Soziale Netzwerke und strafprozessuale Ermittlungen [1 ed.] 9783428552351, 9783428152353

Soziale Netzwerke zählen zu den meistgenutzten Kommunikationsdiensten des Internets und sind unlängst in den Fokus der S

119 8 2MB

German Pages 407 Year 2018

Report DMCA / Copyright

DOWNLOAD PDF FILE

Recommend Papers

Soziale Netzwerke und strafprozessuale Ermittlungen [1 ed.]
 9783428552351, 9783428152353

  • 0 0 0
  • Like this paper and download? You can publish your own PDF file online for free in a few minutes! Sign Up
File loading please wait...
Citation preview

Strafrechtliche Abhandlungen Neue Folge · Band 281

Soziale Netzwerke und strafprozessuale Ermittlungen Von

Sebastian Bauer

Duncker & Humblot · Berlin

SEBASTIAN BAUER

Soziale Netzwerke und strafprozessuale Ermittlungen

Strafrechtliche Abhandlungen · Neue Folge Begründet von Dr. Eberhard Schmidhäuser (†) em. ord. Prof. der Rechte an der Universität Hamburg

Herausgegeben von Dr. Dres. h. c. Friedrich-Christian Schroeder em. ord. Prof. der Rechte an der Universität Regensburg

und Dr. Andreas Hoyer ord. Prof. der Rechte an der Universität Kiel

in Zusammenarbeit mit den Strafrechtslehrern der deutschen Universitäten

Band 281

Soziale Netzwerke und strafprozessuale Ermittlungen

Von

Sebastian Bauer

Duncker & Humblot · Berlin

Zur Aufnahme in die Reihe empfohlen von Professor Dr. Karsten Gaede, Hamburg Die Bucerius Law School – Hochschule für Rechtswissenschaft Hamburg hat diese Arbeit im Jahre 2016 als Dissertation angenommen.

Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über http://dnb.d-nb.de abrufbar.

Alle Rechte vorbehalten

© 2018 Duncker & Humblot GmbH, Berlin Satz: L101 Mediengestaltung, Fürstenwalde Druck: buchbücher.de gmbh, Birkach Printed in Germany ISSN 0720-7271 ISBN 978-3-428-15235-3 (Print) ISBN 978-3-428-55235-1 (E-Book) ISBN 978-3-428-85235-2 (Print & E-Book) Gedruckt auf alterungsbeständigem (säurefreiem) Papier entsprechend ISO 9706

Internet: http://www.duncker-humblot.de

Meinen Eltern

Vorwort Die vorliegende Arbeit wurde von der Bucerius Law School im Mai 2016 als Dissertation angenommen. Literatur und Rechtsprechung sind auf dem Stand von April 2016. Die mündliche Prüfung fand am 25. Januar 2017 statt. Mein größter Dank gilt meinem verehrten Doktorvater Prof. Dr. Karsten Gaede für seine hervorragende Betreuung, wertvollen Anregungen und sein mir stets entgegengebrachtes Vertrauen in das Gelingen dieser Promotionsarbeit. Sowohl seine engagierte Begleitung dieses Vorhabens als auch die sehr zügige Begutachtung haben diese Abhandlung bestmöglich gefördert. Herrn Prof. Dr. Paul Krell danke ich für die zügige Erstellung des Zweitgutachtens. Für das Korrekturlesen der gesamten Arbeit danke ich herzlich Thomas Huber, Robin Kottenhoff und Maximilian Schröder. Herzlicher Dank gebührt schließlich meinen Eltern und meinem Bruder, die mich während meiner Promotion unermüdlich begleitet und unterstützt haben. Berlin, im Juni 2017

Sebastian Bauer

Inhaltsverzeichnis Einleitung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 Ziel und Gang der Untersuchung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 A. Grundlagen zu Ermittlungen in sozialen Netzwerken . . . . . . . . . . . . . . . . 26 I. Soziale Netzwerke – Begriffsklärung und Grundfunktionen . . . . . . . . . . . 26 1. Begriffsklärung: Web 2.0, soziale Medien und soziale Netzwerke . . . 26 a) Web 2.0 und soziale Medien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 b) Soziale Netzwerke . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 2. Grundfunktionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 a) Profilerstellung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 b) Kommunikationsfunktionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 c) Veranstaltungsmanagement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 d) Suchfunktionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 e) Konsequenzen der Grundfunktionen für den Untersuchungsgegenstand . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 3. Entwicklung sozialer Netzwerke . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 4. Zahlen und Fakten zur Nutzung sozialer Netzwerke . . . . . . . . . . . . . . 37 5. Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 II. Technische Grundlagen zu sozialen Netzwerken . . . . . . . . . . . . . . . . . . . . 39 1. Akteure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 2. Datenübertragung im Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 3. Adressierung im Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 4. Soziale Netzwerke . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 a) Architektur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 b) Datenübertragung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 c) Verschlüsselung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 III. Soziale Netzwerke als Informationsquellen für die Strafverfolgungsbehörden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 1. Ermittlungsauftrag . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 2. Nutzung sozialer Netzwerke zu Ermittlungen und aktuelle Forschungsprojekte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 a) Kleine Anfrage an den Bundestag zur Nutzung sozialer Netzwerke zu Fahndungszwecken . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49 b) Kleine Anfrage an den Hamburger Senat zur Nutzung sozialer Netzwerke zu Fahndungszwecken . . . . . . . . . . . . . . . . . . . . . . . . . . 49 c) Erkenntnisse aus der NSA-Affäre für Ermittlungen in sozialen Netzwerken . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50

10 Inhaltsverzeichnis d) Aktuelle Forschungsprojekte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3. Besonderheiten bei Ermittlungen in sozialen Netzwerken . . . . . . . . . . a) Daten mit Wissen des Nutzers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . b) Daten ohne Wissen des Nutzers . . . . . . . . . . . . . . . . . . . . . . . . . . . . aa) Daten aus netzwerkinternem Verhalten . . . . . . . . . . . . . . . . . . bb) Daten aus netzwerkexternem Verhalten . . . . . . . . . . . . . . . . . . c) Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4. Beweiseinführung und Beweiswert . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5. Internationale Durchsetzung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6. Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . IV. Folgerungen für den Umfang der Untersuchung . . . . . . . . . . . . . . . . . . . . B. Verfassungsrechtliche Anforderungen an strafprozessuale Ermächtigungsgrundlagen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . I. Vorbehalt des Gesetzes und grundrechtliche Gesetzesvorbehalte . . . . . . . 1. Grundrechtliche Gesetzesvorbehalte . . . . . . . . . . . . . . . . . . . . . . . . . . . 2. Allgemeiner Vorbehalt des Gesetzes . . . . . . . . . . . . . . . . . . . . . . . . . . . II. Gebot der Normenklarheit und -bestimmtheit . . . . . . . . . . . . . . . . . . . . . . 1. Herleitung und Funktionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2. Bestimmtheitsanforderungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . a) Heimliche Ermittlungsmaßnahmen . . . . . . . . . . . . . . . . . . . . . . . . . b) Einsatz technischer Mittel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . c) Generalklauseln . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . III. Analogieverbot für strafprozessuale Ermittlungsmaßnahmen . . . . . . . . . . 1. Rechtsprechung und Literatur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2. Ableitung eines Analogieverbotes aus dem Vorbehalt des Gesetzes bzw. den grundrechtlichen Gesetzesvorbehalten . . . . . . . . . . . . . . . . . . 3. Folgerungen für ein Analogieverbot im Strafprozessrecht . . . . . . . . . . 4. Abgrenzung von Auslegung und Analogie . . . . . . . . . . . . . . . . . . . . . . IV. Verhältnismäßigkeitsgrundsatz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1. Verhältnismäßigkeitsgrundsatz und Gesetzgebung . . . . . . . . . . . . . . . . a) Legitimes Ziel und Geeignetheit . . . . . . . . . . . . . . . . . . . . . . . . . . . b) Erforderlichkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . c) Angemessenheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2. Verhältnismäßigkeit der Einzelfallmaßnahme . . . . . . . . . . . . . . . . . . . . C. Zugriff auf öffentlich zugängliche Daten . . . . . . . . . . . . . . . . . . . . . . . . . . . I. Grundrechtlicher Schutz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1. Fernmeldegeheimnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . a) Abgrenzung von Massen- und Individualkommunikation  . . . . . . . aa) Zugangssicherungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . bb) Autorisierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . b) Schutz der Netzwerköffentlichkeit in sozialen Netzwerken . . . . . . 2. Recht auf informationelle Selbstbestimmung . . . . . . . . . . . . . . . . . . . .

52 54 54 55 55 57 58 58 61 64 64 65 66 66 67 69 70 72 73 75 77 78 79 81 84 85 87 87 89 90 91 94 98 99 99 101 101 102 104 105

Inhaltsverzeichnis11 3. Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108 II. Eingriff . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109 1. Öffentlichkeitsbezug als Eingriffsausschluss . . . . . . . . . . . . . . . . . . . . . 110 2. Bagatellvorbehalt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113 3. Grundrechtsverzicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114 a) Verzichtserklärung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115 b) Freiwilligkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117 c) Reichweite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119 4. Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121 III. Ermächtigungsgrundlage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121 1. Anwendungsbereich der Generalermittlungsklausel . . . . . . . . . . . . . . . 121 2. Eingriffsintensität der Online-Streife . . . . . . . . . . . . . . . . . . . . . . . . . . . 124 a) Persönlichkeitsrelevanz der betroffenen Daten . . . . . . . . . . . . . . . . 124 aa) Abgrenzung zwischen öffentlichen und privaten Bereichen  . 125 (1) Inhaltliche Bestimmung der allgemeinen Zugänglichkeit . 126 (2) Übertragung auf soziale Netzwerke . . . . . . . . . . . . . . . . . . 129 (3) Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131 bb) Schutz der Privatheit in der Netzwerköffentlichkeit . . . . . . . . 131 (1) Ausforschungspotential  . . . . . . . . . . . . . . . . . . . . . . . . . . . 133 (2) Berechtigte Privatheitserwartung . . . . . . . . . . . . . . . . . . . . 134 (3) Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139 b) Heimlichkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140 c) Einsatz technischer Mittel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144 IV. Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146 D. Verdeckte Ermittlungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . I. Grundrechtlicher Schutz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1. Fernmeldegeheimnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2. Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3. Recht auf informationelle Selbstbestimmung . . . . . . . . . . . . . . . . . . . . a) Restriktives Schutzbereichsverständnis . . . . . . . . . . . . . . . . . . . . . . aa) Verdeckte Identitätsübernahme . . . . . . . . . . . . . . . . . . . . . . . . . bb) Nutzung fiktiver Identitäten . . . . . . . . . . . . . . . . . . . . . . . . . . . (1) Identitätskontrolle durch den Betreiber . . . . . . . . . . . . . . . (2) Identitätskontrolle durch den Nutzer . . . . . . . . . . . . . . . . . (a) Äußere Umstände  . . . . . . . . . . . . . . . . . . . . . . . . . . . . (b) Innere Umstände . . . . . . . . . . . . . . . . . . . . . . . . . . . . . b) Weites Schutzbereichsverständnis . . . . . . . . . . . . . . . . . . . . . . . . . . c) Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . II. Ermächtigungsgrundlagen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1. Verdeckte Ermittlungen und Selbstbelastungsfreiheit . . . . . . . . . . . . . .

147 148 148 154 155 155 157 159 160 161 162 163 164 167 167 168

12 Inhaltsverzeichnis a) Anknüpfungspunkt Selbstbelastungsfreiheit bzw. Recht auf ein faires Verfahren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169 aa) Rechtsprechung des EGMR . . . . . . . . . . . . . . . . . . . . . . . . . . . 169 bb) Rechtsprechung des BGH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171 b) Direkte bzw. entsprechende Anwendung des § 136 I 2 StPO bzw. des § 136a I StPO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173 aa) Täuschung als Umgehung des Schweigerechts . . . . . . . . . . . . 174 bb) Täuschung als verbotene Vernehmungsmethode . . . . . . . . . . . 176 c) Der gebotene Täuschungsschutz der Selbstbelastungsfreiheit . . . . . 178 aa) „Zwangsgleichheit“ von Täuschungen . . . . . . . . . . . . . . . . . . . 179 bb) Täuschungen als Zurechnungsproblem . . . . . . . . . . . . . . . . . . . 182 d) Folgen für verdeckte Ermittlungen in sozialen Netzwerken . . . . . . 186 2. §§  110a ff. StPO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188 a) Abgrenzung zum NoeP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188 b) Virtueller verdeckter Ermittler in sozialen Netzwerken . . . . . . . . . 190 aa) Legende . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192 (1) Aufbau einer fiktiven virtuellen Identität . . . . . . . . . . . . . 192 (2) Verdeckte Identitätsübernahme . . . . . . . . . . . . . . . . . . . . . . 195 bb) Befugnisse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196 c) Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198 3. §§ 161 I 1, 163 I 2 StPO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198 a) Vernehmungsähnliche Befragungen . . . . . . . . . . . . . . . . . . . . . . . . . 199 b) Verdeckte Kommunikation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 200 c) Verdeckte Freundschaftsanfrage . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204 aa) Eingriffsintensität . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204 bb) Strafbarkeit nach § 202a StGB . . . . . . . . . . . . . . . . . . . . . . . . . 205 d) Verdeckte Identitätsübernahme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208 III. Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209 IV. Gesetzgebungsvorschlag . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209 1. Maßstäbe  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209 2. Gesetzentwurf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212 E. Zugriff auf nichtöffentlich zugängliche Daten . . . . . . . . . . . . . . . . . . . . . . . 214 I. Inhaltsdaten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215 1. E-Mail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218 a) Grundrechtlicher Schutz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219 aa) Fernmeldegeheimnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220 (1) Online-Entwurfsphase  . . . . . . . . . . . . . . . . . . . . . . . . . . . . 222 (2) Endspeicherung beim Provider . . . . . . . . . . . . . . . . . . . . . 224 (3) Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 228 bb) Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme . . . . . . . . . . . . . . . . . . 228 cc) Konkurrenzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232

Inhaltsverzeichnis13 b) Ermächtigungsgrundlagen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235 aa) Rechtsprechung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235 bb) Schrifttum . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238 2. Soziale Netzwerke . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239 a) Grundrechtlicher Schutz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239 aa) Fernmeldegeheimnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239 (1) Nachrichten und Chatinhalte . . . . . . . . . . . . . . . . . . . . . . . 239 (2) Weitere Kommunikationsinhalte . . . . . . . . . . . . . . . . . . . . 241 (a) Massen- oder Individualkommunikation? . . . . . . . . . . 241 (b) Fehlender Kommunikationsvorgang? . . . . . . . . . . . . . 243 (3) Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244 bb) Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme . . . . . . . . . . . . . . . . . . 245 b) Ermächtigungsgrundlagen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 246 aa) §§  94 ff. StPO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 246 (1) Anwendungsbereich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 246 (a) Gegenstand . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 246 (aa) Wortlaut . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 247 (bb) Historie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 247 (cc) Systematik . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 248 (dd) Telos  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 250 (ee) Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . 251 (b) Sicherstellung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 251 (aa) Unkörperliche Sicherstellung und körperliches Gegenstandsverständnis . . . . . . . . . . . . . . . . . . . 251 (bb) Unkörperliche Sicherstellung und unkörper­ liches Gegenstandsverständnis . . . . . . . . . . . . . . 253 (c) Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 256 (2) Ermächtigungsgrundlage für Eingriffe in das Fernmeldegeheimnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 256 (a) Eingriffsintensität . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 256 (aa) Offenheit der Maßnahme . . . . . . . . . . . . . . . . . . 256 (bb) Einmaliger und punktueller Zugriff . . . . . . . . . . 258 (cc) Selbstschutzmöglichkeiten . . . . . . . . . . . . . . . . . 259 (dd) Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . 261 (b) Normenklarheit und -bestimmtheit . . . . . . . . . . . . . . . 261 (aa) Anlass und Zweck . . . . . . . . . . . . . . . . . . . . . . . . 261 (bb) Umfang und Grenzen . . . . . . . . . . . . . . . . . . . . . 264 (c) Verhältnismäßigkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . 267 (aa) Eingriffsschwellen . . . . . . . . . . . . . . . . . . . . . . . . 268 (bb) Verfahrensregeln . . . . . . . . . . . . . . . . . . . . . . . . . 270 (3) Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 273 bb) §§  99 ff. StPO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 274

14 Inhaltsverzeichnis (1) Direkte Anwendung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 274 (2) Analoge Anwendung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 277 (3) Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281 cc) §§  100a ff. StPO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281 (1) Anwendungsbereich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281 (a) Telekommunikation . . . . . . . . . . . . . . . . . . . . . . . . . . . 281 (aa) Technisch-dynamisches Begriffsverständnis . . . . 282 (bb) Kenntnisnahme-Theorie . . . . . . . . . . . . . . . . . . . 284 (cc) Entwicklungsoffener Telekommunikationsbegriff . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 285 (b) Überwachung und Aufzeichnung . . . . . . . . . . . . . . . . 286 (c) Soziale Netzwerke als Anordnungsgegner i. S. d. § 100a III StPO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 288 (d) Soziale Netzwerke als Adressat des § 100b III 1 StPO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 289 (aa) Soziale Netzwerke als Telekommunikationsdienst i. S. d. § 100b III 1 StPO . . . . . . . . . . . . . 289 (bb) Anwendbares Datenschutzrecht bei sozialen Netzwerken . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 292 (e) Überwachung mit eigenen Mitteln der Strafverfolgungsbehörden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 295 (f) Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 296 (2) Ermächtigungsgrundlage für Eingriffe in das Fernmeldegeheimnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 297 (a) Anordnungsvoraussetzungen . . . . . . . . . . . . . . . . . . . . 298 (b) Grenzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 299 (c) Verfahrenssicherungen . . . . . . . . . . . . . . . . . . . . . . . . . 301 (d) Kernbereichsschutz . . . . . . . . . . . . . . . . . . . . . . . . . . . 303 (3) Ermächtigungsgrundlage für Eingriffe in das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme . . . . . . . . . . . . . . . . . . . . 307 (a) Anlasstaten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 308 (aa) Heimlicher Zugriff mit Infiltration . . . . . . . . . . . 308 (bb) Heimlicher Zugriff ohne Infiltration . . . . . . . . . . 311 (b) Verfahrenssicherungen . . . . . . . . . . . . . . . . . . . . . . . . . 313 (c) Kernbereichsschutz . . . . . . . . . . . . . . . . . . . . . . . . . . . 314 (4) Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 316 (5) Gesetzgebungsvorschlag . . . . . . . . . . . . . . . . . . . . . . . . . . . 316 (a) Maßstäbe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 317 (b) Gesetzentwurf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 321 dd) § 110 III StPO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 325 (1) Accounts sozialer Netzwerke als Speichermedien i. S. d. § 110 III StPO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 327

Inhaltsverzeichnis15 (2) Gefahr des Beweismittelverlustes . . . . . . . . . . . . . . . . . . . (3) Offenheit der Maßnahme . . . . . . . . . . . . . . . . . . . . . . . . . . (4) Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3. Zwischenergebnis zum Zugriff auf Inhaltsdaten . . . . . . . . . . . . . . . . . . II. Bestandsdaten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1. Zugriff auf Bestandsdaten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . a) § 100j StPO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . b) §§ 161 I 1, 163 I 2 StPO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . c) §§  94 ff. StPO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2. Gesetzgebungsvorschlag . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . a) Maßstäbe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . b) Gesetzentwurf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . III. Verkehrsdaten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1. § 100g StPO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2. §§  100a ff. StPO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3. Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . IV. Nutzungsdaten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1. Grundrechtlicher Schutz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . a) Fernmeldegeheimnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . b) Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme . . . . . . . . . . . . . . . . . . . . . . . . . . . 2. Ermächtigungsgrundlagen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . a) §§ 161 I 1, 163 I 2 StPO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . b) §§  94 ff. StPO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . c) § 100g StPO und § 100j StPO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . d) §§  100a ff. StPO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3. Gesetzgebungsvorschlag . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . a) Maßstäbe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . b) Gesetzentwurf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

331 332 334 334 335 336 337 338 342 342 343 343 344 345 349 349 349 352 352 355 357 358 360 361 362 365 366 369

F. Gesamtergebnis und Schlussbemerkung . . . . . . . . . . . . . . . . . . . . . . . . . . . . 371 I. Gesamtergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 372 II. Schlussbemerkung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 375 Literaturverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 377 Internet-Adressen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 403 Stichwortverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 404

Abkürzungsverzeichnis a. A.

anderer Ansicht

Abs. Absatz aF

alte Fassung

AfP

Zeitschrift für Medien- und Kommunikationsrecht

AG Amtsgericht AGB

Allgemeine Geschäftsbedingungen

AK Alternativkommentar Anm. Anmerkung AöR

Archiv des öffentlichen Rechts

Art. Artikel Aufl. Auflage Az. Aktenzeichen BayObLG

Bayerisches oberstes Landesgericht

BayPAG

Polizeiaufgabengesetz Bayern

BB Betriebs-Berater Bd. Band BDSG Bundesdatenschutzgesetz BeckOK

Beck’scher Online-Kommentar

Beschl. Beschluss BGB

Bürgerliches Gesetzbuch

BGBl. Bundesgesetzblatt BGH Bundesgerichtshof BGHSt

Entscheidungen des Bundesgerichtshofs in Strafsachen

BKAG

Gesetz über das Bundeskriminalamt und die Zusammenarbeit des Bundes und der Länder in kriminalpolizeilichen Angelegenheiten

BNDG

Gesetz über den Bundesnachrichtendienst

BR-Drs.

Drucksache des Bundesrats

BT-Drs.

Drucksache des Bundestags

BtMG

Gesetz über den Verkehr mit Betäubungsmitteln

BVerfG Bundesverfassungsgericht BVerfGE

Entscheidungen des Bundesverfassungsgerichts

Abkürzungsverzeichnis17 BVerfSchG

Gesetz über die Zusammenarbeit des Bundes und der Länder in Angelegenheiten des Verfassungsschutzes und über das Bundesamt für Verfassungsschutz

BVerwG Bundesverwaltungsgericht BVerwGE

Entscheidungen des Bundesverwaltungsgerichts

bzw. beziehungsweise CCC

Convention on Cybercrime

CR

Computer und Recht

c’t

c’t Magazin für Computertechnik

ders. derselbe d. h.

das heißt

dies. dieselbe diff. differenzierend DJT

Deutscher Juristentag

DÖV

Die Öffentliche Verwaltung

DRiZ

Deutsche Richterzeitung

DuD

Datenschutz und Datensicherheit

DVBl

Deutsches Verwaltungsblatt

ebd. ebenda EDV

Elektronische Datenverarbeitung

EGMR

Europäische Gerichtshof für Menschenrechte

Einl. Einleitung EL Ergänzungslieferung EMRK

Europäische Menschenrechtskonvention

et al.

et alii / aliae

etc.

et cetera

eucrim

eucrim – The European Criminal Law Associations’ Forum

EuGH

Europäischer Gerichtshof

EuGRZ

Europäische Grundrechte-Zeitschrift

f. / ff.

folgende

Fn. Fußnote FS Festschrift GA

Goltdammer’s Archiv für Strafrecht

GedS Gedächtnisschrift gem. gemäß GG Grundgesetz ggf. gegebenenfalls ghM

ganz herrschende Meinung

18 Abkürzungsverzeichnis GmbH

Gesellschaft mit beschränkter Haftung

GRUR

Gewerblicher Rechtsschutz und Urheberrecht

HFR

Humboldt Forum Recht

HK

Heidelberger Kommentar

HRRS

Onlinezeitschrift für Höchstrichterliche Rechtsprechung zum Strafrecht

Hrsg. Herausgeber Hs. Halbsatz i. E.

im Ergebnis

i. R. d.

im Rahmen des / der

i. R. v.

im Rahmen von

i. S. d.

im Sinne des / der

i. V. m.

in Verbindung mit

JA

Juristische Arbeitsblätter

JR

Juristische Rundschau

jurisPK-Internetrecht Juris PraxisKommentar Internetrecht JuS

Juristische Schulung

JZ

Juristen Zeitung

K&R

Kommunikation & Recht

KG Kammergericht KK

Karlsruher Kommentar

KMR

Kleinknecht Müller Reitberger

LG Landgericht lit. litera LR Löwe-Rosenberg LVwG SH

Allgemeines Verwaltungsgesetz für das Land Schleswig-Holstein

m. mit MADG

Gesetz über den militärischen Abschirmdienst

MK

Münchener Kommentar

MMR

MultiMedia und Recht

m. w. N.

mit weiteren Nachweisen

NJOZ

Neue Juristische Online-Zeitschrift

NJW

Neue Juristische Wochenschrift

NJW-RR

Neue Juristische Wochenschrift – Rechtsprechungsreport

Nr. Nummer NSA

National Security Agency

NStZ

Neue Zeitschrift für Strafrecht

Abkürzungsverzeichnis19 NStZ-RR

Neue Zeitschrift für Strafrecht – Rechtsprechungsreport

NVwZ

Neue Zeitschrift für Verwaltungsrecht

NZA

Neue Zeitschrift für Arbeitsrecht

OLG Oberlandesgericht PNAS

Proceedings of the National Academy of Sciences

POG RhlPfl

Polizei- und Ordnungsbehördengesetz Rheinland-Pfalz

RDV

Recht der Datenverarbeitung

Rn. Randnummer RW

Zeitschrift für rechtswissenschaftliche Forschung

S. Seite Sch / Sch

Schönke / Schröder

SK

Systematischer Kommentar

SMS

Short Message Service

sog.

sogenannt / e

SSW

Satzger Schluckebier Widmaier

st. Rspr.

ständige Rechtsprechung

StGB Strafgesetzbuch StPO Strafprozessordnung StraFo

Strafverteidiger Forum

StV Strafverteidiger TDDSG Teledienstdatenschutzgesetz TKG Telekommunikationsgesetz TKÜV

Verordnung über die technische und organisatorische Umsetzung von Maßnahmen zur Überwachung der Telekommunikation

TMG Telemediengesetz UrhG Urhebergesetz Urt. Urteil UWG

Gesetz gegen unlauteren Wettbewerb

v. vom VG Verwaltungsgericht VGH Verwaltungsgerichtshof vgl. vergleiche Vol. Volume vs. versus VSG NRW

Gesetz über den Verfassungsschutz in Nordrhein-Westfalen

VuR

Verbraucher und Recht

20 Abkürzungsverzeichnis VVDStRL Wistra z. B. ZD ZIS ZRP ZStW

Veröffentlichungen der Vereinigung der Deutschen Staatsrechtslehrer Zeitschrift für Wirtschafts- und Steuerstrafrecht zum Beispiel Zeitschrift für Datenschutz Zeitschrift für Internationale Strafrechtsdogmatik Zeitschrift für Rechtspolitik Zeitschrift für die gesamte Strafrechtswissenschaft

Einleitung „So the question isn’t what do we want to know about people, it’s what do people want to tell about themselves. Right?“1 – diese Interviewaussage des Facebook-Gründers Mark Zuckerberg ist symptomatisch für die zunehmende Bereitschaft zur Preisgabe und Veröffentlichung persönlicher Daten in den Kommunikationsdiensten des Internets, allen voran den Angeboten des Web 2.0. Zu diesen zählen auch soziale Netzwerke2, die als onlinebasierte Kommunikationsform längst fester Bestandteil unseres Alltags sind und neben ­E-Mails und Internet-Telefonie zu den meistgenutzten Kommunikationsanwendungen zählen.3 Soziale Netzwerke bieten ihren Nutzern eine Plattform für onlinebasiertes Identitäts- und Beziehungsmanagement.4 Nach der Errichtung eines persönlichen Profils können sich die Nutzer im Netzwerk selbst darstellen, Beziehungen zu anderen Menschen pflegen oder aufbauen sowie sich zu ihren Interessen und Hobbies informieren. Soziale Netzwerke sind aufgrund ihrer Popularität und hoher Nutzerzahlen aber auch in den Fokus der Strafverfolgungsbehörden gerückt. Einerseits liegt dies an den riesigen Mengen an persönlichen Daten, die Nutzer in sozialen Netzwerken auf ihren Profilen preisgeben oder vom Betreiber des sozialen Netzwerks ohne deren Wissen erzeugt werden. Für Ermittlungsbehörden sind sie Informationsquel1  Frei übersetzt: Die Frage lautet nicht „Was wollen wir über die Leute wissen“, sie lautet „Was wollen die Leute über sich erzählen“, oder?, abrufbar unter: https:  / / techcrunch.com / 2011 / 11 / 07 / zuckerberg-talks-to-charlie-rose-about-war-ipos-andgoogles-little-version-of-facebook / . 2  Teils wird auch von Online-Network-Diensten (OND), Online Social Networks (OSN) oder Social Network Sites (SNS) gesprochen, vgl. Henrichs / Wilhelm Kriminalistik 2010, 30 ff.; vgl. Ebersbach / Glaser / Heigl, Social Web, S. 96; siehe auch Bieber et al., in: Bieber et al. (Hrsg.), Soziale Netzwerke in der digitalen Welt, S. 12. Diese Begriffe sind insoweit genauer, da sie den Online-Bezug widerspiegeln und eine klare Abgrenzung zu „sozialen Netzwerken“ in der Soziologie, der Betriebswirtschaft oder der Systemtheorie gewährleisten. Im allgemeinen Sprachgebrauch hat sich aber der Begriff „soziale Netzwerke“ für online-basierte soziale Netzwerke durchgesetzt. Terminologisch wie hier bzw. nicht erörternd Singelnstein, NStZ 2012, 593, 599 f.; Kudlich, StV 2012, 560, 566; Rosengarten / Römer, NJW 2012, 1764 ff.; Schulz / Hoffmann, DuD  2012, 7 ff.; BeckOK StPO / Graf, § 100a, Rn. 32c ff.; MeyerGoßner / Schmitt, § 100a, Rn. 7. 3  Vgl. BT-Drs.  16 / 11920, S. 1, die erwähnte Bedeutung von Instant Messaging wie Windows Live Messenger ist stark zurückgegangen, da solche Kommunikationsanwendungen heute integriert von sozialen Netzwerken angeboten werden. 4  BT-Drs. 16 / 11570, S. 420.

22 Einleitung

len bei der Aufklärung von Straftaten; für Kriminelle sind sie Informationsquellen beim Ausspähen potentieller Opfer. Andererseits können soziale Netzwerke aber auch – vergleichbar mit der E-Mail-Kommunikation – zur Verständigung zwischen Straftätern genutzt werden oder als Mittel zur Begehung von Straftaten wie Betrug, Beleidigung oder Volksverhetzung.5

Ziel und Gang der Untersuchung Angesichts dieser Bestandsaufnahme macht es sich diese Arbeit zur Aufgabe, die Zulässigkeit der Strafverfolgung in sozialen Netzwerken herauszuarbeiten.6 Trotz der enormen Relevanz dieses noch relativ jungen Ermittlungsumfelds in der Praxis sind die dazu erfolgten Abhandlungen vielmals beschränkt auf einzelne Ermittlungsmaßnahmen oder liefern mit Gesamtüberblicken eine oftmals zu holzschnittartige Gleichsetzung von sozialen Netzwerken und anderen Kommunikationsdiensten des Internets. Die Komplexität des Themas ergibt sich nicht zuletzt daraus, dass Ermittlungen in sozialen Netzwerken sowohl Strafprozessrecht als auch IT-Recht und öffentliches Recht betreffen. Ziel dieser Abhandlung ist es, die spezifischen Herausforderungen bei Ermittlungen in sozialen Netzwerken im Unterschied zu den mittlerweile klassischen Ermittlungen in den Kommunikationsdiensten des Internet heraus­ zuarbeiten. Ein Hauptaugenmerk liegt auf den relevanten Grundrechten bei Ermittlungen in sozialen Netzwerken. Hierzu zählen das Allgemeine Persönlichkeitsrecht (APR), insbesondere in seinen Ausprägungen des Rechts auf informationelle Selbstbestimmung und des Grundrechts auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme (ITGrundrecht)7, sowie das Fernmeldegeheimnis8. Die erheblichen Abgren5  Im Zuge steigender Flüchtlingszahlen ist ein bedauerlicher „Trend“ zu rassistischen und menschenverachtenden öffentlichen Äußerungen auf Facebook zu verzeichnen, http: / / www.welt.de / politik / deutschland / article144566722 / 7500-Euro-Strafe-we gen-Facebook-Hetze-gegen-Auslaender.html. 6  Die Fahndung über soziale Netzwerke, bei der über offizielle Seiten der Polizei in sozialen Netzwerken öffentlich nach Verdächtigen gefahndet wird, ist nicht Teil dieser Abhandlung. Hierzu eingehend: Kolmey DRiZ 2013, 242 ff.; Ihwas, Strafverfolgung in Sozialen Netzwerken, S. 266 ff.; Gerhold, ZIS 2015, 156 ff.; Caspar, ZD 2015, 12, 15 f. m. w. N. 7  Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme wird aufgrund seiner wenig eingängigen Formulierung auch als IT-Grundrecht oder Computergrundrecht abgekürzt, kritisch hierzu BeckOK InfoMedienR / Gersdorf, Art. 2 GG, Rn. 22 m. w. N. Im Rahmen dieser Arbeit wird es als IT-Grundrecht abgekürzt, so auch Albers, DVBl 2010, 1061, 1068; Gurlit, NJW 2010, 1035, 1036; Bäcker, in: Uerpmann-Wittzack (Hrsg.), Das neue Computergrundrecht, S. 1; Hauser, Das IT-Grundrecht, S. 16.

Einleitung23

zungsprobleme der Grundrechte zueinander bei herkömmlichen Internetdiensten finden ihren Höhepunkt bei sozialen Netzwerken. Dies ist auf die mannigfaltige Bandbreite an Kommunikationsformen zurückzuführen, welche private Nachrichten, öffentliche Posts und diverse Zwischenformen umfassen. Die Abgrenzung zwischen Massen- und Individualkommunikation bzw. zwischen öffentlichen und nichtöffentlichen Daten, gerät im Zuge des Trends zur vermehrten, öffentlichen Preisgabe privater Daten an seine Grenzen. Entsprechendes gilt für das IT-Grundrecht, das auch acht Jahre nach seinem Entstehen einen trennscharfen Anwendungsbereich vermissen lässt und gerade bei repressiven Ermittlungen in informationstechnischen Systemen wie sozialen Netzwerken bisher kaum zum Tragen kommt.9 Neben den einschlägigen Grundrechten wird zu klären sein, welche Ermächtigungsgrundlagen der StPO anwendbar sind. Angesichts des rasanten Fortschritts im Bereich der technischen Überwachungsmaßnahmen, deren „Potential“ nicht zuletzt durch die NSA-Affäre aufgedeckt wurde, muss vor allem untersucht werden, ob das technisch Mögliche auch rechtlich zulässig ist. Das Spektrum an in Betracht kommenden Befugnisnormen umfasst beispielsweise die §§ 94 ff., 100a ff., 110a StPO sowie die §§ 161, 163 StPO. Der Zugriff auf öffentliche Daten greift in das Recht auf informationelle Selbstbestimmung ein. Ob die Generalermittlungsklausel für diesen, von vielen als geringfügig erachteten Eingriff herangezogen werden kann, wird zu untersuchen sein. Daneben ist auch auf die Regelungen über verdeckte Ermittlungen näher einzugehen. Die §§ 110a ff. StPO gehen von einem legendierten Ermittler aus, der sich physisch in einem Milieu organisierter Kriminalität und nicht in einem virtuellen Umfeld zu behaupten hat. Beim Zugriff auf zugangsgeschützte Daten ergibt sich ein ähnliches Bild. Die Vorschriften zur Beschlagnahme stammen aus einer Zeit, in welcher der Gesetzgeber eine onlinebasierte Kommunikationsform wie soziale Netzwerke nicht antizipieren konnte.10 Ob der Zugriff auf providergespeicherte Kommunikationsinhalte auf die §§ 94 ff. StPO gestützt werden kann, bleibt auch nach der Entscheidung des BVerfG zur E-Mail-Beschlagnahme umstritten. Für die Beschlagnahme eines gesamten Accounts in sozialen Netzwerken, der das 8  Das Fernmeldegeheimnis wird mittlerweile auch als Telekommunikationsgeheimnis bezeichnet, BVerfGE 125, 260, 309. Im Rahmen dieser Arbeit wird der im Grundgesetz stehende Begriff Fernmeldegeheimnis verwendet. 9  Ähnlich auch Hauser, S. 16. Symptomatisch sind die knappen Ausführungen zum IT-Grundrecht bei Ihwas, der zwar die spezifische Gefährdungslage bei Ermittlungen in sozialen Netzwerken anspricht (S. 90 ff.), im Rahmen der Ermächtigungsgrundlagen aber die Anwendbarkeit der §§ 100a ff. StPO beim Zugriff auf unterschiedliche Datenbestände mit zwei Sätzen bejaht, ders., S. 254. 10  Die Beschlagnahmevorschriften stammen noch aus dem Jahr des Inkrafttretens der Reichstrafprozessordnung 1879, Bär, MMR 1998, 577, 577.

24 Einleitung

gesamte Kommunikations- und Beziehungsmanagement seines Nutzers mit spiegelbildlichen Bezügen zur realen Welt abbildet, stellt sich diese Frage in verschärftem Maße. Als weitere Schwierigkeit wird sich die schwerpunktmäßige Einordnung sozialer Netzwerke als Telemediendienste erweisen, da viele Eingriffsnormen der StPO auf Telekommunikationsdienste ausgerichtet sind.11 Bei der Anwendbarkeit der §§ 100a, 100g und 100j StPO wird das Zusammenspiel von Datenschutzrecht und Strafprozessrecht näher zu erörtern sein. Die Datenbestände in sozialen Netzwerken über den jeweiligen Nutzer sind zudem umfassender als bei herkömmlichen Kommunikationsdiensten des Internets. Wo einst „nur“ Verkehrsdaten erhoben wurden, die „lediglich“ das kommunikative Verhalten näher beschreiben, sammeln soziale Netzwerke auch Metadaten über nichtkommunikatives Verhalten ihrer Nutzer. Dies betrifft einerseits das netzwerkinterne Verhalten, insbesondere „wie und ob“ Nutzer auf gepostete Inhalte anderer reagieren. Zum anderen wird aber auch das Surfverhalten auf Webseiten außerhalb des sozialen Netzwerks überwacht, was aufgrund der Selbstbezogenheit12 dieses Verhaltens wesentlich intimere Details über die Nutzer zu offenbaren vermag als deren kommunikatives Verhalten. Zunächst werden die Grundlagen zu Ermittlungen in sozialen Netzwerken behandelt (A.). Dies umfasst neben der Begriffsklärung, der Behandlung der Grundfunktionen und der Entwicklung dieser Kommunikations- und Beziehungsmanagementdienste auch deren technische Grundlagen. Besonderes Augenmerk wird im Anschluss auf die Bedeutung sozialer Netzwerke als Erkenntnisquellen für die Strafverfolgung gelegt. In diesem Abschnitt wird auch die Problematik der internationalen Durchsetzbarkeit der Strafverfolgung in sozialen Netzwerken angerissen, die im Rahmen dieser Arbeit jedoch nicht in den Mittelpunkt gestellt wird. Unter (B.) werden die verfassungsrechtlichen Grundlagen zu strafprozessualen Grundrechtseingriffen erörtert, was insbesondere die Frage nach einem Analogieverbot für selbige einschließt. Die Arbeit ist fortan gegliedert in den Zugriff auf öffentlich zugängliche Daten (C.), verdeckte Ermittlungen (D.) und den Zugriff auf nichtöffentlich zugängliche Daten (E.). Hierbei werden jeweils zunächst die durch die Ermittlung betroffenen Grundrechte erörtert und im Anschluss die potentiellen Ermächtigungsgrundlagen auf ihre Eignung zur Rechtfertigung der festgestellten Grundrechtseingriffe überprüft. Hierzu ist eine Aufarbeitung der derzeitigen Rechtslage und des Diskussionsstandes erforderlich, wenngleich nicht alle Streitstände umfänglich bearbeitet werden können. Viele Streitstände entstammen der Diskussion um mittlerweile „klassische“ Ermittlungsmaßnahmen im Internet, sodass diese im Rahmen dieser Abhandlung 11  Wie

hier Ihwas, S. 28. StraFo 2013, 96, 101.

12  Hiéramente,

Einleitung25

vielmals nur überblicksartig behandelt werden. Soweit das geltende Recht die in Frage stehenden Ermittlungen nicht zu legitimieren vermag, werden in einigen Fällen die rechtlichen Voraussetzungen de lege ferenda erörtert und Gesetzesvorschläge erarbeitet.

A. Grundlagen zu Ermittlungen in sozialen Netzwerken Bevor die rechtliche Zulässigkeit von Ermittlungen in sozialen Netzwerken untersucht werden kann, muss zunächst eine Annäherung an den Untersuchungsgegenstand stattfinden. Dies erfolgt sowohl durch eine Erläuterung der grundlegenden Begrifflichkeiten und Funktionen sozialer Netzwerke als auch über deren technische Grundlagen. Im Anschluss werden soziale Netzwerke als Informationsquellen für die Strafverfolgung dargestellt und die völkerrechtlichen Aspekte der Strafverfolgung in sozialen Netzwerken überblicksartig behandelt.

I. Soziale Netzwerke – Begriffsklärung und Grundfunktionen Zunächst ist der Begriff soziales Netzwerk zu klären. Im Anschluss werden die Grundfunktionen sozialer Netzwerke, deren historische Entwicklung sowie Zahlen und Fakten dargestellt. 1. Begriffsklärung: Web 2.0, soziale Medien und soziale Netzwerke Soziale Netzwerke werden meistens im Kontext Web 2.0 und Soziale Medien verwendet, sodass zunächst die Begrifflichkeiten erläutert werden. a) Web 2.0 und soziale Medien Web 2.0 entzieht sich einer exakten Definition,1 vielmehr dient es als Schlagwort für eine Entwicklung weg von rein passiver hin zu interaktiver und kollaborativer Nutzung des Internets.2 Web 2.0 beschreibt somit weniger eine technische Weiterentwicklung des World Wide Web, sondern vielmehr 1  Darcy DiNucci prägte den Begriff Web 2.0 in ihrem 1999 erschienenen Artikel „Fragmented Future“, dies. Print 53 (4), S. 32. ff. Vgl. zu ersten genaueren Definitionsversuchen Tim O’Reilly, der diesen Begriff auf der O’Reilly Media Web 2.0 Konferenz 2004 populär machte, ders., Communications & Strategies 65 (2007), 17 ff. 2  Vgl. Frank, in: UWG Kommentar Harte-Bavendamm / Henning-Bodewig (Hrsg.), Einl H, Rn. 54; Spindler, in: FS Deutsch, S. 926; Eifert, NVwZ 2008, 521, 521; Greve / Schädel, MMR 2008, 644, 645. Nach dem Begründer des World Wide Web Tim Berners-Lee war das „neue Netzverständnis“ aber schon im Web 1.0 angelegt, http: / / www.heise.de / tp / artikel / 23 / 23472 / 1.html.



I. Soziale Netzwerke – Begriffsklärung und Grundfunktionen27

eine „Änderung des Rollenverständnisses der am Internet beteiligten Personen“.3 Der „normale“ Internetnutzer tritt aus seiner passiv-konsumierenden Rolle heraus und beteiligt sich selber aktiv als Anbieter eigener Inhalte und Beiträge (sog. user generated content).4 Nicht die Anbieter von Webangeboten gestalten die Inhalte, sondern deren Nutzer. Insofern werden Inhalte im Web 2.0 nicht von einer Elite für die Masse generiert. Vielmehr kann jeder Nutzer eigene Inhalte bereitstellen, die wiederum von anderen Nutzern weiterbearbeitet, kommentiert oder verlinkt werden können (bottomup).5 Nutzer haben somit eine vergleichsweise voraussetzungsarme Möglichkeit, mediale Präsenz zu erlangen.6 Die Plattformbetreiber bieten hingegen primär die Infrastruktur für die Nutzer.7 Hierbei profitieren viele Anbieter vom Mitteilungsinteresse ihrer Nutzer, indem sie deren Daten für Werbezwecke nutzbar machen.8 Der Begriff Web 2.0 steht in enger Verwandtschaft zum Begriff Soziale Medien. Nach Kaplan / Haenlein werden hierunter eine „Gruppe von Internetanwendungen zusammengefasst, die auf den technologischen und ideologischen Grundlagen des Web 2.0 aufbauen und die Herstellung und den Austausch von „user generated content“ ermöglichen“.9 Die Gruppe umfasst Kollektivprojekte, Blogs, Microblogs, Content Communities, Massen-Mehrspieler-Online-Rollenspiele, soziale virtuelle Welten und soziale Netzwerke.10

3  Fierdag, in: Götting / Lauber-Rönsberg (Hrsg.), Aktuelle Entwicklungen im Persönlichkeitsrecht, S. 52; Frank, in: UWG  Kommentar  Harte-Bavendamm / HenningBodewig (Hrsg.), Einl H, Rn. 54. 4  Vgl. Ebersbach / Glaser / Heigl, Social Web, S. 29; Bieber et al., in: Bieber et al. (Hrsg.), Soziale Netzwerke in der digitalen Welt, S. 11; Frank, in: UWG Kommentar Harte-Bavendamm / Henning-Bodewig (Hrsg.), Einl H, Rn. 54; vgl. Henrichs / Wilhelm Kriminalistik 2010, 30. 5  Hoffmann-Riem, in: Hoffmann-Riem (Hrsg.), Wandel der Medienordnung, S. 765 ff. Vgl. aber auch Bieber et al., in: Bieber et al. (Hrsg.), Soziale Netzwerke in der digitalen Welt, S. 11, die auf die Unschärfe des Begriffs Web 2.0 hinweisen, da durch „soziale, ökonomische und juristische Strukturen“ das vielfach erzeugte „Ideal der egalitären Teilhabe aller Nutzer“ in der Realität begrenzt wird. 6  Vgl. nur Greve, Access-Blocking – Grenzen staatlicher Gefahrenabwehr im Internet, S. 36. 7  Fierdag, in: Götting / Lauber-Rönsberg (Hrsg.), Aktuelle Entwicklungen im Persönlichkeitsrecht, S. 53. 8  Vgl. Spindler, in: FS Deutsch, S. 926. 9  Kaplan / Haenlein, Business Horizons 53 (2010), 59 ff. 10  Kaplan / Haenlein, Business Horizons 53 (2010), 59 ff.; vgl. auch Fierdag, in: Götting / Lauber-Rönsberg (Hrsg.), Aktuelle Entwicklungen im Persönlichkeitsrecht, S.  52 ff.; Frank, in: UWG Kommentar Harte-Bavendamm / Henning-Bodewig (Hrsg.), Einl H, Rn. 55; vgl. auch Henrichs / Wilhelm Kriminalistik 2010, 30 f.

28

A. Grundlagen zu Ermittlungen in sozialen Netzwerken

Kollektivprojekte haben gemeinsam, dass Inhalte von einem großen Nutzerkreis erstellt werden und wiederum von anderen Nutzern bearbeitet und weiterentwickelt werden können.11 Hierunter fallen beispielsweise Wiki-Seiten, deren populärste Erscheinung die Online-Enzyklopädie Wikipedia12 ist. Aber auch Blogs13 oder Microblogs wie beispielsweise Twitter14 zählen hierunter. Blogs sind im weitesten Sinne vergleichbar mit einem Tagebuch oder einem Journal, das eigene Beiträge des Bloggers und auch fremde Beiträge online veröffentlicht.15 Sie existieren für mannigfaltige Themen und Interessen und sind im Internet grundsätzlich öffentlich einsehbar. Besucher können die Beiträge oft kommentieren. Microblogs wie beispielweise Twitter dienen der Verbreitung telegrammartiger Kurznachrichten.16 „Content-Communities“ sind hingegen themen- oder inhaltsspezifisch und ermöglichen den öffentlichen oder auch privaten Austausch von beispielsweise Fotos oder Videos.17 Als bekannteste Beispiele sind Youtube18, Flickr19 oder Instagram20 zu nennen. Auch soziale virtuelle Welten oder Online-Spiele fallen unter den Begriff Social Media. Als letzte Gruppe sind die hier relevanten sozialen Netzwerke zu nennen wie beispielsweise Facebook21, google+22 oder LinkedIn23. b) Soziale Netzwerke In sozialen Netzwerken stehen Menschen und ihre (Kommunikations-) Beziehungen im Fokus.24 Sie bieten Kommunikationsplattformen, auf der 11  Fierdag, in: Götting / Lauber-Rönsberg (Hrsg.), Aktuelle Entwicklungen im Persönlichkeitsrecht, S.  53 m. w. N. 12  http: / / de.wikipedia.org / wiki / Wikipedia:Hauptseite. 13  Der Neologismus Weblog setzt sich aus den Wörtern „World Wide Web“ und „Log“ zusammen und ist unter der Abkürzung Blog mittlerweile Teil der Alltagssprache. 14  https: / / twitter.com / . 15  Vgl. Spindler, in: FS Deutsch, S. 927 f.; Frank, in: UWG Kommentar HarteBavendamm / Henning-Bodewig (Hrsg.), Einl H, Rn. 55. 16  Bei Twitter dürfen Nachrichten maximal 140 Zeichen umfassen. 17  Vgl. Ebersbach / Glaser / Heigl, Social Web, S. 96. 18  https: / / www.youtube.com / . 19  http: / / www.flickr.com / . 20  http: / / instagram.com / #. 21  https: / / de-de.facebook.com / . 22  https: / / accounts.google.com / ServiceLogin?service=oz&passive=1209600&cont inue=https: / / plus.google.com / ?hl %3Den %26gpsrc %3Dgplp0 %26partnerid %3Dgpl p0&hl=en. 23  http: / / www.linkedin.com / . 24  Ebersbach / Glaser / Heigl, Social Web, S. 96. Auch schon vor dem Zeitalter des Web 2.0 waren soziale Netzwerke in der realen Welt Gegenstand der wissenschaftli-



I. Soziale Netzwerke – Begriffsklärung und Grundfunktionen29

jeder mit jedem auf mannigfaltige Weise, standortgelöst und jederzeit ver­ fügbar kommunizieren und sich vernetzen kann.25 Nach Boyd und Ellison sind soziale Netzwerke webbasierte Dienste, die es Individuen ermöglichen, (1) ein öffentliches oder halb-öffentliches Profil innerhalb eines geschlossenen Systems zu erstellen, (2) eine Liste mit Profilen anderer Nutzer, mit denen sie in einer Verbindung stehen, anzulegen und (3) die Kontaktlisten von sich und anderen Nutzern innerhalb des Systems einzusehen und zu durchsuchen.26 Ähnlich definieren Koch et al. soziale Netzwerke über deren Grundfunktionen: (1) Identitätsmanagement – Möglichkeiten zur Eingabe, Pflege und Darstellung der eigenen Person in Form eines Profils, (2) Beziehungsmanagement – Verwaltung der eigenen Kontakte und Pflege des Netzwerkes und (3) Visualisierung von Profilen und Netzwerken.27 Auch aus kommunikationssoziologischer Sicht wird die Förderung onlinebasierten Beziehungsund Identitätsmanagements betont.28 Sozialen Netzwerken kommt eine immer größere Bedeutung für die Entfaltung der Persönlichkeit und Identitätsbildung zu.29 Je nach Ausrichtung sind soziale Netzwerke unterschiedlich ausgestaltet. Die Zugangshürden sind im Regelfall niedrigschwellig.30 Nutzer müssen sich chen Diskussion. Zum einen ist hier das Kleine-Welt-Phänomen von Stanley Milgram zu erwähnen. Der Sozialpsychologe bewies schon 1967, dass jeder Mensch über durchschnittlich sechs Knotenpunkte mit jedem anderen Menschen in Verbindung steht, Milgram Psychology Today 1 (1967), 62 ff. Auf das Internet wurde diese These ebenfalls übertragen, indem der E-Mail-Verkehr von 60.000 Probanden aus 166 Ländern ausgewertet wurde, Dodds / Muhamad / Watts, Science 301 (2003), 827 ff. Zum anderen war der Aspekt starker und schwacher Bindungen in Beziehungen Gegenstand wissenschaftlicher Diskussion, Granovetter American Journal of Sociology 78 (1973), 6, 1360 ff. 25  Zehe, in: Hill / Martini / Wagner (Hrsg.), Facebook, Google & Co., S. 35 f., der soziale Netzwerke als ideale Plattformen für soziale Interaktion beschreibt; vgl. auch BT-Drs. 16 / 11570, S. 420. 26  Frei übersetzt nach Boyd / Ellison, Journal of Computer Mediated Communication 13 (2008), 210, 211. 27  Koch / Richter / Schlosser, Wirtschaftsinformatik 49 (2007), 448 ff.; vgl. auch BTDrs. 16 / 11570, S. 420. 28  Vgl. BT-Drs.  16 / 11570, S. 420; Zehe, in: Hill / Martini / Wagner (Hrsg.), Facebook, Google & Co., S. 35 f. 29  Eifert, NVwZ 2008, 521, 521; ders., in: Bieber et al. (Hrsg.), Soziale Netzwerke in der digitalen Welt, S. 253 ff.; Stopfer / Back / Egloff, DuD 2010, 459 ff.; Gusy / Worms, DuD 2012, 92 ff.; Zehe, in: Hill / Martini / Wagner (Hrsg.), Facebook, Google & Co., S. 37, der insbesondere das Bedürfnis nach Evaluierung der eigenen Identität im Rahmen von Kommunikationsbeziehungen innerhalb sozialer Netzwerke herausstellt; vgl. Oermann / Staben, Der Staat 2013, 630, 649. 30  Dies gilt nicht für exklusive Netzwerke wie ASmallWorld, die bewusst elitär und selektiv erscheinen wollen, vgl. Boyd / Ellison, Journal of Computer Mediated Communication 13 (2008), 210, 218.

30

A. Grundlagen zu Ermittlungen in sozialen Netzwerken

nach den AGB der meisten Anbieter unter ihrem wirklichen Namen registrieren.31 Eine Verifizierung findet aber oft nur über einen E-Mail-Account statt, sodass die Anbieter die Verwendung von Pseudonymen nicht überprüfen können. Die grundsätzliche Nutzung ist meistens kostenlos, daneben existieren aber auch kostenpflichtige Zusatzangebote.32 Die meisten sozialen Netzwerke unterstützen die Aufrechterhaltung schon bestehender Beziehungen, andere bringen basierend auf gemeinsamen Interessen oder Ansichten Fremde zusammen.33 Manche sprechen ein breites Publikum an, während andere Menschen anziehen, die eine gemeinsame Sprache oder Herkunft, eine sexuelle oder religiöse Ausrichtung teilen.34 So existieren berufliche, interessenund hobbygeleitete oder auch regionale Netzwerke. Mögen die Nutzungsmotive je nach Netzwerk unterschiedlich sein, gemein ist allen virtuellen sozialen Netzwerken, dass sie reale soziale Netzwerke auf Grundlage der medialen Repräsentation der eigenen Person abbilden und erweitern.35 Das OnlineProfil in sozialen Netzwerken zeichnet als erweiterter Sozialkontext ein sehr genaues Bild von der Persönlichkeit der jeweiligen Nutzer (extended real-life hypothese).36 Dies ist hauptsächlich darauf zurückzuführen, dass soziale Netzwerke als Ort für „reale soziale Interaktion und Kommunikation“ genutzt werden.37 Nutzer bauen hierdurch Sozialkapital38 auf und erweitern es.39 Die Teilhabe an sozialen Netzwerken kann positive Auswirkungen auf 31  Redeker,

IT-Recht, Rn. 1172. Xing wird auf diesem Wege den Premiummitgliedern unter anderem ein Wissensvorsprung verkauft. Diese können sehen, wer ihr Profil besucht hat und über welche Wege Besucher auf das Profil gelangt sind, http: / / www.xing.com / app / billing. Facebook bietet z. B. an, fremde Nutzer direkt anschreiben zu können, indem Nachrichten nicht in den oft übersehenen Ordner „Sonstiges“, sondern im „Postfach“ abgelegt werden. Auch die Betreiber einer Fan-Page können Posts so hervorheben lassen, dass abhängig vom Preis ein höherer Prozentsatz der Fangemeinde die Posts empfängt. 33  Vgl. Boyd / Ellison, Journal of Computer Mediated Communication 13 (2008), 210, 210. 34  Vgl. Boyd / Ellison, Journal of Computer Mediated Communication 13 (2008), 210, 210. 35  BT-Drs. 16 / 11570, S. 420. 36  Stopfer / Back / Egloff, DuD 2010, 459  ff. m. w. N. Anders aber die „idealized virtual-identity hypothese“, wonach Profile nur ein selbstidealisiertes Bild des jeweiligen Nutzers widerspiegeln, anstatt als erweiterter Sozialkontext ein genaues Bild der Persönlichkeit darzustellen, Manago / Graham / Greenfield / Salimkhan, Journal of Applied Developmental Psychology 29 (2008), 446 ff. 37  Stopfer / Back / Egloff, DuD 2010, 459, 459; vgl. auch Zehe, in: Hill / Martini /  Wagner (Hrsg.), Facebook, Google & Co., S. 37. 38  Sozialkapital meint die Gesamtheit der aktuellen und potentiellen Ressourcen, die einem Menschen durch seine Einbettung in ein Geflecht sozialer Beziehungen zur Verfügung stehen, siehe BT-Drs. 16 / 11570, S. 420. 39  BT-Drs. 16 / 11570, S. 420. 32  Bei



I. Soziale Netzwerke – Begriffsklärung und Grundfunktionen31

Informationsfluss, Stärkung gruppenbezogener Identitäten oder sozioemotionale Unterstützung haben, was auch als Erklärungsansatz für die weitreichende Preisgabe persönlicher Daten angesehen werden kann.40 Vor diesem Hintergrund ist auch eine Unterscheidung zwischen Kommunikationsdiensten des Internets und „traditionellen“ Kommunikationsmitteln hinfällig.41 2. Grundfunktionen Wie die Infrastruktur sozialer Netzwerke ausgestaltet ist, wird im Folgenden näher erläutert. a) Profilerstellung Die Nutzer können ihr persönliches Profil erstellen.42 Es dient als Ausgangspunkt, um sich untereinander zu verbinden, zu kommunizieren und eine eigene mediale Präsenz aufzubauen. Innerhalb vorgegebener Profilmasken können Nutzer sich selbst mit Bildern, Angaben zu Personalien, Interessen, politischer oder sexueller Orientierung, Verwandtschafts- und Beziehungsverhältnissen, besuchten Schulen, Ausbildung sowie beruflichem Werdegang präsentieren.43 So können umfassende Lebensläufe in das Profil integriert werden. Soziale Netzwerke, die primär auf Beruf und Karriere ausgerichtet sind wie LinkedIn44 oder Xing45 enthalten eher Angaben zu Ausbildung und Karriere und weniger private Daten.46 Nun können Freundschaften mit anderen Nutzern geknüpft werden.47 Freundschaften sind im Regelfall gegenseitiger Natur, das heißt, dass Freundschaftsanfragen bestätigt werden müssen. Der Begriff Freundschaft wird in 40  BT-Drs. 16 / 11570,

S. 420. schon im Jahr 2004 am Beispiel der Internettelefonie Valerius, Ermittlungen der Strafverfolgungsbehörden in den Kommunikationsdiensten des Internets, S. 18. 42  „Profile“ werden von natürlichen Personen angelegt. „Seiten“ dienen hingegen diversen Zwecken und werden nicht nur von natürlichen Personen errichtet. Vgl. allein die verschiedenen Seiten-Formate für Unternehmen, Musiker oder gute Zwecke auf Facebook, https: / / www.facebook.com / pages / create / . 43  Vgl. Lichtnecker, GRUR 2013, 135, 135. 44  http: / / www.linkedin.com / . 45  http: / / www.xing.com / . 46  Ebersbach / Glaser / Heigl, Social Web, S. 103. 47  Teils kann nach Beziehungsgrad differenziert werden und der Kontext der jeweiligen Verbindung bzw. gemeinsame Freunde angezeigt werden, vgl. Ebersbach / Glaser / Heigl, Social Web, S. 105. Bei Google+ kann der Nutzer seine Kontakte in sog. Kreise einteilen und somit auch festlegen, wer welche Beiträge erhält, ­https: / / support.google.com / plus / answer / 1047805?hl=de. 41  So

32

A. Grundlagen zu Ermittlungen in sozialen Netzwerken

sozialen Netzwerken weiter gefasst als im realen Leben, wenn man bedenkt, dass viele Nutzer mehrere hundert Freunde haben. Dies beruht darauf, dass in sozialen Netzwerken sowohl starke als auch schwache Verbindungen existieren.48 Einseitige Beziehungen können über die „Gefällt mir“-Schaltflächen49 (sog. Likes) auf Seiten erfolgen oder indem man Personen „folgt“50. Der Nutzer hat grundsätzlich die Möglichkeit, selbst zu entscheiden, welche Daten für wen einsehbar sind. Die Grundeinstellungen (Default) sind meist recht freizügig gestaltet, sodass der Nutzer selbst aktiv werden muss, um seine Privatsphäre zu schützen (Opt-out). Selbstschutz ist aber oft durch unübersichtliche Einstellungsmöglichkeiten erschwert. Die Netzgemeinde hat hierauf mit zahlreichen detaillierten Anleitungen zum Schutz der Privatsphäre reagiert. Die Anbieter verändern ihre Sicherheits- und Privatsphäre-Einstellungen jedoch in regelmäßigen Abständen, sodass ein effektiver Selbstschutz einer ständigen Aktualisierung bedarf. Für unerfahrene Nutzer lässt sich der Schutz der Privatsphäre nur schwer verwirklichen.51 b) Kommunikationsfunktionen Die Kommunikation zwischen den Nutzern erfolgt in Form von Chat-, Mikroblog- und Nachrichtenfunktionen. Es existieren somit sowohl synchrone, bei der die Teilnehmer den Abschluss der Kommunikation abwarten, als auch asynchrone Kommunikationsmöglichkeiten.52 Der Vorteil gegenüber den eben erwähnten Content-Communities besteht darin, dass soziale Netzwerke die einzelnen Dienste integriert anbieten. Verschiedene Kommunikationsarten können so innerhalb eines Dienstes wahrgenommen werden.53 In privaten / vertraulichen Nachrichten oder Chats können Text-, Bild-, Videooder Audioinhalte im zwei- oder mehrpoligen Verhältnis unter Ausschluss Dritter versendet und empfangen werden.54 Daneben kann auch „netzwerköffentlich“ kommuniziert werden. Je nach Einstellung ist der Empfängerkreis gar nicht, auf die eigenen Freunde oder 48  Vgl. Boyd / Ellison, Journal of Computer Mediated Communication 13 (2008), 210, 213. 49  Bei Google+ entspricht der „Gefällt mir“-Schaltfläche von Facebook die „+1“-Schaltfläche. 50  Hierdurch erhalten Nutzer auch ohne Freundschaft öffentliche Aktualisierungen über die betreffende Person. 51  Siehe zu Selbstschutzmöglichkeiten und -grenzen des Einzelnen auch Kutscha, DuD 2011, 461 ff. 52  Redeker, IT-Recht, Rn. 1171. 53  Zehe, in: Hill / Martini / Wagner (Hrsg.), Facebook, Google & Co., S. 36. 54  Vgl. Karg / Fahl, K & R 2011, 453, 455.



I. Soziale Netzwerke – Begriffsklärung und Grundfunktionen33

anhand bestimmter Kriterien beschränkt. Mittels „Gefällt mir“-Schaltflächen können Nutzer ihr Gefallen an bestimmten Inhalten eines Seitenbetreibers ausdrücken und die besuchten Inhalte mit ihren Kontakten / Freunden teilen.55 Auf diesem Wege können Seiten von beispielsweise Musikern, Parteien, Unternehmen oder Einträge (sog. Posts) von Freunden als „für gut befunden“ markiert werden.56 Die Seitenbetreiber benachrichtigen ihre Fans dann über Neuigkeiten oder Veranstaltungen. Das „Liken“ von Inhalten trägt über die Verknüpfung mit dem Profil bzw. der Veröffentlichung auf dem Profil des jeweiligen Nutzers und im Newsfeed57 zur raschen Verbreitung der jeweiligen Inhalte bei.58 Somit kann effektiver als mit Klickzahlen das Interesse an einer Seite gemessen werden.59 Die Verknüpfung mit den Profilen der Nutzer erlaubt hierbei Einblicke in deren weitere Interessen und Freundeskreisstrukturen (mit ähnlichen Interessen und Vorlieben) und trägt zur Personalisierung von Werbung bei.60 Die Nutzerprofile beinhalten Pinnwände, auf denen der Nutzer selbst und, je nach Einstellung der Privatsphäre, auch dessen Freunde Nachrichten, Links, Text-, Bild-, Video- oder Audioinhalte öffentlich teilen können (BlogFunktion). Hier sind beispielsweise Statusaktualisierungen, Aktivitäten oder neue Likes zu nennen. Die auf der Pinnwand geposteten Inhalte können vom Pinnwandinhaber und dessen Freunden wiederum mit „Gefällt mir“ versehen und kommentiert werden.61 Über die Jahre entsteht somit ein Zeitstrahl im Account des jeweiligen Nutzers, der das gesamte soziale Netzwerk-Leben auf Jahr und Tag bzw. Sekunde und Ort genau dokumentieren kann. Der Newsfeed führt dann die Inhalte der einzelnen Pinnwände zusammen und informiert sowohl den Profilinhaber als auch dessen Freunden über neue Aktivitäten auf den Pinnwänden. Daneben wird teilweise auch Internet-Telefonie als netzwerkeigene Kommunikationsfunktion oder durch Integration 55  LG Hamburg, MMR 2013, 250, 250; Krischker, JA 2013, 488, 488; Ernst, NJOZ 2010, 1917 ff., der auch die datenschutzrechtlichen Fragen in diesem Kontext erörtert. 56  Im wettbewerbsrechtlichen Kontext soll mit „Gefällt mir“ lediglich eine unverbindliche Gefallensäußerung, in Ermangelung weiterer Angaben zu Hintergrund und Motiv des klickenden Nutzers, zum Ausdruck kommen, LG Hamburg, MMR 2013, 250, 250. 57  Jargon-sprachliche Bezeichnung für Nachrichten- und Neuigkeitenströme, die über das Web bzw. hier soziale Netzwerke und deren Mitgliedern angeboten werden. Sie stellt zumeist auch die Startseite nach der Anmeldung dar und informiert den Nutzer über Aktivitäten und Veranstaltungen seiner Kontakte und abonnierten Seiten. 58  LG Hamburg, MMR 2013, 250, 250; Krischker, JA 2013, 488, 488. 59  Ernst, NJOZ 2010, 1917, 1917. 60  Ernst, NJOZ 2010, 1917, 1917, mit weiteren Hinweisen zu Social Plugins. 61  Siehe zu den datenschutzrechtlichen Problemen Ernst, NJOZ 2010, 97.

34

A. Grundlagen zu Ermittlungen in sozialen Netzwerken

mit gängigen Anbietern wie Skype62 angeboten.63 Auch Videochatkonferenzen werden angeboten.64 c) Veranstaltungsmanagement In enger Verbindung zu den Kommunikationsmöglichkeiten steht auch die Koordinierung von Veranstaltungen des realen Lebens in sozialen Netzwerken. Jeder, der in sozialen Netzwerken mit einem Profil vertreten ist, kann Veranstaltungen erstellen und Einladungen zu Events an seine Kontakte oder Fans verschicken. Oft erfolgen Einladungen zu Konzerten, Ausstellungen oder auch privaten Events nur noch über das Netzwerk. Jeder Account beinhaltet auch Kalenderfunktionen, in denen Veranstaltungen abgebildet und koordiniert werden können. Die beabsichtigte Teilnahme oder der Besuch von Veranstaltungen wird wiederum auf dem Profil des jeweiligen Nutzers und im Newsfeed veröffentlicht. Hier besteht nun die Möglichkeit, Aktivitäten nicht mit der Öffentlichkeit, sondern nur mit Freunden oder nur mit sich selbst zu teilen.65 Als Kommunikationsmittel zur Organisation von Massenzusammenkünften dienen soziale Netzwerke sowohl für sogenannte „Facebook-Partys“ und „Flashmobs“ als auch für Demonstrationen und Versammlungen.66 d) Suchfunktionen Daneben existieren einfache und erweiterte Suchfunktionen. Frühere Suchfunktionen waren schlüsselwortbasiert. Der Suchende gab Schlüsselbegriffe ein und ihm wurden personalisierte Ergebnisse angezeigt, die nach verschiedenen Kategorien bzw. Einheiten wie Personen, Orte, Seiten oder Veranstaltungen gefiltert werden konnten.67 Spätere Suchfunktionen ergänzten die 62  Skype ermöglicht kostenlose Internettelefonie, Nachrichten- und Datenübertragung. 63  http: / / www.golem.de / news / instant-messaging-facebook-bringt-voip-funktionnach-deutschland-1303-98442.html; http: / / www.xing-erfolgreich-nutzen.com / Integra tion-von-Skype.html. 64  In sog. Hangouts bei Google+ können mehrere Personen zusammen kommunizieren oder arbeiten, http: / / www.google.com / + / learnmore / hangouts / . 65  Bei Google+ wählen Nutzer hingegen gezielt aus, wer einen Post / eine Nachricht empfangen soll. 66  Siehe zu den rechtlichen Problemen der Massenkommunikation Söllner / Wecker, ZRP 2011, 179  ff.; zum polizeirechtlichen Umgang mit Facebook-Partys Levin /  Schwarz, DVBl 2012, 10 ff. 67  Sankar / Lassen / Curtiss, Under the Hood: Building out the infrastructure for Graph Search, abrufbar unter: https: / / code.facebook.com / posts / 153483574851223 /  under-the-hood-building-out-the-infrastructure-for-graph-search / .



I. Soziale Netzwerke – Begriffsklärung und Grundfunktionen35

Suchbegriffe schon während des Eintippens, indem auf die einzelnen Entitäten zurückgegriffen wurde (Autofill). Neuere Suchfunktionen wie Facebook Graph Search können nicht mehr nur die einzelnen Entitäten ausfindig machen, sondern auch basierend auf den Verknüpfungen zwischen den Personen und Einheiten Suchergebnisse liefern.68 Beispielsweise könnte die Suchanfrage lauten: „Restaurants in Hamburg, die meine Freunde mögen“. Hier werden die Einheiten „Restaurants in Hamburg“ und „meine Freunde“ durch die Beziehung „mögen“ verknüpft. Dies wird durch den Facebook-Graphen in sozialen Netzwerken ermöglicht, der zum einen aus sozialen Informationen wie Freundschaften und Likes, zum anderen aus generellen Informationen wie hier „Restaurants in Hamburg“ besteht. Generelle Informationen in Verbindung mit sozialem Kontext führen so zu völlig neuartigen Suchmöglichkeiten. Auch mittels vorangestellter Doppelkreuze (#) vor einem Wort (sog. Hashtag) kann ein Suchbegriff erzeugt werden. Nach diesem Hashtag kann sodann z. B. in anderen Beiträgen gesucht werden. e) Konsequenzen der Grundfunktionen für den Untersuchungsgegenstand Ermittlungen in sozialen Netzwerken bieten – wie generell Ermittlungen im Internet – mannigfaltige Möglichkeiten, sodass eine Fokussierung unerlässlich ist. Die soeben beschriebenen Grundfunktionen werden bei Microblogging-Diensten wie Twitter oder auch Content-Communities wie Youtube oder Instagram nicht vollumfänglich angeboten. Diese sind zwar im weiteren Sinne auch soziale Netzwerke, werden aber nicht zum unmittelbaren Gegenstand dieser Arbeit gemacht. Vielmehr steht das soziale Netzwerk Facebook im Vordergrund dieser Untersuchung. Einerseits verfügt Facebook über die mit Abstand größten Nutzerzahlen und ist daher für die Ermittler auch von vergleichsweise größerem Interesse. Andererseits bündelt Facebook Kommunikations- und Beziehungsmanagementfunktionen in sich, welche andere soziale Netzwerke wie das Video-Netzwerk Vine69, Instagram oder Twitter in dieser Gesamtheit nicht aufweisen. Die Ergebnisse dieser Arbeit finden auf diese sozialen Netzwerke aber gleichermaßen Anwendung.

68  https: / / de-de.facebook.com / about / graphsearch; 69  https: / / vine.co / .

ZD-Aktuell 2013, 03429.

36

A. Grundlagen zu Ermittlungen in sozialen Netzwerken

3. Entwicklung sozialer Netzwerke Die Entwicklung sozialer Netzwerke lässt sich in drei Stufen einteilen.70 Die erste Stufe wird „walled gardens“ (umzäunte Anlagen) genannt und ist zwischen den Jahren 2000 und 2006 / 2007 angesiedelt. Die Bezeichnung „walled gardens“ beschreibt eine Phase, in der soziale Netzwerke zwar durch Registrierung für die Nutzer zugänglich, aber sonst nach außen abgeschlossen waren. Der Betreiber konnte über Inhalte und Anwendungen weitestgehend selbst bestimmen. Als erstes soziales Netzwerk gilt das amerikanische Sixdegrees, das zwischen 1997 und 2001 online war.71 Trotz großer Nutzerzahl wurde es bald aufgrund technischer Probleme von Netzwerken wie Friendster (2002), MySpace, LinkedIn und Open BC (Open Business Club, später in Xing umbenannt) abgelöst. Auch Facebook entstand in dieser Zeit. Es fing an als Dienst für Studenten der Universität Harvard unter dem Namen Facemash als „Bewertungssystem“ für Aussehen und Attraktivität der Studenten.72 Als nächster Schritt wurde Facebook als digitale Form der Harvard-Jahrbücher verwendet und verbreitete sich zunächst über weitere Ivy-League-Universitäten und später weltweit. In diesem Zeitraum entstanden auch deutsche Netzwerke wie Xing (2003), Studivz (2005), Lokalisten (2005) oder Wer-kennt-Wen (2006). Neue Soziale Netzwerke entstehen zumeist in kürzester Zeit im Schneeballsystem.73 Neu geworbene Nutzer laden ihre Freunde, Bekannten oder beruflichen Kontakte ein, sich zu registrieren und teilzunehmen. Diese laden wiederum ihre Freunde, Bekannten oder beruflichen Kontakte zur Teilnahme am Netzwerk ein. Hierdurch ist ein schnelles Wachstum möglich. 2007 beginnt die zweite Stufe, in der sich die Netzwerke von „walled gardens“ zu Plattformen wandelten. Erste Programmierschnittstellen ermöglichten eine Öffnung nach außen, sodass externe Anwendungen Zutritt bekamen. Externe Dienste entwickelten in dieser Zeit eigene Facebook-Anwendungen. Viele soziale Netzwerke öffneten sich über eigene Entwicklerplattformen sowie über Google’s OpenSocial-Initiative, welche eine Interopera­ bilität von Anwendungen zwischen verschiedenen sozialen Netzwerken 70  http: / / netzwertig.com / 2010 / 04 / 21 / massenphaenomen-die-drei-evolutionsstu fen-sozialer-netzwerke / . 71  Vgl. Boyd / Ellison, Journal of Computer Mediated Communication 13 (2008), 210, 214. 72  Tabak, Hundreds Register for New Facebook Website, abrufbar unter: http: / / www.thecrimson.com / article / 2004 / 2 / 9 / hundreds-register-for-new-facebookwebsite / . Der Gründer Marc Zuckerberg hatte die hochgeladenen Fotos jedoch ohne Erlaubnis der Betroffenen verwendet, sodass er unter massiven Protesten den Betrieb bald wieder einstellte. 73  Ebersbach / Glaser / Heigl, Social Web, S. 96.



I. Soziale Netzwerke – Begriffsklärung und Grundfunktionen37

ermöglicht. In der dritten Stufe wird das Web als Plattform genutzt, indem Funktionen sozialer Netzwerke auf Webseiten Dritter integriert werden.74 Hier sind insbesondere Social-Plugins wie „Gefällt mir“- oder „Kommentar“Schaltflächen auf Webseiten Dritter zu nennen, die es Nutzern erlauben, auch beim Besuch netzwerkexterner Seiten unter ihrer Facebook-Identität zu agieren. Als weiteres Beispiel ist die mittlerweile häufig anzutreffende Anmeldung über ein Facebook-Konto bei Diensten wie beispielsweise dem Musikportal Spotify75 zu nennen. 4. Zahlen und Fakten zur Nutzung sozialer Netzwerke Soziale Netzwerke sind längst fester Bestandteil der Internetnutzung und stehen bei den Nutzungszahlen weit oben. Allein die Zahl der weltweiten, aktiven Nutzer von Facebook lag im Jahr 2015 bei insgesamt 1,39 Milliarden Menschen pro Monat; 890 Millionen sind täglich aktiv.76 Beim weltweiten Top 500 Ranking der meist genutzten Internetseiten von Alexa belegt Facebook Platz 2, Twitter Platz 10, der chinesische Mikroblogging-Dienst Weibo77 Platz 15, LinkedIn Platz 19, das russische soziale Netzwerk VK78 Platz 20 und Instagram Platz 25.79 Beim deutschlandweiten Top 500 Ranking der meist genutzten Internetseiten von Alexa belegt Facebook Platz 4, Twitter Platz 27, das russisches soziale Netzwerk OK80 Platz 32, Instagram Platz 44, Tumblr81 Platz 46 und Xing Platz 65.82 80,5 % aller deutschen Internetnutzer sind Mitglied bei Facebook. Mit großem Abstand folgt Xing mit 28,2 %, Google+ mit 27,5 % und Twitter mit 23,1 %.83 Die überwiegende Zahl der Nutzer (51,1 %) ist mehrmals täglich in sozialen Netzwerken aktiv.84 Die Zahl der aktiven Nutzer von Facebook in Deutschland ist mangels offizieller 74  http: / / netzwertig.com / 2010 / 04 / 21 / massenphaenomen-die-drei-evolutionsstu fen-sozialer-netzwerke / . 75  https: / / www.spotify.com / de / . 76  https: / / www.facebook.com / photo.php?fbid=10101878930744521&set=pb.4.2207520000.1433927734.&type=3&theater. 77  http: / / weibo.com / . 78  https: / / vk.com / . 79  http: / / www.alexa.com / topsites. 80  http: / / ok.ru / . 81  https: / / www.tumblr.com / . 82  http: / / www.alexa.com / topsites / countries / DE. 83  Umfrage von Tomorrow Focus Media, abrufbar unter: http: / / de.statista.com / sta tistik / daten / studie / 182885 / umfrage / top-10-online-communitys-in-deutschland / . 84  Tomorrow Focus Media-Online-Panel, abrufbar unter: http: / / de.statista.com / sta tistik / daten / studie / 168920 / umfrage / haeufigkeit-der-nutzung-von-community-platt formen / . Für eine Differenzierung nach sozialen Netzwerken und nach Altersgruppen siehe Tippelt / Kupferschmitt Media Perspektiven 2015, 442, 443 f., abrufbar unter:

38

A. Grundlagen zu Ermittlungen in sozialen Netzwerken

Zahlen seitens Facebook schwer zu ermitteln. Soweit die Nutzer unter 14 Jahren hinzugerechnet werden, kann von ca. 26 Millionen aktiven Nutzern ausgegangen werden.85 Instagram hat ca. 5,5 Millionen aktive Nutzer. Xing folgt mit ca. 9,5 Millionen Nutzern in Deutschland, Schweiz und Österreich, wobei nach Schätzungen nur die Hälfte aktiv ist.86 LinkedIn kommt auf ca. 7,5 Millionen mit nur einem Drittel aktiver Nutzer. Zahlen zu Google+ sind laut Buggisch schwierig zu ermitteln, da bei Nutzerbefragungen eine Verwechslung von Google und Google+ kaum ausgeschlossen werden könne und bislang eine Zwangsmitgliedschaft bei Google+ bestand, sofern andere Google-Dienste genutzt wurden.87 Die aktive Nutzerzahl liege zwischen 600 000 und 6 Millionen.88 Sofern das Konkurrenzverhältnis anhand der Zugriffshäufigkeit vorgenommen wird, ergibt sich eine ähnliche Rangfolge.89 Hiernach ist in Deutschland Facebook mit 1098,17 Millionen Visits auf Platz 1, OK mit 65,38 Millionen auf Platz 2, Twitter mit 50,97 Millionen Visits auf Platz 3, Google+ mit 44,75 Millionen Visits auf Platz 4, Tumblr mit 32,68 Millionen Visits auf Platz 5 und Instagram mit 29,07 Millionen Visits auf Platz 6.90 Die beruflich ausgerichteten sozialen Netzwerken wie Linked­In mit 17,2 Millionen Visits oder Xing mit 14,73 Millionen Visits folgen in deutlichem Abstand.91 Die Nutzung ist generationsübergreifend, unterscheidet sich aber stark in den Altersgruppen. In der Altersgruppe der 14–29-jährigen geben 89 % an, regelmäßig soziale Netzwerke zu nutzen, bei den 30–49-jährigen sind es 64 %, bei den 50–64-jährigen 46 % und bei den über 65-jährigen immerhin noch 25 %.92 Die private Nutzung steht für die Nutzer mit 70,9 % deutlich im http: / / www.ard-zdf-onlinestudie.de / fileadmin / Onlinestudie_2015 / 10-15_Tippelt_ Kupferschmitt.pdf. 85  Buggisch, Social Media – Nutzerzahlen in Deutschland 2016, abrufbar unter: https: / / buggisch.wordpress.com / 2016 / 01 / 04 / social-media-nutzerzahlen-in-deutsch land-2016 / . 86  Ebd. 87  Ebd. 88  Ebd. 89  Die Zugriffshäufigkeit, sog. „Visits“, wird unterschiedlich definiert, was zu abweichenden Zahlen führt, siehe hierzu Schröder, Top 20: die populärsten Social Networks in Deutschland, abrufbar unter: http: / / meedia.de / 2015 / 08 / 14 / top-20-die-populaersten-social-networks-in-deutschland / . 90  Die Zahlen beziehen sich auf die Hochrechnungen von SimilarWeb, welche sich von Vollerhebungen teils unterscheiden. Stand August 2015: Schröder, Top 20: die populärsten Social Networks in Deutschland, abrufbar unter: http: / / meedia.de /  2015 / 08 / 14 / top-20-die-populaersten-social-networks-in-deutschland / . 91  Ebd. 92  D21-Digital-Index; abrufbar unter: http: / / de.statista.com / statistik / daten / studie /  354307 / umfrage / regelmaessige-taetigkeiten-im-internet-nach-altersgruppen / .



II. Technische Grundlagen zu sozialen Netzwerken39

Vordergrund.93 Die rein berufliche Nutzung macht hingegen nur 3 % aus; 26,1 % nutzen soziale Netzwerke sowohl zu privaten als auch zu beruflichen Zwecken.94 Die Motivation für die private Nutzung ist unterschiedlich. Die Mehrzahl der Nutzer will sich mit bestehenden Freunden austauschen.95 Daneben wollen viele neue Freunde kennenlernen (37 %) und soziale Netzwerke als Informationskanal über das aktuelle Tagesgeschehen nutzen (28 %).96 In funktionaler Sicht sind primär Kommunikationseinrichtungen wie Nachrichten- und Chatfunktionen von großem Interesse. Ein Großteil der Nutzer informiert sich über Veranstaltungen (46 %), lädt Fotos hoch (44 %) oder postet Beiträge (34 %).97 Die Nutzung von Facebook verändert sich jedoch momentan; während die passive Informationsbeschaffung zunimmt, verliert das aktive Generieren eigener Inhalte an Bedeutung.98 5. Zwischenergebnis Soziale Netzwerke sind alltägliche Kommunikationsforen, in denen die Mehrzahl der Internetnutzer aktiv ist und einen Großteil ihrer Onlinezeit verbringt. Trotz des Bedeutungsverlusts einzelner sozialer Netzwerke werden soziale Netzwerke als solche auch in Zukunft existieren.

II. Technische Grundlagen zu sozialen Netzwerken Die Möglichkeiten der Strafverfolgung in sozialen Netzwerken sind eng verknüpft mit deren technischen Grundlagen.99 Die folgenden Ausführungen sollen daher überblicksartig die technischen Hintergründe vermitteln, soweit es im Rahmen dieser Arbeit und zum Verständnis der darin gemachten Überlegungen erforderlich ist.100 Soziale Netzwerke sind Teil des Web 2.0-Ange93  Tomorrow Focus Media-Online-Panel, abrufbar unter: http: / / de.statista.com / statistik / daten / studie / 175664 / umfrage / gruende-fuer-nutzung-von-social-networks-indeutschland / . Die Zahlen haben sich im Vergleich zum Jahr 2013 nur unmaßgeblich verändert, ebd. 94  Ebd. 95  BITKOM, Soziale Netzwerke (Stand: Ende 2011), S.  4, abrufbar unter: https: / / www.bitkom.org / Bitkom / Publikationen / Studie-Soziale-Netzwerke.html. 96  Ebd. 97  BITKOM, Soziale Netzwerke, S. 14. 98  Vgl. die Studie von Global Web Index, als Abstract abrufbar unter: http: / / www. globalwebindex.net / blog / 4-in-10-facebookers-now-browsing-the-site-passively. 99  So schon Valerius, S. 1. 100  Zu den mittlerweile als bekannt vorausgesetzten technischen Grundlagen des Internets, siehe statt vieler Sieber, in: Hoeren / Sieber / Holznagel (Hrsg.), Handbuch

40

A. Grundlagen zu Ermittlungen in sozialen Netzwerken

bots und basieren auf der Technik des Internets und dessen Dienst des World Wide Web. Zunächst ist daher ein Überblick über die Akteure, die Datenübertragung im Internet und die Adressierung angezeigt. 1. Akteure Als Nutzer werden Personen bezeichnet, die Dienste des Internets nachfragen. Generieren Nutzer eigene Inhalte (user generated content), werden sie hingegen selbst zum Anbieter. Der Rechner ist mit dem Nutzer nicht identisch, da dieser auch von mehreren Personen berechtigt oder unberechtigt genutzt werden kann. Relevant wird dies vor allem, wenn bestimmte Inhalte einer bestimmten Person zugeordnet werden sollen, der Rechner aber wie z. B. in einer Familie oder Wohngemeinschaft unter Umständen von mehreren Personen genutzt wird und Passwörter gespeichert sind. Auf der Angebotsseite sind zunächst Zugangsanbieter / Accessprovider zu nennen, die Nutzern den Zugang zum Internet ermöglichen.101 Netzwerkbetreiber / Networkprovider stellen hingegen die Infrastruktur der Telekommunikation zur Verfügung.102 Als Dienstanbieter / Host- oder Serviceprovider werden diejenigen Dienstleister bezeichnet, die für Nutzer Daten auf ihren Rechnernetzwerken (Servern) speichern und nach Veranlassung des jeweiligen Nutzers diesem oder Dritten zur Verfügung stellen.103 Inhaltsanbieter / Contentprovider bieten auf eigenen oder Servern von Hostprovidern Inhalte an. Nutzer, die eigene Inhalte mittels fremder Infrastruktur von Hostoder Serviceprovidern zur Verfügung stellen, werden somit auch als Inhaltsanbieter / Contentprovider bezeichnet.104 Soziale Netzwerke sind grundsätzlich als Host- / Serviceprovider einzustufen, da sie ihren Nutzern eine Infrastruktur zur Verfügung stellen. Die Mitglieder sozialer Netzwerke können rollenspezifisch als Nutzer oder als Contentprovider auftreten.

Multimedia-Recht, Teil 1; Böckenförde, Die Ermittlung im Netz, S. 17 ff.; Seitz, Strafverfolgungsmaßnahmen im Internet, S.  5 ff.; Valerius, S.  1 ff. 101  Sieber, in: Hoeren / Sieber / Holznagel (Hrsg.), Handbuch Multimedia-Recht, Teil 1, Rn. 17; Köhntopp / Köhntopp, CR 2000, 248, 249. 102  Bedner, CR 2010, 339, 340. 103  Sieber, in: Hoeren / Sieber / Holznagel (Hrsg.), Handbuch Multimedia-Recht, Teil 1, Rn. 17. 104  Brunst, Anonymität im Internet – rechtliche und tatsächliche Rahmenbedingungen, S. 47.



II. Technische Grundlagen zu sozialen Netzwerken41

2. Datenübertragung im Internet Das Internet ist ein weltweites Netz aus verknüpften Rechnern bzw. Rechnernetzwerken, durch das Daten übertragen werden können. Letzteres erfolgt hauptsächlich über kontinentale und interkontinentale Glasfaserkabel, die mittels zwischengeschalteter Verbindungsrechner (sog. Router) zu einem Netz verbunden sind.105 Übertragen werden zwischen den Rechnern nur Impulse, die dem kleinsten Informationsgehalt „0“ oder „1“ entsprechen.106 Um den komplexen Prozess von Datenübertragungen mittels kleinster Informationseinheiten zu vereinfachen, werden die bei der Datenübertragung anfallenden Aufgaben in verschiedene Schichten (sog. Layers) aufgeteilt.107 Zur Kommunikation im Internet wird das 4-schichtige TCP / IP-Protokoll eingesetzt.108 Das auf der Transportschicht angesiedelte Transmission Control Protocol (TCP) stellt zunächst eine Verbindung zwischen absendendem Rechner (Server) und empfangendem Rechner (Client) her und teilt die zu übermittelnden Daten in Segmente auf.109 Jedes Paket wird mit einem Kopf (sog. Header) versehen, der Quelle, Ziel und Portnummer110 enthält. Das auf der Netzwerkschicht angesiedelte Internet Protocol (IP) versendet und routet111 die einzelnen aus der Transportschicht übernommenen Datenpakete.112 Die einzelnen Datenpakete werden mit Absender- und Empfängeradresse

105  Auf der letzten Übertragungsstrecke zwischen Access-Provider und Endkunde kommen jedoch noch meist Kupferleitungen von Telefon- oder Fernsehanschlüssen zum Einsatz oder auch kabelloses Verbindungen über Funk, WLAN oder UMTS. 106  Bei Glasfaserkabeln entspricht das „Licht“ oder „kein Licht“, bei Kupferkabeln „Strom“ oder „kein Strom“, Brunst, S. 48. 107  Sieber, in: Hoeren / Sieber / Holznagel (Hrsg.), Handbuch Multimedia-Recht, Teil 1, Rn. 30 mit vertiefender Darstellung. Als Referenzmodell dient das 7-schichtige ISO / OSI-Modell, zu den Einzelheiten siehe Tanenbaum / Wetherall, Computernetzwerke, S.  66 ff. 108  Tanenbaum / Wetherall, Computernetzwerke, S. 70 ff.; Brunst, S. 50. 109  Die Einteilung in Server und Client erfolgt rollenspezifisch. Clients sind Rechnersysteme, die Daten abfragen bzw. anfordern. Als Server werden Rechnersysteme bezeichnet, die Dienste oder Daten bereitstellen. Rechnersysteme können je nach Rolle sowohl Client als auch Server sein. Siehe Brunst, S. 47. 110  Anhand der Portnummer können verschiedene Protokolle für z.  B. E-Mails oder WWW-Seiten unterschieden werden. 111  Im Rahmen der paketvermittelten Datenübertragung wird der Weg für jedes Paket von jedem Netzknoten neu errechnet, um den schnellsten und sichersten Weg für den gesamten Nachrichtenstrom zum Empfänger zu gewährleisten. Dies wird als Routing bezeichnet, siehe Brunst, S. 50. 112  Sieber, in: Hoeren / Sieber / Holznagel (Hrsg.), Handbuch Multimedia-Recht, Teil 1, Rn. 50 ff.

42

A. Grundlagen zu Ermittlungen in sozialen Netzwerken

(IP-Adressen) versehen und getrennt über das Netz versendet.113 Die verschiedenen Datenpakte erreichen somit über unterschiedliche Wege und in unterschiedlicher Reihenfolge ihr Ziel und werden vom TCP-Protokoll erst am Zielrechner wieder zusammengesetzt.114 Hierbei hat das TCP-Protokoll auch die Aufgabe der Fehler- und Flusskontrolle bezüglich der vollständigen und korrekten Übertragung der einzelnen Pakete.115 3. Adressierung im Internet Zur Adressierung von Rechnern im Internet werden IP-Adressen benutzt. Sie bestehen meist aus vier Zahlen, die Werte von 0 bis 255 annehmen können und mit einem Punkt getrennt werden, z. B. „66.220.159.255“. Die Übersetzung einer solchen Zahlenfolge in einen Namen wie z. B. „www.facebook. com“ erfolgt durch das Domain-Name-System (DNS).116 Unterschieden wird des Weiteren zwischen statischen und dynamischen IP-Adressen.117 Erstere verknüpfen einen bestimmten Rechner mit einer bestimmten IP-Adresse. Letztere bleiben nicht konstant, sondern werden dem Nutzer vom Zugangsprovider bei jedem Verbindungsaufbau zum Internet neu zugeteilt.118 Für die Dauer der tatsächlichen Internetnutzung wird somit ein Rechner mit einer IP-Adresse aus dem Pool des Zugangsproviders verknüpft. Nur diese temporäre Verknüpfung kann bei einer später erforderlichen Zuordnung nachvollzogen werden, während bei statischen IP-Adressen eine Zuordnung zu einem Rechner dauerhaft gewährleistet ist.119

113  Sieber, in: Hoeren / Sieber / Holznagel (Hrsg.), Handbuch Multimedia-Recht, Teil 1, Rn. 51 ff. 114  Diese Übertragungstechnik unterscheidet sich von sog. stehenden Verbindungen (beispielsweise analoge Telefonate), wo eine Leitung für einen bestimmten Anruf reserviert ist und auch in Gesprächspausen nicht anderweitig genutzt werden kann. Netzressourcen können hier weniger effektiv genutzt werden, Sieber, in: Hoeren / Sieber / Holznagel (Hrsg.), Handbuch Multimedia-Recht, Teil 1, Rn. 51. 115  Tanenbaum / Wetherall, Computernetzwerke, S. 628 ff., 649 ff.; Sieber, in: Hoeren / Sieber / Holznagel (Hrsg.), Handbuch Multimedia-Recht, Teil 1, Rn. 45. 116  Sieber, in: Hoeren / Sieber / Holznagel (Hrsg.), Handbuch Multimedia-Recht, Teil 1, Rn. 59 ff. 117  Sieber, in: Hoeren / Sieber / Holznagel (Hrsg.), Handbuch Multimedia-Recht, Teil 1, Rn. 55. 118  Siehe hierzu Köhntopp / Köhntopp, CR 2000, 248, 248; Brunst, S.  51 ff. 119  Köhntopp / Köhntopp, CR 2000, 248, 248; Brunst, S. 51 f. m. w. N. zu privaten IP-Adressen.



II. Technische Grundlagen zu sozialen Netzwerken43

4. Soziale Netzwerke Der Versuch, die Architektur sozialer Netzwerke darzustellen, trifft auf einige Herausforderungen. Einerseits sind die einzelnen Komponenten und deren Funktionsweise Teil des jeweiligen Geschäftsmodells und nicht immer öffentlich zugänglich. Andererseits birgt die ständige und rasante Entwicklung und Weiterentwicklung einzelner Komponenten die Gefahr einer überholten Momentaufnahme. Eine umfassende Darstellung ist im Rahmen dieser Arbeit daher weder möglich noch sachdienlich. Vielmehr sollen die wesentlichen Grundkomponenten erklärt werden. a) Architektur Soziale Netzwerke sind Webanwendungen, welche die populärste Umsetzung des Client-Server-Modells sind.120 Clients fragen Webseiten an und Server beantworten diese, indem sie unter Rückgriff auf ihre Datenbanken Webseiten erzeugen.121 Gegenstand dieser Arbeit sind Webanwendungen, die über das World Wide Web (WWW) ausgeführt werden.122 Das WWW ist ein über das Internet abrufbares System von Webseiten, welche mittels sog. Hyperlinks untereinander verknüpft sind.123 Die Verknüpfung von Webseiten mittels Hyperlinks wird als Hypertext bezeichnet.124 Das Aufrufen von Webseiten sozialer Netzwerke erfolgt auf Clientseite über den Web-Browser des jeweiligen Nutzers.125 Auf Serverseite kommen Webserver des jeweiligen sozialen Netzwerkes zum Einsatz. Zum Abrufen von Webanwendungen dient das auf der Anwendungsschicht angesiedelte Übertragungsprotokoll Hypertext Transfer Protocol (HTTP).126 Die Adresse der Webseite / Uniform Resource Locator (URL) setzt sich hierbei aus dem genutzten Anwendungsprotokoll (z. B. HTTP: / / ), dem DNS-Namen des Webservers (z. B. www.face

120  Tanenbaum / Wetherall, 121  Ebd.

Computernetzwerke, S. 25.

122  Das Web umfasst sowohl das öffentliche Internet als auch nichtöffentliche In­ tranets. 123  Tanenbaum / Wetherall, Computernetzwerke, S. 734 f. 124  Tanenbaum / Wetherall, Computernetzwerke, S. 735. 125  Als Browser wird Client-Software bezeichnet, die zur Darstellung von WWW-Inhalten genutzt wird. Bekannte Browser sind z. B. Mozilla, Internet Ex­ plorer oder Chrome, vgl. Sieber, in: Hoeren / Sieber / Holznagel (Hrsg.), Handbuch Multimedia-Recht, Teil 1, Rn.  80; Tanenbaum / Wetherall, Computernetzwerke, S. 736. 126  Brunst, S. 54; ausführlich hierzu Sieber, in: Hoeren / Sieber / Holznagel (Hrsg.), Handbuch Multimedia-Recht, Teil 1, Rn. 80 m. w. N.

44

A. Grundlagen zu Ermittlungen in sozialen Netzwerken

book.com) und dem Verzeichnis- und Dateinamen (z. B. / messages) zusammen.127 Nutzer rufen ständig ihre und vor allem die Daten anderer Profile ab (sog. Content). Zur schnellen Übertragung dieser Inhalte werden Content Distribution Networks / Content-Verteilernetze (CDN) eingesetzt.128 Hierbei handelt es sich um eine Vielzahl von Servern, die von einem Host / Contentprovider – hier dem Betreiber des sozialen Netzwerks – zur Übermittlung von Inhalten an die Nutzer betrieben werden.129 Webserver erzeugen die Webseiten, die für die Nutzer über ihren Browser dargestellt werden.130 Diese greifen ihrerseits auf Datenbanken, Dienste und Zwischenspeicher (Cache) zu,131 welche für die Handhabung der Profile und die Multimediainhalte der Nutzer zuständig sind.132 Datenbanken besorgen die elektronische Datenverwaltung und gewährleisten sowohl eine effiziente und widerspruchsfreie Speicherung als auch eine bedarfsorientierte Bereitstellung von Daten für Anwendungsprogramme und deren Nutzer.133 Die Datensätze der Profile sind hierbei auf die einzelnen Datenbank-Server verteilt. Der direkte Zugriff auf diese Datenbank-Server ist vergleichsweise langsam, sodass der Cache-Speicher für einen schnellen Zugriff zentrale Bedeutung hat.134 Cache-Speicher sind Zwischenspeicher, die einen schnellen Zugriff auf häufig benutzte Daten und Programme ermöglichen.135 b) Datenübertragung Kommunikation in sozialen Netzwerken kann über unterschiedliche Wege geschehen. Nachrichten, Posts oder Fotos haben gemeinsam, dass sie vom 127  Vgl. Sieber, in: Hoeren / Sieber / Holznagel (Hrsg.), Handbuch MultimediaRecht, Teil 1, Rn. 83. 128  Schröder / Hawxwell, WD 3 – 3000 – 306 / 11 neu, S. 7. 129  Vgl. Tanenbaum / Wetherall, Computernetzwerke, S. 833 mit ausführlicher Darstellung. 130  Graffi / Gross / Stingl / Hartung / Kovacevic / Steinmetz, LifeSocial.KOM: A Secure and P2P-based Solution for Online Social Networks, abrufbar unter: ftp: / / ftp. kom.tu-darmstadt.de / papers / GGM+10.pdf. 131  http: / / www.golem.de / 0910 / 70585-2.html. 132  Graffi / Gross / Stingl / Hartung / Kovacevic / Steinmetz, LifeSocial.KOM: A Secure and P2P-based Solution for Online Social Networks, abrufbar unter: ftp: / / ftp. kom.tu-darmstadt.de / papers / GGM+10.pdf. 133  Vgl. http: / / www.enzyklopaedie-der-wirtschaftsinformatik.de / wi-enzyklopaedie /lexikon / daten-wissen / Datenmanagement / Datenbanksystem / index.html / ?search term=datenbank. 134  http: / / www.golem.de / 0910 / 70585-3.html. 135  http: / / www.itwissen.info / definition / lexikon / cache-Cache.html.



II. Technische Grundlagen zu sozialen Netzwerken45

Nutzer an das Netzwerk und anschließend an den Empfänger oder Empfängerkreis übermittelt werden müssen bzw. abrufbar sein müssen. Ein Übertragungsmodell mit mehreren Phasen wie bei der E-Mail-Kommunikation lässt sich für die Kommunikation in sozialen Netzwerken höchstens modifiziert konstruieren, da nicht zwischen Absender-Servern und Empfänger-Servern unterschiedlicher Provider unterschieden werden kann und auf der Anwendungsschicht keine Protokolle der E-Mail-Kommunikation eingesetzt werden, sondern das schon erwähnte HTTP bzw. HTTPS.136 Auch die mobile Nutzung von sozialen Netzwerken über Smartphones erfolgt grundsätzlich über HTTP / HTTPS und TCP / IP.137 Clientseitig werden die Webseiten des sozialen Netzwerks meistens über zu installierende Anwendungssoftware (sog. APP) des jeweiligen sozialen Netzwerks oder über mobile Browser angefragt und dargestellt. In einer ersten Phase baut der Nutzer über seinen Browser mittels HTTP oder HTTPS eine Verbindung zur Webseite des sozialen Netzwerks auf. Der Nutzer gibt im angezeigten Formular Nutzernamen und Passwort ein (Anmeldung / Login), die dann an den Server geschickt werden und gegengeprüft werden. Nach erfolgreichem Login ermittelt der Server das Profil des Nutzers, das dann über den Browser des Nutzers als Webseite mit interaktiver Benutzeroberfläche dargestellt wird. Der Nutzer kann dann auf Profil und Kommunikationsfunktionen zugreifen. Nun können Inhalte auf dem Webportal generiert werden. Textbasierte Nachrichten werden hierzu am Client eingegeben. Weitere Inhalte wie Bilder- oder Audiodateien, die auf ClientRechnern gespeichert sind, können angehängt werden. Verlinkungen können im hierfür vorgesehenen Nachrichten- oder Postfeld platziert werden. In einer zweiten Phase werden die erstellten Inhalte z. B. per Eingabetaste freigegeben, über den Browser der Nutzer an den Webserver des sozialen Netzwerks übertragen und dort gespeichert. In einer dritten Phase ruft der Empfänger neue Kommunikationsinhalte von den Servern des sozialen Netzwerks ab. Die Empfänger müssen ebenfalls über ihren Browser eine Verbindung zu den Webservern des sozialen Netzwerks aufbauen. Nach dem Login können Nachrichten oder neue Posts aufgerufen werden, die bis zum Abruf und auch danach auf den Servern des Netzwerks gespeichert werden. Der Abrufzeitpunkt lässt sich in sozialen Netzwerken aber nur schwer bestimmen, obschon der Absender oft sehen kann, ob und wann eine Nachricht vom Empfänger wahrgenommen wurde. Bei Facebook wird hierzu die Nachricht in der Mailbox als „Gesehen“ und mit Zeitpunkt sowie Datum versehen, sobald sie vom 136  Zu den Einzelheiten der E-Mail-Kommunikation siehe Tanenbaum / Wetherall, Computernetzwerke, S.  708 ff. 137  Vgl. zur mobilen Webnutzung im Allgemeinen Tanenbaum / Wetherall, Computernetzwerke, S. 789.

46

A. Grundlagen zu Ermittlungen in sozialen Netzwerken

Empfänger z. B. per Mausklick geöffnet wurde.138 Nachrichten- und Chatfunktionen werden aber oft in einem Dienst angeboten und zwischen den Kommunikationsteilnehmern als ein Nachrichtenverlauf dargestellt. So ist sowohl synchrone als auch asynchrone Kommunikation möglich. Die Ermittlung von Kommunikationsart und dem Ende einer laufenden Kommunikation wird somit zu klären sein. Des Weiteren ist die Bestimmung des Abrufs bei Posts problematisch, da diese oft nicht allen Freunden im Newsfeed angezeigt werden, obwohl dies vom Absender beabsichtigt war. Eine Unterscheidung zwischen noch laufender und abgeschlossener Kommunikation lässt sich auch hier schwer treffen. Diese Fragen betreffen weniger die technische Seite der Kommunikation als vielmehr die Abgrenzung der grundrechtlichen Schutzbereiche. Sie werden an dieser Stelle noch nicht behandelt. Hierzu gehört auch die Problematik, wie abgerufene und beim Provider endgespeicherte Kommunikations­ inhalte zu schützen sind. c) Verschlüsselung Bei sozialen Netzwerken kommt oft das Hypertext Transfer Protocol Secure (HTTPS) – eine Erweiterung des HTTP – zum Einsatz, um einen verschlüsselten Datenverkehr zwischen dem Nutzer und dem Webserver und eine Authentifizierung der Kommunikationspartner zu ermöglichen. Verschlüsselungsverfahren werden in symmetrische und asymmetrische unterteilt. Bei symmetrischen Verschlüsselungsverfahren ist der Schlüssel zum Ver- und Entschlüsseln identisch. Bei asymmetrischen Verschlüsselungsverfahren werden unterschiedliche Schlüssel verwendet. Da bei symmetrischer Verschlüsselung der Schlüssel geheim bleiben muss, wird diese auch Private Key Methode genannt. Bei asymmetrischer Verschlüsselung kann hingegen der zum Chiffrieren benutzte Schlüssel, soweit er keine Rückschlüsse auf den Dechiffrierschlüssel enthält, öffentlich gemacht werden (sog. Public Key Methode). Bei dem in HTTPS verwandten Secure Socket Layer (SSL)-Protokoll wird mit Hilfe asymmetrischer Verschlüsselung ein symmetrischer Sitzungsschlüssel erzeugt und ausgetauscht. Dann kann die Datenübertragung über diese Verbindung verschlüsselt werden.139

138  Über die tatsächliche Kenntnisnahme des Inhalts trifft dies wie auch allgemein die Verweildauer auf einer Webseite keine exakte Aussage. 139  Brunst, S. 174.



III. Soziale Netzwerke als Informationsquellen für Strafverfolgungsbehörden47

III. Soziale Netzwerke als Informationsquellen für die Strafverfolgungsbehörden Im folgenden Abschnitt werden der Ermittlungsauftrag der Strafverfolgungsbehörden, die tatsächliche Nutzung, Besonderheiten der Ermittlung in sozialen Netzwerken und der Beweiswert der Ermittlungserkenntnisse behandelt. 1. Ermittlungsauftrag Die Staatanwaltschaft ist nach § 152 II StPO zur Aufnahme von Ermittlungen verpflichtet, sofern zureichende tatsächliche Anhaltspunkte einer verfolgbaren Straftat vorliegen (Anfangsverdacht).140 Ergibt die Sachverhaltserforschung nach § 160 I StPO hierzu genügend Anlass (hinreichender Tatverdacht), muss sie Klage beim zuständigen Gericht erheben gem. § 170 I StPO. Die Sachverhaltsaufklärung dient über den Wortlaut des § 170 I StPO hinaus auch der Vorbereitung des gerichtlichen Verfahrens und gewährleistet insbesondere den reibungslosen Ablauf der Hauptversammlung.141 Ermittlungsund Anklagezwang werden unter der Prozessmaxime Legalitätsprinzip zusammengefasst.142 Als zur Gerechtigkeit und Objektivität verpflichtetes Rechtspflege- und Justizorgan ist die Staatanwaltschaft nach § 160 II Alt. 1 StPO zur Ermittlung der belastenden, aber auch entlastenden Umstände verpflichtet.143 Des Weiteren hat sie nach § 160 II Alt. 2 StPO die Beweissicherung zu besorgen.144 Auch für die Bestimmung der Rechtsfolgen nach § 160 III 1 StPO sind die Rechtsfolgenumstände wie Täterpersönlichkeit, bei schweren Taten auch Entwicklung der Persönlichkeit zu ermitteln. Welche Umstände hierfür im Speziellen ermittelt werden müssen, richtet sich nach den §§ 46, 47 und 56 StGB.145 2. Nutzung sozialer Netzwerke zu Ermittlungen und aktuelle Forschungsprojekte Im Rahmen ihres soeben skizzierten Ermittlungsauftrages sind die Strafverfolgungsbehörden auf soziale Netzwerke als Informationsquellen auf-

140  Beulke,

Strafprozessrecht, Rn. 17. 76, 254, 255; KK / Griesbaum, § 160, Rn. 21. 142  Beulke, Rn. 17. 143  Meyer-Goßner / Schmitt, § 160, Rn. 14. 144  Meyer-Goßner / Schmitt, § 160, Rn. 15. 145  Meyer-Goßner / Schmitt, § 160, Rn. 17. 141  RGSt

48

A. Grundlagen zu Ermittlungen in sozialen Netzwerken

merksam geworden.146 Laut Henrichs / Wilhelm sind soziale Netzwerke „wahre Fundgruben“ für die Aufklärung von Straftaten.147 Ähnlich euphorisch äußert sich der Leiter der zentralen Internetrecherche im LKA NRW Kisters bezüglich Ermittlungen zu Betrug, illegalem Handel mit Medikamenten sowie Potenzmittel und Anabolika, islamistisch und politisch motivierten Straftaten, Kindesmissbrauch und Kinderpornografie.148 Neben den üblichen Suchmaschinen kämen auch „[…] selbst entwickelte, hocheffiziente, automatisierte Recherchetools […]“ zum Einsatz. Auch andere Bundesländer setzen spezielle Software ein, um Datensätze zu verknüpfen und einen informationellen Mehrwert zu schaffen.149 Ermittlungserkenntnisse lassen sich sowohl in Hinblick auf Vorbereitung150, Begehung und Nachtatverhalten von Straftaten als auch zur Vorbereitung von Zwangsmaßnahmen oder persönlicher Kontaktaufnahme über verdeckte Ermittler gewinnen.151 Hierbei sind sowohl klassische Straftaten wie auch Straftaten aus dem Bereich Computer- und Internetstrafrecht152 in den Blick zu nehmen.153 Gerade im letzten Bereich sind neue Erscheinungsformen strafbarer Handlungen zu nennen wie CyberMobbing durch wiederholte Beleidigungen in sozialen Netzwerken.154 Alle potentiellen Erkenntnisgewinne lassen sich für Ermittlungen in sozialen Netzwerken aber nur schwerlich beschreiben oder begrenzen, da grundsätz-

146  Kudlich, StV 2012, 560, 566; Schulz / Hoffmann, DuD 2012, 7, 8; Vogel, ZIS 2012, 480, 481; Rosengarten / Römer, NJW 2012, 1764; Singelnstein, NStZ 2012, 593, 599; Schulzki-Haddouti, Gläserne soziale Netzwerke – Fahndung in digitalen sozialen Netzwerken, abrufbar unter: https: / / www.cilip.de / 2011 / 02 / 07 / glaesernesoziale-netzwerke-fahndung-in-digitalen-sozialen-interaktionen / ; dies., 9 / 11: Folge den Netzwerken, abrufbar unter: http: / / futurezone.at / netzpolitik / 9-11-folge-den-netz werken / 24.570.347. 147  Henrichs / Wilhelm Kriminalistik 2010, 30, 32. 148  Streife  #1  04 / 05  2011, abrufbar unter: http: / / www.polizei.nrw.de / media / Dokumente / Behoerden / LZPD / streife-04-05-11.pdf. 149  Meyer, Kriminalistik 2012, 759, 761. 150  Mit Ausnahme der strafbaren Verbrechensverabredung nach § 30 II StGB und den gesetzlich geregelten Fällen (§§ 80, 83, 87, 149, 152a I Nr. 2, 234a III, 275, 310 StGB) bleibt die Vorbereitungsphase von Straftaten straffrei, vgl. Fischer, § 22 StGB, Rn. 5. Repressive Maßnahmen sind erst ab Vorliegen eines Anfangsverdachts zulässig, Beulke, Rn. 311. 151  Ähnlich auch schon bezüglich E-Mails Meininghaus, Zugriff auf E-Mails im strafrechtlichen Ermittlungsverfahren, S. 39 ff. 152  Die Definition von Computer und Internetstrafrecht ist umstritten, kann hier aber offen bleiben. Siehe hierzu Gercke / Brunst, Praxishandbuch Internetstrafrecht, Rn.  73 f. m. w. N. 153  Vgl. Henrichs / Wilhelm, Kriminalistik 2010, 30, 32; vgl. ferner BT-Drs. 17 / 6587, S. 2. 154  Siehe hierzu Krischker, JA 2013, 488 ff. m. w. N.



III. Soziale Netzwerke als Informationsquellen für Strafverfolgungsbehörden49

lich in allen Lebensbereichen, die mit sozialen Netzwerken verbunden sind, Erkenntnisse gewonnen werden können.155 a) Kleine Anfrage an den Bundestag zur Nutzung sozialer Netzwerke zu Fahndungszwecken Die Antwort der Bundesregierung vom Juli 2011 auf die Kleine Anfrage der Abgeordneten Ulla Jelpke, Jan Korte, Dr. Petra Sitte, weiterer Abgeordneter und der Fraktion DIE LINKE ergab zusammengefasst:156 Soziale Netzwerke werden sowohl zur Gefahrenabwehr als auch zur Strafverfolgung genutzt, seien aber immer nur zusätzliche Erkenntnisquellen. Das Bundeskriminalamt (BKA), die Bundespolizei (BPOL) und der Zollfahndungsdienst nutzen zwar offen zugängliche Informationen, es finde aber keine systematische und anlassunabhängige Recherche statt. Auch spezielle Fahndungs- und Ermittlungseinheiten existieren nicht. Kooperationen bestünden nur zwischen nationalen polizeilichen Gremien, aber nicht mit privaten Unternehmen und nicht auf EU-Ebene. Auch mit Nachrichtendiensten werde nicht kooperiert. EU-Kooperationen zur Forschung- und Entwicklung von Software zur Analyse nicht frei zugänglicher Informationen bestünden nicht. Zur Gefahrenabwehr wurde in vier Fällen auf nichtöffentliche Profile bzw. Nachrichten von sozialen Netzwerken zugegriffen. Virtuelle Ermittler des BKA wurden gem. § 110a ff. StPO in den letzten 24 Monaten sechs Mal eingesetzt. Eine Verknüpfung von Daten aus sozialen Netzwerken wie Beziehungen unter Personen und Ereignissen mit Daten aus Polizeidatenbanken finde nicht statt. Auch Data Mining bzw. die Verknüpfung von im Internet ermittelten Informationen mit anderen Datensätzen geschehe nicht automatisiert und auch nicht zur Erstellung von Personenprofilen. Das BKA nutze aber spezielle Software zur Auswertung und Analyse von sichergestellten großen Datenmengen. Online-Recherchen würden über die gängigen Suchmaschinen durchgeführt, wobei keine spezielle Software genutzt werde. Im Übrigen bestünden keine Statistiken zur Fahndung in sozialen Netzwerken. b) Kleine Anfrage an den Hamburger Senat zur Nutzung sozialer Netzwerke zu Fahndungszwecken Eine Anfrage der Abgeordneten Christiane Schneider (DIE LINKE) in Hamburg an den Senat im März 2013 bestätigte dieses Lagebild weitestge155  So

auch schon zu E-Mails Meininghaus, S. 39.

156  BT-Drs. 17 / 6587.

50

A. Grundlagen zu Ermittlungen in sozialen Netzwerken

hend.157 Spezielle Software für Online-Ermittlungen existiere zwar nicht, deren Anschaffung zur Aufklärung schwerer Straftaten sei aber nicht ausgeschlossen. Der Senat listet auch, unter Bezugnahme auf das Online-Durchsuchungs-Urteil158 des Bundesverfassungsgerichts, folgende Ermittlungen im Rahmen der Strafverfolgung nach § 163 I 2 StPO auf: „Die Polizei darf […] sich zur Aufgabenerfüllung der allgemein zugänglichen Quellen im Netz bedienen, sich unter Angabe eines Pseudonyms anmelden, ohne dafür die wahre Identität preisgeben zu müssen, sich der von Kommunikationsbeteiligten (zum Beispiel Hinweisgebern, Geschädigten) überlassenen Zugangsdaten bedienen, um damit beispielsweise an geschlossenen Benutzergruppen teilnehmen zu können, auch über einen längeren Zeitraum an Kommunikationsbeziehungen (zum Beispiel in Foren) teilnehmen.“ Der Senat bestätigte auch, dass die Polizei sich über Anbieter sozialer Netzwerke Zugang zu Profilen geben ließ. c) Erkenntnisse aus der NSA-Affäre für Ermittlungen in sozialen Netzwerken Im Zuge der Überwachungs- und Spionageaffäre ab Juni 2013 wurden durch Angaben des US-amerikanischen Whistleblowers und ehemaligen Mitarbeiters der National Security Agency (NSA) Edward Snowden Einzelheiten zur Auslandsüberwachung vor allem durch US-amerikanische und britische Nachrichtendienste bekannt. Programme wie PRISM, XKeyScore, Muscular und Abhörschnittstellen in kontinentalen und interkontinentalen Glasfaserkabeln würden für die Überwachung eingesetzt. Mit dem Überwachungsprogramm PRISM könne die digitale Kommunikation direkt von den Servern der neun großen Internetunternehmen Microsoft, Google, Yahoo, Facebook, Paltalk, Youtube, Skype, AOL und Apple „mitgeschnitten“ werden. Einige in der NSA-Überwachungsaffäre kooperierende Internetunternehmen haben auf den massiven Vertrauensverlust in Folge der Enthüllungen mit Transparenzberichten reagiert.159 Auch der erste Transparenzbericht von Facebook bestätigt das enorme Interesse deutscher Sicherheitsbehörden an Daten aus sozialen Netzwerken. Allein im Zeitraum Januar bis Juni 2013 wurden 1886 Anfragen zu 2068 Nutzerkonten gestellt. Facebook unterscheidet hierbei nicht 157  HH-Bürgerschaft-Drs. 20 / 7205; Monroy, Hamburger Polizei und Geheimdienst nutzen bei Ermittlungen immer öfter Soziale Netzwerke – vielleicht bald mit spezieller Software, abrufbar unter: https: / / netzpolitik.org / 2013 / hamburger-polizei-und-ge heimdienst-nutzen-bei-ermittlungen-immer-ofter-soziale-netzwerke-vielleicht-baldmit-spezieller-software / . 158  BVerfGE 120, 274 ff. 159  http: / / www.sueddeutsche.de / digital / transparenzbericht-facebook-gibt-hun derte-nutzerdaten-an-deutsche-behoerden-heraus-1.1756193.



III. Soziale Netzwerke als Informationsquellen für Strafverfolgungsbehörden51

zwischen Strafverfolgungsbehörden und Nachrichtendiensten. In 37 % der Anfragen hat Facebook Daten von Nutzern weitergegeben.160 Überwachungsgegenstände sind Inhalte der Kommunikation wie E-Mails, Chats, Internettelefonie, Videos, Fotos, gespeicherte Daten, Videokonferenzen und Datenübertragungen. Auch soziale Netzwerke werden vollumfänglich und in Echtzeit überwacht.161 Daneben werden aber auch sog. Metadaten erfasst. Der Begriff Metadaten ist schillernd und wenig präzise.162 Der Wortbestandteil „Meta“ deutet darauf hin, dass diese nicht das Datum selbst, sondern Daten jenseits des eigentlichen Datums sind. Im Kontext Internet sind hiermit oftmals die Daten zu Umständen, Häufigkeit, Umfang und Art der Nutzung gemeint. Auch wenn die Definition von Metadaten schwerfällt, ist das Ziel der Sammlung und Auswertung von Metadaten für die in der NSA-Affäre relevante Gefahrenabwehr bestimmbar: Analyse sozialer Beziehungen und Netzwerke (soziale Netzwerkanalyse). Die soziale Netzwerkanalyse (SNA) ist ein interdisziplinär genutzter Ansatz, der Beziehungen zwischen Akteuren in einem Netzwerk untersucht. Zur Darstellung sozialer Netzwerke durch Soziogramme / soziale Graphen wird oft die Graphentheorie aus der Mathematik benutzt. Die Akteure werden hierbei als Punkte / Knoten und die Beziehungen zwischen ihnen als Linien dargestellt.163 Soziale Graphen können z. B. die soziale Rolle einer Person in einer Gruppe oder die Art der Verknüpfung zwischen Personen darstellen.164 Hierfür würden Verbindungsdaten mit weiteren Daten wie Bankleitzahlen, Versicherungsdaten, 160  https: / / www.facebook.com / about / government_requests.

161  Goetz / Obermaier, Snowden enthüllt Namen der spähenden Telekomfirmen, abrufbar unter: http: / / www.sueddeutsche.de / digital / internet-ueberwachung-snowdenenthuellt-namen-der-spaehenden-telekomfirmen-1.1736791-2. 162  Erschwert wird die Definition von Metadaten noch durch einen weiteren Punkt, da die Einteilung in Daten und Metadaten nach der jeweiligen Interessenlage bzw. rollenspezifisch erfolgt. Im Rahmen der E-Mail-Kommunikation können IP-Adressen von Sender und Empfänger und Zeitstempel der Nachricht für Internetprovider Metadaten sein, während soziale Netzwerke sie als inhaltlich relevante Daten dahingehend interpretieren könnten, dass sie den Beginn einer Online-Freundschaft bestimmen, Schwan, Forscher warnen vor Datenschutzgefahren durch Metadaten, abrufbar unter: http: / / www.heise.de / newsticker / meldung / Forscher-warnen-vor-Datenschutzgefah ren-durch-Metadaten-1893722.html. 163  Baumöl / Ickler, Soziale Netzwerkanalyse, abrufbar unter: http: / / www.enzyklo paedie-der-wirtschaftsinformatik.de / wi-enzyklopaedie / lexikon / daten-wissen / Wis sensmanagement / Soziales-Netzwerk / Soziale-Netzwerkanalyse. 164  Das Massachusetts Institute of Technology (MIT) hat ein Werkzeug zur privaten Netzwerkanalyse anhand eines Google-Mail-Kontos entwickelt. Allein durch Angaben zu Absender, Empfänger und Versanddatum kann das eigene soziale Netzwerk analysiert werden, abrufbar unter: https: / / immersion.media.mit.edu / . Auch für Face book gibt es derartige Analyseinstrumente, abrufbar unter: http: / / www.wolframalpha. com / input / ?i=facebook+report.

52

A. Grundlagen zu Ermittlungen in sozialen Netzwerken

Profilen aus sozialen Netzwerken, Passagierdaten, Einträgen in Wählerverzeichnissen, GPS-Ortungsdaten, Daten zu Immobilien oder Steuerdaten verbunden.165 Zudem werde analysiert, wie Personen miteinander verknüpft sind: gemeinsame Reisen, Verwandtschaft, eine gemeinsam besuchte Schule oder über den Arbeitsplatz.166 Metadaten sind daher oft aussagekräftiger als einzelne Inhalte der Kommunikation, da sie umfassendere Persönlichkeitsprofile, Analysen sozialer Beziehungsgeflechte oder Bewegungsprofile erlauben. Die SNA wird, wie noch zu zeigen ist, auch bei Ermittlungen in soziale Netzwerken virulent.167 d) Aktuelle Forschungsprojekte Das Fraunhofer-Institut für Angewandte Informationstechnik (FIT) bezeichnet in seinem COMPOSITE-Forschungsprojekt168 soziale Netzwerke als gute kriminologische Informationsquelle.169 Die EU-Studie belegt, dass gerade die Suche im öffentlich-zugänglichen Bereich sozialer Netzwerke nicht nur von IT-Spezialisten der Polizei ausgeführt werden kann, sondern immer mehr zur Standardermittlung der Polizei wird. Auch spezielle Software kann helfen, diese Daten mit diversen Online-Quellen und Polizeidatenbanken zu kombinieren und zu analysieren. Teils wird dies aber auch ohne Software manuell erledigt. Der Zugriff auf nicht öffentliche Quellen wie private Nachrichten sei hingegen nur in Kooperation mit Anbietern sozialer Netzwerke möglich. Diese gestalte sich aber gerade mit internationalen Anbietern wie Facebook als schwierig und langwierig. Auch die Veröffent­ lichung von Fahndungsfotos könne erfolgreich sein. Das Europäische Institut für Telekommunikationsnormen (ETSI) befasst sich mit der Schaffung international einheitlicher Standards der Telekommunikation.170 Im Bereich der Überwachung ist das Technical Committee Lawful Interception (TC LI) zuständig.171 Wie aus einem Entwurf des Komitees 165  Holland, NSA-Affäre: Geheimdienst analysiert umfassend soziale Beziehungen, abrufbar unter: http: / / www.heise.de / newsticker / meldung / NSA-Affaere-Geheim dienst-analysiert-umfassend-soziale-Beziehungen-1969450.html. 166  Ebd. 167  Siehe unten A.III.3.b). 168  http: / / www.fit.fraunhofer.de / de / fb / ucc / projects / composite.html. 169  Denef et al., Best Practice in Police Social Media Adaption, S. 13 ff., abrufbar unter: http: / / www.fit.fraunhofer.de / content / dam / fit / de / documents / COMPOSITE-so cial-media-best-practice.pdf. 170  http: / / www.etsi.org / about; BT-Drs. 17 / 11239, S. 1. 171  http: / / www.etsi.org / index.php / technologies-clusters / technologies / security / law ful-interception. Nach BT-Drs.  17 / 11239, S. 1 beteiligen sich an der Arbeitsgruppe ETSI TC LI Netzbetreiber, Hersteller von Telekommunikationsanlagen, Hersteller von



III. Soziale Netzwerke als Informationsquellen für Strafverfolgungsbehörden53

hervorgeht, wird an einer Echtzeitüberwachung für Cloud-Dienste und soziale Netzwerke geforscht.172 Die Anbieter sollen hiernach beispielsweise Programmierschnittstellen zur Überwachung für Ermittler bereitstellen. Auch Deep Packet Inspection (DPI) soll eine Überwachung ermöglichen. Hierbei handelt es sich um ein Verfahren zur Überwachung und Manipulation von Datenpaketen in der Netzwerktechnik.173 Bei der DPI werden die einzelnen, aus Schichten bestehenden Datenpakete nicht nur auf die IP-Adresse in den Kopfdaten (Header), sondern auch auf den inhaltlichen Datenbereich hin analysiert. Neben Zensur, Viren oder Spamkontrolle kann auch eine staatliche Überwachung Ziel des Einsatzes sein.174 Auch verschlüsselte Kommunikation soll nach dem Entwurf überwachbar werden. Nach dem Entwurf würden HTTPS-Verbindungsversuche nach Erkennung durch eine Art Frühwarnsystem für verschlüsselte Verbindungen umgeleitet. Mittels Man-in-theMiddle-Angriffen175 wäre dann auf dem umleitenden Rechner der Zugriff auf Daten der Nutzer möglich.176 Die Umsetzung dieses Entwurfs ist zwar noch ungewiss, die technischen Möglichkeiten für den Zugriff auf soziale Netzwerke sind aber aufgezeigt. Virtuoso ist ein weiteres Forschungsprojekt, das von der EU-Kommission finanziert wird und eine automatisierte Auswertung von Daten aus sozialen Netzwerke entwickelt.177 Auch im Rahmen der europäischen Polizeizusammenarbeit finden Fortbildungen durch die Europäische Polizeiakademie (CEPOL) zum Thema Strafverfolgung in Social Media-Angeboten statt.178 Sicherheitstechnik und Überwachungslösungen, Regulierungsbehörden, staatliche Vertreter und zur Durchführung von TKÜ-Maßnahmen berechtigte Stellen (berechtigten Stellen) verschiedener Länder. Das Komitee entwickele unter Beteiligung der vorgenannten Teilnehmer technische Standards, durch deren Anwendung sich die jeweiligen rechtlichen Anforderungen an die TK-Unternehmen bezüglich der Telekommunikationsüberwachung der einzelnen Länder umsetzen lassen. Die Bundesbehörden BNetzA (seit 1997), BfV (seit 2003) und ZKA (seit 2009) nehmen an Sitzungen des TC IL teil. Darüber hinaus sollen nach Kenntnis der Bundesregierung auch Polizei- und Verfassungsschutzämter verschiedener Länder teilgenommen haben. 172  Vgl auch Kurz, Nachtigall, ick hör dir schnorcheln, abrufbar unter: http: / / www. faz.net / aktuell / feuilleton / aus-dem-maschinenraum / aus-dem-maschinenraum-nachti gall-ick-hoer-dir-schnorcheln-11889146.html. 173  Siehe zur ausführlichen Darstellung Bedner, CR 2010, 339, 340. 174  Bedner, CR 2010, 339, 341. 175  Bei diesem Angriff täuscht ein Dritter in der Leitung die Kommunikationsteilnehmer, indem er ihnen jeweils die Identität des Gegenübers vorspiegelt, http: / / www. heise.de / glossar / entry / Man-in-the-Middle-Angriff-399039.html. 176  Abrufbar unter: https: / / www.datenschutzbeauftragter-info.de / eu-plant-back door-fuer-zugriff-auf-soziale-netzwerke-und-cloud-dienste / . 177  http: / / www.virtuoso.eu. 178  Siehe nur: https: / / www.cepol.europa.eu / education-training / what-we-teach / resi dential-courses / 20140907 / 372014-social-network-analysis.

54

A. Grundlagen zu Ermittlungen in sozialen Netzwerken

3. Besonderheiten bei Ermittlungen in sozialen Netzwerken Das außerordentliche Interesse der Strafverfolgungsbehörden erklärt sich vor allem durch den erhöhten Erkenntnisgewinn gegenüber klassischen Ermittlungen in den Telekommunikationsdiensten des Internets.179 a) Daten mit Wissen des Nutzers Zum einen geben Nutzer Daten bewusst an. Teils handelt es sich um Daten zur Registrierung wie Login-Daten (Benutzername und Passwort), Name, Geburtstag, Geschlecht und E-Mail-Adresse.180 Teils um Daten, die durch die aktive Nutzung entstehen, wie Profildaten, Angaben zu Interessen, Ausbildung und Beruf, sexueller oder politischer Orientierung, Statusmeldungen, Kommunikation durch Nachrichten- bzw. Chatfunktionen, Freundschaftslisten, Kommentare, Posts und Verlinkungen von Fotos, Video, Text oder Webseiten, Teilnahme an Gruppen und Veranstaltungen.181 Zum anderen entstehen Daten durch die „geteilte Verfügungsmacht über personenbezogene Daten“182. So können, differenzierend nach Schutzniveau der Privatsphäre-Einstellungen, auch Dritte / Freunde Ortsangaben machen, Verlinkungen auf Fotos erstellen oder auch Inhalte auf fremden Accounts posten. Diese Kategorie an Daten wird hier verortet, da der Nutzer, zumindest bei den genannten Angaben durch Dritte, nachträglich informiert wird und Verknüpfungen löschen bzw. präventiv schon die Veröffentlichung unterbinden kann. Teilweise sind die Inhalte, wie z. B. Bilder, aber auch ohne Verknüpfung im Netzwerk existent. Der Datensatz über eine Person ist umfassend und portraitiert Persönlichkeitsprofile.183 Hierin unterscheiden sich soziale Netzwerke von anderen Kommunikationsdiensten, die jeweils nur einen Ausschnitt an persönlichen Daten enthalten. Spezifisch ist bei sozialen Netzwerken auch, dass Datensätze, einem Archiv ähnlich, umfassend gespeichert werden und auch gelöschte, veraltete oder dem Nutzer unliebsame Daten wie entfernte Freunde, Likes, Posts, Suchbegriffe oder Verlinkungen auf Bildern enthalten.184 auch Singelnstein, NStZ 2012, 593, 599. sind je nach Netzwerk unterschiedlich. 181  Vgl. Henrichs / Wilhelm, Kriminalistik 2010, 30, 32; Singelnstein, NStZ 2012, 593, 599; siehe zum Datenbestand auf Facebook, http: / / www.europe-v-facebook. org / DE / Datenbestand / datenbestand.html#Webseite; http: / / www.europe-v-facebook. org / fb_cat1.pdf; BeckOK StPO / Graf, § 100a, Rn. 32l. 182  Vgl. Spiecker gen. Döhmann, K & R 2012, 717, 721. 183  Karg / Fahl, K & R 2011, 453 ff. 184  Vgl. Karg / Fahl, K  &  R 2011, 453, 455; vgl. zum Datensatz, http: / / www.eu rope-v-facebook.org / DE / Datenbestand / datenbestand.html#Webseite; http: / / www.eu rope-v-facebook.org / fb_cat1.pdf. 179  So

180  Diese



III. Soziale Netzwerke als Informationsquellen für Strafverfolgungsbehörden55

b) Daten ohne Wissen des Nutzers Erkenntnisse über den jeweiligen Nutzer lassen sich aber auch ohne dessen Wissen durch Erhebung, Auswertung und Zusammenführung von Daten gewinnen.185 Dies betrifft das Verhalten innerhalb des sozialen Netzwerks, das zur schon erwähnten sozialen Netzwerkanalyse herangezogen werden kann.186 Zudem wird auch das Verhalten auf netzwerkexternen Seiten protokolliert, das ebenso Rückschlüsse zu Interessen und Gewohnheiten des Nutzers offenbart. aa) Daten aus netzwerkinternem Verhalten Anders als „klassische“ Kommunikationsdienstanbieter des Internets besitzen soziale Netzwerke durch eine umfassende Protokollierung des Verhaltens ihrer Nutzer schon den Großteil an Metadaten, die für eine Analyse sozialer Beziehungen und Netzwerke sowie zur Erstellung von Bewegungsprofilen erforderlich ist.187 Die soziale Netzwerkanalyse birgt hierbei Potential in zwei Richtungen. Erstens lässt sich die vermeintliche Unübersichtlichkeit von Datenbergen in sozialen Netzwerken vereinfachen und auf die tatsächlichen sozialen Beziehungen reduzieren. Als Beispiel können Freundeslisten auf den jeweiligen Profilen dienen, die einen realen Freundeskreis oft um ein hundertfaches übertreffen und so wenig aussagekräftig bezüglich des tatsächlichen sozialen Umfelds sind.188 Durch die Anmeldung und Nutzung sozialer Netzwerke entstehen Protokolldaten (Logfiles), die Häufigkeit, Umfang und Art der Nutzung festhalten.189 Hinzu kommen Daten zu den Umständen der Kommunikation wie Absender, Empfänger, Datum und Uhrzeit. Die Auswertung dieser Verkehrs- und Nutzungsdaten190 geht über die reine Abbildung des Kommunikationsverhaltens hinaus und ermöglicht die Darstellung des tatsächlichen sozialen Umfelds.191 Auch Verknüpfungen zwischen Personen Spiecker gen. Döhmann, K & R 2012, 717, 721. oben A.III.2.c). 187  Dies lässt sich anhand der Datenbestände nachvollziehen, die beispielsweise Facebook auf Verlangen der Nutzer herausgibt, http: / / www.europe-v-facebook.org /  DE / Datenbestand / datenbestand.html#Webseite; http: / / www.europe-v-facebook.org /  fb_cat1.pdf; siehe auch Karg / Fahl, K & R 2011, 453, 455. 188  So überzeugend Karg / Fahl, K & R 2011, 453, 455. 189  Karg / Fahl, K & R 2011, 453, 455; vgl. generell zu Logfiles Köhntopp / Köhntopp, CR 2000, 248, 251. 190  Zur datenschutzrechtlichen Einordung siehe Karg / Fahl, K & R 2011, 453, 457 f. 191  Siehe hierzu die schon erwähnten Analyseinstrumente für E-Mail-Konten und Facebook-Accounts, siehe oben A.III.2.c). 185  Vgl.

186  Siehe

56

A. Grundlagen zu Ermittlungen in sozialen Netzwerken

oder Einheiten wie Freundschaft, Veranstaltungen, „Gefällt mir“-Angaben oder Video- / Audioinhalte, die mehrere Nutzer gehört / angesehen haben, können hierbei genutzt werden. Zweitens birgt die soziale Netzwerkanalyse Prognosepotential bezüglich unbekannter Sachverhalte. Soziale Netzwerke gleichen Profildaten mit Daten der Freunde ab, um beispielsweise neue Freunde oder „fehlende“ Profilinformationen wie Wohnort oder besuchte Schule vorzuschlagen.192 Facebook speichert z.  B. auch „Anzeichen für Freundschaft“ und besitzt somit einen Wissensvorsprung, ob und ggf. wann neue Freundschaften geschlossen werden. Nach einer neueren Studie könnte Facebook sogar die Stärke / Dauer von Liebes-Beziehungen voraussagen.193 Je flächendeckender und somit auch zerstreuter ein Partner mit verschiedenen Freundeskreisen des Partners verbunden ist, desto unwahrscheinlicher soll eine Trennung sein. Teils erzeugen die Nutzer aber auch unbewusst über Funktionen wie „Gefällt mir“ oder Suchfunktionen Metadaten über sich. Zur Veranschaulichung können Facebook-Likes dienen, die mit einer Präzision von bis zu 95 % Rückschlüsse über persönliche Eigenschaften wie insbesondere sexuelle, religiöse und politische Orientierung, Ethnizität, Geschlecht, Alter, Nutzung von Suchtmitteln oder Persönlichkeitszüge der Nutzer zulassen.194 Aber auch ohne jegliche Angaben beispielsweise zu sexueller Orientierung kann diese anhand der Angaben von Freunden mit sehr hoher Wahrscheinlichkeit festgestellt werden.195 Bewegungsprofile können neben den vom Nutzer angegebenen Orten auch anhand der Standortdaten der Nutzer erstellt werden. Diese werden über die Endgeräte der Nutzer an die sozialen Netzwerke übermittelt und dort mit schon gespeicherten Standortdaten zusammengeführt.196 Insbesondere bei der mobilen Nutzung von sozialen Netzwerken über Smartphone-Anwendungssoftware (Mobile-Apps) können umfassend Standorte ermittelt werden.197

192  In diesem Kontext ist auch die mittlerweile wieder eingestellte Gesichtserkennung zu erwähnen. Hierbei wurden mittels biometrischer Profile neu hochgeladene Bilder von anderen Nutzern automatisch mit dem jeweiligen Profil des abgebildeten Nutzers verlinkt. 193  Backstrom / Kleinberg, Romantic Partnerships and Dispersion of Social Ties: A Network Analysis of Relationship Status on Facebook, abrufbar unter: http: / / dl.acm. org / citation.cfm?doid=2531602.2531642. 194  Kosinski / Stillwell / Graepel, PNAS 110 (2013), 5802 ff. 195  Rosdale, Metadaten, Verbindungsdaten und soziale Netzwerkanalyse (SNA), abrufbar unter: http: / / www.akademie.de / wissen / metadaten-verbindungsdaten-sozia le-netzwerkanalyse. 196  https: / / de-de.facebook.com / about / privacy / your-info. 197  Vgl. generell zur Internetnutzung durch Mobiltelefone und App-Verwendung bei Smartphones, BeckOK StPO / Graf, § 100a, Rn. 22f; https: / / de-de.facebook.com /  about / privacy / your-info.



III. Soziale Netzwerke als Informationsquellen für Strafverfolgungsbehörden57

Auch hochgeladene Bilder oder Videos beinhalten den Ort und das Datum der Aufnahme.198 bb) Daten aus netzwerkexternem Verhalten Das Verhalten der Nutzer wird aber auch außerhalb des sozialen Netzwerks verfolgt. Eine Besonderheit sozialer Netzwerke sind Social-Plugins. Hierbei handelt es sich um in externen Webseiten eingebettete Schaltflächen sozialer Netzwerke, die über Inlineframes (iFrames) implementiert sind.199 Die bekanntesten Social-Plugins sind z. B. bei Facebook „Gefällt mir“ oder „Teilen“.200 Klickt der eingeloggte Webseitenbesucher auf diese Schaltflächen, wird die externe Webseite mit seinem Profil verknüpft und erscheint dort bzw. im Newsfeed. Aber auch ohne Betätigung dieser Schaltflächen werden bei jedem Abruf einer Seite mit Social-Plugins Daten zu benutztem Browser, Sprache, Bildschirmauflösung, IP-Adresse oder Standort des Endgeräts an das soziale Netzwerk übertragen.201 Zusätzlich protokollieren Cookies das Surfverhalten eingeloggter Nutzer, wenn diese Webseiten mit SocialPlugins besuchen.202 Bei ausgeloggten Nutzern wird ohne Zuordnung zu einer konkreten Person das Surfverhalten protokolliert.203 198  Djordjevic / Wragge, Datenschutz auf Facebook: Wem gehören meine Daten?, abrufbar unter: http: / / www.klicksafe.de / themen / rechtsfragen-im-netz / irights / daten schutz-auf-facebook-wem-gehoeren-meine-daten / teil-3-welche-daten-facebook-sam melt / ; https: / / de-de.facebook.com / about / privacy / your-info. 199  Schröder / Hawxwell, WD 3 – 3000 – 306 / 11 neu, S. 4; Richter, Facebook liebt die Öffentlichkeit: Die User auch?, abrufbar unter: http: / / www.heise.de / tp / artikel /  32 / 32735 / 2.html. 200  https: / / developers.facebook.com / docs / plugins / ; bei Google+ die „Google+1“Funktion. 201  Djordjevic / Wragge, Datenschutz auf Facebook: Wem gehören meine Daten?, abrufbar unter: http: / / www.klicksafe.de / themen / rechtsfragen-im-netz / irights / daten schutz-auf-facebook-wem-gehoeren-meine-daten / teil-4-cookies-und-tracking-per-ge faellt-mir-button-und-facebook-id / ; http: / / www.europe-v-facebook.org / fb_cat1.pdf; https: / / de-de.facebook.com / about / privacy / your-info; vgl. auch Ernst, NJOZ 2010, 1917, 1917, der auch auf die Verfolgung von Nicht-Mitgliedern sozialer Netzwerke durch deren Social-Plugins hinweist. 202  Karg / Fahl, K  &  R 2011, 453, 454; https: / / de-de.facebook.com / about / pri vacy / your-info. Siehe grundsätzlich zu Cookies Brunst, S. 58; Köhntopp / Köhntopp, CR 2000, 248, 252. Es existieren unterschiedliche Arten von Cookies. Bei HTTPCookies platzieren Webserver Textdateien auf den Endgeräten der Nutzer und speichern dort zeitlich begrenzt Daten wie z. B. Kennungen für Webseiten mit Registrierung. Sie sind browserabhängig; das heißt, sie können nur über einen bestimmten Browser ausgelesen und auch dort wieder gelöscht werden. Flash-Cookies agieren hingegen browserunabhängig und ohne Verfallsdatum. Sie werden beim Aufrufen von Webseiten mit Flash-Applikationen eingesetzt.

58

A. Grundlagen zu Ermittlungen in sozialen Netzwerken

Auch über kleine Grafiken auf Webseiten (Web-Bugs)204 werden diverse Daten wie die IP-Adresse zum Zeitpunkt des Webseitenaufrufs, die zuvor besuchte Webseite (Referrer), Bewegungsprofil der gesamten Sitzung und Browsertyp abgefragt.205 c) Zwischenergebnis Die soeben beschriebenen Daten über Nutzer sind für sich genommen nicht alle spezifisch für soziale Netzwerke, sondern entstehen teilweise auch im Rahmen der E-Mail-Kommunikation oder beim Surfen im Web. Spezifisch ist aber die umfassende und konzentrierte Speicherung durch nur einen Provider. Dies unterscheidet soziale Netzwerke auch von klassischen Ermittlungen in den Telekommunikationsdiensten des Internets. Soziale Netzwerke verfügen somit über umfassende Datensätze zu Personen und können – soweit ein Zugriff möglich und zulässig ist – den Strafverfolgungsbehörden hierdurch einen Großteil ihrer eigenen Ermittlungstätigkeit abnehmen. 4. Beweiseinführung und Beweiswert Auch wenn soziale Netzwerke als Informationsquellen für die Strafverfolgungsbehörden von großem Interesse sind, ist die Vertrauenswürdigkeit der gewonnenen Daten hiermit noch nicht geklärt.206 Die Einführung dieser Daten in das Strafverfahren und deren Beweiswert wird im Folgenden überblicksartig erläutert. Digitale Daten sind keine eigenständigen Beweismittel der StPO, sondern werden als Augenscheins-, Urkunden- oder Zeugenbeweis in die Hauptverhandlung eingeführt.207 Den Beweiswert ermittelt das Gericht gem. § 261 StPO in freier richterlicher Beweiswürdigung. Bedenken bestehen hierbei hinsichtlich der Authentizität des Accountinhabers und der Inte­ grität der Inhalte.208 Um möglichst viele Nutzer zu werben, ist für die Anmeldung in sozialen Netzwerken oft nur ein E-Mail-Account erforderlich. Da 203  Djordjevic / Wragge, Datenschutz auf Facebook: Wem gehören meine Daten?, abrufbar unter: http: / / www.klicksafe.de / themen / downloaden / urheberrecht / irights /  datenschutz-auf-facebook-wem-gehoeren-meine-daten / teil-4-cookies-und-trackingper-gefaellt-mir-button-und-facebook-id / . 204  Diese werden auch als Tracking Bug, GIFs, Web Beacons oder Pixel bezeichnet. 205  Siehe hierzu Woitke, MMR 2003, 310 ff.; https: / / www.facebook.com / help / www /  236257763148568. 206  Zu E-Mails schon Störing, Strafprozessuale Zugriffsmöglichkeiten auf E-MailKommunikation, S.  51 ff.; Meininghaus, S.  47 f. 207  Kudlich, JA 2000, 227, 228; Gercke / Brunst, Rn. 984; Marberth-Kubicki, in: Lehmann / Meents (Hrsg.), Handbuch des Fachanwalts für Informationstechnologierecht, Kapitel 26, Rn. 381 ff.



III. Soziale Netzwerke als Informationsquellen für Strafverfolgungsbehörden59

auch E-Mail-Provider die Identität ihrer Nutzer nicht verifizieren, ist die Authentizität des Accountinhabers nicht gewährleistet, auch wenn mittels IPAdresse der genutzte Rechner ausfindig gemacht werden kann.209 Selbst wenn festgestellt werden kann, dass bestimmte Inhalte in einem bestimmten Account generiert werden bzw. von einem bestimmten Rechner stammen, ist nicht geklärt, von welcher natürlichen Person oder auch Schadsoftware diese Inhalte stammen und ob Inhalte unverändert geblieben sind.210 Gerade bei Rechnern, die von mehreren Personen benutzt werden, wie in Universitäten oder auch Wohngemeinschaften, stellt dies ein allein durch Technik nicht zu lösendes Problem dar. Die Accounts sind zwar meistens durch Passwörter geschützt, werden diese jedoch ausgespäht, können sich auch Unbefugte einloggen und als Accountinhaber gerieren.211 Auch die verschlüsselte Datenübertragung in vielen sozialen Netzwerken gewährleistet keine absolute Sicherheit. Wie gezeigt lässt sich auch eine vermeintlich sichere „HTTPSVerbindung“ manipulieren. Auch mittels neuerer Verschlüsselungsmethoden wie Perfect Forward Secrecy (PFS) kann nur eine abgeschlossene Sitzung geschützt werden.212 Sofern zwischen Nutzer und Webserver ein Rechner zwischengeschaltet ist (Man-in-the-Middle-Angriff), kann die Datenübertragung überwacht und manipuliert werden. Auch eine Sonderform dieser Angriffsart kann zur manipulierten Darstellung von Webseiten und unautorisierten Durchführung von Aktionen führen (sog. Man-in-the-Browser).213 Zu beachten ist ferner, dass in sozialen Netzwerken oft mobile Kommunikation in Echtzeit stattfindet, sodass Sicherheitstechniken wie elektronische Signaturen während der Kommunikation hinderlich sind und nicht eingesetzt werden.214

208  Vgl. zur E-Mail-Kommunikation Marberth-Kubicki, in: Lehmann / Meents (Hrsg.), Handbuch des Fachanwalts für Informationstechnologierecht, Kapitel 26, Rn.  388 ff. 209  Siehe aber zu verschiedenen Anonymisierungsmöglichkeiten Gercke / Brunst, Rn. 902 ff.; zum Beweiswert von IP-Adressen Marberth-Kubicki, Computer – und Internetstrafrecht, Rn.  613 ff. 210  Vgl. Gercke / Brunst, Rn. 985. 211  Vgl. zu E-Mails Roßnagel / Pfitzmann, NJW 2003, 1209, 1211; Marberth-Kubicki, Computer- und Internetstrafrecht, Rn. 612. 212  Siehe zu den Einzelheiten Schmidt, Zukunftssicher verschlüsseln mit Perfect Forward, abrufbar unter: Secrecyhttp: / / www.heise.de / security / artikel / Zukunftssicher-Verschluesseln-mit-Perfect-Forward-Secrecy-1923800.html. 213  Beer, „Universal Man in the Browser“: Datenklau in Echtzeit, abrufbar unter: http: / / www.heise.de / security / meldung / Universal-Man-in-the-Browser-Datenklau-inEchtzeit-1724130.html. 214  So zum Zivilrecht Geis, in: Hoeren / Sieber / Holznagel (Hrsg.), Handbuch Multimedia-Recht, Teil 13.2, Rn. 30.

60

A. Grundlagen zu Ermittlungen in sozialen Netzwerken

Im Zivilrecht ist der Beweiswert von einfacher und ungesicherter E-MailKommunikation, aber auch von Blogs in sozialen Netzwerken oder TwitterNachrichten gering bzw. sogar unzureichend, soweit es die Zurechnung zum angeblichen Ersteller und die Integrität der Erklärung betrifft.215 Dies gilt aufgrund der Manipulationsgefahr ebenfalls für passwortgeschützte E-MailKommunikation und kann entsprechend auf passwortgeschützte Benutzung sozialer Netzwerke übertragen werden.216 Für den Beweiswert im Strafverfahren kann nichts anderes gelten.217 Die Nutzung sozialer Netzwerke zur Strafverfolgung ist aber dennoch eine wichtige (zusätzliche) Erkenntnisquelle.218 Als Zwischenschritt in der Beweisgewinnungskette kann sie zur Grundlage für weitere Ermittlungsmaßnahmen hilfreich sein. Beispielsweise können als „besucht“ markierte Veranstaltungen Hinweise zum Aufenthalt von Verdächtigen liefern. Der geringe Beweiswert kann aber auch erhöht werden. Potentielle Falschinformationen müssen aufgrund der geringen bis nicht existierenden Überprüfung seitens der Netzwerkbetreiber und der Manipulationsgefahr in besonderem Maße verifiziert werden.219 Will die Staatsanwaltschaft den Verdacht gegen den Beschuldigten mit Erkenntnissen aus sozialen Netzwerken erhärten, wird im Einzelfall geklärt werden müssen, wie wirksam der Schutz durch Passwörter und Verschlüsselung tatsächlich war.220 Hierzu wird oft die Heranziehung eines Sachverständigen nötig sein.221 Aber auch eigene Maßnahmen seitens der Ermittlungsbehörden können zu einer Verifizierung von digitalen Daten führen, wie der Abgleich mit polizeilichen Datenbeständen und EDV-Systemen.222 215  Geis, in: Hoeren / Sieber / Holznagel (Hrsg.), Handbuch Multimedia-Recht, Teil 13.2, Rn. 1 ff.; Marberth-Kubicki, in: Lehmann / Meents (Hrsg.), Handbuch des Fachanwalts für Informationstechnologierecht, Kapitel 26, Rn. 388; zu E-Mails und SMS siehe Schmidt / Pruß / Kast, CR 2008, 267 ff. 216  Zu E-Mail-Kommunikation siehe Marberth-Kubicki, in: Lehmann / Meents (Hrsg.), Handbuch des Fachanwalts für Informationstechnologierecht, Kapitel 26, Rn.  388 m. w. N. 217  So zutreffend Marberth-Kubicki, in: Lehmann / Meents (Hrsg.), Handbuch des Fachanwalts für Informationstechnologierecht, Kapitel 26, Rn. 388; Meininghaus, S. 47. 218  BT-Drs. 17 / 6587, S. 5. 219  Henrichs / Wilhelm, GDP 2010 / 10, 6, 8. 220  So zu elektronischen Dokumenten im allgemeinen Marberth-Kubicki, in: Lehmann / Meents (Hrsg.), Handbuch des Fachanwalts für Informationstechnologierecht, Kapitel 26, Rn. 389. 221  Marberth-Kubicki, in: Lehmann / Meents (Hrsg.), Handbuch des Fachanwalts für Informationstechnologierecht, Kapitel 26, Rn. 389. 222  Henrichs / Wilhelm, Kriminalistik 2010, 30, 32; vgl. auch Singelnstein, NStZ 2012, 593, 599.



III. Soziale Netzwerke als Informationsquellen für Strafverfolgungsbehörden61

Mithilfe der Computerforensik können Manipulationen aufgedeckt sowie digitale Handlungen Personen zugeordnet werden.223 Mit linguistischen Analysen kann mit hoher Genauigkeit der Sprachstil einer Person ermittelt werden, um festzustellen, ob Posts oder Nachrichten in sozialen Netzwerken von einem bestimmten Verfasser stammen.224 Auch die Zuordnung von digitalen Bildern zu einer konkreten Kamera kann über die Auswertung der Metadaten der Bilddatei erfolgen.225 Digitale Spuren wie Browsercache oder Programmdateien können ebenfalls hilfreich sein.226 Daneben können durch klassische Ermittlungen Tatverdächtige bestimmt werden, wenn bei Kenntnis der IPAdresse beispielsweise geklärt werden kann, dass in einer Wohngemeinschaft nur einer der Mitbewohner im fraglichen Zeitraum anwesend war. 5. Internationale Durchsetzung Das Völkerrecht setzt der Strafverfolgung in sozialen Netzwerken Grenzen.227 Dies gilt besonders für die großen und ermittlungsrelevanten sozialen Netzwerke wie Facebook, die zumindest einen großen Teil ihrer Daten in den USA speichern.228 Im Rahmen dieser Arbeit wird die internationale Durchsetzung nur überblicksartig dargestellt und die Verwertung völkerrechtswidrig erlangter Daten ausgeklammert. Das Völkerrecht spielt aber eine entscheidende Rolle für eine erfolgreiche Strafverfolgung im Internet und insbesondere bei der Frage nach Beweisverwertungsverboten besteht weiterer Klärungsbedarf.229 Ermittlungen in sozialen Netzwerken unterscheiden sich aber nicht maßgeblich von Ermittlungen in anderen Kommunikations- und 223  Gercke / Brunst, Rn. 987 m. w. N.; zu den Möglichkeiten der Computerforensik Willer / Hoppen, CR 2007, 610 ff. 224  Chaski International Journal of Digital Evidence 4 (2005), No.  1; Gercke / Brunst, Rn. 1011, die insbesondere auf neue Herausforderungen durch die Verwendung von verkürztem Netzjargon hinweisen. 225  Gercke / Brunst, Rn. 1011. 226  Gercke / Brunst, Rn. 936. 227  Eingehend Ihwas, S.  289 ff. 228  In den Nutzungsbedingungen von Facebook werden die Nutzer ausdrücklich darauf hingewiesen, dass ihre Daten in die USA weitergeleitet und dort verarbeitet werden (Nr. 16), https: / / de-de.facebook.com / legal / terms?locale=de_DE. 229  Zur Relevanz des Völkerrechts beim strafprozessualen Zugriff auf im Ausland gespeicherte Daten: Seitz, S.  355 ff.; Germann, S.  641 ff.; Valerius, S.  141 ff.; Meininghaus, S.  178 ff.; Sankol, K & R 2008, 279, 281 ff.; Gaede, StV 2009, 96, 101; Gercke, GA 2012, 474, 489; Bär, ZIS 2011, 53, 54; Kudlich, GA 2011, 193, 208; Sieber, Straftaten und Strafverfolgung im Internet, Gutachten C zum 69. DJT, C 144; Brodowski / Eisenmenger, ZD 2014, 119, 122 f.; BeckOK StPO / Graf, § 100a, Rn. 140  ff. Siehe zur Verwertbarkeit völkerrechtswidrig erlangter Daten: Sankol, K & R 2008, 279, 282 m. w. N.; Ihwas, S. 296 ff.; KMR / Bär, § 100a, Rn. 73a; HK /  Gercke, § 110, Rn. 30.

62

A. Grundlagen zu Ermittlungen in sozialen Netzwerken

Speicherdiensten des Internets. Neben der summarischen Darstellung, um eine realistische Einschätzung der Bedeutung dieser strafprozessualen Eingriffe zu ermöglichen, unterbleibt daher eine weitergehende Auseinandersetzung im Rahmen dieser Arbeit. Aufgrund der Mannigfaltigkeit der Ermittlungsmöglichkeiten in sozialen Netzwerken legt diese Arbeit vielmehr den Fokus auf den grundrechtlichen Schutz der Nutzung sozialer Netzwerke und die deutschen Ermächtigungsgrundlagen, deren Anwendbarkeit von vielen Vertretern des Schrifttums vorschnell bejaht wird. Nach dem völkerrechtlichen Grundsatz der Gebietshoheit (Territorialitätsprinzip) darf jeder souveräne Staat über die auf seinem Territorium vorgenommenen Hoheitsakte entscheiden. Als allgemeine Regel des Völkerrechts ist dieser Grundsatz über Art. 25 GG Bestandteil des Bundesrechts und für deutsche Staatsorgane bindend.230 Der Zugriff deutscher Ermittler auf Daten, die außerhalb des deutschen Hoheitsgebiets gespeichert sind, verletzt grundsätzlich den Territorialitätsgrundsatz.231 Aus völkerrechtlicher Sicht ist es dabei unerheblich, ob die Ermittlungshandlung unter physischer Anwesenheit des Ermittelnden im Ausland oder im Inland durchgeführt wird.232 Sog. „transboarder searches“ müssen daher auf eine völkerrechtliche Rechtfertigungsgrundlage gestützt werden. Die Convention on Cybercrime (CCC)233 ermöglicht den Zugriff auf offene Quellen nach Art. 32 a) CCC; für den Zugriff auf nichtöffentliche Computerdaten ist jedoch nach Art. 32 b) CCC die Zustimmung der „weitergabebefugten“ Person nötig.234 Für den Zugriff auf nichtöffentliche Daten ist in allen übrigen Fällen ein förmliches Rechts23, 288, 300; 109, 13, 26; Gercke, StraFo 2009, 271, 272. Hamburg, MMR 2008, 186, 187; Sankol, K & R 2008, 279, 281 ff.; Gaede, StV 2009, 96, 101; Gercke, GA 2012, 474, 489; Bär, ZIS 2011, 53, 54; Sieber, Straftaten und Strafverfolgung im Internet, Gutachten C zum 69. DJT, C 144; Brodowski / Eisenmenger, ZD 2014, 119, 122 f.; Kudlich, GA 2011, 193, 208; Seitz, S.  364 ff.; Obenhaus, NJW 2010, 651, 654. Ansichten, nach denen Ermittlungen in Computernetzen fremde Souveränitätsrechte nicht verletzen, haben sich nicht durchsetzen können. Entsprechende Ermittlungen greifen in die Privatsphäre der Bürger ein, welche der betroffene Staat zu schützen verpflichtet ist, siehe Gaede, StV 2009, 96, 101; Sieber, Straftaten und Strafverfolgung im Internet, Gutachten C zum 69. DJT, C 144. 232  Siehe für die ghM Sieber, Straftaten und Strafverfolgung im Internet, Gutachten C zum 69. DJT, C 144 m. w. N.; anders aber Wicker, MMR 2013, 765, 768 f., die auf die im Inland stattfindende Ermittlungshandlung abstellt. 233  BGBl. II 2008, S. 1242 ff. Der aktuelle Stand der Mitglieder kann auf folgender Webseite abgerufen werden: http: / / www.coe.int / de / web / conventions / full-list / - / con ventions / treaty / 185 / signatures. 234  Die Praxis wählt gleichwohl auch in Fällen des Art. 32 b) den Weg der Rechtshilfe, Leitfaden zum Datenzugriff der Generalstaatsanwaltschaft (GStA) München (2011), S. 32, der vom Arbeitskreis Vorratsdatenspeicherung veröffentlicht wurde, abrufbar unter: http: / / www.vorratsdatenspeicherung.de / images / leitfaden_datenzugriff_ voll.pdf. 230  BVerfGE 231  LG



III. Soziale Netzwerke als Informationsquellen für Strafverfolgungsbehörden63

hilfeersuchen erforderlich. Im Geltungsbereich der CCC kann jedoch eine vorläufige Rechtshilfe nach Art. 29 CCC erfolgen. Der Zugriff auf offene Quellen bei Nicht-Vertragsstaaten der CCC ist durch internationales Gewohnheitsrecht legitimiert.235 Dies gilt nicht beim Zugriff auf nichtöffentliche Daten, da sich die Vertragsstaaten gerade nicht auf eine entsprechende Regelung einigen konnten.236 Daher liegt auch bei der Zustimmung des Zugangsberechtigten außerhalb des CCC-Anwendungsbereichs eine Souveränitätsverletzung vor, da der Einzelne über die staatliche Souveränität nicht dispositionsbefugt ist.237 Begründungsansätze, die den Eingriff in fremde Souveränitätsrechte zu relativieren versuchen, sind abzulehnen.238 Der Zugriff im guten Glauben, der Server befinde sich in Deutschland, ist unzulässig.239 Eine Souveränitätsverletzung ist nicht vom Verschulden der handelnden Ermittler abhängig.240 Teils wird aus Praktikabilitätsgründen auch eine vorläufige Sicherung unter nachträglicher Klärung der Verwendungsfrage mit dem betroffenen Staat für zulässig erachtet.241 Dem ist mit der herrschenden Ansicht im Schrifttum entschieden zu widersprechen, da das vorgesehene förmliche Rechtshilfeverfahren so bewusst umgangen würde.242 Diese Ansicht kann sich auch auf Art. 29 CCC stützen, der nur die umgehende Sicherung durch den ersuchten Staat regelt. Für die Mitgliedstaaten der Europäischen Union eröffnet Art. 20 II RhÜbk243 jedoch die Möglichkeit einer vorläufigen Telekommunikationsüberwachung. Mit dem oben Gesagten ist auch ein zwangsbewehrter wie zwangloser Datenzugriff im Ausland über ein deutsches Tochterunternehmen unzulässig.244 Der betroffene Staat hat über 235  Gercke,

GA 2012, 474, 489 m. w. N. S.  372 f. 237  Sieber, Straftaten und Strafverfolgung im Internet, Gutachten C zum 69. DJT, C 145 f. m. w. N.; a. A. Brodowski / Eisenmenger, ZD 2014, 119, 123, die Art. 32 b) CCC für rein deklaratorisch erachten. 238  Zutreffend Gercke, StraFo 2009, 271, 273; Meininghaus, S.  181 f. 239  Gercke, GA 2012, 474, 489; Sieber, Straftaten und Strafverfolgung im Internet, Gutachten C zum 69. DJT, C 147; a. A. Germann, S. 644, 654. 240  Sieber, Straftaten und Strafverfolgung im Internet, Gutachten C zum 69. DJT, C 147 m. w. N. 241  KMR / Bär, § 100a, Rn. 73, für den Zugriff auf Daten bei Cloud-Diensten; Radtke / Hohmann / Ladiges, § 110, Rn. 19. 242  Sankol, K & R 2008, 279, 281; Gercke, GA 2012, 474, 489; Gaede, StV 2009, 96, 101; Meyer-Goßner / Schmitt, § 110, Rn. 7a; Brodowski / Eisenmenger, ZD 2014, 119, 123; LR / Tsambikakis, § 110, Rn. 9; vgl. Meininghaus, S. 181. 243  EU-Übereinkommen über die Rechtshilfe in Strafsachen vom 29.5.2000, ABl. EG 2000 C 197, S. 1 ff. 244  Eingehend Gaede, StV 2009, 96, 102; Sieber, Straftaten und Strafverfolgung im Internet, Gutachten C zum 69. DJT, C 147 f.; Neuhöfer, MMR-Aktuell 2012, 329250; Ihwas, S.  295 m. w. N. 236  Seitz,

64

A. Grundlagen zu Ermittlungen in sozialen Netzwerken

die Voraussetzungen der Preisgabe privater Daten seiner Bürger zu entscheiden und nicht der Provider.245 6. Zwischenergebnis Sowohl die Ermittlungspraxis als auch die momentanen Forschungsprojekte belegen die enorme Bedeutung sozialer Netzwerke als Erkenntnisquelle für die Strafverfolgungsbehörden. Auch wenn spezielle Software für Suchläufe und Abgleiche mit polizeilichen Fahndungsdatenbanken derzeit wohl nicht bzw. nicht umfassend eingesetzt wird, existieren solche Angebote bereits oder befinden sich in der Entwicklung.246 Über die Analyse sozialer Beziehungen lassen sich umfassende Erkenntnisse über die Nutzer und deren Off- und Online-Verhalten gewinnen. Die Einschätzung von Henrichs / Wilhelm, dass soziale Netzwerken „wahre Fundgruben“ für die Aufklärung von Straftaten seien, sieht sich insoweit bestätigt.247

IV. Folgerungen für den Umfang der Untersuchung Die folgende Untersuchung kann Strafverfolgung in sozialen Netzwerken nicht allumfassend analysieren. Zu unterschiedlich sind die technischen Ausgestaltungen der einzelnen Netzwerke, deren rasante Weiterentwicklung und die verschiedenen Möglichkeiten der Strafverfolgung. Es gilt vielmehr, die grundsätzlich möglichen Ermittlungsmethoden darzustellen und auf ihre rechtliche Zulässigkeit hin zu überprüfen. Soziale Netzwerke vereinen in sich unterschiedliche, teils schon existierende Kommunikationsdienste. Bei der Prüfung der rechtlichen Zulässigkeit von Ermittlungen sind die oftmals schon bestehenden Streitstände hierzu als Ausgangslage heranzuziehen und werden teils als bekannt vorausgesetzt. Vor allem die erwähnten Unterschiede zu klassischen Ermittlungen im Internet machen das Erkenntnisinteresse dieser Arbeit aus.

245  Gaede,

StV 2009, 96, 102. Singelnstein, NStZ 2012, 593, 599; Schulzki-Haddouti, Gläserne soziale Netzwerke – Fahndung in digitalen sozialen Netzwerken, abrufbar unter: https: / / www. cilip.de / 2011 / 02 / 07 / glaeserne-soziale-netzwerke-fahndung-in-digitalen-sozialen-in teraktionen / ; dies., 9 / 11: Folge den Netzwerken, abrufbar unter: http: / / futurezone. at / netzpolitik / 9-11-folge-den-netzwerken / 24.570.347. 247  Henrichs / Wilhelm, Kriminalistik 2010, 30, 32. 246  Vgl.

B. Verfassungsrechtliche Anforderungen an strafprozessuale Ermächtigungsgrundlagen Das Strafprozessrecht wird von Rechtsprechung und Literatur als angewandtes bzw. konkretisiertes Verfassungsrecht bezeichnet.1 Dies ist vor allem auf das konfliktträchtige Verhältnis von Staat und Bürger zurückzuführen. Bei Ermächtigungsgrundlagen der Strafprozessordnung stehen sich jeweils das Erreichen von Verfahrenszielen und die Freiheitssphäre des Beschuldigten oder auch des unverdächtigen Dritten diametral gegenüber. Strafprozessuale Zwangsmaßnahmen2 bzw. strafprozessuale Grundrechtseingriffe müssen sich daher stets am materiell-rechtlichen Gehalt der einzelnen betroffenen Grundrechte messen lassen.3 Bei der Strafverfolgung in sozialen Netzwerken ist die Bestimmung und Reichweite von strafprozessualen Ermächtigungsgrundlagen besonders virulent. Bei der Schaffung der StPO im Jahre 1879 wurden derartige Ermittlungsmaßnahmen nicht bedacht. Teils hat der Gesetzgeber mit neuen Ermächtigungsgrundlagen reagiert,4 für Ermittlungen in sozialen Netzwerken bestehen hingegen keine eigenständigen Regelungen, was die Forderung von Teilen des Schrifttums nach einer gesetzlichen Regelung erklärt.5 Neue gesetzliche Regelungen sind aber nur dann erforderlich, wenn 1  BVerfGE 32, 373, 383; BGHSt 19, 325, 330; Geppert, Der Grundsatz der Unmittelbarkeit im deutschen Strafverfahren, S. 236; Meyer-Goßner / Schmitt, Einl, Rn. 5; RegEntw. zum 1.  StrVRG, siehe BT-Drs.  7 / 551, S. 33; vgl. E.-W. Böckenförde, Staat, Verfassung, Demokratie, S. 13; den Unterschied von Strafprozessrecht und Verfassungsrecht auf Kompetenzprobleme im Rahmen der Gewaltenteilung reduzierend, T. A. Bode, Verdeckte strafprozessuale Ermittlungsmaßnahmen, S. 53 f.; kritisch Krey, Deutsches Strafverfahrensrecht Band 1, § 2, Rn. 28, das geltende Recht sei nicht einfach aus der Verfassung abzulesen; kritisch auch Arzt, in: GedS Kaufmann, S. 847, das Strafprozessrecht sei dabei zur „Kolonie des Verfassungsrechts zu verkommen“. 2  Zum terminologischen Streit, ob die Eingriffsermächtigungen der StPO als Zwangsmittel oder Grundrechtseingriffe zu bezeichnen sind, siehe, Amelung, Rechtsschutz gegen strafprozessuale Grundrechtseingriffe, S. 15 ff.; ders., JZ 1987, 737 ff.; Kühne, Strafprozessrecht, Rn. 395, beide mit beachtlichen Argumenten für eine Abkehr vom Begriff Zwangsmaßnahme hin zu strafprozessualem Grundrechtseingriff. 3  Vgl. Roxin / Schünemann, § 29, Rn. 3; Kühne, Rn.  394 f.; Amelung, JZ 1987, 737 ff.; vgl. auch BGHSt 37, 79, 83. 4  Zu nennen sind hier insbesondere die §§ 98a, 98c, 100a ff., 100c ff. StPO oder die §§ 110a ff. StPO. 5  So ausdrücklich Meinicke, StV 2012, 463, 464; ähnlich für den verdeckten Zugriff auf Nutzerkonten in sozialen Netzwerken Meyer-Goßner / Schmitt, § 94, Rn. 16b.

66

B. Verfassungsrechtliche Anforderungen an Ermächtigungsgrundlagen

bestehende Ermächtigungsrundlagen neue Ermittlungsmethoden nicht legitimieren können. Verfassungsrechtliche Maßstäbe bestimmen hierbei die Rechtsfindung.

I. Vorbehalt des Gesetzes und grundrechtliche Gesetzesvorbehalte Ein Gesetzesvorbehalt für strafprozessuale Maßnahmen kann nicht aus Art. 103 II GG hergeleitet werden.6 Vielmehr gelten die einzelnen grundrechtlichen Vorbehalte bzw. gilt der Vorbehalt des Gesetzes für strafprozessuale Grundrechtseingriffe.7 1. Grundrechtliche Gesetzesvorbehalte Grundrechtliche Gesetzesvorbehalte ermächtigen den Gesetzgeber zu Grundrechtseingriffen, beschränken aber in Form abgestufter Gesetzesvorbehalte die legislativen Gestaltungsmöglichkeiten und sind – anders als der allgemeine Vorbehalt des Gesetzes – gegen den Gesetzgeber gerichtet.8 Aus der Perspektive der Grundrechte und deren Gesetzesvorbehalten stehen der geschützte Freiheitsbereich des Grundrechtsträgers und dessen Einschränkbarkeit im Fokus.9 Hierbei bestehen Überschneidungen zur rechtsstaatlichen Perspektive, wonach grundrechtliche Gesetzesvorbehalte garantieren sollen, dass Art und Ausmaß von Grundrechtsbeschränkungen im Vorhinein abstraktgenerell festgelegt sind und so auch im konkreten Einzelfall übermäßige Freiheitsbeschränkungen verhindert werden.10 Der grundrechtliche Gesetzes6  So überzeugend Rogall, Informationseingriff und Gesetzesvorbehalt im Strafprozessrecht, S. 1; Bär, Der Zugriff auf Computerdaten im Strafverfahren, S. 120; Mertens, Strafprozessuale Grundrechtseingriffe und Bindung am Wortsinn der ermächtigenden Norm, S. 55 f., 191; Böckenförde, S. 118; Puschke, Die kumulative Anordnung von Informationsbeschaffungsmaßnahmen im Rahmen der Strafverfolgung, S. 101. 7  BVerfGE 47, 239, 248; 112, 304, 315; Meyer-Goßner / Schmitt, Einl, Rn. 45; Roxin / Schünemann, § 2, Rn. 4; HK StPO / Gercke / Temming, Einleitung, Rn. 31; Krey, Studien zum Gesetzesvorbehalt, S. 240; Kudlich, Strafprozess und allgemeines Missbrauchsverbot, S. 146; Bär, S. 122; Schwabenbauer, NJW 2009, 3207, 3208. 8  Kloepfer, JZ 1984, 685, 687; Ossenbühl, in: HStR V, § 101, Rn. 21; Maunz / Dürig / Herzog / Grzeszick, Art. 20 GG VI, Rn. 98; vgl. Jarass / Pieroth GG / Jarass, Art. 20, Rn. 45; vgl. Sachs GG / Sachs, Art. 20, Rn. 113. 9  Wissmann, Generalklauseln, S.  149; vgl. Sachs, in: Stern Staatsrecht III / 2, § 80 I. 1., wonach „[…] Gesetzesvorbehalte verfassungsrechtliche Bestimmungen sind, die gegenüber grundrechtlichen Gewährleistungen […] für das Gesetz […] gewisse Gestaltungsmöglichkeiten vorsehen.“ 10  Hillgruber, in: HStR IX, § 201, Rn. 27.



I. Vorbehalt des Gesetzes und grundrechtliche Gesetzesvorbehalte67

vorbehalt wird zum Vorbehalt des verhältnismäßigen Gesetzes erweitert.11 Im Verhältnis zum allgemeinen Vorbehalt des Gesetzes, der ebenfalls fordert, dass Eingriffe nur auf gesetzlicher Grundlage erfolgen dürfen, helfen die grundrechtlichen Vorbehalte, den Vorbehalt des Gesetzes inhaltlich zu konturieren.12 Die hier betroffenen Grundrechte – das Fernmeldegeheimnis und das Recht auf informationelle Selbstbestimmung bzw. das IT-Grundrecht – werden durch geschriebene grundrechtliche Gesetzesvorbehalte begrenzt. Der einfache Gesetzesvorbehalt des Art. 10 II GG fordert, dass einschränkende Maßnahmen nur aufgrund eines Gesetzes erfolgen dürfen.13 Für Informa­ tionseingriffe gilt hingegen Art. 2 I GG, sodass die Grenze der Grundrechtsausübung durch die Rechte anderer, die verfassungsgemäße Ordnung und das Sittengesetz gezogen wird. Die verfassungsgemäße Ordnung, welche die anderen Schranken mitumfasst, meint die Gesamtheit der Normen, die formell und materiell mit der Verfassung in Einklang stehen.14 Insoweit handelt es sich trotz der Wortwahl des Verfassungsgebers um einen einfachen Gesetzesvorbehalt.15 Der nach Art. 1 I GG geschützte Kernbereich privater Lebensgestaltung ist hingegen absolut geschützt.16 2. Allgemeiner Vorbehalt des Gesetzes Die grundrechtlichen Vorbehalte werden durch den allgemeinen Vorbehalt des Gesetzes ergänzt.17 Mangels ausdrücklicher Regelung im Grundgesetz wird zur Herleitung teils auf das Rechtsstaatsprinzip, das Demokratie- und Gewaltenteilungsprinzip, die Grundrechte oder unmittelbar auf Art. 20 III 11  Hillgruber,

in: HStR IX, § 201, Rn. 52. in: Hoffmann-Riem / Schmidt-Aßmann / Voßkuhle (Hrsg.), Grundlagen des Verwaltungsrechts Bd. 1, § 9, Rn. 33. 13  Epping, Grundrechte, Rn. 707. 14  Epping, Grundrechte, Rn. 651; Jarass / Pieroth GG / Jarass, Art. 2, Rn. 13. 15  Pieroth / Schlink / Kingreen / Poscher, Grundrechte, Rn. 427. 16  BVerfGE 120, 274, 335 m. w. N. 17  Reimer, in: Hoffmann-Riem / Schmidt-Aßmann / Voßkuhle (Hrsg.), Grundlagen des Verwaltungsrechts Bd. 1, § 9, Rn. 45. Es ist umstritten, welche Rolle dem allgemeinen Gesetzesvorbehalt neben den grundrechtlichen Vorbehalten zukommt. Manche gehen von speziellen Teilbereichen des allgemeinen Gesetzesvorbehalts aus, Rogall, S. 15; Puschke, S. 101. Nach Vogel wiederholt der allgemeine Gesetzesvorbehalt nur das, „was sich auch unmittelbar bereits aus den Grundrechtsartikeln entnehmen läßt“, ders. VVDStRL 24 (1966), 125, 151. Teils werden aber auch funktionale Unterschiede angeführt und beide Vorbehaltsregime als nebeneinanderstehend eingestuft, Sachs GG / Sachs, Art. 20, Rn. 113; Ossenbühl, in: HStR V, § 101, Rn. 21; Kloepfer, JZ 1984, 685, 687. 12  Reimer,

68

B. Verfassungsrechtliche Anforderungen an Ermächtigungsgrundlagen

GG abgestellt.18 Der Vorbehalt des Gesetzes besagt, dass alle staatlichen Eingriffe in Freiheit und Eigentum der Bürger einer förmlichen gesetzlichen Grundlage bedürfen.19 Hierin erschöpft sich seine Bedeutung jedoch nicht, vielmehr muss der Gesetzgeber selbst alle wesentlichen Fragen regeln und darf diese nicht delegieren.20 Der Vorbehalt des Gesetzes stärkt in seiner demokratischen Verankerung die Position des Gesetzgebers, indem das Parlament als unmittelbar legitimiertes Staatsorgan die maßgeblichen Entscheidungen selbst treffen darf und muss.21 Zur Bestimmung derjenigen Bereiche, die der Gesetzgeber selbst zu regeln hat, entwickelte das BVerfG die Wesentlichkeitslehre.22 Diese verlangt, „[…] daß der Gesetzgeber in grundlegenden normativen Bereichen alle wesentlichen Entscheidungen selbst treffen muß […]“.23 Wesentlich sind vor allem diejenigen Bereiche, „[…] die für die Verwirklichung von Grundrechten erhebliche Bedeutung haben […]“ – sog. Grundrechtsrelevanz.24 Aus der Perspektive des Verhältnisses von Staat und Grundrechtsträger betrifft die Wesentlichkeitslehre das Verhältnis Normsetzung und Normanwendung und vor allem Bestimmtheitserfordernisse, wonach das Wesentliche im Gesetz geregelt sein muss.25 Die Wesentlichkeitslehre ergänzt aber auch den traditionellen Eingriffsvorbehalt, indem sie den allgemeinen Rechtssatzvorbehalt für Grundrechtseingriffe um den Parlamentsvorbehalt erweitert.26 Die Wesentlichkeitslehre betrifft aus dieser Per­ 18  Hierzu ausführlich Maunz / Dürig / Herzog / Grzeszick, Art. 20 GG VI, Rn. 97 ff.; Reimer, in: Hoffmann-Riem / Schmidt-Aßmann / Voßkuhle (Hrsg.), Grundlagen des Verwaltungsrechts Bd. 1, § 9, Rn. 46; Krey, in: FS Blau, S. 143; Puschke, S. 101. Teils wird aber auch nach spezifischen Vorbehaltsaufgaben unterschieden, Maunz / Dürig / Herzog / Grzeszick, Art. 20 GG VI, Rn. 104 m. w. N. 19  Epping, Grundrechte, Rn. 404; BeckOK GG / Huster / Rux, Art. 20, Rn. 172; Maunz / Dürig / Herzog / Grzeszick, Art. 20 GG, Rn. 75. 20  BVerfG 95, 267, 307; Reimer, in: Hoffmann-Riem / Schmidt-Aßmann / Voßkuhle (Hrsg.), Grundlagen des Verwaltungsrechts Bd. 1, § 9, Rn. 45. 21  Kloepfer, JZ 1984, 685, 687; Ossenbühl, in: HStR V, § 101, Rn. 21; BeckOK GG / Huster / Rux, Art. 20, Rn. 173; MKS / Sommermann, Art. 20, Rn. 278; SK / Rudolphi, (Loseblattausgabe; 10. EL 1994), Vor § 94, Rn. 16. 22  Als radikale Antwort fordert die Lehre vom Totalvorbehalt, dass jegliches staatliche Handeln eine gesetzliche Grundlage erfordere. Dieses zu weitreichende Verständnis des Vorbehalts des Gesetzes wird von der herrschenden Ansicht zu Recht nicht geteilt. Siehe zur vertieften Darstellung Ossenbühl, in: HStR V, § 101, Rn. 23 ff. 23  BVerfGE 84, 212, 226. 24  BVerfGE 95, 267, 308; Jarass / Pieroth GG / Jarass, Art. 20, Rn. 48. 25  Wissmann, S. 155, „Wesentlichkeitslehre als Lehre vom Grundrechtsschutz“; vgl. auch Ossenbühl, in: HStR V, § 101, Rn. 30. Die inhaltliche Regelungsdichte steigt hierbei mit der Intensität des Eingriffs, Maunz / Dürig / Herzog, Art. 20 GG VI, Rn. 111. 26  SK / Rudolphi (Loseblattausgabe; 10. EL 1994), Vor §  94, Rn.  17; vgl. Maunz / Dürig / Herzog, Art. 20 GG VI, Rn. 111, sog. Grundsatz des Gesetzesvorbehalts für die Eingriffsverwaltung; a. A. Böckenförde, S. 121, der von einer strikten



II. Gebot der Normenklarheit und -bestimmtheit69

spektive vornehmlich die Normsetzungskompetenz von Legislative und Exekutive.27 Der Vorbehalt des Gesetzes adressiert in rechtsstaatlicher Ausprägung den Handlungsspielraum der Exekutive und fungiert für diese als Verbotsnorm, ohne erforderliche gesetzliche Grundlage Maßnahmen zu ergreifen, und ist insoweit Voraussetzung eines effektiven Vorrangs des Gesetzes.28

II. Gebot der Normenklarheit und -bestimmtheit Das Gebot der Normenklarheit und -bestimmtheit besagt, dass Anlass, Zweck und Grenzen von Grundrechtseingriffen in der Ermächtigungsgrundlage bereichsspezifisch, präzise und normenklar zu regeln sind.29 Dies bezweckt, dass sich der betroffene Bürger auf potentielle belastende Maßnahmen einstellen kann, dass die gesetzesausführende Verwaltung für ihr Verhalten steuernde und begrenzende Handlungsmaßstäbe vorfindet und dass die Gerichte die Rechtskontrolle durchführen können.30 Eine klare Abgrenzung zwischen den Geboten der Normenklarheit und -bestimmtheit ist nicht eindeutig vorzunehmen, da beide Gebote denselben, oben genannten Zwecken dienen.31 Für den hier relevanten Bereich der Erhebung personenbezogener Daten haben beide Gebote insbesondere die Funktion, den Verwendungszweck präzise zu umgrenzen, um dem Gebot der Zweckbindung gerecht zu werden.32 Die folgenden Ausführungen beziehen sich somit auf beide Gebote.33

Trennung ausgeht und der Wesentlichkeitslehre jegliche Relevanz für das Strafprozessrecht abspricht; ähnlich auch Kudlich, S. 146. 27  Wissmann, S. 155; „Wesentlichkeitslehre als Lehre vom Parlamentsvorbehalt“. 28  Vgl. Sachs GG / Sachs, Art. 20, Rn. 113; Maunz / Dürig / Herzog / Grzeszick, Art. 20 GG VI, Rn. 98; SK / Rudolphi (Loseblattausgabe; 10. EL 1994), Vor § 94, Rn. 15. 29  BVerfGE 100, 313, 359 f.; 110, 33, 53. 30  BVerfGE 110, 33, 53 ff.; 113, 348, 375 ff.; BeckOK InfoMedienR / Gersdorf, Art. 10 GG, Rn. 36; Maunz / Dürig / Grzeszick, Art. 20 GG VII, Rn. 58; SB / Schenke, Art. 10, Rn. 72. 31  Neuhöfer, Der Zugriff auf serverbasiert gespeicherte E-Mails beim Provider, S. 141; vgl. Maunz / Dürig / Grzeszick, Art. 20 GG VII, Rn. 58; vgl. BeckOK GG / Huster / Rux, Art. 20, Rn. 182, wo das Gebot der Rechtsklarheit im Rahmen des allgemeinen Bestimmtheitsgebots behandelt wird; vgl auch die gemeinsame Behandlung beider Gebote in der Rechtsprechung, BVerfGE 100, 313, 359 f., 372; 118, 168, 186 f.; 124, 43, 60 f. 32  BVerfGE 130, 151, 202. 33  Vgl. auch die Darstellung bei BeckOK InfoMedienR / Gersdorf, Art. 10 GG, Rn.  36 f.

70

B. Verfassungsrechtliche Anforderungen an Ermächtigungsgrundlagen

1. Herleitung und Funktionen Das spezielle Bestimmtheitsgebot des Art. 103 II GG ist auf strafprozessuale Eingriffsnormen nicht anwendbar.34 Vielmehr findet das aus den Grundrechten bzw. dem Rechtsstaatsprinzip hergeleitete Bestimmtheitsgebot Anwendung.35 Das BVerfG stellt vermehrt auf die einzelnen Grundrechte und deren Wertentscheidungen als Teil des subjektiv-rechtlichen Grundrechtsschutzes ab, ohne auf das Rechtsstaatsprinzip zu rekurrieren.36 So wird das Gebot der Normenbestimmtheit insbesondere beim Recht auf informationelle Selbstbestimmung direkt aus Art. 2 I i. V. m. Art. 1 I GG abgeleitet.37 Dies gilt auch für das Fernmeldegeheimnis aus Art. 10 GG.38 Für das IT-Grundrecht hat das BVerfG hingegen auf das Rechtsstaatsprinzip verwiesen.39 Teils wird ein Rekurs auf das rechtsstaatliche allgemeine Bestimmtheitsgebot neben den grundrechtlichen Bestimmtheitsgeboten für nicht erforderlich erachtet.40 Dem wird man hinsichtlich der Bestimmtheitsanforderungen zustimmen können, da sich die grundrechtlichen Bestimmtheitsanforderungen und die rechtsstaatlichen Bestimmtheitsanforderungen entsprechen.41 Im Bereich formeller Gesetze überschneidet sich das Gebot der Normenbestimmtheit mit dem Vorbehalt des Gesetzes und dessen Bestimmtheitsanforderungen, da die 34  Die Geltung des strafrechtlichen Bestimmtheitsgrundsatzes nach Art. 103 II GG im Strafprozessrecht ist umstritten, wird aber mit überzeugenden Argumenten von der herrschenden Meinung abgelehnt, BVerfGE 25, 269, 286 f.; 63, 343, 359; 112, 304, 315; ausführlich Bär, Zugriff auf Computerdaten im Strafverfahren, S. 85 ff.; a. A. Jäger, GA 2006, 615, 619 ff. m. w. N. Auch in dieser Arbeit wird von der Nichtanwendbarkeit des Art. 103 II GG ausgegangen. 35  Vgl. Papier / Möller, AöR 122 (1997), 177, 178 m. w. N. Zur Verortung in den Grundrechten siehe etwa BVerfGE 110, 33, 53; 113, 348, 375; 118, 168, 186. Zur Verortung im Rechtsstaatsprinzip siehe BVerfGE 115, 320, 365; 120, 274, 315 f.; 378, 407; Dreier / Schulze-Fielitz, Art. 20, Rn. 129; Papier / Möller, AöR 122 (1997), 177, 178; Kunig, Das Rechtsstaatsprinzip, S. 396; vgl. auch Perschke, Die Zulässigkeit nicht spezialgesetzlich geregelter Ermittlungsmethoden im Strafverfahren, S. 99. Zur Herleitung aus dem Demokratieprinzip und dem Grundsatz der Gewaltenteilung SK / Rudolphi, (Loseblattausgabe; 10. EL 1994), Vor § 94, Rn. 22. Teils wird auch von einem eigenen Verfassungsprinzip ausgegangen, Lerche, Übermaß und Verfassungsrecht, S.  73 f. 36  BVerfGE 65, 1, 46 ff., 54; 118, 168, 186; Papier / Möller, AöR 122 (1997), 177, 182; Kunig, S. 398 f.; Jarass / Pieroth GG / Jarass, Art. 20, Rn. 57. 37  BVerfGE 65, 1, 46 ff., 54; 118, 168, 186. 38  BVerfGE 110, 33, 52 ff. unter rechtsstaatlicher Herleitung und grundrechtlicher „Ausfüllung“; 113, 348, 375 f. 39  BVerfGE 120, 274, 315 f. 40  BeckOK InfoMedienR / Gersdorf, Art. 10 GG, Rn. 36. 41  Vgl. Dreier / Schulze-Fielitz, Art. 20, Rn. 129; BeckOK GG / Huster / Rux, Art. 20, Rn. 182; Maunz / Dürig / Grzeszick, Art. 20 GG VII, Rn. 60; in diese Richtung auch Papier / Möller, AöR 122 (1997), 177, 181 und 183 ff.



II. Gebot der Normenklarheit und -bestimmtheit71

Anforderungen an beide Gebote von der Grundrechtsrelevanz und den Besonderheiten des jeweiligen Regelungsbereichs abhängen.42 Der allgemeine Bestimmtheitsgrundsatz bezieht sich allerdings auf die Gesamtheit der Rechtsvorschriften, während die aus dem Vorbehalt des Gesetzes abgeleiteten Bestimmtheitsanforderungen nur formelle Gesetze betreffen.43 Die Anforderungen werden hier gemeinsam behandelt.44 Der Grundsatz der Normenklarheit und -bestimmtheit sichert die sich aus dem Rechtsstaatsprinzip ergebende Forderung nach Rechtssicherheit zum Schutz der Bürger vor staatlicher Willkür.45 Das Bestimmtheitsgebot bezweckt in dieser Herleitung, dass staatliches Handeln für den Betroffenen voraussehbar und berechenbar ist (erste Funktion).46 Der gewaltenteilende Aspekt des Rechtsstaatsprinzips verlangt, dass der Gesetzgeber der Exekutive im Gesetz steuernde und begrenzende Handlungsmaßstäbe vorgibt und selbst die wesentlichen Entscheidungen trifft (zweite Funktion).47 Indem der Gesetzgeber in Ermächtigungsgrundlagen die Einschränkungsmöglichkeiten von Grundrechten selbst präzise benennen muss und sie nicht einseitig dem Ermessen der Verwaltung überantworten darf, wird die Gesetzesbindung der Verwaltung nach Art. 20 III GG gesichert.48 Insoweit bestehen Überschneidungen mit der demokratischen Komponente des Vorbehalts des Gesetzes, wonach der Gesetzgeber alle wesentlichen Entscheidungen selbst zu treffen hat.49 Dies macht zudem deutlich, dass das Bestimmtheitsgebot mit dem Grundsatz der Verhältnismäßigkeit zusammenhängt.50 Die Prüfung der Ver42  BeckOK GG / Huster / Rux, Art. 20, Rn. 182; Maunz / Dürig / Grzeszick, Art. 20 GG VII, Rn. 60; vgl. Dreier / Schulze-Fielitz, Art. 20, Rn. 129; Jarass / Pieroth GG / Jarass, Art. 20, Rn. 57. Das vorbehaltsrechtliche Bestimmtheitsgebot wird aufgrund seiner kompetenzrechtlichen Perspektive auch als „rechtlich unabhängig“ bezeichnet, siehe hierzu Reimer, in: Hoffmann-Riem / Schmidt-Aßmann / Voßkuhle (Hrsg.), Grund­ lagen des Verwaltungsrechts Bd. 1, § 9, Rn. 62. 43  BeckOK GG / Huster / Rux, Art. 20, Rn. 182. 44  Wie hier Jarass / Pieroth GG / Jarass, Art. 20, Rn. 54. 45  Vgl. Papier / Möller, AöR 122 (1997), 177, 178. 46  BVerfGE 110, 33, 53 ff.; 118, 168, 186 f.; 120, 274, 315 f. Zur Herleitung aus der rechtsstaatlichen Komponente des Vorbehalts des Gesetzes Jarass / Pieroth GG / Jarass, Art. 20, Rn. 54; BeckOK GG / Huster / Rux, Art. 20, Rn. 173. Der Vorbehalt des Gesetzes regelt nicht nur das Erfordernis einer gesetzlichen Regelung, sondern auch, wie weit diese Reglungen im Einzelnen zu gehen haben, siehe Maunz / Dürig / Herzog / Grzeszick, Art. 20 GG VI, Rn. 75; Jarass / Pieroth GG / Jarass, Art. 20, Rn. 54. 47  BVerfGE 110, 33, 53 ff. 48  BVerfGE 113, 348, 376; Kunig, S. 400; KMR / Eschelbach, Einl., Rn. 57. 49  BVerfGE 49, 89, 126. Die Verbindung von Bestimmtheitsgebot und Parlamentsvorbehalt betonend BVerfGE 120, 378, 408. 50  BVerfGE 110, 33, 55: „Je ungenauer die Ziele einer Normierung und die Anforderungen an die tatsächliche Ausgangslage gesetzlich umschrieben sind, umso schwerer fällt die Beurteilung der Eignung und Erforderlichkeit einer Überwachungsmaß-

72

B. Verfassungsrechtliche Anforderungen an Ermächtigungsgrundlagen

hältnismäßigkeit kann nur gelingen, wenn Ziele und Anforderungen in der Rechtsgrundlage benannt sind, sodass die Eignung, die Erforderlichkeit und die Angemessenheit einer Maßnahme beurteilt werden können.51 Auch die grundrechtliche Komponente des Rechtsstaatsprinzips ist für Bestimmtheitsanforderungen maßgebend. Die Gerichte müssen in der Lage sein, einen effektiven gerichtlichen Schutz nach Art. 19 IV GG gegen Eingriffe der öffentlichen Gewalt vornehmen zu können (dritte Funktion).52 Dies gilt entsprechend beim präventiven Rechtsschutz in Form von Richtervorbehalten.53 Beides ist bei unbestimmten Gesetzen nicht möglich, da der Richter eigene Maßstäbe für die Beurteilung des Verwaltungshandelns anlegen müsste.54 Die effektive Gewährleistung der Grundrechtsausübung ist nicht sichergestellt, wenn grundrechtsrelevante Gesetze unbestimmt sind.55 2. Bestimmtheitsanforderungen Das BVerfG verlangt eine hinreichende Normenklarheit und -bestimmtheit und kein Höchstmaß an Bestimmtheit iSe Optimierungsgebotes.56 Ausreichend ist daher, dass mithilfe der üblichen Auslegungsmethoden, also auch unter systematischer Auslegung anderer Vorschriften des Gesetzes und Berücksichtigung des Normzusammenhangs, der Anwendungsbereich und die Rechtsfolgen ersichtlich sind.57 Der Bürger als Normadressat ist jedoch Maßstab für die Beurteilung der Normenklarheit und -bestimmtheit.58 An den Bürger und seine juristischen Kenntnisse dürfen keine lebensfernen Anforderungen gestellt werden.59 Eine Gesetzesklarheit, die sich erst aus einer Zusammenschau des gesamten Regelungskomplexes ergibt, reicht daher nicht aus. Vielmehr muss die Norm selbst klar und bestimmt sein.60 Auch wenn das Gebot der Normenklarheit nicht ausschließlich auf die Klarheit der einzelnen Norm zielt, müssen die konkrete Ermächtigungsgrundlage und ihre nahme“; BVerfGE 120, 378, 427: „Bestimmtheitsmängel können die Beachtung des verfassungsrechtlichen Übermaßverbots beeinträchtigen, da sie die Beurteilung der Geeignetheit und Erforderlichkeit einer Maßnahme erschweren und das Risiko einer Unangemessenheit des Eingriffs erhöhen“. 51  BVerfGE 110, 33, 55. 52  BVerfGE 120, 274, 315 f. 53  KMR / Eschelbach, Einl., Rn. 58. 54  Vgl. Papier / Möller, AöR 122 (1997), 177, 180 f. 55  BVerfGE 62, 169; 88, 366, 379; vgl. Kunig, S.  398 f. 56  Maunz / Dürig / Grzeszick, Art. 20 GG VII, Rn. 61 m. w. N. 57  Maunz / Dürig / Grzeszick, Art. 20 GG VII, Rn. 61. 58  Vgl. BVerfGE 110, 33, 64. 59  Neuhöfer, S. 145; vgl. schon Störing, S. 114. 60  Vgl. Störing, S. 114.



II. Gebot der Normenklarheit und -bestimmtheit73

Tatbestandsvoraussetzungen Ausgangspunkt der Betrachtung sein und nicht umgekehrt das gesamte Gesetz.61 Das Maß an Bestimmtheit ist nach der Konzeption des BVerfG nicht absolut bzw. nicht für alle Eingriffskonstellationen gleich zu bewerten.62 Die konkreten Anforderungen richten sich nach der Art und Schwere des Grundrechtseingriffs, wobei die Art der Maßnahme und ihre Auswirkung auf den Grundrechtsträger maßgeblich sind.63 Je intensiver die Maßnahme in die Rechte der Bürger eingreift, desto höher sind die Anforderungen an die inhaltliche Bestimmtheit sowie die Voraussehbarkeit.64 Der Gesetzgeber hat Anlass, Zweck und Grenzen eines Eingriffs bereichsspezifisch, präzise und normenklar zu regeln.65 Die Anforderungen steigen, wenn die Beurteilung der Gesetzeslage unsicher ist und dies die Ausübung von Grundrechten erschwert.66 a) Heimliche Ermittlungsmaßnahmen Ein absolutes Gebot der Offenheit staatlicher Ermittlungsmaßnahmen, wonach heimliche und verdeckte Ermittlungen grundsätzlich verboten sind, lässt sich der StPO nicht entnehmen.67 Zwar könnte die Abkehr vom Inquisitionsprozess und die Anerkennung des Beschuldigten als Prozesssubjekt für ein grundsätzliches Verbot der „unoffenen Methode“ sprechen,68 zugleich muss aber beachtet werden, dass die heimliche Postbeschlagnahme nach § 99 StPO schon 1877 in die StPO aufgenommen wurde und der historische Gesetzgeber hinsichtlich weiterer heimlicher Ermittlungsmöglichkeiten wohl nur ein „begrenztes Problembewusstsein“ hatte.69 Auch die Existenz zahlrei61  Ebd.

62  Maunz / Dürig / Grzeszick,

Art. 20 GG VII, Rn. 59. 110, 33, 55; 120, 378, 408; 125, 260, 328; SB / Schenke, Art. 10, Rn. 70; Reimer, in: Hoffmann-Riem / Schmidt-Aßmann / Voßkuhle (Hrsg.), Grundlagen des Verwaltungsrechts Bd. 1, § 9, Rn. 64. 64  Maunz / Dürig / Grzeszick, Art. 20 GG VII, Rn. 60. 65  BVerfGE 65, 1, 46 ff., 54; 100, 313, 359 f.; 110, 33, 53; 113, 348, 375; 115, 166, 191; 118, 168, 186 f.; 125, 260, 328; 130, 151, 202; BVerfG, NJW 2009, 3293, 3294; Dreier / Schulze-Fielitz, Art. 20, Rn. 136. 66  BVerfGE 83, 130, 145; 108, 52, 75; 110, 33, 53; 113, 348, 376. 67  Vgl. BVerfG, NJW 2009, 1405, 1407; BGHSt 42, 139, 150; 52, 11, 16; MeyerGoßner / Schmitt, § 161, Rn. 7; Mahlstedt, S.  57 ff. m. w. N.; eingehend Schwabenbauer, S. 123 ff. Siehe zum Gebot offener staatlicher Maßnahmen auch: Lammer, S.  142 ff.; Kunig, S.  198 ff., 221 ff., 364 ff.; Weßlau, Vorfeldermittlungen, S.  204 ff.; dies., ZStW 110 (1998), 1, 8; Amelung / Schall, JuS 1975, 565, 569 f. 68  Fezer, NStZ 1996, 289, 290. 69  Weßlau, ZStW 110 (1998), 1, 8, unter dem Hinweis, dass damals nur Zwangseingriffe wie die offene Befragung als regelungsbedürftig angesehen wurden, was keinen Umkehrschluss zulasse; Mahlstedt, S. 58. 63  BVerfGE

74

B. Verfassungsrechtliche Anforderungen an Ermächtigungsgrundlagen

cher heimlicher und verdeckter Spezialbefugnisse in der StPO zeigt, dass die Heimlichkeit einer strafprozessualen Maßnahme nicht per se zu deren Unzulässigkeit führt.70 Das Gebot der Offenheit muss und kann im Ermittlungsverfahren nicht optimal verwirklicht werden, indem der Betroffene stets vor einer staatlichen Maßnahme beteiligt und informiert wird. Auch durch eine nachträgliche Benachrichtigung kann ein effektiver Rechtsschutz (Art. 19 IV GG) und eine Akzeptanz staatlicher Entscheidungen gewährleistet werden.71 Dementsprechend fordern die §§ 33, 33a StPO zwar im Grundsatz eine vorherige Anhörung des von einer strafprozessualen Maßnahme außerhalb der Hauptverhandlung Betroffenen, sehen aber mit § 33 IV StPO eine Ausnahme vor, wenn der Zweck der Maßnahme sonst gefährdet würde.72 Auch in der Verfahrensvorschrift des § 101 StPO spiegelt sich diese Wertung wider.73 Zweifelsohne besteht die Gefahr, dass Benachrichtigungspflichten missachtet werden.74 Dies spricht aber nicht gegen die Zulässigkeit heimlicher Ermittlungen, da der Erfolg vieler Ermittlungen bei einer vorherigen Information vereitelt werden würde und der Exekutive grundsätzlich rechtmäßiges Verhalten zu unterstellen ist.75 Auch der Grundsatz offener Vernehmungen (vgl. §§ 133 ff. StPO) besagt daher nicht, dass Ausnahmen außerhalb des Anwendungsbereichs dieser Vorschriften unzulässig sind.76 Der Ausnahmecharakter von verdeckten und heimlichen Maßnahmen muss aber gewahrt werden, sodass sie besonderer Rechtfertigung bedürfen.77 Die Anforderungen an die Bestimmtheit steigen bei heimlichen Eingriffen, da sich der Betroffene mangels Kenntnis der Maßnahmen erst nachträglich wehren kann.78 Bei Ermächtigungen zu Überwachungsmaßnahmen muss die 70  Vgl. BVerfGE 109, 279, 325; BVerfG, NJW 2009, 1405, 1407; BGHSt 42, 139, 150; Meyer-Goßner / Schmitt, § 161, Rn. 7; Mahlstedt, S. 58, der auf den Zirkelschluss der Gegenansicht hinweist, wonach das zu prüfende Gebot der Offenheit die Unvereinbarkeit dieser Spezialbefugnisse belege. 71  Vgl. BVerfGE 129, 208, 250 f.; Lammer, S. 145. Auch im Rahmen des Art. 6 III lit. a) EMRK ist eine nachträgliche Unterrichtung über die Beschuldigung zulässig, um den Ermittlungserfolg nicht zu vereiteln, BeckOK StPO / Valerius Art. 6 EMRK, Rn. 37. 72  Siehe hierzu auch Mahlstedt, S.  58 f. 73  Siehe zur Verfassungskonformität des § 101 BVerfGE 129, 208 ff. 74  Weßlau, S. 206. 75  Vgl. Lammer, S. 145; Mahlstedt, S. 59. 76  Vgl. BGHSt 52, 11, 16. 77  Vgl. BVerfGE 118, 168, 197; 120, 274, 325; 124, 43, 62 f.; 133, 277, 328; vgl. auch LR / Menges, Vor § 94, Rn. 31, 45 f.; vgl. Gercke / Brunst, Rn. 786; Lammer, S. 154; vgl. Amelung / Schall, JuS 1975, 565, 569 f. 78  Maunz / Dürig / Grzeszick, Art. 20 GG VII, Rn. 65. Zu den vom EGMR entwickelten Mindestgarantien bei heimlichen Überwachungsmaßnahmen EGMR, NJW 2007, 1433, 1436 – Weber u. Saravia vs. Deutschland, wonach „[d]ie Art der Strafta-



II. Gebot der Normenklarheit und -bestimmtheit75

betroffene Person zwar nicht die konkrete Maßnahme vorhersehen können, sie muss aber erkennen können, bei welchen Anlässen und unter welchen Voraussetzungen ein Verhalten mit dem Risiko der Überwachung einhergeht.79 Der Betroffene kann mangels Kenntnis nicht in einem vorgelagerten Verfahren Einfluss auf das Verhalten der Verwaltung nehmen.80 Neben der Zielperson kommt auch zufällig betroffenen Dritten, die mit einer Überwachung nicht rechnen können, „[…] die Bestimmtheit der Handlungsvoraussetzungen des staatlichen Eingriffs – und damit der begrenzenden Maßstäbe […]“ zugute.81 Die Voraussetzungen von Überwachungsmaßnahmen, die auch Dritte betreffen, müssen im Gesetz in „grundsätzlich nachvollziehbarer Weise“ umschrieben sein.82 Soweit Maßnahmen auch die Überwachung von Kontaktpersonen des Betroffenen umfassen sollen, muss die Ermächtigungsgrundlage die Art des Kontakts konkretisieren.83 Die erhöhte Regelungsdichte ist erforderlich, weil die Normkonkretisierung und Kontrolle durch Gerichte bei heimlichen Maßnahmen beschränkt ist, da es im Gegensatz zu offenen Maßnahmen zu weniger instanzgerichtlichen Urteilen kommt.84 b) Einsatz technischer Mittel Technische Evolution und das Erfordernis bestimmter Normen stehen traditionell in einem Spannungsverhältnis. Der Gesetzgeber ist angesichts der Schnelllebigkeit technischer Entwicklungen stets mit dem Dilemma der Rückständigkeit konfrontiert. Auch im Bereich der Strafverfolgung ist der Gesetzgeber nicht in der Lage, alle kommenden technischen Ermittlungsten, die eine Überwachungsanordnung rechtfertigen können; eine Beschreibung der Personengruppen, bei denen Telefongespräche abgehört werden können; die Begrenzung der Dauer der Abhörmaßnahme; das Verfahren bei Auswertung, Verwendung und Speicherung der erlangten Daten; die bei der Übermittlung der Daten an andere zu beachtenden Vorsichtsmaßnahmen und die Umstände, unter denen die Aufzeichnungen gelöscht und die Bänder vernichtet werden müssen oder dürfen […]“ gesetzlich festgelegt sein müssen; vgl. zur Rechtsprechung des EGMR auch LR / Esser, Art. 8 EMRK, Rn. 81 ff.; SK / Paeffgen, Art. 8 EMRK, Rn. 108 ff. 79  Vgl. BVerfGE 110, 33, 54. Vgl. zur Rechtsprechung des EGMR zu Art. 8 EMRK auch EGMR, NJW 2010, 213, 214 – Bykov vs. Russland, bei Überwachungsmaßnahmen muss „[…] das Gesetz so ausreichend bestimmt sein […], dass es den Bürgern angemessene Hinweise gibt, unter welchen Umständen und Voraussetzungen Behörden auf diesen geheimen und möglicherweise gefährlichen Eingriff in das Recht auf Achtung des Privatlebens und der Korrespondenz zurückgreifen können […]“; SK / Paeffgen, Art. 8 EMRK, Rn. 109. 80  BVerfGE 110, 33, 53 f.; Puschke / Singelnstein, NJW 2005, 3534, 3535 f. 81  BVerfGE 110, 33, 54; 113, 348, 376; KMR / Eschelbach, Einl., Rn. 56. 82  BVerfGE 110, 33, 54. 83  BVerfGE 113, 348, 380 f. 84  Schwabenbauer, S. 188.

76

B. Verfassungsrechtliche Anforderungen an Ermächtigungsgrundlagen

maßnahmen bei der Formulierung von Ermächtigungsgrundlagen zu antizipieren. Eine abschließende Aufzählung aller zum Zeitpunkt des Inkrafttretens der Norm bekannten technischen Maßnahmen böte zwar ein höchstes Maß an Bestimmtheit, konterkariert aber zugleich eine abstrakt-generelle Gesetzgebung. Dies kann vom Gesetzgeber nicht gefordert werden und sorgt aus Sicht des Normunterworfenen auch nicht für einen höheren Grad an Berechenbarkeit staatlichen Handelns. Zudem müssen die Strafverfolgungsbehörden auf den Missbrauch und Gebrauch neuer Technologien und Kommunikationsmittel zu kriminellen Zwecken reagieren können. Der Gesetzgeber ist daher genötigt, Gesetze auch zeit- und technikoffen zu formulieren.85 Somit kann nur ein relatives Maß an Bestimmtheit zu fordern sein, der Gesetzgeber muss aber das leisten, „[…] was generell-abstrakter Regelung praktisch möglich ist […]“.86 Der Betroffene ist aber angesichts ständig neuer Ermittlungstechniken und der heimlichen Maßnahmen immanenten Missbrauchsgefahr verstärkt auf bestimmte Normen angewiesen, um Voraussetzungen und Umstände einer gegen ihn gerichteten Maßnahme voraussehen zu können.87 Das Bestimmtheitsgebot betrifft insoweit auch das Erfordernis einer technologiepräzisen Ermächtigungsgrundlage.88 Das bedeutet, dass der Gesetzgeber zwar beispielhaft regeln darf, er muss die zulässigen Maßnahmen aber so präzise und abschließend benennen, dass diesen durch technische Neuerungen nicht wesentlich eingriffsintensivere Maßnahmen mit erhöhtem Überwachungspotential „untergeschoben“ werden können.89 Neue technische Maßnahmen sind nicht auf die zum Regelungszeitpunkt der Ermächtigungsgrundlage bekannten oder antizipierbaren Maßnahmen beschränkt. Ihr Überwachungspotential darf diese aber nicht übersteigen. Zeitoffene Formulierungen sind nur unter dieser Einschränkung zulässig.90 Des Weiteren darf der Gesetzgeber nicht zum Regelungszeitpunkt technisch nicht Umsetzbares im vorauseilenden Gehorsam regeln.91 Die Exekutive würde hier in die Verlegenheit gebracht, selbst den Anwendungsbereich mitzubestimmen, indem sie 85  Schwabenbauer, S. 193; vgl. zur Zeitoffenheit Schulze-Fielitz, in: HoffmannRiem / Schmidt-Aßmann (Hrsg.), Innovation und Flexibilität des Verwaltungshandelns, S.  172 ff. 86  BVerfGE 57, 9, 22; so auch Papier / Möller, AöR 122 (1997), 177, 185; vgl. Reimer, in: Hoffmann-Riem / Schmidt-Aßmann / Voßkuhle (Hrsg.), Grundlagen des Verwaltungsrechts Bd. 1, § 9, Rn. 33; vgl. SK / Rudolphi (Loseblattausgabe; 10. EL 1994), Vor § 94, Rn. 23. 87  Vgl. EGMR, NJW 2011, 1333, 1336 – Uzun vs. Deutschland. 88  Schwabenbauer, S. 194; Bäumler, in: Bull (Hrsg.), Sicherheit durch Gesetze?, S. 129. 89  Vgl. Schwabenbauer, S. 195. 90  Vgl. Schwabenbauer, S. 195. 91  Vgl. Schwabenbauer, S. 203 f., für die Quellen-TKÜ nach § 20l II BKAG und der dortigen Vorgabe einer isolierten Erfassung eines Telekommunikationsvorgangs,



II. Gebot der Normenklarheit und -bestimmtheit77

ihr Verständnis des technisch Möglichen an die Stelle desjenigen des Gesetzgebers setzte. Hiervor soll der Bestimmtheitsgrundsatz aber gerade schützen. Technik- und zeitoffen formulierte Gesetze müssen mittels Auslegung bestimmbar sein. Bestimmtheit von Normen ist somit auch immer vor dem Hintergrund der Bestimmbarkeit zu sehen.92 Die Unbestimmtheit sprach­ licher Begriffe muss durch den Rechtsanwender in den Grenzen des gesetzlichen Regelungsrahmens gegenwartsbezogen konkretisiert werden.93 c) Generalklauseln Die Verwendung unbestimmter Rechtsbegriffe94 und Generalklauseln ist grundsätzlich zulässig.95 Die Abschwächung an Bestimmtheit wird durch die Auslegungsfähigkeit der verwendeten Begriffe anhand herkömmlicher juristischer Methoden sowie durch eine langjährige Konkretisierung durch die Rechtsprechung gerechtfertigt.96 Auch im Bereich der Grundrechtseingriffe sind Bestimmtheitsanforderungen Grenzen gesetzt, da nicht jeder Eingriffssachverhalt eigens geregelt werden kann. Abstrakt-generelle Normen ermöglichen es dem Rechtsanwender, eine im Einzelfall verhältnismäßige Entscheidung zu treffen.97 Eine abschließende Aufzählung aller möglichen Maßnahmen zur strafprozessualen Beweisgewinnung böte zwar ein Höchstmaß an Bestimmtheit, konterkariert aber zugleich eine abstrakt-generelle Gesetzgebung und liefe der Rechtssicherheit bzw. der Vorhersehbarkeit für den Bürger zuwider.98 Im Strafprozessrecht gilt das Gebot des lex certa nicht in gleicher Weise wie bei Art. 103 II GG.99 Im Strafprozessrecht dürfen Generalklauseln zweifelsohne hinter den Anforderungen an materielle Strafgewas „[…] auf einer „bloßen Hoffnung des Gesetzgebers […] nicht aber auf dessen valider Beurteilung […]“ beruhe; Braun / Roggenkamp, K & R 2011, 681, 685. 92  Böckenförde, S. 134; vgl. Papier / Möller, AöR 122 (1997), 177, 185. 93  So anschaulich Krey, Studien zum Gesetzesvorbehalt, S. 186. 94  Der Terminus „Unbestimmter Rechtsbegriff“ ist vor diesem Hintergrund relativ zu verstehen, da jeder Rechtsbegriff normativ ist und sich erst im Wege der Auslegung erschließt, Papier / Möller, AöR 122 (1997), 177, 185. 95  Dreier / Schulze-Fielitz, Art. 20, Rn. 133; Papier / Möller, AöR 122 (1997), 177, 189; Jarass / Pieroth GG / Jarass, Art. 20, Rn. 58; Reimer, in: Hoffmann-Riem / SchmidtAßmann / Voßkuhle (Hrsg.), Grundlagen des Verwaltungsrechts Bd. 1, § 9, Rn. 66, der auf das Spannungsverhältnis von Gesetzesbestimmtheit und Gesetzesflexibilität hinweist und kein generelles Vorrangverhältnis annimmt. 96  Dies gilt z. B. für die hinreichend bestimmte polizeiliche Ermittlungsgeneralklausel, BVerfGE 54, 143, 144 f.; Dreier / Schulze-Fielitz, Art. 20, Rn. 133; kritisch T. A. Bode, S.  218 ff. 97  Maunz / Dürig / Grzeszick, Art. 20 GG VII, Rn. 59. 98  Vgl. Neuhöfer, S. 143; vgl. Maunz / Dürig / Grzeszick, Art. 20 GG VII, Rn. 59. 99  MK StPO / Kudlich, Einleitung, Rn. 99.

78

B. Verfassungsrechtliche Anforderungen an Ermächtigungsgrundlagen

setze zurückbleiben.100 Bestimmtheitsanforderungen sind jedoch auch abhängig von der zu regelnden Materie.101 Beim Regelungsziel Strafverfolgung wird an den Verdacht einer begangenen Straftat angeknüpft.102 Im Gefahrenabwehrrecht steht hingegen eine Rechtsgutsverletzung noch aus, sodass der Anwendungsbereich der polizeilichen Generalklausel insbesondere unter dem Abwägungstopos der Effektivität der Gefahrenabwehr tendenziell weiter bestimmt werden kann. Die vielfach angeführte und grundsätzlich legitime Konkretisierung des Anwendungsbereichs von Generalklauseln durch die Rechtsprechung,103 birgt die Gefahr, die zulässige Eingriffstiefe schleichend anzuheben.104 Die Generalklausel kann keine Eingriffe rechtfertigen, die über geringfügige Grundrechtseingriffe hinausgehen oder dem Eingriffs­ szenario bzw. dem Ausforschungspotential einer speziell geregelten Ermittlungsmaßnahme ähneln.105 Das Erfordernis einer technologiepräzisen Befugnisnorm begrenzt zudem den Anwendungsbereich der Generalermittlungsklausel, damit der Anwendungsbereich durch technische Neuerungen mit erhöhtem Überwachungspotential nicht auf wesentlich eingriffsintensivere Maßnahmen ausgedehnt wird.

III. Analogieverbot für strafprozessuale Ermittlungsmaßnahmen Vor dem Hintergrund des antagonistischen Verhältnisses von Recht und technischen Innovationen106 kann neuen Ermittlungsmaßnahmen nicht nur durch die Schaffung von Ermächtigungsgrundlagen, sondern auch durch die Konkretisierung des gesetzlichen Regelungsrahmens bestehender Ermächtigungsnormen begegnet werden. Gerade neue technische Überwachungsmethoden werden oft durch eine extensive oder eine Auslegung praeter legem 100  Kudlich, in: Kudlich / Montiel / Schuhr (Hrsg.), Gesetzlichkeit und Strafrecht, 233, 249. 101  Dreier / Schulze-Fielitz, Art. 20, Rn. 129. 102  BVerfGE 110, 33, 55. 103  Vgl. zur polizeirechtlichen Generalklausel BVerfGE 54, 143, 144 f. 104  Vgl. BVerfG, NJOZ 2011, 1492, 1494, wonach der heimliche Zugriff auf eine IP-Adresse über die Ermittlungsgeneralklausel nicht „in jedem Fall“ unzulässig sei. Die Entscheidung ist mittlerweile als überholt anzusehen, vgl. BVerfGE 130, 151 ff. und die Schaffung des § 100j StPO, der sowohl feste als auch dynamische IP-Adressen erfasst; siehe auch LR / Hauck, § 100j, Rn. 7. 105  Allgemeine Ansicht, siehe nur SK / Wohlers, Vor § 161, Rn. 10; LR / Erb § 161, Rn. 3b; i. E. ähnlich Kudlich, in: Kudlich / Montiel / Schuhr (Hrsg.), Gesetzlichkeit und Strafrecht, 233, 249, jedoch im Rahmen des Analogieverbotes. 106  Böckenförde, S.  109 f.; Ossenbühl, DÖV 1982, 833  f.; zum Verhältnis von Recht und Technik auch schon Huber, in: Eichenberger et al. (Hrsg.), Rechtstheorie, Verfassungsrecht, Völkerrecht, S.  57 ff.



III. Analogieverbot für strafprozessuale Ermittlungsmaßnahmen79

legitimiert.107 Auch der Zugriff auf Nutzerkonten in sozialen Netzwerken soll durch eine entsprechende Anwendung von § 99 StPO zulässig sein.108 Es stellt sich daher die Frage nach einem Analogieverbot in Bezug auf strafprozessuale Ermittlungsmaßnahmen. 1. Rechtsprechung und Literatur Die Rechtsprechung bietet, wie Kudlich in jüngerer Zeit herausgearbeitet hat, kein einheitliches Bild.109 Das BVerfG hat für den Bereich Straferlass und Gesamtstrafe ein Analogieverbot angenommen, die Herleitung aber offen gelassen.110 Die Geltung des Art. 103 II GG wurde vom BVerfG für ein Rückwirkungsverbot außerhalb des materiellen Strafrechts indirekt abgelehnt.111 Auch das Bestimmtheitsgebot des Art. 103 II GG gelte nicht für das Verfahrensrecht.112 Das KG Berlin hat ausgeführt, dass ein Analogieverbot für das Verfahrensrecht nicht bestehe und insoweit einer analogen Anwendung der § 81a StPO und § 81b StPO nicht entgegenstünde.113 Der BGH sah ferner für die Online-Durchsuchung einen Widerspruch zum „[…] Grundsatz des Gesetzesvorbehalts für Eingriffe in Grundrechte (Art. 20 Abs. 3 GG) sowie [zu] dem Grundsatz der Normenklarheit und Tatbestandsbestimmtheit von strafprozessualen Eingriffsnormen […]“, wenn einzelne Elemente von nicht einschlägigen Eingriffsnormen zu einer Eingriffsnorm kombiniert werden.114 Der BGH hat eine analoge Anwendung der §§ 100a ff. StPO auf die heimliche Herstellung von Tonbandaufnahmen zur Stimm­ vergleichung als mit dem Vorbehalt des Gesetzes unvereinbar erachtet.115 Daneben hat die 107  Zur Beschlagnahme von E-Mails nach entsprechender Anwendung von § 99 StPO BGH, NJW 2009, 1828; anders aber das BVerfG, das für den offenen und einmaligen Zugriff auf beim Provider zwischen- oder endgespeicherte E-Mails §§ 94 ff. StPO heranzieht, BVerfGE 124, 43; siehe hierzu Gercke / Brunst, Rn. 818 ff. Vgl. aber auch zur Unzulässigkeit der repressiven Online-Durchsuchung nach §§ 102 ff. StPO oder §§ 100a ff. StPO, BGHSt 51 211; siehe zur präventiven Online-Durchsuchung BVerfGE 120, 274. 108  AG Reutlingen, StV 2012, 462; so auch BeckOK StPO / Graf, § 100a, Rn. 32k. 109  Eingehend Kudlich, in: Kudlich / Montiel / Schuhr (Hrsg.), Gesetzlichkeit und Strafrecht, 233, 235 ff. BVerfGE 29, 183, 195 f. betrifft zum Beispiel die speziellen Anforderungen an ein förmliches Gesetz nach Art. 104 GG und wird dennoch für die allgemeine Unzulässigkeit analoger Anwendung angeführt, so etwa Klesczewski, ZStW 123 (2011), 737, 751. 110  BVerfGE, NJW 1991, 558. 111  BVerfGE 63, 343, 359. 112  BVerfGE 112, 304, 315, wo die Verfassungsmäßigkeit des § 100c I Nr. 1 b) StPO in Frage stand. 113  KG, NJW 1979, 1668, 1669. 114  BGHSt 51, 211, 219. 115  BGHSt 34, 39, 50.

80

B. Verfassungsrechtliche Anforderungen an Ermächtigungsgrundlagen

Rechtsprechung die grundsätzliche Frage nach einem Analogieverbot mangels vergleichbarer Interessenlage oder durch eine weite Auslegung oftmals vermieden.116 Eine allgemeine Zulässigkeit der Analogiebildung lässt sich daraus nicht ableiten.117 Die herrschende Ansicht in der Literatur lässt eine Analogie zu Lasten des Täters im Verfahrensrecht grundsätzlich zu.118 Eine analoge Anwendung soll nach der überwiegenden Ansicht jedoch ausscheiden, wenn in Freiheitsrechte des Beschuldigten eingegriffen wird.119 Die Geltung des Art. 103 II GG wird jedoch überwiegend und mit überzeugenden Argumenten abgelehnt.120 Hierfür ist insbesondere der Wortlaut des Art. 103 II GG anzuführen, der von Strafbarkeit und nicht Verfolgbarkeit spricht.121 Der nulla poena-Grundsatz spiegelt zudem die Sonderstellung des materiellen Strafrechts wider, da die strafrechtliche Verurteilung mit dem sozialethischen Vorwurf der Sozialschädlichkeit einhergeht.122 Aufgrund der Unschuldsvermutung und des Verdachts als Anknüpfungspunkt für auch extrem eingriffsintenisve Ermittlungsmaßnahmen kommt dem Strafverfahrensrecht diese Sonderstellung nicht zu.123 Aus der Nichtgeltung des materiell-rechtlichen Analogieverbotes lässt sich jedoch nicht im Wege eines argumentum e contrario die Zulässigkeit 116  MK  StPO / Kudlich, Einleitung, Rn. 94 m. w. N. zur Rechtsprechung. Vgl. für die weite Auslegung des § 81a StPO, BVerfGE 47, 239, 246 ff. 117  MK StPO / Kudlich, Einleitung, Rn. 94. 118  Peters, Strafprozeß, §  14 II 1; Meyer-Goßner / Schmitt, Einl, Rn.  198; Sch / Sch / Eser / Hecker, § 1 StGB, Rn. 34; Roxin, AT I, § 5, Rn. 43, jeweils m. w. N. 119  KMR / Eschelbach, Einl., Rn. 63; LK / Dannecker, §  1 StGB, Rn.  273; SSW / Satzger, § 1 StGB, Rn. 61; vgl. AnwK-StGB / Gaede, § 1, Rn. 11; LR / Lüderssen / Jahn, Einl. Abschn. M, Rn. 47; Amelung, NJW 1977, 833, 835; SK / Rudolphi, (Loseblattausgabe; 10. EL 1994), Vor § 94, Rn. 27; HK  StPO / Gercke, Vor §§  94 ff., Rn. 5; LR / Menges, Vor § 94, Rn. 24; SK / Wohlers / Greco, Vor §§ 94 ff., Rn. 2; SK / Wohlers, § 161, Rn. 8; Fezer, JZ 1995, 972; Gaede, StV 2009, 96, 99; Krey, Studien zum Gesetzesvorbehalt, S. 240 ff. und 248; Bär, Handbuch zur EDV-Beweissicherung im Strafverfahren, Rn. 5 ff.; Böckenförde, S.  122 f.; Klesczewski, ZStW 123 (2011), 737, 751; Welp, JR 1991, 267; Wollweber, StV 1997, 507, 509; i. E. auch Jäger, GA, 2006, 615, 624. 120  Krey, Studien zum Gesetzesvorbehalt, S. 35 und 238; Kudlich, Strafprozessrecht und allgemeines Mißbrauchsverbot, S. 138 f.; ders., in: Kudlich / Montiel / Schuhr (Hrsg.), Gesetzlichkeit und Strafrecht, 233, 239 ff. m. w. N.; Maunz / Dürig / SchmidtAßmann, Art. 103 GG, Rn. 233; Bär, S. 85 ff.; a. A. unter Verweis auf die Mitbegründung der Strafbarkeit durch das Prozessrecht, Jäger, GA 2006, 615, 619 f. Vgl. zu einem Konzept der Gleichwertigkeit von strafrechtlichen und strafprozessualen Eingriffen, Jahn, in: Kudlich / Montiel / Schuhr (Hrsg.), Gesetzlichkeit und Strafrecht, 223, 228 ff.; LR / Lüderssen / Jahn, Einl. Abschn. M, Rn. 47. 121  MK  StPO / Kudlich, Einleitung, Rn. 96, der aber auch auf eine mögliche weite verfassungsspezifische Auslegung hinweist. 122  MK StPO / Kudlich, Einleitung, Rn. 97. 123  Ebd.



III. Analogieverbot für strafprozessuale Ermittlungsmaßnahmen81

analoger Anwendung im Strafprozessrecht herleiten.124 Das Strafprozessrecht ist neben dem Polizeirecht ein „Prototyp des staatlichen Eingriffsrechts“125 und unterliegt dem allgemeinen Gesetzesvorbehalt bzw. den grundrechtlichen Vorbehalten der Art. 2 ff. GG.126 2. Ableitung eines Analogieverbotes aus dem Vorbehalt des Gesetzes bzw. den grundrechtlichen Gesetzesvorbehalten Zu untersuchen ist, ob und inwieweit aus dem allgemeinen Gesetzesvorbehalt bzw. den grundrechtlichen Gesetzesvorbehalten ein Analogieverbot folgt. Hierfür ist auf die unterschiedlichen Aspekte des allgemeinen Gesetzesvorbehalts bzw. der grundrechtlichen Gesetzesvorbehalte einzugehen.127 Eine eindeutige Trennung zwischen dem allgemeinen Gesetzesvorbehalt und grundrechtlichen Vorbehalten ist für die Herleitung eines Analogieverbotes aber nicht durchführbar und nicht zielführend. Es stellt sich zunächst die Frage, ob aus der gewaltenteilenden Ausprägung des Vorbehalts des Gesetzes ein Analogieverbot folgt. Die drei Gewalten stehen in einem gegenseitigen Kontroll-, Ergänzungs- und Begrenzungsverhältnis, sodass eine Verletzung nur bei Eingriffen in den Kernbereich der Gewalten anzunehmen ist.128 Neben der Exekutive unterliegt auch die Judikative der Gesetzesbindung nach Art. 20 III GG. Eine richterliche Rechtsfortbildung, die zu den traditionellen Aufgaben der Rechtsprechung gehört, ist aber nicht ausgeschlossen.129 Der Kernbereich der Legislative darf hierdurch jedoch nicht verletzt werden. Eine Grenze der Rechtsfortbildung ist immer die ratio legis der gesetzlichen Regelung als rechtspolitische Wertentscheidung des Gesetzgebers.130 Eine strikte Bindung an den Wortlaut einer Norm ist im Sinne dieses Kernbereichsschutzes hingegen noch nicht gefordert. Auch wenn der Gesetzgeber mit dem Wortlaut der Norm seine Regelungsabsicht verkörpert, erschöpft sie sich darin nicht zwangsläufig. Dies zeigt insbesondere die zulässige analoge Anwendung 124  So aber Peters, Strafprozeß, § 14 II 1; für das Verwaltungsrecht, Reimer, in: Hoffmann-Riem / Schmidt-Aßmann / Voßkuhle (Hrsg.), Grundlagen des Verwaltungsrechts Bd. 1, § 9, Rn. 29; wie hier Böckenförde, S. 118; AnwK-StGB / Gaede, § 1, Rn. 11. 125  MK StPO / Kudlich, Einleitung, Rn. 45. 126  Zur Herleitung über die grundrechtlichen Gesetzesvorbehalte AnwK-StGB / ­ Gaede, § 1, Rn. 11; vgl. Gaede, StV 2009, 96, 99, am Beispiel des grundrechtlichen Gesetzesvorbehalts des Art. 10 GG; LR / Menges, Vor § 94, Rn. 24. 127  Eingehend hierzu schon Bär, S.  140 ff. 128  BVerfGE 34, 53, 59; Kudlich, S. 148. 129  BeckOK GG / Huster / Rux, Art. 20, Rn. 171. 130  BeckOK GG / Huster / Rux, Art. 20, Rn. 171; Bär, S. 142.

82

B. Verfassungsrechtliche Anforderungen an Ermächtigungsgrundlagen

im Zivilrecht. Eine Verletzung des Gewaltenteilungsprinzips liegt nur vor, wenn durch die Auslegung praeter legem eine Regelung für einen bislang gänzlich ungeregelten Sachverhalt neu geschaffen werden soll, nicht jedoch, wenn eine existierende Regelung und der darin erfasste Sachverhalt ergänzt bzw. konkretisiert werden soll.131 Ein Analogieverbot ergibt sich insoweit nicht alleine aus dem gewaltenteilenden Aspekt des Vorbehalts des Gesetzes.132 Alle Ermittlungsmaßnahmen des 8. Abschnitts greifen in Grundrechte ein, die einem einfachen oder qualifizierten Gesetzesvorbehalt unterliegen. Die demokratische Komponente des Vorbehalts des Gesetzes besagt in Gestalt der Wesentlichkeitslehre, dass grundrechtsrelevante Entscheidungen vom parlamentarischen Gesetzgeber als unmittelbar demokratisch legitimiertem Organ zu treffen sind.133 Das parlamentarische Verfahren hat durch seinen transparenten und öffentlichen Entscheidungsprozess freiheitssichernde Wirkung.134 Soweit wie bei den hier relevanten Grundrechtseingriffen der Gesetzesvorbehalt zum Parlamentsvorbehalt erstarkt, ist eine richterliche Fortführung der ratio legis unter Überschreitung des Wortlauts unzulässig, da der Gesetzgeber wesentliche Entscheidungen selbst treffen muss.135 Die für die Grundrechtsverwirklichung wesentlichen Bereiche,136 für die der Gesetzgeber die Rechtsetzung nicht delegieren kann, sollten auch einer judikativen „Rechtssetzung durch Analogie“ entzogen sein.137 Eine Analogiebildung kann nicht unter Verweis auf den nur lückenhaft zum Ausdruck gekommen Willen des Gesetzgebers, der durch die Ausfüllung mittels der Analogie nicht missachtet, sondern gewissermaßen komplettiert werde, für zulässig erklärt werden.138 Zwar kann der mittels Analogie gewonnene erweiterte Regelungsgehalt materiell mit den Wertvorstellungen des Gesetzgebers überein­ 131  Bär,  142 f.; Kudlich, in: Kudlich / Montiel / Schuhr (Hrsg.), Gesetzlichkeit und Strafrecht, 233, 247. 132  Bär,  142 f.; Mertens, S.  115 ff.; Kudlich, in: Kudlich / Montiel / Schuhr (Hrsg.), Gesetzlichkeit und Strafrecht, 233, 247. 133  Vgl. Hesse, Grundzüge des Verfassungsrechts, Rn. 508 f.; Krey, in: FS Blau, S.  143 f.; vgl. Amelung, NJW 1977, 833, 836; SK / Rudolphi, (Loseblattausgabe; 10. EL 1994), Vor § 94, Rn. 15. 134  Mertens, S. 145; vgl. Kisker, NJW 1977, 3131, 1315; vgl. Bär, 143. 135  Vgl. Kudlich, in: Kudlich / Montiel / Schuhr (Hrsg.), Gesetzlichkeit und Strafrecht, 233, 248. 136  Siehe zur Gleichsetzung des BVerfG von Wesentlichkeit und der Wesentlichkeit für die Grundrechtsverwirklichung, BVerfGE 47, 46, 78 f.; 58, 257, 268 f. 137  Überzeugend Kudlich, in: Kudlich / Montiel / Schuhr (Hrsg.), Gesetzlichkeit und Strafrecht, 233, 248. 138  So noch für das Steuerrecht, Tipke, Steuerrecht – Ein systematischer Grundriß, S. 56 f. (11. Aufl. 1987).



III. Analogieverbot für strafprozessuale Ermittlungsmaßnahmen83

stimmen,139 er findet allerdings keine formelle Stütze im Wortlaut der Norm, wie er durch den Parlamentsbeschluss festgelegt wurde.140 Die alleinige Entscheidung des Rechtsanwenders als nur indirekt legitimierter Staatsanwalt oder Richter anhand der ratio legis der Norm kann diese – auch bei materieller Übereinstimmung mit der Regelungsabsicht des Gesetzgebers – nicht ersetzen.141 Insoweit greift auch der Einwand, dass der allgemeine Gesetzesvorbehalt nur das „ob“ einer gesetzlichen Regelung und nicht das „wie“ betreffe, nicht.142 Die Rechtsfortbildung ohne formelle Entscheidung des Parlaments verletzt die demokratische Komponente des Vorbehalts des Gesetzes.143 Der Vorbehalt des Gesetzes schafft in seiner rechtsstaatlichen Ausprägung Rechtssicherheit für den Bürger, indem er Eingriffe in dessen Grundrechte voraussehbar und berechenbar macht.144 Neben der Rechtssicherheit erfordert die rechtsstaatliche Herleitung auch den Schutz vor staatlicher Willkür. Dieser wird für den Bürger verwirklicht, indem nur in den gesetzlich geregelten Fällen Grundrechtseingriffe erfolgen.145 Das Gesetz bildet den Vertrauenstatbestand, an dem der Normunterworfene sein auf schutzwürdiges Vertrauen gegründetes Verhalten ausrichten kann.146 Nach den grundrechtlichen Bestimmtheitsanforderungen müssen sich die Voraussetzungen und der Umfang der grundrechtlichen Beschränkungen für den Bürger als Normunterworfenen klar und erkennbar aus der gesetzlichen Grundlage ergeben.147 Eine analoge Anwendung von Eingriffsnormen stellt sich hingegen als un139  Die Wertungen des Gesetzgebers sind hierbei nicht nur hypothetischer Art, sondern können über Gesetzesbegründungen und -materialien auch erwiesenermaßen dem Willen des Gesetzgebers entsprechen, siehe Bär, S. 145, Rn. 142. 140  So Bär, 145; ähnlich Kudlich, S.  151 f. 141  Vgl. LR / Menges, Vor § 94, Rn. 24; KMR / Eschelbach, Einl., Rn. 62; Rogall, S. 29; Böckenförde, S. 124; Puschke, S.  103 f. 142  Vgl. Jäger, GA 2006, 615, 618, der dies jedoch nicht vertritt. 143  So i. E. SK / Rudolphi (Loseblattausgabe; 10. EL 1994), Vor § 94, Rn. 27; Amelung, NJW 1977, 833, 836; Bär, S. 145; Böckenförde, S. 124; Krey, in: FS Blau, S. 148; Kudlich, in: Kudlich / Montiel / Schuhr (Hrsg.), Gesetzlichkeit und Strafrecht, 233, 248. Für Freiheitsentziehungen hat das BVerfG auch zu Recht entschieden, dass die analoge Anwendung nicht mit den formellen Anforderungen des Art. 104 I GG und der materiellen Freiheitsgarantie des Art. 2 II 2 GG vereinbar ist, BVerfGE 29, 183, 195 f. 144  BeckOK GG / Huster / Rux, Art. 20, Rn. 173. 145  SK / Rudolphi (Loseblattausgabe; 10. EL 1994), Vor § 94, Rn. 15. 146  Vgl. Maurer, in: HStR III, § 79, Rn. 13. Anders für das Steuerrecht, Tipke, Steuerrecht – Ein systematischer Grundriß, S. 56 f. (11. Aufl. 1987), S. 57, der alleine auf die Rechtslage abstellt. Diese ist hingegen in hohem Maße unbestimmt und zudem nicht auf einen eindeutigen parlamentarischen Beschluss zurückzuführen, vgl. schon Bär, S.  150 f. 147  BVerfGE 110, 33, 53; 113, 348, 375.

84

B. Verfassungsrechtliche Anforderungen an Ermächtigungsgrundlagen

vorhersehbare, weil nicht im Gesetz zu verortende, Beschränkbarkeit der grundrechtlich verbürgten Freiheiten dar. Sie enttäuscht die schutzwürdige Vertrauenserwartung des Betroffenen, die an das Gesetz als Vertrauenstatbestand anknüpft.148 Die unterschiedlichen Anforderungen an die Bestimmtheit von Eingriffsnormen führen hierbei nicht zu einem relativen Verbot der analogen Anwendung. Grundrechtseingriffe sind stets wesentlich und müssen vom parlamentarischen Gesetzgeber selbst geregelt werden. Intensive Grundrechtseingriffe verdeutlichen die Unzulässigkeit zwar in besonderer Weise, eine Zulässigkeit der analogen Anwendung für weniger intensive Eingriffe bedeutet dies allerdings nicht.149 Die Orientierungsfunktion der gesetzlichen Tatbestände und folglich die Rechtssicherheit ginge verloren, wenn Ermittlungsbehörden gesetzliche Ermächtigungsgrundlagen zu Lasten des Betroffenen über deren Wortlaut hinaus auf vergleichbare Fälle anwenden dürften. Die analoge Anwendung von strafprozessualen Eingriffsbefugnissen widerspricht der rechtsstaatlichen Komponente des Vorbehalts des Gesetzes.150 Sowohl die grundrechtliche wie auch die rechtsstaatliche Verankerung beider Vorbehaltsregime begründen ein Analogieverbot für strafprozessuale Grundrechtseingriffe. 3. Folgerungen für ein Analogieverbot im Strafprozessrecht Aus dem allgemeinen Gesetzesvorbehalt wie auch den grundrechtlichen Gesetzesvorbehalten folgt ein Verbot der belastenden analogen Anwendung von Ermächtigungsgrundlagen im Strafprozessrecht.151 Grundrechtseingreifende Ermittlungsmaßnahmen, die ohne gesetzliche Grundlage erfolgen, sind damit unzulässig und dürfen nicht vorgenommen werden.152 Gegen eine Analogie zugunsten des Betroffenen spricht aus rechtsstaatlicher Sicht wenig, sofern dies nicht zu Lasten eines Dritten geschieht.153 Dies stimmt auch mit der Wertung im materiellen Recht überein.154 In enger Verwandtschaft zum Analogieverbot steht auch die Kombination von Spezialermächtigungen zur Kon148  Siehe

zur klassischen dreistufigen Abfolge Maurer, in: HStR III, § 79, Rn. 13.

149  I. E. auch Bär, S. 154. Insoweit kann auch nicht von der Zulässigkeit des schwer-

wiegenderen Eingriffs auf die gleichzeitige Zulässigkeit eines weniger gewichtigen Eingriffs geschlossen werden, vgl. SK / Rudolphi (Loseblattausgabe; 10. EL 1994), Vor § 94, Rn. 20 unter Verweis auf BGHSt 8, 144 ff. 150  SK / Rudolphi (Loseblattausgabe; 10. EL 1994), Vor § 94, Rn. 27. 151  So auch Bär, S. 156 f.; vgl. Kudlich, in: Kudlich / Montiel / Schuhr (Hrsg.), Gesetzlichkeit und Strafrecht, 233, 249. 152  MK StPO / Kudlich, Einleitung, Rn.  602 f. 153  LR / Menges, Vor § 94, Rn. 24; KMR / Eschelbach, Einl., Rn. 63. 154  KMR / Eschelbach, Einl., Rn. 63.



III. Analogieverbot für strafprozessuale Ermittlungsmaßnahmen85

struktion einer neuen Ermächtigungsgrundlage, die ebenso unzulässig ist.155 So wurde für die verdeckte Online-Durchsuchung vom Generalbundesanwalt erwogen, die Voraussetzungen der Durchsuchung nach § 102 StPO mit den restriktiven Voraussetzungen für die Überwachung der Telekommunikation (§§ 100a ff. StPO) und von Wohnraum (§§ 100c ff. StPO) zu kombinieren.156 Der BGH hat dem zu Recht eine Absage erteilt und sie mit dem Grundsatz des Gesetzesvorbehalts für Grundrechtseingriffe und dem Grundsatz der Normenklarheit und Tatbestandsbestimmtheit für unvereinbar erklärt.157 In der Sache handelt es sich bei der Kombination mehrerer nicht einschlägiger Ermächtigungsnormen um eine Rechtsfindung mittels der Analogie.158 4. Abgrenzung von Auslegung und Analogie Das Analogieverbot erfordert jedoch eine klare Trennung zwischen der zulässigen Auslegung und der unzulässigen Rechtsfortbildung praeter legem.159 In der Methodenlehre gilt als maßgebliches Abgrenzungskriterium der Wortlaut bzw. Wortsinn des Gesetzestextes.160 Dieser soll entscheiden, ob der Rechtsanwender noch innerhalb des Regelungsrahmens einer Norm gesetzeskonkretisierend tätig ist oder außerhalb dessen Rechtsfortbildung betreibt. Der Gesetzestext ist in dieser Funktion nicht mehr Mittel der Auslegung, sondern deren Grenze.161 Der Gesetzestext verleiht mit Außenwirkung und verbindlich für die Normadressaten dem Regelungsziel des Gesetzgebers Geltung. Orientierungsmaßstab ist der allgemeine und gegenwärtige Sprachgebrauch, der auch die juristische Fachsprache umfasst. Darüber hinaus ist auch der historische Sprachgebrauch heranzuziehen, sofern sich hieraus die Regelungsabsicht des Gesetzgebers ergibt. Die Abgrenzung anhand des Wortlauts hat aber auch fundamentale Kritik erfahren. Zum einen wird schon die Unterscheidung zwischen Auslegung und Analogie verneint, da jede teleologische Rechtsfindung in der Sache ein 155  Klesczewski, ZStW 123 (2011), 737, 750; i. E. MK  StPO / Kudlich, Einleitung, Rn. 602. 156  Siehe die Ausführungen in BGHSt 51, 211, 218 f. 157  BGHSt 51, 211, 219. 158  Vgl. Klesczewski, ZStW 123 (2011), 737, 750 unter Verweis auf die Entscheidung zur E-Mail-Überwachung des LG Ravensburg, NStZ 2003, 325, 326. 159  Eingehend hierzu auch Bär, S.  160 ff. 160  Siehe nur Looschleders / Roth, Juristische Methodik im Prozeß der Rechtsanwendung, S. 67 m. w. N. Die Formel vom Wortlaut oder Wortsinn geht auf Phillip Heck zurück, der beide Begriffe synonym verwendet, ders. AcP 112 (1914), 1, 33 und 44. Auch hier wird von der synonymen Bedeutung ausgegangen. 161  Looschleders / Roth, S. 67.

86

B. Verfassungsrechtliche Anforderungen an Ermächtigungsgrundlagen

Ähnlichkeitsvergleich sei.162 Stattdessen soll innerhalb der Analogie eine Abgrenzung anhand der ratio legis oder des „Typus, bzw. Unrechtstypus“163 zu treffen sein. Zwar ist dieser Ansicht darin Recht zu geben, dass auch die teleologische Auslegung ein analogisches Verfahren darstellt. Die im Gesetz verwandte Sprache setzt aber dennoch einen Rahmen, der eine analogische Rechtsfindung außerhalb oder innerhalb desselben verortet.164 Die Wortlautgrenze markiert somit „[…] keine Differenz in der logischen Struktur des Rechtsfindungsvorgangs […]“,165 sondern findet ihre Legitimation vor allem in der Gesetzesbindung nach Art. 20 III GG, den Gesetzesvorbehalten und Bestimmtheitsanforderungen.166 In der Sache ist der Streit terminologischer Art. Der hier zugrunde gelegte Analogiebegriff zieht die Abgrenzung zwischen Auslegung und analoger Anwendung bei der Überschreitung des Wortlauts. Zum anderen wird dem Wortlautkriterium sein Abgrenzungspotential aufgrund der Vagheit und Mehrdeutigkeit der Sprache abgesprochen.167 Die Umgangssprache weise einzelnen Wörtern mannigfaltige Bedeutung zu, was einer Begrenzungsfunktion entgegenstehe.168 Die Mehrdeutigkeit der Sprache führt aber nicht zwangsläufig zu deren Unbrauchbarkeit als Abgrenzungskriterium.169 Sprachliche Begriffe sind gewiss mehrdeutig, sie lassen sich anhand der Umgangssprache aber genügend beschränken.170 Über die Nutzung von Lexika und Wörterbüchern hat der Rechtsanwender einen externen und beschränkenden Orientierungsmaßstab.171 Der Gesetzgeber ist von der Sprache als Kommunikationsmittel zudem abhängig. Für die Normadressaten ist der Gesetzeswortlaut in seiner sprachlichen Fassung der einzige nach außen erkennbare Orientierungsmaßstab.172 Die Wortlautgrenze bietet ein zuverlässigeres Kriterium als insbesondere die ratio legis173 und auch ein höheres Maß an Rechtssicherheit für den Bürger. 162  Vgl. Kaufmann, Analogie und „Natur der Sache“, S. 44 ff., 52 f.; Sax, Das strafrechtliche ‚Analogieverbot‘, S. 152 f. 163  Kaufmann, S. 44 ff., 52. 164  Krey, Studien zum Gesetzesvorbehalt, S. 141; Roxin, AT I, § 5, Rn. 36; vgl. Böckenförde, S. 144. 165  Roxin, AT I, § 5, Rn. 36. 166  Vgl. Böckenförde, S.  144 m. w. N. 167  Sax, Das strafrechtliche ‚Analogieverbot‘, S. 79 ff.; Kriele, Theorie der Rechtsgewinnung, S. 223; ausführliche Darstellung der unterschiedlichen Ansichten bei Krey, Studien zum Gesetzesvorbehalt, S. 140 ff. 168  Vgl. Jakobs, Strafrecht AT, Abschn 4, Rn. 35 f. 169  Schünemann, in: FS Klug, S. 180 f. 170  Roxin, AT I, § 5, Rn. 37 m. w. N. 171  Ebd. 172  Bär, S. 165; vgl. Mertens, S. 182.



IV. Verhältnismäßigkeitsgrundsatz87

IV. Verhältnismäßigkeitsgrundsatz Ermittlungsmaßnahmen im Rahmen der Strafverfolgung müssen dem Verhältnismäßigkeitsgrundsatz, der aus dem Rechtsstaatsprinzip nach Art. 20 III GG und aus den Grundrechten selbst abgeleitet wird, genügen.174 Trotz der Uneinigkeit bei der Verortung, ist die dogmatische Struktur kaum bestritten.175 Der Gesetzgeber muss mit einem Gesetz ein legitimes Ziel verfolgen, dessen Inhalt geeignet, erforderlich und angemessen zur Zielerreichung ist.176 Für den Bereich strafprozessualer Grundrechtseingriffe bedeutet dies, dass Mittel und Zweck der Strafverfolgung grundsätzlich in einem angemessenen Verhältnis zum Gewicht der vorgeworfenen Straftat stehen müssen.177 Das Interesse an der Funktionsfähigkeit der Strafrechtspflege unter Berücksichtigung der Schwere von Tatvorwurf und Verdacht und dem Sicherungs- und Erkenntniswert der Maßnahme ist mit der Schwere des Grundrechtseingriffs für den Betroffenen und auch für Drittbetroffene abzuwägen.178 Das öffent­ liche Strafverfolgungsinteresse steht der individuellen Freiheitssphäre insoweit in einem Spannungsverhältnis gegenüber. 1. Verhältnismäßigkeitsgrundsatz und Gesetzgebung Der Gesetzgeber muss verhältnismäßige Ermächtigungsgrundlagen schaffen.179 Er ist selbst an den Grundsatz der Verhältnismäßigkeit gebunden, wobei ihm ein Prognose-, Einschätzungs- und Beurteilungsspielraum hinsichtlich des verfolgten Ziels sowie der Geeignetheit und Erforderlichkeit der 173  Mit Hinweisen zu den unterschiedlichen Ansätzen Roxin, AT I, § 5, Rn. 38, Fn. 58. 174  Papier / Dengler, BB 1996, 2593, 2593 m. w. N. Zur Ableitung aus dem Rechtsstaatsprinzip BVerfGE 17, 306, 314; 61, 126, 134; 69, 1, 53; 111, 54, 82 und zur Herleitung aus den Grundrechten selbst BVerfGE 76, 1, 50 f.; BeckOK GG / Huster / Rux, Art. 20, Rn. 189 f.; BeckOK InfoMedienR / Gersdorf, Art. 2 GG, Rn. 72; HK StPO / Gercke / Temming Einleitung, Rn. 35 ff. und Vor § 94, Rn. 14 ff.; LR / Kühne, Einl. Abschn. I, Rn. 96 ff.; KK / Fischer, Einl., Rn. 161. 175  Siehe zur Kritik an der Angemessenheitsprüfung Pieroth / Schlink / Kingreen / Poscher, Grundrechte, Rn. 307 ff. 176  Siehe nur BVerfGE 65, 1, 54. 177  BVerfGE 16, 194; 17, 108, 117; 20, 162, 187; LR / Kühne, Einl. Abschn. I, Rn. 96; HK StPO / Gercke / Temming, Einleitung, Rn. 35. 178  Vgl. BVerfGE 107, 299, 318 ff.; siehe hierzu HK  StPO / Gercke, Vor §§  94 ff., Rn. 14; zur Kritik am Abwägungskriterium „Erhaltung einer funktionsfähigen Strafrechtspflege“ siehe Kühne, Rn. 406.1; Hassemer, StV 1982, 275 ff. 179  SK / Rudolphi (Loseblattausgabe; 10. EL 1994), Vor § 94, Rn. 68; Degener, S. 178; kritisch bezüglich der primären Aufgabe des Gesetzgebers, verhältnismäßige Normen zu erlassen, Rieß, StraFo 1995, 94, 101.

88

B. Verfassungsrechtliche Anforderungen an Ermächtigungsgrundlagen

hierfür eingesetzten Mittel zusteht.180 Der grundrechtliche Gesetzesvorbehalt wird so zum Vorbehalt des verhältnismäßigen Gesetzes erweitert.181 Die Ausgestaltung der Eingriffsvoraussetzungen spiegelt die gesetzgeberische Entscheidung wider, wann ein Eingriff grundsätzlich und auch im Einzelfall mit dem Übermaßverbot vereinbar ist.182 Der Gesetzgeber normiert zum einen ausdrücklich die Beachtung des Verhältnismäßigkeitsgrundsatzes, zum anderen strukturiert er den Abwägungsvorgang in Form von Eingriffsvoraussetzungen bzw. -begrenzungen vor. Die Ermächtigungsgrundlage muss aber in beiden Fällen die wesentlichen Abwägungsaspekte zwischen öffentlichem Strafverfolgungsinteresse und individuellem Freiheitsinteresse enthalten, sodass eine nachvollziehbare Abwägung möglich ist.183 Insoweit tritt auch der Bezug zum Bestimmtheitsgebot hervor.184 Nach Degener wird die Korrektivkraft des legislatorischen Verhältnismäßigkeitsgrundsatzes überschätzt, da er sich in der verfassungsrechtlichen Rechtsprechung im „Vermeiden grober Missverhältnisse“ erschöpfe.185 Das BVerfG prüfe eine negativ ausgerichtete Unangemessenheitsprüfung und keine optimierte Zweck-Mittel-Relation.186 Auch in jüngeren Entscheidungen wird die positive Prüfung der Angemessenheit postuliert,187 in der Sache aber negativ nach Unangemessenheit abgegrenzt. Das BVerfG prüft, ob die Schwere des Grundrechtseingriffs „nicht außer Verhältnis“188 oder in einem „unangemessenen Verhältnis“189 zum Gewicht des verfolgten Zwecks steht. Degener ist insofern zuzustimmen, als der Verhältnismäßigkeitsgrundsatz nicht mit dem Optimierungsgebot praktischer Konkordanz gleichzusetzen ist.190 Die Grenze des Übermaßverbotes steckt lediglich einen Rahmen ab, innerhalb dessen mehrere legislatorische Abwägungslösungen möglich sind.191 So rich180  Siehe nur Merten, in: HGR III, § 68, Rn. 45 m. w. N. zur verfassungsrecht­ lichen Rechtsprechung. 181  Hillgruber, in: HStR IX, § 201, Rn. 52. 182  Meininghaus, S. 128; vgl. SK / Rudolphi (Loseblattausgabe; 10. EL 1994), Vor § 94, Rn. 68. 183  Vgl. BVerfGE 113, 348, 385 f. 184  BVerfGE 120, 378, 427. 185  Degener, S. 210; ähnlich auch die Kritik bei Hillgruber, in: HStR IX, § 201, Rn.  79 ff. 186  Degener, S. 33, 208 ff.; Grabitz, AöR 98 (1973), 568, 576, anders aber für das Strafprozessrecht, S. 606; vgl. Lerche, S. 22. 187  BVerfGE 100, 313, 375 f.; 124, 43, 62. 188  BVerfGE 120, 378, 428. 189  BVerfGE 124, 43, 62. 190  Degener, S. 208  ff.; so auch Grabitz, AöR 98 (1973), S. 568, 576; Lerche, S. 22, Fn. 8. 191  Hillgruber, in: HStR IX, § 201, Rn. 81; vgl. Lerche, S. 21.



IV. Verhältnismäßigkeitsgrundsatz89

tig diese Feststellung und die Erkenntnis, dass weder der Verhältnismäßigkeitsgrundsatz192 noch das Prinzip der praktischen Konkordanz193 inhaltliche Aussagen darüber treffen, was im konkreten Fall verhältnismäßig ist, sein mag, so verkennt sie doch, dass die grundrechtlichen Gewährleistungen, deren Schrankenvorbehalte und die Vorgaben des Bundesverfassungsgerichts den Abwägungsvorgang vorstrukturieren und inhaltlich mit den genannten Verhältnismäßigkeitsfaktoren anfüllen.194 Ein grundsätzlicher Vorrang des Strafverfolgungsinteresses vor den Grundrechten der Betroffenen besteht gerade nicht.195 Der staatliche Strafverfolgungsanspruch und die dafür erforderlichen Maßnahmen werden vielmehr durch das individuelle Freiheitsinteresse der Betroffenen begrenzt, an das auch der Gesetzgeber nach Art. 1 III GG gebunden ist. Der Bindung des Gesetzgebers an den Verhältnismäßigkeitsgrundsatz kommt daher freiheitssicherndes Potential zu. a) Legitimes Ziel und Geeignetheit Strafverfolgung ist zweifelsfrei ein legitimes Ziel.196 Grundrechtseingriffe müssen hierfür aber auch geeignet sein. Die Förderung des verfolgten Ziels reicht hierbei aus, wobei der Gesetzgeber über einen weiten Einschätzungsspielraum verfügt.197 Eine eingriffsbegrenzende Funktion kommt der Ge­ eignetheitsprüfung kaum zu, da Maßnahmen kaum „von vornherein un­ tauglich“198 oder erfolgsausschließend sind.199 Nach dem BVerfG muss eine Maßnahme auch nicht im Regelfall erfolgreich sein.200 Eine hohe Streubreite bei gleichzeitig geringer Trefferquote soll ebenso unschädlich sein.201 Des Weiteren hindern Selbstschutzmöglichkeiten nicht die Geeignetheit, wenn im Einzelfall Erfolge erzielt werden können.202 die Kritik bei Hillgruber, in: HStR IX, § 201, Rn. 80 ff. Hesse, Grundzüge des Verfassungsrechts, Rn. 72. 194  So i. E. aber auch Degener, S. 213 ff., der das individuelle Freiheitsinteresse auf Ebene der Zwecksetzung dem Strafjustizinteresse und dem Bedürfnis nach effektiven Zwangsmitteln gegenüberstellt und als vorrangig beachtet wissen will. 195  Vgl. für den Freiheitsentzug bei der Untersuchungshaft BVerfGE 19, 342, 347; 20, 45, 49; 20, 144, 147. 196  Siehe nur BeckOK InfoMedienR / Gersdorf, Art. 2 GG, Rn. 72. 197  BVerfGE 109, 279, 336; Hillgruber, in: HStR IX, § 201, Rn. 61. 198  BVerfGE 100, 313, 373. 199  Vgl. BeckOK InfoMedienR / Gersdorf, Art. 2 GG, Rn. 72; kritisch Schwabenbauer, S. 208 ff., wonach die Erfolgslosigkeit nicht der absehbare Regelfall sein dürfe. Das BVerfG berücksichtigt dies hingegen auf Ebene der Angemessenheit als einen Abwägungsfaktor, BVerfGE 115, 320, 361. 200  BVerfGE 120, 274, 320. 201  BVerfGE 115, 320, 345. 202  BVerfGE 100, 313, 375; 130, 151, 188. 192  Vgl. 193  Vgl.

90

B. Verfassungsrechtliche Anforderungen an Ermächtigungsgrundlagen

b) Erforderlichkeit Die Maßnahme muss weiter erforderlich sein. Das ist zu verneinen, wenn unter gleich wirksamen Mitteln nicht das weniger grundrechtseinschränkende Mittel gewählt wird.203 Die Verfassungsmäßigkeit von Gesetzen scheitert hieran nur selten, da wiederum ein nur begrenzt überprüfbarer Einschätzungsspielraum des Gesetzgebers besteht und bei erhöhter Wirksamkeit einer Maßnahme die Erforderlichkeit leichter zu bejahen ist.204 Bei den hier interessierenden repressiven Eingriffen ist aber das Verhältnis von heimlicher zu offener Ausforschung zu berücksichtigen. Wo bei präventiven Maßnahmen die Vereitelung des Untersuchungszwecks zu einer grundsätzlichen Zulässigkeit heimlicher Maßnahmen führt, gilt für repressive Maßnahmen diese Annahme nicht in gleichem Maße. Hier kommt auch die offene Erhebung und Nutzung von Daten mittels vorheriger Benachrichtigung des Betroffenen in Betracht.205 Der Gesetzgeber strukturiert über Subsidiaritätsklauseln die Erforderlichkeitsprüfung vor.206 Subsidiaritätsklauseln bestehen in einfacher, qualifizierter und strenger Form.207 Die einfache Subsidiaritätsklausel entspricht der Erforderlichkeitsprüfung des Verhältnismäßigkeitsgrundsatzes.208 Die qualifizierten und strengen Subsidiaritätsklauseln gehen hierüber hinaus; aufgrund ihrer feinen sprachlichen Abstimmung und den dadurch fließenden Übergängen kommt ihnen zumindest in der Praxis kaum eine begrenzende Funktion zu.209 Die Rechtsprechung gesteht den Ermittlern zudem einen Beurteilungsspielraum hinsichtlich der dort normierten Tatbestandsmerkmale zu.210 So 203  Vgl. Hillgruber, in: HStR IX, § 201, Rn. 63 f.; Merten, in: HGR III, § 68, Rn.  66 f. 204  Vgl. BVerfGE 120, 274, 321. 205  BVerfGE 125, 260, 336. 206  Subsidiaritätsklauseln werden auch als normspezifische Konkretisierung des allgemeinen Verhältnismäßigkeitsgrundsatzes bezeichnet, HK  StPO / Gercke, Vor §§ 94 ff., Rn. 15; Bernsmann / Jansen, StV 1998, 217, 220 f. 207  HK  StPO / Gercke, Vor §§ 94 ff., Rn. 16; a. A. Bernsmann / Jansen, StV 1998, 217, 221, die eine unbenannte vierte Variante in § 163d StPO „nicht außer Verhältnis“ sehen. 208  Zöller, ZStW 124 (2012), 411, 428, der eine Abschaffung von Subsidiaritätsklauseln aufgrund der ohnehin stattfindenden Prüfung der Verhältnismäßigkeit im Einzelfall propagiert. 209  BGHSt 41, 30, 34; a. A. BVerfGE 129, 208, 244: „Hinzu kommt das Erfordernis, dass die Erforschung des Sachverhalts oder die Ermittlung des Aufenthaltsorts des Beschuldigten – ohne die Überwachung der Telekommunikation – wesentlich erschwert oder aussichtslos wäre (§ 100a I Nr. 3 StPO). Damit hat der Gesetzgeber ein Schutzkonzept geschaffen, das dem Verhältnismäßigkeitsgrundsatz entspricht.“ 210  BGHSt 41, 30, 34, wonach „[…] eindeutige […] Grenzziehungen nicht möglich sind.“



IV. Verhältnismäßigkeitsgrundsatz91

findet in der Praxis oft eine Flucht in eine routinemäßige „pro forma-Subsumtion“ unter schlichter Wiedergabe des Gesetzestextes statt.211 Staatsanwaltschaften und Gerichte seien bei der Prüfung gesetzlicher Voraussetzungen überfordert und tendieren dazu, die polizeiliche Einschätzung zu übernehmen.212 Die Schutzwirkung von Subsidiaritätsklauseln wird in der Praxis dadurch konterkariert. Teils wird daher ein völliger Verzicht auf Subsidiaritätsklauseln erwogen.213 Dem wird man nicht zustimmen können, da rein praktische Umsetzungsschwierigkeiten nichts an der vom Gesetz geforderten sorgfältigen Prüfung zu ändern vermögen. Bei einem Verzicht auf Subsidiaritätsklauseln wäre zumindest eine sorgfältige Prüfung der Erforderlichkeit zu leisten. Auf diese Prüfung dürfte nicht unter Verweis auf Umsetzungsschwierigkeiten verzichtet werden. c) Angemessenheit Die Angemessenheitsprüfung folgt als abschließender und entscheidender Schritt der Verhältnismäßigkeitsprüfung. „Der Verhältnismäßigkeitsgrundsatz verlangt, dass die Einbußen an grundrechtlich geschützter Freiheit nicht in unangemessenem Verhältnis zu den Gemeinwohlzwecken stehen, denen die Grundrechtsbeschränkung dient.“214 Im Bereich strafprozessualer Grundrechtseingriffe ist das Gewicht des Strafverfolgungsinteresses, das sich nach dem Gewicht der vorgeworfenen Straftat, der Intensität des Tatverdachts sowie dem Sicherungs- und Erkenntniswert der Maßnahme bestimmt, mit der Intensität215 des Grundrechtseingriffs der Ermittlungsmaßnahme bzw. der Gesamtwirkung kumulativer Ermittlungsmaßnahmen abzuwägen.216 Zunächst ist auf das Verhältnis von Gefahrenabwehr zu Strafverfolgung hinzuweisen.217 Prä211  Vgl. auch die empirischen Untersuchungen zum Umgang mit Subsidiaritätsklauseln, HK  StPO / Gercke, Vor §§ 94 ff., Rn. 17 m. w. N.; vgl. auch Arnold, StraFo 2005, 2, 6. 212  HK StPO / Gercke, Vor §§  94 ff., Rn.  17 m. w. N. 213  Zöller, ZStW 124 (2012), 411, 428. 214  Ständige Rechtsprechung BVerfGE 100, 313, 375 f. 215  Die Existenz unterschiedlicher Belastungsgrade bei Grundrechtseingriffen ist wohl unumstritten; die Maßstäbe für die Bemessung der Eingriffsintensität stehen jedoch teils in der Kritik. Die Belastungswirkung einzelner Grundrechtseingriffe sei kaum konkret und objektiv aus der Verfassung ableitbar und bestimmbar, sondern subjektiv, dezisionistisch und daher auch politischer Art, siehe hierzu ausführlich Hillgruber, in: HStR IX, § 201, Rn. 80. 216  LR / Menges, Vor § 94, Rn. 79; eingehend zur kumulativ angeordneten Ermittlungsmaßnahmen, Puschke, S. 1 ff.; siehe hierzu auch HK  StPO / Gercke, Vor §§ 94, Rn. 20; vgl. zur verbotenen Totalüberwachung BGHSt 46, 266, 277 ff. 217  Hierzu schon Fichte, dass es „[…] mehr Zweck des Staates (ist), die Verletzungen seiner Bürger zu verhindern, als sie, wenn sie schon gesehen sind, zu bestrafen.“,

92

B. Verfassungsrechtliche Anforderungen an Ermächtigungsgrundlagen

ventive Maßnahmen sind unter geringeren Eingriffsschwellen zulässig als repressive, was verfassungsrechtlich schon aus Art. 13 III und IV GG folgt. Hieraus ergibt sich, dass im Vergleich zum Abwehrrecht, wo eine Rechtsgutsverletzung noch aussteht, der Abwägungstopos des Gebots einer effektiven Strafverfolgung nicht mit entsprechendem Gewicht eingestellt werden kann. Der verdachts- bzw. anlasslose Grundrechtseingriff ist gegenüber dem anlassbezogenen oder verdachtsbezogenen von erhöhter Eingriffsintensität geprägt.218 Eine Intensivierung erfährt die anlasslose Erfassung, wenn die Betroffenen nicht anonym bleiben.219 Dies gilt vor allem für Maßnahmen mit großer Streubreite, die nichtverdächtige Grundrechtsträger betreffen.220 Dritten sind Ermittlungsmaßnahmen nicht in gleicher Weise zumutbar wie Verdächtigen und nur unter restriktiveren Voraussetzungen zulässig, vgl. § 103 StPO. Darüber hinaus sind verfahrensrechtliche Sicherungen erforderlich, vgl. § 101 StPO.221 Auch die Folgen und drohende Nachteile eines Eingriffs sind einzustellen.222 Durch das Gefühl der ständigen Überwachung und Missbrauchsrisiken können sich insbesondere Drittbetroffene in der Ausübung von Grundrechten gehemmt fühlen und ihr zukünftiges Verhalten anpassen. Ein solcher Abschreckungs- oder Einschüchterungseffekt soll nach dem BVerfG eine besondere Eingriffsintensität begründen.223 Der Eingriffsmodus bestimmt daneben maßgeblich die Eingriffstiefe. Die jeweilige Befugnisnorm muss heimliche Maßnahmen224 wie auch den Einsatz von Technik zulassen.225 Dies muss sich in strengeren Eingriffsschwellen gegenüber offenen bzw. nicht technikgestützten Maßnahmen niederschlagen.226 Der Gesetzgeber fordert für heimliche Maßnahmen grundsätzlich qualifizierte Anlasstaten. Der Gesetzgeber folgt einem Stufenmodell und ders., Grundlage des Naturrechts nach Prinzipien der Wissenschaftslehre, § 21, S. 292. 218  BVerfGE 100, 313, 376, 392. 219  BVerfGE 115, 320, 347. 220  BVerfGE 115, 320, 347; vgl. LR / Menges, Vor § 94, Rn. 79. 221  BVerfGE 129, 208 ff. 222  BVerfGE 100, 313, 376; 115, 320, 351. 223  BVerfGE 107, 299, 328; 115, 320, 354 f.; 120, 378, 402; 125, 260, 319 f.; vgl. auch EuGH, NJW 2014, 2169, 2170; kritisch Dreier / Dreier, Art. 2 I, Rn. 87. 224  BVerfGE 118, 168, 197; 120, 274, 325; 124, 43, 63; 133, 277, 328. 225  BVerfGE 120, 378, 409, wonach auch automatisierte Informationserhebungen und -verwertungen durch die Befugnis rechtfertigbar sein müssen; 133, 277, 328. 226  Vgl. BVerfGE 124, 43, 63; 133, 277, 328, wonach „[…] heimliche Datenerhebungen mit technischen Mitteln (§§ 100a ff. StPO) […] nur ausnahmsweise und unter bestimmten Bedingungen zulässig […]“ sind; Schwabenbauer, S. 219, wonach es bei heimlichen Eingriffen „[…] grundsätzlich eines Abstandes der Eingriffsschwellen gegenüber (vergleichbaren) offenen Eingriffen […]“ bedarf.



IV. Verhältnismäßigkeitsgrundsatz93

differenziert nach Verbrechen, schweren227, besonders schweren Straftaten228 und Straftaten von erheblicher Bedeutung229.230 Neben dem Erfordernis einer Anlasstat wird nach unterschiedlichen Verdachtsschwellen differenziert.231 Grundsätzlich genügt bei heimlichen bzw. verdeckten Maßnahmen der sog. Anfangsverdacht, der nach § 152 II StPO „zureichende tatsächliche Anhaltspunkte“ erfordert. Der Anfangsverdacht schützt die Bürger vor Willkür. Die Schutzwirkung dieser Eingriffsvoraussetzung ist aber begrenzt, da nur bloße Vermutungen und allgemeine Erfahrungssätze bei der Annahme dieser Verdachtsstufe ausscheiden und den Ermittlern hierbei ein Beurteilungsspielraum zugestanden wird.232 Ein hinreichender (§ 203 StPO) oder dringender Tatverdacht (§ 112 StPO) wäre bei heimlichen oder verdeckten Maßnahmen zwar schutzintensiver, aber nicht praktikabel, da im Einsatzzeitpunkt ein dringender oder hinreichender Tatverdacht regelmäßig nicht feststellbar wäre.233 Der Gesetzgeber geht einen vermittelnden Weg, indem er die Anforderungen an die Begründung des Anfangsverdachts bei besonders eingriffsintensiven Maßnahmen erhöht und bestimmte Tatsachen fordert, vgl. § 100a StPO und § 100c StPO.234 Bei heimlichen Eingriffen in Art. 10 GG, aber auch bei schwerwiegenden Eingriffen in das Recht auf informationelle Selbstbestimmung sowie in das IT-Grundrecht, ist grundsätzlich ein Richtervorbehalt zu fordern.235 Das Gewicht des Eingriffs ist daneben abhängig vom Sphärenbezug der Maßnahme. Zum einen betrifft dies institutionell geschützte Räume oder Medien der speziellen Informationsfreiheitsgrundrechte, zum anderen aber auch das Recht auf informationelle Selbstbestimmung in Bezug auf die Persönlichkeitsrelevanz der Daten (Sozial-, Privat- oder Intimsphäre).236 Maßgeblich ist 227  § 100a

I Nr. 1 StPO. I Nr. 1 und § 100g II StPO. 229  §§ 98a, 100g I Nr. 1, 100h I 2, 100i I, 163e, 163f StPO. 230  LR / Hauck, § 100a, Rn. 46  ff., der eine Ersetzung der Katalogtatentechnik durch Verbrechen vorschlägt. 231  Kühne, Rn. 413 f.; KK / Fischer, Einl., Rn. 163. 232  Zöller, ZStW 124 (2012), 411, 426; Meyer-Goßner / Schmitt, § 152, Rn. 4. 233  Zöller, ZStW 124 (2012), 411, 426. 234  Ein unerheblicher Verdacht ist ungenügend BGHSt 41, 30, 33. Zu den Anforderungen im Einzelnen, LR / Hauck § 100a, Rn. 50; kritisch SK / Wolter / Greco, § 100a, Rn. 43 m. w. N., der einen Verdacht nach § 127 II StPO und einen Unrechtsund Schuldbezug fordert; einen dringenden Tatverdacht fordernd, Kühne, Rn. 521.2. 235  Für Art. 10 GG BeckOK InfoMedienR / Gersdorf, Art. 10 GG, Rn. 46; für das IT-Grundrecht BVerfGE 120, 274, 331; Jarass / Pieroth GG / Jarass, Art. 2, Rn. 66. Für das Recht auf informationelle Selbstbestimmung BeckOK InfoMedienR / Gersdorf, Art. 10 GG, Rn. 88; vgl. für die Erhebung von Verbindungsdaten BVerfGE 125, 260, 337 f. 236  BeckOK InfoMedienR / Gersdorf, Art. 2 GG, Rn. 77. 228  § 100c

94

B. Verfassungsrechtliche Anforderungen an Ermächtigungsgrundlagen

auch, welche Bedeutung Daten in Verbindung mit anderen zukommt.237 Auch eine Enttäuschung besonderer Vertrauensverhältnisse erhöht das Gewicht des Eingriffs.238 Das BVerfG geht im Sinne einer Zweifelsregel von einer möglichst weitreichenden Datenerhebung aus, wenn das konkrete Gesetz dies zulässt.239 Nach dieser Prämisse sind die Eingriffsschwellen zu bestimmen.240 Teils wird dieser Ansatz als realitätsfern kritisiert, da nicht jede Datenerhebung auf eine Profilbildung abziele.241 Dem ist aber entgegenzuhalten, dass es Aufgabe des Gesetzgebers ist, Eingriffsnormen für nur punktuelle oder einmalige Eingriffe zu schaffen, die dann auch unter abgeschwächten Eingriffsvoraussetzungen zulässig sein können.242 Im Strafverfahren darf die Wahrheit nicht „um jeden Preis“ erforscht werden.243 Neben abwägungsfähigen Faktoren bestehen absolute Grenzen, die einer Abwägung mit gegenläufigen Interessen der Strafverfolgung im Einzelfall nicht zugänglich sind. Dies betrifft den Kernbereich privater Lebensgestaltung, das Verbot der Totalausforschung sowie den Schutz spezieller Vertrauensbeziehungen.244 2. Verhältnismäßigkeit der Einzelfallmaßnahme Abstrakt-generelle Normen können nicht alle denkbaren Eingriffsszenarien so detailliert konkretisieren, dass sie von vornherein verhältnismäßig sind. Daher muss auch der konkrete Eingriff, der auf einer verhältnismäßigen Ermächtigungsgrundlage beruht, verhältnismäßig sein.245 Dies zeigen exemplarisch die ausdrücklichen Normierungen wie z. B. in §§ 81 II 2, 112 I, oder 160a II StPO. An den Stellen, an denen das Gesetz schweigt, ist nicht im 237  BVerfGE

115, 320, 348. 120, 274, 345; 124, 43, 63. 239  Schwabenbauer, S. 217 unter Verweis auf Relativierungserscheinungen in der jüngeren Rechtsprechung des BVerfG (E 130, 151, 209). 240  Schwabenbauer, S. 217. 241  Vgl. das Sondervotum von Eichberger zur Vorratsdatenspeicherung BVerfGE 125, 260, 383. 242  Schwabenbauer, S. 217. 243  BGHSt 14, 358, 365; 31, 304, 309. 244  Vgl. hierzu HK  StPO / Gercke, Vor §§ 94 ff., Rn. 18 ff.; LR / Menges, Vor § 94, Rn. 78 ff.; eingehend zu den absoluten Grenzen bei heimlichen Grundrechtseingriffen Schwabenbauer, S. 253 ff. Näher zum absoluten Schutz des Kernbereichs privater Lebensgestaltung, E.I.2.b.cc)(2)(d) und E.I.2.b.cc)(3)(c). 245  BVerfGE 113, 29, 53; 115, 166, 197 ff.; 124, 43, 66; LR / Menges, Vor § 94, Rn.  78 ff.; Rieß, StraFo 1995, 94, 101; Maunz / Dürig / Grzeszick, Art. 20 GG VII, Rn. 125; Grabitz, AöR 98 (1973), 568, 614; ablehnend Eb. Schmidt, NJW 1969, 1137, 1141 f.; Denzel, Übermassverbot und strafprozessuale Zwangsmaßnahmen, S.  67 f. 238  BVerfGE



IV. Verhältnismäßigkeitsgrundsatz95

Wege eines Umkehrschlusses auf die Nichtgeltung des Verhältnismäßigkeitsgrundsatzes zu schließen.246 Die Beachtung im Einzelfall ist zudem als notwendiges Pendant zur freien Gestaltung des Ermittlungsverfahrens anzuerkennen.247 Die Geltung bezieht sich auf Anordnung, Vollzug und Andauern der Maßnahme.248 Die Einzelfallprüfung birgt zwei hauptsächliche Gefahren: Zum einen betrifft dies den Vorgang des Abwägens als solchen, zum anderen das Verhältnis von Einzelfallprüfung und Ermächtigungsgrundlage. Zwar bestehen grundrechtsschützende Abwägungsmaßstäbe; das eigentliche Verfahren der Abwägung und dessen Ergebnis birgt als personenbezogener Akt aber stets das Risiko, ergebnisorientiert zu sein.249 Dies liegt vor allem an fehlenden Maßstäben, wie einzelne vorhandene Abwägungsfaktoren zueinander zu gewichten sind bzw. welches abstrakte Gewicht einem Faktor zukommt. Ein vorschneller Ruf nach dem Gesetzgeber ist aber nicht ohne andere Nachteile zu erkaufen. Eine umfassende, katalogartige Erfassung aller potentiellen Verhältnismäßigkeitsfaktoren ist bei abstrakt-genereller Gesetzgebung nicht möglich und birgt zudem Risiken für die Verständlichkeit von Normen und für die Rechtssicherheit.250 Zudem ließe sich auch hier eine abstrakte Rangfolge der Abwägungsfaktoren, insbesondere die Eingriffsintensität, nicht verfassungsrechtlich bestimmen.251 Die Normierung von Verhältnismäßigkeitsklauseln behebt dieses Problem nicht. Auch weitere normierte Konkretisierungen wie Verdachtsschwellen, Subsidiaritätsklauseln und Anlasstaten können diese Problematik nur lindern, aber nicht völlig beseitigen. Die Konkretisierungen des Verhältnismäßigkeitsgrundsatzes teilen, wie Klesczewski treffend formuliert, die „[…] Unsicherheiten, die ihm selbst anhaften.“252 In der verfassungsgerichtlichen Rechtsprechung besteht daneben die Tendenz, die Verhältnismäßigkeitsprüfung im Einzelfall besonders zu betonen, wenn der Anwendungsbereich von Eingriffsnormen infolge eines gesteigerten Strafverfolgungsinteresses erweitert werden soll.253 Je höher das Straf246  LR / Kühne, Einl. Abschn. I, Rn. 100; vgl. auch Degener, S. 107 f.; a. A. T. A. Bode, S. 330 ff., 335; Denzel, S.  67 f. 247  LR / Kühne, Einl. Abschn.  I, Rn. 99; HK  StPO / Gercke / Temming, Einleitung, Rn. 36; kritisch Köhler, ZStW 107 (1995), 10, 15 ff. 248  LR / Menges, Vor § 94, Rn. 78. 249  So schon die pointierte Kritik bei Eb. Schmidt, NJW 1969, 1137, 1142, wonach die Entscheidung über einen gerechten Ausgleich „[…] das Ergebnis eines subjektiv gefühlsmäßigen, völlig unkontrollierbaren, irrationalen Dezisionismus“ sei; Rieß, StraFo 1995, 94, 101; LR / Kühne, Einl. Abschn. H, Rn. 8. 250  Siehe zu diesem Aspekt Rieß, StraFo 1995, 94, 101. 251  Vgl. zur Eingriffsintensität Hillgruber, in: HStR IX, § 201, Rn. 80. 252  Klesczewski, ZStW 123 (2011), 737, 756. 253  Degener, S. 198 ff.; aus jüngerer Zeit BVerfGE 124, 43, 63.

96

B. Verfassungsrechtliche Anforderungen an Ermächtigungsgrundlagen

verfolgungsinteresse (Zweckverfolgung) bewertet und in die Angemessenheitsprüfung eingestellt werde, desto mehr nehme die individualbegünstigende Ausrichtung der Verhältnismäßigkeitsprüfung ab.254 Die Vorrangentscheidung zugunsten der Grundrechte wird in der verfassungsrechtlichen Rechtsprechung stets betont.255 Wenn hingegen ein Bedürfnis existiert, ein bestehendes Gesetz zum Erreichen eines legitimen Ziels heranzuziehen, kehrt sich diese Vorrangentscheidung um.256 Die Prüfung der Verhältnismäßigkeit im Einzelfall, wie sie in der verfassungsrechtlichen Rechtsprechung vorgenommen wird, dient dem effektiven Schutz der Grundrechte nur bedingt.257 Der verbreiteten Annahme, der Verhältnismäßigkeitsgrundsatz wirke sich ausschließlich zugunsten des Betroffenen aus, kann in dieser Absolutheit nicht gefolgt werden.258 Für die Betroffenen kann die Einzelfallprüfung einen Verlust an Rechtssicherheit und Voraussehbarkeit bedeuten.259 Das BVerfG betonte schon früh, dass es nicht anstelle des Gesetzgebers agiert260 und der Einschätzungsspielraum des Gesetzgebers im Strafprozessrecht ebenso wie im materiellen Strafrecht gilt.261 Die verfassungsgerichtliche Zurückhaltung endet aber bei der Einzelfallprüfung, wo tendenziell detaillierte Vorgaben gemacht werden oder die Einzelfallprüfung besonders betont wird.262 So führte das BVerfG z. B. bei der Prüfung der Verhältnismäßigkeit der §§ 94 ff. StPO für die E-Mail-Beschlagnahme263 aus, dass die Strafverfolgung bei der vermehrten Nutzung elektronischer und digitaler Kommunikationsmittel erschwert sei, sodass das Gewicht des Strafverfolgungsinteresses entsprechend höher in die Angemessen254  Degener,

S. 198. BVerfGE 6, 32, 42; 17, 306, 313 f.; 32, 54, 72. 256  Klesczewski, ZStW 123 (2011), 737, 756. 257  So aber SK / Rudolphi (Loseblattausgabe; 10. EL 1994), Vor § 94, Rn. 69; wie hier Degener, S. 187, der von der „Alibifunktion des Einzelfallregulativs“ spricht; ähnlich auch KK / Fischer, Einl., Rn. 164. 258  In diese Richtung aber SK / Rudolphi (Loseblattausgabe; 10. EL 1994), Vor § 94, Rn. 69; LR / Kühne, Einl. Abschn. I, Rn. 98; relativierend aber LR / Kühne, Einl. Abschn. H, Rn. 8; vgl. auch Roxin / Schünemann, § 2, Rn. 7, die allerdings auf den Verlust an Rechtssicherheit hinweisen. 259  So auch Roxin / Schünemann, § 2, Rn. 7; LR / Kühne, Einl. Abschn. H, Rn. 8; Rieß, StraFo 1995, 94, 101; vgl. auch Leisner, NJW 1997, 636, 638; überschießende Kritik bei Eb. Schmidt, NJW 1969, 1137, 1142. 260  BVerfGE 1, 97, 100 f. 261  Arnold, StraFo 2005, 2, 8; zum Gestaltungsspielraum bei Anlasstaten für Ermittlungsmaßnahmen BVerfGE 109, 279, 347; 125, 260, 329; 129, 208, 243. 262  So auch wieder BVerfGE 129, 208, 268, wo eine Anhebung der Verdachtsstufe i. R. v. § 160a IV StPO unter Verweis auf die Einzelfallprüfung der Verhältnismäßigkeit verneint wird. 263  Vgl. für soziale Netzwerke Meyer-Goßner / Schmitt, § 94, Rn. 16b. 255  Vgl.



IV. Verhältnismäßigkeitsgrundsatz97

heitsprüfung mit eingestellt werden müsse.264 Eine gleichzeitige Aufwertung individualschützender Voraussetzungen wie Anforderungen an den Tatverdacht oder eine Begrenzung auf Straftaten von erheblicher Bedeutung wird hingegen ausdrücklich verneint.265 Das BVerfG betonte hingegen die Einzelfallprüfung und machte zusätzlich detaillierte Vorgaben zur Wahrung der Verhältnismäßigkeit.266 Es ist die Aufgabe des Gesetzgebers, verhältnismäßige und bestimmte Eingriffsnormen zu schaffen und darin die wesentlichen Voraussetzungen selbst zu regeln. Dies gilt insbesondere bei einem gesteigerten Strafverfolgungsinteresse und gleichzeitig erhöhter Eingriffsintensität. Die überbetonte einzelfallbezogene Verhältnismäßigkeitsprüfung birgt die Gefahr, zur unmittelbaren Legitimation von Eingriffen transformiert zu werden und somit gesetzgeberische Versäumnisse zu kompensieren.267 Zudem wird hierdurch eine Neuregelung durch den Gesetzgeber gebremst, wenn nicht verhindert.268 Der Verhältnismäßigkeitsgrundsatz sollte auf seine Funktion als Einzelfallkorrektiv begrenzt werden.269

264  BVerfGE

124, 43, 63. 124, 43, 64. 266  BVerfGE 124, 43, 66 ff. 267  Vgl. KK / Fischer, Einl., Rn. 164; SK / Rudolphi (Loseblattausgabe; 10. EL 1994), Vor § 94, Rn. 69. 268  So schon Rieß, StraFo 1995, 94, 99, der vom „Gütesiegel des BVerfG“ spricht. 269  SK / Rudolphi (Loseblattausgabe; 10. EL 1994), Vor § 94, Rn. 69; vgl. KK / Fischer, Einl., Rn. 164; vgl. Leisner, NJW 1997, 636, 639; restriktiver LR / Kühne, Einl. Abschn. I, Rn. 98, der davon ausgeht, dass der Gesetzgeber dem Verhältnismäßigkeitsgrundsatz Rechnung getragen hat und die Einzelfallprüfung nur als „Korrekturmöglichkeit für Grenzfälle“ fungieren sollte; eingehend Degener, Grundsatz der Verhältnismäßigkeit und strafprozessuale Zwangsmaßnahmen, S. 185 ff., 203 ff., der da­ rauf hinweist, dass damit nicht lediglich die Rolle eines „Notregulativs“ gemeint ist, S. 209. 265  BVerfGE

C. Zugriff auf öffentlich zugängliche Daten Der Zugriff auf öffentlich zugängliche Daten ist eng mit dem Begriff Online-Streife verbunden, sodass dieser zunächst erläutert und anschließend in Bezug zu öffentlich zugänglichen Daten gesetzt wird. Die Online-Streife war schon vor dem Urteil zur Online-Durchsuchung1 des BVerfG Gegenstand der juristischen Diskussion.2 Die Online-Streife ist ein schillernder Begriff, der als Schlagwort für mehrere Maßnahmen steht. Zunächst muss die OnlineStreife von der Internetaufklärung abgegrenzt werden. § 5 II Nr. 11 VSG NRW aF3, der auch Gegenstand im Urteil zur Online-Durchsuchung war, diente als Ermächtigungsgrundlage für das heimliche Beobachten und sonstige Aufklären des Internets, wie insbesondere die verdeckte Teilnahme an Kommunikationseinrichtungen bzw. die Suche nach ihnen.4 Internetaufklärung ist ein Oberbegriff für unterschiedliche Maßnahmentypen, denen gemein ist, dass Ermittlungsbehörden Inhalte der Internetkommunikation auf dem dafür technisch vorgesehenen Weg zur Kenntnis nehmen.5 Hierunter wird exemplarisch der Aufruf einer Webseite mittels Browser erwähnt.6 Weiter ist diesen Maßnahmen gemein, dass sie heimlich erfolgen. Diesen Schluss lassen sowohl die Beispiele in § 5 II Nr. 11 VSG NRW als auch das Verständnis dieser Norm seitens des BVerfG zu.7 Es gibt zwei Untergruppen der Internetaufklärung: Der erste Bereich umfasst die aktive Teilnahme an der Internetkommunikation unter falscher Identität oder ohne / durch Autorisierung eines Kommunikationsteilnehmers und wird vom BVerfG als „reine Internetaufklärung“ bezeichnet.8 Diese Maßnahmen lassen auch Zugriffe auf zugangsgesicherte Inhalte zu und wer1  BVerfGE

120, 274, 340 ff. nur Germann, Gefahrenabwehr und Strafverfolgung im Internet, S. 511 ff.; Zöller, GA 2000, 563, 567 ff.; Böckenförde, S.  170 ff. 3  Gesetz über den Verfassungsschutz in Nordrhein-Westfalen v. 20.12.2006 in der Fassung vom 20.12.2006 (GVBl. 2006, S. 620). 4  BVerfGE 120, 274, 282. 5  BVerfGE 120, 274, 340; vgl. Sachs / Krings, JuS 2008, 481, 481 f., die von Kernbegriff sprechen. 6  BVerfGE 120, 274, 340. 7  BVerfGE 120, 274, 344, das von heimlichem Aufklären spricht; siehe Sachs / Krings, JuS 2008, 481, 481; so auch Oermann / Staben, Der Staat 2013, 630, 631. 8  BVerfGE 120, 274, 345. 2  Siehe



I. Grundrechtlicher Schutz99

den in diesem Abschnitt noch nicht behandelt. Der zweite Bereich umfasst die passive Teilnahme an der Internetkommunikation bzw. den Zugriff auf allgemein zugängliche Daten und wird unter dem Begriff der Online-Streife zusammengefasst.9 Als Beispiele führt das BVerfG das Aufrufen von öffentlich zugänglichen Webseiten, das Abonnieren von Mailinglisten oder die Beobachtung eines offenen Chats an.10 Die Online-Streife als gezielte Beobachtung allgemein zugänglicher Daten oder Kommunikationsinhalte ist grundsätzlich präventive Tätigkeit.11 Wenn sich Anhaltspunkte für verfolgbare Straftaten nach § 152 II StPO ergeben, handelt es sich um repressive Tätigkeit der Polizei oder der Staatanwaltschaft – repressive Online-Streife.12 Ermittlungsmaßnahmen erfassen sowohl die Erhebung allgemein zugäng­ licher Daten als auch die nachgelagerten Schritte der Verwendung zur Sachverhaltserforschung. Die Online-Streife ist passiv beobachtend; ein kommunikativer Austausch mit anderen Nutzern findet nicht statt.

I. Grundrechtlicher Schutz Zunächst ist zu prüfen, ob und in welche Grundrechte durch die repressive Online-Streife eingegriffen wird. 1. Fernmeldegeheimnis „Das Fernmeldegeheimnis aus Art. 10 I GG schützt die unkörperliche Übermittlung von Informationen an individuelle Empfänger mit Hilfe des Telekommunikationsverkehrs“.13 Es gewährleistet die Vertraulichkeit der vieler Singelnstein, NStZ 2012, 593, 600. 120, 274, 345. 11  Die präventive Online-Streife ist nicht Gegenstand dieser Untersuchung. Siehe hierzu Petri, in: Lisken / Denninger G Rn  154; Oermann / Staben, Der Staat 2013, 630 ff. Das BKA betreibt hierfür die Zentralstelle für anlassunabhängige Recherchen in Datennetzen (ZaRD), die anlassunabhängige Recherche in Datennetzen vornimmt, die „[…] ständige, systematische, deliktsübergreifende, nicht extern initiierte Suche nach strafbaren Inhalten im Internet und Online-Diensten, einschließlich der Weiterverfolgung von dabei festgestellten, strafrechtlich relevanten Sachverhalten mit Beweissicherung bis zur Feststellung der Verantwortlichen und / oder der örtlichen Zuständigkeiten von Polizei und Justiz [sic]“ umfasst, abrufbar unter: http: / / www.bka. de / nn_205932 / DE / DasBKA / Aufgaben / Zentralstellen / ZaRD / zard__node.html?__ nnn=true. 12  SSW / Ziegler / Vordermayer, § 163, Rn. 30. Die repressive Online-Streife wird teils auch als Online-Ermittlung bezeichnet, Oermann / Staben, Der Staat 2013, 630, 630. Der Begriff Online-Ermittlung ist aber terminologisch zu unspezifisch, als dass er die hier begrenzten Ermittlungsmaßnahmen genau beschreiben könnte. 13  BVerfGE 115, 166, 182; 124, 43, 54; 125, 260, 309. 9  Statt

10  BVerfGE

100

C. Zugriff auf öffentlich zugängliche Daten

Kommunikation, soweit diese wegen der räumlichen Distanz zwischen den Beteiligten und der Abhängigkeit von Übermittlern besonders dem Zugriff Dritter ausgesetzt ist.14 Art. 10 GG schützt folglich die Privatsphäre auf Distanz,15 ohne an die Qualität der Inhalte anzuknüpfen.16 Das Fernmeldegeheimnis schützt damit auch die Würde des Menschen.17 Die Kommunikationsdienste des Internets sind umfassend geschützt.18 Das Fernmeldegeheimnis schützt nicht nur die abhörsichere Kommunikation, sondern auch das Risiko, abgehört zu werden.19 Der Schutz umfasst die Vertraulichkeit der Kommunikationsinhalte und -umstände wie Dauer, Ort, beteiligte Personen und Häufigkeit.20 Insbesondere die Kommunikationsumstände erfahren einen eigenständigen und nicht nur einen abgeleiteten Schutz.21 Dies ist darauf zurückzuführen, dass den Kommunikationsumständen ein eigener Aussagehalt zukommt, der weitreichende Erkenntnisse über das Privatleben, Kommunikationsverhalten und somit Persönlichkeits- und Bewegungsprofile liefern kann.22 Das Wissen um die automatische und unvermeidbare Generierung sowie um die Aussagekraft dieser Daten kann von der unbesorgten Nutzung abhalten.23 Das Fernmeldegeheimnis soll aber gerade verhindern, dass Kommunikation mittels Fernmeldetechnik unterbleibt oder nur verändert verläuft, weil die Beteiligten ständig mit einer staatlichen Überwachung rechnen müssen.24 Das Fernmeldegeheimnis schützt nur die Kommunikation 14  BVerfGE

115, 166, 182. 115, 166, 182; MKS / Gusy, Art. 10, Rn. 19. 16  BVerfGE 106, 28, 36. 17  BVerfGE 115, 166, 182. 18  BVerfGE 106, 28, 36; 115, 166, 120, 274, 307; 124, 43, 54; Schwabenbauer, AöR 137 (2012), 1, 9; Bäcker, in: Rensen / Brink (Hrsg.), Linien der Rechtsprechung des Bundesverfassungsgerichts, S. 109 f.; a. A. Sachs GG / Pagenkopf, Art. 10 GG, Rn. 14a, der für Manipulation und Überwachung anfällige und unvollkommene Kommunikationsformen wie das Internet und die E-Mail-Kommunikation einen Schutz verneint und eine objektive Schutzgeeignetheit und Schutzfähigkeit des Mediums fordert. 19  Bäcker, S. 106, Fn. 22; vgl. auch AK / Bizer, Art. 10, Rn. 65. Dies zeigt sich schon im systematischen Vergleich zum Briefgeheimnis, wo auch unverschlossene Sendungen erfasst werden, BVerwGE 113, 208, 210; Jarass / Pieroth GG / Jarass, Art. 10, Rn. 4. 20  BVerfGE 113, 348, 364  f.; 120, 274, 307; 125, 260, 309; 130, 151, 179; MKS / Gusy, Art. 10, Rn. 58. 21  Bäcker, S. 103; Schwabenbauer, AöR 137 (2012), 1, 9 f.; vgl. auch BVerfGE 125, 260, 328; „[…] kann insoweit nicht ohne weiteres davon ausgegangen werden, dass der Rückgriff auf diese Daten geringer wiegt als eine inhaltsbezogene Telekommunikationsüberwachung […]“. 22  BVerfGE 125, 260, 328. 23  BVerfGE 100, 313, 359; 113, 348, 383. 24  BVerfGE 100, 313, 359; 107, 299, 313. 15  BVerfGE



I. Grundrechtlicher Schutz101

an individuelle Empfänger.25 Es ist nicht tangiert, wenn eine staatliche Stelle allgemein zugängliche Kommunikationsinhalte wie jeder Dritte auf dem dafür technisch vorgesehenen Weg wahrnimmt.26 Webangebote, die sich an jedermann richten und nicht zugangsgeschützt sind, werden nicht erfasst.27 Die Begrenzung auf Individualkommunikation wirft mit der zunehmenden Überschneidung von Massen- und Individualkommunikation Abgrenzungsprobleme auf.28 Kommunikation zwischen vernetzten Rechnern stellt im technischen Sinne stets Individualkommunikation dar, auch wenn hierbei öffentlich zugängliche Daten abgerufen werden.29 Die Abgrenzungsschwierigkeiten zeigen sich gerade bei Kommunikationsdiensten des Internets mit doppeltem Verwendungszweck und bei webbasierten Anwendungen mit gestuftem Passwortschutz wie sozialen Netzwerken.30 a) Abgrenzung von Massen- und Individualkommunikation Zur Abgrenzung werden unterschiedliche Ansätze vertreten.31 aa) Zugangssicherungen Zugangssicherungen stellen für die Öffentlichkeit eine Manifestation des Geheimhaltungswillens der Kommunikationsteilnehmer dahingehend dar, dass bestimmte Kommunikationsvorgänge nicht für die Allgemeinheit, sondern nur für einen begrenzten Kreis an Teilnehmern zugänglich sein sollen.32 Hierdurch wird eine Individualisierbarkeit der Kommunikationsteilnehmer ermöglicht. Das technische Niveau von Schutzvorkehrungen kann hierbei nicht entscheidend sein. Dies würde zu systematischen Unstimmigkeiten in der gemeinsamen Grundstruktur des Art. 10 I GG führen, wonach nicht nur abhörsichere Kommunikation, sondern auch die offen übertragene Kommunikation und somit das Überwachungsrisiko geschützt ist.33 Auch ein Vertei25  BVerfG 115, 166, 182; 120; 274, 306; 124, 43, 54; Epping, Rn. 697; Maunz / Dürig / Durner, Art. 10 GG, Rn. 92, 51, für die Internetkommunikation; Dreier / Hermes, Art. 10, Rn. 39; Oermann / Staben, Der Staat 2013, 630, 632 f.; a. A. Bäcker, S.  106 ff., der stattdessen die Autorisierung als maßgebliches Abgrenzungskriterium ansieht. 26  BVerfGE 120, 274, 341. 27  BVerfGE 120, 274, 341; Epping, Rn. 697; Schwabenbauer, AöR 137 (2012), 1, 11, am Beispiel Weblogs. 28  Siehe nur Maunz / Dürig / Durner, Art. 10 GG, Rn. 93 ff. 29  Vgl. Bäcker, S.  104 m. w. N. 30  Vgl. Bäcker, S. 105; vgl. Schwabenbauer, AöR 137 (2012), 1, 20. 31  Siehe hierzu auch Greve, S. 294 ff m. w. N. 32  Seitz, S. 340. 33  Bäcker, S. 106, Fn. 22; AK / Bizer, Art. 10, Rn. 65.

102

C. Zugriff auf öffentlich zugängliche Daten

lungsmodus der Zugangsberechtigung, der die Kommunikationsteilnehmer mittels Ausweisvorlage oder aufgrund persönlicher Bekanntschaft individualisiert, ist nicht maßgeblich.34 Ein verifizierter Teilnehmer könnte seine Zugangsberechtigung einer staatlichen Stelle zur Verfügung stellen, die unter seiner Identität an der Kommunikation teilnimmt. Über dieses Kriterium würde mittelbar personengebundenes Vertrauen geschützt, was nicht der mediengebundenen Schutzrichtung entspricht. Gegen das Erfordernis einer Identifikation spricht aus datenschutzrechtlicher Perspektive auch, dass Teile der Internetkommunikation anonym bzw. pseudonym möglich sein müssen und hier dennoch eine schutzwürdige Kommunikation zwischen individuellen Teilnehmern mittels Fernmeldetechnik stattfindet.35 Wenn bei einer zugangsgeschützten Webanwendung ex ante keine Abgrenzung möglich ist, aber die Möglichkeit individueller Kommunikation besteht, muss im Sinne einer Zweifelsregel von der Anwendbarkeit des Art. 10 GG ausgegangen werden.36 Es widerspräche der Schutzrichtung des Art. 10 GG, zunächst auf die Inhalte zuzugreifen, um die Schutzbedürftigkeit zu klären.37 bb) Autorisierung Bäcker sieht die Autorisierung als maßgebliches Abgrenzungskriterium.38 Sein Autorisierungskonzept fußt auf einem Perspektivenwechsel, weg von den Eigenschaften des Kommunikationsvorgangs, hin zu den Modalitäten des staatlichen Zugriffs.39 Bäcker bezieht sich auf die Ausführungen des BVerfG, wonach ein Eingriff nicht vorliege, wenn eine staatliche Stelle auf dem dafür vorgesehen technischen Weg Kenntnis von Inhalten eines Kommunikationsvorgangs erlangt und hierbei von mindestens einem Kommunikationsteilnehmer autorisiert ist.40 Bei dieser Formulierung wird deutlich, dass das BVerfG zwischen dem Modus der Ermittlungsmaßnahme – dem aber Böckenförde, JZ 2008, 925, 936. § 13 VI, TMG, wonach eine anonyme oder pseudonyme Nutzungsmöglichkeit für Telemedien gefordert ist. 36  Maunz / Dürig / Durner, Art. 10 GG, Rn. 95; Jarass / Pieroth GG / Jarass, Art. 10, Rn. 6; Dreier / Hermes, Art. 10, Rn. 40; MKS / Gusy, Art. 10, Rn. 43 ff.; AK / Bizer, Art. 10, Rn. 64; Schwabenbauer, AöR 137 (2012), 1, 9; Seitz, S. 259; Münch / Kunig /  Loewer, Art. 10, Rn. 18; Bäcker, S. 109 f.; restriktiver Hauser, S. 142, der CloudDienste grundsätzlich nicht Art. 10 GG unterstellt. Eine Ausnahme macht Hauser jedoch anhand einer leistungsbezogenen Unterscheidung, wenn „[…] der Eigennutzer von Freigabemöglichkeiten des Online-Dienstes Gebrauch […]“ macht, ders., S. 144. 37  Dreier / Hermes, Art. 10, Rn. 40; MKS / Gusy, Art. 10, Rn. 44; Seitz, S. 259. 38  Bäcker, S.  104 ff. 39  Bäcker, S. 106. 40  BVerfGE 120, 274, 341. 34  So

35  Vgl.



I. Grundrechtlicher Schutz103

Zugriff auf dem technisch vorgesehenen Weg – und der Autorisierung, die beim Kommunikationsteilnehmer ansetzt, unterscheidet.41 Bäcker überlädt insoweit das Merkmal der Autorisierung, wenn er es als maßgebliches Abgrenzungskriterium heranzieht.42 Zweifel an seinem Perspektivwechsel kommen zudem auf, wenn Bäcker bei der inhaltlichen Ausfüllung des Autorisierungskriteriums wieder auf die allgemeine Zugänglichkeit und fehlende Zugangssicherungen und somit Eigenschaften des Kommunikationsvorgangs abstellt.43 Das „Autorisierungskonzept“ des BVerfG setzt bei den Kommunizierenden und deren nach außen manifestiertem Willen hinsichtlich der Vertraulichkeit des Kommunikationsprozesses an.44 Die Autorisierung durch einen Kommunikationsteilnehmer ist nicht mit einer Einwilligung gleichzusetzen, da diese nicht einseitig durch einen Kommunikationsteilnehmer für den anderen erklärt werden kann.45 Die Autorisierung ist tatsächlicher Natur und durchbricht die bi- oder multilateral gewollte Vertraulichkeit. Eine Autorisierung liegt vor, wenn ein Kommunikationsteilnehmer einer staatlichen Stelle Zugang zu einem Kommunikationsvorgang gewährt, der auf bestimmte Personen begrenzt sein soll.46 Das Autorisierungskonzept erschöpft sich in der Aussage, dass, wenn der bi- oder multilaterale Geheimhaltungswille zwischen den Beteiligten von einem Teilnehmer durchbrochen wird, das Fernmeldegeheimnis keinen Schutz bietet. Das Erfordernis individualisierbarer Empfänger wird hierbei aber stets vorausgesetzt.47 Das Autorisierungskriterium verkörpert in der Sache nur den Schutzzweck des Fernmeldegeheimnisses – der Schutz gegen die Risiken der Übermittlung durch Dritte und vor der Enttäuschung mediengebundenen Vertrauens.48 Bei allgemein zugänglichen Kommunikationsangeboten kommt dem Autorisierungskonzept nach hier vertretenem Verständnis keine Bedeutung zu. Wenn eine staatliche Stelle auf dem technisch vorgesehenen Weg an 41  Bäcker,

S. 106. hinsichtlich dieses Kriteriums für die Abgrenzung zwischen Fernmeldegeheimnis und IT-Grundrecht, Hauser, S. 146 f., wonach komplexe Abgrenzungsfragen durch dieses Kriterium vermieden bzw. umgangen würden. 43  Bäcker, S. 107. 44  Vgl. BVerfGE 120, 274, 340 f., wo die Autorisierung nur beim von Art. 10 GG nicht geschützten personengebundenen Vertrauen erwähnt wird; vgl. Schwabenbauer, AöR 137 (2012), 1, 13, wonach der Gegenstand des Art. 10 I GG, die „beiderseits gewollte Vertraulichkeit“ des Kommunikationsprozesses ist. 45  Vgl. MKS / Gusy, Art. 10, Rn. 48. 46  BVerfGE 120, 274, 341. 47  Vgl. auch BVerfGE 120, 274, 306 f. 48  BVerfGE 106, 28, 37; BVerfGE 120, 274, 341; Bäcker, S.  106  ff., 133; MKS / Gusy, Art. 10, Rn. 67. 42  Kritisch

104

C. Zugriff auf öffentlich zugängliche Daten

einem Webangebot, das sich an einen unbegrenzten Teilnehmerkreis richtet, teilnimmt, ist sie keine außenstehende Dritte mehr und muss nicht eigens autorisiert werden.49 Wenn sie wie jeder Dritte Inhalte von Kommunikationsvorgängen wahrnehmen kann, besteht kein Bedürfnis eines Vertraulichkeitsschutzes, wie ihn das Fernmeldegeheimnis bietet.50 In der Überwindung von Zugangsschranken ohne oder gegen den Willen eines Kommunikationsbeteiligten liegt hingegen stets eine Enttäuschung mediengebundenen Vertrauens. Dies ist bei der Erlangung eines Passworts beispielsweise mittels Keylogging der Fall. Zwar erfolgt der tatsächliche Zugriff auf dem technisch vorgesehenen Weg mittels Passworteingabe; dieser ist jedoch nicht freiwillig ermöglicht worden und somit nicht autorisiert. Entsprechendes gilt für die Überwachung des Übertragungsmediums und der Endgeräte auf dem nicht technisch vorgesehenen Weg.51 b) Schutz der Netzwerköffentlichkeit in sozialen Netzwerken Nutzer verfügen im netzwerköffentlichen Bereich über mannigfaltige Kommunikationsmöglichkeiten.52 Wenn die Kommunikation in der Netzwerköffentlichkeit stattfindet, ist die Annahme eines individuell abgrenzbaren Teilnehmerkreises zweifelhaft. Soziale Netzwerke unterliegen abgestuften Zugangssicherungen.53 Auf einer ersten Stufe reicht eine einfache Registrierung aus, um unter Eingabe von Benutzername und Passwort Zugang zum mitgliederöffentlichen Bereich zu erlangen. Auf einer zweiten Stufe wird mit Zugangssicherungen wie Freundschaftsstatus oder Gruppenzugehörigkeit ein erweiterter Zugang gewährt. Soziale Netzwerke gewähren jedem Zutritt, der sich – auch unter Angabe falscher Daten – registriert.54 Auch staatliche Stellen sind mit der Registrierung nicht mehr außenstehende Dritte, sondern passive Kommunikationsteilnehmer.55 Netzwerköffentliche Kommunikationsformen sind zwar regelmäßig an individuelle Empfänger gerichtet; den Kommunizierenden fehlt aber ein nach außen manifestierter Vertraulichkeitswille.56 Dies konfligiert auch nicht mit dem Schutz offener Kommunikation. MKS / Gusy, Art. 10, Rn. 67. Art. 10, Rn. 44; Maunz / Dürig / Durner, Art. 10 GG, Rn. 93. 51  Bäcker, S. 108. 52  Siehe oben A.I.2.b). 53  Siehe oben A.I.1.b). So auch Bäcker, S. 105, Fn. 19. 54  Bäcker, S. 107; Schwabenbauer, AöR 137 (2012), 1, 20. 55  Vgl. BVerfGE 120, 274, 341; MKS / Gusy, Art. 10, Rn. 44, 67. 56  Wie hier Englerth / Hermstrüwer, RW 2013, 326, 349, mangelnde „Individualisierungsintention“; für Weblogs Schwabenbauer, AöR 137 (2012), 1, 11, wonach hier der „Geheimhaltungswille“ fehle. 49  Vgl.

50  MKS / Gusy,



I. Grundrechtlicher Schutz105

Der Absender einer Postkarte vertraut darauf, dass der Kommunikationsinhalt von Dritten nicht wahrgenommen wird und unter Ausschluss der Öffentlichkeit übermittelt wird.57 Die offen geführte Kommunikation im mitgliederöffentlichen Bereich ist demgegenüber trotz individueller Adressierung auf einen unbestimmten Teilnehmerkreis angelegt. Das Registrierungserfordernis führt nicht dazu, dass es sich bei der Netzwerköffentlichkeit um einen individuellen und abgrenzbaren Teilnehmerkreis handelt. Die passiv beobachtende Teilnahme an Kommunikationsvorgängen im Rahmen der OnlineStreife enttäuscht nicht das mediengebundene Vertrauen der Nutzer, sodass das Fernmeldegeheimnis nicht einschlägig ist.58 2. Recht auf informationelle Selbstbestimmung Im Volkszählungsurteil hat das BVerfG das Recht auf informationelle Selbstbestimmung als spezielle Ausprägung des APR nach Art. 2 I i. V. m. Art. 1 I GG geschaffen.59 Der Schutzbereich umfasst „[…] die Befugnis des Einzelnen grundsätzlich selbst über die Preisgabe und Verwendung persönlicher Daten zu bestimmen.“60 Vor dem Volkszählungsurteil wurde der Schutz von persönlichen Daten vor allem über die einzelnen Schutzgehalte des APR, insbesondere den Privatsphärenschutz, das Selbstdarstellungsrecht und das Recht am eigenen Bild und Wort gewährleistet.61 Das Recht auf informationelle Selbstbestimmung weist, seiner historischen Entwicklung geschuldet, Überschneidungen mit anderen Schutzgehalten des APR auf. Informationsbezogene Maßnahmen wie Datenerhebung, -speicherung und -verwendung werden seit dem Volkszählungsurteil vom Recht auf informatio57  Vgl. BeckOK GG / Baldus, Art. 10 GG, Rn. 3; BVerwG, NVwZ 1998, 1083, 1084, „Vertraulichkeit jeder – verschlossenen oder unverschlossenen – Postsendung“. 58  So auch Bäcker, S.  106 ff.; Schulz / Hoffmann, DuD 2012, 7, 12  f.; Englerth / Hermstrüwer, RW 2013, 326, 349; Singelnstein, NStZ 2012, 593, 600; Greve, S. 295; Stern / Becker / Schenke, Art. 10 GG, Rn. 43; i. E. auch Oermann / Staben, Der Staat 2013, 630, 632 f. 59  BVerfGE 65, 1 ff. Teils wird das Recht auf informationelle Selbstbestimmung als Querschnitt bestehender APR-Ausprägungen verstanden: Sachs GG / Murswiek, Art. 2, Rn. 73; Münch / Kunig / Kunig, Art. 2, Rn. 38; Puschke, S. 67; Dreier / Dreier, Art. 2 I, Rn. 80, der jedoch auf die geringe Relevanz der Verortung angesichts der „unbestreitbaren normativen Verselbstständigung“ verweist; vgl. Kloepfer / Breitkreutz, DVBl 1998, 1149, 1150, das Recht auf informationelle Selbstbestimmung „liege quer zu den zuvor anerkannten Ausprägungen“; a. A. Maunz / Dürig / Di Fabio, Art. 2 I GG, Rn.  173 m. w. N.; Britz, Freie Entfaltung durch Selbstdarstellung, S. 63 ff., die beide das Recht auf informationelle Selbstbestimmung als Fortentwicklung des Selbstdarstellungsschutzes einstufen; ähnlich Horn, in: HStR VII, § 149, Rn. 47. 60  BVerfGE 65, 1, 43. 61  Maunz / Dürig / Di Fabio, Art. 2 I GG, Rn. 173.

106

C. Zugriff auf öffentlich zugängliche Daten

nelle Selbstbestimmung erfasst und geschützt.62 Schutzgegenstand sind personenbezogene Daten, wozu Einzelangaben über persönliche oder sach­ liche Verhältnisse einer bestimmten oder bestimmbaren Person zählen.63 Ein schlechthin belangloses personenbezogenes Datum gibt es nicht.64 Das Recht auf informationelle Selbstbestimmung geht insoweit über den Schutz der Privatsphäre hinaus.65 Der weite Schutzbereich soll die Freiheitswahrnehmung des Einzelnen und seine Geheimhaltungsinteressen gewährleisten, die insbesondere durch die gesteigerte Gefährdung durch elektronische Datenverarbeitung entstehen.66 Die spezifischen Gefahren für den Einzelnen beruhen insbesondere auf der automatischen Datenverarbeitung.67 Die ihr innewohnende Gefahr verdeutlicht nur die Schutzbedürftigkeit, sie ist aber keine notwendige Bedingung für die Schutzbedürftigkeit.68 Diese ergibt sich vielmehr aus der persönlichkeitsrechtlichen Grundlage und gewährleistet generellen Schutz vor staatlicher Erhebung und Verarbeitung personenbezogener Daten.69 Insbesondere durch den Erhebungszweck sowie durch Verarbeitungs- und Verknüpfungsmöglichkeiten können zunächst „belanglose“ Daten neuen Informationsgehalt bekommen und sich auf die Privatheit und Verhaltensfreiheit des Betroffenen auswirken.70 Gerade bei der Nutzung des Internets entstehen Daten, von deren Existenz der Betroffenen keine (umfassende) Kenntnis hat und deren Entstehung er nur bedingt verhindern bzw. beeinflussen kann.71 Die Schutzerweiterung auf vermeintlich belanglose Daten lässt eine relative Gewichtung unter Bezugnahme des Informationsgehalts und des situativen Kontexts aber zu.72 Private bzw. besondere personenbezogene Daten 62  Münch / Kunig / Kunig, Art. 2, Rn. 38; vgl. Sachs GG / Murswiek, Art. 2, Rn. 73; vgl. Puschke, S. 67. 63  BVerfGE 65, 1, 42; siehe die einfachrechtliche Konkretisierung in § 3 I BDSG. 64  BVerfGE 65, 1, 45; 118, 168, 185; 120, 274, 311 f.; Maunz / Dürig / Di Fabio, Art. 2 I GG, Rn. 174; anders noch BVerfGE 27, 1, 7 f. 65  BVerfGE 65, 1, 45; 118, 168, 185; 120, 274, 311 f. 66  BVerfGE 65, 1, 42; 113, 29, 45; 120, 274, 312. 67  Siehe nur Sachs GG / Murswiek, Art. 2, Rn. 73; anders aber Rogall, GA 1985, 1, 13; wohl auch Böckenförde, JZ 2008, 925, 935. 68  BVerfGE 78, 77, 84; 120, 351, 360, „insbesondere unter den Bedingungen moderner Datenverarbeitung“. Vgl. auch Jarass / Pieroth GG / Jarass, Art. 2, Rn. 42; Maunz / Dürig / Di Fabio, Art. 2 I GG, Rn. 176; Sachs GG / Murswiek, Art. 2, Rn. 73. 69  BVerfGE 78, 77, 84; Sachs GG / Murswiek, Art. 2, Rn. 73. Siehe hierzu auch Puschke, S. 67 f., der drauf hinweist, dass im Zeitpunkt der Erhebung noch unklar sein kann, ob die Daten automatischer Datenverarbeitung zugeführt werden. 70  BVerfGE 118, 168, 185; 120, 274, 312. 71  Brunst, S. 227. 72  Albers, DVBl 2010, 1061, 1067.



I. Grundrechtlicher Schutz107

sind auch hier besonders schützenswert, da schon die Erhebung eingriffsintensiv ist und nicht erst die potentiellen Verwendungsschritte.73 Die Grundaussage des Rechts auf informationelle Selbstbestimmung ist vielmehr, dass „belanglose“ Daten auch geschützt werden. Nach der ständigen Rechtsprechung des BVerfG sind daher auch allgemein zugängliche Daten vom Schutzbereich des Rechts auf informationelle Selbstbestimmung erfasst.74 Dies gilt auch, wenn eine Pflicht besteht, sie öffentlich zugänglich zu machen.75 Auch im Online-Durchsuchungs-Urteil wird der Schutzbereich des Rechts auf informationelle Selbstbestimmung nicht verneint, sondern erst auf Eingriffsebene zwischen der Erhebung und einem gezielten Zusammentragen bzw. der Verwendung unterschieden.76 Schutzbereichsbegrenzungen, welche veröffentlichte bzw. öffentlich zugängliche Daten oder sog. Bagatell- oder Trivialkommunikation ausschließen, sind daher abzulehnen.77 Hiergegen spricht schon, dass viele öffentliche Daten nicht willentlich entäußert werden, wie insbesondere bei der Videoüberwachung, der Kfz-Kennzeichenerfassung und der Erhebung allgemein zugänglicher, aber rechtswidrig veröffentlichter Daten.78 Das Einzeldatum muss abstrakt dazu geeignet sein, Rückschlüsse auf das Verhalten und die Verhältnisse einer Person zuzulassen.79 Die Gefährdung ergibt sich gerade aus den Verwendungsmöglichkeiten personenbezogener Daten.80 In Zeiten vernetzter Kommunikationsstrukturen gilt verstärkt, dass auch aus vermeintlichen Bagatelldaten Persönlichkeitspro73  Vgl. zum erhöhten Schutz besonderer Arten personenbezogener Daten § 13 II BDSG. 74  BVerfGE 65, 1, 45; 120, 274, 344 f.; 351, 361; 378, 399; vgl. BVerwGE 121, 115, 124; Jarass / Pieroth GG / Jarass, Art. 2, Rn. 42; Germann, S.  471 f.; Gurlit, NJW 2010, 1035, 1036; vgl. ferner Maunz / Dürig / Di Fabio, Art. 2 I GG, Rn. 174, der eine Differenzierung nach Sphärengesichtspunkten auf Eingriffsebene ablehnt. 75  So ausdrücklich BVerfGE 120, 378, 399, für die Pflicht Kraftfahrzeugkennzeichen gut lesbar und somit öffentlich zugänglich zu machen, vgl. § 23 I 3, StVO. 76  A. A. Ihwas, S. 78. 77  A. A.  Ihwas, S. 78; Böckenförde, S. 182 ff., 186; Riepl, Informationelle Selbstbestimmung im Strafverfahren, S. 13, für Bagatellkommunikation; ähnlich Rogall, S. 49, für Trivialkommunikation bzw. sozialadäquatem Verhalten; ähnlich Wolter, in: FS Roxin, S. 1164 f., der für eine „Strafverfolgungsadäquanz“ plädiert und Bagatell­ eingriffe schon aus dem Schutzbereich ausnimmt; vgl. Perschke, S. 57 f., der aus der Formulierung „allein auf die Art der Daten“ (BVerfGE 65, 1, 45) schließt, dass manche Daten nicht geschützt werden. Diese Deutung verkennt aber, dass das Gericht in dieser Passage gerade eine Schutzerweiterung unter der Beachtung des Verwendungszusammenhangs vornimmt und nicht eine Art von Daten grundsätzlich schutzlos stellen will. 78  Vgl. Brunst, S. 208, 227. 79  So schon Germann, S. 472; vgl. Puschke, S. 69. 80  Vgl. BVerfGE 120, 351, 361  f.; 120, 378, 398 f.; Puschke, S. 69; Perschke, S.  82 ff.; Germann, S.  471 f.; Petri, in: Lisken / Denninger, G Rn 22.

108

C. Zugriff auf öffentlich zugängliche Daten

file erstellt werden können.81 Ein effektiver Grundrechtschutz erfordert, auch öffentlich zugängliche Daten oder vermeintliche Bagatellinformationen dem Schutzbereich des Rechts auf informationelle Selbstbestimmung zu unterstellen. Der netzwerköffentliche Teil enthält massenhaft personenbezogene Daten. Neben den Registrierungsangaben werden auch freiwillige Angaben gemacht, sodass insbesondere Name, Geburtsdatum, Wohnort, Partner, Arbeitgeber, Religion, Hobbies, Fotos oder schulischer bzw. beruflicher Werdegang netzwerköffentlich sein können. Viele Nutzer geben ihren Klarnamen an, um für ihre Freunde leichter auffindbar zu sein. Neben bewusst veröffentlichen Daten existieren aber auch Daten, welche der Datenbefugte nicht selbstbestimmt preisgegeben hat, sondern Dritte. Die Selbstdarstellung in sozialen Netzwerken dient dem Identitätsmanagement der Nutzer und ist auch mit der vom APR geschützten Persönlichkeitsentfaltung durch Selbstdarstellung verknüpft.82 Die personenbezogenen Daten im netzwerköffentlichen Bereich sind vom Schutzbereich des Rechts auf informationelle Selbstbestimmung umfasst. 3. Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme Das IT-Grundrecht stellt eine spezielle Ausprägung des APR dar.83 Es ist als richterrechtliche Reaktion des BVerfG auf die gesteigerte Nutzung von PCs, Laptops, Smartphones und deren Bedeutung für die Persönlichkeitsentfaltung des Einzelnen entwickelt worden.84 Die Vernetzung informationstechnischer Systeme, insbesondere über das Internet, verstärkt sowohl die Bedeutung für die Persönlichkeitsentfaltung als auch die Persönlichkeitsgefährdung.85 Die Gefährdungslage ergibt sich vor allem durch das Anvertrauen von persönlichen Daten an diese Systeme und die bei der Nutzung anfallenden Daten. Zugriffe erfolgen regelmäßig heimlich und nicht wahrnehmbar, sodass die Abwehrmöglichkeiten des Betroffen beschränkt sind. Selbstschutzmöglichkeiten des Einzelnen verlieren oftmals ihre Wirkung, nachdem ein System einmal erfolgreich infiltriert wurde.86 81  Vgl. nur Petri, in: Lisken / Denninger, G Rn 154; vgl. BVerfGE 118, 168, 184 f.; 120, 274, 312; 378, 398 f.; vgl. Maunz / Dürig / Di Fabio, Art. 2 I GG, Rn. 174. 82  Oermann / Staben, Der Staat 2013, 630, 634; Drackert, eucrim 2011, 122, 122, „Online-Visitenkarte“. 83  BVerfGE 120, 274, 313; Hoffmann-Riem, JZ 2008, 1009, 1019, Fn. 91; Oermann / Staben, Der Staat 2013, 630, 633. 84  BVerfGE 120, 274, 303 ff., 313. 85  BVerfGE 120, 274, 305.



II. Eingriff109

Das BVerfG hat das IT-Grundrecht für den Bereich der Internetaufklärung als nicht einschlägig erachtet.87 Informationstechnische Systeme müssen dazu geeignet sein, eine berechtigte Erwartung hinsichtlich der Vertraulichkeit der darin enthaltenen Daten zu schaffen.88 Die Daten dürfen nur für den oder die Befugten zugänglich sein.89 Insoweit kommt es auf eine formelle Abgeschlossenheit des informationstechnischen Systems gegenüber Dritten an. Die Daten in der Netzwerköffentlichkeit sind von vornherein auf Wahrnehmung durch Dritte ausgerichtet. Das Registrierungserfordernis ist weder für Private noch für staatliche Stellen90 eine formelle Zugangsbeschränkung, sodass keine berechtigte Vertraulichkeitserwartung hinsichtlich der Daten im netzwerköffentlichen Teil besteht.91 Auch das Vertrauen in die Integrität wird nicht enttäuscht. Unter einer Infiltration ist die Möglichkeit zur Manipulation der Funktionsweise des Systems und somit zur Fremdbestimmung zu verstehen.92 Bei der Online-Streife werden die Daten auf dem dafür vorgesehenen technischen Weg erlangt, indem Ermittler Profile ansehen, Seiten abonnieren oder offenen Gruppen beitreten und diese passiv beobachten. Die Funktionsweise des Systems wird hierbei nicht manipuliert und auch die einzelnen Verarbeitungsprozesse personenbezogener Daten oder Kommunikationsvorgänge werden nicht verändert. Die Daten der Netzwerköffentlichkeit fallen nicht in den Schutzbereich des IT-Grundrechts.

II. Eingriff Die staatliche Erhebung, Speicherung, Verwendung und Weitergabe von personenbezogenen Daten stellt jeweils einen eigenständigen Grundrechtseingriff dar.93 Die Erhebung von Daten im Rahmen der Online-Streife soll nach dem BVerfG keinen Eingriff darstellen, „[…] wenn eine staatliche Stelle im Internet verfügbare Kommunikationsinhalte erhebt, die sich an jedermann oder zumindest an einen nicht weiter abgrenzbaren Personenkreis richten.“94 Die nachgelagerten Schritte der Verwendung sollen hingegen ei86  BVerfGE 120, 274, 306; Redler, Die strafprozessuale Online-Durchsuchung, S.  137 ff. 87  BVerfGE 120, 274, 344; so auch Hoffmann-Riem, JZ 2008, 1009, 1019. 88  BVerfGE 120, 274, 313; Oermann / Staben, Der Staat 2013, 630, 633. 89  Vgl. zum Begriff der Vertraulichkeit Brunst, S. 31. 90  Facebook hat z. B. eigene Seitenprofile für Regierungsbehörden oder die Kategorie Recht / Gesetz, https: / / de-de.facebook.com / pages / create / . 91  Vgl. Oermann / Staben, Der Staat 2013, 630, 633. 92  Hoffmann-Riem, JZ 2008, 1009, 1016. 93  BVerfGE 100, 313, 366 f.; 125, 206, 310. 94  BVerfGE 120, 274, 344 f., unter Verweis auf Böckenförde, S. 196 ff. und Zöller, GA 2000, 563 569. Böckenförde stellt auf den Verteilungsmodus der Zugangsberech-

110

C. Zugriff auf öffentlich zugängliche Daten

nen Eingriff begründen können, „[…] wenn Informationen, die durch die Sichtung allgemein zugänglicher Inhalte gewonnen wurden, gezielt zusammengetragen, gespeichert und gegebenenfalls unter Hinzuziehung weiterer Daten ausgewertet werden und sich daraus eine besondere Gefahrenlage für die Persönlichkeit des Betroffenen ergibt.“95 Die Kriterien für eine besondere Gefahrenlage werden nicht genannt.96 Es stellt sich die Frage, ob der Öffentlichkeitsbezug der Daten bzw. der sog. Bagatellvorbehalt zu einem Eingriffsausschluss führt. Kommt der Erhebung Eingriffsqualität zu, stellt sich die Frage eines eingriffsausschließenden Grundrechtsverzichts. 1. Öffentlichkeitsbezug als Eingriffsausschluss Insbesondere Böckenförde sieht in den Ausführungen des BVerfG eine „Rehabilitierung der Öffentlichkeitssphäre“.97 Auf Eingriffsebene werde nach Sphärengesichtspunkten die Eingriffsqualität bewertet, wobei es eine geschützte Privatsphäre und eine nicht geschützte Öffentlichkeitssphäre gebe.98 Die Einbeziehung des Öffentlichkeitsbezugs auf Eingriffsebene ist aber zweifelhaft. Nach Maßgabe des klassischen Eingriffsverständnisses wird unter einem Grundrechtseingriff „[…] ein rechtsförmiger Vorgang verstanden, tigung ab. Soweit der jeweilige Verteilungsmodus die Nutzer in hinreichender Weise individualisiere, sei von einem geschlossenen oder privaten Bereich auszugehen, ders., S. 205. Dies sei beispielweise bei alphanumerischen Passwörtern der Fall, die nur nach persönlicher Bekanntschaft, nach Ausweisvorlage oder Mitgliedschaft in einem Verein zugeteilt würden, ders., JZ 2008, 925, 936. Zöller stellt hingegen maßgeblich auf eine Einwilligung der Betroffenen hinsichtlich frei zugänglicher Daten ab, ders., GA 2000, 563 569; vgl. auch BVerfGE 120, 351, 361, zur behördlichen Datensammlung hinsichtlich steuerlicher Auslandsbeziehungen. 95  BVerfGE 120, 274, 345; so auch die Deutung bei Oermann / Staben, Der Staat 2013, 630, 638 f. 96  Teile des Schrifttums nehmen eine solche Gefährdung an, wenn die Datenerhebung zur Bestätigung oder Schaffung eines Anfangsverdachts nach § 152 II StPO stattfinde und nicht auszuschließen sei, dass diese Daten in einem Ermittlungsverfahren genutzt werden, Rosengarten / Römer, NJW 2012, 1764, 1765; so für die Datenerhebung mit polizeirechtlicher Zweckrichtung, Henrichs Kriminalistik 2011, 622, Fn. 5. Die „Schaffung eines Anfangsverdachts“, welche wohl auch eine Datenerhebung „auf Vorrat“ umfasst, wäre jedoch eine unzulässige Vorfeldermittlung. Strafprozessuale Eingriffe sind nur von Beschuldigten zu dulden, gegen die ein Anfangsverdacht aufgrund konkreter Tatensachen besteht, Meyer-Goßner / Schmitt § 152, Rn. 4 f. 97  Böckenförde, JZ 2008, 925; 935; vgl. schon ders., S. 182 ff., 186, wobei Böckenförde dort den Schutzbereich dahingehend beschränkte; ähnlich auch Bäcker, S. 133; vgl. auch Maunz / Dürig / Di Fabio, Art. 2 I GG, Rn. 176, wonach bei der Erhebung von Daten aus offenen Quellen, ein Eingriff ausscheide. 98  Böckenförde, JZ 2008, 925, 935, auf dessen frühere Ausführungen das BVerfG auch verweist. Böckenförde scheint nun einen Ausschluss auf Eingriffsebene zu präferieren, wenngleich er in seiner Monografie noch den Schutzbereich begrenzte.



II. Eingriff111

der unmittelbar und gezielt (final) durch ein vom Staat verfügtes, erforder­ lichenfalls zwangsweise durchzusetzendes Ge- oder Verbot, also imperativ, zu einer Verkürzung grundrechtlicher Freiheiten führt.“99 Der heimlichen Online-Streife fehlt es schon am imperativen Charakter wie auch am Merkmal der Rechtsförmigkeit.100 Aber auch faktische oder mittelbare Beeinträchtigungen können nach modernem Eingriffsverständnis einen Eingriff begründen.101 Ein Eingriff liegt bei jedem staatlich zurechenbaren Handeln vor, das ein grundrechtlich geschütztes Verhalten erschwert oder unmöglich macht.102 Eingriffe in das Recht auf informationelle Selbstbestimmung sind unabhängig von der mit Befehl und Zwang verbundenen Pflicht zur Preisgabe personenbezogener Daten zu bestimmen.103 Jede Maßnahme der Datenerhebung, -speicherung und -verwendung durch staatliche Stellen stellt einen Eingriff dar.104 Der Schutz durch das Recht auf informationelle Selbstbestimmung ist vom Privatsphärenschutz daher unabhängig.105 Nicht die öffentliche Zugänglichkeit bestimmt das Risiko für den Betroffenen, sondern der jeweilige Verwendungszusammenhang, in dem Daten erhoben werden.106 Das Strafverfahren dient der Erforschung der Wahrheit, wobei die Ermittlungsbehörden auf informatorische Eingriffe angewiesen sind, um ihrem Ermittlungsauftrag nach §§ 160, 163 StPO gerecht zu werden. Diese Ausrichtung steht in direktem Widerspruch zum Recht auf informationelle Selbstbestimmung.107 Soziale Netzwerke enthalten auch im netzwerköffentlichen Bereich massen99  BVerfGE

105, 279, 300. auch Oermann / Staben, Der Staat 2013, 630, 637. 101  Siehe nur Sachs GG / Sachs, Vor Art. 1, Rn. 83. 102  Vgl. Peine, in: HGR III, § 57, Rn. 29 mit ausführlicher Darstellung und Nachweisen. 103  Statt vieler Petri, in: Lisken / Denninger G Rn 21; dies übersieht Bär, in: Wabnitz / Janovsky (Hrsg.), Handbuch des Wirtschaftsstrafrechts und Steuerstrafrechts, 27. Kapitel, Rn. 122, der von einer fehlenden Zwangswirkung ausgeht. 104  Vgl. BVerfGE 65, 1, 43, 78, 77, 84; Petri, in: Lisken / Denninger G Rn 21. Eine unterschiedliche Bewertung ergibt sich für die Erhebungsstufe nach der Rechtsprechung des BVerfG für den sog. „Nichttrefferfall“ bei automatisierten Datenabgleichen, wenn gesichert ist, „dass die Daten anonym bleiben und sofort spurlos und ohne die Möglichkeit, einen Personenbezug herzustellen, gelöscht werden“, BVerfGE 100, 313, 366; 115, 320, 343; 120, 378, 399; für die Videoüberwachung wurde dies nicht entschieden, aber erwägt, BVerwG, NVwZ 2012, 757, 758. 105  Vgl. BVerfGE 65, 1, 45; 118, 168, 184; 120, 378, 399; vgl. BVerfG, NVwZ 2007, 688, 690; Maunz / Dürig / Di Fabio, Art. 2 I GG, Rn. 174; BeckOK Datenschutzrecht / Brink, Verfassungsrecht, Rn. 60; anders noch BVerfGE 27, 1, 7 f. 106  Petri, in: Lisken / Denninger G Rn  22; ders., DuD 2008 443, 448; Puschke, S.  71 f.; vgl. Brunst, S. 211; vgl. auch BVerfGE 120, 378, 399. 107  Riepl, S.  1 f.; Puschke, S. 72, der insbesondere auf die in der Praxis einseitig erfolgende Ermittlung belastender Umstände trotz des Neutralitätsgebots in § 160 II StPO hinweist. Siehe hierzu auch Kühne, Rn. 350. 100  So

112

C. Zugriff auf öffentlich zugängliche Daten

weise personenbezogene Daten, die zur Bildung von Persönlichkeitsprofilen genutzt werden können.108 Die Ermittler können nicht nur die Profildaten des Betroffenen, sondern über dessen Profil auch personenbezogene Daten Dritter erheben und auswerten. Die Erhebung von Daten in sozialen Netzwerken ist regelmäßig aussagekräftiger als der Blick ins Telefonbuch oder andere in die Jahre gekommene allgemein zugängliche Informationsmedien.109 Ein Vergleich zum präventiven analogen Streifegehen oder -fahren der Polizei, an den sich die Online-Streife terminologisch anlehnt, ist insoweit nur bedingt möglich. Das Streifegehen oder -fahren der Polizei findet in der Regel nicht zur Erhebung personenbezogener Daten statt, sondern zur Beobachtung der Umwelt, um festzustellen, ob Anhaltspunkte vorliegen, welche die Polizei zum Einschreiten verpflichtet.110 Die Wahrnehmung von Personen während der Streife ist zufällig und noch keine diese betreffende gezielte Beschaffung von Daten und somit kein Grundrechtseingriff.111 Bei der Online-Streife in sozialen Netzwerken müssen Profile, Seiten oder Gruppen hingegen gezielt besucht werden. Eine Erhebung von personenbezogenen Daten, die sich als zufällig darstellt, wie vom BVerfG mit der Formulierung „[…] wenn auf diese Weise im Einzelfall personenbezogene Informationen erhoben werden können […]“ angedeutet wird,112 entspricht daher regelmäßig nicht den tatsächlichen Begebenheiten bei der Online-Streife in sozialen Netzwerken.113 Die Differenzierung des BVerfG im Online-DurchsuchungsUrteil zwischen der eingriffslosen Erhebung und den eingreifenden nachgelagerten Schritten der Speicherung und Verwendung wird dieser Gefährdungslage und der Schutzrichtung des Rechts auf informationelle Selbstbestimmung nicht gerecht.114 Der Öffentlichkeitsbezug der betroffenen Daten

108  Hiermit ist eine soziale Netzwerkanalyse möglich, wenn Bilder, Freundeslisten, Gruppenzugehörigkeiten, neueste Aktivitäten oder besuchte Veranstaltungen ausgewertet werden. 109  Vgl. auch das datenschutzrechtliche Schrifttum, das bei offenkundig öffentlich gemachten Daten i. R. d. § 13 II Nr. 3 BDSG nur öffentliche Register, Teilnehmerverzeichnisse oder Auflistungen der Angehörigen bestimmter Gruppen nennt, jegliche social media Angebote aber ausnimmt, siehe nur BeckOK Datenschutz / Stender-Vorwachs, § 13 BDSG, Rn. 31. 110  Gusy, Polizei- und Ordnungsrecht, Rn. 165. 111  Schenke, Polizei- und Ordnungsrecht, Rn. 179; Petri, in: Lisken / Denninger G Rn 149; ähnlich Gusy, Polizei- und Ordnungsrecht, Rn. 165, unter Verweis auf den fehlenden Personenbezug. 112  BVerfGE 120, 274, 344 f. 113  Unklar Singelnstein, NStZ 2012, 593, 600, der auch eine ungezielte OnlineStreife ohne gezielte Datenerhebung für möglich hält. 114  BeckOK Datenschutzrecht / Brink, Verfassungsrecht, Rn.  85; kritisch auch Kühne, in: Roggan (Hrsg.), Online-Durchsuchungen, S. 95.



II. Eingriff113

ist vielmehr ein Abwägungstopos im Rahmen der Verhältnismäßigkeitsprüfung in der verfassungsrechtlichen Rechtfertigung.115 2. Bagatellvorbehalt Teils wird die Eingriffsqualität der Online-Streife auch mit dem sog. Bagatellvorbehalt verneint.116 Bloße Belästigungen sollen im Gegensatz zu Beeinträchtigungen die Schwelle zum Eingriff nicht überschreiten.117 Die Ausgrenzung von Belästigungen entstammt der Erweiterung des klassischen hin zum modernen Eingriffsbegriff und bezweckt, dass nicht sämtliche staatliche Maßnahmen als Eingriff einzustufen sind.118 Für alle Eingriffsformen gilt aber, dass eine Beeinträchtigung grundrechtlicher Schutzgegenstände nicht vorschnell unter dem Hinweis auf ihre Geringfügigkeit abgetan werden kann.119 Die Bestimmung des Gefährdungspotentials oder der Sensibilität auf Eingriffsebene ist meist willkürlich, da die Abgrenzungskriterien oft unklar und subjektiv sind bzw. eine politische Festlegung enthalten.120 Zudem besteht die Missbrauchsgefahr, dass hoheitliche Maßnahmen noch unter Bagatelle subsumiert werden, sodass die Notwendigkeit einer Rechtfertigung entfällt.121 Die Daten sind unabhängig von ihrer Qualität schützenswert, sodass der Erhebung bestimmter „unsensibler“ Daten nicht pauschal die Eingriffsqualität abgesprochen werden kann.122 Im Übrigen ist der Schutzbereich des Rechts auf informationelle Selbstbestimmung auch nicht derart uferlos wie teilweise befürchtet oder unterstellt. Das BVerfG schränkt den Schutz durch115  Vgl. BVerfGE 100, 313, 376; 109, 279, 353; 113, 348, 382; 115, 320, 347; 118, 168, 196 f.; 120, 378, 402; vgl. Petri, in: Lisken / Denninger G Rn  22 und 154; vgl. BeckOK Datenschutzrecht / Brink Verfassungsrecht, Rn. 85; so im Ansatz auch Schulz / Hoffmann, DuD 2012, 7, 9 ff., die aber über eine Einwilligung der Nutzer einen Eingriff verneinen, wenn Daten in der Netzwerköffentlichkeit erhoben werden; vgl. auch schon Puschke, S.  74 f. 116  LR / Menges, Vor § 94, Rn. 54 ff.; Zöller, GA 2000, 563, 569, Fn. 23, vgl. HK StPO / Zöller, § 163, Rn. 12, wonach jedenfalls die Generalermittlungsklausel ausreichend sein soll. 117  Vgl. hierzu allgemein Pieroth / Schlink / Kingreen / Poscher, Grundrechte, Rn. 268. 118  Peine, in: HGR III, § 57, Rn. 41 ff.; vgl. auch Sachs GG / Sachs, Vor Art. 1, Rn. 94. 119  Sachs GG / Sachs, Vor Art. 1, Rn. 94, unter Hinweis auf die Verbindung zur restriktiven Bestimmung von Schutzbereichen einzelner Grundrechte, wo bestimmte Bagatellfälle schon aus dem Tatbestand ausgeschlossen werden. 120  Peine, in: HGR III, § 57, Rn. 49; Perschke, S.  82 f.; Puschke, S. 74. 121  Peine, in: HGR III, § 57, Rn. 49. 122  Maunz / Dürig / Di Fabio, Art. 2 I GG, Rn. 174; Schulz / Hoffmann, CR 2010, 131, 132; Puschke, S. 74.

114

C. Zugriff auf öffentlich zugängliche Daten

aus ein, indem es personenbezogene Daten als Abbild sozialer Realität auffasst und sie dem Berechtigten nicht ausschließlich zuordnet.123 Dies wird bei allgemein zugänglichen Daten, welche der Betroffene bewusst veröffentlicht hat, auf Ebene der verfassungsrechtlichen Rechtfertigung noch zum Tragen kommen. 3. Grundrechtsverzicht Teile der Literatur nehmen bei Online-Streifen eine eingriffsausschließende Einwilligung an.124 Die Figur der Einwilligung entstammt der Zivil- und Strafrechtsdogmatik und ist mit der umstrittenen und mehrere Fallgestaltungen umfassenden Figur des Grundrechtsverzichts nicht deckungsgleich.125 Einerseits herrscht Einigkeit, dass ein Grundrechtsverzicht keinen Totalverzicht bzw. einen Rechtsverzicht nach zivilrechtlichen Maßstäben darstellt, wo das Recht mit einseitiger Willenserklärung erlöschen würde.126 Dies wäre mit der allgemeinen Grundrechtsbindung der Staatsgewalt nicht zu vereinbaren.127 Andererseits lässt sich aus der Autonomie- und Freiheitsverbürgung der Grundrechte und dem Selbstbestimmungsrecht des Menschen ableiten, dass der Einzelne trotz grundsätzlichen Fortbestands seiner Grundrechtsberechtigung Teile seiner grundrechtlich geschützten Positionen aufgeben darf bzw. auf die Geltendmachung des Grundrechtsschutzes verzichten kann.128 Der Nichtgebrauch von Grundrechten bedeutet keinen Grundrechtsverzicht, da auch derjenige, der zum Beispiel keinen Beruf ausübt, nicht auf das 123  BVerfGE 65, 1, 43. Ein „Dateneigentum“ wird durch das Recht auf informatio­ nelle Selbstbestimmung nicht begründet, Brunst, S.  228 m. w. N. 124  Schulz / Hoffmann, DuD 2012, 7, 11; Englerth / Hermstrüwer, RW 2013, 326, 349; SSW / Eschelbach, § 100a, Rn. 8, der einen Grundrechtsverzicht erwägt; vgl. Hoffmann-Riem, AöR 134 (2009), 513, 529; Schwabenbauer, S. 163; Zöller, GA 2000, 563, 569; anders in HK StPO / Zöller, § 163, Rn. 12; Bär, in: Wabnitz / Janovsky (Hrsg.), Handbuch des Wirtschaftsstrafrechts und Steuerstrafrechts, 27. Kapitel, Rn. 123, jedoch nicht ausdrücklich zu sozialen Netzwerken; a. A. Oermann / Staben, Der Staat 2013, 630, 649, Fn. 77; Germann, S. 486, generell für allgemein zugäng­ liche Daten im Internet; vgl. Puschke, S. 75. 125  Stern, in: Stern Staatsrecht III / 2, § 86  II.  3.; a. A. Amelung, Die Einwilligung in die Beeinträchtigung eines Grundrechtsgutes, S. 116 f., der die Figur des Grundrechtsverzichts durch die Einwilligung ersetzen will. Eine ausführliche Aufarbeitung kann im Rahmen dieser Arbeit nicht geleistet werden. Eingehend Merten, in: HGR III, § 73, Rn. 1 ff.; Stern, in: Stern Staatsrecht III / 2, § 86; Bethge, in: HGR IX, § 203, Rn.  3 f., 91 ff. 126  Vgl. Bethge, in: HGR IX, § 203, Rn. 99; Merten, in: HGR III, § 73, Rn. 48 ff., bezeichnet dies als „Grundrechtsverzicht im engeren Sinne“. 127  Sachs GG / Sachs, Vor Art. 1, Rn. 52. 128  Sachs GG / Sachs, Vor Art. 1, Rn. 52; Stern, in: Stern Staatsrecht III / 2, § 86 I. 3.



II. Eingriff115

Grundrecht des Art. 12 I GG verzichtet.129 Auch negative Grundrechtsdimensionen stellen keinen Grundrechtsverzicht dar, da hier das Unterlassen als Verhaltensalternative der Freiheitsausübung gewählt wird.130 Der Verzicht erfordert hingegen ein ausdrückliches bzw. konkludentes aktives Tun.131 Die Annahme eines Grundrechtsverzichts ist vorzugswürdig,132 wenngleich die Einwilligung parallelen Anforderungen unterläge.133 Die selbstbestimmte Preisgabe von personenbezogenen Daten gehört zur Grundrechtsausübung, sodass nicht auf die Ausübung verzichtet wird.134 An der Verfügungsberechtigung bestehen beim Recht auf informationelle Selbstbestimmung keine Zweifel, da die Dispositionsfreiheit gerade den Kern des Rechts auf informationelle Selbstbestimmung bildet.135 Ebenso sind Einschränkungen der Verfügungsbefugnis nicht auszumachen.136 Fraglich ist jedoch, ob die weiteren Wirksamkeitsvoraussetzungen vorliegen. a) Verzichtserklärung Die Erklärung muss eindeutig sein. Soweit das Gesetz keine ausdrückliche Erklärung vorschreibt, genügt eine konkludente Erklärung.137 Eine Einwilligung in eine Persönlichkeitsbeeinträchtigung kann ausdrücklich oder konkludent erklärt werden.138 Verzichtsbefugter ist jedenfalls nicht der Betreiber des 129  Siehe Stern, in: Stern Staatsrecht, § 86 II. 2.; vgl. auch Bethge, in: HGR IX, § 203, Rn. 98. 130  Sachs GG / Sachs, Vor Art. 1, Rn. 54; Stern, in: Stern Staatsrecht III / 2, § 86 I. 3.; Bethge, in: HGR IX, § 203, Rn. 4, 98; wohl anders Merten, in: HGR III, § 73, Rn. 3 ff., „unechter Grundrechtsverzicht“. 131  Stern, in: Stern Staatsrecht III / 2, § 86 II. 2. Ob dies als teilweiser Grundrechtsausübungsverzicht oder als Verzicht auf die Geltendmachung des Grundrechtsschutzes bezeichnet wird, mag dahinstehen: einerseits Stern, in: Stern Staatsrecht III / 2, § 86 II. 3.; anderseits Bethge, in: HGR IX, § 203, Rn. 99. 132  I. E. ähnlich Merten, in: HGR III, § 73, Rn. 27, der beim Recht auf informationelle Selbstbestimmung einen Grundrechtsausübungsverzicht annimmt; SSW / Eschelbach § 100a, Rn. 8; siehe aber auch Maunz / Dürig / Di Fabio, Art. 2 I GG, Rn. 228, der von einer Einwilligung ausgeht und auf die theoretische Natur dieser streitigen Unterscheidung hinweist; vgl. zur Unterscheidung auch Geiger, NVwZ 1989, 35 ff.; vgl. Jarass, NJW 1989, 857, 860, der gleichzeitig die Termini Einwilligung und Verzicht verwendet. 133  Siehe hierzu Stern, in: Stern Staatsrecht III / 2, § 86 II. 6. 134  Geiger, NVwZ 1989, 35, 37; BeckOK InfoMedienR / Gersdorf, Art. 2 GG, Rn. 17. 135  Statt vieler Merten, in: HGR III, § 73, Rn. 27. 136  Siehe hierzu generell Bethge, in: HGR IX, § 203, Rn. 114 ff. 137  Merten, in: HGR III, § 73, Rn. 19. 138  BVerfGE 106, 28, 45 f.; Jarass / Pieroth GG / Jarass, Art. 2, Rn. 54.

116

C. Zugriff auf öffentlich zugängliche Daten

sozialen Netzwerks, da die Nutzer selbst ihre personenbezogenen Daten in das Netzwerk einstellen und eigene Inhalte generieren.139 Diese Daten werden vom Recht auf informationelle Selbstbestimmung geschützt und nicht nur mittelbar über den Betreiber, sodass nur die Nutzer als Grundrechtsträger verzichtsbefugt sind.140 Eine ausdrückliche Erklärung könnte in der Zustimmung der Nutzer zu den AGBs sozialer Netzwerke zu sehen sein.141 Teils wird in den AGB die Herausgabe von Nutzerdaten seitens des Betreibers thematisiert und festgehalten, unter welchen Voraussetzungen eine Zusammenarbeit erfolgt.142 Die heimliche Erhebung von Daten zur Strafverfolgung und die nachgelagerten Schritte der Speicherung und Verwendung durch die Ermittlungsbehörden im netzwerköffentlichen Bereich werden hingegen nicht erwähnt. Andererseits ist allen Nutzern bewusst, dass auch öffentliche Stellen Seiten einrichten können und hierüber auf den netzwerköffentlichen Bereich Zugriff haben. In der Registrierung der Nutzer und der damit einhergehenden Präsenz im netzwerköffentlichen Bereich könnte daher eine konkludente Erklärung zu sehen sein. Öffentliche Stellen können in sozialen Netzwerken Seiten erstellen, mit denen sie wie jeder registrierte Nutzer den netzwerköffentlichen Teil beobachten können. Man könnte argumentieren, dass den Nutzern bewusst ist, dass ihre netzwerköffentlichen Daten auch den Ermittlern zugänglich sind.143 Die Verzichtserklärung müsste aber mit Wirkung ex nunc jederzeit widerrufbar sein.144 Fraglich ist, wie dies für die Online-Streife praktisch umsetzbar ist.145 Ein Widerruf kann auf netzwerköffentlichen Profilbereichen nicht effektiv erfolgen. Die Widerrufserklärung, die insbesondere auf dem netzwerk­ öffentlichen Profil gepostet wird, würde den Ermittlern in dem Moment zu139  A. A. für Chat-Rooms bzw. elektronische Kommunikationsdienste Zöller, GA 2000, 563, 569; Bär, in: Wabnitz / Janovsky (Hrsg.), Handbuch des Wirtschaftsstrafrechts und Steuerstrafrechts, 27. Kapitel, Rn. 123. 140  Vgl. Schulz / Hoffmann, DuD 2012, 7, 11; zur Einwilligung bei nutzergenerierten Inhalten im urheberrechtlichem Kontext Berberich, MMR 2010, 736 ff.; vgl. auch Peine, in: HGR III, § 57, Rn. 17. Ein geheimer Vorbehalt des Betreibers, den Ermittlungsbehörden die vorhandenen Daten nicht zur Verfügung stellen zu wollen – in Anlehnung an die Rechtsprechung zu § 123 I StGB –, ist vor diesem Hintergrund nicht weiterführend. Siehe zu dieser Argumentationslinie Zöller, GA 2000, 563, 569; Bär, in: Wabnitz / Janovsky (Hrsg.), Handbuch des Wirtschaftsstrafrechts und Steuerstrafrechts, 27. Kapitel, Rn. 123. 141  So Schulz / Hoffmann, DuD 2012, 7, 11 f. 142  https: / / www.facebook.com / safety / groups / law / ; https: / / www.facebook.com /  safety / groups / law / guidelines / . 143  Schulz / Hoffmann, DuD 2012, 7, 11; vgl. Hoffmann-Riem, AöR 134 (2009), 513, 529, der von einer freiwilligen Entscheidung ausgeht, bei der die Herrschaft über die Daten aufgegeben werde. 144  Stern, in: Stern Staatsrecht III / 2, § 86 II. 6.; Sachs GG / Sachs, Vor Art. 1, Rn. 55. 145  Siehe hierzu auch Schulz / Hoffmann, CR 2010, 131, 135.



II. Eingriff117

gehen, in dem sie schon wesentliche Teile des Profils eingesehen haben bzw. im Begriff sind, dies zu tun. Ein mögliches Beweisverwertungsverbot kann den stattgefundenen Eingriff nur unzureichend kompensieren. An einer Verzichtserklärung bestehen daher erhebliche Zweifel. b) Freiwilligkeit Der Verzicht muss freiwillig erfolgen.146 Diese Voraussetzung umfasst insbesondere, dass der Grundrechtsträger keinem faktischen Zwang ausgesetzt ist, was bei Leistungen von existenzieller Bedeutung der Fall ist.147 Ob soziale Netzwerke mit faktischer Monopolstellung eine solche existenzielle Bedeutung haben, scheint zweifelhaft. Andererseits kann die Freiwilligkeit nicht wie für die Videoüberwachung in Kaufhäusern unter dem Hinweis auf andere Anbieter und der damit verbundenen Entzugsmöglichkeit bejaht werden.148 Die Angst vor sozialem Ausschluss und der dadurch entstehende soziale Druck, mitzumachen, ist ein nicht zu unterschätzender Faktor bei der Preisgabe privater Daten.149 Wenn die Mehrheit der Freunde über ein großes Netzwerk kommuniziert, kann der Verweigerer nur noch unter erschwerten Bedingungen an der Kommunikation teilhaben bzw. ist faktisch von wesentlichen Kommunikationsprozessen ausgeschlossen, weil seine Kommunika­ tionsmittel vergleichsweise unpraktisch, teuer und langsam sind.150 Auch der Abschreckungseffekt der Online-Streife lässt Zweifel an der Freiwilligkeit des Verzichts aufkommen.151 Wie Oermann und Staben zur Online-Streife herausgearbeitet haben, erzeugt der Abschreckungseffekt die Gefahr, dass in der Öffentlichkeit sozialer Netzwerke „[…] als problematisch eingeschätzte Verhaltensoptionen nicht realisiert werden.“152 Den grundrecht146  Maunz / Dürig / Di

Fabio, Art. 2 I GG, Rn. 229. für das Datenschutzrecht Spiecker gen. Döhmann, K & R 2012, 717, 719; 148  Vgl. hierzu Maunz / Dürig / Di Fabio, Art. 2 I GG, Rn. 229, Fn. 11. 149  Spiecker gen. Döhmann, K & R 2012, 717, 719; Gusy / Worms, DuD 2012, 92, 96. Der Zukunftsforscher Jánszky setzt die Teilnahme an internetbasierten Kommunikationsdiensten wie sozialen Netzwerken mit Sichtbarkeit in der Gesellschaft gleich, Sven Gàbor Jánszky, 2020 – So leben wir in der Zukunft, 2009, S. 165 ff. 150  Sven Gàbor Jánszky, 2020 – So leben wir in der Zukunft, 2009, S. 165 ff. Veranschaulichen lässt sich dies an Einladungen zu Veranstaltungen, Partys oder Konzerten, die oftmals nur noch über soziale Netzwerke versandt werden. Entweder durch direkte Einladungen von Freunden oder durch die bloße Zugehörigkeit zu einer Interessengruppe, die an ihre Mitglieder Einladungen und Benachrichtigungen verschickt. 151  Ausführlich zum mittelbar-faktischen Grundrechtseingriff über die Abschreckungswirkung der Online-Streife Oermann / Staben, Der Staat 2013, 630, 640 ff. 152  Eingehend Oermann / Staben, Der Staat 2013, 630, 647  ff. Oermann / Staben verweisen auf empirische Studien in den USA aus dem Jahr 2007, wo 8,4 % der befragten Muslime angaben, ihr Onlineverhalten aufgrund staatlicher Überwachungs147  Vgl.

118

C. Zugriff auf öffentlich zugängliche Daten

lich verbürgten Handlungsfreiheiten ist die Willensentschließungsfreiheit als forum internum vorgeschaltet.153 „Die Befürchtung einer Überwachung mit der Gefahr einer Aufzeichnung, späteren Auswertung, etwaigen Übermittlung und weiteren Verwendung […]“ durch Strafverfolgungsbehörden kann schon im Vorfeld zu einer Befangenheit hinsichtlich des forum externum und zu Verhaltensanpassungen führen.154 Dabei ist nicht die individuelle Beeinträchtigung, sondern die überindividuelle Wirkung auf die Gesellschaft insgesamt maßgeblich.155 In der Sache erschöpft sich der Abschreckungseffekt nicht in einem bloß „gefühlten Freiheitsverlust“156, wenngleich auch ein gefühlter Kontrollverlust als besonders starke individuelle Freiheitsbeschränkung empfunden wird.157 Der mögliche Einwand, rechtswidriges Verhalten sei nicht schützenswert und eine dahingehende Abschreckung zulässig, ist unzutreffend. Einerseits bestehen Subsumtionsschwierigkeiten für den Bürger und andererseits kann dieser zwischen rechtlichen und sozialen Verboten oder Geboten nur schwer unterscheiden.158 Im Ergebnis würden mehr Verhaltensoptionen unterlassen als rechtlich geboten. Die Grundrechtsausübung in Bereichen mit heimlicher Überwachung ist daher als „mittelbar-fremdbestimmt“ anzusehen und kann nicht Grundlage eines freiwilligen Verzichts sein.159 Das BVerfG zieht Abschreckungseffekte nicht bei der Freiwilligkeit heran; implizit mag eine solche Bewertung aber zugrunde liegen, wenn bei maßnahmen anzupassen und 11,9 % angaben, Muslime zu kennen, die ihr Verhalten anpassen, dies., Der Staat 2013, 630, 651. Oermann / Staben weisen auch auf das sog. „Privacy-Paradox“ hin, dies., Der Staat 2013, 630, 650, Fn. 81 unter Verweis auf Schenk / Niemann / Reinmann / Roßnagel / Jandt / Schnurr, LFM Studie: Digitale Privat­ sphäre. Heranwachsende und Datenschutz auf Sozialen Netzwerkplattformen, 2012, S. 239: Das Paradoxon bezeichnet das widersprüchlich anmutende Ergebnis, dass ein hoch eingeschätztes Risiko einer Überwachung durch andere private Nutzer zu mehr Selbstoffenbarungen wie Statusmeldungen oder Kommentaren führt. Die Angst vor einer Überwachung durch den Betreiber führt jedoch zu weniger Selbstoffenbarungen, ebd. 153  Oermann / Staben, Der Staat 2013, 630, 641; vgl. BVerfGE 133, 277, 348. 154  BVerfGE 100, 313, 381 unter Verweis auf BVerfGE 65, 1, 43 ff. 155  BVerfGE 100, 313, 381 unter Verweis auf BVerfGE 65, 1, 43 ff.; vgl. für die Videoüberwachung BVerfG, NVwZ 2012, 757, 758 ff.; BVerfG, NVwZ 2007, 688, 690. 156  So die Formulierung bei Hillgruber, in: HStR IX, § 201, Rn. 81, der jedoch hauptsächlich fehlende verfassungsrechtliche Maßstäbe für das Verhältnis von Eingriffsintensität und Gewicht des verfolgten Zwecks kritisiert; kritisch Bäcker, Jura 2014, 1263, 1267 m. w. N., der bemängelt, dass empirische Nachweise fehlen. 157  Zöller, ZStW 124 (2012), 411, 417 m. w. N. 158  Oermann / Staben, Der Staat 2013, 630, 647. 159  Überzeugend Oermann / Staben, Der Staat 2013, 630, 649, Fn. 77; a. A. Schwabenbauer, S. 163, der bei der Aufgabe „jegliche(r) Zurückhaltung“ in sozialen Netzwerken, die Freiwilligkeit der Einwilligung bejaht.



II. Eingriff119

der offenen Videoüberwachung samt Aufzeichnung im öffentlichen Raum eine Einwilligung in die Informationserhebung verneint wird, obgleich die Betroffenen aufgrund von Hinweisschildern von der Überwachung Kenntnis haben. Das Unterlassen eines ausdrücklichen Protests könne nicht mit einer Einverständniserklärung gleichgesetzt werden.160 Zwar ist die Netzwerköffentlichkeit sozialer Netzwerke kein öffentlicher, sondern ein privater und zudem virtueller Raum; sie bildet aber eine allgemein zugängliche Sphäre, in der Personen sich für andere wahrnehmbar verhalten. Aufgrund der monopolähnlichen Stellung der großen sozialen Netzwerke und deren Bedeutung für das Beziehungs- und Identitätsmanagement sind die Nutzer auf diese in ähnlicher Weise angewiesen wie auf den öffentlichen Raum. Sie können sie nicht einfach meiden oder andere Netzwerke nutzen. Im Unterschied zur offenen Videoüberwachung, die über Hinweisschilder erkennbar und räumlich beschränkt ist, finden Online-Streifen ohne Wissen der Betroffen und sachlich unbegrenzt statt. Die Freiwilligkeit ist daher zu verneinen. c) Reichweite Der Grundrechtsverzicht ist partieller Natur und muss auf einen sachlich und zeitlich begrenzten Teil einer grundrechtlichen Position begrenzt sein.161 Der Verzichtende muss Kenntnis von der Tragweite und den Folgen seines Verzichts haben.162 Er müsste folglich den Zweck der Erhebung und die konkreten Verwendungsmöglichkeiten kennen. Der Grundrechtsträger muss absehen können, „[…] wer was wann und bei welcher Gelegenheit […]“ über ihn weiß.163 Die netzwerkexterne Indexierung von Profilen durch Suchmaschinen dürfte jedem Internetnutzer bekannt sein, sodass ein schlichtes Gefundenwerden im sozialen Netzwerk von einem Verzicht umfasst wäre, da die Existenz und der Profilname auch über eine Suchmaschine ermittelbar wäre und die bloße Teilnahme an sozialen Netzwerken mit hohen weltweiten Nutzerzahlen keine personenbezogenen Rückschlüsse erlaubt.164

160  BVerfG, NVwZ 2007, 688, 690; BVerwG, NVwZ 2012, 757, 759; vgl. für die Anfertigung von Bildaufnahmen im Straßenverkehr BVerfGE 120, 378, 397 ff., wo eine Einwilligung nicht angesprochen wird. 161  Stern, in: Stern Staatsrecht III / 2, § 86  II.  6.; vgl. Jarass / Pieroth GG / Jarass, Vorb. vor Art. 1, Rn. 36. 162  Merten, in: HGR III, § 73, Rn. 21; Epping, Rn. 112; Jarass / Pieroth GG / Jarass, Vorb. vor Art. 1, Rn. 36. 163  BVerfGE 65, 1, 43; vgl. zum Datenschutz Hoffmann-Riem, JZ 2008, 1009, 1013. 164  Vgl. für das Datenschutzrecht Spindler / Schuster / Spindler / Nink, § 4a BDSG, Rn. 17.

120

C. Zugriff auf öffentlich zugängliche Daten

Auch die Anwesenheit staatlicher Stellen in der Netzwerköffentlichkeit dürfte den Nutzern bekannt sein, sodass die bloße Erhebung dieser Daten von einem Verzicht umfasst sein könnte. Die Erhebung wird sich in der Ermittlungspraxis aber kaum von der weiteren Verarbeitung trennen lassen.165 Die Ermittler könnten durch ein systematisches Erheben und Auswerten der netzwerköffentlichen Daten eines Nutzers versuchen, ein Persönlichkeitsbild zu rekonstruieren. Die möglichen Rückschlüsse auf seine Persönlichkeit sind dem Nutzer aber selbst nicht bewusst und können nicht Teil eines selbstbestimmten Umgangs mit personenbezogenen Daten sein.166 Der Selbstschutz über Privatsphäre-Einstellungen ist zudem begrenzt, da der Berechtigte die Verfügungsmacht über ihn betreffende Daten nicht alleine ausübt, sondern auch Dritte wie seine Freunde, die ihn auf Fotos oder in Kommentaren verlinken können.167 Die Online-Streife erfolgt auch heimlich. Die Heimlichkeit einer staatlichen Maßnahme schließt eine wirksame Einwilligung bzw. einen Grundrechtsverzicht aber grundsätzlich aus.168 Der Betroffene hat die Daten zwar bewusst preisgegeben, er weiß aber nicht, welche seiner öffentlichen Daten tatsächlich zur Kenntnis genommen werden.169 Diese Wertung findet sich auch in § 13 II Nr. 4 BDSG,170 der das Erheben besonderer Arten personenbezogener Daten durch eine öffentliche Stelle untersagt, es sei denn, der Betroffene hat sie offenkundig öffentlich gemacht.171 Die herrschende Ansicht im Datenschutzrecht legt die Vorschrift äußerst restriktiv aus.172 In grundrechtlich geschützten Bereichen, wie bei der Ausübung der Persönlichkeitsentfaltung, Religionsfreiheit oder auch der Meinungsfreiheit im öffent­

diese Richtung auch Oermann / Staben, Der Staat 2013, 630, 639, Fn. 41. analogen Bereich umfasst das Zusenden eines handgeschriebenen Lebenslaufes an eine Behörde nicht gleichzeitig eine grafologische Rekonstruktion des Persönlichkeitsbildes, Maunz / Dürig / Di Fabio, Art. 2 I GG, Rn. 229. Vgl. für den arbeitsrechtlichen Kontext, LAG Freiburg, NJW 1976, 310, 311, wobei dies nicht für Führungskräfte, die ausdrücklich zum Einsenden eines solchen Lebenslaufs aufgefordert wurden, gelten soll. 167  Vgl. Spiecker gen. Döhmann, K & R 2012, 717, 719. 168  Merten, in: HGR III, § 73, Rn. 21; Bethge, in: HGR III, § 58, Rn. 16, Fn. 78. 169  Vgl. Simitis BDSG / Sokol / Scholz, § 13, Rn. 38. 170  § 13 II Nr. 4 BDSG setzt die Vorgaben des Art. 8 II e) der Europäische Datenschutzrichtlinie (EG-DSRL) um, welche den Mitgliedsstaaten das Erheben besonderer personenbezogener Daten untersagt und in Art. 8 II e) EG-DSRL aber eine Ausnahme für den Fall anordnet, dass die betroffene Person die Daten offenkundig öffentlich gemacht hat. Vgl. hierzu auch Petri, DuD 2008, 443, 448. 171  § 13 BDSG bestimmt, unter welchen Voraussetzungen die Erhebung personenbezogener Daten durch öffentliche Stellen generell zulässig sein kann. Eine Ermächtigungsgrundlage stellt sie hingegen nicht dar, Simitis BDSG / Sokol / Scholz, § 13, Rn. 7. 172  Siehe nur Simitis BDSG / Sokol / Scholz, § 13, Rn. 38. 165  In

166  Im



III. Ermächtigungsgrundlage121

lichen Raum, ist sie nach richtlinienkonformer Auslegung nicht anwendbar.173 Die netzwerköffentlichen Profile enthalten zweifelsohne nicht nur besondere personenbezogene Daten nach § 3 IX BDSG; da dort aber auch Meinungsaustausch stattfindet oder Angaben zu Religion und sexueller Ausrichtung gemacht werden, spricht auch die einfachrechtliche Wertung des § 13 II Nr. 4 BDSG dagegen, netzwerköffentliche Daten in sozialen Netzwerken von einem globalen Grundrechtsverzicht umfasst zu sehen. 4. Zwischenergebnis Die Online-Streife greift in das Recht auf informationelle Selbstbestimmung ein.174 Ein wirksamer Grundrechtsverzicht umfasst das Gefundenwerden im Netzwerk und mithin eine Erhebung des Profilnamens; weitergehende Erhebungen sowie weitere informatorische Schritte sind nicht umfasst.

III. Ermächtigungsgrundlage Die Ermittlungsmaßnahmen der Online-Streife werden von der herrschenden Ansicht unter Verweis auf deren geringe oder fehlende Eingriffsintensität auf die Generalermittlungsklausel nach §§ 161 I 1, 163 I 2 StPO gestützt.175 1. Anwendungsbereich der Generalermittlungsklausel Mit Einführung der Generalermittlungsklausel durch das 6. Strafverfahrensänderungsgesetz hat der Gesetzgeber eine Befugnisnorm für weniger gewichtige Grundrechtseingriffe geschaffen.176 Im Strafprozessrecht gilt der 173  Vgl. Gola / Schomerus, BDSG § 13, Rn. 18; Simitis BDSG / Sokol / Scholz, § 13, Rn. 38; vgl. BeckOK Datenschutz / Stender-Vorwachs, § 13 BDSG, Rn. 31. 174  Vgl. auch schon Germann, S. 512, wonach die Recherche im Internet Eingriffscharakter hat, wenn personenbezogene Daten erhoben werden, die Auskünfte über Mitglieder und Verhalten bestimmter „Szenen“ enthalten. 175  Schulz / Hoffmann, DuD 2012, 7, 13; Henrichs / Wilhelm, Kriminalistik 2010, 30, 36; Gercke, GA 2012, 474, 481, „[…] die, unproblematisch zulässig sind und keiner näheren Vertiefung bedürfen.“; Ostendorf / Frahm / Doege, NStZ 2012, 529, 537; Kudlich, StV 2012, 560, 566; Klesczewski, ZStW 123 (2011), 737, 739; Singelnstein, NStZ 2012, 593, 600; BeckOK StPO / Graf, § 100a, Rn. 32h; Meyer-Goßner / Schmitt, § 100a, Rn. 7; LR / Hauck, § 100a, Rn. 80; SSW / Ziegler / Vordermayer, § 163, Rn. 30; KK / Greven, § 98a, Rn. 33; KK / Bruns, § 100a, Rn. 22; Bär, ZIS 2011, 53, 58; Ihwas, S. 117, 134; HK StPO / Zöller, § 163, Rn. 12; Zöller, ZStW 124 (2012), 411, 421; vgl. Brodowski / Eisenmenger, ZD 2014, 119, 125; a. A. Oermann / Staben, Der Staat 2013, 630, 660. 176  BT-Drs. 14 / 1484, S. 17. Der bis dahin andauernden Diskussion um den Rechts­ charakter der Altfassung – bloße Aufgaben- oder auch Befugnisnorm – wurde ein

122

C. Zugriff auf öffentlich zugängliche Daten

aus § 161 StPO abgeleitete Grundsatz der freien Gestaltung des Ermittlungsverfahrens.177 Die Ermittlungsbehörden haben alle zulässigen Maßnahmen zu ergreifen, die zur Aufklärung der Straftat erforderlich sind. Die speziellen Ermächtigungsgrundlagen werden flankiert von der allgemeinen und subsidiären Generalermächtigungsklausel, welche nur weniger intensive Grundrechtseingriffe rechtfertigt.178 Mit Zwang verbundene Maßnahmen sind unstreitig unzulässig.179 Dies bedeutet im Umkehrschluss jedoch nicht, dass Maßnahmen ohne Zwang stets unter den Anwendungsbereich fallen. Die Bestimmung eines „Schwellenwertes“ kann nicht willkürfrei erfolgen und ist für zwanglose Eingriffe in das Recht auf informationelle Selbstbestimmung nicht weiterführend.180 Zudem zeigen die §§ 98a ff. StPO, dass spezielle Eingriffsnormen nicht erst dann erforderlich sind, wenn Ermittlungsmaßnahmen mit äußerer und erkennbarer Zwangswirkung verbunden sind.181 Nach dem Prinzip der Einzelermächtigung (vgl. § 161 I 1 StPO) können Maßnahmen, die in den Anwendungsbereich einer speziellen Ermächtigungsgrundlage fallen, nur durch diese und nicht durch die Generalermittlungsklausel Ende gesetzt, LR / Erb § 163, Rn. 6; zur historischen Abhandlung, siehe Böckenförde, S.  147 ff. 177  BVerfG, NStZ 1996, 45; BVerfG, NJW 2009, 1405, 1407; Meyer-Goßner / Schmitt, § 161, Rn. 7. Der Grundsatz der freien Gestaltung des Ermittlungsverfahrens verdeutlicht alleine, dass der Staatanwaltschaft im Rahmen ihrer gesetzlichen Aufgaben und Befugnisse „taktisches Handlungsermessen“ dahingehend zugestanden wird, ob und wann sie die ihr eingeräumten Mittel einsetzt, HK StPO / Zöller, § 160, Rn. 7; SK / Wohlers, § 160, Rn. 45; LR / Erb, § 163, Rn. 36. Der Grundsatz entbindet die Strafverfolgungsbehörden nicht davon, gesetzliche Regelungen, insbesondere Eingriffsvoraussetzungen, einzuhalten. Zudem bedürfen Maßnahmen mit Eingriffscharakter stets einer gesetzlichen Grundlage. Die „Freiheit“ der Strafverfolgungsbehörden entbindet nicht vom Vorbehalt des Gesetzes, zu beiden Aspekten, SK / Wohlers, § 160, Rn. 45; siehe aber auch Rieß, in: FS Rebmann, S. 396 f., der den Grundsatz als ein an den Gesetzgeber gerichtetes Postulat verstanden wissen will. 178  BT-Drs.  14 / 1484, S. 17, 23; BGHSt 51, 211, 218; BVerfG, NJW 2009, 1405, 1407; Meyer-Goßner / Schmitt, § 161, Rn. 1; SK / Wohlers, § 161, Rn. 4; Jahn, JuS 2009, 664 f., Hilger, NStZ 2000, 561, 564. Anders Böckenförde, S. 166, der Grundrechtseingriffe generell für unzulässig erachtet, da die Generalermittlungsklausel weder mit Art. 19 IV GG noch mit den verfassungsrechtlichen Bestimmtheitsgeboten vereinbar sei. Nach Böckenfördes engem Schutzbereichsverständnis des Rechts auf informationelle Selbstbestimmung sind allgemein zugängliche Daten aber schutzlos gestellt, sodass auf diese auch ohne Ermächtigungsgrundlage zugegriffen werden kann. 179  Siehe nur Meyer-Goßner / Schmitt, § 163, Rn. 32; HK  StPO / Zöller, § 161, Rn. 2; SK / Wohlers, § 161, Rn. 11; LR / Erb, § 163, Rn. 43. 180  HK  StPO / Zöller, § 161, Rn. 2; SK / Wohlers, § 161, Rn. 10; Hefendehl, StV 2001, 700, 703. 181  Perschke, S. 105; SK / Wohlers, § 161, Rn. 10; a. A. Kramer, NJW 1992, 2732, 2734.



III. Ermächtigungsgrundlage123

gerechtfertigt werden.182 Liegen deren Voraussetzungen nicht vor oder ist eine Maßnahme in ihrer Grundrechtsrelevanz einer gesetzlich geregelten vergleichbar, ist ein Rückgriff ausgeschlossen.183 Eine analoge Anwendung von Spezialermächtigungen kommt nicht in Betracht.184 Wenn Ermittlungsmaßnahmen mehrere einzelne rechtfertigungsbedürftige Handlungen umfassen, muss jede Einzelhandlung durch die entsprechende Ermächtigungsnorm gerechtfertigt und der Verhältnismäßigkeitsgrundsatz insgesamt gewahrt sein.185 Beschränkungen des Rechts auf informationelle Selbstbestimmung müssen auf einer parlamentsgesetzlichen Grundlage erfolgen, die den Geboten der Normenbestimmtheit und -klarheit genügen.186 Die konkreten Anforderungen hängen von der Intensität des Eingriffs und von den Regelungsmöglichkeiten des Gesetzgebers ab.187 An einer Generalermittlungsklausel bestehen keine grundsätzlichen Bedenken, da der Gesetzgeber an seine Grenzen stoßen würde, wenn er jede Ermittlungsmaßnahme kasuistisch aufzählen müsste.188 Die Voraussetzungen und der Umfang der Beschränkungen müssen sich jedoch aus der Norm klar und für den Bürger erkennbar ergeben. Dies ist der Fall, wenn der Zweck aus dem Gesetzestext in Verbindung mit den Materialien deutlich wird.189 Maßnahmen nach der Generalklausel sind nur zulässig, wenn der Anfangsverdacht einer Straftat besteht (§ 152 II StPO) und der Eingriff zum Zwecke der Sachverhaltserforschung nach § 160 I StPO erforderlich ist.190 Insoweit sind Anlass und Zweck des Eingriffs klar umgrenzt.191 182  HK StPO / Zöller,

183  BT-Drs. 14 / 1484, 184  Siehe

§ 161, Rn. 2. S. 23; LR / Erb, § 161, Rn. 3b.

oben B.III. § 161, Rn. 6; LR / Erb, § 163, Rn. 43. 186  BVerfGE 65, 1, 44; 113, 29, 50; 115, 166, 190; BVerfG, NJW 2009, 1405, 1407; BeckOK Datenschutzrecht / Brink Verfassungsrecht, Rn. 91; Gurlit, NJW 2010, 1035, 1038. 187  BVerfGE 118, 168, 188, 120, 274, 316; Gurlit, NJW 2010, 1035, 1038. 188  BVerfG, NJW 2009, 1405, 1407 f.; Kramer, NJW 1992, 2732, 2737; Hilger, NStZ 2000, 561, 563 f. Bestimmtheitsbedenken mit einem Verweis auf die polizeiliche Generalklausel zu entgegnen, kann aufgrund der unterschiedlichen Zwecksetzung, präventive und effektive Gefahrenabwehr zum Schutz der öffentlichen Sicherheit und Ordnung einerseits und repressive Aufklärung von Straftaten andererseits, nicht überzeugen. Ein lückenloses System von Eingriffsermächtigungen ist zur Gewährleistung einer effektiven Gefahrenabwehr erforderlich. Im Strafverfahren ist die Wahrheit nicht um jeden Preis zu erforschen, BGHSt 14, 365. Siehe hierzu auch LR / Menges, Vor § 94, Rn. 46; Kramer, NJW 1992, 2732, 2734; Böckenförde, S.  162 ff. 189  BVerfGE 65, 1, 54. 190  Siehe nur Hefendehl, GA 2011, 209, 222. 191  Vgl. BVerfG, NJW 2009, 1405, 1407; LR / Erb, § 161, Rn. 3b; vgl. BTDrs. 14 / 1484, S. 23; a. A. Böckenförde, S.  155 ff. 185  SK / Wohlers,

124

C. Zugriff auf öffentlich zugängliche Daten

Der Gesetzgeber hat auch die Grenzen des Eingriffs hinreichend bereichsspezifisch, präzise und normenklar festzulegen.192 Das Recht auf informationelle Selbstbestimmung gewährleistet neben seiner abwehrrechtlichen Komponente auch verfahrensrechtlichen Schutz durch Aufklärungs-, Auskunfts- und Löschungspflichten sowie Verwertungsverbote.193 Die Generalermittlungsklausel enthält weder inhaltliche Grenzen noch verfahrensrechtliche Sicherungen und beschreibt auch die konkreten Maßnahmen nicht, sodass ein geringes Bestimmtheitsniveau besteht. Es müsste sich daher bei der OnlineStreife um einen nur geringfügigen Eingriff handeln, da die Anforderungen an die Normenbestimmtheit und Verhältnismäßigkeit mit der Eingriffsintensität zunehmen.194 2. Eingriffsintensität der Online-Streife Die Eingriffsintensität hängt von der Persönlichkeitsrelevanz der betroffenen Daten sowie von der Art und Weise der Ermittlung ab.195 a) Persönlichkeitsrelevanz der betroffenen Daten Die Erweiterung auf sphärenunabhängigen Schutz führt nicht zu einer unterschiedslosen Behandlung auf Ebene der Rechtfertigung von informatorischen Eingriffen.196 Eingriffe mit hoher Persönlichkeitsrelevanz weisen eine höhere Eingriffsintensität auf, während Eingriffe im öffentlichen Bereich nur unter Heranziehung weiterer Umstände schwer wiegen.197 Bezüglich der Eingriffsintensität ist zwischen der absolut geschützten Intimsphäre, der Privatsphäre und der Öffentlichkeitssphäre zu differenzieren.198 In den Bereich der Intimsphäre, der in der verfassungsrechtlichen Rechtsprechung auch als nur BeckOK InfoMedienR / Gersdorf, Art. 2 GG, Rn. 72. vieler BeckOK InfoMedienR / Gersdorf, Art. 2 GG, Rn. 81; BVerfGE 65, 1, 46; 120, 351, 360. Art. 8 II 2 EMRK bietet einen vergleichbaren Verfahrensschutz, BeckOK InfoMedienR / Gersdorf, Art. 2 GG, Rn. 81. 194  Vgl. Sachs GG / Murswiek, Art. 2, Rn. 121. 195  Vgl. SK / Wohlers, § 161, Rn. 11; LR / Erb, § 161, Rn. 3c; vgl. zur Eingriffsintensität auch BeckOK InfoMedienR / Gersdorf, Art. 2 GG, Rn. 77. 196  Vgl. BVerfGE 100, 313, 376; 113, 348, 382; 118, 168, 185; 120, 274, 345; 120, 351, 361; Gurlit, NJW 2010, 1035, 1038; Perschke, S.  108 f.; Hefendehl, StV 2001, 700, 703. 197  Vgl. BVerfGE 118, 168, 197; 120, 274, 322 f., 347 f.; 120, 378, 402; vgl. Gurlit, NJW 2010, 1035, 1036; vgl. auch BeckOK Datenschutzrecht / Brink Verfassungsrecht, Rn. 85. 198  Perschke, S. 109; Hefendehl, StV 2001, 700, 703; SK / Wohlers, § 161, Rn. 11; vgl. auch für die kumulative Überwachung Puschke, S. 79. 192  Siehe 193  Statt



III. Ermächtigungsgrundlage125

Kernbereich privater Lebensgestaltung anerkannt ist, darf nicht eingegriffen werden.199 Die Privatsphäre umfasst einen breiten, in sich differenzierten Bereich, in dem grundsätzlich eine berechtigte Erwartung der Vertraulichkeit besteht. Je höher die jeweilige Vertraulichkeitserwartung ist, desto höher ist die Eingriffsintensität. Eingriffe in die Privatsphäre können über die §§ 161, 163 StPO nicht gerechtfertigt werden.200 Dies ist der Fall, wenn formal umgrenzte und geschützte Räume i. S. d. Art. 13 I GG bzw. Kommunikationsmittel i. S. d. Art. 10 I GG betroffen sind, aber auch bei der Nichtachtung persönlicher Vertrauensbeziehungen.201 Entgegen einer zu Recht kritisierten Entscheidung des BVerfG zur heimlichen Abfrage von Kreditkartendaten dürfen zugangsgeschützte Daten nicht nach den §§ 161 I 1, 163 I 2 StPO erhoben werden.202 In der Öffentlichkeits- oder Sozialsphäre herrscht hingegen ein schwächerer Schutz, da der Einzelne keine berechtigte Erwartung hat, gänzlich unbeobachtet zu sein.203 Zunächst muss geklärt werden, wie öffentliche von privaten Bereichen bei sozialen Netzwerken abzugrenzen sind. Anschließend ist zu untersuchen, inwieweit auch in öffentlichen Bereichen berechtigte Vertraulichkeitserwartungen bestehen. aa) Abgrenzung zwischen öffentlichen und privaten Bereichen Soziale Netzwerke sind private Webportale und keine „öffentlichen Räume“.204 Längst haben sich aber unterschiedliche „Öffentlichkeiten“, wie insbesondere Blog- oder auch Suchmaschinenöffentlichkeiten, entwickelt.205 Die Abgrenzungstopoi des APR aus dem analogen Raum lassen sich nur BeckOK Datenschutzrecht / Brink Verfassungsrecht, Rn.  15 ff. GA 2011, 209, 223; LR / Erb, § 161, Rn. 3bc; SK / Wohlers, § 161, Rn. 11; HK  StPO / Zöller, § 161, Rn. 2; vgl. für die Online-Durchsuchung, BGH, MMR 2007, 174. 201  LR / Erb, § 161, Rn. 3c; SK / Wohlers, § 161, Rn. 11; vgl. auch Albers, DVBl 2010, 1061, 1064. Anders noch BVerfG, NJOZ 2011, 1492 bezüglich einer einzelnen IP-Adresse, die dem Schutz des Art. 10 GG unterfällt. Diese Einschätzung ist mit dem Beschluss des BVerfG (BVerfGE 130, 151) und der Schaffung des § 100j aber überholt, vgl. BeckOK StPO / Graf, § 100j, Rn. 3. 202  So aber BVerfG, NJW 2009, 1405, 1407; a. A. Jahn, JuS 2009, 664 f., der zu Recht eine erhöhte Eingriffsintensität aufgrund der Heimlichkeit und Streubreite annimmt; Brodowski, JR 2010, 546 ff.; Singelnstein, NStZ 2012, 593, 603; vgl. schon Petri, StV 2007, 266 ff. 203  Ein berechtigtes Interesse, in Ruhe gelassen zu werden, kann sich aber situativ ergeben, Horn, in: HStR VII, § 149, Rn. 64; vgl. die Rechtsprechung im Fall Caroline von Hannover, EGMR, NJW 2004, 2647 – Caroline von Hannover vs. Deutschland; BVerfGE 120, 180, 201. 204  Vgl. Schulz / Hoffman, CR 2010, 131, 134. 205  Albers, DVBl 2010, 1061, 1066; Schwabenbauer, S. 138; vgl. Brunst, S.  209 f. 199  Vgl.

200  Hefendehl,

126

C. Zugriff auf öffentlich zugängliche Daten

teilweise auf den virtuellen Raum übertragen.206 Im Folgenden wird für eine formelle bzw. erste Abgrenzung auf die allgemeine Zugänglichkeit von Daten abgestellt.207 Hierfür wird dieses Kriterium zunächst inhaltlich konkretisiert und anschließend auf soziale Netzwerke übertragen. (1) Inhaltliche Bestimmung der allgemeinen Zugänglichkeit Nach dem BVerfG sind Daten bzw. Kommunikationsinhalte allgemein zugänglich, wenn sie sich an jedermann oder zumindest an einen nicht weiter abgegrenzten Personenkreis richten.208 Der Aufruf von allgemein zugänglichen Webseiten im World Wide Web, das Abonnieren einer offenstehenden Mailingliste oder die Beobachtung offener Chats werden genannt.209 Diesen Beispielen ist nur gemein, dass ein einseitiges Verhalten eines jeden Informationssuchenden genügt, um Zugang zu den dort vorhandenen Daten zu erlangen. Die Informationsquellen koppeln den Zugang an keine individuellen oder willkürlichen Bedingungen. Im Umkehrschluss müssten Webangebote, zu denen Informationssuchende nicht automatisch, sondern nur nach Freischaltung des Informationsbereitstellenden und unter dessen individuellen Bedingungen Zugang erhalten, als nicht allgemein zugänglich gelten. Vor dem Hintergrund der grundrechtlich geschützten Persönlichkeitsentfaltung ist es irrelevant, ob der Zugang willkürlich bzw. diskriminierungsfrei gewährt wird. Mit anderen Worten: seine Freunde kann sich jeder selbst aussuchen. Ein Vergleich zur Verwendung des Begriffs der allgemeinen Zugänglichkeit bzw. Öffentlichkeit in anderen Normen stärkt diese Einschätzung. Unter allgemein zugängliche Quellen nach Art. 5 I 1 GG fallen Informationsquellen, die geeignet und bestimmt sind, der Allgemeinheit, also einem individuell nicht bestimmbaren Personenkreis, Informationen zu verschaffen.210 Auch 206  Insbesondere räumliche Begrenzungen sind nicht sinnvoll. Eingehend zu den Kriterien Brunst, S.  203 ff. 207  Vgl. BVerfGE 120, 274, 344 f.; vgl Brunst, S. 204 ff., der auf die positiven Kriterien der individuellen Bestimmtheit der Anwesenden, die subjektive Entscheidung des sich Äußernden und auf das Negativkriterium der allgemeinen Zugänglichkeit abstellt; eingehend zu den Abgrenzungskriterien auch schon Böckenförde, S.  186 ff. 208  Die allgemeine und öffentliche Zugänglichkeit wird synonym verwendet, so auch BVerfG 120, 274, 344 f. 209  BVerfGE 120, 274, 345; BeckOK StPO / Graf, § 100a, Rn. 32g. Vgl. für die Informationsfreiheit, Sachs GG / Bethge Art 5 GG, Rn. 54; BeckOK GG / Schemmer, Art. 5 GG, Rn. 26. 210  BVerfGE 27, 71, 83. Das datenschutzrechtliche Schrifttum versteht die allgemeine Zugänglichkeit von Daten i. S. d. § 28 I Nr. 3 BDSG ähnlich wie allgemein zugängliche Quellen i. S. d. Art. 5 I 1 GG, Gola / Schomerus BDSG § 28, Rn. 32; Simitis BDSG / Simitis, § 28, Rn. 151.



III. Ermächtigungsgrundlage127

bei der Errichtung automatisierter Abrufverfahren im Rahmen von § 10 V 2 BDSG werden allgemein zugängliche Daten ähnlich verstanden. Erfasst sind Daten, die jedermann, sei es ohne oder mit vorheriger Anmeldung, Zulassung oder Entrichtung eines Entgelts, nutzen kann. An der Allgemeinzugänglichkeit fehlt es bei Datenbeständen, die nur einem Kreis von Personen zugänglich sind, „[…] wenn die Zugehörigkeit zu diesem Kreis an Voraussetzungen geknüpft ist, die nicht jedermann erfüllen kann.“211 § 10 V 2 BDSG spricht indiziell dafür, dass ein Registrierungserfordernis für ein Webangebot noch keinen nichtöffentlichen Bereich erzeugt.212 Klärungsbedürftig ist, ob darüber hinaus eine persönliche Nähebeziehung zwischen den Informationssuchenden bzw. dem Empfängerkreis dergestalt zu fordern ist, dass die Verbreitung der Daten kontrollierbar bzw. verhindert werden kann.213 Einen solchen Schluss ließe die Analyse des Begriffs Öffentlichkeit im materiellen Strafrecht zu, wo oftmals eine öffentliche Begehung gefordert wird, vgl. §§ 80a, 86a, 90 ff., 130 ff., 164 und 183a ff. StGB.214 Das Vorliegen einer öffentlichen Begehung ist zu bejahen, wenn entweder ein nach Zahl und Individualität unbestimmter Personenkreis oder ein bestimmter Personenkreis, der nicht durch persönliche Beziehungen innerlich verbunden ist, das Geschehen bzw. die Inhalte wahrnehmen kann.215 Bei geschlossenen Benutzergruppen ist dies zu bejahen, wenn der Zugang nicht auf einen kleinen überschaubaren Personenkreis beschränkt werden kann.216 Der BGH hat i. R. d. § 86a I Nr. 1 StGB entschieden, dass das Einstellen eines Fotos mit Kennzeichen von verfassungswidrigen Organisationen in ein Facebook-Profil mit 844 Freunden unter die Tathandlung des öffentlichen Verwendens fällt, da das Kennzeichen durch die Art seiner Verwendung für einen größeren, nicht durch persönliche Beziehungen zusammenhängenden Personenkreis wahrnehmbar wurde.217 Der Freundschaftsstatus sage nichts über die persönliche Beziehung aus, soweit es sich wie im dortigen Sachverhalt um eine dreistellige Freundeszahl handle. Der in § 201 I 1 Nr. 1 StGB 211  Simitis

BDSG / Ehmann, § 10, Rn. 121. Kriminalistik 2011, 622, 624; Venzke-Caprarese, DuD 2013, 775,

212  Henrichs

776.

213  In diese Richtung Ihwas, S. 127 ff.; vgl. zur Abgrenzung über einen kleinen Kreis von einander persönlich bekannten Personen im analogen Bereich BVerfGE 34, 238, 247 f. 214  Eingehend Ihwas, S. 121 ff.; in diese Richtung auch Soiné, NStZ 2014, 248, 248, der auf die Rechtsprechung des BGH zum öffentlich Zugänglichmachen i. R. v. § 184b StGB verweist. 215  Vgl. BGHSt 11, 282; 284; Sch / Sch / Eisele, § 183a StGB, Rn. 4; Lackner / Kühl, § 80a StGB, Rn. 2. 216  Fischer, § 184b StGB, Rn. 17. 217  BGH BeckRS 2014, 21651.

128

C. Zugriff auf öffentlich zugängliche Daten

und § 100c I StPO deckungsgleiche Begriff der Nichtöffentlichkeit stellt ebenfalls auf die persönlichen wie sachlichen Beziehungen der Personen zueinander ab.218 Die Abgeschlossenheit der Gruppe und die Kontrollmöglichkeiten über die Reichweite der Äußerung sind entscheidend.219 Derartige Einschränkungen von der oben getroffenen Definition der allgemeinen Zugänglichkeit sind jedoch abzulehnen. Ein Vergleich zu § 100c I StPO ist nicht weiterführend, da Art. 13 GG die räumliche Privatsphäre schützt, welche äußeren Begrenzungen und somit schon faktischen Kontrollmöglichkeiten unterliegt. Die Maßstäbe für die pönalisierte öffentliche Verbreitung illegaler Inhalte oder die öffentliche Vornahme bestimmter Handlungen können ebenfalls nicht auf das grundrechtliche Eingriffsszenario im Rahmen der Strafverfolgung übertragen werden. Der Unrechtsgehalt der öffentlichen Begehung liegt darin, dass eine nicht überschaubare Anzahl an Personen ein bestimmtes (erst unter Öffentlichkeitsbezug begründetes220) pönalisiertes Geschehen oder Inhalte wahrnehmen kann. Das Verbreitungspotential ist nur kontrollierbar bzw. begrenzt, wenn persönliche Beziehungen innerhalb eines bestimmten bzw. quantitativ begrenzten Personenkreises bestehen.221 Entsprechendes gilt für § 201 I StGB. Die genannten Strafnormen schützen jedoch nicht den Bürger vor Informationseingriffen des Staates. Auch Art. 10 GG, als eine spezielle Ausformung des Rechts auf informationelle Selbstbestimmung, fordert keine persönliche Nähebeziehung zwischen den Empfängern der Kommunikation für einen individuellen bzw. bestimmbar gegenüber der Allgemeinheit abgegrenzten Empfängerkreis. Entscheidend ist dort, dass der Absender in einem Verhältnis zu den jeweiligen Empfängern steht, das diesen von der Allgemeinheit abgrenzt.222 Zudem ist ein Gleichlauf der Begrifflichkeiten aufgrund der unterschiedlichen Schutzzwecke nicht angezeigt. Grundrechte sichern umfassend die Freiheitsbetätigung der Bürger, wohingegen das Strafrecht nur fragmentarischen Rechtsgüterschutz, beschränkt auf besonders sozialschädliche Verhaltensweisen, bietet. Der grundrechtliche Schutz geht insoweit weiter als der strafrechtliche. Es handelt sich mithin immer dann um nichtöffentliche Daten, wenn der Informationssuchende nicht automatisch, sondern nur nach Freischaltung durch den Informationsbereitstellenden und unter dessen individuellen Bedingungen Zugang erhält. Ein derartiges Zugänglichmachen kann insbeson218  Ihwas,

S. 126 f.; vgl. Henrichs Kriminalistik 2011, 622, 624. § 201 StGB, Rn. 4; vgl. Meyer-Goßner / Schmitt, § 100c, Rn. 3. 220  Vgl. etwa § 183a StGB. Die Vornahme sexueller Handlungen ist grundsätzlich erlaubt und nur in der Öffentlichkeit verboten. 221  Vgl. Lackner / Kühl, § 183a StGB, Rn. 2 m. w. N. 222  Die Kommunikation in einer moderierten Mailingliste als vertrauliche Kommunikation einstufend, Brunst, S. 205. 219  Fischer,



III. Ermächtigungsgrundlage129

dere in der Aufnahme in einen geschlossenen Chat oder in der Freischaltung in der Cloud gespeicherter Datensätze liegen. (2) Übertragung auf soziale Netzwerke Soziale Netzwerke sind registrierungsbedürftige Webangebote, die jedem Zutritt gewähren, der sich anmeldet. Der Nutzername wie auch das Passwort wird vom Nutzer selbst gewählt. Eine Überprüfung der Identität über persönliche Bekanntschaft oder eine Verifizierung mittels Ausweis oder Kreditkarten findet grundsätzlich nicht statt.223 Das Registrierungserfordernis ist daher keine Zugangsgrenze zu einem privaten Bereich.224 Soziale Netzwerke unterliegen aber abgestuften Zugangssicherungen.225 Die Nutzer können über Privatsphäre-Einstellungen selbst entscheiden, welche Daten sie welchen Personengruppen zugänglich machen.226 Die Netzwerköffentlichkeit umfasst die Teile der Profile, Seiten und Gruppen, die für alle registrierten Mitglieder einsehbar sind bzw. zu denen durch einseitiges Beitreten / Abonnieren Zugang erlangt werden kann.227 Für einen Zugriff auf den netzwerköffentlichen Bereich müssen sich die ermittelnden Beamten im Netzwerk registrieren. Dies kann mittels einer offiziellen Seite oder eines offiziellen Profils, aber auch unter Angabe falscher Daten geschehen.228 Zu den netzwerköffentlichen Da223  https: / / www.xing.com / terms, die ausdrücklich darauf hinweisen, dass jeder Nutzer sich mangels technischer Überprüfungsmöglichkeiten selbst von der Identität eines anderen Nutzers überzeugen muss; https: / / www.facebook.com / legal / terms, hier wird ausdrücklich auf die Pflicht zur Angabe des wahren Namens und richtiger persönlicher Informationen hingewiesen, wobei eine Überprüfung jedoch zumindest nicht präventiv stattfindet. 224  Insoweit kann auch auf die Legaldefinition allgemein zugänglicher Daten im BDGS und in den Landesdatenschutzgesetzen verwiesen werden, die das Erfordernis einer bloßen Anmeldung als unerheblich einstufen, vgl. § 10 V 2 BDSG und z. B. § 3 LDSG-RP. So auch Henrichs, Kriminalistik 2011, 622, 626; Brenneisen / Staack, Kriminalistik 2012, 627, 628 f.; Ihwas, S. 120; Venzke-Caprarese, DuD 2013, 775, 776 m. w. N.; a. A. BeckOK Datenschutzrecht / Wolff, § 28, Rn. 83; Forst, NZA 2010, 427, 431, der von einem geschlossenen Personenkreis ausgeht, selbst wenn die Netzwerk­ öffentlichkeit mehrere Millionen Nutzer umfasst. 225  Siehe nur Bäcker, S. 105, Fn. 19; Ihwas, S.  119 ff. 226  Die Default-Einstellungen bieten mittlerweile mehr Schutz der Privatheit; so werden geteilte Inhalte bei Facebook nun zunächst nur Freunden angezeigt werden und nicht der Netzwerköffentlichkeit, vgl. Gropp, Facebook-Partys werden unwahrscheinlicher, abrufbar unter: http: / / www.faz.net / aktuell / wirtschaft / facebook-partyskuenftig-unwahrscheinlicher-12954508.html. 227  Vgl. Oermann / Staben, Der Staat 2013, 630, 632. 228  Facebook hat z. B. eigene Seitenprofile für Regierungsbehörden oder die Kategorie Recht / Gesetz, https: / / de-de.facebook.com / pages / create / ; vgl. auch Schulz / Hoffmann, DuD 2012, 7, 11.

130

C. Zugriff auf öffentlich zugängliche Daten

ten zählen auch Daten und Kommunikationsinhalte, die für die eigenen Freunde und deren Freunde wahrnehmbar sind.229 Dieser Kreis unterscheidet sich zwar rein quantitativ von der übrigen Netzwerköffentlichkeit, die Zahl der Empfänger ist aber nicht mehr bestimmbar. Dies liegt zum einen daran, dass Freundeslisten eigener Freunde für den Zuganggewährenden nicht immer öffentlich einsehbar sind und zum anderen daran, dass Freunde ihren eigenen Freundeskreis stets erweitern können. Auf eine persönliche Verbundenheit kommt es hingegen ebenso wenig an wie auf quantitative Gesichtspunkte.230 Über Freundschaftsstatus, Gruppenzugehörigkeit oder Veranstaltungseinladungen wird ein Zugang zu Bereichen gewährt, die nur einem begrenzten Personenkreis zugänglich sind.231 Der Profilinhaber, der Gruppenadministrator oder Gastgeber entscheidet aktiv und alleine über die Gewährung von Zugang. Ihwas lässt die Aufnahme in die Freundesliste jedoch nicht stets als objektives Zugangshindernis ausreichen. Ihwas erfasst unter öffentlichen Daten auch solche, die nur bei Freundesstatus einsehbar sind, wenn der Nutzer bei der Annahme von Freunden keinerlei Kontrolle hinsichtlich der Identität vornimmt bzw. willkürliche Kriterien heranzieht.232 Das Erlangen des Freundesstatus wäre sonst mit der Aufnahme in eine Mailingliste vergleichbar und als ein reines Scheinhindernis nicht geeignet, einen privaten Bereich zu schaffen.233 Diese Erweiterung beruht zum einen auf dem hier nicht geteilten Erfordernis einer persönlichen Nähebeziehung, wie sie in den oben erwähnten strafrechtlichen Normen teils gefordert ist. Wenn der Zuganggewährende Dritten willkürlich erscheinende Kriterien anwendet, stellt dies kein Indiz dafür dar, dass der Nutzer seine Daten jedermann zugänglich machen will. Zum anderen verwendet Ihwas sich widersprechende Kriterien, wenn er einerseits eine „kameradschaftliche Verbindung“ bzw. ein subjektives Interesse an der Person und eine Beschränkung der profilöffentlichen Kommunikation auf enge Freunde fordert, anderseits aber ausreichen lässt, dass sich die Personen aus dem realen Leben kennen.234 Die hier getroffene klare Abgrenzung ist daher vorzugswürdig.

wie hier Ihwas, S. 131; a. A. Venzke-Caprarese, DuD 2013, 775, 776. Ihwas, S. 131. 231  Vgl. Venzke-Caprarese, DuD 2013, 775, 776. 232  Ihwas, S.  129 ff. 233  Ihwas, S. 122, 127. 234  Ihwas, S.  130 f. 229  I. E.

230  A. A.



III. Ermächtigungsgrundlage131

(3) Zwischenergebnis Insoweit wäre das Kriterium der allgemeinen Zugänglichkeit ausreichend, da es formell private von formell öffentlichen Bereichen eindeutig abgrenzt. Es könnte jedoch zu holzschnittartig sein, da es mögliche berechtigte Vertraulichkeitserwartungen in Öffentlichkeiten pauschal ausblendet.235 Selbst wenn Daten rechtmäßig veröffentlich wurden, sind diese nicht pauschal schutzlos.236 Eine Veröffentlichung bezieht sich zudem stets nur auf eine bestimmte Öffentlichkeit und umfasst nicht automatisch andere Öffentlichkeiten.237 bb) Schutz der Privatheit in der Netzwerköffentlichkeit Als Gemeinschaftswesen sind Menschen auf Öffentlichkeit angewiesen.238 Es müssen jedoch auch dort Bereiche existieren, in denen der Einzelne ungestört agieren kann.239 Der Schutz der Privatsphäre war früher von der Vorstellung von der Dichotomie von Privatheit und Öffentlichkeit oder vom Konzept individueller Kontrolle geprägt.240 Dementsprechend war der Schutz an eine formale Abschottung gegenüber der Öffentlichkeit oder an einen eng umgrenzten Personenkreis bzw. eine persönliche Nähebeziehung geknüpft.241 Entscheidend sind aber vielmehr berechtigte Privatheitserwartungen, die auch in Öffentlichkeiten bestehen und situativ bzw. kontextual zu bestimmen 235  Kritisch auch Brunst, S. 208 ff., der neben der allgemeinen Zugänglichkeit fordert, dass der Berechtigte die Informationen bewusst entäußert hat und sich die Entäußerung nicht nur auf eine bestimmte Öffentlichkeit bezieht; Albers, DVBl 2010, 1061, 1069, wonach individuelle Zugangskontrollen „keine konstitutive Bedeutung für die Privatheit“ haben; a. A. Böckenförde, S. 189; Ihwas, S. 118 ff., für soziale Netzwerke. 236  Vgl. hierzu auch das Recht auf Vergessen, das der EuGH aus Art. 7 und 8 GRCh ableitet und auch dann Schutz bietet, wenn eine Veröffentlichung im Internet rechtmäßig erfolgt ist, EuGH, NJW 2014, 2257 ff. Für rechtswidrig veröffentliche Daten gilt dies erst recht, Brunst, S. 211. 237  Brunst, S. 211; Albers, DVBl 2010, 1061, 1066. Auch wenn Personen des öffentlichen Lebens öffentliche Bereiche aufsuchen, ist damit nicht zwangsläufig eine Veröffentlichung gegenüber einer größeren Öffentlichkeit wie insbesondere in einer Zeitung zulässig, BVerfGE 101, 361, 381 f. Vgl. ferner KG Berlin, NJW-RR 2005, 1709 ff., wonach die Namen von Prozessgegnern nicht auf der Homepage einer Kanzlei veröffentlicht werden dürfen, obgleich diese gerichtsöffentlich sind. 238  Vgl. Nettesheim VVDStRL 70 (2011), 7, 28; vgl. Brunst, S. 227 f., 239; vgl. BVerfGE 4, 7, 15 f.; 65, 1, 43 f.; 101, 361, 380. 239  BVerfGE 101, 361; BGH, NJW 2007, 1997, 179 f.; BGH GRUR 2007, 899, 900; Brunst, S. 259. 240  Albers, DVBl 2010, 1061, 1069. 241  Ebd.

132

C. Zugriff auf öffentlich zugängliche Daten

sind.242 Wer sich in eine bestimmte Öffentlichkeit (Straße, Café oder Park) begibt, vertraut darauf, nur dem Kontext entsprechend, vereinzelt und nur durch die jeweiligen Anwesenden beobachtet zu werden, die jeweils unbeständiges und temporäres Wissen generieren.243 Mit Blick auf das Strafprozessrecht ist exemplarisch die längerfristige Observation nach § 163f StPO zu nennen, die im Gegensatz zur kurzfristigen Observation die Privatheitserwartungen in der Öffentlichkeit unterläuft und nicht mehr über die Generalklausel zu rechtfertigen ist.244 Das Abhören und Aufzeichnen des öffentlich gesprochenen Wortes unterläuft hingegen keine Vertraulichkeitserwartungen und ist nach §§ 161 I 1, 163 I 2 StPO zulässig.245 Im Folgenden ist zu klären, ob und in welchem Umfang der Schutz der Privatheit in der Netzwerköffentlichkeit besteht. Hierfür ist zunächst das Ausforschungspotential der Online-Streife herauszuarbeiten. Im Anschluss ist zu erörtern, inwieweit entsprechende Privatheitserwartungen berechtigt sind und durch die Online-Streife unterlaufen werden.

242  Albers, DVBl 2010, 1061, 1067 unter Verweis auf BVerfGE 120, 180, 207, wonach der Schutz des Persönlichkeitsrechts auch bei fehlender örtlicher Abgeschiedenheit, „[…] in Momenten der Entspannung oder des Sich-Gehen-Lassens außerhalb der Einbindung in die Pflichten des Berufs und Alltags […]“ besteht; Schwabenbauer, S. 137 ff.; vgl. auch SK / Paeffgen, Art. 8 EMRK, Rn. 41a, wonach auch bei „staatlichen Kontrollmaßnahmen“ in der Öffentlichkeit die von Art. 8 EMRK geschützte Privatheit berührt sein kann, da es maßgeblich auf die wechselseitige Beziehung zwischen Personen ankomme. Der hier angesprochene Problemkreis wird unter verschiedenen Begriffen wie Grundrechtsschutz der Privatheit, Recht auf Freiheit in der Öffentlichkeit bzw. informationelle Freiheit bzw. Privatheit erörtert, siehe hierzu Bäumler / von Mutius (Hrsg.), Anonymität im Internet, S. 1 ff.; Albers, DVBl 2010, 1061, 1066; Schwabenbauer, S.  133 ff.; Horn, in: HStR VII, § 149, Rn. 64; Kube, in: HStR VII § 148, Rn. 71. Das Grundgesetz enthält einen expliziten Schutz der Privatheit – anders als Art. 8 I EMRK und Art. 7 GRCh – nicht, schützt diese aber bereichsspezifisch in Art. 10 GG und Art. 13 GG und Art. 2 I i. V. m. Art. 1 I GG, siehe hierzu Albers, DVBl 2010, 1061, 1063; Schwabenbauer, S.  117 ff. 243  Albers, DVBl 2010, 1061, 1066; Schwabenbauer, S. 137 f., bezeichnet dies als defizitäre oder fragmentarische Beobachtung; Hefendehl, StV 2001, 700, 704, der von sozialüblicher Beobachtung spricht; Germann, S. 489 ff., der am Merkmal der Unüberschaubarkeit des Erhebungszwecks eine Eingrenzung vornimmt. Ein Eingriff soll erst dann vorliegen, „[…] wenn die Behörde ihren Umgang mit personenbezogenen Daten, von den Zwecken ablöst, die der Betroffene bei der Entäußerung überschauen kann […]“. Mit Entäußerung ist nach Germann die nach außen gerichtete Wahrnehmbarmachung von Daten zu verstehen. Vgl. zur Videoüberwachung OVG Hamburg, MMR 2011, 128, 131, „[…] teilweise der Beobachtung durch die Allgemeinheit preis­gegeben.“ 244  Vgl. Hefendehl, StV 2001, 700, 704. 245  Meyer-Goßner / Schmitt, § 100c, Rn. 3.



III. Ermächtigungsgrundlage133

(1) Ausforschungspotential In sachlicher Hinsicht können im Rahmen der Online-Streife detailreiche Daten der Nutzer wie auch Kommunikate einsehbar sein.246 Eine situative Begrenzung muss nicht gegeben sein, wenn die Zielperson je nach Einstellung der Privatsphäre nicht nur auf ihrem Profil, sondern auch auf FreundesProfilen und Gruppen verfolgt werden kann. In personeller Hinsicht ist die Online-Streife nicht begrenzt, wenn neben der Zielperson auch die Profile der Freunde einsehbar sind. In zeitlicher Hinsicht betrifft die Online-Streife Vergangenheit, Gegenwart und Zukunft. Im systematischen Vergleich erhöht die zukunftsgerichtete, längere Dauer der Beobachtung einer Person die Eingriffsintensität so erheblich, dass der Gesetzgeber eine spezielle Ermächtigung schuf, vgl. § 163f StPO.247 Die Dauer der Maßnahme ist bei der OnlineStreife jedoch nicht allein entscheidend, da schon innerhalb von Minuten das Profil der Zielperson und auch dessen Verhalten auf anderen Profilen und Seiten erfasst werden kann. Die Online-Steife ist daher nicht „orts-, situations- und zeitabhängig“, sondern ermöglicht aufgrund der „Persistenz, Strukturierung und Durchsuchbarkeit“ der Netzwerköffentlichkeit eine umfassende Überwachung.248 Aufgrund restriktiver Privatsphäre-Einstellungen kann der Datensatz aber stark reduziert sein, sodass etwa nur Name und Profilfoto zur Kenntnis genommen werden können. An einer Einflussnahme- bzw. Kontrollmöglichkeit kann es aber fehlen, wenn Dritte Daten über den Betroffenen ohne eine Verlinkung veröffentlichen und der Betroffene davon nichts erfährt.249 Insoweit besteht ein Unterschied zum Abhören und Aufzeichnen des öffentlich gesprochenen Wortes, das nach §§ 161 I 1, 163 I 2 StPO zulässig ist.250 Dort ist nur das vom Betroffenen selbst bewusst öffentlich gesprochene Wort erfasst und nicht auch Daten über den Betroffenen, die aus anderen Kontexten stammen und von Dritten (rechtswidrig) veröffentlicht werden. Im Vergleich zu § 163f StPO muss jedoch bedacht werden, dass die Online-Streife regelmäßig nicht die umfassende Beobachtung eines Menschen und dessen kompletten Tagesablauf abbildet und das Ausforschungspotential insoweit geringer ist. 246  Oermann / Staben,

Der Staat 2013, 630, 648. hierzu BeckOK StPO / von Häven, § 163f, Rn. 1 m. w. N. 248  Oermann / Staben, Der Staat 2013, 630, 652. 249  Selbst, wenn eine Verlinkung vorgenommen wurde und der Betroffene diese entfernt, ist das Datum aber immer noch existent und kann von Dritten gefunden werden. 250  A. A. Ihwas, S. 118, der eine Vergleichbarkeit ohne weiteres annimmt. Siehe zur Zulässigkeit des Abhörens und Aufzeichnens des öffentlich gesprochenen Wortes über die Generalklausel Meyer-Goßner / Schmitt, § 100c, Rn. 3 m. w. N. 247  Siehe

134

C. Zugriff auf öffentlich zugängliche Daten

(2) Berechtigte Privatheitserwartung Nach der Bestimmung des Ausforschungspotentials ist zu untersuchen, ob innerhalb der Netzwerköffentlichkeit private Kontexte existieren und daher Privatheitserwartungen berechtigt sind. Dies führt zu der Frage, ob in der Netzwerköffentlichkeit mit keiner, einer lediglich fragmentarischen oder einer umfassenden Beobachtung gerechnet werden muss. Für eine lediglich fragmentarische Beobachtung könnte sprechen, dass bei Nutzerzahlen im Milliardenbereich keiner davon ausgehen muss, dass sich jeder für jeden interessiert. Man könnte weiter argumentieren, dass nur bei Freundschaftsstatus oder bei einseitig abonnierbaren Seiten eine automatische und dauerhafte Benachrichtigung des Informationssuchenden erfolgt (sog. Follower-Prinzip) und der Betroffene nur dann mit einer dauerhaften und umfassenden Beobachtung rechnen muss. Für eine umfassende Beobachtung spricht indes, dass netzwerköffentliche Profile und Gruppen nicht nur von dem als Follower erkennbaren Publikum eingesehen werden können, sondern auch von jedem anderen Nutzer „heimlich“ beobachtet werden können. Diese Art der Beobachtung ist keine Umgehung des Follower-Prinzips. Vielmehr handelt es sich um eine reguläre Alternative der Informationsbeschaffung in der Netzwerköffentlichkeit. Wer bewusst netzwerköffentlich postet, muss im Wissen um die mögliche Weiterleitung durch die Empfänger mit einer mitunter weitreichenden medialen Aufmerksamkeit rechnen.251 Netzwerköffentliche Handlungen beziehen sich nicht auf eine begrenzte oder individuelle Öffentlichkeit, „[…] wo der vertrauliche Charakter der Handlung allen bewusst ist.“252 Anders als bei der Videoüberwachung oder der Observation besteht in der Netzwerköffentlichkeit daher keine grundsätzliche Vermutung dafür, dass Menschen nicht heimlich beobachtet werden wollen.253 Öffentliche Stellen sind für alle Nutzer ersichtlich über deren offizielle Seiten Teil der Netzwerköffentlichkeit und können das Verhalten und die Kommunikation ebenso heimlich wahrnehmen wie private Nutzer.254 Unter 251  Vgl.

252  Ebd.

hierzu allgemein Brunst, S. 204.

253  Siehe zu den Aspekten der kognitiven und voluntativen Asymmetrie im Allgemeinen, Rössler, in: Bäumler / von Mutius (Hrsg.), Anonymität im Internet, S. 36 f. Kognitive Asymmetrie beschreibt nach Rössler das Verhältnis zwischen Beobachter und Beobachteten dahingehend, dass die Betroffenen von der Überwachung keine Kenntnis haben und den damit einhergehenden Kontrollverlust über die erhobenen Daten. Voluntative Asymmetrie meint, dass die Beobachteten nicht überwacht werden wollen. Siehe hierzu eingehend, Rössler, in: Bäumler / von Mutius (Hrsg.), Anonymität im Internet, S. 36 f. 254  A. A. Oermann / Staben, Der Staat 2013, 630, 653, wonach die staatliche passive Kommunikationsteilnahme stets erkennbar erfolgen müsse.



III. Ermächtigungsgrundlage135

diesem Gesichtspunkt besteht gegenüber staatlichen Stellen kein genereller „Wahrnehmungsschutz“255.256 Für die Bestimmung einer berechtigten Privatheitserwartung ist zudem relevant, dass die Persönlichkeitsentfaltung in der Netzwerköffentlichkeit stets auf einen unbestimmten Empfängerkreis ausgerichtet ist. Oermann / Staben führen an, dass die Unkenntnis über den tatsächlichen Empfängerkreis die Nutzer gleichzeitig verunsichern und zu einer „kommunikativen Selbstbeschränkung“ führen könnte, was mittelbar den Meinungsbildungsprozess und den Meinungspluralismus gefährden könnte.257 „Kommunikative Selbstbeschränkung“ ist öffentlichen Räumen aber grundsätzlich nicht fremd. Wer sich gegenüber einer unbegrenzten Öffentlichkeit äußert, ist in seiner Persönlichkeitsentfaltung wie auch in seiner Meinungsäußerung ebenfalls in höherem Maß durch gesellschaftlich-konsensuale Erwartungshaltungen wie auch rechtliche Grenzen und etwaige nachteilige Folgen bei deren Nichteinhaltung beschränkt. Wer sich in einer nicht begrenzten Öffentlichkeit äußert, muss damit rechnen, dass sein Verhalten zur Kenntnis genommen wird.258 Aufgrund des Wissens um eine unbegrenzte Öffentlichkeit und der damit einhergehenden umfassenden und unbemerkten Beobachtung ist daher auch dort mit kontrolliertem Verhalten zu rechnen.259 Gegen diese Argumentation wenden Oermann / Staben die strukturelle Verschiedenheit von analogen und virtuellen Kommunikationsumgebungen ein.260 Die Beobachtung in analogen Kommunikationsumgebungen sei „[…] orts-, situations- und zeitabhängig […]“, wohingegen sich virtuelle Kommunikationsumgebungen „[…] durch Persistenz, Strukturierung und Durchsuchbarkeit der in ihnen realisierten Kommunikation […]“ auszeichnen würden.261 Dieser Strukturunterschied ist aufgrund der Wechselbezüglichkeit von analogen und virtuellen Umgebungen jedoch nicht (mehr) so eindeutig, wie Oermann / Staben annehmen. Wer sich auf einem Marktplatz öffentlich äußert, kann zunächst nur „orts-, situations- und zeitabhängig“ beobachtet werden. Wird die Szene jedoch mit einem Smartphone aufgenommen und (rechtswidrig) in soziale Medien eingestellt, verschwimmen die Grenzen zwischen analogem und virtuellem Raum. Dies verdeutlichen auch die privaten Aufnahmen von Festnahmen mutmaß­ 255  So die Formulierung für die als eingriffslos erachtete Kameraüberwachung ohne Bildaufzeichnung, Ipsen, Niedersächsisches Polizei- und Ordnungsrecht, Rn. 496. 256  Vgl. Schwabenbauer, S. 135. 257  So Oermann / Staben, Der Staat 2013, 630, 652. 258  Vgl. Brunst, S. 205. 259  Kritisch Oermann / Staben, Der Staat 2013, 630, 653. 260  In diese Richtung aber Oermann / Staben, Der Staat 2013, 630, 652. 261  Ebd.

136

C. Zugriff auf öffentlich zugängliche Daten

licher IS-Terroristen in Brüssel im März 2016, die sofort in Online-Kontexten auftauchten und schnell weite Verbreitung fanden. Mit anderen Worten: Analoge öffentliche Kommunikation und öffentliches Verhalten gegenüber einem unbestimmten Empfängerkreis können mittelbar ebenfalls von „Persistenz, Strukturierung und Durchsuchbarkeit“ gekennzeichnet sein. Auf eine etwaige strukturelle Verschiedenheit kommt es im Ergebnis jedoch ohnehin nicht an. Wer netzwerköffentlich handelt oder sich äußert, muss die damit einhergehende Unsicherheit über den tatsächlichen Empfängerkreis hinnehmen. Böckenförde merkt zutreffend an, dass es im Wesentlichen der Grundrechtsträger selbst sei, „[…] der durch sein Verständnis von Privatheit, durch das, was er in die Öffentlichkeit entäußert und durch seine Maßnahmen der Absicherung gegenüber der Kenntnisnahme Dritter selbst bestimmt, welche persönlichen Informationen der Privatsphäre zuzuordnen sind.“262 Aus der Unsicherheit über den Empfängerkreis lässt sich daher keine berechtigte Privatheitserwartung konstruieren. Sie ist Entäußerungen in einer unbegrenzten Öffentlichkeit immanent. An diesem Ergebnis bestünden daher nur Zweifel, wenn die Nutzer zwar Kenntnis von einer weitgehenden Beobachtung durch Dritte hätten, sie sich selbst aber nicht vor Beobachtung schützen könnten. Grundrechtsträger können sich dem öffentlichen Raum nicht entziehen und sich so selbst vor einer Beobachtung schützen. Die Erwartung, nur zufällig, kurzfristig und oberflächlich beobachtet zu werden, ist daher berechtigt. Die längerfristige Observation ist in § 163f StPO daher speziell geregelt, da so ein umfangreiches „Bewegungs- und Kontaktbild des Betroffenen“ erstellt werden kann.263 Aufgrund der monopolartigen Stellung der großen sozialen Netzwerke und ihrer Bedeutung für die Persönlichkeitsentfaltung und das Kommunikationsmanagement ist auch hier eine faktische Abstinenz kaum möglich, ohne soziale Ausgrenzung zu erfahren.264 Im Gegensatz zum öffentlichen Raum können sich die Nutzer über ihre Privatsphäre-Einstellungen aber selbst schützen und das Ausforschungspotential stark begrenzen, sodass etwa nur Name und Profilfoto zur Kenntnis genommen werden können.265 Soziale Netzwerke wie Facebook bieten zudem sog. Aktivitätenprotokolle an, mit denen die Nutzer vor einer Veröffentlichung von Daten, die sie selbst oder Dritte eingestellt haben, den Empfängerkreis selbst bestim262  Böckenförde,

S. 191. § 163f, Rn. 4a m. w. N. 264  Siehe oben C.II.3.b). 265  Eine neuere Umfrage zeigt, dass 85 % der Nutzer bewusst keine persönlichen Informationen veröffentlichen, BITKOM Umfrage aus dem Jahr 2015, abrufbar unter: https: / / www.bitkom.org / Presse / Presseinformation / Nutzer-sozialer-Netzwerke-pos ten-nicht-alles.html. 263  SK / Wolter,



III. Ermächtigungsgrundlage137

men können.266 Der Einwand, dass gerade technisch Unerfahrene besonders geschützt werden müssen, ist angesichts der mittlerweile flächendeckenden und generationenübergreifenden Verbreitung sozialer Netzwerke kaum stichhaltig.267 Über die Datenschutzprobleme wird in den Massenmedien schon seit langer Zeit berichtet und Anleitungen zum Selbstdatenschutz sind niedrigschwellig verfügbar und umsetzbar. Die Nutzer können ihre Daten bzw. ihre Aktivitäten in der Netzwerköffentlichkeit einer umfassenden Beobachtung entziehen und sich selbst schützen. Wer diese Selbstschutzmöglichkeiten nicht wahrnimmt, bringt damit zum Ausdruck, dass er der Kenntnisnahme durch eine unbestimmte Anzahl von Personen indifferent gegenübersteht.268 Wer auf diese Weise die Netzwerköffentlichkeit sucht, kann sie nicht gleichzeitig ausschließen.269 Eine berechtigte Privatheitserwartung könnte aber mittelbar aus dem Recht auf Selbstdarstellung bzw. aus dem Recht auf informationelle Selbstbestimmung abzuleiten sein, wenn die Online-Streife die innere Entfaltungsfreiheit der Nutzer sozialer Netzwerke beeinträchtigt.270 Die Preisgabe personenbezogener Daten gegenüber einer virtuellen Öffentlichkeit ist Teil der Persönlichkeitsentfaltung.271 Der Einzelne reflektiert und entwickelt „[…] sein Selbstbild und daran anschließend seine kommunikative Selbstdarstellung […]“ gerade im Wechselspiel mit anderen.272 Die Wahrnehmung durch Dritte und das Entstehen von Gegenbildern ist unvermeidbar bzw. Voraussetzung für eine Auseinandersetzung mit dem eigenen Selbstbild.273 Eine autonome 266  Siehe hierzu: https: / / www.facebook.com / note.php?note_id=329177517095093. Die betrifft z. B. den Upload eines Fotos, auf dem die Zielperson abgebildet ist, durch Dritte auf deren Profil. 267  Siehe zu den Nutzungszahlen oben A.I.4. 268  Vgl. Böckenförde, S. 191; vgl. allgemein zu öffentlich zugänglichen Daten Hefendehl, StV 2001, 700, 703. 269  Vgl. Schwabenbauer, S. 134. 270  Eingehend zu äußerer und innerer Komponente autonomer Persönlichkeitsentfaltung Britz, S.  6 ff.; Bäcker, Der Staat 2012, 91, 95 f. 271  Ob die innere Entfaltungsfreiheit als Teil des Rechts auf Selbstdarstellung oder als Teil des Rechts auf informationelle Selbstbestimmung konstruiert wird, kann hier dahinstehen. Siehe einerseits Britz, S. 63 ff.; andererseits Bäcker, Der Staat 2012, 91, 96; Horn, in: HStR VII, § 149, Rn. 47, wobei dieser den Zweck des Rechts auf informationelle Selbstbestimmung auch in der „Selbstdarstellung der Person und der Unvoreingenommenheit der Öffentlichkeit“ verortet. 272  Bäcker, Der Staat 2012, 91, 96; so auch Schwabenbauer, S. 107 ff.; vgl. Britz, S.  11 ff., „Graduelle Autonomie“. 273  Vgl. nur BVerfGE 65, 1, 43 f.; eingehend Britz, S. 27 ff., wonach für die innere Komponente autonomer Persönlichkeitsentfaltung eine ständige Selbstwahl essentiell ist, welche „[…] die Möglichkeit der Selbstdistanzierung, Selbstvergewisserung und (erneuter) Selbstannahme […]“ erfordert, dies., S. 27; vgl. Schwabenbauer, S.  107 ff.;

138

C. Zugriff auf öffentlich zugängliche Daten

Selbstdarstellung ist aber nur möglich, wenn der Einzelne ungefähr absehen kann, was andere über ihn wissen.274 Maßgeblich ist daher, ob der Einzelne auf die Entstehung von zutreffenden und unzutreffenden Gegenbildern Einfluss nehmen kann.275 Wer fürchten muss, dass einmal entstandene Gegenbilder nicht mehr revidiert werden können, wird den Möglichkeiten einer autonomen Persönlichkeitsentfaltung durch veränderte Selbstdarstellung geringe Realisierungschancen einräumen.276 Da die Persönlichkeitsbildung aber grundsätzlich dem Individuum obliegt und auf Interaktion mit anderen angewiesen ist, ist, wie Britz überzeugend dargelegt hat, der grundrechtliche Schutz auf Sachverhalte begrenzt, in denen die Persönlichkeitsentfaltung durch fremde Identitätserwartungen übermäßig beschränkt wird.277 Soziale Netzwerke ermöglichen es, die eigene Person nach eigenem Belieben darzustellen und zu inszenieren. Persönlichkeitsentfaltung in der Netzwerköffentlichkeit findet aber auch über soziale Beziehungen bzw. Interaktivität statt, indem Dritte am Selbstbild mitwirken, indem sie auf der Pinnwand kommunizieren bzw. posten oder indem sie den Profilinhaber auf Fotos verlinken. Das Profil bildet zudem die Persönlichkeit über viele Jahre ab, sodass alte Selbstbilder und Selbstdarstellungen das Risiko der Persistenz aufweisen.278 Über die Privatsphäre-Einstellungen kann der Einzelne aber Einfluss auf mögliche Fremdbilder nehmen. Das netzwerköffentliche Profil kann informationsarm ausgestaltet sein. Wenn dies nicht der Fall ist, kann der Profilinhaber sich frei entscheiden, was er selbst preisgibt und auch, ob er Posts Dritter, die sein Selbstbild, aber auch das Fremdbild beeinflussen, auf seinem Profil veröffentlicht oder unterdrückt.279 Insoweit kann er auch einschätzen, was andere über ihn wissen und die Entstehung von zutreffenden und unzutreffenden Fremdbildern beeinflussen. An einer Einflussnahmemöglichkeit dahingehend, dass der Betroffene abschätzen kann, wie er in der Öffentlichkeit dargestellt wird bzw. was andere über ihn wissen,280 kann es aber auch vgl. Nettesheim, VVDStRL 70 (2011), 7, 34, der einen „Schutz vor freiheitsbeeinträchtigender Vergegenbildlichung“ entwickelt. 274  Bäcker, Der Staat 2012, 91, 96. 275  Britz, S. 40, „gewisses Maß an Kontrolle über die Fremdkonstruktion“; Schwabenbauer, S. 109, 111. 276  Britz, S. 40, „Erst die Aussicht eigener Einflussmöglichkeiten bietet einen Anreiz, Identitätsoptionen überhaupt ernsthaft in Betracht zu ziehen […]“. 277  Britz, S. 83, die insbesondere auf Sachverhalte verweist, in denen das Gegenüber wirkungsvolle Vorinformationen hat. 278  Siehe zur Persistenz, Strukturiertheit und Durchsuchbarkeit von Online-Umgebungen Oermann / Staben, Der Staat 2013, 630, 652 m. w. N. 279  Bei Facebook über das Aktivitätenprotokoll, https: / / de-de.facebook. com / help / 437430672945092. 280  Vgl. Rössler, in: Bäumler / von Mutius (Hrsg.), Anonymität im Internet, S. 35; BeckOK Datenschutzrecht / Brink Verfassungsrecht, Rn. 29.



III. Ermächtigungsgrundlage139

fehlen, wenn Dritte Daten über den Betroffenen ohne eine Verlinkung veröffentlichen und der Betroffene davon nichts erfährt.281 Die Verfügungsbefugnis Dritter spricht zunächst dafür, dass nicht alle netzwerköffentlichen Daten als selbstbestimmt preisgegebene Daten angesehen werden können und der Betroffene die Verwendungskontexte diesbezüglich nicht abschätzen kann.282 Bei fehlender Verlinkung zum jeweiligen Nutzer ist aber das Selbst- bzw. Fremdbild nicht direkt betroffen. Das Entdeckungsrisiko für diese Daten hängt maßgeblich davon ab, ob insbesondere die Freundesliste der Zielperson oder die Pinnwand netzwerköffentlich ist und den Ermittlern weitere Anhaltspunkte liefert. Der Verfügungsberechtige kann über seine Privatsphäre-Einstellungen das Risiko verringern, dass Dritte auf diese Daten stoßen. Der Einsatz netzwerkexterner Analyse- bzw. Durchsuchungssoftware, wie insbesondere zur Gesichtserkennung, für das Auffinden dieser Daten wäre den Ermittlern über die Generalermittlungsklausel hingegen verwehrt, sodass diese Ermittlungsmöglichkeiten nicht erschwerend einzustellen sind.283 Die Ermittler verfügen daher nicht über wirkungsvolle Vorinformationen. Der Betroffene hat ausreichend Einflussnahmemöglichkeiten auf sein Selbstbild. (3) Zwischenergebnis Es bleibt festzuhalten, dass eine Vertraulichkeitserwartung dahingehend, kurzfristig und oberflächlich beobachtet zu werden, nicht in gleicher Weise wie im öffentlichen Raum bzw. bei der längerfristigen Observation besteht. Vielmehr sind öffentliche Stellen erkennbar Teil der Netzwerköffentlichkeit, welche netzwerköffentliche Daten genauso wahrnehmen können wie private Nutzer.

281  Selbst, wenn eine Verlinkung vorgenommen wurde und der Betroffene diese entfernt, ist das Datum aber immer noch existent und kann von Dritten gefunden werden. 282  Vgl. hierzu auch Dix, in: Klumpp et al. (Hrsg.), Netzwelt – Wege, Werte, Wandel, S. 204. Insoweit fehlt es an einer vergleichbaren Situation zum Abhören und Aufzeichnen des öffentlich gesprochenen Wortes, das nach §§ 161 I 1, 163 I 2 StPO zulässig ist; a. A. Ihwas, S. 118, der eine Vergleichbarkeit ohne weiteres annimmt. Dort ist nur das vom Betroffenen selbst bewusst öffentlich gesprochene Wort erfasst und nicht auch Daten über den Betroffenen, die von Dritten (rechtswidrig) veröffentlicht werden. 283  Siehe unten C.III.2.c).

140

C. Zugriff auf öffentlich zugängliche Daten

b) Heimlichkeit Online-Streifen erfolgen heimlich, da Profilinhaber nicht erfahren, wer ihr Profil besucht hat.284 Heimliche Ermittlungen sind aus kriminaltaktischen Erwägungen offenen vorzuziehen und verhelfen einer freien Gestaltung des Ermittlungsverfahrens zu erhöhter Wirkkraft.285 Ein absolutes Gebot der Offenheit strafprozessualer Ermittlungen besteht nicht, sodass die Heimlichkeit einer strafprozessualen Maßnahme nicht zu deren Unzulässigkeit führt.286 Heimliche Ermittlungen müssen aus rechtsstaatlichen Gesichtspunkten jedoch die Ausnahme bilden und bedürfen besonderer Rechtfertigung.287 Die hohe Eingriffstiefe ergibt sich aus dem Kontrollverlust der Betroffenen, die nicht abschätzen können, wer welches Wissen zu welcher Zeit über sie besitzt.288 Dies gilt verstärkt, wenn die Datenerhebung bei Dritten und nicht unmittelbar beim Betroffenen stattfindet.289 Heimliche Ermittlungen sind besonders eingriffsintensiv, wenn sie eine große Streubreite aufweisen und Dritte auch zufällig erfasst werden.290 Datenerhebungen gegenüber Personen, die keinen zurechenbaren Anlass für den Eingriff geschaffen haben, sind eingriffsintensiver als anlassbezogene Eingriffe.291 Dies ist maßgeblich mit der überindividuellen Wirkung auf die Realisierung von Grundrechten und möglichen Verhaltensanpassungen, um „[…] zukünftig nicht mehr in das Visier der Ermittler zu kommen […]“,292 zu begründen.293 Dies ist insbesondere der Fall, wenn die Streubreite der Maßnahme das Gefühl des Überwachtwerdens und Missbrauchsrisiken erzeugt.294 Mit einer erhöhten Ein284  Manche Netzwerke wie Xing bieten ihren Mitgliedern jedoch eine „Besucherüberwachungsfunktion“ an. 285  Vgl. KMR / Eschelbach, Einl., Rn. 75. 286  Siehe oben B.II.2.a). 287  BVerfGE 118, 168, 197; 120, 274, 325; 124, 43, 62 f.; Schwabenbauer, S. 126; vgl. auch LR / Menges, Vor § 94, Rn. 31 und 45 f. 288  Vgl. BVerfGE 65, 1, 43; 120, 351, 360; Zöller, ZStW 124 (2012), 411, 417. 289  Vgl. BVerfGE 65, 1, 43; Germann, S.  495, „Unmittelbarkeitsgrundsatz“; BeckOK Datenschutzrecht / Brink, Verfassungsrecht, Rn. 109, „Gebot der Direkterhebung“. 290  BVerfGE 109, 279, 307 f.; 113, 348, 383; 125, 260, 305; BVerfG, NJW 2009, 1405, 1407. 291  BVerfGE 100, 313, 376, 392; 120, 378, 402; BVerfG, NJW 2009, 1405, 1407. 292  Jahn, JuS 2009, 664, 665. 293  BVerfGE 65, 1, 42 f.; 100, 313, 381; 113, 29, 46; 115, 320, 354 f.; 120, 378, 402; 125, 260, 319 f.; vgl. Oermann / Staben, Der Staat 2013, 630, 644 ff.; Petri, StV 2007, 267, 269; BeckOK InfoMedienR / Gersdorf, Art. 2 GG, Rn. 77; a. A. Dreier /  Dreier, Art. 2 I, Rn. 87. 294  BVerfGE 107, 299, 328; 115, 320, 354 f.; 120, 378, 402; BeckOK InfoMedienR / Gersdorf, Art. 2 GG, Rn. 77.



III. Ermächtigungsgrundlage141

griffstiefe steigen auch die Bestimmtheitsanforderungen an die Eingriffsnorm.295 Der Grundsatz der Verhältnismäßigkeit fordert zudem, dass der Eingriff geeignet, erforderlich und angemessen ist. Der Gesetzgeber hat in den Spezialregelungen daher unterschiedliche Schutzmechanismen vorgesehen. Heimliche und verdeckte Maßnahmen werden durch qualifizierte Verdachtsgrade, Straftatenkataloge, Subsidiaritätsklauseln sowie Richtervorbehalte begrenzt. Inhaltlich werden Maßnahmen hinsichtlich des Kernbereichs privater Lebensgestaltung sowie über die Wahrung von Zeugnisverweigerungsrechten beschränkt.296 Der Betroffene hat bei heimlichen Ermittlungen keine Kenntnis von der Maßnahme und kann sich daher nicht selbst für sein Recht einzusetzen.297 Seine erschwerten Verteidigungs- und Rechtschutzmöglichkeiten sind durch organisations- und verfahrensrechtliche Sicherungen zu kompensieren.298 Die nachträgliche Gewährung rechtlichen Gehörs ist für die Geltendmachung der Unrechtmäßigkeit der Maßnahme, etwaiger Rechte auf Löschung, Berichtigung oder Genugtuung erforderlich.299 Benachrichtigungspflichten und nachträglichen Rechtsschutz gewährt die grundrechtssichernde Verfahrensvorschrift des § 101 StPO.300 Die Generalklausel wird nur über den Anfangsverdacht nach § 152 II StPO und die Erforderlichkeit des Eingriffs zum Zwecke der Sachverhaltserforschung nach § 160 I StPO begrenzt. Verfahrensrechtliche Sicherungen sind nicht normiert. Vorfeldermittlungen und sog. „Verdächtigengewinnungseingriffe“ sind unzulässig.301 Ein verdachtsloses Erheben von allgemein zugänglichen Daten in der Netzwerköffentlichkeit ohne tatsächliche Anhaltspunkte für eine Straftat ist damit unzulässig. Teile des Schrifttums schließen heimliche Maßnahmen vom Anwendungsbereich der Generalklausel aus, wobei im Ergebnis weitestgehend Einigkeit herrscht, dass die kurzfristige und heimliche Observation von der Generalklausel gedeckt ist.302 Dies entspricht auch 295  Sachs GG / Murswiek, Art. 2, Rn. 121; BeckOK Datenschutzrecht / Brink, Verfassungsrecht, Rn. 101. 296  Statt vieler Zöller, ZStW 124 (2012), 411, 430 ff. 297  BVerfGE 110, 33, 54 f. 298  Vgl. BVerfGE 129, 208, 251; vgl. Zöller, ZStW 124 (2012), 411, 423, das Recht auf ein faires Verfahren fordere, dass der Wissensvorsprung der Ermittlungsbehörden durch effektive Verteidigungsmaßnahmen ausgeglichen wird; vgl. Hassemer, StraFo 2005, 312, 313; LR / Menges, Vor § 94, Rn. 48. 299  BVerfGE 129, 208, 251; BGHSt 36, 305, 311; LR / Hauck, § 101, Rn. 16. 300  BVerfGE 129, 208, 252; LR / Hauck, § 101, Rn. 1. 301  Zu Unterscheidung zwischen Vorermittlungen und Vorfeldermittlungen MeyerGoßner / Schmitt, § 152, Rn. 4b; zum Verdächtigengewinnungseingriff Petri, StV 2007, 267, 269; BVerfG, NJW 2005, 2603, 2608. 302  KMR / Plöd, § 163f, Rn. 2; HK  StPO / Zöller, § 163f, Rn. 2; LR / Menges, Vor § 94, Rn. 45 f., jedoch mit weitreichenden Relativierungen; Hefendehl, StV 2001, 700, 703; anders aber i. E. ähnlich Böckenförde, S. 162 ff., der nur Nicht-Eingriffe

142

C. Zugriff auf öffentlich zugängliche Daten

der eindeutigen Gesetzesbegründung, welche die kurzfristige Überwachung des Beschuldigten oder einer anderen Person erwähnt.303 Mit dem StVÄG 1999304 wurde gleichzeitig in § 163f StPO die längerfristige Observation als planmäßig angelegte Beobachtung öffentlichen bzw. öffentlich einsehbaren privaten Verhaltens des Beschuldigten separat regelt, sodass der gesetzgeberische Wille auch in der Systematik der StPO Niederschlag gefunden hat. Insoweit wird auch den Bestimmtheitsanforderungen Genüge getan, da sich aus dem Normtext in Verbindung mit den Gesetzesmaterialen und der gleichzeitigen Schaffung des § 163f StPO ergibt, dass heimliche Maßnahmen nicht grundsätzlich unzulässig sind. Dahinter steht eine Relativierung der vom Gesetzgeber vertretenen Eingriffsintensität der Heimlichkeit.305 Heimliche Maßnahmen sind nur dann über die Generalklausel rechtfertigbar, wenn die Gründe für ihre typische Eingriffsintensität nicht vollständig vorliegen. Die Eingriffsintensität einer heimlichen Maßnahme ist insoweit mit dem kontextualen Schutz der Privatheit in der Öffentlichkeit verbunden.306 Die höhere Eingriffsintensität heimlicher Maßnahmen ist relativiert, wenn die Beobachtung in einer Öffentlichkeit, vereinzelt, spontan, kurzfristig und ohne technische Hilfsmittel stattfindet – die Beobachtung insoweit nicht über das berechtigterweise Erwartbare hinausgeht.307 Eine heimliche Ermittlung wird dann nicht als überraschender Kontrollverlust wahrgenommen, da der Einzelne absehen kann, in welchem Kontext Gegenbilder entstehen können und die jeweiligen Anwesenden nur unbeständiges und temporäres Wissen generieren. Online-Streifen finden, wie längerfristige Observationen, ohne technische Mittel, ohne Kommunikation mit der Zielperson und in öffentlichen Bereichen statt. Längerfristige Observationen können jedoch auch in die Privatsphäre eingreifen, wenn das Verhalten in einer Wohnung von außen oder der sich bewusst gegenüber anderen abschirmende Betroffene beobachtet wird.308 Die vom Nutzer bewusst veröffentlichten Daten sind hingegen dazu bestimmt, von der Netzwerköffentlichkeit wahrgenommen zu werden, sodass die Beobachtung grundsätzlich gewollt ist. Dies gilt nicht für Daten, die ohne zulassen will, aber gleichzeitig öffentlich-zugänglichen Daten den grundrechtlichen Schutz versagt. 303  BT-Drs. 14 / 1484, S. 23. 304  Gesetz zur Änderung und Ergänzung des Strafverfahrensrechts – Strafverfahrensänderungsgesetz 1999 (StVÄG 1999), BGBl. I 2000, S. 1253 ff. 305  In diese Richtung Hefendehl, StV 2001, 700, 704, der danach abgrenzt, ob die Heimlichkeit des Vorgehens aufgehoben ist. 306  Ähnlich Hefendehl, StV 2001, 700, 704; vgl. ferner Perschke, S.  108 ff. 307  Vgl. Hefendehl, StV 2001, 700, 704. 308  Vgl. für das Aufsuchen abgeschirmter oder verlassener Orte Hefendehl, StV 2001, 700, 704.



III. Ermächtigungsgrundlage143

Wissen des Betroffenen veröffentlicht wurden. In Bezug auf diese Daten liegt, anders als bei der kurzfristigen Observation, keine Relativierung der Heimlichkeit vor. Die Wahrscheinlichkeit der Auffindbarkeit dieser Daten ist ohne Softwareeinsatz wie insbesondere zur Gesichtserkennung jedoch gering und führt nicht zu einer strukturell erhöhten Eingriffsintensität. OnlineStreifen weisen zudem eine hohe Streubreite auf,309 da das Zielprofil auch Posts Dritter erfasst und die Ermittler die Drittprofile auf netzwerköffentliche Kommunikate durchsuchen werden wollen. Gleichwohl zeigt § 163f StPO im systematischen Vergleich, dass die Ermittlung gegen Nichtverdächtige für einen kurzen Zeitraum noch von der Generalermittlungsklausel gerechtfertigt ist. Dieser Umstand führt in Verbindung mit der auch von Dritten bewusst netzwerköffentlichen Preisgabe von Daten nicht zur typischen Eingriffstiefe einer heimlichen Maßnahme mit großer Streubreite. Bei heimlichen Grundrechtseingriffen sind auch Abschreckungseffekte einzustellen.310 Schwabenbauer verortet den Abschreckungseffekt bei Überwachungsmaßnahmen vorrangig im Entstehen von Gegenbildern und der nachteiligen Verwendung (Ent- und Neukontextualisierung).311 Die Angst vor einer Ent- und Neukontextualisierung müsse aber berechtigt sein. Bei heimlichen Maßnahmen könne der Betroffene das Ob und Wie der Überwachung nicht abschätzen und müsse mit der intensivsten Überwachung rechnen.312 Die Intensität der Überwachung in der Netzwerköffentlichkeit kann jedoch beeinflusst und abgeschätzt werden, sodass die Gefahr von unkalkulierbaren Gegenbildern eher gering ist.313 Die Gefahr einer Neukontextualisierung scheint eher im Verhältnis Privater relevant zu sein,314 da staatliche Stellen Teil der Netzwerköffentlichkeit sind und eine mögliche Verwendung netzwerköffentlicher Daten zur Verfolgung von Straftaten einen kalkulierbaren Kontext darstellt. Oermann und Staben sehen den überindividuellen Abschreckungseffekt der Online-Streife darin, dass Grundrechtsträger im Wissen um eine ständige Überwachung ihr Verhalten in der Netzwerköffentlichkeit anpassen.315 Die Gefahr einer ständigen und dauerhaften Überwachung besteht, wenn der Online-Streife wie von der herrschenden Ansicht der Eingriffscharakter abgesprochen wird. Die Online-Streife stellt nach hier vertretener Ansicht aber einen Eingriff in das Recht auf informationelle Selbstbestimmung 309  Oermann / Staben,

Der Staat 2013, 630, 660. 100, 313, 381, 109, 279, 354; 115, 320, 354 f.; 120, 378, 402, 430; EuGH, NJW 2014, 2169, 2170. 311  Schwabenbauer, S.  143 ff. 312  Schwabenbauer, S. 145. 313  Siehe oben C.III.2.a)bb)(2). 314  So auch Schwabenbauer, S. 147. 315  Siehe oben C.II.3.b). 310  BVerfGE

144

C. Zugriff auf öffentlich zugängliche Daten

dar und ist daher nicht ohne Ermächtigungsgrundlage zulässig. Nach den §§ 161, 163 StPO wäre die repressive Online-Streife an das Vorliegen eines Anfangsverdachts und den zugrundeliegenden Sachverhalt gebunden. Unter gleichzeitiger Beachtung des Grundsatzes der Verhältnismäßigkeit dürfen daher nicht wahllos und ständig unzählige Profile überwacht werden. Gegen eine eingriffserschwerende Berücksichtigung von Einschüchterungseffekten spricht, dass die Verhaltensoptionen der kommunikativen Persönlichkeitsentfaltung sowohl in analogen als auch virtuellen Öffentlichkeiten mit einer unüberschaubaren Teilnehmerzahl auch ohne Anwesenheit staatlicher Stellen beschränkt sind. Mangels berechtigter Vertraulichkeitserwartungen in die Rezipienten sind die Verhaltensoptionen hier immer in gewissem Maß eingeschränkt. Es bleibt festzuhalten, dass die Heimlichkeit der Maßnahme bei der Online-Streife grundsätzlich relativiert ist und nicht gegen die Anwendbarkeit der Ermittlungsgeneralklausel spricht. c) Einsatz technischer Mittel Das Vertrauen in eine nur partielle Wahrnehmung wird durch den Einsatz von Technik enttäuscht, da diese im Vergleich zu menschlichen Beobachtungsfähigkeiten kaum beschränkt sind. Menschen können nur aktuelle Ausschnitte beobachten und Vergangenes nicht wiederholen.316 Hinzu kommen die beschränkten Auswertungs- und Analysemöglichkeiten, da die durch menschliche Sinnesorgane erhobenen Daten nicht dauerhaft und vollständig, sondern stets unbeständig und selektiv „abgespeichert“ sind.317 Der Einsatz von Technik bei der Überwachung unterscheidet sich grundlegend von der menschlichen Beobachtung.318 Er ist als aliud zu qualifizieren und nicht als plus zu den menschlichen Beobachtungsfähigkeiten.319 Der Staat muss auf die technische Unterstützung nicht verzichten, er muss sich im Bewusstsein des erhöhten Gefährdungspotentials aber die besondere Rechtfertigungsbe316  Vgl. hierzu auch die umstrittene Eingriffsqualität der reinen Videobeobachtung ohne Aufzeichnung. Offenlassend: BVerwG, NVwZ 2012, 757, 758; Siegel, NVwZ 2012, 738, 739. Eingriff bejahend: OVG Hamburg, MMR 2011, 128, 130; OVG Münster BeckRS 2010, 56316; Siegel, NVwZ 2012, 738, 739; ablehnend: Nettesheim, VVDStRL 70 (2011), 7, 35 f. 317  Vgl. Albers, DVBl 2010, 1061, 1066. 318  Vgl. BGHSt 44, 13, 17; Schwabenbauer, S. 137; a. A. Bull, NJW 2009, 3279, 3282, wonach sich der Streifengang eines Polizisten nur insofern von der Videokontrolle von Geschwindigkeitsbegrenzungen unterscheide, als dass letztere systematisch zur Informationsgewinnung über Ordnungswidrigkeiten angelegt sei. 319  Wie hier Schwabenbauer, S. 137  f.; a. A. für die Videobeobachtung Zöller, NVwZ 2005, 1235, 1238.



III. Ermächtigungsgrundlage145

dürftigkeit entgegenhalten lassen.320 Aufgrund der erhöhten Eingriffsintensität ist der Einsatz technischer Mittel stets in der Ermächtigungsgrundlage zu nennen und bedarf der speziellen Anordnung nach den einschlägigen Normen, vgl. §§ 100a, 100c, 100f oder 100h StPO.321 Ermittlungen im netzwerköffentlichen Bereich können auch über netzwerk­ interne Suchfilter erfolgen.322 Handabgleiche sind nach der Generalermittlungsklausel zulässig, da sie keinen für die Rasterfahndung typischen Massenabgleich ermöglichen.323 Fraglich ist, ob die Nutzung interner Suchfilter einer speziell geregelten Ermittlungsmaßnahme ähnelt, sodass ein Rückgriff auf die Generalklausel ausscheidet. Ein Vergleich zum justizinternen Datenabgleich nach § 98c 1 Hs. 1 StPO führt nicht weiter, da dort auch ehemals nichtöffentliche Daten betroffen sind und die Daten schon erhoben und gespeichert sind, bevor sie in einem weiteren rechtfertigungsbedürftigen Schritt abgeglichen und verarbeitet werden. Die Nutzung netzwerkinterner Filterwerkzeuge wie auch der Einsatz eigener Software stellt ferner keine Rasterfahndung i. S. d. § 98a I StPO dar, da die Ermittler keine ausgesonderten Datenbestände von mehreren speichernden Stellen, welche die Verknüpfung unterschiedlicher Sachbereiche ermöglicht, übermittelt bekommen und selbst maschinell abgleichen.324 Zudem beziehen sich die §§ 98a ff. StPO auf nichtöffentliche Daten. Die Suchabfrage im Datenbestand derselben speichernden Stelle ist keine Rasterfahndung.325 Insoweit ist auch keine Vergleichbarkeit zu Auskunftsverlangen gegenüber Privaten gegeben.326 Die Verwendungskontexte sind, anders als bei den Datenbeständen der Rasterfahndung, bei netzwerköffentlichen Daten auch eher absehbar, da die Ermittler selbst Anwesende der Netzwerköffentlichkeit sind. Wenn eine große Zahl von Perso320  Schwabenbauer, S. 139; kritisch Nettesheim, VVDStRL 70 (2011), 7, 29, der eine „radikale Grenzziehung“ ablehnt. „In einer Art intellektueller Maschinenstürmerei werde der technischen Seite des Kulturwandels pauschal „Gefährdungspotential“ zugeschrieben.“, ders., VVDStRL 70 (2011), 7, 29. 321  Vgl. für die längerfristige Observation nach § 163f, HK / Zöller, § 163f, Rn. 3; in diese Richtung auch SK / Wohlers, § 161, Rn. 11, wonach sich aus dem Einsatz technischer Geräte das Erfordernis einer Spezialbefugnis ergeben kann. 322  Facebook bietet dazu den Suchfilter „Graph Search“ an, womit nach detaillierten Suchkriterien Personen gefunden werden können. Siehe hierzu auch Oermann / Staben, Der Staat 2013, 630, 647, softwaregestützte Durchsuchbarkeit als „Wirkungsmultiplikator“; vgl. Henrichs / Wilhelm, Kriminalistik 2010, 30, 36. 323  HK StPO / Gercke, § 98a, Rn. 6 m. w. N. 324  Vgl. zur die automatisierten Abfrage von Kreditkartendaten BVerfG, NJW 2009, 1405, 1406; kritisch Jahn, JuS 2009, 664, 665; vgl. Petri, StV 2007, 266, 268. 325  BVerfG, NJW 2009, 1405, 1406 m. w. N.; BeckOK StPO / Ritzert, § 98a, Rn. 4 m. w. N. 326  Vgl. zur automatisierten Abfrage von Kreditkartendaten Jahn, JuS 2009, 664, 665; vgl. Petri, StV 2007, 266, 268.

146

C. Zugriff auf öffentlich zugängliche Daten

nen von den Rastern erfasst wird, könnte jedoch die Nähe zu einem Verdächtigengewinnungseingriff eine erhöhte Eingriffsintensität begründen.327 Intelligente Suchfilter, wie Graph Search auf Facebook, ermöglichen bislang nur einen Datenabgleich innerhalb der eigenen Freunde, sodass dieses Suchwerkzeug im Rahmen der Online-Streife nicht zur Verfügung steht. Die Nutzung von Suchfiltern ist aufgrund der öffentlichen Zugänglichkeit der Datenbestände auch weniger eingriffsintensiv als bei der Rasterfahndung, wo durch den Abgleich von Datenbeständen mehrerer Stellen verschiedene Sachbereiche miteinander verknüpft werden und insoweit für den Betroffenen nicht kontrollierbare Fremdbilder entstehen.328 Wenn die Nutzer sich bewusst netzwerköffentlich verhalten, rechnen sie damit, über die internen Suchfilter auffindbar zu sein. Die Nutzung interner Suchfilter durch staatliche Stellen verletzt keine berechtigte Vertraulichkeitserwartung, einer nur beschränkten menschlichen Beobachtung bzw. Auffindbarkeit ausgesetzt zu sein.329 Die Nutzung interner Suchfilter ist daher, anders als die Nutzung netzwerk­ externer Analyse- bzw. Durchsuchungssoftware, nach der Generalklausel zulässig.

IV. Zwischenergebnis Die repressive Online-Streife greift in das Recht auf informationelle Selbstbestimmung ein. Für die Anwendbarkeit der Generalermittlungsklausel ist vor allem die Eingriffsintensität maßgeblich. Das Ausforschungspotential kann aufgrund der mannigfaltigen netzwerköffentlichen Daten hoch sein. Eine Vertraulichkeitserwartung dahingehend, dass die Daten gar nicht oder nur begrenzt erhoben und verarbeitet werden, besteht jedoch nicht. Vor diesem Hintergrund ist auch die Heimlichkeit der Online-Streife relativiert. Soweit keine technischen Mittel zum Auffinden und Erheben netzwerköffentlicher Daten eingesetzt werden, ist die Online-Streife nach der Generalermittlungsklausel zulässig.

327  Vgl. Petri, StV 2007, 266, 269 unter Verweis auf den Beschluss zur präventiven polizeilichen Rasterfahndung, BVerfGE 115, 320, 355. 328  Vgl. zur Profilbildung BVerfG, NJW 2009, 1405, 1406. 329  Wohl a. A. Oermann / Staben, Der Staat 2013, 630, 646, die auch interne softwaregestützte Analysetools als Wirkungsmultiplikator bezüglich des Abschreckungseffekts des Online-Streife ansehen.

D. Verdeckte Ermittlungen Zu verdeckten Ermittlungen zählen alle Ermittlungen, bei denen der Betroffene Informationen preisgibt, die mögliche Beweisrelevanz ihm jedoch aufgrund der Täuschung über die Identität und / oder Motivation seines Gegenübers verborgen bleibt.1 Zwar erfolgen auch heimliche Ermittlungen wie §§ 100a, 100c oder 163f StPO ohne Kenntnis des Betroffenen; bei verdeckten Ermittlungen steht jedoch die Täuschung über die Identität des staatlichen Gegenübers im Vordergrund.2 In der Literatur wird oftmals nicht zwischen heimlichen und verdeckten Ermittlungen differenziert.3 Dies steht im Einklang mit der Verfahrensvorschrift des § 101 StPO, die beide Ermittlungswege einheitlich regelt.4 Da die täuschungsbedingte Preisgabe von Informationen jedoch mit der Selbstbelastungsfreiheit konfligieren kann, sind die Unterschiede zwischen heimlichen und verdeckten Ermittlungen nicht nur im „psychologischen Bereich“5 zu verorten. Daher werden verdeckte Ermittlungen auch getrennt vom Zugriff auf nichtöffentlich zugängliche Daten behandelt. Nach der oben getroffenen Begriffsklärung handelt es sich um nicht­ öffentliche Daten, wenn der Informationssuchende nicht automatisch, sondern nur nach Freischaltung des Informationsbereitstellenden und unter dessen individuellen Bedingungen Zugang erhält.6 Insoweit wären auch die im Rahmen verdeckter Ermittlungen preisgegebenen Daten als nichtöffentlich zu kategorisieren. Virtuelle verdeckte Ermittler agieren in sozialen Netzwerken.7 Bei verdeckten Ermittlungen in sozialen Netzwerken lassen sich grundsätzlich zwei Vorgehensweisen unterscheiden.8 Erstens können die Ermittler ein Profil mit 1  Vgl. Zöller, ZStW 124 (2012), 411, 419 f. Der Klarstellung halber ist darauf hinzuweisen, dass hierbei nicht der Täuschungsbegriff i. S. d. § 136a I 1 StPO gemeint ist. Maßgeblich ist vielmehr, dass der Betroffene sich darüber täuscht, dass sein Gegenüber nicht für die Strafverfolgungsbehörden agiert. 2  Zöller, ZStW 124 (2012), 411, 420 m. w. N. 3  Meyer-Goßner / Schmitt, § 101, Rn. 1; LR / Menges, Vor § 94, Rn. 1. 4  Vgl. auch Zöller, ZStW 124 (2012), 411, 420. 5  So Zöller, ZStW 124 (2012), 411, 420. 6  Siehe oben C.III.2.a)aa)(1). 7  BT-Drs. 17 / 6587, S. 5; vgl. LR / Hauck, § 110a, Rn. 26. 8  Zu verdeckten Ermittlungen in sozialen Netzwerken zählen grundsätzlich auch im staatlichen Auftrag handelnde Privatpersonen wie Informanten oder Vertrauenspersonen, Soiné, NStZ 2014, 248, 251. Mangels spezifischer Unterschiede zum analogen

148

D. Verdeckte Ermittlungen

unwahren Angaben errichten, sog. Fake-Profil. Nach den Vorgaben der sozialen Netzwerke sind hierfür regelmäßig nur Name, Geschlecht, Geburts­ datum sowie eine E-Mail-Adresse nötig.9 Die weitere Detailtiefe des FakeProfils ist frei bestimmbar. Zweitens können Ermittler auch ein echtes, schon existierendes Profil nutzen, das der tatsächliche Nutzer den Ermittlern (freiwillig) überlassen hat, sog. „verdeckte Identitätsübernahme“10. Die Nutzung privater Accounts von Ermittlungsbeamten wird hier nicht behandelt, da schon alleine aus der Fürsorgepflicht des Dienstherrn ein solches Vorgehen unzulässig wäre.11 Zu verdeckten Ermittlungen in sozialen Netzwerken zählt mangels Täuschung nicht die Kommunikation staatlicher Stellen über offizielle Seiten (Funktionsaccount) oder AGB-widrig errichtete Profile, wenn die Ermittlereigenschaft gegenüber den Kommunikationspartnern offengelegt wird.12 Eine heimliche, keine verdeckte Ermittlung liegt vor, wenn ohne Wissen der Betroffenen netzwerköffentliche Daten erhoben werden.13

I. Grundrechtlicher Schutz Zunächst ist zu prüfen, ob und in welche Grundrechte ein verdecktes Vorgehen eingreift. 1. Fernmeldegeheimnis Das Fernmeldegeheimnis schützt das Vertrauen des Einzelnen darin, „[…] dass eine Fernkommunikation, an der er beteiligt ist, nicht von Dritten zur Kenntnis genommen wird.“14 Das Vertrauen der Kommunikationspartner zueinander bzw. das Vertrauen in die Identität und Motivation der Kommunikationspartner ist als Enttäuschung personengebundenen Vertrauens nicht Bereich, wird hier auf eine weitere Untersuchung verzichtet. Siehe zum Einsatz von Privatpersonen LR / Erb, § 163, Rn. 57 ff.; Eschelbach, StV 2000, 390 ff.; Ellbogen, Die verdeckte Ermittlungstätigkeit der Strafverfolgungsbehörden durch die Zusammenarbeit mit V-Personen und Informanten, S. 1 ff.; Barczak, StV 2012, 182, 184 ff. 9  Vgl. nur https: / / de-de.facebook.com / . 10  Sieber, Straftaten und Strafverfolgung im Internet, Gutachten C zum 69. DJT, C 126. 11  Henrichs / Wilhelm Kriminalistik 2010, 30, 34. Ein verdecktes Ermitteln im eigenen Namen und Verschweigen der hoheitlichen Funktion fällt auch nicht unter die §§ 110a ff. StPO, da hierfür eine veränderte Identität nötig ist, Böckenförde, S. 232 m. w. N. 12  Vgl. Schulz / Hoffmann, DuD 2012, 7, 12; vgl. für die Anmeldung unter falschen Daten, Rosengarten / Römer, NJW 2012, 1764, 1767. 13  Siehe oben C. 14  BVerfGE 120, 274, 341.



I. Grundrechtlicher Schutz149

umfasst.15 Das Fernmeldegeheimnis bietet nur dann Schutz, wenn eine staatliche Stelle die Kommunikation von außen überwacht und nicht selbst Kommunikationsadressat ist.16 Wenn hingegen eine staatliche Stelle mit einem Grundrechtsträger fernkommuniziert und ihre Eigenschaft als Ermittler nicht offenbart, scheidet ein Eingriff in Art. 10 I GG aus, da solche Offenbarungspflichten auch bei der Kommunikation unter Anwesenden nicht bestehen.17 Die Fernkommunikation mit dem Staat wird nicht vom Fernmeldegeheimnis geschützt.18 Unstreitig ist folglich, dass die Teilnahme des Staates an Kommunikationsvorgängen unter einer fiktiven Identität nicht vom Fernmelde­ geheimnis erfasst ist.19 Dies gilt auch für verdeckte Ermittlungen in sozialen Netzwerken.20 Fraglich ist aber, ob dies auch bei der Einschaltung Privater in die Strafverfolgung gilt. Dies wäre der Fall, wenn ein Kommunikationsteilnehmer einen Ermittler freiwillig in einen Kommunikationsvorgang einbezieht, um ihn aktiv oder passiv daran teilhaben zu lassen. Ausgangspunkt für die Abgrenzung zwischen Art. 10 I GG und dem Recht auf informationelle Selbstbestimmung ist, dass Art. 10 I GG keine unmittelbaren Bindungen zwischen Privaten begründet, sodass Kommunikationsteilnehmer Außenstehende über Inhalte der Kommunikation unterrichten können.21 Aus der Prämisse, dass das Fernmeldegeheimnis nicht zwischen den Kommunikationsteilnehmern gilt, wird teils abgeleitet, dass das Einverständnis eines Teilnehmers den Schutz des Art. 10 GG für alle Teilnehmer aufhebt.22 Das BVerfG ist dieser Ansicht für die Erfassung von Ferngesprächsdaten mittels Fangschaltungen zu Recht entgegengetreten.23 Ein Kommunikationsteilnehmer kann Inhalte 15  BVerfGE 106, 28, 37; 120, 274, 341 f.; BGHSt 39, 335, 339 f.; MKS / Gusy, Art. 10, Rn. 67; Münch / Kunig / Loewer, Art. 10, Rn. 7; Maunz / Dürig / Durner, Art. 10 GG, Rn. 50; Jarass / Pieroth GG / Jarass, Art. 10, Rn. 13; Welp, NStZ 1994, 294, 295; Singelnstein, NStZ 2012, 593, 600; Bäcker, S. 106. 16  BVerfGE 120, 274, 340 f.; BGHSt 39, 335, 339 f.; Böckenförde, JZ 2008, 925, 936; Singelnstein, NStZ 2012, 593, 600. 17  MKS / Gusy, Art. 10, Rn. 67, Fn. 281. 18  BVerfGE 120, 274, 340 f.; MKS / Gusy, Art. 10, Rn. 67; Bäcker, S. 107; Schulz / Hoffmann, DuD 2012, 7, 12. 19  Drackert, eucrim 2011, 122, 123. Dies gilt ebenso für öffentlich zugängliche Kommunikationsvorgänge, BVerfGE 120, 274, 341; Maunz / Dürig / Durner, Art. 10 GG, Rn. 92. 20  So auch Drackert, eucrim 2011, 122, 123. 21  MKS / Gusy, Art. 10, Rn. 48; Maunz / Dürig / Durner, Art. 10 GG, Rn. 128 m. w. N. 22  BGHSt 39, 335, 340; BayObLG, JZ 1974, 392, 393; Münch / Kunig / Loewer, Art. 10, Rn. 7. 23  BVerfGE 85, 398, 399. Der potentielle Empfänger hatte hier eine Fangschaltung durch den – damals staatlichen – Übermittler ohne Einverständnis des potentiellen Anrufers veranlasst.

150

D. Verdeckte Ermittlungen

der Kommunikation an private Dritte preisgeben, er kann jedoch nicht für andere Kommunikationsteilnehmer auf den Grundrechtsschutz des Art. 10 I GG verzichten.24 Auch die herrschende Ansicht in der Literatur fordert ein kumulatives Einverständnis aller Kommunikationsteilnehmer.25 In der nachfolgenden Rechtsprechung des BVerfG zur Mithöreinrichtung kam es auf ein Einverständnis jedoch nicht an. Nach dem BVerfG fehlt bei der Nutzung einer von einem anderen Gesprächsteilnehmer einem Dritten bereitgestellten Mithöreinrichtung schon mangels spezifischer Gefährdungslage ein Eingriff in den Schutzbereich des Art. 10 GG.26 Das Fernmeldegeheimnis schützt nur vor Risiken aus der Einschaltung eines Kommunikationsmittlers, nicht jedoch vor Risiken, die aus dem Einfluss- und Verantwortungsbereich eines der Kommunizierenden stammen.27 Personengebundenes Vertrauen ist nicht von Art. 10 I GG geschützt.28 Das BVerfG folgt im Online-Durchsuchungs-Urteil diesen Maßstäben.29 Ein Eingriff in Art. 10 I GG scheidet aus, wenn eine staatliche Stelle an Kommunikationsvorgängen teilnimmt, sie durch einen Kommunikationsteilnehmer autorisiert wurde und der Zugriff auf dem technisch vorgesehenen Weg stattfindet.30 Das BVerfG stellt zu Recht klar, dass auch die aktive Teilnahme an Kommunikationsvorgängen keinen Eingriff in Art. 10 I GG darstellt.31 Das Fernmeldegeheimnis bietet hingegen Schutz, wenn eine staatliche Stelle ohne oder gegen den Willen 85, 398, 399; Maunz / Dürig / Durner, Art. 10 GG, Rn. 127. GG / Baldus, Art. 10 GG, Rn. 30; BK / Badura, Art. 10, Rn. 50, 58; MKS / Gusy, Art. 10, Rn. 48; AK / Bizer, Art. 10, Rn. 42; Dreier / Hermes, Art. 10, Rn. 58; BerlinerKommGG / Groß, Art. 10, Rn. 30; Maunz / Dürig / Durner, Art. 10 GG, Rn. 127; a. A. Münch / Kunig / Loewer, Art. 10, Rn. 7. 26  BVerfGE 106, 28, 38. Siehe zum Abgrenzungskriterium der spezifischen Gefährdungslage BK / Badura, Art. 10, Rn. 35; Maunz / Dürig / Durner, Art. 10 GG, Rn. 129, wonach die Abgrenzung der Rechtsprechung zwar „noch schlüssig“ sei, aber zugleich „[…] die latente Unschärfe auch des hier im Vordergrund stehenden Abgrenzungsmerkmals der Gefährdungslage […]“ offenbare. 27  BVerfGE 106, 28, 38. 28  BVerfGE 106, 28, 38. 29  BVerfGE 120, 274, 341 unter Verweis auf BVerfGE 106, 28, 37 f. 30  BVerfGE 120, 274, 341; Schulz / Hoffmann, DuD 2012, 7, 12; Bäcker, S.  106 ff.; vgl. Böckenförde, JZ 2008, 925, 936; vgl. Maunz / Dürig / Durner, Art. 10 GG, Rn. 129. Auf eine Unzulässigkeit der Nutzung fremder Accounts nach den AGB sozialer Netzwerke kommt es für die Bestimmung des einschlägigen Grundrechts nicht an, Schulz / Hoffmann, DuD 2012, 7, 13, Fn. 61. 31  BVerfGE 120, 274, 341, „[…] und die Behörde in der Folge diesen Zugang nutzt.“; so auch schon BGHSt 39, 335, 339. Teils wurde früher bei der aktiven Beteiligung staatlicher Stellen an der Informationsgewinnung ein Eingriff in Art. 10 GG angenommen, da dies einer staatlichen Überwachung unter einseitiger Einwilligung entspräche, so noch Bär CR 1993, 634, 640; der nunmehr aber der Rechtsprechung des BVerfG folgt, KMR / Bär, § 100a, Rn. 33a. 24  BVerfGE 25  BeckOK



I. Grundrechtlicher Schutz151

eines Kommunikationsteilnehmers Zugangsdaten durch außenstehende Dritte erhalten hat oder selbst Zugangssicherungen umgangen hat und Inhalte eines Accounts zur Kenntnis nimmt.32 Der Staat muss von außen und unautorisiert in eine Kommunikationsbeziehung eindringen.33 Sofern das BVerfG auf die fehlende spezifische Gefährdungslage bzw. auf die fehlende Autorisierung abstellt, vermeidet es einen Widerspruch zur Fangschaltung-Entscheidung, da dort von außen in das Medium eingedrungen wurde. Das fehlende Einverständnis des Gesprächspartners ist aber irrelevant, wenn schon der spezifische Schutzzweck des Art. 10 I GG nicht betroffen ist.34 Weite Teile des Schrifttums folgen zu Recht dieser Abgrenzung.35 Andere erwidern, dass der staatliche Echtzeit-Zugriff auf Kommunikation unter Zustimmung eines Teilnehmers sich qualitativ von einer nachträglichen Unterrichtung Außenstehender unterscheidet, welche aufgrund der subjektiven Wiedergabe niemals eine exakte und objektive Wiedergabe des Gesprächsinhaltes darstellen würde.36 Ob eine Ermittlungsmaßnahme eine vollständige oder nur fragmentarische Abbildung der überwachten Kommunikation abbildet, ist für die Bestimmung des grundrechtlichen Schutzbereichs aber irrelevant. Bei der Überwachung eines Gesprächs unter Anwesenden, bei dem ein Teilnehmer „verwanzt“ ist, scheidet trotz Echtzeit-Zugriffs ein Eingriff in Art. 10 I GG zweifelsohne aus.37 Auch eine zweckorientierte Argumentation spricht im Ergebnis nicht für einen Schutz durch Art. 10 I GG. Wenn Ermittler unter der Identität eines Privaten selbst kommunizieren, unterscheidet sich dies von der Kommunikation unter Anwesenden, da dort eine Identitätsübernahme nicht vorgetäuscht werden kann. Insoweit könnte man argumentieren, dass der Schutzzweck des Art. 10 I GG betroffen ist, der die Kommunikation unter 32  BVerfGE

120, 274, 340 f. 120, 274, 341. 34  So schon Welp, NStZ 1994, 294, 295. Insoweit sind die Ausführungen des BGH missverständlich, da es auf ein Einverständnis des Kommunikationspartners nicht ankommt, BGHSt 39, 335, 339 f. 35  Vgl. Jarass / Pieroth GG / Jarass, Art. 10, Rn. 13; Maunz / Dürig / Durner, Art. 10 GG, Rn. 129; Dreier / Hermes, Art. 10, Rn. 56; Bäcker, S.  133 f.; Böckenförde, JZ 2008, 925, 936; Singelnstein, NStZ 2012, 593, 600; vgl. SB / Schenke, Art. 10, Rn. 60; i. E. auch schon Bosch, Jura 1998, 236, 243, wonach bei staatlich zurechenbarer Kommunikation keine Art. 10 I GG relevante private Kommunikation vorliege; a. A. MKS / Gusy, Art. 10, Rn. 48; AK / Bizer, Art. 10, Rn. 42; Merten, in: HGR III, § 73, Rn. 18. Unklar Sachs / Krings, JuS 2008, 481, 482, die bei einem staatlich veranlassten Mithören oder Telefonat einen „mittelbaren“ staatlichen Eingriff erwägen. Welches Grundrecht hierbei betroffen sein soll, bleibt aber unklar. 36  Dreier / Hermes, Art. 10, Rn. 58; BerlinerKommGG / Groß, Art. 10, Rn. 30. 37  Vielmehr liegt ein schwerwiegender Eingriff in das Recht auf informationelle Selbstbestimmung vor. Vgl. zur einschlägigen Ermächtigungsgrundlage § 100f StPO, HK / Gercke, § 100f, Rn. 1 f. 33  BVerfGE

152

D. Verdeckte Ermittlungen

Abwesenden demjenigen unter Anwesenden gleichstellen soll. Wer selbst aktiv kommuniziert, ist jedoch Teilnehmer der Kommunikation und kein außenstehender Dritter.38 Wiederum ist mediengebundenes Vertrauen nicht tangiert, sodass auch hier ein Eingriff in Art. 10 I GG ausscheidet. Für die Annahme eines Eingriffs in Art. 10 GG bei Hörfallen könnte jedoch ein Gleichlauf mit der Rechtsprechung des EGMR zu Art. 8 EMRK sprechen.39 Die EMRK gehört zum einfachen Bundesrecht, das Grundgesetz ist jedoch völkerrechtskonform auszulegen.40 Bei der inhaltlichen Bestimmung einzelner Grundrechte sind die EMRK und die Rechtsprechung des EGMR als Auslegungshilfe zu beachten.41 Nach dem EGMR greift die Aufnahme von Telefongesprächen zur Strafverfolgung mittels eines Tonbandgeräts durch einen staatlich zurechenbaren Privaten in das Teilrecht des Art. 8 I EMRK auf Achtung der Korrespondenz ein.42 Die fehlende Auseinander­ setzung mit der EGMR-Rechtsprechung durch das BVerfG ist insoweit fragwürdig. An einem inhaltlichen Gleichlauf der Schutzbereiche von Art. 10 I GG und dem Teilrecht auf Achtung der Korrespondenz aus Art. 8 I EMRK besteht jedoch Zweifel. Im Rahmen dieser Arbeit kann dieser Problematik nicht vertieft nachgegangen werden, für die hier relevante Frage ist jedoch Folgendes zu erwähnen: Art. 8 I EMRK gewährleistet nicht allein die ­Vertraulichkeit der Kommunikation wie Art. 10 GG, sondern schützt auch vor Kommunikationsverboten, -unterbrechungen und -verzögerungen.43 Die Überwachung eines Gesprächs unter Anwesenden unter einseitigem Ein­ verständnis des verwanzten Gesprächsteilnehmers verletzt das Recht auf Achtung der Korrespondenz.44 Nach deutschem Recht würde diese Über­ wachungsform unstreitig nicht in Art. 10 I GG, sondern in das APR eingreiwohl auch MKS / Gusy, Art. 10, Rn. 67. ausdrücklich Gaede, StV 2004, 46, 49 f.; wohl auch Esser, Auf dem Weg zu einem europäischen Strafverfahrensrecht, S. 166; unklar Dreier / Hermes, Art. 10, Rn. 58, der jedoch i. E. einen Gleichlauf verneint, Dreier / Hermes, Art. 10, Rn. 56. 40  BVerfGE 74, 358, 370; 82, 106, 317; 111, 307, 317; BeckOK StPO / Valerius, Art. 1 EMRK, Rn. 4; SSW / Satzger, Art. 1 EMRK, Rn. 25. 41  BVerfGE 74, 358, 370; 83, 119, 128; 111, 307, 317; BeckOK StPO / Valerius, Art. 1 EMRK, Rn. 4, unter Verweis auf die normative Leitfunktion der der Rechtsprechung des EGMR; SSW / Satzger, Art. 1 EMRK, Rn. 28; LR / Esser, EMRK Einf., Rn. 90, der auf die fehlende „formale Bindung des BVerfG an die Auslegung der EMRK durch den EGMR“ hinweist. 42  EGMR, StV 2004, 1 – M. M. vs. Niederlande, mit Anm. Gaede, StV 2004, 46; vgl. auch EGMR ÖJZ 1994, 392, 393 – A. vs. Frankreich, wo eine Telefongesprächsaufzeichnung mit Zustimmung eines Teilnehmers erfolgte. 43  Marauhn / Thorn, in: Dörr / Grote / Marauhn (Hrsg.), EMRK / GG, Kap. 16, Rn. 67; Dreier / Hermes, Art. 10, Rn. 7; a. A. Maunz / Dürig / Durner, Art. 10 GG, Rn. 52 ff., der auch die „staatliche Behinderung der Vertraulichkeit des Informationsaustauschs“ an Art. 10 I GG messen will. 44  LR / Esser, Art. 8 EMRK, Rn. 156 m. w. N. 38  I. E. 39  So



I. Grundrechtlicher Schutz153

fen.45 Auch die Durchsuchung einer Anwaltskanzlei und die damit einhergehende Beschlagnahme elektronisch gespeicherter Daten wurde als Eingriff in das Recht auf Achtung der Korrespondenz angesehen.46 Ein Eingriff in Art. 10 GG scheidet jedoch aus, wenn bei einem Teilnehmer gespeicherte Kommunikate nach Ende des Kommunikationsvorgangs beschlagnahmt werden.47 Schon diese Rechtsprechungsbeispiele zeigen, dass das Recht auf Achtung der Korrespondenz nach Art. 8 I EMRK weiter bzw. umfassender als der Schutzbereich des Art. 10 I GG ist.48 Der EGMR bestimmt ferner die einzelnen Schutzbereiche der Teilrechte nicht stets präzise bzw. ordnet einzelne Sachverhalte nicht in eindeutig abgrenzbarer Weise einzelnen Teilrechten des Art. 8 I EMRK zu.49 So waren Telefongespräche zunächst nur vom Teilrecht der Privatsphäre erfasst.50 Seit der Entscheidung in Sachen Klass u.  a. biete daneben auch das Teilrecht auf Achtung der Korrespondenz Schutz.51 Nach deutscher Konkurrenzenlehre würde das speziellere Grundrecht das allgemeinere Grundrecht hingegen verdrängen, wenn keine Schutzlücken bestehen. Der Schutzbereich des Rechts auf Achtung der Korrespondenz ist nicht identisch mit Art. 10 I GG, sodass auch für Hörfallen-Konstellationen ein Gleichlauf nicht zwingend ist. Ein ebenso effektiver Schutz kann im deutschen Recht auch über das APR gewährt werden,52 sodass ein Abweichen vom europäischen Standard bzw. dessen Unterschreiten fernliegt.53 45  Vgl. statt vieler zur Überwachung des nichtöffentlich gesprochenen Wortes außerhalb von Wohnungen MK StPO / Günther, § 100f, Rn. 2. 46  EGMR, NJW 2008, 3409 – Wieser u. Bicos Beteiligungen GmbH vs. Österreich; hierzu auch Marauhn / Thorn, in: Dörr / Grote / Marauhn (Hrsg.), EMRK / GG, Kap. 16, Rn. 78. 47  Siehe zu den zeitlichen Grenzen des Schutzbereichs Maunz / Dürig / Durner, Art. 10 GG, Rn. 62 f. 48  Vgl. Marauhn / Thorn, in: Dörr / Grote / Marauhn (Hrsg.), EMRK / GG, Kap. 16, Rn. 67. 49  Vgl. zu inhaltlichen Überschneidungen der einzelnen Teilrechte des Art. 8 EMRK LR / Esser, Art. 8 EMRK, Rn. 12; vgl. zur fehlenden präzisen Schutzbereichsbestimmung durch den EGMR Grabenwarter / Pabel, Europäische Menschenrechtskonvention, § 18, Rn. 2 f. 50  EGMR EuGRZ 1985, 17 ff. – Malone vs. Großbritannien. 51  Marauhn / Thorn, in: Dörr / Grote / Marauhn (Hrsg.), EMRK / GG, Kap. 16, Rn. 28; EGMR, NJW 1979, 1755 – Klass u. a. vs. Deutschland; EGMR, NJW 2007, 1433 – Weber u. Saravia vs. Deutschland; vgl. auch Meyer-Ladewig EMRK / MeyerLadewig, Art. 8, Rn. 92. 52  Vgl. zum Schutz vor einer Mithöreinrichtung durch das APR Maunz / Dürig / Durner, Art. 10 GG, Rn. 130; BGH, NJW 2003, 1727. Vgl. auch die Normstruktur des § 100f I StPO, wonach eine im Einzelfall schwerwiegende Anlasstat nach § 100a II StPO erforderlich ist, was eine vergleichbare Eingriffstiefe wie bei der Tele­ kommunikationsüberwachung verdeutlicht, HK / Gercke, § 100f, Rn. 2. 53  Vgl. allgemein BVerfG, NJW 2003, 344, 345, wonach die „Berufsgerichte auch die Rechtsprechung des EGMR zu beachten haben […]. Ein Abweichen vom europäi­

154

D. Verdeckte Ermittlungen

Abschließend bleibt daher festzuhalten, dass ein Eingriff in das Fernmeldegeheimnis ausscheidet, wenn ein Kommunikationsteilnehmer einen Ermittler freiwillig in einen Kommunikationsvorgang einbezieht und ihn aktiv oder passiv daran teilhaben zu lassen. 2. Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme Fraglich ist, ob verdeckte personale Ermittlungen das IT-Grundrecht berühren.54 Dies betrifft die umstrittene Abgrenzung zwischen dem Recht auf informationelle Selbstbestimmung und dem IT-Grundrecht bzw. die Existenzberechtigung des IT-Grundrechts neben dem Recht auf informationelle Selbstbestimmung.55 Anders als teilweise angenommen erfolgt die Abgrenzung nicht danach, ob „[…] punktuell oder fortlaufend, im Einzelfall oder massenhaft […]“ Daten erhoben werden.56 Entscheidend ist vielmehr, ob personengebundenes oder technikgebundenes Vertrauen enttäuscht wird.57 Der Schutz des Rechts auf informationelle Selbstbestimmung knüpft an die einzelne Datenerhebung an, wohingegen das IT-Grundrecht den Schutz personenbezogener Daten über den technisch-funktionalen Schutz des informationstechnischen Systems vorverlagert.58 Diese Schutzausrichtung ist nicht betroffen, wenn eine staatliche Stelle unter einer Legende in eine Kommunikationsbeziehung mit einem Grundrechtsträger tritt. Insoweit fehlt es an der Infiltration des informationstechnischen Systems als maßgeblichem Abgrenzungsmerkmal.59 Das IT-Grundrecht schützt zudem maßgeblich vor Zugriffen, die der Grundrechtsträger in seiner Reichweite nicht beschränken kann. Bei verdeckten Ermittlungen in sozialen Netzwerken steht es dem Betroffenen trotz Täuschung grundsätzlich frei, ob und in welchem Umfang er Daten schen Standard ist auch im Hinblick auf die Verbürgungen des Grundgesetzes rechtfertigungsbedürftig.“ 54  So Drackert, eucrim 2011, 122, 123 ff. 55  Die Kritik bezieht sich maßgeblich auf die Existenzberechtigung des IT-Grundrechts neben dem Recht auf informationelle Selbstbestimmung, vgl. Eifert, NVwZ 2008, 521 ff.; Britz, DÖV 2008, 411 ff.; Lepsius, in: Roggan (Hrsg.), Online-Durchsuchungen, S.  28 ff.; Volkmann, DVBl 2008, 590 ff.; BeckOK InfoMedienR / Gersdorf, Art. 2 GG, Rn. 23 m. w. N. 56  So zu Recht Hofmann-Riem, AöR 134 (2009), 513, 529; a. A. Britz, DÖV 2008, 411, 413; Drackert, eucrim 2011, 122, 124; BeckOK InfoMedienR / Gersdorf, Art. 2 GG, Rn. 24. 57  Bäcker, S. 133; vgl. Hofmann-Riem, AöR 134 (2009), 513, 531 f. 58  Vgl. Hofmann-Riem, AöR 134 (2009), 513, 531 f.; kritisch Eifert, NVwZ 2008, 521, 522, der den Schutz als „mittelbar und instrumentell“ bezeichnet und den eigenständigen Schutzbedarf anzweifelt; ähnlich auch Volkmann, DVBl 2008, 590, 592. 59  Hoffmann-Riem, JZ 2008, 1009, 1019.



I. Grundrechtlicher Schutz155

preisgibt.60 Die Ermittler sind jedenfalls von der täuschungsbedingten „Kooperation“ des Betroffen abhängig. Der Schutzbereich des IT-Grundrechts ist nicht eröffnet. 3. Recht auf informationelle Selbstbestimmung Wenn staatliche Stellen unter einer Legende oder durch Autorisierung eines Kommunikationsteilnehmers mit der Zielperson in eine Kommunikationsbeziehung treten, kann ein Eingriff in das Recht auf informationelle Selbstbestimmung vorliegen.61 a) Restriktives Schutzbereichsverständnis Das BVerfG vertritt ein restriktives Schutzbereichsverständnis,62 wonach ein Eingriff nur vorliegt, wenn eine staatliche Stelle unter einer Legende an der Internetkommunikation teilnimmt und „[…] sie dabei ein schutzwürdiges Vertrauen des Betroffenen in die Identität und Motivation seines Kommunikationspartners ausnutzt, um persönliche Daten zu erheben, die sie ansonsten nicht erhalten würde […]“.63 Die Kommunikationsdienste des Internets ermöglichen zwar die Realisierung von Kommunikationsbeziehungen, das Vertrauen in die Identität und Wahrhaftigkeit der Kommunikationspartner sei aber nicht schutzwürdig, wenn hierfür keinerlei Überprüfungsmechanismen existieren.64 Dies gelte selbst dann, wenn eine bestimmte Gruppe über einen längeren Zeitraum kommuniziert und eine „elektronische Gemeinschaft“ entstehe.65 Bei den Bezugspunkten des Vertrauens unterscheidet das BVerfG 60  Diesen Aspekt übersieht Drackert, wenn er maßgeblich auf den umfassenden Datenbestand abstellt, der weitreichende Aufschlüsse über die Persönlichkeit des Betroffenen erlaubt, ders., eucrim 2011, 122, 124. 61  BVerfGE 120, 274, 345; Eifert, NVwZ 2008, 521, 522; Soiné, NStZ 2014, 248, 248; Germann, S. 519; vgl. generell für verdeckte Ermittlungen Lammer, Verdeckte Ermittlungen im Strafprozess, S. 23; Erfurth, Verdeckte Ermittlungen, S. 49; HK / Gercke, § 110a, Rn. 5; LR / Hauck, § 110a, Rn. 26; Bäcker, S. 133 f. Teilweise wird daneben ein Eingriff in weitere Ausprägungen des APR, wie dem Recht auf Privatsphäre oder dem Recht am eigenen Wort angenommen, KMR / Bockemühl, § 110a, Rn. 3. Für strafprozessuale Eingriffe ist das Recht auf informationelle Selbstbestimmung jedoch die speziellere Ausprägung des APR, sodass auch in dieser Arbeit und mit der herrschenden Ansicht von einem Eingriff in das Recht auf informationelle Selbstbestimmung ausgegangen wird. 62  Ähnliche Formulierung bei Eifert, NVwZ 2008, 521, 522, „enge Begrenzung des Schutzbereichs“. 63  BVerfGE 120, 274, 345; vgl. BVerwG, NJW 1997, 2534. 64  BVerfGE 120, 274, 345 f. 65  Ebd.

156

D. Verdeckte Ermittlungen

zwischen Identität und Motivation. Dies legt den Schluss nahe, dass es für die Begründung schutzwürdigen Vertrauens mehr bedarf als die Negativvorstellung, dass der Kommunikationspartner kein Ermittler sei (Motivation). Zusätzlich ist die positive Vorstellung erforderlich, dass mit einem bestimmten Gegenüber kommuniziert wird (Identität).66 Kriterien für die Bestimmung schutzwürdigen Vertrauens nennt das BVerfG nicht.67 Das BVerfG hat sich zu sozialen Netzwerken nicht explizit geäußert. Die Ausführungen beziehen sich exemplarisch auf Diskussionsforen.68 Solche Foren bilden aber keine analogen Beziehungen ab, sondern erzeugen diese erst virtuell.69 Das Vertrauen knüpft insoweit nur an den Avatar des Nutzers an.70 Demnach kann eine länger andauernde (Kommunikations-)Beziehung oder früheres Verhalten gegenüber Dritten Vertrauen erzeugen. Das Vertrauen bezieht sich aber weniger auf die Identität, sondern eher auf Eigenschaften des Avatars, wenn zum Beispiel auf Onlineverkaufsplattformen wie Ebay die positiven Bewertungen aus früheren Transaktionen für Vertragstreue und Verlässlichkeit sprechen und daher kaufentscheidend sind.71 In sozialen Netzwerken kennen sich befreundete Nutzer regelmäßig schon aus dem realen Leben und pflegen ihre Beziehung nur mit einem anderen Kommunikationsdienst auf einer virtuellen Ebene.72 Die Beziehungen im sozialen Netzwerk stehen in Wechselwirkung mit der realen Welt und bilden keine unabhängige „elektronische Gemeinschaft“.73 Das Vertrauen basiert regelmäßig nicht auf vergangenem Verhalten eines Avatars oder auf einer längeren virtuellen Kommunikation, sondern entspringt der schon bestehenden Beziehung. Für ein erleichtertes Kommunikations- und Beziehungsmanagement ist die Angabe des Klarnamens förderlich, da auf diesem Wege schneller Freunde gefunden und neue Freundschaften geschlossen werden können74 und kein 66  Henrichs,

Kriminalistik 2012, 632, 633. auch Böckenförde, JZ 2008, 925, 936; Kühne, in: Roggan (Hrsg.), OnlineDurchsuchungen, S. 94. 68  BVerfGE 120, 274, 345. 69  Insoweit ist der Bezeichnung „elektronische Gemeinschaft“ treffend, BVerfGE 120, 274, 346. 70  Vgl. Rosengarten / Römer, NJW 2012, 1764, 1767. 71  Vgl. Rosengarten / Römer, NJW 2012, 1764, 1767. 72  Brenneisen / Staack, Kriminalistik 2012, 627, 629, die auf die „ ‚Spiegelbildlichkeit‘ von realen und virtuellen Kontakten“ hinweisen; vgl. zu empirischen Nachweisen hinsichtlich der „extended real-life hypothese“ oben A.I.1.b). 73  Dies zeigen auch Studien, welche die Konsequenzen des „Entfreundens“ für das reale Leben untersuchen, Kelly, Research shows impact of Facebook unfriending, abrufbar unter: http: / / www.ucdenver.edu / about / newsroom / newsreleases / Pages / Research-shows-impact-of-Facebook-unfriending.aspx. 74  Rosengarten / Römer, NJW 2012, 1764, 1766; Brenneisen / Staack, Kriminalistik 2012, 627, 629; vgl. auch Oermann / Staben, Der Staat 2013, 630, 635; ULD, Polizei67  So



I. Grundrechtlicher Schutz157

Sonderwissen über den Profilnamen wie bei der Nutzung von Pseudonymen benötigt wird. Angesichts dieser Unterschiede scheint es fernliegend, dass das BVerfG bei „elektronische[n] Gemeinschaft[en]“ soziale Netzwerke im Blick hatte. Die Ausführungen des BVerfG sind daher nur unter Vorbehalt auf soziale Netzwerke übertragbar.75 Vielmehr wird man sie als Momentaufnahme zu deuten haben und zwischen unterschiedlichen Eigenheiten der Kommunikationsdienste differenzieren müssen.76 Das überwiegende Schrifttum folgt dem restriktiven Verständnis des BVerfG und fordert ebenso ein schutzwürdiges Vertrauen, wobei sich für die Bestimmung schutzwürdigen Vertrauens in sozialen Netzwerken zwei Grundrichtungen ausmachen lassen. Einerseits wird zwischen virtueller und „realer“ Welt getrennt und schutzwürdiges Vertrauen tendenziell verneint.77 Andererseits wird die virtuelle Abbildung realer Beziehungen betont und schutzwürdiges Vertrauen tendenziell bejaht.78 Im Folgenden wird untersucht, wann bei einem restriktiven Schutzbereichsverständnis ein schutzwürdiges Vertrauen in sozialen Netzwerken besteht. aa) Verdeckte Identitätsübernahme Wenn Ermittler die Identität einer realen Person mit deren Zustimmung im sozialen Netzwerk verwenden, liegt eine sog. verdeckte Identitätsübernahme vor.79 Die Ermittler können auf die Kommunikation mit Freunden des Acliche Recherchen in sozialen Netzwerken zur Gefahrenabwehr und Strafverfolgung, S.  2; a. A. Soiné, NStZ 2014, 248, 249, der holzschnittartig konstatiert, dass „im Internet auf die Verwendung von Klarnamen oder Bezeichnungen, die auf existente Personen hindeuten, verzichtet“ werde. 75  Bäcker, S. 134; Hornung, CR 2008, 299, 305; Drackert, eucrim 2011, 122, 123; ULD, Polizeiliche Recherchen in sozialen Netzwerken zur Gefahrenabwehr und Strafverfolgung, S. 2; wohl auch Brenneisen / Staack, Kriminalistik 2012, 627, 629; a. A. Ihwas, S. 166, der eine Vergleichbarkeit zu Foren und anderen Online-Portalen zieht, falls wenige Profilangaben zur Identität vorliegen; Soiné, NStZ 2014, 248 ff. 76  So schon Bäcker, S. 134; Hornung, CR 2008, 299, 305; Singelnstein, NStZ 2012, 593, 600. 77  Vgl. nur Soiné, NStZ 2014, 248, 249, „geringere(n) Verbindlichkeit im Internet“. 78  Bäcker, S. 134; Brenneisen / Staack, Kriminalistik 2012, 627, 629, „ ‚Spiegelbildlichkeit‘ von realen und virtuellen Kontakten“; Hornung, CR 2008, 299, 305; Drackert, eucrim 2011, 122, 123, der insbesondere auf die „starke Kontextualisierung und Dauerhaftigkeit der Nutzung“ abstellt. Vgl. auch ULD, Polizeiliche Recherchen in sozialen Netzwerken zur Gefahrenabwehr und Strafverfolgung, S. 2. 79  Sieber, Straftaten und Strafverfolgung im Internet, Gutachten C zum 69. DJT, C 126. Hier wird nur die Identitätsübernahme mit Zustimmung des Profilinhabers behandelt, da ein verdecktes Vorgehen gegenüber diesem ermittlungstaktisch wenig er-

158

D. Verdeckte Ermittlungen

countinhabers sowie auf deren Profile zugreifen und unter der Identität des echten Nutzers aktiv wie passiv kommunizieren. Das BVerfG nimmt beim Ausnutzen einer schon bestehenden Vertrauensbeziehung einen Eingriff in das Recht auf informationelle Selbstbestimmung an.80 Aus der Formulierung „[…] Daten, […] die sie ansonsten nicht erhalten würde […]“, lässt sich weiter schließen, dass es sich um zugangsgeschützte Daten handeln muss.81 Wie oben erörtert, handelt es sich bei Daten, die nur bei Freundschaftsstatus einsehbar sind, um nichtöffentliche bzw. zugangsgeschützte Daten. Daneben sind auch Daten erfasst, die erst im Laufe der täuschungsbedingten Kommunikation entstehen.82 Auch nach dem restriktiven Verständnis des BVerfG dürfte bei einer verdeckten Identitätsübernahme ein Eingriff in das Recht auf informationelle Selbstbestimmung vorliegen, da es nicht um den Aufbau einer Kommunikationsbeziehung geht, wo das Vertrauen in die Identität und Motivation des Gegenübers nur in engen Grenzen schutzwürdig sein soll. Die staatliche Stelle dringt hier in eine schon bestehende Vertrauensbeziehung ein, wobei die Kommunikationspartner keinerlei Anlass haben, die Identität und Motivation des Gegenübers anzuzweifeln. Indiziell sprechen für eine berechtigte Vertrauenserwartung auch die AGBs sozialer Netzwerke, die eine Identitätsübernahme im Verhältnis Privater untersagen.83 Fehlende Überprüfungsmechanismen des Providers sind hier irrelevant, da eine Vertrauensbeziehung zumindest in der Vergangenheit bestand. Der Eingriff ist besonders schwerwiegend, da die Ermittler eine bereits bestehende Vertrauensbeziehung untergraben und ausnutzen.84 Die Maßnahme betrifft zudem eine Vielzahl von Grundrechtsträgern, die den Eingriff nicht durch ihr Verhalten veranlasst haben, und ist daher besonders eingriffsintensiv.85 Der 3. Strafsenat des BGH scheint in einem unveröffentlichten Beschluss zur Identitätsübernahme bei der E-Mail-Kommunikation eine abweichende Auffassung zu vertreten.86 Der Ermittler sollte im zugrundeliegenden Fall folgversprechend ist, da dieser die fremde Kommunikation unter seinem Account bemerken würde. 80  BVerfGE 120, 274, 345. 81  BVerfGE 120, 274, 345; vgl. auch BVerfGE 120, 274, 341, wo das BVerfG bei der negativen Schutzbereichsbestimmung des Art. 10 GG die freiwillige Überlassung der Zugangsdaten zu einem geschlossenen Chat und die Teilnahme daran anführt. 82  Vgl. hierzu Eifert, NVwZ 2008, 521, 522. 83  Schulz / Hoffmann, DuD  2012, 7, 12. Siehe z. B.: https: / / de-de.facebook.com /  legal / terms. 84  Sieber, Straftaten und Strafverfolgung im Internet, Gutachten C zum 69. DJT, C 126; Schulz / Hoffmann, DuD 2012, 7, 12; vgl. BVerfGE 120, 274, 345. 85  Zur Relevanz dieser Kriterien für die Intensität von Grundrechtseingriffen BVerfGE 115, 320, 347; 125, 260, 318 ff. 86  BGH Beschluss v. 24.06.2010 – StB 15 / 10 (unveröffentlicht), in Teilen abrufbar unter: http: / / www.cyberfahnder.de / nav / news / art12 / art-1206-05.htm.



I. Grundrechtlicher Schutz159

eine E-Mail vom Account des Beschuldigten gegenüber einem weiteren Beschuldigten beantworten und im Falle einer positiven Reaktion des Gegenübers mit diesem weiter per E-Mail kommunizieren.87 Nach dem BGH handle der Beamte als nicht offen ermittelnder Polizeibeamter (NoeP), sodass der BGH allenfalls von einem geringfügigen Eingriff in das Recht auf informationelle Selbstbestimmung auszugehen scheint. An der Übertagbarkeit dieser Entscheidung bestehen jedoch erhebliche Zweifel, da weder eine Auseinandersetzung mit dem Online-Durchsuchungs-Urteil des BVerfG stattfindet noch die Abgrenzung zwischen verdecktem Ermittler und NoeP überzeugend ist. Der Einsatz des verdeckten Ermittlers war auf drei Monate angelegt, was über eine vereinzelte Kontaktaufnahme eines NoeP weit hinaus reicht. Zwar sind bei der virtuellen Identitätsübernahme persönlicher Kontakt und Wohnungsbetretungen ausgeschlossen; dies spricht aber allenfalls gegen eine Anwendung der §§ 110a ff. StPO und nicht für eine Anwendbarkeit der Generalklausel. Auf soziale Netzwerke ist der Beschluss schon deswegen nicht übertragbar, da durch die mögliche Einsehbarkeit der Profile Dritter und der Kommunikationsinhalte mit und von Dritten eine Vielzahl von Personen nicht nur unerheblich beeinträchtigt wird. Der Annahme eines Eingriffs in das Recht auf informationelle Selbstbestimmung stehen auch nicht die Entscheidungen des BGH zu Hörfallen entgegen, da dort ein Eingriff maßgeblich mit dem Argument abgelehnt wurde, dass jedermann damit rechnen müsse, dass Telefongespräche mittels eines Zweithörers mitgehört würden.88 Bei sozialen Netzwerken ist der Zugang zu Kommunikationsvorgängen jedoch durch die persönlichen Zugangsdaten des jeweiligen Nutzers beschränkt. Eine Erwartungshaltung dahingehend, dass jedermann damit rechnen müsse, dass am Endgerät des Nutzers mitgelesen wird oder der Account sogar durch einen Dritten benutzt wird, entbehrt jeglicher Grundlage. Die verdeckte Identitätsübernahme greift in das Recht auf informationelle Selbstbestimmung ein. Soweit ein echtes Profil genutzt wird, das keinerlei Bezug zur Zielperson aufweist, ist die Situation hingegen mit der Erstellung eines fiktiven Profils vergleichbar, da keine bestehende Vertrauensbeziehung enttäuscht wird. bb) Nutzung fiktiver Identitäten Ermittler können auch ein fiktives Profil errichten und die Zielperson täuschungsbedingt dazu veranlassen, mit ihr zur kommunizieren oder auch Zu87  So die Schilderung des Sachverhalts bei Kochheim, Cyberfahnder, abrufbar unter: http: / / www.cyberfahnder.de / nav / news / art12 / art-1206-05.htm. 88  BGHSt 39, 335, 343 f.; 42, 139, 154.

160

D. Verdeckte Ermittlungen

gang zu ihrer Freundesliste zu gewähren. Letzteres ermöglicht es den Ermittlern, die Nutzeraktivität der Zielperson wie auch die der Freunde fortlaufend und heimlich zu überwachen.89 Fraglich ist, ob hierin ein Eingriff in das Recht auf informationelle Selbstbestimmung liegt. Nach dem BVerfG sind für die Begründung schutzwürdigen Vertrauens hinsichtlich der Identität und Motivation der Kommunikationspartner Überprüfungsmechanismen relevant. Hieran knüpft der überwiegende Teil des Schrifttums an, wobei teils auf die Kontrolle des Betreibers, teils auf die Kontrolle durch die Nutzer abgestellt wird. (1) Identitätskontrolle durch den Betreiber Teile des Schrifttums fordern eine Identitätskontrolle durch den Betreiber.90 Soweit ein soziales Netzwerk die Nutzung von Phantasienamen trotz Klarnamenpflicht zulasse, scheide schutzwürdiges Vertrauen aus.91 Auf die Kontrolle des Betreibers kann es jedoch nicht ankommen. Die Betreiber verzichten auf eine Überprüfung der Identität bei der Anmeldung, um eine schnelle Vernetzung zu ermöglichen und die Eintrittsschwellen niedrig zu halten.92 Eine Kontrolle wäre in der Fläche praktisch nicht durchführbar, was insbesondere die „schleppende“ Durchsetzung der Klarnamenpflicht vieler sozialer Netzwerke zeigt.93 Die fehlende Kontrolle durch den Betreiber hindert die millionenfachen Nutzer sozialer Netzwerke aber nicht, diese als Kommunikationsmittel zur Pflege echter Beziehungen zu nutzen und hiermit grundrechtlich verbürgerte Freiheiten wahrzunehmen.94 Die Tatsache, dass die Nutzer täglich auf die Identität ihrer Kommunikationspartner vertrauen, kann nicht durch einen Verweis auf die fehlende Kontrolle durch den Betreiber beseitigt werden. 89  Drackert,

eucrim 2011, 122, 126. Kriminalistik 2012, 632, 634; Meyer-Goßner / Schmitt, § 110a, Rn. 4 unter Verweis auf BT-Drs.  17 / 6587, S. 3; Rosengarten / Römer, NJW 2012, 1764, 1766 f.; KK / Bruns, § 110a, Rn. 7; Kudlich, StV 2012, 560, 566; ders., GA 2011, 193, 198 f.; Müller, Kriminalistik 2012, 295, 301; Bär, ZIS 2011, 53, 58. 91  Vgl. Henrichs, Kriminalistik 2012, 632, 634. 92  In diese Richtung auch Drackert, eucrim 2011, 122, 122, Fn. 9. Das anschließende Nutzungsverhalten, wie Kommunikationsverhalten, Freundschaften, Likes, Surfverhalten oder besuchte Orte und Veranstaltungen, führt über einen längeren Zeitraum aber zu einer eindeutigen Identifizierung der Nutzer für den Betreiber. Soziale Netzwerke sind an vollständigen Angaben interessiert, um zielgerichtet Werbung schalten zu können. Facebook ermöglicht es Nutzern auch, nach fehlenden Angaben auf Freundesprofilen zu fragen, abrufbar unter: http: / / www.spiegel.de / netzwelt /  web / facebook-laesst-nach-beziehungsstatus-fragen-a-970166.html. 93  Siehe Ihwas, S. 151. 94  Vgl. Drackert, eucrim 2011, 122, 125; Petri, DuD 2008, 443, 448. 90  Henrichs,



I. Grundrechtlicher Schutz161

Auch das aus dem Recht auf informationelle Selbstbestimmung abgeleitete Datenvermeidungsgebot spricht gegen die Relevanz der Kontrolle des Betreibers.95 Im Telemedienrecht müssen die Diensteanbieter eine pseudonyme Nutzung von Telemedien – wozu auch soziale Netzwerke gehören – ermöglichen, § 13 VI TMG.96 § 13 VI TMG konkretisiert das Datenvermeidungsgebot nach § 3a BDSG, welches wiederum aus dem Recht auf informationelle Selbstbestimmung abgeleitet ist.97 § 13 VI TMG ermöglicht weiter den Selbstdatenschutz der Nutzer.98 Im Verhältnis der Nutzer muss eine pseudonyme Nutzung möglich sein, § 13 VI TMG.99 Eine Identitätsüberprüfung durch den Betreiber würde aber nur das interne Verhältnis zwischen Betreiber und Nutzer betreffen. Wenn ein vom Betreiber identifizierter Nutzer unter Pseudonym auftritt, könnten daher nur die Nutzer auf seine Identität vertrauen, welche die Zuordnungsregeln zur Herstellung eines Persönlichkeitsbezugs kennen oder aus anderen Gründen auf die Identität des Gegenübers vertrauen. Wenn die Kontrolle des Betreibers nicht auf das Verhältnis der Nutzer zueinander durchschlägt, kann der Bezugspunkt des Vertrauens jedenfalls nicht das Sonderwissen des Betreibers bzw. dessen Kontrolle sein, sondern allenfalls das Sonderwissen bzw. die Kontrolle der Nutzer. (2) Identitätskontrolle durch den Nutzer Teile des Schrifttums knüpfen hinsichtlich der Schutzwürdigkeit des Vertrauens an die Identitätsüberprüfung seitens der Zielperson an.100 Soweit 95  Siehe zum Datenvermeidungsgebot Spindler / Schuster / Spindler / Nink, § 13, TMG, Rn. 10. 96  Selbst, wenn § 13 VI, TMG nicht auf das interne Verhältnis von Diensteanbieter und Nutzer anwendbar wäre, gilt es im Verhältnis zwischen den Nutzern, vgl. OLG Hamburg 2009, 417, 420; Spindler / Schuster / Spindler / Nink, § 13, TMG, Rn. 22 m. w. N. Soweit die AGBs sozialer Netzwerke eine Angabe der echten Personalien fordern, ist dies datenschutzrechtlichen Bedenken ausgesetzt, siehe hierzu Ziebarth, ZD 2013, 375 ff.; Lorenz, VuR 2014, 83 ff.; Beyvers / Herbrich, ZD 2014, 558. 97  Spindler / Schuster / Spindler / Nink, § 13, TMG, Rn. 21. 98  Ebd. 99  In sozialen Netzwerken kann nur eine pseudonyme und keine anonyme Nutzung vorliegen, da stets Kommunikation und Beziehungsmanagement gewollt ist. Dies setzt zwangsläufig voraus, dass zumindest ein kleiner Kreis anderer Nutzer die Zuordnungsregeln zur Herstellung eines Persönlichkeitsbezugs kennt, siehe zum Begriff des Pseudonymisierens nach § 3 VIa BDSG und der Abgrenzung zum Anonymisieren nach § 3 VI, BDSG, Simitis BDSG / Scholz, § 3, Rn. 212 ff. 100  Ihwas, S. 150 f.; ähnlich auch Drackert, eucrim 2011, 122, 125, wobei dieser schutzwürdiges Vertrauen aufgrund der „Kontextualisierung und Dauerhaftigkeit der Nutzung“ in sozialen Netzwerken grundsätzlich annimmt und Grundrechtsschutz auch für „unbefangene und leichtgläubige Nutzer“ bejaht; a. A. für Internet Relay Chat, Germann, S. 520.

162

D. Verdeckte Ermittlungen

Freundschaftsanfragen ohne Überprüfung angenommen werden, sei das Vertrauen nicht schützenswert bzw. seien die Daten sogar als öffentlich zugänglich zu kategorisieren.101 Anknüpfungspunkte der Kontrolle durch die Zielperson sind zum einen äußere Umstände der Profilgestaltung,102 zum anderen innere Umstände wie persönliches Sonderwissen.103 (a) Äußere Umstände Nach Teilen des Schrifttums ist die Ausgestaltung des netzwerköffentlichen Profils maßgeblich, wobei es auf eine größtmögliche Nähe zu einem privaten Profil ankomme.104 Dies könne über Angaben zu Wohnort, Geburtsort, Pinnwandeinträgen, Fotos, Anzahl der Freunde sowie gemeinsame Freunde erreicht werden.105 Die Angabe eines Pseudonyms reiche nicht aus, da der Nutzer damit zeige, dass er anonym bleiben will.106 Wenn hingegen bewusst ein Name aus dem Umfeld der Zielperson verwandt wird, wären weitere Angaben überflüssig, da der Betroffene an die reale Beziehung anknüpfe und die Identität nicht prüfen müsse.107 Zutreffend ist, dass Nutzer anhand von netzwerköffentlichen Profilangaben die Identität ihres Gegenübers überprüfen. Ihwas übersieht aber, dass viele Nutzer aus Selbstschutz auf ihren netzwerköffentlichen Profilen nur wenige (wahre) Angaben machen.108 Die Vertrauensgrundlagen zwischen den Nutzern sind nicht auf die äußere Profilgestaltung beschränkt, sondern umfassen insbesondere das Sonderwissen der einzelnen Nutzer.109 Ihwas konstatiert 101  Ihwas, S. 151; in diese Richtung auch Henrichs, Kriminalistik 2011, 622, 625, für nicht statische Gruppen, wenn mehrere Personen anderen Zugang gewähren können. 102  Ihwas, S.  150 f.; Drackert, eucrim 2011, 122, 125. 103  Soiné, NStZ 2014, 248, 249, „personenbezogene(n) Zusatzwissen“. 104  Ihwas, S. 150 f., „Ausgestaltung des Profils“; vgl. Drackert, eucrim 2011, 122, 125, der die Kontrolle durch den Nutzer aber wohl nur als ein Kriterium neben anderen einstuft. 105  Eingehend Ihwas, S. 152 ff., wobei zwischen primären und sekundären Merkmalen unterschieden wird. 106  Vgl. Ihwas, S. 143 und 152. 107  Ihwas, S. 152. 108  So werden oftmals als Profilnamen nicht die Klarnamen gewählt, Freundeslisten verborgen, Profilbilder gewählt, die nicht den Nutzer abbilden und auch keine netzwerköffentlichen Angaben zu Wohnort oder Arbeitsgebern gemacht. Vgl. auch BeckOK StPO / Graf, § 100a, Rn. 32i. 109  Vgl. Soiné, NStZ 2014, 248, 249; in diese Richtung wohl auch BeckOK StPO / Graf, § 100a, Rn. 32i, der allein auf das täuschungsbedingte Zugangserschleichen abstellt, für die Nutzung von Pseudonymen jedoch ein schutzwürdiges Vertrauen ablehnt.



I. Grundrechtlicher Schutz163

Vertrauensregeln, die im Verhältnis Privater nicht verallgemeinerbar sind und erst recht nicht auf das Bürger-Staat Verhältnis übertragen werden können. Insoweit bestünde geradezu ein Anreiz für staatliche Stellen stets mit sparsam ausgestatteten Profilen zu ermitteln und auf die Leichtgläubigkeit der Betroffenen zu hoffen. Grundrechtlicher Schutz besteht aber auch für leichtgläubige Nutzer und kann nicht mit einem Verweis auf „[…] eine bloße Verwendung von kriminalistischer List“ abgetan werden.110 Die angeführten Merkmale sind zudem nur bedingt aussagekräftig. Eine hohe Freundeszahl spricht nicht für echten „mannigfaltigen sozialen Kontakt“, da Freunde auf Facebook wie auch Likes käuflich erworben werden können oder wiederum von den Ermittlern erstellte Fake-Accounts sein können.111 Auch eine Pinnwand mit mannigfaltigen Einträgen, Kommentaren und Likes sagt dementsprechend über die Echtheit nichts aus.112 Angesichts der Monopolstellung der großen sozialen Netzwerke ist die Nutzung eines Namens aus dem Umfeld der Zielperson regelmäßig nicht erfolgsversprechend, da diese oftmals schon virtuell befreundet sind. Soweit Bezüge zu realen Freunden bzw. realen virtuellen Freunden vorgetäuscht werden, spräche dies aber jedenfalls für ein berechtigtes Vertrauen.113 Dies würde aber zunächst erfordern, dass Freunde der Zielperson unter Täuschung hinzugefügt werden und die Zielperson über einen längeren Zeitraum beobachtet und analysiert wird, um vertrauenswürdige Profilattribute entwickeln zu können. Solche Ausforschungsmaßnahmen sind als eigenständige Grundrechtseingriffe ebenfalls zu rechtfertigen. Ein „echt“ wirkendes Profil ist demnach nicht für personenbezogenes Vertrauen relevant, sondern erst, wenn der ermittelnde Beamte bereits das Vertrauen der Zielperson erlangt hat und diese die Freundschaftsanfrage angenommen hat. Hier entscheidet ein glaubwürdiges Profil darüber, ob die Zielperson den Ermittler wieder aus seiner Freundesliste entfernt und ihm den Zugriff auf geschützte Daten entzieht. Der Zugriff auf die Daten ist dann aber schon erfolgt. (b) Innere Umstände Andere knüpfen die Schutzwürdigkeit an „personenbezogenes Zusatzwissen“ der Nutzer.114 Dies ist insbesondere der Fall, wenn Nutzer wissen, unter aber Ihwas, S. 159; ähnlich wie hier Drackert, eucrim 2011, 122, 125. übersieht Ihwas, S. 153. 112  A. A. Ihwas, S. 155. 113  Insoweit zutreffend Ihwas, S. 153 und 155 f. 114  Soiné, NStZ 2014, 248, 249, der zwar bei persönlichem Zusatzwissen ein schutzwürdiges Vertrauen annimmt, im Ergebnis aber bei „pseudonym agierenden Internetnutzern“ selbiges verneint. 110  So

111  Dies

164

D. Verdeckte Ermittlungen

welchem Pseudonym ihr Gegenüber agiert und sie die Zuordnungsregeln zur Herstellung der Persönlichkeitsrelevanz kennen.115 Problematisch ist hieran aber, dass die inneren Kontrollmaßnahmen der Betroffenen höchst unterschiedlich und für die ermittelnde Stelle von außen nicht erkennbar sind.116 Die Ermittler wissen nicht, ob die Zielperson sich keinerlei Gedanken macht, sie eine ihr bekannte Person nur vermutet oder sie die Zuordnungsregel hinsichtlich des Pseudonyms kennt. Die inneren Kriterien für das Vertrauen in die Identität des Gegenübers sind weder von außen feststellbar noch objektivierbar. Den Nutzern fehlt oftmals auch ein ausreichendes Sonderwissen, sodass sie nur eine Schlüssigkeitsprüfung hinsichtlich der Identität vornehmen können.117 Die Nutzer vertrauen daher teilweise auch zunächst auf die Identität und Motivation des Gegenübers, wenn sie kommunizieren oder Freundschaftsanfragen annehmen. b) Weites Schutzbereichsverständnis Nach Teilen des Schrifttums bedarf die verdeckte aktive Teilnahme staatlicher Stellen an der Kommunikation aber zu Recht stets einer verfassungsrechtlichen Rechtfertigung.118 Das Recht auf informationelle Selbstbestimmung räumt Grundrechtsträgern die Befugnis ein, selbst über die Preisgabe 115  Vgl. Soiné, NStZ 2014, 248, 249; vgl. für das Datenschutzrecht, Simitis BDSG / Scholz, § 3, Rn. 215; Spindler / Schuster / Spindler / Nink, § 13, TMG, Rn. 15. 116  Vgl. auch Sieber, Straftaten und Strafverfolgung im Internet, Gutachten C zum 69. DJT, C 126, der von fehlenden Vertrauensregeln im Internet ausgeht. 117  Denkbar ist z. B. eine Schlüssigkeitsprüfung anhand gemeinsamer Freunde. 118  Eifert, NVwZ 2008, 521, 522; Gercke / Brunst, Rn. 788; Schulz / Hoffmann, DuD 2012, 7, 12; Singelnstein, NStZ 2012, 593, 600; vgl. Hefendehl, StV 2001, 700, 702; vgl. Germann, S. 495 und 519; Lammer, S. 25 ff.; für soziale Netzwerke wohl auch Bäcker, S. 134; ähnlich auch Hornung, CR 2008, 299, 305, wonach man Web 2.0 Angeboten nicht per se jede Schutzwürdigkeit absprechen könne; ähnlich auch Brenneisen / Staack, Kriminalistik 2012, 627, 629, die im Kontext sozialer Netzwerke auf die „ ‚Spiegelbildlichkeit‘ von realen und virtuellen Kontakten“ hinweisen und insbesondere bei legendierten Freundschaftsanfragen einen Eingriff in das Recht auf informationelle Selbstbestimmung annehmen; i. E. wohl auch Drackert, eucrim 2011, 122, 125 f., wobei unklar ist, ob die äußeren Umstände des Profils stets als ein Vertrauensfaktor zu berücksichtigen sind. In diese Richtung auch BeckOK StPO / Graf, § 100a, Rn. 32i mit der Einschränkung, dass die Verwendung von Phantasienamen oder Pseudonymen kein schutzwürdiges Vertrauen begründet; unklar Soiné, NStZ 2014, 248, 249, der einen Eingriff in das Recht auf informationelle Selbstbestimmung annimmt, wenn Ermittler in einem Chat auf Nachfrage der Zielperson wahrheitswidrig ihre hoheitliche Funktion verneinen; vgl. allgemein auch Malek / Wohlers, Zwangsmaßnahmen und Grundrechtseingriffe im Ermittlungsverfahren, Rn. 474, wonach der Einsatz von verdeckten Ermittlern und V-Leuten einen schwerwiegenden Eingriff in das Recht auf informationelle Selbstbestimmung darstelle.



I. Grundrechtlicher Schutz165

und Verwendung ihrer personenbezogenen Daten zu bestimmen.119 Dieses Bestimmungsrecht enthält die Kontrollbefugnis, nur einem bestimmten Kommunikationspartner Daten mitzuteilen.120 Für die Grundrechtsausübung ist die Kenntnis der Identität des Gegenübers daher zentral.121 Der Betroffene muss bei der Preisgabe von Daten absehen können, in welchen Kontexten diese verwendet werden.122 Die täuschungsbedingte Preisgabe von persönlichen Daten steht im direkten Widerspruch zum Recht auf informationelle Selbstbestimmung, da der Offenbarende nicht absehen kann, in welchem Kontext die Daten verwendet werden.123 Die restriktive Schutzbereichsziehung des BVerfG fußt allein auf der faktischen Möglichkeit der Identitätstäuschung in Kommunikationsdiensten des Internets.124 Bei sozialen Netzwerken sind die Probleme hinsichtlich der Kontrolle der Identität einerseits der Infrastruktur und den niedrigen Zugangsschwellen geschuldet, andererseits der datenschutzrechtlich geforderten pseudonymen Nutzbarkeit von Telemedien, § 13 VI TMG. Beides erleichtert die täuschungsbedingte Teilnahme an der Kommunikation für die Ermittler faktisch, ändert aber nichts daran, dass echte Menschen in sozialen Netzwerken bestehende Beziehungen pflegen und damit grundrechtlich verbürgte Freiheitsrechte wahrnehmen.125 Die Kommunikationsbedingungen des größten sozialen Netzwerks Facebook sehen für staatliche Stellen gerade nicht Profile, sondern offizielle Seiten vor. Private Nutzer dürfen demnach davon ausgehen, dass nur Private unter einem Profil eine Kommunikationsbeziehung zu ihnen aufbauen. Bei staatlichen Stellen besteht hingegen die Erwartungshaltung, dass diese sich über eine offizielle Seite als Funktionsträger zu erkennen geben, wenn sie mit einem Nutzer in eine Kommunikationsbeziehung treten.126

119  BVerfGE 120  Eifert, 121  Ebd.

65, 1, 43. NVwZ 2008, 521, 522.

122  Germann,

S. 519. NVwZ 2008, 521, 522; Gercke / Brunst, Rn. 786; vgl. Schulz / Hoffmann, DuD 2012, 7, 12; vgl. Hefendehl, StV 2001, 700, 702. 124  Vgl. BVerfGE 120, 274, 345 f. 125  Heckmann, K & R 2010, 1, 2, der von der „Fortsetzung realer Freundschaften mit Hilfe der web 2.0-Funktionen des sozialen Netzwerks“ spricht; Oermann / Staben, Der Staat 2013, 630, 635, unter Verweis auf Schmidt, Das neue Netz: Merkmale, Praktiken und Folgen des Web 2.0, S. 86 ff., zur Praxis des Beziehungsmanagements in sozialen Netzwerken; ähnlich Drackert, eucrim 2011, 122, 125; in diese Richtung auch Brenneisen / Staack, Kriminalistik 2012, 627, 629, die im Kontext sozialer Netzwerke auf die „ ‚Spiegelbildlichkeit‘ von realen und virtuellen Kontakten“ hinweisen. 126  Schulz / Hoffmann, DuD 2012, 7, 12; vgl. allgemein auch Germann, S. 519. 123  Eifert,

166

D. Verdeckte Ermittlungen

Aus der Existenz privater Fake-Accounts und falscher Freundschaftsanfragen lässt sich schon für das Verhältnis Privater nicht ableiten, dass die Nutzer der Erweiterung ihrer Freunde indifferent gegenüber stünden und jede Freundschaftsanfrage akzeptieren bzw. einen gewonnenen „falschen Freund“ nicht wieder entfernen würden.127 Die Nutzer vertrauen nicht nur darauf, dass sie nicht mit einer staatlichen Stelle kommunizieren,128 sondern auch auf die Identität des Gegenübers. Die (rechtlichen) Möglichkeiten Privater sind für die Befugnisse staatlicher Stellen zudem nicht maßgeblich.129 Das Verhältnis Privater ist durch das einfache Recht geprägt, insbesondere durch das Strafrecht, und nur mittelbar durch die Grundrechte begrenzt.130 Strafverfolger als Teil der staatlichen Gewalt sind nach Art. 1 III GG grundrechtsgebunden. Wie Eifert zutreffend anmerkt, macht es einen fundamentalen Unterschied, ob ein Privater oder eine staatliche Stelle die Identitätstäuschung vornimmt, da hinsichtlich staatlicher Ermittlungsmaßnahmen „[…] die Erwartung der Bürger wegen der Kompetenzgebundenheit des Staates ja gerade durch die Rechtslage geprägt“ ist.131 Die faktische Möglichkeit der Identitätstäuschung durch staatliche Stellen führt aufgrund der Abwehrfunktion der Grundrechte noch nicht zu deren rechtlicher Zulässigkeit.132 Entgegen dem BVerfG spricht gerade die leichtere Täuschungsmöglichkeit hinsichtlich Identität und Motivation in Kommunikationsdiensten des Internets für den grundrechtlichen Schutz.133 Vor diesem Hintergrund tangiert auch die Verwendung eines Pseudonyms durch staatliche Stellen den grundrechtlichen Schutz nicht.134 Der Zweck pseudonymer Nutzung von Telemedien besteht im Selbstdatenschutz Privater135 und steht der strafprozessualen Nutzung zur Täuschung der Zielperson diametral entgegen.136 diese Richtung auch BeckOK StPO / Graf, § 100a, Rn. 32i. Henrichs, Kriminalistik 2012, 632, 633, „Negativabgrenzung“; auf die Motivation des Gegenübers maßgeblich abstellend Schulz / Hoffmann, DuD 2012, 7, 12; so auch Germann, S. 519. 129  Böckenförde, S. 171; Schulz / Hoffmann, CR 2010, 131, 135, Fn. 51; Eifert, NVwZ 2008, 521, 522. 130  Böckenförde, S. 171; vgl. zur Drittwirkung Jarass / Pieroth GG / Jarass, Art. 1, Rn.  50 ff. 131  Eifert, NVwZ 2008, 521, 522. 132  Eifert, NVwZ 2008, 521, 522; vgl. Gercke / Brunst, Rn. 788; vgl. auch für den Zugriff auf allgemein zugängliche Daten Petri, DuD 2008, 443, 448. 133  Vgl. Gercke / Brunst, Rn. 788. 134  A. A. für die Verwendung von Pseudonymen LR / Hauck, § 110a, Rn. 26; für Phantasienamen BeckOK StPO / Graf, § 100a, Rn. 32i; Henrichs, Kriminalistik 2012, 632, 634; Soiné, NStZ 2014, 248, 249; Ihwas, S. 151. 135  Spindler / Schuster / Spindler / Nink, § 13, TMG, Rn. 21. 136  Siehe aber Ihwas, S. 151, wonach sich Nutzer schlecht darauf berufen könnten, dass außer ihnen niemand Pseudonyme nutze. 127  In

128  Vgl.



II. Ermächtigungsgrundlagen167

Als abschließendes Argument sei der Ausnahmecharakter heimlicher bzw. verdeckter Ermittlungsmaßnahmen angeführt,137 der jedenfalls dafür spricht, bei verdeckten Ermittlungen von einem zu rechtfertigenden Eingriff auszugehen.138 Auch die verdeckte Kontaktaufnahme in den Kommunikationsdiensten des Internets mit täuschungsbedingter Datenpreisgabe des Betroffenen muss daher der Regelung durch den Gesetzgeber vorbehalten sein. c) Zwischenergebnis Ein Eingriff in das Recht auf informationelle Selbstbestimmung ist folglich gegeben, wenn sich staatliche Stellen mit Grundrechtsträgern in eine Kommunikationsbeziehung begeben, ihre hoheitliche Aufgabe nicht offenlegen und der Grundrechtsträger täuschungsbedingt Daten preisgibt. Die Datenpreisgabe kann entweder im Rahmen der Kommunikation mit der Zielperson oder durch die Freigabe nicht netzwerköffentlicher Bereiche durch die Zielperson erfolgen. Letzteres ist insbesondere bei der Annahme einer Freundschafts- oder Gruppenanfrage der Fall.139

II. Ermächtigungsgrundlagen Bei verdeckten personalen Ermittlungen kommt der Einsatz eines verdeckten Ermittlers nach den §§ 110a ff. StPO sowie der Einsatz eines nicht offen ermittelnden Polizeibeamten (NoeP) über die Generalermittlungsklausel in Betracht. Dies gilt nach der überwiegenden Ansicht auch für virtuelle verdeckte Ermittlungen in Kommunikationsdiensten des Internets.140 Teile des Schrifttums fordern hingegen eine eigene Ermächtigungsgrundlage.141 Dahinter steht maßgeblich die Annahme, dass der Grundrechtseingriff weniger schwer wiegt als beim Ermittlungsszenario i. R. d. §§ 110a ff. StPO.142 Andere 137  Siehe

oben B.II.2.a). Rn.  786 ff. 139  So für „legendierte Freundschaftsanfragen“ Brenneisen / Staack, Kriminalistik 2012, 627, 629. Fraglich ist ferner, ob bei Kommunikationsbeiträgen in offenen Formaten der Neutralitätspflicht des Staates eine Offenbarungspflicht entspringt, Eifert, NVwZ 2008, 521, 522. Für den hier relevanten repressiven Bereich kann diese Frage jedoch dahinstehen. 140  Soiné, NStZ 2014, 248 ff.; Rosengarten / Römer, NJW 2012, 1764 ff.; MeyerGoßner / Schmitt, § 110a, Rn. 4 m. w. N. 141  Ihwas, S.  167 ff.; Henrichs, Kriminalistik 2012, 632, 635; HK  StPO / Zöller, § 163, Rn. 12; Sieber, Straftaten und Strafverfolgung im Internet, Gutachten C zum 69. DJT, C 126, für die verdeckte Identitätsübernahme. 142  Ihwas, S. 167 ff.; a. A. Sieber, Straftaten und Strafverfolgung im Internet, Gutachten C zum 69. DJT, C 126, für die verdeckte Identitätsübernahme. 138  Gercke / Brunst,

168

D. Verdeckte Ermittlungen

lehnen die Anwendung der Ermittlungsgeneralklausel und eine Einstufung des legendiert ermittelnden Beamten als NoeP grundsätzlich ab.143 Dahinter steht die Annahme eines nicht nur geringen Eingriffs in das Recht auf informationelle Selbstbestimmung. Die unterschiedliche Beurteilung schutzwürdigen Vertrauens setzt sich insoweit fort. Überraschenderweise ist die derzeitige Diskussion auf die Abgrenzung zwischen verdecktem Ermittler und NoeP fokussiert und blendet die Frage nach den Grenzen eines verdeckten Vorgehens hinsichtlich der Selbstbelastungsfreiheit aus.144 Diese soll hier der Suche nach der einschlägigen Ermächtigungsgrundlage vorangestellt werden. 1. Verdeckte Ermittlungen und Selbstbelastungsfreiheit Verdeckte Ermittlungen können mit dem Grundsatz, dass niemand gezwungen werden darf, sich selbst zu belasten (nemo tenetur se ipsum accusare) konfligieren. Dieser Grundsatz zählt zu den Grundprinzipien eines rechtsstaatlichen Strafverfahrens,145 den fundamentalen Beschuldigtenrechten und den maßgeblichen Leistungen des reformierten Strafprozesses.146 Das BVerfG hat der Selbstbelastungsfreiheit Verfassungsrang zugestanden.147 Seine verfassungsrechtliche Absicherung findet die Selbstbelastungsfreiheit nach der herrschenden Ansicht im APR nach Art. 2 I, 1 I GG, wobei teils auch auf das Rechtsstaatsprinzip nach Art. 20 III verwiesen wird.148 Der nemo-tenetur-Grundsatz ist in den §§ 55, 136 I 2, 136a I, III, 163a III, 243 V 1 StPO einfachrechtlich verkörpert und auch in Art. 14 III g IPBPR verankert.149 Nach dem EGMR gehört die Selbstbelastungsfreiheit zum Kernbereich des von Art. 6 I EMRK garantierten Rechts auf ein faires Verfahren.150 Als Beschuldigtenrecht setzt die Selbstbelastungsfreiheit maßgeblich beim StPO / Graf, § 100a, Rn. 32i f.; Drackert, eucrim 2011, 122, 125 f. nur Ihwas, S. 157, der diese Problematik nur am Rande erwähnt; ähnlich auch LR / Hauck, § 110a, Rn. 26, der auf diese Problematik hinweist, aber nicht auf soziale Netzwerke überträgt. 145  BGHSt 58, 301, 304; 52, 11, 17 m. w. N. 146  Pawlik, GA 1998, 378, 378; Tyszkiewicz, Tatprovokation als Ermittlungsmaßnahme, S.  146 m. w. N. 147  BVerfGE 56, 37, 41 ff. 148  St. Rspr. BVerfGE 56, 37, 41 ff.; 65, 1, 46; 96, 171, 181; BGHSt 25, 325, 330; 52, 11, 17; 53, 294, 305; 58, 301, 304; MK  StPO / Schuhr, Vor §§  133 ff., Rn.  74 ff. m. w. N.; Lagodny, StV 1996, 167, 171; Pawlik, GA 1998, 378, 378; Roxin / Schünemann, § 25, Rn. 1 m. w. N. 149  BGHSt 52, 11, 17. 150  EGMR, StV 2003, 257, 259 – Allan vs. Großbritannien; Roxin, in: FS Geppert, S. 563; Gaede, JR 2009, 493, 496. 143  BeckOK 144  Siehe



II. Ermächtigungsgrundlagen169

Beschuldigtenstatus an.151 Nach herrschender Ansicht ist der Beschuldigtenstatus in Kombination subjektiver und objektiver Merkmale zu bestimmen.152 Subjektiv ist ein Verfolgungswille der Strafverfolgungsbehörde nötig, der sich objektiv bzw. äußerlich wahrnehmbar in einem (konkludenten) Willensakt manifestiert.153 Der BGH fordert für eine Inkulpationspflicht der Strafverfolgungsorgane einen verdichteten Verdacht dahingehend, „[…] dass die vernommene Person ernstlich als Täter oder Beteiligter der untersuchten Straftat in Betracht kommt […]“.154 Bei der folgenden Untersuchung wird zugrunde gelegt, dass ein derartig verdichteter Verdacht gegen die Zielperson besteht und die verdeckten Ermittlungen sich als konkludente Inkulpation darstellen. Der Umfang der Selbstbelastungsfreiheit sowie der Anknüpfungspunkt für die Prüfung einer etwaigen Verletzung der Selbstbelastungsfreiheit bzw. die sie verkörpernden Normen sind jedoch umstritten. a) Anknüpfungspunkt Selbstbelastungsfreiheit bzw. Recht auf ein faires Verfahren Im Folgenden wird die Rechtsprechung des EGMR und des BGH überblicksartig dargestellt. aa) Rechtsprechung des EGMR Nach dem EGMR ist die Selbstbelastungsfreiheit Kernbestandteil des Art. 6 I EMRK und garantiert nicht nur den Schutz vor Zwang, sondern auch vor Täuschungen dergestalt, dass der Beschuldigte frei darüber entscheiden darf, bei einer polizeilichen Befragung auszusagen.155 Der Schutzumfang des Teilrechts der Selbstbelastungsfreiheit steht in Abhängigkeit zu seiner Bedeutung für die Verfahrensfairness, welche maßgeblich die Mitwirkungs- und 151  Tyszkiewicz, S. 147, die jedoch auch auf den entsprechenden Schutz von Zeugen hinweist, vgl. § 55 StPO. 152  BGH, NStZ 2015, 291, 292; BGHSt 51, 367, 370 m. w. N.; LR / Gleß, § 136, Rn. 5; Roxin / Schünemann, § 25, Rn. 11; eingehend SK / Rogall, Vor §  133 ff., Rn.  31 ff. 153  BGHSt 38, 214, 228, unter Bezugnahme auf § 397 I AO; 51, 367, 370; SK / Rogall, Vor § 133 ff., Rn. 31 ff.; MK StPO / Kudlich, Einleitung, Rn. 280. 154  St. Rspr. BGHSt 53, 112, 114. Teile der Literatur lassen einen Anfangsverdacht genügen: SK / Rogall, Vor § 133 ff., Rn. 17, der die Anforderungen des BGH dahingehend interpretiert; SK / Wohlers, § 163a, Rn. 38 und 48; vgl. LR / Gleß, § 136, Rn. 6; vgl. Roxin / Schünemann, § 25, Rn. 11. 155  EGMR, StV 2003, 257, 259 – Allan vs. Großbritannien.

170

D. Verdeckte Ermittlungen

Verteidigungsrechte des Beschuldigten sichern will.156 Der EGMR prüft die Verletzung des Gesamtrechts der Verfahrensfairness nach Art. 6 EMRK im Wege einer Gesamtbetrachtung.157 Entscheidend ist, ob das Verfahren als Ganzes fair war.158 Mehrere „Beinahe-Verletzungen“ von Teilrechten des Art. 6 EMRK können additiv zu einer Verletzung des Gesamtrechts führen.159 Zur Feststellung eines Fairnessverstoßes bei der verdeckten Beweisgewinnung durch Private stellt der EGMR zunächst darauf ab, ob der Befragende als „Agent des Staates“ gehandelt hat, um dem Staat das Handeln zurechnen zu können.160 Die selbstbelastenden Aussagen müssen dem Beschuldigten zudem „entlockt“ worden sein.161 Hierfür ist insbesondere maßgeblich, dass die Selbstbelastungssituation ein „funktionales Äquivalent zu einer staat­ lichen Vernehmung“ darstellt.162 Maßgeblich kommt es dabei auf druckbegründende Umstände an, welche die Freiwilligkeit der selbstbelastenden Aussagen des Beschuldigten ausschließt.163 In der Bykov-Entscheidung164 verneinte der EGMR, jedoch unter stark abweichenden Sondervoten,165 eine fairnesswidrige Täuschung, da auf den Beschuldigten keinerlei Druck ausgeübt wurde wie im Fall Allan durch Inhaftierung oder vorherige Verhöre. Auch die Art der Beziehung zum Privaten spreche nicht für einen Äußerungsdruck, da dieser der Zielperson untergeben war. Bykov stand es frei, 156  Tyszkiewicz,

S.  154 m. w. N. StV 2003, 257 – Allan vs. Großbritannien; EGMR, NJW 2010, 213 – Bykov vs. Russland; Meyer-Goßner / Schmitt, Art. 6 EMRK, Rn. 3a; eingehend Jäger, GA 2008, 473, 480 ff.; eingehend auch Tyszkiewicz, S. 153 ff. Kritisch zur Gesamtbetrachtung Jäger, in: FS Wolter, S. 952 ff. m. w. N.; kritisch auch Gaede, JR 2009, 493, 494; Jung, GA 2013, 90, 92 ff. Allgemein zu Beweisverwertungsverboten in der Rechtsprechung des EGMR, Warnking, Strafprozessuale Beweisverbote in der Rechtsprechung des Europäischen Gerichtshofs für Menschenrechte und ihre Auswirkungen auf das deutsche Recht, 1 ff. 158  Hauck, NStZ 2010, 17, 20; Jäger, in: FS Wolter, S. 947 m. w. N. 159  Vgl. EGMR, Barberà u. a. vs. Spanien, Serie A Nr. 146, §§ 67 ff., 89; Gaede, JR 2009, 493, 494 f. m. w. N. 160  EGMR, StV 2003, 257, 259 – Allan vs. Großbritannien; Gaede, StV 2003, 260, 260 f.; Kretschmer, HRRS 2010, 343, 345. 161  EGMR, StV 2003, 257, 259 – Allan vs. Großbritannien; Sowada, in: FS Geppert, S. 706, Kretschmer, HRRS 2010, 343, 345. 162  EGMR, StV 2003, 257, 259 – Allan vs. Großbritannien; sich dieser Formulierung anschließend BGHSt 52, 11, 22, wonach verdeckte Ermittler einem Beschuldigten, der sich auf sein Schweigerecht berufen hat, nicht unter Ausnutzung eines geschaffenen Vertrauensverhältnisses selbstbelastende Aussagen entlocken dürfen. 163  Gaede, JR 2009, 493, 497 m. w. N.; Kretschmer, HRRS 2010, 343, 345; in diese Richtung auch Jäger, in: FS Wolter, S. 949 ff., der Parallelen zu BGHSt 34, 362 und BGHSt 42, 139 zieht und eine Gleichsetzung von Selbstbelastungs- und Zwangsfreiheit feststellt. 164  EGMR, NJW 2010, 213 ff. – Bykov vs. Russland. 165  Siehe hierzu Gaede, JR 2009, 493, 497. 157  EGMR,



II. Ermächtigungsgrundlagen171

mit einer staatlich instruierten Privatperson zu sprechen oder dies zu unterlassen.166 Insoweit enttäuscht der EGMR die in der Literatur aus der AllanEntscheidung abgeleitete Hoffnung, dass jegliche kausale täuschungsbedingte Selbstbelastung unzulässig sei.167 Wie Teile der Literatur aber zu Recht ausführen, forderte der EGMR schon in der Allan-Entscheidung eine Druck­ situation; die kausale Mitverursachung der selbstbelastenden Aussage durch den Staat war nicht ausreichend.168 bb) Rechtsprechung des BGH Der 3. Senat des BGH hat den Schutzbereich der Selbstbelastungsfreiheit im Jahr 2007 unter Bezugnahme auf die Allan-Entscheidung grundsätzlich auf Täuschungen erweitert und die Selbstbelastungsfreiheit nicht mehr auf formelle Vernehmungen und verbotene Vernehmungsmethoden nach § 136a StPO beschränkt.169 Der BGH orientiert sich zudem an der Gesamtbetrachtung des EGMR170 und prüft im Wege einer abwägungsoffenen171 Gesamtbetrachtung einen Verstoß gegen das Recht auf ein faires Verfahren172 bzw. einen Verstoß gegen die Selbstbelastungsfreiheit.173 Die Abkehr von der Prüfung einfachrechtlicher Verstöße gegen Erhebungsverbote wie §§ 136, 136a StPO hin zur Prüfung eines Verstoßes gegen übergeordnete Verfassungsprin166  EGMR, NJW 2010, 213, 216 – Bykov vs. Russland; weitergehend BGH, NStZ 2011, 596 mit Anm. Roxin, StV 2012, 131. Insoweit gibt der EGMR seine Rechtsprechung im Fall Allan aber nicht auf, da auch dort druckbegründene Umstände hinzukamen, Gaede, JR 2009, 493, 497; a. A. LR / Hauck, § 110a, Rn. 77. 167  Vgl. Roxin, StV 2012, 131, 131, der eine Relativierung der Allan Grundsätze durch die Bykov-Entscheidung annimmt; vgl. auch Jäger, in: FS Wolter, S. 948; weitere Nachweise bei Sowada, in: FS Geppert, S. 699. 168  Gaede, JR 2009, 493, 497 m. w. N.; Sowada, in: FS Geppert, S. 702 m. w. N. 169  Eingehend zur Annäherung des BGH an die Rechtsprechung des EGMR Tyszkiewicz, S.  158 ff. 170  Siehe nur die Einschätzung bei Schumann, JZ 2012, 265, 266; siehe aber auch Hauck, NStZ 2010, 17, 19, der auf die Unterschiede zwischen der „Gesamtbetrachtung“ des BGH und des EGMR hinweist. 171  Hierin liegt ein wesentlicher Unterschied zur Gesamtbetrachtung des EGMR, der die Gewährleistung des Rechts auf ein faires Verfahren abwägungsfest konstruiert und die Abwägung schon bei der Bestimmung des Umfangs des Art. 6 I EMRK vornimmt, Hauck, NStZ 2010, 17, 19; Tyszkiewicz, S. 180. 172  BGHSt 53, 294, wo aber eine Überwachung eines Ehegattengesprächs in einem scheinbar unüberwachten Besuchsraum stattfand; BGHSt 55, 138, 144 ff., wo ein Verstoß gegen das Recht auf ein faires Verfahren unter besonderer Berücksichtigung der Selbstbelastungsfreiheit vorlag. 173  BGHSt 52, 11, 21; BGH, NStZ 2009, 343, 344; BGH, NStZ 2011, 596, 597 mit kritischer Anm. Eisenberg, JR 2011, 409 ff.; Roxin, StV 2012, 131 ff.; Jäger, JA 123 (2011), 712, 713 f.

172

D. Verdeckte Ermittlungen

zipien174 hat sich unabhängig von der Rechtsprechung des EGMR schon in der Hörfallen-Entscheidung abgezeichnet.175 Ein direkter Verstoß gegen § 136 StPO scheitere an einer formellen Vernehmungssituation, da der Vernehmende der Auskunftsperson nicht unter Offenlegung seiner amtlichen Funktion gegenübertritt. Eine entsprechende Anwendung scheitere am Zweck der Vorschrift, der den Beschuldigten nur vor dem Irrtum schützen soll, zu einer Aussage verpflichtet zu sein.176 Eine direkte Anwendung der §§ 136a I, 163a III StPO scheitere ebenfalls mangels formeller Vernehmung. Eine entsprechende Anwendung scheidet zwar nicht mangels Vorliegens einer Täuschung, wohl aber mangels Vergleichbarkeit zu den anderen verbotenen Vernehmungsmethoden aus.177 Der BGH nimmt eine unzulässige Selbstbelastung vor allem in oder bei vorausgehenden Haftsituationen an. So bestünden gegen gezielte Aushorchungen in Haftsituationen aufgrund aussagedruckbegründender Umstände per se Bedenken.178 Im Fall des 3. Senats des BGH baute ein verdeckter Ermittler eine vertrauliche Beziehung zum inhaftierten Beschuldigten auf.179 Während des Hafturlaubs nutzte der verdeckte Ermittler das Vertrauensverhältnis zu einer vernehmungsähnlichen Befragung aus und drohte dem Beschuldigten mit dem Abbruch der Beziehung, welche für diesen die einzige Beziehung darstellte. Die vorherige Berufung auf das Schweigerecht war für den Verstoß gegen die Selbstbelastungsfreiheit maßgeblich.180 In einem Fall des 5. Senats des BGH wurde neben der Haftsituation auf den Einsatz rechtwidrigen (Nötigungs-)Zwanges abgestellt und die fehlende Berufung auf das Schweigerecht (jedenfalls konkludent) nicht mehr als notwendige Bedingung für eine Verletzung der Selbstbelastungsfreiheit angesehen.181 Der BGH hat ferner die Überwachung eines Ehegattengesprächs in 174  BGHSt 42, 139, 145 ff.; 52, 11, 15 f.; BGH, NStZ 2011, 596, 597; anders noch BGHSt 34, 362, 363, wo eine entsprechende Anwendung der §§ 136a, 163a IV 3 StPO befürwortet wurde. Vgl. Schumann, JZ 2012, 265, 265; „[…] weg vom Gesetz und hin zum Prinzip.“; vgl. Jäger, in: FS Wolter, S. 956, der BGH verlasse den Schauplatz der Erhebungsnormen nach §§ 136, 136a StPO. 175  BGHSt 42, 139, 154 ff., wo ein Verwertungsverbot aus rechtsstaatlichen Grenzen abgeleitet wird; eingehend hierzu Jäger, in: FS Wolter, S. 954 ff. 176  BGHSt 42, 139, 147. 177  BGHSt 42, 139, 149; siehe zur nachfolgenden Rechtsprechung nur BGH, NStZ 2011, 596, 597. 178  BGHSt 55, 138, 144 unter Verweis auf BGHSt 34, 362; 44, 129; 52, 11; 53, 294. 179  BGHSt 52, 11, 13 f. 180  BGHSt 52, 11, 19. 181  BGHSt 55, 138, 143 f., siehe hierzu Tyszkiewicz, S. 163 f., die das Vorliegen eines Nötigungszwangs zu Recht bezweifelt.



II. Ermächtigungsgrundlagen173

Untersuchungshaft mit dem Fairnessgebot für unvereinbar erklärt.182 Die Haftsituation wurde auch hier mitberücksichtigt. Entscheidend war jedoch die gezielte Irreführung über die Vertraulichkeit der Gesprächssituation, wenngleich der Beschuldigte keinerlei Zwang oder Aussagedruck ausgesetzt war, da „nur“ akustisch überwacht wurde.183 Der BGH hat außerhalb von Haftsituationen für eine Verletzung der Selbstbelastungsfreiheit zunächst die Ausnutzung eines intensiv aufgebauten Vertrauensverhältnisses unter Vorspiegelung einer ähnlichen Seelenlage aufgrund eines vermeintlich begangenen Parallelverbrechens ausreichen lassen.184 In überschießender Bezugnahme auf die Bykov-Entscheidung hat der BGH jedoch im Jahr 2011 bei der Ausnutzung eines schon bestehenden Vertrauensverhältnisses eine relevante Täuschung mangels einer besonderen psychischen Drucksituation, fehlender Haftsituation und mangels Berufung auf das Schweigerecht abgelehnt.185 Der Beschuldigte hätte sich jederzeit der Befragung entziehen können.186 Zusammenfassend ist festzuhalten, dass der BGH den Schutz der Selbstbelastungsfreiheit zwar auf Täuschungen erweitert, für einen Verstoß jedoch eine vernehmungsähnliche Situation dergestalt fordert, dass in der konkreten Aussagesituation (vermeintliche) druck- bzw. zwangsähnliche Umstände vorliegen müssen. Die Ehegatten-Entscheidung zeigt jedoch auch eine andere Tendenz in der Rechtsprechung auf, welche erhebliche Täuschungen ohne konkreten Äußerungsdruck als unzulässig einstuft. b) Direkte bzw. entsprechende Anwendung des § 136 I 2 StPO bzw. des § 136a I StPO Weite Teile des Schrifttums kritisieren die Gesamtbetrachtung des BGH, da so generalisierbare und belastbare Rechtsmaßstäbe verhindert werden.187 182  BGHSt 53, 294, 309; zustimmend Jahn, JuS 2009, 861, 862; Roxin, in: FS Geppert, S. 559, freilich unter Abstellen auf einen staatlich veranlassten Vertrauensmissbrauch; i. E. ähnlich Engländer, JZ 2009, 1179, 1180, der aber einen Verstoß gegen das Verbot des venire contra factum proprium ausmacht; a. A. Rogall, HRRS 2010, 289 ff., der das Urteil sowohl in der Begründung als auch im Ergebnis ablehnt; kritisch auch Hauck, NStZ 2010, 17 ff. 183  Ebd. 184  BGH, NStZ 2009, 343, 344. 185  BGH, NStZ 2011, 596, 597 mit ablehnender Anm. Schumann, JZ 2012, 265; Jäger, JA 123 (2011), 712, 713 f.; Roxin, StV 2012, 131; Wolter, ZIS 2012, 238; Eisenberg, JR 2011, 409 ff. 186  Kritisch hinsichtlich der Freiwilligkeit Tyszkiewicz, S. 170. 187  Gaede, JR 2009, 493, 495 m. w. N.; Jäger, in: FS Wolter, S. 956 m. w. N.; Wolter, ZIS 2012, 238 ff.; vgl. Mahlstedt, S.  111 m. w. N.; Schumann, JZ 2012, 265, 266 f. Teile der Literatur befürworten hingegen ein direktes Anknüpfen an die Verfahrensfairness bzw. die Selbstbelastungsfreiheit: Rogall, HRRS 2010, 289, 292, Fn. 44, der

174

D. Verdeckte Ermittlungen

Verstöße gegen die einfachrechtlichen Normen seien vor einem Verstoß gegen Einzelrechte, wie den nemo-tenetur-Grundsatz, und vor einem Verstoß gegen das Gesamtrecht der Verfahrensfairness zu prüfen.188 Der EGMR setze in seiner Rechtsprechung zu Art. 6 EMRK einen europäischen (Mindest-) Standard fest, von dem nationales Verfahrensrecht nur mit höheren Schutzstandards abweichen kann.189 Die Beurteilungsmaßstäbe im deutschen Recht unterschieden sich von der Frage der Verfahrensfairness nach Art.  6 ­EMRK.190 Überwiegend wird daher eine Verortung der Problematik auf der Erhebungsebene und eine weite bzw. entsprechende Anwendung der §§ 136, 136a StPO gefordert.191 aa) Täuschung als Umgehung des Schweigerechts Der Schutz der Selbstbelastungsfreiheit fordert eine Belehrung des Beschuldigten über sein Schweigerecht, was in der StPO durch die Belehrungspflichten der §§ 136 I 2, 163a IV 2 StPO sichergestellt ist.192 Ein Verstoß gegen die Belehrungspflicht führt grundsätzlich zu einem Beweisverwertungsverbot.193 Ein Verstoß scheitert jedoch an einer formellen Vernehmungssituation, da verdeckt agierende Ermittler nicht unter Offenlegung ihrer amtlichen Funktion mit dem Beschuldigten kommunizieren.194 Teile der Täuschungen außerhalb von Vernehmungen am Fairnessprinzip prüft; vgl. Kasiske, StV 2014, 423, 425. 188  Gaede, JR 2009, 493, 495; vgl. Sowada, in: FS Geppert, S. 698 und 716, der zwar der oben angeführten Prüfungsreihenfolge zustimmt, aber das nicht von der Hand zu weisende Argument anführt, dass die vorgelagerte und entscheidende Grundfrage ist, wann Täuschungen im Rahmen verdeckter Ermittlungen zu unverwertbaren Selbstbelastungen führen. 189  Vgl. Schumann, JZ 2012, 265, 266 f.; MK StPO / Schuhr, § 136, Rn. 58; kritisch zum Verständnis der EMRK als Mindeststandard, Gaede, S.  134 ff.; ders., StV 2003, 260, 263; ders., ZStW 2003, 845, 859 ff. 190  Schumann, JZ 2012, 265, 267; Tyszkiewicz, S. 153 ff.; a.  A. Sowada, in: FS Geppert, S. 716, wonach inhaltlich übereinstimmende Maßstäbe bestünden und möglicherweise nur ein klassifikatorisches Problem vorliege. 191  Roxin, StV 2012, 131 ff.; Wolter, ZIS 2012, 238, 240 ff.; Duttge, JZ 2008, 261, 263; Jäger, in: FS Wolter, S. 955, 958; Schumann, JZ 2012, 265, 267; Jahn, JuS 2010, 832, 834; MK StPO / Schuhr, § 136a, Rn. 75 ff.; Mahlstedt, S.  138 ff. 192  Meyer-Goßner / Schmitt, Einl., Rn. 29a; Roxin, in: FS Geppert, S. 563; grundlegend verkennend Leitmeier, JR 2014, 372, 375 f., wonach das Schweigerecht nur einfachrechtlich zu verorten sei und dem Beschuldigten als formale Freiheit regelmäßig nur Nachteile einbringe. 193  BGH, NJW 2009, 3589 m. w. N. zur Rechtsprechung; Meyer-Goßner / Schmitt, §  136, Rn.  20 m. w. N. 194  Siehe für die herrschende Ansicht Meyer-Goßner / Schmitt, § 136a, Rn. 4 m. w. N. Nach der herrschenden Ansicht (BGHSt 42, 139, 145 f.) liegt eine Verneh-



II. Ermächtigungsgrundlagen175

­ iteratur befürworten eine entsprechende Anwendung des § 136 I 2 StPO L bzw. stellen auf eine Umgehung des § 136 I 2 StPO ab.195 Die Schlüssigkeit dieser Ansicht hängt von der Ratio der Belehrungsvorschriften ab.196 Die Ratio der Belehrungsvorschriften hängt wiederum vom Umfang der Selbstbelastungsfreiheit ab.197 Sofern der nemo-tenetur-Grundsatz nicht nur vor zwangsbedingten, sondern auch vor täuschungsbedingten Selbstbelastungen schützt, besteht die Ratio der Belehrungsvorschriften auch im Schutz der Aussagefreiheit des Beschuldigten.198 Soweit der nemo-tenetur-Grundsatz jedoch nur vor zwangsbedingten Selbstbelastungen schützt,199 ist es folgerichtig, den Zweck des § 136 I StPO im Schutz des Beschuldigten vor der irrtümlichen Annahme einer Aussagepflicht festzumachen und eine entsprechende Anwendung bzw. Umgehung der Belehrungspflichten abzulehnen.200 Diese immer noch herrschende Ansicht konfligiert aber mittlerweile mit der auch in der Rechtsprechung des BGH im Anschluss an den EGMR anerkannten Schutzumfangerweiterung des nemo-tenetur-Grundsatzes auf Täuschungen.201 Eine weitere Auseinandersetzung erübrigt sich an dieser Stelle aber, mung nur vor, wenn der Vernehmende dem Beschuldigten „in amtlicher Eigenschaft gegenübertritt und in dieser Eigenschaft von ihm Auskunft verlangt“, sog. formeller Vernehmungsbegriff. Nach dem funktionalen Vernehmungsbegriff liegt eine Vernehmung hingegen bei allen Äußerungen des Beschuldigten vor, die durch ein Strafverfolgungsorgan direkt oder indirekt herbeigeführt wurden, LR / Gleß, § 136a, Rn. 15 m. w. N. In dieser Arbeit wird mit der herrschenden Ansicht von einem formellen Vernehmungsbegriff ausgegangen, da die vernehmungstypische „Zwangs- bzw. Stress­situation“, welche aus der Konfrontation mit einer staatlichen Autorität entspringt, beim Gespräch mit einer (vermeintlichen) Privatperson von vornherein nicht besteht, vgl. MK  StPO / Kudlich, Einleitung, Rn. 283; ausführlich für ein formelles Vernehmungsverständnis auch Weßlau, ZStW 110 (1998), 1, 6 ff. 195  Roxin, StV 2012, 131, 132; Beulke, Rn. 481d. 196  Weßlau, ZStW 110 (1998), 1, 11. 197  Weßlau, ZStW 110 (1998), 1, 13; SK / Rogall, § 136a, Rn. 33. 198  Roxin, StV 2012, 131, 132; Eidam, Die strafprozessuale Selbstbelastungsfreiheit am Beginn des 21. Jahrhunderts, S. 105; Schumann, JZ 2012, 265, 267 m. w. N.; a. A. SK / Rogall, § 136a, Rn. 33, der dieses Ergebnis aber wohl als folgerichtig teilt. 199  SK / Rogall, Vor §§ 133 ff., Rn. 141 und § 136a, Rn. 33 m. w. N.; BGHSt 42, 139, 153, wonach der nemo-tenetur-Grundsatz nur vor zwangsbedingten Selbstbelastungen schützt. Heimliche Ausforschungsmaßnahmen können einem Verstoß gegen den nemo-tenetur-Grundsatz nur „nahekommen“, BGHSt 42, 139, 156. 200  Weßlau, ZStW 110 (1998), 1, 11. 201  Siehe zur Schutzumfangerweiterung: BGHSt 52, 11, 18, unter Verweis auf EGMR, StV 2003, 257, 259 – Allan vs. Großbritannien; 55, 138, 144; BGH, NStZ 2009, 343, 344; Engländer, JZ 2009, 1179; Sowada, in: FS Geppert, S. 698; a. A. noch BGHSt 42, 139, 153, wonach der nemo-tenetur-Grundsatz nur vor zwangsbedingten Selbstbelastungen schützt. Heimliche Ausforschungsmaßnahmen können aber einem Verstoß gegen den nemo-tenetur-Grundsatz „nahekommen“, BGHSt 42, 139, 156.

176

D. Verdeckte Ermittlungen

da zweifelsohne nicht alle Täuschungen unzulässig bzw. von der Schutzerweiterung umfasst sind.202 Ob und welche Täuschungen die Belehrungsvorschriften zu umgehen vermögen, ist jedoch eine den Belehrungsvorschriften vorgelagerte Frage. Im Ergebnis ist es zudem nicht zielführend, die gesamte Problematik an den Belehrungsvorschriften aufzuhängen. Soweit Täuschungen im Rahmen der Strafverfolgung grundsätzlich als zulässig erachtet werden, kann es auf eine Belehrungspflicht bei derselben gerade nicht ankommen. Entscheidend ist vielmehr, welche Täuschungen gegen den nemo-tenetur-Grundsatz verstoßen. bb) Täuschung als verbotene Vernehmungsmethode Das Täuschungsverbot ist in §§ 136a, 163a StPO einfachrechtlich verkörpert und verbietet eine derartige Beweiserhebung. § 136a I StPO enthält eine einfachrechtliche Ausprägung des Art. 1 GG und verbietet, dass der Beschuldigte zum bloßen Objekt des Verfahrens gemacht wird.203 Insoweit wird auch die Aussagefreiheit des Beschuldigten gewährleistet.204 Eine direkte Anwendung des § 136a I 1 StPO scheitert mangels formeller Vernehmung.205 Die herrschende Ansicht hält eine entsprechende Anwendung des § 136a StPO in vernehmungsähnlichen Situationen grundsätzlich für möglich.206 Um eine gleichwertige Beeinträchtigung der Willensentschließungs- und Willensbetätigungsfreiheit wie bei den anderen verbotenen Vernehmungsmethoden herzustellen,207 ist eine restriktive Auslegung der Täuschung geboten.208 § 136a I StPO zieht aufgrund seiner klarstellenden Funktion und seiner nur Kasiske, StV 2014, 423, 423 m. w. N. nur Meyer-Goßner / Schmitt, § 136a, Rn. 1; a. A. Mahlstedt, S. 142, der von einer Ausprägung des Rechts auf informationelle Selbstbestimmung ausgeht. 204  Siehe nur KK / Diemer, § 136a, Rn. 1. Teile des Schrifttums sehen den Zweck des § 136a StPO jedoch in der Gewährleistung der Fehlerfreiheit der Aussage, eingehend zum Streitstand Mahlstedt, S.  142 ff. 205  St. Rspr., BGHSt 42, 139, 145; BGH, NStZ 2011, 596; Meyer-Goßner / Schmitt, § 136a, Rn. 4. 206  Jäger, in: FS Wolter, S. 955, 958; Duttge, JZ 2008, 261, 264; NK-GS / Hartmann, § 110a StPO, Rn. 18; Mahlstedt, S. 230; Kaspar, GA 2013, 206, 219; Lagodny, StV 1996, 167 ff.; Bernsmann, StV 1997, 116, 117 f.; weitere Nachweise bei: Sowada, in: FS Geppert, S. 716, Fn. 107; a. A. Rogall, HRRS 2010, 289, 292, der auf einen Fairnessverstoß abstellt. 207  Vgl. BGHSt 42, 139, 149; 52, 11, 16; HK StPO / Gercke, § 136a, Rn. 31; Renzikowski, JZ 1997, 710, 712, der zutreffend auf § 136a III StPO verweist, der trotz Einwilligung eine Verwertung von unzulässig gewonnenen Aussagen verbietet, sodass die Willensfreiheit im Kern beeinträchtigt sein muss; a. A. Bernsmann, StV 1997, 116, 118. 208  Meyer-Goßner / Schmitt, § 136a, Rn. 12; Renzikowski, JZ 1997, 710, 716. 202  Siehe 203  Siehe



II. Ermächtigungsgrundlagen177

Rückführung auf die Menschenwürde jedoch nur die äußerste Grenze verbotener Vernehmungsmethoden.209 Anerkannt ist zudem, dass § 136a I StPO nicht abschließend ist.210 Ob auch Täuschungen unterhalb eines Menschenwürdeverstoßes, sofern man diesen bei Täuschungen nicht per se ausschließt,211 gegen die Selbstbelastungsfreiheit verstoßen, lässt sich § 136a I StPO nicht entnehmen.212 Gegen ein Abstellen auf § 136a I StPO in analoger Weise spricht das systematische Argument, dass aufgrund der Menschenwürdeanknüpfung die verbotenen Vernehmungsmethoden nicht abwägungsoffen sind, vgl. § 136a III StPO. Es ist anerkannt, dass nicht jede kausal durch Täuschung verursachte Selbstbelastung die Menschenwürde verletzt.213 Soweit ein Rest an Entschlussfreiheit besteht, ist es sehr zweifelhaft, ob der Beschuldigte durch eine verdeckte Befragung zum Objekt degradiert wird.214 § 136a I StPO kann demnach keine abschließende Auskunft über die Zulässigkeit von Täuschungen zu entnehmen sein, wenn man eine uneinheitliche Beurteilung der Vernehmungsmethoden hinsichtlich ihrer Abwägungsfestigkeit ablehnt215 oder den Täuschungsschutz entgegen der EGMR- und BGHRechtsprechung nicht einengen will.216 Jedenfalls kann § 136a I StPO weder den Schutzumfang des Art. 6 I EMRK noch den der übergeordneten deutschen Verfassungsgrundsätze bestimmen.217

209  Tyszkiewicz, S. 172; vgl. Derksen, JR 1997, 167, 169; vgl. Renzikowski, JZ 1997, 710, 716, der zutreffend darauf hinweist, dass auch eine Deutung des § 136a I StPO, die an die Unwürdigkeit derartiger Vernehmungsmethoden in einem Rechtsstaat anknüpft (so etwa Meyer-Goßner / Schmitt, § 136a, Rn. 12), gegen einen abschließenden Charakter des § 136a I StPO spricht. 210  Meyer-Goßner / Schmitt, § 136a, Rn. 6. 211  Meyer-Goßner / Schmitt, § 136a, Rn. 12; vgl. Renzikowski, JR 2008, 164, 166. 212  Tyszkiewicz, S. 172; i. E. wohl ähnlich Weßlau, ZStW 110 (1998), 1, 22, wonach § 136a StPO eine vorherige Bestimmung der Selbstbelastungsfreiheit nicht erübrige; a. A. Mahlstedt, S. 142 ff., der § 136a StPO als maßgeblichen Anknüpfungspunkt für das Recht auf Selbstbelastungsfreiheit ansieht und den Täuschungsschutz entsprechend dieser Norm prüft; SK / Rogall, Vor § 133 ff., Rn. 141, wonach § 136a I StPO in Verbindung mit dem Recht auf ein faires Verfahren den Täuschungsschutz abschließend regle. 213  Siehe nur Renzikowski, JZ 1997, 710, 712. 214  Eschelbach, StV 2000, 390, 396; vgl. Renzikowski, JR 2008, 164, 166. 215  A. A. Renzikowski, JR 2008, 164, 166, wonach § 136a I StPO über den Schutz der Menschenwürde hinausgehe. 216  Vgl. BGHSt 53, 294, wo unzweifelhaft keine Täuschung entsprechend § 136a I StPO vorlag. 217  Tyszkiewicz, S. 179.

178

D. Verdeckte Ermittlungen

c) Der gebotene Täuschungsschutz der Selbstbelastungsfreiheit Der BGH erweitert im Anschluss an den EGMR zwar den Schutz der Selbstbelastungsfreiheit auf Täuschungen, scheint aber weiterhin von einem abwägungsfesten menschenwürdeorientierten Verständnis der Selbstbelastungsfreiheit auszugehen, sodass für einen Verstoß gegen die Selbstbelastungsfreiheit auf eine Zwangs- bzw. Druckähnlichkeit der Täuschung abgestellt wird.218 Der BGH klammert zwangs- bzw. drucklose Täuschungen vom engen Anwendungsbereich der Selbstbelastungsfreiheit aus und misst sie am abwägungsoffenen Recht auf ein faires Verfahren unter bloßer Berücksichtigung der Selbstbelastungsfreiheit.219 Diese gespaltene Beurteilung von Täuschungen vermeiden Teile des Schrifttums, indem sie den Schutz der Selbstbelastungsfreiheit in einen traditionellen abwägungsfesten Kernbereich des Schutzes vor zwangsbedingter Selbstbelastung und einen engen, abwägungsoffenen Randbereich des Schutzes vor täuschungsbedingter Selbstbelastung „aufteilen“.220 Diese Ansicht knüpft die Selbstbelastungsfreiheit am abwägungsoffenen Recht auf informationelle Selbstbestimmung an und betrachtet sie als Informationsbeherrschungsrecht bzw. Justizgrundrecht.221 Ein solch prozedurales Verständnis der Selbstbelastungsfreiheit ähnelt auch dem verfahrensrechtlichen Verständnis des EGMR, das für den Schutz vor Täuschungen tendenziell offener ist als eine „menschenwürde­ 218  BGHSt

52, 11, 22 f.; BGH, NStZ 2011, 596, 598. anschaulich BGHSt 53, 294, 309 f., wo die Überwachung des Ehegattengesprächs bezüglich nemo-tenetur nur bedenklich sei, das Vorgehen jedoch gegen das Recht auf ein faires Verfahren verstoße; BGHSt 55, 138, 144 ff., wo ein Verstoß gegen das Recht auf ein faires Verfahren unter besonderer Berücksichtigung der Selbstbelastungsfreiheit vorlag. Kritisch Mahlstedt, S. 116, wonach die Unantastbarkeit zur „faktischen Unberührtheit“ des nemo-tenetur-Grundsatzes führe; kritisch auch Sowada, in: FS Geppert, S. 704, der überspitzt formuliert, dass die Schutzerweiterung der Selbstbelastungsfreiheit „eher die Rubrizierung als die inhaltlichen Maßstäbe“ betrifft. 220  Renzikowski, JZ 1997, 710, 714; Eschelbach, StV 2000, 390, 396; Sowada, in: FS Geppert, S. 703; wohl auch Wolter, ZIS 2012, 238, 244. Eingehend zur Frage eines absoluten Schutzes des nemo-tenetur-Grundsatzes, Mahlstedt, S. 113 ff.; vgl. ferner auch Bosch, JA 2010, 754, 756, wonach „jede Begriffs- und damit auch die Funktionsbestimmung des nemo-tenetur-Prinzips mit einer Abwägung verbunden“ sei. Teile des Schrifttums erreichen ein ähnliches Ergebnis, indem sie die Abwägungsfestigkeit der Menschenwürde aufgeben, Mahlstedt, S.  112 ff. m. w. N.; Lesch, StV 1995, 612  ff.; vgl. Lagodny, StV 1996, 167, 171, Fn. 52, „überkommene ontologisierende(n) Grundrechtsdogmatik“; dagegen zu Recht Roxin, GA 2012, 108, 109; Wolter, ZIS 2012, 238, 238. 221  Renzikowski, JZ 1997, 710, 714 m. w. N.; SK / Wohlers, § 163a, Rn. 44; Mahlstedt, S.  86 ff.; Tyszkiewicz, S.  174 ff., 186 f.; Amelung, Informationsbeherrschungsrechte im Strafprozeß, S. 35; a. A. Lagodny, StV 1996, 167, 172, der auf den Ehrschutz des APR abstellt. 219  Besonders



II. Ermächtigungsgrundlagen179

orientierte Deutung“.222 Eine Deutung als abwägungsoffenes Informationsbeherrschungsrecht steht auch nicht in Widerspruch mit der deutschen Rechtsprechung, welche die Selbstbelastungsfreiheit nie alleine aus der Menschenwürde abgeleitet hat.223 Ein solches Verständnis kann auch die Rechtfertigungsmöglichkeit verdeckter Ermittlungen erklären, die oft nur postuliert wird.224 Wenn die Selbstbelastungsfreiheit als Informationsbeherrschungsrecht aus dem Recht auf informationelle Selbstbestimmung abgeleitet wird, ist jede zielgerichtete Befragung durch einen verdeckt agierenden Ermittler oder durch einen zurechenbaren Privaten als Eingriff in das Recht auf informationelle Selbstbestimmung zu werten.225 Täuschungen sind daher grundsätzlich zu rechtfertigen, soweit der abwägungsfeste Menschenwürdekern nicht betroffen ist oder der Schutz vor gravierende Täuschungen greift. aa) „Zwangsgleichheit“ von Täuschungen Die herrschende Ansicht erweitert den nemo-tenetur-Grundsatz auf Täuschungen, fordert aber direkt oder indirekt Zwangsgleichheit oder psychologischen Druck.226 So komme es darauf an, ob sich der Beschuldigte der ­Befragung entziehen kann227 bzw. eine Reduktion von Verhaltensmöglichkeiten vorliegt.228 Aussagedruck bestehe insbesondere in der Haftsitua­tion.229 Eine vergleichbare Drucksituation könne außerhalb der Haft nur im Aus­ 222  Renzikowski, JR 2008, 164, 166 f.; Tyszkiewicz, S. 180; Sowada, in: FS Gep­ pert, S. 703, Fn. 40. 223  BVerfG 56, 37, 41 f., wo gleichzeitig auf das APR und den Leitgedanken der Achtung vor der Menschenwürde abgestellt wird; BGHSt 42, 139, 152, wo auf Art. 2 I i. V. m. Art. 1 I GG abgestellt wurde; in diese Richtung Eschelbach, StV 2000, 390, 396. 224  Siehe zur ganz herrschenden Ansicht für §§ 110a ff. StPO, Sowada, in: FS Gep­ pert, S. 717; Bosch, Jura 1998, 236, 240; Duttge, JZ 2008, 261, 264; vgl. aber auch Weßlau, ZStW 110 (1998), 1, 37, wonach ein Verbot von Hörfallen die Zulässigkeit von verdeckten Ermittlungen grundsätzlich in Frage stelle. 225  Mahlstedt, S. 101; Tyszkiewicz, S. 175. 226  BGH, NStZ 2011, 596, 598; Sowada, in: FS Geppert, S. 707 ff., der ausdrücklich nicht auf Zwang, sondern auf den „unverbrauchte(n)“ Begriff des psychologischen Drucks abstellt; vgl. Kasiske, StV 2014, 423, 425 f. Teils wird die Selbstbelastung auf den Schutz vor zwanghafter Selbstbelastung beschränkt, SK / Rogall, Vor § 133 ff., Rn. 139; Verrel, Die Selbstbelastungsfreiheit im Strafverfahren, S. 278 ff. 227  BGHSt 52, 11, 23; vgl. SK / Rogall, § 136a, Rn. 25. 228  Sowada, in: FS Geppert, S. 709, der auf den psychologischen Druck abstellt; vgl. SK / Rogall, § 136a, Rn. 65; weitergehend Puppe, GA 1978, 289, 305, die eine psychische Zwangslage fordert. 229  Vgl. BGHSt 52, 11, 23, wobei die Haftsituation dort auf die Befragung im Hafturlaub „ausstrahlt“; BGH, NStZ 2011, 596, 598; Kasiske, StV 2014, 423, 426; Sowada, in: FS Geppert, S. 712, der Inhaftierte könne, anders als in Freiheit, seine

180

D. Verdeckte Ermittlungen

nahmefall bestehen, da es dem Beschuldigten grundsätzlich offenstehe, sich Befragungen zu entziehen.230 Nachhaltige Befragungen in einem eigens dafür geschaffenen Vertrauensverhältnis können einer Haftsituation nahekommen.231 Insoweit wird aber wieder auf eine Zwangs- bzw. Nötigungslage abgestellt.232 Vor dem Hintergrund der Zwangsgleichheit soll auch relevant sein, ob es dem Beschuldigten in der konkreten Äußerungssituation freistand, sich mit dem Befragenden zu unterhalten.233 Gegen die Gleichsetzung von Täuschung und Zwang spricht, dass beide kategorial verschieden und nur in ihrer Wirkung auf die Autonomie des Betroffenen vergleichbar sind.234 Die Täuschung schließt von vornherein jeg­ liche Möglichkeit des Widerstands aus und führt zu einer perfideren und subtileren Herrschaft über den Betroffenen.235 Täuschungen beeinträchtigen die Willensentschließung und -betätigung per se, da eine selbstbelastende Äußerung kaum als frei angesehen werden kann, wenn die Beweisrelevanz der Äußerung als Grundlage der Willensbildung dem Aussagenden nicht bekannt ist.236 Die Selbstbelastungsfreiheit soll, gerade im Zuge der Erweiterung des Schutzkonzeptes durch den EGMR, die freie Entscheidung des Beschuldigten über sein Schweigerecht absichern, sodass auch Täuschungen ohne Druck oder Zwang diesem Schutzzweck zuwiderlaufen können.237 Insozialen Kontakte nicht frei wählen, was zu einem „latenten psychischen Druck“ führe. 230  BGH, NStZ 2011, 596, 598 unter Verweis auf EGMR, NJW 2010, 213 – Bykov vs. Russland; Kasiske, StV 2014, 423, 426. 231  BGHSt 52, 11, 23; vgl. aber auch BGH 2009, 343, 344, wo das Vertrauensverhältnis „nur“ ausgenutzt wurde. 232  BGHSt 52, 11, 23, Drohung mit Kontaktabbruch; vgl. Kasiske, StV 2014, 423, 426, der von „Nötigungselement“ spricht. 233  BGHSt 42, 139, 153; BGH, NStZ 2011, 596, 598; EGMR, NJW 2010, 213, 216 – Bykov vs. Russland, wo eine fairnesswidrige Täuschung verneint wurde, wenn es dem Beschuldigten mangels „Zwang oder Druck“ freistehe sich mit einer staatlich instruierten Privatperson zu treffen und mit dieser zu sprechen; Kasiske, StV 2014, 423, 426. 234  Vgl. Jäger, in: FS Wolter, S. 955 unter Verweis auf Bernsmann, StV 1997, 116, 118; i. E. Kretschmer, HRRS 2010, 343, 346; vgl. Schumann, JZ 2012, 265, 268; vgl. Fezer, NStZ 1996, 289, 290. Auch im materiellen Strafrecht wird bei der mittelbaren Täterschaft zwischen Irrtums- und Nötigungsherrschaft unterschieden, wenngleich beide den Betroffenen zum Werkzeug des Hintermanns machen, vgl. Kretschmer, HRRS 2010, 343, 346; vgl. Bernsmann, StV 1997, 116, 118. Zum materiellen Strafrecht, Kühl, Strafrecht AT, § 20, Rn. 41. 235  Pawlik, GA 1998, 378, 388; Derksen, JR 1997, 167, 170; vgl. Mahlstedt, S. 102; vgl. Bernsmann, StV 1997, 116, 118. 236  Vgl. Jäger, in: FS Wolter, S. 955; Bosch, Jura 1998, 236, 240. 237  Gaede, JR 2009, 493, 498 unter Verweis auf EGMR, StV 2003, 257 – Allan vs. Großbritannien; Mahlstedt, S. 218; vgl. Renzikowski, JR 2008, 164, 166; vgl. Duttge,



II. Ermächtigungsgrundlagen181

soweit ist auch das Abstellen auf die Haftsituation verfehlt,238 die zwar einen erzwungenen Freiheitsentzug darstellt, aber nicht zu selbstbelastenden Aussagen zwingt.239 Dies gilt nicht, wenn die Untersuchungshaft gerade zur rechtswidrigen Beweisgewinnung eingesetzt wird, was selbst verbotenen Zwang i. S. d. § 136a I StPO darstellt.240 Auch die Drohung mit dem Abbruch einer vertraulichen Beziehung stellt keinen Zwang dar, da jeder in der Wahl seines Umgangs frei ist.241 Ferner ist das Abstellen auf eine vermeintliche Nötigung i. S. d. § 240 StGB zweifelhaft, wenn die Selbstbelastung maßgeblich durch die Täuschung erwirkt wurde.242 Das Festhalten am Zwangs- bzw. Druckerfordernis verschleiert, dass eigentlich eine täuschungsbedingte Selbstbelastung vorlag. Abschließend ist zu kritisieren, dass sowohl der BGH als auch der EGMR im Fall Bykov darauf abstellen, dass die Aussage in der jeweiligen Situation freiwillig erfolgte, sie hierunter aber nur die Abwesenheit von „Druck und Zwang“ verstehen.243 Es kommt ersichtlich nicht darauf an, dass der sich in Unkenntnis der Beweisrelevanz seiner Einlassung Äußernde, anders als bei einer formellen Vernehmung, höchst unfreiwillig handelt.244 Das Kriterium der „Freiwilligkeit“ ist nach diesem Verständnis überflüssig. Es kommt, wie Pawlik schon treffend anmerkte, über eine apodiktische Behauptung nicht hinaus, da es nicht erklärt, warum der parallel zur situativen Freiheit bestehende Irrtum unbeachtlich sein soll.245

JZ 2008, 261, 262, wonach der EGMR im Fall Allan auf das Unterlaufen des Schweigerechts abstelle und die Täuschungsmodalität Zwang gerade nicht als Abgrenzungskriterium diene. 238  Mahlstedt, S. 216. 239  Mahlstedt, S. 214; vgl. Engländer, JZ 2009, 1179, 1180; Eidam, S. 79; Jäger, in: FS Wolter, S. 955, 950; Kretschmer, HRRS 2010, 343, 345. Vgl. zur gebotenen Unterscheidung zwischen Vernehmungssituation und Vernehmungsmethode, Duttge, JZ 2008, 261, 263. 240  Mahlstedt, S. 214. 241  Zutreffend Roxin, in: FS Geppert, S. 562, der vielmehr darauf abstellt, dass die vertrauliche Beziehung als Druckmittel missbraucht wurde. 242  Siehe hierzu BGHSt 55, 138, 145; zu Recht kritisch zum Vorliegen einer Nötigung Kretschmer, HRRS 2010, 343, 344 f.; Tyszkiewicz, S. 164. 243  EGMR, NJW 2010, 213, 216 – Bykov vs. Russland; vgl. BGH, NStZ 2011, 596, 598; vgl. BGHSt 42, 139, 153. 244  Vgl. zur (Un)Freiwilligkeit Mahlstedt, S. 219; vgl. Bernsmann, StV 1997, 116, 118; vgl. Fezer, NStZ 1996, 289, 290. 245  Pawlik, GA 1998, 378, 387.

182

D. Verdeckte Ermittlungen

bb) Täuschungen als Zurechnungsproblem Teile des Schrifttums stellen für die Beurteilung von irrtumsbedingten Selbstbelastungen, teils in Anlehnung an die Vorgehensweise des EGMR zur Feststellung eines Fairnessverstoßes, auf eine Art objektive Zurechnung im Strafverfahrensrecht ab.246 In Anlehnung an die materielle Zurechnungslehre247 sei zu fragen, ob das staatliche Handeln oder die staatliche Mitwirkung ein missbilligtes Risiko der Selbstbelastung schafft (Risikoschaffung), das die Willensentschließungs- bzw. Willensbetätigungsfreiheit derart beeinträchtigt, dass sich die Selbstbelastung als Werk der Ermittler darstellt (Risikorealisierung).248 Auf Seiten der Risikoschaffung ist zunächst die Zurechnung privaten Verhaltens zum Staat (in der Terminologie des EGMR „Agent des Staates“) problematisch.249 Der Einsatz verdeckt agierender Polizeibeamter ist dem Staat zweifelsohne zurechenbar.250 Dies gilt auch für die hier relevanten Ermittlungskonstellationen unter Einschaltung Privater wie der aktiven oder passiven Nutzung eines fremden Profils unter Zustimmung des Nutzers, da das private Verhalten durch die Behörden bewusst veranlasst und / oder gesteuert wird.251 Wenn hingegen Private dem Ermittler unaufge246  Siehe hierzu Gaede, StV 2004, 46, 51 f.; ders., JR 2009, 493, 498; Wolter, ZIS 2012, 238 ff.; vgl. Kretschmer, HRRS 2010, 343, 346, der nach allgemeinem Lebensrisiko abgrenzt; vgl. Kasiske, StV 2014, 423, 426, der zwar eine Zwangsgleichheit der Täuschung fordert, aber anhand des Merkmals Risikoerhöhung zulässigen von unzulässigem Druck abgrenzt. Teile des Schrifttums ziehen zur Abgrenzung hingegen den Rechtsgedanken des § 110c StPO heran und halten alle über legendenbedingte Täuschungen hinausgehenden Täuschungen, welche die Aussagebereitschaft bestärken oder hervorrufen, für unzulässig, Duttge, JZ 2008, 261, 264; zu Recht kritisch Roxin, NStZ 1996, 465, 468, der davor warnt die Thematik alleine an den §§ 110a ff. StPO aufzuhängen; kritisch auch Sowada, in: FS Geppert, S. 704, Fn. 41, wonach § 110c StPO keine generelle Grenzziehung entnommen werden könne. 247  Vgl. zur objektiven Zurechnung im materiellen Strafrecht Wessels / Beulke / Satzger, Strafrecht AT, § 6, Rn. 179. 248  Ähnlich Wolter, ZIS 2012, 238, 241 f.; ähnlich Gaede, JR 2009, 493, 498; i. E. ähnlich Duttge, JZ 2008, 261, 264. Roxin schlägt als Abgrenzungskriterium hingegen den staatlich veranlassten Vertrauensmissbrauch vor, Roxin, in: FS Geppert, S.  558 ff.; ders., StV 2012, 131, 132. Sofern man das Kriterium des Vertrauensmissbrauchs auf einem Eingriff in die Privatsphäre reduziert, ist dieses Kriterium ungeeignet, da die Selbstbelastungsfreiheit diese nicht schützt, Mahlstedt, S. 213; Kasiske, StV 2014, 423, 428. Wenn es jedoch, wie auch Roxin ausführt, darauf ankommt, ob das Vertrauen des Betroffenen erschlichen wurde bzw. eine bewusste Irre­führung über die Gesprächssituation vorliegt (Roxin, in: FS Geppert, S. 559 f.), ist weniger der Vertrauensmissbrauch, sondern die missbilligte Risikoschaffung ausschlaggebend. 249  Eingehend Gaede, StV 2004, 46 ff.; Kaspar, GA 2013, 206, 210 ff. 250  Allgemein hierzu Sowada, in: FS Geppert, S. 705. 251  Allgemein hierzu Kasiske, StV 2014, 423, 424.



II. Ermächtigungsgrundlagen183

fordert Informationen zukommen lassen, liegt darin keine Risikoschaffung durch den Staat.252 Fraglich ist für die Risikoschaffung ferner, an welche Fallgruppen der materiellen objektiven Zurechnung anzuknüpfen ist. Die Zurechnung nach dem Schutzzweck der Norm führt nicht unmittelbar weiter, da die Selbstbelastungsfreiheit bei staatlich veranlassten Selbstbelastungen eben nicht stets verletzt ist.253 Weiter bietet sich die Fallgruppe der Eigenverantwortlichkeit bzw. die Untergruppe der eigenverantwortlichen Selbstgefährdung an, da es gerade auf die Freiwilligkeit der Selbstbelastung ankommt. Diese Fallgruppe hat aber zur Prämisse, dass der sich selbst Gefährdende die Gefährlichkeit seines Handelns kennt und keinem erheblichen Irrtum bezüglich des eingegangenen Risikos unterliegt.254 Von der Beweisrelevanz seiner Aussagen weiß der sich Äußernde aber gerade nichts, der Staat erfasst das Risiko der Selbstbelastung hingegen vollständig.255 Auch die Lehre von der Sozialadäquanz hilft nicht weiter, die bei risikoträchtigen oder erlaubten Verhaltensweisen aufgrund ihres sozialen Nutzens die Zurechnung verneint.256 Der soziale Nutzen bezieht sich auf das Verhältnis Privater bzw. eine rechtlich ­gebilligte gesellschaftliche Übung,257 wozu verdeckte Ermittlungen zweifelsfrei nicht gehören.258 Am ehesten passt die Fallgruppe der Adäquanz bzw. der Beherrschbarkeit, wonach zu fragen ist, ob die Selbstbelastung in den steuerbaren Machtbereich der Strafverfolger oder des Beschuldigten fällt.259 Es ist danach abzugrenzen, ob die Behörden lediglich passiv freie Aussagen abschöpfen, also selbst oder durch zurechenbare Private, oder den Beschuldigten aktiv ausforschen.260 Der BGH unterscheidet für staatliche Ermittler 252  Gaede,

StV 2004, 46, 52; vgl. Kasiske, StV 2014, 423, 426. für das materielle Recht Wessels / Beulke / Satzger, Rn. 182. 254  Kühl, Strafrecht AT, § 4, Rn. 86 ff. 255  Vgl. für das materielle Recht Wessels / Beulke / Satzger, Rn. 190c. Abzulehnen ist daher auch die Ansicht von Mitsch, wonach eine polizeiliche „Falle“ zum selbstgeschaffenen Risiko jedes Tatverdächtigen oder Beschuldigten gehöre und es die Obliegenheit des Beschuldigten bzw. seines Verteidigers sei, selbstbelastende Aussagen zu vermeiden, Mitsch, Jura 2008, 211, 215; ähnlich auch Rogall, HRRS 2010, 289, 292, „Für einen auf Selbstschutz Bedacht nehmenden Beschuldigten sollte das [Bereitstellen eines scheinbar unüberwachten Besuchsraums in der Untersuchungshaft] eher ein Grund zu Misstrauen und besonderer Vorsicht darstellen.“ 256  Wessels / Beulke / Satzger, Rn. 184. 257  Siehe hierzu Rönnau, JuS 2011, 311, 312. 258  Siehe aber Mitsch, Jura 2008, 211, 215, wonach eine polizeiliche „Falle“ ein „[…] situationsadäquates […] Risiko […]“ darstelle. 259  Vgl. für das materielle Recht, Kühl, Strafrecht AT, § 4, Rn. 76. 260  Vgl. das Sondervotum des Richters Spielmann im Fall Bykov, der „zwischen freien und spontanen Äußerungen und überwiegend staatlich gesteuerten Äußerungen“ differenziert, zitiert nach Gaede, JR 2009, 493, 498, Fn. 57, der selbst eine über 253  Vgl.

184

D. Verdeckte Ermittlungen

ähnlich zwischen einem unzulässigen aktiven Drängen zu selbstbelastenden Aussagen und einem zulässigen passiven Entgegennehmen von Aussagen, die der Betroffene von sich aus getätigt hätte.261 Ob die Äußerung spontan oder auf Aufforderung des Befragenden erfolgt ist nicht entscheidend, da Gespräche außerhalb formeller Vernehmungen nicht nach einem klaren „Frage-Antwort-Schema“262 strukturiert sind.263 Die Einschätzung der Verschwiegenheit des Gegenübers fällt grundsätzlich in den Verantwortungsbereich jedes sich Äußernden.264 Was ohne staatliche Veranlassung gegenüber einem verdeckten Ermittler, Mitgefangenen oder anderen Privaten preisgegeben wird, ist daher grundsätzlich verwertbar.265 Zum adäquaten Risiko gehört es aber nicht, dass Bekannte, Freunde oder Partner gezielt von der Polizei zu einer vernehmungsähnlichen Befragung266 eingesetzt werden.267 Wenn hingegen ein (vermeintlich) Privater ohne jegliche Beziehung zur Zielperson auf staatliche Veranlassung hin mit der Zielperson kommuniziert und diese sich darauf selbstbelastend einlässt, ist dies als passives Abschöpfen zu werten.268 Menschlicher Neugierde, deren Bedie „Nichtoffenlegung der verdeckten Ermittlung“ hinausgehende Irreführung fordert, ders., JR 2009, 493, 498; Esser, JR 2004, 98, 105 f., der zwischen passivem Aushorchen und aktivem Ausforschen differenziert; Renzikowski, JR 2008, 164, 165. Kritisch hinsichtlich einer möglichen Abgrenzung zwischen staatlich veranlassten und spontanen Äußerungen Weßlau, ZStW 110 (1998), 1, 29 f., mit dem nicht völlig von der Hand zu weisenden Argument, dass anders als bei einer formellen Vernehmung weder Anfang und Ende der Befragung noch eine klares „Frage-Antwort-Schema“ bestehe. Weßlau richtet die Selbstbelastungsfreiheit jedoch einseitig an der Abkehr vom Inquisitionsprozess aus und kommt, insoweit konsequent, zu einer generellen Unzulässigkeit verdeckter Ermittlungen, dies., ZStW 110 (1998), 1, 37. 261  BGHSt 52, 11, 15; 55, 138, 145; BGH, NStZ 2009, 343, 344. 262  Weßlau, ZStW 110 (1998), 1, 30. 263  Ähnlich Duttge, JZ 2008, 261, 264; Wolter, ZIS 2012, 238, 244; zu restriktiv SSW / Eschelbach, § 110a, Rn. 9, wonach selbstbelastende Äußerungen in keiner Weise durch einen verdeckten Ermittler veranlasst werden dürfen. 264  Im Ansatz zutreffend Sowada, in: FS Geppert, S. 707; Pawlik, GA 1998, 378, 385 f. 265  Zutreffend Kretschmer, HRRS 2010, 343, 346. 266  Engländer, ZIS 2008, 163, 166, der zutreffend auf die vernehmungsähnliche Fragetechnik abstellt. 267  Tyszkiewicz, S.  181 f.; Müssig, GA 2004, 87, 100, wonach staatlich provozierte Aussagen nicht zu den üblichen privaten Informationsrisiken zählen; Gaede, JR 2009, 493, 498, Fn. 58; Kretschmer, HRRS 2010, 343, 346; vgl. Schumann, JZ 2012, 265, 268; etwas weitergehend Fezer, NStZ 1996, 289, 290, wonach es außerhalb eines Polizeistaates nicht zum alltäglichen Lebensrisiko gehöre, an einen „Freund oder Nachbarn“ zu geraten, der zu einer gezielten Ausforschung eingesetzt wurde. 268  Vgl. Kretschmer, HRRS 2010, 343, 346; vgl. Gaede, JR 2009, 493, 498. Auch für den Einsatz von V-Männern wird von weiten Teilen des Schrifttums eine gesetzliche Grundlage gefordert, deren Befugnisse nicht über die bloße Informationsbe-



II. Ermächtigungsgrundlagen185

friedigung (rechtlich) nachteilige Folgen haben kann, muss auch in anderen Situationen mit schlichter Verweigerung begegnet werden und fällt in den Macht- und Verantwortungsbereich des sich Äußernden.269 Dies gilt nicht, wenn ein beliebiger (vermeintlicher) Privater auf die Zielperson angesetzt wird, um unter gezielten Begleitlügen eine vertrauensvolle, auf gegenseitigen Offenheitserwartungen270 beruhende Beziehung aufzubauen und auszunutzen.271 Die gezielte aktive Herbeiführung einer selbstbelastenden Aussage verletzt die Selbstbelastungsfreiheit sowohl in bestehenden als auch in eigens geschaffenen Vertrauensverhältnissen.272 Ferner ist zu klären, ob daneben auch behördliche „arrangierte“ Gesprächssituationen unter Einsatz von Begleitlügen unzulässig sind, wenngleich in der eigentlichen Gesprächssituation eine (un)mittelbare Einflussnahme auf das Gespräch fehlt.273 Auf eine Steuerung des tatsächlichen Gesprächsablaufs bzw. ein Drängen in der Selbstbelastungssituation kann es nicht mehr ankommen, wenn das minus bei der Ausführung durch ein plus in der Vorbereitungsphase aufgewogen wird.274 Das behördliche „Arrangement“ muss den Beschuldigten derart manipulieren, dass sein Schweigen geradezu als unverständlich zu werten ist.275 Seine Willensentschließungs- und -betätigungsfreischaffung hinausgehen dürfen, eingehend LR / Erb, § 163, Rn. 63 ff.; SK / Wohlers, § 161, Rn. 16; HK StPO / Zöller, § 163, Rn. 15. 269  Vgl. Pawlik, GA 1998, 378, 386; vgl. auch Sowada, in: FS Geppert, S. 707; Engländer, ZIS 2008, 163, 166. Auch im Bereich berufsrechtlicher Verschwiegenheitspflichten muss menschlicher Neugier grundsätzlich mit schlichter Verweigerung begegnet werden. 270  Sowada, in: FS Geppert, S. 711; so schon Pawlik, GA 1998, 378, 387. 271  Vgl. BGH, NStZ 2009, 343, 344; vgl. Tyszkiewicz, S. 182, wonach nicht nur in engen emotionalen Vertrauensverhältnissen Offenbarungsdruck herrsche; ähnlich Bernsmann, StV 1997, 116, 119, wonach es keinen Unterschied mache, ob für eine Hörfalle Bekannte, Liebhaber oder Dauer-Zwangsbekannte eingesetzt werden; res­ triktiver Pawlik, GA 1998, 378, 387, wonach es in bloßen Freund- und Bekanntschaften an solchen Offenheitserwartungen fehle, wenngleich Pawlik aufgrund des Verschwindens klar konturierter Beziehungstypen einen erheblichen Graubereich sieht; ähnlich restriktiv Sowada, in: FS Geppert, S. 711, der ähnlich wie der Große Senat (BGHSt 42, 139, 155) vor allem sog. Romeo-Fälle im Blick hat. 272  Wie hier Tyszkiewicz, S. 182 f.; i. E. auch Roxin, in: FS Geppert, S. 559, freilich unter Abstellen auf einen staatlich veranlassten Vertrauensmissbrauch; i. E. Müssig, GA 2004, 87, 100. 273  BGHSt 53, 294, 309; Gaede, JR 2009, 493, 498 m. w. N.; Wolter, ZIS 2012, 238, 242 f.; Roxin, in: FS Geppert, S. 559, freilich unter Abstellen auf einen staatlich veranlassten Vertrauensmissbrauch; a. A. Hauck, NStZ 2010, 17, 21 f.; a. A. Rogall, HRRS 2010, 289 ff. 274  Zur ähnlichen Terminologie bei der Bandenchefproblematik im Rahmen der mittelbaren Täterschaft, vgl. Roxin, AT II, § 25, Rn. 210. 275  I. E. wie hier Wolter, ZIS 2012, 238, 243, der diesen Fall jedoch dem Rechtsgedanken des § 136 I 2 StPO zuordnet; i. E. Gaede, JR 2009, 493, 498, der nicht auf

186

D. Verdeckte Ermittlungen

heit ist auch eingeschränkt, wenn die Willensbildungsgrundlagen massiv manipuliert sind. Der EGMR berücksichtigt daher zu Unrecht nicht, dass der „freien“ Selbstbelastung eine aufwendig (massenmedial) inszenierte Verfälschung von Tatsachen vorausging und trotz des Untergebenenverhältnisses zwischen Bykov und seinem Mitarbeiter ein gewisses Vertrauensverhältnis bestand.276 Insoweit hat der BGH auch zu Recht die Überwachung eines Ehegattengesprächs in Untersuchungshaft aufgrund der bewussten staatlichen Irreführung über die Privatheit der Gesprächssituation für unzulässig erklärt,277 wenngleich nach hier vertretener Ansicht eine Verletzung der Selbstbelastungsfreiheit vorliegt. Dieser Fall weist auch gewisse Parallelen zu Unterbrechungen in formellen Vernehmungen auf, in denen dem Beschuldigten suggeriert wird, er könne ungehört mit Dritten sprechen.278 Hier liegt eine Täuschung i. S. d. § 136a I StPO vor, unabhängig davon, dass nach der Veranlassung durch die Vernehmenden noch eine inhaltliche Steuerung stattfindet.279 d) Folgen für verdeckte Ermittlungen in sozialen Netzwerken Die legendenbedingte Täuschung ist hinsichtlich der Selbstbelastungsfreiheit grundsätzlich zulässig. Auch wenn verdeckte Ermittler durch die §§ 110a ff. StPO zu legendenbedingten Täuschungen ermächtigt sind und den Beschuldigten insoweit nicht belehren müssen, dürfen sie ihn keiner vernehmungsgleichen Befragung unterziehen und keine in § 136a I StPO verbote-

die mittelbare Steuerung abstellt, sondern gravierende Täuschungen als eigene Fallgruppe behandelt; ähnlich Mahlstedt, S. 217; a. A. Hauck, NStZ 2010, 17, 22, der wohl eine unmittelbare staatliche Steuerung fordert; Rogall, HRRS 2010, 289, 292, der in der Sache auf die eigenverantwortliche Selbstgefährdung des Beschuldigten verweist. 276  Tyszkiewicz, S. 158; Gaede, JR 2009, 493, 498, wonach nach deutschem Recht ein solches Verhalten auch bei der restriktiven Auslegung der Täuschung i. R. v. § 136a I StPO verboten wäre, ders., JR 2009, 493, 497; Mahlstedt, S. 217; Kretschmer, HRRS 2010, 343, 346; i. E. Jung, GA 2013, 90, 97; vgl. auch die Sondervoten der Richter Costa und Spielmann in Fall Bykov, EGMR Nr. 4378 / 02, Urt. v. 21.1.2009 – Bykov vs. Russland; i. E. wohl ähnlich Sowada, in: FS Geppert, S. 717, nur „schmaler Sektor unschädlicher Begleitlügen“ zulässig. 277  BGHSt 53, 294, 309; zustimmend Jahn, JuS 2009, 861, 862; Roxin, in: FS Geppert, S. 559, freilich unter Abstellen auf einen staatlich veranlassten Vertrauensmissbrauch; i. E. ähnlich Engländer, JZ 2009, 1179, 1180, der aber einen Verstoß gegen das Verbot des venire contra factum proprium ausmacht; ablehnend Kasiske, StV 2014, 423, 424 m. w. N. 278  Zu diesen Fällen siehe Eisenberg, Beweisrecht, Rn. 638; Beulke, Strafprozessrecht, Rn. 138. 279  Mahlstedt, S.  220 m. w. N.



II. Ermächtigungsgrundlagen187

nen Vernehmungsmethoden anwenden.280 Die §§ 110a ff. StPO stellen keine „konstitutive Ausnahme“ vom Täuschungsverbot des § 136a I StPO oder der Belehrungspflicht nach § 136 I 2 StPO dar.281 Wenn ein verdeckt ermittelnder Beamter durch die bloße Ansprache des Beschuldigten über soziale Netzwerke spontane und selbstbelastende Aussagen erhält, stellt dies keine unzulässige Täuschung dar. Dies gilt grundsätzlich unabhängig vom Ausgestaltungsgrad des Profils. Echte netzwerköffentliche Profile sind unterschiedlich ausgestaltet, sodass sowohl unter restriktiv wie auch freigiebig ausgestalteten Profilen ein realer Grundrechtsträger agieren kann.282 Eine nemo-tenetur-widrige Täuschung liegt hingegen vor, wenn der Beschuldigte aktiv unter Ausnutzung eines Vertrauensverhältnisses oder unter gezielter Schaffung eines solchen zu belastenden Äußerungen gedrängt wird. Für eine gezielte Schaffung eines Vertrauensverhältnisses kann es, anders als bei analogen Sachverhalten und insbesondere bei Haftfällen, nicht auf fehlende andere Bezugspersonen oder eine fehlende Möglichkeit, sich zu entziehen, ankommen. Vielmehr ist die Komplexität des Täuschungsverhaltens entscheidend. Ein Ausnutzungssachverhalt in sozialen Netzwerken liegt insbesondere dann vor, wenn das Ermittlerprofil dahingehend detailreich ausgestaltet ist, dass zahlreiche Attribute auf einen realen Freund oder Bekannten der Zielperson hindeuten und sich die Zielperson berechtigterweise in Sicherheit wiegt. Dies gilt auch, wenn die Ermittler im Rahmen der Kommunikation Interna anführen, welche sich der Kenntnis außenstehender Dritte normalerweise entziehen. Neben einem Ausnutzungssachverhalt, müssen die Ermittler die Zielperson auch zu belastenden Äußerungen drängen. Insoweit ergeben sich zu analogen Sachverhalten keine Unterscheide. Bei der verdeckten Identitätsübernahme ist zu differenzieren. Die Identitätsübernahme eines Netzwerk-Freundes der Zielperson ist unabhängig von der von außen nicht feststellbaren Qualität der Freundschaft unzulässig, wenn die Ermittler selbst oder über den Privaten die Unterhaltung durch beharrliches Nachfragen Richtung Selbstbelastung steuern. Die verdeckte Identitätsübernahme eines beliebigen Privaten ist hingegen mit dem Aufbau einer virtuellen Legende vergleichbar und daher unter den soeben genannten Maßstäben zulässig, solange keine Vertrauensbeziehung aufgebaut und ausgenutzt wird. 280  Wie hier Engländer, ZIS 2008, 163, 166 f.; i. E. auch Roxin, NStZ-Sonderheft 2009, 41, 42; a. A. Mahlstedt, S. 222, der eine Befragung bzw. ein Aushorchen zum Gegenstand der Ermittlungen für zulässig erachtet. 281  I. E. wie hier Bosch, Jura 1998, 236, 240; Hilger, in: FS Hanack, S. 216; a. A. Mahlstedt, S. 223, Lagodny, StV 1996, 167, 172; Roxin / Schünemann, Strafverfahrensrecht, § 37, Rn. 5; Meyer-Goßner / Schmitt, § 110c, Rn. 3. 282  Siehen oben D.I.3.a)bb)(2)(a).

188

D. Verdeckte Ermittlungen

2. §§ 110a ff. StPO Verdeckte Ermittler sind nach § 110a II 1 StPO Beamte des Polizeidienstes, die unter einer ihnen verliehenen, auf Dauer angelegten, veränderten Identität (Legende) ermitteln. Die Legende betrifft Name, Anschrift, Beruf oder sonstige persönliche Umstände.283 Zum Aufbau oder zur Aufrechterhaltung der Legende ermächtigt § 110a III StPO zum Herstellen, Verändern und Gebrauch von entsprechenden Urkunden. Öffentliche Bücher und Register dürfen jedoch nicht verändert werden.284 a) Abgrenzung zum NoeP Die Abgrenzung zwischen verdecktem Ermittler und NoeP nimmt die Rechtsprechung am Merkmal der Legende im Wege einer Gesamtbewertung vor.285 Nach dem BVerfG ist ein NoeP ein Polizeibeamter, „[…] der nur gelegentlich – ohne vorherige Schaffung einer Legende – verdeckt auftritt und hierbei seine Funktion nicht offenlegt […]“.286 Zeitliche Mindestgrenzen sollen nicht entscheidend sein.287 Entscheidend ist, „[…] ob der Ermittlungsauftrag über einzelne wenige, konkret bestimmte Ermittlungshandlungen ­hinausgeht, ob es erforderlich werden wird, eine unbestimmte Vielzahl von Personen über die wahre Identität des verdeckt operierenden Polizeibeamten zu täuschen, und ob wegen der Art und des Umfanges des Auftrages von vornherein abzusehen ist, daß die Identität des Beamten in künftigen Strafverfahren auf Dauer geheim gehalten werden muß.“288 Entscheidend ist weiter, ob die Beeinträchtigung des allgemeinen Rechtsverkehrs oder die Beschuldigtenrechte in künftigen Strafverfahren mehr als nur unerheblich ist.289 In der Praxis wird bei mehr als drei Außenbeziehungen mit dem Beschuldigten von einem verdeckten Ermittler ausgegangen.290 Vom Anwendungsbereich sollen vor allem sog. Scheinaufkäufer ausgeschlossen werden, 283  Meyer-Goßner / Schmitt,

§ 110a, Rn. 7. NStZ 1992, 523, 524; Meyer-Goßner / Schmitt, § 110a, Rn. 8; a.  A. MK StPO / Günther, § 110a, Rn. 16. 285  BGHSt 41, 64, 65; vgl. BVerfGE 129, 208, 257, unter Verweis auf KK / Nack (6. Aufl. 2008), § 110a, Rn. 6, der wiederum auf BGHSt 41, 64 ff. verweist; siehe auch den Verweis der Bundesregierung (BT-Drs. 13 / 4437, S. 41) auf den BGH. 286  BVerfGE 129, 208, 257. 287  BGHSt 41, 64, 65; a.  A. Krey, Rechtsprobleme des Einsatzes qualifizierter Scheinaufkäufer im Strafverfahrensrecht, S. 31; Kraushaar, Kriminalistik 1994, 481, 482; kritisch auch SSW / Eschelbach, § 110a, Rn. 6. 288  BGHSt 41, 64, 65; BGH, NJW 1996, 2108. 289  Ebd. 290  Schneider, NStZ 2004, 359, 360; HK / Gercke, § 110a, Rn. 8. 284  Hilger,



II. Ermächtigungsgrundlagen189

die ggf. auch unter einer Legende auftreten, aber sonst nicht in die Ermittlungen mit Außenwirkung einbezogen sind.291 Die erhöhten Eingriffsvoraussetzungen der §§ 110a ff. StPO gelten nur, wenn der Betroffene in seinem Umfeld oder in seiner Privatsphäre erfasst wird, ihm dauerhaft eine falsche Identität vorgespiegelt wird und er so in seiner Lebensführung ausgeforscht wird.292 Große Teile der Literatur kritisieren die Gesamtbetrachtung der Rechtsprechung und fordern eine engere Orientierung am Wortlaut. Erstens sei maßgeblich, ob der Beamte mit einer veränderten Identität (Legende) ausgestattet worden sei und zweitens, ob die Legende – nicht der Einsatz – „auf Dauer“ angelegt sei.293 Nach der Rechtsprechung ist hingegen entscheidend, dass der jeweilige Einsatz auf Dauer angelegt ist.294 Dies hat zur Konsequenz, dass selbst bei einer aufwendigen und langfristig angelegten Legende, aber einem nicht dauerhaft angelegten Einsatz,295 der ermittelnde Beamte „jederzeit flexibel auch als NoeP“ ermitteln kann und die strengen Eingriffsschwellen des § 110a StPO leicht zu umgehen sind.296 Große Teile der Literatur unterscheiden aber zu Recht danach, ob die Legende auf Dauer angelegt ist.297 Hierfür spricht der Wortlaut des § 110a II 1 StPO, da sich „auf Dauer“ auf die Legende und nicht den Einsatz bezieht.298 Auch nach den Gesetzesmaterialen ist es wesentlich, dass der verdeckte Ermittler unter einer auf Dauer angelegten veränderten Identität (Legende) tätig wird.299 Das Gesetz differenziert zudem nicht zwischen kurzen und längerfristigen Einsätzen, sondern nur zwischen einfachen (§ 110a I StPO) und qualifizierten Einsätzen (§ 110b II StPO).300 Zudem können beim Abstellen auf die Legende Abgrenzungsschwierigkeiten vermieden werden, da sich bei Beginn des Einsatzes oft nicht abschätzen lässt, wie oft und lange der Beamte unter der Legende auf291  BT-Drs. 12 / 989,

S. 42; BGH, NStZ 1996, 450; vgl. BGH, NStZ 1997, 448 f. NStZ 1996, 450. 293  Rogall, NStZ 1996, 451, 451; weitergehend Hund, StV 1993, 379, 381, wonach das Merkmal der Dauer für die Bestimmung der Eingriffsschwere grundsätzlich ungeeignet ist. 294  Hilger, in: FS Hanack, S. 209; LR / Hauck, § 110a, Rn. 21; SSW / Eschelbach, § 110a, Rn. 5. 295  SSW / Eschelbach, § 110a, Rn. 6, der zwischen Konzept und Umsetzung differenziert. 296  Vgl. LR / Hauck, § 110a, Rn. 22; Malek / Wohlers, Rn. 492; weitergehend Hund, StV 1993, 379, 381, der das Merkmal der Dauer generell ablehnt. 297  Rogall, NStZ 1996, 451 f.; Hilger, in: FS Hanack, S. 210; LR / Hauck, § 110a, Rn. 24; MK  StPO / Günther, § 110a, Rn. 16, 30 ff.; Schneider, NStZ 2004, 359, 361; ähnlich auch Lagodny, StV 1996, 167, 170. 298  Hilger, in: FS Hanack, S. 209; Schneider, NStZ 2004, 359, 361 m. w. N. 299  BT-Drs. 12 / 989, S. 42; MK StPO / Günther, § 110a, Rn. 17. 300  LR / Hauck, § 110a, Rn. 24. 292  BGH,

190

D. Verdeckte Ermittlungen

treten wird.301 Auch die Subsidiaritätsklausel nach § 110a I 3 und 4 StPO gewinnt hierdurch an „Trennschärfe“, da die Ermittler einen aufwendig legendierten Ermittler nicht willkürlich als NoeP oder verdeckten Ermittler einsetzen können.302 Es bleibt festzuhalten, dass auch hier von einem verdeckten Ermittler nach den §§ 110a ff. StPO ausgegangen wird, wenn die Legende auf Dauer angelegt ist, unabhängig davon, ob der tatsächliche Einsatz auf ein einmaliges Auftreten unter der Legende beschränkt ist.303 b) Virtueller verdeckter Ermittler in sozialen Netzwerken Das überwiegende Schrifttum hält die §§ 110a ff. StPO auf virtuelle verdeckte Ermittler für anwendbar. Die Abgrenzung zum NoeP wird auch hier im Anschluss an die Rechtsprechung anhand einer Gesamtwürdigung getroffen.304 Die Kriterien für die grundrechtliche Schutzwürdigkeit des personenbezogenen Vertrauens überschneiden sich zudem mit den Kriterien für die Abgrenzung zwischen NoeP und verdecktem Ermittler. Da der Einsatz eines NoeP über die Generalklausel zu rechtfertigen sein soll, darf er nur mit einem geringfügigen oder keinem Grundrechtseingriff verbunden sein. Die Identitätskontrolle durch den Betreiber wird entsprechend von vielen als erster Filter angesehen.305 Soweit die Nutzung unter einem Pseudonym problemlos möglich ist und dies auch von vielen Nutzern praktiziert wird, liege nur eine Tätigkeit als NoeP vor.306 Als zweiter Filter wird auf die tatsächliche Einsatzdauer der Legende abgestellt, wobei einmaliger Kontakt nicht ausreicht.307 Als dritter Filter wird auf die Art der Beteiligung an der Kommunikation (aktiv oder passiv) abgestellt.308 Für die Anwendbarkeit der §§ 110a ff. StPO wird eine längerfristige und gezielte Teilnahme an der Kommunikation

301  MK StPO / Günther,

§ 110a, Rn. 33. § 110a, Rn. 24. 303  MK StPO / Günther, § 110a, Rn. 18; Schneider, NStZ 2004, 359, 361. 304  Rosengarten / Römer, NJW 2012, 1764, 1766 f. 305  Kudlich, GA 2011, 193, 198 f.; ders., StV 2012, 560, 566; Rosengarten / Römer, NJW 2012, 1764, 1767; Meyer-Goßner / Schmitt, § 163, Rn. 28a; BT-Drs. 17 / 6587, S. 3; KK / Bruns, § 110a, Rn. 7; vgl. SSW / Ziegler / Vordermayer, § 163, Rn. 30. 306  Meyer-Goßner / Schmitt, § 163, Rn. 28a unter Verweis auf BT-Drs.  17 / 6587, S. 3; vgl. Kudlich, GA 2011, 193, 198 f.; ders., StV 2012, 560, 566; Rosengarten / Römer, NJW 2012, 1764, 1767. 307  Rosengarten / Römer, NJW 2012, 1764, 1767; Meyer-Goßner / Schmitt, § 110a, Rn. 4; Ihwas, S. 160; a. A. Kudlich, StV 2012, 560, 566, wonach alleine die Identitätsprüfung durch den Betreiber für die Anwendung der §§ 110a ff. StPO spreche. 308  BT-Drs.  17 / 6587, S. 3; Rosengarten / Römer, NJW 2012, 1764, 1767; KK /  Bruns, § 110a, Rn. 5. 302  LR / Hauck,



II. Ermächtigungsgrundlagen191

in sozialen Netzwerken gefordert.309 Bei Einzelaktionen soll der Ermittler als NoeP einzustufen sein.310 Teils wird auch auf die Täuschung eines unbestimmten Personenkreises abgestellt.311 Für die Legendierung fordern einige ein möglichst detailreiches netzwerköffentliches Profil.312 Andere lassen die Nutzung eines real klingenden Namens ausreichen, da es alleine darauf ankomme, dass der Zugang zu einem nichtöffentlichen Bereich durch falsche Angaben erschlichen wurde.313 Teile des Schrifttums fordern hingegen eine eigenständige Ermächtigungsnorm für den Einsatz von legendierten Ermittlern in Kommunika­ tionsdiensten des Internets. Der überwiegende Teil führt dies auf eine geringere Eingriffstiefe im Vergleich zum analogen verdeckten Ermittler zurück.314 Die Ablehnung der §§ 110a StPO wird mit den nicht vergleichbaren Schwierigkeiten beim Aufbau einer Legende nach § 110a II 1 StPO, der fehlenden Teilnahme am Rechtsverkehr nach § 110a II 2 StPO, dem fehlenden persönlichen Kontakt zwischen Ermittler und Zielperson und der praktisch aus­ geschlossenen Wohnungsbetretung nach § 110c 1 StPO begründet.315 Die Befugnisnorm soll weniger restriktive Eingriffsschwellen als §§ 110a ff. StPO vorsehen316 und auch die IuK-Kriminalität umfassen.317 Insoweit bestehen Überschneidungen in der Argumentation zu Stimmen im Schrifttum, die §§ 110a StPO regelmäßig ablehnen und die Generalklausel

309  BT-Drs.  17 / 6587, S. 5; Meyer-Goßner / Schmitt, § 110a, Rn. 4; Ostendorf / Frahm / Doege, NStZ 2012, 529, 537; Rosengarten / Römer, NJW 2012, 1764, 1767; LR / Hauck, § 110a, Rn. 26; SK / Wolter / Jäger, § 110a, Rn. 14. 310  Rosengarten / Römer, NJW 2012, 1764, 1767; Ostendorf / Frahm / Doege, NStZ 2012, 529, 537; Ihwas, S. 160; SK / Wolter / Jäger, § 110a, Rn. 14; wohl auch BT-Drs. 17 / 6587, S. 5. 311  BeckOK StPO / Graf, § 100a, Rn. 32i; Rosengarten / Römer, NJW 2012, 1764, 1767; vgl. zu diesem Kriterium im analogen Bereich BGHSt 41, 64, 65. 312  So wohl Drackert, eucrim 2011, 122, 125; vgl. Rosengarten / Römer, NJW 2012, 1764, 1767, „aufwändige Legende“; vgl. Ihwas, S 152 ff., der eine Legende i. S. d. § 110a StPO jedoch aus anderen Gründen ablehnt. 313  BeckOK StPO / Graf, § 100a, Rn. 32i; der eine Legende bei der Nutzung von Pseudonymen und Phantasienamen aber verneint. 314  Zöller, GA 2000, 563, 572; Ihwas, S.  167 ff.; Henrichs Kriminalistik 2012, 632, 635; in diese Richtung auch LR / Hauck, § 110a, Rn. 26; HK / Zöller, § 163, Rn. 12. 315  Zu allem Ihwas, S. 167 ff.; vgl. auch schon Zöller, GA 2000, 563, 571 f. 316  So ausdrücklich Ihwas, S. 169; vgl. Henrichs, Kriminalistik 2012, 632, 634, wonach es sich bei der Internetkommunikation überwiegend nur um „schriftliche Lügen“ handle und hochkonspirative Kreise aufgedeckt werden sollen. 317  Zöller, GA 2000, 563, 572; so auch Ihwas, S. 169 ff. Unter IuK-Kriminalität sind Delikte zu verstehen, die mittels Informations- und Kommunikationstechnologie begangen werden. Dies betrifft etwa §§ 86, 130, 184 ff., 202a ff. StGB sowie § 106 UrhG.

192

D. Verdeckte Ermittlungen

anwenden.318 Für die verdeckte Identitätsübernahme wird teils auch eine strengere Ermächtigungsgrundlage als § 110a StPO gefordert.319 Soweit die §§ 110a ff. StPO für anwendbar gehalten werden, besteht Einigkeit, dass technische Zugangssicherungen nicht überwunden werden dürfen.320 aa) Legende Die Legende bezweckt die staatliche Eigenschaft des ermittelnden Beamten zu verbergen, um einerseits seine Ermittlungsaufgabe zu ermöglichen und ihn andererseits vor Nachstellungen seitens der Zielperson und dessen Umfeld sowie vor Strafen im Falle der Aufdeckung zu schützen.321 Die Legende muss daher ein hohes Maß an Glaubwürdigkeit erreichen. Die bloße Nutzung eines falschen Namens ist nicht ausreichend.322 Vielmehr müssen regelmäßig auch die Lebensverhältnisse wie Wohnung oder soziales Umfeld des Ermittlers entsprechend angepasst werden.323 Dies ist in der analogen Welt mit einem erheblichen organisatorischen wie finanziellen Aufwand verbunden.324 Klärungsbedürftig ist, ob dies auch für den Legendenaufbau in sozialen Netzwerken gilt. (1) Aufbau einer fiktiven virtuellen Identität Die Angaben zu Name, Anschrift, Wohnort sowie persönlichen und familiären Umständen überschneiden sich mit den Angaben für eine analoge Legende.325 Der Aufbau einer falschen Identität in sozialen Netzwerken ist aufwendig, da echte Profile über Jahre gepflegt werden und viele Daten über den Profilinhaber, Freunde, Fotos und Posts enthalten.326 Eine erfolgreiche 318  Vgl. SSW / Ziegler / Vordermayer, § 163, Rn. 30; Rosengarten / Römer, NJW 2012, 1764, 1767; KK / Nack (6. Aufl. 2008), § 110a, Rn. 7; vgl. für die E-MailKommunikation, BGH Beschluss v. 24.06.2010 – StB 15 / 10 (unveröffentlicht). 319  Sieber, Straftaten und Strafverfolgung im Internet, Gutachten C zum 69. DJT, C 126; wohl auch Drackert, eucrim 2011, 122, 126. 320  LR / Hauck, § 110a, Rn. 26. 321  Vgl. LR / Hauck, § 110a, Rn. 27; Schneider, NStZ 2004, 359, 362; Hilger, in: FS Hanack, 207, 208 f.; vgl. Krey / Jaeger, NStZ 1995, 517. 322  BGH, StV 1995, 398; MK  StPO / Günther, § 110a, Rn. 16; Schneider, NStZ 2004, 359, 362. 323  MK  StPO / Günther, § 110a, Rn. 16, der jedoch auch Eintragungen in öffentlichen Registern für zulässig erachtet; vgl. Böckenförde, S. 231. 324  Ebd. 325  So auch Ihwas, S.  167 f. 326  Für die Frage des Grundrechtseingriffs ist die netzwerköffentliche Profilgestaltung nach hier vertretener Ansicht unerheblich. Die Ermittlungsmaßnahme dürfte je-



II. Ermächtigungsgrundlagen193

verdeckte Ermittlung wird über kurz oder lang mit dem Erlangen des Freundesstatus einhergehen, sodass spätestens dann ein echt wirkendes Profil erforderlich ist, das eine Vielzahl an Freunden und auch profilöffentliche Kommunikation über mehrere Jahre enthalten muss. Die bloße Verwendung eines falschen Namens bzw. der erforderlichen Mindestangaben werden daher kaum ausreichen. Die zum Aufbau einer Legende zulässigen Maßnahmen nach § 110a III StPO sind für eine virtuelle Legende auf den ersten Blick kaum relevant, da seitens des sozialen Netzwerks regelmäßig keine Identitätsüberprüfung anhand von Urkunden stattfindet.327 Wie oben festgestellt bilden soziale Netzwerke echte Beziehungen ab und die Nutzer vertrauen ihrem Gegenüber unabhängig von Zugangs- bzw. Identitätskontrollen durch den Betreiber.328 Die Prüfung der Identität ist zudem keine notwendige Bedingung für das Vorliegen eines verdeckten Ermittlers. Es kommt vielmehr darauf an, dass der verdeckte Ermittler unter seiner Legende nach außen auftreten soll oder in Verwendungsbereitschaft ermitteln soll, also im Ernstfall bereit ist, seine vermeintliche Identität zu belegen.329 Zukünftig wird es wohl erforderlich sein, Kreditkartendaten oder andere personenbezogene Daten für integrierte Bezahldienste anzugeben.330 Denkbar wäre es auch, dass die Zielperson den Beamten auffordert, ein Foto seines Personalausweises oder Führerscheins zu senden, sodass § 110a III StPO auch im Bereich sozialer Netzwerke relevant sein kann. § 110a III StPO ist für das Vorliegen einer Legende zudem nicht notwendige Bedingung, wie auch der Wortlaut zeigt, wonach das Herstellen, Verändern und der Gebrauch von Urkunden nur erlaubt ist, wenn dies für den Aufbau der Legende unerlässlich ist. §§ 110a ff. StPO sind nicht nur dann anwendbar, wenn alle möglichen Maßnahmen zum Aufbau einer Legende ausgereizt werden. Der Aufbau einer virtuellen Identität ermöglicht dem ermittelnden Beamten zusammenfassend, sowohl seine wahre Identität in sozialen Netzwerken zu verbergen als auch seine Ermittlungstätigkeit durchzuführen. Im Unterschied zu einem analogen doch aussichtlos sein, wenn nach Annahme einer Freundschaftsanfrage das Ermittlerprofil mangels typischer Ausgestaltung enttarnt wird und die Zielperson sich der Kommunikation verweigert bzw. den Ermittler wieder aus der Freundesliste entfernt. 327  Daraus lässt sich aber nicht pauschal schließen, dass die Angaben auf Profilen unglaubwürdig sind, so aber Ihwas, S. 168. 328  So aber Kudlich, GA 2011, 193, 198 f.; ders., StV 2012, 560, 566; Rosengarten / Römer, NJW 2012, 1764, 1767; Meyer-Goßner / Schmitt, § 163, Rn. 28a; BTDrs. 17 / 6587, S. 3; KK / Bruns, § 110a, Rn. 7; vgl. SSW / Ziegler / Vordermayer, § 163, Rn. 30. 329  Vgl. Hilger, in: FS Hanack, S. 209. 330  Der Abschluss von Kaufverträgen über soziale Netzwerke befindet sich in Europa momentan noch in der Testphase, abrufbar unter: http: / / www.faz.net / aktuell /  wirtschaft / maechtige-internetriesen / facebook-testet-neues-werbe-format-can vas-13854063.html.

194

D. Verdeckte Ermittlungen

verdeckten Ermittler fehlt ein vergleichbar hoher finanzieller oder organisatorischer Aufwand, da der ermittelnde Beamte seine Lebensverhältnisse nicht anpassen muss, was vom gesetzlichen Leitbild stark abweicht. Ferner sollen die §§ 110a ff. StPO gerade die Ermittlung eines konkreten Beamten ermöglichen, was sich auch im Wortlaut – „unter einer ihnen verliehenen…veränderten Identität“ – niederschlägt. Eine virtuelle Identität kann jedoch von mehreren Beamten genutzt werden, was im analogen Bereich zweifelsohne ausgeschlossen ist, da die Legende einem konkreten Ermittler verliehen und mit dessen Person untrennbar verbunden ist. Der Aufbau einer Legende bezweckt auch, die Person sowie die persönlichen Lebensverhältnisse samt Angehörigen des Beamten zu schützen, da er sich beim Eindringen in die inneren Strukturen krimineller Organisationen selbst gefährdet. Eine Legende in sozialen Netzwerken schützt den ermittelnden Beamten nicht, da dieser keinerlei Kontakt mit der Zielperson bzw. dessen Umfeld hat und die Legende auch nicht im Ernstfall einer eingehenden und für den Beamten gefährlichen Überprüfung standhalten muss. Der Zweck der Legende erschöpft sich daher in der Ermöglichung der Ermittlungsaufgabe. Der Schutz des Ermittlers ist grundlegend für die Anwendbarkeit der §§ 110a ff. StPO, wie auch die Gesetzeshistorie zeigt. Die Normen wurden 1992 durch das „Gesetz zur Bekämpfung des illegalen Rauschgifthandels und anderer Erscheinungsformen der organisierten Kriminalität“ eingeführt.331 Für die gesetzliche Regelung des Einsatzes verdeckter Ermittler war gerade die Fürsorgepflicht des Staates gegenüber seinen Polizeibeamten maßgeblich.332 Ein physisches Ausgesetztsein im Umfeld der organisierten Kriminalität ist mit dem rein virtuellen Ausgesetztsein in sozialen Netzwerken, das für die Beamten keinerlei persönliche Folgen hat, nicht vergleichbar. Es ist weiter fernliegend, dass der Gesetzgeber virtuelle verdeckte Ermittler mitregeln wollte, da bei der Einführung der §§ 110a ff. StPO die Nutzung von Kommunikationsdiensten des Internets als Ermittlungswerkzeug nicht verbreitet war.333 Als das „Gesetz zur Neuregelung der Telekommunikationsüberwachung und anderer verdeckter Ermittlungsmaßnahmen sowie zur Umsetzung der Richtlinie 2006 / 24 / EG“ eingeführt wurde,334 waren soziale Netzwerke schon bekannt. Als Ermittlungsobjekte standen zu dieser Zeit aber noch anonyme (geschlossene) Chatforen und user-groups ohne abgestufte nichtöffentliche Bereiche im Fokus der juristischen Diskussion.335 Die 331  BGBl. 1992

I, S. 1302 ff. S. 41; BGHSt 41, 42, 44. 333  So auch Ihwas, S. 171. 334  BGBl. 2007 I, S. 3198 ff. 335  Vgl. KK / Nack (6. Aufl. 2008), § 110a, Rn. 7, wo verdeckte Ermittlungen in user-groups im Ermittlungsbereich Pornographie erwähnt werden; vgl. auch schon 332  BT-Drs. 12 / 989,



II. Ermächtigungsgrundlagen195

virtuelle Pflege realer Kontakte und das damit vorausgesetzte Vertrauen in die Identität des Gegenübers (nicht nur in die des Avatars) sind für diese Kommunikationsdienste nicht entscheidend. Eine kritische Auseinandersetzung mit dem Vertrauen in die Identität von Kommunikationspartnern im Internet begann maßgeblich mit dem Online-Durchsuchungs-Urteil des BVerfG und den darauf bezogenen Abhandlungen.336 Das BVerfG ging jedoch noch 2008 von anonymen elektronischen Parallelgemeinschaften aus.337 Dies lässt die Deutung zu, dass der Gesetzgeber bei der Neuregelung 2007 die Problematik sozialer Netzwerke nicht bedacht hat.338 Der Wortlaut, der Telos und die Gesetzeshistorie sprechen dagegen, dass der Aufbau einer virtuellen Legende erfasst ist. (2) Verdeckte Identitätsübernahme Die Identitätsübernahme eines Freundes des Beschuldigten unter aktiver Befragung scheidet schon aufgrund des Verstoßes gegen die Selbstbelastungsfreiheit aus.339 Darüber hinaus spricht auch die einfachrechtliche Auslegung gegen eine rein passive Identitätsübernahme. § 110a StPO betrifft nach dem eindeutigen Wortlaut den Aufbau einer Legende mit erfundenen Angaben und nicht die Übernahme einer fremden, real existierenden privaten Identität.340 Die verdeckte Identitätsübernahme unterscheidet sich vom gesetzlichen Leitbild des § 110a StPO wesentlich.341 Auch die systematische Auslegung spricht gegen eine Erfassung der verdeckten Identitätsübernahme. § 110c 2 StPO erlaubt bei der Wohnungsbetretung kein über die Nutzung der Legende hinausgehendes Vortäuschen eines Zutrittsrechts. Der Ermittler darf insbesondere keine Identität annehmen, bei der der Wohnungsinhaber aus einer vermeintlichen (hoheitlichen) Drucksituation sein Einverständnis erfrüher Zöller, GA 2000, 563, 571 f.; vgl. auch die aktuelle Abgrenzung bei LR / Hauck, § 110a, Rn. 26, wo zwischen anonymer Teilnahme an einem allgemein zugänglichen Chat und sozialen Netzwerken unterschieden wird. 336  Siehe nur Eifert, NVwZ 2008, 521 ff.; Bäcker, S. 133 f. Vgl. noch Soiné, NStZ 2003, 225 ff., wo bei verdeckten Ermittlungen im Internet zur Bekämpfung von Kinderpornographie das Vertrauen in die Identität des Gegenübers nicht erwähnt wird. 337  Vgl. BVerfGE 120, 274, 345 f. 338  So auch Ihwas, S. 171. 339  Siehe oben D.II.1.d). 340  Vgl. Zöller, GA 2000, 563, 571 f.; Böckenförde, S. 234 und Jofer, Strafverfolgung im Internet, S. 200, die beide auf den Unterschied von der Nutzung einer fremden Identität und dem Anlegen einer veränderten Identität hinweisen. 341  Sieber, Straftaten und Strafverfolgung im Internet, Gutachten C zum 69. DJT, C 126; vgl. Zöller, GA 2000, 563, 572; wohl a. A. SK / Wolter / Jäger, § 110a, Rn. 14.

196

D. Verdeckte Ermittlungen

klärt.342 Soweit ein analog verdeckter Ermittler die Identität eines echten Freundes annehmen könnte, müsste die gesetzgeberische Wertung des § 110c 2 StPO erst recht gelten, da der Betroffene davon ausging, einer Person aus seinem persönlichen Nähefeld Zutritt zu gewähren. In dieser Situation würde nicht nur eine falsche Identität zur Erlangung eines Zutrittsrechts vorgetäuscht, sondern darüberhinausgehend eine Vertrauensbeziehung ausgenutzt. Bei der Identitätsübernahme bei schon bestehendem Freundschaftsstatus in sozialen Netzwerken stellt sich diese Problematik verschärft dar, da diese dauerhaft Zutritt gewährt und der Betroffene sein Einverständnis gar nicht erneut erklären müsste. bb) Befugnisse Verdeckte virtuelle Ermittler können unter ihrer Identität am Rechtsverkehr teilnehmen, sodass § 110a II 2 StPO nicht gegen eine Anwendung der §§ 110a ff. StPO spricht. Momentan befinden sich die soeben erwähnten integrierten Bezahldienste bei sozialen Netzwerken noch in der Testphase. In absehbarer Zeit wird es aber erforderlich sein, Kreditkartendaten oder andere personenbezogene Daten hierfür anzugeben. Soweit hierfür Urkunden benötigt werden, wäre auch § 110a III StPO relevant. Aufgrund des raschen Wandels sozialer Netzwerke und deren Funktionen kann § 110a III StPO zumindest nicht gegen die Anwendbarkeit sprechen.343 Nach den Gesetzesmaterialien sind die Einsatzmöglichkeiten jedoch auf persönliche Begegnungen mit der Zielperson ausgerichtet, um in das Innere von kriminellen Organisationen einzudringen.344 Die erhöhten Eingriffsvoraussetzungen begrenzen den Anwendungsbereich wegen des engen persönlichen und gefährlichen Kontakts zu Straftätern und dem nicht unbedenklichen Tätigwerden in diesem Milieu.345 Persönlicher Kontakt findet in sozialen Netzwerken jedoch nicht statt.346 Für eine Ausrichtung auf persönliche Treffen spricht in systematisch-teleologischer Auslegung auch § 110c 1 StPO, der das Betreten von Wohnungen mit Kenntnis des Betroffenen erlaubt.347 342  LR / Hauck,

§ 110c, Rn. 2, für Schornsteinfeger. Ihwas, der die Teilnahme eines verdeckten Ermittlers in sozialen Netzwerken am Rechtsverkehr kategorisch ausschließt, ders., S. 168. 344  BT-Drs. 12 / 989, S. 41; Meyer-Goßner / Schmitt, § 110a, Rn. 5. 345  Meyer-Goßner / Schmitt, § 110a, Rn. 5. 346  KK / Bruns, § 110a, Rn. 7; KK / Nack (6. Aufl. 2008), § 110a, Rn. 7; Zöller, GA 2000, 563, 571 f.; Ihwas, S. 168; vgl. auch BGH Beschluss v. 24.06.2010 – StB 15 / 10 (unveröffentlicht). 347  Meyer-Goßner / Schmitt, § 110c, Rn. 1. Teile des Schrifttums gehen von der Verfassungswidrigkeit der Regelung aus, da § 110c StPO weder eine Schrankenkonkretisierung von Art. 13 II bzw. III GG sei noch das Zitiergebot gewahrt werde, Fris343  A. A.



II. Ermächtigungsgrundlagen197

Das nichtöffentliche Profil ist keine Wohnung, sodass § 110c 1 StPO nicht direkt anwendbar ist. Für eine hier als unzulässig erachtete analoge Anwendung würde schon eine vergleichbare Interessenlage fehlen. Eingriffe in Art. 13 GG sind zwar grundsätzlich schwerwiegend, die Befugnis des § 110c 1 StPO enthält jedoch nur ein Betretungsrecht und keine weitergehenden Befugnisse wie ein Durchsuchungsrecht i. S. d. §§ 102 ff. StPO.348 Bei der Wohnungsbetretung nach § 110c 1 StPO darf der Ermittler nur für die Dauer des Verweilens Beobachtungen anstellen und wäre durch die Anwesenheit des Betroffenen auch faktisch eingeschränkt. Ein heimliches Betreten ist unzulässig.349 Nach zutreffender Ansicht darf nur das strafprozessual verwertet werden, was der Ermittler „gelegentlich eines solchen Aufenthalts“ wahrnimmt.350 Das Pendant zur Wohnungsbetretung wäre die Annahme einer Freundschaftsanfrage, die dem Ermittler auf einmal Zugang zu einem zugangsgeschützten Bereich und allen dort einsehbaren potentiellen Beweismitteln ermöglicht. Eine situativ begrenzte Wahrnehmung wie in Wohnungen ist nicht gegeben. Die schutzwürdigen Privatheitserwartungen der Zielperson sowie die der Freunde sind jedoch reduziert, da sie alle profilöffentlichen Daten bewusst unbegrenzt abrufbar und verlinkbar preisgegeben haben.351 Freunden ist auch bewusst, dass der Profilinhaber den Kreis der Beobachter über die Aufnahme neuer Freunde beliebig erweitern kann. Sie dürfen mit oben Gesagtem aber darauf vertrauen, dass Ermittler nicht Teil der Freundesliste sind.352 Die täuschungsbedingte Freundschaftserschleichung ist ein aliud zu der in § 110c 1 StPO vertypten Eingriffssituation in Art. 13 I GG.353 Wenngleich die Wohnungsbetretung eingriffsintensiver ist, stellt die Erlangung des Freundschaftsstatus einen schweren Eingriff in das Recht auf informationelle Selbstbestimmung dar, da hierdurch dauerhaft, unbeschränkt und heimlich ter, StV 1993, 151 ff.; Roxin, StV 1998, 43 ff.; Roxin / Schünemann, Strafverfahrensrecht, § 37, Rn. 4; Schneider, NStZ 2004, 365  f.; eingehend zur Problematik LR / Hauck, § 110c, Rn. 11 ff.; MK StPO / Günther, § 110c, Rn. 8 ff. 348  KK / Nack (6. Aufl. 2008), § 110c, Rn. 2; MK  StPO / Günther, § 110c, Rn. 6; a. A. LR / Hauck, § 110c, Rn. 1. 349  Meyer-Goßner / Schmitt, § 110c, Rn. 1. 350  Hierzu zählen die Kommunikation des Betroffenen mit Dritten und offen einsehbare Gegenstände, MK StPO / Günther, § 110c, Rn. 7. Die Grenzen verschwimmen jedoch, wenn der Betroffene einen Schlüssel vom Betroffenen ausgehändigt bekommt und alleine in der Wohnung ist, vgl. LR / Hauck, § 110c, Rn. 1. 351  Vgl. Ihwas, S. 163, wenngleich mit überschießender Stoßrichtung. 352  Siehe oben D.I.3.c). In diese Richtung auch Germann, S. 519, wonach bei der Internetkommunikation jedermann davon ausgeht, dass sein Kommunikationspartner, wenn er sich nicht als Ermittler zu erkennen gibt, nicht in Erfüllung hoheitlicher Aufgaben kommuniziert. 353  A. A. Ihwas, S. 169, der von einem deutlich geringeren Eingriff ausgeht.

198

D. Verdeckte Ermittlungen

auf den schon bestehenden Datenbestand und alle zukünftigen Daten und Kommunikate zugegriffen werden kann und weitreichende Rückschlüsse zur Persönlichkeit und Lebensweise der Zielperson und seinen nichtverdächtigen Freunden möglich sind.354 Sie ist wie die Wohnungsbetretung eigenständig zu regeln. Aus diesem Grund ist die teils vertretene Ansicht, dass verdeckte Ermittler, die bereits unter einer Legende i. S. d. § 110a II StPO in der offlineWelt ermitteln, auch aktiv unter dieser Legende in sozialen Netzwerken ermitteln dürfen, abzulehnen.355 Die passive Nutzung ist über die Generalermittlungsklausel zulässig.356 Der täuschungsbedingte Zugriff auf nicht netzwerköffentliche Daten ist nach den §§ 110a ff. StPO aber, wie soeben erörtert, nicht gerechtfertigt. c) Zwischenergebnis Die §§ 110a ff. StPO sind auf verdeckte virtuelle Ermittler nicht anwendbar. Der Aufbau einer virtuellen Legende entspricht nicht den Anforderungen an den Aufbau einer analogen Legende. Bei der Identitätsübernahme fehlt der Aufbau einer veränderten Identität. Zudem sind die Befugnisse des verdeckten Ermittlers auf körperliche Treffen ausgerichtet und nicht auf virtuelle Kommunikation bzw. virtuelles Auspionieren. 3. §§ 161 I 1, 163 I 2 StPO Soweit die §§ 110a ff. nicht anwendbar sind, ist grundsätzlich der Rückgriff auf die Generalermittlungsklausel eröffnet. Die herrschende Ansicht rechtfertigt den Einsatz eines NoeP über die Generalermittlungsklausel.357 Die überwiegende Ansicht stützt auch den Einsatz eines virtuellen NoeP in sozialen Netzwerken auf die Generalermittlungsklausel.358 Soweit die Anmeldung un354  In diese Richtung auch Drackert, eucrim 2011, 122, 126, der jedoch einen Eingriff in das IT-Grundrecht annimmt; a. A. Ihwas, S. 169. 355  So aber Drackert, eucrim 2011, 122, 126, „als Annex zu ‚echten‘ verdeckten Ermittlungen“; Ihwes, S. 167; vgl. auch schon Böckenförde, S. 235, jedoch allgemein für private Bereiche speicherbasierter Anwendungsdienste. 356  Siehe oben C.IV. 357  BVerfGE 129, 208, 250; Meyer-Goßner / Schmitt, § 110a, Rn. 4; a. A. LR / Menges, Vor § 94, Rn. 51; SSW / Eschelbach, § 110a, Rn. 10; LR / Hauck, § 110a, Rn. 14; Hefendehl, StV 2001, 700, 704; SK / Wolter / Jäger, § 110a, Rn. 13, wobei der Einsatz von NoeP i. R. d. allgemeinen Internetaufklärung keinen Grundrechtseingriff begründe und unter die Generalermittlungsklausel falle. 358  Henrichs, Kriminalistik 2012, 632, 634; Rosengarten / Römer, NJW 2012, 1764, 1767 f.; Soiné, NStZ 2014, 248, 251; BeckOK StPO / Hegmann, § 110a, Rn. 6; KK / Bruns, § 100a, Rn. 21; so auch in der Vorauflage KK / Nack (6. Aufl. 2008), § 110a, Rn. 7; Meyer-Goßner / Schmitt, § 110a, Rn. 4; Ihwas, S. 166; unklar LR / Hauck,



II. Ermächtigungsgrundlagen199

ter einem Pseudonym technisch, also ohne Überprüfung durch den Betreiber, möglich ist und von vielen Nutzern praktiziert wird, sei allenfalls ein geringfügiger Eingriff gegeben.359 Ihwas stellt maßgeblich auf den Ausgestaltungsgrad des netzwerköffentlichen Profils ab, sodass bei nur wenigen Details zur fiktiven Identität der Einsatz eines NoeP vorliegen soll.360 Die grundrechtliche Beurteilung der Enttäuschung schutzwürdigen Vertrauens setzt sich hier insoweit folgerichtig fort. Teile des Schrifttums lehnen den Einsatz eines NoeP in sozialen Netzwerken jedoch ab.361 Die Kontaktaufnahme in sozialen Netzwerken sei nicht mit der Kontaktaufnahmen in Chaträumen oder geschlossenen Benutzergruppen, in denen keiner auf die Identität des Gegenübers vertraut, vergleichbar, was im Ergebnis zur Anwendbarkeit der §§ 110a  ff. StPO führt.362 Zöller fordert hingegen eine spezielle gesetzliche Regelung, da mit dem Zugriff auf fremde Daten durch einen „[…] Internet-Polizisten […] die Gefahr einer Strafbarkeit nach § 202a StGB […]“ möglich sei.363 Da die Generalklausel nur geringe Grundrechtseingriffe rechtfertigt, kommt es maßgeblich auf die dem NoeP zugestandenen Befugnisse und deren Eingriffsintensität an bzw. die Vergleichbarkeit zu geregelten Spezialbefugnissen. a) Vernehmungsähnliche Befragungen Der 5. Strafsenat des BGH äußerte in einem obiter dictum Zweifel daran, ob ein verdecktes Verhör durch einen NoeP, das einen noch nicht förmlich vernommenen Beschuldigten aktiv zu einer selbstbelastenden Äußerung be§ 110a, Rn. 14, der die Anwendbarkeit der Generalklausel zwar ablehnt, für die Teilnahme von Polizisten unter Pseudonym an einem allgemein zugänglichen Chat aber bejaht, LR / Hauck, § 110a, Rn. 26. 359  BT-Drs.  17 / 6587, S. 3; Meyer-Goßner / Schmitt, § 163, Rn. 28a; Kudlich, StV 2012, 560, 566; vgl. LR / Hauck, § 110a, Rn. 26, der bei allgemein zugänglichen Chats (pädophiler Ausrichtung) die Rechtsfigur des „Geschäfts für den, den es angeht“, als zivilrechtliche Ausnahme zum Offenkundigkeitsprinzip i. R. d. § 164 BGB, heranzieht. Ungeachtet der fragwürdigen Heranziehung einer zivilrechtlichen Figur im Strafprozessrecht, kann schon die dahinter stehende Wertung nicht überzeugen. Sie geht davon aus, dass der Vertragspartner keinerlei Interesse an der Identität seines Vertragspartners hat und ihm seine Identität gleichgültig ist, MK BGB / Schramm, § 164, Rn. 51. Dies ist in sozialen Netzwerken aber gerade nicht der Fall, siehe oben D.I.3.b). 360  Ihwas, S. 166. 361  BeckOK StPO / Graf, § 100a, Rn. 32j; HK  StPO / Zöller, § 163, Rn. 12; Drackert, eucrim 2011, 122, 126. Den Einsatz eines NoeP über die Generalklausel generell ablehnend, SK / Wolter / Jäger, § 110a, Rn. 13; SSW / Eschelbach, § 110a, Rn. 10, so auch schon Hefendehl, StV 2001, 700, 704. 362  BeckOK StPO / Graf, § 100a, Rn. 32j; ähnlich Drackert, eucrim 2011, 122, 126. 363  Zöller, GA 2000, 563, 575; vgl. HK StPO / Zöller, § 163, Rn. 12.

200

D. Verdeckte Ermittlungen

wegen soll, auf die Generalklausel gestützt werden kann, da dies einen nicht unerheblichen Eingriff darstelle und nicht zu den Aufgaben eines NoeP zähle.364 Im dortigen Fall wurde ein inhaftierter Beschuldigter durch einen als angeblichen Auftragsmörder getarnten NoeP unter Nötigung i. S. d. § 240 StGB verdeckt verhört.365 Die Annahme eines nicht unerheblichen Eingriffs überrascht zunächst, da zuvor ein Eingriff in die Privatsphäre durch den Einsatz eines NoeP verneint wurde und auch das verdeckte Vorgehen im Rahmen zulässiger kriminalistischer List nicht eingriffsbegründend sei.366 Man wird dies aber dahingehend zu deuten haben, dass der BGH den Einsatz eines NoeP als solchen als geringfügigen Eingriff ansieht, der unter die §§ 161 I, 163 I 2 StPO fallen soll. Die vom BGH angenommene erhöhte Eingriffstiefe ergibt sich als Erst-Recht-Schluss zu den speziell geregelten, aber begrenzten Befugnissen verdeckter Ermittler. Diese dürfen nur selbstbelastende Äußerungen entgegennehmen, den Beschuldigten aber nicht zu solchen drängen oder solche durch beharrliches Nachfragen unter Vortäuschen eines Vertrauensverhältnisses entlocken.367 Diese Grenze gilt erst recht für den NoeP.368 Ob NoeP in gleicher Weise selbstbelastende Äußerungen entgegennehmen dürfen wie verdeckte Ermittler ist dem Judikat hingegen nicht zu entnehmen, da sich diese Ausführung und Verweise nur auf die Befugnisse eines verdeckten Ermittlers beziehen.369 b) Verdeckte Kommunikation Die Informationsbeschaffung im Rahmen verdeckter Kommunikation greift in das Recht auf informationelle Selbstbestimmung ein, da dieses auch die Kontrollbefugnis enthält, nur einem bestimmten Kommunikationspartner Daten mitzuteilen.370 Wenn ein Eingriff vorliegt, ist noch nicht entschieden, 364  BGHSt

55, 138, 143 f. Recht kritisch hinsichtlich einer Drohung i. S. d. § 240 StGB Kretschmer, HRRS 2010, 343, 344 f.; Tyszkiewicz, S. 164. 366  Vgl. die anschauliche Einschätzung bei Bosch, JA 2010, 754, 755, „reibt man sich allerdings doch verwundert die Augen“. 367  Siehe oben D.II.1.d). 368  So die ganz herrschende Ansicht Roxin / Schünemann, Strafverfahrensrecht, § 37, Rn. 6; HK  StPO / Zöller, § 163, Rn. 15; KK / Bruns, § 110c, Rn. 21; LR / Hauck, § 110a, Rn. 76; vgl. SK / Wohlers, § 161, Rn. 16, wonach Beschuldigte oder Dritte nicht durch NoeP zu Aussagen bewegt werden dürfen; vgl. Wolter, ZIS 2012, 238, 244 f., der nur offene Befragungen über die Generalermittlungsklausel rechtfertigen will. 369  BGHSt 55, 138, 145 unter Verweis auf BGHSt 52,11 und BGH, StV 2009, 225 (=, NStZ 2009, 343). 370  Eifert, NVwZ 2008, 521, 522. Die Aussage, ein NoeP verschweige nur seine wahre Identität, geht am Problem daher ersichtlich vorbei, so aber Ihwas, S. 160. 365  Zu



II. Ermächtigungsgrundlagen201

ob die Generalermittlungsklausel diesen nicht rechtfertigen kann.371 Das Erfordernis einer spezialgesetzlichen Regelung und deren Grad an Bestimmtheit hängen mit der Eingriffsintensität zusammen.372 Die §§ 161 I, 163 I 2 StPO liefern keinerlei spezifische Anhaltspunkte dafür, welche Ermittlungsmaßnahmen der Betroffene zu erwarten hat, was zu einem geringen Bestimmtheitsniveau führt. Die Generalermittlungsklausel sieht zudem keinerlei verfahrensrechtliche Sicherungen vor, obwohl dies bei heimlichen bzw. verdeckten Maßnahmen der Fall ist, vgl. § 101 StPO. Wenn der Einsatz eines NoeP jedoch von erhöhter Eingriffsintensität ist oder den speziell geregelten verdeckten Ermittlungen ähnelt, steigen auch die Bestimmtheitsanforderungen und aus Verhältnismäßigkeitserwägungen können erhöhte Eingriffsschwellen erforderlich werden. Das BVerfG stellte im März 2000 obiter dictu zum Einsatz einer V-Person fest, dass deren Informationsbeschaffung ohne spezielle gesetzliche Ermächtigung rein passiv und ohne Eingriffscharakter bleiben muss, was Nachfragen auf spontane Äußerungen ausschließt.373 Das obiter dictum ist nur bedingt weiterführend, da es vor der Novellierung der „Ermittlungsgeneralklausel“ erging und zu diesem Zeitpunkt hochumstritten war, ob diese nur eine Befugnis- oder auch eine Ermächtigungsgrundlage für Grundrechtseingriffe darstellt. Die herrschende Ansicht im Schrifttum zieht die Grenze der kommunikativen Befugnisse eines NoeP in sozialen Netzwerken aber ebenfalls bei der passiven Informationsbeschaffung bzw. passiven Kommunikation mit der Zielperson.374 Hinter dieser Abgrenzung steht nicht mehr das Erfordernis ei-

371  In diese Richtung aber LR / Hauck, § 110a, Rn. 14, der auf Literatur vor der Novellierung der Generalermittlungsklausel verweist. Die vielfach geäußerte und teils auch berechtigte Befürchtung vor einer „Flucht in die Ermittlungsgeneralklausel“ ändert nichts daran, dass geringfügige Eingriffe seit der Novellierung durchaus gerechtfertigt werden können, (C.III.1.). 372  Siehe oben B.II.2. 373  Vgl. das obiter dictum des BVerfG zu den Befugnissen zu V-Personen BVerfG, NStZ 2000, 489, 490. 374  Kudlich, StV 2012, 560, 566; Meyer-Goßner / Schmitt, § 110a, Rn. 4; Rosengarten / Römer, NJW 2012, 1764, 1767; BT-Drs.  17 / 6587, S. 5; wohl auch HK StPO / Zöller, § 163, Rn. 12, der zwar den Zugriff auf allgemein zugängliche Inhalte der Generalermittlungsklausel unterstellt, für die Nutzung sozialer Netzwerke unter virtueller Legende jedoch eine eigenständige Ermächtigungsgrundlage fordert. Vgl. allgemein zur Generalermittlungsklausel Wolter, ZIS 2012, 238, 244; vgl. die Differenzierung für V-Männer LR / Erb, § 163, Rn. 65, wonach ein Abschöpfen von bereits vorhandenem Wissen nach der Generalermittlungsklausel zulässig sein soll. Ein ­bewusstes Einsetzen zur Aufklärung eines konkreten Sachverhalts sei aber unzulässig.

202

D. Verdeckte Ermittlungen

ner eingriffslosen Maßnahme,375 sondern das Erfordernis eines geringfügigen Eingriffs und die Abgrenzung zu den §§ 110a ff. StPO.376 Die Generalklausel ist nicht anwendbar, wenn die Ermittlungsmaßnahme einer thematisch-sachlich geregelten Eingriffsbefugnis und auch deren Eingriffstiefe ähnelt.377 Nach der hier vertretenen Abgrenzung zwischen NoeP und verdecktem Ermittler ist auch schon bei einmaliger Kommunikation unter einer auf Dauer angelegten Legende die Grenze zu den §§ 110a ff. StPO überschritten, auf die tatsächliche Dauer bzw. Häufigkeit der Kommunikation kommt es nicht an.378 Da eine virtuelle Legende jedoch keine Legende i. S. d. § 110a II 1 StPO ist, führt diese Abgrenzung nicht weiter. Die Dauer oder Häufigkeit spricht vielmehr dafür, dass durch die verdeckte Kommunikation ein Vertrauensverhältnis aufgebaut wird und auch in private Bereiche eingedrungen wird, was gegen einen geringfügigen Eingriff spricht. Im Vergleich dazu ist die Eingriffsintensität, die Tatprovokation ausgeblendet, bei einfachen Scheinkäufen gering, da der Kontakt kurzzeitig ist, die Identität des Gegenübers bei derartigen Geschäften im Hintergrund steht und es nicht des Aufbaus eines Vertrauensverhältnisses bedarf.379 Insoweit ist das verdeckte Vorgehen in seiner grundsätzlichen Eingriffsintensität relativiert. Das entscheidende Argument gegen die §§ 161 I, 163 I 2 StPO ist aber, dass ein NoeP die Zielperson nicht zum Beweisgegenstand befragen und auch nicht das Gesprächsthema in diese Richtung lenken darf, da der NoeP sonst vergleichbar „legendenbedingt“ täuschen dürfte wie ein verdeckter Ermittler. Eine solche rein passive Informationsbeschaffung ist beim Einsatz eines NoeP aber schon in der analogen Welt praktisch nicht möglich, da auch der Scheinaufkäufer kaum ohne aktive Kommunikation auskommen wird.380 In sozialen Netzwerken müsste ein NoeP den Beschuldigten hingegen aktiv ansprechen und gezielt zu konkreten Themen leiten, da eine Ansprache durch einen Fremden in sozialen Netzwerken unüblich ist und ohne weitere Offen375  Unklar daher LR / Menges, Vor § 94, Rn. 52 (unter Verweis auf Malek / Woh­lers, Rn. 486), wonach die Novellierung der Generalermittlungsklausel scheinbar nicht berücksichtigt wird. 376  Vgl. SK / Wohlers, § 161, Rn. 7, wonach ein NoeP als aliud und nicht als minus zum verdeckten Ermittler eingestuft werden müsse, um eine Anwendbarkeit der Generalermittlungsklausel bejahen zu können. 377  Vgl. HK / Zöller, § 161, Rn. 2 m. w. N. 378  Siehe oben D.II.2.a). Ähnlich schon für den analogen Bereich Schneider, NStZ 2004, 359, 362, der zwischen Scheinaufkäufern, die nur einen Decknamen benutzen, und „qualifizierten“ Scheinaufkäufern, die eine Legende ggf. nur punktuell benutzen und den §§ 110a ff. StPO unterfallen, unterschiedet; dem tendenziell zustimmend Meyer-Goßner / Schmitt, § 110a, Rn. 4; a. A. Rosengarten / Römer, NJW 2012, 1764, 1767; Ihwas, S. 160. 379  Tyszkiewicz, S. 88. 380  LR / Menges, Vor § 94, Rn. 51; Rogall, NStZ 2000, 490, 491; Ihwas, S. 159.



II. Ermächtigungsgrundlagen203

barungen der Identität bzw. der Beweggründe kaum erfolgsversprechend sein dürfte. Unter dieser Prämisse wird die verdeckte Kommunikation mittelfristig aber zu einer Freundschaftsanfrage der Zielperson führen, deren Ablehnung den Ermittlungserfolg gefährden würde. Die Annahme führt zu einem Zugriff auf zugangsgeschützte Inhalte und ist jedenfalls nicht von geringer Eingriffsintensität. NoeP können daher Wissen über den Beschuldigten nicht passiv abschöpfen, ohne während der Kommunikation vertrauensbegründende Bezüge zum Beschuldigten herzustellen bzw. dessen Vertrauen schon über entsprechende Profilmerkmale zu erschleichen. Die Kommunikation eines NoeP ist dann aber mit den kommunikativen Befugnissen eines verdeckten Ermittlers vergleichbar. Durch die verdeckte Kommunikation mit dem Beschuldigten wird zunächst weder eine Vielzahl von anderen Personen noch der allgemeine Rechtsverkehr nicht unerheblich beeinträchtigt, was gegen eine vergleichbare Eingriffsintensität spricht.381 Aus Sicht der Betroffenen unterscheidet sich die Eingriffsintensität bei der Kommunikation mit einem NoeP aber nicht maßgeblich von der mit einem verdeckten Ermittler.382 Das verdeckte Vorgehen ist in seiner Eingriffsintensität nicht relativiert.383 Die erhöhte Eingriffstiefe führt daher zu erhöhten Bestimmtheitsanforderungen, welche in §§ 161 I, 163 I 2 StPO nicht abgebildet sind. Angesichts der von der überwiegenden Ansicht angenommenen Zulässigkeit eines NoePEinsatzes über die §§ 161 I, 163 I 2 StPO ist es fraglich, ob die hier geforderten erhöhten Bestimmtheitsanforderungen wegen der Notwendigkeit des Einsatzes von NoeP abzusenken sind.384 Bestimmtheitsanforderungen steigen proportional zur Eingriffstiefe, sodass die Notwendigkeit einer Maßnahme, die der Betroffenenperspektive entgegengesetzt ist, hier grundsätzlich nicht einzustellen ist. Es widerspräche zudem dem Vorbehalt des Gesetzes, von der Notwendigkeit einer Maßnahme auf deren Zulässigkeit zu schließen.385 Mit der Ablehnung der §§ 161 I, 163 I 2 StPO ist außerdem nicht automatisch das Erfordernis einer ähnlich restriktiven Befugnisnorm wie §§ 110a ff. StPO angezeigt, sodass auch der Einsatz verdeckt agierender Ermittler in sozialen Netzwerken nicht massiv eingeschränkt werden muss. 381  Vgl

zu diesem Abgrenzungskriterium BGH, NStZ 1996, 450. Vor § 94, Rn. 49; SSW / Eschelbach, § 110a, Rn. 10; Hilger, in: FS Hanack, S. 210; für Vertrauenspersonen Jähnke, in: FS Odersky, S. 430; vgl. SK / Wolter / Jäger, § 110a, Rn. 3, der auf einen vergleichbaren Eingriff in die Privatsphäre abstellt; vgl. auch Hund, StV 1993, 379, 381, der angesichts der Ähnlichkeit beider Eingriffe eine von den §§ 110a ff. StPO nur geringfügig abweichende Eingriffsgrundlage fordert. 383  Siehe oben C.III.2.b). 384  Siehe für die Tatprovokation Tyszkiewicz, S.  90 ff. 385  Eschelbach, StV 2000, 390, 392; Tyszkiewicz, S. 95. 382  LR / Menges,

204

D. Verdeckte Ermittlungen

Es bleibt festzuhalten, dass die gezielte Kommunikation unter einer (Teil-) Legende mit dem Beschuldigten durch die Generalermittlungsklausel nicht gerechtfertigt werden kann.386 c) Verdeckte Freundschaftsanfrage Es stellt sich weiter die Frage, ob das Erschleichen des Freundschaftsstatus nach der Generalklausel zu rechtfertigen ist. aa) Eingriffsintensität Fraglich ist, ob aufgrund der Eingriffsintensität des täuschungsbedingten Einschleichens in die Freundesliste die Generalermittlungsklausel ausscheidet.387 Der Freundschaftsstatus erlaubt die dauerhafte Überwachung der Aktivitäten des Profilinhabers. Daneben sind durchschnittlich 342 Freunde betroffen, in deren Grundrechte verdachtslos eingegriffen wird.388 Neben den Kommunikaten auf dem Profil der Zielperson sind je nach PrivatsphäreEinstellung auch die Profile der Freunde mit jeweils weiteren durchschnittlich 342 Freunden einsehbar.389 Hierdurch sind weitreichende Rückschlüsse zur Persönlichkeit und Lebensweise des Nutzers und seiner Freunde, die ihrerseits keinen Anlass für den Eingriff gegeben haben, möglich.390 Es muss jedoch bedacht werden, dass der Nutzer und seine Freunde alle profilöffent386  I. E. Drackert, eucrim 2011, 122, 126; BeckOK StPO / Graf, § 100a, Rn. 32j; vgl. auch Wolter, ZIS 2012, 238, 244, wonach nur offene Befragungen und heimliche Beobachtungen zulässig seien; i. E. ähnlich, jedoch unter dem zusätzlichen Erfordernis der Prüfung der Angaben zur vermeintlich echten Identität, Kudlich, StV 2012, 560, 566; Meyer-Goßner / Schmitt, § 110a, Rn. 4; Rosengarten / Römer, NJW 2012, 1764, 1767; BT-Drs.  17 / 6587, S. 5. Die Anwendbarkeit der Generalermittlungsklausel generell ablehnend: LR / Menges, Vor § 94, Rn. 51; SSW / Eschelbach, § 110a, Rn. 10; LR / Hauck, § 110a, Rn. 14; Hefendehl, StV 2001, 700, 704; Hund, StV 1993, 379, 381. 387  So Drackert, eucrim 2011, 122, 126; wohl auch HK  StPO / Zöller, § 163, Rn. 12, wonach für den Zugriff auf zugangsgeschützte Inhalte unter einer virtuellen Legende in sozialen Netzwerken derzeit keine Ermächtigungsgrundlage bestehe; a. A. Ihwas, S.  158 ff. 388  Die Zahl bezieht sich auf amerikanische Nutzer, abrufbar unter: http: / / blog.ste phenwolfram.com / 2013 / 04 / data-science-of-the-facebook-world / .  Eine  lange  Freun­ desliste lässt jedoch nicht den Schluss zu, dass es dem Profilinhaber egal ist, mit wem er befreundet ist und jede Anfrage ohne weiteres annimmt, in diese Richtung aber Ihwas, S. 158. 389  Die ist bei der Einstellung des Berechtigtenkreises auf „Freunde von Freunden“ der Fall. 390  In diese Richtung auch Drackert, eucrim 2011, 122, 126, der jedoch einen Eingriff in das IT-Grundrecht annimmt; a. A. Ihwas, S. 169.



II. Ermächtigungsgrundlagen205

lichen Daten und Kommunikate bewusst unbegrenzt abrufbar und verlinkbar preisgegeben haben. Eine berechtigte Vertraulichkeitserwartung, dass diese Daten nur in begrenztem Umfang wahrgenommen werden, besteht daher nicht. Den Freunden ist auch bewusst, dass ihr Freund den Berechtigtenkreis über die Aufnahme neuer, für den Einzelnen ggf. ungewollter, Freunde beliebig erweitern kann. Mit oben Gesagtem besteht aber eine berechtigte Erwartung dahingehend, dass zumindest keine verdeckten Ermittler Teil der Freundesliste sind.391 Mit ihnen sollen die profilöffentlichen Inhalte gerade nicht geteilt werden.392 Das täuschungsbedingte Erlangen des Freundschaftsstatus ist daher kein geringfügiger Eingriff in das Recht auf informationelle Selbstbestimmung. Nach dem Schrifttum ist die Grenze zu §§ 110a StPO erreicht, wenn die Zielperson täuschungsbedingt Zugang zu geschützten Bereichen gewährt.393 Auch nach der Rechtsprechung des BGH spricht die Täuschung eines unbestimmten Personenkreises und die Tatsache, dass die Zielperson in ihrem Umfeld oder in ihrer Privatsphäre erfasst und ihr dauerhaft ein falsches Gegenüber vorspiegelt wird, für das Vorliegen eines verdeckten Ermittlers.394 Die Ausforschung der Lebensführung ist nach Erlangen des Freundesstatus möglich und abhängig von der Mitteilungsbereitschaft im zugangsbeschränkten Bereich keine nur theoretische Möglichkeit.395 bb) Strafbarkeit nach § 202a StGB Die Generalklausel lässt, anders als die Spezialnormen, keine Ermittlungsmaßnahmen zu, die den Tatbestand eines Strafgesetzes erfüllen.396 Klärungs391  Siehe oben D.I.3.b. In diese Richtung auch Germann, S. 519, wonach bei der Internetkommunikation jedermann davon ausgeht, dass sein Kommunikationspartner, wenn er sich nicht als Ermittler zu erkennen gibt, nicht in Erfüllung hoheitlicher Aufgaben kommuniziert. 392  A. A. wohl Ihwas, S. 163 f., wonach das Liken und das Teilen von offiziellen Posts der Polizei durch private Nutzer generell dafür spreche, dass die Anwesenheit der Polizei im sozialen Netzwerk nicht ungewollt ist. Diese Ansicht ist jedoch zu holzschnittartig und differenziert nicht zwischen unterschiedlichen Privatheitserwartungen und unterschiedlichen Öffentlichkeiten in sozialen Netzwerken. Wer offenes Auftreten der Polizei in sozialen Netzwerken befürwortet, befürwortet nicht gleichzeitig ein verdecktes Einschleichen in die eigene Freundesliste und die Überwachung der zugangsbeschränkten profilöffentlichen Posts. 393  In diese Richtung Meyer-Goßner / Schmitt, § 110a, Rn. 4, für das Überwinden von Zugangsschlüsseln in einer geschlossenen Benutzergruppe; zustimmend SSW /  Ziegler / Vordermayer, § 163, Rn. 30. 394  BGH, NJW 1996, 450. 395  Zum Kriterium der Ausforschung der Lebensführung, BGH, NJW 1996, 450. 396  Zöller, GA 2000, 563, 575; Kramer, NJW 1992, 2732, 2735; vgl. Soiné, NStZ 2014, 248, 251, wonach einsatzbedingte Straftaten durch NoeP nur über die §§ 34, 35 StGB rechtfertigbar seien; vgl. auch Meyer-Goßner / Schmitt, § 163, Rn. 43, wonach

206

D. Verdeckte Ermittlungen

bedürftig ist, ob sich der Ermittler durch das Stellen einer Freundschaftsanfrage strafbar macht und die Maßnahme daher nicht unter die Generalermittlungsklausel fällt.397 Das unbefugte Verschaffen von Zugang zu besonders gesicherten Daten ist nach § 202a I StGB strafbar. Rechtsgut ist das formelle Datengeheimnis bzw. die formelle Verfügungsbefugnis über Daten.398 Indem der Ermittler unter, wenn auch detailarmer, falscher Identität eine Freundschaftsanfrage stellt und hierdurch den Berechtigten veranlasst, ihm Zugang zu speziell geschützten Bereichen seines Accounts zu gewähren, könnte er sich gem. § 202a I StGB strafbar machen.399 Die Daten dürften nicht für den Ermittler bestimmt sein, mithin nach dem Willen des Verfügungsberechtigten im Zeitpunkt der Tathandlung nicht zugänglich sein. Andernfalls entfällt bereits der Tatbestand aufgrund eines wirksamen Einverständnisses.400 Nach Teilen des Schrifttums berührt eine Täuschung, entsprechend den allgemeinen Regeln zum Einverständnis, die Wirksamkeit nicht.401 Man könnte daher ein tatbestandsausschließendes Einverständnis in der Annahme der Freundschaftsanfrage sehen. Eine solche Ansicht verkennt aber, dass die Beachtlichkeit von Täuschungen vom jeweils auszuschließenden Tatbestandsmerkmal abhängt.402 Die Frage, für wen die Daten bestimmt sind, richtet sich nach dem Willen des Verfügungsberechtigten.403 Der Wortlaut stellt darauf ab, ob die Daten „für ihn“, also den jeweils konkreten Täter bestimmt sind. § 202a StGB ist in seiner Regelungsstruktur mit § 123 I StGB nicht vergleichbar, wo das Erfordernis eines Verhaltens gegen den Willen des Berechtigten aus der

die Aufnahme eines nicht öffentlichen Privatgesprächs aufgrund der Verwirklichung des § 201 StGB ausscheide. Der Scheinaufkäufer macht sich mangels Verfügungsmacht nicht strafbar nach § 29 I 1 Nr. 1 BtMG, Körner BtMG / Patzak, § 29, Rn. 19. Auch der Vorwurf des Besitzes nach § 29 I 1 Nr. 3 BtMG entfällt mangels Willen zur Sachherrschaft, BtMG, Körner BtMG / Patzak, § 29, Rn. 55. 397  In diese Richtung schon Zöller, GA 2000, 563, 575, jedoch allgemein für den Einsatz eines „Internet-Polizisten“, der auf fremde Daten zugreift; so auch Bär, in: Wabnitz / Janovsky (Hrsg.), Handbuch des Wirtschaftsstrafrechts und Steuerstrafrechts, 27. Kapitel, Rn. 124. 398  MK StGB / Graf, § 202a, Rn. 2; Sch / Sch / Lenckner / Eisele, § 202a StGB, Rn. 1. 399  So MK StGB / Graf, § 202a, Rn. 70; vgl. allgemein Zöller, GA 2000, 563, 575. 400  MK StGB / Graf, § 202a, Rn. 19. 401  Vgl. hierzu die umstrittene Argumentation beim „phishing“ Goeckenjahn wistra 2009, 47, 50; Sch / Sch / Lenckner / Eisele, § 202a StGB, Rn. 13; diff. Popp, NJW 2004, 3517, 3518. 402  Siehe nur Roxin, AT I, § 13, Rn. 76. So kann auch die Identitäts-Täuschung durch einen NoeP bei einem individuellen Hausverbot i. R. v. § 123 StGB ein wirksames Einverständnis ausschließen, Fischer, § 123 StGB, Rn. 23 f.; vgl. Sch / Sch / Lenckner / Sternberg-Lieben, § 123 StGB, Rn. 24 / 25. 403  Vgl. MK StGB / Graf, § 202a, Rn. 19.



II. Ermächtigungsgrundlagen207

Tathandlung „eindringen“ abgeleitet wird.404 Würde die Tathandlung des § 123 I StGB lauten: „Wer in die Wohnung …, die nicht für ihn bestimmt ist, widerrechtlich eintritt“, wäre umgekehrt nur eine positive Berechtigung einer konkreten Person tatbestandsausschließend. Der Schutz der formellen Verfügungsberechtigung bezieht sich auch auf die Identität des konkreten Empfängers.405 Die Identitätstäuschung ist nicht unbeachtlich. Die Daten müssten gegen unberechtigten Zugang besonders gesichert sein. Dies ist der Fall, wenn Vorkehrungen getroffen sind, die objektiv geeignet und subjektiv dazu bestimmt sind, den Zugriff auf die Daten auszuschließen oder nicht unerheblich zu erschweren.406 Der Freundschaftsstatus schließt die übrigen Nutzer vom Profil aus und erlaubt dem Berechtigten, über den Berechtigtenkreis hinsichtlich der Daten zu disponieren.407 Die Daten sind besonders gesichert i. S. d. § 202a I StGB. Der Ermittler müsste sich Zugang zu den Daten verschaffen, mithin Herrschaft über die Daten erlangen408. Hierunter fällt auch die Täuschung des Berechtigten, die diesen veranlasst, gesicherte Daten zu übermitteln oder den Zugang zu diesen zu öffnen.409 Anders als beim „phising“, bei welchem die übermittelten Passwörter erst noch eingesetzt werden müssen, sind hier die Daten im Account schon durch die Annahme der Freundschaftsanfrage zugänglich.410 Das Verschaffen des Zugangs zu den Daten müsste unter Überwindung der Zugangssicherung stattfinden. Im Tatzeitpunkt müssen die Daten daher noch gesichert sein. Beim Stellen der Freundschaftsanfrage sind die Daten noch gesichert. Im Gegensatz zum „phishing“, bei welchem der Ermittler es ab der Übermittlung der Passwörter in der Hand hat, zuzugreifen, bleibt hier die Herrschaft über die Daten bis zur Annahme der Anfrage beim Berechtigten. Das Tatbestandsmerkmal hat zudem nur die Funktion, eine anderweitige Zugangserlangung

404  A. A. Goeckenjahn, wistra 2009, 47, 50, Fn. 36. Siehe zur Tathandlung des Eindringens, Fischer, § 123 StGB, Rn. 16. 405  Vgl. AnwK-StGB / Popp, § 202a, Rn. 6; i. E. auch Gercke, CR 2005, 606, 611. 406  Sch / Sch / Lenckner / Eisele, § 202a StGB, Rn. 14; BT-Drs. 16 / 3656, S. 10. 407  Vgl. MK  StGB / Graf, § 202a, Rn. 32 und 70; wohl anders LK / Hilgendorf, § 202a, Rn. 29, der „organisatorische Maßnahmen, welche alleine die menschliche Willensbildung beeinflussen“, ausschließt. 408  MK StGB / Graf, § 202a, Rn. 50. 409  Fischer, §  202a StGB, Rn. 11; diff. Popp, NJW 2004, 3517, 3518; vgl. SSW / Bosch, § 202a StGB, Rn. 9, Herausgabe in „mittelbarer Täterschaft.“; so auch AnwK-StGB / Popp, § 202a, Rn. 11. 410  Beim „phishing“ wird beim Zugriff auf die durch das übermittelte Passwort geschützten Daten von einem Sich-Verschaffen in mittelbarer Täterschaft durch den Täuschenden ausgegangen, AnwK-StGB / Popp, § 202a, Rn. 11; SSW / Bosch, § 202a StGB, Rn. 9. Siehe zur streitigen Behandlung der unterschiedlichen Fallkonstellationen des „phishings“, SSW / Bosch, § 202a StGB, Rn. 9 m. w. N.

208

D. Verdeckte Ermittlungen

auszuschließen.411 Der Ermittler handelt auch unbefugt, indem er den Berechtigten täuschungsbedingt veranlasst, ihm Zugang zu verschaffen.412 Der Irrtum bezieht sich auf das formelle Verfügungsrecht und stünde als rechtsgutbezogener Irrtum einer wirksamen Einwilligung entgegen.413 Insoweit liegt eine Strafbarkeit nach § 202a StGB beim Stellen einer Freundschaftsanfrage und darauf erfolgendem Zugang zum Account der Zielperson nahe. Maßnahmen, die zur Aufnahme in die Freundesliste führen, können nicht auf die Generalklausel gestützt werden. d) Verdeckte Identitätsübernahme Die Identitätsübernahme eines Freundes des Beschuldigten unter aktiver Befragung scheidet schon aufgrund des Verstoßes gegen die Selbstbelastungsfreiheit aus.414 Zudem besteht eine schützenswerte Vertraulichkeitserwartung zwischen der Zielperson und dem Accountinhaber, in die durch die Identitätsübernahme und die Kommunikation erheblich eingegriffen wird. Der NoeP hat Zugriff auf sämtliche E-Mails des Beschuldigten, sodass auch eine Vielzahl Unverdächtiger betroffen wäre. Bei sozialen Netzwerken wäre die Eingriffsintensität nochmals erheblich erhöht, da die gesamte profilöffentliche wie auch private Kommunikation einsehbar wäre.415 Die Generalklausel kann ein solches Vorgehen, das auch über die in §§ 110a ff. StPO vertypte Eingriffstiefe hinausgeht, nicht rechtfertigen.416 Der BGH geht in einer unveröffentlichten Entscheidung dagegen davon aus, dass die verdeckte Kontaktaufnahme mit einer Kontaktperson des Beschuldigten unter Nutzung von dessen E-Mail-Accounts als Tätigkeit eines NoeP zu qualifizieren ist.417 Soweit die Kontaktperson nicht als Beschuldigter zu behandeln ist, steht jedenfalls die Selbstbelastungsfreiheit dieser Einschätzung nicht entgegen.418 411  BT-Drs. 16 / 3656,

S. 10. MK  StGB / Graf, § 202a, Rn. 70; Fischer, § 202a StGB, Rn. 12, für das sog. „password phishing“, wo der Berechtigte täuschungsbedingt glaubt, dass die anfragende Stelle zur Abfrage der Daten berechtigt sei; SSW / Bosch, § 202a StGB, Rn. 9; a. A. Matt / Renzikowski / Altenhain, § 202a StGB, Rn. 5. 413  Vgl. SSW / Bosch, § 202a StGB, Rn. 9; i. E. auch MK  StGB / Graf, § 202a, Rn. 70; vgl. Fischer, § 202a StGB, Rn. 12, für „password phishing“; differenzierend Popp, NJW 2004, 3517, 3518. 414  Siehe oben D.II.1.d). 415  Siehe oben D.I.3.a)aa). 416  Siehe zur mangelnden Rechtfertigung von Hörfallen über die Generalermittlungsklausel Gaede, StV 2004, 46, 50 m. w. N. 417  BGH Beschluss v. 24.06.2010 – StB 15 / 10 (unveröffentlicht). 418  Vgl. die Einschätzung für den unveröffentlichten Beschluss des BGH von Dieter Kochheim, Leiter der Zentralstelle für Wirtschaftsstrafsachen der StA Hannover, abrufbar unter: http: / / www.cyberfahnder.de / nav / news / art12 / art-1206-05.htm. 412  Vgl.



IV. Gesetzgebungsvorschlag209

Der schwerwiegende Eingriff in das Recht auf informationelle Selbstbestimmung der Kontaktperson bleibt hingegen bestehen und geht über einen geringfügigen Eingriff weit hinaus.

III. Zwischenergebnis Verdeckte personale Ermittlungen in sozialen Netzwerken greifen in das Recht auf informationelle Selbstbestimmung ein, wenn sich staatliche Stellen mit Grundrechtsträgern in eine Kommunikationsbeziehung begeben, ihre hoheitliche Aufgabe nicht offenlegen und der Grundrechtsträger täuschungsbedingt Daten preisgibt. Als Ermächtigungsgrundlagen kommen die §§ 110a ff. StPO und die Ermittlungsgeneralklausel in Betracht. Beide Regelungsregime vermögen virtuelle verdeckte Ermittlungen in sozialen Netzwerken jedoch nicht zu rechtfertigen.

IV. Gesetzgebungsvorschlag Im Folgenden werden die Maßstäbe für einen Gesetzentwurf dargestellt und ein möglicher Entwurf formuliert. 1. Maßstäbe Strafprozessuale Ermittlungen setzen grundsätzlich einen Anfangsverdacht voraus.419 Ein erhöhter Verdachtsgrad in Form eines dringenden Tatverdachts wird nur bei Maßnahmen der Verfahrenssicherung gefordert (vgl. §§ 81 II, 112 I, 127 I StPO), was aus systematischer Sicht für einen einfachen Tatverdacht spricht.420 Die Verdachtsanforderungen in §§ 100a, 100c, 110a, 163f StPO könnten systematisch dafür sprechen, einen vergleichbar erhöhten Anfangsverdacht zu fordern. Teile der Literatur bezweifeln die tatsächliche Erhöhung der Anforderungen, da hierdurch im Ergebnis nur vage Anhaltspunkte und bloße Vermutungen ausscheiden würden, nach herrschender Ansicht aber nicht die Berücksichtigung kriminalistischer Erfahrung.421 Ein Anfangsverdacht soll daher auch bei diesen Normen genügen.422 Wenn jedoch kein er419  Zöller,

ZStW 124 (2012), 411, 426; Fischer / Maul, NStZ 1992, 7, 10. für die Tatprovokation Tyszkiewicz, S. 199. 421  Vgl. Tyszkiewicz, S. 201, Fn. 540; Zöller, ZStW 124 (2012), 411, 426 f., der jedoch kriminalistische Erfahrung ausschließt; dafür aber Meyer-Goßner / Schmitt, § 100a, Rn. 9; LR / Hauck, §100c, Rn. 90. Siehe zur uneinheitlichen Interpretation von „bestimmten Tatsachen“ Bernsmann / Jansen, StV 1998, 217, 219 m. w. N. 422  So für § 110c, LR / Hauck, §100c, Rn. 89 f., m. w. N. und eingehender Auseinandersetzung mit den Anforderungen an den Verdachtsgrad i. S. d. Art. 13 III 1 GG und § 100c StPO; für § 110a StPO, KK / Bruns, § 110a, Rn. 13; BGHSt 42, 103, 106. 420  So

210

D. Verdeckte Ermittlungen

höhter Verdachtsgrad gefordert wird, entsteht im systematischen Gesamtgefüge der Ermittlungsmaßnahmen der Eindruck, dass die in Frage stehende Maßnahme weniger eingriffsintensiv ist. Aufgrund der Nähe zu den §§ 110a ff. StPO ist für den Einsatz virtueller verdeckter Ermittler der erhöhte Verdachtsgrad aus § 110a I 1 StPO erforderlich. Verdeckte wie heimliche Maßnahmen sind grundsätzlich nur beim Vorliegen einer Katalogstraftat zulässig, was in systematischer Auslegung dafür spricht, auch den Einsatz virtuell verdeckter Ermittler zu begrenzen. Eine Orientierung an § 100a StPO scheidet aus, da verdeckte im Gegensatz zu heimlichen Maßnahmen mit der Selbstbelastung konfligieren und eine andere grundrechtliche Gefährdungslage regeln.423 Verdeckte Ermittler weisen Ähnlichkeiten zu den virtuellen verdeckten Ermittlern auf, sodass den §§ 110a ff. StPO am ehesten Anhaltspunkte für den Kreis zulässiger Anlasstaten zu entnehmen sind. Bei der von § 110a I 1 StPO geforderten Straftat von erheblicher Bedeutung handelt es sich um einen unbestimmten Rechtsbegriff, der aber ausreichend bestimmbar ist.424 So liegt eine Straftat von erheblicher Bedeutung vor, „[…] wenn sie mindestens der mittleren Kriminalität zuzurechnen ist, den Rechtsfrieden empfindlich stört und geeignet ist, das Gefühl der Rechtssicherheit der Bevölkerung erheblich zu beeinträchtigen […]“.425 Verbrechen sind regelmäßig erheblich,426 wobei i. R. v. § 110a I 1 StPO eine restriktive Auslegung geboten ist, wie der Vergleich zu § 110a I 2 und 4 StPO zeigt.427 Bei Vergehen wird überwiegend eine Strafrahmenobergrenze von über 2 bis zu 5 Jahren gefordert.428 Die Anlasstaten umfassen keine weniger schweren Straftaten, die mittels Kommunikation begangen werden wie § 100g I 1 Nr. 2 StPO. Würde § 110a I StPO für virtuelle verdeckte Ermittler übernommen, würde ein Großteil der IuK-Kriminalität, wie die §§ 184, 185 ff., 130, 202a, 238, 240,

für die Tatprovokation Tyszkiewicz, S. 202. Rieß, GA 2004, 623, 641; vgl. auch BVerfGE 103, 21, 33 f. 425  BVerfGE 124, 43, 64; Meyer-Goßner / Schmitt, § 98a, Rn. 5. 426  Rieß, GA 2004, 623, 642; Meyer-Goßner / Schmitt, § 98a, Rn. 5; HK / Gercke, § 98a, Rn. 13; SK / Wohlers / Greco, § 98a, Rn. 17. 427  KK / Bruns, § 110a, Rn. 21. 428  Rieß, GA 2004, 623, 642; Meyer-Goßner / Schmitt, § 98a, Rn. 5; HK / Gercke, § 98a, Rn. 13; MK  StPO / Günther, § 98a, Rn. 27; BVerfGE 124, 43, 64, wonach bei einer Strafrahmenobergrenze von unter 5 Jahren eine erhebliche Straftat „nicht mehr ohne Weiteres“ vorliege. I. R. v. §100g StPO wird teils auch eine Strafrahmenobergrenze von mehr als 3 Jahren gefordert, MK  StPO / Günther, § 100g, Rn. 25; KMR /  Bär, § 100g, Rn. 11. Anders SK / Wohlers / Greco, § 98a, Rn. 17, der bei Vergehen darauf abstellt, ob die zu erwartende Strafe nicht mehr zur Bewährung ausgesetzt werden kann; weniger restriktiv Soiné, NStZ 2003, 225, 226, der eine Straferwartung von mindestens einem Jahr verlangt; kritisch auch SSW / Jäger, § 98a, Rn. 15, wonach keine starren Strafrahmenobergrenzen angezeigt seien. 423  Vgl.

424  Eingehend



IV. Gesetzgebungsvorschlag211

263a, 303b StGB, ausscheiden.429 Insbesondere der gewerbs- und bandenmäßige (Computer-)Betrug430 wie auch die gewerbsmäßige unerlaubte Verwertung nach § 108a UrhG dürften hingegen erfasst sein. Ihwas übernimmt die Anlasstaten des § 100g I StPO aF für seinen Gesetzentwurf für virtuelle verdeckte Ermittler in sozialen Netzwerken.431 So würden alle Straftaten, die mittels Telefon, E-Mail oder auch Kommunikationsfunktionen in sozialen Netzwerken ausgeführt werden, als Anlasstat genügen.432 Straftaten mit einer Höchststrafe von nur einem Jahr wie § 184 StGB oder § 185 StGB bzw. Bagatell- und Antragsdelikte würden daher ausreichen. Die Absenkung der Eingriffsvoraussetzungen bei § 100g StPO soll aus der sonst kaum möglichen Aufklärung dieser Straftaten folgen.433 Aus der Nützlichkeit bzw. Erforderlichkeit einer Maßnahme ergibt sich nicht deren verfassungsrechtliche Zulässigkeit,434 der Gesetzgeber verfügt bei der Bestimmung der Anlasstaten aber über einen Gestaltungsspielraum.435 Die verdeckten Ermittlungen konfligieren anders als die Erhebung von Verkehrsdaten mit der Selbstbelastungsfreiheit und sind von erheblich höherer Eingriffsintensität. Die Anlasstaten können daher nicht dieselben sein. Eine geringere Absenkung der Anlasstaten ist jedoch zulässig. Die §§ 110a ff. StPO sind auf das körperliche Eindringen in das Innere krimineller Organisationen ausgerichtet.436 Die erhöhten Eingriffsvoraussetzungen tragen der dauerhaften, täuschungsbedingten Ausforschung der Zielperson in ihrem Umfeld oder ihrer Privatsphäre Rechnung.437 Hinzu kommt die Täuschung einer unbestimmten Vielzahl Dritter. Beim Einsatz eines virtuell verdeckten Ermittlers führt das Erlangen des Freundschaftsstatus zu einem Eingriff in einen privaten bzw. zugangsbeschränkten Bereich. Auch hier ist die Täuschung vieler Nichtverdächtiger eingriffserschwerend zu berücksichtigen. Die schutzwürdigen Privatheitserwartungen sind jedoch aufgrund der Vielzahl an Freunden, welche die Inhalte mit Dritten teilen können, für die

429  Ähnlich schon die Einschätzung bei Zöller, GA 2000, 563, 572; siehe zu typischen IuK-Straftaten auch KMR / Bär, § 100g, Rn. 12. 430  Vgl. zum Kriterium des Seriencharakters bei Eigentums- und Vermögensdelikten, Hilger, NStZ 1992, 457, 462, Fn. 93; MK StPO / Günther, § 98a, Rn. 28. 431  Ihwas, S. 172. 432  Vgl. Meyer-Goßner / Schmitt, § 100g, Rn. 18; Wohlers / Demko, StV 2003, 241, 245; restriktiver SK / Wolter / Greco, § 100g, Rn. 23, der einen medienspezifischen Missbrauch der Anonymität der Telekommunikation fordert. 433  Siehe nur LR / Hauck, §100g, Rn. 29. 434  BVerfGE 125, 260, 353. 435  BVerfGE 129, 208, 243. 436  BT-Drs. 12 / 989, S. 41. 437  BGH, NStZ 1996, 450.

212

D. Verdeckte Ermittlungen

Zielperson als auch dessen Freunde reduziert.438 Der Eingriff in das Recht auf informationelle Selbstbestimmung ist zwar schwer, aber nicht vergleichbar schwerwiegend wie der Eingriff in Art. 13 I GG. Der Anlasstatenkatalog kann daher um Straftaten von erheblicher Bedeutung, die mittels Kommunikation begangen worden sind, und wenn die besondere Bedeutung der Tat den Einsatz gebietet, erweitert werden. Verbrechen sind ebenfalls taugliche Anlasstaten. Die zusätzlichen Beschränkungen nach § 110a I 2 und 4 StPO werden hier nicht übernommen, um eine übermäßig restriktive Auslegung der Straftat von erheblicher Bedeutung zu vermeiden. Der Anlasstatenkatalog stellt somit klar, dass der Einsatz eines virtuell verdeckten Ermittlers zwar auch das Feld der organisierten Kriminalität erfasst, hierauf aber nicht beschränkt ist. Eine Subsidiaritätsklausel bezweckt, dass eingriffsschwächere Ermittlungsmaßnahmen vor der entsprechenden Maßnahme eingesetzt werden.439 Allein aus diesem Grund ist eine Subsidiaritätsklausel geboten. Im Gesamtgefüge der Ermittlungsmaßnahmen entstünde sonst der Eindruck, der Einsatz virtuell verdeckter Ermittler sei von geringer Eingriffsintensität und habe Vorrang vor anderen Ermittlungsmaßnahmen.440 Aufgrund der hohen Eingriffsqualität kann die qualifizierte Subsidiaritätsklausel des § 110a I 3 StPO übernommen werden. Dies gilt auch für die Anordnungskompetenz der Polizei unter Zustimmungsvorbehalt der Staatsanwaltschaft nach § 110b StPO. Wenn sich virtuelle verdeckte Ermittler Zugang zu nicht allgemein zugänglichen Bereichen mit dem Einverständnis des Berechtigten verschaffen, ist aufgrund der erhöhten Eingriffstiefe ein Zustimmungsvorbehalt des Gerichts geboten. Aufgrund des Konfliktpotentials verdeckter Ermittlungen mit der Selbstbelastungsfreiheit wäre eine allgemeine gesetzliche Regelung wünschenswert, welche dieses Spannungsverhältnis in verhältnismäßiger Weise ausgleicht. Eine solche vor die Klammer gezogene Regelung müsste die Grenzen aufzeigen, an denen Ermittlungen den abwägungsfesten Kern der Selbstbelastungsfreiheit überschreiten. Eine weitere Auseinandersetzung mit diesem Komplex würde den Rahmen dieser Arbeit jedoch übersteigen. 2. Gesetzentwurf 1. Nach § 110c StPO wird folgender § 110d StPO-E eingeführt:

438  Siehe

oben C.III.2.a)bb)(2). ZStW 124 (2012), 411, 428. 440  Ähnlich für die Tatprovokation Tyszkiewicz, S. 204. 439  Zöller,



IV. Gesetzgebungsvorschlag213 § 110d StPO-E (1)  1Virtuelle verdeckte Ermittler dürfen zur Aufklärung von Straftaten eingesetzt werden, wenn zureichende tatsächliche Anhaltspunkte dafür vorliegen, dass eine Straftat von erheblicher Bedeutung 1. auf dem Gebiet des unerlaubten Betäubungsmittel- oder Waffenverkehrs, der Geld- oder Wertzeichenfälschung, 2. auf dem Gebiet des Staatsschutzes (§§ 74a, 120 des Gerichtsverfassungsgesetzes), 3. gewerbs- oder gewohnheitsmäßig oder 4. von einem Bandenmitglied oder in anderer Weise organisiert begangen worden ist. 2

Zur Aufklärung einer Straftat von erheblicher Bedeutung, die mittels Kommunikation begangen worden ist, dürfen virtuelle verdeckte Ermittler außerdem eingesetzt werden, wenn die besondere Bedeutung der Tat den Einsatz gebietet. 3Der Einsatz ist nur zulässig, soweit die Aufklärung auf andere Weise aussichtslos oder wesentlich erschwert wäre. 4Zur Aufklärung von Verbrechen dürfen virtuelle verdeckte Ermittler nach Maßgabe des Absatz 1 Satz 3 eingesetzt werden. (2)  1Virtuelle verdeckte Ermittler sind Beamte des Polizeidienstes, die unter einer virtuell veränderten Identität (virtuelle Legende) in den Kommunikationsdiensten des Internets ermitteln. 2§ 110a Abs. 2 Satz 2 und Abs. 3 gilt entsprechend. (3)  1Virtuelle verdeckte Ermittler dürfen sich unter ihrer virtuellen Legende Zugang zu nicht allgemein zugänglichen Bereichen mit dem Einverständnis des Berechtigten verschaffen. 2Die Zugangsberechtigung eines Dritten darf hierfür nicht genutzt werden (Identitätsübernahme). 3§ 110c Satz 2 und 3 gilt entsprechend. (4)  § 110b gilt entsprechend mit der Maßgabe, dass Einsätze nach § 110d Abs. 3 Satz 1 der Zustimmung des Gerichts bedürfen.

2. § 101 StPO wird wie folgt geändert: a) In Absatz 1 wird nach „110a,“ das Wort „110d,“ eingefügt. b) Nach § 101 IV 1 Nr. 8 wird folgende Nr. 8a eingefügt: „8a, des § 110d a) die Zielperson, b) die erheblich mitbetroffenen Personen, c) die Personen, zu deren nicht allgemein zugänglichen Bereichen sich der vir­ tuell verdeckte Ermittler Zugang verschafft hat.“

E. Zugriff auf nichtöffentlich zugängliche Daten Nach der oben getroffenen Begriffsklärung handelt es sich um nichtöffentliche Daten, wenn der Informationssuchende nicht automatisch, sondern nur nach Freischaltung des Informationsbereitstellenden und unter dessen individuellen Bedingungen Zugang erhält.1 In sozialen Netzwerken betrifft dies zunächst die Datensätze, welche nur für Freunde des Nutzers freigeschaltet sind. Daneben werden aber auch die Daten aus zwei- oder mehrpoligen Kommunikationsbeziehungen (Gruppen, Veranstaltungen) erfasst sowie Daten, zu denen nur der Nutzer Zugang hat. Zuletzt sind auch Daten eingeschlossen, von deren Existenz der Nutzer keine Kenntnis hat, wie vom Provider erhobene Daten zu internem und externem Nutzungs- bzw. Surfverhalten. Der Zugriff auf nichtöffentliche Daten kann beim Betroffenen oder beim Betreiber des sozialen Netzwerks erfolgen. Die Daten werden online auf den Servern der Betreiber gespeichert und nicht clientbasiert auf Endgeräten des Nutzers. Ein Zugriff über den Provider ist daher oftmals erfolgversprechender als eine Durchsuchung und Beschlagnahme beim Betroffenen, wenn dieser die Daten nicht freiwillig herausgibt oder nicht über sein Endgerät auf das soziale Netzwerk zugegriffen werden kann. Accounts in sozialen Netzwerken enthalten über 70 verschiedene Datenkategorien,2 welche den gängigen telekommunikationsrechtlichen bzw. telemedienrechtlichen Datenkategorien wie Inhalts-, Verkehrs-, Bestands- und Nutzungsdaten zuzuordnen sind und unterschiedlichen grundrechtlichen Schutz erfahren. Die StPO sieht für die verschiedenen Datenkategorien entsprechende Ermächtigungsgrundlagen vor. Im Folgenden werden die Daten sozialer Netzwerke in Bezug zu den Datenkategorien gesetzt und deren grundrechtlicher Schutz bestimmt. Im Anschluss werden die existierenden strafprozessualen Eingriffsgrundlagen dahingehend untersucht, ob und inwieweit sie den Zugriff auf diese Daten rechtfertigen können.

1  Siehe

oben C.III.2.a)aa)(1). StPO / Graf, § 100a, Rn. 32l; Englerth / Hermstrüwer, RW 2013, 326,

2  BeckOK

348.



I. Inhaltsdaten215

I. Inhaltsdaten Unter dem nicht legaldefinierten Begriff Inhaltsdaten werden in der Regel alle Informationen verstanden, die mittels Kommunikation i. S. d. § 3 Nr. 22 TKG übertragen bzw. ausgetauscht werden.3 Bei den übermittelten Inhalten kann es sich um Töne, Zeichen oder Bilder handeln.4 Um Inhaltsdaten handelt es sich aber auch, wenn lokal eine E-Mail erstellt wird und (noch) kein Bezug zur Kommunikation besteht.5 An dieser Stelle muss vorgreifend erwähnt werden, dass soziale Netzwerke aus mehreren Teilangeboten bestehen, auf die einerseits das TKG und andererseits das TMG Anwendung findet.6 Soweit Teilleistungen nicht isoliert betrachtet werden können, findet das Regelungsregime Anwendung, das den Schwerpunkt des Dienstes bildet. Dies ist bei sozialen Netzwerken das TMG.7 Unter dem auch im TMG nicht legaldefinierten Begriff Inhaltsdaten werden alle Daten verstanden, die mittels eines Telemediums transportiert werden, um die durch den Telemediendienst begründeten Leistungs- und Rechtsverhältnisse zu erfüllen.8 Zu den Inhaltsdaten in sozialen Netzwerken zählen alle freiwilligen Angaben der Nutzer wie Name, Geschlecht, Wohnort, Hobbies, Fotos, Beziehungsstatus, Freundschaften und sonstige Beiträge.9 Die Mitgliedschaft in Gruppen zählt auch hierzu.10 Inhaltsdaten betreffen nutzergenerierte Inhalte.11 Die datenschutzrechtliche Einstufung von Inhaltsdaten bei Telemediendiensten ist umstritten. Nach einer Ansicht sind Inhaltsdaten bei Telemedien, die ausschließlich online ihre Dienste erbringen, als Unterfall der Nutzungsdaten nach § 15 TMG anzusehen.12 Mit der „abschließenden Natur des Tele3  Vgl. Gercke, GA 2012, 474, 484; MK StPO / Günther, § 100a, Rn. 49; KMR / Bär, Vorbemerkungen zu §§ 100a-100j, Rn. 33, der Inhaltsdaten aber als Oberbegriff ansieht und auch Verkehrs- und Nutzungsdaten hierunter fasst. 4  MK  StPO / Günther, § 100a, Rn. 49; KMR / Bär, Vorbemerkungen zu §§ 100a– 100j, Rn. 33. 5  Gercke / Brunst, Rn. 780. 6  Siehe unten E.I.2.b)cc)(1)(d)(aa). 7  Karg / Fahl, K & R 2011, 453, 456. 8  Kipker / Voskamp, ZD 2013, 119, 119; Spindler / Schuster / Nink, § 15, TMG, Rn. 3; Heckmann, in: jurisPK-Internetrecht, Kap. 9, Rn. 321; vgl. Karg / Fahl, K & R 2011, 453, 458. 9  St. Bauer, MMR 2008, 435, 436; Heckmann, in: jurisPK-Internetrecht, Kap. 9, Rn. 323; Karg / Fahl, K & R 2011, 453, 458; Kipker / Voskamp, ZD 2013, 119, 120. 10  A. A. St. Bauer, MMR 2008, 435, 436, der diese als Nutzungsdaten kategorisiert. 11  BeckOK Datenschutzrecht / Buchner, § 29 BDSG, Rn. 37; Jandt / Roßnagel, MMR 2011, 637, 639. 12  Spindler / Schuster / Nink, § 15, TMG, Rn. 7; Tinnefeld / Buchner / Petri, S. 397; BeckOK Datenschutzrecht / Buchner, § 29 BDSG, Rn. 37; Schüßler, in: Taeger

216

E. Zugriff auf nichtöffentlich zugängliche Daten

mediendatenschutzes“ sei es nicht zu vereinbaren, dass Daten, die online eingegeben und genutzt werden, nicht dem TMG unterfallen.13 Außerdem werden Abgrenzungsschwierigkeiten zwischen Inhalts- und Nutzungsdaten angeführt, sodass es willkürlich erschiene, ähnliche Daten unterschiedlichen Regelungsregimen zu unterwerfen.14 Zutreffenderweise sind Inhaltsdaten jedoch den Regelungen des BDSG zu unterstellen.15 Die Sperrwirkung des TMG gegenüber dem BDSG nach § 12 III TMG gilt nur für die speziell im TMG geregelten Datenkategorien, was bei Inhaltsdaten nicht der Fall ist.16 § 15 TMG schützt weiter nur die Daten des Nutzers und berücksichtigt nicht die Interessen Drittbetroffener.17 Bei sozialen Netzwerken können jedoch auch die Daten Dritter betroffen sein, wenn der Nutzer diese an das Netzwerk überträgt. § 29 I BDSG trägt diesem Schutzbedürfnis Rechnung.18 Inhaltsdaten wie Kommunikationsinhalte sowie weitere nutzergenerierte Inhalte sind weiter nicht für die Ermöglichung sowie Abrechnung der Inanspruchnahme von Telemedien erforderlich.19 Die Beurteilung von Inhaltsdaten nach dem BDSG ist daher vorzugswürdig. Für das Strafprozessrecht ist dieser Streit jedoch zu vernachlässigen, da der Anwendungsbereich von strafprozessualen Eingriffsnormen mangels Legaldefinition im Datenschutzrecht nicht mittels Verweises bestimmt ist und Inhaltsdaten dort auch nicht explizit erwähnt werden. Vielmehr kommt es maßgeblich auf die Auslegung der Begriffe Telekommunikation i. S. d. § 100a I StPO, Gegenstand i. S. d. § 94 I StPO und Postsendung i. S. d. § 99 StPO an.

(Hrsg.), Digitale Evolution – Herausforderungen für das Informations- und Medienrecht, S. 243; St. Bauer, MMR 2008, 435, 436; so wohl auch Schmitz, in: Hoeren / Sieber / Holznagel (Hrsg.), Handbuch Multimedia-Recht, Teil 16.2, Rn. 200. 13  St. Bauer, MMR 2008, 435, 436. 14  Tinnefeld / Buchner / Petri, S. 397. 15  Taeger / Gabel / Zscherpe, § 14, TMG, Rn. 19 ff.; Heckmann, in: jurisPK-Internetrecht, Kap. 9, Rn. 353; Jandt / Roßnagel, MMR 2011, 637, 639; Ernst, NJOZ 2010, 1917, 1918; Karg / Fahl, K & R 2011, 453, 458; Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Datenschutzrechtliche Bewertung der Reichweitenanalyse durch Facebook, S. 19. 16  Karg / Fahl, K & R 2011, 453, 458; Heckmann, in: jurisPK-Internetrecht, Kap. 9, Rn. 353. 17  Schüßler, in: Taeger (Hrsg.), Digitale Evolution – Herausforderungen für das Informations- und Medienrecht, S. 243. 18  Heckmann, in: jurisPK-Internetrecht, Kap. 9, Rn. 353; vgl. Schüßler, in: Taeger (Hrsg.), Digitale Evolution – Herausforderungen für das Informations- und Medienrecht, S. 243, der jedoch nur für diesen Fall § 29 BDSG heranziehen will und im Übrigen Inhaltsdaten unter § 15 TMG subsumiert. 19  Karg / Fahl, K & R 2011, 453, 458; Ernst, NJOZ 2010, 1917, 1918, für den Like-Button; Ihwas, S. 243.



I. Inhaltsdaten217

Das AG Reutlingen versuchte – soweit ersichtlich – als erstes deutsches Gericht die Beschlagnahme eines Facebook Nutzerkontos, ohne jedoch zwischen den einzelnen Datenkategorien eines Nutzerkontos zu differenzieren und eine kumulative Anwendung unterschiedlicher Ermächtigungsgrundlagen zu erwägen.20 Das AG Reutlingen ordnete in einem Verfahren wegen Beihilfe zum Wohnungseinbruchsdiebstahl die „Beschlagnahme“ des FacebookNutzerkontos des Angeklagten ohne dessen Wissen an.21 Die Beschlagnahme sollte beim Provider ein- und ausgehende Nachrichten (Messages und ChatNachrichten) mit Anhängen, alle gelesenen und ungelesenen Nachrichten, Nachrichtenentwürfe, vollständige Registrierungsdaten und die vollständigen Datensätze, benannt „Messages“, „Friends“, „Notes“, „Chats“, „E-Mails“, auch soweit diese nicht öffentlich einsehbar sind, sowie sämtliche Lichtbilder umfassen.22 Mangels laufender Kommunikation wurde die Maßnahme nicht nach § 100a StPO angeordnet, was im Übrigen beim Vorwurf der Beihilfe zum Wohnungseinbruchsdiebstahl auch nicht möglich gewesen wäre. Nutzerkonten seien vielmehr mit Briefsendungen oder einem Telegramm im Gewahrsam des Postdienstleisters vergleichbar, sodass eine entsprechende Anwendung des § 99 StPO angezeigt sei. Eine Vergleichbarkeit zur einmaligen Durchsuchung eines E-Mail-Postfaches sei nicht gegeben und die Vor­ gaben des BVerfG nicht maßgeblich. Außerdem sei ein Kernbereichsschutz nicht erforderlich.23 Auch wenn sich das AG Reutlingen nicht explizit auf den BGH bezieht, ist eine Anlehnung an dessen Rechtsprechung zur E-MailBeschlagnahme unverkennbar. Es ist zu erwarten, dass zumindest der 1. Strafsenat dahingehend entscheiden würde, da sich Graf in seiner Kommentierung zumindest übergangsweise für eine entsprechende Anwendung von § 99 StPO geäußert hat.24 Auch Bundesanwalt Bruns scheint dieser ­Ansicht nicht abgeneigt zu sein.25 Der Bundesrichter Schmitt und der Oberstaatsanwalt beim BGH Greven plädieren hingegen in Anlehnung an das BVerfG zur E-Mail-Beschlagnahme für eine Anwendung der §§ 94 ff. StPO 20  AG Reutlingen, ZD 2012, 178. Zuvor soll es laut Praktikern schon häufiger zu Beschlagnahmebeschlüssen gegen deutsche Anbieter gekommen sein, z. B. AG Stuttgart, Beschluss v. 10.10.2011, Az. 29 Gs 2147 / 11; AG Stuttgart, Beschluss v. 21.11.2011, Az. 27 Gs 2269 / 11 oder auch AG Stuttgart, Beschluss v. 01.06.2011, Az. 1125 / 11, zitiert nach Kitzberger, Der Fall „Facebook“ – weder neu noch ungewöhnlich: Behörden greifen regelmäßig auf Profil-Inhalte zu, abrufbar unter: http: / / recht sportlich.net / ?p=931; Englerth / Hermstrüwer, RW 2013, 326, 329. 21  AG Reutlingen, ZD 2012, 178. 22  Englerth / Hermstrüwer, RW 2013, 326, 329. 23  AG Reutlingen, ZD 2012, 178, „Private oder intime „Tagebucheintragungen“ ermöglicht der Anbieter Facebook nicht.“ 24  BeckOK StPO / Graf, § 100a, Rn. 32k und der dort verlinkte Formularbeschluss. So auch die Vermutung bei Englerth / Hermstrüwer, RW 2013, 326, 330. 25  KK / Bruns, § 100a, Rn. 21.

218

E. Zugriff auf nichtöffentlich zugängliche Daten

bei einer offenen Beschlagnahme von Nutzerkonten.26 Es ist zu erwarten, dass Rechtsprechung zum Zugriff auf E-Mail-Kommunikation als Ausgangslage für eine „Beschlagnahme“ auf Nutzerkonten herangezogen werden wird, was eine vorangehende Auseinandersetzung mit selbiger erfordert.27 1. E-Mail Der Zugriff auf providergespeicherte E-Mails ist seit langem umstritten.28 Eine umfassende Nachzeichnung der jahrzehntelangen Diskussion würde den Rahmen dieser Arbeit sprengen und wäre wenig zielführend. Der Zugriff auf providergespeicherte Inhalte in sozialen Netzwerken ähnelt dem Zugriff auf E-Mails eines Webmail-Anbieters unter der Voraussetzung, dass nur Nutzer dieses einen Anbieters über dessen Infrastruktur kommunizieren.29 E-MailKommunikation verläuft nicht in Echtzeit, sondern asynchron nach dem „store and forward“-Prinzip, wobei Absender und Empfänger nicht direkt, sondern vermittelt durch ihre Provider kommunizieren.30 Involviert sind hierbei mindestens vier Systeme. Die Endgeräte von Absender und Empfänger, das Absendesystem des Absenderproviders und das Empfangssystem des Empfängerproviders.31 Dazwischen können noch weitere Systeme zur Zwischenspeicherung und Weiterleitung geschaltet sein.32 Aufgrund der redundanten Architektur des Netzes sind die tatsächlichen Übertragungswege nicht vorhersehbar, vielmehr durchlaufen die Datenpakte verschiedene Server, die jeweils Zwischenspeicherungen vornehmen und nach Übermittlung an den folgenden Server und Rückmeldung der korrekten Übertragung die Datenpakete löschen.33 Ein einzelner E-Mail-Kommunikationsvorgang gliedert sich in verschiedene Phasen, wobei hier ein vierphasiges Modell zugrunde gelegt 26  Meyer-Goßner / Schmitt,

§ 94, Rn. 16b; KK / Greven, § 94, Rn. 4. auch Englerth / Hermstrüwer, RW 2013, 326, 331, der Zugriff auf Nutzerkonten beim Provider bündle die Kritik an der Rechtsprechung zur E-Mail-Beschlagnahme „geradezu wie ein Brennglas“; vgl. auch Ihwas, S.  185 ff.; Singelnstein, NStZ 2012, 597; Brodowski, JR 2009, 402, 402. 28  Ausführlich Gercke / Brunst, Rn.  808 ff. 29  Vgl. Ihwas, S. 186; ähnlich Neuhöfer, JR 2015, 21, 22, wobei dieser davon auszugehen scheint, dass bei der Nachrichtenübermittlung in sozialen Netzwerken nicht unterschiedliche Server involviert sind. Dies wäre aber nicht zutreffend, da unabhängig von der internen Architektur sozialer Netzwerke Sender und Empfänger über die Server ihrer Internetdienste kommunizieren müssen. 30  Gercke / Brunst, Rn. 810; Kudlich, GA 2011, 193, 201. 31  Schlegel, HRRS 2007, 44, 46. 32  Die am Transport beteiligten Server kommunizieren mittels dem „Simply Mail Transfer Protocol“ (SMPT), siehe Störing, CR 2009, 475, 476. 33  Störing, CR 2009, 475, 476. 27  So



I. Inhaltsdaten219

wird.34 Zunächst entwirft der Absender die Mail „clientbasiert“ an seinem Endgerät oder „serverbasiert“ unter Übertragung der Einzelzeichen an die Server des Absenderproviders (1. Phase).35 Die Mail wird sodann an den Absender-Server weitergeleitet (2. Phase) und von dort über verschiedene Server und unter jeweiliger Zwischenspeicherung an den Empfänger-Server paketvermittelt36 übertragen. Dort wird sie im Postfach des Empfängers gespeichert und steht für den Abruf bereit (3. Phase). Am Ende steht der Abruf durch den Empfänger (4. Phase). Entweder geschieht der Abruf durch Kenntnisnahme der Nachricht auf der Webseite des jeweiligen Providers (Web­ mail)37 oder durch Aufrufen einer Kopie der Nachricht auf dem lokalen Endgerät des Nutzers, sofern ein Mail-Client eingesetzt wird und eine Kopie der webbasierten E-Mail lokal gespeichert ist. Die Nutzer laden die E-Mails bei Webmail-Diensten nicht mehr nach einer Phase der Zwischenspeicherung unter Löschung der Nachricht aus der Mailbox auf ihr Endgerät herunter.38 Die ankommenden Nachrichten sind beim Provider direkt und ständig abrufbar und bleiben dort gespeichert, sodass der Nutzer nicht mehr auf ein bestimmtes lokales Endgerät angewiesen ist. a) Grundrechtlicher Schutz Im Folgenden wird der grundrechtliche Schutz der E-Mail-Kommunikation untersucht. Neben der zeitlichen Reichweite des Art. 10 I GG steht hierbei die Frage im Vordergrund, ob providergespeicherte Kommunikationsinhalte 34  Es werden hierbei unterschiedlich viele Phasen beschrieben. Aufteilung in vier Phasen: KMR / Bär, § 100a, Rn. 27; Gercke / Brunst, Rn. 816; Jahn, JuS 2006, 491, 493; Schlegel, HRRS 2007, 44, 47. Teils wird mit sieben Phasen weitergehend differenziert: Brodowski, JR 2009, 402 ff.; BeckOK StPO / Graf, § 100a, Rn. 27. Die Anzahl der Phasen ist hierbei nicht entscheidend, soweit der technische Ablauf korrekt dargestellt wird, siehe schon Kudlich, GA 2011, 193, 201, Fn. 46; ähnlich auch Meinicke, S. 13, wonach die Phasenunterteilung nicht überbewertet werden sollte. Die hier vorgenommene Einteilung orientiert sich an der Darstellung bei Gercke / Brunst, Rn. 816, jedoch mit anderen Schlussfolgerungen bezüglich des grundrechtlichen Schutzes. 35  Brodowski, JR 2009, 402, 402, der jedoch 7 Phasen unterscheidet. 36  Siehe oben A.II.2.; siehe auch Meininghaus, S. 9. 37  Webbasierte E-Maildienste unterscheiden sich hierbei insbesondere dadurch, dass die eigentliche E-Mail-Software beim Provider selbst „läuft“ und über die Benutzeroberflächen der jeweilig benutzen Webbrowser dargestellt wird. Die Nutzer können ihre Nachrichten im Postfach ihres Providers belassen und verwalten sie dort. Die Endspeicherung der Mails findet hier nur auf den Servern der Provider statt. 38  Siehe Schlegel, HRRS 2007, 44, 46; Klesczewski, ZStW 123 (2011), 737, 745. Über das ältere POP3 Protokoll wurden E-Mails hingegen vollständig auf das End­ gerät heruntergeladen und vom Provider gelöscht.

220

E. Zugriff auf nichtöffentlich zugängliche Daten

durch das IT-Grundrecht geschützt sind und in welchem Verhältnis diese neue Ausprägung des APR zu Art. 10 I GG steht. aa) Fernmeldegeheimnis Das Fernmeldegeheimnis „[…] gewährleistet die freie Entfaltung der Persönlichkeit durch einen privaten, vor den Augen der Öffentlichkeit verborgenen Austausch von Nachrichten, Gedanken und Meinungen und gewährleistet damit die Würde des denkenden und freiheitlich handelnden Menschen […]“.39 Es ist entwicklungsoffen und umfasst die Internetkommunikation40 sowie die E-Mail-Kommunikation.41 Seit jeher war umstritten, welche Phasen eines E-Mail-Kommunikationsvorgangs dem Fernmeldegeheimnis unterfallen. Die Ansichten lassen sich grundsätzlich Lagern zuordnen.42 Einerseits wird zwischen dynamischen und statischen Phasen differenziert und der grundrechtliche Schutz entsprechend unterschiedlich beurteilt (Trennungsthese). Andererseits wird der Übermittlungsvorgang einheitlich43 verstanden und der Schutzumfang des Fernmeldegeheimnisses einheitlich bestimmt (Einheitsthese).44 Palm / Roy entwickelten im Anschluss an den Mailbox-Beschluss des BGH45 ein „Phasenmodell“, wonach E-Mails auf ­ ihrem Übertragungsweg verschiedene „Aggregatzustände“46 durchlaufen.47 In der ersten dynamischen Phase gelange die Mail vom Absender bis zur Mailbox des Empfängers. In der zweiten statischen Phase „ruht“ die Mail in der Mailbox, bis sie in einer dritten dynamischen Phase durch den Empfänger abgerufen wird.48 Nur in den dynamischen Phasen eins und drei soll das Fernmeldegeheimnis Schutz bieten (Trennungsthese).49 Die wohl herr-

39  BVerfGE

67, 157, 171; LG Mannheim, StV 2002, 242. 113, 348, 383; 120, 274, 307. 41  BVerfGE 113, 348, 383; 124, 43, 54. 42  Zum Streitstand Störing, CR 2009, 475, 476 ff. 43  Teils ist auch von „Homogenitätstheorie“ die Rede, Jahn, NStZ 2007, 255, 264. 44  Vgl. Gercke / Brunst, Rn. 810; Jahn, NStZ 2007, 255, 264; vgl. auch BVerfGE 106, 28, 38; 115, 166, 187. 45  BGH, NStZ 1997, 247 ff. 46  So schon zuvor Lührs, wistra 1995, 19 f. 47  Palm / Roy, NJW 1996, 1791, 1793; siehe auch KK / Bruns, § 100a, Rn. 16 f. und Störing, CR 2009, 475, 476 ff. 48  Palm / Roy, NJW 1996, 1791, 1793. 49  Palm / Roy, NJW 1996, 1791, 1793; siehe hierzu auch Brunst, CR 2009, 591; Meinicke, Der Zugriff der Ermittlungsbehörden auf beim Provider zwischengelagerte E-Mails, S.  11 ff. 40  BVerfGE



I. Inhaltsdaten221

schende Ansicht in der Literatur50 sowie mehrere Instanzgerichte51 gingen jedoch schon vor dem Beschluss des BVerfG zu Recht von einem einheit­ lichen technischen Vorgang und einem einheitlichen Schutz durch Art. 10 I GG aus. Die Trennungsthese widersprach schon damals den technischen Gegebenheiten der E-Mail-Kommunikation, da alle involvierten Server die Nachricht zwischenspeichern und weiterleiten. Der Vorgang der (Zwischen-) Speicherung ist nicht außerhalb der Übertragung zu verorten, sondern Teil derselben.52 Eine Unterscheidung zwischen statischen und dynamischen Vorgängen führt bei dem asynchronen Kommunikationsmittel E-Mail nicht weiter. Zudem kann dieses Modell auch die Besonderheiten der von IMAP und Webmail – sowie, um vorzugreifen, auch soziale Netzwerke – nicht erklären, wo „eine“ Phase der „Zwischenspeicherung“ vor einem Download aus der Mailbox inklusive Löschung nicht vorkommt, sondern die Nachrichten endgültig auf den Servern der Provider gespeichert werden und im Falle von Mailclients nur eine Kopie lokal gespeichert wird.53 Die Trennungsthese wird seit der Entscheidung des BVerfG zur E-Mail-Beschlagnahme auch nicht mehr in dieser Form vertreten.54 Folgende Phasen sind daher als unstreitig zu betrachten. Der eigentliche Übertragungsvorgang vom Absenderprovider bis zum Empfängerprovider unterfällt unstreitig dem Fernmeldegeheimnis.55 Die Offline-Entwurfsphase einer E-Mail auf dem Endgerät des Absenders sowie die Speicherung auf Endgeräten des Empfängers nach endgültiger Löschung der Mails beim Provider unterfällt hingegen unstreitig nicht mehr dem Schutz durch das Fernmeldegeheimnis.56 Einer näheren Betrachtung bedürfen jedoch die Phase des Online-Entwurfs und die Phase der Endspeicherung.

m. w. N. Störing, CR 2009, 475, 477. Hanau, NJW 1999, 3647, 3647; LG Mannheim, StV 2002, 242, 242; LG Hamburg, MMR 2008, 186 f. 52  Störing, CR 2009, 475, 478. 53  Vgl. SK / Wolter / Greco, § 100a, Rn. 38; Gercke / Brunst, Rn. 815; kritisch auch Schlegel, HRRS 2007, 44, 47. 54  Dies mag daran liegen, dass selbst frühere Befürworter den vom BVerfG geforderten einheitlichen Schutz durch das Fernmeldegeheimnis „hinnehmen“, da die schlanken Eingriffsnormen der §§ 94 ff. StPO anwendbar sein sollen, vgl. KK / Bruns, § 100a, Rn. 16 f. 55  Kudlich, GA 2011, 193, 202; KMR / Bär, § 100a, Rn. 28. 56  BVerfG 115, 166, 184, 120, 274, 307 f.; 124, 43, 54; Gercke / Brunst, Rn.  816 f.; Kudlich, GA 2011, 193, 202; Störing, CR 2009, 475, 477; HK / Gercke, § 110, Rn. 23; Brodowski, JR 2009, 402, 405. 50  Siehe 51  LG

222

E. Zugriff auf nichtöffentlich zugängliche Daten

(1) Online-Entwurfsphase Umstritten ist, ob die Online-Entwurfsphase Art. 10 GG unterfällt. Man könnte das Entwurfspostfach beim Provider mit einer externen Festplatte eines lokalen Rechners vergleichen und den Schutz durch Art. 10 GG mangels eines Telekommunikationsvorganges verneinen.57 Entwürfe sind jedoch schon auf individuelle Empfänger ausgerichtet, was für eine Abgrenzung zur Massenkommunikation ausreichend ist.58 Es könnte jedoch noch an einer Übertragung fehlen, da man argumentieren könnte, der Entwurf sei noch nicht abgesandt, sodass noch nicht mit einem Zugang beim Empfänger gerechnet werden kann.59 Mit der Fertiggestellung des Entwurfs kann der Absender aber alles Erforderliche getan haben, um seine(n) Kommunikationspartner zu erreichen.60 Angesprochen ist insbesondere die nicht vorgesehene, aber ohne Manipulation mögliche Nutzung eines Internetdienstes zur Kommunikation.61 Der Entwurfsordner eines Webmaildienstes kann zur Kommunikation innerhalb eines Accounts durch mehrere Zugangsberechtigte genutzt werden.62 Ein solcher Entwurf ist an individuelle Adressaten gerichtet, wenn nur ein abgrenzbarer Kreis Kenntnis der Zugangscodes hat. Die mögliche Vertragswidrigkeit dieses Verhaltens lässt das Schutzbedürfnis hinsichtlich der stattfindenden Kommunikation nicht entfallen.63 Festzuhalten ist, dass die Entwurfsphase schon einen eigenständigen und schutzwürdigen Kommunikationsvorgang darstellen kann.64 Eine Unterscheidung im Voraus 57  Vgl. Brodowski, JR 2009, 402, 405; Zimmermann, JA 2014, 321, 326, die dies jedoch beide nicht vertreten. 58  Ähnlich Neuhöfer, S. 64. 59  In diese Richtung Hauser, S. 136. 60  Insoweit greift Zimmermann zu kurz, wenn er davon ausgeht, dass es in der Sache darum ginge, ob die Übermittlung des Entwurfs an den eigenen Provider schon Kommunikation i. S. d. Art. 10 GG darstelle, Zimmermann, JA 2014, 321, 326. 61  So können Online-Spiele zu kommunikativen, wenngleich oft auch konspirativen Zwecken benutzt werden, siehe Bäcker, S. 109. Im Zuge der NSA-Affäre wurde bekannt, dass US-Geheimdienste auch Online-Rollenspiele wie World of Warcraft, Second Life oder Xbox Live überwacht haben; http: / / www.pcgames.de / OnlineSpiele-Thema-121940 / GNews / Online-Spiele-Geheimdienste-auf-der-Suche-nachTerroristen-1100909 / . Die Terroristen des sog. Islamischen Staates sollen über die Playstation 4 von Sony kommuniziert haben, abrufbar unter: http: / / www.chip.de /  news / PlayStation-4-als-Terror-Werkzeug-Kommunizieren-Terroristen-ueber-die-PS4_ 85687616.html. 62  Bäcker, S. 109, Fn. 39; Schwabenbauer, AöR 137 (2012), 1, 19; Brodowski, JR 2009, 402, 408. Zur mangelnden Begründung des Verdachts einer strafbaren Handlung durch eine solche Nutzung, BGH, StV 2008, 84. 63  Bäcker, S. 109, Fn. 39. 64  Vgl. Schwabenbauer, AöR 137 (2012), 1, 19; Brodowski, JR 2009, 402, 410, Rn. 94.



I. Inhaltsdaten223

zwischen Kommunikation und reiner Datenspeicherung ist hier nicht durchführbar.65 Auf Servern gespeicherte Daten sind daher im Zweifel schutzbedürftig,66 wenn die Möglichkeit vertraulicher Kommunikation besteht.67 Dem Schutzzweck des Fernmeldegeheimnisses liefe es zuwider, wenn erst durch eine Kenntnisnahme der Inhalte eine grundrechtliche Abgrenzung erfolgte.68 Der Einwand, dass zwar ein Übertragungsvorgang zwischen dem Nutzer und den Servern des Providers mittels Telekommunika­ tionstechnik stattfinde, aber kein menschlicher Kommunikationspartner gegenüberstehe, verfängt vor diesem Hintergrund nicht.69 Nur wenn technische Geräte Daten ohne menschliche Veranlassung austauschen, ist der Schutz des Fernmeldegeheimnisses nicht einschlägig.70 Die (potentiellen) Kommunikationsinhalte sind bereits dem Provider als Drittem anvertraut, sodass die spezifische Gefährdungslage durch Einschaltung eines Dritten schon besteht.71 Als Zwischenergebnis ist festzuhalten, dass die Entwurfsphase vom Fernmeldegeheimnis geschützt sein kann.72

65  Schwabenbauer, AöR 137 (2012), 1, 19, der zwar fordert, dass der Absender das virtuelle Dokument „zur Wahrnehmung durch Dritte bestimmt hat“, zugleich aber auf unüberwindbare Beweisschwierigkeiten hinweist und eine Abgrenzung anhand objektiver Kriterien für undurchführbar halt. 66  Siehe zur Zweifelsregel Maunz / Dürig / Durner, Art. 10 GG, Rn. 95 67  Vgl. Maunz / Dürig / Durner, Art. 10 GG, Rn. 95; Bäcker, S.  109 f.; Schwabenbauer, AöR 137 (2012), 1, 20; Singelnstein, NStZ 2012, 594 f.; a. A. Günther, NStZ 2006, 643, 644; Schlegel, HRRS 2007, 44, 48; BeckOK StPO / Graf, § 100a, Rn. 10; ablehnend für Dateiaustauschsysteme Böckenförde, JZ 2008, 925, 937; kritisch Buermeyer RDV 2008, 8, 9 f. Unklar Hauser, S. 136, wonach serverbasiert gespeicherte Entwürfe nicht die Schwelle zur Kommunikation i. S. d. Art. 10 GG überschreiten, da diese noch nicht an konkrete Empfänger gerichtet seien. Diese Ansicht ist insoweit konsequent, da sich Hauser für einen restriktiveren Schutzbereich des Art. 10 GG ausspricht und die hier vertretene Zweifelsregel ablehnt, ders., S. 141 ff. Inkonsistenzen entstehen jedoch, wenn Hauser – wie auch die Vertreter der Zweifelsregel – von Kommunikation i. S. d. Art. 10 GG ausgeht, wenn „der Eigennutzer von Freigabemöglichkeiten des Online-Dienstes Gebrauch“ macht. Daher müssten auch Entwürfe von Art. 10 GG erfasst sein, wenn diese Dritten zugänglich sind. 68  Dreier / Hermes, Art. 10, Rn. 40; MKS / Gusy, Art. 10, Rn. 44; Maunz / Dürig / Durner, Art. 10 GG, Rn. 95. 69  So aber Günther, NStZ 2006, 643, 644. 70  BVerfG, NJW 2007, 351, 353. 71  Siehe Brodowski, JR 2009, 402, 405; Zimmermann, JA 2014, 321, 326; Kudlich, GA 2011, 193, 202; Neuhöfer, S.  63 f. 72  So i. E. auch Gercke / Brunst, Rn. 816; Kudlich, GA 2011, 193, 202; Brodowski, JR 2009, 402, 405; Zimmermann, JA 2014, 321, 326; MK  StPO / Günther, § 100a, Rn. 131.

224

E. Zugriff auf nichtöffentlich zugängliche Daten

(2) Endspeicherung beim Provider Bis zur Entscheidung des BVerfG zur E-Mail-Beschlagnahme war umstritten, ob nach Ankunft der E-Mail beim Empfängerprovider der Schutz des Fernmeldegeheimnisses weiterbesteht. Nach der Entscheidung des BVerfG hat sich der Streit um den grundrechtlichen Schutz gelegt und auf die Ebene der anwendbaren Eingriffsnormen verschoben, wenngleich große Teile der Literatur auch den Streit auf Ebene der Eingriffsnormen für geklärt erachten.73 Nach einem weiten und nach der Entscheidung des BVerfG herrschenden Schutzbereichsverständnis, das an die Schutzbedürftigkeit des Grundrechtsträgers anknüpft,74 dauert der Schutz der beim Provider zwischen- und endgespeicherten E-Mails unabhängig von der Kenntnisnahme durch den Empfänger und zeitlich unbegrenzt an.75 Art. 10 GG folge nicht einem technischen Kommunikationsverständnis, sondern knüpfe an die Schutzbedürftigkeit der Grundrechtsträger bei der Einschaltung Dritter in den Kommunikationsvorgang an.76 Der Schutzbereich des Fernmeldegeheimnisses umfasse nicht ­Inhalte und Umstände der Kommunikation, die außerhalb des Kommunika­ tionsvorgangs im Herrschaftsbereich der Kommunikationsteilnehmer gespeichert sind. Das Ende des Übertragungsvorgangs sei mit dem Ankommen der E-Mail beim Empfänger auch beendet.77 Insoweit knüpft das BVerfG an frühere Judikate an.78 Das nur über das Internet erreichbare, zugangsgesicherte E-Mail-Postfach sei aber nicht der Herrschaftsbereich eines Kommunikationsteilnehmers, sondern vielmehr derjenige des Providers.79 Der Provider und die Ermittlungsbehörden haben Zugriff auf die serverbasiert gespeicherten E-Mails, wovor der Nutzer keine Schutzvorkehrungen treffen kann. Weder bei der Zwischen- noch bei der Endspeicherung seien die Inhalte dem Herrschaftsbereich des Providers entzogen, sodass auch hier die SchutzbeKK / Greven, § 94, Rn. 4. JR 2009, 402, 403, „schutzfunktionale[r] Theorie“. 75  BVerfGE 124, 43 ff.; so schon LG Hamburg, MMR 2008, 186, 187; vgl. auch LG Hanau, NJW 1999, 3647; SK / Wohlers / Greco, § 94, Rn. 27; BeckOK StPO / Graf, § 100a, Rn. 28a; KMR / Bär, § 100a, Rn. 29; Klesczewski, ZStW 123 (2011), 737, 751 f.; Brodowski, JR 2009, 402, 405; Störing, S.  220 ff.; Gaede, StV 2009, 96, 97 f.; Schlegel, HRRS 2007, 44, 48; Valerius, JR 2007, 275, 279; Bäcker, S. 117; Günther, NStZ 2006, 643, 644. 76  BVerfGE 124, 43, 55 f.; so auch NK-GS / Hartmann, § 100a StPO, Rn. 2. 77  BVerfGE 124, 43, 54. 78  BVerfGE 115, 166, 183 ff.; 120, 274, 307, wo jedoch noch betont wurde, dass nur der laufende Kommunikationsvorgang dem Fernmeldegeheimnis unterfällt. Demnach war die Einschätzung des BGH, dass beim Provider gespeicherte E-Mails nicht geschützt sind alles andere als fernliegend, so zu Recht Härting, CR 2009, 581, 582. 79  BVerfGE 124, 43, 55. 73  Vgl.

74  Brodowski,



I. Inhaltsdaten225

dürftigkeit andauere.80 Der Schutz endet erst, wenn der Provider endgültig keinen Zugriff auf die E-Mails hat. Selbstschutzerwägungen stehen daher zu Recht dem Schutz durch Art. 10 GG nicht entgegen.81 Die Ansicht, dass Nachrichten schon mit der Ankunft beim Empfängerserver Teil der Risikosphäre des Empfängers seien und dieser es selbst in der Hand habe, die Nachricht zu lesen, zu speichern, zu löschen oder mittels Passwortschutz dem Zugriff Dritter zu entziehen, überzeugt daher nicht.82 Es besteht ein Unterschied zwischen der alleinigen Speicherung auf einem privaten Endgerät und den Servern des benutzten Providers. Den Nutzern darf keine Obliegenheit auferlegt werden, Kommunikationsdienste des Internets atypisch zu nutzen bzw. stets die sicherste Verschlüsselungsmethode zu wählen, um sich grundrechtlichen Schutz zu „verdienen“.83 Art. 10 GG soll gewährleisten, dass Kommunikation nicht unterbleibt oder in veränderter Form abläuft.84 Eine Löschung durch den Nutzer stellt zudem oft keine endgültige Löschung dar, da der Provider häufig Sicherungskopien hat. Dies wird sich insbesondere noch bei sozialen Netzwerken auswirken, wo Nachrichten nur „archiviert“, aber ohne endgültige Löschung des gesamten Accounts nicht aus dem Zugriff des Providers entfernt werden können. Selbst wenn eine endgültige Löschung möglich wäre, würden auf diesem Wege technisch weniger versierte Nutzer benachteiligt und der grundrechtliche Schutz von individuellen Fähigkeiten abhängig gemacht. Gerade diese müssen aber besonders geschützt werden.85 Der Schutz durch Art. 10 GG endet ferner nicht mit dem erstmaligen Abruf durch den Empfänger, da die spezifische Gefährdungslage trotz Kenntnis80  Ebd.

81  Vgl. Hofmann-Riem, AöR 134 (2009), 513, 529; Schwabenbauer, AöR 137 (2012), 1, 19. 82  So aber VGH Kassel, MMR 2009, 714, 716; LG Braunschweig, B. v. 12.04.2006, 6 Qs 88 / 06; Krüger, MMR 2009, 680, 682; Geis / Geis, MMR 2006, X, XI; Anwaltkommentar StPO / Löffelmann, § 100a, Rn. 14, unter zweifelhaftem Vergleich zu gespeicherten Nachrichte auf einem Anrufbeantworter; Germann, S. 499. Vgl. ferner Meininghaus, S. 254 f., der jedoch die Kenntnisnahme als maßgeblich ansieht. 83  Vgl. hierzu und zur atypischen Nutzung Störing, CR 2009, 475, 477 f.; Gaede, StV 2009, 96, 97; SK / Wolter / Greco, § 100a, Rn. 38, der auf mögliche Einschüchterungseffekte und in Folge angepasstes und eingeschränktes Verhalten hinweist; zur Verschlüsselungspflicht Hofmann-Riem, AöR 134 (2009), 513, 529, der darauf hinweist, das der Staat auf diese Art des Selbstschutzes reagiert und schon am Zeitpunkt vor der Verschlüsselung ansetzt (Quellen TKÜ); Schwabenbauer, AöR 137 (2012), 1, 19; Störing, S.  216 f.; Neuhöfer, S. 52 ff. Zum Schutz der Form der Kommunikation BVerfG, NJW 2007, 2749, 2750; BVerfGE 124, 43, 56; LG Hamburg 2008, 186, 186. 84  BVerfGE 100, 313, 359; 107, 299, 313; Störing, S. 217; vgl. Neuhöfer, S.  52 ff. 85  Vgl. Brodowski, JR 2009, 402, 404.

226

E. Zugriff auf nichtöffentlich zugängliche Daten

nahme fortbesteht.86 Eine Unterscheidung zwischen gelesenen und ungelesenen Nachrichten wäre auch kaum durchführbar.87 Einerseits fußt diese Abgrenzung auf einer „subjektive[n] Zweckbestimmung des Empfängers“ und kann insoweit kein objektives Abgrenzungskriterium für außenstehende Dritte sein, wie Sankol treffend anmerkt.88 Andererseits bedeutet eine Markierung als „gelesen“ nicht die inhaltliche Kenntnisnahme. Zudem kann eine solche Markierung in vielen Diensten auf „ungelesen“ zurückgesetzt werden. Letzteres könnte zwar über Verkehrsdaten nachgewiesen werden, die inhaltliche Kenntnisnahme hingegen nicht. Der Einwand, dass sich bei Dritten gespeicherte Kommunikationsinhalte nach Kenntnisnahme nicht mehr von anderen Daten unterscheiden, die Kunden bei Providern auf Internetfestplatten (Cloud-Computing) speichern und nicht aus einem Kommunikationsvorgang stammen,89 überzeugt nicht.90 Der entwicklungsoffene Schutzbereich des Fernmeldegeheimnisses kann Cloud-Computing-Dienste erfassen.91 Die Online-Speicherung ist oft mit Kommunikation verbunden, wenn mehrere Personen zu einem online gespeicherten Dokument Zugriff haben.92 Eine Unterscheidung ex ante zwischen (auch) kommunikativer und selbstbezogener Datenspeicherung ist kaum durchführbar, sodass auch diese Dienste im Zweifel schutzbedürftig sind.93 Eine Privilegierung von endgespeicherten 86  BVerfGE 124, 43, 56; Störing, S. 221 f.; a. A. Krüger, MMR 2009, 680, 682; Nolte / Becker, CR 2009, 126, 127 f.; so noch Brunst, S. 443, nun aber wohl anders, ders., CR 2009, 591 ff.; Jäger, StV 2002, 243 f.; Germann, S.  498 f.; Meininghaus, S. 255. 87  Neuhöfer, S.  56 f.; Bär, NStZ 2009, 397, 399; vgl. Meininghaus, S. 255, der diese Schwierigkeiten einräumt und im Zweifel einen Schutz durch Art. 10 I GG befürwortet. 88  Sankol, K & R 2009, 396, 398. 89  So wohl Gercke / Brunst, Rn. 817; Krüger, MMR 2009, 680, 682, der vielmehr das IT-Grundrecht als einschlägig erachtet; Germann, S.  498 f.; Seitz, S. 310. 90  Vgl. auch Gaede, StV 2009, 96, 97, wonach ein mitverfolgter Speicherzweck i. R. d. E-Mail-Endspeicherung hinsichtlich der Schutzbedürftigkeit unschädlich sei. 91  So überzeugend Bäcker, S. 109. 92  Auch bei der Zweckentfremdung eines Internetdienstes kann der Schutz durch Art. 10 GG greifen, wenn etwa der Entwurfsordner eines Webmaildiensts zur Kommunikation innerhalb eines Accounts durch mehrere Zugangsberechtigte genutzt wird, Bäcker, S. 109, Fn. 39; Dreier / Hermes, Art. 10, Rn. 45; Schwabenbauer, AöR 137 (2012), 1, 19. 93  Bäcker, S.  109 f.; Singelnstein, NStZ 2012, 594 f.; Schmidt-Bleibtreu / Hofmann / Henneke / Guckelberger, Art. 10 GG, Rn. 27, wonach es auf die konkrete Nutzung der Cloud und die berechtigte Vertraulichkeitserwartung dieser Form der Kommunikation ankomme; a. A. Günther, NStZ 2006, 643, 644; Schlegel, HRRS 2007, 44, 48; ablehnend für Dateiaustauschsysteme Böckenförde, JZ 2008, 925, 937; kritisch Buermeyer RDV 2008, 8, 9 f.; die Zweifelsregel ablehnend i. E. aber ähnlich Hauser, S. 144, wonach Cloud-Dienste nur dann Art. 10 GG unterfallen, wenn der Eigennutzer auch Dritten den Zugriff ermöglicht hat.



I. Inhaltsdaten227

­ -Mails im Vergleich zu anderen vom Nutzer online gespeicherten Daten E besteht nicht. Das Kenntnisnahmekriterium ist zudem „traditioneller“ Kommunikationsmittel unter Abwesenden verhaftet. Körperliche Postsendungen befinden sich im Zeitpunkt der Kenntnisnahme schon beim Empfänger und außerhalb der Zugriffsmöglichkeiten des Mittlers. Bei unkörperlichen Kommunikationsmitteln wie dem Telefonat markiert das Ende der Verbindung zugleich jegliche Zugriffsmöglichkeit, da keine automatischen Inhaltsprotokolle angefertigt werden.94 Die Kenntnisnahme ist dem Ende der Verbindung hier regelmäßig vorgelagert und fiel, wie Störing zutreffend anmerkt, dort nur zufällig mit dem Ende der Zugriffsmöglichkeit des Mittlers zusammen.95 Bei Kommunikationsdiensten des Internets ist dies nicht der Fall, da die Zugriffsmöglichkeit des Mittlers jederzeit besteht. Bei vielen Diensten ­entstehen zudem Gesprächsprotokolle, die vergangene Kommunikation über Jahrzehnte abbilden. Die „schutzfunktionale“96 Schutzbereichsbestimmung des BVerfG überzeugt, da auch nach dem Wortlaut des Art. 10 I GG das „Geheimnis“ und nicht die „Übertragung“ oder der „Verkehr“ Schutzgegenstand ist.97 Auch der Schutz von Verkehrsdaten, die erst nach Ende eines Kommunikationsvorgangs das Kommunikationsverhalten zu rekonstruieren helfen, zeigt, dass Art. 10 GG über den reinen Vorgang hinaus Schutz bietet.98 Der mögliche Einwand, der Grundrechtsträger könne mit der Belassung seiner E-Mails auf den Servern über den grundrechtlichen Schutz disponieren,99 ist zutreffend, aber grundrechtlichen Schutzbereichen generell nicht fremd.100 Bei rein webbasierten Kommunikationsdiensten besteht die Möglichkeit der Überführung in den eigenen Herrschaftsbereich im Übrigen nicht. Der freiheits­ sichernde Schutzzweck des Fernmeldegeheimnisses zielt nicht auf die Einschränkung, sondern auf die Gewährleistung der Nutzung moderner Fern­ kommunika­tionsmittel.101 Die serverbasierte Speicherung ist Voraussetzung und Kernelement für die Nutzung von E-Mail-Diensten sowie von sozialen 94  Störing,

MMR 2008, 187, 188. MMR 2008, 187, 188; ders., S.  221 f. 96  Brodowski, JR 2009, 402, 403, „schutzfunktionale[r] Theorie“. 97  Vgl. Klesczewski, ZStW 123 (2011), 737, 751. 98  Vgl. Schwabenbauer, AöR 137 (2012), 1, 15 unter Hinweis auf § 100g StPO, der nun keine bestehende Kommunikationsverbindung mehr erfordert. 99  Meininghaus, S. 254 f.; in diese Richtung auch Geis / Geis, MMR 2006, X, XI. 100  Grundrechtsträger können Gegenstände auch in ihre Wohnung bringen und somit den Umfang des grundrechtlichen Schutzes selbst bestimmen, Schwabenbauer, AöR 137 (2012), 1, 16; so auch Schmidt-Bleibtreu / Hofmann / Henneke / Guckelberger, Art. 10 GG, Rn. 27. 101  Auch die Form der Kommunikation ist geschützt: BVerfG, NJW 2007, 2749, 2750; LG Hamburg, MMR 2008, 186, 186; Gaede, StV 2009, 96, 97. 95  Störing,

228

E. Zugriff auf nichtöffentlich zugängliche Daten

Netzwerken.102 Der grundrechtliche Schutz dieser Kommunikationsmittel darf daher nicht allein aufgrund der technischen Funktionsweise eingeschränkt werden. (3) Zwischenergebnis Die E-Mail-Kommunikation ist vom sachlichen Schutzbereich erfasst. In zeitlicher Hinsicht werden die Phasen des Online-Entwurfs, der Übertragung und der endgültigen Speicherung einheitlich durch Art. 10 GG geschützt. bb) Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme Nach dem BVerfG ist der Zugriff auf providergespeicherte Kommunikationsinhalte nicht am IT-Grundrecht zu messen. „Dieses schützt vor Eingriffen in informationstechnische Systeme nur, soweit der Schutz nicht durch andere Grundrechte, insbesondere Art. 10 oder Art. 13 GG, sowie das Recht auf informationelle Selbstbestimmung gewährleistet ist […]“.103 Das BVerfG verneint mit dieser Formulierung nicht ausdrücklich die Eröffnung des sach­ lichen Schutzbereichs, sondern bestreitet wohl nur die Existenz einer Schutzlücke. Zunächst ist daher zu klären, ob der sachliche Schutzbereich eröffnet ist und im Anschluss ist zu klären, in welchem Verhältnis beide Grundrechte zueinander stehen. Das IT-Grundrecht erfasst in seinem sachlichen Schutzbereich „[…] Systeme […], die allein oder in ihren technischen Vernetzungen personenbezogene Daten des Betroffenen in einem Umfang und in einer Vielfalt enthalten können, dass ein Zugriff auf das System es ermöglicht, einen Einblick in wesentliche Teile der Lebensgestaltung einer Person zu gewinnen oder gar ein aussagekräftiges Bild der Persönlichkeit zu erhalten.“104 Das BVerfG nennt beispielhaft Endgeräte wie Personal Computer oder Mobiltelefone. Der Begriff des informationstechnischen Systems ist offen formuliert und erfasst jedes Rechnersystem, das personenbezogene Daten enthält und verarbeitet.105 Erfasst sind auch räumlich voneinander getrennte, aber vernetzte informa­ tionstechnische Systeme, sofern sie funktional als Einheit angesehen werden 102  Für E-Mails: Störing, S. 210, der providergespeicherte E-Mails als „Zentrum der der Kommunikationsabläufe“ bezeichnet; Neuhöfer, S. 53. Für soziale Netzwerke: Neuhöfer, JR 2015, 21, 23. 103  BVerfGE 124, 43, 57. 104  BVerfGE 120, 274, 314. Bäcker weist zu Recht darauf hin, dass es sich um einen verfassungsrechtlichen Begriff handelt, der nicht an informationstechnische oder zivilrechtliche Begriffe angelehnt ist, ders., S. 126. 105  Vgl. Bäcker, S. 126.



I. Inhaltsdaten229

können.106 Eine solche funktionale Einheit besteht auch zwischen dem Endgerät des Nutzers (PC, Smartphone oder Tablet), das mit den Servern des E-Mail-Providers über das Internet verbunden ist. Die Server des Providers halten die E-Mails für den Nutzer abrufbereit, verarbeiten sie aber auch selber, indem sie z. B. Sicherungskopien erstellen. E-Mail-Accounts enthalten oft die über Jahre angesammelte Korrespondenz des Nutzers und lassen zweifelsohne aussagekräftige Bilder über die Persönlichkeit des Nutzers zu.107 Der Zugriff auf einen E-Mail-Account kann daher einen äußerst großen und aussagekräftigen Datenbestand, der weitreichende Teile einer Persönlichkeit offenbaren kann, betreffen. Dies entspricht dem Schutzaspekt der Vertraulichkeit von informationstechnischen Systemen. Der Betroffene müsste das System zudem als eigenes nutzen.108 Das BVerfG fordert hierfür, dass der Nutzer „[…] allein oder zusammen mit anderen zur Nutzung berechtigten Personen über das informationstechnische System selbstbestimmt verfügt.“109 Dies setzt eine berechtigte Vertraulichkeits- bzw. Integritätserwartung voraus.110 Die personale Zuordnung nimmt das BVerfG über den Begriff Verfügungsgewalt vor.111 Das Zivilrecht kennt ähnliche Begriffe nur als Verfügungsberechtigung des Eigentümers oder als tatsächliche Sachherrschaft beim Besitz.112 Einfachgesetzliche Begriffe sind für die inhaltliche Bestimmung verfassungsrechtlichen Persönlichkeitsschutzes aber nicht weiterführend. Auch vor dem Hintergrund, dass schuldrecht­ liche Berechtigungen für den grundrechtlichen Schutz der Privatsphäre nicht ausschlaggebend sind, kann es nicht auf eine rechtliche Berechtigung ankommen.113 Die Verfügungsgewalt bestimmt sich vielmehr nach der tatsächlichen Nutzungsbefugnis.114 Der E-Mail-Account befindet sich jedoch zumindest auch in der Verfügungsgewalt des Providers, da dieser den Account 106  BVerfGE 120, 274, 314; Bäcker, S. 126, der auch vernetzte informationstechnische Systeme in Alltagsgegenständen wie Fahrzeugen oder Haushaltsgeräten erfasst sieht; Hoffmann-Riem, AöR 134 (2009), 513, 531, am Beispiel virtueller Speicher; vgl. Böckenförde, JZ 2008, 925, 937; Hornung, CR 2008, 299, 302. 107  Siehe nur Gaede, StV 2009, 96, 98. 108  BVerfGE 120, 274, 315. 109  Ebd. 110  Schwabenbauer, AöR 137 (2012), 1, 34; BeckOK InfoMedienR / Gersdorf, Art. 2 GG, Rn. 26. 111  BVerfGE 120, 274, 315. 112  Hoeren, MMR 2008, 365, 366. 113  Böckenförde, JZ 2008, 925, 929, mit zutreffendem Vergleich zum gekündigten Nutzungsvertrag i. R. v. Art. 13 GG, der den grundrechtlichen Schutz nicht entfallen lässt; vgl. hierzu auch Jarass / Pieroth GG / Jarass, Art. 13, Rn. 6; a. A. Bäcker, S. 128. 114  Böckenförde, JZ 2008, 925, 929; Hornung, CR 2008, 299, 303; wohl auch ­Hoeren, MMR 2008, 365, 366; a. A. Bäcker, S. 128, der nur auf rechtliche Zuordnungen abstellt.

230

E. Zugriff auf nichtöffentlich zugängliche Daten

sperren oder löschen kann. Der Schutzbereich erfasst aber auch Sachverhalte, bei denen die Nutzung des eigenen informationstechnischen Systems unter Nutzung eines in fremder Verfügungsgewalt stehenden informationstechnischen Systems stattfindet.115 Dieses auch unter fremder Verfügungsgewalt stehende System ist der jeweilige E-Mail-Account, der über den Passwortschutz nur für den Nutzer zugänglich ist. Die Nutzung eines fremden und nicht im Eigentum des Nutzers stehenden informationstechnischen Systems ist unschädlich, wenn hierüber auf ein eigenes informationstechnisches System zugegriffen wird.116 E-Mail-Accounts werden daher als eigene informationstechnische Systeme genutzt. Klärungsbedürftig ist weiter, ob das IT-Grundrecht seiner Schutzrichtung nach auch vor reinen Vertraulichkeitsverletzungen schützt, die ohne Infiltration des informationstechnischen Systems, wie beim Zugriff über den Provider, erfolgen. Das BVerfG bestimmt den Schutzbereich funktional nach den abzuwehrenden Eingriffen.117 Das BVerfG entwickelte das neue Grundrecht insbesondere als Reaktion auf Schutzlücken bei der technischen Infiltration durch Trojaner zum Zweck der Telekommunikationsüberwachung (QuellenTKÜ).118 Weder Art. 10 GG noch das Recht auf informationelle Selbstbestimmung böten hier ausreichend Schutz, da mit der Infiltration des informationstechnischen Systems der entscheidende Schritt genommen sei, um das System insgesamt auszuspähen.119 Art. 10 GG schütze nicht vor Zugriffen auf Datenbestände außerhalb der laufenden Kommunikation bzw. außerhalb von Kommunikationsvorgängen.120 Anders als beim Recht auf informationelle Selbstbestimmung ist nicht erst die einzelne Datenerhebung, sondern 115  BVerfGE 120, 274, 315; Gaede, StV 2009, 96, 98, für den E-Mail-Account; Hoffmann-Riem, AöR 134 (2009), 513, 531, am Beispiel virtueller Speicher; Böckenförde, JZ 2008, 925, 937, der als Beispiele die Nutzung des WWW als Plattform für elektronisches Einkaufen oder Online-Banking nennt. 116  BVerfGE 120, 274, 315; für die Nutzung eines PCs in einem Internetcafé Bäcker, S. 128; Hornung, CR 2008, 299, 303. 117  Sachs / Krings, JuS 2008, 481, 484, mit gleichzeitiger Kritik an dieser funktionalen Schutzbereichsbestimmung. 118  BVerfGE 120, 274, 308; vgl. Drackert, eucrim 2011, 122, 123 f.; Sachs / Krings, JuS 2008, 481, 484, kritisieren die eingriffsbezogene bzw. funktionale Schutzbereichsbestimmung; vgl. auch Epping, Grundrechte, Rn. 642. 119  Teile des Schrifttums bestreiten jedoch die Notwendigkeit der Neuschöpfung im Verhältnis zum Recht auf informationelle Selbstbestimmung, das insbesondere den Schutzaspekt der Vertraulichkeit bereits abdecke, Sachs GG / Murswiek, Art. 2 GG, Rn. 73c; Eifert, NVwZ 2008, 521, 522. Die hohen Anforderungen an die Rechtfertigung hätten auch über Verhältnismäßigkeitserwägungen beim Recht auf informationelle Selbstbestimmung erreicht werden können, Britz, DÖV 2008, 411, 413; Epping, Grundrechte, Rn. 642; vgl. Sachs GG / Murswiek, Art. 2 GG, Rn. 73c; Kube, in: HStR VII, § 148, Rn. 70; BeckOK InfoMedienR / Gersdorf, Art. 2 GG, Rn. 23. 120  Jarass / Pieroth GG / Jarass, Art. 10, Rn. 2.



I. Inhaltsdaten231

das Vertrauen in die Funktionsweise des informationstechnischen Systems geschützt.121 Der Gefährdungsschutz beim IT-Grundrecht wird im Vergleich zum Recht auf informationelle Selbstbestimmung insoweit nochmals vorverlagert und besteht unabhängig von der einzelnen Datenerhebung.122 Gerade der Schutzaspekt der Integrität als Systemdatenschutz ginge über den Schutz des Rechts auf informationelle Selbstbestimmung hinaus.123 Es liegt daher nicht fern, als Abgrenzungskriterium zu Art. 10 I GG und dem Recht auf informationelle Selbstbestimmung stets eine Infiltration des informationstechnischen Systems zu fordern.124 Auf den ersten Blick könnte man die Ausführungen des BVerfG heranziehen, das einen Eingriff in das IT-Grundrecht verneint, wenn allgemein zugängliche Internetkommunikation auf dem dafür technisch vorgesehenen Weg – also ohne Infiltration – erhoben wird.125 Diese Aussage könnte dahin interpretiert werden, dass das BVerfG auch bei der Erhebung nichtöffentlicher Kommunikation auf dem dafür technisch vorgesehenen Weg einen Eingriff in das IT-Grundrecht ausschließt.126 Eine solche Interpretation widerspricht aber den Ausführungen des BVerfG, das auch bei Maßnahmen wie der „Beschlagnahme oder Kopie von Speichermedien“ einen Eingriff in das IT-Grundrecht annimmt und bei der Infiltration nur eine besonders hohe Eingriffsintensität feststellt.127 Die herrschende Ansicht im Schrifttum hält zu Recht eine kumulative Beeinträchtigung von Vertraulichkeit und Integrität nicht für erforderlich.128 Es ist festzuhalten, dass E-MailAccounts vom Schutzbereich erfasst sind.129 121  Bäcker,

S. 123; vgl. Hoffmann-Riem, AöR 134 (2009), 513, 531. InfoMedienR / Gersdorf, Art. 2 GG, Rn. 27. 123  Sachs GG / Murswiek, Art. 2 GG, Rn. 73c; Epping, Grundrechte, Rn. 642; vgl. Hoffmann-Riem, AöR 134 (2009), 513, 532, der jedoch nicht allein auf die Integrität abstellt; vgl. auch Hornung, CR 2008, 299, 303, wobei dieser den Schutzaspekt vom Persönlichkeitsschutz ablöst; a. A. Eifert, NVwZ 2008, 521, 522, wonach der Schutzaspekt der Integrität nur einen mittelbaren Bezug zur Persönlichkeit habe und nur als „Annex-Gefahr“ zu qualifizieren sei; Volkmann, DVBl 2008, 590 ff.; kritisch auch Sachs / Krings, JuS 2008, 481, 484; BeckOK InfoMedienR / Gersdorf, Art. 2 GG, Rn. 23. 124  So wohl noch Hoffmann-Riem, JZ 2008, 1009, 1022; vgl. Bäcker, S. 129, der dies jedoch nicht vertritt. 125  BVerfGE 120, 274, 344. 126  So die Überlegung bei Bäcker, S. 129, wobei Bäcker Eingriffe in das ITGrundrecht auch bei einem Vorgehen auf dem technisch vorgesehenen Weg annimmt. 127  BVerfGE 120, 274, 323. 128  Bäcker, S. 128 f., 136; Bäcker / Freiling / Schmitt, DuD 2012, 80, 85; Hornung, CR 2008, 299, 303; vgl. BeckOK InfoMedienR / Gersdorf, Art. 2 GG, Rn. 28, der von zwei eigenständigen Grundrechtseingriffen ausgeht; Drackert, eucrim 2011, 122, 123; vgl. Hoffmann-Riem, AöR 134 (2009), 513, 531, wonach das IT-Grundrecht Schutz „gegen Infiltration oder Durchsuchung von Speichermedien“ biete. 129  So auch VGH Kassel, MMR 2009, 714, 716; Krüger, MMR 2009, 680, 682; Gaede, StV 2009, 96, 98; Hauser, S. 138; Meinecke, S.  58 ff.; Becker / Meinicke, StV 122  BeckOK

232

E. Zugriff auf nichtöffentlich zugängliche Daten

cc) Konkurrenzen Konkurrenzprobleme bestehen nicht, wenn nur ein Grundrecht tatbestandlich anwendbar ist.130 Dies ist für die Phasen des lokalen Entwurfs und der lokalen Endspeicherung der Fall, da das Fernmeldegeheimnis hier nicht schützt.131 Lokale Phasen sind bei Webmail-Diensten und sozialen Netzwerken aber nicht relevant. Ein Eingriff in das IT-Grundrecht scheidet aus, wenn sich die Überwachung auf die laufende Kommunikation beschränkt.132 Wenn für die Überwachung eine vorherige Infiltration stattfindet, kommt das ITGrundrecht neben Art. 10 I GG zur Anwendung, es sei denn der Zugriff ist tatsächlich auf die laufende Kommunikation beschränkt.133 Art. 10 I GG schützt ferner keine Datenbestände, die nicht aus einer Kommunikation mit Dritten stammen.134 Art. 10 I GG ist nur bei „[…] einem tatsächlich stattfindenden oder zumindest versuchten Kommunikationsvorgang zwischen Menschen […]“ anwendbar.135 So wird die Datenübertragung vom Nutzer an den Provider nicht von Art. 10 I GG erfasst, wenn nicht zugleich eine Übertragung von Nachrichten zwischen Personen stattfindet oder diese nach der Zweifelsregel möglich erscheint.136 Selbstbezogene Daten, die an einen Provider übertragen werden, aber nicht inhaltlich zur Kenntnis genommen werden sollen, unterfallen nicht Art. 10 GG.137 Umstritten ist der grundrechtliche Schutz von providergespeicherten Kommunikationsinhalten außerhalb laufender Kommunikationsvorgänge. Die 2011, 50, 52, „jedenfalls ab einem gewissen Umfang“; in diese Richtung auch Sankol, K & R 2009, 396, 397. 130  Bäcker, S. 130; Berg, in: HGR III, § 71, Rn. 25. 131  BVerfGE 115, 166, 183 f.; 120, 274, 307 f.; Bäcker, S. 130; Brodowski, JR 2009, 402, 405. 132  BVerfGE 120, 274, 309. 133  Hoffmann-Riem, JZ 2008, 1009, 1022; Bäcker, S. 131, der die Umsetzung einer solchen isolierten Quellen TKÜ anzweifelt; BeckOK InfoMedienR / Gersdorf, Art. 10 GG, Rn. 19. 134  BeckOK InfoMedienR / Gersdorf, Art. 10 GG, Rn. 19. 135  BVerfG, NJW 2007, 351, 353. Siehe ausführlich zum streitigen grundrecht­ lichen Schutz des IMSI-Catchers: einerseits LR / Hauck, § 100i, Rn. 6 ff. m. w. N.; andererseits HK / Gercke, § 100i, Rn. 2 m. w. N. 136  So auch Hiéramente, StraFo 2013, 96, 100 m. w. N., der zutreffend zwischen der Nutzung als rein virtueller Festplatte und der Nutzung zu Kommunikationszwecken unterscheidet; vgl. Sieber, Straftaten und Strafverfolgung im Internet, Gutachten C zum 69. DJT, C 107 m. w. N.; vgl. Dalby, CR 2013, 361, 368. 137  Hiéramente, StraFo 2013, 96, 99; vgl. Bäcker, S. 129, wonach der Schutzzweck des Art. 10 I GG hier kaum passe; in diese Richtung wohl auch Böckenförde, JZ 2008, 925, 929, a. A. Brodowksi / Eisenmenger, ZD 2014, 119, 121; Kudlich, GA 2011, 193, 207 f.; Gercke, CR 2010, 345, 346, die beide von einer Anwendbarkeit der §§ 100a ff. StPO ausgehen und indirekt wohl Art. 10 I GG als einschlägig erachten.



I. Inhaltsdaten233

beiden relevanten Entscheidungen des BVerfG lassen sich nicht widerspruchsfrei in ein Gesamtsystem einfügen.138 Im Online-Durchsuchungs-Urteil wurde der zeitliche Schutzbereich des Art. 10 GG vom 1. Senat des BVerfG noch auf die laufende Kommunikation beschränkt,139 sodass der Zugriff auf providergespeicherte Kommunikationsinhalte in informationstechnischen Systemen als Eingriff in das IT-Grundrecht gewertet werden konnte.140 Nach dieser ursprünglichen Konzeption schloss das IT-Grundrecht Schutzlücken, die vom Fernmeldegeheimnis nicht umfasst waren.141 Dies betraf insbesondere die Infiltration eines informationstechnischen Systems im Rahmen der Quellen-TKÜ.142 Aber auch einmalige und punktuelle Zugriffe wie die Beschlagnahme oder Kopie von Speichermedien von informationstechnischen Systemen wurden als Eingriff in das IT-Grundrecht gewertet.143 Mit dem E-Mail-Beschluss des 2. Senats des BVerfG scheint dies hinfällig zu sein, da der zeitliche Schutz des Art. 10 I GG auf providergespeicherte Kommunikationsinhalte erweitert und ein Schutzbedarf durch das ITGrundrecht ausdrücklich verneint wurde.144 Das überwiegende Schrifttum geht demnach von einer Subsidiarität des IT-Grundrechts gegenüber Art. 10 GG aus.145 Der vom BVerfG erweiterte zeitliche Schutz des Art. 10 I GG könnte sich aber als Pyrrhussieg für den Grundrechtsträger erweisen, wenn hierdurch der Grundrechtsschutz durch das IT-Grundrecht umgangen würde.146 Sowohl der 2. Senat als auch das Schrifttum gehen stillschweigend 138  Siehe zum Verhältnis beider Entscheidungen auch die eingehende Darstellung bei Hauser, S.  137 ff. 139  BVerfGE 120, 274, 307. 140  Vgl. hierzu Gaede, StV 2009, 96, 98. 141  BVerfGE 120, 274, 308. 142  Vgl. Hoffmann-Riem, JZ 2008, 1009, 1021 f. 143  BVerfGE 120, 274, 322 unter Verweis auf BVerfGE 115, 166, wo auf Kommunikationsdaten nach Ende des Übertragungsvorganges im Herrschaftsbereich des Empfängers zugegriffen wurde. 144  BVerfGE 124, 43, 57. 145  Jarass / Pieroth GG / Jarass, Art. 10, Rn. 2; Bumke / Voßkuhle, Casebook Verfassungsrecht, Rn. 365; Maunz / Dürig / Durner, Art. 10 GG, Rn. 209, ein „subsidiärer flankierender Schutz durch das Persönlichkeitsrecht“ soll bestehen, wenn der Schutz des Art. 10 GG an seine Grenzen stoße; Schwabenbauer, AöR 137 (2012), 1, 34; Petri, DuD 2008, 443, 444; Gaede, StV 2009, 96, 98; Dreier / Dreier, Art. 10, Rn. 45; in diese Richtung auch Kohlmann, Online-Durchsuchungen und andere Maßnahmen mit Technikeinsatz, S. 104 f. Die Aussagen des BVerfG lassen hingegen nicht den Schluss zu, dass beide Grundrechte in einem Exklusivitätsverhältnis zueinander stehen, so zutreffend Bäcker, S. 131, Fn. 145. 146  In diese Richtung auch Hauser, S. 140, wonach die zeitliche Erweiterung des Art. 10 GG zu keinem Freiheitsgewinn führe, wenn zugleich die Eingriffsvoraussetzungen herabgesenkt werden. Hauser befürwortet jedoch entgegen der hier vertretenen Ansicht einen grundsätzlich restriktiveren Schutzbereich des Art. 10 GG.

234

E. Zugriff auf nichtöffentlich zugängliche Daten

davon aus, dass der Schutz durch das subsidiäre IT-Grundrecht beim Zugriff auf providergespeicherte Kommunikationsinhalte in informationstechnischen Systemen nicht höher zu bewerten ist als der des Art. 10 I GG. Spezialitätsverhältnisse sind aber nur dann unproblematisch, wenn die Rechtfertigungsvoraussetzungen des verdrängten Grundrechts nicht umgangen werden.147 Bei divergierenden Rechtfertigungsvoraussetzungen für Fälle der Ideal­ konkurrenz bestimmt das strengere Grundrecht über die Eingriffsvoraussetzungen.148 Das vermeintlich „subsidiäre“ IT-Grundrecht fordert jedenfalls mit seinem Richtervorbehalt strengere Rechtfertigungsvoraussetzungen als Art. 10 I GG.149 Im Übrigen sind die Rechtfertigungsvoraussetzungen für den repressiven Bereich, insbesondere unter Berücksichtigung der Eingriffsmodalitäten, weitgehend ungeklärt.150 Soweit man beim IT-Grundrecht höhere Rechtfertigungsvoraussetzungen fordert, würde die „Kommunikationskomponente“ von informationstechnischen Systemen den Grundrechtsschutz abschwächen und „nur“ Art. 10 I GG Schutz bieten, obwohl nach der Konzeption des 1. Senats gerade ein großer Bestand an Kommunikationsdaten die Schutzbedürftigkeit durch das IT-Grundrecht mitbegründet.151 Bei Accounts in sozialen Netzwerken als ein Prototyp gegenwärtiger informationstechnischer Systeme stellt sich dieses Problem verschärft, da der überwiegende Teil der Inhaltsdaten Art. 10 I GG unterfällt, sofern sie an einen begrenzten Empfängerkreis gerichtet sind.152 Ob und unter welchen Bedingungen das IT-Grundrecht einen höheren Grundrechtsschutz als Art. 10 I GG gewährleistet, wird im Rahmen der Ermächtigungsgrundlagen erörtert.153 An dieser Stelle ist aber festzuhalten, dass sich eine adäquate Lösung nur über die gleichzeitige Anwendung beider Grundrechte finden lässt (Ideal­ konkurrenz).154 147  Britz, DÖV 2008, 411, 414; siehe hierzu allgemein Michael / Morlok, Grundrechte, Rn. 54. 148  Berg, in: HGR III, § 71, Rn. 47. 149  Zutreffend Britz, DÖV 2008, 411, 414. Das BVerfG fordert – trotz fehlender Erwähnung in Art. 10 I GG – eine richterliche Anordnung bei schwerwiegenden heimlichen Eingriffen in Art. 10 I GG, BVerfGE 125, 260, 337; BeckOK InfoMedienR / Gersdorf, Art. 10 GG, Rn. 46. 150  Siehe hierzu unten E.I.2.b)cc)(5)(a). 151  Vgl. Britz, DÖV 2008, 411, 414, die für die Begründung eines geringeren Schutzniveaus i. R. d. Art. 10 GG eine mit der Kommunikation erfolgte „Öffnung zur Außenwelt“ erwägt; dies im Ergebnis aber verneint. 152  Siehe hierzu sogleich unter E.I.2.a)aa). 153  Ebenfalls eine Verortung auf der Rechtfertigungsebene befürwortend, Hauser, S. 149. 154  Britz, DÖV 2008, 411, 414; ähnlich Bäcker, S. 131, für die Quellen-TKÜ; i. E. Meinicke, S. 59; diff. Hauser, S. 148, wonach das Fernmeldegeheimnis alleine Anwendung findet, „[…] wenn sich der Eingriff auf Daten aus einer laufenden oder



I. Inhaltsdaten235

b) Ermächtigungsgrundlagen Im Folgenden wird überblicksartig das momentane Meinungsspektrum dargestellt. Die konkrete Auseinandersetzung erfolgt bei der Prüfung der Ermächtigungsgrundlagen für den Zugriff auf Inhaltsdaten in sozialen Netzwerken. Vor der Entscheidung des BVerfG war maßgeblich, ob der Schutz des Fernmeldegeheimnisses in der jeweiligen Phase besteht. War das der Fall, konnte nach der überwiegenden Ansicht nur nach § 100a StPO auf providergespeicherte E-Mails, nach Ansicht des BGH nach § 99 StPO zugegriffen werden.155 In den übrigen Fällen kamen die allgemeinen Sicherstellungsund Beschlagnahmevorschriften zur Anwendung.156 aa) Rechtsprechung Schon vor der für die Praxis wegweisenden Entscheidung des BVerfG hat es diverse Entscheidungen zum Zugriff auf E-Mails gegeben.157 Die Rechtsprechung des BVerfG ging bis zur E-Mail-Entscheidung des BVerfG von einer Verknüpfung von Schutzbereich und Eingriffsnorm aus.158 Der 1. Strafsenat des BGH stellte in einem 2009 ergangenen Beschluss fest, dass beim Provider zwischen- und endgespeicherte E-Mails nicht mehr Gegenstand eines Kommunikationsvorgangs seien.159 „Vielmehr ist die Beschlagnahme beendeten Kommunikation beschränkt. Kann dies rechtlich oder technisch nicht sichergestellt werden, so ist die Maßnahme am strengeren Maßstab des IT-Grundrechts zu messen“. Diff. Ihwas, S. 103, 253, wonach nur beim Zugriff auf unterschiedliche Datenbestände ein Eingriff in das IT-Grundrecht vorliegen soll; beim alleinigen Zugriff auf Inhaltsdaten kommt das IT-Grundrecht nicht zum Tragen, ders., S. 210 ff. Es sei an dieser Stelle auch daran erinnert, dass die Gewährleistung der Grundrechte die menschliche Freiheit und nicht die Verdrängung einzelner Grundrechte bezweckt, Berg, in: HGR III, § 71, Rn. 31. 155  Brunst, CR 2009, 591, 591. 156  Ebd. 157  Siehe hierzu ausführlich Meinicke, S.  14 ff. 158  Vgl. die Einschätzung bei Gercke, GA 2012, 474, 486 f. unter Verweis auf BVerfG, NJW 2005, 1637, 1639, „Ermächtigungen zu Eingriffen in das Grundrecht aus Art. 10 I GG bedürfen nach Art. 10 II 1 GG einer gesetzlichen Grundlage, die den Anlass, den Zweck und die Grenzen des Eingriffs bereichsspezifisch, präzise und normenklar festlegt, damit der betroffene Bürger sich darauf einstellen kann, dass die gesetzesausführende Verwaltung für ihr Verhalten steuernde und begrenzende Handlungsmaßstäbe vorfindet und dass die Gerichte die Rechtskontrolle durchführen können“ und BVerfGE 115, 166, 187, wonach Art. 10 I GG für die im Endgerät der Teil­ nehmer gespeicherten Kommunikationsinhalte- und -umstände nach Abschluss der Nachrichtenübermittlung nicht mehr greife und nur deshalb – so wird man die Entscheidung zu verstehen haben – die §§ 94 ff. StPO als ausreichend angesehen werden können. 159  BGH, NJW 2009, 1828.

236

E. Zugriff auf nichtöffentlich zugängliche Daten

von E-Mails bei einem E-Mail-Provider, welche dort bis zu einem ersten oder weiteren Aufruf abgespeichert sind, auch unter Berücksichtigung des heutigen Kommunikationsverhaltens in jeder Hinsicht vergleichbar mit der Beschlagnahme anderer Mitteilungen, welche sich zumindest vorübergehend bei einem Post- oder Telekommunikationsdiensteleister befinden, beispielsweise von Telegrammen, welche gleichfalls auf dem Telekommunikationsweg dorthin übermittelt wurden.“160 Als Befugnisnorm reiche § 99 StPO daher aus, auch wenn der Zugriff ohne Wissen des Betroffenen verdeckt erfolgt.161 Das BVerfG geht in seiner kurz auf den BGH folgenden Entscheidung zwar von einem umfassenden Schutz des Fernmeldegeheimnisses aus, stellt aber für den einmaligen, offenen und punktuellen Zugriff auf beim Provider gespeicherte E-Mails auf die §§ 94 ff. StPO ab. Diese entsprächen dem Gebot der Normenklarheit und Normenbestimmtheit, wobei es unschädlich sei, dass „[…] deren Anwendungsbereiche nicht durchgehend jeweils in spezifischer Weise auf die Reichweite spezieller Grundrechte abgestimmt sind.“ „Eine nähere gesetzliche Eingrenzung ist wegen der Vielgestaltigkeit möglicher Sachverhalte nicht geboten. Die verfahrensbezogenen Konkretisierungen hat von Verfassung wegen der Ermittlungsrichter im jeweiligen Durchsuchungs- oder Beschlagnahmebeschluss zu leisten […]“. Der Gesetzessystematik und dem Regelungskonzept des Gesetzgebers sei es auch nicht zu entnehmen, dass „nur auf Grund von §§ 99, 100a und § 100g StPO in Art. 10 GG eingegriffen werden könnte“.162 Die §§ 94 ff. StPO seien als verhältnismäßige Ermächtigungsgrundlage heranzuziehen,163 da einerseits das Strafverfolgungsinteresse schwer wiege und andererseits „[…] die Sicherstellung und Beschlagnahme von E-Mails auf dem Mailserver des Providers in der Regel nicht heimlich, sondern offen vollzogen wird, die Daten punktuell und auf den Ermittlungszweck begrenzt außerhalb eines laufenden Kommunikationsvorgangs erhoben werden und der Betroffene Einwirkungsmöglichkeiten auf den von ihm auf dem Mailserver seines Providers gespeicherten E-MailBestand hat.“164 Daneben erkennt das BVerfG zwar auch die Postbeschlagnahme als taugliche Ermächtigungsgrundlage an,165 durch die Anwendbarkeit der §§ 94 ff. StPO senkt es die Eingriffsvoraussetzungen gegenüber dem kurz 160  Ebd.

161  So dürfte jedenfalls der Hinweis auf § 101 IV und V StPO zu deuten sein, siehe Brodowski, JR 2009, 402, 407. 162  BVerfGE 124, 43, 59. 163  BVerfGE 124, 43, 61 ff. 164  BVerfGE 124, 43, 65. 165  BVerfGE 124, 43, 60; vgl. auch Krüger, MMR 2009, 680, 683, der darauf hinweist, dass in der Praxis wohl die schlankeren §§ 94 ff. StPO häufiger Anwendung finden.



I. Inhaltsdaten237

zuvor ergangenen Beschluss des BGH aber nochmals ab. Zum Zwecke der Durchsicht nach § 110 StPO könne auch eine vorläufige Sicherstellung des gesamten E-Mail-Bestandes erforderlich sein.166 Der verdeckte Zugriff auf den laufenden wie auch zukünftigen E-Mail-Verkehr soll, so wird man die Ausführungen des BVerfG interpretieren müssen, jedoch nur auf § 100a StPO zu stützen sein.167 Kurz nach dem BVerfG schloss sich der Ermittlungsrichter des BGH den Ausführungen des BVerfG an, der Zugriff auf ein gesamtes E-Mail-Postfach verstoße aber gegen das Übermaßverbot, da „in aller Regel“ nicht alle Daten potentiell beweiserheblich sind.168 Bei der Bestimmung der ermittlungsrelevanten E-Mails könne nach Sender- oder Empfängerangaben oder anhand von Suchbegriffen eine Eingrenzung vorgenommen werden.169 Es bleibt festzuhalten, dass nach der Rechtsprechung der offene, einmalige und punktuelle Zugriff auf beim Provider zwischen- und endgespeicherten E-Mails nach den §§ 94 ff. StPO zulässig ist.170 Ein Zugriff auf bei Anordnung der Maßnahme noch nicht eingegangene und nicht erfasste E-Mails ist unzulässig.171 Ein solcher Zugriff könnte aus ermittlungstaktischer Sicht nicht offen erfolgen, da der Ermittlungszweck sonst vereitelt würde.172 Heimliche Maßnahmen sind nach den §§ 94 ff. StPO aber nicht zulässig. Der verdeckte und zukunftsgerichtete Zugriff auf E-Mails dürfte auch nach den Vorgaben des BVerfG nur nach den §§ 100a ff. StPO zulässig sein.173

166  BVerfGE 124, 43, 68; Klein befürwortet dies, als „weitgehende Zugeständnisse“ an die Strafverfolgungsbehörden, ders., NJW 2009, 2996, 2998. 167  Vgl. BVerfGE 124, 43, 60 und 62 f.; die Aussagen des BVerfG dahingehend auslegend Brunst, CR 2009, 591, 592, wonach § 100a StPO zum einen für verdeckte und zum anderen für längerfristige Zugriffe anwendbar sei; Englerth / Hermstrüwer, RW 2013, 326, 335; Klein, NJW 2009, 2996, 2999, unter Verweis auf die hohen Anforderungen an den Grad des Tatverdachts und die Bedeutung der zu verfolgenden Straftat (BVerfGE 124, 43, 62 f.); Krüger, MMR 2009, 680, 683; Meyer-Goßner / Schmitt, § 100a, Rn. 6c; i. E. auch KK / Bruns, § 100a, Rn. 18; Ihwas, S. 210. 168  BGH, NJW 2010, 1297. 169  Ebd.; so auch BVerfGE 124, 43, 68. 170  Siehe nur Englerth / Hermstrüwer, RW 2013, 326, 334. 171  Kelnhofer / Nadeborn, StV 2011, 352, 353; a. A. LG Mannheim, StV 2011, 352, 353. 172  Englerth / Hermstrüwer, RW 2013, 326, 335. 173  Vgl. BVerfGE 124, 43, 62 f.; die Aussagen des BVerfG dahingehend auslegend Brunst, CR 2009, 591, 592; Englerth / Hermstrüwer, RW 2013, 326, 335; Klein, NJW 2009, 2996, 2999; Krüger, MMR 2009, 680, 683; Kasiske, StraFo 2010, 228, 231; vgl. Meyer-Goßner / Schmitt, § 100a, Rn. 6c, wonach „[…] die Entscheidung des 1. StS des BGH zugunsten § 99 überholt […] sein […]“ dürfte; a. A. BeckOK StPO /  Graf, § 100a, Rn. 30.

238

E. Zugriff auf nichtöffentlich zugängliche Daten

bb) Schrifttum Vor der Entscheidung des BVerfG ging auch die Literatur mehrheitlich von einer Verknüpfung zwischen Ermächtigungsgrundlage und dem durch die Maßnahme betroffenen Grundrecht aus.174 Die §§ 100a ff. StPO wurden als abschließende Regelung für Eingriffe in das Fernmeldegeheimnis angesehen.175 Die §§ 99 ff. StPO erlauben hingegen maßgeblich Eingriffe in das Post- und Briefgeheimnis.176 §§ 94 ff. StPO seien hingegen nur für Eingriffe in Eigentum und das APR ausreichend. Vor diesem Hintergrund war die Zuordnung der verschiedenen Phasen zu Art. 10 GG für die Anwendung der §§ 94 ff. StPO bzw. §§ 99 ff. StPO einerseits und der §§ 100a ff. andererseits maßgeblich. Zwar wurde auch die voreilige Anwendung des § 100a StPO kritisiert, dies bezog sich aber auf die vorschnelle Bejahung der Tatbestandsvoraussetzungen.177 Vertreter einer einheitlichen Betrachtungsweise unterstellten die Phase der Zwischen- und Endspeicherung dem Schutz des Art. 10 I GG und sahen in § 100a StPO die einschlägige Ermächtigungsgrundlage.178 Vertreter einer getrennten Beurteilung unterstellten die Phase der End- und Zwischenspeicherung nicht dem Schutz des Art. 10 I GG. Innerhalb der getrennten Beurteilung wurde auch der Status als gelesene E-Mails als Abgrenzungskriterium herangezogen.179 So wurden die §§ 94 ff. StPO180 bzw. die §§ 99 ff. StPO für direkt oder analog anwendbar gehalten.181 Im Anschluss an das BVerfG stützt die herrschende Ansicht den offenen und punktuellen Zugriff auf die §§ 94 ff. StPO.182 Vereinzelt wird (noch) eine entsprechende Anwendung der §§ 99  ff. StPO befürwortet.183 Die vom BVerfG betriebene Auflösung der bis dahin bestehenden Verknüpfung von beeinträchtigtem Grundrecht und einschlägiger Befugnisnorm ist im Schrift174  Gercke,

GA 2012, 474, 486 m. w. N. StraFo 2010, 228, 230; vgl. Krüger, MMR 2009, 680, 682; vgl. Brunst, CR 2009, 591; Störing, S. 209; Beulke / Meininghaus, in: FS Widmaier, S.  76 f.; Gercke, StV 2009, 624, 625. 176  Vgl. MK StPO / Günther, § 99, Rn. 1 ff. 177  Kudlich, JuS 1998, 209, 213; ders., JA 2000, 227, 232; Gaede, StV 2009, 96, 99. 178  So die herrschende Ansicht in der Literatur: Gaede, StV 2009, 96, 99; Schlegel, HRRS 2007, 44, 49; Störing, 220 ff.; vgl. hierzu Störing, CR 2009, 475, 477 m. w. N. 179  Kudlich, JA 2000, 227, 232; Meininghaus, S. 255; Valerius, S. 111. 180  Palm / Roy, NJW 1996, 1791, 1793 ff.; Meininghaus, S. 197. 181  Bär, MMR 2003, 680, 681; Kemper, NStZ 2005, 538, 543; BeckOK StPO / Graf, § 100a, Rn. 30; mit ausführlicher Begründung Böckenförde, S.  388 ff. 182  Meyer-Goßner / Schmitt, § 94, Rn. 16a; KMR / Bär, § 100a, Rn. 12 und 28; KK / Bruns, § 100a, Rn. 18; MK StPO / Günther, § 100a, Rn. 132. 183  BeckOK StPO / Graf, § 100a, Rn. 30g, wobei Graf dies nur noch für eine Übergangszeit bis 2017 befürwortet. 175  Kasiske,



I. Inhaltsdaten239

tum vielfach auf berechtigte Kritik gestoßen.184 Große Teile des Schrifttums fordern daher stets die Anwendung der §§ 100a ff. StPO.185 Andere fordern hingegen eine eigene gesetzliche Ermächtigungsgrundlage für den Zugriff auf servergespeicherte Kommunikationsinhalte.186 2. Soziale Netzwerke Beim Zugriff auf Inhaltsdaten in sozialen Netzwerken ist zuerst der grundrechtliche Schutz der jeweiligen Inhaltsdaten zu bestimmen, bevor mögliche Ermächtigungsgrundlagen erörtert werden können. a) Grundrechtlicher Schutz Zunächst ist zu klären, von welchen Grundrechten die Inhaltsdaten in sozialen Netzwerken geschützt sind. Die soeben erörterten Maßstäbe zur ­E-Mail-Kommunikation dienen hierfür als Ausgangspunkt. aa) Fernmeldegeheimnis Das Fernmeldegeheimnis erfasst Kommunikationsdienste des Internets,187 was auch soziale Netzwerke umfasst.188 Soziale Netzwerke enthalten unterschiedliche Kommunikationsformen, sodass zu differenzieren ist. (1) Nachrichten und Chatinhalte Anders als bei der grundsätzlich asynchronen E-Mail-Kommunikation kann in sozialen Netzwerken sowohl asynchron als auch synchron kommuniziert werden.189 Neben dem Online-Status ist bei Chatdiensten auch ersicht184  Siehe nur Gercke, StV 2009, 624, 625; Krüger, MMR 2009, 680 ff.; a. A. Klein, NJW 2009, 2996 ff., mit weitgehend positiver Besprechung. 185  Englerth / Hermstrüwer, RW 2013, 326, 339; Schwabenbauer, AöR 137 (2012), 1, 29 f.; Kudlich, GA 2011, 193, 203; Störing, CR 2009, 475, 479; Gaede, StV 2009, 96, 100; Brodowski, JR 2009, 402, 411; Sankol, MMR 2006, XXIX, XXX; HK / Gercke, § 100a, Rn. 15 m. w. N. 186  Klesczewski, ZStW 123 (2011), 737, 751 f.; LR / Hauck, § 100a, Rn. 73; SK / Wolter / Greco, § 100a, Rn. 33 ff.; Meinicke, S. 64 ff.; BeckOK StPO / Graf, § 100a, Rn. 30g. 187  BVerfGE 120, 274, 341. 188  Siehe nur Bäcker, S. 134; Schwabenbauer, AöR 137 (2012), 1, 20. 189  Vgl. auch Englerth / Hermstrüwer, RW 2013, 326, 345, deren Vergleich zum Internet Relay Chat (IRC) jedoch fehlt geht, da dieser, anders als soziale Netzwerke, dezentral organisiert ist.

240

E. Zugriff auf nichtöffentlich zugängliche Daten

lich, ob das Gegenüber gerade eine Nachricht eintippt oder eine Nachricht schon „gesehen“ hat.190 Ist der Nutzer offline oder aus anderen Gründen nicht gewillt, zu kommunizieren, wird die Nachricht in seinem Nachrichtenfach als neue Nachricht angezeigt. Gesprächsprotokolle stellen die Kommunikationsinhalte sowie die Kommunikationsumstände über Jahre hinweg dar und sind jederzeit online abrufbar. Soziale Netzwerke unterscheiden in der Darstellung nicht zwischen Eingang- und Gesendet-Ordnern wie E-MailAnbieter. Alle ausgetauschten Nachrichten werden in einem Verlauf für die beteiligten Kommunizierenden dargestellt. Insoweit besteht eine Ähnlichkeit zu internetbasierten Instant-Messaging-Diensten zum Austausch von Textnachrichten, Bild- oder Videodateien.191 Kommunikation über die Nachrichten- und Chatfunktion unterfällt dem Fernmeldegeheimnis.192 Providergespeicherte Kommunikationsinhalte sind auch noch nach Ende des eigent­ lichen Kommunikationsvorgangs vom Fernmeldegeheimnis geschützt.193 Aufgrund der Vermischung von synchronen und asynchronen Kommunika­ tionsfunktionen, ließe sich der Abschluss eines Kommunikationsvorgangs bei sozialen Netzwerken auch nicht bestimmen. Der Abruf einer einzelnen Nachricht kann, anders als bei der asynchronen E-Mail-Kommunikation, für das Ende eines Kommunikationsvorgangs nicht entscheidend sein. Die Kommunikationsumstände (Uhrzeit, Datum des Sendens sowie Kenntnisnahme durch den Empfänger [„gesehen“]) könnten Rückschlüsse zulassen, wann eine Echtzeitkommunikation zu Ende ist. Chatpausen sind aber die Regel, da die Nutzung sozialer Netzwerke oft parallel zur anderweitigen Nutzung des Internets oder der Nutzung von Smartphones stattfindet. Ohne eine Kenntnisnahme des Inhalts kann von außen nicht bestimmt werden, ob eine Echtzeitkommunikation stattfindet oder asynchron kommuniziert wird. Die Kenntnisnahme des Inhalts zur Bestimmung des grundrechtlichen Schutzes ist aber unzulässig.194 Die oftmals angeführten Selbstschutzmöglichkeiten (Download und Speicherung der Kommunikationsinhalte auf dem Endgerät) können nicht herangezogen werden, um eine Schutzbedürftigkeit zu verneinen.195 Die Kommunikationsinhalte sind beim Provider gespeichert, sodass die ein190  Dies

betrifft aber nur die technische und nicht die kognitive Seite des Abrufs. fallen Anbieter wie WhatsApp. 192  Englerth / Hermstrüwer, RW 2013, 326, 340; Dreier / Hermes, Art. 10, Rn. 39; Werkmeister / Pötters, JuS 2012, 223, 225; Stern / Becker / Schenke, Art. 10 GG, Rn. 43; Ihwas, S. 210 f.; vgl. auch allgemein Böckenförde, JZ 2008, 925, 937, Fn. 121, für Sprach- und Videotelefoniedienste; a. A. wohl Sachs GG / Pagenkopf, Art. 10 GG, Rn. 14a, der technisch nicht abhörsichere Kommunikationsdienste des Internets, ausdrücklich auch E-Mail, aus dem Schutzbereich des Fernmeldegeheimnisses ausschließt. 193  Siehe oben E.I.1.a)aa)(2). 194  Siehe oben E.I.1.a)aa)(1). 195  Siehe oben E.I.1.a)aa)(2). 191  Hierunter



I. Inhaltsdaten241

zige Selbstschutzmöglichkeit im Verzicht auf die Nutzung sozialer Netzwerke bestünde. Das Fernmeldegeheimnis schützt aber gerade davor, dass Kommunikation aus Angst vor Überwachung unterbleibt oder verändert geschieht.196 (2) Weitere Kommunikationsinhalte Soziale Netzwerke bieten auch andere Kommunikationsformen wie das Posten von Beiträgen auf fremden Pinnwänden, Statusmeldungen auf der eigenen Pinnwand, Ortsmeldungen, Markieren von Personen auf Fotos oder das Liken von Seiten.197 Anders als bei der Nachrichten- und Chatfunktion, wo einzelne Mitteilungen im Postfach angezeigt werden, werden die Empfänger hier über den Newsfeed oder andere Benachrichtigungsfunktionen informiert. Beide können funktional als eine Art weiteres Postfach angesehen werden. Auch die übrigen freiwilligen Angaben, die jeder Nutzer zur Ausgestaltung seines Profils einpflegt, sind als Inhaltsdaten einzustufen. Zu den Inhaltsdaten in sozialen Netzwerken zählen die freiwilligen Angaben der Nutzer zu Name, Geschlecht, Wohnort, Hobbies, Fotos, Beziehungsstatus, Freunden, Gruppenzugehörigkeiten und sonstige Beiträge.198 Diese Inhaltsdaten werden allesamt mittels Telekommunikationstechnik übertragen und beim Provider zum Abruf für andere Nutzer gespeichert. Wenn diese Daten für einen begrenzten Empfängerkreis bestimmt sind – wie dies bei einer Begrenzung auf die eigenen Freunde oder die Mitglieder nichtöffentlicher Gruppen der Fall ist –, unterfallen sie dem Fernmeldegeheimnis.199 (a) Massen- oder Individualkommunikation? Teile des Schrifttums wenden sich jedoch gegen ein solches Schutzbereichsverständnis und führen insbesondere Abgrenzungsprobleme zwischen Individual- und Massenkommunikation an.200 Posts oder Likes auf der eige196  BVerfGE

100, 313, 359; 107, 299, 313. oben A.I.2.b). Englerth / Hermstrüwer, RW 2013, 326, 350, bezeichnen die Pinnwand als „hybride Kommunikationsform“; vgl. auch Greve, S. 293. 198  St. Bauer, MMR 2008, 435, 436; Heckmann, in: jurisPK-Internetrecht, Kap. 9, Rn. 321; Karg / Fahl, K & R 2011, 453, 458; Kipker / Voskamp, ZD 2013, 119, 120. 199  In diese Richtung auch Dreier / Hermes, Art. 10, Rn. 39, wonach Art. 10 I GG Kommunikationsfunktionen in sozialen Netzwerken schütze, soweit Begrenzungen des Zugangs zu „Mittteilungen mittels individuell steuerbarer Konfiguration“ vorliegen; ähnlich Ihwas, S. 214, mit jedoch abweichenden Schlussfolgerungen hinsichtlich Eingriffsintensität und Rechtfertigungsvoraussetzungen. Nach Ihwas ist der Freundschaftsstatus zudem kein eindeutiges Abgrenzungskriterium für einen nichtöffent­ lichen Bereich, ders., S.  127 ff. 200  Stern / Becker / Schenke, Art. 10 GG, Rn. 43. 197  Siehe

242

E. Zugriff auf nichtöffentlich zugängliche Daten

nen oder fremden Pinnwand können über den Newsfeed eine Vielzahl von Nutzern erreichen, sodass teils von einer „quasi-öffentlichen“ Kommunikation ausgegangen wird.201 Entscheidend ist jedoch, ob die Inhalte nur an einen abgrenzbaren Empfängerkreis oder an die gesamte Netzwerköffentlichkeit gerichtet sind. Sofern netzwerköffentlich gepostet oder geliket wird, ist der Schutzbereich des Art. 10 I GG mangels individueller Kommunikation nicht betroffen.202 Sofern sich die Kommunikation jedoch an einen individuell bestimmbaren Empfängerkreis richtet, ist der Schutzbereich eröffnet.203 Die Individualisierbarkeit bzw. Abgrenzung wird in sozialen Netzwerken maßgeblich über den Freundesstatus gewährleistet. Indem der Nutzer eine Freundschaftsanfrage bestätigt, zeigt er sich grundsätzlich damit einverstanden, dass der Freund die Inhalte seines Profils einsehen darf.204 Der Nutzer muss hierdurch keinen umfassenden Einblick in sein Profil gewähren, sondern kann diesen auch individuell einschränken.205 Diese Einteilung bietet den Nutzern nicht nur die Möglichkeit, ihre Privatsphäre einzustellen, sondern reguliert auch den Newsfeed.206 Der Freundschaftsstatus kann so zu einer unterschiedlich weit reichenden Zugänglichkeit führen, er grenzt die Empfänger aber im Verhältnis zur Netzwerköffentlichkeit deutlich ab. Zwar können bei sehr hohen Freundeszahlen nicht alle Freundschaften als eng in einem traditionellen Verständnis bezeichnet werden, der Nutzer entscheidet sich mit jeder Annahme einer Freundschaftsanfrage aber bewusst für diesen Freund und damit auch für einen größeren Empfängerkreis. Dieser unterscheidet sich von der Allgemeinheit (Netzwerköffentlichkeit) schon allein in quantitativer Sicht. Der fehlende Freundschaftsstatus stellt für die Netzwerk­ öffentlichkeit auch ein tatsächliches Zugangshindernis dar.207 Dies gilt entsprechend für zugangsgeschützte Gruppen. Im Übrigen ist es für den Schutz 201  So Englerth / Hermstrüwer, RW 2013, 326, 350; vgl. Ohly AfP 2011, 428, 430, unter Hinweis auf die Zwitterstellung sozialer Netzwerke zwischen Individualkommunikation und Veröffentlichung. 202  Siehe oben C.I.1.b). So auch Stern / Becker / Schenke, Art. 10 GG, Rn. 43; Schmidt-Bleibtreu / Hofmann / Henneke / Guckelberger, Art. 10 GG, Rn. 23; Greve, S. 295; so i. E. Werkmeister / Pötters, JuS 2012, 223, 225 und 227. 203  SB / Schenke, Art. 10, Rn. 41, der zu Recht darauf hinweist, dass es unerheblich ist, ob mit einem oder mehreren individuellen Empfängern kommuniziert wird. 204  Dies ist bei Twitter z. B. anders, wo ein einseitiges Folgen schon Zugang zu erweiterten Informationen gewährt. 205  Dies kann insbesondere über die Einteilung in Listen (Familie, Freunde, Bekannte, Arbeitgeber, Arbeitskollegen, Kunden, „Eingeschränkt“ etc.) geschehen. 206  Aufgrund einer drohenden Nachrichtenschwemme werden dort nicht alle Neuigkeiten von allen Freunden angezeigt. Der Betreiber filtert vielmehr nach den genannten Listen, Abos und anderen Kriterien vor, siehe unten E.I.2.a)aa)(2)(b). 207  Vgl. Englerth / Hermstrüwer, RW 2013, 326, 350; vgl. ferner Maunz / Dürig /  Durner, Art. 10 GG, Rn. 93, der als Abgrenzungskriterium auf Zugangshindernisse abstellt.



I. Inhaltsdaten243

des Art. 10 GG unerheblich, von welcher Qualität die Beziehung der Kommunizierenden ist. Bei der kommunikativen Funktion des „Likens“ drückt der Nutzer aus, dass ihm etwas gefällt. Theoretisch könnte er auch z. B. ein Foto oder eine Statusmeldung mit den Worten „Das gefällt mir“ kommentieren oder dem Betreiber einer Seite eine Nachricht mit dem Inhalt „Ihre Seite gefällt mir“ schicken.208 Die Like-Funktion vereinfacht und standardisiert diesen Prozess des „für gut Befindens“. Bei dieser einseitigen Gefallensbekundung hat es aber nicht sein Bewenden. Der Nutzer signalisiert, dass er in Zukunft über das Objekt des Gefallens verstärkt informiert werden möchte. Wer eine Seite liket, erhält ab diesem Zeitpunkt Neuigkeiten in seinem Newsfeed. Neben der Gefallensbekundung startet das Liken daher einen Informationsfluss. Ist der Akt der Gefallensbekundung nur für einen individuellen Empfängerkreis einsehbar, ist Art. 10 GG einschlägig. Insbesondere das Liken von Inhalten der Freunde setzt reziprokes Vertrauen voraus und ist auf den Freundeskreis als individuelle Empfänger beschränkt. Das Liken öffentlich zugänglicher Seiten setzt hingegen kein reziprokes Vertrauen voraus und bereitet keine Zugangshindernisse.209 Die niedrigschwellige Ausgestaltung der Gefallensbekundung ist funktional bedingt, da Likes der maßgebliche Faktor für die Verbreitung einer Seite sind. Dies ändert jedoch nichts daran, dass die individuelle Gefallensbekundung nur an den Seitenbetreiber – jedoch für diesen nur in anonymisierter Form – und an einen begrenzten Empfängerkreis gerichtet ist, nur von diesem wahrgenommen werden soll und insoweit auf Vertraulichkeit angelegt ist. Auf Seiten ist nur die Anzahl der Likes öffentlich einsehbar. Wer außer den eigenen Freunden die Seite ebenfalls mag, wird nicht namentlich angezeigt. Es bleibt festzuhalten, dass die übertragenen Inhalte bei einer Begrenzung auf die eigenen Freunde allesamt der Individualkommunikation zugeordnet werden können. (b) Fehlender Kommunikationsvorgang? Schenke verneint hingegen generell einen Schutz durch Art. 10 GG, da sich die Daten auf Profilen, die an „[…] einen individuell bestimmten Personenkreis freigegeben sind“, noch im Herrschaftsbereich des Absenders befänden.210 Diese Ansicht verkennt aber, dass die Daten vom Endgerät des Nutzers mittels Telekommunikationstechnik an einen individualisierten Perauch Ihwas, S. 215. diese Differenzierung Ihwas, S. 215. 210  Stern / Becker / Schenke, Art. 10 GG, Rn. 43, der zwar vom „Herrschaftsbereich des Empfängers“ spricht, aber wohl den Herrschaftsbereich des Absenders meint. 208  Vgl.

209  Ohne

244

E. Zugriff auf nichtöffentlich zugängliche Daten

sonenkreis (Freunde oder andere Listen) übertragen wurden. Diese und nicht der Provider sind die Empfänger dieser Daten. Providergespeicherte Kommunikationsinhalte sind auch nach Beendigung der eigentlichen Übertragung noch vom Fernmeldegeheimnis erfasst.211 Sie sind gerade nicht im Herrschaftsbereich der Kommunizierenden. Ferner übersieht Schenke die Kommunikationsmechanismen in sozialen Netzwerken. Postet der Profilinhaber Inhalte auf seinem eigenen Profil, werden diese zugleich mit dem Newsfeed seiner Freunde verlinkt und erscheinen dort als neues Ereignis. Sie verbleiben gerade nicht im Herrschaftsbereich des Absenders. Weiter könnte man einwenden, dass der Absender mit seiner Handlung regelmäßig nicht alle potentiellen Empfänger erreicht. Dies hängt mit den Filtermechanismen sozialer Netzwerke zur Vermeidung einer Nachrichtenüberflutung zusammen. Zum einen können die potentiellen Empfänger selbst die Benachrichtigungsfunktion für einzelne Freunde abschalten, zum anderen filtert der Provider anhand der genannten Listen und anhand weiterer Kriterien die jeweiligen Newsfeeds.212 Der Einwand, dass diese Kommunika­ tionsinhalte nicht „[…] in Richtung auf die Empfänger auf den Weg gebracht wurde[n]“, kann nicht überzeugen.213 Der Absender hat vielmehr alles Erforderliche getan, um die potentiellen Absender zu erreichen. Die konkreten Filtermechanismen seiner Freunde und die des Providers entziehen sich seiner Kenntnis und seinem Einflussbereich. Kommunikationsversuche sind aber zumindest als Umstände der Kommunikation von Art. 10 GG umfasst.214 Der Schutz des Fernmeldegeheimnisses scheitert nicht am Fehlen eines Kommunikationsvorgangs bzw. am vermeintlichen „Verbleiben“ der Inhalte im Herrschaftsbereich der Absender. (3) Zwischenergebnis Als Zwischenergebnis ist festzuhalten, dass sämtliche freiwillige Angaben in sozialen Netzwerken als Inhaltsdaten zu qualifizieren sind. Sie fallen unter

211  Siehe

oben E.I.1.a)aa)(2). analysiert das Verhalten seiner Nutzer, um deren Newsfeed zu „optimieren“. Hierbei werden aktuelle Likes, Abobeendigungen, Häufigkeit von Interak­ tionen zwischen Freunden oder Seiten etc. untersucht. Laut Facebook würde jeder Nutzer durchschnittlich täglich 1500 Benachrichtigungen erhalten; durch die Filterung sind es „nur“ noch 300, Backstrom, News Feed FYI: A Window Into News Feed, abrufbar unter: https: / / www.facebook.com / business / news / News-Feed-FYI-AWindow-Into-News-Feed. 213  So aber Stern / Becker / Schenke, Art. 10 GG, Rn. 43. 214  St. Rspr. BVerfGE 67, 157, 172; 100, 313, 358; Maunz / Dürig / Durner, Art. 10 GG, Rn. 86. 212  Facebook



I. Inhaltsdaten245

den Schutz des Art. 10 GG, wenn sie für einen begrenzten Empfängerkreis bestimmt sind. bb) Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme Wenn schon E-Mail-Accounts dem Schutzbereich des IT-Grundrechts unterfallen,215 gilt dies für die Accounts sozialer Netzwerke erst recht.216 Sie stellen vergleichbar einem Webmail-Account zugangsgeschützte informationstechnische Systeme dar, die der jeweilige Nutzer als eigene nutzen kann. Sie enthalten neben Kommunikationsinhalten auch umfangreiche Datensätze „[…] mit Bezug zu den persönlichen Verhältnissen, den sozialen Kontakten und den ausgeübten Tätigkeiten des Nutzers […]“217 und können weitreichende Teile einer Persönlichkeit „auf einen Schlag“218 offenbaren.219 Soziale Netzwerke erzeugen daneben „[…] selbsttätig zahlreiche weitere Daten, die ebenso wie die vom Nutzer gespeicherten Daten im Hinblick auf sein Verhalten und seine Eigenschaften ausgewertet werden können“220 oder schon ausgewertet vorliegen.221 Neben den freiwilligen Angaben der Nutzer sind die während der Nutzung laufend anfallenden Login-, Zeit- und Ortsdaten sowie Daten zum externen Surfverhalten gespeichert.222 Vorbeugender wie nachträglicher Selbstschutz ist – außer in Form der Nichtnutzung sozialer Netzwerke – kaum möglich.223 Der Einsatz von bestehenden Selbstschutzmöglichkeiten wie restriktiven Privatsphäre-Einstellungen kann zudem zu einer erheblichen Funktionseinbuße führen – mit anderen Worten ist die Datenerhebung durch soziale Netzwerke in vielen Fällen für den Betroffenen auch nützlich und ermöglicht erst eine umfassende Nutzung derselben.224

215  Siehe

oben E.I.1.a)bb). auch Ihwas, S. 252 f., jedoch nur beim Zugriff auf unterschiedliche Datenbestände; vgl. Englerth / Hermstrüwer, RW 2013, 326, 346 f., die einen Schutz durch das IT-Grundrecht erwägen. 217  BVerfGE 120, 274, 305. 218  Bäcker, S. 123. 219  Vgl. zur Profilbildung BVerfGE 120, 274, 305; vgl. Drackert, eucrim 2011, 12, 123 f.; vgl. Englerth / Hermstrüwer, RW 2013, 326, 346. 220  BVerfGE 120, 274, 305. 221  Vgl. zu selbsttätig generierten Daten Kutscha, DuD 2012, 391, 392; HoffmannRiem, JZ 2008, 1009, 1016; Meinecke, S. 58. 222  Siehe oben A.III.3. 223  Englerth / Hermstrüwer, RW 2013, 326, 340 ff.; eingehend für informationstechnische Systeme im Allgemeinen Hoffman-Riem, JZ 2008, 1009, 1016. 224  Vgl. Hoffman-Riem, JZ 2008, 1009, 1016 f. 216  I. E.

246

E. Zugriff auf nichtöffentlich zugängliche Daten

Soziale Netzwerke sind weit verbreitet, sodass eine Angewiesenheit auf die Nutzung zur Persönlichkeitsentfaltung keine Leerformel darstellt.225 b) Ermächtigungsgrundlagen Im Folgenden wird untersucht, welche Ermächtigungsgrundlagen für den Zugriff auf providergespeicherte Inhaltsdaten in Frage kommen. In Betracht kommen die §§ 94 ff., 99 ff., 100a ff. sowie 110 III StPO. aa) §§ 94 ff. StPO Fraglich ist, ob die §§ 94 ff. StPO den Zugriff auf providergespeicherte Kommunikationsinhalte rechtfertigen können. (1) Anwendungsbereich Hierbei sollen nur die neuralgischen Tatbestandsmerkmale in gebotener Kürze diskutiert werden, weil der maßgebliche Streit um den Gegenstandsbegriff des § 94 StPO wenig zielführend ist, da der Datenträger unstreitig erfasst ist.226 Erörterungsbedürftig ist vielmehr, ob die §§ 94 ff. StPO Eingriffe in Art. 10 I GG rechtfertigen können. (a) Gegenstand Die Beschlagnahme von Datenträgern samt den darauf befindlichen Daten ist zulässig, da auch bei anderen Beschlagnahmegegenständen das Interesse nicht auf das Trägermedium, sondern auf dessen Inhalt gerichtet ist.227 Die Beschlagnahme ganzer Serverfarmen beim Provider ist jedoch impraktikabel und würde regelmäßig gegen das Übermaßverbot verstoßen, da eine Vielzahl anderer Nutzer und der Betreiber schwerwiegend betroffen wären.228 Im Interesse der Strafverfolger stehen daher die unkörperlichen Daten selbst. Ob der Gegenstandsbegriff auch unkörperliche Gegenstände erfasst, ist seit langem umstritten.229 Das BVerfG hat dies explizit bejaht.230 225  Vgl. auch Drackert, eucrim 2011, 12, 124; zum Kriterium der Angewiesenheit BVerfGE 120, 274, 312 f. 226  Statt vieler HK / Gercke, § 94, Rn. 18. 227  HK / Gercke, § 94, Rn. 18; vgl. SK / Wohlers / Greco, § 94, Rn. 26; Korge, Beschlagnahme elektronischer Daten bei privaten Trägern von Berufsgeheimnissen, S.  41 ff.; Schlegel, HRRS 2008, 23, 24; BVerfGE 113, 29, 51; Meinicke, S. 47. 228  Statt vieler HK / Gercke, § 94, Rn. 56. 229  Dafür: BVerfGE 124, 43, 60 f.; Böckenförde, S.  290 ff.; Meininghaus, S.  197 ff.; Meyer-Goßner / Schmitt, § 94, Rn. 4; MK StPO / Hauschild, § 94, Rn. 13; LR / Menges,



I. Inhaltsdaten247

(aa) Wortlaut Die Wortlautauslegung orientiert sich sowohl am Gebrauch in der Alltagssprache als auch an der fachjuristischen Sprache. In der Alltagssprache werden unter dem Begriff Gegenstand sowohl körperliche als auch unkörperliche Objekte verstanden.231 So wird der Begriff in Diskussionsgegenstand oder Gesprächsgegenstand verwendet, was darauf hinweist, dass Gegenstände auch unkörperlicher Natur sein können.232 In der juristischen Fachsprache erlaubt der Sachbegriff in § 90 BGB den Rückschluss, dass es auch unkörperliche Gegenstände geben muss.233 Ein Gegenstand ist alles, was Objekt subjektiver Rechte sein kann.234 Auch ein StPO-immanenter Vergleich zeigt, dass Gegenstand nicht ausschließlich körperliche Gegenstände meint.235 Der Begriff Gegenstand ist sowohl in der Alltagssprache als auch in der juristischen Fachsprache offen und erfasst auch unkörperliche Gegenstände.236 Teils wird im Rahmen der Wortlautauslegung auch thematisiert, dass unkörperliche Gegenstände als Beweismittel in Betracht kommen müssten.237 Klassische Beweismittelkategorien sind körperlich wie Zeugen, Sachverständige, Urkunden oder Augenscheinsobjekte. Unkörperliche Daten sind im Sinne des Strengbeweisverfahrens nur Beweisthemen. Die §§ 94 ff. StPO sind aber auch außerhalb der Hauptverhandlung von Bedeutung, wo der Freibeweis gilt.238 Die potentielle Beweismitteleigenschaft spricht daher nicht gegen die Erfassung unkörperlicher Gegenstände. (bb) Historie Im Rahmen der historischen Auslegung ist vor allem der durch die Gesetzesmaterialen zum Ausdruck kommende Wille des Gesetzgebers zu erforschen. Der historische Gesetzgeber konnte nur körperliche Gegenstände im Blick haben, da die heutigen digitalen Speicher- und Kommunikationsformen § 94, Rn. 14. Dagegen: SK / Wohlers / Greco, § 94, Rn. 26; HK / Gercke, § 94, Rn. 8; SSW / Eschelbach, § 94, Rn. 7; Klesczewski, ZStW 123 (2011), 737, 747; Anwaltkommentar StPO / Löffelmann, § 94, Rn. 3. 230  BVerfGE 124, 43, 60 f.; 113, 29, 50. 231  Ausführlich Böckenförde, S.  275 f. 232  http: / / www.duden.de / rechtschreibung / Gegenstand. 233  Vgl. BVerfGE 113, 29, 50. Für eine rein StPO interne Wortlautauslegung hingegen noch Bär, S. 242. 234  Vgl. Palandt / Ellenberger Überbl v § 90, Rn. 2. 235  Eingehend Meininghaus, S.  199 f., Neuhöfer, S.  129 f.; Korge, S. 45. 236  BVerfGE 124, 43, 61; 113, 29, 50; LR / Menges, § 94, Rn. 14. 237  SSW / Eschelbach, § 94, Rn. 8 m. w. N. 238  Ebd.

248

E. Zugriff auf nichtöffentlich zugängliche Daten

nicht bekannt bzw. absehbar waren.239 Dies lässt aber noch nicht darauf schließen, dass der historische Gesetzgeber eine Begrenzung auf körperliche Gegenstände beabsichtigt hat.240 Der Gesetzgeber wollte eine Norm für einen möglichst umfassenden Zugriff auf potentielle Beweismittel schaffen, was grundsätzlich gegen eine solche Begrenzung spricht. Einerseits spricht für eine Begrenzung auf körperliche Gegenstände die synonyme Verwendung von Gegenstand und Sache in den Motiven zur StPO.241 Andererseits wurde das Bezugsobjekt der Sicherstellung, anders als die Beschlagnahmeverbote, im Gesetzgebungsverfahren nicht weiter erörtert.242 Die historische Auslegung führt daher zu keinem eindeutigen Ergebnis. (cc) Systematik Im Rahmen der systematischen Auslegung ist zu untersuchen, wie die §§ 94 ff. StPO in das Normengeflecht der StPO eingebunden sind und ob sich daraus Anhaltspunkte für das Gegenstandsverständnis ergeben. Das BVerfG stellte hierfür auf die §§ 97 V 1, 98a ff. und 110 StPO ab.243 § 97 V StPO erwähnt nur Datenträger, was in Anlehnung an den Sprachgebrauch des § 11 III StGB Geräte zur Speicherung von Informationen meint.244 Hätte der Gesetzgeber unkörperliche Daten für beschlagnahmefähig erachtet, hätte es der Erwähnung des Trägers nicht bedurft.245 Teils wird auch auf das Gewahrsamserfordernis in § 97 II 1 StPO rekurriert, das ein körperliches Gegenstandsverständnis voraussetze.246 Dies stellt jedoch keine systematische Auslegung dar, sondern vermischt die inhaltliche Bestimmung zweier Tatbestandsmerkmale.247

239  Schlegel, HRRS 2007, 44, 49; BVerfGE 113, 29, 50; Böckenförde, S. 283; Neuhöfer, S. 130. 240  Meininghaus, S. 200. 241  Meininghaus, S. 200; Harnisch, in: Goerlich (Hrsg.), Rechtsfragen der Nutzung und Regulierung des Internets, 53, 64 f. m. w. N. 242  Meininghaus, S.  200 m. w. N. 243  BVerfGE 113, 29, 51. 244  LR / Menges, § 97, Rn. 132; BGH, NStZ 2001, 596, 597; BT-Drs.  7 / 2539, S. 11. 245  A. A. BVerfGE 113, 29, 51; Neuhöfer, S. 131; Korge, S.  49 f. 246  Lemcke, Die Sicherstellung gem. § 94 StPO und deren Förderung durch die Inpflichtnahme Dritter als Mittel des Zugriffs auf elektronisch gespeicherte Daten, S. 21. 247  Eingehend Meininghaus, S.  201 m. w. N.



I. Inhaltsdaten249

Die §§ 98a ff. StPO lassen auch die unkörperliche Übertragung von Daten zu.248 Das BVerfG und Teile des Schrifttums sehen hierin die gesetzgeberische Wertung, dass auch unkörperliche Daten beschlagnahmefähig sind.249 Die Rasterfahndung regelt aber nur den Abgleich von Daten, die für die Strafverfolgungsbehörden fremd und nicht schon beschlagnahmt sind (unbeschadet §§ 94, 110, 161 StPO).250 Sie ist zudem ein Fremdkörper im System der Ermittlungsmaßnahmen des 8. Abschnitts, die auf eine beweiskräftige Verwertung zielen.251 Systematische Argumente für die Beschlagnahmefähigkeit von unkörperlichen Daten i. R. v. § 94 StPO lassen sich aus den §§ 98a ff. StPO nicht ableiten. Mit der Einführung des § 110 III StPO hat der Gesetzgeber die Durchsicht von elektronischen Speichermedien und die Sicherung von Daten im Rahmen einer Durchsuchung ausdrücklich geregelt. Um einen Verlust der Daten zu verhindern, können diese auf eigenen Datenträgern der Strafverfolgungsbehörden gesichert werden.252 Die nachfolgende Beschlagnahme kann sich hier aber nur noch auf die unkörperlichen Daten beziehen. Der Datenträger der Strafverfolgungsbehörden war und ist im Herrschafts- und Obhutsbereich der Strafverfolger, sodass dieser als Bezugsobjekt einer Sicherstellung ausscheidet. Wären die so gesicherten Daten nicht auch einer Beschlagnahme zugänglich, liefe der Zweck der Sicherstellung leer. Die Erweiterung des Anwendungsbereichs auf unkörperliche Gegenstände i.  R.  v. §§ 94  ff. StPO ist aber nicht zwingend, da umgekehrt § 110 III StPO als eine mit §§ 94 ff. StPO systematisch unstimmige, gesetzliche Regelung angesehen werden kann.253 Im Rahmen der systematischen Auslegung spricht maßgeblich § 110 III StPO für die Beschlagnahmefähigkeit von unkörperlichen Daten.

248  Statt vieler LR / Menges, § 98a, Rn. 32. § 98b III StPO differenziert in Absatz 3 zwischen der Rückgabepflicht und der Löschpflicht. Die Rückgabepflicht betrifft die zur Rasterfahndung übergebenen Datenträger. Die Löschpflicht betrifft die zur Rasterfahndung ohne Datenträger übertragenen Daten, wie zum Beispiel die Datenfernübertragung, LR / Menges, § 98b, Rn. 23. 249  BVerfGE 113, 29, 51; Neuhöfer, S.  131 f.; Korge, S. 51. 250  LR / Menges, § 98a, Rn. 4. 251  HK / Gercke, § 98a, Rn. 1; W. Graf, Rasterfahndung und organisierte Kriminalität, S. 296. 252  SK / Wohlers / Jäger, § 110, Rn. 9; HK / Gercke, § 110, Rn. 20. 253  Vgl. Neuhöfer, S. 132, der dies jedoch nicht vertritt.

250

E. Zugriff auf nichtöffentlich zugängliche Daten

(dd) Telos Ferner ist zu klären, ob der Zweck der Sicherstellung auch bei einem unkörperlichen Gegenstandsverständnis erreicht werden kann. Der Zweck der Beschlagnahme ist die Verfahrenssicherung von beweiserheblichen Gegenständen, die deren Veränderung und Verlust verhindern soll.254 Sowohl körperliche als auch unkörperliche Gegenstände dienen diesem Zweck,255 was auch Vertreter eines körperlichen Gegenstandsbegriffs einräumen.256 Elektronische Daten sind zudem besonders verlustanfällig, sodass deren Sicherung besonders hohe Bedeutung zukommt.257 Gegen ein solches Ergebnis könnte eingewandt werden, dass Personengewahrsam i. S. d. § 94 II StPO einen körperlichen Gegenstand voraussetzt.258 Dies ist jedoch nicht der Fall, wie Böckenförde ausführlich erörtert hat.259 Im allgemeinen Sprachgebrauch bedeutet Gewahrsam auch Schutz oder Obhut.260 Der Zweck des erforderlichen Personengewahrsams besteht darin, keine rechtliche, sondern eine tatsächliche, nach außen erkennbare personale Zuordnung von Gewahrsamsinhaber und Bezugsobjekt vornehmen zu können.261 Um eine Vergleichbarkeit zur Sachherrschaft zu gewährleisten, muss bei unkörperlichen Gegenständen eine tatsächliche Einwirkungsmöglichkeit des Inhabers bestehen, damit er das Objekt vor unbefugten Zugriffen schützen kann.262 Für elektronische Daten bedeutet dies, dass nur derjenige Gewahrsam hat, der die Datei ändern, den Zugang beschränken und die Datei auch löschen kann.263 Der Betreiber hat aber stets die Möglichkeit, Daten endgültig zu löschen. Alleiniger Gewahrsam ist nach § 94 II StPO aber nicht erforderlich, sodass auch mehrere Personen Mitgewahrsam haben können. Als systematisches Gegenargument kann nicht § 95 I StPO herangezogen werden, da die dortige Begrenzung auf bewegliche Sachen den Tatbestandsmerkmalen „vorzulegen und auszuliefern“ und nicht dem Gewahrsamsbegriff geschuldet ist.264 Es bleibt festzuhalten, dass der Personen­ 254  Eisenberg,

Beweisrecht, 2324. CR1996, 675, 677; Meininghaus, S. 203. 256  Störing, S. 69. 257  Meininghaus, S. 203. 258  Lemcke, S. 21. 259  Böckenförde, S.  338 ff. 260  Böckenförde, S. 338; http: / / www.duden.de / rechtschreibung / Gewahrsam_Auf bewahrung_Schutz_Haft. 261  Böckenförde, S. 344; Meininghaus, S. 213. 262  Böckenförde, S. 344; Meininghaus, S. 214. Eine „geistig-intellektuelle Beziehung“ reicht hierfür nicht aus, so aber Matzky, Zugriff auf EDV im Strafprozeß, S. 95. 263  Böckenförde, S. 344; Meininghaus, S. 214. 264  Zur Begrenzung auf bewegliche Sachen LR / Menges, § 95, Rn. 4. 255  Bär



I. Inhaltsdaten251

gewahrsam i. S. d. § 94 II StPO auch an unkörperlichen Gegenständen möglich ist. (ee) Zwischenergebnis Die Auslegung hat ergeben, dass der Gegenstandsbegriff des § 94 StPO auch unkörperliche Gegenstände erfasst.265 (b) Sicherstellung Die Sicherstellung dient als Oberbegriff für die formlose Sicherstellung nach § 94 I StPO und die förmliche Beschlagnahme nach § 94 II StPO.266 Die formlose Sicherstellung kommt zur Anwendung, wenn der Beweisgegenstand gewahrsamslos ist, dessen Gewahrsamsinhaber unbekannt ist oder er vom Gewahrsamsinhaber freiwillig herausgegeben wird.267 Die förmliche Beschlagnahme ist zulässig, wenn keine freiwillige Herausgabe erfolgt. In beiden Fällen kann die Sicherstellung durch Inverwahrnahme oder auf sonstige Weise erfolgen.268 In beiden Fällen ist eine amtliche Handlung erforderlich, die in geeigneter Weise und erkennbar zum Ausdruck bringt, dass der Gegenstand amtlicher Obhut untersteht.269 Es muss ein Herrschaftsverhältnis durch Inverwahrnahme oder sonstige Sicherstellung geschaffen werden.270 (aa) U  nkörperliche Sicherstellung und körperliches Gegenstandsverständnis Die Vertreter eines körperlichen Gegenstandsbegriffs akzeptieren als Bezugsobjekt der Sicherstellung nur den körperlichen Datenträger, wollen aber zugleich unkörperlich mittels Kopie auf diesen zugreifen.271

265  Meininghaus,

S.  203 f.; Neuhöfer, S. 134; Böckenförde, S.  289 f. § 94, Rn. 37. 267  HK / Gercke, § 94, Rn. 39. 268  SK / Wohlers / Greco, § 94, Rn. 10; Meininghaus, S.  221; a.  A. Meyer-Goßner / Schmitt, § 94, Rn. 16; LR / Menges, § 94, Rn. 49; KK / Greven, § 94, Rn. 16, wonach bei der Sicherstellung in sonstiger Weise nur bei der förmlichen Beschlagnahme zulässig sei. 269  Meyer-Goßner / Schmitt, § 94, Rn. 14 m. w. N. 270  Vgl. Meyer-Goßner / Schmitt, § 94, Rn. 14, der jedoch von „Inbesitznahme“ spricht. 271  Siehe zu diesem „Dilemma“ eingehend Böckenförde, S.  320 ff. 266  HK / Gercke,

252

E. Zugriff auf nichtöffentlich zugängliche Daten

Teile der Literatur gehen von einer Sicherstellung des körperlichen Datenträgers nach § 94 I 2. Alt. StPO „in anderer Weise“ aus.272 Dagegen spricht jedoch, dass das Bezugsobjekt der Sicherstellung – der Datenträger – zu keiner Zeit sichergestellt wird.273 Vielmehr wechseln die Vertreter dieser Ansicht das Bezugsobjekt der Sicherstellung vom körperlichen Datenträger zu unkörperlichen Daten bzw. sie fingieren den Datenträger als körperlichen Beweisgegenstand für den Zugriff auf unkörperliche Daten.274 Die Sicherstellung auf andere Weise regelt aber nur eine andere Art und Weise der Sicherstellung, ohne das Bezugsobjekt auszutauschen, das für § 94 StPO ­ einheitlich zu bestimmen ist.275 Die Befürworter einer Sicherstellung in anderer Weise führen im Ergebnis einen unkörperlichen Gegenstandsbegriff ein, ohne dies offenzulegen.276 Andere betrachten die Kopie als zulässige Minusmaßnahme bzw. milderes Mittel im Verhältnis zur Beschlagnahme des Datenträgers.277 Diese Argumentation führt einerseits zu Unstimmigkeiten mit dem körperlichen Gegenstandsverständnis dieser Vertreter,278 da hiernach die Inverwahrnahme stets eine körperliche Inbesitznahme des Beweisgegenstandes erfordert.279 Bei der Erstellung einer Kopie ist dies jedoch nicht der Fall, da der Betroffene weiterhin Zugriff auf die Daten samt Datenträger hat und eine körperliche Sicherstellung der Daten nicht stattfindet.280 Andererseits ist die Kopie kein minus zur Beschlagnahme des Datenträgers, sondern ein aliud ohne gesetz­ liche Grundlage.281 Die Vertreter eines körperlichen Gegenstandsbegriffs ziehen den Verhältnismäßigkeitsgrundsatz als Rechtfertigungsgrund heran.282 Der Verhältnismäßigkeitsgrundsatz kann aber nur dort greifen, wo der Zweck staatlichen Handelns determiniert ist.283 Wenn die Vertreter eines körper­ 272  Bär, Der Zugriff auf Computerdaten im Strafverfahren, S. 270  f.; ders. CR 1996, 744, 745. 273  Matzky, S. 155; Störing, S. 98. 274  Vgl. Böckenförde, S.  321 f.; Störing, S. 98; Meininghaus, S. 217. 275  Störing, S. 98. 276  In diese Richtung wohl auch Kudlich, JA 2000, 227, 230, Fn. 25. 277  Schäfer, wistra 1989, 8, 12; HK / Gercke, § 94, Rn. 22; SK / Wohlers / Greco, § 94, Rn. 26, unter Verweis auf § 110 III StPO; Kemper, NStZ 2005, 538, 541; Schlegel, HRRS 2008, 23, 24; a. A. Klesczewski, ZStW 123 (2011), 737, 747; Störing, S.  94 ff. 278  Dies einräumend HK / Gercke, § 94, Rn. 22, „[…] streng dogmatisch betrachtet Bedenken […] ausgesetzt […]“; SK / Wohlers / Greco, § 94, Rn. 26; Bär, S. 271. 279  SK / Wohlers / Greco, § 94, Rn. 26. 280  LR / Menges, § 94, Rn. 63. 281  Siehe Lemcke, S.  110 f.; Meininghaus, S. 217; ähnlich auch Klesczewski, ZStW 123 (2011), 737, 747. 282  Ausführlich hierzu Matzky, S.  154 ff. 283  Siehe Matzky, S. 159; Störing, S. 106.



I. Inhaltsdaten253

lichen Gegenstandsbegriffs die Beweisgegenstandseigenschaft von unkörperlichen Daten ablehnen, kann deren Sicherstellung nicht dem Zweck des § 94 StPO dienen. Durch die Anwendung des Verhältnismäßigkeitsgrundsatzes wird das körperliche Bezugsobjekt des § 94 StPO durch ein unkörperliches ersetzt und ein neuer Zweck geschaffen, der auch die Sicherstellung von Nicht-Beweisgegenständen durch Kopie zulässt.284 Hierbei wird die Funktion des Verhältnismäßigkeitsgrundsatzes verkannt, der an sich zulässige Ermittlungsmaßnahmen einschränkt und als individualbegünstigendes Korrektiv für den Betroffenen dient.285 Er kann nichtkodifizierte Maßnahmen aufgrund ihrer geringeren Eingriffstiefe nicht legitimieren.286 In der Sache handelt es sich um eine Analogie, da eine direkte Anwendung des § 94 StPO mangels eines körperlichen Gegenstandes für nicht möglich erachtet wird. Ebenfalls ohne gesetzliche Grundlage und daher abzulehnen ist die teils vertretene Ansicht, es handle sich bei der Kopie um einen Sicherstellungs­ ersatz.287 Der Sicherstellungsersatz ist im Normtext nicht erwähnt288 und daher auch dann nicht zulässig, wenn die Voraussetzungen der Sicherstellung des Originaldatenträgers vorliegen. Es bleibt festzuhalten, dass bei einem körperlichen Gegenstandsverständnis eine „Sicherstellung“ von unkörperlichen Daten mittels Kopie ausscheidet.289 (bb) U  nkörperliche Sicherstellung und unkörperliches Gegenstandsverständnis Fraglich ist, welche der beiden Alternativen der Sicherstellung bei einem unkörperlichen Gegenstandsverständnis einschlägig ist. Die Sicherstellung unkörperlicher digitaler Beweisgegenstände findet regelmäßig mittels Verzu Recht Matzky, S. 159; Störing, S. 106. S. 118; Matzky, S. 159; Störing, S. 106. 286  Matzky, S. 159; Böckenförde, S. 325; Störing, S. 106; Meininghaus, S. 218; siehe ausführlich Degener, S. 118, wonach der Verhältnismäßigkeitsgrundsatz kein „Normersatz zur Legitimation nichtkodifizierter strafprozessualer Maßnahmen, die in angemessenem Verhältnis zum verfolgten Zweck stünden“ sei. Aus der Zulässigkeit einer eingriffsintensiveren Maßnahme kann nicht auf die Zulässigkeit einer eingriffsschwächeren Maßnahme geschlossen werden, Bär CR 1996, 488, 490; Störing, S. 105 f.; a. A. LR / Menges, § 94, Rn. 63. 287  So aber LR / Menges, § 94, Rn. 63; HK / Gercke, § 94, Rn. 22; vgl. auch MeyerGoßner / Schmitt, § 94, Rn. 16. 288  Dies einräumend HK / Gercke, § 94, Rn. 22. 289  Wie hier Böckenförde, S. 326; Meininghaus, S.  217 f.; Störing, S.  97 ff., 106 f.; Lemcke, S.  100 f.; Matzky, S. 71. 284  So

285  Degener,

254

E. Zugriff auf nichtöffentlich zugängliche Daten

dopplung des Beweisgegenstandes und nicht mittels Verschiebung statt.290 Die Sicherstellung der Daten führt hier nicht zum Entzug des Beweisgegenstandes beim Betroffenen, die Daten stehen diesem weiterhin zur Verfügung. Umstritten ist hier zunächst, ob es zum Wesen der Sicherstellung gehört, dass der Beweisgegenstand beim bisherigen Inhaber entzogen wird.291 Dies ist aufgrund der Existenz der Sicherstellung in anderer Weise zu verneinen, da dort der Entzug nicht erforderlich ist.292 Bei (un)beweglichen Sachen kommen Ge- oder Verbote in Betracht.293 Eine Einschränkung des Betroffenen im Umgang mit dem Beweisgegenstand ist nicht zwingend, wenn nur die Veränderung und der Untergang der Beweisstücke verhindert werden muss.294 Der Normzweck des § 94 StPO, die Sicherung von potentiellen Beweisgegenständen zur Verhinderung ihres Verlusts, kann auch ohne Entzug beim Betroffenen erreicht werden.295 Ferner ist zu klären, ob die Inverwahrnahme einen Entzug beim Gewahrsamsinhaber erfordert. Böckenförde ist im Grundsatz zuzustimmen, dass der „beweissichernde Effekt“ der Inverwahrnahme nicht im Entzug, sondern allein in der Schaffung eines Obhutsverhältnisses im Einflussbereich der Strafverfolger liegt.296 Zur Inverwahrnahme ist daher eine amtliche Handlung ausreichend, die nach außen erkennbar den Beweisgegenstand in amtliche Obhut überführt.297 Eine körperliche Inbesitznahme ist hierfür nicht erforderlich und vom Gesetz auch nicht gefordert.298 Der Entzug ist insoweit irrelevant, da die Verwendung und Verwertung als Beweismittel möglich ist und der bisherige Inhaber den Beweisgegenstand nicht mehr verändern oder vernichten kann.299 Die Folgerung Böckenfördes, dass daher eine Inverwahr290  Siehe Böckenförde, S. 318 ff., 319. Die Inverwahrnahme von körperlichen, beweglichen Gegenständen hat jedoch regelmäßig die Verschiebung bzw. den Entzug des Beweisgegenstandes beim Betroffenen zur Folge, LR / Menges, § 94, Rn. 48; Böckenförde, S. 318 ff., 319; Störing, S. 77. 291  So Lemcke, S. 23. 292  Meyer-Goßner / Schmitt, § 94, Rn. 16. 293  Meyer-Goßner / Schmitt, § 94, Rn. 16. 294  Vgl. LR / Menges, § 94, Rn. 49. 295  Ausführlich Böckenförde, S. 332; Störing, S. 77; RGSt 18, 71, 72, wonach die Besitzergreifung der Sache oder die Entziehung derselben aus dem Gewahrsam des Inhabers nicht erforderlich sei. 296  Böckenförde, S. 334; ähnlich auch Störing, S. 77. 297  Böckenförde, S. 335. 298  Böckenförde, S. 335; zur Gegenansicht siehe nur Meyer-Goßner / Schmitt, § 94, Rn. 14, obgleich, insoweit inkonsequent, die Sicherstellung unkörperlicher Gegenstände zugelassen wird. 299  Böckenförde, S.  332 f.; Störing, S. 77, „Besitzentziehung war bisher nur Nebeneffekt“.



I. Inhaltsdaten255

nahme vorliege, wird hier aber nicht geteilt, da die Systematik des § 94 I StPO für die Sicherstellung unter bestehenbleibender (faktischer) Gebrauchsmöglichkeit des Beweisgegenstandes die Sicherstellung in anderer Weise vorsieht.300 Um einen im Verhältnis zur Sicherstellung von körperlichen Gegenständen gespaltenen Inverwahrnahmebegriff zu vermeiden, ist daher auch bei der Sicherstellung unkörperlicher Gegenstände ein Entzug beim Gewahrsamsinhaber zu fordern.301 Von der traditionellen Sicherstellung auf andere Weise von Sachen unterscheidet sich die Sicherstellung unkörperlicher Daten aber dahingehend, dass die Strafverfolger tatsächliche Einwirkungsmöglichkeiten auf die Kopie der Datei erlangen. Dies ist unschädlich, da der Wortlaut des § 94 I StPO „in anderer Weise“ weit gefasst ist und eine normzweckorientierte Auslegung allein den Beweismittelverlust bewirken muss, was eine gleichzeitige bestehenbleibende Gebrauchsmöglichkeit des Betroffenen und die gleichzeitige Schaffung eines Obhutsverhältnisses der Strafverfolger nicht ausschließt. Die Verdopplung des Beweisgegenstandes erfüllt den Sicherstellungszweck ebenso wie die Verschiebung eines körperlichen Gegenstandes.302 Fraglich bleibt alleine, ob bei der Anfertigung einer Kopie der Beweisgegenstand gewechselt wird. Die Frage nach Original und Kopie entspringt aber einem körperlichen Gegenstandverständnis und kann für die Sicherstellung unkörperlicher Daten nicht weiterführend sein.303 Die Nutzbarmachung einer Datei über vernetzte Rechnersysteme besteht stets in der Vervielfältigung.304 Die Verschiebung durch Löschung der Datei auf dem Quellcomputersystem ist hingegen ein der Nutzbarmachung durch Vervielfältigung nachgelagerter, zusätzlicher Schritt, wie Böckenförde anmerkt.305 Die Verschiebung stellt daher die Ausnahme zum Regelfall der Vervielfältigung dar. Die Vervielfältigung einer Datei erzeugt insoweit keine Kopie wie bei körper­ lichen Gegenständen, sondern ein identisches zweites Exemplar. Die Vervielfältigung ist folglich bei einem unkörperlichen Gegenstandsbegriff auch kein gesetzlich ungeregelter Sicherstellungsersatz. Das Bezugsobjekt der Sicherstellung wird durch die Anfertigung einer Kopie nicht gewechselt.

300  Meininghaus,

S. 220, Fn. 1347. auch Meininghaus, S. 219. 302  Matzky, S. 135; Böckenförde, S. 333; Meininghaus, S.  220 f. 303  A. A. Störing, S. 75, wonach die Sicherstellung an vorhandene und nicht an erst anzufertigende Beweismittel anknüpfe. 304  Böckenförde, S. 319. 305  Ebd. 301  I. E.

256

E. Zugriff auf nichtöffentlich zugängliche Daten

(c) Zwischenergebnis Unkörperliche Gegenstände sind grundsätzlich von den §§ 94 ff. StPO erfasst. Die unkörperliche Sicherstellung stellt eine Sicherstellung in anderer Weise dar. Hiermit ist aber noch nicht entschieden, ob die §§ 94 ff. StPO Eingriffe in Art. 10 GG rechtfertigen können und insbesondere providergespeicherte Kommunikationsinhalte erfassen. (2) E  rmächtigungsgrundlage für Eingriffe in das Fernmeldegeheimnis Ob für den Zugriff auf providergespeicherte Kommunikationsinhalte die §§ 94 ff. StPO ausreichen, beurteilt sich nach den Geboten der Normenklarheit und -bestimmtheit sowie dem Grundsatz der Verhältnismäßigkeit. (a) Eingriffsintensität Sowohl für die Anforderungen an die Normenklarheit und -bestimmtheit als auch für die Prüfung der Angemessenheit im Rahmen der Verhältnismäßigkeit ist zunächst die Eingriffsintensität des Zugriffs auf providergespeicherte Inhaltsdaten maßgeblich, sodass diese vor die Klammer gezogen wird. Der Prüfungsgegenstand des BVerfG war auf eine offene, einmalige und punktuelle Datenerhebung begrenzt. Die vom BVerfG angenommene geringere Eingriffsintensität im Vergleich zur laufenden Überwachung kann nach der auch hier geteilten Auffassung in der Literatur jedoch nicht überzeugen.306 (aa) Offenheit der Maßnahme Das BVerfG begründet die Anwendbarkeit der §§ 94 ff. StPO maßgeblich mit der Offenheit der Sicherstellung, wie es im verfahrensgegenständlichen Sachverhalt während einer Durchsuchung und unter Anwesenheit des Betroffenen der Fall war.307 Nach § 106 I StPO ist der Inhaber der zu durchsuchenden Räume oder Gegenstände bzw. sein Vertreter oder ein erwachsener An306  Siehe hierzu eingehend Brodowski, JR 2009, 402, 406 ff.; Brunst, CR 2009, 591, 592; Schwabenbauer, AöR 137 (2012), 1, 29 f.; Englerth / Hermstrüwer, RW 2013, 326, 337 ff. 307  BVerfGE 124, 43, 63. Das BVerfG bestimmt die einschlägige Rechtsgrundlage maßgeblich nach dem Modus des Zugriffs und nicht nach der Betroffenheit des jeweiligen Grundrechts, Kasiske, StraFo 2010, 228, 230 f.; Klein, NJW 2009, 2996, 2998.



I. Inhaltsdaten257

gehöriger oder Nachbar hinzuzuziehen. Die Beobachtung und Kontrolle der Durchsuchung muss gewährleistet sein.308 Die bewusste Missachtung des § 106 I StPO führt zur Rechtswidrigkeit der Durchsuchung.309 Zugriffe beim Provider erfolgen im Regelfall aber außerhalb von Durchsuchungen und ohne Anwesenheit des Betroffenen.310 Die Ermittler wenden sich an den Provider und dieser gibt nach § 95 I StPO die in seinem Gewahrsam befindlichen Daten(träger) bzw. eine Kopie heraus.311 Die E-Mails sind für den Betroffenen weiterhin verfügbar, sodass er von der Maßnahme keine Kenntnis erhält.312 Entsprechendes gilt für die Kommunikationspartner des von der Maßnahme Betroffenen. Die Anhörung des Betroffenen vor der Maßnahme wird im Regelfall aufgrund der bestehenden Gefahr einer Vereitelung des Ermittlungszwecks durch Löschen oder Verändern der Daten unterbleiben (§ 33 IV 1 StPO).313 Der Betroffene erfährt daher nur nachträglich von der Maßnahme, vgl. § 98 II 5 i. V. m. § 98 II 2 StPO.314 Das BVerfG dehnt offene Maßnahmen zu „heimlich durchführbaren Ermittlungsmaßnahmen“ aus.315 Der BGH führte für die Durchsuchung jedoch noch im Jahr 2007 aus: „Die offene Durchführung gibt dem Betroffenen die Möglichkeit, je nach den Umständen die Maßnahme durch Herausgabe des gesuchten Gegenstands abzuwenden bzw. in ihrer Dauer und Intensität zu begrenzen, ferner ihr – gegebenenfalls mit Hilfe anwaltlichen Beistands – bereits während des Vollzugs entgegenzutreten, wenn es an den gesetzlichen Voraussetzungen fehlt, oder aber zumindest die Art und Weise der Durchsuchung zu kontrollieren, insbesondere die Einhaltung der im Durchsuchungsbeschluss gezogenen 308  BGHSt

51, 211, 217. 51, 211, 213 ff.; Schlegel, HRRS 2007, 44, 50. 310  So die Vermutung bei Brunst, CR 2009, 591, 592; wonach ein verdecktes Vorgehen in der Praxis der Regel entspreche; Neuhöfer, S. 148 f.; vgl. Sankol, K & R 2009, 396, 398. 311  Brodowski, JR 2009, 402, 406. 312  SK / Wolter / Greco, § 100a, Rn. 33; Störing, MMR 2008, 187, 188, „ein Ermittlungszugriff auf einen Server des Diensteanbieters ist aus der Natur seiner Sache heraus für den betroffenen Nutzer nicht erkennbar“; Brunst, CR 2009, 591, 592; Kudlich, GA 2011, 193, 203; Englerth / Hermstrüwer, RW 2013, 326, 338. Der Kommunikationsteilnehmer ist Bezugspunkt der Offenheit und nicht der Provider, Klein, NJW 2009, 2996, 2998. 313  Brunst, CR 2009, 591, 592; Englerth / Hermstrüwer, RW 2013, 326, 338; SSW /  Eschelbach, § 98, Rn. 17. 314  Eine Zurückstellung der Benachrichtigung wegen Gefährdung des Untersuchungszwecks ist für offene Maßnahmen unzulässig, da § 101 V StPO nur für die in § 101 I StPO abschließend aufgeführten heimlichen Ermittlungsmaßnahmen eine Zurückstellungsmöglichkeit vorsieht, BGH, NJW 2010, 1297, 1298, BGH, NStZ 2015, 704, 705; so auch LR / Menges, § 98, Rn. 21; Meyer-Goßner / Schmitt, § 98, Rn. 10; für eine entsprechende Anwendung allerdings KK / Greven, § 98, Rn. 21. 315  Brodowski, JR 2009, 402, 407; vgl. aber noch BVerfGE 120, 274, 325. 309  BGHSt

258

E. Zugriff auf nichtöffentlich zugängliche Daten

Grenzen zu überwachen […]“.316 Heimlich durchgeführte Maßnahmen nehmen dem Betroffenen diese Möglichkeiten.317 Nachträgliche Benachrichtigungspflichten können den Schutz einer offenen Durchführung nicht ausgleichen.318 Die heimlich durchgeführte E-Mail-Beschlagnahme beim Provider unterscheidet sich von der offen durchgeführten Beschlagnahme im Rahmen einer Durchsuchung.319 Die „Offenheit“ der Maßnahme kann nur in dem entscheidungserheblichen Fall des BVerfG für eine geringere Eingriffsintensität herangezogen werden. Bei einer heimlichen Durchführung ist hingegen eine Vergleichbarkeit zu den Vorschriften zu heimlichen und verdeckten Maßnahmen nach § 101 StPO auszumachen.320 (bb) Einmaliger und punktueller Zugriff Weiter ist dem BVerfG zu widersprechen, wenn es davon ausgeht, dass einem einmaligen und punktuellen Zugriff auf einen E-Mail-Account eine geringere Eingriffsintensität zukomme als einem Zugriff auf längerfristige und laufende Kommunikationsvorgänge.321 Punktuell kann auch bedeuten, dass nur einmalig, aber dafür ein weitreichender Zugriff auf einen umfassenden Nachrichtenbestand stattfindet.322 Die Sicherstellung von ca. 2500 EMails, die der Entscheidung des BVerfG zugrunde liegt, zeigt dies deutlich. Bedenkt man, dass E-Mails über Jahrzehnte archiviert werden können, so kann auch ein einmaliger Zugriff zur umfassenden Erstellung eines Persönlichkeitsprofils beitragen.323 Ein solches Potential führt nach ständiger Rechtsprechung aber gerade dazu, dass Datenerhebungen nur eingeschränkt zulässig sind.324 Entgegen dem BVerfG sagt ein einmaliger, aber dafür weitreichender Zugriff regelmäßig mehr über eine Person aus als eine laufende, 316  BGHSt 51, 211, 215; vgl. zur Kontrollmöglichkeit des Betroffenen bei Durchsuchungen Papier / Dengler, BB 1996, 2593, 2594. 317  Vgl. Brunst, CR 2009, 591, 592; Brodowski, JR 2009, 402. 407 f.; Neuhöfer, S. 149. Vgl. für die heimliche Online-Durchsuchung BGHSt 51, 211, 215; BVerfGE 120, 274, 325; Schlegel, HRRS 2007, 44, 50. 318  Brodowski, JR 2009, 402, 408, „Schutz durch das demos“. 319  Vgl. SK / Wolter / Greco, § 100a, Rn. 33; Gercke / Brunst, Rn. 822; Englerth /  Hermstrüwer, RW 2013, 326, 338; Brodowski, JR 2009, 402. 407; Meinicke, S.  62 f. 320  So auch Gercke / Brunst, Rn. 822; vgl. Brodowski, JR 2009, 402, 407, „heimlich-kollusive(n) Maßnahme“. 321  BVerfGE 124, 43, 62. 322  Gaede, StV 2009, 96, 99; Brodowski, JR 2009, 402, 406; Gercke / Brunst, Rn. 823; Schwabenbauer, AöR 137 (2012), 1, 29; Englerth / Hermstrüwer, RW 2013, 326, 337. 323  Vgl. Jahn, JuS 2009, 1048, 1049, für § 99. 324  BVerfGE 65, 1, 42; 115, 166, 193; 125, 260, 318 ff.



I. Inhaltsdaten259

aber zeitlich begrenzte Überwachung.325 Dies ist auch darauf zurückzuführen, dass ein Account häufig für private wie berufliche Zwecke genutzt wird und der Zugriff auf intime Daten oftmals kaum vermeidbar ist.326 Zudem scheint eine vorherige Begrenzung nach bestimmten Schlagwörtern, Zeiträumen oder Kommunizierenden realitätsfern.327 Die weitreichende vorläufige Sicherstellung ist daher der Regelfall, wobei erst im Nachhinein eine Durchsicht die relevante Datenmenge reduziert.328 Der Zugriff auf den gesamten E-Mailbestand konfligiert aber mit dem Übermaßverbot, da diesem regelmäßig die potentielle Beweisbedeutung fehlt.329 Der punktuelle, einmalige Zugriff unterscheidet sich vom Zugriff auf laufende Kommunikation hauptsächlich durch den betroffenen Zeitraum, welcher gegenwarts- und zukunftsbezogen ist, wohingegen die Sicherung gespeicherter Kommunikation vergangenheitsbezogen ist.330 Für die Ermittler besteht die komfortable Lage, dass sie durch bloßes Abwarten auf dieselben Inhalte zugreifen können wie bei der laufenden Überwachung, aber hierfür nur die schlanken Voraussetzungen der §§ 94 ff. StPO beachten müssen.331 Dies offenbart einen systematischen Widerspruch in der Argumentation des BVerfG, da ein einmaliger offener Zugriff auf den Gesamtbestand voraussetzungsärmer wäre als der Zugriff auf eine einzelne zukünftige E-Mail.332 (cc) Selbstschutzmöglichkeiten Das BVerfG stellt auf Selbstschutzmöglichkeiten des Betroffenen ab, wenn es die Eingriffsintensität in Abhängigkeit der Einwirkungsmöglichkeiten des Accountinhabers auf seinen Datenbestand bestimmt.333 Dies verwundert, da nur Brodowski, JR 2009, 402, 406; vgl. Gaede, StV 2009, 96, 99. Rn. 823, die auch darauf hinweisen, dass bei einer Durchsuchung intime Gegenstände dem Zugriff der Ermittler schneller entzogen werden können, da sie z. B. in Form eines Tagebuchs verkörpert vorliegen und „aussortiert“ werden können 327  Brunst, CR 2009, 591, 592; Kudlich, GA 2011, 193, 203; Englerth / Hermstrüwer, RW 2013, 326, 337, die auch auf mangelnde technische Möglichkeit einer hinreichend genauen Vorsortierung hinweisen. 328  Gercke / Brunst, Rn. 822. 329  BGH, NJW 2010, 1297. 330  Schwabenbauer, AöR 137 (2012), 1, 29. 331  Schwabenbauer, AöR 137 (2012), 1, 30; Englerth / Hermstrüwer, RW 2013, 326, 345 f.; zu dieser Problematik schon Seitz, S. 303, wonach der Schutz des Fernmeldegeheimnisses sich so leicht umgehen ließe. 332  Störing c’t 17 / 2009, 26, 28; Brunst, CR 2009, 591, 592, „paradox erscheinen­ de(s) Ergebnis“. 333  BVerfGE 124, 43, 65. 325  Siehe

326  Gercke / Brunst,

260

E. Zugriff auf nichtöffentlich zugängliche Daten

für die Schutzbedürftigkeit providergespeicherter Daten gem. Art. 10 I GG die mangelnde Beherrschbarkeit des Betroffenen bzw. in der Sache gerade mangelnde Einwirkungsmöglichkeiten angeführt wurden.334 An dieser Stelle sei eingeschoben, dass auch das AG Reutlingen ähnlich argumentiert, wenn es zwar die unzureichenden Beherrschungsmöglichkeiten der Nutzer erkennt, aber weiter konstatiert, dass der Nutzer sich aus freien Stücke entschlossen habe, „[…] das seit längerem umstrittene und in der öffentlichen Diskussion stehende Angebot der Fa. Facebook zu nutzen.“335 Betroffene können ihre Interessen oftmals nicht alleine wahrnehmen, wenn ihnen hierzu die technischen Kenntnisse fehlen.336 Technisch unversierte Nutzer würden so gegenüber technisch versierten benachteiligt. Aber auch für technisch versierte Nutzer ist effektiver Selbstschutz in Anbetracht der ubiquitären Überwachungsmöglichkeiten nicht realisierbar. Wer den umfassenden Schutz durch das Fernmeldegeheimnis genießen möchte, müsste zu einer atypischen Nutzung übergehen und möglichst nichts archivieren, obwohl die weitreichende Archivierung von Kommunikationsinhalten integraler Bestandteil digitaler Kommunikation ist.337 Effektiver Selbstschutz ließe sich nur in der Verweigerung in Form des Nichtgebrauchs ­moderner Kommunikationsmittel erzielen. Dies führt jedoch zu einer weitreichenden Beschränkung grundrechtlich gewährleisteter Freiheit. Das Fernmeldegeheimnis schützt jedoch auch die unbefangene Nutzung überwachungsanfälliger Kommunikationsmittel.338 Es soll der Gefahr entgegenwirken, „[…] daß der Meinungs- und Informationsaustausch mittels Fernmeldeanlagen deswegen unterbleibt oder nach Form und Inhalt verändert verläuft, weil die Beteiligten damit rechnen müssen, daß staatliche Stellen sich in die Kommunikation einschalten und Kenntnisse über die Kommunikationsbeziehungen oder Kommunikationsinhalte gewinnen.“339 Der Betroffene soll daher in der Wahl seines Kommunikationsmittels frei sein, ohne Angst, bei dessen umfänglicher Nutzung ein minus an grundrechtlichem Schutz zu erfahren.340 Die Anfälligkeit eines Kommunikationsdienstes für Überwachung spricht daher nicht für die niedrigschwellige Zulässigkeit derselben,341 auch Brunst, CR 2009, 591, 592. Reutlingen, StV 2012, 462 f. 336  Siehe Hoffmann-Riem, AöR 134 (2009), 513, 528. 337  Vgl. für E-Mail-Kommunikation Brodowski, JR 2009, 402. 406, der insbesondere auf die Anreizsetzung durch den Staat abstellt, Beweismittel zu vernichten. 338  BVerfGE 100, 313, 363. 339  BVerfGE 100, 313, 359. 340  So auch Englerth / Hermstrüwer, RW 2013, 326, 343 f.; vgl. auch Meinicke, S. 57, der auf die Gefahr der „Entkernung des Grundrechts insgesamt“ hinweist. 341  So aber Sachs GG / Pagenkopf, Art. 10 GG, Rn. 14a; in diese Richtung auch BeckOK StPO / Graf, § 100a, Rn. 28. 334  So

335  AG



I. Inhaltsdaten261

sondern erfordert umgekehrt umso höhere rechtliche Eingriffsvoraussetzungen.342 Im Übrigen ist anzumerken, dass der Staat den Schutz des Einzelnen durch das Recht gewährt, um andere Formen des Selbstschutzes obsolet zu machen.343 Die tatsächlichen Möglichkeiten des Einzelnen, sich gegen Eingriffe zu wehren bzw. zu schützen, lassen den grundrechtlichen Schutz daher weder entfallen, noch verringern sie die Eingriffstiefe. Auch die vom AG Reutlingen angedeuteten datenschutzrechtlichen Defizite betreffen nur das Innenverhältnis zwischen Anbieter und Nutzer und sind für die Wahl der Ermächtigungsgrundlage nicht maßgeblich. (dd) Zwischenergebnis Die vom BVerfG angenommene geringere Eingriffsintensität eines offenen, einmaligen und punktuellen Zugriffs überzeugt nicht. (b) Normenklarheit und -bestimmtheit Nach dem BVerfG entsprechen die §§ 94 ff. StPO den Geboten der Normenklarheit und -bestimmtheit.344 Da die Anforderungen an die konkrete Ausgestaltung der Ermächtigungsgrundlagen mit erhöhter Eingriffsintensität steigen, folgen aus der hier angenommenen hohen Eingriffsintensität auch hohe Anforderungen an die Normenklarheit und -bestimmtheit. Die §§ 94 ff. StPO müssten dem gerecht werden. (aa) Anlass und Zweck Nach dem 2. Senat der BVerfG enthalten die §§ 99, 100a, 100g StPO keine abschließenden Regelungen für Eingriffe in Art. 10 GG.345 Dem ist insoweit zuzustimmen, als dass der Gegenstandsbegriff des § 94 I StPO denkbar weit gefasst ist und bei unbefangener Wortlautauslegung und nach dem Telos der Norm auch providergespeicherte Kommunikationsinhalte umfassen könnte. Nach dem BVerfG sei für den Bürger hinreichend erkennbar, dass die §§ 94 ff. StPO auch den Zugriff auf providergespeicherte Kommunikations­ inhalte regeln.346 Dem ist zu widersprechen, da bei laienhafter Auslegung aus Brodowski, JR 2009, 402, 404, Fn. 30. Hoffmann-Riem, AöR 134 (2009), 513, 528. 344  BVerfGE 124, 43, 60. 345  BVerfGE 124, 43, 59. 346  BVerfGE 124, 43, 60. 342  Vgl. 343  Vgl.

262

E. Zugriff auf nichtöffentlich zugängliche Daten

Sicht des normunterworfenen Bürgers ein solches Ergebnis nicht vorhersehbar ist. Die Ansicht des 2. Senats steht zunächst im Widerspruch zu der bisherigen Rechtsprechung des BVerfG. Der 1. Senat des BVerfG führte 2005 noch aus, dass der Gesetzgeber „[…] die Überwachung der Telekommunikation zu Zwecken der Strafverfolgung in den §§ 100a, 100b, 100g, 100h und 100i StPO nach Umfang, Zuständigkeit und Zweck sowie hinsichtlich der für die jeweilige Maßnahme erforderlichen Voraussetzungen umfassend geregelt […]“ habe.347 Der abschließende Charakter ergebe sich gerade aus diesem Normgefüge.348 Dem entspricht auch die bis dahin erfolgte fachgerichtliche Rechtsprechung, wonach bei Ermittlungsmaßnahmen, die in das Fernmeldegeheimnis eingreifen, entweder auf die §§ 100a ff. StPO oder auf die §§ 99 ff. StPO (analog), jedoch nicht auf die §§ 94 ff. StPO abzustellen sei.349 Auch das Schrifttum ging bis zum E-Mail-Beschluss des BVerfG davon aus, dass die §§ 94 ff. StPO bzw. die §§ 102 ff. StPO keine Eingriffe in das Fernmeldegeheimnis zulassen,350 sondern auf die Art. 13 GG und Art. 14 GG zugeschnitten sind.351 Der Gesetzgeber ging bei der Einfügung des § 100a StPO davon aus, dass die Überwachung des Fernmeldeverkehrs hinsichtlich Telefonaten und Fernschreiben bis dahin nicht zulässig war.352 Umgekehrt finden sich in den Gesetzesmaterialen zu den §§ 94 ff. StPO keine Hinweise dahingehend, dass Eingriffe in das Fernmeldegeheimnis zulässig sind.353 Die Enquete-Kommission „Zukunft der Medien in Wirtschaft und Gesellschaft“ konstatierte in ihrem 4. Zwischenbericht hingegen schon 1995, dass mit der Zunahme elektronischer Briefe die Bedeutung von §§ 94, 99 StPO abnehmen und die des § 100a StPO zunehmen würde.354 347  BVerfGE 348  Ebd.

113, 348, 372.

349  Vgl. hierzu anschaulich LG Braunschweig, B. v. 12.04.2006, 6 Qs 88 / 06, wo der Schutz durch Art. 10 I GG für providergespeicherte E-Mails verneint wird und auf die § 94 ff. abgestellt wird; vgl. BGH, NJW 2009, 1828; so auch die Einschätzung bei Krüger, MMR 2009, 680, 682. 350  Schlegel, HRRS 2007, 44, 49 ff.; Gaede, StV 2009, 96, 99; Seitz, S. 305; Böckenförde, S.  430 f.; Störing, S. 228; Meininghaus, S.  263 ff.; Sankol, MMR 2006, XXIX, XXIX; Kühne, Strafprozessrecht (7. Aufl. 2007), Rn. 520.4; Krüger, MMR 2009, 680, 682; Germann, S. 535. 351  Beulke / Meininghaus, in: FS Widmaier, S. 76; LR / Hauck, § 100a, Rn. 73. 352  BT-Drs. V / 1880, S. 6 f.; Krüger, MMR 2009, 680, 682; Klesczewski, ZStW 123 (2011), 737, 748, der eine Vergleichbarkeit von Fernschreiben und E-Mail konstatiert. 353  Krüger, MMR 2009, 680, 682. 354  BT-Drs. 13 / 11002, S. 118. Ähnlich auch die indirekte Aussage im Entwurf der Bundesregierung eines Telekommunikationsgesetzes, BT-Drs.  15 / 2316, S. 97, wonach für den Zugriff auf Daten (Daten in einer Mail- oder Voicebox), die vom Fern-



I. Inhaltsdaten263

Die Anwendung der §§ 94 ff. StPO konfligiert weiter mit dem Prinzip der Spezialermächtigung. Der Zugriff auf Kommunikationsinhalte, die unter Zuhilfenahme eines Kommunikationsmittlers übermittelt werden und dort zwischengelagert werden, wurde vom Gesetzgeber als speziell regelungsbedürftig angesehen (§§ 99, 100 StPO). Die E-Mail-Kommunikation ist ebenso auf Dritte zur Übertragung angewiesen und ist aufgrund ihrer leichten Überwachbarkeit noch schutzbedürftiger.355 Wenn die Anwendung der §§ 94 ff. StPO schon auf Postsendungen und Telegramme ausscheidet, muss dies erst recht für E-Mails gelten.356 Einen normunterworfenen Bürger dürfte es überraschen, dass gleichzeitig die Anwendbarkeit von § 99 StPO einerseits und § 100a StPO anderseits für zulässig erachtet wird357 und trotz dieser Spezialnormen für Eingriffe in das Fernmeldegeheimnis (§§ 99, 100a StPO) vergleichbar intensive Eingriffe unter geringeren Voraussetzungen nach den §§ 94 ff. StPO erlaubt sein sollen.358 In systematischer Auslegung zeigt § 100g V StPO, dass ein Zugriff nach den allgemeinen Regelungen erst dann zulässig ist, wenn sich die Verkehrsdaten nicht mehr im Herrschaftsbereich des Diensteerbringers befinden und Art. 10 GG nicht mehr schützt. Es wäre systematisch widersprüchlich, wenn dies für die – auch vom 2. Senat des BVerfG359 – als grundsätzlich schutzwürdiger eingestuften providergespeicherten Inhaltsdaten nicht gelten würde. Ferner ist zu klären, ob die §§ 94 ff. StPO den Verwendungszweck der durch die Sicherstellung erhobenen personenbezogenen Daten hinreichend bestimmt festlegen. Der Gesetzgeber muss den Verwendungszweck bereichsspezifisch und präzise bestimmen, um einen Datenzugriff zu begrenzen. Nach dem BVerfG ergibt sich der Verwendungszweck aus einer Betrachtung des Normzusammenhangs hinreichend präzise (§§ 152 II, 155 I, 160, 170, 244 II, 264 StPO).360 Teile des Schrifttums kritisieren, dass das BVerfG einmeldegeheimnis geschützt seien, nur ein Zugriff nach den einschlägigen Gesetzen zulässig sei. Siehe hierzu Seitz, S. 305. 355  So im Ansatz zu Recht BeckOK StPO / Graf, § 100a, Rn. 30. Dies zeigen auch die Versuche des BGH eine Vergleichbarkeit zwischen Postsendungen und Telegrammen einerseits und E-Mails andererseits herzustellen, BGH, NJW 2009, 1828. 356  So auch Meinicke, S. 61. 357  BVerfGE 124, 43, 60; vgl. auch SK / Wolter / Greco, § 100a, Rn. 33. 358  Wie hier Brodowski, JR 2009, 402, 406; Schwabenbauer, AöR 137 (2012), 1, 30; Meinicke, S. 63. Wie Klein richtig anmerkt, ist nach dem BVerfG für die Wahl der einschlägigen Ermächtigungsgrundlage nicht das „Objekt des Erkenntnisinteresses“ und dessen grundrechtlicher Schutz, sondern primär der Modus des Zugriffs, entscheidend, Klein, NJW 2009, 2996, 2998. 359  BVerfGE 124, 43, 63. 360  BVerfGE 124, 43, 61; vgl. auch zur Vereinbarkeit der §§ 94 ff. StPO mit dem Recht auf informationelle Selbstbestimmung, BVerfGE 113, 29, 51 ff.; a. A. Papier /  Dengler, BB 1996, 2541, 2544 ff.

264

E. Zugriff auf nichtöffentlich zugängliche Daten

seitig und ausschließlich auf die Gesetzesklarheit abstelle und die Klarheit der Norm selbst vernachlässige.361 Der Kritik ist insoweit zuzustimmen, dass die konkrete Ermächtigungsgrundlage und ihre Tatbestandsvoraussetzungen Ausgangspunkt der Betrachtung sein müssen und nicht umgekehrt die Gesamtheit der gesetzlichen Regelungen.362 Das Gebot der Normenklarheit ist aber nicht ausschließlich auf die Klarheit der einzelnen Norm ausgerichtet.363 Strafprozessuale Ermittlungsmaßnahmen nach §§ 94  ff. StPO sind einer strengen Begrenzung auf den Ermittlungszweck unterworfen und nur zulässig, soweit dies zur Vorbereitung der anstehenden Entscheidungen im Hinblick auf die in Frage stehende Straftat nötig ist.364 Die Ermittlung anderer Lebenssachverhalte und Verhältnisse ist nicht erfasst. Das BVerfG stellt an die Bürger und ihre juristischen Kenntnisse keine lebensfernen Anforderungen, da diese den Verwendungszweck anhand ihrer laienhaften Auslegungsmöglichkeiten absehen können.365 (bb) Umfang und Grenzen Das Gebot der Normenklarheit und -bestimmtheit fordert auch eine hinreichend bereichsspezifische, präzise Festlegung der Eingriffsgrenzen.366 Die §§ 94 ff. StPO sind als Generalklausel ausgestaltet und erlauben den Zugriff auf Gegenstände, was zu einer für den Bürger kaum eingrenzbaren und vorhersehbaren Bandbreite an möglichen Sicherstellungsobjekten führt.367 Die Gefahr einer überschießenden Sicherstellung ist daher offenkundig und wird durch die einfachgesetzliche Ausgestaltung der §§ 94 ff. StPO nicht verhindert.368 Es fehlen zudem Regelungen zur Verarbeitung der erhobenen personenbezogenen Daten und für den Fall, dass auch nicht beweisrelevante Daten erhoben wurden.369 Das BVerfG begegnet diesem wahrgenommenen Missstand mit detaillierten Vorgaben für die Prüfung der Verhältnismäßigkeit im Einzelfall. So soll bereits in der Anordnung eine zeitliche und sachliche Eingrenzung auf bestimmte Kommunikationsinhalte Störing, S. 114, jedoch zu BVerfGE 113, 29 ff.; so auch Neuhöfer, S. 145. S. 114. 363  Vgl. nur Sachs GG / Sachs, Art. 20, Rn. 125. 364  BVerfGE 124, 43, 61. 365  A. A. Neuhöfer, S. 145; vgl. Störing, S. 114 jedoch zu BVerfGE 113, 29 ff. 366  BVerfGE 110, 33, 53; 120, 274, 316 m. w. N.; Papier / Dengler, BB 1996, 2541, 2545 f. 367  Störing, S. 112. 368  Neuhöfer, S. 144; Störing, S. 112 m. w. N.; für Eingriffe in das Recht auf informationelle Selbstbestimmung, Papier / Dengler, BB 1996, 2541, 2546. 369  Ebd. 361  Vgl.

362  Störing,



I. Inhaltsdaten265

stattfinden.370 Beim Vollzug stehe das Übermaßverbot einer Gewinnung überschießender, für das Verfahren bedeutungsloser Daten entgegen, was eine vorläufige Sicherstellung zwecks Durchsicht der gesamten Kommunikationsinhalte aber nicht ausschließe.371 Dem wird man mit dem BGH aber widersprechen müssen, da die Sicherstellung des gesamten Accounts mangels potentieller Beweisrelevanz regelmäßig gegen das Übermaßverbot verstößt.372 Die Verhältnismäßigkeitsprüfung im Einzelfall ist unstreitig ein notwendiges Korrektiv, um unverhältnismäßige Maßnahmen zu verhindern und so dem Grundsatz der Verhältnismäßigkeit umfänglich Rechnung zu tragen. Die detaillierten Vorgaben des BVerfG zur Verhältnismäßigkeit im Einzelfall zeigen aber, dass wesentliche Fragen für Zugriffe auf providergespeicherte Kommunikationsinhalte in den §§ 94 ff. StPO gerade nicht geregelt sind.373 Durch die Überladung der Einzelfallprüfung kann der normunterworfene Bürger mögliche Maßnahmen und deren Grenzen nicht voraussehen.374 Mangels einfachgesetzlicher Ausgestaltung bestehen weder leitende Handlungsmaßstäbe für die Strafverfolger noch gesetzliche Grenzen für die Rechtskontrolle durch die Gerichte. Die Anwendung der §§ 94 StPO durch das BVerfG für die hier in Frage stehenden Eingriffe konfligiert daher insbesondere auch mit der demokratischen Komponente des Gebots der Normenklarheit und -bestimmtheit, wonach der Gesetzgeber die grundrechtswesentlichen Fragen selbst regeln muss.375 Das Erfordernis einer richterlichen Anordnung nach § 98 I 1 StPO kann Mängel der Bestimmtheit nicht kompensieren.376 In sozialen Netzwerken finden sich auch kernbereichsrelevante Inhalte.377 Die §§ 94 ff. StPO enthalten keine Vorkehrungen zum Schutz des Kernbereichs, sodass dieser unmittelbar aus der Verfassung abgeleitet werden muss 370  BVerfGE 124, 43, 67. Zu den praktischen Schwierigkeiten siehe Meyer-Goßner / Schmitt, § 94, Rn. 16b. 371  BVerfGE 124, 43, 67 und 69. 372  So ausdrücklich BGH, NJW 2010, 1297. 373  So auch Meinicke, S. 62. 374  Brodowski, JR 2009, 402, 406. 375  Vgl. Meinicke, S. 62; SK / Wolter / Greco, § 100a, Rn. 33; vgl. für Eingriffe in das Recht auf informationelle Selbstbestimmung Papier / Dengler, BB 1996, 2541, 2546. 376  BVerfGE 113, 348, 381; SB / Schenke, Art. 10, Rn. 70. 377  Meinicke, StV 2012, 463, 464; Neuhöfer, MMR-Aktuell 2012, 329250; Ihwas, S. 219; a. A. BeckOK StPO / Graf, § 100a, Rn. 32k, wonach vertrauliche oder intime Inhalte in sozialen Netzwerken regelmäßig nicht anzutreffen seien. Vgl. zur Kernbereichsrelevanz der E-Mail-Kommunikation, BVerfGE 124, 43, 63 f.; SK / Wolter /  Greco, § 100a, Rn. 33; Neuhöfer, S. 22; Zöller, ZStW 124 (2012), 411, 430 f.

266

E. Zugriff auf nichtöffentlich zugängliche Daten

und nur in der Verhältnismäßigkeitsprüfung im Einzelfall gewährleistet werden kann.378 Der anordnende Richter bzw. bei Gefahr im Verzug der Ermittlungsbeamte hätte dies zu beachten. Bisher führten fehlende einfach­ gesetz­liche Vorkehrungen zum Kernbereichsschutz bei heimlichen Maßnahmen ungeachtet der umstrittenen inhaltlichen Ausgestaltung379 zur Verfassungswidrigkeit.380 Das Vertrauen auf den Rechtsanwender und dessen Berücksichtigung des Kernbereichsschutzes führt nicht zu einem Schutz­ ­ standard, der dem in den § 100a StPO gleichkäme.381 Der fehlende einfachgesetzliche Schutz birgt vielmehr erhebliche Gefahren hinsichtlich einer willkürlichen Handhabe.382 Das BVerfG scheint ein dahingehendes Unbehagen zu empfinden, wenn es die Einzelfallbetrachtung zwar für ausreichend erachtet, aber zugleich detaillierte – über § 100a StPO IV 1 hinausgehende383 – Vorgaben zum Schutz des Kernbereichs macht. Soweit die allgemeinen Vorschriften der §§ 94 ff. StPO engeren Grenzziehungen unterliegen als die spezielle Vorschrift des § 100a StPO, konfligiert dies mit dem Grundsatz der Spezialermächtigung. Beim Zugriff auf Inhaltsdaten von sowohl geschäftlich als auch privat genutzten Accounts lässt sich zudem nicht immer vorhersehen, ob kernbereichsrelevante Daten betroffen sein werden, sodass dem Schutz auf Auswertungsebene mittels eines Beweisverwertungsverbots maßgebliche Bedeutung zukommt (vgl. § 100a IV 2 StPO), welches bei den §§ 94 ff. StPO nicht geregelt ist. Die Beschlagnahmeverbote in § 97 StPO können einen gesetzlich geregelten Kernbereichsschutz

378  Vgl. die Rechtsprechung des BVerfG für Maßnahmen außerhalb von Wohnungen nach § 100f StPO; siehe hierzu auch LR / Hauck, § 100f, Rn. 23, der eine analoge Anwendung des § 100a IV StPO befürwortet. Die Verfassungsbeschwerde gegen § 100f StPO und der dort fehlenden Kernbereichsregelung wurde als unzulässig gewertet und nicht entschieden, BVerfGE 129, 208, 233 f. 379  Löffelmann, ZStW 118 (2006), 358, 375 ff., wonach spätestens nach der Entscheidung des BVerfG im Jahr 2005 (BVerfGE 113, 348 ff.) die Frage nach dem „ob“ geklärt sei; vgl. auch BT-Drs. 16 / 5846, S. 43. 380  BVerfGE 109, 279, 318; 113, 348, 390 ff.; 120, 274, 335 ff., 343. 381  LG Hamburg, MMR 2008, 186, 187; SK / Wolter / Greco, § 100a, Rn. 33; vgl. auch SSW / Eschelbach, § 94, Rn. 7; a. A. Brodowski, JR 2009, 402, 408 f., der sich im Ergebnis aber auch für eine gesetzliche Konkretisierung der Verhältnismäßigkeitsgesichtspunkte ausspricht. 382  Vgl. Gaede, StV 2009, 96, 99. 383  I. R. v § 100a IV 1 StPO ist die Erhebung nur, dann ausgeschlossen, wenn „allein“ Kernbereichsrelevantes zu erwarten ist. Das BVerfG hat diese Einschränkung für die §§ 94 ff. StPO nicht vorgenommen: „Bestehen im konkreten Fall tatsächliche Anhaltspunkte für die Annahme, dass ein Zugriff auf gespeicherte Telekommunikation Inhalte erfasst, die zu diesem Kernbereich zählen, ist er insoweit nicht zu rechtfertigen und hat insoweit zu unterbleiben“. Siehe hierzu auch SK / Wolter / Greco, § 100a, Rn. 33.



I. Inhaltsdaten267

nicht ersetzen.384 Die §§ 94 ff. StPO sind hinsichtlich Umfang und Grenzen eines Eingriffs nicht hinreichend bestimmt. (c) Verhältnismäßigkeit Das BVerfG betrachtet die §§ 94 ff. StPO als verhältnismäßige Ermächtigungsgrundlage für Zugriffe auf providergespeicherte E-Mails.385 Zwar mangelt es nicht an einem legitimen Ziel, der Geeignetheit und Erforderlichkeit; bei der Verhältnismäßigkeit im engeren Sinne ist jedoch Kritik angezeigt.386 Auf Seiten der mit dem Zugriff verfolgten Allgemeininteressen ist dem BVerfG zuzustimmen, dass der Zugriff auf providergespeicherte Kommunikationsinhalte von hohem Ermittlungsinteresse ist und für eine effektive Strafverfolgung unabdingbar ist.387 Dies gilt sowohl für die Nutzung moderner Kommunikationsmittel zur Begehung von Straftaten als auch hinsichtlich der Bedeutung als Kommunikationsmittel für Kriminelle. Auf Seiten der betroffenen Individualinteressen geht das BVerfG zu Unrecht von einer geringen Eingriffsintensität aus, was im Rahmen der Angemessenheitsprüfung zu einer unzutreffenden Gewichtung der Abwägungsfaktoren und einem unangemessenen Ausgleich zwischen Individual- und Allgemeininteressen führt. Eingriffe in Art. 10 GG sind grundsätzlich als schwer einzustufen, da eine berechtigte Vertraulichkeitserwartung enttäuscht wird.388 Maßgeblich ist weiter das „Gesamtbild des Grundrechtseingriffs“.389 Einzustellen sind die Gestaltung der Eingriffsschwellen, die Zahl der Betroffenen sowie die Intensität des Eingriffs, die sich insbesondere aus der Art des Zugriffs und dem Potential zur Persönlichkeitsprofilbildung ergibt.390 Heimliche Eingriffe wiegen schwerer als offene.391 Entsprechendes gilt für längerfristige Eingriffe im Verhältnis zu einmaligen und punktuellen Eingriffen.392 Letzteres kann aber nur dann gelten, wenn der einmalige und punktuelle Eingriff nicht aufgrund 384  Für die Postbeschlagnahme, Warntjen, Heimliche Zwangsmaßnahmen und der Kernbereich privater Lebensgestaltung, S. 150 f. 385  BVerfGE 124, 43, 61. 386  Siehe für den Zugriff auf E-Mails auch eingehend Brodowski, JR 2009, 402, 406 f.; Neuhöfer, S.  146 ff. 387  Ebd.; vgl. für E-Mails auch Neuhöfer, S.  81 ff. m. w. N. 388  BVerfGE 115, 320, 348; BeckOK InfoMedienR / Gersdorf, Art. 10 GG, Rn. 39; BeckOK GG / Baldus, Art. 10 GG, Rn. 46. 389  Maunz / Dürig / Durner, Art. 10 GG, Rn. 148. 390  Vgl. BVerfGE 124, 43, 62; siehe zu den Kriterien auch Maunz / Dürig / Durner, Art. 10 GG, Rn. 148; BeckOK GG / Baldus, Art. 10 GG, Rn. 46. 391  BVerfGE 34, 238, 247; 107, 299, 321; 124, 43, 62; Maunz / Dürig / Durner, Art. 10 GG, Rn. 148. 392  BVerfGE 124, 43, 62; Maunz / Dürig / Durner, Art. 10 GG, Rn. 148 m. w. N.

268

E. Zugriff auf nichtöffentlich zugängliche Daten

des Umfangs und der Vielfältigkeit des Datenbestands ein vergleichbares Potential zur Persönlichkeitsprofilbildung aufweist.393 Weiter ist zu berücksichtigen, ob die betroffenen Kommunikationsteilnehmer anonym bleiben und welcher Sphäre der Inhalt der Konversation zuzuordnen ist.394 Fehlende Einwirkungsmöglichkeiten des Betroffenen auf den Datenbestand sind zudem erschwerend zu berücksichtigen.395 Der Zugriff auf Inhalte in sozialen Netzwerken erfolgt regelmäßig heimlich und betrifft eine Vielzahl von Betroffenen.396 Die Teilnehmer agieren oftmals unter ihren Klarnamen und bleiben nicht anonym. Der Eingriff birgt aufgrund der Vielfältigkeit und des Umfangs der Daten aus unterschiedlichen Kontexten und der „’Spiegelbildlichkeit’ von realen und virtuellen Kon­ takten“397 auch beim einmaligen Zugriff ein hohes Potential zur Persönlichkeitsprofilbildung. Es besteht die strukturelle Gefahr einer überschießenden Beweismittelgewinnung und einer Verletzung des Übermaßverbotes. Aufgrund der alleinigen Speicherung der Daten außerhalb des Herrschaftsbereichs des Betroffenen fehlen diesem Einwirkungsmöglichkeiten.398 Die Eingriffsintensität ist daher auch bei einem einmaligen Zugriff als hoch einzuschätzen und mit der in §§ 100a ff. StPO geregelten Eingriffstiefe vergleichbar.399 (aa) Eingriffsschwellen Wenn das BVerfG als Anlasstat jede Straftat ohne eine Prüfung der Schwere im Einzelfall und das Vorliegen eines bloßen Anfangsverdachts genügen lässt,400 kann dem mit der oben festgestellten hohen Eingriffsintensität 393  Siehe oben E.I.2.b)aa)(2)(a). I. E. ähnlich Brodowski, JR 2009, 402, 406; Gercke / Brunst, Rn. 823; Englerth / Hermstrüwer, RW 2013, 326, 337, wonach die Punktualität des Zugriffs nicht die Datenmenge, sondern alleine die Einmaligkeit des Eingriffs beschreibe. Allgemein zur Relevanz der Persönlichkeitsprofilbildung BVerfGE 65, 1, 53; 115, 166, 193, 125, 260, 319. 394  BeckOK GG / Baldus, Art. 10 GG, Rn. 46. 395  BVerfGE 115, 166, 194; 124, 43, 62. 396  Siehe oben E.I.2.b)aa)(2)(a). Kommunikationsinhalte in sozialen Netzwerken bilden das Kommunikationsverhalten mit durchschnittlich 342 Freunden ab, abrufbar unter: http: / / blog.stephenwolfram.com / 2013 / 04 / data-science-of-the-facebook-world / . 397  Brenneisen / Staack Kriminalistik 2012, 627, 629; vgl. Hornung, CR 2008, 299, 305; vgl. Drackert, eucrim 2011, 122, 123, der insbesondere auf die „starke Kontextualisierung und Dauerhaftigkeit der Nutzung“ abstellt. 398  Siehe oben E.I.2.a)aa)(1). 399  I. E. ähnlich Englerth / Hermstrüwer, RW 2013, 326, 345 f.; vgl. für E-Mails Schwabenbauer, AöR 137 (2012), 1, 29; Neuhöfer, S. 151. 400  BVerfGE 124, 43, 63.



I. Inhaltsdaten269

eines einmaligen Zugriffs nicht gefolgt werden. Es ist zutreffend, dass bei einer qualifizierten Eingriffsschwelle bestimmte Deliktsgruppen nicht über den Zugriff auf E-Mail-Accounts oder Accounts sozialer Netzwerke verfolgt werden können. Dies gilt für den Zugriff auf andere Ermittlungsobjekte wie etwa Wohnungen aber ebenfalls und ist jeweils der spezifischen Eingriffstiefe geschuldet. Außerdem ist nicht einsichtig, warum eine mittels E-Mail oder Chatnachricht begangene Beleidigung oder Nötigung leichter verfolgbar sein soll als bei der Tatbegehung mittels Telefon.401 Das BVerfG führt gegen ein Erfordernis von qualifizierten Anlassstraftaten weiter an, dass jeder Nutzer seine Korrespondenz sonst durch eine Auslagerung auf die Server seines Providers vor dem Zugriff der Strafverfolger leicht entziehen könnte. Diese Argumentationsweise verkennt aber, dass die serverbasierte Speicherung nur Teil der technischen Funktionsweise ist und in keiner Weise den bewussten Entzugswillen der Nutzer zum Schaden der Strafverfolgung impliziert. Des Weiteren wird angeführt, dass der Gesetzgeber mit der Erhöhung von Strafrahmen auf die Forderung nach einer erhöhten Eingriffsschwelle reagieren könnte. Die Vereinfachung der Verfolgbarkeit als alleinige Begründung für die Erhöhung des Strafrahmens würde jedoch eine sachfremde Erwägung des Gesetzgebers darstellen.402 Es bleibt festzuhalten, dass weder die soeben genannten Argumente noch die Annahme einer geringen Eingriffsintensität für eine Herabsetzung der Eingriffsschwellen herangezogen werden können. Bei niedrigschwelligen Eingriffsbefugnissen könnte eine hohe Eingriffsintensität sonst allenfalls durch Schutzmechanismen wie Begrenzungen des Eingriffsumfangs, Beweisverwertungsverbote oder Verfahrenssicherungen kompensiert werden.403 Zwar steht die Beschlagnahme unter richterlicher Anordnung nach § 98 I StPO; Begrenzungen hinsichtlich des Eingriffsumfangs und vor allem der Schutz des Kernbereichs sind in den §§ 94 ff. StPO aber nicht geregelt. Die Prüfung der Verhältnismäßigkeit im Einzelfall kann dies nicht kompensieren.404 Es bleibt dabei, dass Eingriffe in das Fernmeldegeheimnis nur bei erhöhten Eingriffsschwellen zulässig sind.405 Bei der heimlichen Überwachung der 401  Siehe zum Kreis der nicht verfolgbaren Straftaten beim Erfordernis einer Straftat von erheblicher Bedeutung BVerfGE 124, 43, 64. 402  Zutreffend Neuhöfer, S. 152. 403  Vgl. Maunz / Dürig / Durner, Art. 10 GG, Rn. 148. 404  Siehe oben E.I.2.b)aa)(2)(b)(bb). 405  Vgl. für Verbindungsdaten BVerfGE 107, 299, 321, Straftaten von erheblicher Bedeutung; vgl. für die vorbeugende / vorsorgende Telekommunikationsüberwachung gegen Straftaten BVerfGE 113, 348, 387 f., Schutz überragend wichtiger Rechtsgüter; vgl. zur Vorratsdatenspeicherung BVerfGE 125, 260, 328, Schutz überragend wichtiger Rechtsgüter; vgl. für die Telekommunikationsüberwachung BVerfGE 129, 208, 243, schwere Straftat.

270

E. Zugriff auf nichtöffentlich zugängliche Daten

Telekommunikation ist ein qualifizierter Tatverdacht in Form einer schweren Straftat erforderlich.406 Die schwere Straftat muss weiter auch im konkreten Einzelfall schwer wiegen.407 Wenn der typische Zugriff auf providergespeicherte Kommunikationsinhalte ohne Wissen des Betroffenen erfolgt, stünde zudem das Erfordernis einer Subsidiaritätsklausel im Raum, welche als einfachgesetzliche Konkretisierung des verfassungsrechtlichen Verhältnismäßigkeitsgrundsatzes der Erforderlichkeit fungiert.408 Die Beschlagnahmevorschriften enthalten eine solche Regelung nicht, sodass eine Berücksichtigung nur bei der Erforderlichkeitsprüfung im Einzelfall stattfindet. Auch wenn die praktische Umsetzung von Subsidiaritätsklauseln Kritik erfahren hat und das Fehlen eines stimmigen Gesamtkonzepts bemängelt wird,409 geben Subsidiaritätsklauseln zumindest operationalisierbare und konkrete Prüfmaßstäbe für die anordnende Stelle vor.410 (bb) Verfahrensregeln Die §§ 94 ff. StPO müssen mit Art. 10 GG und Art. 19 IV GG vereinbare Verfahrenssicherungen vorsehen.411 Die Beschlagnahme von E-Mails ist regelmäßig eine heimlich durchgeführte Maßnahme, sodass die Betroffenen von der Maßnahme informiert werden müssen.412 Der Gesetzgeber ist dem Bürger zur Transparenz verpflichtet.413 Er muss Regelungen zur Information der von Datenerhebungen oder -nutzungen Betroffenen schaffen. Ohne eine zumindest nachträgliche Information ist ein effektiver Rechtsschutz der Betroffenen nicht möglich, da er weder die Unrechtmäßigkeit der Maßnahme noch etwaige Rechte auf Löschung, Berichtigung oder Genugtuung einfor406  Vgl. BVerfGE 100, 313, 392 ff.; 129, 208, 243; a. A. Klesczewski, ZStW 123 (2011), 737, 763 f., der die Eingriffsschwelle für den Zugriff auf vergangene Kommunikation bei substantiierten Spurenverdacht in analoger Anwendung des Spurengrundsatzes aus § 81c I StPO und § 103 I 1 StPO beim Verdacht jedweder Straftat zulassen will. Dies überzeugt nicht, da der Spurengrundsatz dort ausnahmsweise einen offenen Eingriff gegen Unverdächtige rechtfertigt. Der heimliche Eingriff in Art. 10 GG gegen Verdächtige betrifft jedoch einen andersartigen Sachverhalt. 407  BVerfGE 129, 208, 244. 408  Rieß, in: GedS Meyer, S. 378; kritisch Zöller, ZStW 124 (2012), 411, 427 f., der eine Abschaffung der Subsidiaritätsklauseln befürwortet. 409  Siehe nur Zöller, ZStW 124 (2012), 411, 427 f. 410  Vgl. Rieß, in: GedS Meyer, S. 372. 411  Zur Herleitung aus Art. 19 IV GG: BVerfGE 100, 313, 361; zur Herleitung aus Art. 10 GG bzw. Umkehrschluss zu Art. 10 II 2 GG: Jarass / Pieroth GG / Jarass, Art. 10, Rn. 24; SB / Schenke, Art. 10, Rn. 82. 412  Vgl. zur sog. Transparenzpflicht BVerfGE 125, 260, 335; 129, 208, 250 m. w. N. 413  BVerfGE 100, 313, 361; 125, 260, 335; 129, 208, 250.



I. Inhaltsdaten271

dern kann. Bei Eingriffen in das Fernmeldegeheimnis ist eine grundsätzliche Benachrichtigung aller an der Kommunikation Beteiligten nötig, vgl. § 101 IV 1 Nr. 3 StPO. Ausnahmen sind zulässig, aber auf das unbedingt Erforderliche zu beschränken.414 Für Eingriffe nach den §§ 94 ff. StPO stellt das BVerfG hinsichtlich der Benachrichtigung des Betroffenen auf § 35 StPO und § 98 II StPO ab.415 Betroffener ist nicht nur jeder, in dessen Gewahrsam, Eigentums- oder Besitzrechte durch die Sicherstellung eingegriffen wurde, sondern jeder, in dessen Rechte eingegriffen wurde.416 Auf der Basis eines unkörperlichen Gegenstandsbegriffs ist konsequenterweise auch der Gewahrsamsbegriff unkörperlich, sodass durch die Sicherstellung auch der Gewahrsam Dritter betroffen ist, soweit ihre Kommunikate sichergestellt werden. Kommunikationspartner des Profilinhabers sind daher Betroffene i. S. d. § 98 II 5 StPO.417 Der vom BVerfG befürwortete Auskunftsanspruch der betroffenen Nichtverfahrensbeteiligten nach § 491 StPO i. V. m. § 19 BDSG ist hingegen abzulehnen.418 Es ist schon zweifelhaft, ob die §§ 483 ff. StPO auf die §§ 94 ff. StPO überhaupt anwendbar sind, da diese die Vorgangsdatenverwaltungssysteme der Staatsanwaltschaft betreffen419 und nur anwendbar sind, wenn die Erteilung von Auskünften in der StPO nicht anderweitig geregelt ist.420 Gegen die Anwendbarkeit spricht aber vor allem, dass § 491 StPO i. V. m. § 19 I BDSG nur einen Auskunftsanspruch auf Antrag und keine Benachrichtigungspflicht regeln.421 Von heimlich ausgeführten Beschlagnahmen haben Dritte aber keine Kenntnis, sodass diese praktisch nie einen Antrag stellen werden und die Benachrichtigungspflicht leerlaufen würde. Für eine Benachrichtigung müsste zunächst die Identität und Anschrift der Betroffenen, insbesondere der Kommunikationspartner, ermittelt werden. Beim Zugriff auf einen Account in sozialen Netzwerken wären oftmals Hunderte betroffen, sodass die Frage nach Ausnahmen von der Benachrichti414  BVerfGE

129, 208, 250; vgl. § 101 IV 4 StPO. 124, 43, 71. 416  SK / Wohlers / Greco, § 98, Rn. 48; LR / Menges, § 98, Rn. 49; KK / Greven, § 98, Rn.  18; a. A. Meyer-Goßner / Schmitt, § 98, Rn. 20. 417  Vgl. SK / Wohlers / Greco, § 98, Rn. 48 unter Verweis auf BGHR StPO, § 304 II Betroffener 1, wonach auch der Empfänger eines Briefs Betroffener i. S. d. § 304 II StPO ist; LR / Menges, § 98, Rn. 49; a. A. Neuhöfer, S. 155, wonach nur der Provider Betroffener sei. 418  BVerfGE 124, 43, 73. 419  Vgl. Störing, S. 113; Neuhöfer, S. 144. 420  SSW / Ritscher, § 100a, Rn. 1. 421  Simits BDSG / Mallmann, § 19, Rn. 12, „Holschuld“ und keine „Bringschuld“ der verantwortlichen Stelle wie bei § 19a BDSG; Meyer-Goßner / Schmitt, § 491, Rn. 1, „[…] mit einem entpsr Antrag verlangen […]“. 415  BVerfGE

272

E. Zugriff auf nichtöffentlich zugängliche Daten

gungspflicht gestellt werden muss. Bei heimlichen Maßnahmen, die Dritte betreffen, sind weniger strenge Anforderungen an Benachrichtigungspflichten zu stellen, da sie nicht Ziel staatlichen Handelns sind.422 Eine Benachrichtigung kann unterbleiben, wenn die Maßnahme Dritte nur unerheblich betroffen hat und daher unterstellt werden kann, dass sie kein Interesse an der Benachrichtigung haben. Wenn zur Benachrichtigung zunächst eine Identitätsermittlung nötig ist, kann dies zu einer Eingriffsvertiefung führen.423 Die Benachrichtigungspflicht ist hier einer Abwägung zugänglich. § 101 IV 5 StPO ist daher abwägungsoffen gestaltet, sodass von einer Benachrichtigung abgesehen werden kann. Die Ausnahmen von der Benachrichtigungspflicht des § 101 IV StPO sind auf die §§ 94 ff. StPO nicht anwendbar.424 Bei § 98 II 5 StPO sind derartige Ausnahmen nicht geregelt, sodass grundsätzlich stets Nachforschungen anzustellen wären und nur über Verhältnismäßigkeitserwägungen im Einzelfall ein § 101 IV 5 StPO vergleichbares Ergebnis erzielt werden könnte. Die heimliche Durchführung einer offenen Maßnahme, die aufgrund ihrer Streubreite eine im Ergebnis analoge Anwendung des § 101 StPO erfordert, lässt auch am offenen Charakter der Maßnahme erhebliche Zweifel aufkommen. Es bleibt daher festzuhalten, dass die §§ 94 ff. StPO auf den Zugriff auf Kommunikationsinhalte und die damit verbundene massenhafte Drittbetroffenheit nicht ausgerichtet sind. Dies gilt für E-Mail-Accounts und in verstärktem Maße für Accounts in sozialen Netzwerken, über die Kommunikation mit hunderten Teilnehmern geführt wird. Aus dem Grundsatz der Zweckbindung der Datenverarbeitung folgt weiter, dass alle nicht zur Zweckerreichung benötigten E-Mails zu löschen sind.425 Dies soll nach dem BVerfG § 489 II StPO gewährleisten,426 da § 101 VIII StPO nicht anwendbar sei.427 Aus Sicht des normunterworfenen Bürgers ist es jedoch überraschend, dass für heimliche Eingriffe Verfahrenssicherungen in § 101 StPO existieren, für vergleichbar eingriffsintensive und regelmäßig ebenfalls ohne Kenntnis des Betroffenen durchgeführte Maßnahmen aber auf weit entlegene und nicht auf § 94 StPO spezifisch abgestimmte Vorschriften 422  BVerfGE

129, 208, 251. 129, 208, 254; vgl. § 101 IV 5 StPO. 424  BGH, NJW 2010, 1297, 1298; BGH, NStZ 2015, 704, 705, wonach eine Zurückstellung der Benachrichtigung wegen Gefährdung des Untersuchungszwecks für offene Maßnahmen unzulässig sei, da § 101 V StPO nur für die in § 101 I StPO abschließend aufgeführten heimlichen Ermittlungsmaßnahmen eine Zurückstellungsmöglichkeit vorsehe. 425  BVerfGE 124, 43, 73 f.; vgl. auch schon BVerfGE 100, 313, 362; 113, 29, 58; BeckOK InfoMedienR / Gersdorf, Art. 10 GG, Rn. 45. 426  BVerfGE 124, 43, 74. 427  Gegen eine analoge Anwendung des § 101 V StPO auch BGH, NJW 2010, 1297; BGH, NStZ 2015, 704, 705. 423  BVerfGE



I. Inhaltsdaten273

zur Regelung der Vorgangsverwaltungssysteme der Staatsanwaltschaft zurückgegriffen werden soll.428 Eine normenklare und bereichsspezifische Regelung wäre aus Sicht der Normunterworfenen im Umfeld der §§ 94 ff. StPO zu erwarten. Im Rahmen des präventiven Rechtsschutzes sehen die §§ 94 ff. StPO zwar grundsätzlich die Anordnung durch einen Richter vor, eine § 100b II 2 Nr. 3 StPO vergleichbare Begrenzungspflicht insbesondere hinsichtlich des Umfangs der Maßnahme fehlt aber. Für eine verhältnismäßige Ermächtigungsgrundlage müssten sie eine solche Regelung, welche die Daten vorselektiert, aufgrund der naheliegenden Gefahr einer überschießenden Beweismittelgewinnung aber enthalten. (3) Zwischenergebnis Die §§ 94 ff. StPO sind nach der auch hier vertretenen Ansicht in der ­ iteratur nicht auf den Zugriff auf providergespeicherte Kommunikations­ L inhalte anwendbar. Erforderlich ist eine auf Art. 10 GG abgestimmte, bereichsspezifische Norm.429 Dem BVerfG wird daher zu Recht vorgeworfen, ein „Fernmeldegeheimnis light“ zu schaffen,430 wenn es den auf grundrechtlicher Ebene aufwendig begründeten einheitlichen Schutz von Kommunikationsvorgang und -produkt wieder entwertet und auf strafprozessualer Ebene einen einfachen Anfangsverdacht einer beliebigen Straftat genügen lässt. Die fehlende Beherrschbarkeit der Kommunikationsinhalte aufgrund der Speicherung beim Provider wird auf strafprozessualer Ebene inkonsequent relativiert.

428  Vgl. Störing, S. 113; Neuhöfer, S. 144, die beide die Anwendbarkeit der §§ 483 ff. StPO für den Umgang mit personenbezogenen Daten, die nach § 94 ff. StPO erhoben wurden, verneinen. 429  Sankol, MMR 2006, XXIX, XXIX; LG Hamburg, MMR 2008, 186 f.; Meininghaus, S. 265; Neuhöfer, S. 158 f.; SK / Wohlers / Greco, § 94, Rn. 27; SSW / Eschelbach, § 94, Rn. 13; vgl. auch Gaede, StV 2009, 96, 99; Störing, CR 2009, 475, 477 f.; Brodowski, JR 2009, 402, 411; Englerth / Hermstrüwer, RW 2013, 326, 339 m. w. N.; vgl. Hauser, S. 140 f.; insofern auch Böckenförde, S. 430 f., der jedoch § 99 StPO für anwendbar hält; i. E. auch BeckOK StPO / Graf, § 100a, Rn. 5a, der die §§ 99 ff. StPO aber übergangsweise für anwendbar hält. 430  So Härting, CR 2009, 581, 583; vgl. auch Schwabenbauer, AöR 137 (2012), 1, 29, „Fernmeldegeheimnis zweiter Klasse“; Englerth / Hermstrüwer, RW 2013, 326, 337.

274

E. Zugriff auf nichtöffentlich zugängliche Daten

bb) §§ 99 ff. StPO Der BGH bejahte kurz vor dem Urteil des BVerfG die entsprechende Anwendbarkeit der §§ 99 ff. StPO für den heimlichen Zugriff auf providergespeicherte E-Mails, da § 100a StPO mangels laufendem Kommunikationsvorgang nicht anwendbar sei.431 Auch der Zugriff auf Kommunikationsinhalte in sozialen Netzwerken soll nach dem AG Reutlingen und Teilen des Schrifttums auf eine analoge Anwendung zu stützen sein.432 Die Postbeschlagnahme verläuft in einem zweistufigen Verfahren.433 Zunächst muss der Diensteanbieter die betroffenen Sendungen aussondern und an das Gericht oder die Staatanwaltschaft zu deren Durchsicht ausliefern. Stellt das Gericht oder die Staatanwaltschaft deren potentielle Beweisbedeutung fest, erfolgt die Beschlagnahme nach §§ 94 ff. StPO. Die §§ 99 ff. StPO erlauben mit der Beschlagnahme von Telegrammen auch Eingriffe in das Fernmeldegeheimnis.434 Der Anwendungsbereich erstreckt sich auch auf den laufenden Kommunikationsvorgang, wenn z. B. auf Briefe vor ihrer Auslieferung zugegriffen wird.435 (1) Direkte Anwendung Der Anwendungsbereich des § 99 StPO erfasst Postsendungen und Telegramme. Eine E-Mail ist zunächst kein Telegramm, da hierunter eine spezielle Art der Nachrichtenübermittlung zu verstehen ist, welche mit der EMail-Kommunikation nicht vergleichbar ist.436 Im allgemeinen Sprachgebrauch wird die Bezeichnung elektronische Post für E-Mails oft gebraucht, was eine Vergleichbarkeit mit Postsendungen nahelegen könnte.437 Hiergegen 431  BGH, NJW 2009, 1828. Der Verweis auf die Benachrichtigungspflicht nach § 100 IV, V StPO lässt auf die Heimlichkeit schließen. 432  AG Reutlingen, StV 2012, 462; LR / Menges, § 99, Rn. 25a; KK / Greven, § 99, Rn. 4; BeckOK StPO / Graf, § 100a, Rn. 30k. 433  LR / Menges, § 99, Rn. 8. 434  Statt vieler HK / Gercke, § 99, Rn. 1. 435  Brodowski, JR 2009, 402, 408. Dies übersieht Böckenförde, der davon ausgeht, dass der Übertragungsweg bei der Ankunft bei der Telegraphenanstalt endet, ders. S. 402. 436  Schlegel, HRRS 2007, 44, 51, wonach schon die Häufigkeit und der Umfang des E-Mailverkehrs gegen eine Vergleichbarkeit mit Telegrammen sprechen; ausführlich auch Meiningshaus, S. 268; a. A. BGH, NJW 2009, 1828. 437  So Böckenförde, S. 394, der jedoch unkörperliche Nachrichtenformate wie SMS, Instant Messaging nicht mehr vom Wortlaut erfasst sieht; KMR / Bär, § 100a, Rn. 29a; vgl. BeckOK StPO / Graf, § 100a, Rn. 30, der jedoch von einer entsprechenden Anwendung ausgeht; unklar SK / Wolter / Greco, § 100a, Rn. 34. Kritisch zu solchen Metaphern, da die Wahl der Metapher oft eine politische Festlegung enthalte, Lobo, Keine Anonymität ist auch keine Lösung, abrufbar unter: http: / / www.faz.



I. Inhaltsdaten275

sprechen aber die § 113b V TKG und § 7 UWG, welche elektronische Post ausdrücklich erwähnen und hierunter gerade E-Mail-Kommunikation verstehen.438 Die juristische Fachsprache differenziert insoweit zwischen beiden Begriffen. Semantisch ist eine Aufteilung des Begriffs Postsendung in eine von der Post zu befördernde Sendung vorzunehmen.439 Eine Sendung ist als Substantivierung von „etwas Gesandtem“ zu verstehen.440 Dies lässt darauf schließen, dass der Inhalt der Sendung als Einheit fertiggestellt sein muss, bevor die Nachricht zum Gegenüber transportiert wird.441 Soziale Netzwerke bieten synchrone und asynchrone Kommunikationsdienste wie Chat- und Nachrichtenfunktionen in einer Funktion an. Die Kommunizierenden können sich in Echtzeit und spontan, ähnlich einem Telefonat, verständigen. Eine Aussage, die in einem Sinnzusammenhang steht, kann daher in mehreren Teilen kommuniziert werden. Die einzelnen Teile können hierbei aus dem Sinnzusammenhang herausgelöst und für sich völlig unverständlich sein. Bei dieser synchronen Kommunikationsform fehlen Merkmale der Sendung, die eine fixierte inhaltliche Einheit erfordert, bevor sie vom Absender auf den Weg gebracht wird.442 Der Begriffsteil Post bezieht sich auf die Beförderung einer Sendung durch die Post. Hierunter sind im allgemeinen Sprachgebrauch Dienstleistungsunternehmen zu verstehen, die Briefe, Pakete, Geldsendungen und ähnliches befördern.443 Als veraltet wird hingegen die Bedeutung Botschaft, Nachricht oder Neuigkeit bezeichnet.444 Der Begriffsteil Post bezieht sich zudem auf das Beförderungsunternehmen und nicht auf den zu befördernden Gegenstand. Beim Begriff „elektronische Post“ bezieht sich Post aber nicht auf das Beförderungsunternehmen, sondern auf die beförderte Nachricht. Die Legaldefinition in § 4 Nr. 5 PostG erfasst zudem nur körperliche Gegenstände, sodass auch in der juristischen Fachsprache Postsendungen körperlicher Natur sind. Eine Subsumtion unkörperlicher Kommunikationsinhalte unter den Begriff Postsendung überschreitet die Wortlautgrenzen.445 net / aktuell / feuilleton / medien / klarnamen-im-netz-keine-anonymitaet-ist-auch-keineloesung-13381486-p2.html?printPagedArticle=true#pageIndex_2. 438  Siehe unten E.III.1. 439  http: / / www.duden.de / rechtschreibung / Postsendung. 440  http: / / www.duden.de / rechtschreibung / Sendung. 441  Siehe Böckenförde, S. 390. 442  Böckenförde, S. 393, jedoch am Beispiel voice mail. Für den vergleichbaren Bereich Instant-Messaging lehnt er das Vorliegen einer Sendung ab und sieht den Wortlaut als überschritten an, Böckenförde, S. 394. 443  http: / / www.duden.de / rechtschreibung / Post_Unternehmen_Filiale. 444  http: / / www.duden.de / rechtschreibung / Post_Unternehmen_Filiale. 445  Wie hier: LG Ravensburg, NStZ 2003, 325, 326; KK / Greven, § 99, Rn. 7; Schlegel, HRRS 2007, 44, 51; Germann, S. 535; Gaede, StV 2009, 96, 99; Sankol,

276

E. Zugriff auf nichtöffentlich zugängliche Daten

Auch die Gesetzeshistorie spricht gegen eine Subsumtion unter den Begriff Postsendung.446 Bis zur Neufassung des § 99 StPO durch das Begleitgesetz zum TKG waren nur Briefe und Sendungen auf der Post und Telegramme auf der Telegrafenanstalt und somit verkörperte Nachrichten ­erfasst.447 Durch die Neufassung sollte nur die Privatisierung der Post berücksichtigt, aber keine Erweiterung der Beschlagnahmemöglichkeiten ­ bewirkt werden.448 Die Erweiterung reagiert nur auf die Liberalisierung des Marktes, betrifft aber nur die bisherigen Aufgaben der Post. Die E-MailKommunikation und die Kommunikation in sozialen Netzwerken fällt nicht hierunter.449 Die Mehrheit des Schrifttums beschränkt daher den Anwendungsbereich von § 99 StPO zu Recht auf körperliche Gegenstände.450 Die 2008 neu eingeführten Verfahrensregeln nach § 101 StPO lassen entgegen dem BGH keine Rückschlüsse auf den Anwendungsbereich des § 99 StPO zu.451 Der Gesetzgeber hat im Rahmen der Überarbeitung des § 100 StPO indirekt die Anwendbarkeit der Postbeschlagnahme für Zugriffe auf Telekommunikationsinhalte verneint, indem er die Schaffung einer einheitlichen Norm für die Überwachung des Post- und Telekommunikationsverkehrs ablehnt.452 Zwar würden moderne Kommunikationsformen wie die E-Mail zunehmend den Brief- und Postverkehr ersetzen, es bestünden aber grundlegende und strukturelle Unterschiede zwischen der Überwachung der Telekommunikation und der Überwachung des Postverkehrs. Telekommunikationsdaten sind in großen Mengen ständig verfügbar und bergen die Gefahr von Vertiefungen des Ersteingriffs aufgrund ihrer einfachen Vervielfältigbarkeit.453 Dies unterscheidet sie wesensgemäß von Postsendungen. Aufgrund

K & R 2009, 396, 397; Jahn, JuS 2009, 1048, 1049; Beulke / Meininghaus, in: FS Widmaier, S. 76; kritisch auch SK / Wolter / Greco, § 100a, Rn. 34; vgl. BGH, NJW 2009, 1828, „entsprechend den Voraussetzungen des § 99“; Kudlich, GA 2011, 193, 202; a. A.; KMR / Bär, § 100a, Rn. 29a; eingehend Böckenförde, S. 390 ff., der jedoch historische und teleologische Argumente im Vergleich zum eindeutigen Wortlaut übergewichtet; vgl. Meinicke, S. 63, der nur eine Annäherung an die Grenzen des natürlichen Wortlauts sieht. 446  Ausführlich Meiningshaus, S. 269; Sankol, K & R 2009, 396, 397. 447  Ausführlich Meiningshaus, S. 269. 448  BT-Drs. 13 / 8016, S. 26; Meiningshaus, S. 269; Sankol, K & R 2009, 396, 397. 449  Für E-Mail-Kommunikation Sankol, K & R 2009, 396, 397. 450  KK / Greven, § 99, Rn. 7; Schlegel, HRRS 2007, 44, 51; Sankol, K & R 2009, 396, 397. 451  Zutreffend Sankol, K & R 2009, 396, 397; a. A. BGH, NJW 2009, 1828. 452  BT-Drs. 16 / 5846, S. 38 f. 453  Ebd.



I. Inhaltsdaten277

der eindeutigen Begrifflichkeiten können die §§ 99 ff. StPO nicht direkt Anwendung finden.454 (2) Analoge Anwendung Zwar wird eine analoge Anwendung hier für unzulässig erachtet, es würde indes schon an deren Voraussetzungen fehlen. Es müsste zunächst eine planwidrige Unvollständigkeit des positiven Rechts vorliegen.455 Planwidrigkeit liegt dann vor, wenn die Lücke nicht intendiert ist. Umgekehrt ist von einer planmäßigen Lücke auszugehen, wenn überhaupt keine rechtliche Regelung des Sachverhalts gewollt ist oder wenn für die nicht geregelten Fälle gerade diese Rechtsfolge nicht eintreten soll.456 Die Planwidrigkeit einer Regelungslücke muss positiv festgestellt werden und kann nicht einfach unterstellt werden, da sonst das Schweigen des Gesetzgebers regelmäßig durch die Gerichte mittels Analogien ausgefüllt würde.457 Der BGH und auch das AG Reutlingen überspringen die Frage nach der Planwidrigkeit jedoch und konstatieren schlicht eine vergleichbare Interessenlage. Eine Planwidrigkeit lässt sich beim Zugriff auf providergespeicherte Kommunikationsinhalte vor dem Hintergrund der 2008 erfolgten TKÜ-Reform kaum annehmen. Das Problem war zu diesem Zeitpunkt schon längere Zeit Gegenstand ausführlicher Diskussion, sodass kaum behauptet werden kann, der Gesetzgeber hätte diese Frage übersehen.458 Die Regierungsbegründung nimmt hinsichtlich der Aufnahme des § 184b I und II StGB in den Straftatenkatalog des § 100a II StPO vielmehr Bezug zu serverbasiert gespeicherten Kommunikationsinhalten.459 Dies spricht dafür, dass der Gesetzgeber in § 100a StPO die einzig zulässige Ermächtigungsgrundlage sieht. Zudem fehlt eine vergleichbare Interessenlage zwischen der positivrechtlich geregelten und der tatsächlich vorliegenden Situation.460 Oft wird die 454  Gercke / Brunst, Rn. 814; Gaede, StV 2009, 96, 99; Sankol, K & R 2009, 396, 397; Schlegel, HRRS 2007, 44, 51; vgl. auch BGH, NJW 2009, 1828, der von einer Anwendung „entsprechend den Voraussetzungen des § 99 StPO“ ausgeht; LG Ravensburg, NStZ 2003, 325, 326, das von einer analogen Anwendung ausgeht. 455  Canaris, Lücken im Gesetz, S. 39. 456  Ebd. 457  Abweichende Meinung der Richterin Haas in BVerfGE 115, 51, 74; Canaris, Lücken im Gesetz, S. 51. 458  Vgl. Jahn, JuS 2009, 1048, 1049; Neuhöfer, ZD 2012, 178; ders., JR 2015, 21, 26. 459  BT-Drs. 16 / 5846, S. 42. 460  Vgl. allgemein zu dieser Voraussetzung BVerfGE 7, 198, 205.

278

E. Zugriff auf nichtöffentlich zugängliche Daten

funktionelle Ähnlichkeit von Briefen und elektronischer Post angeführt.461 Vergleiche zu herkömmlichen Kommunikationsmitteln sind fragwürdig, da die jeweiligen Besonderheiten häufig nicht genügend beachtet werden und herkömmliche Kommunikationsdienste für passende Vergleiche so weit modifiziert werden müssten, dass sie kein existierendes Pendant mehr hätten und sich folglich ein Vergleich erübrigt.462 Digitale Kommunikationsformen ersetzen zwar zunehmend den Brief- und Postverkehr, eine Vergleichbarkeit ergibt sich hieraus alleine nicht. Vielmehr unterscheidet sich der Postverkehr wesentlich von elektronischer Kommunikation hinsichtlich Umfang und Vervielfältigungsmöglichkeiten der anfallenden Kommunikationsdaten, Kommunikationsgeschwindigkeit und Zugriffsmöglichkeiten.463 Chat- und Nachrichtenfunktionen in sozialen Netzwerken können als synchroner Kommunikationsdienst genutzt werden, sodass eher eine Vergleichbarkeit zur Kommunikation per Telefon als der mit Briefen oder Telegrammen besteht.464 Die Zugriffssituation der §§ 99, 100 StPO ist nicht vergangenheitsbezogen und bezieht sich nur auf einzelne Postsendungen und Telegramme, die noch übertragen werden und weder beim Empfänger angekommen noch von diesem zur Kenntnis genommen worden sind.465 Bei providergespeicherten Kommunikationsinhalten ist der Übertragungsvorgang jedoch bereits beendet. Es verwundert daher, dass die Befürworter einer entsprechenden Anwendung des § 99 StPO die Anwendbarkeit des §100a StPO mangels laufenden Kommunikationsvorgangs ablehnen, das Erfordernis einer noch nicht abgeschlossenen Übermittlung bei § 99 StPO aber für gering erachten. Der Anwendungsbereich der §§ 99, 100 StPO bezieht sich nur auf die Phasen der Übermittlung, in denen der Absender nicht mehr und der Empfänger noch nicht Gewahrsam an der Postsendung hat.466 Dies bedeutet, dass sich die Postsendung im alleinigen Einflussnahmebereich des Übermittlers befinden muss, ohne Einflussnahmemöglichkeit der Kommunizierenden.467 Provider461  BeckOK StPO / Graf, § 100a, Rn. 30; BGH, NJW 2009, 1828, wonach E-Mails, die bei einem E-Mail-Provider gespeichert sind, „in jeder Hinsicht vergleichbar mit der Beschlagnahme anderer Mitteilungen, welche sich zumindest vorübergehend bei einem Post- oder Telekommunikationsdiensteleister befinden“, seien; AG Reutlingen, ZD 2012, 178. 462  Ähnlich Gaede, StV 2009, 96, 99, wonach die E-Mail nicht als digitaler Brief fehlgedeutet werden dürfe; vgl. Englerth / Hermstrüwer, RW 2013, 326, 335, wonach der virtuelle Raum völlig neuartige Kommunikationsformen hervorgebracht habe, die in der analogen Welt kein Äquivalent fänden. 463  Vgl. BT-Drs. 16 / 5846, S. 38 f.; Gaede, StV 2009, 96, 99; Brodowski, JR 2009, 402, 408. 464  Vgl. Gaede, StV 2009, 96, 99. 465  SK / Wohlers / Greco, § 99, Rn. 1; Schlegel, HRRS 2007, 44, 51. 466  So zutreffend LR / Menges, § 99, Rn. 22. 467  Meiningshaus, S. 269; LR / Menges, § 99, Rn. 22.



I. Inhaltsdaten279

gespeicherte Kommunikationsinhalte sind hingegen vom Absender jederzeit und vom Empfänger ab Ankunft in seinem elektronischen Postfach einsehbar. Anders als bei der Postbeschlagnahme ist zur Sicherung potentieller Beweismittel eine Zurückhaltung der „Sendung“ nicht nötig, sodass der Betroffene den Zugriff nicht bemerken kann. Die Ermittlungssituation des § 99 StPO ist zugleich eine zeitliche Begrenzung dahingehend, dass nur noch nicht an den Empfänger zugestellte Sendungen sicherungsfähig sind. Die Ermittlungssituation unterscheidet sich bei providergespeicherten Kommunikationsinhalten wesentlich, da hier das gesamte vergangene Kommunika­ tionsverhalten über Jahrzehnte ermittelbar wäre.468 Zudem sind die Inhalte dauerhaft verfügbar, auswertbar und duplizierbar.469 Hierdurch besteht die Gefahr einer Vertiefung des Eingriffs und einer weitreichenden Erfassung des Nachrichtenverkehrs mit unverdächtigen Dritten. Ein Zugriff auf einen gesamten Account kann zur Erstellung von Persönlichkeitsprofilen genutzt werden, was regelmäßig mit dem Übermaßverbot konfligiert.470 Das Überwachungspotential beim Zugriff auf providergespeicherte Kommunikationsinhalte ist im Verhältnis zur Postbeschlagnahmesituation daher ein aliud und kein minus und insoweit nicht vergleichbar.471 Auf die andersartige Ermittlungssituation und Eingriffstiefe sind die Postbeschlagnahmevorschriften nicht ausgerichtet.472 Zwar sehen die §§ 99 ff. StPO erhöhte Verfahrenssicherungen vor und sind hinsichtlich der Ausführungskompetenz (§ 100 III) strenger als die §§ 100a ff. StPO, wo auch die Ermittlungsbeamten der Staatanwaltschaft die Postsendungen zwecks Durchsicht öffnen dürfen (§ 100b III StPO).473 Die Regelzuständigkeit des Richters ist eng auszulegen, sodass eine Übertragung auf die Staatanwaltschaft nach auch Neuhöfer, MMR-Aktuell 2012, 329250. BT-Drs. 16 / 5846, S. 38 f. 470  Vgl. BGH, NJW 2010, 1297. 471  Gaede, StV 2009, 96, 99; Brodowski, JR 2009, 402, 408, „wesensgemäß verschieden“, wenngleich Brodowski eine Anwendbarkeit der §§ 99 ff. StPO für möglich erachtet; vgl. BT-Drs.  16 / 5846, S. 38 f.; vgl. Schlegel, HRRS 2007, 44, 51; a. A. BeckOK StPO / Graf, § 100a, Rn. 30. 472  Vgl. Schlegel, HRRS 2007, 44, 51; vgl. Gercke / Brunst, Rn. 814; SK / Woh­ lers / Greco, § 94, Rn. 27a; a. A. BeckOK StPO / Graf, § 100a, Rn. 30, der jedoch nur übergangsweise eine analoge Anwendung von § 99 StPO befürwortet, BeckOK StPO / Graf, § 100a, Rn. 30g. Siehe zur mangelnden Bestimmtheit von § 99 StPO allgemein: BeckOK InfoMedienR / Gersdorf, Art. 2 GG, Rn. 37; so noch Jarass / Pieroth GG / Jarass (12. Aufl. 2012), Art. 10, Rn. 17; FH / Groß, Art. 10, Rn. 39; SB / Schenke, Art. 10, Rn. 72; Köhler, ZStW 107 (1995), 10, 41 f., „verfassungswidriger Regelungszustand“. 473  Böckenförde, S. 384; siehe auch Brodowski, JR 2009, 402, 409, wonach der BGH den Ermittlern mit der Anwendung von § 99 i. V. m. § 100 III StPO einen „Bärendienst“ erwiesen hätte. 468  So

469  Vgl.

280

E. Zugriff auf nichtöffentlich zugängliche Daten

§ 100 III 2 StPO nicht zum Regelfall werden darf.474 Die grundsätzliche Pflicht zur richterlichen Anordnung (§ 100 I StPO und § 100b I StPO), Benachrichtigungspflichten (§ 101 IV StPO) und nachträglicher Rechtsschutz (§ 101 VII StPO) sind sowohl für § 99 StPO als auch für § 100a StPO angeordnet. § 99 StPO unterscheidet sich aber vor allem durch niedrigere Eingriffsschwellen, da weder ein qualifizierter Verdachtsgrad noch der Verdacht bestimmter Straftaten erforderlich ist und auch keine Subsidiaritätsklausel zu beachten ist.475 Zudem besteht wie bei § 99 StPO kein normierter Kernbereichsschutz. Ob dieser in praxi durch den Ermittlungsrichter (§ 100 III 1 StPO) in vergleichbarer Weise gewährleistet wird,476 ist fraglich und hilft nicht darüber hinweg, dass diese wesentliche Frage vom Gesetzgeber zu entscheiden ist und Mängel der Bestimmtheit nicht durch eine richterliche Anordnung geheilt werden können.477 Die Behauptung des AG Reutlingen, soziale Netzwerke böten keinen Raum für intime Äußerungen, entbehrt jeglicher Grundlage.478 Soziale Netzwerke ermöglichen wie andere digitale Kommunikationsmittel nichtöffentliche Kommunikation, die auch zum Austausch intimer Inhalte genutzt werden kann.479 Freundschaften in sozialen Netzwerken bilden zu großen Teilen Beziehungen aus der offline-Welt ab, sodass auch Liebespaare, Familien oder enge Freunde diese zur Kommunikation nutzen.480 Zudem sind auch Seiten mit religiösem Hintergrund in sozialen Netzwerken vertreten, wie zum Beispiel Internetseelsorge. Die Datenschutzbestimmungen und Privatsphäre-Einstellungen sozialer Netzwerke differenzieren detailliert, welche Inhalte für wen zugänglich sind, sodass bei 474  Brodowski, JR 2009, 402, 409, der darauf hinweist, dass insoweit das Modell des § 100a StPO trotz höherer Eingriffshürden aus ermittlungstaktischer Sicht gegenüber §§ 99 ff. StPO vorzugswürdig sein kann. 475  Vgl. SK / Wohlers / Greco, § 99, Rn. 16, der unter Berufung auf den Grundsatz der Verhältnismäßigkeit einen „bereits hinreichend konkretisierten Verdacht einer nicht allzu leichten Straftat“ fordert; ähnlich auch LR / Menges, § 99, Rn. 24, „nicht nur unerheblicher und bereits einigermaßen konkretisierter Tatverdacht“; HK / Gercke, § 99, Rn. 10, ein nur in geringem Maß konkretisierter Tatverdacht reicht nicht aus; so auch KK / Greven, § 99, Rn. 10; Meyer-Goßner / Schmitt, § 99, Rn. 12. 476  Dahingehend Brodowski, JR 2009, 402, 408. 477  BVerfGE 113, 348, 381; SB / Schenke, Art. 10, Rn. 70. 478  Meinicke, StV 2012, 464; Neuhöfer, MMR-Aktuell 2012, 32950; Englerth / Hermstrüwer, RW 2013, 326, 347 f.; Ihwas, S. 219 f.; a. A. AG Reutlingen, StV 2012, 462; ähnlich BeckOK StPO / Graf, § 100a, Rn. 30k, wonach „Überlegungen im Hinblick auf den Schutz von Elementen des Kernbereichs im Zweifel nicht anzustellen sind“. 479  Es ist anzunehmen, dass bei der Nutzung von synchronen Kommunikationsfunktionen wie des Chats vermehrt spontane und intime Äußerungen getätigt werden, Englerth / Hermstrüwer, RW 2013, 326, 347. 480  Ähnlich Meinicke, StV 2012, 463, 464; Englerth / Hermstrüwer, RW 2013, 326, 347 f.



I. Inhaltsdaten281

nichtöffentlicher Kommunikation auch eine dahingehende berechtigte Vertraulichkeitserwartung besteht.481 Die rechtlichen wie tatsächlichen Erwägungen hinsichtlich der Ermittlungssituation, den Zugriffsmöglichkeiten sowie der Eingriffsintensität zeigen, dass die Interessenlage beim Zugriff auf Postsendungen und Telegrammen sich wesentlich vom Zugriff auf providergespeicherte Kommunikationsinhalte unterscheidet. (3) Zwischenergebnis Für den verdeckten Zugriff auf providergespeicherte Kommunikationsinhalte scheidet eine direkte wie eine entsprechende Anwendung der §§ 99 ff. StPO aus.482 cc) §§ 100a ff. StPO Als einzige Ermächtigungsrundlage kommen die §§ 100a ff. StPO in Betracht.483 Nach den obigen Ausführungen ist die Überwachung von Telekommunikationsinhalten dort abschließend geregelt.484 (1) Anwendungsbereich Die §§ 100a ff. StPO müssten auf soziale Netzwerke anwendbar sein. (a) Telekommunikation Der Telekommunikationsbegriff erfasst jede Art der elektronischen Nachrichtenübermittlung zum Zwecke individueller Kommunikation von Grund481  Vgl. Neuhöfer, MMR-Aktuell 2012, 32950, der zutreffend darauf hinweist, dass eventuelle Verletzungen des Datenschutzrechts durch den Provider die Schutzwürdigkeit der intimen Inhalte nicht berührt. 482  Klein, NJW 2009, 2996, 2998; Kasiske, StraFo 2010, 228, 234; Singelnstein, NStZ, 593, 595; NK-GS / Hartmann, § 99 StPO, Rn. 1; Meyer-Goßner / Schmitt, § 100a, Rn. 6c, der die Entscheidung des BGH (NJW 2009, 1828) als „überholt“ bezeichnet. Auch Graf, als ein Befürworter einer entsprechenden Anwendung des § 99 StPO, will diese nur noch übergangsweise bis 2017 anwenden, BeckOK StPO / Graf, § 100a, Rn. 30g. Insbesondere hinsichtlich Eingriffsvoraussetzungen, Dauer und Eingriffstiefe sei eine eigenständige Regelung zu fordern, ebd. 483  So auch Neuhöfer, ZD 2012, 178, 179. 484  So auch BVerfGE 113, 348, vgl. LG Hamburg, MMR 2008, 186, 187; zustimmend Störing, MMR 2008, 187, 188; Klesczewski, ZStW 123 (2011), 737, 750. Zur Verfahrenswirklichkeit der TKÜ Gercke, StraFo 2014, 94, 97 ff.

282

E. Zugriff auf nichtöffentlich zugängliche Daten

rechtsträgern, wie insbesondere Telefonverkehr, E-Mail-Verkehr oder auch Kommunikation über soziale Netzwerke.485 Die Ermittlungsmaßnahmen beziehen sich auf den Herrschaftsbereich des Telekommunikationsanbieters und nicht auf die Endgeräte der Kommunizierenden.486 Umstritten ist, ob servergespeicherte Nachrichteninhalte vom Telekommunikationsbegriff des § 100a StPO erfasst werden, die ehemals Teil eines Übertragungsvorgangs i. S. d. TKG waren. Mangels Legaldefinition in der StPO hat sich die inhaltliche Bestimmung des Begriffs Telekommunikation nach den üblichen Auslegungsmethoden zu richten.487 Einigkeit herrscht darüber, dass sich die Auslegung an Art. 10 GG zu orientieren hat.488 Eingriffe, die nicht Art. 10 GG betreffen, können auch nicht durch § 100a StPO gerechtfertigt werden.489 Aufgrund der gegenläufigen Funktion von Grundrechten und Eingriffsnormen darf dies aber nicht zu einer Gleichsetzung von grundrecht­ lichem Schutzbereich und Anwendungsbereich einer Eingriffsnorm führen.490 (aa) Technisch-dynamisches Begriffsverständnis Teile der Rechtsprechung und Teile des Schrifttums vertreten ein technisch-dynamisches Verständnis und ziehen zur Auslegung die Legaldefinition in § 3 Nr. 22 TKG heran.491 Hiernach ist Telekommunikation der technische Vorgang des Aussendens, Übermittelns und Empfangens von Signalen mittels Telekommunikationsanlagen; sie fordert einen aktuellen Übertragungsvorgang. Mit der Ankunft beim Empfänger sei die Übertragung beendet und ein Kommunikationsvorgang liege nicht mehr vor.492 Auf eine Kenntnis485  Vgl. HK / Gercke, § 100a, Rn. 10; MK  StPO / Günther, § 100a, Rn. 45; MeyerGoßner / Schmitt, § 100a, Rn. 6c. 486  Welp, NStZ 1994, 294, 294; KMR / Bär, § 100a, Rn. 12; LR / Hauck, § 100a, Rn. 33, 71; KK / Nack (6. Aufl. 2008), § 100a, Rn. 4. 487  Statt vieler HK StPO / Gercke, § 100a, Rn. 9. 488  KMR / Bär, § 100a, Rn. 10; Fezer, NStZ 2003, 625, 626; Gaede, StV 2009, 96, 100; KK / Bruns, § 100a, Rn. 4; Neuhöfer, ZD 2012, 178, 179. 489  Fezer, NStZ 2003, 625, 627; Weßlau, StV 2003, 483, 483. 490  HK  StPO / Gercke, § 100a, Rn. 9; Valerius, S. 109; Bernsmann / Jansen, StV 1999, 591; LR / Hauck, § 100a, Rn. 34; Meininghaus, S. 78; wohl a. A. Neuhöfer, S. 49, der den Schutzbereich des Fernmeldegeheimnisses mit dem Anwendungsbereich des § 100a StPO gleichsetzt und auf das LG Aachen (StV 1999, 590 f.) verweist, das einen wirksamen Grundrechtsschutz durch Art. 10 GG mit einer weiten Auslegung des § 100a StPO erreichen möchte; ders., ZD 2012, 178, 179; ders., JR 2015, 21, 27. 491  BGH, NJW 2009, 1828; KMR / Bär, § 100a, Rn. 29; BeckOK StPO / Graf, § 100a, Rn. 10; Böckenförde, S. 437; vgl. Seitz, S.  264 f. 492  Vgl. BGH, NJW 2009, 1828; Böckenförde, S. 441.



I. Inhaltsdaten283

nahme komme es nicht an.493 Providergespeicherte Inhaltsdaten in sozialen Netzwerken wären demnach keine Telekomunikation i. S. d. § 100a I StPO. Unzutreffend ist hingegen die Annahme Neuhöfers, dass die Kommunikation in sozialen Netzwerken ohne „Transportphase über mehrere Internetserver“ stattfinde und aus diesem Grund schon keine Kommunikation nach einem technisch-funktionalen Verständnis vorliege.494 Schon bei der Übertragung von Daten vom Endgerät der Nutzer zum sozialen Netzwerk sind Internetdiensteprovider involviert, was zweifelsohne Telekommunikation i. S. d. des TKG darstellt.495 Auch der E-Mail-Verkehr von Personen, die denselben Anbieter nutzen, ist Telekommunikation i. S. d. TKG. Eine inhaltliche Übereinstimmung mit § 3 Nr. 22 TKG und eine Begrenzung auf einen technisch-dynamischen Kommunikationsvorgang ist abzulehnen. Der Gesetzgeber wollte mit der Ersetzung des Begriffs Fernmeldeverkehr durch Telekommunikation nur eine sprachliche Anpassung an das TKG vornehmen, ohne eine inhaltliche Änderung der StPO-Begriffe vorzunehmen.496 Gegen einen Gleichlauf spricht auch die systematisch-teleologische Auslegung, da sich § 3 Nr. 22 TKG und § 100a StPO hinsichtlich Normadressat und Regelungsbereich unterscheiden.497 Der Normadressat des § 3 Nr. 22 TKG ist der Telekommunikationsbetreiber und der Staat als Regulierungsbehörde. Er ist mit dem Ziel geschaffen worden, ein funktionierendes Telekommunikationswesen zu gewährleisten, vgl. § 1 TKG. § 100a StPO gestattet hingegen Eingriffe in Art. 10 I GG zum Zwecke der Strafverfolgung und richtet sich an die zu Eingriffen ermächtigten Strafverfolgungsbehörden und an die normunterworfenen Bürger. Zudem ist die Legaldefinition weiter als die strafprozessuale, da diese auch Rundfunk und Fernsehen umfasst.498 Die Gleichsetzung mit der Legaldefinition würde auch zu dem Ergebnis führen, dass Kommunikation mit den technischen Mitteln der Kommunikation gleichgesetzt würde.499 Für die Auslegung des Begriffs Telekommunikation 493  BeckOK StPO / Graf, § 100a, Rn. 10; KMR / Bär, § 100a, Rn. 12, 33b; Böckenförde, S. 441, wonach der Abruf unerheblich sei, da der Telekommunikationsbegriff nach § 100a StPO auf den technischen Vorgang zwischen Maschinen und nicht auf einen sozialen Vorgang zwischen Menschen abstelle. 494  Neuhöfer, JR 2015, 21, 22. 495  Vgl. Redeker, in: Hoeren / Sieber / Holznagel (Hrsg.), Handbuch MultimediaRecht, Teil 12, Rn. 429 ff. 496  BR-Drs.  369 / 97, S. 45, „redaktionelle Anpassung an den Sprachgebrauch des TKG“; LR / Hauck, § 100a, Rn. 29; Gaede, StV 2009, 96, 100; a. A. BGH, NJW 2003, 2034, 2034 f.; Hamm, NJW 2007, 932, 933; Meininghaus, S. 79; Böckenförde, S. 435. 497  So zutreffend Fezer, NStZ 2003, 625, 626; HK  StPO / Gercke, § 100a, Rn. 9, Neuhöfer, ZD 2012, 178, 179. 498  Eingehend Günther, NStZ 2005, 485, 490 f.; MK  StPO / Günther, § 100a, Rn. 32. 499  Fezer, NStZ 2003, 625, 627.

284

E. Zugriff auf nichtöffentlich zugängliche Daten

kann die Legaldefinition in § 3 Nr. 22 TKG nur indiziell herangezogen werden.500 In systematisch-historischer Auslegung zeigt auch die Bezugnahme auf das TKG in § 100g StPO, dass der Gesetzgeber in seiner Regelungstechnik durchaus zwischen einer begrifflichen Anpassung und einem direktem Verweis unterscheidet.501 (bb) Kenntnisnahme-Theorie Andere fordern ebenfalls einen laufenden Kommunikationsvorgang, stellen für dessen Ende aber auf die erstmalige Kenntnisnahme durch den Empfänger ab.502 Vertreter dieser Ansicht berufen sich teils auf den zeitlichen Schutzbereich des Briefgeheimnisses, wo die Kenntnisnahme durch den Empfänger das Ende des Schutzes bestimmt.503 Jäger stellt darauf ab, dass mit erstmaliger Kenntnisnahme kein Telekommunikationsverkehr mehr vorliege, da Zweckerreichung eingetreten sei.504 Die nach Kenntnisnahme auf Servern belassenen Nachrichten seien bloße Reminiszenzen eines früheren bzw. Ausgangspunkt eines möglichen späteren Kommunikationsvorgangs.505 Gegen die Kenntnisnahmetheorie spricht, dass zur Ermittlung der tatsächlichen Kenntnisnahme der Nachrichteninhalte stets die Logfiles ausgewertet bzw. vom Provider zur Verfügung gestellt werden müssten.506 Hierdurch wäre stets ein weiterer Eingriff in Art. 10 GG nötig, da zur Feststellung der tatsächlichen Kenntnisnahme Verkehrsdaten ermittelt werden müssten.507 Das Kenntnisnahmeverhalten von Nachrichten bzw. das Reaktionsverhalten auf Nachrichten würde zudem andere Aufschlüsse über das Kommunikationsverhalten ermöglichen als der alleinige Zugriff auf Inhaltsdaten. Ein Zugriff auf Inhaltsdaten würde nach dieser Ansicht stets einen zusätzlichen, andersartigen und, auf Verhältnismäßigkeitserwägungen abstellend, nicht erforderlichen Grundrechtseingriff bedingen, der im Regelungssystem der §§ 100a ff. StPO nicht vorgesehen ist. Ein solches, stets zu weiteren Grundrechtseingriffen führendes Begriffsverständnis der Telekommunikation liegt dem § 100a I StPO nicht zugrunde. 500  LR / Hauck,

§ 100a, Rn. 34; vgl. Gaede, StV 2009, 96, 100, „Indizcharakter“. MK StPO / Günther, § 100a, Rn. 33. 502  Kudlich, GA 2011, 193, 203; ders., JA 2000, 227, 232 f.; Jäger, StV 2002, 242, 244. 503  So Spatscheck, in: Welp (Hrsg.), kriminalität@net, S. 88 f.; vgl. zum Briefgeheimnis MKS / Gusy, Art. 10, Rn. 28. 504  Jäger, StV 2002, 242, 244. 505  Kudlich, JA 2000, 227, 232 f.; ähnlich Jäger, StV 2002, 242, 244. 506  Siehe auch Neuhöfer, S. 57. 507  Schlegel, HRRS 2007, 44, 49. 501  Vgl.



I. Inhaltsdaten285

(cc) Entwicklungsoffener Telekommunikationsbegriff Die wohl überwiegende Ansicht fordert keinen laufenden Kommunika­ tionsvorgang und erfasst auch die (End-)Speicherung providergespeicherter Kommunikationsinhalte unter Betonung der Entwicklungsoffenheit des Telekommunikationsbegriffs des § 100a I StPO.508 Auch das BVerfG geht von einem solchen Telekommunikationsbegriff i. S. d. § 100a StPO aus.509 Zwar befürwortet es den offenen Zugriff auf providergespeicherte E-Mails nach den §§ 94 ff. StPO – unter anderem mangels eines laufenden Übertragungsvorgangs510 –, ein laufender Kommunikationsvorgang wird für die Anwendbarkeit des § 100a StPO aber nicht explizit gefordert.511 Eine restriktive Bestimmung des Anwendungsbereichs von Ermächtigungsgrundlagen ist aufgrund des Abwehrcharakters der Grundrechte freilich geboten,512 der objektive Wille des Gesetzgebers sollte jedoch nicht übersehen werden.513 Der Wortlaut steht einer entwicklungsoffenen Auslegung nicht entgegen. Semantisch setzt sich Telekommunikation aus den Begriffen „Tele“ und „Kommunikation“ zusammen. Kommunikation ist die Übermittlung von Informationen.514 Das aus dem Griechischen stammende „Tele“ verdeutlicht, dass die Kommunikation über eine Entfernung geführt wird.515 Die Überbrückung dieser Entfernung erfolgt mithilfe von Telekommunika­ tionstechnik. Eine Beschränkung auf einen laufenden Kommunikationsvorgang folgt hieraus nicht. Der vom Gesetzgeber gewählte Begriff der Telekommunikation ist wie der früher verwandte Begriff des Fernmeldeverkehrs entwicklungsoffen und nicht an einen bestimmten Stand der technischen

508  LG Hanau, NJW 1999, 3647, 3647; LG Mannheim, StV 2002, 242, 242; LG Hamburg, MMR 2008, 186, 187; HK / Gercke, § 100a, Rn. 15 m. w. N.; Gaede, StV 2009, 96, 100; Beulke, Rn. 253b; Sieber, Gutachten 69.  DJT C 112; KK / Bruns, § 100a, Rn. 18; MK  StPO / Günther, § 100a, Rn. 36; Sankol, MMR 2006, XXIX, XXIX f.; Störing, CR 2009, 475, 478 f.; Schlegel, HRRS 2007, 44, 44; i. E. auch Neuhöfer, ZD 2012, 178, 179; ders., JR 2015, 21, 28; i. E. auch Meyer-Goßner / Schmitt, § 100a, Rn. 6 ff. 509  So die Einschätzung bei Meyer-Goßner / Schmitt, § 100a, Rn. 6c; vgl. BVerfGE 124, 43, 60. 510  BVerfGE 124, 43, 65. 511  Vgl. BVerfGE 124, 43, 60; i. E. auch Meyer-Goßner / Schmitt, § 100a, Rn. 6c; vgl. Sieber, Gutachten 69. DJT C 112. 512  Siehe nur Bernsmann / Jansen, StV 1999, 591, 591. 513  So zu Recht Gaede, StV 2009, 96, 99. 514  Weßlau, StV 2003, 483, 484; vgl. BeckOK GG / Baldus, Art. 10 GG, Rn. 7; BVerfGE 130, 151, 179. 515  Vgl. http: / / www.duden.de / rechtschreibung / tele_.

286

E. Zugriff auf nichtöffentlich zugängliche Daten

Entwicklung gebunden.516 Die Anpassung an den modernen Begriff Telekommunikation verdeutlicht dies.517 Aus der Verwendung des Begriffs Fernmeldeverkehr in § 100a StPO aF im Gegensatz zu Fernmeldegeheimnis in Art. 10 GG, folgt daher nicht zwingend die Beschränkung auf einen laufenden Vorgang. Wenn die serverbasierte Speicherung der Kommunikationsinhalte beim Provider grundlegender Teil dieser Kommunikationsform ist, wird dies vom entwicklungsoffenen Telekommunikationsbegriff in § 100a StPO erfasst.518 Dem Tatbestandsmerkmal Telekommunikation kommt daher keine begrenzende Funktion zu. Der Telekommunikationsbegriff erfasst somit sowohl Nachrichten- und Chatinhalte als auch weitere serverbasiert übertragene und gespeicherte Kommunikationsformen in sozialen Netzwerken.519 Letzteres betrifft insbesondere nicht netzwerköffentliche, aber für Freunde oder Mitglieder zugangsgeschützter Gruppen einsehbare freiwillige Angaben des Profilinhabers, Posts, Kommentare oder Likes.520 Wenn serverbasiert gespeicherte Kommunikationsinhalte grundsätzlich von § 100a I StPO erfasst werden, gilt dies auch für die vom Nutzer gelöschten Daten, die vom Betreiber etwa in Form von Sicherungskopien weiter gespeichert werden und einen Zugriff Dritter weiter möglichen.521 (b) Überwachung und Aufzeichnung Der Zugriff auf providergespeicherte Kommunikationsinhalte müsste eine Überwachung und Aufzeichnung von Telekommunikation i. S. d. § 100a StPO sein. In der Praxis würde der Provider einer Anordnung der Ermittler Folge leisten, indem er eine Kopie der in der Anordnung bezeichneten Telekommunikation herausgibt, § 5 II TKÜV. Nach Teilen des Schrifttums unterscheide sich der Zugriff von der Überwachung eines laufenden Telefonats,522 da das Überwachungsobjekt (regel516  LG Hamburg, MMR 2008, 186, 187; Vassilaki, JR 2000, 446, 446; LR / Hauck, § 100a, Rn. 34; KMR / Bär, § 100a, Rn. 9; so auch schon zu § 1 FAG, BVerfGE 46, 120, 143. 517  LR / Hauck, § 100a, Rn. 29. 518  Vgl. LG Hamburg, MMR 2008, 186, 187, generell für neue Kommunikationsformen. 519  Hiéramente, StraFo 2013, 96, 98; Ihwas, S. 212 ff., für Kommentare. 520  Vgl. für den Schutzbereich des Art. 10 I GG Englerth / Hermstrüwer, RW 2013, 326, 350; Schwabenbauer, AöR 137 (2012), 1, 20. 521  Facebook gibt einen Speicherzeitraum von bis zu 90 Tagen nach der Löschung an: https: / / www.facebook.com / about / privacy / your-info. 522  So schon Kudlich, JuS 1998, 209, 214; siehe auch Neuhöfer, S. 69.



I. Inhaltsdaten287

mäßig) kein gerade stattfindendes Geschehen, sondern ein bereits vergangener Sachverhalt sei.523 Teils wird daher davon ausgegangen, dass Überwachung stets einen zur stattfindenden Kommunikation zeitgleichen Zugriff erfordert.524 Diese Ansicht basiert maßgeblich auf der Annahme, dass der Zugriff auf providergespeicherte Daten beim jeweiligen Provider stets Elemente der Durchsuchung, Durchsicht, Sicherstellung und Beschlagnahme beinhalte.525 Hierzu fänden sich in §§ 100a ff. StPO keine bereichsspezifischen Regelungen, da diese kein Zutritts-, Durchsuchungs- oder Beschlagnahmerecht beinhalten.526 Diese Ansicht vermischt jedoch unterschiedliche Problembereiche. Es ist zutreffend, dass die §§ 100a ff. StPO keinen körperlichen Zugriff in den Räumen des Providers zulassen.527 Die Inanspruchnahme der Diensteanbieter ist auf die Mitwirkung nach § 100b III StPO beschränkt. Der Gesetzgeber sieht für den Fall der Weigerung nur Zwangs- und Ordnungsmittel nach §§ 100b III 3, 95 II 1 StPO i. V. m. § 70 StPO und § 115 II Nr. 1 TKG vor.528 Die eingeschränkten Zwangsmittel gegen den Diensteanbieter können jedoch nicht zur inhaltlichen Bestimmung der in § 100a I StPO geregelten Überwachungsmaßnahme dienen. Es ist nicht ersichtlich, worin der Unterschied zwischen der Herausgabe der Kopie eines Telefonats oder einer Chatnachricht liegen soll. Der Wortlaut lässt den Zugriff auf vergangene Kommunikationsinhalte zu.529 Im allgemeinen Sprachgebrauch bedeutet Überwachung auch Ausforschung, Ausspionieren, Kontrollieren oder Untersuchen.530 Die Echtzeitbeobachtung ist daher zweifelsohne ein Teilbereich des Begriffs Überwachung, aber nicht darauf beschränkt.531 Auch die systematisch-teleologische Auslegung stützt diese Sicht. Wenn Telekommunikation i. S. d. § 100a StPO keinen laufenden Vorgang erfordert, kann auch die darauf bezogene Maßnahme keinen laufenden Vorgang fordern. Das Tatbestandsmerkmal Überwachung 523  SK / Wolter / Greco,

§ 100a, Rn. 34. § 100a, Rn. 34, 39; zustimmend Meinicke, S. 65. 525  SK / Wolter / Greco, § 100a, Rn. 33, unter Verweis auf den Mailbox Beschluss des BGH (NStZ 1997, 248) wo § 100a StPO um die „sinngemäße Anwendung der Grundgedanken der §§ 102, 103“ erweitert wurde; Klesczewski, ZStW 123 (2011), 737, 750; LR / Hauck, § 100a, Rn. 73. 526  So Klesczewski, ZStW 123 (2011), 737, 750. 527  Siehe nur Meininghaus, S.  281 f. 528  HK / Gercke, § 100b, Rn. 13. 529  LG Hamburg, MMR 2008, 186, 187; Gaede, StV 2009, 96, 100; Störing, CR 2009, 475, 478; ders., S.  224 ff. 530  http: / / www.duden.de / rechtschreibung / ueberwachen; Meininghaus, S. 275; Gaede, StV 2009, 96, 100; Neuhöfer, S.  69 f. 531  Gaede, StV 2009, 96, 100; vgl. BGH, NStZ 1997, 247 f., wo auf eine Mailbox nach § 100a StPO zugegriffen wurde, obwohl keine laufende Kommunikation stattfand. 524  SK / Wolter / Greco,

288

E. Zugriff auf nichtöffentlich zugängliche Daten

hätte sonst einen restriktiven Zweck, obgleich es nur den Zugriff auf die Telekommunikation beschreibt.532 Der Gesetzgeber wollte mit § 100a StPO eine entwicklungsoffene Befugnisnorm schaffen, welche den Zugriff auf Inhalte der Telekommunikation nicht an einen bestimmten technischen status quo fesselt.533 Auch das BVerfG geht von einem solchen Verständnis aus, wenn es den Zugriff auf E-Mail-Accounts durch erlangte Passwörter als eine Form des Überwachens ansieht.534 Nach § 100b II Nr. 3 StPO muss auch die Art der Maßnahme angegeben werden, was in systematischer Auslegung gegen die alleinige Erfassung der Echtzeitüberwachung als sonst einzige Art der Überwachung spricht.535 Auch die durch § 100a I StPO eingeräumte Befugnis zur Aufzeichnung stützt dieses Ergebnis. Aufzeichnen bedeutet im allgemeinen Sprachgebrauch etwas aufnehmen, mitschneiden, fixieren oder zur Dokumentation auf einem Trägermedium festhalten.536 Man könnte insoweit argumentieren, dass es gerade darauf ankommt, dass der aufzuzeichnende Sachverhalt flüchtig ist und noch fixiert werden muss.537 Dies wäre bei Daten, die beim Provider in gespeicherter Form vorliegen, nicht der Fall. Das Tatbestandsmerkmal Aufzeichnung räumt den Ermittlern aber nur die Befugnis ein, Telekommunikation für ihre Zwecke aufzuzeichnen. Die Aufzeichnung durch den Provider ist hiervon zu unterscheiden, da die Ermittler selbst gerade keine Aufzeichnung haben. Auch hier gilt, dass die Aufzeichnungsbefugnis keine begrenzende Funktion hat. Auch der Verordnungsgeber der TKÜV scheint von einem solchen Verständnis auszugehen, wenn der verpflichtete Diensteanbieter die Anordnung einer Telekommunikationsüberwachung über die Bereitstellung einer Kopie der Telekommunikation umzusetzen hat, vgl. §§ 5 II TKÜV. (c) Soziale Netzwerke als Anordnungsgegner i. S. d. § 100a III StPO Provider sozialer Netzwerke sind nach zutreffender Ansicht keine Nachrichtenmittler i. S. d. § 100a III StPO, gegen die sich die Maßnahme richten darf.538 Diese sind wie E-Mail-Provider regulär in den Übermittlungsvorgang 532  Störing,

S. 225; Meininghaus, S. 276; Neuhöfer, S. 70. Hamburg, MMR 2008, 186, 187; Fezer, NStZ 2003, 625, 627; Störing, S.  225 f.; Gaede, StV 2009, 96, 100; Neuhöfer, S. 70; BGH, NStZ 1997, 247, 248. 534  BVerfGE 120, 274, 341. 535  Gaede, StV 2009, 96, 100. 536  http: / / www.duden.de / rechtschreibung / aufzeichnen. 537  So Meinicke, S. 65; in diese Richtung auch SK / Wolter / Greco, § 100a, Rn. 34. 538  Vgl. für E-Mail-Provider Meininghaus, S.  93 f.; Neuhöfer, S. 100 f.; a. A. Seitz, 179, 267; differenzierend Germann, S. 562 f., der einen besonderen Kontakt zum Verdächtigen fordert. 533  LG



I. Inhaltsdaten289

eingeschaltet und dienen nicht zum gutgläubigen oder kollusiven Verbergen von Kommunikationsvorgängen.539 Weiter spricht auch die systematische Auslegung dagegen, da sonst zu befürchten wäre, dass Provider willkürlich als Überwachungshelfer oder Anordnungsgegner behandelt würden und die Mitwirkungspflicht nach § 100b III StPO, § 110 TKG i. V. m. der TKÜV umgangen werden könnte.540 (d) Soziale Netzwerke als Adressat des § 100b III 1 StPO Die Diensteanbieter sind nach § 100b III 1 StPO zur Mitwirkung verpflichtet.541 Sie müssen gewährleisten, dass die technischen Einrichtungen für die TKÜ bereitstehen (§ 110 TKG i. V. m. § 6 TKÜV) und Kopien der zu überwachenden Kommunikation bereitstellen (§ 5 II TKÜV). Sie müssen jedoch kein eigenes Personal für die Überwachung bereitstellen, da deren Mitarbeiter nicht zur Kenntnisnahme der überwachten Inhalte berechtigt sind. Ferner sind sie nicht dazu berechtigt, das Vorliegen der rechtlichen Voraussetzungen der Anordnung zu prüfen.542 (aa) S  oziale Netzwerke als Telekommunikationsdienst i. S. d. § 100b III 1 StPO Soziale Netzwerke müssten Telekommunikationsdienste i. S. d. § 100b III 1 StPO sein. Zwar findet sich kein Verweis auf die Legaldefinition des § 3 Nr. 24 TKG in § 100b III 1 StPO, die Legaldefinition des TKG wird aber zur inhaltlichen Bestimmung herangezogen.543 Telekommunikationsdienste sind alle in der Regel gegen Entgelt erbrachte Dienste, die ganz oder überwiegend in der Übertragung von Signalen über Telekommunikationsnetze bestehen. Es ist unschädlich, wenn sie in Einzelfällen ohne Entgelt erbracht werden.544 Telekommunikationsdienste erbringen schwerpunktmäßig die technische Transportleistung im Sinne der Übermittlung von Signalen.545 Telemediendienste erbringen hingegen schwerpunktmäßig die Aufbereitung von Inhalten.546 Soziale Netzwerke sind keine reinen Telekommunikations539  Meininghaus,

S.  93 f.; Neuhöfer, S. 101; vgl. BT-Drs. 5 / 1880, S. 12. S. 93. 541  HK / Gercke, § 100a, Rn. 13. 542  LR / Hauck, § 100b, Rn. 30. 543  Siehe nur Meyer-Goßner / Schmitt, § 100b, Rn. 8. 544  Beck’scher Kommentar TKG / Schütz, § 3, Rn. 78. 545  Karg / Fahl, K  &  R 2011, 453, 456; Beck’scher Kommentar TKG / Schütz, § 3, Rn. 79. 546  Ebd. 540  Meininghaus,

290

E. Zugriff auf nichtöffentlich zugängliche Daten

dienste, deren Leistung sich auf den bloßen Transport beschränkt.547 Grundsätzlich kommt daher das TMG zur Anwendung,548 wenn die Ausnahme des § 11 III TMG nicht greift. Sie schränkt den Anwendungsbereich des TMG dahingehend ein, dass für Telemediendienste, die überwiegend in der Übertragung von Signalen über Telekommunikationsnetze bestehen, nur die §§ 15 VIII, 16 II Nr. 4 TMG und sonst das TKG Anwendung findet. Dies betrifft insbesondere Access-Provider und Webmail-Provider.549 Wann ein Überwiegen angenommen werden kann, ist umstritten und insbesondere bei gemischten Diensten nicht eindeutig bestimmbar.550 Dies zeigt sich insbesondere bei sozialen Netzwerken, da ihre Rolle hauptsächlich in der inhaltlichen Leistung besteht, die von ihren Nutzern anvertrauten Informationen zur Verfügung zu stellen, aufzubereiten und zu verknüpfen.551 Als überwiegender Telekommunikationsdienst sind soziale Netzwerke nicht einzustufen. Bei internetbasierten Diensten, die der Information sowie der Kommunikation dienen und auf Kommunikationsdienstleistungen aufbauen, ist eine funktionale Abgrenzung der einzelnen Teilbereiche vorzunehmen.552 Die Anwendbarkeit von TKG bzw. TMG beurteilt sich danach, ob eine Teilleistung getrennt vom Rest des Dienstes beurteilt werden kann. Ist dies nicht der Fall, gilt das Recht, das den Schwerpunkt des Dienstes prägt.553 Soziale Netzwerke bieten unterschiedliche, funktional abgrenzbare Dienste an, sodass eine einheitliche Beurteilung nicht möglich ist.554 Vielmehr müssen die Teilangebote rechtlich einzeln betrachtet werden und in Zweifelsfällen eine 547  Vgl. Heckmann, in: jurisPK-Internetrecht, Kap. 9, Rn. 474; Schüßler, in: Taeger (Hrsg.), Digitale Evolution – Herausforderungen für das Informations- und Medienrecht, S. 234; i. E. KMR / Bär, Vorbemerkungen zu §§ 100a-100j, Rn. 28; vgl. Karg / Fahl, K & R 2011, 453, 456; vgl. auch Erd, NVwZ 2011, 19 ff. 548  Siehe nur Karg / Fahl, K & R 2011, 453, 456; Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Datenschutzrechtliche Bewertung der Reichweitenanalyse durch Facebook, S. 19; Heckmann, in: jurisPK-Internetrecht, Kap. 9, Rn. 474; Jotzo, MMR 2009, 232, 234; Ihwas, S. 68; Dietrich / Ziegelmayer, CR 2013, 104, 105. 549  Vgl. Heckmann, in: jurisPK-Internetrecht, Kap. 9, Rn. 118 m. w. N.; Schmitz, in: Hoeren / Sieber / Holznagel (Hrsg.), Handbuch Multimedia-Recht, Teil 16.2, Rn. 56 und 61; BR-Drs. 556 / 06, S. 21. 550  Taeger / Gabel / Moos, § 11, TMG, Rn. 33. 551  Karg / Fahl, K & R 2011, 453, 456. 552  Karg / Fahl, K  &  R 2011, 453, 456; Säcker TKG / Säcker, § 3, Rn. 62a; Taeger / Gabel / Moos, Einführung, TMG, Rn. 5; Ernst, NJOZ 2010, 1917, 1918; Eckhardt, K & R 2011, 323. 553  Karg / Fahl, K & R 2011, 453, 456; wohl auch Redeker, in: Hoeren / Sieber / Holznagel (Hrsg.), Handbuch Multimedia-Recht, Teil 12, Rn. 430. 554  Karg / Fahl, K & R 2011, 453, 456; Redeker, in: Hoeren / Sieber / Holznagel (Hrsg.), Handbuch Multimedia-Recht, Teil 12, Rn. 430; vgl. Säcker TKG / Säcker, § 3, Rn. 62.



I. Inhaltsdaten291

Schwerpunktbetrachtung anhand des Gesamtdienstes vorgenommen werden.555 Zu klären ist daher zunächst, ob soziale Netzwerke hinsichtlich der Nachrichten- und Chatfunktion wie auch der privaten Kommunikation in geschlossenen Gruppen als Telekommunikationsdienst einzustufen sind. Am Vorliegen einer Transportleistung bestehen Zweifel, da die Kommunizierenden dasselbe soziale Netzwerk nutzen und die Kommunikationsinhalte vom Provider nur gespeichert und dem Empfänger zugänglich gemacht werden, indem der Provider sie freischaltet.556 Die eigentliche Telekommunikationsdienstleistung wird durch den Access-Provider erbracht.557 Teils findet auch eine inhaltliche Auswertung statt, die typisch für Telemedien ist.558 Dennoch liegt – vergleichbar der Internettelefonie – eine zielgerichtete Datenübermittlung vor. Für diese abgrenzbare Vermittlungsleistung sind soziale Netzwerke als Telekommunikationsdienstleister einzustufen.559 Bei den übrigen kommunikativen Funktionen und auch bei neuen freiwilligen Angaben auf dem Profil findet eine inhaltliche Aufbereitung dergestalt statt, dass Inhalte nach bestimmten Algorithmen des sozialen Netzwerks nicht allen beabsichtigten Empfängern angezeigt werden.560 Hier ist eine Anwendung der TKG-Vorschriften abzulehnen, da die individualisierte, auf das Verhalten des Nutzers angepasste Zurverfügungstellung von Inhalten gerade charakteristisch für Telemedien ist. Die inhaltliche Leistung ist hier der Transportleistung nicht eindeutig untergeordnet, sodass das TMG Anwendung findet.561 Soziale Netzwerke wären demnach als Telemediendienste nicht von § 100b III 1 StPO erfasst. Fraglich ist aber, ob diese datenschutz555  Karg / Fahl, K & R 2011, 453, 456; so zu kombinierten Diensten Säcker TKG / Säcker, § 3, Rn. 63. 556  Redeker, in: Hoeren / Sieber / Holznagel (Hrsg.), Handbuch Multimedia-Recht, Teil 12, Rn. 430; Karg / Fahl, K & R 2011, 453, 456 f.; vgl. Kipker / Voskamp, ZD 2013, 119, 120. 557  Redeker, in: Hoeren / Sieber / Holznagel (Hrsg.), Handbuch Multimedia-Recht, Teil 12, Rn. 429. 558  In den USA gab es eine Sammelklage gegen Facebook wegen der Auswertung privater Chats zu Werbezwecken, siehe hierzu Briegleb, Auswertung von Chats: Verfahren gegen Facebook geht weiter, abrufbar unter: http: / / www.heise.de / newsticker /  meldung / Auswertung-von-Chats-Verfahren-gegen-Facebook-geht-weiter-2506646. html. 559  Redeker, in: Hoeren / Sieber / Holznagel (Hrsg.), Handbuch Multimedia-Recht, Teil 12, Rn. 430; Karg / Fahl, K & R 2011, 453, 456 f.; Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Datenschutzrechtliche Bewertung der Reichweitenanalyse durch Facebook, S. 19; Taeger / Gabel / Moos, § 11, TMG, Rn. 35; Englerth / Hermstrüwer, RW 2013, 326, 352; Ihwas, S. 66, 232; unklar Ernst, NJOZ 2010, 1917, 1918. 560  Siehe oben E.I.2.a)aa)(2)(b). 561  I. E. wie hier Karg / Fahl, K & R 2011, 453, 456, die jedoch auf die Ähnlichkeit zu Meinungsforen abstellen.

292

E. Zugriff auf nichtöffentlich zugängliche Daten

rechtliche Einstufung für § 100b III 1 StPO maßgeblich ist. Im Schrifttum wird die Anwendbarkeit der §§ 100a ff. StPO schlicht konstatiert, ohne auf die hier aufgeworfene Problematik einzugehen.562 Der BGH hat klargestellt, dass § 100b III 1 StPO die nach § 100a StPO möglichen Maßnahmen nicht einschränken soll, sondern lediglich eine technische Vorhaltungsverpflichtung regelt.563 § 100b III 2 StPO verweist auf das TKG und die TKÜV, wobei sowohl § 110 I 6 TKG als auch § 3 II 4 TKÜV bestimmen, dass § 100b III 1 StPO unberührt bleibt. Man könnte dahingehend argumentieren, dass es für § 100b III 1 StPO ausreicht, dass der Dienst überhaupt bzw. auch Telekommunikationsdienste erbringt. Ein Telemediendienst, der auch Telekommunikationsdienste erbringt, wäre demnach erfasst. Hiergegen spricht aber, dass sich § 100b III 1 StPO dem Wortlaut nach ausdrücklich nur an Telekommunikationsdienste richtet. Mit Ausnahme der Geschäftsmäßigkeit stimmt der Wortlaut des § 100b III 1 StPO mit dem Wortlaut des § 3 Nr. 6 TKG überein. Der Gesetzgeber hat mit dem „Gesetz zur Neuregelung der Telekommunikationsüberwachung und anderer verdeckter Ermittlungsmaßnahmen sowie zur Umsetzung der Richtlinie 2006 / 24 / EG“ den Kreis der Auskunftsverpflichteten auf Anbieter, die ihre Dienste nicht geschäftsmäßig erbringen, erweitert. Anhaltspunkte für eine Erweiterung auf Telemediendienste sind jedoch weder dem Gesetzeswortlaut noch den Materialen zu entnehmen. Die Erfassung von Telemediendiensten würde demnach eine hier für unzulässig erachtete Analogie darstellen. (bb) Anwendbares Datenschutzrecht bei sozialen Netzwerken Inländische soziale Netzwerke unterliegen deutschem Datenschutzrecht. Die Betreiber sozialer Netzwerke sind als verantwortliche Stellen nach §§ 1 II Nr. 3, 3 VII BDSG Adressaten des Datenschutzrechts.564 Neben dem BDSG enthält auch das TMG Datenschutzbestimmungen in §§ 11 ff. TMG, die den allgemeinen Vorschriften des BDSG vorgehen, § 1 III 1 BDSG. Die Kollisionsregel des § 1 V BDSG gilt auch für die Anwendbarkeit des TMG, da § 3 III Nr. 4 TMG die Vorschriften des BDSG unberührt lässt und eine eigene Kollisionsregelung im TMG fehlt.565 Das momentan größte soziale Netzwerk Facebook hat seinen Stammsitz in den USA und betreibt in der Europäischen Union nur Tochterunternehmen. KMR / Bär, § 100a, Rn. 33; Ihwas, S.  204 ff., 249 ff. NStZ-RR 2015, 345. 564  Heckmann, in: jurisPK-Internetrecht, Kap. 9, Rn. 502. 565  Ausführlich Jotzo, MMR 2009, 232, 234; Taeger / Gabel / Moos, Einführung, TMG, Rn. 11; Karg / Thomsen, DuD 2012, 729, 733; Karg, ZD 2013, 371, 372; OVG Schleswig, NJW 2013, 1977 ff. 562  Vgl.

563  BGH,



I. Inhaltsdaten293

Nach § 1 V 1 2. Halbsatz BDSG findet das deutsche Datenschutzrecht nur auf verantwortliche Stellen Anwendung, die ihren Sitz in Deutschland haben, oder auf deren deutsche Niederlassungen, wenn diese personenbezogene Daten im Inland erheben, verarbeiten oder nutzen.566 Sofern eine in einem anderen Mitgliedstaat der Europäischen Union oder in einem anderen Vertragsstaat des Abkommens über den Europäischen Wirtschaftsraum belegene verantwortliche Stelle personenbezogene Daten im Inland erhebt, verarbeitet oder nutzt, kommt hingegen nicht das deutsche Recht, sondern das Recht des europäischen Sitzstaates zur Anwendung. Eine Ausnahme von der Geltung des Sitzprinzips macht § 1 V 2 BDSG, sofern eine verantwortliche Stelle, die nicht in einem Mitgliedstaat der Europäischen Union oder in einem anderen Vertragsstaat des Abkommens über den Europäischen Wirtschaftsraum belegen ist, personenbezogene Daten im Inland erhebt, verarbeitet oder nutzt (Territorialitätsprinzip). Hier gilt deutsches Datenschutzrecht. Das VG Schleswig und das OVG Schleswig haben die Anwendung deutschen Datenschutzrechts auf an deutsche Nutzer ausgerichtete Angebote von Facebook abgelehnt. Die deutsche Niederlassung Facebook Germany GmbH verarbeite keine personenbezogenen Daten der deutschen Facebook-Nutzer, sondern sei allein im Bereich Anzeigenakquise und im Bereich des Marketings tätig und unterstehe der Kontrolle von Facebook Ireland Ltd.567 Die Facebook Ireland Ltd. erfülle jedoch die Anforderungen an eine Niederlassung, da zu deren Tätigkeitsbereich die Verarbeitung personenbezogener Daten gehöre. Dies gilt auch, wenn Facebook Inc. für die Sperrung von Nutzerkonten zuständig sei, dabei aber mit Facebook Ireland Ltd. zusammenarbeite. Gegen diese Einschätzung hat Karg angebracht, dass für die Annahme einer Niederlassung deren eigenständige tatsächliche Handlungs- bzw. Entscheidungsfähigkeit im Hinblick auf die datenschutzrelevanten Handlungen des Erhebens, Verarbeitens und Nutzens von personenbezogenen Daten maßgeblich sein müsse.568 Die Facebook Ireland Ltd. müsste gegenüber der Facebook Inc. die datenschutzrelevanten Maßnahmen auch durchsetzen können.569 Auch das KG Berlin stellte auf die tatsächliche Entscheidungsmacht der Niederlassung ab und verneinte dies für die 100-prozentige Tochter ­Facebook Ireland Ltd., da die Mutter die gesellschaftsrechtliche Befugnis habe, die Entscheidungsprozesse der Tochter faktisch jederzeit an sich zu 566  Heckmann,

372.

567  OVG

568  Karg, 569  Ebd.

in: jurisPK-Internetrecht, Kap. 9, Rn. 475; Karg, ZD 2013, 371,

Schleswig 2013, 1977, 1978. ZD 2013, 371, 374.

294

E. Zugriff auf nichtöffentlich zugängliche Daten

ziehen.570 Mangels tatsächlicher Entscheidungsmacht liege keine Niederlassung i. S. d. § 1 V 1 BDSG vor. Vielmehr finde deutsches Datenrecht nach § 1 V 2 BDSG Anwendung. Mit dem Urteil des EuGH zum „Recht auf Vergessen“ wurde die Frage nach der räumlichen Reichweite der Datenschutzrichtlinie (DS-RL)571 geklärt.572 Die DS-RL ordnet die Anwendbarkeit nationalen Rechts an, wenn eine Niederlassung i. S. d. Art. 4 I a) DS-RL vorliegt, selbst wenn eine verantwortliche Stelle ihren Sitz in einem anderen Mitgliedstaat der Europäischen Union oder in einem Drittstaat hat. Die Umsetzung von Art. 4 I a) DS-RL erfolgte im deutschen Recht in § 1 V 1 BDSG.573 Nationales europäi­ sches Recht findet Anwendung, wenn die Verarbeitung personenbezogener Daten durch den Verantwortlichen „im Rahmen der Tätigkeiten“ einer Niederlassung ausgeführt wird, die dieser im Hoheitsgebiet eines Mitgliedstaats hat. Der EuGH interpretiert den Wortlaut des Art. 4 I a) DS-RL dahingehend, dass die Verarbeitung der personenbezogenen Daten nicht von der Niederlassung selbst vorgenommen werden muss, sondern auch an einem anderen Ort ausgeführt werden kann. Es genügt, wenn die Verarbeitung der personenbezogenen Daten „im Rahmen der Tätigkeiten“ einer Niederlassung erfolge. Die ist der Fall, wenn die Niederlassung im Mitgliedstaat mit dem Verkauf von Werbeflächen betraut ist, um die Dienstleistungen der Suchmaschinen für das jeweilige Zielland rentabel zu machen.574 Hier sind die Verarbeitung von personenbezogenen Daten in einem anderen Staat und die Werbetätigkeit im Mitgliedstaat „untrennbar miteinander verbunden“.575 Der Einfluss auf die Datenverarbeitungsprozesse der Marketing-Tochter ist somit irrelevant.576 Der EuGH geht somit von dem sog. „Marktortprinzip“ aus, das auch in den Entwürfen der DSGVO in Art. 3 II a) angelegt ist.577 Aus den Ausführungen des EuGH lässt sich verallgemeinernd schließen, dass alle Tätigkeiten einer Niederlassung, welche die Datenverarbeitung der verantwortlichen Stelle ermöglichen, solche i. S. d. Art. 4 I a) DS-RL sind.578 Auch soziale Netzwerke schalten auf ihren Seiten Werbung, um wirtschaft570  KG

Berlin, ZD 2014, 412, 415. 95 / 46 / EG des Europäischen Parlaments und des Rates vom 24. Oktober 1995 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr. 572  So zu Recht Karg, ZD 2014, 359, 359; Kühling, EuZW 2014, 527, 531; kritisch Kartheuser / Klar, ZD 2014, 500, 503. 573  Karg, ZD 2014, 359, 359; Simitis BDSG / Dammann, § 1, Rn. 198. 574  EuGH, NJW 2014, 2257, 2261. 575  Ebd. 576  So aber noch Karg / Thomsen, DuD 2012, 729, 733. 577  Eingehend Kühling, EuZW 2014, 527, 529. 578  Vgl. Karg, ZD 2014, 359, 359. 571  Richtlinie



I. Inhaltsdaten295

lich rentabel zu sein und die Erbringung ihrer Dienstleistungen zu ermög­ lichen. Insofern lassen sich die Ausführungen des EuGH übertragen.579 Für die Anwendung deutschen Datenrechts reicht es demnach aus, dass eine deutsche Niederlassung mit der Anzeigenakquise betraut ist.580 Dies wäre bei der Facebook Germany GmbH der Fall.581 Die konträre Rechtsansicht des OVG Schleswig ist vor diesem Hintergrund nicht mehr haltbar. Auch die tatsäch­liche Entscheidungsmacht der Niederlassung hinsichtlich der datenschutzrelevanten Handlungen ist nach dem EuGH und einer europarechtskonformen Auslegung des § 1 V 1 2. Halbsatz BDSG entbehrlich. (e) Überwachung mit eigenen Mitteln der Strafverfolgungsbehörden Umstritten ist, ob die technische Umsetzung der Überwachung und Aufzeichnung neben der Inpflichtnahme Dritter auch durch die Strafverfolgungsbehörden selbst vorgenommen werden darf.582 Dies wird teils verneint, um die Streubreite und den Umfang des Eingriffs zu beschränken.583 Der Wortlaut spricht gegen eine solche Beschränkung, da die Telekommunikationsdienstleister die Überwachung nur ermöglichen sollen.584 Auch der Gesetzentwurf lässt den Einsatz technischer Mittel durch die Ermittler ausdrücklich zu,585 das selbstständige Vorgehen der Ermittler ist jedoch stark begrenzt. Zunächst bedarf ein solches Vorgehen der Einwilligung des Providers, da § 100b III StPO den Diensteanbieter nur verpflichtet, mitzuwirken, und nicht, eine Integritätsverletzung seines informationstechnischen Systems zu dulden. Eine Überwindung der Zugangsschranken des informationstechnischen Systems der Provider und ein anschließendes selbstständiges und heimliches Vorgehen der Ermittler im Herrschaftsbereich des Diensteanbieter ist in Beyvers / Herbrich, ZD 2014, 558, 562. EuZW 2014, 527, 531; Caspar, ZD 2015, 12, 14; vgl. Karg, ZD 2014, 359, 359. 581  Ziebarth, ZD 2013, 375, 399; Beyvers / Herbrich, ZD 2014, 558, 559 f.; Caspar, ZD 2015, 12, 14; Spindler, JZ 2014, 981, 985. 582  Befürwortend: KK / Bruns, § 100b, Rn. 11; Meyer-Goßner / Schmitt, § 100a, Rn. 8; MK StPO / Günther, § 100b, Rn. 53; KMR / Bär, § 100b, Rn. 13; Meininghaus, S. 116 f.; HK / Gercke, § 100a, Rn. 13; Zimmermann, JA 2014, 321, 323; Popp, ZD 2012, 51, 54; kritisch: Eckhardt, CR 2007, 338 f.; Singelnstein, NStZ 2012, 593, 600; dagegen: LR / Hauck, § 100a, Rn. 10; SK / Wolter / Greco, § 100b, Rn. 19; Sankol, CR 2008, 13, 17; Zerbes / El-Ghazi, NStZ 2015, 425, 432; wohl auch Buermeyer, HRRS 2007, 329, 332. 583  Vgl. Sankol, CR 2008, 13, 17; LR / Hauck, § 100a, Rn. 10. 584  KMR / Bär, § 100a, Rn. 15a; Meininghaus, S. 116 f., „Was die Ermittlungsbehörden aber ohne Hilfe vornehmen können, muss ihnen nicht mehr durch Dritte möglich gemacht werden.“ 585  BT-Drs. 16 / 5846, S. 47. 579  Vgl.

580  Kühling,

296

E. Zugriff auf nichtöffentlich zugängliche Daten

§ 100b III StPO nicht geregelt,586 stellt es doch einen Eingriff in das ITGrundrecht und den Schutzaspekt der Integrität dar. Das Brechen von Sicherungen oder Zugangscodes ist nicht umfasst.587 Die Ermittler müssten im Falle der Weigerung des Providers diesen nach § 100j I 2 StPO zur Auskunft über Zugangssicherungscodes für Endgeräte oder Speichereinrichtungen verpflichten. § 100j I 2 StPO stellt eine abschließende Regelung dar, sodass die Voraussetzungen nicht umgangen werden dürfen, indem die Ermittler mit eigenen Mitteln versuchen, Zugangscodes zu knacken.588 Das selbstständige Vorgehen der Ermittler unter Überwindung von Zugangssicherungen greift zudem in das IT-Grundrecht der Zielperson ein, wobei aufgrund der Integritätsverletzung Art. 10 I GG nach keiner Ansicht als subsidiär zurücktritt. Derartige Integritätseingriffe können die §§ 100a ff. StPO nicht rechtfertigen. Die technische Infiltration von Endgeräten der Zielperson ist erst recht nicht zulässig.589 (f) Zwischenergebnis Providergespeicherte Kommunikationsinhalte sind Telekommunikation i. S. d. § 100a I StPO. Die Überwachung und Aufzeichnung erfasst auch den Zugriff auf providergespeicherte Kommunikationsinhalte. Soziale Netzwerke sind nur dann verpflichtete Dienste i. S. d. § 100b III StPO, wenn sie als Telekommunikationsdienst und nicht als Telemediendienst fungieren. Die Strafverfolger können zwar auch selbsttätig überwachen und aufzeichnen, die Integrität des informationstechnischen Systems von Betroffenem und Provider darf hierbei aber nicht verletzt werden.

Meininghaus, S. 288; vgl. Popp, ZD 2012, 51, 54. NStZ 2012, 593, 600; eingehend Meininghaus, S. 282 ff.; a. A. Henrichs / Wilhelm, Kriminalistik 2010, 218, 224. 588  BeckOK StPO / Graf, § 100j, Rn. 14. 589  Vgl. für die Quellen-TKÜ: Gegen die Anwendbarkeit der §§ 100a ff. StPO: LG Hamburg, MMR 2008, 423, 425; Buermeyer / Bäcker, HRRS 2009, 433, 439; Becker / Meinicke, StV 2011, 50, 51; Vogel / Brodowski, StV 2009, 632, 634. Für die Anwendbarkeit der §§ 100a ff. StPO: AG Bayreuth, MMR 2010, 266 f.; LG Landshut, NStZ 2011, 479, 480; KMR / Bär, § 100a, Rn. 32; ders., MMR 2010, 267, 268, mit fragwürdigem Vergleich zum Anbringen eines GPS-Positionssenders in einem Fahrzeug oder Wanzen in Räumen; Meyer-Goßner / Schmitt, § 100a, Rn. 7c; KK / Bruns, § 100a, Rn. 27, jedoch nur „[…] für eine Übergangszeit – bis zu einer gesetzlichen Regelung […]“. Das BVerfG hat lediglich festgestellt, dass die Quellen-TKÜ allein an Art. 10 GG zu messen ist, „wenn sich die Überwachung ausschließlich auf Daten aus einem laufenden Telekommunikationsvorgang beschränkt“, BVerfGE 120, 274, 309. Die Anwendbarkeit des § 100a StPO ist damit keineswegs angezeigt, zutreffend Becker / Meinicke, StV 2011, 50, 51, „Fehlschluss“. 586  Vgl.

587  Singelnstein,



I. Inhaltsdaten297

(2) Ermächtigungsgrundlage für Eingriffe in das Fernmeldegeheimnis Ob für den Zugriff auf providergespeicherte Kommunikationsinhalte die §§ 100a ff. StPO ausreichen, beurteilt sich nach den Geboten der Normenklarheit und -bestimmtheit sowie dem Grundsatz der Verhältnismäßigkeit. Die Eingriffstiefe ist maßgeblich für die Gewichtung der Abwägungskriterien im Rahmen der Angemessenheitsprüfung. Dem Zugriff auf über Jahre protokollierte Kommunikationsinhalte kommt grundsätzlich keine höhere oder andersartige Eingriffstiefe als der Echtzeitüberwachung und -aufzeichnung zu.590 Als Kontrollüberlegung mag die Überwachung eines einzelnen Telefongesprächs zwischen zwei Personen dienen. Sofern dieses Gespräch per elektronischer Nachricht oder im Chat geführt wurde und Ermittler nachträglich darauf zugreifen, vermag dies allein keine höhere oder andersartige Eingriffsintensität zu begründen. Im Zeitalter der IP-Telefonie vertrauen Grundrechtsträger wohl kaum auf die „Flüchtigkeit ihrer Kommunika­ tionsinhalte“.591 Die §§ 100a ff. StPO sind auf erhebliche Grundrechtseingriffe in Art. 10 I GG ausgerichtet,592 wobei der Eingriff sachlich und zeitlich begrenzt ist, § 100b II 2 StPO. Eine unbegrenzte vergangenheitsbezogene Überwachung, wie der Zugriff auf einen gesamten Account in sozialen Netzwerken, wäre demnach nicht zu rechtfertigen. Mangels potentieller Beweisbedeutung des gesamten Datenbestandes eines Accounts wäre eine solche Maßnahme auch regelmäßig unverhältnismäßig. Der begrenzte Zugriff auf Kommunikationsinhalte in sozialen Netzwerken ist nach den §§ 100a ff. StPO nicht aufgrund einer anderen oder grundsätzlich höheren Eingriffstiefe ausgeschlossen.

590  I. E. ähnlich Gaede, StV 2009, 96, 100; vgl. Sieber, Gutachten 69. DJT C 112; Neuhöfer, 87 ff.; a. A. Meinecke, S. 64 ff. Einen abweichenden Ansatz vertritt Klesczewski, der den Zugriff auf abgeschlossene und verkörperte Kommunikation „vor Fassung des Tatverdachts“ und bei substantiiertem Tatspurenverdacht ohne spezifische Eingriffsschwelle zulassen will, ders., ZStW 123 (2011), 737, 763 f. Die Abgrenzung nach dem Spurengrundsatz führt zu holzschnittartigen Ergebnissen. Unverdächtige müssen eine einmalige, offene Durchsuchung oder eine körperliche Untersuchung zur Verfolgung von Spuren (im Falle des § 81c StPO auch Folgen) der Tat beim Verdacht jeder Straftat dulden. Dass dies für eine heimliche Überwachung ihrer abgeschlossenen und verkörperten Kommunikation auch gilt, ist hiermit jedoch keineswegs angezeigt. Aufgrund des heimlichen Charakters der Überwachung providergespeicherter Kommunikation sind vielmehr die Anforderungen des BVerfG für heim­ liche Eingriffe in Art. 10 I GG zu beachten. 591  So aber Meinecke, S.  65. Zur Überwachung der IP-Telefonie, BeckOK StPO / Graf, § 100a, Rn. 31 ff. Die deutsche Telekom will Pressemeldungen zufolge bis 2018 alle Analog- und Digital Anschlüsse auf IP-Telefonie umstellen, abrufbar unter: https: / / www.telekom.com / medien / ip-umstellung. 592  Gaede, StV 2009, 96, 100; vgl. SSW / Eschelbach, § 100a, Rn. 1.

298

E. Zugriff auf nichtöffentlich zugängliche Daten

(a) Anordnungsvoraussetzungen Der Gesetzgeber verfügt in seiner Entscheidung bei der Bestimmung des Unrechtsgehalts einer Straftat und über die Anlasstaten strafprozessualer Ermittlungen über einen Beurteilungsspielraum.593 Er muss den mit der Ermittlungsmaßnahme verbundenen Grundrechtseingriff in ein angemessenes Verhältnis zur Schwere der verfolgten Straftat und der Stärke des Tatverdachts bringen.594 Heimliche Eingriffe in das Fernmeldegeheimnis mit einer gewissen Streubreite setzen eine schwere Straftat voraus, was sich in der jeweiligen Strafnorm objektiv, insbesondere über den Strafrahmen, aber auch über das geschützte Rechtsgut und dessen Bedeutung für die Rechtsgemeinschaft, widerspiegeln muss.595 Als Anlasstat genügen nach § 100a II StPO nur schwere Straftaten. Hierunter sind Straftaten mit einer Mindesthöchststrafe von fünf Jahren zu verstehen, wobei in Einzelfällen aufgrund der besonderen Bedeutung des geschützten Rechtsguts oder des besonderen öffentlichen Interesses an der Strafverfolgung auch eine geringere Freiheitstrafe genügen soll.596 Die Anlasstaten sind einem Stufenmodell folgend zwischen der Wohnraumüberwachung nach § 100c II StPO und der Verkehrsdatenerhebung nach § 100g II StPO, die eine besonders schwere Straftat fordern,597 und anderen verdeckten Ermittlungen wie §§ 98a, 100g598, 100h, 100i, 163e, 163 f StPO, die nur eine Straftat von erheblicher Bedeutung fordern, angesiedelt.599 Im Rahmen der Erweiterung des Anlasstatenkatalogs durch das TKÜG wurden nur Delikte mit einer Höchststrafe von mindestens fünf Jahren neu eingeführt. Das BVerfG hat diese Erweiterung für verfassungsgemäß erklärt und den Vorwurf der aus der Erweiterung des Straftatenkatalogs auch auf mittlere Kriminalität folgenden Unverhältnismäßigkeit zurückgewiesen.600 Zwar ergebe sich die Schwere der Straftat nicht aus der Höchststrafe von fünf Jahren, da diese Strafhöhe im StGB der Regelfall ist und auch bei 593  BVerfGE

129, 208, 243. 115, 166, 197, für die Durchsuchung. 595  BVerfGE 125, 260, 329; 129, 208, 243. 596  BT-Drs. 16 / 5846, S. 40. 597  Der Straftatenkatalog des neu eingeführten § 100g II StPO stellt nach der Gesetzesbegründung eine Teilmenge des § 100a II StPO dar, BT-Drs. 18 / 5088, S. 32. 598  Siehe zur erheblichen Bedeutung BGH, NStZ 2014, 281. 599  BT-Drs.  16 / 5846, S. 40; HK / Gercke, § 100a, Rn. 19; kritisch zur Kohärenz dieses Stufensystems SSW / Eschelbach, § 100a, Rn. 13 m. w. N. 600  BVerfGE 129, 208, 243 f.; siehe zur Kritik an der Ausweitung des Straftatenkatalogs Nöding, StraFo 2007, 456, 458; Eckhardt, CR 2007, 336; 337; SK / Wolter / Greco, § 100a, Rn. 49; Zöller, ZStW 124 (2012), 411, 427; überschießend LR / Hauck, §100a, Rn. 45 ff., der Verbrechen i. S. d. § 12 I StGB als Anlasstaten fordert, sodass – wie von ihm selbst eingeräumt – auch Straftaten wie § 129, § 244 I Nr. 2 oder § 263 III 2 StGB wegfallen würden. 594  BVerfGE



I. Inhaltsdaten299

Straftaten droht, die nur dem mittleren Kriminalitätsbereich angehören.601 Die Aufnahme der neuen Katalogtaten sei jedoch in der Gesamtschau vertretbar, da sie allesamt die tiefgreifende Verletzung hochrangiger Rechtsgüter wie die Funktionsfähigkeit des Staates oder seiner Einrichtungen, aber auch Rechtsgüter Privater sanktionieren.602 Nach dem Willen des Gesetzgebers soll nicht nur die Schwere der Straftat, sondern auch „schwer ermittelbare Kriminalität“ für die Anwendbarkeit des § 100a StPO ausreichend sein.603 Der Gesetzgeber hat trotz der teils berechtigten Kritik an der uneinheitlichen Struktur der Katalogtaten604 insgesamt ein Schutzkonzept geschaffen, das dem Verhältnismäßigkeitsgrundsatz gerecht wird.605 Zu diesem Schutzkonzept zählt, dass ein aufgrund gesicherter Tatsachenbasis konkretisierter Tatverdacht vorliegen muss, die Tat im Einzelfall schwer wiegen muss und die Ermittlungsmaßnahme unter dem Vorbehalt der strengen Subsidiaritätsklausel des § 100a I Nr. 3 StPO steht.606 Die Eingriffsintensität des Zugriffs auf providergespeicherte Kommunikationsinhalte unterscheidet sich nicht qualitativ von der Überwachung laufender Kommunikation, sodass der Anlasstatenkatalog auch hierfür als verfassungsgemäß anzusehen ist. (b) Grenzen Bei Zugriff auf providergespeicherte Inhaltsdaten müssen aufgrund der enormen Datenmengen und potentiellen Streubreite der Maßnahme in der Anordnung verfahrenserhebliche und -unerhebliche Daten getrennt werden, um eine überschießende Beweismittelgewinnung zu vermeiden.607 Mangels Beweisbedeutung sämtlicher Inhaltsdaten aus den Kommunikationsbeziehungen mit durchschnittlich 342 Freunden eines Accountinhabers ist ein ­Gesamtzugriff regelmäßig unverhältnismäßig.608 Nach dem Gebot der Normenklarheit und -bestimmtheit müssen die Grenzen des Eingriffs in der Er601  BVerfGE

129, 208, 243. 129, 208, 244; vgl. auch MK StPO / Günther, § 100a, Rn. 65. 603  BT-Drs. 16 / 5846, S. 40. 604  Vgl. LR / Hauck, §100a, Rn.  45 ff. m. w. N. 605  I. E. auch Meyer-Goßner / Schmitt, § 100a, Rn. 15; MK  StPO / Günther, § 100a, Rn. 65; in diese Richtung auch Klesczewski, ZStW 123 (2011), 737, 762, der insbesondere auf die Schwereprüfung im Einzelfall abstellt; a. A. SSW / Eschelbach, § 100a, Rn. 10; LR / Hauck, §100a, Rn. 45 ff.; SK / Wolter / Greco, § 100a, Rn. 49. 606  BVerfGE 129, 208, 244; i. E. wohl zustimmend Sachs, JuS 2012, 374, 375. Kritisch zum Korrektiv der Schwere im Einzelfall Eckhardt, CR 2007, 336; 337; Nöding, StraFo 2007, 456, 458. 607  Bär, S. 276; Neuhöfer, S. 89; Störing, 103; vgl. auch BVerfGE 124, 43, 68 f.; BGH, NJW 2010, 1297. 608  I. E. ähnlich Meinicke, StV 2012, 463, 464, der jedoch auf die Streubreite beim Zugriff auf ein gesamtes Nutzerkonto abstellt. 602  BVerfGE

300

E. Zugriff auf nichtöffentlich zugängliche Daten

mächtigungsgrundlage selbst geregelt sein.609 Nach § 100b II Nr. 3 StPO sind Art, Umfang und Dauer der Maßnahme unter Benennung des Endzeitpunktes in der Entscheidungsformel der Anordnung anzugeben. Die Verhältnismäßigkeit wird hinsichtlich des sachlichen und zeitlichen Umfangs über die einzelfallbezogene Anordnung des Richters gewährleistet. Beim Zugriff auf vergangene Inhalte können weder Dauer noch Endzeitpunkt sinnvoll angeben werden.610 Die Angabe eines Endzeitpunktes wurde als neue Pflichtangabe eingeführt, um zeitliche Ungewissheiten zu vermeiden.611 Zeitliche Ungewissheiten können beim Zugriff auf vergangene Kommunikation aber durch eine präzise Angabe des Umfangs vermieden werden, sodass § 100b II 2 Nr. 3 StPO einem Zugriff nicht entgegensteht.612 Eine Begrenzung über den Umfang kann insbesondere über eine Vorselektion eines begrenzten Zeitraums, bestimmter Kommunikationspartner oder Schlüsselwörter erfolgen.613 Die Befristung der Maßnahme nach § 100b I 4 StPO auf zunächst drei Monate spricht zunächst dafür, dass die §§ 100a ff. StPO nur den Zugriff auf zukünftige Telekommunikation regeln. Die Überwachung kann nach § 100b I 5 StPO verlängert werden. Aufgrund der Eingriffsintensivierung durch jede Verlängerung sind jeweils das Fortbestehen der Eingriffsvoraussetzungen und die Verhältnismäßigkeit der Verlängerung besonders zu prüfen.614 Wenn die Überwachung innerhalb von drei Monaten den Verdacht nicht erhärten konnte, müssen bei der erstmaligen Verlängerung Anhaltspunkte vorliegen, dass dies in Zukunft der Fall sein wird.615 Der Zugriff auf vergangene Kommunikation kann nicht „befristet“ werden.616 Eine anfängliche Begrenzung des Zugriffs auf die drei letzten vergangenen Monate entspräche kaum dem Interesse der Ermittler. Hierin läge zudem keine Befristung, sodass auch der Wortlaut überschritten wäre. Die wiederholte Prüfung der Anordnungsvoraussetzungen für weiter zurückliegende Inhalte wäre zudem überflüssig, wenn im ersten Anordnungszeitpunkt feststeht, dass zum Beispiel nur auf vier Jahre alte Kommuni609  BVerfGE 100, 313, 359  f.; 110, 33, 53; 120, 274, 316; BeckOK InfoMedienR / Gersdorf, Art. 10 GG, Rn. 36. 610  Vgl. schon Störing, S. 226; Neuhöfer, S.  93 f. 611  BT-Drs. 16 / 5846, S. 47; vgl. Eisenberg, Beweisrecht, Rn. 2495a. 612  A. A. Neuhöfer, S. 94. 613  Vgl. BVerfGE 124, 43, 68 f.; NK-GS / Hartmann, § 100b StPO, Rn. 4. 614  HK / Gercke, § 100b, Rn. 4 f.; BGH, NStZ-RR 2011, 148; AG Aachen BeckRS 2010, 06475. 615  BGH, NStZ-RR 2011, 148, 149. 616  Ähnlich schon Störing, S. 226, der über § 105 I StPO ein Verbot des mehrmaligen Zugriffs ableitet. Dies vermag jedoch nicht zu überzeugen, da – wie Störing selbst anmerkt – schon mit dem einmaligen Zugriff die gesamte Kommunikation abgegriffen werden kann.



I. Inhaltsdaten301

kationsinhalte zugegriffen werden soll. Die eingriffsbegrenzende Funktion der Befristung läuft beim Zugriff auf vergangene Kommunikation leer. Dies spricht aber nicht gegen die Anwendung der §§ 100a ff. StPO, da die Begrenzung – wie soeben beschrieben – über eine genaue Beschreibung des Umfangs in der Anordnung gewährleistet werden kann. (c) Verfahrenssicherungen § 101 IV 1 Nr. 3 StPO sieht eine Benachrichtigungspflicht für die Beteiligten der überwachten Telekommunikation vor und sichert so die nachträgliche Gewährung rechtlichen Gehörs.617 Ausnahmen von der Benachrichtigungspflicht sind nur in Abwägung mit den geschützten Rechtsgütern Dritter und unter Beschränkung auf das unbedingt Erforderliche zulässig.618 Nach § 101 IV 3 StPO kann die Benachrichtigung einer von der Maßnahme betroffenen Person ausnahmsweise unterbleiben, wenn schutzwürdigen Interessen der Zielperson entgegenstehen. Es ist eine einzelfallabhängige Abwägung vorzunehmen.619 § 101 IV 3 StPO trägt vor allem den Interessen der Zielperson Rechnung, da bis zur rechtskräftigen Verurteilung die Unschuldsvermutung gilt und er hinsichtlich seiner persönlichen und beruflichen Beziehungen besonders schutzbedürftig ist und ein berechtigtes Interesse daran hat, dass Ermittlungen gegen ihn Dritten nicht bekannt werden.620 Gegenüber nur zufällig mitbetroffenen Personen sind nicht vergleichbar strenge Benachrichtigungspflichten geboten, § 101 IV 3 StPO.621 Die Abwägungsentscheidung bedarf aufgrund der vergleichsweise geringen Eingriffsintensität keiner richterlichen Entscheidung und ist der Staatsanwaltschaft überlassen.622 § 101 IV 4 StPO trägt dem Umstand Rechnung, dass trotz einer enormen Streubreite, Dritte oft nur geringfügig betroffen sind und zu vermuten ist, dass sie an einer Benachrichtigung kein Interesse haben.623 Vor dem Hintergrund der verfassungsgemäß verbürgten Gewährung rechtlichen Gehörs und effektiven Rechtsschutzes ist die Vorschrift restriktiv auszulegen.624 Die geringfügige 617  LR / Hauck, §101, Rn. 16 m. w. N.; vgl. zur Transparenzpflicht des Gesetzgebers bei der heimlichen Erhebung von Daten BVerfGE 125, 260, 335; 129, 208, 250 f. 618  BVerfGE 129, 208, 251 ff. 619  MK StPO / Günther, § 101, Rn. 49. 620  BVerfGE 129, 208, 253; MK  StPO / Günther, § 101, Rn. 49 ff.; LR / Hauck, §101, Rn. 34. 621  BVerfGE 129, 208, 251. 622  BVerfGE 129, 208, 251. 623  BT-Drs. 16 / 5846, S. 59 f.; BVerfGE 129, 208, 253 f. 624  SK / Wolter / Jäger, § 101, Rn. 25; NK-GS / Hartmann, §  101 StPO, Rn. 6; Puschke / Singelnstein, NJW 2008, 113, 116; a. A. BeckOK StPO / Hegmann, § 101, Rn. 32, wonach „in aller Regel“ die Interessen des Beschuldigten überwiegen sollen.

302

E. Zugriff auf nichtöffentlich zugängliche Daten

Betroffenheit bemisst sich nach Dauer, Umfang und Inhalt der überwachten Kommunikation.625 Der Gesetzgeber hatte irrelevante Gespräche zur Besorgung von Alltagsgeschäften und Werbebriefsendungen im Blick.626 Eine nicht nur geringfügige Betroffenheit ist daher anzunehmen, wenn Kommunikation über vertrauliche Inhalte stattfindet.627 Wenn in sozialen Netzwerken vertrauliche Inhalte ausgetauscht werden, sind Dritte daher nicht unerheblich betroffen und zu benachrichtigen. Daneben ist maßgeblich, ob die zu benachrichtigende Person zu der Zielperson in einem besonderen Vertrauensverhältnis steht.628 In der Ermittlungspraxis dürfte zudem § 101 IV 5 StPO relevant sein, da viele Nutzer in sozialen Netzwerken nicht unter Klarnamen auftreten und zur Benachrichtigung zunächst deren Identität festgestellt werden müsste, was mit einer Eingriffsvertiefung verbunden ist.629 Die Benachrichtigungspflicht ist daher abwägungsoffen ausgestaltet, wobei der Aufwand der Identitätsfeststellung und die daraus folgenden Beeinträchtigungen für die Zielperson und andere Beteiligte zu berücksichtigen ist. Der Aufwand kann unangemessen sein, wenn die Identitätsfeststellung nur im Wege der Rechtshilfe möglich ist.630 Verwaltungsökonomische Gesichtspunkte hinsichtlich des Aufwands der Identitätsfeststellung sind nach zutreffender Ansicht und entgegen der Gesetzesbegründung nicht in die Ermessensentscheidung der Staatanwaltschaft einzustellen.631

StPO / Hegmann, § 101, Rn. 31a. S. 60, wie insbesondere Bestellung bei Bringdiensten; Terminvereinbarungen mit Handwerkern oder Reklamationen bei Callcentern. 627  HK / Gercke, § 101, Rn. 10; vgl. Puschke / Singelnstein, NJW 2008, 113, 115; a. A. BeckOK StPO / Hegmann, § 101, Rn. 31, der aber auch bei Terminabsprachen unter Vertrauenspersonen eine geringfügige Betroffenheit annimmt. 628  So BeckOK StPO / Hegmann, § 101, Rn. 31a, für Berufsgeheimnisträger nach §§ 53, 53a StPO. 629  Vgl. BVerfGE 129, 208, 254; LR / Hauck, §101, Rn. 36. 630  BeckOK StPO / Hegmann, § 101, Rn. 34; SK / Wolter / Jäger, § 101, Rn. 26. 631  NK-GS / Hartmann, § 101 StPO, Rn. 6; HK / Gercke, § 101, Rn. 10; ders., StV 2012, 266, 268; SK / Wolter / Jäger, § 101, Rn. 25; a. A. BT-Drs.  16 / 5846, S. 60; anders wohl auch BVerfGE 129, 208, 254, „[…] zumal sich die Identität der betroffenen Personen häufig nur mit hohem Aufwand ermitteln lassen dürfte.“ Bei der Subsidiaritätsklausel des § 100a StPO sind nach überwiegender Ansicht Kostengesichtspunkte nicht maßgeblich einzustellen, Gercke, StV 2012, 266, 267; Eisenberg, Beweisrecht, Rn.  2494 m. w. N. 625  BeckOK

626  BT-Drs.  16 / 5846,



I. Inhaltsdaten303

(d) Kernbereichsschutz Heimliche Eingriffe in das Fernmeldegeheimnis mit einer gewissen Streubreite erfordern einen einfachgesetzlichen Kernbereichsschutz.632 § 100a IV StPO sieht einen zweistufigen Kernbereichsschutz vor. Auf erster Stufe ordnet § 100a IV 1 StPO ein Beweiserhebungsverbot an, wenn tatsächliche Anhaltspunkte vorliegen, dass die Maßnahme allein kernbereichsrelevante Inhalte betrifft. Auf zweiter Stufe ordnet § 100a IV 2 StPO ein Verwertungsverbot für dennoch gewonnene Inhalte des Kernbereichs an, welches durch Lösch- und Dokumentationspflichten ergänzt wird, § 100a IV 3 und 4 StPO. Kritik erfährt seit langem und zu Recht das relevante Prognoseergebnis. Der Schutz auf der Erhebungsphase ist nicht gewährleistet, wenn die Prognose ergeben muss, dass allein kernbereichsrelevante Inhalte betroffen sind.633 Kommunikation, die allein bzw. ausschließlich Kernbereichsrelevantes zum Gegenstand hat, ist kaum vorstellbar. Eine dahingehende Prognose im Anordnungszeitpunkt ist nicht möglich.634 Vielfach wird daher eine § 100c IV 1 StPO vergleichbare Regelung gefordert bzw. eine dahingehende teleologische Reduktion des § 100a IV 1 StPO befürwortet.635 So würde auch die „kommunikative Gemengelage“636, die sowohl Höchstpersönliches als auch Banales enthält, einem Erhebungsverbot unterfallen. Davon zu unterscheiden ist die teils geforderte Ausdehnung des Kernbereichsinhalts auf sog. Mischgespräche, die neben Kernbereichsinhalten auch unmittelbaren Bezug zu konkreten Straftaten aufweisen, sog. Sozialbezug.637

632  BVerfGE

120, 274, 336. JZ 2008, 1009, 1021; LR / Hauck, §100a, Rn. 54 und 132; Gercke, StV 2012, 266, 267; SK / Wolter / Greco, § 100a, Rn. 57, „symbolisch“, „überflüssig“ und „ohne Anwendungsbereich“; Nöding, StraFo 2007, 456, 458, „Mogelpackung“; Zöller, ZStW 124 (2012), 411, 431; Puschke / Singelnstein, NJW 2008, 113, 114; Roggan, HRRS 2013, 153, 153 m. w. N.; Schwabenbauer, S. 279. 634  Gercke, StV 2012, 266, 267 m. w. N.; Zöller, StraFo 2008, 15, 22, alleinige Kernbereichsprognose erfordere „hellseherische Fähigkeiten“; ähnlich auch KMR / Bär, § 100a, Rn. 41, jedoch mit anderem Ergebnis. 635  Siehe zur teleologischen Reduktion des § 100a IV 1 StPO SK / Wolter / Greco, § 100a, Rn. 57 m. w. N.; siehe aber auch Puschke / Singelnstein, NJW 2008, 113, 114, wonach eine verfassungskonforme Auslegung am Wortlaut „allein“ scheitere. 636  Hoffmann-Riem, JZ 2008, 1009, 1021; vgl. auch Schwabenbauer, S. 272, Schutz „im Windschatten des Kernbereichs“. 637  SK / Wolter / Greco, § 100a, Rn. 57; in diese Richtung auch Zöller, ZStW 124 (2012), 411, 431. Siehe zum Sozialbezug BVerfGE 109, 279, 319; 113, 348, 391; zum Sozialbezug von Selbstgesprächen in einem Auto BVerfG, NJW 2012, 907 ff. mit Anm. Jahn, JZ 2012, 561 ff. Siehe für eine eingehende Auseinandersetzung zum Komplex Sozialbezug LR / Hauck, §100a, Rn. 146 ff. m. w. N.; vgl. Lindemann, JR 2006, 191, 197 f. 633  Hoffmann-Riem,

304

E. Zugriff auf nichtöffentlich zugängliche Daten

Das BVerfG hat das Prognoseergebnis des § 100a VI 1 StPO nicht beanstandet,638 was mit der Ansicht vieler Vertreter im Schrifttum übereinstimmt.639 Als Einschub sei angemerkt, dass das BVerfG nicht auf den vielfach zitierten Satz abstellt:640 „Die Bürger sind zur höchstpersönlichen Kommunikation nicht in gleicher Weise auf Telekommunikation angewiesen wie auf eine Wohnung.“641 Im zitierten Urteil des BVerfG erläutert dieser Satz auch nur die im Gegensatz zur Art. 10 GG spezifischen Eingriffsvoraussetzungen des Art. 13 GG.642 Das BVerfG hat damals wie auch im Urteil zur E-Mail-Beschlagnahme und Online-Durchsuchung keine alleinige Kernbereichsprognose gefordert.643 Im Übrigen ist die Annahme unzutreffend, dass bei Fernkommunikation unter Einschaltung eines Mittlers typischerweise seltener höchstpersönliche Inhalte ausgetauscht werden.644 Die Nutzung von Kommunikationsmitteln in der Öffentlichkeit spricht ebenso wenig dafür, dass Fernkommunikation nicht mit einer Wohnung als „letztem Rückzugsbereich“ vergleichbar sei.645 Eine solche Einschätzung verkennt generell die Notwendigkeit vieler Menschen, gerade auch außerhalb von Wohnungen intime Inhalte auszutauschen.646 Der Kernbereichsschutz kann aufgrund seiner Ableitung aus der Menschenwürde nicht „verräumlicht“ werden.647

638  BVerfGE

129, 208, 245 f. § 100a, Rn. 24; BeckOK StPO / Graf, § 100a, Rn. 52; Bär, MMR 2008, 215, 217; Anwaltkommentar StPO / Löffelmann, § 100a, Rn. 11. 640  Siehe nur Meyer-Goßner / Schmitt, § 100a, Rn. 23. 641  BVerfGE 113, 348, 391. 642  SK / Wolter / Greco, § 100a, Rn. 57, Fn. 219. 643  BVerfGE 113, 348, 391 f., „Bestehen im konkreten Fall tatsächliche Anhaltspunkte für die Annahme, dass eine Telekommunikationsüberwachung Inhalte erfasst, die zu diesem Kernbereich zählen, ist sie nicht zu rechtfertigen und muss unterbleiben.“; BVerfGE 124, 43, 70, „Bestehen im konkreten Fall tatsächliche Anhaltspunkte für die Annahme, dass ein Zugriff auf gespeicherte Telekommunikation Inhalte erfasst, die zu diesem Kernbereich zählen, ist er insoweit nicht zu rechtfertigen und hat insoweit zu unterbleiben.“; vgl. auch BVerfGE 120, 274, 338, „Gibt es im Einzelfall konkrete Anhaltspunkte dafür, dass eine bestimmte Datenerhebung den Kernbereich privater Lebensgestaltung berühren wird, so hat sie grundsätzlich zu unterbleiben.“ 644  So aber BT-Drs. 16 / 5846, S. 43; Löffelmann, ZStW 118 (2006), 358, 382. 645  So aber BT-Drs. 16 / 5846, S. 43 unter Verweis auf BVerfGE 109, 279, 314. 646  Poscher, JZ 2009, 269, 271, der unter anderem Jugendliche, die in der elterlichen Wohnung wenig Privatsphäre haben, Eheleute, die „außereheliche Versuchungen oder Verfehlungen“ nicht in der ehelichen Wohnung besprechen wollen, und Obdachlose nennt; vgl. auch Mitsch, NJW 2012, 1486, 1486, der pointiert formuliert, dass im Strafprozessrecht derjenige besser stehe, der den Kernbereich privater Lebensgestaltung in einer Wohnung einrichten kann und nicht unter einer Brücke oder auf einer Parkbank schlafen muss. 647  Vgl. Poscher, JZ 2009, 269, 272. 639  Meyer-Goßner / Schmitt,



I. Inhaltsdaten305

Der 2. Senat des BVerfG rechtfertigt den eingeschränkten Schutz auf Erhebungsebene mit praktischen Schwierigkeiten vor der Wahrnehmung eines Kommunikationsinhalts, dessen mögliche Kernbereichsrelevanz zu prognostizieren.648 Der Verweis auf die Ausführungen des BVerfG zur Online-Durchsuchung trägt aber nicht das Prognoseergebnis einer alleinigen Kernbereichsberührung. Das Gericht hat praktische Schwierigkeiten bei der Kernbereichs­ prognose angeführt, sodass die Bestimmung der Kernbereichsrelevanz ohne die inhaltliche Kenntnisnahme oftmals unvermeidbar sei. Der Erhebungsschutz wurde aber nicht dergestalt beschnitten, dass der Zugriff auf ein informationstechnisches System zunächst stets zulässig ist und nachträglich als kernbereichsrelevant erkannte Datensätze ausgesondert werden dürfen.649 Der Schutz in der Auswertungsphase ist nur ausnahmsweise ausreichend, wenn mangels konkreter Anhaltspunkte eine Kernbereichsrelevanz nicht prognostiziert werden kann, wenn die zu erhebenden Daten einen Sozialbezug aufweisen oder wenn vermeintlich kernbereichsrelevante Inhalte zur Tarnung von Gesprächen über begangene oder geplante Straftaten genutzt werden.650 In allen anderen Fällen und auch bei Gemengelagen ist das Erhebungsverbot grundsätzlich vorrangig.651 Zu Unstimmigkeiten im Schutzkonzept des BVerfG führt ferner der strengere Kernbereichsschutz im Beschluss zur ­E-Mail-Beschlagnahme, wo keine alleinige Kernbereichsprognose gefordert wurde.652 Die eingriffsintensivere heimliche Überwachung nach den §§ 100a ff. StPO dürfte demgegenüber keinen geringeren Kernbereichsschutz auf Erhebungsebene aufweisen. Im Anschluss an die im Schrifttum vorherrschende Ansicht ist das von § 100a IV 1 StPO geforderte Prognoseergebnis abzulehnen. Eine Telekommunikationsüberwachung hat daher zu unterbleiben, wenn die Berührung des Kernbereichs anhand tatsächlicher Anhaltspunkte anzunehmen ist. 648  BVerfGE

129, 208, 245. die Ausführungen des BVerfGE 120, 274, 338: „Eine gesetzliche Ermächtigung zu einer Überwachungsmaßnahme, die den Kernbereich privater Lebensgestaltung berühren kann, hat so weitgehend wie möglich sicherzustellen, dass Daten mit Kernbereichsbezug nicht erhoben werden. […] Gibt es im Einzelfall konkrete Anhaltspunkte dafür, dass eine bestimmte Datenerhebung den Kernbereich privater Lebensgestaltung berühren wird, so hat sie grundsätzlich zu unterbleiben […]“. Teile des Schrifttums interpretieren jedoch die Formulierungen „grundsätzlich“ und „so weitgehend wie möglich“ als Relativierung des Erhebungsschutzes, Sachs, JuS 2012, 374, 375. 650  Hoffmann-Riem, JZ 2008, 1009, 1020 f., unter Verweis auf BVerfGE 109, 297, 318; 113, 348, 391; 120, 274, 338. 651  So die das Urteil „erläuternden“ Ausführungen von Hoffmann-Riem, JZ 2008, 1009, 1020 f.; ähnlich auch Maunz / Dürig / Durner, Art. 10 GG, Rn. 157, der den Schutz auf zweiter Stufe ausdrücklich als subsidiär bezeichnet. 652  BVerfGE 124, 43, 70. 649  Vgl.

306

E. Zugriff auf nichtöffentlich zugängliche Daten

Eine effektive Strafverfolgung ist dennoch gewährleistet. Der repressive Zugriff auf Kommunikationsinhalte in sozialen Netzwerken ist schon aus Verhältnismäßigkeitsgründen auf bestimmte Kommunikationspartner und Zeiträume beschränkt, da dem Gesamtdatenbestand an Kommunikation mit durchschnittlich 342 Freunden über Jahrzehnte keine potentielle Beweisbedeutung zukommen kann. Nur wenn für den beweisrelevanten Zeitraum bzw. für bestimmte Kommunikationspartner tatsächliche Anhaltspunkte hinsichtlich einer Kernbereichsberührung vorliegen, greift das Erhebungsverbot. Prognoseschwierigkeiten bleiben aber auch dann bestehen, da soziale Netzwerke die Kommunikation über Jahrzehnte speichern, sodass regelmäßig sowohl intime als auch banale Kommunikate vorliegen. Wie Eifert zu Recht ausführt, lässt sich das Dilemma der unvermeidbaren Kenntnisnahme zur Bestimmung der Kernbereichsrelevanz nur dann vermeiden, wenn aufgrund eines Kontextes der Inhalt der Daten vorhersehbar ist.653 Ein solcher Kontext kann bei der akustischen Wohnraumüberwachung oder der laufenden Telefonüberwachung vorliegen und verbietet dort eine Erhebung oder gebietet zumindest ein Abbruchgebot.654 Bei providergespeicherter Kommunikation ist eine Echtzeitüberwachung mit entsprechendem Abbruch- bzw. Unterbrechungsgebot aber untauglich.655 Eine automatische Filterung ist oftmals unzureichend, um Kernbereichsrelevantes zu bestimmen.656 Als tauglicher Kontext kommen jedoch bestimmte Kommunikationspartner in Betracht. So hält auch das BVerfG eine alleinige Kernbereichsberührung dann für möglich, „[…] wenn der Betroffene mit Personen kommuniziert, zu denen er in einem besonderen, den Kernbereich betreffenden Vertrauensverhältnis […] steht […]“.657 Intime Inhalte werden heute wohl öfter mit engen Freunden als mit Geistlichen oder Telefonseelsorgern besprochen. Der Begriff „enge Freundschaft“ ist einer rechtlichen Definition aber nicht zugänglich. Persönliche Vertrauensbeziehungen können daher in den vom BVerfG genannten Fällen als kontextueller Anknüpfungspunkt dienen, ein Großteil intimer Inhalte wird dabei aber nicht erfasst. Der Kontext eines persönlichen Vertrau653  Eifert,

NVwZ 2008, 521, 523. Eifert, NVwZ 2008, 521, 523. Bei der Überwachung von Privatwohnungen ist daher eine Kernbereichsberührung zu vermuten, Meyer-Goßner / Schmitt, § 100c, Rn. 14 unter Verweis auf OLG Düsseldorf, NStZ 2009, 54. 655  Eine Echtzeitüberwachung ist zudem nicht durchgängig durchführbar, BTDrs. 16 / 5846, S. 44; BVerfGE 129, 208, 248; Gercke, StV 2012, 266, 267; a. A. Roggan, HRRS 2013, 153, 156 und 157 f.; ders., StV 123 (2011), 762, 764; SK / Wolter /  Greco, § 100a, Rn. 57a. Dies gilt verstärkt, wenn die überwachte Kommunikation in fremden Sprachen oder Dialekten geführt wird, BT-Drs.  16 / 5846, S. 44; BVerfGE 129, 208, 248. 656  BVerfGE 120, 274, 337; zustimmend Böckenförde, JZ 2008, 925, 932. 657  BVerfGE 129, 208, 247, nennt beispielhaft engste Familienangehörige, Geistliche, Telefonseelsorger, Strafverteidiger oder auch Ärzte. 654  Vgl.



I. Inhaltsdaten307

ensverhältnisses müsste für die Behörden zudem erkennbar sein,658 was insbesondere bei der Nutzung von Pseudonymen in sozialen Netzwerken oftmals nicht der Fall sein wird. Dies leitet zu der Frage über, ob im Vorfeld einer Überwachungsmaßnahme Vorermittlungen anzustellen sind. Für die Wohnraumüberwachung hat das BVerfG dies gefordert, um die Überwachung auf verfahrensrelevante Inhalte zu beschränken.659 Für den Bereich der TKÜ sollen Vorermittlungen nicht erforderlich sein.660 Vorermittlungen in sozialen Netzwerken könnten etwa in Form der Online-Streife durchgeführt werden. Die netzwerköffentlich einsehbare Kommunikation könnte Anhaltspunkte über Beziehungen und etwaige Vertrauensverhältnisse liefern. Ob die von der Anordnung umfassten Kommunikationsinhalte jedoch kernbereichsrelevant sind, lässt sich so nicht absehen. Beim Zugriff auf providergespeicherte Kommunikationsinhalte in sozialen Netzwerken fehlt für eine Prognose regelmäßig ein kontextualer Anknüpfungspunkt, sodass Erhebungen kernbereichsrelevanter Inhalte oft unvermeidbar sind. Dem Schutz des Kernbereichs auf der Auswertungsebene mittels Beweisverwertungsverboten, Lösch- und Dokumentationspflichten kommt daher, auch wenn dies misslich ist,661 oftmals maßgebliche Bedeutung zu. Wenn die Berührung des Kernbereichs anhand tatsächlicher Anhaltspunkte anzunehmen ist, muss die Überwachung entgegen der momentanen Gesetzeslage aber unterbleiben. (3) E  rmächtigungsgrundlage für Eingriffe in das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme Die §§ 100a ff. StPO müssten eine verfassungsgemäße Grundlage für Eingriffe in das IT-Grundrecht darstellen. Der Anwendungsbereich erfasst keine informationstechnischen Systeme, sondern Telekommunikation. Insoweit scheidet aber nur der Gesamtzugriff auf einen Account in sozialen Netzwerken aus.662 Ein Zugriff auf wesentliche Teile eines informationstechnischen Systems reicht für einen Eingriff in das IT-Grundrecht jedoch aus. Ein Groß658  Vgl.

BVerfGE 129, 208, 247. 109, 279, 323. 660  BT-Drs.  16 / 5846, S. 44; BeckOK StPO / Graf, § 100a, Rn. 52; a.  A. Nöding, StraFo 2007, 456, 458 f.; Roggan, StV 2011, 762, 765. 661  Roggan, StV 2011, 762, 764, „Reparaturbetrieb auf Verwertungsebene“; vgl. weiter Gercke, StV 2012, 266, 267, unter zutreffendem Hinweis auf den faktisch höheren Schutz von Beweiserhebungsverboten gegenüber Beweisverwertungsverboten. 662  A. A. Ihwas, S. 253, der einen kumulativen Zugriff auf unterschiedliche Datenbestände eines Accounts wie Inhalts-, Bestands-, Verkehrs- und Nutzungsdaten auf die §§ 100a ff. StPO stützen will. 659  BVerfGE

308

E. Zugriff auf nichtöffentlich zugängliche Daten

teil der Daten eines Accounts in sozialen Netzwerken ist Telekommunikation i. S. d. § 100a I StPO. Insoweit wird untersucht, ob hinsichtlich dieser Daten das IT-Grundrecht neben Art. 10 I GG einen eigenständigen, im Vergleich zur Regelungsstruktur der §§ 100a ff. StPO höheren Grundrechtsschutz fordert.663 Das BVerfG hat keine Vorgaben zu den strafprozessualen Rechtfertigungsvoraussetzungen gemacht, Eingriffe aber grundsätzlich als rechtfertigbar eingestuft. Maßgeblich ist primär die Bestimmung der Anlasstaten, da die verfahrensrechtlichen Regelungen mit den präventiven Vorgaben weitgehend übereinstimmen.664 (a) Anlasstaten Die Anlasstaten des § 100a II StPO müssten den Rechtfertigungsvoraussetzungen des IT-Grundrechts entsprechen. (aa) Heimlicher Zugriff mit Infiltration Das BVerfG fordert für heimliche Zugriffe mittels Infiltration im präventiven Bereich eine nach tatsächlichen Anhaltspunkten zu beurteilende konkrete Gefahr für ein überragend wichtiges Rechtsgut. Das BVerfG hat die bis dahin hochrangigsten Rechtsgüter im Abwehrrecht bestimmt, indem es nicht auf Leib, Leben und Freiheit einer Person, sondern der zu schützenden Person und daneben auf Güter der Allgemeinheit, deren Bedrohung die Grundlagen oder den Bestand des Staates oder die Grundlagen der Existenz der Menschen berührt, abstellt.665 Art. 13 IV GG lässt demgegenüber eine gemeine Gefahr oder eine Lebensgefahr „ausreichen“. Repressive Eingriffe können nicht in einem weiteren Umfang zulässig sein als präventive, da keiner Gefahr mehr begegnet werden muss, sondern eine vergangene Rechtsgutsverletzung sanktioniert werden soll.666 Im repressiven Bereich sind daher jedenfalls vergleichbar hohe Eingriffsschwellen zu fordern.667 Das BVerfG hat sich im 663  Vgl. hierzu auch Sankol, K & R 2009, 396, 398, der für den Zugriff auf ­E-Mail-Postfächer die Schaffung einer § 20k BKAG vergleichbaren Norm erwägt. 664  Hauser, S. 246. 665  Böckenförde, JZ 2008, 925, 931, 935; Redler, S. 157. 666  BVerfGE 100, 313, 394; Klesczewski, ZStW 123 (2011), 737, 760 m. w. N. 667  Hoffmann-Riem, JZ 2008, 1009, 1019; Böckenförde, JZ 2008, 925, 935; Rux, JZ 2007, 285, 295, „Verdacht einer schwer wiegenden Straftat“; Klesczewski, ZStW 123 (2011), 737, 760 f.; Harnisch, in: Goerlich (Hrsg.), Rechtsfragen der Nutzung und Regulierung des Internets, 53, 69 f.; Englerth / Hermstrüwer, RW 2013, 326, 347; unzutreffend hingegen Ihwas, S. 254, wonach schwere Straftaten i. S. d. § 100a II StPO repressives Äquivalent zu einer konkreten Gefahr für ein überragend wichtiges Rechtsgut sein sollen.



I. Inhaltsdaten309

Urteil zur Antiterrordatei, wenngleich nicht entscheidungserheblich, zu den Eingriffsschwellen für repressive Eingriffe in das IT-Grundrecht geäußert, wobei es aufgrund des Verweises auf das Online-Durchsuchungs-Urteil von einem heimlichen Zugriff mittels Infiltration auszugehen scheint.668 Das BVerfG fordert einen qualifizierten Tatverdacht einer „besonders gravierenden Straftat“.669 Diese Wortwahl grenzt die Anlasstaten von schweren und besonders schweren Straftaten ab und stuft sie oberhalb der Anlasstaten des § 100c II StPO und des § 100g II 2 StPO ein.670 Aus einem systematischen Vergleich zu den präventiven Regelungen im BKAG ergibt sich ebenfalls, dass die Anforderungen an die zu schützenden Rechtsgüter bei Eingriffen in das IT-Grundrecht höher sind als bei der Wohnraumüberwachung.671 Insbesondere Eigentums- und Vermögensdelikte ohne gleichzeitige nicht unerhebliche Beeinträchtigung von Leib, Leben oder Freiheit einer Person und Anschlussdelikte scheiden daher aus. Ein solches Abstandserfordernis muss auf repressive Maßnahmen übertragen werden und ist in den derzeitigen Eingriffsnormen nicht verwirklicht.672 Der Anlasstatenkatalog des § 100a StPO scheidet erst recht aus, da der heimliche Gesamtzugriff auf ein informationstechnisches System unter Infiltration mit der bloßen Überwachung der Telekommunikation nicht vergleichbar ist.673 Für die Quellen-TKÜ ist die An668  BVerfGE 669  Ebd.

133, 277, 373 unter Verweis auf BVerfGE 120, 274, 302 f.

670  In diese Richtung schon Böckenförde, JZ 2008, 925, 935; Hauser, S. 247; i. E. ähnlich Redler, S. 156, 167 f., 176, die zwar eine Beschränkung auf „besonders schwere Straftaten“ befürwortet, diese jedoch deutlich enger als bei § 100c II StPO fasst; a. A. Albrecht / Braun, HRRS 2013, 500, 507, die Parallelen zu § 100c StPO ziehen; vgl. den Entwurf des Landes Bayern zum repressiven „Zugriff auf informationstechnische Systeme mit technischen Mitteln ohne Wissen des Betroffenen“ ein Straftatenkatalog gefordert wurde, der dem in § 100c II Nr. 1 StPO ähnelt, BR-Drs. 365 / 08, S. 10; vgl. für die Online-Durchsuchung KMR / Bär, § 100a, Rn. 69, der eine Orientierung an § 100c II StPO fordert; vgl. Hornung, CR 2008, 299, 305, der eine Beschränkung auf besonders schwere Straftaten erwägt. 671  Nach § 20k I Nr. 1 und 2 BKAG muss eine Gefahr für Leib, Leben oder Freiheit einer Person oder solche Güter der Allgemeinheit, deren Bedrohung die Grundlagen oder den Bestand des Staates oder die Grundlagen der Existenz der Menschen berührt, vorliegen. §§ 20h I BKAG fordert hingegen die „Abwehr einer dringenden Gefahr für den Bestand oder die Sicherheit des Staates oder für Leib, Leben oder Freiheit einer Person oder Sachen von bedeutendem Wert, deren Erhaltung im öffentlichen Interesse geboten ist“. 672  I. E. ähnlich Redler, S. 156, die eine Beschränkung auf „besonders schwere Straftaten“ befürwortet, diese jedoch enger als bei § 100c II StPO fasst; a. A. Ihwas, S. 252 ff., der lediglich schwere Straftaten i. S. d. § 100a II StPO fordert, ohne jedoch die repressiven Rechtfertigungsvoraussetzungen zu bestimmen. 673  Vgl. Meyer-Goßner / Schmitt, § 100a, Rn. 7b f.; Hoffmann-Riem, JZ 2008, 1009, 1022; BGHSt 51, 211, 218; a. A. wohl Ihwas, S. 253 f., der Eingriffe in das IT-Grundrecht über die §§ 100a ff. StPO rechtfertigen will, wobei unklar ist, ob er von Eingrif-

310

E. Zugriff auf nichtöffentlich zugängliche Daten

wendbarkeit der §§ 100a ff. StPO jedoch hochumstritten.674 Der Eingriff betrifft stets auch die Integrität des Zielsystems.675 Die Quellen-TKÜ ist nach dem BVerfG nur dann allein an Art. 10 GG zu messen, „[…] wenn sich die Überwachung ausschließlich auf Daten aus einem laufenden Telekommunikationsvorgang beschränkt.“676 Die Anwendbarkeit der §§ 100a ff. StPO ist damit aber keineswegs angezeigt.677 Dies liegt insbesondere daran, dass eine Quellen-TKÜ regelmäßig nicht nur die laufende Kommunikation betrifft, sodass auch die Vorgaben des IT-Grundrechts zu beachten sind.678 Der Integritätseingriff ist mit dem Schutz des Art. 10 GG vor dem Überwinden von Zugangssicherungen nicht vergleichbar und betrifft ein anderes Rechtsgut.679 Die Regelungsstruktur der §§ 100a ff. StPO ist zudem für die Quellen-TKÜ nicht ausreichend und nicht spezifisch auf Eingriffe in das IT-Grundrecht ausgelegt.680 Der Straftatenkatalog des § 100a II StPO ist für derartige Eingriffe nicht restriktiv genug. Hierfür spricht in systematischer Sicht auch, dass mit der Neufassung des § 100g StPO durch das „Gesetz zur Einführung einer Speicherpflicht und einer Höchstspeicherfrist für Verkehrsdaten“ für die Verkehrsdatenerhebung nach § 100g II StPO eine besonders schwere Straftat erforderlich ist.681 Hierfür wurde auf eine Teilmenge des § 100a II fen mit oder ohne Infiltration ausgeht. Jedenfalls können schwere Straftaten i. S. d. § 100a II StPO nicht ohne Begründung mit einer Gefahr für ein überragend wichtiges Rechtsgut gleichgesetzt werden. 674  Gegen die Anwendbarkeit der §§ 100a ff. StPO: so noch LG Hamburg, MMR 2008, 423, 425; Buermeyer / Bäcker, HRRS 2009, 433, 439; Becker / Meinicke, StV 2011, 50, 51; Hiéramente / Fenina, StraFo 2015, 365, 371 f.; Vogel / Brodowski, StV 2009, 632, 634; Gercke, StraFo 2014, 94, 96; Hauser, S. 276 ff., mit eingehender Darstellung. Für die Anwendbarkeit der §§ 100a ff. StPO: AG Bayreuth, MMR 2010, 266 f.; LG Landshut, NStZ 2011, 479, 480; nunmehr auch LG Hamburg, MMR 2011, 693 ff.; KMR / Bär, § 100a, Rn. 32; ders., MMR 2010, 267, 268, mit fragwürdigem Vergleich zum Anbringen eines GPS-Positionssenders in einem Fahrzeug oder von Wanzen in Räumen; Meyer-Goßner / Schmitt, § 100a, Rn. 7a; KK / Bruns, § 100a, Rn. 27, jedoch nur „[…] für eine Übergangszeit – bis zu einer gesetzlichen Regelung […]“. 675  Buermeyer / Bäcker, HRRS 2009, 433, 439; Hauser, S. 275, 279 m. w. N. 676  BVerfGE 120, 274, 309. 677  Becker / Meinicke, StV 2011, 50, 51, „Fehlschluss“. 678  Hauser, S. 277 m. w. N. Auch Befürworter der §§ 100a ff. StPO fordern aus diesem Grund eine gesetzliche Regelung der Quellen-TKÜ, so Meyer-Goßner / Schmitt, § 100a, Rn. 7b. 679  Hauser, S. 279. 680  Becker / Meinicke, StV 2011, 50, 51; Vogel / Brodowski, StV 2009, 632, 634; Gercke, StraFo 2014, 94, 97; Hauser, S.  280 f.; Hiéramente / Fenina, StraFo 2015, 365, 372. Auch Befürworter der §§ 100a ff. StPO erkennen an, dass eine spezifische Regelung der Quellen-TKÜ im Vergleich zu § 20l BKAG in der StPO fehlt, so Bär, MMR 2011, 691, 692. 681  BGBl. I 2015, S. 2218 ff.



I. Inhaltsdaten311

StPO zurückgegriffen,682 wobei eine starke Annäherung an § 100c II StPO auszumachen ist. Die eingriffsintensivere Online-Durchsuchung kann nur unter strengeren Voraussetzungen rechtfertigbar sein. Als Anlasstaten reichen nur besonders gravierende Straftaten. (bb) Heimlicher Zugriff ohne Infiltration Es stellt sich jedoch die Frage, ob diese restriktive und die Strafverfolgungsmöglichkeiten massiv beschneidende Beschränkung auf besonders gravierende Straftaten nur dann erforderlich ist, wenn der Eingriff mittels Infiltration und heimlich erfolgt. Der heimliche Zugriff ohne Infiltration betrifft nur den Vertraulichkeitsschutz des IT-Grundrechts. Da auch Art. 10 I GG die Vertraulichkeit providergespeicherter Kommunikationsinhalte schützt, ist fraglich, ob beim Zugriff auf providergespeicherte Kommunikationsdaten der Vertraulichkeitsschutz des IT-Grundrechts über den Vertraulichkeitsschutz des Art. 10 GG hinausgeht. Nach Meinicke biete Art. 10 I GG keinen adäquaten Schutz für online gespeicherte Daten, da diese prinzipiell für technische Zugriffe des Providers wie auch Dritte verfügbar sind.683 Aus der Nichtbeherrschbarkeit, der Missbrauchsgefahr und der enormen Bedeutung dieser Kommunikationsformen erwachse ein besonderes Schutzbedürfnis, das nur durch eine gleichzeitige Anwendung des IT-Grundrechts befriedigt werden könne.684 Meinicke scheint davon auszugehen, dass der Schutz durch das IT-Grundrecht unabhängig vom Eingriffsmodus höher ist als der des Art. 10 I GG.685 Dem ist zu widersprechen. Zum einen ist die „IT-spezifische Ubiquität“ nur ein Aspekt des IT-Grundrechts, da auch nicht vernetzte informationstechnische Systeme vom Schutzbereich umfasst sind. Außerdem erfasst das Fernmeldegeheimnis ebenfalls diese Gefährdungslage infolge der Ausdehnung auf providergespeicherte Kommunikationsinhalte. Zum anderen lässt sich aus den Ausführungen des BVerfG ein stets höherer Grundrechtsschutz durch das IT-Grundrecht nicht ableiten. Der 1. Senat des BVerfG geht von einer abgestuften Eingriffsintensität abhängig vom Eingriffsmodus aus. Der einmalige und punktuelle Zugriff im Wege der offenen Beschlagnahme des informationstechnischen Systems „[…] weist ein beträchtliches Potenzial für die Ausforschung der Persönlichkeit des Betroffenen auf“, sodass das BVerfG von einem intensiven Eingriff in das IT-Grundrecht auszugehen scheint.686 682  BT-Drs. 18 / 5088,

S. 32. S. 59. 684  Meinicke, S. 60. 685  Meinicke, S.  58 ff. 686  BVerfGE 120, 274, 322. 683  Meinicke,

312

E. Zugriff auf nichtöffentlich zugängliche Daten

Beim heimlichen Zugriff auf Kommunikationsdaten ist die Eingriffsintensität aufgrund des Abschreckungseffekts und der Streubreite vergleichsweise höher.687 Bei einer Infiltration liegt hingegen ein Eingriff von „besonderer Schwere“ vor, der sich vom einmaligen Zugriff deutlich unterscheidet.688 Entscheidend ist für die erhöhte Eingriffsintensität, dass „[…] mit der Infil­ tration der entscheidende Schritt genommen ist, um das System insgesamt auszuspähen“ und dessen laufende und längerfristige Nutzung zu überwachen.689 Die Infiltration ermöglicht auch den Zugriff auf Daten, die keinen Bezug zu einem stattfindenden oder zumindest versuchten Kommunikationsvorgang zwischen Menschen aufweisen oder die vom informationstechnischen System ohne Kenntnis des Nutzers generiert wurden.690 Diese Daten sind aber nicht durch Art. 10 I GG geschützt. Bei der Bestimmung des Vertraulichkeitsschutzes des IT-Grundrechts für Sachverhalte, die auch von Art. 10 I GG erfasst werden, können sie daher nicht berücksichtigt werden. Insoweit verbleibt für den Vertraulichkeitsschutz des IT-Grundrechts in ­Bezug auf Inhaltsdaten kein weitreichenderer Schutz als der des Art. 10 I GG.691 Für ein gleiches Schutzniveau sprechen auch die weitgehend identischen Argumente für die zeitliche Erstreckung des Art. 10 GG auf providergespeicherte Kommunikationsinhalte und die Argumente für die Eingriffstiefe bei heimlichen Eingriffen in das IT-Grundrecht, wenn Kommunikationsdaten betroffen sind. In beiden Fällen ermöglicht der Zugriff auf einen äußerst großen Datenbestand „[…] erhebliche Rückschlüsse auf das Kommunikationsverhalten des Betroffenen, sein soziales Umfeld und seine persönlichen Interessen […]“.692 In beiden Fällen hat der Betroffene aufgrund der Vernetzung nur begrenzte Selbstschutzmöglichkeiten und kann die Daten nicht beherrschen.693

687  BVerfGE

120, 274, 323. 120, 274, 323 ff. 689  BVerfGE 120, 274, 308, für die Infiltration i. R. d. Quellen-Telekommunika­ tionsüberwachung. 690  Vgl. BVerfGE 120, 274, 324. 691  In diese Richtung auch Drackert, eucrim 2011, 12, 124, der für den Zugriff „von außen“ über den Provider auf kommunikative Inhalte in sozialen Netzwerken eine IT-Grundrecht-typische Gefährdungslage ablehnt. 692  So einerseits BVerfGE 124, 43, 63; andererseits BVerfGE 120, 274, 323, „[e]in staatlicher Zugriff auf einen derart umfassenden Datenbestand ist mit dem naheliegenden Risiko verbunden, dass die erhobenen Daten in einer Gesamtschau weitreichende Rückschlüsse auf die Persönlichkeit des Betroffenen bis hin zu einer Bildung von Verhaltens- und Kommunikationsprofilen ermöglichen.“ 693  BVerfGE 120, 274, 306; 124, 43, 54 f. 688  BVerfGE



I. Inhaltsdaten313

Eine quantitative Abgrenzung dahingehend, dass ab einem gewissen Zugriffsumfang auf Kommunikationsinhalte das IT-Grundrecht einen weitreichenderen Schutz bietet, ist abzulehnen. Eine quantitative Betrachtung führt zu kaum lösbaren Abgrenzungsproblemen, da auch Art. 10 I GG weitreichenden Schutz vor schweren Eingriffen bietet. Die Ausführungen des BVerfG bezüglich quantitativer Gesichtspunkte beziehen sich auch auf den gesamten Datenbestand und nicht alleine auf Kommunikationsinhalte.694 Ein quantitatives Erfordernis würde zudem mit dem Übermaßverbot konfligieren. Der strafprozessuale Zugriff auf alle Kommunikationsinhalte eines Accounts ist i. R. v. Art. 10 GG mangels potentieller Beweisbedeutung grundsätzlich unverhältnismäßig.695 Nach einer quantitativen Abgrenzung würde aber gerade hier die Schwelle zum Schutz durch das IT-Grundrecht überschritten. Das Übermaßverbot begrenzt aber auch Eingriffe in das IT-Grundrecht, sodass ein Zugriff auf alle bzw. nicht potentiell beweiserhebliche Kommunikationsinhalte unverhältnismäßig wäre. Für die Frage der Anlasstaten ergibt sich für heimliche Eingriffe ohne Infiltration folgendes: Die §§ 100a ff. StPO rechtfertigen nach ihrer Regelungsstruktur weitreichende und schwerwiegende Eingriffe in das Fernmeldegeheimnis. Soweit der Eingriff in das IT-Grundrecht sich auf Kommunikationsinhalte beschränkt, wiegt er nicht schwerer als der gleichzeitig stattfindende Eingriff in das Fernmeldegeheimnis. Schwere Straftaten i. S. d. § 100a II StPO sind als Anlasstaten daher ausreichend. (b) Verfahrenssicherungen Das BVerfG fordert für Eingriffe in das IT-Grundrecht eine richterliche Anordnung, wobei auch eine andere Stelle diese Aufgabe übernehmen könne, wenn diese gleiche Gewähr für ihre Unabhängigkeit und Neutralität biete wie ein Richter.696 Eine Ausnahmeregelung für Eilfälle sei zulässig, wenn eine nachträgliche Kontrolle durch eine neutrale Stelle erfolge.697 Gegen eine Eilkompetenz spricht jedoch, dass die Online-Durchsuchung unter Infiltra694  BVerfGE 120, 274, 314, wonach das IT-Grundrecht „vor einem heimlichen Zugriff, durch den die auf dem System vorhandenen Daten ganz oder zu wesentlichen Teilen ausgespäht werden können“, schützt. 695  BGH, NJW 2010, 1297. Dies wäre auch bei der (freiwilligen und überobligatorischen) Bereitstellung eines zeitlich und inhaltlich unbegrenzten „Gastzugangs“ durch einen Provider, der den Ermittlern heimlich Zugang zu den gegenwärtig und zukünftig, providergespeicherten E-Mails des Beschuldigten ermöglicht, der Fall, vgl. Kelnhofer / Nadeborn, StV 2011, 352; Albrecht, jurisPR-ITR 19 / 2011 Anm. 5; a. A. LG Mannheim, StV 2011, 352. 696  BVerfGE 120, 274, 332; Britz, DÖV 2008, 411, 414. 697  BVerfGE 120, 274, 332 f.

314

E. Zugriff auf nichtöffentlich zugängliche Daten

tion des informationstechnischen Systems eine erhebliche Vorbereitungszeit erfordert, um eine verhältnismäßige Durchführung zu gewährleisten, was wiederum einen Eilfall ausschließt.698 Wenn selbst die präventive OnlineDurchsuchung nach § 20k V BKAG keine Eilkompetenz vorsieht, ist eine Eilkompetenz im repressiven Bereich erst recht abzulehnen. Die Anordnungskompetenz sollte nach einer im Schrifttum vertretenen und auch hier geteilten Ansicht wie bei § 100d I 1 StPO bei der Strafkammer des Landgerichts nach § 74a IV GVG und nicht beim Ermittlungsrichter liegen.699 Angesichts der systematischen Stellung der Online-Durchsuchung als eingriffsintensivste Ermittlungsmaßnahme entstünden sonst Wertungswidersprüche.700 Die richterliche Anordnung des § 100b I StPO reicht für Eingriffe unter Infiltration daher nicht. Soweit der Eingriff unter Infiltration erfolgt, enthalten die §§ 100a ff. StPO zudem weder spezifische Vorgaben zur Eingriffsbegrenzung noch zu Protokollpflichten.701 Das BVerfG hat im Online-Durchsuchungs-Urteil keine Berichtspflichten entsprechend § 100b V, IV StPO oder § 100e StPO gefordert. Angesichts der möglichen Ineffizienz dieser Ermittlungsmaßnahme, der hohen Eingriffsintensität und den absehbaren technischen Neuerungen wäre eine solche aber angezeigt.702 Aus der Berichtpflicht kann eine Pflicht zur Nachbesserung wie auch zur Abschaffung der Ermittlungsmaßnahme folgen.703 (c) Kernbereichsschutz Ermächtigungsgrundlagen zu heimlichen Eingriffen in das IT-Grundrecht sollen nach dem BVerfG einen zweistufigen Kernbereichsschutz vorsehen.704 Die Erhebung kernbereichsrelevanter Daten ist grundsätzlich unzulässig.705 Die Formulierung „soweit wie informationstechnisch und ermittlungstech698  Vgl. Kudlich, HFR 2007, 202, 212; Redler, S. 181; in diese Richtung auch Hauser, S. 250. 699  Redler, S. 181; Kudlich, HFR 2007, 202, 212, der daneben auch eine Zuständigkeit des Strafsenats des OLG erwägt; vgl. Böckenförde, JZ 2008, 925, 931, 932; vgl. Hauser, S. 250, der eine Zuständigkeit der Staatsschutzkammer nach § 74a I GVG in Betracht zieht; a. A. BR-Drs. 365 / 08, S. 3. 700  Redler, S. 181. 701  Vgl. für den präventiven Bereich § 20k II und III BKAG, hierzu Schenke / Graulich / Ruthig / Schenke, § 20k BKAG, Rn. 19 ff. Eingehend zu den verfahrensrechtlichen Anforderungen Hauser, S.  248 ff. 702  Kühne, in: Roggan (Hrsg.), Online-Durchsuchungen, S. 96; eingehend Hauser, S. 255 ff. m. w. N.; vgl. auch die Regelung in Art. 34d VIII BayPAG. 703  Kühne, in: Roggan (Hrsg.), Online-Durchsuchungen, S. 96; Hauser, S. 257 m. w. N. 704  BVerfGE 120, 274, 335. 705  Ebd.



I. Inhaltsdaten315

nisch möglich“ lässt bei vordergründiger Betrachtung eine Abschwächung des Erhebungsverbot annehmen, ist aber nur der Tatsache geschuldet, dass bei der Infiltration eines informationstechnischen Systems eine Kernbereichsberührung, auch bei der Nutzung von technischen Such- oder Ausschlussmechanismen, mangels Kontexts oft nicht prognostizierbar und unvermeidbar ist.706 Ausnahmen vom Erhebungsverbot sind dennoch nur in engen Grenzen zulässig.707 Dies ist der Fall, soweit sich vor oder während der Erhebung insbesondere durch informationstechnische Sicherungen und Filterkriterien nicht klären lässt, ob Kernbereichsrelevantes betroffen sein wird, die Kernbereichsbetroffenheit daher unerwartet ist.708 Entsprechendes gilt, wenn konkrete Anhaltspunkte dafür bestehen, dass die Kernbereichsrelevanz nur als Tarnung benutzt wird oder kernbereichsrelevante Kommunika­ tionsinhalte mit Inhalten angereichert werden, die dem Ermittlungsziel unterfallen und eine Überwachung auf diese Weise verhindert werden soll.709 Die Durchsicht der Daten zur Herausfilterung kernbereichsrelevanter Daten muss nach dem BVerfG im Wesentlichen durch eine unabhängige Stelle durchgeführt werden.710 Insoweit wird die Schwächung des Erhebungsschutzes wieder relativiert, indem die erhobenen kernbereichsrelevanten Daten den Ermittlern weitestgehend nicht offenbar werden. Auf der zweiten Stufe muss gewährleistet sein, dass Kernbereichsrelevantes unverzüglich gelöscht wird und einem Verwertungsverbot unterfällt.711 Die Aufbewahrung der Löschungsprotokolle darf dabei nicht übermäßig kurz ausgestaltet sein.712 § 100a IV StPO enthält einen zweistufigen Kernbereichsschutz, wobei nur die Prognose einer alleinigen Kernbereichsberührung zu einem Erhebungsverbot führt. Das BVerfG hat dies nicht beanstandet.713 Die Ausführungen des BVerfG zur Online-Durchsuchung unterscheiden sich trotz der Ausnahmen auf Erhebungsebene nicht von früheren Ausführungen zur Telekommunikationsüberwachung, wo nicht darauf abgestellt wurde, dass „allein“ Kern-

706  Eifert, NVwZ 2008, 521, 523; Hauser, S. 266; vgl. Böckenförde, JZ 2008, 925, 932; vgl. auch BVerfG, Urt. v. 20.4.2016  – 1 BvR 966 / 09, 1 BvR 1140 / 09  – juris, Rn. 218, wonach eine Verschiebung von der Erhebungs- auf die Aus- und Verwertungsebene mit dem spezifischen Charakter des Zugriffs auf informationstechnische Systeme begründet wird. Der Zugriff selbst lasse oft nur die Alternativen „ganz oder gar nicht“ zu, ebd. 707  BVerfGE 120, 274, 337. 708  BVerfGE 120, 274, 337; Hoffmann-Riem, JZ 2008, 1009, 1020; Redler, S. 161. 709  BVerfGE 120, 274, 338; 129, 208, 245; Hoffmann-Riem, JZ 2008, 1009, 1020. 710  BVerfG, Urt. v. 20.4.2016 – 1 BvR 966 / 09, 1 BvR 1140 / 09 – juris, Rn. 224. 711  BVerfGE 120, 274, 337. 712  BVerfG, Urt. v. 20.4.2016 – 1 BvR 966 / 09, 1 BvR 1140 / 09 – juris, Rn. 226. 713  BVerfGE 129, 208.

316

E. Zugriff auf nichtöffentlich zugängliche Daten

bereichsrelevantes betroffen ist.714 Der ehemalige Bundesverfassungsrichter Hoffmann-Riem hat sich in einem „erläuternden“ Aufsatz zu dem von ihm mitverfassten Urteil zur Online-Durchsuchung zu Recht gegen einen abgeschwächten Erhebungsschutz wie in § 100a IV StPO ausgesprochen, da das zweistufige Schutzkonzept sonst ausgehebelt würde.715 Die Erhebung hat auch dann zu unterbleiben, wenn von einer Gemengelage von Höchstpersönlichem und Banalem auszugehen ist, da der Kernbereich als Gesamtheit und nicht nur fragmentarisch geschützt ist.716 Der Kernbereichsschutz auf Erhebungsebene des § 100a IV 1 StPO ist für Eingriffe in das IT-Grundrecht daher nicht ausreichend. (4) Zwischenergebnis Die §§ 100a ff. StPO sind für die Überwachung von Nachrichten und Chatinhaltsdaten anwendbar, da soziale Netzwerke hier als Telekommunikationsdienstleister fungieren. Für die Überwachung anderer Kommunikationsinhaltsdaten sind sie als Telemediendienste anzusehen und mangels Nennung in § 100b III StPO nicht zur Mitwirkung verpflichtet. Die maßgebliche Kernbereichsprognose des § 100a IV 1 StPO sollte jedoch dahingehend korrigiert werden, dass das Erfordernis einer alleinigen Kernbereichsberührung gestrichen wird. Soweit der Zugriff unter Infiltration des Accounts stattfindet, genügen die §§ 100a ff. StPO nicht den verfassungsrechtlichen Anforderungen. (5) Gesetzgebungsvorschlag Für einen Gesetzesvorschlag ist danach zu differenzieren, ob die Ermittler auf den Account des Nutzers mittels Infiltration oder ohne zugreifen. Für Eingriffe mit Infiltration ist eine gesetzliche Neuregelung zu fordern. Für 714  Hoffmann-Riem, JZ 2008, 1009, 1021, Fn. 112 unter Verweis auf BVerfGE 113, 348, 391 f.; Eisenberg, Beweisrecht, Rn. 2492. Das hat den Gesetzgeber jedoch nicht gehindert, im präventiven Bereich die Prognose einer alleinigen Kernbereichsberührung zu fordern, § 20k VII 1 BKAG; so auch der Gesetzesvorschlag von Redler für die strafprozessuale Online-Durchsuchung, dies., S. 168. 715  Hoffmann-Riem, JZ 2008, 1009, 1021; vgl. auch Hornung, CR 2008, 299; 305. 716  Hoffmann-Riem, JZ 2008, 1009, 1020; vgl. auch BVerfG, Urt. v. 20.4.2016 – 1 BvR 966 / 09, 1 BvR 1140 / 09  – juris, Rn. 222, wo das Prognoseergebnis „allein“ i. R. v. § 20k VII 1 BKAG nur unter der Einschränkung, „[…] dass eine Kommunikation über Höchstvertrauliches nicht schon deshalb aus dem strikt zu schützenden Kernbereich herausfällt, weil sich in ihr höchstvertrauliche mit alltäglichen Informationen vermischen […]“, als verfassungskonform betrachtet wird.



I. Inhaltsdaten317

Eingriffe ohne Infiltration reicht eine Änderung des § 100b III StPO und der Kernbereichsprognose aus, da die §§ 100a ff. StPO ihrer Regelungsstruktur nach auf schwerwiegende Eingriffe in Art. 10 I GG ausgelegt sind. Soweit hier parallel dazu ein Eingriff in das IT-Grundrecht angenommen wird, sind mangels Infiltration keine erhöhten Rechtfertigungsvoraussetzungen zu fordern.717 In § 100a IV 1 StPO müsste für die maßgebliche Kernbereichsprognose das Wort „allein“ gestrichen werden. Die Änderungen des § 100b III StPO betreffen die Erweiterung der Mitwirkungsverpflichtung auf Telemediendienste. Hierfür kann auf die Formulierung in abwehrrechtlichen Ermächtigungsgrundlagen und die Legaldefinition von Diensteanbieter nach § 2 Nr. 1 TMG zurückgegriffen werden. § 100b III StPO müsste um einen Satz 4 ergänzt werden: „4Satz 1 gilt entsprechend für jeden, der geschäftsmäßig ­eigene oder fremde Telemedien zur Nutzung bereithält oder den Zugang zur Nutzung vermittelt.“ (a) Maßstäbe Der Gesetzesvorschlag orientiert sich an den Vorgaben des BVerfG zur Online-Durchsuchung, die teilweise schon unter E.I.2.b.cc)(3) behandelt wurden. In der strafprozessualen Systematik der Eingriffsnormen lehnt sich § 100k StPO-E teils an den §§ 100c ff. StPO an. Im Übrigen dienen die Gesetzentwürfe von Redler und des Freistaates Bayern für die strafprozessuale Online-Durchsuchung teilweise als Vorlage.718 Im Folgenden werden daher nur die neuralgischen Punkte vertieft. Die Grundvoraussetzungen sind an § 100c I StPO angelehnt, wobei die qualifizierte Subsidiaritätsklausel beispielhaft eine Durchsuchung nach §§ 102, 103 StPO als milderes Mittel nennt.719 Ein dringender Tatverdacht ist nicht zu fordern.720 Im systematischen Vergleich ist ein solcher nur bei Maßnahmen mit beweis- oder verfahrenssichernder Funktion normiert, die Online-Durchsuchung dient aber der Beweisgewinnung.721 Auch der Grundsatz der Verhältnismäßigkeit fordert keinen dringenden Tatverdacht, da die Online-Durchsuchung zwar eingriffs717  Siehe

oben E.I.2.b)cc)(3)(a)(bb). 365 / 08, S. 1 ff.; Redler, S.  167 ff. 719  BR-Drs. 365 / 08, S. 1; Redler, S.  174 f. 720  BR-Drs. 365 / 08, S. 1; a. A. Redler, S. 167. Ebenfalls restriktiver Kühne, in: Roggan (Hrsg.), Online-Durchsuchungen, S. 91, wonach „besondere tatsächliche Erfordernisse“ erforderlich seien. Einen noch restriktiveren Ansatz verfolgt Klesczewski, der einen Verdacht dahingehend fordert, dass der zu überwachende Rechner „zur Vorbereitung der Flucht, zur Trübung von Beweisen, zur Fortsetzung der verdachtsgegenständlichen Tat oder zur Begehung eines Anschluss- bzw. Transaktionsdeliktes benutzt wird“, ders., ZStW 123 (2011), 737, 761. 721  Vgl. zu dieser Abgrenzung im Allgemeinen Tyszkiewicz, S.  200 m. w. N. 718  BR-Drs.

318

E. Zugriff auf nichtöffentlich zugängliche Daten

intensiv ist, aber nicht so schwer wiegt wie die Freiheitsentziehung nach den §§  112 ff. StPO.722 Es ist ein § 100c I Nr. 3 StPO entsprechender Tatverdacht zu fordern, wonach die Maßnahme den Beschuldigten betreffen muss.723 Für Eingriffe in das IT-Grundrecht, die kumulativ heimlich und unter Infiltration des informationstechnischen Systems erfolgen, ist eine Beschränkung auf besonders gravierende Straftaten zu fordern.724 Eine Differenzierung über das Strafmaß allein greift für repressive Eingriffe zu kurz, wenn schon präventive Eingriffe nur zum Schutz überragend wichtiger Rechtsgüter zulässig sind.725 Wenn eine fünfjährige Höchststrafe der Regelfall im StGB ist, erfordert die Rechtfertigung eines Eingriffs in das IT-Grundrecht den Verdacht einer Straftat, die sich von der „Regelstraftat“ unterscheidet und den mittleren Kriminalitätsbereich deutlich übersteigt.726 Um die Eingriffsschwellen des § 100c II StPO nicht zu unterschreiten, sind aber jedenfalls nur Straftaten mit einer höheren Höchststrafe als fünf Jahre Freiheitsstrafe erfasst.727 Eine Ausdehnung auf nur schwer ermittelbare Straftaten ist abzulehnen.728 Da im Abwehrrecht eine konkrete Gefahr bzw. eine existenzielle Bedrohungslage gefordert wird,729 schließen Teile der Literatur zu Recht Vorfeld- und abstrakte Gefährdungsdelikte als Anlasstaten aus.730 Sowohl die §§ 89a ff. StGB wie auch die §§ 129 ff. StGB können als Vorfelddelikte einen Eingriff in das IT-Grundrecht nicht rechtfertigen.731 Nur so können Widersprüche zum Gefahrenabwehrrecht verhindert und eine Umgehung der strengen Anforderun722  Vgl. zum Erfordernis eines dringenden Tatverdachts aus Verhältnismäßigkeitserwägungen Tyszkiewicz, S.  200 m. w. N. 723  Hauser, S. 247. 724  Siehe oben E.I.2.b)cc)(3)(a)(aa). 725  Vgl. für die repressive Online-Durchsuchung Redler, S. 176; Böckenförde, JZ 2008, 925, 935. 726  Vgl. für die Fallkonstellation der Überwachung des Surfverhaltens Hiéramente, StraFo 2013, 96, 101; Albrecht / Braun, HRRS 2013, 500, 506; vgl. für Art. 13 GG BVerfG, NJW 2004, 999, 1010 f. 727  I. E. auch Klesczewski, ZStW 123 (2011), 737, 761. 728  Siehe aber für Art. 10 I GG BVerfGE 129, 208, 242; BT-Drs.  16 / 5846, S. 40; kritisch Gercke, StV 2012, 266, 267 m. w. N.; Nöding, StraFo 2007, 456, 457 f. 729  BVerfGE 120, 274, 328. 730  Böckenförde, JZ 2008, 925, 935; Albrecht / Braun, HRRS 2013, 500, 506. Für Vorfelddelikte: Hornung, CR 2008, 299, 305; Bäcker, in: Uerpmann-Wittzack (Hrsg.), Das neue Computergrundrecht, S. 23 f.; Hauser, S.  247 f. 731  Für die §§ 129 ff. StGB: Hornung, CR 2008, 299, 305; Bäcker, in: UerpmannWittzack (Hrsg.), Das neue Computergrundrecht, S. 23  f.; Hauser, S. 247  f. Die §§ 89a ff. StGB werden trotz ihres Vorfeldcharakters von den genannten Autoren nicht explizit erwähnt. A. A.: BR-Drs. 365 / 08, S. 1 f.; Redler, S. 167; unklar Böckenförde, JZ 2008, 925, 935, der auf § 100k II Nr. 1b des Entwurfs des Freistaates Bayern verweist, wo die §§ 129, 129a StGB erwähnt sind.



I. Inhaltsdaten319

gen des BVerfG an die präventive Online-Durchsuchung unterbunden werden.732 Eigentums- und Vermögensdelikte scheiden als Anlasstat grundsätzlich aus, da sie weder Leib, Leben oder Freiheit der Person noch existenzielle Allgemeinrechtsgüter schützen. Sie machen zudem einen hohen Anteil an der Gesamtkriminalität aus, sodass ihre Einbeziehung als Anlasstat eine Ausdehnung dieser eingriffsintensiven Ermittlungsmaßnahmen auf die Alltagskriminalität bedeuten würde.733 Die Beschränkung auf besonders schwere Fälle und Qualifikationstatbestände kann dies nicht kompensieren, da im Ermittlungsverfahren deren Vorliegen kaum mit hinreichender Wahrscheinlichkeit vorhersehbar ist. Auch die bandenmäßige Begehung ist grundsätzlich nicht geeignet, die Grundlagen oder den Bestand des Staates oder die Grundlagen der Existenz der Menschen zu bedrohen.734 Raub und räuberische Erpressung können als Anlasstat nur genügen, wenn gleichzeitig Leib, Leben oder Freiheit der Person über eine qualifizierte Nötigung hinaus beeinträchtigt werden. Insoweit genügen nur die §§ 250 I Nr. 1 c), II Nr. 1 und 3 sowie 251 StGB diesen Einschränkungen. Die Straftaten gegen die persönliche Freiheit, Menschenhandel zum Zweck der sexuellen Ausbeutung und zum Zweck der Ausbeutung der Arbeitskraft können aus § 100c II Nr. 1 g) StPO übernommen werden.735 Gemeingefährliche Straftaten können als Anlasstat dienen, wenn sie Leib, Leben und Freiheit der Person oder solche Güter der Allgemeinheit, deren Bedrohung die Grundlagen oder den Bestand des Staates oder die Grundlagen der Existenz der Menschen berührt, schützen.736 Dies gilt in begrenzter Anlehnung an § 100a II Nr. 1 s) StPO für die §§ 306b I und II Nr. 1, 306c, 307 I bis III, 308 I bis III, 309 I bis III, 313, 314, 315 III, 315b III, 316c I bis III StGB.737 Die Straftaten aus dem Aufenthaltsgesetz, dem Betäubungsmittelgesetz, dem Gesetz über die Kontrolle von Kriegswaf732  Bäcker, in: Uerpmann-Wittzack (Hrsg.), Das neue Computergrundrecht, S. 23 f., der insbesondere auf die mögliche Datenweitergabe nach § 481 StPO verweist; zustimmend Hauser, S. 247. 733  Polizeiliche Kriminalitätsstatistik 2014, S. 15, wo Betrugsdelikte 15,9 % der Gesamtkriminalität ausmachen und die drittgrößte Deliktsgruppe nach Diebstahl und schwerem Diebstahl darstellen; vgl. ferner Nöding, StraFo 2007, 456, 458, jedoch im Kontext von Art. 10 I GG. 734  Auch schwerer Diebstahl gehört mit 18,4 % der Gesamtkriminalität zur Alltagskriminalität, Polizeiliche Kriminalitätsstatistik 2014, S. 15. 735  So auch der Entwurf des Landes Bayern zum repressiven „Zugriff auf informa­ tionstechnische Systeme mit technischen Mitteln ohne Wissen des Betroffenen“, BRDrs. 365 / 08, S. 2. 736  I. E. auch Redler, S. 176, die jedoch auf den Charakter der Internetkriminalität abstellt; a. A. BR-Drs. 365 / 08, S. 2. 737  Restriktiver Redler, S. 177; wohl auch Böckenförde, JZ 2008, 925, 935.

320

E. Zugriff auf nichtöffentlich zugängliche Daten

fen und dem Völkerstrafgesetzbuch können aus dem Entwurf des Landes Bayern größtenteils übernommen werden.738 Zur Wahrung des Verhältnismäßigkeitsgrundsatzes und der Datensicherheit werden technische Schutzvorkehrungen für die Durchführung der Maßnahme entsprechend § 20k II BKAG eingefügt.739 Zur Gewährleistung eines effektiven Rechtsschutzes und zur Gerichtsfestigkeit der aufgefundenen Beweise wird zudem die Protokollpflicht des § 20k III BKAG übernommen.740 Die Anordnungskompetenz liegt angesichts des massiven Grundrechtseingriffs bei der Strafkammer des Landgerichts nach § 74a IV GVG und nicht beim Ermittlungsrichter.741 Eine Eilkompetenz besteht nicht.742 Die Maßnahme ist entsprechend § 100b I 4 und 5 StPO zeitlich begrenzt.743 Die Anforderungen an Form und Inhalt der Anordnung sind an § 100b II StPO angelehnt, wobei auch das informationstechnische System bezeichnet werden muss.744 Zudem muss wie bei § 100d II 2 Nr. 2 StPO der Tatvorwurf, auf Grund dessen die Maßnahme angeordnet wird, angegeben werden. Der Abbruch der Maßnahme ist entsprechend § 100d IV StPO geregelt. Beim Kernbereichsschutz muss die Durchsicht der Daten nach dem BVerfG im Wesentlichen durch eine unabhängige Stelle durchgeführt werden.745 Daher wird die Durchsicht der jeweils anordnenden Strafkammer des Landgerichts nach § 74a IV GVG übertragen. Benachrichtigungspflichten bestehen gegenüber der Zielperson und anderen erheblich betroffenen Personen.746 Die Verwendung der erhobenen Daten zu anderen Zwecken wurde, ähnlich wie beim Gesetzesvorschlag von Redler, an § 100d V StPO unter Berücksichtigung der erhöhten Rechtfertigungsanforderungen beim IT-Grundrecht angelehnt.747 Der Schutz zeugnisverweigerungsberechtigter Personen wird anders als bei § 100c VI StPO 365 / 08, S. 2; restriktiver Redler, S. 168. Redler, S. 183, jedoch ohne direkte Bezugnahme auf § 20k BKAG; vgl. für § 20k BKAG, BT-Drs. 16 / 19121, S. 29 f.; Schenke / Graulich / Ruthig / Schenke, § 20k BKAG, Rn. 19 ff.; zur Verfassungsmäßigkeit des § 20k II BKAG BVerfG, Urt. v. 20.4.2016 – 1 BvR 966 / 09, 1 BvR 1140 / 09 – juris, Rn. 215. 740  Ähnlich Redler, S. 183, jedoch ohne direkte Bezugnahme auf § 20k BKAG; vgl. für § 20k BKAG, BT-Drs. 16 / 19121, S. 29 f.; Schenke / Graulich / Ruthig / Schenke, § 20k BKAG, Rn. 25 ff.; siehe zu Dokumentationspflichten auch Hauser, S.  253 f. 741  Siehe oben E.I.2.b)cc)(3)(b). 742  Kudlich, HFR 2007, 202, 212; Redler, S. 181; vgl. auch § 20k V BKAG; kritisch zur fehlenden Eilbefugnis Schenke / Graulich / Ruthig / Schenke, § 20k BKAG, Rn. 36. 743  BR-Drs. 365 / 08, S. 3; Redler, S.  181 f. 744  BR-Drs. 365 / 08, S. 3. 745  BVerfG, Urt. v. 20.4.2016 – 1 BvR 966 / 09, 1 BvR 1140 / 09 – juris, Rn. 224. 746  Redler, S. 172; BR-Drs. 365 / 08, S. 4. 747  Redler, S. 183; a. A. BR-Drs. 365 / 08, S. 14, wonach § 477 II 2 und 3 StPO ausreichend sei. 738  BR-Drs. 739  Ähnlich



I. Inhaltsdaten321

über § 160a StPO gewährleistet.748 Die Berichtspflichten werden an § 100e StPO angelehnt.749 (b) Gesetzentwurf 1.  Nach § 100j StPO wird folgender § 100k StPO-E eingeführt: § 100k StPO-E (1) Auch ohne Wissen des Betroffenen darf mit technischen Mitteln auf informa­ tionstechnische Systeme zugegriffen werden, um gespeicherte Daten zu erheben und auszuwerten, wenn 1. bestimmte Tatsachen den Verdacht begründen, dass jemand als Täter oder Teilnehmer eine in Absatz 2 bezeichnete besonders gravierende Straftat begangen oder in Fällen, in denen der Versuch strafbar ist, zu begehen versucht hat, 2. die Tat auch im Einzelfall besonders schwer wiegt, 3. auf Grund tatsächlicher Anhaltspunkte anzunehmen ist, dass durch die Überwachung Äußerungen des Beschuldigten erfasst werden, die für die Erforschung des Sachverhalts oder die Ermittlung des Aufenthaltsortes eines Mitbeschuldigten von Bedeutung sind, und 4. die Erforschung des Sachverhalts oder die Ermittlung des Aufenthaltsortes eines Beschuldigten auf andere Weise – insbesondere durch eine Durchsuchung nach §§ 102, 103 – unverhältnismäßig erschwert oder aussichtslos wäre. (2)  Straftaten im Sinne des Absatzes 1 Nr. 1 sind: 1. aus dem Strafgesetzbuch: a) Straftaten des Friedensverrats, des Hochverrats und der Gefährdung des demokratischen Rechtsstaates sowie des Landesverrats und der Gefährdung der äußeren Sicherheit nach den §§ 80, 81, 82 Abs. 1, nach den §§ 94, 95 Abs. 3, jeweils auch in Verbindung mit § 97b, sowie nach den §§ 97a, 99 Abs. 2 Nr. 2 und den §§ 100 Abs. 2, 100a Abs. 4, b) sexuelle Nötigung und Vergewaltigung mit Todesfolge nach § 178, c) Mord und Totschlag nach den §§ 211, 212, d) Straftaten gegen die persönliche Freiheit in den Fällen der §§ 234, 234a Abs. 1, §§ 239a, 239b und Menschenhandel zum Zweck der sexuellen Aus748  Zu Verfassungsmäßigkeit des § 160a StPO BVerfGE 129, 208, 258 ff.; eingehend LR / Hauck, §100c, Rn. 132. 749  Im Übrigen orientiert sich die sogleich vorgestellte Regelung auch an den von Hauser erörterten Anforderungen, ders., S. 255 ff. Bestehende Regelungen aus dem präventiven Bereich wie Art. 34d VIII 2 BayPAG sagen über die Effizienz der Maßnahme und die Auswirkungen auf Unbeteiligte nichts aus, so die berechtigte Kritik bei Hauser, S.  258 f.

322

E. Zugriff auf nichtöffentlich zugängliche Daten beutung und zum Zweck der Ausbeutung der Arbeitskraft nach § 232 Abs. 3 oder Abs. 4, § 233, jeweils soweit es sich um Verbrechen handelt, e) schwerer Raub nach § 250 Abs. 1 Nr. 1 Buchstabe c, Abs. 2 Nr. 1 und 3 und Raub mit Todesfolge nach § 251, f) schwere räuberische Erpressung nach den §§ 255, 250 Abs. 1 Nr. 1 Buchstabe c, Abs. 2 Nr. 1 und 3 und räuberische Erpressung mit Todesfolge nach den §§ 255, 251, g) gemeingefährliche Straftaten in den Fällen der §§ 306b Abs. 1 und 2 Nr. 1, 306c, 307 Abs. 1 bis 3, 308 Abs. 1 bis 3, 309 Abs. 1 bis 3, 313, 314, 315 Abs. 3, 315b Abs. 3 und 316c Abs. 1 bis 3,

2. aus dem Aufenthaltsgesetz: Einschleusen mit Todesfolge oder gewerbs- und bandenmäßiges Einschleusen nach § 97, 3. aus dem Betäubungsmittelgesetz: besonders schwerer Fall einer Straftat nach § 29 Abs. 1 Satz 1 Nr. 1, 6 oder 7 unter der in Abs. 3 Satz 2 Nr. 2 genannten Voraussetzung, 4. aus dem Gesetz über die Kontrolle von Kriegswaffen: a) eine Straftat nach § 19 Abs. 2 Nr. 2 oder § 20 Abs. 1, jeweils auch in Verbindung mit § 21, b) besonders schwerer Fall einer Straftat nach § 22a Abs. 1 in Verbindung mit Abs. 2, 5. aus dem Völkerstrafgesetzbuch: a) Völkermord nach § 6, b) Verbrechen gegen die Menschlichkeit nach § 7, c) Kriegsverbrechen nach den §§ 8 bis 12. (3)  1Es ist technisch sicherzustellen, dass 1. an dem informationstechnischen System nur Veränderungen vorgenommen werden, die für die Datenerhebung unerlässlich sind, und 2. die vorgenommenen Veränderungen bei Beendigung der Maßnahme soweit technisch möglich automatisiert rückgängig gemacht werden. 2 Das eingesetzte Mittel ist nach dem Stand der Technik gegen unbefugte Nutzung zu schützen. 3Kopierte Daten sind nach dem Stand der Technik gegen Veränderung, unbefugte Löschung und unbefugte Kenntnisnahme zu schützen.

(4)  1Bei jedem Einsatz des technischen Mittels sind zu protokollieren 1. die Bezeichnung des technischen Mittels und der Zeitpunkt seines Einsatzes, 2. die Angaben zur Identifizierung des informationstechnischen Systems und die daran vorgenommenen nicht nur flüchtigen Veränderungen, 3. die Angaben, die die Feststellung der erhobenen Daten ermöglichen, und 4. die Organisationseinheit, die die Maßnahme durchführt.



I. Inhaltsdaten323 2 Die Protokolldaten dürfen nur verwendet werden, um dem Betroffenen oder einer dazu befugten öffentlichen Stelle die Prüfung zu ermöglichen, ob die Maßnahme nach Absatz 1 rechtmäßig durchgeführt worden ist. 3Sie sind bis zum Ablauf des auf die Speicherung folgenden Kalenderjahres aufzubewahren und sodann automatisiert zu löschen, es sei denn, sie sind für den in Satz 2 genannten Zweck noch erforderlich.

(5)  1Die Anordnung darf sich nur gegen den Beschuldigten oder gegen Personen richten, von denen aufgrund bestimmter Tatsachen anzunehmen ist, dass sie für den Beschuldigten bestimmte oder von ihm herrührenden Mitteilungen entgegennehmen, entgegengenommen haben, weitergeben oder weitergegeben haben oder dass der Beschuldigte ihre informationstechnischen Systeme benutzt oder benutzt hat. 2 Die Maßnahme darf auch durchgeführt werden, wenn Dritte unvermeidbar betroffen werden. (6)  1Liegen tatsächliche Anhaltspunkte für die Annahme vor, dass durch eine Maßnahme nach Absatz 1 Erkenntnisse aus dem Kernbereich privater Lebensgestaltung erlangt würden und bestehen keine Anhaltspunkte dafür, dass diese Daten dem Zweck der Herbeiführung eines Erhebungsverbotes dienen sollen, ist die Maßnahme unzulässig. 2Soweit dies informationstechnisch und ermittlungstechnisch möglich ist, ist durch geeignete Vorkehrungen, wie insbesondere mittels automatisierter Durchsicht durch ein Filtersystem, sicherzustellen, dass die Erhebung von Daten unterbleibt, die dem Kernbereich der privaten Lebensgestaltung zuzurechnen sind. 3 Erhobene Daten sind durch die anordnende Kammer des Landgerichts nach Absatz 7 Satz 1 unverzüglich auf kernbereichsrelevante Inhalte durchzusehen. 4Erkenntnisse aus dem Kernbereich privater Lebensgestaltung, die durch eine Maßnahme nach Absatz 1 erlangt wurden, dürfen nicht verwertet werden; sie müssen unverzüglich gelöscht werden. 5Die Tatsache der Erfassung der Daten und ihrer Löschung ist zu dokumentieren. 6Die Dokumentation darf ausschließlich für Zwecke der Datenschutzkontrolle verwendet werden. 7Sie ist zu löschen, wenn sie für diese Zwecke nicht mehr erforderlich ist, frühestens jedoch am Ende des dritten Kalenderjahres, welches dem Jahr der Dokumentation folgt. (7)  1Maßnahmen nach Absatz 1 dürfen nur auf Antrag der Staatsanwaltschaft in entsprechender Anwendung des § 74a IV des Gerichtsverfassungsgesetzes durch die genannte Kammer des Landgerichts angeordnet werden, in dessen Bezirk die Staatsanwaltschaft ihren Sitz hat. 2§ 100b Abs. 1 Sätze 4 und 5, Abs. 2 Satz 1 sowie § 110 Abs. 1 gelten entsprechend. 3Neben den Angaben gemäß § 100b Abs. 2 Satz 2 Nr. 1 und 3 muss die Anordnung auch die Bezeichnung des informationstechnischen Systems und den Tatvorwurf, auf Grund dessen die Maßnahme angeordnet wird, enthalten. 4§ 100d Abs. 4 gilt entsprechend. (8)  Personenbezogene Daten aus einer Maßnahme nach Absatz 1 dürfen für andere Zwecke nach folgenden Maßgaben verwendet werden: 1. Die durch eine Maßnahme nach § 100k erlangten verwertbaren personenbezogenen Daten dürfen in anderen Strafverfahren ohne Einwilligung der insoweit überwachten Personen nur zur Aufklärung einer Straftat, auf Grund derer die Maßnahme nach § 100k angeordnet werden könnte, oder zur Ermittlung des Aufenthalts der einer solchen Straftat beschuldigten Person verwendet werden.

324

E. Zugriff auf nichtöffentlich zugängliche Daten 2. 1Die Verwendung der durch eine Maßnahme nach § 100k erlangten personenbezogenen Daten zu Zwecken der Gefahrenabwehr ist nur zur Abwehr einer im Einzelfall bestehenden Lebensgefahr oder einer dringenden Gefahr für Leib oder Freiheit einer Person oder solche Güter der Allgemeinheit, deren Bedrohung die Grundlagen oder den Bestand des Staates oder die Grundlagen der Existenz der Menschen berührt, zulässig. 2Sind die Daten zur Abwehr der Gefahr oder für eine vorgerichtliche oder gerichtliche Überprüfung der zur Gefahrenabwehr getroffenen Maßnahmen nicht mehr erforderlich, so sind Aufzeichnungen über diese Daten von der für die Gefahrenabwehr zuständigen Stelle unverzüglich zu löschen. 3Die Löschung ist aktenkundig zu machen. 4Soweit die Löschung lediglich für eine etwaige vorgerichtliche oder gerichtliche Überprüfung zurückgestellt ist, dürfen die Daten nur für diesen Zweck verwendet werden; für eine Verwendung zu anderen Zwecken sind sie zu sperren. 3. Sind verwertbare personenbezogene Daten durch eine entsprechende polizeirechtliche Maßnahme erlangt worden, dürfen sie in einem Strafverfahren ohne Einwilligung der insoweit überwachten Personen nur zur Aufklärung einer Straftat, auf Grund derer die Maßnahme nach § 100k angeordnet werden könnte, oder zur Ermittlung des Aufenthalts der einer solchen Straftat beschuldigten Person verwendet werden.

2. Nach § 100k wird folgender § 1001 StPO-E eingeführt: § 1001 StPO-E (1)  1Für die nach § 100k angeordneten Maßnahmen gilt § 100b Abs. 5 entsprechend. 2Vor der Veröffentlichung im Internet berichtet die Bundesregierung dem Deutschen Bundestag über die im jeweils vorangegangenen Kalenderjahr nach § 100k angeordneten Maßnahmen. (2)  In den Berichten nach Absatz 1 sind anzugeben: 1. die Anzahl der Verfahren, in denen Maßnahmen nach § 100k Abs. 1 angeordnet worden sind; 2. die jeweils zugrunde liegende Anlassstraftat nach Maßgabe der Unterteilung in § 100k Abs. 2; 3. ob das Verfahren einen Bezug zur Verfolgung organisierter Kriminalität aufweist; 4. die Bezeichnung des technischen Mittels; 5. die Anzahl der überwachten informationstechnischen Systeme je Verfahren nach informationstechnischen Systemen des Beschuldigten und informationstechnischen Systemen dritter Personen; 6. der Umfang der erhobenen und veränderten Daten; 7. die Anzahl der überwachten Personen je Verfahren nach Beschuldigten und nichtbeschuldigten Personen;



I. Inhaltsdaten325 8. die Dauer der einzelnen Überwachung nach Dauer der Anordnung, Dauer der Verlängerung und der tatsächlich durchgeführten Überwachungsdauer; 9. wie häufig eine Maßnahme nach § 100k Abs. 7 Satz 4 abgebrochen worden ist; 10. ob eine Benachrichtigung der Betroffenen (§ 101 Abs. 4 bis 6) erfolgt ist oder aus welchen Gründen von einer Benachrichtigung abgesehen worden ist; 11. ob die Überwachung Ergebnisse erbracht hat, die für das Verfahren relevant sind oder voraussichtlich relevant sein werden; 12. ob die Überwachung Ergebnisse erbracht hat, die für andere Strafverfahren relevant sind oder voraussichtlich relevant sein werden; 13. wenn die Überwachung keine relevanten Ergebnisse erbracht hat: die Gründe hierfür, differenziert nach technischen Gründen und sonstigen Gründen; 14. die Kosten der Maßnahme.

3. § 101 StPO wird wie folgt geändert: a) In Absatz 1 wird nach „100i,“ das Wort „100k,“ eingefügt. b) Nach § 101 IV 1 Nr. 7 wird folgende Nr. 7a eingefügt: „7a, des § 100k a) die Zielperson, b) die erheblich mitbetroffenen Personen,“.

dd) § 110 III StPO Nach § 110 III StPO ist im Rahmen einer Durchsuchung auch die Durchsicht eines räumlich getrennten Speichermediums zulässig, wenn andernfalls der Verlust von Beweismitteln aufgrund der dezentralen Speicherung zu befürchten ist.750 Das Risiko des Beweismittelverlustes folgt aus der offen durchzuführenden Durchsuchung und der damit einhergehenden Möglichkeit für den Betroffenen, die Daten zu löschen.751 § 110 III StPO ermöglicht die Prüfung, ob die dort gespeicherten Dateien als potentielle Beweismittel für eine nachfolgende Beschlagnahme in Betracht kommen. Die Durchsicht bzw. eine erste forensische Auswertung kann vor Ort durch eine Live-Analyse bzw. eine selektive Sicherung erfolgen.752 Falls dies nicht möglich ist, können die Speichermedien selbst bzw. eine Kopie des gesamten, darauf befindlichen Datenbestandes vorläufig sichergestellt und zur Durchsicht mitgenommen werden. Soweit die Durchsicht ergibt, dass sich auf dem Speicherme750  HK / Gercke,

§ 110, Rn. 16 m. w. N. BT-Drs. 16 / 5846, S. 63; SK / Wohlers / Jäger, § 110, Rn. 9. 752  Siehe hierzu ausführlich Bäcker / Freiling / Schmitt, DuD 2012, 80 ff. 751  Vgl.

326

E. Zugriff auf nichtöffentlich zugängliche Daten

dium für die Untersuchung bedeutsame Daten befinden, dürfen diese nach § 110 III 2 StPO gesichert werden. Sie sind zu löschen, wenn sie für die Strafverfolgung nicht mehr benötigt werden.753 Können die Beweismittel schon mittels des Beschlagnahme- oder Durchsuchungsbeschlusses eingegrenzt werden, liegt kein Fall des § 110 III StPO, sondern eine Beschlagnahme vor.754 Die Daten müssen vom durchsuchten Speichermedium aus zugänglich sein, vgl. § 110 III 1 StPO. Ein rechtmäßiger oder befugter Zugriff ist nicht gefordert.755 Der Wortlaut – soweit auf sie von dem Speichermedium aus zugegriffen werden kann –, wird zutreffend dahingehend interpretiert, dass den Ermittlern die Zugangsdaten bekannt sein müssen. Dies ist der Fall, wenn die Zugangscodes voreingestellt sind oder der Betroffene sie freiwillig mitteilt.756 Wenn Passwörter im Rahmen der Durchsuchung oder der Durchsicht von Papieren gefunden werden, dürfen diese ebenfalls verwendet werden.757 Die Zugangscodes dürfen aber nicht technisch ermittelt oder gebrochen werden.758 Auch die sog. „brute-force“-Methode – das Ausprobieren aller möglichen Zugangscodes – ist unzulässig.759 Bei der Durchsicht handelt es sich um eine offene Maßnahme, sodass eine heimliche Online-Durchsuchung unter Infiltration des informationstechnischen Systems unzulässig ist.760 753  LR / Tsambikakis,

§ 110, Rn. 8. HRRS 2008, 23, 26; SK / Wohlers / Jäger, § 110, Rn. 1 m. w. N. 755  Vgl. BT-Drs. 16 / 6979, S. 45; anders noch der Gesetzentwurf BT-Drs. 16 / 5846, S. 64, der in Übereinstimmung mit Art. 19 II CCC eine rechtmäßige Zugriffsmöglichkeit forderte, vgl. Art. 19 II CCC: „und diese Daten von dem ersten System aus rechtmäßig zugänglich oder verfügbar sind“. 756  HK / Gercke, § 110, Rn. 23; Schlegel, HRRS 2008, 23, 28. Ein Herausgabeverlangen ist gegenüber dem Beschuldigten nicht durchsetzbar, Burhoff, Handbuch für das strafrechtliche Ermittlungsverfahren, Rn. 1157; Obenhaus, NJW 2010, 651, 652 f. 757  HK / Gercke, § 110, Rn. 24; MK  StPO / Hauschild, § 110, Rn. 16; Schlegel, HRRS 2008, 23, 28; Brodowski / Eisenmenger, ZD 2014, 119, 123; a. A. Burhoff, Rn. 1157, der auf die vorgefundene Konfiguration abstellt. Ausführlich und weiter differenzierend Sieber, Straftaten und Strafverfolgung im Internet, Gutachten C zum 69. DJT, C 119 ff., zur Zeugenpflicht zu Angaben zu Zugangscodes, Zugangscodes in verkörperter Form und einem Herausgabeverlangen der Zugangscodes in Klarform. 758  Burhoff, Rn. 1157; HK / Gercke, § 110, Rn. 24; LR / Tsambikakis, § 110, Rn. 8; Brodowski / Eisenmenger, ZD 2014, 119, 123; Knierim, StV 2009, 206, 211; vgl. MK  StPO / Hauschild, § 94, Rn. 13; wohl auch KMR / Bär, § 100a, Rn. 71; a.  A. Meyer-Goßner / Schmitt, § 110, Rn. 6; Kasiske, StraFo 2010, 228, 233; Obenhaus, NJW 2010, 651, 653; Zerbes / El-Ghazi, NStZ 2015, 425, 431. 759  Brodowski / Eisenmenger, ZD 2014, 119, 123; a. A. StPO / Hegmann, § 110, Rn. 16a. 760  Meyer-Goßner / Schmitt, § 110, Rn. 6; KMR / Bär, § 100a, Rn. 71; Brodowski / Eisenmenger, ZD 2014, 119, 123; Knierim, StV 2009, 206, 211. 754  Schlegel,



I. Inhaltsdaten327

Das Völkerrecht begrenzt den Anwendungsbereich des § 110 III StPO, da der (unkörperliche) Zugriff auf Daten, die außerhalb des deutschen Hoheitsgebiets gespeichert sind, grundsätzlich den Territorialitätsgrundsatz verletzt.761 Der Zugriff deutscher Ermittler auf nichtöffentliche Daten, die auf Servern im Ausland gespeichert sind, ist daher bei Mitgliedsstaaten der CCC von der Zustimmung des Verfügungsberechtigten abhängig nach Art. 32 b) CCC; in allen anderen Fällen ist der Weg eines förmliches Rechtshilfeersuchens zu beschreiten.762 (1) Accounts sozialer Netzwerke als Speichermedien i. S. d. § 110 III StPO Nach der herrschenden Ansicht ist der Zugriff auf beim Provider gespeicherte E-Mails nach § 110 III StPO zulässig.763 Dies wird teilweise auf den Zugriff auf Accounts sozialer Netzwerke übertragen.764 Soweit die §§ 94 ff. StPO bzw. die §§ 99 ff. StPO für den Zugriff auf providergespeicherte Kommunikationsinhalte für anwendbar erachtet werden, ist folgerichtig auch die der Beschlagnahme vorangehende Durchsicht nach § 110 III StPO möglich.765 Wenn providergespeicherte Kommunikationsinhalte jedoch, wie hier vertreten, nicht nach den §§ 94 ff. StPO beschlagnahmt werden können, wäre eine Durchsicht zur Prüfung der Verfahrensrelevanz hinsichtlich einer mög­ lichen Beschlagnahme nach § 110 III StPO systemwidrig, da die durchzusehenden Daten gerade nicht beschlagnahmefähig sind.766 761  LG Hamburg, MMR 2008, 186, 187; Sankol, K & R 2008, 279, 281 ff.; Gaede, StV 2009, 96, 101; Gercke, GA 2012, 474, 489; Bär, ZIS 2011, 53, 54; Sieber, Straftaten und Strafverfolgung im Internet, Gutachten C zum 69. DJT, C 144; Brodowski / Eisenmenger, ZD 2014, 119, 122 f.; Kudlich, GA 2011, 193, 208; Seitz, S.  364 ff.; Obenhaus, NJW 2010, 651, 654; a. A. Wicker, MMR 2013, 765, 768 f., die auf die im Inland stattfindende Ermittlungshandlung abstellt. Ansichten, nach denen Ermittlungen in Computernetzen fremde Souveränitätsrechte nicht verletzen, haben sich nicht durchsetzen können. Entsprechende Ermittlungen greifen in die Privatsphäre der Bürger ein, welche der betroffene Staat zu schützen verpflichtet ist, siehe Gaede, StV 2009, 96, 101; Sieber, Straftaten und Strafverfolgung im Internet, Gutachten C zum 69. DJT, C 144. 762  Siehe oben A.III.5. 763  BVerfGE 124, 43, 68  f.; Meyer-Goßner / Schmitt, § 110, Rn. 6; KMR / Bär, § 100a, Rn. 71; HK / Gercke, § 110, Rn. 23; LR / Tsambikakis, § 110, Rn. 8; KMR / Hadamitzky, § 110, Rn. 22; Radtke / Hohmann / Ladiges, § 110, Rn. 16; Knierim, StV 2009, 206, 211; a. A. Brodwoski, JR 2009, 402, 408. 764  Ihwas, S.  260 ff.; Müller, Kriminalistik 2012, 295, 299. 765  Kasiske, StraFo 2010, 228, 233; vgl. SK / Wohlers / Greco, § 94, Rn. 27. 766  Meinicke, S.  66 f.; Kasiske, StraFo 2010, 228, 233, der diese Ansicht jedoch nur als folgerichtig teilt; i. E. LR / Hauck, §100a, Rn. 73; i. E. wohl auch Puschke / Singelnstein, NJW 2008, 113, 115; i. E. auch Brodwoski, JR 2009, 402, 408; unklar HK / Gercke, § 110, Rn. 23 einerseits, HK / Gercke, § 100a, Rn. 15 andererseits; unklar

328

E. Zugriff auf nichtöffentlich zugängliche Daten

Aber auch für die Befürworter der §§ 94 ff. StPO stellt sich die Frage, ob soziale Netzwerke Speichermedien i. S. d. § 110 III StPO sind. Der Begriff Speichermedium ist nicht gesetzlich definiert. Bei einer unbefangenen Wortlautauslegung sind unter Speichermedien USB-Sticks oder Festplatten zu verstehen, die technisch keinen Zugriff auf andere Geräte ermöglichen.767 Die Gesetzesbegründung wie auch Art. 19 II CCC sprechen gegen eine solche enge Auslegung.768 Mit der Einführung von § 110 III StPO wurde die Umsetzung von Art. 19 Abs. 2 CCC bezweckt, wo der Begriff Computersystem verwendet wird.769 Unter Speichermedien sind daher grundsätzlich Computersysteme mit Eingabe-, Ausgabe- und Speichermöglichkeiten zu verstehen.770 Nach dieser weiten Definition wären aber auch räumlich getrennte Computersysteme wie Online-Einkaufsportale, E-Mail-Dienste oder soziale Netzwerke erfasst.771 Für ein weites Begriffsverständnis, das auch den Zugriff auf providergespeicherte Kommunikationsinhalte zulässt, spricht vordergründig die Gesetzeshistorie. Art. 15 des „Gesetzes zur Neuregelung der Telekommunikationsüberwachung und anderer verdeckter Ermittlungsmaßnahmen sowie zur Umsetzung der Richtlinie 2006 / 24 / EG“ zitiert Art. 10 GG als eingeschränktes Grundrecht.772 Bedenkt man jedoch, dass vor dem Urteil zur E-Mail-Beschlagnahme im Jahr 2009 der zeitliche Schutzbereich des Art. 10 GG in der Rechtsprechung restriktiver bestimmt wurde bzw. jedenfalls umstritten war, ist keineswegs eindeutig, dass der Gesetzgeber 2007 mit der Zitierung von auch SK / Wohlers / Jäger, § 110, Rn. 10, die einerseits die Durchsicht zulassen und andererseits den Zugriff auf Kommunikationsinhalte nach § 94 StPO ausdrücklich ablehnen, SK / Wohlers / Greco, § 94, Rn. 27. 767  Schlegel, HRRS 2008, 23, 27; Brodowski / Eisenmenger, ZD 2014, 119, 122. 768  BT-Drs. 16 / 5846, S. 27; Brodowski / Eisenmenger, ZD 2014, 119, 122. 769  Schlegel, HRRS 2008, 23, 27; BT-Drs. 16 / 5846, S. 27; vgl. Art. 19 Abs. 2 CC: „Jede Vertragspartei trifft die erforderlichen gesetzgeberischen und anderen Maßnahmen, um sicherzustellen, dass ihre Behörden, wenn sie ein bestimmtes Computersystem oder einen Teil davon nach Absatz 1 Buchstabe a durchsuchen oder in ähn­licher Weise darauf Zugriff nehmen und Grund zu der Annahme haben, dass die gesuchten Daten in einem anderen Computersystem oder einem Teil davon im Hoheitsgebiet der betreffenden Vertragspartei gespeichert sind, und diese Daten von dem ersten System aus rechtmäßig zugänglich oder verfügbar sind, die Durchsuchung oder den ähnlichen Zugriff rasch auf das andere System ausdehnen können.“ 770  Schlegel, HRRS 2008, 23, 27; vgl. Convention on Cybercrime – Explanatory Report, Rn. 23; HK / Gercke, § 110, Rn. 18; vgl. Brodowski / Eisenmenger, ZD 2014, 119, 122, „informationstechnisches System“. 771  Brodowski / Eisenmenger, ZD 2014, 119, 122; vgl. auch Brodowski, JR 2009, 402, 408. Allgemein zugängliche Internetangebote wären entgegen Brodowski / Eisenmenger nicht erfasst, da diese auch nicht Papiere i. S. d. § 110 I StPO darstellen, Schlegel, HRRS 2008, 23, 28; vgl. SK / Wohlers / Jäger, § 110, Rn. 11. 772  BGBl. I 2007, S. 3211.



I. Inhaltsdaten329

Art. 10 I GG providergespeicherte Kommunikationsinhalte, insbesondere nicht in sozialen Netzwerken, im Blick hatte. Im Gesetzentwurf sind weder providergespeicherte Kommunikationsinhalte noch räumlich getrennte Speichermedien mit Kommunikations- und Beziehungsmanagementfunktionen erwähnt, sondern nur online zugänglicher Speicherplatz, zu dem der Betroffene ggf. auch Dritten Zugang gewährt hat.773 Gegen ein weites Verständnis spricht die teleologisch-historische Auslegung.774 § 110 III StPO wurde eingeführt, um den Verlust von Daten zu verhindern, weil der Betroffene seine Daten nicht lokal, sondern räumlich getrennt speichert.775 Wie Brodowski überzeugend anmerkt, steht dahinter eine technisch-funktionale Betrachtung, die von einem Äquivalenzverhältnis von lokaler und räumlich getrennter Speicherung ausgeht.776 Brodowski / Eisenmenger fordern daher zu Recht, dass Speichermedien i. S. d. § 110 III StPO eine Ersatz- bzw. Ergänzungsfunktion für eine lokale Speicherung haben müssen.777 Nach § 110 III StPO soll die Durchsicht des lokalen Speichermediums bei Anhaltspunkten für die potentielle Beweisbedeutung von räumlich getrennt gespeicherten Daten rasch778 auf das externe Speichermedium erstreckt werden können. Die Ermittler müssen dann nicht „[…] bewusst die Augen verschließen […]“.779 Dem § 110 III StPO wohnt insoweit ein Zufallscharakter780 dergestalt inne, dass die eigentlich auf dem lokalen Endgerät vermuteten Daten räumlich getrennt gespeichert werden. Soziale Netzwerke ersetzen oder ergänzen aber keine lokale Speicherung, sondern ermöglichen Kommunikations- und Beziehungsmanagement, wobei die Datenspeicherung auf den Servern des jeweiligen Providers stattfindet. Wenn Ermittler auf das lokale, von der Durchsuchung betroffene Endgerät zugreifen, vermuten sie daher von vornherein, dass die Daten extern gespeichert sind, die Erstreckung der Durchsicht auf das räumlich getrennte Speichermedium wäre insoweit nicht zufällig. Soweit allein Daten aus sozialen Netzwerken von Ermittlungsinteresse sind, wäre ein Eingriff in Art. 13 I GG durch die Durchsuchung zwar geeignet, aber nicht erforderlich, da die Daten unter Eingriff in Art. 10 I GG unmittelbar vom Dritten herausverlangt werden 773  BT-Drs. 16 / 5846,

S. 64.

774  Brodowski / Eisenmenger,

ZD 2014, 119, 122. BT-Drs.  16 / 5846, S. 64, wo als Beispiel online gemieteter Speicherplatz und ähnliche Fälle genannt werden. 776  Brodwoski, JR 2009, 402, 408. 777  Brodowski / Eisenmenger, ZD 2014, 119, 122; Brodwoski, JR 2009, 402, 408. 778  Art. 19 Abs. 2 CC: „die Durchsuchung oder den ähnlichen Zugriff rasch auf das andere System ausdehnen können.“ 779  Schlegel, HRRS 2008, 23, 29. 780  Ebd. 775  Vgl.

330

E. Zugriff auf nichtöffentlich zugängliche Daten

könnten.781 Gegen eine Erfassung von sozialen Netzwerken spricht weiter, dass die externe Datenspeicherung, anders als bei reinen Cloud-Diensten, nur teilweise vom Betroffenen veranlasst wurde. Dies gilt insbesondere für die Speicherung von neuen Nachrichten,782 aber auch bei Kommentaren, Likes oder Veranstaltungs- und Gruppeneinladungen. Für ein enges Verständnis spricht ferner, dass beim Einloggen mit bekannten Passwörtern regelmäßig eine unzulässige verdeckte Identitätstäuschung vorliegt.783 Wenn sich die Ermittler anmelden, entsteht für die Freunde des Nutzers der Eindruck, dass dieser online ist.784 Es ist daher nicht unwahrscheinlich, dass einzelne Freunde spontan einen noch nicht beendeten Kommunikationsvorgang fortsetzen oder einen neuen anfangen. Unter Umständen werden hier auch kernbereichsrelevante Inhalte offenbart.785 Zum einen ist § 110 III StPO keine Rechtfertigungsgrundlage für aktives oder passives Kommunizieren. Zum anderen kann den Kommunikationspartnern nicht ­offenbart werden, dass gerade Ermittler den Account nutzen, da die „persönlichen und beruflichen Beziehungen“ des Beschuldigten zum Zeitpunkt des Anfangsverdachts im Ermittlungsverfahren besonders schutzbedürftig sind.786 Für ein enges Verständnis spricht zudem, dass in sozialen Netzwerken stets auch laufende Kommunikationsvorgänge stattfinden, die durch das Einloggen mit bekannten Passwörtern für den Zeitraum der Durchsicht überwacht werden können.787 Aufgrund der großen Anzahl der Kontakte kann hier ein großer Personenkreis betroffen sein. Die Überwachung laufender Kommunikation ist jedoch nur nach den §§ 100a ff. StPO zulässig. Eine Begrenzung des Anwendungsbereichs des § 110 III StPO auf den Zugriff auf abgeschlossene Kommunikate ist bei sozialen Netzwerken nicht praktikabel, 781  Wohl anders Ihwas, S. 260, wonach mit § 110 III StPO der Umweg über den Betreiber vermieden werden könne. Diese Einschätzung mag aber auch mit der von Ihwas präferierten Anwendung der §§ 94 ff. StPO zusammenhängen. 782  Vgl. für E-Mails Brodwoski, JR 2009, 402, 408. 783  Siehe oben D.I.3.a.aa). In diese Richtung auch Zerbes / El-Ghazi, NStZ 2015, 425, 432, wonach § 110 II StPO nicht vorsehe, dass die Ermittler „virtuell als der Berechtigte verkleidet“ die Kontakte des Betroffenen „auf Kommunikationsplattformen beobachten“; a. A. Ihwas, S. 261, der die Eingriffsvertiefung durch die verdeckte Identitätsübernahme übersieht und holzschnittartig darauf abstellt, dass das Strafverfolgungsinteresse die Interessen des Einzelnen überwiege. 784  Ihwas, S. 261, der jedoch die mit dem Online-Status einhergehende Identitätstäuschung übersieht; Zerbes / El-Ghazi, NStZ 2015, 425, 432. 785  Dies übersieht Ihwas, S. 261. 786  Vgl. BVerfGE 129, 208, 253, für Benachrichtigungspflichten gegenüber Drittbetroffenen i. R. v. § 101 IV 3 StPO. 787  Ähnlich Zerbes / El-Ghazi, NStZ 2015, 425, 432, die jedoch nur eine Befugnis zur Überwachung der laufenden Kommunikation ablehnen.



I. Inhaltsdaten331

da es dort regelmäßig keine statischen Phasen gibt, in denen durch ein Einloggen nicht auch laufende Kommunikation beobachtet werden kann.788 Gegen die Erfassung sozialer Netzwerke spricht auch die Regelungsstruktur des § 110 III StPO, die nur zu Grundrechtseingriffen mittlerer Intensität ermächtigt, da weder die Streubreite der Maßnahme in den Eingriffsschwellen berücksichtigt ist, noch ausreichende Verfahrenssicherungen zur nachträglichen Kompensation geregelt sind.789 Die Durchsicht kommt aufgrund der Datenquantität und -qualität einer heimlichen Online-Durchsuchung sehr nahe.790 Sie offenbart auf einen Schlag ein aussagekräftiges Persönlichkeitsprofil inklusive des gesamten Kommunikationsverhaltens mit mehreren hundert Kontakten. Die Offenheit der Maßnahme kann die Eingriffsintensität nicht dahingehend ausgleichen, dass keinerlei gesetzliche Begrenzungen erforderlich sind.791 Von Teilen des Schrifttums wird daher zu Recht eine Beschränkung auf Katalogtaten gefordert.792 Daneben sind auch verfahrensrechtliche Beschränkungen nötig.793 Wie schon ausgeführt, erfasst der Zugriff stets auch laufende Kommunikation und stellt eine zumindest kurzfristige Identitätsübernahme durch die Ermittler dar. § 110 III StPO rechtfertigt ein solches Vorgehen nicht. Accounts in sozialen Netzwerken sind keine Speichermedien i. S. d. § 110 III StPO. (2) Gefahr des Beweismittelverlustes Soweit Accounts in sozialen Netzwerken entgegen der hier vertretenen Ansicht als erfasst angesehen werden, sind jedoch auch die weiteren Voraussetzungen zu prüfen. Die Durchsicht ist nur zulässig, wenn andernfalls ein Zerbes / El-Ghazi, NStZ 2015, 425, 432. ZD 2014, 119, 122; vgl. Brodowski, JR 2009, 402, 408; vgl. Bäcker, S. 108, Fn. 32, der erhöhte Zugriffsschwellen bei § 110 III StPO für Eingriffe in Art. 10 GG für erörterungswürdig erachtet; ders., in: Uerpmann-Wittzack (Hrsg.), Das neue Computergrundrecht, S. 25; in diese Richtung auch Puschke / Singelnstein, NJW 2008, 113, 115. 790  Vgl. Hauser, S. 283 ff.; vgl. Bäcker, in: Uerpmann-Wittzack (Hrsg.), Das neue Computergrundrecht, S. 25; vgl. allgemein Knierim, StV 2009, 206, 211; LR / Tsambikakis, § 110, Rn. 8; Böckenförde, JZ 2008, 925, 931, der darauf abstellt, dass das Zielobjekt bei einer offenen Online-Durchsicht das Gleiche bleibe. 791  Vgl. Hauser, S. 285. 792  Bäcker, in: Uerpmann-Wittzack (Hrsg.), Das neue Computergrundrecht, S. 25, der eine Beschränkung „[…] auf hinreichend schwere Straftaten sowie auf Fälle der IT-Delinquenz […]“ fordert; Hauser, S. 285 f., der eine Anlehnung an § 100g I StPO erwägt; vgl. auch Böckenförde, JZ 2008, 925, 931. 793  Eingehend Hauser, S. 286. 788  Unklar

789  Brodowski / Eisenmenger,

332

E. Zugriff auf nichtöffentlich zugängliche Daten

Beweismittelverlust von dezentral gespeicherten Daten nicht verhindert werden kann, § 110 III 1 StPO.794 Diese Verlustgefahr besteht, wenn der Betroffene aufgrund der offenen Durchsuchung vom Interesse der Strafverfolger an seinen extern gespeicherten Daten erfährt und sie daher umgehend versucht zu löschen, um sie einer Beschlagnahme zu entziehen.795 Die Verlustgefahr besteht ebenfalls, wenn Dritte die Daten vor einer anderweitigen Sicherstellungsmaßnahme löschen könnten.796 Die Verlustgefahr muss auf Tatsachen­ erkenntnissen beruhen, bloße Vermutungen sind nicht ausreichend.797 Hieran bestehen bei sozialen Netzwerken aber strukturelle Zweifel.798 Accounts in sozialen Netzwerken lassen sich nicht in kurzer Zeit löschen, da die Betreiber ihre Nutzer behalten wollen. Wenn der betroffene Nutzer eine endgültige Löschung beim Netzwerk beantragt, erfolgt diese erst nach ca. zwei Wochen. Ein erneutes Einloggen in dieser Zeit interpretieren Provider oftmals als „Widerruf“ und brechen den Löschprozess ab.799 Selbst nach endgültiger Löschung ist der Account nicht mehr für den Nutzer, aber für den Provider für weitere Monate zugänglich,800 sodass ein endgültiger Beweismittelverlust regelmäßig nicht zu befürchten ist.801 Der Weg über den Provider mag zwar zeitintensiver sein, der Zweck des § 110 III StPO besteht aber in der Vermeidung eines Datenverlusts aufgrund dezentraler Speicherung und nicht im schnelleren Zugriff auf dezentral gespeicherte Daten. (3) Offenheit der Maßnahme Nach § 110 III StPO sind nur offene Maßnahmen zulässig, die nicht den verfassungsrechtlichen Anforderungen an heimliche Maßnahmen genügen müssen.802 Die vorläufige Sicherstellung des Speichermediums sowie dessen Durchsicht erfolgt während der offen durchzuführenden Durchsuchung. Ge794  BT-Drs.  16 / 5846, S. 63 und BT-Drs.  16 / 6979, S. 44; HK / Gercke, § 110, Rn. 19. 795  Vgl. BT-Drs. 16 / 5846, S. 63. 796  Brodowski / Eisenmenger, ZD 2014, 119, 124 m. w. N. 797  HK / Gercke, § 110, Rn. 19; LR / Tsambikakis, § 110, Rn. 8. 798  A. A. Ihwas, S. 261 f., der die Gefahr eines Beweismittelverlustes ohne weitere Auseinandersetzung konstatiert. 799  http: / / www.chip.de / news / Facebook-Account-loeschen-Anleitung-und-Link_4 3025561.html. 800  Vgl. hierzu auch BeckOK StPO / Graf, § 100a, Rn. 32e. 801  Bei Facebook sollen dies 90 Tage sein, Fröhlich, Wie Sie Mark Zuckerberg den Rücken kehren, abrufbar unter: http: / / www.stern.de / digital / online / facebook-ac count-loeschen-wie-sie-mark-zuckerberg-den-ruecken-kehren-1781802.html. 802  BVerfGE 122, 63, 79; Meyer-Goßner / Schmitt, § 110, Rn. 8; LR / Tsambikakis, § 110, Rn. 8; a. A. Puschke / Singelnstein, NJW 2008, 113, 115.



I. Inhaltsdaten333

genüber dem von der Durchsuchung Betroffenen erfolgt der Zugriff nach § 110 III StPO offen.803 Dies begründet einen wesentlichen Unterschied zur heimlichen Online-Durchsuchung unter Infiltration des informationstechnischen Systems.804 Der Inhaber des Speichermediums und zugangsberechtigte Dritte sind jedenfalls im Falle sozialer Netzwerke nicht die von der Durchsuchung unmittelbar Betroffenen, sodass sie zunächst weder von der Durchsicht noch der Sicherstellung etwas erfahren.805 Um den offenen Charakter der Maßnahme zu wahren, ordnet § 110 III 2 Hs. 2 StPO eine entsprechende Anwendung des § 98 II StPO an, damit die (weiteren) Betroffenen von der Maßnahme Kenntnis erlangen und ihre rechtlichen Interessen wahrnehmen können.806 Der die Durchsicht durchführende Beamte soll innerhalb von drei Werktagen die gerichtliche Bestätigung der Sicherung der Daten beantragen, vgl. § 98 II 1 StPO.807 Das für die Bestätigung zuständige Gericht hat nach § 33 III StPO vor der Bestätigung dem Betroffenen – auch bei Sitz im Ausland808 – rechtliches Gehör zu gewähren.809 Die Betroffenen können jederzeit die gerichtliche Entscheidung beantragen, § 98 II 2 StPO. Über ihre Rechte sind sie analog § 98 II 5 StPO zu belehren.810 Nach der Systematik des § 98 II StPO soll dies jedoch nur gelten, wenn die Daten bei der Durchsicht auch gesichert wurden.811 Betroffener ist nicht nur jeder, in dessen Gewahrsam, Eigentums- oder Besitzrechte durch die Sicherstellung eingegriffen wurde, sondern jeder, in dessen Rechte eingegriffen wurde.812 Soweit man einen Zugriff auf Kommunikationsinhalte zulässt, sind folgerichtig nicht nur die Eigentümer externer Speichermedien, sondern auch die Kommunikationspartner des Profilinhabers Betroffene i. S. d. § 98 II StPO.813 Auch hier besteht die oben dargestellte Problematik, dass die Ausnahmen zur Benachrichtigungspflicht des § 101 IV 3–5 StPO nicht anwendbar sind und alle Betrof122, 63, 79; Schlegel, HRRS 2008, 23, 26. Schlegel, HRRS 2008, 23, 26; Zerbes / El-Ghazi, NStZ 2015, 425, 429; eingehend hierzu Hauser, S.  283 ff. 805  Vgl. HK / Gercke, § 110, Rn. 31; Puschke / Singelnstein, NJW 2008, 113, 115. 806  BVerfGE 122, 63, 79 f., wobei sich die Ausführungen nur auf den Inhaber des Speichermediums beziehen; vgl. BT-Drs. 16 / 6979, S. 45. 807  Meyer-Goßner / Schmitt, § 110, Rn. 11. 808  Obenhaus, NJW 2010, 651, 653; Meyer-Goßner / Schmitt, § 110, Rn. 8. 809  BVerfGE 122, 63, 79 f. 810  Meyer-Goßner / Schmitt, § 110, Rn. 11. 811  Meyer-Goßner / Schmitt, § 110, Rn. 11; wohl auch HK / Gercke, § 110, Rn. 31; kritisch LR / Tsambikakis, § 110, Rn. 8. 812  SK / Wohlers / Greco, § 98, Rn. 48; LR / Menges, § 98, Rn. 49; KK / Greven, § 98, Rn.  18; a. A. Meyer-Goßner / Schmitt, § 98, Rn. 20. 813  Siehe oben E.I.2.b)aa)(2)(c)(bb). Vgl. allgemein für Speichermedien mit Drittnutzern, Brodowski / Eisenmenger, ZD 2014, 119, 125, die eine extensive Auslegung von § 33 III StPO befürworten. 803  BVerfGE 804  Vgl.

334

E. Zugriff auf nichtöffentlich zugängliche Daten

fenen ausnahmslos benachrichtigt werden müssten, was bei durchschnittlich 342 Freunden impraktikabel ist. Die heimliche Durchführung einer offenen Maßnahme, die aufgrund ihrer Streubreite eine analoge Anwendung des § 101 StPO erfordern würde, lässt am offenen Charakter der Maßnahme erhebliche Zweifel aufkommen.814 (4) Zwischenergebnis Accounts in sozialen Netzwerke sind keine Speichermedien i. S. d. § 110 III StPO.815 Daneben ist die Regelungsstruktur nicht auf intensive Eingriffe in das Fernmeldegeheimnis und in das Recht auf informationelle Selbstbestimmung bzw. in das IT-Grundrecht ausgerichtet. An der Gefahr des Beweismittelverlustes und dem offenen Charakter der Maßnahme bestehen ebenfalls erhebliche Zweifel. Wenn Strafverfolger auf dezentral gespeicherte Kommunikationsdaten zugreifen wollen, ist ihnen der Weg über § 110 III StPO daher verwehrt. 3. Zwischenergebnis zum Zugriff auf Inhaltsdaten Unter Inhaltsdaten in sozialen Netzwerken sind sämtliche freiwilligen Angaben wie Profilangaben, Nachrichten, Kommentare, aber auch Likes zu verstehen. Die providergespeicherten Inhaltsdaten sind vom IT-Grundrecht geschützt. Wenn sie für einen begrenzten Empfängerkreis bestimmt sind, unterfallen sie gleichzeitig dem Schutz von Art. 10 GG. Der Zugriff auf Inhaltsdaten der E-Mail-Kommunikation und der dazu existierende Diskussionsstand in Rechtsprechung und Schrifttum dienten als Ausgangslage für den Zugriff auf Inhaltsdaten in sozialen Netzwerken. Das BVerfG hat den Schutz providergespeicherter Daten dem Fernmeldegeheimnis unterstellt, gleichzeitig aber die Voraussetzungen für einen Zugriff auf diese mit der Anwendbarkeit der §§ 94 ff. StPO herabgesetzt. Dem ist angesichts der Intensität des Grundrechtseingriffs einerseits und der voraussetzungsarmen Regelungsstruktur der §§ 94 ff. StPO andererseits mit einem Großteil des Schrifttums zu widersprechen. Ebenso wenig genügen die §§ 99 ff. StPO, deren Anwendungsbereich unkörperliche Kommunikationsinhalte nicht erfasst. Die §§ 100a ff. StPO sind für die Überwachung providergespeicherter Nachrichten- und Chatinhaltsdaten grundsätzlich anwendbar. Die maßgebliche Kern814  Vgl. Obenhaus, NJW 2010, 651, 653; Puschke / Singelnstein, NJW 2008, 113, 115; Singelnstein, NStZ 2012, 593, 598; a. A. Zerbes / El-Ghazi, NStZ 2015, 425, 430. 815  Wie hier Brodowski / Eisenmenger, ZD 2014, 119, 122; vgl. für E-Mail-Post­ fächer Brodwoski, JR 2009, 402, 408; a. A. Singelnstein, NStZ 2012, 593, 598; Ihwas, S. 260.



II. Bestandsdaten335

bereichsprognose nach § 100a IV 1 StPO sollte jedoch dahingehend korrigiert werden, dass das Erfordernis einer alleinigen Kernbereichsberührung gestrichen wird. Für die Überwachung anderer Kommunikationsinhaltsdaten sind soziale Netzwerke als Telemediendienste anzusehen und mangels Nennung in § 100b III StPO nicht zur Mitwirkung verpflichtet. Insoweit wäre eine entsprechende Änderung des § 100b III StPO erforderlich. Soweit der Zugriff unter Infiltration des Accounts stattfindet, genügen die §§ 100a ff. StPO nicht den verfassungsrechtlichen Anforderungen. Hierfür ist eine Regelung durch den Gesetzgeber erforderlich, wobei ein möglicher Gesetzesvorschlag in dieser Abhandlung vorgestellt wurde. Eine Durchsicht eines Accounts ist nach § 110 III StPO nicht zu rechtfertigen, da diese keine Speichermedien i. S. d. § 110 III StPO sind, die Beweismittelverlustgefahr regelmäßig nicht besteht und an der Offenheit der Maßnahme erhebliche Zweifel bestehen.

II. Bestandsdaten Bestandsdaten sind alle personenbezogenen Daten eines Nutzers, die für die Begründung, inhaltliche Ausgestaltung oder Änderung eines Vertragsverhältnisses zwischen Diensteanbieter und Nutzer erforderlich sind, vgl. § 3 Nr. 3 TKG und § 14 I TMG. Bestandsdaten betreffen nicht die näheren Umstände der Kommunikation, sondern das Vertragsverhältnis.816 Bestandsdaten haben keinen direkten Bezug zu einem konkreten Kommunikationsvorgang und fallen nicht unter den Schutz des Art. 10 GG.817 Die Vertraulichkeit der jeweiligen Umstände der Bereitstellung von Telekommunikationsdienstleistungen ist von Art. 10 GG nicht geschützt.818 Sie werden jedoch vom Recht auf informationelle Selbstbestimmung geschützt.819 Typische Bestandsdaten sind Name, Anschrift, Rufnummer, E-Mail, Passwörter, Geburtsdatum, Zahlungsart sowie Zahlungsdaten.820 Statische IP-Adressen betreffen nicht die Umstände eines konkreten Kommunikationsvorganges, sondern die Umstände der Bereitstellung von Telekommunikationsdienstleistungen und unterfallen folglich nicht Art. 10 GG, sondern als Bestandsdaten dem Recht auf informationelle Selbstbestimmung. Das BVerfG hat dynamische IP-Adressen dem Schutz des Art. 10 GG unterstellt, da zu deren Ermittlung auf die Verkehrsdaten der Access-Provider zurückgegriffen werden muss und gleichzei816  LR / Hauck,

§100j, Rn. 9.

817  Spindler / Schuster / Eckhardt,

§ 88 TKG, Rn. 11; Gercke, GA 2012, 474, 482; LR / Hauck, §100j, Rn. 9. 818  BVerfGE 130, 151, 180; Dreier / Hermes, Art. 10, Rn. 44. 819  BVerfGE 130, 151, 184. 820  Spindler / Schuster / Nink, § 14, TMG, Rn. 3; vgl. Tinnefeld / Buchner / Petri, S. 393.

336

E. Zugriff auf nichtöffentlich zugängliche Daten

tig ein Zugriff auf die von Art. 10 GG geschützten Umstände eines konkreten Kommunikationsvorgangs stattfindet.821 Soziale Netzwerke sind bei einer Schwerpunktbetrachtung als Telemedien einzustufen, sodass die Bestandsdaten dem TMG unterworfen sind.822 Zu den Bestandsdaten in sozialen Netzwerken zählen die Login-Daten wie Benutzername und Passwort, ein Name für das Profil, das Alter und eine EMail-Adresse, die bei der Zusendung bzw. Neugenerierung des Passwortes und bei Benachrichtigungen nötig sein kann.823 Andere Daten sind für unentgeltliche Telemediendienste regelmäßig nicht erforderlich und keine Bestandsdaten.824 Eine IP-Adresse ist hinsichtlich des Vertragsverhältnisses nicht erforderlich, sie ist ein Nutzungsdatum.825 1. Zugriff auf Bestandsdaten Nach § 14 II TMG darf der Diensteanbieter auf Anordnung der zuständigen Stelle Strafverfolgungsbehörden Auskunft erteilen. § 14 II TMG ist keine Ermächtigungsgrundlage, sondern eine Öffnungsklausel826, sodass es einer Anordnung nach einer Befugnisnorm in der StPO bedarf.827 Liegen deren Voraussetzungen vor, hat der Telemedienanbieter, anders als der Wortlaut 821  BVerfGE

130, 151, 181. K & R 2011, 453, 457, die Bestandsdaten nach dem TKG nicht erwähnen und nur Bestandsdaten nach dem TMG erörtern; Ihwas, S. 175. 823  Tinnefeld / Buchner / Petri, Einführung in das Datenschutzrecht, S. 396 f.; St. Bauer, MMR 2008, 435, 436; Karg / Fahl, K & R 2011, 453, 457, die jedoch das Alter als Inhaltsdatum ansehen; vgl. auch Kipker / Voskamp, ZD 2013, 119, 120; vgl. Neuhöfer, JR 2015, 21, 22. 824  Insoweit zutreffend Karg / Fahl, K & R 2011, 453, 457. Über das Erforderlichkeitskriterium können jedoch auch weitere Daten zu den Bestandsdaten zählen wie beispielsweise Kontonummern, Spindler / Schuster / Nink, § 14, TMG, Rn. 3. 825  Spindler / Schuster / Nink, § 14, TMG, Rn. 3; Heckmann, in: jurisPK-Internetrecht, Kap. 9, Rn. 328; Kipker / Voskamp, ZD 2013, 119, 120; vgl. auch Gercke, GA 2012, 474, 482, wonach dynamische IP-Adressen keinen direkten Bezug zum Vertragsverhältnis haben; a. A. Spindler, NJW 2007, 801, 805; unklar Ihwas, der einerseits IP-Adressen i. R. d. Bestandsdaten behandelt, andererseits diese aber wohl nicht den Bestandsdaten nach § 14, TMG zuordnet, ders., S. 178 f.; differenzierend Taeger /  Gabel, § 14, TMG, Rn. 16 m. w. N. 826  Vgl. BVerfGE 130, 151, 202, für § 113 I TKG. 827  Spindler / Schuster / Spindler / Nink, § 14, TMG, Rn. 6; Müller-Broich, TMG, § 14, Rn. 5; Brunst, S. 413; Tinnefeld / Buchner / Petri, S. 394. Praktiker berichten hingegen, dass sich die Polizei oftmals direkt auf § 14 II, TMG beruft, Kitzberger, Der Fall „Facebook“ – weder neu noch ungewöhnlich: Behörden greifen regelmäßig auf Profil-Inhalte zu, abrufbar unter: http: / / rechtsportlich.net / ?p=931. Das scheint auch der Betreiber des deutschen sozialen Netzwerks Kwick so zu sehen, siehe hierzu, Arnsperger, Was darf die Polizei bei Facebook und Co.?, abrufbar unter: ttp: / / www. 822  Karg / Fahl,



II. Bestandsdaten337

„darf“ vermuten lässt, kein eigenes Ermessen, sondern ist zur Herausgabe verpflichtet.828 a) § 100j StPO Als Ermächtigungsgrundlage kommt zunächst der mit dem „Gesetz zur Änderung des TKG und zur Neuregelung der Bestandsdatenauskunft“ neu eingeführte § 100j StPO in Betracht.829 § 100j I 1 StPO regelt die Auskunftsbefugnis bezüglich Bestandsdaten nach §§ 95, 111 TKG. § 100j I 2 StPO erweitert dies auf Zugangssicherungscodes nach § 113 I 2 TKG. § 100j II StPO regelt die Auskunftsbefugnis bezüglich dynamischer IP-Adressen. Die Generalermittlungsklausel nach §§ 161 I 1, 163 I 2 StPO i. V. m. § 113 TKG wurde vom BVerfG nicht mehr als normenklare Befugnisnorm für die Bestandsdatenauskunft insbesondere hinsichtlich Zugangssicherungscodes nach § 113 I 2 TKG angesehen.830 Das manuelle Auskunftsverfahren nach § 113 I TKG enthält keine Befugnis für den Datenabruf seitens der Strafverfolger bzw. eine Auskunftsverpflichtung seitens der Diensteanbieter, sondern nur eine Öffnungsklausel bzw. eine Datenerhebungsbefugnis für die Diensteanbieter.831 Es bedarf klarer fachrechtlicher Bestimmungen, „[…] gegenüber welchen Behörden die Anbieter konkret zur Datenübermittlung verpflichtet sein sollen.“832 § 100j I 2 StPO trägt der Rechtsprechung des BVerfG Rechnung, dass die Erhebung von Zugangscodes nur dann zulässig ist, wenn auch die Voraussetzungen für die Nutzung der geschützten Daten vorliegen.833 Die allgemeine Bestandsdatenauskunft wird insoweit eingeschränkt. Der Zugriff auf dynamische IP-Adressen erfordert ferner eine spezifische Befugnisnorm, die dem Gebot der Normenklarheit und dem Zitiergebot gerecht werden muss.834 Der Gesetzgeber ist dem mit der Einführung des § 100j II StPO nachgekommen.835 Die Erhebung statischer IP-Adressen richtet sich hingegen nach § 100j I 1 StPO.836 stern.de / digital / online / soziale-netzwerke-was-darf-die-polizei-bei-facebook-undco---3277564.html. 828  Spindler / Schuster / Spindler / Nink, § 14, TMG, Rn. 6, der Wortlaut „darf“ ist nicht als Einräumung von Ermessen auszulegen; Hoeren, NJW 2007, 801, 805. 829  Siehe zu § 100j StPO Bär, MMR 2013, 700 ff.; Dalby, CR 2013, 361 ff.; Wicker, MMR 2014, 298 ff. 830  BVerfGE 130, 151, 209; LR / Hauck, § 100j, Rn. 1. 831  BVerfGE 130, 151, 202. 832  BVerfGE 130, 151, 203. 833  BVerfGE 130, 151, 209. 834  BVerfGE 130, 151, 204. 835  Hieran wurde jedoch zu Recht Kritik geübt, da die Eingriffsvoraussetzungen im Vergleich zu den §§ 100a, 100g StPO keinerlei Beschränkungen hinsichtlich An-

338

E. Zugriff auf nichtöffentlich zugängliche Daten

Eine nähere Auseinandersetzung mit § 100j StPO ist hier aber nicht zielführend, da § 100j StPO seinem eindeutigen Wortlaut nach nur das Auskunftsverlangen gegenüber geschäftsmäßigen Erbringern von Telekommunikationsdiensten und denjenigen, die daran mitwirken, betrifft.837 Telemedienanbieter i. S. d. § 1 TMG sind hingegen keine Verpflichteten des § 100j StPO, sodass die Neuregelung Bestandsdaten nach § 14 TMG nicht erfasst.838 Soziale Netzwerke sind bei einer Schwerpunktbetrachtung als Telemediendienste einzustufen.839 Dies gilt gerade für das Vertragsverhältnis zwischen Nutzer und sozialem Netzwerk, das gerade keinen abgrenzbaren Teilbereich bzw. -dienst darstellt, der dem TKG unterliegen könnte, sondern vielmehr die Grundlage des Nutzungsverhältnisses darstellt.840 Anders als bei Inhalts- und Verkehrsdaten aus einem konkreten Kommunikationsvorgang findet das TKG auf Bestandsdaten keine Anwendung. Der Gesetzgeber hat mit der Schaffung des § 100j StPO von der Öffnungsklausel in § 14 II TMG keinen Gebrauch gemacht.841 Eine solche Befugnis wäre für den normunterworfenen Bürger auch nicht ersichtlich, sodass schon der Bestimmtheitsgrundsatz gegen eine Anwendung auf Bestandsdaten nach § 14 I TMG spricht. Für eine Bestandsdatenauskunft hinsichtlich der Daten nach § 14 I TMG ist § 100j StPO nicht anwendbar.842 b) §§ 161 I 1, 163 I 2 StPO Fraglich ist, ob der Rückgriff auf die Generalermittlungsklausel nach §§ 161, 163 StPO zulässig ist.843 Die Generalklausel ermöglicht nur gering-

lasstat, Subsidiaritätsklauseln und Verdachtsgrad vorsehen. Auch der fehlende Richtervorbehalt hinsichtlich dynamischer IP-Adressen ist berechtigter Kritik ausgesetzt. Siehe hierzu eingehend LR / Hauck, § 100j, Rn. 15. 836  Meyer-Goßner / Schmitt, § 100j, Rn. 2. 837  Vgl. auch BT-Drs. 17 / 12034, S. 10 ff., wo Telemedien nicht erwähnt werden. 838  Wicker, MMR 2014, 298, 300; Bär, MMR 2013, 700, 702; vgl. auch MeyerGoßner / Schmitt, § 100j, Rn. 1, der nur Bestandsdaten nach § 3 Nr. 3 TKG erwähnt. 839  Siehe oben E.I.2.b)cc)(1)(d)(aa). So auch schon Redeker, in: Hoeren / Sieber / Holznagel (Hrsg.), Handbuch Multimedia-Recht, Teil  12, Rn. 429; Englerth /  Hermstrüwer, RW 2013, 326, 352; Erd, NVwZ 2011, 19 ff.; KMR / Bär, Vorbemerkungen zu §§ 100a-100j, Rn. 28; vgl. Plath / Hullen / Roggenkamp, § 11, TMG, Rn. 6. 840  So auch Ihwas, S. 182. 841  Vgl. BT-Drs.  17 / 12034; BT-Drs.  17 / 12879, wo Telemedien keinerlei Erwähnung finden. 842  Siehe nur Bär, MMR 2013, 700, 702. 843  Dafür: KMR / Bär, § 100j, Rn. 30; ders., MMR 2013, 700, 702; Meyer-Goßner / Schmitt, § 99, Rn. 16; BeckOK StPO / Graf, § 100j, Rn. 10; Ihwas, S. 176 ff. und 183 f.; vgl. Wicker, MMR 2014, 298, 302, für Zugangsdaten zur Cloud.



II. Bestandsdaten339

fügige Grundrechtseingriffe.844 Nach dem Prinzip der Einzelermächtigung (vgl. § 161 I 1 StPO) können Maßnahmen, die in den Anwendungsbereich einer speziellen Ermächtigungsgrundlage fallen, nur durch diese und nicht durch die Generalermittlungsklausel gerechtfertigt werden.845 Liegen deren Voraussetzungen nicht vor oder ist eine Maßnahme in ihrer Grundrechtsrelevanz einer gesetzlich geregelten Maßnahme vergleichbar, ist ein Rückgriff ausgeschlossen.846 Zwischen den verschiedenen Bestandsdaten ist zu differenzieren. Zu den Bestandsdaten nach § 14 TMG zählen auch Zugangssicherungscodes wie Passwörter.847 Die Herausgabe von Zugangsdaten ermöglicht einen extrem weitreichenden Zugriff auf fast sämtliche Inhalte eines Accounts. Der heimliche Zugriff über die Sicherungscodes käme einer teilweisen Online-Durchsuchung gleich, die in der StPO derzeit nicht geregelt ist.848 Die grundrechtliche Gefährdungslage beim Zugriff auf Zugangssicherungscodes nach dem TMG ist vergleichbar mit der Eingriffssituation bei § 100j I 2 StPO. Vor diesem Hintergrund sind die Ausführungen des BVerfG zu übertragen, nach denen beim Zugriff auf Zugangssicherungsdaten, die den Zugriff auf Endgeräte und Speicherungseinrichtungen ermöglichen und die Datenberechtigten vor einem Zugriff auf die entsprechenden Daten der Telekommunikationsvorgänge schützen, eine eigenständige und normenklare Befugnisnorm nötig ist.849 Eine solche Norm muss klarstellen, dass für den Zugriff auf Zugangssicherungscodes auch die Voraussetzungen für die Nutzung der Daten vorliegen müssen.850 Dies stellt die Generalermittlungsklausel im Gegensatz zu § 100j I 2 StPO nicht klar.851 Wenn die Nutzung der Zugangscodes auch die Überwachung laufender Kommunikation ermöglichen soll, ist – anders als bei der Generalermittlungsklausel – eine richterliche Anordnung erforderlich.852 Eindeu844  Meyer-Goßner / Schmitt,

§ 161, Rn. 1. § 161, Rn. 2 m. w. N. 846  BT-Drs. 14 / 1484, S. 23; LR / Erb, § 161, Rn. 3b. 847  Spindler / Schuster / Spindler / Nink, § 14, TMG, Rn. 3. 848  So für den heimlichen Zugriff auf Cloud-Dienste Dalby, CR 2013, 361, 366; BeckOK StPO / Graf, § 100j, Rn. 18; SSW / Eschelbach, § 100j, Rn. 10, der insbesondere auf die Gefahr der Totalausforschung hinweist; vgl. ferner Bär, MMR 2013, 700, 703, wonach der Abruf von Daten in der Cloud gesetzlich nicht ausdrücklich geregelt sei; übergangsweise sei aber auf § 100a StPO abzustellen. 849  BVerfGE 130, 151, 209, für Zugangssicherungscodes i. S. d. § 113 I 2 TKG. 850  BVerfGE 130, 151, 209, wobei das BVerfG die Voraussetzungen dahingehend relativiert, dass nicht die Eingriffsschwellen der eingriffsintensivsten Nutzung vorliegen müssen, sondern eine Orientierung an der konkret angestrebten Nutzung zu erfolgen hat. 851  Dies scheint Ihwas nicht zu berücksichtigen, wenn er Passwörter ohne weitere Erörterung der Generalklausel unterstellt, ders., S. 178, 183. 852  BVerfGE 130, 151, 209. 845  HK StPO / Zöller,

340

E. Zugriff auf nichtöffentlich zugängliche Daten

tige Anhaltspunkte dafür, dass der Gesetzgeber die Bestandsdatenauskunft nach § 14 II TMG für nicht regelungsbedürftig bzw. schon als geregelt angesehen hat, bestehen nicht, da sowohl der „Entwurf eines Gesetzes zur Änderung des Telekommunikationsgesetzes und zur Neuregelung der Bestandsdatenauskunft“ wie auch die diesbezügliche Beschlussempfehlung des Innenausschusses Telemedien und Bestandsdaten nach § 14 TMG nicht erwähnt.853 Die Herausgabe von Zugangscodes zu Accounts sozialer Netzwerke ist daher nach der Generalklausel nicht zulässig.854 Ferner ist zu klären, ob für die übrigen Bestandsdaten wie Profilname, Alter und E-Mail-Adresse die Generalermittlungsklausel in Betracht kommt. Die Bestandsdatenauskunft erfolgt ohne Wissen des Betroffenen, was die Eingriffsintensität zwar erhöht, aber nicht grundsätzlich gegen die Anwendung der Generalklausel spricht.855 Neben dem Nutzer werden keine Dritten betroffen und die Maßnahme erfolgt nicht über einen längeren Zeitraum. Im Gegensatz zum Zugriff auf Inhaltsdaten bewirkt hier ein punktueller und einmaliger Zugriff einen begrenzten Zugriff. Die Eingriffstiefe ist daher gering und spricht nicht gegen die Anwendbarkeit der Generalklausel. Angesichts der Spezialnorm für die Bestandsdatenauskunft in § 100j StPO widerspräche es aber dem Gebot der Normenklarheit und -bestimmtheit sowie dem Grundsatz der Spezialermächtigung, eine vergleichbare Maßnahme auf die unspezifische Generalermittlungsklausel zu stützen. Gegen die Vergleichbarkeit führt Ihwas an, dass die Auskunft über Bestandsdaten nach dem TMG weniger eingriffsintensiv ist als diejenige nach dem TKG.856 Soziale Netzwerke müssten als Telemediendiensteanbieter grundsätzlich eine anonyme oder pseudonyme Nutzung und Bezahlung ermöglichen, § 13 VI TMG.857 Dies unterscheide, so Ihwas, Bestandsdaten des TMG von den Bestandsdaten des TKG, da Telekommunikationsdiensteanbieter regelmäßig die echten Personalien speichern.858 Dem ist zuzustimmen, wenn eine pseudonyme oder anonyme Nutzung von sozialen Netzwerken möglich ist und auch so praktiziert wird. Die Bestandsdaten in sozialen Netzwerken geben dann isoliert nicht stets Auskunft über die echte Persönlichkeit des Nutzers. Eine pseudonyme oder anonyme Nutzung ist in sozialen Netzwerken aber die Ausnahme und wird im Falle von Facebook auch in den AGB, in denen eine Klarna853  BT-Drs. 17 / 12034;

BT-Drs. 17 / 12879. für den heimlichen Zugriff auf Cloud-Dienste Dalby, CR 2013, 361, 366. 855  Siehe oben C.III.2.b). 856  So Ihwas, S. 183. 857  Siehe hierzu Müller-Broich, TMG § 13, Rn. 10 f. 858  Wicker 2013, 298, 301; Ihwas, S. 182 f. Eine Pflicht zur Überprüfung der Daten nach § 111 TKG besteht jedoch nicht, Beck’scher TKG Kommentar / Eckhardt § 111, Rn. 19. Im Eigeninteresse (§ 95 IV TKG) nehmen die Anbieter eine Überprüfung anhand des Ausweises aber oftmals vor. 854  So



II. Bestandsdaten341

menpflicht gefordert wird, untersagt. Viele Nutzer machen echte Angaben zu ihrer Person, um im Netzwerk gefunden zu werden. Auch wenn viele soziale Netzwerke die Echtheit der Angaben nicht kontrollieren, kann der Persönlichkeitsbezug nicht pauschal verneint werden. Die Bestandsdatenauskunft nach dem TMG unterscheidet sich daher nicht maßgeblich von derjenigen nach dem TKG. Dies gilt verstärkt, wenn zukünftig auch Bezahldienste von sozialen Netzwerken angeboten werden und hierfür echte Angaben gemacht werden müssen, die überprüft werden.859 Das BVerfG hat i. R. v. § 113 TKG ausgeführt, dass es für Auskunftspflichten Privater klarer Bestimmungen bedarf, die festlegen, gegenüber welchen Behörden die Anbieter konkret zur Datenübermittlung verpflichtet sein sollen.860 Dem wurde das manuelle Auskunftsverfahren nach § 113 I TKG nicht gerecht, da es keine Befugnis für den Datenabruf seitens der Strafverfolger bzw. eine Auskunftsverpflichtung seitens der Diensteanbieter enthält, sondern nur eine Öffnungsklausel bzw. eine Datenerhebungsbefugnis für die Diensteanbieter.861 Die Ausführungen des BVerfG zu § 113 I TKG lassen sich auf § 14 II TMG übertragen, da beide Normen lediglich Öffnungsklauseln sind und auch in Verbindung mit der Generalermittlungsklausel jeweils keine Verpflichtung Privater zur Datenherausgabe regeln. Nach der Generalklausel besteht keine Kooperationspflicht von Privaten, die Anwendung von Zwang ist nur aufgrund einer speziellen Befugnisnorm zulässig.862 Private können nur zu einer mündlichen Zeugenaussage nach den §§ 48 ff. StPO verpflichtet werden.863 Für den Fall der Weigerung kann eine förmliche Vernehmung nach §§ 161a, 51 StPO erzwungen werden sowie ggf. eine Herausgabe nach § 95 I StPO verlangt oder eine Durchsuchung und Beschlagnahme angeordnet werden.864 Es bleibt daher festzuhalten, dass die Anwendbarkeit der Generalermittlungsklausel nicht an der Eingriffstiefe bzw. an der fehlenden Eingriffsschwelle scheitert, sie begründet aber keine Auskunftspflichten Privater und nennt Telemediendienste nicht als verpflichtete Unternehmen. 859  In den USA können Nutzer über den Facebook Messenger schon Geld überweisen, hierzu Donath, Geldüberweisungen mit dem Facebook Messenger, abrufbar unter: http: / / www.golem.de / news / app-geldueberweisungen-im-facebook-messenger1503-113020.html. 860  Vgl. BVerfGE 130, 151, 203. 861  BVerfGE 130, 151, 202. 862  SK / Wohlers, § 161, Rn. 11; HK / Zöller, § 161, Rn. 2. 863  HK / Zöller, § 161, Rn. 7. Diesen Missstand sieht auch Ihwas, ohne jedoch die Anwendbarkeit der Generalklausel in Frage zu stellen, ders., S. 179. 864  Meyer-Goßner / Schmitt, § 161, Rn. 2; HK / Zöller, § 161, Rn. 7. Zu beachten ist jedoch, dass die Mitarbeiter von Telemedienanbietern über § 161a StPO nicht zur aktiven Suche nach bestimmten Bestandsdaten verpflichtet werden können, so schon Seitz, S. 208, jedoch anhand von Nutzungsdaten.

342

E. Zugriff auf nichtöffentlich zugängliche Daten

c) §§ 94 ff. StPO Teilweise wird auch die Anwendung der Beschlagnahmevorschriften nach §§ 94 ff. StPO befürwortet.865 § 95 I StPO begründet eine Herausgabepflicht Privater, sodass bei einem unkörperlichen Gegenstandsverständnis Bestandsdaten nach dem TMG grundsätzlich erfasst wären. Angesichts der Spezialnorm für die Bestandsdatenauskunft in § 100j StPO und der vergleichbaren Eingriffstiefe widerspräche es aber auch hier dem Gebot der Normenklarheit und -bestimmtheit, eine vergleichbar gelagerte Maßnahme auf die unspezifischen Beschlagnahmevorschriften zu stützen. Nach dem BVerfG müssen für den Zugriff auf Zugangssicherungscodes die Voraussetzungen für die Nutzung der Daten vorliegen.866 Dies ist in § 95 StPO nicht geregelt. Auch hier gilt, dass die Herausgabe von Zugangsdaten einen extrem weitreichenden Zugriff auf fast sämtliche Inhalte eines Accounts ermöglicht. Auch wenn die Herausgabe der Zugangscodes offen erfolgen sollte, ermöglicht dies einen heimlichen Zugriff auf den Account, der einer teilweisen Online-Durchsuchung gleichkäme, die in der StPO derzeit nicht geregelt ist.867 Die Herausgabe von Zugangscodes zu Accounts sozialer Netzwerke ist daher nicht zulässig.868 Für den Zugriff auf einfache Bestandsdaten wie Profilname, Alter und E-Mail-Adresse wäre ein offener Zugriff über die §§ 94 ff. StPO angesichts der geringen Eingriffsintensität denkbar. Aber auch hier ist eine normenklare Regelung, die den Zugriff auf sämtliche Bestandsdaten regelt, vorzugswürdig. 2. Gesetzgebungsvorschlag Bestandsdaten nach § 14 I TMG sind einem strafprozessualen Zugriff derzeit entzogen. Im Folgenden wird daher ein Gesetzentwurf für einen strafprozessualen Auskunftsanspruch vorgestellt. Zunächst werden jedoch die Maßstäbe für eine entsprechende Ermächtigungsgrundlage herausgearbeitet. 865  Brunst, S. 414; Heckmann, in: jurisPK-Internetrecht, Kap. 9, Rn. 345; Spindler / Schuster / Spindler / Nink, § 14, TMG, Rn. 6; Meyer-Goßner / Schmitt, § 94, Rn. 16a; Ihwas, S. 180. Unklar MK  StPO / Hauschild, § 94, Rn. 13, der die §§ 94 ff. StPO für den Zugriff auf providergespeicherte Bestandsdaten nach dem TMG für anwendbar hält. Hauschild verweist aber auf § 100g III StPO aF, wonach die §§ 94 ff. StPO aber nur beim Zugriff auf Verkehrsdaten im Herrschaftsbereich des Kommunikationsteilnehmers anwendbar sind, siehe hierzu nur Meyer-Goßner / Schmitt, § 100g, Rn. 44. 866  Sieber, Straftaten und Strafverfolgung im Internet, Gutachten C zum 69. DJT, C 122, der unter Berufung auf BVerfGE 130 151 ff. eine dahingehende Regelung de lege ferenda vorschlägt; a. A. Meyer-Goßner / Schmitt, § 95, Rn. 3a. 867  So für den heimlichen Zugriff auf Cloud-Dienste Dalby, CR 2013, 361, 366; BeckOK StPO / Graf, § 100j, Rn. 18. 868  So für den heimlichen Zugriff auf Cloud-Dienste Dalby, CR 2013, 361, 366.



II. Bestandsdaten343

a) Maßstäbe Für die Bestandsdatenauskunft wäre eine an § 100j StPO angelehnte Regelung für Telemediendienste nötig. Eine Befugnisnorm für die Bestandsdatenauskunft müsste keine speziellen Eingriffsschwellen vorsehen, sodass eine allgemeine Bestandsdatenauskunft zulässig wäre, soweit dies für die Erforschung des Sachverhalts oder die Ermittlung des Aufenthaltsortes eines Beschuldigten erforderlich ist. Bei zugangsbeschränkten Telemedien mit privaten Bereichen kann mit der Herausgabe der Zugangsdaten zugleich auf die gesamten Inhaltsdaten zugegriffen werden. Hier ist wie bei § 100j I 2 StPO klarzustellen, dass der Zugriff auf Zugangscodes an die Zulässigkeit der Nutzung der Daten geknüpft ist.869 Das Anordnungsverfahren ist an § 100j III StPO anzulehnen.870 Benachrichtigungspflichten müssten aber auch für die einfache Bestandsdatenauskunft bestehen. Der Verzicht bei § 100j I 1 StPO ist systemwidrig, da auch bei anderen geringfügigen heimlichen Maßnahmen wie § 100h StPO oder § 163f StPO Benachrichtigungspflichten nach § 101 StPO bestehen und ein sachlicher Grund für ein Abweichen bei der allgemeinen Bestandsdatenauskunft fehlt.871 Benachrichtigungspflichten bei heimlichen Maßnahmen sollten einheitlich und klar in § 101 StPO geregelt werden.872 Die dem BVerfG unterstellte Aussage, Benachrichtigungspflichten seien stets bei der jeweiligen Ermächtigungsgrundlage zu regeln, ist dem Judikat selbst nicht zu entnehmen.873 b) Gesetzentwurf 1. Nach § 100l StPO-E wird folgender § 100m StPO-E eingefügt: § 100m StPO-E (1) 1Soweit dies für die Erforschung des Sachverhalts oder die Ermittlung des Aufenthaltsortes eines Beschuldigten erforderlich ist, darf von demjenigen, der eigene oder fremde Telemedien zur Nutzung bereithält oder den Zugang zur Nutzung vermittelt, Auskunft über Bestandsdaten (§ 14 Absatz 1 des Telemediengesetzes) verlangt werden. 2§ 100j Absatz 1 Satz 2 und Absatz 2 gilt entsprechend. (2) § 100j Absatz 3 gilt entsprechend. 869  Vgl.

für § 113 I 2 TKG aF BVerfGE 130, 151, 209. aber zur Kritik am nur für § 100j I 2 StPO geregelten Richtervorbehalt, LR / Hauck, § 100j, Rn. 17 f. 871  So zu Recht Hauck, StV 2014, 360, 364. 872  LR / Hauck, § 100j, Rn. 25; Bär, MMR 2013, 700, 704. 873  LR / Hauck, § 100j, Rn. 25; a. A. BT-Drs. 17 / 12879, S. 11; BeckOK StPO / Graf, § 100j, Rn. 26. 870  Siehe

344

E. Zugriff auf nichtöffentlich zugängliche Daten

(3) 1Auf Grund eines Auskunftsverlangens nach Absatz 1 hat derjenige, der geschäftsmäßig eigene oder fremde Telemedien zur Nutzung bereithält oder den Zugang zur Nutzung vermittelt, die zur Auskunftserteilung erforderlichen Daten unverzüglich zu übermitteln. 2§ 95 Absatz 2 gilt entsprechend.

2. § 101 StPO wird wie folgt geändert: a) In Absatz 1 wird nach „100i,“ das Wort „100m,“ eingefügt. b) Nach § 101 IV 1 Nr. 7 wird folgende Nr. 7b eingefügt: „7b. des § 100m die Zielperson“,

III. Verkehrsdaten Als Verkehrsdaten werden die bei einem konkreten Kommunikationsvorgang anfallenden Daten bezeichnet.874 Neben den Inhaltsdaten umfasst der Vertraulichkeitsschutz des Art. 10 I GG auch die „[…] näheren Umstände des Kommunikationsvorgangs, zu denen insbesondere gehört, ob, wann und wie oft zwischen welchen Personen oder Telekommunikationseinrichtungen Telekommunikationsverkehr stattgefunden hat oder versucht worden ist.“875 Verkehrsdaten enthalten einen eigenständigen Aussagegehalt und können weitreichende Rückschlüsse auf das Kommunikations- und Bewegungsverhalten gewähren.876 Sie geben Auskunft über Art und Intensität von Beziehungen und ermöglichen auch inhaltliche Schlussfolgerungen.877 Bei sozialen Netzwerken liegt das besondere grundrechtliche Risiko in der Zusammenführung der Verkehrsdaten eines Accounts, welche weitreichende Rückschlüsse auf das Kommunikations- und Bewegungsverhalten des Nutzers zulassen kann.878 Nach der Legaldefinition des § 3 Nr. 30 TKG sind unter Verkehrs­ daten alle Daten zu verstehen, die bei der Erbringung eines Telekommunikationsdienstes erhoben, verarbeitet oder genutzt werden. Soziale Netzwerke erheben und speichern Datum, Uhrzeit, Standort, Absender und Empfängernamen bei Chats und Nachrichten sowie bei anderen kommunikativen Funktionen wie Posts, Kommentaren oder bei non-verbaler Kommunikation wie 874  KMR / Bär,

Vorbemerkungen zu §§ 100a-100j, Rn. 14. Rspr. BVerfGE 125, 260, 309. 876  BVerfGE 115, 166, 183; BeckOK InfoMedienR / Gersdorf, Art. 10 GG, Rn. 14; EuGH, NJW 2014, 2169, 2170. Als Beispiel aus der Praxis sei das interaktive Bewegungsprofil des Grünenpolitikers Malte Spitz angeführt, der anhand seiner Vorratsdaten und öffentlich zugänglichen Daten ein Bewegungsprofil erstellen ließ, abrufbar unter: http: / / www.zeit.de / datenschutz / malte-spitz-vorratsdaten. 877  BVerfGE 115, 166, 183; BeckOK InfoMedienR / Gersdorf, Art. 10 GG, Rn. 14. 878  Englerth / Hermstrüwer, RW 2013, 326, 352 unter Verweis auf BVerfGE 107, 299, 319 f. 875  St.



III. Verkehrsdaten345

Likes.879 Auch die Angabe „Gelesen“ innerhalb der Nachrichten- und Chatfunktion ist ein Verkehrsdatum, da hierdurch nachvollzogen werden kann, ob ein Kommunikationsinhalt wahrgenommen wurde oder nicht. 1. § 100g StPO Als Ermächtigungsgrundlage kommt § 100g StPO in Betracht, der den Zugriff auf Verkehrsdaten in der StPO regelt. Das BVerfG hat die §§ 113a, 113b TKG aF, welche zur Umsetzung der Vorratsdatenrichtlinie 2006 / 24 / EG erlassen wurden, im Jahr 2010 für nichtig erklärt.880 § 100g I 1 StPO aF ist für nichtig erklärt worden, soweit danach Verkehrsdaten nach § 113a TKG aF erhoben werden durften. Die Nichtigkeit der §§ 113a, 113b TKG aF sowie die vom EuGH im Jahr 2014 für ungültig erklärte Richtlinie 2006 / 24 / EG über die Speicherung von Vorratsdaten881 steht einem Zugriff auf Verkehrsdaten, die bei sozialen Netzwerken gespeichert sind, insoweit nicht entgegen, als dass die Speicherung nicht aufgrund staatlicher Veranlassung, sondern aus unternehmerischen Gründen erfolgt.882 Mit der Neufassung der §§ 113a ff. TKG und des § 100g StPO durch das „Gesetz zur Einführung einer Speicherpflicht und einer Höchstspeicherfrist für Verkehrsdaten“ vom 10.12.2015 wurde die Pflicht zur Vorratsdatenspeicherung in den §§ 113a ff. TKG und der strafprozessuale Zugriff auf diese Vorratsdaten in § 100g II StPO geregelt.883 Der Zugriff auf Verkehrsdaten nach § 96 I TKG ist in § 100g I StPO 879  Vgl. Karg / Fahl, K & R 2011, 453, 457; Ihwas, S.  232 ff.; Neuhöfer, JR 2015, 21, 22. 880  BVerfGE 125, 260, 363. 881  EuGH, NJW 2014, 2169; siehe hierzu Roßnagel, MMR 2014, 372 ff.; Kühling, NVwZ 2014, 681 ff.; Streinz, JuS 2014, 758 ff. Speziell zu den europarechtlichen Auswirkungen Spiecker gen. Döhmann, JZ 2014, 1109, 1110, die insbesondere eine „neue Rolle des EuGH“ in der „europäischen Rechtsstruktur“ und eine Neuausrichtung des Verhältnisses von europäischem und nationalem Grundrechtsverständnis ausmacht; Kühling, NVwZ 2014, 681, 684, „[…] tektonischen Auswirkungen auf die institutionelle Balance beim Grundrechtsschutz insgesamt“; Bäcker Jura 2014, 1263 ff. 882  Vgl. Englerth / Hermstrüwer, RW 2013, 326, 352; vgl. Meyer-Goßner / Schmitt (58. Aufl. 2015), § 100g, Rn. 7b; KK / Bruns, § 100g, Rn. 1. 883  BGBl. I 2015, S. 2218 ff. Abzuwarten bleibt, ob die Regelungen auf nationaler Ebene mit den Anforderungen des EuGH übereinstimmen, kritisch Derksen, PE 6 – 3000 – 53 / 15, S. 14 ff., der insbesondere die fehlende Differenzierung hinsichtlich des betroffenen Personenkreises, das fehlende Erfordernis des Verdachts einer schweren Straftat für die Speicherung der Daten und den unzureichenden Schutz von Berufsgeheimnisträgern erwähnt; kritisch Nachbaur, ZRP 2015, 215 ff., der vor allem auf einen unzureichenden Schutz von Berufsgeheimnisträgern, die anlass- und zusammenhangslose Speicherpflicht und den weiten Straftatenkatalog des neuen § 100g II StPO verweist; kritisch schon Kühling, NVwZ 2014, 681, 684, der eine unionsrechtliche Regelung fordert, welche die wesentlichen Anforderungen selbst regelt; a. A. mit freilich

346

E. Zugriff auf nichtöffentlich zugängliche Daten

geregelt. Verfahrensrechtliche Regelungen finden sich in den neu eingeführten §§ 101a und 101b StPO. § 100g I StPO erfasst den abschließenden Katalog an Verkehrsdaten nach § 96 I 1 TKG.884 Die Verkehrsdaten nach § 96 I TKG stellen nur eine Teilmenge der Verkehrsdaten nach § 3 Nr. 3 TKG dar.885 Hierzu zählen insbesondere die Nummer oder Kennung der beteiligten Anschlüsse, bei mobilen Anschlüssen auch die Standortdaten, Datenmengen, Datum, Uhrzeit oder der vom Nutzer in Anspruch genommenen Telekommunikationsdienst. Soziale Netzwerke sind bei einer Schwerpunktbetrachtung als Telemedien einzustufen.886 Für Kommunikation über die Nachrichten- und Chatfunktion sowie Kommunikation in geschlossenen Gruppen sind soziale Netzwerke aber als Telekommunikationsdienste einzustufen.887 Die Tatsache, dass die Übermittlung der Inhalte über die Speicherung in den Datenbanken erfolgt, ist für die Zuordnung unbeachtlich.888 Bei den übrigen kommunikativen Funktionen (z. B. Posts, Likes) findet auch eine inhaltliche Aufbereitung statt. Diese Kommunikationsinhalte werden im Gegensatz zu Nachrichten- und Chatinhalten nicht ungefiltert an die Empfänger weitergeleitet.889 Wie hoch der Anteil der inhaltlichen Aufbereitung im Verhältnis zur reinen Übermittlungsleistung ist, lässt sich nicht angeben. Nach der Schwerpunktbetrachtung findet aber das Recht Anwendung, dem der Gesamtdienst unterworfen ist. Soziale Netzwerke sind für diesen Bereich als Telemediendienst anzusehen.890 Dies hat zur Folge, dass § 100g StPO für die Verkehrsdaten dieser Kommuanderer Stoßrichtung Münch, ZRP 2015, 130 ff.; ähnlich unkritisch Krings, ZRP 2015, 167, 169 f. In der Tendenz gegen eine grundsätzliche Zulässigkeit der Vorratsdatenspeicherung: Roßnagel, MMR 2014, 372, 376; Wolff, DÖV 2014, 608, 610, der die Ausführungen des EuGH mit der ratio einer Vorratsdatenspeicherung für kaum vereinbar ansieht; Bäcker, Jura 2014, 1263 ff.; weitergehend Spiecker gen. Döhmann, JZ 2014, 1109, 1112, Vorratsdatenspeicherung sei „[…] faktisch zu Grabe getragen worden.“ In der Tendenz für eine grundsätzliche Zulässigkeit der Vorratsdatenspeicherung: Durner, DVBl 2014, 712 ff.; Simitis, NJW 2014, 2158 ff.; Priebe, EuZW 2014, 456, 457; Meyer-Goßner / Schmitt, § 100g, Rn. 3. Gegen die in Kraft getretene Vorratsdatenspeicherung ist schon Verfassungsbeschwerde erhoben worden, unter anderem plant auch die FDP aktiv zu werden, Krempl, Erste Verfassungsbeschwerde gegen neue Vorratsdatenspeicherung, abrufbar unter: http: / / www.heise.de / newsticker / meldung / Erste-Ver fassungsbeschwerde-gegen-neue-Vorratsdatenspeicherung-3049697.html. 884  Meyer-Goßner / Schmitt, § 100g, Rn. 11. 885  MK StPO / Günther, § 100g, Rn. 7. 886  Siehe oben E.I.2.b)cc)(1)(d)(aa). 887  Karg / Fahl, K & R 2011, 453, 457; Redeker, in: Hoeren / Sieber / Holznagel (Hrsg.), Handbuch Multimedia-Recht, Teil 12, Rn. 429; Englerth / Hermstrüwer, RW 2013, 326, 352; Ihwas, S. 232. 888  Karg / Fahl, K & R 2011, 453, 457. 889  Siehe oben E.I.2.a)aa)(2)(b). 890  Siehe oben E.I.2.b)cc)(1)(d)(aa).



III. Verkehrsdaten347

nikationsformate nicht anwendbar ist.891 Persönliche Berechtigungskennungen zählen zu den Verkehrsdaten nach § 96 I Nr. 1 TKG; Zugangscodes zu sozialen Netzwerken sind jedoch Bestandsdaten nach § 14 I TMG und vom Anwendungsbereich des § 100g I StPO nicht erfasst.892 Der neu eingeführte § 100g II StPO ermöglicht die Erhebung von auf ­ orrat gespeicherten Verkehrsdaten nach § 113b TKG. Zur Speicherung verV pflichtet sind nur Erbringer öffentlich zugänglicher Telekommunikationsdienste i. S. d. § 3 Nr. 6 a) TKG und nicht diejenigen, die nur daran mitwirken, vgl. § 113a I 1 TKG.893 Ob soziale Netzwerke zur Speicherung der Daten auf Vorrat verpflichtet sind – soweit sie als Telekommunikationsdienste fungieren – scheint fernliegend. Nach § 113b V TKG dürfen Daten von Diensten der elektronischen Post nicht gespeichert werden. Dieser Begriff wird i. R. d. der Neuregelung der § 113a ff. TKG nicht weiter erläutert. Hierunter sollen vor allem E-Mail-Dienste fallen.894 Internet-Gesprächsforen waren nach alter Rechtslage nicht erfasst.895 Der Begriff elektronische Post ist in der Richtlinie 2002 / 58 / EG vom 12.  Juli 2002 über die Verarbeitung personenbezogener Daten und den Schutz der Privatsphäre in der elektronischen Kommunikation (EK-DSRL) in Art. 2 S. 2 lit. h definiert als „jede über ein öffentliches Kommunikationsnetz verschickte Text-, Sprach-, Tonoder Bildnachricht, die im Netz oder im Endgerät des Empfängers gespeichert werden kann, bis sie von diesem abgerufen wird.“ Diese Begriffsbestimmung wird auch i. R. v. § 7 UWG herangezogen. Das dortige Schrifttum versteht hierunter „[…] jede Form der elektronischen Kommunikation, bei der die Nachricht in ein Postfach des Empfängers gelangt und dort von diesem – gegebenenfalls zeitversetzt – abgerufen werden kann.“896 Nachrichten in sozialen Netzwerken wie Facebook sind i. R. v. § 7 UWG erfasst.897 In teleologischer Sicht ist festzuhalten, dass soziale Netzwerke in ihren Nachrichten- und Chatfunktionen E-Mail-Diensten ähneln und jedenfalls nicht mit öffentlichen Internet-Gesprächsforen vergleichbar sind.898 Soziale Netzwerke 891  A. A. wohl Ihwas, S. 232, der keine Differenzierung zwischen den Kommunikationsformaten vornimmt, sondern jegliche Erhebung von Verkehrsdaten, die bei der Kommunikation zwischen Nutzern entstehen, nach § 100g StPO zulässt. 892  Siehe oben E.II. 893  BT-Drs. 18 / 5088, S. 37. 894  Nachbaur, ZRP 2015, 215, 216. Zur alten Rechtslage, wenngleich damals eine Speicherpflicht für Dienste der elektronischen Post bestand: BerlKomm  TKG / Klesczewski, §§ 113a, 113b, Rn. 17; Scheurle / Mayen TKG / Fellenberg, § 113a, Rn. 22. 895  Scheurle / Mayen TKG / Fellenberg, § 113a, Rn. 22. 896  Spindler / Schuster / Micklitz / Schirmbacher, § 7 UWG, Rn. 94. 897  Ebd. 898  Siehe oben E.I. Vgl. für das Begriffsverständnis i. R. v. § 7  UWG Spindler /  Schuster / Micklitz / Schirmbacher, § 7 UWG, Rn. 94.

348

E. Zugriff auf nichtöffentlich zugängliche Daten

sind daher Dienste der elektronischen Post. Für eine Ausklammerung sozialer Netzwerke nach § 113b V TKG spricht ferner, dass der EuGH die Speicherpflicht von Vorratsdaten auf das absolut Notwendige beschränkt wissen will.899 Eine ausnahmslose Erfassung aller elektronischen Kommunikationsmittel ist damit gerade nicht zulässig.900 Auch die systematische Auslegung spricht dafür, dass soziale Netzwerke nach § 113b V von der Speicherpflicht ausgenommen sind. SMS, MMS und ähnliche Nachrichten stellen elektronische Post dar.901 Nach § 113b II 2 Nr. 1 sind Kurz-, Multimedia- oder ähnlichen Nachrichten dennoch ausdrücklich von der Speicherpflicht erfasst.902 Im Umkehrschluss müssten daher Nachrichten in sozialen Netzwerken der Ausnahme in § 113b V unterfallen. Die weitergehende Entwicklung bleibt abzuwarten,903 die genannten Argumente lassen aber den Schluss zu, dass soziale Netzwerke von der Speicherpflicht nach § 113b V TKG ausgenommen sind. Im Übrigen ist hier anzumerken, dass ein Rückgriff auf die §§ 94 ff. StPO für Verkehrsdaten, die beim sozialen Netzwerk gespeichert sind, ausscheidet.904 Dies ergibt sich in systematischer Auslegung aus § 100g V StPO. § 100g V StPO stellt klar, dass nur Verkehrsdaten, die sich nicht mehr im Herrschaftsbereich des Diensteerbringers befinden, nach den allgemeinen Vorschriften erhoben werden können.905 Die hier relevanten Daten sind allesamt auf den Servern des jeweiligen sozialen Netzwerks gespeichert, sodass ein Rückgriff auf die §§ 94 ff. StPO ausscheidet. Dies gilt auch, wenn der Zugriff offen und punktuell erfolgt, die Verkehrsdaten sich aber noch im Herrschaftsbereich des Kommunikationsdiensteleisters befinden und der Schutz des Art. 10 I GG noch besteht.906

899  EuGH,

NJW 2014, 2169, 2172. auch Nachbaur, ZRP 2015, 215, 216. 901  So zu § 113a III TKG aF Eckhardt, CR 2007, 405, 407; vgl. für das Begriffsverständnis i. R. v. § 7  UWG Köhler / Bornkamm UWG / Köhler, § 7, Rn. 196; Erwägungsgrund 40 der EK-DSRL. 902  BT-Drs. 18 / 5088, S. 38, „[…] Kurznachrichten (SMS), Multimedianachrichten (MMS) […]“. 903  Soweit soziale Netzwerke auch Internet-Telefonie anbieten, scheint es nicht ausgeschlossen, dass sie nach § 113b II 1 Nr. 5 TKG als Internet-Telefondienst zur Speicherung verpflichtet sind und nach § 100g II StPO i. V. m. § 101a I 1 i. V. m. § 100b III 1 StPO auskunftsverpflichtet sind. 904  A. A. Ihwas, S.  234 f. 905  SK / Wolter / Greco, § 100g, Rn. 6; KMR / Bär, § 100g, Rn. 37. 906  SK / Wolter / Greco, § 100g, Rn. 8; a. A. Meyer-Goßner / Schmitt, § 94, Rn. 16a; Ihwas, S.  234 f. 900  Vgl.



IV. Nutzungsdaten349

2. §§ 100a ff. StPO Teils wird auch vertreten, dass § 100a StPO neben Inhaltsdaten auch auf die Umstände der Kommunikation anwendbar ist und im Gegensatz zu § 100g StPO nicht auf die Verkehrsdaten nach § 96 I TKG beschränkt ist.907 Hierfür spricht zwar, dass § 100a StPO strengeren Rechtfertigungsvoraussetzungen unterliegt. Der Gesetzgeber hat mit § 100g StPO aber eine Spezial­ ermächtigung für die Erhebung von Verkehrsdaten geschaffen, sodass Zweifel daran bestehen, ob daneben auch auf § 100a StPO zurückgegriffen werden kann. Die Frage bedarf hier aber keiner weiteren Erörterung, da sich die Mitwirkungspflicht des § 100b III 1 StPO nur an Telekommunikationsdienste und nicht an Telemediendienste richtet.908 Außerhalb der Nachrichten- und Chatfunktion sind soziale Netzwerke nicht als Telekommunikationsdienste, sondern als Telemedien einzustufen.909 Auf die Verkehrsdaten der Nachrichten- und Chat-Kommunikation ist aber schon § 100g StPO anwendbar, sodass sich die Frage nach dem Rückgriff auf § 100a StPO nicht stellt. 3. Zwischenergebnis § 100g StPO ist für den Zugriff auf Verkehrsdaten bezüglich Nachrichtenund Chat-Kommunikation anwendbar. Dies gilt nicht für „Verkehrsdaten“ hinsichtlich weiterer Kommunikationsformen innerhalb des Netzwerks wie Posts, Likes, Kommentare oder „Anstupsen“. Diese Daten sind als Nutzungsdaten nach § 15 TMG einzustufen.910

IV. Nutzungsdaten Nutzungsdaten sind nach § 15 I 2 TMG alle personenbezogenen Daten, die erforderlich sind, um die Inanspruchnahme von Telemedien zu ermöglichen und abzurechnen. Der Wortlaut „und“ legt nahe, dass die Tatbestandsmerkmale „ermöglichen und abzurechnen“ kumulativ vorliegen müssen. Angesichts der sonst überflüssigen Definition der Abrechnungsdaten in § 15 IV TMG ist aber von einem Alternativverhältnis auszugehen.911 Nutzungsdaten sind in § 15 I 2 Nr. 1–3 TMG beispielhaft genannt und umfassen insbesondere Merkmale zur Identifikation des Nutzers, Angaben über Beginn und 907  LR / Hauck,

§ 100a, Rn. 59; Günther, NStZ 2005, 485, 492. auch schon Seitz, S. 211; vgl. aber auch Ihwas, S. 250, der § 100b III StPO nicht thematisiert. 909  Siehe oben E.I.2.b)cc)(1)(d)(aa). 910  Vgl. Karg / Fahl, K & R 2011, 453, 455. 911  Spindler / Schuster / Nink, § 15, TMG, Rn. 2 m. w. N. 908  So

350

E. Zugriff auf nichtöffentlich zugängliche Daten

Ende sowie des Umfangs der jeweiligen Nutzung und Angaben über die vom Nutzer in Anspruch genommenen Telemedien.912 Anders als bei Bestandsdaten werden als Nutzungsdaten nur solche Daten erfasst, die bei der Interaktion zwischen Nutzer und Betreiber während und durch die konkrete Nutzung notwendig entstehen.913 Folgende Nutzungsdaten werden in sozialen Netzwerken gespeichert und stehen für einen Zugriff potentiell zur Verfügung. Merkmale zur Identifikation des Nutzers nach § 15 I 2 Nr. 1 TMG sind insbesondere die IP-Adresse und Session-ID.914 Dauerhaft vergebene Merkmale zur Identifikation des Nutzers wie Nutzername und Passwort sind auch für die Begründung und inhaltliche Ausgestaltung des Vertragsverhältnisses erforderlich, sodass diese gleichzeitig Bestandsdaten sind915 und die dort getroffenen Ausführungen zu beachten sind.916 Auch Daten, die Aussagen über die Häufigkeit, den Umfang und die Art der Nutzung des sozialen Netzwerks liefern,917 und bei der Anmeldung und Nutzung entstehen, sind erfasst. Mit anderen Worten: ob, wie, wann, wie oft Nutzer mit Seiten, Profilen, News, Werbeanzeigen innerhalb des Netzwerks interagieren.918 Hierbei werden auch konkrete Webseiten im URL-Format gespeichert, was Nutzungsdaten von Verkehrsdaten unterscheidet.919 Neben der Nutzungsanalyse innerhalb des Netzwerks verfolgen soziale Netzwerke ihre Nutzer auch auf netwerkexternen Webseiten. Die Überwachung des Surfverhaltens umfasst die „systematische und vollständige Erfassung der aufgesuchten Webseiten“.920 Die Überwachung und Analyse der 912  Heckmann,

in: jurisPK-Internetrecht, Kap. 9, Rn. 355. Spindler / Schuster / Nink, § 15, TMG, Rn. 2; KMR / Bär, Vorbemerkungen zu §§ 100a-100j, Rn. 29. 914  Karg / Fahl, K & R 2011, 453, 458; Kipker / Voskamp, ZD 2013, 119, 119 f.; vgl. St. Bauer, MMR 2008, 435, 436. 915  St. Bauer, MMR 2008, 435, 436; Karg / Fahl, K & R 2011, 453, 458; Spindler / Schuster / Nink, § 15, TMG, Rn. 2; Schmitz, in: Hoeren / Sieber / Holznagel (Hrsg.), Handbuch Multimediarecht, Teil 16.2, Rn. 200. 916  Siehe oben E.II. 917  Karg / Fahl, K & R 2011, 453, 458. 918  Hierzu zählen auch Clickstream-Daten, vgl. Tinnefeld / Buchner / Petri, S. 397. Laut Marktforschern verändert sich die Nutzung von Facebook momentan hin zu mehr passiver Informationsbeschaffung und weg vom aktiven Generieren eigener Inhalte, vgl. die Studie von Global Web Index, als Abstract abrufbar unter: http: / / www. globalwebindex.net / blog / 4-in-10-facebookers-now-browsing-the-site-passively. 919  Vgl. Bär, ZIS 2011, 53, 56; Ihwas, S. 241. Auch nach der Neufassung der §§ 113a ff. TKG werden gem. § 113b V TKG keine Daten über aufgerufene Internetseiten gespeichert, BT-Drs. 18 / 5088, S. 39. 920  So allgemein zur Überwachung des Surfverhaltens Meyer-Goßner / Schmitt, § 100a, Rn. 7d. 913  Vgl.



IV. Nutzungsdaten351

Interaktion zwischen Nutzerprofilen und externen Webseiten ist maßgeblich für die Entwicklung sozialer Netzwerke wie Facebook.921 Soziale Netzwerke können so Statistiken über die Nutzer erstellen, die sie den Betreibern von internen Seiten bzw. externen Webseitenbetreibern, die Social-Plugins benutzen, zur Verfügung stellen.922 Durch Logging-Protokollierung, Social-Plugins und Cookies verfolgen diese auch das Surfverhalten ihrer Nutzer außerhalb des Netzwerks.923 Die im Rahmen der Nutzungsanalyse erhobenen Daten sind personenbezogen i. S. d. § 3 I BDSG.924 Dies folgt bei angemeldeten Nutzern aus der Verknüpfung mit einem individuellen Profil und der regelmäßigen Angabe von Bestandsdaten (zb Klarnamen), wonach die erhobenen Nutzungsdaten einer Person eindeutig zugeordnet werden können.925 Der Nutzer wird insbesondere anhand von Cookies des sozialen Netzwerks eindeutig identifiziert.926 Auch bei nicht-angemeldeten Nutzern kann das Nutzerprofil über die Cookie-ID zu einer Individualisierung führen.927 Über Social-Plugins wird die IP-Adresse erhoben, aber auch der Browser-Fingerabdruck, was insbesondere Browser-Einstellungen wie Auflösung, Sprache und installierte Plugins umfasst.928 Statische IP-Adressen weisen Personenbezug auf, wohingegen dies bei dynamischen IP-Adressen umstritten ist.929 Gemein ist diesen Daten, dass sie die Person des Nutzers bestimmbar machen können. Angesprochen ist hier die Behandlung potentiell personenbezogener Daten, die nach zutreffender Ansicht als personenbezogene Daten zu behandeln sind.930 Dies gilt vor allem dann, wenn der Betreiber Zusatzwissen hat und insbesondere über Bestandsdaten die Zuordnung zu einer Person erfol921  Karg / Thomsen,

DuD 2012, 729, 729 m. w. N. Beispiel Facebook Insight Karg / Thomsen, DuD 2012, 729, 731. 923  Ausführlich Karg / Thomsen, DuD 2012, 729  ff., die soziale Netzwerke als „technische Infrastruktur zur Messung des Gebrauchs von Angeboten im Internet“ einstufen, dies., DuD 2012, 729, 730; Karg / Fahl, K & R 2011, 453, 454; Heckmann, in: jurisPK-Internetrecht, Kap. 9, Rn. 546. Ein Brüsseler Gericht hat es Facebook kürzlich verboten das Surfverhalten von Nichtmitgliedern mittels des Datr-Cookies zu verfolgen, Beiersmann, Belgien: Gericht untersagt Facebook das Tracking nicht eingeloggter Nutzer, abrufbar unter: http: / / www.zdnet.de / 88251449 / belgien-gericht-un tersagt-facebook-das-tracking-nicht-eingeloggter-nutzer / . 924  Karg / Thomsen, DuD 2012, 729, 734. 925  Die Nutzungsanalyse durch soziale Netzwerke geht über die gängigen Analysedienste wie Google Analytics hinaus, da dort nur pseudonyme Analysedaten erhoben werden. 926  Heckmann, in: jurisPK-Internetrecht, Kap. 9, Rn. 546 m. w. N. 927  Karg / Thomsen, DuD 2012, 729, 734. 928  Vgl. Karg / Thomsen, DuD 2012, 729, 731. 929  Heckmann, in: jurisPK-Internetrecht, Kap. 9, Rn. 141 ff. 930  Karg / Thomsen, DuD  2012, 729, 734; für Cookies: Simitis BDSG / Dammann, § 3, Rn. 65. Siehe zur relativen und absoluten Betrachtungsweise des Begriffs Bestimmbarkeit nach § 3 I BDSG, Härting, CR 2011, 169, 170 m. w. N. 922  Am

352

E. Zugriff auf nichtöffentlich zugängliche Daten

gen kann.931 Die Daten aus der Nutzungsanalyse sind als Nutzungsdaten i. S. d. § 15 TMG zu qualifizieren, da sie während der Nutzung des Telemediums entstehen und nicht vom Nutzer freiwillig übermittelte Inhalte darstellen.932 1. Grundrechtlicher Schutz Nutzungsdaten lassen sich nicht pauschal einem Grundrecht zuordnen, vielmehr ist eine differenzierte Betrachtung angezeigt.933 a) Fernmeldegeheimnis Dynamische IP-Adressen werden von Art. 10 GG geschützt.934 Sofern Daten aus der netzwerkinternen Nutzungsanalyse Bezüge zu Kommunika­ tionsvorgängen zwischen Personen aufweisen, sind sie als Umstände der Kommunikation von Art. 10 GG geschützt.935 Dies betrifft neben den Umständen der Chat- und Nachrichtenkommunikation insbesondere das Likeund Kommentarverhalten in Bezug auf Posts und Seiten. Insoweit bestehen teils Überschneidungen zu Verkehrsdaten.936 Weiter könnten die Daten aus der Analyse des netzwerkexternen Verhaltens bzw. dem Surfverhalten dem Schutz des Fernmeldegeheimnisses unter931  Heckmann, in: jurisPK-Internetrecht, Kap. 9, Rn. 536 ff., am Beispiel von IPAdressen, Cookies, Browser-Fingerabdruck und Social-Plugins. Klärungsbedürftig ist, ob eine IP-Adresse für den Diensteanbieter auch dann Personenbezug aufweist, wenn nur ein Dritter (z. B. Zugangsanbieter) Zusatzwissen besitzt, um den Personenbezug herzustellen. Der BGH hat an den EuGH eine entsprechende Vorlagefrage gerichtet, wonach dieser entscheiden soll, ob die DS-RL dahingehend auszulegen ist, BGH, MMR 2015, 131 ff. Im Rahmen dieser Arbeit ist eine weitergehende Auseinandersetzung jedoch nicht angezeigt, da soziale Netzwerke eine Zuordnung selbst vornehmen können. 932  Karg / Fahl, K & R 2011, 453, 458; vgl. Kipker / Voskamp, ZD 2013, 119, 119, die Nutzungs- und Kommunikationsverhalten im Netzwerk wie Clickstream-Daten als Nutzungsdaten einordnen; Tinnefeld / Buchner / Petri, S. 397; Heckmann, in: jurisPK-Internetrecht, Kap. 9, Rn. 359, am Beispiel von Anfragen bei Suchmaschinen. 933  A. A. Ihwas, S. 245, wonach Nutzungsdaten vom Fernmeldegeheimnis geschützt sind. 934  BVerfGE 130, 151, 181 f. 935  Vgl. BeckOK StPO / Graf, § 100a, Rn. 16, 22a, der eine Vergleichbarkeit mit Verkehrsdaten nach dem TKG feststellt. Weitergehend Petri, in: Lisken / Denninger G, Rn. 366, wonach Nutzungsdaten regelmäßig Art. 10 I GG unterfallen; vgl. Seitz, S. 208. 936  Vgl. KMR / Bär, Vorbemerkungen zu §§ 100a-100j, Rn. 29, der bei Überschneidungen zu § 96 TKG von inhaltlich aufgeladenen Verkehrsdaten spricht.



IV. Nutzungsdaten353

fallen. Das Surfen im Internet stellt keinen Austausch von Nachrichteninhalten zwischen Menschen auf Distanz dar. Es ist umstritten, ob Art. 10 GG den Datenaustausch zwischen technischen Geräten oder einer Person mit einem technischen Gerät erfasst.937 Der Abruf von Daten auf einer Webseite ist als technischer Vorgang Individualkommunikation mittels Fernmeldetechnik.938 Für ein technisch-formales Verständnis des grundrechtlichen Schutzbereiches kann jedoch nicht auf den einfachrechtlichen Telekommunikationsbegriff des § 3 Nr. 22 TKG zurückgegriffen werden.939 Singelnstein verweist auf die Ausführungen des BVerfG zur Online-Durchsuchung, wonach der „[…] Aufruf einer Webseite im World Wide Web mittels eines Web-Browsers […] in bestimmten Fällen in das Telekommunikationsgeheimnis eingreifen […]“ kann.940 Der Aufruf von Webseiten beschreibt dort aber nur beispielhaft den Modus eines technisch vorgesehenen Zugriffs auf Inhalte der Internetkommunikation. Ob Daten über das Surfverhalten als solches „Inhalte der Internetkommunikation“ sind, wird hingegen nicht ausgeführt. Auch die Zweifelsregel, wonach Art. 10 I GG Schutz bietet, wenn die Möglichkeit einer vertraulichen Kommunikation zwischen Grundrechtsträgern besteht bzw. dies ex ante ohne Zugriff auf die Inhalte oder die Umstände nicht zu klären ist,941 ist hier nicht anwendbar. Beim Aufruf von Webseiten werden keine Daten virtuell gespeichert, die möglicherweise der Individualkommunikation zwischen Menschen dienen bzw. möglicherweise Kommunikationspartnern des Speichernden zugänglich sind und daher Art. 10 I GG unterfallen. Für sog. IMSI-Catcher hat das BVerfG entschieden, dass Art. 10 I GG nur Schutz bei einem „[…] tatsächlich stattfindenden oder zumindest versuchten Kommunikationsvorgang zwischen Menschen […]“ bietet.942 Kritiker hatten dagegen insbesondere eingewandt, dass die Kommunikationsbereitschaft des Handys auf die Kommunikationsbereitschaft der Person selbst schließen lasse.943 Durch bloßes Surfen im Internet kann die Kommunikationsbereitschaft der surfenden Person aber zweifelsohne nicht konstruiert werden. Eine funktionale Betrachtung zeigt, dass Art. 10 I GG „[…] an den Grundrechtsträger 937  Dagegen: Albrecht / Braun, HRRS 2013, 500, 502; Hiéramente, StraFo 2013, 96, 98 f.; vgl. für eine funktionale Betrachtung i. R. v. § 100a StPO auch, Sieber, Straftaten und Strafverfolgung im Internet, Gutachten C zum 69. DJT, C 107. Dafür: Kudlich, GA 2011, 193, 196; Singelnstein, NStZ 2012, 593, 594; Bär, ZD 2014, 36, 38. 938  Insoweit zutreffend Bär, ZD 2014, 36, 38. 939  Vgl. Albrecht / Braun, HRRS 2013, 500, 502. 940  Singelnstein, NStZ 2012, 593, 594, unter Verweis auf BVerfGE 120, 274, 340. 941  Siehe zur Zweifelsregel Brodowski / Eisenmenger, ZD 2014, 119, 121; Maunz / Dürig / Durner, Art. 10 GG, Rn. 95; Bäcker, S. 99, 109 f. 942  BVerfG, NJW 2007, 351, 353, eingehend Harnisch / Pohlmann, HRRS 2009, 202 ff. Siehe ausführlich zum streitigen grundrechtlichen Schutz des IMSI-Catchers LR / Hauck, §100i, Rn.  6 ff. m. w. N. 943  SK / Wolter / Greco, § 100i, Rn. 12.

354

E. Zugriff auf nichtöffentlich zugängliche Daten

und dessen Schutzbedürftigkeit auf Grund der Einschaltung Dritter in den Kommunikationsvorgang […]“ anknüpft.944 Der Grundrechtsträger soll so gestellt werden, als ob er unter Anwesenden kommuniziert – Schutz der Privatheit auf Distanz.945 Wenn die Kommunikation unter Abwesenden geschützt ist, ist der Schutzbereich aber gleichzeitig auf einen „[…] tatsächlich stattfindenden oder zumindest versuchten Kommunikationsvorgang zwischen Menschen […]“ beschränkt.946 Die tatsächliche oder versuchte Nutzung „zum Austausch von Informationen und Meinungen qualifiziert die mittels Telekommunikationseinrichtungen übertragenen Daten als Kommunikationsinhalte und -umstände, die den Schutz des Art. 10 I GG genießen“.947 Einem Schutz durch Art. 10 I GG steht ferner entgegen, dass beim Aufruf von Webseiten Informationsquellen genutzt werden, die sich an die Allgemeinheit richten und der Massenkommunikation zuzuordnen sind.948 Der Schutzzweck des Fernmeldegeheimnisses zielt entgegengesetzt auf die Vertraulichkeit der Individualkommunikation, die einen von der Allgemeinheit abgrenzbaren Teilnehmerkreis erfordert.949 Umgekehrt fällt auch das Anbieten von unbegrenzt zugänglichen Informationen nicht unter das Fernmeldegeheimnis.950 Bär wendet ein, dass die Überwachung des Surfverhaltens die Überwindung von Zugangshindernissen erfordert, da der Informationsaustausch nicht öffentlich wahrnehmbar geschieht.951 Das Kriterium der Zugangssicherung kann aber nur dann als Abgrenzung zwischen Massen- und Individualkommunikation fungieren, wenn überhaupt eine Kommunikation zwischen Personen vorliegt. Der Modus des Zugriffs bestimmt hingegen nicht den grundrechtlichen Schutzbereich. Das Aufrufen von Webseiten, die Nutzung von Suchmaschinen und Datenbanken wird demnach nicht vom Fernmeldegeheimnis geschützt.952 944  BVerfGE 124, 43, 55 f.; BVerfG, NJW 2007, 351, 354,; vgl. Bernsmann, NStZ 2002, 103, 104. 945  BVerfGE 115, 166, 182; Böckenförde, JZ 2008, 925, 937, Fn. 121. 946  Vgl. BVerfG, NJW 2007, 351, 353 m. w. N. 947  BVerfG, NJW 2007, 351, 353 f. 948  SB / Schenke, Art. 10, Rn. 41 für den Abruf von Daten auf einer Homepage; Maunz / Dürig / Durner, Art. 10 GG, Rn. 92, für die Informationsrecherche im Internet; Böckenförde, JZ 2008, 925, 937; Hiéramente, StraFo 2013, 96, 99, der Abruf eines Onlineartikels enthalte keine an den Verfasser gerichtete Nachricht; vgl. auch MeyerGoßner / Schmitt, § 100a, Rn. 7d, wonach es sich bei der passiven Informationsbeschaffung nicht um Telekommunikation i. S. d. § 100a StPO handle. 949  Maunz / Dürig / Durner, Art. 10 GG, Rn. 92; Meinicke, in: Taeger (Hrsg.), Law as a Service (LaaS) – Recht im Internet- und Cloud-Zeitalter, S. 970. 950  SB / Schenke, Art. 10, Rn. 41; Hiéramente, StraFo 2013, 96, 99. 951  Bär, ZD 2014, 36, 38, jedoch für § 100a StPO. 952  Böckenförde, JZ 2008, 925, 937; Braun jurisPR-ITR 18 / 2013 Anm. 5; Hiéramente, StraFo 2013, 96, 99; vgl. für § 100a StPO: Meinicke, in: Taeger (Hrsg.), Law as



IV. Nutzungsdaten355

b) Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme Das LG Ellwangen befasste sich mit der Zulässigkeit der Überwachung des Surfverhaltens im Rahmen einer TKÜ eines Beschuldigten und bejahte einen Eingriff in das IT-Grundrecht.953 Ausgangspunkt dieser Betrachtung ist die Mitwirkungspflicht der Diensteanbieter nach § 100b III 1 StPO, welche von § 110 TKG i. V. m. der TKÜV näher geregelt ist. Bei der Überwachung der IP-basierten Telekommunikation bekommen die Ermittlungsbehörden von den Diensteanbietern Überwachungskopien der gesamten von einem Anschluss herrührenden Internetdaten zugeleitet, vgl. §§ 3 I, 9 TKÜV.954 Eine Auswertung dieser Daten ermöglicht einen Zugriff auf das vollständige Internetnutzungsverhalten eines Anschlussinhabers.955 Der vom LG Ellwangen angenommene Eingriff in das IT-Grundrecht ist aber unzutreffend. Ein Eingriff in das IT-Grundrecht liegt nur vor, wenn unmittelbar auf ein informationstechnisches System und die dort gespeicherten und erzeugten Daten zugegriffen wird.956 Bei der Überwachung des Surfverhaltens wird nur der vom informationstechnischen System des Surfenden ausgehende Datenstrom bzw. der eingehende auf dem Transportweg überwacht.957 Für die typische Situation der Überwachung des Surfverhaltens während einer TKÜ durch den Diensteanbieter ist ein Eingriff in das IT-Grundrecht daher abzuleh­ nen.958 Anders stellt sich die Situation bei der Überwachung des Surfverhaltens seitens sozialer Netzwerke dar, wo die Speicherung und Auswertung des Surfverhaltens im sozialen Netzwerk selbst stattfindet. Die jeweiligen ­Accounts der Nutzer sind informationstechnische Systeme.959 Die Gefähra Service (LaaS) – Recht im Internet- und Cloud-Zeitalter, S. 970; vgl. auch MeyerGoßner / Schmitt, § 100a, Rn. 7d. 953  LG Ellwangen, ZD 2014, 33 ff. 954  Hiéramente, StraFo 2013, 96, 102; Meinicke, in: Taeger (Hrsg.), Law as a Service (LaaS) – Recht im Internet- und Cloud-Zeitalter, S. 969; Albrecht / Braun, HRRS 2013, 500, 500; Bär, ZD 2014, 36, 38. 955  Braun jurisPR-ITR 18 / 2013 Anm. 5; Meinicke, in: Taeger (Hrsg.), Law as a Service (LaaS) – Recht im Internet- und Cloud-Zeitalter, S. 968 f. 956  Vgl. Böckenförde, JZ 2008, 925, 928. 957  Albrecht / Braun, HRRS 2013, 500, 504; vgl. Bär, ZD 2014, 36, 38. 958  Wie hier Albrecht / Braun, HRRS 2013, 500, 504; wohl auch Hiéramente, StraFo 2013, 96, 101; a. A. LG Ellwangen, ZD 2014, 33, 36; Meinicke, in: Taeger (Hrsg.), Law as a Service (LaaS) – Recht im Internet- und Cloud-Zeitalter, S. 973 ff., der jedoch übersieht, dass sich auch die Überwachung der Nutzung des informationstechnischen Systems stets auf die „im“ System gespeicherten und erzeugten Daten bezieht. 959  Siehe oben E.I.2.a)bb).

356

E. Zugriff auf nichtöffentlich zugängliche Daten

dungslage entspricht hier dem spezifischen Schutzzweck des IT-Grundrechts, der auf die Vertraulichkeit der von einem informationstechnischen System erzeugten, verarbeiteten und gespeicherten Daten abzielt. Hier sind insbesondere die vom informationstechnischen System selbst erzeugten Daten im Fokus, die weitreichende Rückschlüsse auf die Persönlichkeit des Nutzers bis hin zu einer Profilbildung ermöglichen.960 Der Zugriff auf die Daten zum Surfverhalten stellt hier einen Eingriff in das IT-Grundrecht ein. Ob das informationstechnische System infiltriert wird, ist für die Frage des Eingriffs irrelevant.961 Wenn man einen Eingriff in das IT-Grundrecht verneint, stellt die Maßnahme einen Eingriff in das Recht auf informationelle Selbstbestimmung dar, der dem der Online-Durchsuchung ohne Infiltration ähnelt.962 Die Überwachung des Surfverhaltens ermöglicht aufgrund der Erhebung umfangreicher und weitreichender Daten die Erstellung von Persönlichkeitsbildern.963 Die Überwachung des Surfverhaltens erfasst ganz wesentliche Teile der Lebensgestaltung und ermöglicht Persönlichkeitsbilder von ungeahnter Tiefe, die nicht nur engen Freunden, sondern auch dem Surfenden selbst nicht bekannt sein dürften.964 Das BVerfG ging schon bei der Vorratsdatenspeicherung von einer hohen Eingriffsintensität aus, wenn Zeitpunkt, Dauer, beteiligte Anschlüsse und Standortdaten der Telekommunikation infolge ihrer Auswertung auch Rückschlüsse intimen Inhalts erlauben.965 Die Überwachung des Surfverhaltens erübrigt derartige Ableitungen, da es die Persönlichkeit direkt beschreibt, wie Hiéramente zu Recht anmerkt.966 Zudem ist die „Selbstbezogenheit“ des Surfens zu beachten.967 Anders als bei einer interaktiven Telekommunikation öffnet sich der Surfende nicht nach außen. Man mag dem entgegenhalten, dass jeder Internetnutzer um die (nicht)staatliche Überwa960  BVerfGE

120, 274, 305. Albrecht / Braun, HRRS 2013, 500, 504. 962  Vgl. Albrecht / Braun, HRRS 2013, 500, 504; Meyer-Goßner / Schmitt, § 100a, Rn. 7d; vgl. SK / Wolter / Greco, § 100a, Rn. 31a; ähnlich schon zum Datenschutz, Härting, CR 2011, 169, 175; weitergehend Hiéramente, StraFo 2013, 96, 101; a. A. Bär, ZD 2014, 36, 39. Ob eine Infiltration stattfindet, wird, soweit ersichtlich, jedoch bei keinem der Genannten erörtert. 963  Ausführlich Hiéramente, StraFo 2013, 96, 100 f., der unter anderem die Bereiche politische Ausrichtung, psychologische Probleme, sexuelle Orientierung und Vorlieben, Gesundheitszustand oder Freizeitverhalten erwähnt; siehe auch Albrecht / Braun, HRRS 2013, 500, 504, unter zusätzlicher Erwähnung von E-Commerce, E-Learning und E-Government; Karg, DuD 2015, 85, 86. 964  Vgl. Hiéramente, StraFo 2013, 96, 100 f. 965  BVerfGE 125, 260, 319. 966  Hiéramente, StraFo 2013, 96, 101, wonach „die Rückschlüsse nicht einmal nötig sein“ dürften. 967  Zutreffend und anschaulich Hiéramente, StraFo 2013, 96, 101. 961  Vgl.



IV. Nutzungsdaten357

chung und Auswertung seines Surfverhaltens weiß. Diese technische Anfälligkeit ändert aber nichts an der grundsätzlich berechtigten Erwartungshaltung, dass Dritte das Surfverhalten zumindest nicht vollständig kennen. Dies beansprucht auch deshalb Geltung, da Menschen zu großen Teilen auf die Internetnutzung angewiesen sind und in der Entscheidung, diese zu nutzen, nicht frei sind.968 Die besondere Eingriffsintensität besteht auch in zeitlicher Hinsicht, wenn die Internetkommunikation über einen längeren Zeitraum und umfassend mitverfolgt wird.969 Insoweit besteht eine zur Online-Durch­ suchung vergleichbare Eingriffsintensität, wobei die fehlende Infiltration des informationstechnischen Systems die Eingriffsintensität abmildert. Diese Ausführungen lassen sich auf die interne Netzwerkanalyse übertragen, soweit diese Daten nicht Auskunft über das Kommunikationsverhalten geben und von Art. 10 GG geschützt sind. Auch hier werden – ähnlich wie beim Besuch von externen Webseiten – Profile sowie Seiten besucht, die Auskunft über die Persönlichkeit des Nutzers geben. 2. Ermächtigungsgrundlagen Eine spezielle Befugnisnorm für den Zugriff auf Nutzungsdaten existiert in der StPO nicht.970 Der StPO-Gesetzgeber hat anders als im präventiven Bereich von der Öffnungsklausel nach §§ 15 V 4 i. V. m. 14 II TMG keinen Gebrauch gemacht.971 Ein Umkehrschluss dahingehend, dass im repressiven Bereich ein Zugriff auf Nutzungsdaten generell ausscheide, widerspräche dem Willen des Gesetzgebers, der den Zugriff nach den allgemeinen Bestimmungen als zulässig erachtet.972 Eine Auseinandersetzung mit dem strafprozessualen Zugriff auf Nutzungsdaten findet im Schrifttum selten statt, vielmehr wird ohne weitere Begründung auf existierende Ermächtigungsnormen verwiesen.973 968  Siehe Gusy, DuD 2009, 33, 34, wonach die Entscheidung, das Internet aufgrund seiner technischen Anfälligkeit nicht zu nutzen, keine Freiheitsausübung, sondern einen Freiheitsverzicht darstelle; zustimmend Albrecht / Braun, HRRS 2013, 500, 505. 969  BVerfGE 120, 274, 324. 970  KMR / Bär, Vorbemerkungen zu §§ 100a-100j, Rn. 32; Karg, DuD 2015, 85, 87 f. 971  Meyer-Goßner / Schmitt, § 100g (58. Aufl. 2015), Rn. 8. Im präventiven Bereich existieren hingegen spezielle Befugnisnormen: Für das Bundeskriminalamt § 20m II BKAG; für den Bundesverfassungsschutz § 8a II 1 Nr. 5 BVerfSchG; für den Bundesnachrichtendienst §§ 2a 1 BNDG i. V. m. § 8a II 1 Nr. 5 BVerfSchG und für den Militärischen Abschirmdienst §§ 4a MADG i. V. m. § 8a II 1 Nr. 5 BVerfSchG. 972  BT-Drs. 16 / 5846, S. 26. 973  Eingehende Abhandlung zur alten Rechtslage nach dem TDDSG bei Seitz, S. 195 ff.; siehe weiter KMR / Bär, Vorbemerkungen zu §§ 100a-100j, Rn. 28  ff.;

358

E. Zugriff auf nichtöffentlich zugängliche Daten

a) §§ 161 I 1, 163 I 2 StPO Eine Ansicht zieht die Generalermittlungsklausel für den Zugriff auf (einzelne) Nutzungsdaten heran.974 Die Vertreter dieser Ansicht können sich auf einen Beschluss des BVerfG berufen, wonach ein auf die Generalermittlungsklausel i. V. m. §§ 15 V 4, 14 II TMG gestütztes Auskunftsersuchen an ein Kreditkartenunternehmen bezüglich einer einzelnen IP-Adresse nicht „in jedem Fall unzulässig“ sein soll.975 Das BVerfG hat über das Erfordernis eines Richtervorbehalts für Eingriffe in Art. 10 I GG die Anwendbarkeit der Generalklausel indirekt aber verneint, wenn die Abfrage und Übermittlung von Telekommunikationsdaten über einen längeren Zeitraum geschieht, Daten in großem Umfang gespeichert werden und eine Auswertung detaillierte Rückschlüsse auf das Kommunikations- und Bewegungsverhalten einer Person zulassen würde.976 Der Zugriff auf Nutzungsdaten aus der internen und externen Nutzungsanalyse ist über das beschriebene Maß eingriffsintensiv.977 Aber auch für weniger aussagekräftige Nutzungsdaten wie IP-Adresse und Session-ID bestehen Zweifel an der Anwendbarkeit der Generalermittlungsklausel. Private Telekommunikations- und Telemediendienste sind mangels Behördeneigenschaft keine Adressaten des Auskunftsanspruchs nach § 161 I 1 StPO.978 Eine Kooperationspflicht von Privaten besteht nicht und die Anwendung von Zwang ist nur aufgrund einer speziellen Befugnisnorm zulässig.979 Einer freiwilligen Auskunft auf Basis der Generalermittlungsklausel stehen, soweit Nutzungsdaten Art. 10 I GG unterfallen, die Spezialregelungen der §§ 99, 100a, 100g und 100j StPO für Eingriffe in das Fernmeldegeheimnis entgegen. Wäre hiernach ein Zugriff zulässig, könnten die Telekommunikations- und Telemediendienste diesen jedoch durch eine Auskunfts­

KMR / Bär, § 100g, Rn. 34; Ihwas, S. 240 ff., der den Zugriff auf Nutzungsdaten in sozialen Netzwerken behandelt. 974  BeckOK StPO / Graf, § 100j, Rn. 10; KMR / Bär, Vorbemerkungen zu §§ 100a100j, Rn. 32a; ders., MMR 2013, 700, 702; Meyer-Goßner / Schmitt, § 161, Rn. 2; vgl. BVerfG, NJOZ 2011, 1492; Ihwas, S.  245 ff. 975  BVerfG, NJOZ 2011, 1492, 1494; siehe weiter LG Offenbach, StraFo 2008, 243 f.; LG LG Köln, NStZ 2009, 352 unter Verweis auf BT-Drs. 16 / 5846, S. 26; siehe ferner zur Rechtsprechung des BVerfG und dem Erfordernis eines Richtervorbehalts bei punktuellen Eingriffen in das Fernmeldegeheimnis, Eckhardt, K & R 2011, 323, 324 f. 976  BVerfG, NJOZ 2011, 1492, 1494. 977  Siehe oben E.IV.1.b). 978  Meyer-Goßner / Schmitt, § 161, Rn. 3; SK / Wohlers, § 161, Rn. 24; HK / Zöller, § 161, Rn. 16. 979  SK / Wohlers, § 161, Rn. 11; HK / Zöller, § 161, Rn. 2; Singelnstein, NStZ 2012, 593, 603.



IV. Nutzungsdaten359

erteilung abwenden.980 Auch der Beschluss des BVerfG zur teilweisen Verfassungswidrigkeit der TKG-Regelungen spricht gegen die Anwendbarkeit der Generalermittlungsklausel.981 Für Auskunftspflichten Privater bedürfe es klarer Bestimmungen, die festlegen, gegenüber welchen Behörden die Anbieter konkret zur Datenübermittlung verpflichtet sein sollen.982 Nur dies rechtfertige einen Eingriff in das Recht auf informationelle Selbstbestimmung der Betroffenen. Der Zugriff auf Bestandsdaten, wozu auch IP-Adressen gehören, wurde als Reaktion des Gesetzgebers in § 100j StPO eigenständig geregelt, sodass ein Rückgriff auf die Generalermittlungsklausel auch für den Zugriff auf eine einzelne dynamische IP-Adresse nunmehr ausscheidet.983 Einen umsichtigen Bürger dürfte es vor dem Hintergrund des Gebots der Normenklarheit und -bestimmtheit überraschen, dass über die Generalklausel zwar keine einfache Bestandsdatenauskunft, aber eine eingriffsintensivere, Art. 10 I und das IT-Grundrecht betreffende Nutzungsdatenauskunft zulässig sein soll. Hierfür spricht in systematischer Sicht auch, dass im Abwehrrecht der Zugriff auf Nutzungsdaten überwiegend speziell geregelt ist, vgl. § 20m II BKAG, § 8a II Nr. 5 BVerfSchG, §§ 2a, 4a MADG, § 31b POG RhlPfl oder § 180a IV LVwG SH. Das Auskunftsersuchen ist dort regelmäßig an eine richterliche Anordnung gebunden, vgl. § 31b II 2 POG RhlPfl, § 180b IV LVwG SH oder § 20m III 1 BKAG. Der Zugriff auf Nutzungsdaten kann daher nicht auf die Ermittlungsgeneralklausel gestützt werden.984

980  Vgl. für Eingriffe in Art. 10 GG, SK / Wohlers, § 161, Rn. 24; HK / Zöller, § 161, Rn. 16. 981  BVerfGE 130, 151 ff. 982  BVerfGE 130, 151, 203. 983  Vgl. LR / Hauck, §100j, Rn. 7. 984  Seitz, S.  207 f.; Karg, DuD 2015, 85, 88; vgl. Singelnstein, NStZ 2012, 593, 597 und 603; vgl. Beck’scher Kommentar zum Recht der Telemediendienste / Dix / Schaar, § 15, TMG, Rn. 93, die einen Zugriff auf Nutzungsdaten nur nach §§ 100a ff. StPO zulassen wollen; diff. Heckmann, in: jurisPK-Internetrecht, Kap. 9, Rn. 413 f., wonach für den Zugriff auf Nutzungsdaten, die dem Schutz des Art. 10 I GG unterstehen, erhöhte Anforderungen an die Ermächtigungsgrundlage zu stellen seien – bei „normalen“ Nutzungsdaten hingegen die §§ 94 ff. StPO ausreichen sollen; wohl auch SSW / Eschelbach, § 100a, Rn. 5, der die heimliche Überwachung des Surfverhaltens nach der Generalermittlungsklausel für unzulässig erachtet.

360

E. Zugriff auf nichtöffentlich zugängliche Daten

b) §§ 94 ff. StPO Nach verbreiteter Ansicht sollen die §§ 94 ff. StPO anwendbar sein,985 teils aber unter der Einschränkung, dass Art. 10 I GG nicht betroffen ist.986 § 95 I StPO begründet anders als die Generalermittlungsklausel eine zwangsbewehrte Herausgabepflicht Privater, sodass bei einem unkörperlichen Gegenstandsverständnis Nutzungsdaten nach dem TMG erfasst wären. Hierfür sprechen auch die Gesetzesmaterialen zur „Neuregelung der Telekommunikationsüberwachung und anderer verdeckter Ermittlungsmaßnahmen sowie zur Umsetzung der Richtlinie 2006 / 24 / EG“, wonach sich der Zugriff auf Nutzungsdaten nach den allgemeinen Bestimmungen richte und eine spezielle Regelung nicht erforderlich sei.987 Fraglich ist, was unter „allgemeinen Bestimmungen“ zu verstehen ist. In der StPO verweist § 100g V StPO auf die allgemeinen Vorschriften, wenn Verkehrsdaten nach Abschluss des Kommunikationsvorgangs nicht beim Diensteerbringer erhoben werden.988 Als allgemeine Vorschriften gelten insbesondere die §§ 94 ff. StPO.989 In systematischer Auslegung lässt sich § 100g V StPO die Wertung entnehmen, dass nur auf Verkehrsdaten, die sich nicht mehr im Herrschaftsbereich des Diensteanbieters befinden, unter geringeren Rechtfertigungsanforderungen zugegriffen werden darf.990 Die hier relevanten Nutzungsdaten sind jedoch auf den Servern des jeweiligen sozialen Netzwerks gespeichert und werden, soweit ein Kommunikationsvorgang zwischen Personen zugrunde liegt, vom Fernmeldegeheimnis auch nach Ende des Kommunikationsvorgangs geschützt.991 Für die Einschränkung des Fernmeldegeheimnisses bedarf es aber grundsätzlich einer speziellen Ermächtigungsgrundlage, zu der die §§ 94 ff. StPO im Anschluss an die im Schrifttum weit verbreitete Ansicht nicht gehö-

985  So Ihwas, S. 247, für geringfügige Eingriffe; Singelnstein, NStZ 2012, 593, 597; Meyer-Goßner / Schmitt, § 94, Rn. 16a; MK  StPO / Hauschild, § 94, Rn. 13; vgl. BT-Drs. 16 / 5846, S. 26; unklar Spindler / Schuster / Spindler / Nink, § 14, TMG, Rn. 6, die nur beim Zugriff auf Bestandsdaten auf § 95 I StPO verweisen – für Nutzungsdaten jedoch keine gesonderte Aussage treffen. Teils wird auch die Anwendbarkeit der §§ 94 ff. StPO auf reine Contentprovider, die nicht auch Telekommunikationsdienste anbieten, zugelassen, Beck’scher Kommentar zum Recht der Telemediendienste / Dix / Schaar, § 15, TMG, Rn. 93, a. A. Seitz, S. 209. 986  Heckmann, in: jurisPK-Internetrecht, Kap. 9, Rn. 413 f.; Beck’scher Kommentar zum Recht der Telemediendienste / Dix / Schaar, § 15, TMG, Rn. 93; Kipker / Voskamp, ZD 2013, 119, 120. 987  BT-Drs. 16 / 5846, S. 26. 988  SK / Wolter / Greco, § 100g, Rn. 6; KMR / Bär, § 100g, Rn. 37. 989  Siehe nur Meyer-Goßner / Schmitt, § 100g, Rn. 44. 990  Vgl. Meyer-Goßner / Schmitt, § 100g, Rn. 44; SSW / Eschelbach, § 100g, Rn. 4. 991  Siehe oben E.IV.1.a).



IV. Nutzungsdaten361

ren.992 Ein Rückgriff auf die §§ 94 ff. StPO für die Erhebung von Nutzungsdaten scheidet aus.993 Für Nutzungsdaten, die nicht Art. 10 I GG unterfallen, aber im Falle der Analyse des netzwerkinternen und netzwerkexternen Verhaltens weitreichende Rückschlüsse auf das Kommunikationsverhalten und die Persönlichkeit des Nutzers ermöglichen, kann nichts anderes gelten. Aufgrund der hohen Eingriffstiefe, die der Online-Durchsuchung zumindest ähnelt, ist eine Ermächtigungsgrundlage erforderlich, die erhöhte Rechtfertigungsanforderungen vorsieht.994 c) § 100g StPO und § 100j StPO § 100g StPO erfasst nicht den Zugriff auf Nutzungsdaten nach § 15 TMG.995 Soweit soziale Netzwerke – wie oben erörtert – als Telekommunikationsdienst agieren,996 kann auf diese vermeintlichen „Nutzungsdaten“ als Verkehrsdaten i. S. d. § 96 I 1 TKG über § 100g I StPO zugegriffen werden.997 § 100g StPO ist ferner auf Telemediendienste, die überwiegend in der Übertragung von Signalen über Telekommunikationsnetze bestehen, anwendbar, vgl. § 11 III TMG.998 Für diese gelten nur die §§ 15 VIII, 16 II Nr. 4 TMG und im Übrigen die §§ 91 ff. TKG.999 Dies betrifft hauptsächlich Internet-Access- und E-Mail-Provider.1000 Soziale Netzwerke sind aber maßgeblich als Telemedien einzustufen, welche die Aufbereitung von Inhalten durchführen. Sie übertragen nicht überwiegend Signale über Telekommunikationsnetze, sondern speichern die nutzergenerieten Inhalte in ihren Datenbanken ab und stellen sie für einen Abruf zur Verfügung. 992  Siehe

oben E.I.2.b)aa)(2). Kommentar zum Recht der Telemediendienste / Dix / Schaar, § 15, TMG, Rn. 93; Heckmann, in: jurisPK-Internetrecht, Kap. 9, Rn. 345, Fn. 511 und, Rn. 414; Seitz, S.  208 f.; Kipker / Voskamp, ZD 2013, 119, 120, wonach die §§ 94 ff. StPO nur anwendbar wären, wenn Art. 10 I GG nicht betroffen sei. 994  I. E. für die Überwachung des Surfverhaltens Meyer-Goßner / Schmitt, § 100a, Rn. 7d. 995  KMR / Bär, § 100g, Rn. 34; HK / Gercke, § 100g, Rn. 3; SK / Wolter / Greco, § 100g, Rn. 11; Meyer-Goßner / Schmitt, §  100g (58.  Aufl. 2015), Rn.  8; Karg, DuD 2015, 85, 88; vgl. auch Hiéramente, StraFo 2013, 96, 97, am Beispiel der Überwachung des Surfverhaltens; a. A. KK / Bruns, § 100a, Rn. 12. 996  Siehe oben E.I.2.b)cc)(1)(d)(aa). 997  Siehe oben E.III.1; i. E. wie hier Ihwas, S. 248 f., der jedoch missverständlich von Nutzungsdaten spricht. 998  Meyer-Goßner / Schmitt (58. Aufl. 2015), § 100g, Rn. 8. 999  Spindler / Schuster / Spindler / Nink, § 11, TMG, Rn. 14. 1000  BT-Drs. 16 / 3078, S. 15. 993  Beck’scher

362

E. Zugriff auf nichtöffentlich zugängliche Daten

Der Zugriff auf Nutzungsdaten kann sich weiter nicht nach § 100j StPO richten, da nur die Bestandsdaten nach §§ 95, 111, 113 I 2 und 3 TKG Gegenstand der Auskunftspflicht sind.1001 Telemediendienste sind im Übrigen nicht zur Mitwirkung verpflichtet. d) §§ 100a ff. StPO Fraglich ist, ob ein Zugriff auf Nutzungsdaten auf § 100a StPO gestützt werden kann.1002 Der Telekommunikationsbegriff des § 100a StPO orientiert sich am verfassungsrechtlichen Verständnis und nicht am Telekommunikationsbegriff des § 3 Nr. 22 TKG.1003 Nutzungsdaten nach § 15 TMG weisen sowohl Bezüge zu Verkehrs- als auch zu Inhaltsdaten auf, sodass eine Subsumtion unter den Telekommunikationsbegriff des § 100a StPO nicht ausgeschlossen scheint.1004 Die Mitwirkungspflicht des § 100b III 1 StPO richtet sich jedoch nur an Telekommunikationsdienste und nicht an Telemediendienste.1005 Außerhalb der Nachrichten- und Chatfunktion sowie bei Kommunikation in geschlossenen Gruppen sind soziale Netzwerke nicht als Telekommunikationsdienste, sondern als Telemedien einzustufen.1006 Eine Mitwirkungspflicht nach § 100b III 1 StPO bei Nutzungsdaten, die sich nicht auf diese begrenzten Kommunikationsfunktionen beziehen, besteht nicht. Eine analoge Anwendung scheidet nach hier vertretenem Verständnis aus. Mangels Mitwirkungspflicht von Telemediendiensten scheitert auch eine Überwachung des externen Surfverhaltens wie auch des internen Verhaltens.1007 Für die Überwachung des externen Surfverhaltens wird dies indiziell auch durch die TKÜV gestützt.1008 Das Aufrufen von Webseiten ist ein Abrufen von allgemein zugänglichen Informationen.1009 Betreiber von TelekomStPO / Graf, § 100j, Rn. 10. Petri, in: Lisken / Denninger G, Rn. 366; KMR / Bär, § 100g, Rn. 34; vgl. Beck’scher Kommentar zum Recht der Telemediendienste / Dix / Schaar, § 15, TMG, Rn. 92; Ihwas, S.  249 f. 1003  Siehe oben E.I.2.b)cc)(1)(a). So auch MK  StPO / Günther, § 100a, Rn. 45; Meyer-Goßner / Schmitt, § 100a, Rn. 6. 1004  Vgl. zur Nähe zu Inhaltsdaten KMR / Bär, § 100g, Rn. 34; Karg, DuD 2015, 85, 86; Beck’scher Kommentar zum Recht der Telemediendienste / Dix / Schaar, § 15, TMG, Rn. 23, 25. 1005  So auch schon Seitz, S. 211; Weßlau, ZStW 113 (2001), 681, 699; vgl. aber auch Ihwas, S. 250, der § 100b III StPO nicht thematisiert. 1006  Siehe oben E.I.2.b)cc)(1)(d)(aa). 1007  Vgl. aber auch Ihwas, S. 250, der § 100b III StPO nicht thematisiert. 1008  So schon Weßlau, ZStW 113 (2001), 681, 700, zum Entwurf der TKÜV. 1009  Eingehend Hiéramente, StraFo 2013, 96, 98 ff.; Dalby, CR 2013, 361, 368; Meyer-Goßner / Schmitt, § 100a, Rn. 7d. 1001  BeckOK 1002  So



IV. Nutzungsdaten363

munikationsanlagen, die ausschließlich der Verteilung von Rundfunk oder anderen für die Öffentlichkeit bestimmten Diensten oder dem Abruf von allgemein zugänglichen Informationen dienen, sind nach § 3 II Nr. 4 TKÜV nicht dazu verpflichtet, Vorkehrungen zur Umsetzung von Überwachungsmaßnahmen zu treffen. Zwar sind soziale Netzwerke keine solchen Dienste; der TKÜV lässt sich aber die allgemeine Wertung entnehmen, dass das Surfverhalten nicht überwachbar sein muss. Darüber hinaus ist auch umstritten, ob der Anwendungsbereich des § 100a StPO die Überwachung des Surfverhaltens überhaupt erfasst.1010 Das LG Ellwangen hat dies explizit bejaht.1011 Die angeführten Stellen aus dem Urteil des BVerfG zur Online-Durchsuchung betreffen jedoch die Kernbereichsrelevanz von heimlichen Zugriffen auf ein informationstechnisches System und die Internetaufklärung durch virtuelle Ermittler.1012 Das LG Ellwangen verweist weiter auf einen jüngeren Beschluss des BGH, der bei der Überwachung der Internetnutzung einen erheblichen Eingriff in Art. 10 GG angenommen und den Zugriff auf §§ 100a ff. StPO gestützt hat.1013 Eine inhaltliche Auseinandersetzung auf grundrechtlicher wie strafprozessualer Ebene fehlt dort jedoch.1014 Mit der bisherigen Rechtsprechung des BGH ist ein solches Telekommunikationsverständnis nicht ohne weiteres zu vereinbaren.1015 So führte der BGH aus, dass nicht „[…] jeder technische Vorgang des Aussendens, Übermittelns oder Empfangens von analog oder digital codierten Daten dem Eingriffsbereich des § 100a StPO unterfällt.“1016 Weiter führte der BGH im Beschluss zur verdeckten Online-Durchsuchung aus, dass 1010  Dagegen: Meyer-Goßner / Schmitt, § 100a, Rn. 7d; SSW / Eschelbach, § 100a, Rn. 5; Hiéramente, StraFo 2013, 96, 101; Albrecht / Braun, HRRS 2013, 500, 506.; Meinicke, in: Taeger (Hrsg.), Law as a Service (LaaS) – Recht im Internet- und Cloud-Zeitalter, S. 969 ff. Dafür: LG Ellwangen, ZD 2014, 33 ff.; BGH, NStZ-RR 2011, 148; Bär, ZD 2014, 36, 38 f.; KMR / Bär, § 100a, Rn. 11a; Seitz, S.  264 ff. 1011  LG Ellwangen, ZD 2014, 33 ff. 1012  Albrecht / Braun, HRRS 2013, 500, 501; a. A. LG Ellwangen, ZD 2014, 33, 36; KMR / Bär, § 100a, Rn. 11a. Nach dem BVerfG kann der „Aufruf einer Webseite im World Wide Web mittels eines Web-Browsers […] in bestimmten Fällen in das Telekommunikationsgeheimnis eingreifen“, BVerfGE 120, 274, 340. Der Aufruf von Webseiten beschreibt dort aber nur beispielhaft den Modus eines technisch vorgesehenen Zugriffs auf Inhalte der Internetkommunikation. Ob Daten über das Surfverhalten als „Inhalte der Internetkommunikation“ anzusehen sind, wird hingegen nicht ausgeführt. Das BVerfG thematisiert zudem nicht den Telekommunikationsbegriff des § 100a StPO. 1013  BGH, NStZ-RR 2011, 148. 1014  Meinicke, in: Taeger (Hrsg.), Law as a Service (LaaS) – Recht im Internetund Cloud-Zeitalter, S. 978 f.; Albrecht / Braun, HRRS 2013, 500, 501 f. 1015  Hiéramente, StraFo 2013, 96, 99, unter Verweis auf BGH, NJW 2003, 2034 und BGHSt 51, 211, 218. 1016  BGH, NJW 2003, 2034, 2034.

364

E. Zugriff auf nichtöffentlich zugängliche Daten

diese keine Telekommunikation i. S. d. § 100a StPO sei, da „[…] nicht die Kommunikation zwischen dem Tatverdächtigen und einem Dritten überwacht […] wird.“1017 Der BGH scheint ein Telekommunikationsverständnis zugrunde zu legen, das von einer Kommunikation zwischen Personen ausgeht.1018 Sofern das LG Ellwangen auf Meyer-Goßner / Schmitt verweist,1019 ist dem zu widersprechen, da die in Bezug genommenen Fundstellen das Surfverhalten nicht behandeln.1020 Der Streit um das Surfverhalten ähnelt der Frage, ob es sich beim Übertragen von Daten an Cloud-Dienste um Telekommunikation i. S. d. § 100a StPO handelt.1021 Vertreter der sog. „Kommunikationslösung“ führen an, dass der Datenaustausch zwischen Cloud-Nutzer und Cloud-Provider bei formaler Betrachtung bzw. als technischer Vorgang Individualkommunikation mittels Fernmeldetechnik darstelle.1022 Eine funktionale Betrachtung zeigt aber, dass keine Kommunikation zwischen Menschen stattfindet. Nur bei einer Gleichsetzung mit § 3 Nr. 22 TKG würde beim Datenaustausch von Rechnern Telekommunikation i. S. d. § 100a I StPO vorliegen.1023 Art. 10 I GG erfasst nach vorzugswürdiger Ansicht aber nur die (versuchte) Fernkommunikation zwischen Menschen.1024 Ermittlungsmaßnahmen, die nicht in das Fernmeldegeheimnis eingreifen, können auch nicht durch § 100a StPO gerechtfertigt werden.1025 Jede Maßnahme nach § 100a StPO greift in Art. 10 I GG ein, aber nicht jede in Art. 10 I GG eingreifende Maßnahme ist über § 100a StPO 1017  BGHSt

51, 211, 218. Hiéramente, StraFo 2013, 96, 99. 1019  LG Ellwangen, ZD 2014, 33, 36, unter Verweis auf Meyer-Goßner / Schmitt (55. Aufl. 2012), § 100a, Rn. 7-7b. 1020  So auch Albrecht / Braun, HRRS 2013, 500, 502; Meinicke, in: Taeger (Hrsg.), Law as a Service (LaaS) – Recht im Internet- und Cloud-Zeitalter, S. 978 f.; vgl. Meyer-Goßner / Schmitt, § 100a, Rn. 7d, wo die Anwendbarkeit des § 100a StPO mittlerweile ausdrücklich abgelehnt wird. 1021  Sieber, Straftaten und Strafverfolgung im Internet, Gutachten C zum 69. DJT, C 106 f.; Hiéramente / Fenina, StraFo 2015, 365 ff. m. w. N.; SK / Wolter / Greco, § 100a, Rn. 41. 1022  Bär, ZD 2014, 36, 38; vgl. auch Kudlich, GA 2011, 193, 207, der für Zugriff auf Übertragungsvorgänge zur Cloud „unproblematisch“ auf § 100a StPO abstellt. 1023  Hiéramente, StraFo 2013, 96, 99; Albrecht / Braun, HRRS 2013, 500, 502 f.; Meinicke, in: Taeger (Hrsg.), Law as a Service (LaaS) – Recht im Internet- und Cloud-Zeitalter, S.  969; vgl. für Informationsangebote an die Allgemeinheit MK StPO / Günther, § 100a, Rn. 31, der gleichwohl eine strafprozessuale Verwertung aufgrund der hohen Eingriffsschwelle des § 100a StPO zulassen will (Rn. 34); a. A. LG Ellwangen, ZD 2014, 33 ff.; Bär, ZD 2014, 36, 38 f. 1024  Siehe oben E.I.1.a)cc). 1025  SK / Wolter / Greco, § 100a, Rn. 12 ff. Es verwundert daher, dass das LG Ellwangen einen Eingriff in das Fernmeldegeheimnis verneint und dennoch auf eine darauf ausgerichtete Eingriffsnorm abstellen will. 1018  Zutreffend



IV. Nutzungsdaten365

zu rechtfertigen.1026 Insoweit kann der Telekommunikationsbegriff des § 100a I StPO nicht weiter sein als der des Art. 10 GG und rechtfertigt keine Eingriffe in andere Grundrechte.1027 Er knüpft an die Individualkommunikation zwischen Personen unter Verwendung von Fernmeldetechnik an.1028 Die Entwicklungsoffenheit des § 100a StPO ist insoweit durch dessen Zweck begrenzt.1029 An die Allgemeinheit gerichtete Informationsangebote unterfallen nicht Art. 10 I GG.1030 Gegen die Anwendbarkeit der §§ 100a ff. StPO spricht auch, dass diese zwar schwere Eingriffe in das Fernmeldegeheimnis, aber keine schweren Eingriffe in das IT-Grundrecht bzw. vergleichbar intensive Eingriffe in das Recht auf informationelle Selbstbestimmung rechtfertigen können.1031 Die Selbstbezogenheit des Surfens unterscheidet die Gefährdungslage nicht nur quantitativ, sondern qualitativ von der des § 100a StPO.1032 Die Anwendung von § 100a StPO für den Zugriff auf das Surfverhalten ist ausgeschlossen. Dies gilt entsprechend für den Zugriff auf Daten aus der Nutzungsanalyse des netzwerkinternen Verhaltens. 3. Gesetzgebungsvorschlag Nutzungsdaten nach § 15 TMG sind einem strafprozessualen Zugriff derzeit entzogen. Im Folgenden wird daher ein Gesetzentwurf für einen strafprozessualen Auskunftsanspruch vorgestellt. Zunächst werden jedoch die Maßstäbe für eine entsprechende Ermächtigungsgrundlage herausgearbeitet. 1026  Ebd. 1027  Ebd.

1028  Vgl. Roxin / Schünemann, § 36, Rn. 4; Hiéramente, StraFo 2013, 96, 99; „soziale Interaktion“; Hiéramente / Fenina, StraFo 2015, 365, 369 f.; SK / Wolter / Greco, § 100a, Rn. 31a und 41; vgl. BGHSt 51, 211, 218; vgl. MK  StPO / Günther, § 100a, Rn. 45, wo zwischen „schlichten“ und „qualifizierten Telekommunikationsdaten“ unterschieden wird, wobei der Abruf von Webseiten nicht in den Anwendungsbereich des § 100a StPO fallen soll; vgl. auch Bernsmann, NStZ 2002, 103, 104, wonach die „menschliche Kommunikation“ von Art. 10 GG geschützt sei; vgl. Böckenförde, JZ 2008, 925, 937, wonach die Nutzung des WWW nicht Art.10 I GG unterfalle. 1029  Vgl. Hiéramente / Fenina, StraFo 2015, 365, 369 f. 1030  Hiéramente, StraFo 2013, 96, 98 m. w. N.; vgl. SK / Wolter / Greco, § 100a, Rn. 31a. 1031  Meyer-Goßner / Schmitt, § 100a, Rn. 7d; Hiéramente, StraFo 2013, 96, 101; Albrecht / Braun, HRRS 2013, 500, 506; vgl. SK / Wolter / Greco, § 100a, Rn. 31a; insoweit zutreffend Bär, ZD 2014, 36, 38; vgl. für die Quellen-TKÜ Hoffmann-Riem, JZ 2008, 1009, 1022; a. A. LG Ellwangen, ZD 2014, 33, 36, jedoch ohne weitere inhaltliche Auseinandersetzung. 1032  Eingehend Hiéramente, StraFo 2013, 96, 101; tendenziell SK / Wolter / Greco, § 100a, Rn. 31a.

366

E. Zugriff auf nichtöffentlich zugängliche Daten

a) Maßstäbe Fraglich ist, an welchen existierenden Ermächtigungsgrundlagen sich eine strafprozessuale Ermächtigungsgrundlage zur umfassenden Erhebung von Nutzungsdaten orientieren müsste. Aus den Regelungen im präventiven Bereich lässt sich die gesetzgeberische Wertung entnehmen, dass Nutzungsdaten Verkehrsdaten ähneln.1033 Soweit Nutzungsdaten nur die Umstände des kommunikativen Verhaltens abbilden, ist dem zuzustimmen. In der Realität werden aber weit mehr Daten gespeichert, als die Aufzählung in § 15 I 2 TMG suggeriert.1034 Gegen eine Vergleichbarkeit zu Verkehrsdaten spricht in systematischer Auslegung auch die neu eingeführte Erhebung von Vorratsdaten nach § 100g II StPO i. V. m. § 113b TKG. Das Surfverhalten darf hiernach ausdrücklich nicht gespeichert werden und ist dem strafprozessualen Zugriff daher entzogen.1035 Die Gesetzesbegründung lässt ferner auf die gesetzgeberische Wertung schließen, dass eine Überwachung des gesamten Surfverhaltens wesentlich schwerer wiegt als die ebenfalls sehr eingriffsintensive Speicherung und Erhebung von Vorratsdaten nach § 100g II StPO i. V. m. § 113b TKG.1036 Wenn nach § 100g II StPO nur eine besonders schwere Straftat als Anlasstat genügt, kann die Überwachung des Surfverhaltens nur unter strengeren Voraussetzungen rechtmäßig sein. Nach Teilen des Schrifttums sind Nutzungsdaten zu Recht vergleichbar schutzbedürftig wie Inhaltsdaten.1037 In systematischer Sicht stützt diese Sicht auch § 20m II BKAG, wonach Nutzungsdaten zwar den Verkehrsdaten gleichgestellt werden, die Voraussetzungen für den Zugriff auf Nutzungsdaten aber der Überwachung der Telekommunikation in § 20l I BKAG entsprechen.1038 Bei der „bloßen“ Schutzbedürftigkeit von Inhaltsdaten kann es mit dem oben Ausgeführten aber nicht sein Bewenden haben. Die Nutzungsdaten zum netzwerkinternen und -externen Verhalten ermöglichen detaillierte Per1033  Zur Gleichstellung von Nutzungs- und Verkehrsdaten: § 20m II BKAG und § 8a II 1 Nr. 5 BVerfSchG. Siehe zur Vergleichbarkeit von Nutzungsdaten und Verkehrsdaten auch KMR / Bär, Vorbemerkungen zu §§ 100a-100j, Rn. 32; BeckOK StPO / Graf, § 100a, Rn. 22a; Seitz, S. 208; Ihwas, S. 240; Karg, DuD 2015, 85, 86. 1034  Karg, DuD 2015, 85, 86. 1035  BT-Drs. 18 / 5088, S. 39. 1036  Ebd. 1037  Beck’scher Kommentar zum Recht der Telemediendienste / Dix / Schaar, § 15, TMG, Rn. 23, 25; Karg, DuD  2015, 85, 86; differenzierend, BeckOK StPO / Graf, § 100a, Rn. 22a, wonach Daten „über die vom Nutzer in Anspruch genommenen Telemedien“ Bezüge zu Inhaltsdaten aufweisen würden; a. A. Seitz, S. 207 ff., der jedoch in seinem Gesetzesvorschlag auf die Katalogtaten des § 100a 1 StPO aF verweist (Geltungszeitraum: 01.04.2003 – 31.12.2003). 1038  Zur teilweisen Verfassungswidrigkeit der §§ 20m und 20l BKAG BVerfG, Urt. v. 20.4.2016 – 1 BvR 966 / 09, 1 BvR 1140 / 09 – juris, Rn. 227 ff.



IV. Nutzungsdaten367

sönlichkeitsprofile. Die Eingriffstiefe ähnelt weniger der Überwachung von Kommunikationsinhalten als vielmehr der Eingriffstiefe der Online-Durchsuchung. So fordern Vertreter des Schrifttums zu Recht, dass die Überwachung des Surfverhaltens sowie des netzwerkinternen Verhaltens an ähnlich hohe Anforderungen wie die Online-Durchsuchung geknüpft werden müsse.1039 Eine analoge Anwendung der §§ 100c ff. StPO für eine Übergangszeit ist abzulehnen.1040 Zum einen wird eine analoge Anwendung hier für unzulässig erachtet, zum anderen unterscheidet sich der Eingriff in Art. 13 GG von einem Eingriff in das IT-Grundrecht bzw. einem vergleichbaren Eingriff in das Recht auf informationelle Selbstbestimmung.1041 Als Ausgangspunkt für eine gesetzliche Regelung dienen daher die hier vorgestellten §§ 100k ff. StPO-E. Neben dem restriktiven Anlasstatenkatalog des § 100k II StPO-E muss für eine verfassungskonforme Ausgestaltung eine eingriffsbeschränkende Ausgestaltung des Verfahrens erfolgen, welche insbesondere gewährleistet, dass das Surfverhalten bzw. netzwerkinternes Verhalten nicht umfassend und flächendeckend erfasst wird, sondern vorselektiert wird. Die Erhebung von Nutzungsdaten wird daher wie § 20m II BKAG als Auskunftsanspruch und nicht als Erhebungsbefugnis ausgestaltet. Der Einsatz eigener technischer Mittel ist den Ermittlern nicht gestattet. Zur Wahrung des Verhältnismäßigkeitsgrundsatzes muss die Datenauskunft entsprechend § 100b I 4 und 5 StPO zeitlich begrenzt werden. Wenn das Surfverhalten einer Person Gegenstand der Maßnahme ist, muss die Maßnahme durch den Einsatz geeigneter Filter, wie insbesondere bestimmte Webseiten oder Schlüsselwörter, begrenzt werden. Die Anordnungskompetenz liegt angesichts des massiven Grundrechtseingriffs bei der Strafkammer des Landgerichts nach § 74a IV GVG. Eine Eilkompetenz ist, anders als bei § 100k VIII StPO-E, zulässig, da keine längere Vorbereitung seitens der Ermittler für eine verhältnismäßige Durchführung der Maßnahme nötig ist. Sie wird wie in § 100d I 2 und 3 StPO geregelt. Die Anforderungen an Form und Inhalt der Anordnung sind § 100b II StPO entnommen, wobei wie bei § 100d II 2 Nr. 2 StPO auch der Tatvorwurf, auf Grund dessen die Maßnahme angeordnet wird, anzugeben ist. Der Abbruch der Maßnahme ist wie bei § 100k VII 4 StPO-E entsprechend § 100d IV StPO geregelt. Benachrichtigungspflichten bestehen gegenüber der Zielper1039  Albrecht / Braun, HRRS 2013, 500, 506; Hiéramente, StraFo 2013, 96, 101; Meyer-Goßner / Schmitt, § 100a, Rn. 7d; Meinicke, in: Taeger (Hrsg.), Law as a Service (LaaS) – Recht im Internet- und Cloud-Zeitalter, S. 976. 1040  So aber Albrecht / Braun, HRRS 2013, 500, 507 f.; kritisch hingegen MeyerGoßner / Schmitt, § 100a, Rn. 7d, wonach eine Heranziehung des § 100c StPO zweifelhaft sei. 1041  So schon Böckenförde, JZ 2008, 925, 935.

368

E. Zugriff auf nichtöffentlich zugängliche Daten

son und anderen erheblich betroffenen Personen. Die Verwendung der erhobenen Daten zu anderen Zwecken wurde wie bei § 100k VIII StPO-E an § 100d V StPO unter Berücksichtigung der erhöhten Rechtfertigungsanforderungen angelehnt. Der Schutz zeugnisverweigerungsberechtigter Personen wird anders als bei § 100c VI StPO über § 160a StPO gewährleistet.1042 Die Berichtspflichten werden an § 100e StPO angelehnt. Wenn der Zugriff auf Nutzungsdaten als Auskunftsverpflichtung der Telemediendienste ausgestaltet wird, stellt sich ferner die Vorfrage, ob und in welchem Umfang hierfür Vorkehrungen zu treffen sind.1043 Für Telekommunikationsdaten bestimmt sich dies nach dem Telekommunikationsgesetz und der TKÜV, vgl. § 100b III 2 StPO. Ein den §§ 108 ff. TKG vergleichbares Regelungsregime über die öffentliche Sicherheit enthält das TMG nicht. Das TMG enthält bezüglich Nutzungsdaten lediglich eine Öffnungsklausel nach §§ 15 V 4, 14 II TMG, aber keine Speicherpflichten für Auskunftsersuchen von Sicherheitsbehörden. Für das Gefahrenabwehrrecht hat der Gesetzgeber in § 20m II BKAG die Beauskunftung von Nutzungsdaten trotz fehlender Speicherpflichten geregelt. Nach § 20m II 3 BKAG kann das BKA die Art und Weise der Übermittlung der Nutzungsdaten selbst festlegen. Angesichts der oben dargestellten vergleichbar hohen Grundrechtsrelevanz von Nutzungsdaten und Telekommunikationsdaten sowie deren Bedeutung für die Verfolgung von Straftaten scheint dies sowie die fehlenden gesetzlichen Regelungen zur (Vorrats-)Speicherung von Nutzungsdaten zum Zweck der Strafverfolgung zweifelhaft.1044 Im Rahmen dieser Arbeit kann hierauf aber nicht näher eingegangen werden. Der Gesetzentwurf hat daher eine möglichst umfassende Speicherung(-sverpflichtung) von Nutzungsdaten seitens der Telemediendienste zur Prämisse. Im Falle sozialer Netzwerke wäre theoretisch das gesamte netzwerkinterne wie -externe Verhalten von der Auskunftsverpflichtung erfasst. Die Eingriffsvoraussetzungen sind dementsprechend restriktiv ausgestaltet.

1042  Zu Verfassungsmäßigkeit des § 160a StPO BVerfGE 129, 208, 258 ff.; eingehend LR / Hauck, §100c, Rn. 132. 1043  Vgl. auch den Auskunftsanspruch nach § 8a II Nr. 5 BVerfSchG. 1044  Vgl. ferner KMR / Bär, § 100g, Rn. 34, der eine gesetzliche Regelung zur Speicherpflicht von Nutzungsdaten fordert; so auch schon Seitz, S.  211 f.



IV. Nutzungsdaten369

b) Gesetzentwurf 1. Nach § 100m StPO-E wird folgender § 100n StPO-E eingefügt: § 100n StPO-E (1) 1Begründen bestimmte Tatsachen den Verdacht, dass jemand als Täter oder Teilnehmer 1. eine in § 100k Absatz 2 bezeichnete besonders gravierende Straftat begangen oder in Fällen, in denen der Versuch strafbar ist, zu begehen versucht hat, 2. die Tat auch im Einzelfall besonders schwer wiegt, 3. die Erforschung des Sachverhalts oder die Ermittlung des Aufenthaltsortes eines Beschuldigten auf andere Weise unverhältnismäßig erschwert oder aussichtslos wäre, so darf von demjenigen, der geschäftsmäßig eigene oder fremde Telemedien zur Nutzung bereithält oder den Zugang zur Nutzung vermittelt, Auskunft über Nutzungsdaten (§ 15 Absatz 1 des Telemediengesetzes) verlangt werden. 2Die Auskunft kann auch über zukünftige Nutzungsdaten angeordnet werden. 3Die Daten sind unverzüglich durch den Diensteanbieter zu übermitteln. 4§ 95 Absatz 2 gilt entsprechend. 5Die Maßnahme darf auch durchgeführt werden, wenn Dritte unvermeidbar betroffen werden. (2) 1Maßnahmen nach Absatz 1 dürfen nur auf Antrag der Staatsanwaltschaft in entsprechender Anwendung des § 74a Absatz 4 des Gerichtsverfassungsgesetzes durch die genannte Kammer des Landgerichts angeordnet werden, in dessen Bezirk die Staatsanwaltschaft ihren Sitz hat. 2Bei Gefahr im Verzug kann diese Anordnung auch durch den Vorsitzenden getroffen werden. 3Dessen Anordnung tritt außer Kraft, wenn sie nicht binnen drei Werktagen von der Strafkammer bestätigt wird. 4 § 100b Absatz 1 Sätze 4 und 5 sowie Absatz 2 gelten entsprechend, wobei auch der Tatvorwurf, auf Grund dessen die Maßnahme angeordnet wird, anzugeben ist. 5 Betrifft die Beauskunftung die im Internet aufgerufenen Adressen eines Nutzers, ist die Maßnahme durch geeignete Filter wie insbesondere bestimmte Webseiten und bestimmte Suchwörter zu begrenzen. 6§ 100d Absatz 4 gilt entsprechend. (3) § 100k Absatz 6 und 8 gilt entsprechend.

2. Nach § 100n StPO-E wird folgender § 100o StPO-E eingeführt: § 100o StPO-E (1) 1Für die nach § 100n angeordneten Maßnahmen gilt § 100b Abs. 5 entsprechend. 2Vor der Veröffentlichung im Internet berichtet die Bundesregierung dem Deutschen Bundestag über die im jeweils vorangegangenen Kalenderjahr nach § 100n angeordneten Maßnahmen. (2) In den Berichten nach Absatz 1 sind anzugeben:

370

E. Zugriff auf nichtöffentlich zugängliche Daten

1. die Anzahl der Verfahren, in denen Maßnahmen nach § 100n Abs. 1 angeordnet worden sind; 2. die jeweils zugrunde liegende Anlassstraftat nach Maßgabe der Unterteilung in § 100k Abs. 2; 3. ob das Verfahren einen Bezug zur Verfolgung organisierter Kriminalität aufweist; 4. der Umfang der erhobenen Daten; 5. die Anzahl der betroffenen Personen je Verfahren nach Beschuldigten und nichtbeschuldigten Personen; 6. die Dauer der einzelnen Überwachung nach Dauer der Anordnung, Dauer der Verlängerung und Dauer der tatsächlich durchgeführten Überwachung; 7. wie häufig eine Maßnahme nach § 100n Abs. 2 Satz 6 abgebrochen worden ist; 8. ob eine Benachrichtigung der Betroffenen (§ 101 Abs. 4 bis 6) erfolgt ist oder aus welchen Gründen von einer Benachrichtigung abgesehen worden ist; 9. ob die Überwachung Ergebnisse erbracht hat, die für das Verfahren relevant sind oder voraussichtlich relevant sein werden; 10. ob die Überwachung Ergebnisse erbracht hat, die für andere Strafverfahren relevant sind oder voraussichtlich relevant sein werden; 11. wenn die Überwachung keine relevanten Ergebnisse erbracht hat: die Gründe hierfür; 12. die Kosten der Maßnahme.

3. § 101 StPO wird wie folgt geändert: a) In Absatz 1 wird nach „100i,“ das Wort „100n,“ eingefügt. b) Nach § 101 IV 1 Nr. 7 wird folgende Nr. 7c eingefügt: „7c, des § 100n a) die Zielperson, b) die erheblich mitbetroffenen Personen,“

F. Gesamtergebnis und Schlussbemerkung „So the question isn’t what do we want to know about people, it’s what do people want to tell about themselves. Right?“1 – diese an den Anfang gestellte Interviewaussage des Facebook-Gründers Mark Zuckerberg kann am Ende dieser Abhandlung nur dahingehend beantwortet werden, dass die Leute in sozialen Netzwerken viel über sich erzählen wollen – aber eben nicht jedem. Mark Zuckerberg bringt dies in einem weiteren Interview mit dem Time Magazine auf den Punkt: „What people want isn’t complete privacy. It isn’t that they want secrecy. It’s that they want control over what they share and what they don’t.“2 Die Nutzung sozialer Netzwerke gehört für einen Großteil der Bevölkerung zu den alltäglichen Kommunikations- und Beziehungsmanagementdiensten des Internets. Anders als herkömmliche Kommunikationsdienste, die jeweils nur einen Teilbereich der Kommunikation abbilden, ermöglichen soziale Netzwerke, die gesamte Kommunikation über einen Provider und dessen Kommunikationsdienste zu führen. Daneben dienen soziale Netzwerke als Informationsquellen, indem die Nutzer Seiten zu diversen Themen wie Nachrichten, Sport oder anderen persönlichen Interessen folgen können und fortan informiert werden.3 Soziale Netzwerke unterscheiden sich von klassischen Ermittlungen in den Kommunikationsdiensten des Internets. In herkömmlichen Chatforen oder auch Online-Verkaufsplattformen kommunizieren die Nutzer regelmäßig unter Pseudonym und vertrauen in den Avatar und dessen Eigenschaften. Als Vertrauensgrundlage dient vergangenes Verhalten des Avatars oder eine längere virtuelle Kommunikation. In sozialen Netzwerken kennen sich befreundete Nutzer hingegen regelmäßig schon aus dem realen Leben und pflegen ihre Beziehung nur mit einem anderen Kommunikationsdienst auf einer virtuellen Ebene. Die (Kommunikations-)Beziehungen im sozialen Netzwerk 1  Abrufbar unter: http: / / techcrunch.com / 2011 / 11 / 07 / zuckerberg-talks-to-charlierose-about-war-ipos-and-googles-little-version-of-facebook / . 2  Abrufbar unter: http: / / www.telegraph.co.uk / technology / facebook / 7748851 /  Facebooks-Mark-Zuckerberg-people-do-not-want-complete-privacy-online.html. Zur datenschutzrechtlichen Perspektive auch Maisch, Informationelle Selbstbestimmung in Netzwerken, S. 344, der ebenfalls dieses Zitat von Zuckerberg in seiner Schlussbemerkung verwendet. 3  Zu diesem Absatz siehe oben A.I.

372

F. Gesamtergebnis und Schlussbemerkung

stehen in Wechselwirkung mit der realen Welt und bilden keine unabhängige „elektronische Gemeinschaft“. Dieser Befund wirkt sich auf den grundrechtlichen Schutz aus, da Identitätstäuschungen in sozialen Netzwerken nicht einfach mit der kontrafaktischen Behauptung abgetan werden können, der Getäuschte könne nicht auf die Identität seines Gegenübers vertrauen.4 Die Bedeutung sozialer Netzwerke spiegelt sich auch im hohen Interesse der Strafverfolger wider.5 Ermittlungsmaßnahmen greifen in das Recht auf informationelle Selbstbestimmung, in das Fernmeldegeheimnis, aber auch in das IT-Grundrecht ein. Im Rahmen dieser Abhandlung wurde insbesondere anhand der Abgrenzung von öffentlich und nichtöffentlich zugänglichen Daten und berechtigten Privatheitserwartungen in Öffentlichkeiten im Kontext des Rechts auf informationelle Selbstbestimmung, der Abgrenzung zwischen Massen- und Individualkommunikation bei Art. 10 I GG bei den neuartigen Kommunikationsformen in sozialen Netzwerken und dem Anwendungsbereich des IT-Grundrechts gezeigt, dass sich gängige Streitfragen bei sozialen Netzwerken neu bzw. anders stellen als bei herkömmlichen Kommunika­ tionsdiensten des Internets. Auf Ebene der Ermächtigungsgrundlagen wirkt sich insbesondere die datenschutzrechtliche Einstufung sozialer Netzwerke aus, die bei schwerpunktmäßiger Betrachtung als Telemedien anzusehen sind.6 Neben der nationalen Frage nach den passenden Ermächtigungsgrundlagen setzt das Völkerrecht in Verbindung mit der Speicherung der Daten auf unterschiedlichen Servern in verschiedenen Ländern der Strafverfolgung in sozialen Netzwerken ernsthafte Grenzen.7 Diese hier nicht erneut näher aufgegriffene Problematik stellt sich aber auch bei herkömmlichen Kommunikationsdiensten des Internets oder Cloud-Diensten und wurde hier nicht weiter verfolgt. Die Ergebnisse zum Zugriff auf öffentlich zugängliche Daten, zu verdeckten Ermittlungen und zum Zugriff auf nichtöffentlich zugängliche Daten werden im Folgenden zusammengefasst.

I. Gesamtergebnis Die repressive Online-Streife betrifft den Zugriff auf netzwerköffentliche Daten in sozialen Netzwerken. Die Netzwerköffentlichkeit umfasst die Teile der Profile, Seiten und Gruppen, die für alle registrierten Mitglieder einsehbar sind bzw. durch einseitiges Beitreten oder „Folgen“ Zugang gewähren. Die Online-Streife ist passiv beobachtend; ein kommunikativer Austausch mit anderen Nutzern findet nicht statt. Die Erhebung allgemein zugänglicher 4  Siehe

oben D.I.3. oben A.III. 6  Siehe oben E.I.2.b)cc)(1)(d)(aa). 7  Siehe oben A.III.5. 5  Siehe



I. Gesamtergebnis373

Daten sowie alle nachfolgenden Schritte der Speicherung und Verarbeitung im Rahmen der Online-Streife in sozialen Netzwerken greifen in das Recht auf informationelle Selbstbestimmung ein.8 Als mögliche Ermächtigungsgrundlage kommt die Generalermittlungsklausel nach §§ 161 I 1, 163 I 2 StPO in Betracht. Ob diese die Online-Streife zu rechtfertigen vermag, hängt von der Eingriffsintensität derselben ab.9 Das Ausforschungspotential kann aufgrund der mannigfaltigen netzwerköffentlichen Daten zwar hoch sein, eine Vertraulichkeitserwartung dahingehend, dass die Daten gar nicht oder nur begrenzt erhoben und verarbeitet werden, besteht jedoch nicht. Vor diesem Hintergrund ist auch die Heimlichkeit der Online-Streife relativiert. Soweit keine technischen Mittel zum Auffinden und Erheben netzwerköffent­ licher Daten eingesetzt werden, ist die Online-Streife nach der General­ ermittlungsklausel zulässig.10 Verdeckte personale Ermittlungen in sozialen Netzwerken greifen in das Recht auf informationelle Selbstbestimmung ein, wenn sich staatliche Stellen mit Grundrechtsträgern in eine Kommunikationsbeziehung begeben, ihre hoheitliche Aufgabe nicht offenlegen und der Grundrechtsträger täuschungsbedingt Daten preisgibt.11 Die Datenpreisgabe kann entweder im Rahmen der Kommunikation mit der Zielperson oder durch die Freigabe nicht netzwerköffentlicher Bereiche durch die Zielperson erfolgen. Letzteres ist insbesondere bei der Annahme einer Freundschafts- oder Gruppenanfrage der Fall. Verdeckte personale Ermittlungen in sozialen Netzwerken lassen sich nicht auf die §§ 110a ff. StPO stützen.12 Aufbau und Nutzung einer virtuellen Identität weichen vom gesetzlichen Leitbild eines analogen verdeckten Ermittlers wesentlich ab. Der Einsatz eines virtuellen NoeP ist nicht mit der Ermittlungsgeneralklausel zu rechtfertigen.13 Die typischen Ermittlungsmaßnahmen wie die Kommunikation mit der Zielperson sowie das Stellen von Freundschaftsanfragen weisen eine nicht nur geringfügige Eingriffsintensität auf. Für virtuelle verdeckte Ermittlungen in sozialen Netzwerken fehlt daher eine Ermächtigungsgrundlage. Eine mögliche Regelung de lege ferenda wurde im Rahmen dieser Abhandlung vorgestellt.14 Der Zugriff auf nichtöffentliche Daten in sozialen Netzwerken betrifft zunächst Daten, welche nur für Freunde des Nutzers freigeschaltet sind. Daneben werden aber auch die Daten aus zwei- oder mehrpoligen Kommunika­ 8  Siehe

oben C.II.4. oben C.III.2. 10  Siehe oben C.IV. 11  Siehe oben D.I.3.c). 12  Siehe oben D.II.2. 13  Siehe oben D.II.3. 14  Siehe oben D.IV. 9  Siehe

374

F. Gesamtergebnis und Schlussbemerkung

tionsbeziehungen (Gruppen, Veranstaltungen) erfasst sowie Daten, zu denen nur der Nutzer Zugang hat. Zuletzt sind auch Daten eingeschlossen, von deren Existenz der Nutzer keine Kenntnis hat, wie vom Provider erhobene Daten zu internem und externem Nutzungs- bzw. Surfverhalten. Die verschiedenen Daten lassen sich in die Kategorien Inhalts-, Bestands-, Verkehrsund Nutzugsdaten einteilen. Das BVerfG hat zwar den Schutz providergespeicherter Kommunikationsinhalte dem Fernmeldegeheimnis unterstellt, gleichzeitig aber die Voraussetzungen für einen Zugriff auf diese mit der Anwendbarkeit der §§ 94 ff. StPO herabgesetzt. Dem ist angesichts der Intensität des Grundrechtseingriffs mit einem Großteil des Schrifttums jedoch zu widersprechen.15 Ebenso wenig genügen die §§ 99 ff. StPO, deren Anwendungsbereich unkörperliche Kommunikationsinhalte nicht erfasst.16 Die §§ 100a ff. StPO sind für die Überwachung providergespeicherter Nachrichten- und Chatinhaltsdaten grundsätzlich anwendbar.17 Für die Überwachung anderer Kommunikationsinhaltsdaten sind soziale Netzwerke als Telemediendienste anzusehen und mangels Nennung in § 100b III StPO nicht zur Mitwirkung verpflichtet. Die maßgebliche Kernbereichsprognose nach § 100a IV 1 StPO sollte dahingehend korrigiert werden, dass das Erfordernis einer alleinigen Kernbereichsberührung aufgegeben wird. Soweit der Zugriff unter Infiltration des Accounts stattfindet, genügen die §§ 100a ff. StPO nicht den verfassungsrechtlichen Anforderungen. Hierfür ist eine Regelung durch den Gesetzgeber erforderlich, wobei ein möglicher Gesetzesvorschlag in dieser Abhandlung vorgestellt wurde.18 Für den Zugriff auf Inhaltsdaten käme grundsätzlich auch § 110 III StPO in Betracht.19 Aufgrund voreingestellter Passwörter wäre im Rahmen einer Durchsuchung der Zugriff über das Endgerät des Betroffenen leicht möglich. Die Durchsicht eines Accounts in sozialen Netzwerken ist nach § 110 III StPO jedoch nicht zu rechtfertigen, da diese keine Speichermedien i. S. d. § 110 III StPO sind, die Beweismittelverlustgefahr regelmäßig nicht besteht und an der Offenheit der Maßnahme erhebliche Zweifel bestehen. Bestandsdaten unterfallen dem Recht auf informationelle Selbstbestimmung. Die Anwendung des § 100j StPO scheitert jedoch daran, dass soziale Netzwerke im Schwerpunkt als Telemediendienste anzusehen sind und mangels Nennung in § 100j V StPO nicht zur Mitwirkung verpflichtet sind.20 Für 15  Siehe 16  Siehe 17  Siehe 18  Siehe 19  Siehe 20  Siehe

oben oben oben oben oben oben

E.I.2.b)aa). E.I.2.b)bb). E.I.2.b)cc). E.I.2.b)cc)(5). E.I.2.b)dd). E.II.1.



II. Schlussbemerkung375

ihre Beauskunftung wäre eine an § 100j StPO angelehnte Regelung für Telemediendienste nötig, die hier vorgestellt wurde.21 Verkehrsdaten sind als nähere Umstände des Kommunikationsvorgangs vom Fernmeldegeheimnis geschützt. § 100g StPO ist für den Zugriff auf Verkehrsdaten bezüglich Nachrichten- und Chatinhalten anwendbar, da soziale Netzwerke diesbezüglich als Telekommunikationsdiensteerbringer fungieren.22 Auf „Verkehrsdaten“ hinsichtlich weiterer Kommunikationsformen innerhalb des Netzwerks, wie insbesondere Posts, Likes oder Kommentare, ist § 100g StPO jedoch nicht anwendbar. Diese Daten sind als Nutzungsdaten nach § 15 TMG einzustufen und werden von § 100g I StPO nicht erfasst.23 Der Zugriff auf Nutzungsdaten ist mangels entsprechender Eingriffsgrundlage derzeit unzulässig.24 Dies betrifft zunächst die Umstände der Kommunikation bei Posts, Likes, Kommentaren, mithin bei allen Kommunikationsformen, bei denen soziale Netzwerke als Telemediendienst agieren. Ferner sind auch die Nutzungsdaten über das netzwerkinterne und -externe Verhalten einem strafprozessualen Zugriff entzogen. Eine mögliche gesetzliche Regelung zur Beauskunftung von Nutzungsdaten wurde vorgestellt.25

II. Schlussbemerkung Im Rahmen dieser Arbeit wurde versucht, der Funktionsfähigkeit der Strafverfolgung einerseits und den grundrechtlichen Belangen der Nutzer sozialer Netzwerke andererseits gerecht zu werden. Die aktuelle Gesetzeslage ist nach hier vertretener Ansicht alles andere als befriedigend, verhindert sie doch einen Großteil der ermittlungsrelevanten Strafverfolgungsmaßnahmen in sozialen Netzwerken. Die teilweise hohen Anforderungen, die im Rahmen dieser Arbeit an die einschlägigen Ermächtigungsgrundlagen gestellt wurden, sind der hohen bzw. andersartigen Eingriffsintensität vieler Ermittlungshandlungen geschuldet. Die Strafverfolgung wird hierdurch aber nicht übermäßig erschwert. Der hier vorgestellte Gesetzentwurf zur einheitlichen Regelung virtueller verdeckter Ermittler ermöglicht deren Einsatz unter geringeren Voraussetzungen als nach §§ 110a ff. StPO Daneben darf nicht übersehen werden, dass vielmals eine Erweiterung bestehender Ermächtigungsgrundlagen auf Telemediendienste und insbesondere auf deren Datenkategorien ausreichen würde und die Zugriffshürden nicht pauschal erhöht werden 21  Siehe 22  Siehe 23  Ebd.

24  Siehe 25  Siehe

oben E.II.2.b). oben E.III.1. oben E.IV.3. oben E.IV.3.b).

376

F. Gesamtergebnis und Schlussbemerkung

sollen. Was den Zugriff auf Inhaltsdaten betrifft, wird im Schrifttum schon seit langem eine eigenständige Ermächtigungsgrundlage für den Zugriff auf E-Mails gefordert. Die hier getroffene Entscheidung zugunsten der §§ 100a ff. StPO unter relativ geringfügigen Änderungsvorschlägen ermög­licht vor diesem Hintergrund eine effektive Strafverfolgung. Unter Beachtung der hier erörterten Voraussetzungen können und dürfen soziale Netzwerke „wahre Fundgruben“26 für die Aufklärung von Straftaten sein.

26  Henrichs / Wilhelm,

Kriminalistik 2010, 30, 32.

Literaturverzeichnis Alle Links zuletzt abgerufen am: 27.04.2016 Albers, Marion, Grundrechtsschutz der Privatheit, in: DVBl 2010, 1061–1069. Albrecht, Florian / Braun, Frank, Die strafprozessuale Überwachung des Surfverhaltens, in: HRRS 2013, 500–508. Amelung, Knut, Rechtsschutz gegen strafprozessuale Grundrechtseingriffe, Berlin 1976. – Erweitern allgemeine Rechtfertigungsgründe, insbesondere § 34 StGB, hoheitliche Eingriffsbefugnisse des Staates?, in: NJW 1977, 833–840. – Die Einwilligung in die Beeinträchtigung eines Grundrechtsgutes, Berlin 1981. – Zur dogmatischen Einordnung strafprozessualer Grundrechtseingriffe, in: JZ 1987, 737–745. – Informationsbeherrschungsrechte im Strafprozeß, Berlin 1990. Amelung, Knut / Schall, Hero, Zum Einsatz von Polizeispitzeln: Hausfriedensbruch und Notstandsrechtfertigung, Wohnungsgrundrecht und Durchsuchungsbefugnis – OLG München, DVBl 1973, 221, in: JuS 1975, 565–572. Arnsperger, Malte, Was darf die Polizei bei Facebook und Co.?, abrufbar unter: http: / / www.stern.de / digital / online / soziale-netzwerke-was-darf-die-polizei-bei-face book-und-co---3277564.html. Arzt, Gunther, Die deutsche Strafrechtswissenschaft zwischen Studentenberg und Publikationsflut, in: Dornseifer, Gerhard et al. (Hrsg.), Gedächtnisschrift für Armin Kaufmann, Köln 1989, 839–878. Backstrom, Lars, News Feed FYI: A Window Into News Feed, abrufbar unter: https: / / www.facebook.com / business / news / News-Feed-FYI-A-Window-IntoNews-Feed. Backstrom, Lars / Kleinberg, Jon, Romantic Partnerships and Dispersion of Social Ties: A Network Analysis of Relationship Status on Facebook, abrufbar unter: http: / / dl.acm.org / citation.cfm?doid=2531602.2531642. Bäcker, Matthias, Die Vertraulichkeit der Internetkommunikation, in: Rensen, Hartmut / Brink, Stefan (Hrsg.), Linien der Rechtsprechung des Bundesverfassungsgerichts, Berlin 2009, 99–136. – Das IT-Grundrecht: Funktion, Schutzgehalt, Auswirkungen auf staatliche Ermittlungen, in: Uerpmann-Wittzack (Hrsg.), Das neue Computergrundrecht, Münster 2009, 1–30. – Grundrechtlicher Informationsschutz gegen Private, in: Der Staat 2012, 91–116.

378 Literaturverzeichnis – Das Vorratsdatenurteil des EuGH: Ein Meilenstein des europäischen Grundrechtsschutzes, in: Jura 2014, 1263–1274. Bäcker, Matthias / Freiling, Felix C. / Schmitt, Sven, Selektion vor der Sicherung, in: DuD 2010, 80–85. Bär, Wolfgang, Der Zugriff auf Computerdaten im Strafverfahren, Köln 1992. – Strafprozessuale Fragen der Beweissicherung, in: MMR 1998, 577–584. – Handbuch zur EDV – Beweissicherung im Strafverfahren, Stuttgart 2007. – Telekommunikationsüberwachung und andere verdeckte Ermittlungsmaßnahmen – Gesetzliche Neuregelungen zum 1.1.2008, in: MMR 2008, 215–222. – Anmerkung zu BGH, Beschl. v. 31.3.2009  – 1 StR 76 / 09, in: NStZ 2009, 397– 398. – Anmerkung zu AG Bayreuth, Beschl. v. 17.9.2009  – Gs 911 / 09, in: MMR 2010, 267–268. – Transnationaler Zugriff auf Computerdaten, in: ZIS 2011, 53–59. – Anmerkung zu LG Landshut, Beschl. v. 20.1.2011 – 4 Qs 346 / 10, in: MMR 2011, 691–693. – Die Neuregelung des § 100j StPO zur Bestandsdatenauskunft – Auswirkungen auf die Praxis der Strafverfolgung, in: MMR 2013, 700–704. – Anmerkung zu LG Ellwangen, Beschl. v. 28.5.2013 – 1 Qs 130 / 12, in: ZD 2014, 36–39. Bäumler, Helmut, Die Gesetzesentwürfe über die Geheimdienste – Eine datenschutzrechtliche Würdigung, in: Bull, Hans Peter (Hrsg.), Sicherheit durch Gesetze?, Baden-Baden 1987, 123–167. Baldus, Manfred, Der Kernbereich privater Lebensgestaltung – absolut geschützt, aber abwägungsoffen, in: JZ 2008, 218–227. Barczak, Tristan, Der verdeckte Einsatz ausländischer Polizisten in Deutschland – Rechtsrahmen, Rechtsprobleme, und Reformbedarf, in: StV 2012, 182–189. Bauer, Stephan, Personalisierte Werbung auf Social Community – Websites, in: MMR 2008, 435–438. Baumöl, Ulrike / Ickler, Henrik, Soziale Netzwerkanalyse, abrufbar unter: http: / / www. enzyklopaedie-der-wirtschaftsinformatik.de / wi-enzyklopaedie / lexikon / daten-wis sen / Wissensmanagement / Soziales-Netzwerk / Soziale-Netzwerkanalyse. Becker, Christian / Meinicke, Dirk, Die sog. Quellen-TKÜ und die StPO – Von einer „herrschenden Meinung“ und ihrer fragwürdigen Entstehung, in: StV 2011, 50–52. Bedner, Mark, „Deep Packet Inspection“ – Technologie und rechtliche Initiativen, in: CR 2010, 339–345. Beer, Kristina, „Universal Man in the Browser“: Datenklau in Echtzeit, abrufbar unter: http: / / www.heise.de / security / meldung / Universal-Man-in-the-Browser-Daten klau-in-Echtzeit-1724130.html.

Literaturverzeichnis379 Beiersmann, Stefan, Belgien: Gericht untersagt Facebook das Tracking nicht eingeloggter Nutzer, abrufbar unter: http: / / www.zdnet.de / 88251449 / belgien-gerichtuntersagt-facebook-das-tracking-nicht-eingeloggter-nutzer / . Berberich, Matthias, Der Content gehört nicht Facebook!, in: MMR 2010, 736–741. Bernsmann, Klaus, Verwertungsverbot für Angaben eines Beschuldigten, die dieser ohne Kenntnis des Hintergrundes in einem Gespräch mit einer von der Polizei mit dem Aushorchen beauftragten Privatperson macht?, in: StV 1997, 116–119. – Anmerkung zu BGH (Ermittlungsrichter), Beschl. v. 21.2.2001 – 2 BGs 42 / 2001, in: NStZ 2002, 103–104. Bernsmann, Klaus / Jansen, Kirsten, Heimliche Ermittlungsmethoden und ihre Kontrolle – Ein systematischer Überblick, in: StV 1998, 217–231. Beulke, Werner, Strafprozessrecht, 12. Aufl., Heidelberg 2012. Beulke, Werner / Meininghaus, Florian, Der Staatsanwalt als Datenreisender – Heimliche Online-Durchsuchung, Fernzugriff und Mailbox-Überwachung, in: Schöch, Heinz / Satzger, Helmut / Schäfer Gerhard (Hrsg.), Festschrift für Gunter Widmaier zum 70. Geburtstag, Köln 2008, 63–79. Beyvers, Eva / Herbrich, Tilman, Das Niederlassungsprinzip im Datenschutzrecht – am Beispiel von Facebook, in: ZD 2014, 558–562. Bieber, Christoph / Eifert, Martin / Groß, Thomas / Lamla, Jörn, Soziale Netzwerke in der digitalen Welt, in: Bieber, Christoph et al. (Hrsg.), Soziale Netzwerke in der digitalen Welt, Frankfurt / New York 2009, 11–22. Bode, Thomas A., Verdeckte strafprozessuale Ermittlungsmaßnahmen, Berlin / Heidelberg 2012. Böckenförde, Ernst-Wolfgang, Staat, Verfassung, Demokratie: Studien zur Verfassungstheorie und zum Verfassungsrecht, Frankfurt a. M. 1991. Böckenförde, Thomas, Die Ermittlung im Netz, Tübingen 2003. – Auf dem Weg zur elektronischen Privatsphäre, in: JZ 2008, 925–939. Bosch, Nikolaus, Die verdeckte Befragung des Beschuldigten – Strafrechtspflege ohne Grenzen, in: Jura 1998, 236–244. – Vernehmung durch Verdeckten Ermittler, in: JA 2010, 754–756. Boyd, Danah / Ellison, Nicole, Social network sites: Definition, history, and scholarship, in: Journal of Computer Mediated Communication-Electronic, 13 (2008), 210–230. Braun, Frank, Überwachung des Surfverhaltens nach den §§ 100a, 100b StPO zulässig, in: jurisPR-ITR 18 / 2013 Anm. 5. Braun, Frank / Roggenkamp, Jan Dirk, Ozapftis – (Un)Zulässigkeit von „Staatstrojanern“, in: K&R 2011, 681–686. Brenneisen, Hartmut / Staack, Dirk, Die virtuelle Streife in der Welt der Social Media, in: Kriminalistik 2012, 627–631.

380 Literaturverzeichnis Briegleb, Volker, Auswertung von Chats: Verfahren gegen Facebook geht weiter, abrufbar unter: http: / / www.heise.de / newsticker / meldung / Auswertung-von-ChatsVerfahren-gegen-Facebook-geht-weiter-2506646.html. Britz, Gabriele, Freie Entfaltung durch Selbstdarstellung, Tübingen 2007. – Vertraulichkeit und Integrität informationstechnischer Systeme, in: DÖV 2008, 411–415. Brodowski, Dominik, Strafprozessualer Zugriff auf E-Mail-Kommunikation, in: JR 2009, 402–412. – Anmerkung zu BVerfG, Kammerbeschl. v. 17.2.2009  – 2 BvR 1372 / 07 und 2 BvR 1745 / 07, in: JR 2010, 546–550. Brodowski, Dominik / Eisenmenger, Florian, Zugriff auf Cloud-Speicher und Internetdienste durch Ermittlungsbehörden – Sachliche und zeitliche Reichweite der „kleinen Online-Durchsuchung“ nach § 110 Abs. 3 StPO, in: ZD 2014, 119–126. Brunst, Phillip W., Anonymität im Internet – rechtliche und tatsächliche Rahmenbedingungen, Berlin 2009. – Anmerkung zu BVerfG, Urt. v. 16.6.2009 – 2 BvR 902 / 06, in: CR 2009, 591–593. Buermeyer, Ulf, Die „Online-Durchsuchung“. Verfassungsrechtliche Grenzen des verdeckten hoheitlichen Zugriffs auf Computersysteme, in: HRRS 2007, 329–337. – Verfassungsrechtliche Grenzen der „Online-Durchsuchung“, in: RDV 2008, 8–15. Buermeyer, Ulf / Bäcker, Matthias, Zur Rechtswidrigkeit der Quellen-Telekommunikationsüberwachung auf Grundlage des § 100a StPO, in: HRRS 2009, 433–441. Buggisch, Christian, Social Media – Nutzerzahlen in Deutschland 2016, abrufbar unter: https: / / buggisch.wordpress.com / 2016 / 01 / 04 / social-media-nutzerzahlen-indeutschland-2016 / . Bumke, Christian / Voßkuhle, Andreas, Casebook Verfassungsrecht, 7. Aufl., Tübingen 2015. Burhoff, Detlef, Handbuch für das strafrechtliche Ermittlungsverfahren, 7. Aufl., Bonn 2015. Canaris, Claus-Wilhelm, Die Feststellung von Lücken im Gesetz, 2. Aufl., Berlin 1983. Caspar, Johannes, Nutzung des Web 2.0 – zwischen Bürgernähe und Geschwätzigkeit?, in: ZD 2015, 12–17. Chaski, Carole, Who’s at the keyboard – authorship attribution in digital evidence, in: International Journal of Digital Evidence, 2005, Vol. 4, No. 1. Dalby, Jakob, Das neue Auskunftsverlangen nach § 113 TKG – Zeitdruck macht Gesetze, in: CR 2013, 361–369. Degener, Wilhelm, Grundsatz der Verhältnismäßigkeit und strafprozessuale Zwangsmaßnahmen, Berlin 1985. Denef, Sebastian et al., Best Practice in Police Social Media Adaption, abrufbar unter: http: / / www.fit.fraunhofer.de / content / dam / fit / de / documents / COMPOSITE-soci al-media-best-practice.pdf.

Literaturverzeichnis381 Denninger, Erhard et al. (Hrsg.), Kommentar zum Grundgesetz für die Bundesrepublik Deutschland – Reihe Alternativkommentare, Neuwied und Kriftel 2001. Denninger, Erhard / Rachor, Frederik (Hrsg.), Lisken / Denninger – Handbuch des Polizeirechts, 5. Aufl., München 2012. Denzel, Uwe, Übermassverbot und strafprozessuale Zwangsmassnahmen, Heidelberg 1969. Derksen, Roland, Anmerkung zu BGH, Beschl. v. 13.5.1996  – GSSt. 1 / 96; in: JR 1997, 167–170. – Europarechtliche Spielräume zur Einführung einer Speicherpflicht und Höchstspeicherfrist für Verkehrsdaten in den Mitgliedstaaten der Europäischen Union, Unterabteilung Europarecht Fachbereich Europa Deutscher Bundestag, PE 6 – 3000 – 53 / 15. Dietrich, Florian / Ziegelmayer, David, Facebook’s „Sponsored Stories“ – ein personenbezogenes unlauteres Vergnügen, in: CR 2013, 104–110. DiNucci, Darcy, Fragmented Future, in: Print 53 (1999) 4, 32–38 und 221–222. Dix, Alexander, Daten- und Persönlichkeitsschutz im Web 2.0. in: Klumpp, Dieter et al. (Hrsg.), Netzwelt – Wege, Werte, Wandel, Berlin / Heidelberg 2010, 195–209. Djordjevic, Valie / Wragge, Alexander, Datenschutz auf Facebook: Wem gehören meine Daten?, abrufbar unter: http: / / www.klicksafe.de / themen / rechtsfragen-im-netz /  irights / datenschutz-auf-facebook-wem-gehoeren-meine-daten / teil-3-welche-da ten-facebook-sammelt / . Dodds, Peter Sheridan / Muhamad, Roby / Watts, Duncan, An Experimental Study of Search in social Networks, in: Science, Vol. 301 (2003), 827–829. Dölling, Dieter / Duttge, Gunnar / Rössner, Dieter (Hrsg.), Nomos Kommentar Gesamtes Strafrecht, 3. Aufl., Baden-Baden 2013. Dörr, Oliver / Grote, Rainer / Marauhn, Thilo (Hrsg.), EMRK / GG: Konkordanzkommentar zum europäischen und deutschen Grundrechtsschutz, Tübingen 2013. Drackert, Stefan, Die Verwendung fiktiver Identitäten für strafrechtliche Ermittlungen in sozialen Netzwerken, in: eucrim 2011, 122–127. Dreier, Horst (Hrsg.), Grundgesetz Kommentar, 3. Aufl., Tübingen 2013. Durner, Wolfgang, Anmerkung zu EuGH (Große Kammer), Urt. v. 8.4.2014 – C – 2 93 / 12 und C – 594 / 12, in: DVBl 2014, 712–715. Duttge, Gunnar, Anmerkung zu BGH, Urt. v. 26.7.2007 – 3 StR 104 / 07, in: JZ 2008, 261–264. Ebersbach, Anja / Glaser, Markus / Heigl, Richard, Social Web, 2. Aufl., Konstanz 2011. Eckhardt, Jens, Neue Regelungen der TK-Überwachung, in: DuD 2002, 197–201. – Die Neuregelung der Telekommunikationsüberwachung und anderer verdeckter Ermittlungsmaßnahmen, in: CR 2007, 336–344. – Die Neuregelung der Telekommunikationsüberwachung und anderer verdeckter Ermittlungsmaßnahmen im TKG, in: CR 2007, 405–412.

382 Literaturverzeichnis – Anmerkung zu BVerfG, Beschl. v. 13.11.2010  – 2 BvR 1124 / 10, in: K&R 2011, 323–325. Eidam, Lutz, Die strafprozessuale Selbstbelastungsfreiheit am Beginn des 21. Jahrhunderts, Frankfurt a. M. 2007. Eifert, Martin, Informationelle Selbstbestimmung im Internet – Das BVerfG und die Online-Durchsuchungen, in: NVwZ 2008, 521–523. Eisenberg, Ulrich, Anmerkung zu BGH, Beschl. v. 31.3.2011 – 3 StR 400 / 10, in: JR 2011, 409–411. – Das Beweisrecht der StPO, Spezialkommentar, 9. Aufl., München 2015. Ellbogen, Klaus, Die verdeckte Ermittlungstätigkeit der Strafverfolgungsbehörden durch die Zusammenarbeit mit V-Personen und Informanten, Berlin 2004. Engländer, Armin, Anmerkung zu BGH, Urt. v. 29.4.2009  – 1 StR 701 / 08, in: JZ 2009, 1179–1180. Englerth, Markus / Hermstrüwer, Yoan, Die Datenkrake als Nutztier der Strafverfolgung, in: RW 2013, 326–359. Epping, Volker, Grundrechte, 6. Aufl., Berlin 2014. Epping, Volker / Hillgruber, Christian (Hrsg.), Beck’scher Online-Kommentar GG, München, Stand: 1.6.2015. Erb, Volker et al. (Hrsg.), Löwe-Rosenberg – Strafprozessordnung und das Gerichtsverfassungsgesetz, 26. Aufl., Berlin ab 2006. Erd, Rainer, Datenschutzrechtliche Probleme sozialer Netzwerke, in: NVwZ 2011, 19–22. Erfurth, Christina, Verdeckte Ermittlungen, Frankfurt a. M. 1997. Ernst, Stefan, Social Plugins: Der „Like-Button“ als datenschutzrechtliches Problem, in: NJOZ 2010, 1917–1919. Eschelbach, Ralf, Rechtsfragen zum Einsatz von V-Leuten, in: StV 2000, 390–398. Esser, Robert, Auf dem Weg zu einem europäischen Strafverfahrensrecht, Berlin 2002. – Grenzen für verdeckte Ermittlungen gegen inhaftierte Beschuldigte aus dem europäischen nemo-tenetur-Grundsatz, in: JR 2004, 98–107. Fezer, Gerhard, Bedenken gegen die gesetzlichen Regelungen zum Einsatz von ­V-Männern, in: JZ 1995, 972. – Verwertung eines von der Polizei veranlassten Telefongesprächs, in: NStZ 1996, 289–290. – Überwachung der Telekommunikation und Verwertung eines „Raumgesprächs“, in: NStZ 2003, 625–630. Fichte, Johann Gottlieb, Grundlage des Naturrechts nach Prinzipien der Wissenschaftslehre, in: Fichte, J. H. (Hrsg.), Sämtliche Werke, Dritter Band, Berlin 1845. Fierdag, Hanno, Persönlichkeitsrechte in Zeiten des Web 2.0, in: Götting, Horst-Peter / Lauber-Rönsberg, Anne (Hrsg.), Aktuelle Entwicklungen im Persönlichkeitsrecht, Baden-Baden 2010, 51–69.

Literaturverzeichnis383 Fischer, Thomas, Strafgesetzbuch mit Nebengesetzen, 63. Aufl., München 2016. Fischer, Thomas / Maul, Heinrich, Tatprovozierendes Verhalten als Ermittlungsmaßnahme, in: NStZ 1992, 7–13. Forst, Gerrit, Bewerberauswahl über soziale Netzwerke im Internet?, in: NZA 2010, 427–433. Frister, Helmut, Zur Frage der Vereinbarkeit verdeckter Ermittlungen in Privatwohnungen mit Art. 13 GG, in: StV 1993, 151–155. Fröhlich, Christoph, Wie Sie Mark Zuckerberg den Rücken kehren, abrufbar unter: http: / / www.stern.de / digital / online / facebook-account-loeschen-wie-sie-mark-zu ckerberg-den-ruecken-kehren-1781802.html. Gaede, Karsten, Allan-Urteil  – der Schutz des Schweigerechts / der Selbstbelastungsfreiheit, in: StV 2003, 260–263. – Das Verbot der Umgehung der EMRK durch den Einsatz von Privatpersonen bei der Strafverfolgung, in: StV 2004, 46–53. – Fairness als Teilhabe – Das Recht auf konkrete und wirksame Teilhabe durch Verteidigung gemäß Art. 6 EMRK, Berlin 2007. – Der grundrechtliche Schutz gespeicherter E-Mails beim Provider und ihre weltweite strafprozessuale Überwachung, in: StV 2009, 96–102. – Beweisverbote zur Wahrung des fairen Strafverfahrens in der Rechtsprechung des EGMR insbesondere bei verdeckten Ermittlungen, in: JR 2009, 493–502. Geiger, Andreas, Die Einwilligung in die Verarbeitung von persönlichen Daten als Ausübung des Rechts auf informationelle Selbstbestimmung, in: NVwZ 1989, 35–38. Geis, Ivo / Geis, Esther, Beschlagnahme von E-Mails im Serverbereich – Wie weit reicht der Schutzbereich von Art. 10 Abs. 1 GG?, in: MMR 2006, X–XI. Geppert, Klaus, Der Grundsatz der Unmittelbarkeit im deutschen Strafverfahren, Berlin 1979. Geppert, Martin / Schütz, Raimund (Hrsg.), Beck’scher TKG-Kommentar, 4. Aufl., München 2013. Gercke, Björn, Anmerkung zu BVerfG, Urt. v. 16.6.2009  – 2 BvR 902 / 06, in: StV 2009, 624–626. – Zulässigkeit sog. Transborder Searches, in: StraFo 2009, 271–274. – Anmerkung zu BVerfG, Beschl. v. 12.10.2011 − 2 BvR 236 / 08 u. a., in: StV 2012, 266–269. – Straftaten und Strafverfolgung im Internet, in: GA 2012, 474–490. – Überwachung der Telekommunikation – von der Ausnahme zur Regel, in: StraFo 2014, 94–101. Gercke, Björn et al. (Hrsg.), Heidelberger Kommentar StPO, 5. Aufl., Heidelberg 2012. Gercke, Marco, Die Strafbarkeit von Phishing und Identitätsdiebstahl, in: CR 2005, 606–612.

384 Literaturverzeichnis – Strafrechtliche und strafprozessuale Aspekte von Cloud Computing und Cloud Storage, in: CR 2010, 345–348. Gercke, Marco / Brunst, Phillip W., Praxishandbuch Internetstrafrecht, Stuttgart 2009. Gerhold, Sönke, Möglichkeiten und Grenzen der sogenannten „Facebookfahndung“, in: ZIS 2015, 156–174. Germann, Michael, Gefahrenabwehr und Strafverfolgung im Internet, Berlin 2000. Gersdorf, Hubertus / Paal, Boris P. (Hrsg.), Beck’scher Online-Kommentar Informations- und Medienrecht, München, Stand: 01.08.2015. Goeckenjahn, Ingke, Auswirkungen des 41. Strafrechtsänderungsgesetzes auf die Strafbarkeit des „Phishing“, in: wistra 2009, 47–55. Goetz, John / Obermaier, Frederik, Snowden enthüllt Namen der spähenden Tele­ komfirmen, abrufbar unter: http: / / www.sueddeutsche.de / digital / internet-ueberwa chung-snowden-enthuellt-namen-der-spaehenden-telekomfirmen-1.1736791-2. Gola, Peter / Schomerus, Rudolf (Hrsg.), BDSG Kommentar, 12. Aufl., München 2015. Grabenwarter, Christoph / Pabel, Katharina, Europäische Menschenrechtskonvention, 5. Aufl., München 2012. Grabitz, Eberhard, Der Grundsatz der Verhältnismäßigkeit in der Rechtsprechung des Bundesverfassungsgerichts, in: AöR 1973, 568–616. Graf, Jürgen Peter (Hrsg.), Beck’scher Online-Kommentar StPO, München, Stand: 16.11.2015. Graffi, Kalman et al., LifeSocial.KOM: A Secure and P2P-based Solution for Online Social Networks, abrufbar unter: ftp: / / ftp.kom.tu-darmstadt.de / papers / GGM+10. pdf. Granovetter, Mark, The Strenght of Weak Ties, in: American Journal of Sociology 78 (1973) 6, 1360–1380. Greve, Holger, Access-Blocking – Grenzen staatlicher Gefahrenabwehr im Internet, Berlin 2012. Greve, Holger / Schädel, Florian, Der digitale Pranger – Bewertungsportale im Internet, in: MMR 2008, 644–650. Gropp, Martin, Facebook-Partys werden unwahrscheinlicher, abrufbar unter: http: / / www.faz.net / aktuell / wirtschaft / facebook-partys-kuenftig-unwahrscheinli cher-12954508.html. Günther, Ralf, Zur strafprozessualen Erhebung von Telekommunikationsdaten – Verpflichtung zur Sachverhaltsaufklärung oder verfassungsrechtlich unkalkulierbares Wagnis?, in: NStZ 2005, 485–492. Gurlit, Elke, Verfassungsrechtliche Rahmenbedingungen des Datenschutzes, in: NJW 2010, 1035–1041. Gusy, Christoph, Gewährleistung und Vertraulichkeit informationstechnischer Systeme, in: DuD 2009, 33–41.

Literaturverzeichnis385 – Polizei- und Ordnungsrecht, 9. Aufl., Tübingen 2014. Gusy, Christoph / Worms, Christoph, Verfassung und Datenschutz, in: DuD 2012, 92– 99. Haak, Steve, Facebook bringt VoIP-Funktion nach Deutschland, abrufbar unter: http: / / www.golem.de / news / instant-messaging-facebook-bringt-voip-funktionnach-deutschland-1303-98442.html. Härting, Niko, Beschlagahme und Archivierung von E-Mails, in: CR 2009, 581–584. – Datenschutz zwischen Transparenz und Einwilligung, in: CR 2011, 169–175. Hamm, Rainer, Anmerkung BGH, Beschl. v. 31.1.2007  – StB 18 / 06, in: NJW 2007, 932–933. Hannich, Rolf (Hrsg.), Karlsruher Kommentar zur Strafprozessordnung, 7. Aufl., München 2013. Harnisch, Stefanie, Der digitale Lauschangriff – Online-Durchsuchung im Strafprozess, in: Goerlich, Helmut (Hrsg.), Rechtsfragen der Nutzung und Regulierung des Internets, Berlin 2010, 53–72. Harnisch, Stefanie / Pohlmann, Martin, Strafprozessuale Maßnahmen bei Mobilfunkgeräten, in: HRRS 2009, 202–217. Harte-Bavendamm, Henning / Henning-Bodewig, Frauke (Hrsg.), UWG – Kommentar, 3. Aufl., München 2013. Hassemer, Winfried, Die „Funktionstüchtigkeit der Strafrechtspflege“ – ein neuer Rechtsbegriff?, in: StV 1982, 275–280. – Sicherheitsbedürfnis und Grundrechtsschutz: Umbau des Rechtsstaats?, in: StraFo 2005, 312–318. Hauck, Pierre, Lauschangriff in der U-Haft – Anmerkungen zu BGH, Urt. v. 29.4.2009  – (1 StR 701 / 08) und Versuch einer dogmatischen Klärung, in: NStZ 2010, 17–22. – Kritische Anmerkung zur Regelung der Bestandsdatenauskunft in § 100j StPO, in: StV 2014, 360–366. Hauser, Markus, Das IT-Grundrecht, Berlin 2015. Heck, Phillip, Gesetzesauslegung und Interessenjurisprudenz, in: AcP 112 (1914), 1–313. Heckmann, Dirk, Vertrauen in virtuellen Räumen?, K&R 2010, 1–7. – (Hrsg.), juris Praxiskommentar Internetrecht, 4. Aufl., Saarbrücken 2014. Hefendehl, Roland, Die neue Ermittlungsgeneralklausel der §§ 161, 163: Segen oder Fluch?, in: StV 2001, 700–706. Heim, Maximilian, Justiz 2.0? – Die Beschlagnahme eines Facebook-Accounts, in: NJW-Spezial 2012, 184. Heintschel-Heinegg, Bernd von (Hrsg.), Beck’scher Online-Kommentar StGB, München, Stand: 10.9.2015.

386 Literaturverzeichnis Heintschel-Heinegg, Bernd von / Stöckel, Heinz (Hrsg.), Kleinknecht Müller Reitberger, StPO Kommentar, Köln, Stand: 77. EL Oktober 2015. Henrichs, Axel, Ermittlungen im Internet, in: Kriminalistik 2011, 622–627. – Verdeckte personale Ermittlungen im Internet, in: Kriminalistik 2012, 632–636. Henrichs, Axel / Wilhelm, Jörg, Global vernetzen – lokal ermitteln – Polizeiliche He­ rausforderungen durch soziale Netzwerke, in: Kriminalistik 2010, 6–12. – Polizeiliche Ermittlungen in sozialen Netzwerken, in: Kriminalistik 2010, 30–37. – Virtuelles Betretungsrecht, in: Kriminalistik 2010, 218–224. Herzog, Roman et  al. Maunz / Dürig Grundgesetz Kommentar, 74. Aufl., München 2015. Hesse, Konrad, Grundzüge des Verfassungsrechts der Bundesrepublik Deutschland, 20. Aufl., Heidelberg 1999. Hiéramente, Mayeul, Legalität der strafprozessualen Überwachung des Surfverhaltens, in: StraFo 2013, 96–102. Hiéramente, Mayeul / Fenina, Patrick, Telekommunikationsüberwachung und Cloud Computing, in: StraFo 2015, 365–374. Hilger, Hans, Neues Strafverfahrensrecht durch das OrgKG, in: NStZ 1992, 523–526. – Verdeckte Ermittler, V-Leute, in: Ebert, Udo et al. (Hrsg.), Festschrift für ErnstWalter Hanack, Berlin 1999, 207–220. – Zum Strafverfahrensänderungsgesetz 1999 (StVÄG 1999) – 1. Teil, in: NStZ 2000, 561–565. Hoeren, Thomas, Das Telemediengesetz, in: NJW 2007, 801–806. – Was ist das „Grundrecht auf Vertraulichkeit und Integrität informationstechnischer Systeme“?, in: MMR 2008, 365–366. Hoeren, Thomas / Sieber, Ulrich / Holznagel, Bernd (Hrsg.), Handbuch MultimediaRecht, 42. EL, München 2015. Hoffmann-Riem, Wolfgang, Der grundrechtliche Schutz der Vertraulichkeit und Integrität eigengenutzter informationstechnischer Systeme, in: JZ 2008, 1009–1022. – Kultur im Sog der Innovation – Web 2.0, in: Hoffmann-Riem, Wolfgang (Hrsg.), Wandel der Medienordnung – Reaktionen in Medienrecht, Medienpolitik und Medienwissenschaft, Baden-Baden 2009, 765–782. Hoffmann-Riem, Wolfgang / Schmidt-Aßmann, Eberhard / Voßkuhle, Andreas (Hrsg.), Grundlagen des Verwaltungsrechts, Band 1, 2. Aufl., München 2012. Holland, Martin, NSA-Affäre: Geheimdienst analysiert umfassend soziale Beziehungen, abrufbar unter: http: / / www.heise.de / newsticker / meldung / NSA-Affaere-Geheimdienst-analysiert-umfassend-soziale-Beziehungen-1969450.html. Hornick, Andreas, Staatlicher Zugriff auf elektronische Medien, in: StraFo 2008, 281–286. Hornung, Gerrit, Ein neues Grundrecht, in: CR 2008, 299–306.

Literaturverzeichnis387 Huber, Hans, Das Recht im technischen Zeitalter, in: Eichenberger, Kurt et al. (Hrsg.), Rechtstheorie, Verfassungsrecht, Völkerrecht, Bern 1971. Hund, Horst, Verdeckte Ermittlungen – ein gelöstes Problem?, in: StV 1993, 379–381. Ihlenfeld, Jens, Wie Facebook die Daten von 300 Millionen Nutzern verkraftet, abrufbar unter: http: / / www.golem.de / 0910 / 70585-2.html. Ihwas, Saleh Ramadan, Strafverfolgung in Sozialen Netzwerken, Baden-Baden 2014. Ipsen, Jörn, Niedersächsisches Polizei- und Ordnungsrecht, 4. Aufl., Stuttgart 2010. Isensee, Josef / Kirchhof, Paul (Hrsg.), Handbuch des Staatsrechts, 3. Aufl., Heidelberg ab 2003. Jäger, Christian, Anmerkung zu LG Mannheim, Beschl. v. 30.11.2001 – 22 KLs 628 Js 15705 / 00, in: StV 2002, 243–246. – Grund und Grenzen des Gesetzlichkeitsprinzips im Strafprozessrecht, in: GA 2006, 615–628. – Beweiserhebungs- und Beweisverwertungsverbote als prozessuale Regelungsinstrumente im strafverfolgenden Rechtsstaat, in: GA 2008, 473–499. – Neuere Entwicklungen zu den Beweiserhebungs- und Beweisverwertungsverboten, in: JA 2011, 712–714. – Prozessuale Gesamtbetrachtungs- und Kausalüberlegungen als Erosionserscheinungen in einem justizförmigen Strafverfahren, in: Zöller, Mark A. et al. (Hrsg.), Festschrift für Jürgen Wolter, Berlin 2013, 947–962. Jähnke, Burkhard, Verwertungsverbote und Richtervorbehalt beim Einsatz Verdeckter Ermittler, in: Böttcher, Reinhard / Hueck, Götz / Jähnke, Burkhard (Hrsg.), Festschrift für Walter Odersky, Berlin 1996, 427–438. Jahn, Matthias, Strafprozessuale Eingriffsmaßnahmen im Lichte der aktuellen Rechtsprechung des BVerfG, in: NStZ 2007, 255–265. – Sicherstellung von E-Mails beim E-Mail-Provider, in: JuS 2009, 1048–1049. – Anmerkung zu BGH, Beschl. v. 18.5.2010 – 5 StR 51 / 10, in: JuS 2010, 832–834. – Tagebuchfall revisited – Der Bundesgerichtshof, die Gedankenfreiheit und ein Selbstgespräch im Auto, in: JZ 2012, 561–567. – Rechtstheoretische Grundlagen des Gesetzesvorbehalts im Strafprozessrecht, in: Kudlich, Hans / Montiel, Juan Pablo / Schuhr, Jan C. (Hrsg.), Gesetzlichkeit und Strafrecht, Berlin 2012, 223–232. Jakobs, Günther, Strafrecht Allgemeiner Teil, 2. Aufl., Berlin 1991. Jandt, Silke / Roßnagel, Alexander, Social Networks für Kinder und Jugendliche, in: MMR 2011, 637–642. Jánszky, Sven Gàbor, 2020 – So leben wir in der Zukunft, Berlin / Wien 2009. Jarass, Hans D. / Pieroth, Bodo, Grundgesetz für die Bundesrepublik Deutschland, Kommentar, 12. Aufl., München 2012.

388 Literaturverzeichnis – Grundgesetz für die Bundesrepublik Deutschland, Kommentar, 13. Aufl., München 2014. Jofer, Robert, Strafverfolgung im Internet, Frankfurt a. M. 1999. Jotzo, Florian, Gilt deutsches Datenschutzrecht auch für Google, Facebook & Co. bei grenzüberschreitendem Datenverkehr?, in: MMR 2009, 232–237. Jung, Heike, Fairness = Wirksame Verteidigung?, in: GA 2013, 90–98. Kaplan, Andreas / Haenlein, Michael, Users of the world, unite! The challenges and opportunities of Social Media, in: Business Horizons 53 (2010) 1, 59–68. Karg, Moritz, Anwendbares Datenschutzrecht bei Internet-Diensteanbietern – TMG und BDSG vs. Konzernstrukturen?, in: ZD 2013, 371–375. – Anmerkung zu EuGH, Urt. v. 13.5.2014 – C – 131 / 12, in: ZD 2014, 359–361. – Zugriff von Ermittlungsbehörden auf Nutzungsdaten bei der Strafverfolgung, in: DuD 2015, 85–88. Karg, Moritz / Fahl, Constantin, Rechtsgrundlagen für den Datenschutz in sozialen Netzwerken, in: K&R 2011, 453–458. – Tracking und Analyse durch Facebook, in: DuD 2012, 729–736. Kartheuser, Ingemar / Klar, Manuel, Wirksamkeitskontrolle von Einwilligungen auf Webseiten – Anwendbares Recht und inhaltliche Anforderungen im Rahmen gerichtlicher Überprüfungen, in: ZD 2014, 500–505. Kasiske, Peter, Neues zur Beschlagnahme von E-Mails beim Provider, in: StraFo 2010, 228–235. – Die Selbstbelastungsfreiheit bei verdeckten Befragungen des Beschuldigten, in: StV 2014, 423–430. Kaspar, Johannes, Strafprozessuale Verwertbarkeit nach rechtswidriger privater Beschaffung, in: GA 2013, 206–225. Kaufmann, Arthur, Analogie und „Natur der Sache“, 2. Aufl., Heidelberg 1982. Kelly, David, Research shows impact of Facebook unfriending, abrufbar unter: http: / / www.ucdenver.edu / about / newsroom / newsreleases / Pages / Research-showsimpact-of-Facebook-unfriending.aspx. Kelnhofer, Evelyn / Nadeborn, Diana, Anmerkung zu LG Mannheim, Beschl. v. 12.10.2010 – 24 Qs 2 / 10, in: StV 2011, 352–354. Kemper, Martin, Die Beschlagnahmefähigkeit von Daten und E-Malis, in: NStZ 2005, 538–544. Kipker, Dennis-Kenji / Voskamp, Friederike, Staatliche Auskunftsersuchen gegenüber Online-Unternehmen, in: ZD 2013, 119–122. Kisker, Gunter, Neue Aspekte im Streit um den Vorbehalt des Gesetzes, in: NJW 1977, 1313–1320. Kitzberger, Ralf, Der Fall „Facebook“ – weder neu noch ungewöhnlich: Behörden greifen regelmäßig auf Profil-Inhalte zu, abrufbar unter: http: / / rechtsportlich. net / ?p=931.

Literaturverzeichnis389 Klein, Oliver, Offen und deshalb einfach – Zur Sicherstellung und Beschlagnahme von E-Mails beim Provider, in: NJW 2009, 2996–2999. Klesczewski, Diethelm, Straftataufklärung im Internet – Technische Möglichkeiten und rechtliche Grenzen von strafprozessualen Ermittlungseingriffen im Internet, in: ZStW 123 (2011), 737–766. Kloepfer, Michael, Der Vorbehalt des Gesetzes im Wandel, in: JZ 1984, 685–695. Kloepfer, Michael / Breitkreutz, Katharina, Videoaufnahmen und Videoaufzeichnungen als Rechtsproblem, in: DVBl 1998, 1149–1157. Knierim, Thomas C., Fallrepetitorium zur Wohnraumüberwachung und anderen verdeckten Eingriffen nach neuem Recht, in: StV 2009, 206–212. Koch, Michael / Richter, Alexander / Schlosser, Andreas, Produkte zum IT-gestützten Social Networking in Unternehmen, in: Wirtschaftsinformatik 49 (2007) 6, 448– 455. Kochheim, Dieter, Cyberfahnder, abrufbar unter: http: / / www.cyberfahnder.de / nav /  news / art12 / art-1206-05.htm. Köhler, Helmut / Bornkamm, Joachim, UWG Kommentar, 33. Aufl., München 2015. Köhler, Michael, Prozeßrechtsverhältnis und Ermittlungseingriffe, in: ZStW 107 (1995), 10–47. Köhntopp, Marit / Köhntopp, Kristian, Datenspuren im Internet, in: CR 2000, 248– 257. Körner, Harald Hans / Patzak, Jörn / Volkmer, Mathias, BtMG, 7. Aufl., München 2012. Kohlmann, Diana, Online-Durchsuchungen und andere Maßnahmen mit Technikeinsatz, Baden-Baden 2012. Kolmey, Uwe, Facebook: Plattform für Fahndung der Zukunft?, in: DRiZ 2013, 242–245. Korge, Tobias, Beschlagnahme elektronischer Daten bei privaten Trägern von Berufsgeheimnissen, Berlin / Heidelberg 2009. Kosinski, Michael / Stillwell, David / Graepel, Thore, Private traits and attributes are predictable from records of difital human behavior, in: PNAS 2013 (Vol. 110), 5802–5805. Kramer, Bernhard, Videoaufnahmen und andere Eingriffe in das Allgemeine Persönlichkeitsrecht auf der Grundlage des § 163 StPO?, in: NJW 1992, 2732–2738. Kraushaar, Horst, Instrumente der Verbrechensaufklärung unter der Lupe, in: Kriminalistik 1994, 481–485. Krekeler, Wilhelm / Löffelmann, Markus / Sommer, Ulrich, Anwaltkommentar StPO, 2. Aufl., Bonn 2010. Krempl, Stefan, Erste Verfassungsbeschwerde gegen neue Vorratsdatenspeicherung, abrufbar unter: http: / / www.heise.de / newsticker / meldung / Erste-Verfassungsbe schwerde-gegen-neue-Vorratsdatenspeicherung-3049697.html.

390 Literaturverzeichnis Kretschmer, Joachim, Schutz vor staatlich veranlasstem Zwang und inszenierter Täuschung, in: HRRS 2010, 343–347. Krey, Volker, Studien zum Gesetzesvorbehalt im Strafrecht, Berlin 1977. – Parallelitäten und Divergenzen zwischen strafrechtlichem und öffentlichrecht­ lichem Gesetzesvorbehalt, in: Schwind, Hans-Dieter / Berz, Ulrich (Hrsg.), Festschrift für Günter Blau, Berlin 1985, 123–150. – Rechtsprobleme des Einsatzes qualifizierter Scheinaufkäufer im Strafverfahrensrecht, Köln 1994. – Deutsches Strafverfahrensrecht, Band 1, Stuttgart 2006. Krey, Volker / Jaeger, Stefan, Anmerkung zu BGH, Urt. v. 7.3.1995  – 1 StR 685 / 94, in: NStZ 1995, 517–519. Kriele, Martin, Theorie der Rechtsgewinnung, 2. Aufl., Berlin 1976. Krings, Günter, Terrorismusbekämpfung im Spannungsfeld zwischen Sicherheit und Freiheit, in: ZRP 2015, 167–170. Krischker, Sven, „Gefällt mir“, „Geteilt“, „Beleidigt“? – Die Internetbeleidigung in sozialen Netzwerken, in: JA 2013, 488–494. Krüger, Hartmut, Anmerkung zu BVerfG, Urt. v. 16.6.2009  – 2 BvR 902 / 06, in: MMR 2009, 680–683. Kudlich, Hans, Der heimliche Zugriff auf Daten einer Mailbox – ein Fall der Überwachung des Fernmeldeverkehrs? – BGH, NJW 1997, 1934, in: JuS 1998, 209– 214. – Strafprozessuale Probleme des Internets, in: JA 2000, 227–234. – Zur Zulässigkeit strafprozessualer Online-Durchsuchungen, in: HFR 2007, 202– 213. – Strafverfolgung im Internet, in: GA 2011, 193–208. – Straftaten und Strafverfolgung im Internet – Zum strafrechtlichen Gutachten für den 69. Deutschen Juristentag 2012, in: StV 2012, 560–566. – Das Gesetzlichkeitsprinzip im deutschen Strafprozess, in: Kudlich, Hans / Montiel, Juan Pablo / Schuhr, Jan C. (Hrsg.), Gesetzlichkeit und Strafrecht, Berlin 2012, 233–254. – (Hrsg.), Münchener Kommentar zur Strafprozessordnung, Band 1: §§ 1–150 StPO, 1. Aufl., München 2014. Kühl, Kristian, Strafrecht Allgemeiner Teil, 7. Aufl., München 2012. Kühling, Jürgen, Rückkehr des Rechts: Verpflichtung von „Google & Co.“ zu Datenschutz, in: EuZW 2014, 527–532. Kühne, Hans-Heiner, Strafprozessrecht, 7. Aufl., Heidelberg 2007. – Strafprozessuale Konsequenzen der Entscheidung vom 27. Februar 2008, in: Roggan, Frederik (Hrsg.), Online-Durchsuchungen, Berlin 2008, 85–96. – Strafprozessrecht, 9. Aufl., Heidelberg 2015.

Literaturverzeichnis391 Kunig, Philip, Das Rechtsstaatsprinzip, Tübingen 1986. Kurz, Constanze, Nachtigall, ick hör dir schnorcheln, abrufbar unter: http: / / www.faz. net / aktuell / feuilleton / aus-dem-maschinenraum / aus-dem-maschinenraum-nachti gall-ick-hoer-dir-schnorcheln-11889146.html. Kutscha, Martin, Grundrechtlicher Persönlichkeitsschutz bei der Nutzung des Internet – Zwischen individueller Selbstbestimmung und staatlicher Verantwortung, in: DuD 2011, 461–464. – Das „Computer-Grundrecht“ – eine Erfolgsgeschichte?, in: DuD 2012, 391–394. Lackner, Karl / Kühl, Kristian, StGB Kommentar, 28. Aufl., München 2014. Lagodny, Otto, Verdeckte Ermittler und V-Leute im Spiegel von § 136a StPO als „angewandtem Verfassungsrecht“ – zugleich eine Analyse neuerer BGH-Entscheidungen, in: StV 1996, 167–172. Lammer, Dirk, Verdeckte Ermittlungen im Strafprozeß, Berlin 1992. Laufhütte, Heinrich Wilhelm / Rissing-van Saan, Ruth / Tiedemann, Klaus (Hrsg.), Leipziger Kommentar StGB, 12. Aufl., Berlin ab 2006. Lehmann, Michael / Meents, Jan-Geert (Hrsg.), Handbuch des Fachanwalts für Informationstechnologierecht, 2. Aufl., Köln 2011. Leitmeier, Lorenz, „Nemo Tenetur“ – ein nachteiliges Verfassungsrecht, in: JR 2014, 372–377. Lemcke, Thomas W., Die Sicherstellung gem. § 94 StPO und deren Förderung durch die Inpflichtnahme Dritter als Mittel des Zugriffs auf elektronisch gespeicherte Daten, Frankfurt a. M. 1995. Lepsius, Oliver, Das Computer-Grundrecht: Herleitung, Funktion, Überzeugungskraft, in: Roggan, Frederik (Hrsg.), Online-Durchsuchungen, Berlin 2008, 21–56. Lerche, Peter, Übermaß und Verfassungsrecht, Köln 1961. Lesch, Heiko, Rezension: Dirk Lammer, Verdeckte Ermittlungen im Strafprozess, Berlin 1992, in: StV 1995, 612–614. Levin, Ilya / Schwarz, Michael, Zum polizeirechtlichen Umgang mit so genannten Face­book-Partys – „Ab geht die Party und die Party geht ab!“… oder doch nicht?, in: DVBl 2012, 10–17. Lichtnecker, Florian, Die Werbung in sozialen Netzwerken und mögliche hierbei auftretende Probleme, in: GRUR 2013, 135–140. Lindemann, Michael, Der Schutz des „Kernbereichs privater Lebensgestaltung“ im Strafverfahren, in: JR 2006, 191–198. Lobo, Sascha, Keine Anonymität ist auch keine Lösung, abrufbar unter: http: / / www. faz.net / aktuell / feuilleton / medien / klarnamen-im-netz-keine-anonymitaet-ist-auchkeine-loesung-13381486-p2.html?printPagedArticle=true#pageIndex_2. Löffelmann, Markus, Die Übertragbarkeit der Judikatur des Bundesverfassungsgerichts zur akustischen Wohnraumüberwachung auf die Telekommunikationsüberwachung und andere verdeckte Ermittlungsmaßnahmen, in: ZStW 118 (2006), 358–388.

392 Literaturverzeichnis Looschleders, Dirk / Roth, Wolfgang, Juristische Methodik im Prozeß der Rechtsanwendung, Berlin 1996. Lorenz, Bernd, Anonymität im Internet? – Zur Abgrenzung von Diensteanbietern und Nutzern, in: VuR 2014, 83–90. Lührs, Wolfgang, Eingeschränkte Beschlagnahmemöglichkeiten von „Mailbox-Systemen“ aufgrund des Fernmeldegeheimnisses?, in: wistra 1995, 19–20. Mahlstedt, Tobias, Die verdeckte Befragung des Beschuldigten im Auftrag der Polizei, Berlin 2011. Maisch, Michael Marc, Informationelle Selbstbestimmung in Netzwerken, Berlin 2015. Malek, Klaus / Wohlers, Wolfgang, Zwangsmaßnahmen und Grundrechtseingriffe im Ermittlungsverfahren, 2. Aufl., Heidelberg 2001. Mangoldt, Hermann von / Klein, Friedrich / Starck, Christian (Hrsg.), Kommentar zum Grundgesetz, 6. Aufl., München 2010. Marberth-Kubicki, Anette, Computer – und Internetstrafrecht, 2. Aufl., München 2010. Matt, Holger / Renzikowski, Joachim, StGB Kommentar, München 2013. Matzky, Ralph, Zugriff auf EDV im Strafprozeß, Berlin 1999. McGrath, Felim, 4 in 10 Facebookers now browsing the site passively, abrufbar unter: http: / / www.globalwebindex.net / blog / 4-in-10-facebookers-now-browsing-thesite-passively. Meinicke, Dirk, Anmerkung zu AG Reutlingen, Beschl. v. 31.10.2011 – 5 Ds 43 Js 18155 / 10 jug., in: StV 2012, 463–464. – Big Brother und das Grundgesetz – Zulässigkeit und Grenzen der strafprozessualen Überwachung des Surfverhaltens, in: Taeger, Jürgen (Hrsg.), Tagungsband Herbstakademie 2013, Band 2, Law as a Service (LaaS) – Recht im Internet- und Cloud-Zeitalter, Edewecht 2013, 967–980. Meininghaus, Florian, Der Zugriff auf E-Mails im strafrechtlichen Ermittlungsverfahren, Hamburg 2007. Merten, Detlef / Papier, Hans-Jürgen (Hrsg.), Handbuch der Grundrechte in Deutschland und Europa, Heidelberg ab 2004. Mertens, Oliver, Strafprozessuale Grundrechtseingriffe und Bindung am Wortsinn der ermächtigenden Norm, Frankfurt a. M., 1996. Meyer-Goßner, Lutz / Schmitt, Bertram, Strafprozessordnung, 59.  Aufl., München 2016. Meyer-Ladewig, Jens, EMRK Handkommentar, 3. Aufl., Baden-Baden 2011. Michael, Lothar / Morlok, Martin, Grundrechte, 5. Aufl., Baden-Baden 2016. Milgram, Stanely, The Small World Problem, in: Psychology Today (1967) 1, 62–67. Mitsch, Wolfgang, Tod auf Mallorca – Verwertungsverbot wegen unzulässiger verdeckter Ermittlungsmethoden, in: Jura 2008, 211–215.

Literaturverzeichnis393 – Strafprozessual unantastbare „Kommunikation mit sich selbst“, in: NJW 2012, 1486–1488. Monroy, Matthias, Hamburger Polizei und Geheimdienst nutzen bei Ermittlungen immer öfter Soziale Netzwerke – vielleicht bald mit spezieller Software, abrufbar unter: https: / / netzpolitik.org / 2013 / hamburger-polizei-und-geheimdienst-nutzenbei-ermittlungen-immer-ofter-soziale-netzwerke-vielleicht-bald-mit-speziellersoftware / . Müller, Birgit, Einsatzmöglichkeiten virtueller Vertrauenspersonen, Verdeckter Ermittler und nicht öffentlich ermittelnder Polizeibeamter, in: Kriminalistik 2012, 295–302. Müller-Broich, Jan D., Telemediengesetz, Baden-Baden 2012. Münch, Holger, Praktische Nutzung der „Vorratsdatenspeicherung, in: ZRP 2015, 130–133. Münch, Ingo von / Kunig, Philip (Hrsg.), Grundgesetz Kommentar, 6. Aufl., München 2012. Müssig, Bernd, Grenzen der Beweisverwertung beim Einsatz „Verdeckter Ermittler“ gegen den Verdächtigen, in: GA 2004, 87–103. Nachbaur, Andreas, Vorratsdatenspeicherung „light“ – Rechtswidrig und allenfalls bedingt von Nutzen, in: ZRP 2015, 215–217. Nettesheim, Martin, Grundrechtsschutz der Privatheit, in: VVDStRL 70 (2011), 7–49. Neuhöfer, Daniel, Der Zugriff auf serverbasiert gespeicherte E-Mails beim Provider: Verfassungsrechtliche Anforderungen an eine strafverfahrensrechtliche Ermächtigungsgrundlage, Hamburg 2011. – Anmerkung zu AG Reutlingen, Beschl. v. 31.10.2011 – 5 Ds 43 Js 18155 / 10 jug., in: ZD 2012, 178–179. – Zugriff auf Facebook-Nachrichten im Strafverfahren, in: MMR-Aktuell 2012, 329250. – Soziale Netzwerke: Private Nachrichteninhalte im Strafverfahren, in: JR 2015, 21–31. Nöding, Toralf, Die Novellierung der strafprozessualen Regelungen zur Telefonüberwachung, in: StraFo 2007, 456–463. Nolte, Norbert / Becker, Philipp, Anmerkung zu VG Frankfurt a. M., Urt. v. 6.11.2008 – 1 K 628 / 08.F(3), in: CR 2009, 126–128. Obenhaus, Nils, Cloud Computing als neue Herausforderung für Strafverfolgungsbehörden und Rechtsanwaltschaft, in: NJW 2010, 651–655. Oermann, Markus / Staben, Julian, Mittelbare Grundrechtseingriffe durch Abschreckung?, in: Der Staat 2013, 630–661. Ohly, Ansgar, Verändert das Internet unsere Vorstellung von Persönlichkeit und Persönlichkeitsrecht?, in: AfP 2011, 428–438. O’Reilly, Tim, What is Web 2.0: Design Patterns and Business Models for the Next Generation of Software, in: Communications & Strategies 65 (2007), 1, 17–37.

394 Literaturverzeichnis Ossenbühl, Fritz, Die Bewertung technischer Risiken bei der Rechtsetzung, in: DÖV 1982, 833–842. Ostendorf, Heribert / Frahm, Lorenz Nicolai / Doege, Felix, Internetaufrufe zur Lynchjustiz und organisiertes Mobbing, in: NStZ 2012, 529–538. Palandt, Otto (Begr.), BGB, 75. Aufl., München 2016. Palm, Franz / Roy, Rudolf, Mailboxen: Staatliche Eingriffe und andere rechtliche Aspekte, in: NJW 1996, 1791–1797. Papier, Hans-Jürgen / Dengler, Andreas, Verfassungsrechtliche Fragen im Zusammenhang mit Steuerfahndungsmaßnahmen bei Banken (Teil I), in: BB 1996, 2541– 2548. – Verfassungsrechtliche Fragen im Zusammenhang mit Steuerfahndungsmaßnahmen bei Banken (Teil II), in: BB 1996, 2593–2601. Papier, Hans-Jürgen / Möller, Johannes, Das Bestimmtheitsgebot und seine Durchsetzung, in: AöR 122 (1997), 177–211. Pawlik, Michael, Verdeckte Ermittlungen und das Schweigerecht des Beschuldigten, in: GA 1998, 378–389. Perschke, Stefan, Die Zulässigkeit nicht spezialgesetzlich geregelter Ermittlungsmethoden im Strafverfahren, Köln 1997. Peters, Karl, Strafprozeß, 4. Aufl., Heidelberg 1985. Petri, Thomas, Auskunftsverlangen nach § 161 StPO gegenüber Privaten – eine verdeckte Rasterfahndung?, in: StV 2007, 266–269. – Das Urteil des Bundesverfassungsgerichts zur „Online-Durchsuchung“, in: DuD 2008, 443–448. Pfeiffer, Gerd et al. (Hrsg.), Karlsruher Kommentar zur Strafprozessordnung, 6. Aufl., München 2008. Pieroth, Bodo / Schlink, Bernhard / Kingreen, Thorsten / Poscher, Ralf, Grundrechte Staatsrecht II, 31. Aufl., Heidelberg 2015. Plath, Kai-Uwe (Hrsg.), Kommentar zum BDSG sowie den datenschutzrechtlichen Regelungen des TMG und des TKG, Köln 2013. Popp, Andreas, Von „Datendieben“ und „Betrügern“ – Zur Strafbarkeit des so genannten „phishing“, in: NJW 2004, 3517–3518. – Die „Staatstrojaner“-Affäre: (Auch) ein Thema für den Datenschutz, in: ZD 2012, 51–55. Poscher, Ralf, Menschenwürde und Kernbereichsschutz, in: JZ 2009, 269–277. Priebe, Reinhard, Reform der Vorratsdatenspeicherung – strenge Maßstäbe des EuGH, in: EuZW 2014, 456–459. Puschke, Jens, Die kumulative Anordnung von Informationsbeschaffungsmaßnahmen im Rahmen der Strafverfolgung, Berlin 2006. Puschke, Jens / Singelnstein, Tobias, Verfassungsrechtliche Vorgaben für heimliche Informationsbeschaffungsmaßnahmen, in: NJW 2005, 3534–3538.

Literaturverzeichnis395 – Telekommunikationsüberwachung, Vorratsdatenspeicherung und (sonstige) heimliche Ermittlungsmaßnahmen der StPO nach der Neuregelung zum 1.1.2008, in: NJW 2008, 113–119. Radtke, Henning / Hohmann, Olaf (Hrsg.), Strafprozessordnung, München 2011. Redeker, Helmut, IT-Recht, 5. Aufl., München 2012. Redler, Ursula, Die strafprozessuale Online-Durchsuchung, Hamburg 2012. Renzikowski, Joachim, Die förmliche Vernehmung des Beschuldigten und ihre Umgehung, in: JZ 1997, 710–717. – Anmerkung zu BGH, Urt. v. 26.7.2007 – 3 StR 104 / 07, in: JR 2008, 164–167. Richter, Thomas, Facebook liebt die Öffentlichkeit: Die User auch?, abrufbar unter: http: / / www.heise.de / tp / artikel / 32 / 32735 / 2.html. Riepl, Frank, Informationelle Selbstbestimmung im Strafverfahren, Tübingen 1998. Rieß, Peter, Prozeßmaximen und Ermittlungsverfahren, in: Eyrich, Heinz / Odersky, Walter / Säcker, Franz Jürgen (Hrsg.), Festschrift für Kurt Rebmann, München 1989, 381–399. – Über Subsidiaritätsverhältnisse und Subsidiaritätsklauseln im Strafverfahren, in: Geppert, Klaus / Dehnicke, Diether (Hrsg.), Gedächtnisschrift für Karlheinz Meyer, Berlin 1990, 367–390. – Verfassungsrecht und Strafprozess, in: StraFo 1995, 94–102. – Die „Straftat von erheblicher Bedeutung“ als Eingriffsvoraussetzung – Versuch einer Inhaltsbestimmung, in: GA 2004, 623–642. Rönnau, Thomas, Grundwissen – Strafrecht: Sozialadäquanz, in: JuS 2011, 311–313. Rössler, Beate, Anonymität und Privatheit, in: Bäumler, Helmut / von Mutius, Albert (Hrsg.), Anonymität im Internet, 27–40. Rogall, Klaus, Moderne Fahndungsmethoden im Lichte gewandelten Grundrechtsverständnisses, in: GA 1985, 1–27. – Informationseingriff und Gesetzesvorbehalt im Strafprozessrecht, Tübingen, 1992. – Anmerkung zu BGH, Urt. v. 6.2.1996 – 1 StR 544 / 95, in: NStZ 1996, 451–452. – Anmerkung zu BVerfG (3. Kammer des 2. Senats), Beschl. v. 1.3.2000 – 2 BvR 2017 u. 2039 / 94, in: NStZ 2000, 490–493. – Zur Zulässigkeit einer heimlichen akustischen Überwachung von Ehegattengesprächen in der Untersuchungshaft, in: HRRS 2010, 289–295. Roggan, Frederik, Der Schutz des Kernbereichs privater Lebensgestaltung bei strafprozessualer Telekommunikationsüberwachung, in: StV 2011, 762–766. – Der tkü-spezifische Kernbereichsschutz im Verständnis des Zweiten Senats des BVerfG, in: HRRS 2013, 153–158. Rosdale, Ray M., Metadaten, Verbindungsdaten und soziale Netzwerkanalyse (SNA), abrufbar unter: http: / / www.akademie.de / wissen / metadaten-verbindungsdaten-so ziale-netzwerkanalyse.

396 Literaturverzeichnis Rosengarten, Carsten / Römer, Sebastian, Der „virtuelle verdeckte Ermittler“ in sozialen Netzwerken und Internetboards, in: NJW 2012, 1764–1768. Roßnagel, Alexander, Neue Maßstäbe für den Datenschutz in Europa – Folgerungen aus dem EuGH-Urteil zur Vorratsdatenspeicherung, in: MMR 2014, 372–377. – (Hrsg.), Beck’scher Kommentar zum Recht der Telemediendienste, München 2013. Roßnagel, Alexander / Pfitzmann, Andreas, Der Beweiswert von E-Mail, in: NJW 2003, 1209–1214. Roth, Wolf-Dieter, „Web 2.0 ist nutzloses Blabla, das niemand erklären kann“, abrufbar unter: http: / / www.heise.de / tp / artikel / 23 / 23472 / 1.html. Roxin, Claus, Nemo tenetur: Die Rechtsprechung am Scheideweg, in: NStZ 1995, 465–469. – Strafrecht Allgemeiner Teil, Band I, München 2006. – Zur verdeckten Befragung des Beschuldigten, in: NStZ-Sonderheft 2009, 41–46. – Aushorchungen in der Untersuchungshaft als Überführungsmittel, in: Geisler, Claudius et al. (Hrsg.), Festschrift für Klaus Geppert, Berlin 2011, 549–567. – Anmerkung zu BGH, Beschl. v. 31.3.2011  – 3 StR 400 / 10, in: StV 2012, 131– 133. – Rezension zu: Tobias Mahlstedt, Die verdeckte Befragung des Beschuldigten im Auftrag der Polizei, in: GA 2012, 108–110. Roxin, Claus / Schünemann, Bernd, Strafverfahrensrecht, 28. Aufl., München 2014. Rudolphi, Hans-Joachim / Wolter, Jürgen (Gesamtredaktion), Systematischer Kommentar zur Strafprozessordnung und zum Gerichtsverfassungsgesetz, München, Stand: September 2009. Rux, Johannes, Ausforschung privater Rechner durch die Polizei- und Sicherheitsbehörden, in: JZ 2007, 285–295. Sachs, Michael, Anmerkung zu BVerfG, Beschl. v. 12.10.2011 – 2 BvR 236 / 08 u. a., in: JuS 2012, 374–376. – (Hrsg.), Grundgesetz Kommentar, 7. Aufl., München 2014. Sachs, Michael / Krings, Thomas, Das neue „Grundrecht auf Vertraulichkeit und Integrität informationstechnischer Systeme“, in: JuS 2008, 481–486. Säcker, Franz Jürgen (Hrsg.), Berliner Kommentar zum TKG, 2. Aufl., Frankfurt a. M. 2009. – (Hrsg.), TKG Kommentar, 3. Aufl., Frankfurt a. M. 2013. – (Hrsg.), Münchener Kommentar BGB, Band 1, 7. Aufl., München 2015. Sankar, Sriram / Lassen, Soren / Curtiss, Mike, Under the Hood: Building out the in­ frastructure for Graph Search, abrufbar unter: https: / / code.facebook.com /  posts / 153483574851223 / under-the-hood-building-out-the-infrastructure-forgraph-search / .

Literaturverzeichnis397 Sankol, Barry, Ermittlungsbehördliche Zugriffe auf E-Mails im Serverbereich, in: MMR 2006, XXIX–XXX. – Verletzung fremdstaatlicher Souveränität durch ermittlungsbehördliche Zugriffe, in: K&R 2008, 279–283. – Kommentar zu BGH, Beschl. v. 31.3.2009  – 1 StR 76 / 09, in: K&R 2009, 396– 399. Satzger, Helmut / Schluckebier, Wilhelm (Hrsg.), Strafprozessordnung Kommentar, 2. Aufl., Köln 2016. Satzger, Helmut / Schluckebier, Wilhelm / Widmaier, Gunter (Hrsg.), Strafgesetzbuch Kommentar, 2. Aufl., Köln 2014. Sax, Walter, Das strafrechtliche ‚Analogieverbot‘, Göttingen 1953. Schäfer Helmut, Der Computer im Strafverfahren, in: wistra 1989, 8–13. Schenk, Michael et al. (Hrsg.), LFM Studie: Digitale Privatsphäre, Heranwachsende und Datenschutz auf Sozialen Netzwerkplattformen, Berlin 2012. Schenke, Wolf-Rüdiger, Polizei- und Ordnungsrecht, 8. Aufl., Heidelberg 2013. Scheurle, Klaus-Dieter / Mayen, Thomas (Hrsg.), TKG Kommentar, 2. Aufl., München 2008. Schlegel, Stephan, „Beschlagnahme“ von E-Mail-Verkehr beim Provider, in: HRRS 2007, 44–51. – „Online-Durchsuchung light“ – Die Änderung des § 110 StPO durch das Gesetz zur Neuregelung der Telekommunikationsüberwachung, in: HRRS 2008, 23–30. Schmidt, Eberhard, Der Strafprozeß, in: NJW 1969, 1137–1146. Schmidt, Jan, Das neue Netz: Merkmale, Praktiken und Folgen des Web 2., 2. Aufl., Konstanz 2011. Schmidt, Jürgen, Zukunftssicher verschlüsseln mit Perfect Forward, abrufbar unter: Secrecyhttp: / / www.heise.de / security / artikel / Zukunftssicher-Verschluesseln-mitPerfect-Forward-Secrecy-1923800.html. Schmidt, Markus / Pruß, Michael / Kast, Christian R., Technische und juristische Aspekte zur Authentizität elektronischer Kommunikation, in: CR 2008, 267–272. Schmidt-Bleibtreu, Bruno / Hofmann, Hans / Henneke, Hans Günter (Hrsg.), Kommentar zum Grundgesetz, 13. Aufl., Köln 2014. Schneider, Hartmut, Ausgewählte Probleme des Einsatzes verdeckter Ermittler – Eine Zwischenbilanz, in: NStZ 2004, 359–367. Schönke, Adolf / Schröder, Horst, StGB Kommentar, 29. Aufl., München 2014. Schonfeld, Erick, Zuckerberg Talks To Charlie Rose About Steve Jobs, IPOs, And Google’s „Little Version Of Facebook“, abrufbar unter: http: / / techcrunch. com / 2011 / 11 / 07 / zuckerberg-talks-to-charlie-rose-about-war-ipos-and-googleslittle-version-of-facebook / . Schröder, Birgit / Hawxwell, Anne, Die Verletzung datenschutzrechtlicher Bestimmungen durch sogenannte Facebook Fanpages und Social-Plugins, Wissenschaftliche Dienste Deutscher Bundestag, WD 3 – 3000 – 306 / 11 neu.

398 Literaturverzeichnis Schröder, Jens, Top 20: die populärsten Social Networks in Deutschland, abrufbar unter: http: / / meedia.de / 2015 / 08 / 14 / top-20-die-populaersten-social-networks-indeutschland / . Schünemann, Bernd, Die Gesetzesinterpretation im Schnittfeld von Sprachphilosophie, Staatsverfassung und juristischer Methode, in: Kohlmann, Günter (Hrsg.), Festschrift für Ulrich Klug, Köln 1983, 169–186. Schüßler, Lennart, Facebook und der wilde Westen – Soziale Netzwerke und Datenschutz, in: Taeger, Jürgen (Hrsg.), Digitale Evolution – Herausforderungen für das Informations- und Medienrecht, Edewecht 2010, 233–252. Schulz, Sönke E. / Hoffmann, Christian, Grundrechtsrelevanz staatlicher Beobachtungen im Internet, in: CR 2010, 131–136. – Staatliche Datenerhebung in sozialen Netzwerken, in: DuD 2012, 7–13. Schulze-Fielitz, Helmuth, Zeitoffene Gesetzgebung, in: Hoffmann-Riem, Wolfgang / Schmidt-Aßmann, Eberhard (Hrsg.), Innovation und Flexibilität des Verwaltungshandelns, Baden-Baden 1994, 139–198. Schulzki-Haddouti, Christiane, Gläserne soziale Netzwerke – Fahndung in digitalen sozialen Netzwerken, abrufbar unter: https: / / www.cilip.de / 2011 / 02 / 07 / glaeserne-soziale-netzwerke-fahndung-in-digitalen-sozialen-interaktionen / . – 9 / 11: Folge den Netzwerken, abrufbar unter: http: / / futurezone.at / netzpolitik /  9-11-folge-den-netzwerken / 24.570.347. Schumann, Antje, Anmerkung zu BGH, Beschl. v. 31.3.2011  – 3 StR 400 / 10, in: JZ 2012, 265–268. Schwabenbauer, Thomas, Verwertung von Zufallsfunden einer verfassungswidrigen Durchsuchung, in: NJW 2009, 3207–3210. – Kommunikationsschutz durch Art. 10 GG im digitalen Zeitalter, in: AöR 137 (2012), 1–41. – Heimliche Grundrechtseingriffe, Tübingen 2013. Schwan, Ben, Forscher warnen vor Datenschutzgefahren durch Metadaten, abruf­ bar  unter: http: / / www.heise.de / newsticker / meldung / Forscher-warnen-vor-Daten schutzgefahren-durch-Metadaten-1893722.html. Seitz, Nicolai, Strafverfolgungsmaßnahmen im Internet, Köln 2004. Sieber, Ulrich, Straftaten und Strafverfolgung im Internet, Gutachten C zum 69. DJT, München 2012. Siegel, Thorsten, Grundlagen und Grenzen polizeilicher Videoüberwachung, in: NVwZ 2012, 738–742. Simitis, Spiros (Hrsg.), BDSG Kommentar, 8. Aufl., Baden-Baden 2014. – Die Vorratsdatenspeicherung – ein unverändert zweifelhaftes Privileg, in: NJW 2014, 2158–2160.

Literaturverzeichnis399 Singelnstein, Tobias, Möglichkeiten und Grenzen neuerer strafprozessualer Ermittlungsmaßnahmen – Telekommunikation, Web 2.0, Datenbeschlagnahme, polizei­ liche Datenverarbeitung & Co, in: NStZ 2012, 593–606. Söllner, Sebastian / Wecker, Sven-Erik, Bewegung der Massen durch Facebook, in: ZRP 2011, 179–182. Soiné, Michael, Verdeckte Ermittlungen als Instrument zur Bekämpfung von Kinderpornographie im Internet, in: NStZ 2003, 225–230. – Personale verdeckte Ermittlungen in sozialen Netzwerken zur Strafverfolgung, in: NStZ 2014, 248–252. Sowada, Christoph, Beweisverwertungsverbote im Spannungsfeld zwischen nemotenetur-Grundsatz und fair-trial-Prinzip, in: Geisler, Claudius et al. (Hrsg.), Festschrift für Klaus Geppert, Berlin 2011, 689–722. Spatscheck, Rainer, Der Beschuldigte im virtuellen Ermittlungsverfahren, in: Welp, Jürgen (Hrsg.), kriminalität@net, Baden-Baden 2003, 85–95. Spiecker gen. Döhmann, Indra, Die Durchsetzung datenschutzrechtlicher Mindestanforderungen bei Facebook und anderen sozialen Netzwerken, in: K&R 2012, 717–725. – Anmerkung zu EuGH, Urt. v. 8.4.2014  – C  – 293 / 12 Digital Rights Ireland Ldt / Minister for Communications, Marine and Naturale Recourses ua; C-594 / 12 Kärntner Landesregierung ua, in: JZ 2014, 1109–1113. Spindler, Gerald, Erosion des Persönlichkeitsrechts im Internet?, in: Ahrens, HansJürgen et al. (Hrsg.), Festschrift für Erwin Deutsch zum 80. Geburtstag, Heidelberg 2009, 925–941. – Durchbruch für ein Recht auf Vergessen(werden)? – Die Entscheidung des EuGH in Sachen Google Spain und ihre Auswirkungen auf das Datenschutz- und Zivilrecht, in: JZ 2014, 981–991. Spindler, Gerald / Schuster, Fabian (Hrsg.), Recht der elektronischen Medien, 3. Aufl., München 2015. Stern, Klaus (Hrsg.), Staatsrecht der Bundesrepublik Deutschland, Band  III / 2, München 1994. Stern, Klaus / Becker, Florian, Grundrechte-Kommentar, 2. Aufl., Köln 2016. Störing, Marc, Strafprozessuale Zugriffsmöglichkeiten auf E-Mail-Kommunikation, Berlin 2007. – Anmerkung zu LG Hamburg, Beschl. v. 8.1.2008 – 619 Qs 1 / 08, in: MMR 2008, 187–189. – Strafprozessualer Zugriff auf E-Mailboxen, in: CR 2009, 475–479. – Lippenbekenntnisse aus Karlsruhe, in: c’t 17 / 2009, 26–29. Stopfer, Juliane / Back, Mitja / Egloff, Boris, Persönlichkeit 2.0: Genauigkeit von Persönlichkeitsurteilen anhand von Online Social Network-Profilen, in: DuD 2010, 459–462.

400 Literaturverzeichnis Streinz, Rudolf, Europarecht: Vorratsdatenspeicherung, JuS 2014, 758–760. Tabak, Alan J., Hundreds Register for New Facebook Website, abrufbar unter: http: / / www.thecrimson.com / article / 2004 / 2 / 9 / hundreds-register-for-new-face book-website / . Taeger, Jürgen / Gabel, Detlev (Hrsg.), BDSG und Datenschutzvorschriften des TKG und TMG, 2. Aufl., Frankfurt a. M. 2013. Tanenbaum, Andrew S. / Wetherall, David J., Computernetzwerke, 5. Aufl., München 2012. Tinnefeld, Marie-Theres / Buchner, Benedikt / Petri, Thomas, Einführung in das Datenschutzrecht: Datenschutz und Informationsfreiheit in europäischer Sicht, 5. Aufl., München 2012. Tipke, Klaus, Steuerrecht – Ein systematischer Grundriß, 11. Aufl., Köln 1987. Tippelt, Florian / Kupferschmitt, Thomas, Ergebnisse der ARD / ZDF-Onlinestudie 2015, Media Perspektiven 2015, 444–452, abrufbar unter: http: / / www.ard-zdfonlinestudie.de / fileadmin / Onlinestudie_2015 / 10-15_Tippelt_Kupferschmitt.pdf. Tyszkiewicz, Goya, Tatprovokation als Ermittlungsmaßnahme, Berlin 2014. Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Datenschutzrechtliche Bewertung der Reichweitenanalyse durch Facebook, Kiel 2011, abrufbar unter: https: / / www.datenschutzzentrum.de / facebook / facebook-ap-20110819.pdf. Valerius, Brian, Ermittlungen der Strafverfolgungsbehörden in den Kommunikationsdiensten des Internets, Berlin 2004. – Ermittlungsmaßnahmen im Internet, in: JR 2007, 275–280. Vassilaki, Irini E., Die Überwachung des Fernmeldeverkehrs nach der Neufassung der §§ 100a, 100b StPO – Erweiterung von staatlichen Grundrechtseingriffen?, in: JR 2000, 447–451. Venzke-Caprarese, Sven, Social Media Monitoring, in: DuD 2013, 775–779. Verrel, Torsten, Die Selbstbelastungsfreiheit im Strafverfahren, München 2001. Vogel, Joachim, Informationstechnologische Herausforderungen an das Strafprozessrecht, in: ZIS 2012, 480–485. Vogel, Joachim / Brodowski, Dominik, Unzulässigkeit einer Beschwerde durch die StA und Aufspielen von Entschlüsselungssoftware – Anmerkung zu OLG Hamburg, Beschluß vom 12.11.2007 – 6 Ws 1 / 07, in: StV 2009, 632–635. Vogel, Klaus, Gesetzgeber und Verwaltung, in: VVDStRL 24 (1966), 125–182. Volkmann, Uwe, Anmerkung zu BVerfG, Urt. v. 27.2.2008  – 1 BvR 370 / 07, 1 BvR 595 / 07, in: DVBl 2008, 590–593. Wabnitz, Heinz-Bernd / Janovsky, Thomas (Hrsg.), Handbuch des Wirtschaftsstrafrechts und Steuerstrafrechts, 4. Aufl., München 2014. Warnking, Vera, Strafprozessuale Beweisverbote in der Rechtsprechung des Europäischen Gerichtshofs für Menschenrechte und ihre Auswirkungen auf das deutsche Recht, Frankfurt a. M. 2009.

Literaturverzeichnis401 Warntjen, Maximilian, Heimliche Zwangsmaßnahmen und der Kernbereich privater Lebensgestaltung, Baden-Baden 2007. Weigert, Martin, Massenphänomen: Die drei Evolutionsstufen sozialer Netzwerke, abrufbar unter: http: / / www.foerderland.de / digitale-wirtschaft / netzwertig / news /  artikel / massenphaenomen-die-drei-evolutionsstufen-sozialer-netzwerke / . Welp, Jürgen, Die Gestellung des verhandlungsunfähigen Angeklagten, in: JR 1991, 267. – Anmerkung zu BGH, Urt. v. 8.10.1993 – 2 StR 400 / 93, in: NStZ 1994, 294–295. – Verbindungsdaten – Zur Reform des Auskunftsrechts (§§ 100g, 100h StPO), in: GA 2002, 535–556. Werkmeister, Christoph / Pötters, Stephan, Anfängerklausur – Öffentliches Recht: Grundrechte – Verfassungsrechtliche Anforderungen an „Online-Durchsuchungen“, in: JuS 2012, 223–228. Wessels, Johannes / Beulke, Werner / Satzger, Helmut, Strafrecht AT, 45. Aufl., Heidelberg 2015. Weßlau, Edda, Vorfeldermittlungen: Probleme der Legalisierung „vorbeugender Verbrechensbekämpfung“ aus strafprozeßrechtlicher Sicht, Berlin 1989. – Zwang, Täuschung und Heimlichkeit im Strafverfahren, in: ZStW 110 (1998), 1–37. – Gefährdungen des Datenschutzes durch den Einsatz neuer Medien im Strafprozess, in: ZStW 113 (2001), 681–708. – Anmerkung zu BGH, Urt. v. 14.3.2003 – 2 StR 341 / 02 (LG Köln), in: StV 2003, 483–484. Wicker, Magda, Durchsuchung in der Cloud, in: MMR 2013, 765–769. – Die Neuregelung des § 100j StPO auch beim Cloud Computing – Zugriff auf Zugangsdaten zur Cloud nach der neuen Bestandsdatenauskunft, in: MMR 2014, 298–302. Willer, Christoph / Hoppen, Peter, Computerforensik – Technische Möglichkeiten und Grenzen, in: CR 2007, 610–616. Wissmann, Hinnerk, Generalklauseln, Tübingen 2008. Wohlers, Wolfgang / Demko, Daniela, Der strafprozessuale Zugriff auf Verbindungsdaten (§§ 100g, 100h StPO), in: StV 2003, 241–248. Wolff, Heinrich Amadeus, Anmerkung zum Urteil des Europäischen Gerichtshofs vom 8.4.2014 zur Vorratsdatenspeicherung, in: DÖV 2014, 608–612. Wolff, Heinrich Amadeus / Brink, Stefan (Hrsg.), Beck’scher Online-Kommentar Datenschutzrecht, Stand: 1.8.2012. Wolfram, Stephen, Data Science of the Facebook World, abrufbar unter: http: / / blog. stephenwolfram.com / 2013 / 04 / data-science-of-the-facebook-world / . Wollweber, Harald, Anmerkung zu BGH, Urt. v. 6.2.1997  – 1 StR 527 / 96, in: StV 1997, 507–510.

402 Literaturverzeichnis Wolter, Jürgen, Kriminalpolitik und Strafprozessrechtssystem, in: Schünemann, Bernd et al. (Hrsg.), Festschrift für Claus Roxin zum 70. Geburtstag, Herbholzheim 2003, 1141–1172. – Potential für eine Totalüberwachung im Strafprozess- und Polizeirecht, in: Rogall, Klaus et al. (Hrsg.), Festschrift für Hans-Joachim Rudolphi, Neuwied 2004, 733– 748. – (Hrsg.), Systematischer Kommentar zur Strafprozessordnung – Mit GVG und EMRK, 4. Aufl., Köln ab 2010. – Staatlich gesteuerte Selbstbelastungsprovokation mit Umgehung des Schweigerechts – Zur objektiven Zurechnung im Strafprozessrecht, in: ZIS 2012, 238–245. – (Hrsg.), Systematischer Kommentar zur Strafprozessordnung – Mit GVG und EMRK, Band II, 5. Aufl., Köln 2016. Zehe, Harald, Soziale Netzwerke als gesellschaftliches Phänomen – eine Bestandsaufnahme zum Nutzerverhalten und zu den Anbietern, in: Hill, Hermann / Martini, Mario / Wagner, Edgar (Hrsg.), Facebook, Google & Co. Chancen und Risiken, Baden-Baden 2013, 33–57. Zerbes, Ingeborg / El-Ghazi, Mohammad, Zugriff auf Computer: Von der gegenständlichen zur virtuellen Durchsuchung, in: NStZ 2015, 425–433. Ziebarth, Wolfgang, Das Datum als Geisel, in: ZD 2013, 375–379. Zieger, Christoph / Smirra, Nikolas, Fallstricke bei Big Data-Anwendungen – Rechtliche Gesichtspunkte bei der Analyse fremder Datenbestände, in: MMR 2013, 418–421. Zimmermann, Till, Der strafprozessuale Zugriff auf E-Mails, in: JA 2014, 321–328. Zöller, Mark A., Verdachtslose Recherchen und Ermittlungen im Internet, in: GA 2000, 563–577. – Heimlichkeit als System, in: StraFo 2008, 15–25. – Heimliche und verdeckte Ermittlungsmaßnahmen im Strafverfahren, in: ZStW 124 (2012), 411–439.

Internet-Adressen Alle Links zuletzt abgerufen am: 27.04.2016 http: / / www.welt.de / politik / deutschland / article144566722 / 7500-Euro-Strafe-wegenFacebook-Hetze-gegen-Auslaender.html http: / / www.bka.de / nn_205932 / DE / DasBKA / Aufgaben / Zentralstellen / ZaRD / zard __node.html?__nnn=true http: / / www.itwissen.info / definition / lexikon / cache-Cache.html http: / / www.polizei.nrw.de / media / Dokumente / Behoerden / LZPD / streife-04-05-11. pdf http: / / www.heise.de / glossar / entry / Man-in-the-Middle-Angriff-399039.html. https: / / www.datenschutzbeauftragter-info.de / eu-plant-backdoor-fuer-zugriff-auf-sozi ale-netzwerke-und-cloud-dienste /  http: / / www.vorratsdatenspeicherung.de / images / leitfaden_datenzugriff_voll.pdf http: / / www.chip.de / news / PlayStation-4-als-Terror-Werkzeug-Kommunizieren-Terro risten-ueber-die-PS4_85687616.html http: / / www.spiegel.de / netzwelt / web / facebook-laesst-nach-beziehungsstatus-fragena-970166.html http: / / www.chip.de / news / Facebook-Account-loeschen-Anleitung-und-Link_430255 61.html http: / / de.statista.com / statistik / daten / studie / 354307 / umfrage / regelmaessige-taetigkei ten-im-internet-nach-altersgruppen /  http: / / www.faz.net / aktuell / wirtschaft / maechtige-internetriesen / facebook-testet-neu es-werbe-format-canvas-13854063.html https: / / www.bitkom.org / Presse / Presseinformation / Nutzer-sozialer-Netzwerke-posten -nicht-alles.html http: / / de.statista.com / statistik / daten / studie / 218295 / umfrage / informationsinteresseder-nutzer-von-sozialen-netzwerken-nach-beliebtesten-themen /  http: / / de.statista.com / statistik / daten / studie / 168920 / umfrage / haeufigkeit-der-nutzung-von-community-plattformen /  http: / / de.statista.com / statistik / daten / studie / 182885 / umfrage / top-10-online-commu nitys-in-deutschland /  https: / / www.bitkom.org / Bitkom / Publikationen / Studie-Soziale-Netzwerke.html http: / / www.zeit.de / datenschutz / malte-spitz-vorratsdaten

Stichwortverzeichnis Access-Provider  40, 290 f., 335, 361 Account  33 f., 58 f. – einmaliger und punktueller Zugriff  258 ff. – E-Mail  30, 159, 222 ff., 288 – Fake-Account  148, 163, 166 – Gesamtzugriff  23, 265, 279, 297, 307 f., 342 – Löschung  332 – soziale Netzwerke  206 ff., 245, 272 – Speichermedium  327 ff. – Zugang Allgemeiner Vorbehalt des Gesetzes  67 ff. Analogieverbot  78 ff. Analyse- bzw. Durchsuchungssoftware  139, 146 Anfangsverdacht  47 ff., 93, 123, 141, 144, 209, 268, 273, 330 Anlasstaten  92 ff., 210 ff. , 268 ff., 298 f., 308 ff., 317 ff., 366 f. Anordnung  145, 212, 265, 273, 280, 288 f., 298 ff., 313 f., 320, 336 ff., 367 Ausforschungspotential  78, 132 ff., 373 Auslegung  72, 77 ff., 85 ff., 176 f., 261 ff., 348, 360, 366 – Aufbau einer Legende  195 ff., 210 ff. – Gegenstand  247 ff. – Sicherstellung  251 ff. – Speichermedien  327 ff. – Telekommunikation  281 ff. Autorisierung  102 ff., 150 ff. Bagatellvorbehalt  113 f. Befristung  300 f. Benachrichtigung  74, 271 ff., 301 f., 320, 333, 343, 367 f.

Beschlagnahme  23, 214 ff., 235 ff., 246 ff., 287, 327 f., 342 Beschuldigter  73, 168 ff., 318, 330 Bestandsdaten  335 ff. Beweisverwertungsverbot  61, 117, 170, 266, 307 Beziehungsmanagement  21, 24, 35, 156, 329, 371 Chat- und Nachrichtenfunktion  32, 39, 46, 54, 240 ff. 275, 291, 345 ff., 362 Convention on Cybercrime  62, 328 Datenschutzrecht  24, 102, 120, 165, 215 f., 292 ff., 372 Dokumentationspflicht  303, 307 Durchsicht eines elektronischen Speichermediums  237, 249, 325 ff., 374 Durchsuchung  153, 197, 249, 256 ff., 287, 325 ff. Eingriff – durch Online-Streife  109 ff. – Eingriffsausschluss  110 ff. – Eingriffsvertiefung  272, 302, 330 – heimlicher siehe Heimlichkeit – klassischer  110 f. – moderner  111, 113 – offener  siehe Offenheit der ­Maßnahme – verdeckter siehe verdeckte ­Ermittlungen Eingriffsintensität  124 ff., 201 ff., 256 ff., 267 ff., 297, 299, 311 ff., 331, 340, 356 f. Einschüchterungseffekt  92, 144 Elektronische Gemeinschaft  155 ff., 195, 372

Stichwortverzeichnis405 E-Mail  44, 218 ff., 327 Facebook  28, 34 ff., 61, 127, 136, 146, 165, 217, 244, 260, 292 ff., 351 Fernmeldegeheimnis  99 ff., 148 ff., 220 ff., 240 ff., 256 ff., 297 ff., 344 f., 352 ff. Filtermechanismen  34, 145 f., 190, 244 f., 306, 315, 367 Foren  39, 50, 156 f., 194, 347, 371 Freundschaftsanfrage  162 ff., 204 ff., 242 f. Gebot der Normenklarheit und ­-bestimmtheit  69 ff., 236, 261 ff., 337, 340, 342, 359 Generalermittlungsklausel  121 ff., 167, 198 ff., 338 ff., 358 f., 373 Gesetzesvorbehalt  siehe Allgemeiner Vorbehalt des Gesetzes und Grundrechtliche Gesetzesvorbehalte Gesetzgebungsvorschlag – Bestandsdaten  342 ff. – Inhaltsdaten  316 ff. – Nutzungsdaten  365 ff. – verdeckte Ermittlungen  209 ff. Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme  108, 154, 228 ff., 245, 307 ff., 355 ff. Grundrechtliche Gesetzesvorbehalte  66 f. Grundrechtseingriff  siehe Eingriff Grundrechtsverzicht  114 ff. Heimlichkeit  73 ff., 90 ff., 120, 140 ff., 258, 266 ff., 298, 308 ff., 332 ff. Hörfalle  152 ff., 172 Identitätskontrolle  161 f., 190, 193 Identitätstäuschung  siehe Täuschung Identitätsübernahme  siehe verdeckte Ermittlungen Infiltration  109, 154, 230 ff., 308 ff., 326, 335, 356 f.

Informationstechnisches System  109, 228 ff., 295 f., 307, 355 ff. Inhaltsdaten  215 ff., 366, 374 internationale Durchsetzung  61 ff. Internet-Protokoll  41 ff. IP-Adresse  41 ff., 335 ff., 350 ff., 358 f. Katalogtaten  siehe Anlasstaten Kernbereich privater Lebensgestaltung  94, 265 ff., 303 ff., 314 ff., 330, 374 Kommunikationsinhalte  99 ff., 130, 222 ff., 233 ff. 240 ff., 281 ff., 311 ff., 327 ff., 374 Kommunikationsmanagement  136, 156, 329, 371 LinkedIn  31, 36 ff. Löschpflicht  124, 271 f., 303, 315 Massen- oder Individualkommunikation  242 ff., 354, 372 Mitwirkungspflicht  289, 349, 355, 362 Nemo-tenetur-Grundsatz  siehe Selbstbelastungsfreiheit netzwerkexternes Verhalten  57 f., 119, 352 ff. netzwerkinternes Verhalten  55 ff., 365 ff., 375 Netzwerköffentlichkeit  104 f., 109, 129 ff., 199, 242 f., 372 Newsfeed  33 f., 46, 57, 241 ff. NoeP  159, 167 f., 188 ff., 198 ff., 373 Nutzer  27 ff., 40, 54 f. Nutzung fiktiver Identitäten  siehe verdeckte Ermittlungen Nutzungsdaten  55, 214, 349 ff., 375 Öffentlichkeit  126 ff., 135 ff., 372 Offenheit der Maßnahme  73 f., 256 ff., 332 ff., 374 Online-Durchsuchung  307 ff., 316 ff., 356, 361 Online-Entwurf  222 ff. Online-Streife  98 ff.

406 Stichwortverzeichnis Phasenmodell  220 ff. Pinnwand  33, 138 f., 162 f., 241 f. Postbeschlagnahme  274 ff. Postsendung  274 ff. Prävention   90, 99, 112, 308 ff., 357, 366 Privatheitserwartung  134 ff., 197, 211 f., 372 Quellen-Telekommunikations­ überwachung  230 ff., 309 ff. Recht auf ein faires Verfahren  168 ff. Recht auf informationelle Selbstbestimmung  105 ff., 124 ff., 155 ff., 178 f. Repression  23, 90, 99, 234, 306, 308 ff., 35 Richtervorbehalt  93, 234, 280, 300, 313, 320, 339, 358 Schweigerecht  siehe Selbstbelastungsfreiheit Selbstbelastungsfreiheit  168 ff. Selbstschutz  32, 108, 120, 137, 225, 241, 246, 259 ff., 312 Sicherstellung  251 ff., 287, 332 ff. Smartphone  45, 56, 108, 229, 241 Social Media  27 f. soziale Netzwerkanalyse  51, 55 f., 357 soziale Netzwerke – Begriff  26 ff. – Grundfunktionen  31 ff. – soziale Netzwerke als Telekommunikationsdienst  289 ff. – soziale Netzwerke als Telemediendienst  24, 289 ff., 340 ff., 374 f. – technische Grundlagen  39 ff. Surfverhalten  57, 246, 350 ff., 374 Täuschung  147 ff., 174 ff., 204 ff., 373 technische Grundlagen  siehe soziale Netzwerke

technische Mittel  75 ff., 144 ff. Telegramm  217, 274, 278 Telekommunikation – Begriff  281 ff. – Überwachung und Aufzeichnung  286 ff., 297 Transboarder searches  siehe internationale Durchsetzung transnationaler Zugriff auf Daten  siehe internationale Durchsetzung Trojaner  230 Twitter  28, 35 ff. Überwachung und Aufzeichnung siehe Telekommunikation verdeckte Ermittlungen  147 ff. – Identitätsübernahme  157 ff., 195 f., 208 f., 331 – Nutzung fiktiver Identitäten  159 ff. – verdeckte Kommunikation  200 ff. – vernehmungsähnliche Befragung  172 ff., 199 f. Verfahrenssicherungen  272 f., 279 f., 301 f., 313, 331 Verhältnismäßigkeit  87 ff., 141, 253, 265 f., 267 ff., 306, 320, 367 Verkehrsdaten  344 ff., 263, 284, 375 vernehmungsähnliche Befragung  siehe verdeckte Ermittlungen Videoüberwachung  118 f., 134 virtuelle Identität  192 ff., 373 Vorratsdatenspeicherung  345 f., 356 Xing  31, 36 ff. Zugangssicherungen  101 ff., 129, 192, 296 Zweckbindung  69, 272 Zweifelsregel  102, 222 ff.