123 85 3MB
German Pages 446 Year 2012
Beiträge zum Informationsrecht Band 28
Grenzen der Verwertbarkeit von Daten der elektronischen Mauterfassung zu präventiven und repressiven Zwecken Von Patrick Gasch
Duncker & Humblot · Berlin
PATRICK GASCH
Grenzen der Verwertbarkeit von Daten der elektronischen Mauterfassung zu präventiven und repressiven Zwecken
Beiträge zum Informationsrecht Herausgegeben von Prof. Dr. Hansjürgen Garstka, Prof. Dr. Michael Kloepfer, Prof. Dr. Friedrich Schoch
Band 28
Grenzen der Verwertbarkeit von Daten der elektronischen Mauterfassung zu präventiven und repressiven Zwecken
Von Patrick Gasch
Duncker & Humblot · Berlin
Die Juristische Fakultät der Europa-Universität Viadrina Frankfurt (Oder) hat diese Arbeit im Jahre 2011 als Dissertation angenommen.
Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über http://dnb.d-nb.de abrufbar.
Alle Rechte vorbehalten
© 2012 Duncker & Humblot GmbH, Berlin
Fremddatenübernahme: Werksatz, Berlin Druck: Berliner Buchdruckerei Union GmbH, Berlin Printed in Germany ISSN 1619-3547 ISBN 978-3-428-13642-1 (Print) ISBN 978-3-428-53642-9 (E-Book) ISBN 978-3-428-83642-0 (Print & E-Book) Gedruckt auf alterungsbeständigem (säurefreiem) Papier entsprechend ISO 9706
Internet: http://www.duncker-humblot.de
Vorwort Die vorliegende Arbeit ist von der Juristischen Fakultät der Europa-Universität Viadrina Frankfurt (Oder) im Wintersemester 2010/2011 als Dissertation angenommen worden. Sie wurde für die Drucklegung aktualisiert und geringfügig verändert. Rechtsprechung und Literatur konnten daher bis Ende Juni 2011 berücksichtigt werden. Herrn Prof. Dr. Heinrich Amadeus Wolff danke ich herzlich für die im besten Sinne „doktorväterliche“ Betreuung. Er hatte stets ein offenes Ohr für Fragen, hat mich in jeder Weise unterstützt und mir gleichzeitig den nötigen wissenschaftlichen Freiraum gelassen. Mein besonderer Dank gilt Herrn Prof. Dr. Dr. h.c. Franz-Josef Peine für die zügige Erstellung des Zweitgutachtens. Ferner gebührt Herrn Prof. Dr. Peter Huber mein Dank, der es mir ermöglicht hat, während meiner Promotion an der juristischen Fakultät der Ludwig-Maximilians-Universität München im Bereich des Examinatoriums zu arbeiten und wertvolle Erfahrungen zu sammeln. Schließlich danke ich meinen Eltern, die mich stets unterstützt haben. Ihnen ist diese Arbeit gewidmet. München, im August 2011
Patrick Gasch
Inhaltsverzeichnis A. Einleitung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
19
B. Hinführung und Gang der Untersuchung . . . . . . . . . . . . . . . . . . . . . . . . . .
20
C. Erläuterungen zu Funktionsweise und Technik des deutschen Mautsystems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
23
I.
Technische Grundlagen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
23
1. 2. 3. 4.
Global Positioning System (GPS) . . . . . . . . . . . . . . . . . . . . . . . . . . GSM-Netz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Dedicated Short Range Communications . . . . . . . . . . . . . . . . . . . . . Automatic Number Plate Recognition (ANPR) . . . . . . . . . . . . . . . .
24 25 28 29
Duales Mauterhebungssystem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
30
1. Registrierung als Ausgangspunkt . . . . . . . . . . . . . . . . . . . . . . . . . . . 2. Automatische Einbuchung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . a) Einbau und Art der Geräte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . b) Funktionsweise des automatischen Einbuchungssystems . . . . . 3. Manuelle Einbuchung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4. Speicherung der fahrtbezogenen Daten . . . . . . . . . . . . . . . . . . . . . .
31 32 32 33 34 35
III. Kontrollsystem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
36
1. Mautkontrolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . a) Automatische Kontrolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . aa) Kameraaufnahmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . bb) Detection- und Trackingeinheit . . . . . . . . . . . . . . . . . . . . . cc) Infrarot-Kurzstreckenkommunikation . . . . . . . . . . . . . . . . dd) Auslesen des Nummernschildes . . . . . . . . . . . . . . . . . . . . . ee) Übertragung und Datenabgleich . . . . . . . . . . . . . . . . . . . . ff) Schlussfolgerung für die Zugriffsmöglichkeiten . . . . . . . . b) Stationäre Kontrolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . c) Mobile Kontrolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . d) Betriebskontrollen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2. Kontrolle des Betreibers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
36 37 37 37 38 39 39 40 41 42 43 43
II.
8
Inhaltsverzeichnis IV.
Abläufe im zentralen System . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
44
V.
Weitere wichtige Vorgänge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
44
1. 2. 3. 4.
Anfall von Verkehrsdaten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Verwendung einer „stillen SMS“ . . . . . . . . . . . . . . . . . . . . . . . . . . . Verwendung von IMSI-Catchern . . . . . . . . . . . . . . . . . . . . . . . . . . . Anfall der Standortdaten im Stand-by-Betrieb . . . . . . . . . . . . . . . . .
44 45 46 48
VI. Abgrenzung zum Kennzeichenscanning . . . . . . . . . . . . . . . . . . . . . . . . .
49
VII. Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
50
D. Rechtliche Grundlagen der Maut- und der mit ihr verbundenen Datenerhebung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
51
I.
Rechtliche Grundlagen der Mauterhebung . . . . . . . . . . . . . . . . . . . . . . .
51
II.
Rechtliche Grundlagen der Datenerhebung und -verarbeitung . . . . . . .
53
1. Mautdaten im engeren Sinn . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . a) Fahrtdaten der automatischen und der manuellen Einbuchung . b) Kontrolldaten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2. Verkehrsdaten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3. Sonstige Daten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
53 53 54 54 55
III. Ergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
56
E. Reichweite der Zweckbindungsregelungen . . . . . . . . . . . . . . . . . . . . . . . . .
57
I.
Dogmatischer Hintergrund . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
57
II.
Erfassung der Mautdaten im engeren Sinn . . . . . . . . . . . . . . . . . . . . . . .
58
1. Fahrtdaten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2. Kontrolldaten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
58 61
III. Erfassung der zwangsläufig anfallenden Verkehrsdaten . . . . . . . . . . . . .
62
IV.
Sonstige anfallende Daten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
65
V.
Ausnahmen von der Zweckbindung? . . . . . . . . . . . . . . . . . . . . . . . . . . .
67
1. Fahrt auf nichtmautpflichtigen Straßen . . . . . . . . . . . . . . . . . . . . . . 2. Ergreifung des Diebes bei Entwendung eines Fahrzeugs . . . . . . . . 3. Fernwirkung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
67 68 69
VI. Ergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
70
Inhaltsverzeichnis F.
9
Formelle verfassungsrechtliche Anforderungen . . . . . . . . . . . . . . . . . . . . .
71
I.
Gesetzgebungskompetenz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
71
1. 2. 3. 4.
Erhebung zu Mautzwecken . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Strafverfolgung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Gefahrenabwehr . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Vorbeugende Straftatenbekämpfung . . . . . . . . . . . . . . . . . . . . . . . . . a) Verhütung von Straftaten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . b) Verfolgungsvorsorge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5. Abgrenzung von Repression und Prävention . . . . . . . . . . . . . . . . . . a) Notwendigkeit der Abgrenzung . . . . . . . . . . . . . . . . . . . . . . . . . b) Lösungsansätze . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . aa) Beurteilung anhand zeitlicher Differenzierung . . . . . . . . . bb) Beurteilung alleine nach jeweiligem Zweck . . . . . . . . . . . cc) Beurteilung nach der „günstigeren“ Rechtsgrundlage . . . . dd) Beurteilung aus Sicht des Betroffenen . . . . . . . . . . . . . . . . ee) Beurteilung nach dem Schwerpunkt . . . . . . . . . . . . . . . . . ff) Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . c) Folgen für die Rechtssetzung . . . . . . . . . . . . . . . . . . . . . . . . . . .
72 74 77 78 79 80 82 82 84 84 85 86 87 88 90 90
Ergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
92
G. Materielle verfassungsrechtliche Anforderungen . . . . . . . . . . . . . . . . . . . .
94
II.
I.
Recht auf informationelle Selbstbestimmung . . . . . . . . . . . . . . . . . . . . .
94
1. Schutzbereich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . a) Allgemeines zum Recht auf informationelle Selbstbestimmung b) Personenbezogene Daten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . c) Sonstige Einschränkungen des Schutzbereichs? . . . . . . . . . . . . d) Relevanz im Bereich der heutigen Kriminalitätsbekämpfung . . e) Ergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2. Eingriff . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . a) Eingriffsbegriff beim Recht auf informationelle Selbstbestimmung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . b) Grundrechtsadressaten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . aa) Bundesamt für Güterverkehr . . . . . . . . . . . . . . . . . . . . . . . bb) Betreiber . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . cc) Telekommunikationsanbieter . . . . . . . . . . . . . . . . . . . . . . . dd) Staatsanwaltschaft, Polizei und Zoll . . . . . . . . . . . . . . . . . c) Qualifizierung der einzelnen Vorgänge . . . . . . . . . . . . . . . . . . . aa) Fahrtdaten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
94 94 97 99 102 104 104 105 111 111 111 113 115 115 115
10
Inhaltsverzeichnis bb) Kontrolldaten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (1) Automatische Mautkontrolle . . . . . . . . . . . . . . . . . . . (a) Grundrechtseingriffe beim Kennzeichenscanning (b) Eingriffe bei der automatischen Mautkontrolle . . (2) Stationäre Kontrolle . . . . . . . . . . . . . . . . . . . . . . . . . . (3) Mobile Kontrolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (4) Betriebskontrolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (5) Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . cc) Verkehrsdaten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . dd) Sonstige potentiell anfallende Daten . . . . . . . . . . . . . . . . . (1) Stille SMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (2) IMSI-Catcher . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (3) Ortung durch GPS . . . . . . . . . . . . . . . . . . . . . . . . . . . (4) Echtzeitortung mittels Funkzellenabfrage . . . . . . . . . ee) Eingriff durch Ermittlungs- oder Sicherheitsbehörden . . . (1) Zugriff auf die Daten . . . . . . . . . . . . . . . . . . . . . . . . . (2) Zweckänderung der Daten innerhalb der Polizei . . . . (3) Verarbeitung der Daten zu Bewegungsprofilen . . . . . d) Grundrechtsverzicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . aa) Voraussetzungen eines Grundrechtsverzichts . . . . . . . . . . bb) Anwendung auf die Erhebung von Mautdaten . . . . . . . . . (1) Einwilligung durch den Fahrer . . . . . . . . . . . . . . . . . . (2) Einwilligung durch einen Dieb . . . . . . . . . . . . . . . . . . (3) Einwilligung durch Eigentümer . . . . . . . . . . . . . . . . . (a) Grundrechtsfähigkeit von Gesellschaften . . . . . . (b) Wesensmäßig anwendbare Grundrechte . . . . . . . (c) Dispositionsbefugnis im konkreten Fall . . . . . . . e) Ergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3. Rechtfertigung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . a) Schrankengewinnung beim informationellen Selbstbestimmungsrecht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . b) Normenbestimmtheit und Normenklarheit . . . . . . . . . . . . . . . . . aa) Herleitung des Bestimmtheitsgebotes beim informationellen Selbstbestimmungsrecht . . . . . . . . . . . . . . . . . . . . . . . . . . . bb) Vom Bestimmtheitsgrundsatz verfolgte Zwecke . . . . . . . . cc) Bestimmtheitsbedingte Anforderungen beim informationellen Selbstbestimmungsrecht . . . . . . . . . . . . . . . . . . . . . . . . dd) Anforderungen an den Zugriff auf Mautdaten . . . . . . . . . . (1) Nennung der technischen Eingriffsinstrumente . . . . . (2) Nennung der Daten . . . . . . . . . . . . . . . . . . . . . . . . . . . (3) Nennung der weiteren konkreten Voraussetzungen . .
117 117 117 120 122 122 122 123 123 125 125 126 127 127 127 127 128 129 131 131 133 133 136 137 137 139 141 143 143 144 145 146 147 148 152 152 154 155
Inhaltsverzeichnis c) Verhältnismäßigkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . aa) Legitimer Zweck . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (1) Erhebung der Daten zu Abrechnungs- und Kontrollzwecken . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (2) Verwendung zum Zwecke der Strafverfolgung und der Prävention . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (3) Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . bb) Geeignetheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (1) Allgemeine Probleme . . . . . . . . . . . . . . . . . . . . . . . . . (2) Geeignetheit zu Abrechnungs- und Kontrollzwecken (3) Geeignetheit zur Strafverfolgung . . . . . . . . . . . . . . . . (a) Standortdaten . . . . . . . . . . . . . . . . . . . . . . . . . . . . (aa) Standort als Inhalt der Fahrtdaten . . . . . . . . (bb) Standort als Inhalt der Mautkontrolldaten . (cc) Standort als Inhalt der anfallenden Verkehrsdaten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (dd) Sonstiger Zugriff auf Standort . . . . . . . . . . . (ee) Verarbeitung zu Bewegungsprofilen . . . . . . (ff) Zwischenergebnis . . . . . . . . . . . . . . . . . . . . (b) Sonstige Daten der Mauterfassung und -kontrolle (c) Sonstige anfallende Verkehrsdaten . . . . . . . . . . . (d) IMSI- und IMEI-Nummer . . . . . . . . . . . . . . . . . . (4) Geeignetheit zu präventiven Zwecken . . . . . . . . . . . . (a) Standortdaten . . . . . . . . . . . . . . . . . . . . . . . . . . . . (b) Sonstige Daten . . . . . . . . . . . . . . . . . . . . . . . . . . . (5) Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . cc) Erforderlichkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (1) Erhebung der Daten zu Mautzwecken . . . . . . . . . . . . (2) Zugriff zu repressiven und präventiven Zwecken . . . (a) Standortdaten . . . . . . . . . . . . . . . . . . . . . . . . . . . . (b) Sonstige Daten . . . . . . . . . . . . . . . . . . . . . . . . . . . (3) Erforderlichkeit der Speicherung der anfallenden Daten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (4) Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . dd) Verhältnismäßigkeit im engeren Sinn . . . . . . . . . . . . . . . . (1) Datenerhebung zu Mautzwecken . . . . . . . . . . . . . . . . (2) Bedeutung der rechtfertigenden Gründe im präventiven und repressiven Bereich . . . . . . . . . . . . . . . . . . . . . . . (a) „Innere Sicherheit“ als Verfassungsgut . . . . . . . . (b) Sicherheit als verfassungsrechtliches Staatsziel . (c) Sicherheitsgewährleistung aufgrund der Lehre von den grundrechtlichen Schutzpflichten . . . . . . . . .
11 158 158 158 159 160 161 161 162 163 163 164 165 165 167 168 169 169 170 172 173 173 174 174 174 175 176 177 178 178 179 179 180 181 182 184 185
12
Inhaltsverzeichnis (aa) Dogmatische Herleitung der Schutzpflichtlehre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (bb) Rechtsfolgen der Schutzpflichtlehre . . . . . . (α) Rechtsfolgen einer Schutzpflicht im Allgemeinen . . . . . . . . . . . . . . . . . . . . . . . . (β) Konkrete Folgen der Schutzpflichtlehre für den Zugriff auf Mautdaten . . . . . . . (d) Grundrecht auf Sicherheit? . . . . . . . . . . . . . . . . . (e) Differenzierung zwischen Prävention und Repression . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (aa) Prävention . . . . . . . . . . . . . . . . . . . . . . . . . . (α) Gefahrenabwehr . . . . . . . . . . . . . . . . . . (β) Die Verhütung von Straftaten . . . . . . . . (bb) Repression . . . . . . . . . . . . . . . . . . . . . . . . . . (α) Nachträgliche Straftatenverfolgung . . . (β) Verfolgungsvorsorge . . . . . . . . . . . . . . . (cc) Rangfolge der unterschiedlichen Zwecke? . (f) Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . (3) Intensität des Eingriffs . . . . . . . . . . . . . . . . . . . . . . . . (a) Inhalt und Vielzahl der Daten . . . . . . . . . . . . . . . (aa) Auswirkungen auf die Eingriffsschwere . . . (bb) Relevanz im Bereich der Mautdaten . . . . . . (b) Anlassunabhängige Erhebung . . . . . . . . . . . . . . . (aa) Steigerung der Eingriffsintensität bei anlassunabhängigen Maßnahmen . . . . . . . . . . . . . (bb) Folgen im Bereich der elektronischen Mauterfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (c) Automatisierte und technisierte Erhebung von Daten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (aa) Intensitätssteigerung durch automatisierte Datenerhebung und -verarbeitung . . . . . . . . . . (bb) Betroffene Vorgänge . . . . . . . . . . . . . . . . . . (d) Heimlichkeit der Datenerhebung . . . . . . . . . . . . . (aa) Intensitätssteigerung bei heimlichen Maßnahmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (bb) Von der Heimlichkeit betroffene Maßnahmen (e) Vielzahl von Betroffenen . . . . . . . . . . . . . . . . . . . (aa) Streubreite als richtiger Anknüpfungspunkt (bb) Von der Streubreite betroffene Maßnahmen (f) Mitwirkungspflichten und Unausweichlichkeit staatlicher Maßnahmen . . . . . . . . . . . . . . . . . . . . . . . .
186 188 188 190 194 195 196 196 197 199 199 200 201 204 205 205 205 208 211 211 213 215 215 216 216 216 218 220 220 223 224
Inhaltsverzeichnis (aa) Intensitätssteigerung aufgrund dieser Kriterien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (bb) Betroffene Maßnahmen . . . . . . . . . . . . . . . . (g) Drohender Nachteil . . . . . . . . . . . . . . . . . . . . . . . (aa) Drohender Nachteil als Intensitätssteigerung (bb) Betroffene Maßnahmen . . . . . . . . . . . . . . . . (h) Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . (4) Entwicklung eines Maßstabs . . . . . . . . . . . . . . . . . . . (a) Rangfolge von Sicherheit und Freiheit? . . . . . . . (b) Allgemeines zur Gestaltung verhältnismäßiger Eingriffe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (c) Formelle und materielle Anforderungen . . . . . . . (aa) Anknüpfung an besonders schützenswerte Rechtsgüter . . . . . . . . . . . . . . . . . . . . . . . . . (α) Strafverfolgung . . . . . . . . . . . . . . . . . . . (β) Gefahrenabwehr . . . . . . . . . . . . . . . . . . (γ) Vorbeugende Verbrechensbekämpfung (δ) Zwischenergebnis . . . . . . . . . . . . . . . . . (bb) Anforderungen an Verdacht bzw. Gefahr . . (α) Strafverfolgung . . . . . . . . . . . . . . . . . . . (β) Gefahrenabwehr . . . . . . . . . . . . . . . . . . (γ) Tatsachenanforderungen im Vorfeld . . . (δ) Zwischenergebnis . . . . . . . . . . . . . . . . . (cc) Beschränkung auf beweiserhebliche Daten . (dd) Besondere Kontrolle durch unabhängige Organe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (α) Hintergrund der Kontrolle . . . . . . . . . . (β) Richtervorbehalt . . . . . . . . . . . . . . . . . . (γ) Verwaltungsinterne Kontrolle . . . . . . . . (δ) Externe unabhängige Kontrollinstanz . (ε) Zwischenergebnis . . . . . . . . . . . . . . . . . (ee) Rechtsschutz . . . . . . . . . . . . . . . . . . . . . . . . (ff) Besondere Verhältnismäßigkeitsprüfung . . . (α) Subsidiaritätsklauseln . . . . . . . . . . . . . . (β) Befristung der Maßnahme . . . . . . . . . . (γ) Einzelfallprüfung . . . . . . . . . . . . . . . . . (gg) Ausschluss bei Berührung des Kernbereichs (hh) Befristung des Gesetzes . . . . . . . . . . . . . . . (ii) Technische und organisatorische Umsetzung (jj) Ergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . .
13 224 225 226 226 227 227 229 229 231 232 232 233 239 241 245 246 247 250 252 257 258 259 259 260 265 269 270 271 274 274 276 278 278 282 283 284
14
Inhaltsverzeichnis
II.
(5) Anwendung der gewonnenen Ergebnisse auf verschiedene Konstellationen und Sonderfälle . . . . . . . . . . . . (a) Zweckänderung von präventiv erhobenen Daten zu repressiven Zwecken und umgekehrt . . . . . . . . . (b) Geschwindigkeitsverstöße . . . . . . . . . . . . . . . . . . (c) Rechtfertigung der Erstellung von Bewegungsprofilen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (d) Auswirkungen einer rechtswidrigen Erhebung oder Speicherung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (aa) Erhebung durch die Ermittlungsbehörden . (bb) Erhebung / Speicherung durch den Betreiber oder die Telekommunikationsgesellschaft . . (cc) Beweisverwertung rechtswidrig erhobener Daten im Polizeirecht? . . . . . . . . . . . . . . . . . . . (dd) Zwischenergebnis . . . . . . . . . . . . . . . . . . . . (e) Zufallsfunde . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (f) Zulassung als Entlastungsbeweis . . . . . . . . . . . . . (g) Einwilligung des Eigentümers . . . . . . . . . . . . . . . (h) Zulässigkeit eines Triggers . . . . . . . . . . . . . . . . . (i) Bewertung der Datenverwertung bei Erweiterung der Maut auf Pkw . . . . . . . . . . . . . . . . . . . . . . . . 4. Ergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
304 307
Das Fernmeldegeheimnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
307
1. Verhältnis von Art. 10 GG zu Art. 1 Abs. 1 i.V. m. 2 Abs. 1 GG . . 2. Schutzbereich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . a) Allgemeines zum Schutzbereich . . . . . . . . . . . . . . . . . . . . . . . . b) Anwendung auf die vorliegenden Konstellationen . . . . . . . . . . aa) Automatische Einbuchung . . . . . . . . . . . . . . . . . . . . . . . . . bb) Alternative Betrachtung zur automatischen Einbuchung . . cc) Manuelle Einbuchung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . dd) Mautkontrolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3. Ergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
307 308 308 313 313 322 324 325 325
285 285 290 291 294 295 299 300 301 301 303 303 304
III. Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 326 1. Eröffnung des Schutzbereichs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 326 a) Allgemeines zum Schutzbereich . . . . . . . . . . . . . . . . . . . . . . . . 326 b) Anwendung auf das Mautsystem . . . . . . . . . . . . . . . . . . . . . . . . 327 2. Ergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 330 IV.
Vereinbarkeit mit der Berufsfreiheit . . . . . . . . . . . . . . . . . . . . . . . . . . . .
331
Inhaltsverzeichnis
15
1. Allgemeines zur Berufsfreiheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2. Anwendung gegenüber Lkw-Fahrern und Speditionen . . . . . . . . . . 3. Anwendung gegenüber den zur Erhebung und Speicherung verpflichteten Unternehmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . a) Allgemeines zur Indienstnahme Privater für öffentliche Zwecke b) Anwendung gegenüber dem Telekommunikationsanbieter . . . . c) Anwendung gegenüber dem Mautbetreiber . . . . . . . . . . . . . . . . 4. Ergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
336 336 337 342 344
Vereinbarkeit mit Art. 11 GG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
344
1. Schutzbereich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . a) Allgemeines zum Schutzbereich . . . . . . . . . . . . . . . . . . . . . . . . b) Konkretisierung des Schutzbereichs . . . . . . . . . . . . . . . . . . . . . . c) Verhältnis von Art. 11 GG zur Bewegungsfreiheit . . . . . . . . . . d) Begrenzte Anwendung des Art. 11 GG? . . . . . . . . . . . . . . . . . . 2. Eingriff . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3. Ergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
344 344 345 347 349 350 352
VI. Vereinbarkeit mit dem Nemo-tenetur-Prinzip . . . . . . . . . . . . . . . . . . . .
352
1. Inhalt und Herleitung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2. Problemaufriss . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3. Rechtliche Bewertung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . a) Vorliegen der Ausstrahlungswirkung . . . . . . . . . . . . . . . . . . . . . aa) Gefahr der Aushöhlung . . . . . . . . . . . . . . . . . . . . . . . . . . . bb) Unzulässigkeit der Mitwirkung im Strafverfahren . . . . . . cc) Zwang zur Mitwirkung . . . . . . . . . . . . . . . . . . . . . . . . . . . dd) Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . b) Rechtliche Konsequenzen der Ausstrahlung . . . . . . . . . . . . . . . aa) Mögliche Konsequenzen . . . . . . . . . . . . . . . . . . . . . . . . . . bb) Auswirkung auf die Mauterhebung . . . . . . . . . . . . . . . . . . cc) Auswirkungen auf den präventiven Bereich . . . . . . . . . . . dd) Auswirkungen auf den repressiven Bereich . . . . . . . . . . . . (1) Aktuelle Rechtslage . . . . . . . . . . . . . . . . . . . . . . . . . . (2) Zulässigkeit der Öffnung der Zweckbindungsvorschriften . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4. Ergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
353 355 356 356 356 357 360 360 360 360 361 362 362 362
VII. Vereinbarkeit mit dem Zitiergebot . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
372
VIII. Ergebnis des materiellverfassungsrechtlichen Teils . . . . . . . . . . . . . . . .
374
V.
331 334
365 371
16
Inhaltsverzeichnis
H. Möglicher Raum für die Lockerung der Zweckbindungsregelungen . . . I.
375
Strafverfolgung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
375
1. § 100g StPO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . a) Stand der Diskussion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . b) Stellungnahme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . aa) Einfachgesetzliche Stellungnahme . . . . . . . . . . . . . . . . . . . (1) Zugriff auf Verkehrsdaten beim Telekommunikationsanbieter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (2) Zugriff auf Verkehrsdaten beim Betreiber . . . . . . . . . bb) Verfassungsrechtliche Stellungnahme . . . . . . . . . . . . . . . . 2. §§ 94, 98 StPO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . a) Stand der Diskussion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . b) Stellungnahme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3. §§ 161 Abs. 1 S. 1, 163 Abs. 1 S. 2 StPO . . . . . . . . . . . . . . . . . . . . . a) Stand der Diskussion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . b) Stellungnahme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4. § 100h Abs. 1 Nr. 2 StPO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . a) Stand der Diskussion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . aa) Mautsystem als zu Observationszwecken bestimmtes Mittel bb) Stille SMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . b) Stellungnahme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . aa) Das Mauterhebungssystem . . . . . . . . . . . . . . . . . . . . . . . . . bb) Verwendung einer stillen SMS . . . . . . . . . . . . . . . . . . . . . . 5. § 100h Abs. 1 S. 1 Nr. 1 StPO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . a) Stand der Diskussion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . b) Stellungnahme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6. § 100a StPO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . a) Stand der Diskussion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . b) Stellungnahme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7. § 100i StPO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . a) Stand der Diskussion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . b) Stellungnahme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8. Kombination unterschiedlicher Rechtsgrundlagen? . . . . . . . . . . . . . 9. Ergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
376 376 378 378 380 381 381 382 382 383 385 385 386 387 387 387 388 389 389 390 391 391 391 392 392 392 395 395 395 397 397
Gefahrenabwehr . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
398
III. Vorbeugende Verbrechensbekämpfung . . . . . . . . . . . . . . . . . . . . . . . . . .
400
IV.
401
II.
Ergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Inhaltsverzeichnis
17
I.
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
402
J.
Ausblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
409
Literaturverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
411
Sachwortverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
441
A. Einleitung Beinahe das gesamte letzte Jahrzehnt war geprägt von der Ausweitung bereits vorhandener und der Schaffung neuer Sicherheitsbefugnisse, die teils als Reaktion auf den aufkeimenden islamistischen Terrorismus, teils als Antwort auf neue Kriminalitätsformen erlassen wurden. Der Gesetzgeber beschränkte sich dabei nicht ausschließlich auf die klassischen Bereiche der Strafverfolgung und der Gefahrenabwehr, sondern dehnte die staatlichen Befugnisse bis weit in das Vorfeld der Gefahrenprävention aus. Begleitet wurde dieser Prozess von zahlreichen auf gesellschaftlicher, politischer und rechtlicher Ebene geführten Diskussionen. Während die Einen auf die Notwendigkeit geeigneter Mittel zur Kriminalitätsbekämpfung verwiesen um die Sicherheit der Bevölkerung gewährleisten zu können, sahen die Anderen gerade durch neu eingeführte Überwachungsmaßnahmen die Grenzen des Rechtsstaats und die Freiheiten der Bürger zunehmend in Gefahr. Nicht selten endete die Diskussion über die Zulässigkeit bestimmter Maßnahmen vor dem Bundesverfassungsgericht in Karlsruhe, das einige dieser Sicherheitsgesetze oder deren Anwendung im Einzelfall wie etwa zur Rasterfahndung, zur Online-Durchsuchung und zur Vorratsdatenspeicherung, als verfassungswidrig beurteilt hat. In diese Diskussion über die Zulässigkeit neuer Ermittlungsmethoden ordnet sich die in vielerlei Hinsicht umstrittene Frage nach der Verwertbarkeit von Daten der elektronischen Mauterfassung aus präventiven und repressiven Gründen ein. Diese Arbeit dient dem Zweck festzustellen, ob und gegebenenfalls inwieweit eine Verwertung dieser Daten aus rechtlicher Sicht zulässig ist. Auf diese Weise soll sie einen Beitrag zur Ermittlung der Grenzen des Rechtsstaats leisten und der von Burkhard Hirsch gestellten Aufgabe gerecht werden, „die Frage zu beantworten, wie wir mit dem Mittel des Rechts den Bürger davor bewahren wollen, durch die heraufziehende übermäßige staatliche Kontrolle zum Untertanen zu werden, oder andersherum, wie wir mit den Mitteln des Rechts den Staat davor bewahren wollen, im Bereich der inneren Sicherheit zum Ausfallbürgen für alle Risiken des täglichen Lebens gemacht zu werden (...). Wir müssen die Grenzen der Wirksamkeit des Staates bestimmen.“ 1
1
Hirsch in DuD 2008, 87 (90).
B. Hinführung und Gang der Untersuchung Die Erhebung von Mautgebühren für die Benutzung von Autobahnen ist in Deutschland nicht unbekannt. 1 So wurde erstmals 1933 eine entsprechende gesetzliche Grundlage geschaffen, 2 die allerdings – ohne jemals angewandt worden zu sein – im Jahre 1951 aufgehoben wurde. Auch wenn 1969 eine ausdrückliche Bundeskompetenz für die Erhebung und Verteilung von Mautgebühren geschaffen worden ist, so wurde von dieser Kompetenz erst im Jahr 1990 Gebrauch gemacht. 3 Allerdings wurde das in diesem Jahr erlassene Straßenbenutzungsgebührengesetz 4 aufgrund einer Entscheidung des EuGH nach kurzer Zeit ebenso hinfällig 5 wie eine 1993 erlassene europäische Richtlinie über die Besteuerung bestimmter Kraftfahrzeuge zur Güterbeförderung. 6 1994 verabschiedeten Deutschland, Dänemark und die Beneluxstaaten sodann das Übereinkommen über die Erhebung von Gebühren für die Benutzung bestimmter Straßen mit schweren Nutzfahrzeugen (Eurovignette). 7 Die Bundesrepublik hat dieses Abkommen noch im selben Jahr durch das Autobahnbenutzungsgebührengesetz (ABBG) umgesetzt, 8 auf dessen Grundlage für Fahrzeuge, die ausschließlich für den Güterkraftverkehr bestimmt waren und deren zulässiges Gesamtgewicht mindestens zwölf Tonnen betrug, Gebühren erhoben wurden. Abgelöst wurde das ABBG durch das am 12. 4. 2002 in Kraft getretene Gesetz über die Erhebung von streckenbezogenen Gebühren für die Benutzung von Bundesautobahnen mit schweren Kraftfahrzeugen (Autobahnmautgesetz für schwere Nutzfahrzeuge). 9 Zur Durchführung dieses Gesetzes hat die Bundesrepublik das 1 Vgl. zur Entwicklung der Maut Müller / Schulz, FStrG, Einf. ABMG Rn. 1 ff.; Neumann / Müller in NVwZ 2002, 1295 (1295); Lüdemann in NZV 2004, 381 (381). 2 Vgl. § 7 des Gesetzes über die Errichtung eines Unternehmens „Reichsautobahnen“ vom 27. 06. 1933, RGBl. II 1933, 509. 3 Lediglich im Wege der Besteuerung durch die Straßenverkehrsgütersteuer (Leberpfennig) erfolgte eine Belastung des Schwerlastverkehrs, vgl. Müller / Schulz, FStrG, Einf. ABMG Rn. 5. 4 BGBl. I 1990, 826. 5 EuGH Slg. 1992, I-3175. 6 Vgl. RL 93/89/EWG. Diese wurde ersetzt durch die RL 1999/62/EG und später durch die RL 2006/38/EG erneuert. 7 Vgl. BGBl. II 1994, 1768. 8 Vgl. BGBl. II 1994, 1765. 9 Vgl. BGBl. I 2002, 1234.
B. Hinführung und Gang der Untersuchung
21
Unternehmen Toll Collect GmbH mit dem Aufbau und Betrieb eines satellitengestützten Mautsystems beauftragt, das am 1. 1. 2005 nach einigen Verzögerungen in Betrieb genommen wurde. Das Gesetz zielt insbesondere auf eine verursachergerechte Mautberechnung ab, bei der die Mautgebühr direkt von der tatsächlich erbrachten Fahrleistung abhängt. Erreicht werden soll dies durch ein satellitenund mobilfunkgestütztes Mautsystem, welches die gefahrenen Strecken erkennt und diese der Mautberechnung zugrunde legt. 10 Schon vor Einführung dieses Mautsystems entstand eine anhaltende politische Diskussion über die Frage, ob und inwieweit die dabei gesammelten Daten, die insbesondere Auskünfte über Standorte und Bewegungsverhalten von Personen geben können, zu polizeilichen Zwecken herangezogen werden dürfen. 11 Trotz politischer Absichtserklärungen und der Verankerung von Zweckbindungsregelungen mussten sich schon bald Gerichte mit der Frage der Verwertbarkeit der anfallenden Daten auseinandersetzen, wobei dies nicht einheitlich beantwortet wurde. 12 Auch eine Ergänzung des Autobahnmautgesetzes um klarstellende Zweckbindungsregeln konnte die rechtliche Diskussion über die Verwertbarkeit von Daten der elektronischen Mauterfassung nicht beenden. 13 Stattdessen wurde – wohl als Folge eines Mordfalls auf einem Autobahnparkplatz und der vom Generalbundesanwalt ausgesprochenen Forderung zur Gesetzesänderung – vom Bundesministerium des Innern ein Referentenentwurf über ein Gesetz zum Zugriff auf Mautdaten erarbeitet, dessen Beratungen bis heute allerdings ergebnislos verlaufen sind. 14 Diese Arbeit befasst sich mit der Problematik der Verwertbarkeit von im Rahmen des Mautsystems erhobenen und gespeicherten Daten und zielt darauf ab, die rechtlichen Grenzen der Verwertbarkeit von Mautdaten sowohl im 10
Im Jahr 2004 wurde bereits die Richtlinie 2004/52/EG erlassen, die auf eine Interoperabilität elektronischer Mautsysteme in der Union abzielte und die einsetzbaren Techniken der Mautsysteme begrenzte. 11 Vgl. BT-Drs. 16/2902; BT-Drs. 16/3171; BT-Plenarprot. 15/130 v. 1. 10. 2004, S. 119444 f.; BT-Plenarprot. 16/45 v. 5. 9. 2006, S. 4440; BT-Plenarprot. 16/100 v. 24. 5. 2007, S. 10154; BT-Plenarprot. 16/110 v. 11. 9. 2007, S. 11449; BT-Plenarprot. 16/91 v. 29. 3. 2007, S. 9246; BT-Plenarprot. 16/124 v. 9. 11. 2007, S. 13000. Vgl. auch bereits die Entschließungen in den Konferenzen der Datenschutzbeauftragten des Bundes und der Länder vom 9. / 10. März 1995 (abrufbar unter http://www.lfd.m-v.de/dschutz/besch lue/ent49.html#nr.5) und vom 24. – 26. Oktober 2001 (abrufbar unter http://www.lfd.mv.de/dschutz/beschlue/ent62.html#nr4). Vgl. hierzu auch Bär, Beweissicherung, Rn. 233. 12 Vgl. u. a. AG Gummersbach NJW 2004, 240; LG Magdeburg NJW 2006, 1073; AG Friedberg NStZ 2006, 517. 13 So wurden § 4 Abs. 2 S. 5 und § 7 Abs. 2 S. 3 ABMG zur Klarstellung nachträglich eingefügt, vgl. BT-Drs. 15/3819, S. 7. Zur rechtlichen Diskussion vgl. u. a. Pfab in NZV 2005, 506; Bosch in JA 2006, 747; Niehaus in NZV 2004, 502; Fraenkel / Hammer in DuD 2006, 497; Otten in DuD 2005, 657; Röwer, Zulässigkeit heimlicher Ermittlungen, S. 257 ff. Zur politischen Entwicklung vgl. Bär, Beweissicherung, Rn. 233. 14 Vgl. BT-Drs. 16/12600, S. 124.
22
B. Hinführung und Gang der Untersuchung
präventiven als auch im repressiven Bereich festzulegen. Zu diesem Zweck werden zunächst die tatsächlichen Gegebenheiten, insbesondere die technische Umsetzung und der praktische Nutzen aufgezeigt. Im darauf folgenden rechtlichen Teil werden zunächst die rechtlichen Grundlagen der Mautdatenerhebung dargestellt, bevor die rechtlichen Folgen der im Autobahnmautgesetz verankerten Zweckbindungsregeln genau untersucht werden. Im Anschluss werden die verfassungsrechtlichen Grenzen ermittelt, die beim Zugriff auf Daten der elektronischen Mauterfassung zu beachten sind. Im Zentrum der Diskussion steht dabei das Verhältnis zwischen dem Interesse des Staates an der Strafverfolgung respektive der Gefahrenabwehr und dem Recht auf informationelle Selbstbestimmung. Letztlich werden die derzeit vorhandenen Rechtsgrundlagen dahingehend durchleuchtet, ob sie, insbesondere im Hinblick auf die verfassungsrechtlichen Vorgaben, auf die vorliegenden Konstellationen angewendet werden können.
C. Erläuterungen zu Funktionsweise und Technik des deutschen Mautsystems Das deutsche Mautsystem ETC (Electronic Toll Collection) ist ein Freeflow System, bei dem die Höhe der Maut nach dem Verursacherprinzip ermittelt wird. Das bedeutet, dass der Verkehr nicht durch Mautstellen unterbrochen wird und eine im Gegensatz zur Verwendung von Vignetten kilometergenaue Abrechnung erfolgt. 1 Das Mautsystem besteht aus drei Teilsystemen, nämlich dem dualen Mauterhebungssystem, dem Kontrollsystem und den zentralen Systemen zur Steuerung sämtlicher Prozessabläufe. Um eine rechtliche Bewertung zu ermöglichen, bedarf es zunächst einer Erläuterung der diesem System zugrunde liegenden tatsächlichen Umstände. Diese umfassen insbesondere den technischen Ablauf der Datengewinnung sowie deren Speicherung und Verwertung, wobei nicht nur zwischen der Art der gewonnenen Daten, sondern auch zwischen unterschiedlichen Datengewinnungsarten zu unterscheiden ist. Zum einen handelt es sich dabei um Daten, die aufgrund der Einbuchung in das Mautsystem entstehen, zum anderen um an Mautbrücken erhobene Kontrolldaten. Darüber hinaus fallen aufgrund der konkreten Ausgestaltung des Mautsystems noch eine Vielzahl weiterer Daten an, die es ebenfalls zu untersuchen gilt. Um diese genau unterscheiden zu können, wird im folgenden Teil die Funktionsweise des Mautsystems erläutert.
I. Technische Grundlagen Das deutsche Mautsystem besteht aus einem sehr komplexen System, das sich aus verschiedenen Ortungs-, Kommunikations- und Aufnahmetechniken zusammensetzt. Um die genaue Funktionsweise besser nachvollziehen zu können, wird zunächst ein Überblick über die entscheidenden Techniken des deutschen Mautsystems gegeben.
1 Systembeschreibung ETC Deutschland der Firma DaimlerChrysler (abrufbar unter http://www.dcl.hpi.uni-potsdam.de/teaching/mobilitySem03/slides/tollcollect.pdf), S. 5.
24
C. Funktionsweise des deutschen Mautsystems
1. Global Positioning System (GPS) Das NAVSTAR-Global Positioning System, kurz auch nur als GPS bezeichnet, ist der derzeit modernste satellitengestützte Dienst zur Positionsbestimmung, wobei er in den nächsten Jahren durch das neuere GALILEO-System ersetzt werden soll. 2 Entwickelt wurde GPS vom US-amerikanischen Militär zur Gewinnung von weltweit genauen Positionsinformationen für militärische Navigationszwecke. Das System besteht aus 24 aktiven Satelliten, die sich auf nahezu kreisförmigen Orbits in 20.200 Kilometer Höhe befinden und sich gleichmäßig auf sechs Bahnebenen verteilen. Die Satelliten strahlen wiederkehrend Daten zu ihrer Identifikation und Position auf zwei Frequenzen aus. Verwendet werden hierzu Mikrowellen im Dezimeterbereich, die sich geradlinig und beinahe ideal ausbreiten. Sie haben den Vorteil, dass sie bei jedem Wetter empfangen werden können, da sie durch die Atmosphäre und Wolken kaum beeinträchtigt werden. Auf der Erdoberfläche gibt es grundsätzlich Sichtlinien zu mindestens vier Satelliten, wenn der Horizont nicht gerade aufgrund von hohen Gebäuden, Bergen, Brücken, dichten Bäumen oder Tunneln verstellt ist. In diesen Fällen können Abschattungen und Reflektierungen dazu führen, dass die Positionsinformationen nicht ankommen. Soweit diese Technik zur Fahrzeugortung verwendet wird, kann es folglich vorübergehend zu Signalverlusten kommen. Deswegen ist für solche Fälle eine Unterstützung zur Positionsbestimmung erforderlich, beispielsweise in Form von Radsensoren oder einer Koppelortung. Letztere erfolgt unabhängig vom GPS-System im Fahrzeug und basiert auf einer Hochrechnung unter Einbeziehung des Tachosignals einerseits und eingebauter Richtungssensoren andererseits. Der GPS-Empfänger misst Signallaufzeit, Phasen- und Doppelverschiebung der ausgesendeten Signale und errechnet daraus seine aktuelle Position. Diese Berechnung setzt voraus, dass der Satellit sich auf der vorhergesagten Flugbahn befindet und die Uhren in Satellit und Empfangsgerät dieselbe Zeit anzeigen. Aus diesem Grund werden die Daten im Endgerät ständig mit den Daten aus dem Satelliten abgeglichen und gegebenenfalls angepasst. Der Satellit wiederum wird von den Bodenstationen kontrolliert und gegebenenfalls über abweichende Positionen informiert. Um eine 3D-Positionsbestimmung zu erhalten, ist das Signal von vier Satelliten notwendig, für eine bloße 2D-Bestimmung, ohne 2 Zur technischen Funktionsweise des GPS-Systems vgl. Strobel, GPS, S. 81 ff.; Lobensommer, Die Technik der modernen Mobilkommunikation, S. 254 ff.; Halbritter / Fleischer / Kupsch, Nationale Innovationsstrategien im Verkehr, S. 49 ff.; Dietz, Mobilkommunikation (abrufbar unter: http:zack1.e-technik.tu-ilmenau.de/webkn/Arbeiten/SONSTIG ESREFERAT/lbs.pdf), S. 21 ff.; Rapp, Technische Aspekte des Road Pricing (abrufbar unter http://www.rapp-trans.ch/media/trans/schweiz/Presentations/2004/roadpricing_te c21_v1.1.pdf), S. 9 f.; Bär, Beweissicherung, Rn. 291 f.; Bernsmann in StV 2001, 382 (382 f.); Beneken / Zehner in Der Kriminalist 2004, 397 (398, 400); Deckers in StraFo 2002, 109 (116).
I. Technische Grundlagen
25
Einbeziehung der Höhe des Empfangsgerätes, genügt bereits der Empfang von drei Satellitensignalen. In Deutschland befinden sich grundsätzlich mindestens fünf Satelliten oberhalb von fünf Grad über dem Horizont, so dass das GPSSystem hierzulande über eine volle Funktionsbereitschaft verfügt. Während militärische GPS-Empfänger beide ausgestrahlten GPS-Frequenzen zur Berechnung benutzen, steht für die zivile Nutzung lediglich ein Signal zur Verfügung. Aus diesem Grund sind die empfangenen Signale bei der zivilen Nutzung weniger genau, so dass es bei der Ortung zu Abweichungen von bis zu 40 Metern kommen kann. Diese Ungenauigkeit lässt sich aber weitgehend entweder mit Hilfe eines differenziellen GPS-Systems (DGPS) oder mit Hilfe einer entsprechend intelligenten Algorithmik beheben. Beim DGPS werden zusätzlich feste terrestrische Referenzstationen genutzt, deren Position feststeht. Durch die Einbeziehung dieser Stationen in die Berechnung können die Abweichung auf unter 10 Meter reduziert werden, meistens wird ein noch wesentlich genaueres Ergebnis erreicht. Da für die Nutzung des DGPS-Systems ein weiteres Empfangsgerät notwendig ist und zusätzlich häufig Übertragungsgebühren anfallen, wird im Verkehrsbereich aus Kostengründen auf die Nutzung des Systems weitgehend verzichtet. Zudem hat sich gezeigt, dass die herkömmlichen GPS-Systeme auch in diffizilen Bereichen, wie etwa in Städten mit hohen Gebäuden bereits gute Ergebnisse erzielen, die sich mit einer ausgereiften Algorithmik optimieren lassen. Dies gilt vor allem seit der Deaktivierung einer künstlichen Signalabschwächung (SA: Selective Availability) durch das US-Militär am 2. 5. 2000, mit der bis dahin verhindert werden sollte, dass Gegner der USA dieselben genauen Positionsdaten generieren können. So ergeben sich derzeit bei Positionsbestimmungen mittels GPS maximale Abweichungen von 15 Metern, in 95 bis 99 Prozent der Fälle beträgt die Differenz sogar nur maximal fünf Meter. Wird das System dann noch durch eine Koppelortung unterstützt, lässt sich eine Positionsbestimmung nahezu in allen Fällen punktgenau vornehmen. Dies gilt umso mehr, wenn die Informationen zusätzlich anhand einer gespeicherten Fahrzeugkarte auf ihre Plausibilität hin überprüft werden (Map Matching). 2. GSM-Netz GSM, das ursprünglich die Abkürzung von „Groupe Spécial Mobile“ war, wird heute weitgehend nur noch als Kurzform von „Global System for Mobile Communication“ verwendet. 3 Es handelt sich dabei um den ersten internationalen digitalen Mobilfunkstandard und wurde in Europa infolge eines 1987 von 3 Zur Mobilfunktechnik vgl. Proakis / Salehi, Grundlagen der Kommunikationstechnik, S. 830 ff.; Lobensommer, Die Technik der modernen Mobilkommunikation, S. 11 ff., insbesondere S. 124 ff. zum GSM-Standard; Redl / Weber, GSM-Technik und Meßpraxis, S. 13 ff.; Beneken / Zehner in Der Kriminalist 2004, 397 (397); Halbritter / Fleischer /
26
C. Funktionsweise des deutschen Mautsystems
14 europäischen Staaten unterzeichneten Regierungsabkommens eingeführt. Es ermöglicht im Gegensatz zum bis dahin ausschließlich verwendeten analogen System eine digitale Kommunikation mit mobilen Endgeräten in mehr als 210 Ländern mit mehr als 1, 8 Milliarden Kunden. Der nach dem GSM-Standard verwendete zelluläre Mobilfunk erlaubt die digitale Sprach- und Datenübertragung und ist somit auch für fahrzeugbasierte Endgeräte tauglich. Als Frequenzbereiche kommen 900 oder 1800 MHz in Betracht. Das D1-Netz der Deutschen Telekom (später T-Mobile, heute Telekom Deutschland GmbH) und das D-2 Netz der Mannesmann AG (heute Vodafone Telecommerce GmbH) begannen 1992 als D-900-Netz, während die anderen Anbieter sich später bei den E-Netzen für GSM 1800 entschieden. Die auf GSM 1800 basierenden Netze sind in kleinere Zellen aufgeteilt und erfordern daher mehrere Funkstationen. Gerade wegen dieses geringeren Abstandes zwischen den einzelnen Stationen ist eine geringere Sendeleistung erforderlich, die kleinere Endgeräte mit besserem Empfang und geringerem Batterieverbrauch möglich macht. Wohl auch deswegen hat T-Mobile (heute Telekom Deutschland GmbH), seit die Endgeräte für beide Frequenzen kompatibel sind, Funklizenzen aus den E-Netzen hinzugekauft und dadurch eine Verbesserung ihres Netzes erreicht. Die GSM-Technologie umfasst unter anderem folgende Dienste: Sprechtelefonie, Facsimile, Kurznachrichten, verschiedene Formen der Datenübertragung, Rufumleitung, geschlossene Benutzergruppe. Im Rahmen des Short Message Services (SMS) können Daten sowohl von Teilnehmer zu Teilnehmer als auch von einer Feststation an alle sich im Versorgungsbereich befindlichen Teilnehmer übertragen werden. Die Datenkommunikation erfolgt bei GSM-Netzen leistungsorientiert. Dies bedeutet, dass zwischen Sender und Empfänger ständig und unabhängig davon, ob gerade Daten übertragen werden, eine physikalische Verbindung bestehen muss. Die Übertragungsgeschwindigkeit beträgt bei fortschrittlichen Kanalkodierungen bis zu 14,4 kbit / s. Um eine Verbesserung dieser Geschwindigkeit zu erreichen, werden die Netze durch unterschiedliche Methoden, wie HSCSD (High Speed Circuit Switched Data), GPRS (General Packet Radio Service) oder EDGE (Enhanced Data Rates for GSM-Evolution) aufgerüstet. Allerdings wird der GSM-Standard wegen des eingeführten neuen und wesentlich schnelleren UMTS (Universal Mobile Telecommunications System)-Standards an Bedeutung verlieren. Das GSM-System basiert auf zellular aufgebauten Funkzellen, die eine bestimmte geografische Fläche um eine Basisstation einnehmen. Die Kommunikation der mobilen Endgeräte erfolgt über diese Basisstationen. Die dabei verwendete digitale Datenübertragungstechnik basiert auf einer Mischung aus Frequenz- und Zeitmultiplexing, wobei nur solche Frequenzen verwendet werKupsch, Nationale Innovationsstrategien im Verkehr, S. 62 ff.; Linzmaier, Vertragsrechtliche Probleme von Location Based Services, 8 f., 12 ff.
I. Technische Grundlagen
27
den können, die von der Regulierungsbehörde freigegeben worden sind. Die Reichweite einer Basisstation liegt grundsätzlich bei 35 Kilometern. In Städten ist sie hingegen wesentlich geringer, da die mögliche Reichweite zum einen durch die Baudichte reduziert wird und zum anderen die Kapazität der einzelnen Basisstationen ansonsten überschritten werden könnte. Aus der Reichweite einer Basisstation ergibt sich die jeweilige Größe einer Funkzelle, wobei sich die Funkzellen regelmäßig überschneiden, um einen einwandfreien Zellwechsel (Handover) zu erreichen, wenn sich ein Teilnehmer in eine andere Zelle begibt oder eine Zelle überlastet ist. Die Basisstationen werden wiederum von zentralen Steuerungseinheiten überwacht, die die Daten an das Vermittlungsteilsystem weiterleiten, das die eigentliche Schnittstelle von Funk- zu Telefonnetz darstellt. Das Vermittlungssystem, auch Network Subsystem (NSS) genannt, untergliedert sich wiederum in mehrere Stellen. Dies ist zunächst das Visitor Location Register (VLR), dessen Aufgabe es ist, Informationen über alle mobilen Teilnehmer zu erfassen, die sich innerhalb des Funknetzes befinden. Hiezu gehören vor allem die International Mobile Subscriber Number (IMSI) und die Verkehrsdaten, die von hier aus an die Zentrale weitergeleitet werden. Die IMSI-Nummer wird aber auch vom ebenfalls zum Network Subsystem gehörigen Home Location Register (HLR) gespeichert, das Informationen über die Kunden des jeweiligen Funknetzanbieters erhebt. Erwähnenswert ist noch das Authentication Center (AUC), wo die SIM (Subscriber Identity Module)-Karten bei Aktivierung des Endgerätes auf ihre Berechtigung untersucht werden und im Anschluss die Kommunikation zwischen dem Endgerät und dem GSM-Netz verschlüsselt wird. Letztlich gibt es noch das übergeordnete Network Management Center (NMC), welches das gesamte GSM-Netz eines Anbieters überwacht. Die GSM-Netze können auch zur Positionsbestimmung eines Endgerätes verwendet werden, indem ermittelt wird, in welcher Funkzelle sich der Betroffene befindet. 4 Da sich das Endgerät auch im Stand-By-Modus ständig (alle 2, 4 Sekunden 5) am Netz anmeldet, kann es einer bestimmten Funkzelle zugeordnet werden. Die einzelnen Mobilfunknetze bestehen je aus etwa 25.000 Funkzellen, die alle aufgrund einer jeweils eigenen Identifikationsnummer, der so genannten Cell-ID, unterschieden werden können. Die Genauigkeit der Ortung hängt in erster Linie von der Größe der Funkzelle ab, in der sich der Betroffene befindet. Abhängig von der Dichte der Basisstationen lässt sich der Standort bestenfalls in Städten bis auf 20 Meter, im ländlichen Raum bis auf 200 Meter bestimmen, regelmäßig sind die Messungenauigkeiten aber wesentlich höher. 6 So kann die Positionsortung in Städten häufig nur auf einige hundert Meter, auf dem Land 4 Zu den verschiednen Ortungsmöglichkeiten vgl. Löwnau in Scheurle / Mayen, Telekommunikationsgesetz, § 98 Rn. 8 f.; Linzmaier, Vertragsrechtliche Probleme von Location Based Services, S. 12 ff.; Dietz, Mobilkommunikation (vgl. Rn. 17), S. 16 ff.; Gercke, Bewegungsprofile, S. 29 ff.; vgl. auch Thommes in StV 1997, 657 (660 f.). 5 Gercke, Bewegungsprofile, S. 30.
28
C. Funktionsweise des deutschen Mautsystems
sogar nur auf einige Kilometer genau bestimmt werden. Die Ortung über das GSM-System ist folglich regelmäßig weniger exakt, als jene über GPS, hat aber den Vorteil, dass es nicht des Einbaus einer weiteren Antenne bedarf. Wegen dieser Messungenauigkeiten wurde nach Maßnahmen gesucht, die Ortung per GSM zu optimieren. Dies kann durch den Einbau spezieller Vorrichtungen erreicht werden, wie etwa der Kombination mit GPS (A-GPS). Eine andere Möglichkeit liegt in der Berücksichtigung von Signalstärke und Signallaufzeit bei der Positionsbestimmung (TDOA (Time Difference of Arrival)-Methode). Indem man die Signallaufzeit vom Endgerät zur Basisstation misst, lässt sich unter Berücksichtigung der Abnahme der Signalstärke auf dieser Verbindungsstrecke der jeweilige Abstand berechnen. Nachteilig ist hierbei, dass diese Daten witterungsbedingt oder aufgrund von Reflektionen beeinträchtigt werden können. Eine wesentliche Verbesserung der Positionsbestimmung lässt sich durch die E-OTD (Enhanced Observed Time Difference)-Methode erreichen, bei der die Daten von mindestens drei benachbarten Funkzellen herangezogen und die Schnittstellen der Positionsdaten ermittelt werden (sog. Triangulation). Bestenfalls ist hiermit eine Ortung auf wenige Meter genau möglich, häufig wird eine Bestimmung des Standorts aber auch hier nur auf ein- bis zweihundert Meter genau erfolgen können. 3. Dedicated Short Range Communications Die Dedicated Short Range Communications (DSRC)-Technologie ist ein System der Nahbereichskommunikation und wird europaweit am häufigsten bei der elektronischen Mauterhebung verwendet. 7 Sie beruht auf einer drahtlosen Kommunikation mittels Infrarot oder Mikrowellen zwischen an der Straße befestigten Baken und einem in Fahrzeugen montierten Transponder, wobei die Reichweite regelmäßig nicht mehr als 10 Meter beträgt. Der Transponder, der regelmäßig an der Windschutzscheibe befestigt wird, ist ein mit einer Antenne ausgerüstetes Gerät, das senden und empfangen kann. 8 Unter elektronischen Baken versteht man Sender / Empfänger geringer Reichweite, die mit einer speziellen im Fahrzeug befindlichen Ausrüstung über den Transponder definierte Signale in beide Richtungen austauschen können. Zu diesem Zweck versorgt eine Bake sehr kleine, 6 Die hierzu gemachten Angaben variieren zwischen den verschiedenen Quellen. Die hier gemachten Angaben basieren auf der Aussage von Halbritter / Fleischer / Kupsch, Nationale Innovationsstrategien im Verkehr, S. 65. 7 Zur Technik des DSRC-Systems vgl. Halbritter / Fleischer / Kupsch, Nationale Innovationsstrategien im Verkehr, S. 56 f., 96 ff.; Rapp, Technische Aspekte des Road Pricing (abrufbar unter http://www.rapp-trans.ch/media/trans/schweiz/Presentations/2004/roadp ricing_tec21_v1.1.pdf), S. 4 f. 8 Die Bezeichnung „Transponder“ setzt sich zusammen aus Transmitter und Responder.
I. Technische Grundlagen
29
sich nicht überlappende Gebiete. Die Baken können entweder am Straßenrand oder auf Gerüsten über der Straße befestigt werden und sind mit einem Kontrollrechner ausgestattet, der die Baken steuert. Der Kontrollrechner ist wiederum mit einem Zentralrechner verbunden. Sobald die Baken von einem Fahrzeug passiert werden, werden die fahrzeugbezogenen Daten, die auf dem Transponder gespeichert sind, ausgelesen. Anschließend werden die Daten an das Zentralsystem übermittelt, wo das Fahrzeug einem Mautkonto zugewiesen wird. Je nach Ausgestaltung des konkreten Systems wird geprüft, ob das Fahrzeug mautpflichtig ist, die erhobene Abgabe mit der Kategorie des Fahrzeugs übereinstimmt und ob die Maut auch entrichtet werden kann. Wegen der relativ geringen Bandbreite und Reichweite der Baken, funktionierten ältere Systeme nur dann, wenn die Fahrzeuge mit geringer Geschwindigkeit auf einer festgelegten Spur fuhren. Da dies gerade auf Autobahnen nicht nur den Verkehrsfluss, sondern auch die Sicherheit beeinträchtigt, wurden neue Systeme mit höheren Datenübertragungsraten entwickelt, die auch im mehrspurigen Verkehr und bei höheren Geschwindigkeiten verlässlich funktionieren. Die verwendete Frequenz der Mikrowellen liegt in Europa weitgehend bei 5,8 GHz, die Wellenlängen bei Infrarot liegen regelmäßig zwischen 850 und 900 nm. Aufgrund der sehr kleinen Kommunikationszonen ermöglicht diese Technik eine genaue Ermittlung und Angabe des Standorts eines bestimmten Fahrzeugs. Das Bakensystem kann erhobene Daten auch verarbeiten und zwischenspeichern. Auf diese Weise kann die Datenmenge, die an den Zentralrechner gesendet werden muss, reduziert werden, was gleichzeitig zu Kosteneinsparungen führt. In Deutschland wird diese Technik nicht zur Mauterhebung, sondern lediglich zur Mautkontrolle verwendet. Die Gerüste mit den Baken werden als Mautkontrollbrücken bezeichnet. 4. Automatic Number Plate Recognition (ANPR) Unter ANPR versteht man das automatische Auslesen von Nummernschildern. 9 Dabei wird das Nummernschild eines Fahrzeugs mit digitalen Videokameras aufgezeichnet. Da es bei der Verwendung normaler Kameras zu Reflektierungen oder bei schlechten Wetterverhältnissen zu qualitativ schlechten Aufnahmen kommen kann, werden bei der ANPR Infrarotkameras mit speziellen CCD (Charge Coupled Device)-Sensoren verwendet. Diese Aufnahmen werden von einer Zeichenerkennungssoftware, einer so genannten Optical Character Recognition (OCR) untersucht und interpretiert. Kann die Software das Schild nicht 9 Zur Technik von ANPR vgl. Halbritter / Fleischer / Kupsch, Nationale Innovationsstrategien im Verkehr, S. 98 f.; Rapp, Technische Aspekte des Road Pricing (abrufbar unter http://www.rapp-trans.ch/media/trans/schweiz/Presentations/2004/roadpricing_tec 21_v1.1.pdf), S. 5.
30
C. Funktionsweise des deutschen Mautsystems
auslesen, werden die Aufnahmen manuell untersucht. Steht das Kennzeichen fest, wird es regelmäßig mit einer Datenbank abgeglichen. Mit welcher Datenbank der Abgleich erfolgt, hängt vom jeweiligen Erhebungszweck ab. Vorteil dieser Technik ist, dass keine weiteren Geräte im Fahrzeug eingebaut werden müssen. Dieses Argument greift allerdings nicht, wenn aufgrund einer kombinierten Anwendung verschiedener Systeme ein Einbau von Geräten ohnehin notwendig ist. Zudem wird der Aufwand der manuellen Nachbearbeitung weiterhin als hoch eingeschätzt. Denn trotz ständig verbesserter OCR-Programme ist es aufgrund von verschmutzten und weltweit uneinheitlichen Nummernschildern häufig schwierig, die Kennzeichen korrekt zu identifizieren. Insbesondere sind Mehrfachbelegungen von Zahlen- und Buchstabenkombinationen wegen des uneinheitlichen Systems der verschieden Länder möglich, so dass eine Zuordnung häufig nicht zweifelsfrei erfolgen kann. Aus diesem Grund gibt es in der Europäischen Union Überlegungen ein zusätzliches elektronisches Nummernschild einzuführen, bei dem in alle Fahrzeuge ein unzerstörbarer Chip mit einer Erkennungsnummer eingebaut wird, der sich mit Hilfe von Nahbereichskommunikation auslesen lässt. Derzeit schaffen solche Systeme mindestens 3000 Abgleiche pro Stunde und erreichen eine Erkennungsquote von über 90 Prozent, 10 wobei in Zweifelsfällen immer noch auf die manuelle Prüfung zurückgegriffen werden kann.
II. Duales Mauterhebungssystem Das Unternehmen Toll Collect bietet den Transportunternehmen sowohl eine manuelle als auch eine automatische Einbuchung in das Mauterhebungssystem an und wird deswegen als duales Mauterhebungssystem bezeichnet. 11 Bei der automatischen Einbuchung wird der zu entrichtende Mautbetrag durch einen bordautonomen Computer, ein so genanntes Fahrzeuggerät (On Board Unit: OBU), in Verbindung mit dem Global Positioning System (GPS) ermittelt und mittels Mobilfunktechnik an die zentrale Abrechnungsstelle weitergeleitet, ohne dass der Fahrer dazu während der Fahrt tätig werden muss. Mautpflichtige Ver10
Hornmann in NVwZ 2007, 669 (670); Roßnagel, Kennzeichenscanning, S. 6. Zur Funktionsweise des deutschen Mautsystems, sowohl im Hinblick auf die Erhebung als auch die Kontrolle, vgl. Kerler, Maut, S. 15 ff.; Systembeschreibung ETC Deutschland der Firma DaimlerChrysler (abrufbar unter http://www.dcl.hpi.uni-pots dam.de/teaching/mobilitySem03/slides/tollcollect.pdf), S. 4 ff.; Nutzerinformationen zur Lkw-Maut in Deutschland der Firma Toll Collect (abrufbar unter http://www.toll-collect .de/pdf/benutzerinformation/web_einfuhrungstex_dt.pdf;jsessionid=686553FDED134F6 C63B3F0F51CC4AF73), S. 8 ff.; siehe Fuchs / Kirsch in DÖV 2010, 27 (29 ff.); Müller / Schulz, FStrG, § 4 ABMG Rn. 8 ff.; § 7 ABMG Rn. 5 ff.; Büllesbach in DuD 2003, 770 (770 f.); Presseerklärung der Internationalen Liga für Menschenrechte vom 5. 11. 2003 (abrufbar unter http://www.rolf-goessner-de/PM-tollcoll11 –03NF.htm). 11
II. Duales Mauterhebungssystem
31
kehrsteilnehmer, die die Autobahn nur gelegentlich nutzen, haben alternativ die Möglichkeit, über ein manuelles Einbuchungssystem entweder im Internet oder an einem Mautterminal die zu fahrende Strecke zu buchen. In beiden Fällen dieses dualen Mauterhebungssystems ist der Mautschuldner aufgrund des in § 4 Abs. 3 ABMG verankerten Prinzips der Selbstdeklaration zur Mitwirkung verpflichtet. 12 Die Mehrzahl der Mauteinnahmen wird über das automatische Verfahren realisiert. Bereits Anfang 2005 wurden rund 72 Prozent (321.000 Lkw) über dieses Verfahren abgewickelt, im Juni 2007 waren es schon 90 Prozent (570.000 Lkw) und die Anzahl hat seitdem weiter zugenommen (665.000 im Februar 2011). 13 Zu diesem Anstieg trägt bei, dass insbesondere aufgrund europarechtlicher Vorgaben die Mautsysteme der verschiedenen Mitgliedsstaaten aneinander anzugleichen sind. 14 Für die Speditionen wird sich daher der einmalige Einbau eines Gerätes, das in allen Mitgliedstaaten verwendet werden kann, regelmäßig lohnen. 1. Registrierung als Ausgangspunkt Fahrzeughalter können sich und ihre Fahrzeuge unabhängig von ihrer Staatsangehörigkeit bei der Betreibergesellschaft Toll Collect GmbH (Betreiber) registrieren lassen. Bei der Registrierung werden die für die Mauterhebung relevanten Daten, wie Fahrzeugkennzeichen und Emissionsklasse aufgenommen. Gleichzeitig werden die für die Abrechnung der Maut notwendigen Zahlungsbedingungen ermittelt und vertraglich festgelegt. Für jedes registrierte Fahrzeug erhält der Fahrzeughalter eine Chipkarte (Fahrzeugkarte), welche die jeweiligen Fahrzeugdaten enthält, aus welchen sich wiederum die jeweiligen Zahlungsbedingungen ermitteln lassen. Es handelt sich dabei um das Kennzeichen, die Schadstoffklasse, die Achszahl und das zulässige Gesamtgewicht der Zugmaschine. Von der Registrierung wird häufig Gebrauch gemacht. Grund dafür ist, dass nur damit eine Teilnahme am automatischen Einbuchungssystem sowie eine Einbuchung über das Internet möglich sind. Zudem stehen registrierten Nutzern bei entsprechender Bonität sämtliche vom Betreiber angebotene Zahlungsweisen offen. Für eine manuelle Einbuchung an einem Mautterminal ist eine Registrierung zwar nicht erforderlich, aber hilfreich, weil die Daten dann nicht bei jeder Nutzung komplett neu eingegeben werden müssen. Zum Abschluss erhält der Fahrzeughalter einerseits eine Master-Pin, die seiner Authentifizierung und zur erstmaligen 12
Göres in NJW 2004, 195 (195). Pressemitteilungen des Unternehmens Toll Collect vom 13. 06. 2007 (abrufbar unter http://toll-collect.de/frontend/press/PressEntryVP.do;jsessionid=36DBC2C2FE58FE411 A39FE9452EE39F5?pressId=584) und vom 25. 02. 2011 (vgl. Fn. 617). 14 Vgl. hierzu Bewegrund (4) und Art 2 der Richtlinie 2004/52/EG. Diese Richtlinie ist durch das Mautsystemgesetz (MautSysG) auch bereits in nationales Recht umgesetzt worden. 13
32
C. Funktionsweise des deutschen Mautsystems
Anmeldung bei der Einbuchung über das Internet dient, und andererseits eine Flotten-PIN, die ihm das Einbuchen an Mautstellenterminals erleichtert. 2. Automatische Einbuchung Die automatische Einbuchung basiert in erster Linie auf einer kombinierten Anwendung von Mobilfunktechnologie (GSM) und dem Satellitenortungssystem GPS. Da die Mauterhebung unabhängig von zusätzlichen straßenseitigen Einrichtungen erfolgt, wird sie als autonomes System bezeichnet. 15 a) Einbau und Art der Geräte Im Mittelpunkt steht dabei das Fahrzeuggerät, ein Gerät von der Größe eines Autoradios, zu dessen Mitnahme im Lkw der Mautschuldner im Rahmen dieser Einbuchungsart verpflichtet ist. Gleichzeitig ist auch die Installation eines DSRCModuls und einer Kombiantenne erforderlich. Verschiedene Unternehmen bieten entsprechende Geräte an, die nach Registrierung des Transportunternehmens und seiner mautpflichtigen Fahrzeuge beim Betreiber von einem der Servicepartner eingebaut werden. Je nach Typ des Fahrzeuggerätes wird es in einem DINSchacht (Einbaugerät) oder auf dem Armaturenbrett (Aufbaugerät) installiert. Dabei werden die in der Fahrzeugkarte enthaltenen Fahrzeug- und Nutzerdaten eingegeben und auch das amtliche Kennzeichen des Fahrzeugs gespeichert, wodurch eine eindeutige Zuordnung zwischen diesem und dem Fahrzeuggerät sichergestellt wird. Neben dieser Personalisierung des Fahrzeuggerätes wird dieses an den Tachographen und das Bordnetz angeschlossen. Weiterhin werden das DSRC-Modul und die Kombiantenne installiert sowie die GSM-Kommunikation freigeschaltet. Das DSRC-Modul wird regelmäßig an der Windschutzscheibe befestigt. Hat sich der Fahrzeughalter für ein Aufbaugerät entschieden, ist das DSRC-Modul bereits darin enthalten. Es dient der Kommunikation mit den Kontrollbrücken, den mobilen Kontrollfahrzeugen sowie den mobilen Stützbacken, die an Orten ohne GPS-Signal aufgestellt werden. Innerhalb des deutschen Mautsystems funktioniert die DSRC-Kommunikation mit Infrarot-Technik, die Fahrzeuggeräte unterstützen zur Gewährleistung der Interoperabilität mit anderen Mautsystemen allerdings auch die Mikrowellentechnik. Die Kombiantenne (alternativ sind auch zwei Einzelantennen möglich) wird regelmäßig auf dem Dach des Fahrzeugs angebracht. Sie dient sowohl dem Empfang des GPS-Signals als auch der GSM-Kommunikation. Bei neueren 15
Halbritter / Fleischer / Kupsch, Nationale Innovationsstrategien im Verkehr, S. 100.
II. Duales Mauterhebungssystem
33
Fahrzeugen kann die Antenne auf Kundenwunsch bereits ab Werk geliefert werden. Nach dem Einbau erhält der Nutzer bei der Übergabe eine PIN-Nummer, welche für die Inbetriebnahme des Gerätes notwendig ist. Das Fahrzeuggerät bleibt im Eigentum der Toll Collect GmbH, wird aber kostenlos zur Verfügung gestellt, während der Einbau und ein späterer Ausbau vom Nutzer zu bezahlen sind. b) Funktionsweise des automatischen Einbuchungssystems Gemeinsam ist allen diesen Fahrzeuggeräten somit, dass sie mit einem Tachosensor, einem GPS-Empfänger und einem GSM-Telefon ausgerüstet sind und an die Bordelektronik angeschlossen werden. 16 Wenn der Fahrer die Zündung betätigt, wird das Fahrzeuggerät automatisch aktiviert. Der Fahrer muss aber die eingegebenen Daten vor jeder Fahrt überprüfen, bestätigen und gegebenenfalls korrigieren, falls sie sich im Gegensatz zur letzten Fahrt geändert haben. Entscheidend ist vor allem, ob das Gesamtgewicht zwölf Tonnen überschreitet und ob sich die Achszahl durch die Verwendung eines Anhängers geändert hat, da diese Daten für die zu erhebende Maut von Bedeutung sind. Während der Fahrt wird das Fahrzeuggerät permanent mit Positionsdaten aus dem GPS-System versorgt, so dass das Gerät erkennen kann, wo sich das Fahrzeug derzeit aufhält. Die integrierte Technik sorgt sodann für einen ständigen Abgleich der aktuellen GPS-Koordinaten mit einer im Fahrzeuggerät gespeicherten Straßenkarte Deutschlands, die auch die mautpflichtigen Streckenabschnitte erkennt und über GSM von der Zentrale aktualisiert wird. Problematisch ist dabei aber, dass die Antenne des Fahrzeugs das GPS-Signal vorübergehend, beispielsweise in einem Tunnel, nicht empfangen kann. Zudem kann das GPS-System eventuell aufgrund technisch bedingter Ungenauigkeiten nicht exakt feststellen, ob sich das Fahrzeug auf einer mautpflichtigen Straße oder auf einer zu dieser unmittelbar parallel verlaufenden mautfreien Straße befindet. Um dies zu vermeiden und generell die Genauigkeit der Ortung zu maximieren, werden zur Unterstützung dieses Systems weitere Sensoren verwendet. Dazu können an Orten, an denen ein gestörter bzw. kein GPS-Empfang erwartet wird, Stützbaken aufgestellt werden, die die Ortungsinformation über die DSRC-Technik an das Fahrzeuggerät übertragen. Weiter wird eine im Fahrzeuggerät integrierte, aber von der GPSOrtung unabhängige Koppelortung eingesetzt, die per Kreisel (Gyroskop) und per Tachosignal die Fahrzeugbewegungen und die Fahrzeugrichtung ermittelt. 16 Vgl. Rosengart, Die Maut und der Datenschutz (abrufbar unter http://rosengart .de/archives/000008.html); Presseerklärung der Deutschen Vereinigung für Datenschutz e.V. vom 04. 11. 2003, Punkt II (abrufbar unter http://www.datenschutzverein.de/Presse mitteilungen/2003_tollcollect.pdf).
34
C. Funktionsweise des deutschen Mautsystems
Durch den ständigen Abgleich zwischen Satelliten- und Koppelortung werden die Werte auf ihre Plausibilität überprüft. Aufgrund des so ermittelten Ergebnisses stellt das Fahrzeuggerät fest, ob das Fahrzeug auf einer mautpflichtigen Straße fährt und ob der Gebührenzähler zu laufen begonnen hat. Das Fahrzeuggerät berechnet ständig aus den gespeicherten Fahrzeugdaten, den tatsächlich gefahrenen Kilometern und den über GSM aktualisierbaren Tarifdaten automatisch die fällige Gebühr. Diese Daten werden zusammen zu einem Datenpaket gespeichert und in regelmäßigen Abständen, nämlich immer bei Erreichen eines Betrags von 20 Euro, per Textmeldung (SMS: Short Message Service) über GSM verschlüsselt an die Rechenzentrale des Betreibers gesendet. Die zur Übertragung verwendete Mobilfunktechnik nutzt dabei das Netz der Telekom Deutschland GmbH. Beim Betreiber werden die sich aus den Daten ergebenden Strecken abgerechnet, dem Fahrzeughalter werden verschiedene Zahlungsmodalitäten angeboten. Jeder registrierte Nutzer kann entweder anhand der ihm einmal pro Monat zugesendeten Mautaufstellung oder aufgrund eines detaillierten Einzelfahrtnachweises die Höhe des erhobenen Mautbetrags überprüfen. Der Einzelfahrtennachweis, den man vom Betreiber kostenlos erhält, wenn man diesen Wunsch bei der Registrierung angeben hat, gibt genaue Angaben zu Start, Ziel und Streckenkilometer. Folglich lässt sich daraus ersehen, welche Strecke ein Fahrzeug in einem bestimmten Zeitraum zurückgelegt hat, wenn es sich auf einer mautpflichtigen Straße bewegt hat. 3. Manuelle Einbuchung Neben dem automatischen System besteht alternativ die Möglichkeit der manuellen Einbuchung. Diese eignet sich vorzugsweise für Speditionsunternehmen, die nur selten deutsche Autobahnen nutzen. Somit besteht unabhängig von der ökonomischen Sinnigkeit kein rechtlicher Zwang zur Teilnahme am automatischen Einbuchungsverfahren. Der Nutzer kann seine Fahrtroute im Voraus über das Internet unter www.toll-collect.de oder an einem von ca. 3.500 MautstellenTerminals buchen (§ 5 Abs. 3 Lkw-MautV). 17 Mautstellen-Terminals befinden sich an Rastplätzen und Tankstellen in der Nähe von Autobahnen oder auf Autohöfen sowie im Ausland vor der deutschen Grenze, wenn die entsprechende Straße auf deutscher Seite mautpflichtig ist. Während bei der Buchung über das Internet eine vorherige Registrierung des Unternehmens beim Betreiber erforderlich ist, kann diese bei der Einbuchung an Mautstellen-Terminals unterbleiben. Mit Ausnahme eines im Falle der Internetbuchung notwendigen Logins und der Möglichkeit, die Fahrzeugdaten und gewisse Standardstrecken abzuspeichern, unterscheiden sich beide Möglichkeiten im Übrigen kaum voneinander. 17
Vgl. hierzu Müller / Schulz, FStrG, § 4 ABMG Rn. 11 ff.
II. Duales Mauterhebungssystem
35
Der Buchungsvorgang ähnelt dem Kauf einer Fahrkarte. Es müssen zunächst die mauterheblichen Fahrzeugdaten, wie Kennzeichen, Achszahl und Emissionsklasse eingegeben werden, wobei registrierte Nutzer auf die Angaben auf der Fahrzeugkarte zurückgreifen können. Sodann müssen Start- und Zielort sowie der Starttermin, der spätestens drei Tage nach Vornahme der Einbuchung zu liegen hat, wahrheitsgemäß eingegeben werden. Aus diesen Angaben wird dann die kürzeste Route innerhalb des mautpflichtigen Straßennetzes errechnet. Der Benutzer kann die ermittelte Strecke entweder akzeptieren oder durch die Eingabe weiterer Zwischenpunkte, den so genannten „Via-Punkten“ (Anschlussstellen, Autobahndreiecke), nach einer alternativen Streckenführung suchen, die seinen Wünschen entspricht. Im Anschluss werden Mauthöhe und Gültigkeitsdauer der Fahrt vom System automatisch berechnet. Die Gültigkeitsdauer ermittelt sich durch den Startzeitpunkt, die Streckenlänge und einen Puffer für Pausen, Stauungen und sonstige Störungen. Die ermittelte Zeit wird so bemessen, dass Mehrfachnutzungen mit einer Einbuchung weitgehend verhindert werden. Zudem werden die kompletten Einbuchungsdaten an die Einbuchungszentrale gesendet, wo sie für etwaige Kontrollvergleiche auf einer Datenbank verwahrt werden. Nach Bestätigung der Route wählt der Benutzer das gewünschte Zahlungsmittel aus und erhält nach erfolgter Zahlung einen gültigen Einbuchungsbeleg, den er für Kontrollen und Stornierungen benötigt (vgl. § 5 Abs. 3 S. 2 Lkw-MautV). Die Belege der Einbuchungsterminals enthalten einen Magnetstreifen auf dem die Fahrzeugdaten, die gebuchte Streckenführung, die Länge der Strecke, der Mautbetrag, eine 16-stellige Einbuchungsnummer und die Gültigkeitsdauer gespeichert sind. Möchte der Nutzer bar zahlen, kann er das an im Freien aufgestellten OutdoorTerminals oder bei der Einbuchung an einem Indoor-Terminal an der Kasse. Bei Barzahlungen erhält der Nutzer einen Einnahmebeleg des Mautstellenbetreibers. Bucht der Nutzer die Fahrt an einem Indoor-Terminal, wird der Einbuchungsbeleg erst gegen Zahlung an der Kasse um die Einbuchungsnummer ergänzt. Anhand der Einbuchungsnummer kann der Fahrer bei Kontrollen die ordnungsgemäße Mautentrichtung nachweisen. Bucht sich der Nutzer über das Internet ein, so kann er eine Buchungsbestätigung ausdrucken. Diese enthält statt dem Magnetstreifen einen Sicherungscode (digitale Signatur), der durch ein kryptographisches Verfahren ermittelt wird, so dass auch die Buchungsbestätigung als Nachweis dienen kann. 4. Speicherung der fahrtbezogenen Daten Die fahrtbezogenen Daten werden aufgrund des beim Betreiber durchgeführten Löschkonzeptes für 120 Tage gespeichert und anschließend gelöscht. Der
36
C. Funktionsweise des deutschen Mautsystems
Festlegung dieser Frist liegt der Gedanke zugrunde, dass der Betreiber auf die Fahrtdaten für diesen Zeitraum zurückgreifen können muss. Als Ausgangspunkt wird im automatischen Verfahren der Versandtermin der Mautaufstellung an den Halter unter Berücksichtigung der internationalen maximalen Postlaufzeit zugrunde gelegt, 18 im manuellen Verfahren ist das Ende des Gültigkeitszeitraums des Tickets maßgeblich. Weiter wird die zweimonatige Reklamationsfrist für ein Erstattungsverfahren und die Bearbeitungszeit beim Betreiber unter ungünstigen Bedingungen zugrunde gelegt. 19 Soweit eine Reklamation vorliegt, werden die Daten bis zum rechtskräftigen Ende des Erstattungsverfahrens weiter aufbewahrt. Der Spediteur, der eine Mautaufstellung oder eine Einzelabrechnung erhält, wird diese schon aus Buchhaltungsgründen regelmäßig aufbewahren, so dass die Informationen bei ihm auch später noch erhältlich sind. Das gleiche gilt auch für den Einbuchungsbeleg im Rahmen der manuellen Einbuchung.
III. Kontrollsystem Im Rahmen des Kontrollsystems lässt sich zwischen der Mautkontrolle der mautpflichtigen Fahrzeuge und der Kontrolle der Funktionstüchtigkeit des Mautsystems differenzieren. 1. Mautkontrolle Von den bei der Einbuchung erhobenen Daten sind jene, die bei der Mautkontrolle entstehen, klar zu unterscheiden. Diese dienen nicht der Erfassung und Abrechnung der Maut, sondern allein der Kontrolle der mautpflichtigen Fahrzeuge. Hierbei wird festgestellt, ob für Fahrzeuge eine Mautpflicht besteht und ob diese ordnungsgemäß, falsch oder gar nicht erfüllt wurde. Im Falle eines Verstoßes wird die Gebühr nachträglich erhoben und gegebenenfalls ein Bußgeld verhängt. Die Nacherhebung richtet sich grundsätzlich nach der tatsächlich zurückgelegten mautpflichtigen Wegstrecke. Lässt sich diese nicht mehr feststellen, wird bei einer Nichtentrichtung für jede Fahrt eine Maut über eine angenommene Wegstrecke von 500 Kilometern nacherhoben. Die erhobenen Bußgelder können bis zu 20.000 Euro betragen, bei einfachen Regelverstößen, wie der Nichtaktualisierung der bei Fahrtbeginn einzugebenden Daten, liegen die Bußgeldverstöße zwischen 100 und 400 Euro. Die Mautkontrolle und Ahndung von Verstößen gegen die Mautpflicht unterliegen der Zuständigkeit des Bundesamtes 18 19
Hammer / Fraenkel in DuD 2007, 905 (906). Hammer / Fraenkel in DuD 2007, 905 (906).
III. Kontrollsystem
37
für Güterverkehr (BAG). Zu diesem Zweck hat das Bundesamt für Güterverkehr eine neue Abteilung gegründet, die rund 1000 Mitarbeiter beschäftigt. Um eine effektive Kontrolle zu erreichen, steht den Mitarbeitern ein verschiedene Maßnahmen umfassendes Kontrollsystem zur Verfügung, dessen Technik vom Betreiber zur Verfügung gestellt wird. Das Kontrollsystem setzt sich aus automatischen Kontrollen an Kontrollbrücken, stationären sowie mobilen TeamKontrollen und Betriebskontrollen zusammen. a) Automatische Kontrolle Da sich diese Arbeit schwerpunktmäßig mit den Daten der elektronischen Mauterfassung auseinandersetzt, muss vor allem auf die Kontrolle durch automatische Kontrollbrücken eingegangen werden. Bei den automatischen Kontrollbrücken werden das Bestehen der Mautpflicht und die ordnungsgemäße Mautentrichtung ohne personellen Eingriff überprüft. Der Betreiber und das BAG werden aktiv, wenn sie einen Mautverstoß festgestellt haben. Hierzu wird der fließende Verkehr von ca. 300 fest installierten, die gesamte Fahrbahn überspannenden Mautbrücken kontrolliert, deren Standorte durch das Bundesministerium für Verkehr, Bau und Wohnungswesen (BMVBW) bestimmt werden. Von den Mautkontrollbrücken befindet sich aber immer nur ein gewisser Teil im Beweismittelmodus, der im Folgenden erläutert wird. aa) Kameraaufnahmen Obwohl ursprünglich nur mautpflichtige Lastkraftwagen per Kamera erfasst werden sollten, kommt es bereits vor Feststellung der Mautpflichtigkeit zu einer videografischen Erfassung aller Verkehrsteilnehmer. Dabei nehmen CCD-Kameras mit LED (Lumineszenzdioden)-Blitz zwei Fotos auf. Das erste zeigt eine Nahaufnahme des Kennzeichens, das zweite Foto eine von vorne aufgenommen Übersichtaufnahme des Fahrzeugs im Verkehrsgeschehen. Dabei ist die entsprechende Technik so ausgelegt, dass auf den Aufnahmen das Gesicht des Fahrers nicht zu erkennen ist, was in mindestens 99,9 Prozent aller Fälle eingehalten wird. bb) Detection- und Trackingeinheit Weiter werden alle Fahrzeuge, Lastkraftwagen ebenso wie Personenkraftwagen, die die Kontrollbrücke passieren, über eine Detection- und Trackingeinheit erfasst. Dieses mit Laserabstandssensoren ausgerüstete Gerät ermittelt, auf welcher Spur und zu welchem genauen Zeitpunkt das Fahrzeug die Brücke passiert, um es anschließend nach seiner konkreten Mautpflicht zu klassifizieren. 20 Im nächsten Schritt wird das Fahrzeug mittels Vermessungssensoren mit 3D-La-
38
C. Funktionsweise des deutschen Mautsystems
serabstandscannern vermessen. Dabei kann die Auswertungstechnik anhand der Fahrzeugkontur erkennen, ob das Fahrzeug ein zulässiges Gesamtgewicht von zwölf Tonnen aufweisen und daher der Mautpflicht unterliegen kann, und wie viele nach der Mauthöheverordnung für die Höhe der zu entrichteten Maut relevante Achsen vorliegen. Erreicht ein Fahrzeug beispielsweise eine bestimmte Höhe nicht, so wird das Fahrzeug als nicht mautpflichtig klassifiziert. In diesem Fall werden die bis dahin im Hauptspeicher der Mautbrücke angefallenen Daten, insbesondere die zwei Fotos sofort gelöscht. Soweit das Fahrzeugprofil die Grenzwerte nicht unterschreitet, wird durch die Brücke eine Klassifikationsanfrage beim Kraftfahrt-Bundesamt durchgeführt. Soweit sich auch hiernach keine Mautpflicht ergibt, werden die Daten unmittelbar nach Beendigung des Vorgangs gelöscht. 21 cc) Infrarot-Kurzstreckenkommunikation Sobald eine Mautpflicht festgestellt worden ist, prüft die Brücke zunächst im Wege der Nahbereichskommunikation, ob das Fahrzeug am automatischen System teilnimmt und ob das Fahrzeuggerät korrekt aktiviert wurde. Verwendet wird dazu die DSRC-Technik, bei der die definierten Signale bidirektional zwischen der Mautbrücke und dem Fahrzeuggerät ausgetauscht werden. Die verwendeten Wellenlängen liegen zwischen 850 und 900 nm. Die Mautbrücke, die als ständiger Transmitter Datenanfragen aussendet, versucht über eine Infrarotschnittstelle Kontakt mit dem im Lkw befindlichen DSRC-Modul herzustellen. Der Kontakt kann nur gelingen, wenn dieses und das Fahrzeuggerät eingebaut sind und ordnungsgemäß funktionieren. Das DSRCModul sendet nun einen Datensatz an die Mautbrücke, der auch den letzten Streckenabschnitt enthält, für den ein Zahlungsnachweis im Fahrzeuggerät festgestellt wurde. Ferner beinhaltet der Datensatz einen Zeitstempel und die bei erstmaliger Aktivierung eingegeben Daten, um das Fahrzeug klassifizieren und identifizieren zu können. Dazu gehören die Anzahl der Achsen, die Schadstoffklasse, das zulässige Gesamtgewicht und das Kennzeichen. Die Geräte sind mit einer so schnellen Übertragungsrate ausgerüstet, dass sämtliche Daten innerhalb der zehn Meter, in denen der Datentransfer stattfindet, auch bei hoher Geschwindigkeit ausgetauscht werden können. Die in der Mautbrücke integrierte Software vergleicht diese Daten mit den über die Fotos und den 3-D Scan ermittelten Informationen. Dabei wird festgestellt, ob die Maut für das betreffende Fahrzeug im Wege der automatischen 20
Genauer zur Funktionsweise einer Detectioneinheit, vgl. Leich / Fließ / Jentschel, Bildverarbeitung im Straßenverkehr (abrufbar unter: http://vini25.vkw.tu-dresden.de/vin ije/projekte/vkwbild/publications/BVSTRA01.pdf), S. 28 ff. 21 So der Bundesdatenschutzbeauftragte, vgl. BT-Drs. 16/4950, S. 125.
III. Kontrollsystem
39
Einbuchung in der richtigen Höhe abgeführt wird. Ist dies der Fall, so werden die angefallenen Fotos und das Bild des Fahrzeugscans gelöscht. Die vom Fahrzeuggerät übertragenen DSRC-Datensätze werden dagegen an die Kontrollzentrale des Betreibers gesendet. Dort werden sie für die nachträgliche Feststellung derjenigen, die ordnungsgemäß bezahlt haben, für die Prüfung von Reklamationsfällen und zur Erkennung von Missbrauchsfällen bis zum Ende der Reklamationsfrist des § 10 Abs. 3 Lkw-MautV gespeichert. Da für die Bemessung dieser Zeitspanne ähnliche Gründe wie für die Speicherung der Fahrtdaten nach § 4 Abs. 2 ABMG heranzuziehen sein werden, ist davon auszugehen, dass der Betreiber hier ebenfalls eine Frist von 120 Tagen zugrunde legt. 22 Wird bei einem mautpflichtigen Fahrzeug kein Infrarot-Signal empfangen, wurde es entweder manuell eingebucht oder es liegt einen Mautverstoß vor, was im folgenden Verfahren untersucht wird. dd) Auslesen des Nummernschildes Um aufzuklären, ob eine manuelle Einbuchung vorliegt, wird das Nummernschild mittels eines ANPR-Systems automatisch ausgelesen. Dazu wird die vom Kennzeichen gemachte Aufnahme über eine Zeichenerkennungssoftware (OCR) verarbeitet. 23 ee) Übertragung und Datenabgleich Anschließend wird die Information mittels ISDN-Kabelverbindung oder GSMTechnikan die Betreiber-Zentrale gesendet, wo das über OCR ermittelte Kennzeichen innerhalb weniger Sekunden mit den bei der manuellen Einbuchung angegebenen Kennzeichen abgeglichen wird. Liegt eine ordnungsgemäße Einbuchung vor, so kann diese aufgrund von Kennzeichen, Uhrzeit und Streckenabschnitt dem passierenden Lkw zugeordnet werden. Gleichzeitig wird erkannt, ob die für die Mauthöhe relevante Achszahl richtig angegeben wurde. Soweit eine ordnungsgemäße Einbuchung vorliegt, werden die Bilddateien von diesem Kontrollvorgang in der Mautbrücke gleichwohl für eine begrenzte Zeit gespeichert. Auf diese Weise stehen sie zur Verfügung, falls ein Ticket der manuellen Einbuchung missbräuchlich mehrmals genutzt wird. Um eine Mehrfachnutzung zu verhindern, wird die Kontrollanfrage einer Mautbrücke durch einen Entwertungsvermerk am Ticket vermerkt. Fährt ein mautpflichtiges Fahrzeug in kurzer 22 Diese ergibt sich unter Berücksichtigung des Versendungszeitpunktes der Mautaufstellung an den Halter, der fingierten maximalen internationalen Postlaufzeit, der zweimonatigen Reklamationsfrist und der denkbar ungünstigsten Bearbeitungszeit beim Betreiber, vgl. Hammer / Fraenkel in DuD 2007, 905 (906). 23 Zur genauen Technik vgl. bereits C.I.4.
40
C. Funktionsweise des deutschen Mautsystems
Zeit mehrmals dieselbe Strecke, hat dafür aber nur einmal die Maut im manuellen Verfahren entrichtet, so kann das auf diese Weise verfolgt und geahndet werden. Aufgrund der gespeicherten Bilder kann bewiesen werden, dass und wie oft eine Strecke gefahren wurde. Allerdings werden diese Daten, wie alle anderen sich in der Mautbrücke befindlichen Daten nach Ablauf von 24 Stunden gelöscht. Die Daten in der Kontrollzentrale werden aber zur Prüfung von weiteren Verstößen mindestens bis zum Ende der Gültigkeit des Tickets gespeichert. Wird hingegen eine Mehrfachnutzung gemeldet oder liegt keine passende Einbuchung vor, handelt es sich regelmäßig um einen Mautverstoß. Um Fehlerkennungen zu vermeiden, die insbesondere bei Kennzeichen in nicht-lateinischen Schriftzeichen möglich sind, werden solche Kennzeichen manuell überprüft. Zu diesem Zweck werden die Bilder der Mautbrücke über ISDN an die Kontrollzentrale geschickt, wo sie für 72 Stunden gespeichert werden. In dieser Zeit müssen die Bilder von zwei unabhängig voneinander arbeitenden Mitarbeitern geprüft und bewertet werden. Wird festgestellt, dass ein Fahrzeug keiner Mautpflicht unterlag, werden die Daten sofort gelöscht. Ansonsten werden die Daten nach Ablauf der 72-Stunden-Frist gelöscht, es sei denn, es wurde positiv festgestellt, dass es sich um einen Mautverstoß handelte. Wird der Mautverstoß bestätigt, veranlasst der Betreiber eine Nacherhebung und leitet die Daten an das Bundesamt für Güterverkehr weiter, welches über die Einleitung eines Ordnungswidrigkeitsverfahrens entscheidet. In diesem Falle bleiben die Daten bis zum Abschluss des Nacherhebungsverfahrens gespeichert. ff) Schlussfolgerung für die Zugriffsmöglichkeiten Die in den aktivierten Mautkontrollbrücken gespeicherten Daten werden spätestens nach 24 Stunden gelöscht. Wenn sie nicht innerhalb dieses Zeitraums an die Kontrollzentrale geschickt werden, sind sie endgültig verloren. Selbst wenn die Daten noch in der Kontrollbrücke gespeichert sein sollten, kann auf sie nicht zugegriffen werden, da sie ausschließlich automatisch verarbeitet werden. Unabhängig von der Frage, ob es technisch machbar wäre, die Zugriffsmöglichkeiten zu ändern, ist das Mautsystem derzeit nicht auf den Zugriff einzelner Mautdaten ausgerichtet, so dass eine nachträgliche Abfrage ausscheidet. Da es sich um ein reines Zahlungs- und Buchhaltungssystem handelt, kann auch die Durchfahrt einzelner Fahrzeuge, deren Kfz-Kennzeichen bekannt sind, nicht gemeldet werden. Zwar ließe sich durch eine Änderung der Software eine Mautbrücke theoretisch auch zu Maßnahmen des polizeilichen Kennzeichenscannings nutzen, derzeit ist eine solche Maßnahme aber aufgrund der technischen Bedingungen praktisch nicht möglich. Auf Kontrolldaten kann derzeit nur über die an den Betreiber oder an das Bundesamt für Güterverkehr weitergeleiten Daten zugegriffen werden. Daten über Fahrzeuge, die keiner Mautpflicht unterliegen, werden in der
III. Kontrollsystem
41
Regel gelöscht und sind damit verloren. Dies ließe sich allerdings durch eine Erweiterung der Mautpflicht auf alle Autobahnnutzer leicht ändern. Die an die Kontrollzentrale gesendeten Daten werden regelmäßig nach 72 Stunden gelöscht. Ausgenommen hiervon sind die Daten aus dem DSRC-Datenpaket, die ebenso wie die Kontrolldaten der mautpflichtigen manuell eingebuchten Fahrzeuge bis zum Ende der Reklamationsfrist bzw. dem Ende eines Erstattungsverfahrens aufbewahrt werden. Die Daten mutmaßlicher „Mautpreller“ werden bis zum Ende des Nacherhebungs- und gegebenenfalls eines Bußgeldverfahrens gespeichert. Erwähnenswert ist in diesem Zusammenhang, dass der Betreiber aufgrund der automatischen oder manuellen Einbuchung ohnehin die relevanten Daten über die Streckenführung besitzt. Abgesehen von den nicht eingebuchten Fahrzeugen ergibt sich aus den Kontrolldaten häufig nur eine Bestätigung oder ein genauerer Nachweis der gefahrenen Strecke. b) Stationäre Kontrolle Alternativ können die Daten potentieller „Mautpreller“ von den Mautbrücken auch an Mitarbeiter des Bundesamtes für Güterverkehr gesendet werden, die in der Nähe eine Sonderkontrollstelle unterhalten. Da Sonderkontrollstellen nur auf Parkplätzen und Ausfahrten eingerichtet werden können, besteht eine solche Möglichkeit nur bei ungefähr der Hälfte aller installierten Mautbrücken. Zu diesem Zweck sind die Kontrollbrücken zusätzlich zu dem üblichen Equipment mit einer Wireless LAN Sende- und Empfangseinheit ausgerüstet, wodurch die Kommunikation mit den BAG-Beamten möglich wird. Liegt den BAG-Mitarbeitern ein Verdacht auf einen Mautverstoß vor, können sie den Verdächtigen unmittelbar nach Passieren der Mautbrücke aus dem Verkehr leiten, anhalten und überprüfen. Auf diese Weise haben die Beamten die Möglichkeit, Sachverhalte sofort aufzuklären sowie Nacherhebungen und Bußgelder an Ort und Stelle zu erheben. Die Daten werden von der Mautbrücke aber gleichzeitig auch an die Kontrollzentrale gesendet, um auf diese Weise auch Sachverhaltsfeststellungen zu ermöglichen, die nicht unmittelbar nach dem Anhalten aufgeklärt werden können. 24 Um doppelte Nacherhebungen oder Bußgelder zu vermeiden, wird die Kontrollzentrale ebenfalls benachrichtigt, wenn das Kontrollpersonal an Ort und Stelle Nacherhebungen oder Bußgelder verhängt.
24 Systembeschreibung ETC Deutschland der Firma DaimlerChrysler (abrufbar unter http://www.dcl.hpi.uni-potsdam.de/teaching/mobilitySem03/slides/tollcollect.pdf), S. 16.
42
C. Funktionsweise des deutschen Mautsystems
c) Mobile Kontrolle Die mobile Kontrolle erfolgt mit Hilfe von etwa 250 Kontrollfahrzeugen, die im fließenden Verkehr eingesetzt werden. Sie können jederzeit auf allen mautpflichtigen Straßen Kontrollen durchführen, ohne dazu den laufenden Verkehr unterbrechen zu müssen. Weitgehend ähnelt das Verfahren dem der automatischen Kontrolle, weist aber auch gewisse Unterschiede auf, da einige Arbeitsschritte vom Kontrollpersonal manuell durchgeführt werden. Ausgerüstet sind die Kontrollfahrzeuge mit einem Kontrollcomputer, einer DSRC-Kommunikationseinheit zur Überprüfung von Fahrzeugen, die am automatischen Einbuchungsverfahren teilnehmen und einer GSM-Kommunikationseinheit zum Datenaustausch mit der Kontrollzentrale. Während ihrer Fahrt auf mautpflichtigen Straßen werden mautpflichtige Fahrzeuge von den mobilen Kontrolleinheiten daraufhin überprüft, ob die Maut ordnungsgemäß entrichtet wurde. Hierzu wird von den Mitarbeitern zunächst festgestellt, ob das Fahrzeug überhaupt mautpflichtig ist. Im Anschluss wird wie bei der automatischen Kontrolle mit einem DSRC-Modul geprüft, ob der Lastkraftwagen am automatischen Einbuchungssystem teilnimmt und ob gegebenenfalls die Achszahl korrekt angegeben wurde. Das Kontrollpersonal führt die hierzu notwendige Überprüfung der Achszahl während der Fahrt selbst durch. Ansonsten gleicht das Verfahren dem bei der automatischen Kontrolle. Wird eine ordnungsgemäße Abführung der Maut bestätigt, so werden die aus dem DSRCDatensatz stammenden Informationen weiter an die Kontrollzentrale gesendet, wo sie unter anderem für etwaige Erstattungsverfahren gespeichert werden. Stellt sich hingegen heraus, dass die Maut nicht automatisch erhoben wird, so wird das Kennzeichen vom Kontrollpersonal aufgenommen und in den Kontrollcomputer eingegeben, um es mit der zentralen Einbuchungsdatenbank abzugleichen. Dabei wird festgestellt, ob eine manuelle Einbuchung für das konkrete Kennzeichen, für diesen Zeitraum und diesen Streckenabschnitt vorliegt. Gleichzeitig wird überprüft, ob die Achszahl und die Emissionsklasse korrekt angegeben wurden. Letztere lässt sich nur anhand der Fahrzeugpapiere ermitteln. Um das Fahrzeug nicht anhalten zu müssen, zieht das Kontrollpersonal aufgrund des Lkw-Modells Rückschlüsse auf die Emissionsklasse. Im Zweifelsfall nimmt das Kontrollpersonal eine Online-Anfrage beim Kraftfahrzeugbundesamt vor oder führt bei im Ausland zugelassenen Fahrzeugen eine stationäre Kontrolle durch. Lassen sich Zweifel an einer ordnungsgemäßen Mautentrichtung nicht beseitigen, winken die Kontrollbeamten das verdächtige Fahrzeug aus dem Verkehr und halten es zur Sachverhaltsfeststellung an. Wird dabei ein Mautverstoß festgestellt, so wird vor Ort die Maut nacherhoben und ein Bußgeldbescheid erlassen. Die dabei erhobenen Daten werden auch hier bis zur Rechtskraft des Bußgeldbescheids gespeichert.
III. Kontrollsystem
43
d) Betriebskontrollen Weiter können die Kontrolleure des Bundesamtes für Güterverkehr so genannte Betriebskontrollen durchführen. Diese erfolgen stichprobenweise entweder aufgrund eines konkreten Verdachtes oder aufgrund zufälliger Auswahl. Zu diesem Zweck wird bei den Speditionen vor Ort kontrolliert, ob die Maut in der Vergangenheit korrekt bezahlt wurde. Um dies herausfinden zu können, werden Frachtbriefe, Tankbelege, Schaubilder, etc. ausgewertet. 25 Wird bei der Untersuchung ein Mautverstoß festgestellt, wird die Maut nacherhoben und gegebenenfalls ein Bußgeldbescheid erlassen. 2. Kontrolle des Betreibers Daneben sind noch die Daten zu berücksichtigen, die durch an Mautbrücken installierte Videokameras anfallen. Im Gegensatz zu den Kontrollbrücken werden diese Kameras nicht vom Betreiber, sondern vom BAG installiert. Mithilfe der Videokameras soll ausschließlich überprüft werden, ob der Betreiber seine vertraglich festgelegten Leistungen ordnungsgemäß erbringt. 26 Die stichprobenweise eingesetzten Kameras zeichnen den laufenden Verkehr, also mautpflichtige und nicht mautpflichtige Fahrzeuge für die Dauer von ca. vier Stunden auf. Dabei werden die Videokameras so eingestellt, dass weder die Kfz-Kennzeichen noch die Gesichter der Insassen erkannt werden können. Diese Vorgehensweise wurde vom Bundesbeauftragten für Datenschutz überprüft und bestätigt. 27 Später werden die gewonnenen Daten mit denen, die das Bundesamt für Güterverkehr vom Betreiber übermittelt bekommen hat, abgeglichen. Dadurch wird festgestellt, ob die Mautbrücken ordnungsgemäß funktionieren. Nach Abschluss der Überprüfung werden die Aufnahmen unverzüglich vernichtet. Die Vorgänge zur Kontrolle des Betreibers haben für die Aufklärung und Verhinderung von Straftaten keinerlei praktische Relevanz. Sie werden im Rahmen dieser Arbeit daher weitgehend ausgeklammert. In diesem Zusammenhang wird auch auf die Ausführungen des Bundesbeauftragten für Datenschutz verwiesen, der in dieser Kontrolle des Mautsystems im Hinblick auf das informationelle Selbstbestimmungsrecht keinen Anlass zu Beanstandungen sieht. 28 25 Nutzerinformationen zur Lkw-Maut in Deutschland der Firma Toll Collect (abrufbar unter http://www.toll-collect.de/pdf/benutzerinformation/web_einfuhrungstex_dt.pdf;jse ssionid=686553FDED134F6C63B3F0F51CC4AF73), S. 31. 26 BT-Drs. 16/4950, S. 126. 27 BT-Drs. 16/4950, S. 126. 28 Vgl. 21. Tätigkeitsbericht des Bundesdatenschutzbeauftragten, BT-Drs. 16/4950, S. 126.
44
C. Funktionsweise des deutschen Mautsystems
IV. Abläufe im zentralen System Weiterhin verfügt das Unternehmen über ein zentrales System, das sich mit sämtlichen Prozessen beschäftigt, die zum Betrieb des Mautsystems notwendig sind. Hierzu gehören unter anderem das komplette Datenmanagement, die Abrechnungszentrale, der Benutzerservice, der Bereich der Betriebsführung, der Datenschutz und die Überwachung aller Abläufe des Betriebs. Da die internen Vorgänge nicht veröffentlicht werden und für diese Arbeit nur am Rande relevant sind, wird hierauf nicht näher eingegangen. 29
V. Weitere wichtige Vorgänge 1. Anfall von Verkehrsdaten Wenn das Fahrzeuggerät die Mautdaten im Rahmen der automatischen Einbuchung per SMS versendet, fallen beim Netzbetreiber immer gleichzeitig die Verkehrsdaten (früher Telekommunikationsverbindungsdaten) an, die zu Abrechnungszwecken gespeichert werden. 30 Dabei handelt es sich gemäß § 96 Abs. Nr. 1 TKG insbesondere auch um die Standortdaten zum Zeitpunkt des Verbindungsaufbaus. Bei jeder Verbindung erfasst das Visitor Location Register des Telekommunikationsanbieters (vorliegend Telekom Deutschland GmbH) die Verkehrsdaten und leitet sie an die Zentrale weiter, wo sie insbesondere zu Abrechnungszwecken (vgl. §§ 96 Abs. 2, 97 TKG) gespeichert werden. Da die Standortdaten hierfür nicht benötigt werden, ist davon auszugehen, dass diese – im Gegensatz zur bisherigen Vorratsdatenspeicherung – unverzüglich gelöscht werden (vgl. § 97 Abs. 3 S. 3 TKG). Bis zur Entscheidung des Bundesverfassungsgerichts zur Vorratsdatenspeicherung, 31 in der die einschlägigen Vorschriften (§§113 a, 113b TKG) für nichtig erklärt wurden, sind sämtliche Verkehrsdaten für eine Dauer von sechs Monaten gespeichert worden. Der Gesetzgeber hat bereits die Diskussion über eine Neuregelung eingeleitet, so dass davon ausgegangen werden kann, dass eine ähnliche Vorschrift die Speicherung in naher Zukunft wieder erlauben wird, zumal eine europäische Richtlinie 32 29
Soweit sich aus dieser Arbeit gewisse Regeln ergeben, die im zentralen System einzuhalten sind, wird hierzu an gegebenem Ort Stellung genommen. 30 Zum Anfall von Verkehrsdaten, vgl. Hensel in DuD 2009, 527 (528); Müller / Schulz, FStrG, § 4 ABMG Rn. 68; Presseerklärung der Internationalen Liga für Menschenrechte vom 5. 11. 2003 (abrufbar unter http://www.rolf-goessner-de/PM-tollcoll11 \kern 0.125em –\kern 0.1em03NF.htm); Gercke, Bewegungsprofile, S. 27 ff.; Graulich in NVwZ 2008, 485 (485); Bär, Beweissicherung, Rn. 226; Welp in NStZ 1994, 209 (209 f.). 31 BVerfG NJW 2010, 833; vgl. zu dieser Entscheidung Roßnagel in NJW 2010, 1238. 32 RL 2006/24/EG.
V. Weitere wichtige Vorgänge
45
dies vorschreibt und das Bundesverfassungsgericht eine Speicherung nicht für gänzlich unzulässig hält. Da Verkehrsdaten nur für jeden zumindest versuchten Verbindungsaufbau anfallen, spielt vor allem die Häufigkeit der Versendung eine Rolle. Je mehr Daten anfallen, desto genauer lässt sich durch den Vergleich der Standortdaten die Bewegung des Betroffenen in einem gewissen Zeitraum nachvollziehen. Ein Fahrzeuggerät überträgt immer dann die Fahrtdaten an den Betreiber, wenn für 20 Euro Maut angefallen ist. In Abhängigkeit von Schadstoffklasse und Achszahl ist dies immer dann der Fall, wenn ein mautpflichtiges Fahrzeug etwa 150 bis 200 Kilometer gefahren ist. Bei ununterbrochener Fahrt vergehen somit regelmäßig zwischen knapp unter zwei bis zu drei Stunden zwischen den einzelnen Meldungen. Nahezu 50 Prozent aller mautpflichtigen Lastkraftwagen fahren immer nur kurze Strecken auf der Autobahn, so dass es in diesen Fällen durchaus einige Tage dauern kann, bis eine neue SMS gesendet wird. Die Häufigkeit der Versendung ist folglich insofern relevant, als dass im Gegensatz zur Ortung in Echtzeit auch im Nachhinein noch festgestellt werden kann, wo sich das Fahrzeug zum Zeitpunkt der Versendung befunden hat. Soweit die Daten noch vorhanden sind – entweder weil bis zu ihrer Löschung einige Tage vergehen können oder weil sie aufgrund einer neuen Regelung zur Vorratsdatenspeicherung wieder gespeichert werden müssen –, kann auf diese Weise auch nachträglich ein Bewegungsprofil erstellt werden. Zu beachten ist, dass der Telekommunikationsanbieter die SIM-Karten an den Betreiber verkauft, der sie sodann in die einzelnen Fahrzeuggeräte einbaut. Die Information, an wen das Gerät weitergegeben wird, verbleibt aber beim Betreiber. 33 Die Bestandsdaten beim Telekommunikationsanbieter geben daher lediglich Information über den Betreiber. Aufgrund der Verkehrsdaten allein ist somit ohne weitere Angaben noch keine Identifizierung des Fahrers möglich. 34 Werden diese aber mit anderen Daten kombiniert, insbesondere mit den beim Betreiber bei der Registrierung gespeicherten Bestandsdaten, können leicht Rückschlüsse auf den Halter und somit häufig auch den Fahrer gezogen werden. Zudem besteht die Möglichkeit, eine einmal herausgefundene Identität in Zukunft mit Hilfe dieser Daten ständig zu überwachen. 2. Verwendung einer „stillen SMS“ Eine weitere Möglichkeit, ein Fahrzeuggerät und somit den Fahrer des Fahrzeugs zu orten, ist die Verwendung einer „stillen SMS“. 35 Mit einer solchen 33
Fraenkel / Hammer in DuD 2006, 497 (500). Vgl. Müller / Schulz, FStrG, § 4 ABMG Rn. 69; vgl. zu Bestandsdaten und deren verfassungsrechtlichen Einordnung Breyer in RDV2003, 218. 34
46
C. Funktionsweise des deutschen Mautsystems
stillen SMS können Ermittlungsbehörden feststellen, in welcher Funkzelle sich ein gesuchter Mobilfunknutzer aufhält. Ist die Rufnummer des Mobilfunkgerätes, im vorliegenden Fall die des Fahrzeuggerätes, bekannt, 36 kann mit Hilfe eines speziellen Computerprogramms eine spezielle SMS (sog. „ping“) an diese gesendet werden (daher Stealth-ping-Verfahren). Das funktioniert nur, wenn das Gerät eingeschaltet ist und eine Verbindung zur nächsten Basisstation aufgebaut hat. Diese Nachricht hat die besondere Eigenschaft, dass sie weder beim Empfangsgerät auf dem Display erscheint noch im Posteingang aufgespürt werden kann. Aus diesem Grund registriert der Nutzer den Empfang der Mitteilung nicht, sein Gerät sendet aber gleichwohl eine ebenfalls unbemerkbare Bestätigung an das Netz, die Mitteilung empfangen zu haben. Diese Rückmeldung führt zu einem Kommunikationsvorgang, durch den beim Netzbetreiber Verkehrsdaten anfallen. Da diese auch die Funkzelle enthalten, in der sich der Mobilfunknutzer zu diesem Zeitpunkt befand, lässt sich sein Aufenthaltsort stark eingrenzen. 37 Durch das mehrmalige Versenden dieser stillen Nachrichten lässt sich ohne weiteres ein Bewegungsprofil erstellen, aus dem nachverfolgt werden kann, welche Strecke ein mautpflichtiges Fahrzeug gefahren ist. Insofern eignet sich diese Vorgehensweise im Gegensatz zum Mautsystem zu einer Echtzeitüberwachung, im Nachhinein kann die Fahrtroute allerdings mittels „stiller SMS“ nicht mehr nachvollzogen werden. 3. Verwendung von IMSI-Catchern Da in die Fahrzeuggeräte Mobiltelefone mit einer SIM-Karte eingebaut sind, können die Geräte durch so genannte IMSI-Catcher erfasst werden. 38 Die IMSI (International Mobile Subscriber Number) ist eine auf Vorgaben der Internationalen Fernmeldeunion (FU) eingeführte weltweit eindeutige Teilnehmerkennung, mit der ein Mobilfunkteilnehmer überall eindeutig identifiziert werden kann. Sie wird auf der SIM-Karte gespeichert und kann somit zumindest theoretisch 35 Presseerklärung der Internationalen Liga für Menschenrechte vom 5. 11. 2003 (abrufbar unter http://www.rolf-goessner-de/PM-tollcoll11\kern 0.125em –\kern 0.1em03NF .htm); vgl. auch Hensel in DuD 2009, 527 (528); zur Funktionsweise einer stillen SMS vgl. Bär, Beweissicherung, Rn. 299 f.; Eisenberg / Singelnstein, NStZ 2005, 62 (62 f.); Tiedemann in K&R 2007, 63 (64); Roggan in FS für Hirsch 2006, S. 157 f. 36 Diese Nummer können die Ermittlungsbehörden theoretisch entweder durch eine Abfrage beim Betreiber oder durch eine Ermittlung mithilfe eines IMSI-Catchers erlangen. 37 Zur Positionsbestimmung durch Aufenthalt in einer Funkzelle vgl. C.I.2. 38 Hensel in DuD 2009, 527 (528); zur Funktionsweise von IMSI-Catchern, vgl. Harnisch / Pohlmann in HRRS 2009, 202 (202 ff.); Bär, Beweissicherung, Rn. 277 f.; Fox in DuD 2002, 212 (213 f.); BVerfG NJW 2007, 351 (351); Gercke in Roggan / Kutscha, Handbuch zum Recht der Inneren Sicherheit, S. 163; Vassilaki in RDV 2004, 11 (14); Saurer in RDV 2007, 100 (100); Gercke in MMR 2003, 453 (454).
V. Weitere wichtige Vorgänge
47
zwischen verschiedenen Endgeräten gewechselt werden. Die Kennung besteht aus einer 15-stelligen Nummer, die sich aus einem dreistelligen Ländercode, dem Mobile Country Code (MCC), einem zweistelligen Netzanbietercode, dem Mobile Network Code (MNC) und einem zehnstelligen Code für die Identifikation des jeweiligen Teilnehmers, die Mobile Subscriber Indentification Number (MSIN) zusammensetzt. Da der MCC für Deutschland 262 und der MNC für die Telekom Deutschland GmbH 01 ist, beginnen alle IMSI-Nummern, die im automatischen Mauterhebungsverfahren verwendet werden mit der Zahlenfolge „26201“. Grundsätzlich können aus der ganzen Kennung die Rufnummer und folglich auch der Anschlussinhaber ermittelt werden, indem man die Daten mit denen des Anbieters vergleicht. Hierbei ist zu beachten, dass vertraglicher Anschlussinhaber der Betreiber ist, da dieser Kontingente an SIM-Karten einkauft und die anfallenden Übertragungsgebühren entrichtet. Allerdings werden die SIMKarten in die Fahrzeuggeräte eingesetzt, so dass sie faktisch vom Spediteur bzw. dessen Fahrer benutzt werden. Die Information, an wen die damit verbundene IMSI- und Mobilfunknummer gegeben wird, bleibt jedoch allein beim Betreiber gespeichert. Möchte die Polizei jedoch den Anschluss eines konkreten Endgerätes ermitteln, so kann sie, indem sie dem Fahrzeug folgt, dessen Anschluss ermitteln. Sie muss dazu lediglich die innerhalb der Reichweite des IMSI-Catchers vorhandenen Anschlüsse solange vergleichen bis nur noch eine Übereinstimmung vorliegt. Da in diesem Fall regelmäßig auch das Kennzeichen bekannt sein dürfte, lässt sich das Endgerät ohne große Probleme zuordnen. Insofern kann die Anschlussermittlung als Vorfeldmaßnahme erfolgen, um nun entweder die gespeicherten Verkehrsdaten abzufragen oder um zukünftig eine Überwachung dieses Endgerätes durchzuführen. 39 Neben der IMSI-Nummer wird auch eine einmalige Gerätenummer des eingesetzten Endgerätes, die so genannte IMEI (International Mobile Equipment Identity) vergeben, die eine genaue Identifizierung des Gerätes ermöglicht. Da die IMEI-Nummer an das Gerät gebunden ist, kann der Wechsel der SIM-Karte nicht verhindern, dass ein Gerät nicht aufgespürt wird. Um dies dennoch zu verhindern, wechseln Kriminelle im Gegensatz zu früher auch ihre Geräte. Diese Option stellt sich bei Fahrzeuggeräten allerdings als schwierig dar, da diese nur von Service Partnern ein- und ausgebaut und dabei registriert werden. Sowohl die IMSI- als auch die IMEI-Kennung werden nicht nur bei jeder Kommunikation im Netz als Verkehrsdaten mit übertragen, sondern werden auch im Stand-by-Betrieb aufgrund der ständigen Anmeldung im Netz an die nächste Basisstation gesendet. 39
Derzeit kann ein Zugriff nur auf zu Abrechnungszwecken gespeicherte Verkehrsdaten erfolgen. Sobald neue Vorschriften zur Vorratsdatenspeicherung erlassen werden, wären die Zugriffsmöglichkeiten wieder stark erweitert.
48
C. Funktionsweise des deutschen Mautsystems
Mit Hilfe eines IMSI-Catchers kann eine Basisstation simuliert werden, so dass sich alle eingeschalteten Mobiltelefone, die sich im Empfangsbereich aufhalten, über den IMSI-Catcher in das Netz einwählen. Sie senden aufgrund bestimmter Befehle (Identity Request) die IMSI- und die IMEI-Nummer an den IMSI-Catcher. Dieser ist in der Lage sowohl diese Nummern als auch den Inhalt einer ausgehenden Nachricht bzw. eines Gesprächs zu entschlüsseln. Folglich können Inhalte der Kommunikation aus technischer Sicht registriert und gespeichert werden. IMSI-Catcher können aber vor allem auch zur Positionsbestimmung eines bekannten Endgerätes bzw. einer bekannten SIM-Karte verwendet werden. Zum einen sind die von ihnen ausgehenden Funkzellen aufgrund geringer Sendeleistung (weniger als ein Watt) nicht besonders groß und der mögliche Aufenthaltsraum des Gesuchten daher stark eingrenzbar. Zum anderen können IMSI-Catcher leicht bewegt werden, so dass aufgrund der Messung von mindestens drei Orten auch der Standort eines bekannten Endgerätes relativ genau bestimmt werden kann. 40 Dabei werden sämtliche Personen, also auch Unbeteiligte erfasst, die sich im Empfangsbereich des IMSI-Catchers befinden. Da die heutigen Geräte technisch in der Lage sind, alle in Betrieb befindlichen Mobilfunknetze gleichzeitig zu simulieren, sind auch nicht mehr verschiedene Suchläufe notwendig. IMSI-Catcher lassen sich auch in Fahrzeuge und Hubschrauber einbauen, so dass ein Einsatz auch möglich ist, wenn Endgeräte, die sich in Fahrzeugen schnell fortbewegen, erfasst werden sollen. 4. Anfall der Standortdaten im Stand-by-Betrieb Da sich das eingeschaltete Fahrzeuggerät auch im Stand-by-Betrieb automatisch über die nächstgelegene Funkzelle einloggt, wird dies beim jeweiligen Provider registriert. 41 Auf diese Weise ist eine Funkzellenabfrage in Echtzeit möglich, so dass ein aktuelles Bewegungsbild des Betroffenen erstellt werden kann. 42 Diese Ermittlungsmöglichkeit macht die Verwendung einer „Stillen SMS“ in der Praxis weitgehend entbehrlich, da sie insbesondere bei längerfristigen Überwachungen mit weniger Aufwand verbunden ist. 43 Im Gegensatz zur Ortung mit Hilfe eines IMSI-Catchers muss sich die ermittelnde Behörde nicht in der Nähe befinden, sondern kann Auskunft vom Telekommunikationsanbieter verlangen, der diese in der Zentrale abfragen kann.
40 Das Verfahren entspricht weitgehend der Triangulation im Rahmen der GSM-Ortung, vgl. hierzu oben C.I.2. 41 Bär, Beweissicherung, Rn. 178. 42 Meyer-Goßner, Strafprozessordnung, § 100g Rn. 6. 43 Nack in KK, StPO, § 100a Rn. 11.
VI. Abgrenzung zum Kennzeichenscanning
49
VI. Abgrenzung zum Kennzeichenscanning Häufig werden aufgrund vorhandener Parallelen die Verwertbarkeit von Mautdaten und das Kfz-Kennzeichenscanning in einem Atemzug genannt, 44 obwohl es zwischen den beiden Verfahren entscheidende Unterschiede gibt. Beim Kennzeichenscanning wird mit einer von der Polizei verwendeten stationären oder mobilen Videokamera ein Bild des Kfz-Kennzeichens angefertigt, in einem Mustererkennungsverfahren in Text umgewandelt und gespeichert, automatisch an eine Datenbank übermittelt und dort mit dem vorhandenen Bestand abgeglichen. 45 Ist das übermittelte Kennzeichen etwa zur Fahndung ausgeschrieben, so wird es, ebenso wie Ort und Zeit des Vorfindens festgehalten und eine Treffermeldung an die Polizei vor Ort übermittelt, die regelmäßig weitere Maßnahmen ergreifen wird. 46 Auf diese Weise können bis zu 3000 Kennzeichen pro Stunde erfasst werden, wobei die Erkennungsquote bei rund 90 Prozent liegt. 47 Beim Kennzeichenscanning wird ein ANPR-System verwendet, wie es auch im Rahmen der automatischen Mautkontrolle zum Einsatz kommt. 48 Folglich bietet sich unter dem technischen Aspekt nur eine Vergleichbarkeit der Kontrolldaten, nicht aber der Fahrtdaten an. Zudem handelt es sich beim Kennzeichenscanning zunächst nicht um Handlungen eines privaten Unternehmens, sondern um staatliche Maßnahmen der Gefahrenprävention oder der Strafverfolgung. Insofern unterscheiden sich beide Maßnahmen nicht nur durch die handelnde Person, sondern auch durch den Erhebungszweck. Letztlich handelt es sich um verschiedene Datenbanken mit denen das Kennzeichen abgeglichen wird. So erfolgt bei der Mautkontrolle grundsätzlich kein Abgleich mit den Fahndungsdaten, sondern nur mit jenen der beim Betreiber gespeicherten Fahrtdaten. Eine Parallele besteht insofern aber doch, soweit die bei der Mautkontrolle gewonnenen Daten vom Bundesamt für Güterverkehr zur Durchführung eines Bußgeldverfahrens verwendet werden, da auch Ordnungswidrigkeiten einen gewissen Strafcharakter haben.
44 Vgl. z. B. Weichert, Der Autofahrer bald unter elektronischer Totalkontrolle? (abrufbar unter https://www.datenschutzzentrum.de/polizei/060426-kfz.html), S. 7 f. 45 Siehe zu den technischen Gegebenheiten: Roßnagel, Kennzeichenscanning, S. 6 f.; BVerfGE 120, 378 (379 f.); Arzt in DÖV 2005, 56 (56); Weichert, Der Autofahrer bald unter elektronsicher Totalkontrolle? (vgl. Fn. 59), S. 1; Arzt in Roggan / Kutscha, Handbuch zum Recht der Inneren Sicherheit, S. 230 f. 46 Vgl. BVerfGE 120, 378 (399 f.); Arzt in DÖV 2005, 56 (56). 47 Arzt in DÖV 2005, 56 (56); Hornmann in NVwZ 2007, 669 (670). 48 Arzt in DÖV 2005, 56 (56 f.).
50
C. Funktionsweise des deutschen Mautsystems
VII. Zusammenfassung Aufgrund des komplex ausgestalteten Mautsystems fallen eine Vielzahl von Daten bei unterschiedlichen Einrichtungen an. Dazu gehören insbesondere die Daten bei der Mauterhebung, der Mautkontrolle sowie die anfallenden Verkehrsdaten. Das System ermöglicht außerdem den Zugriff auf weitere Daten von außen, so dass zur Ermittlung des aktuellen Standorts eines Fahrzeugs nicht auf die Mautdaten im eigentlichen Sinn zugegriffen werden muss. Mit dieser Arbeit soll aufgezeigt werden, dass gerade das Mautsystem aufgrund seiner Vielseitigkeit eine große Herausforderung für den Datenschutz darstellt. Aus diesem Grund wird die Arbeit auf die verschiedenen relevanten Daten eingehen und dabei anhand der oben dargestellten Ausführungen wie folgt differenzieren: Im Zentrum der Arbeit stehen diejenigen Daten, die nach dem Autobahnmautgesetz anfallen. Das sind zuerst die Fahrtdaten, wobei zwischen solchen der automatischen und solchen der manuellen Einbuchung zu unterscheiden ist. Weiterhin gehören hierzu auch die Mautkontrolldaten. Zudem fallen im Rahmen der automatischen Einbuchung Verkehrsdaten beim Telekommunikationsbetreiber an, wenn die Fahrtdaten an den Betreiber gesendet werden. Ferner können bei der automatischen Einbuchung – wegen der Pflicht zum Einbau eines Fahrzeuggerätes – Fahrzeuge mit Hilfe eines IMSI-Catchers, einer stillen SMS, eine Funkzellenabfrage oder mittels GPS (sonstige Datenerhebungen) lokalisiert werden. 49 Die verschiedenen Aspekte werden in den jeweiligen Kapiteln herausgearbeitet, der Schwerpunkt liegt aber bei den nach dem ABMG anfallenden Daten.
49
Mautdaten im Sinne dieser Arbeit sind alle Daten, die durch das Mautsystem bedingt anfallen. Soweit eine Differenzierung zwischen den verschiedenen Daten notwendig ist, wird darauf an den jeweilig relevanten Stellen eingegangen. Vgl. zu den verschiedenen technischen Telekommunikationsüberwachungen Vollmar, Telefonüberwachung im Polizeirecht, S. 11 ff.
D. Rechtliche Grundlagen der Maut- und der mit ihr verbundenen Datenerhebung Im folgenden Teil werden zunächst die rechtlichen Grundlagen der Mauterhebung und im Anschluss die der jeweiligen Datenerhebungen kurz dargestellt. Dadurch soll insbesondere erkennbar werden, in welchem rechtlichen Rahmen die geschilderten Datenerhebungen und -verarbeitungen eingegliedert sind, welchen Umfang sie haben und inwieweit für sie eine rechtliche Grundlage besteht. Dabei stellt sich noch nicht die Frage, ob und gegebenenfalls inwieweit die Daten zu repressiven oder präventiven Zwecken verwendet werden dürfen. Ziel ist es, den Inhalt und die Verfügbarkeit der unterschiedlichen Daten aufzuzeigen, um daraus später Rückschlüsse auf ihre Aussagekraft und Verwertbarkeit zu Strafverfolgungs- und Gefahrenabwehrzwecken ziehen zu können.
I. Rechtliche Grundlagen der Mauterhebung Grundlage der Mauterhebung bildet zunächst das ABMG, das die hierfür nötigen Rechtsgrundlagen enthält. 1 Es legt fest, für welche Fahrzeuge auf welchen Autobahnen Maut zu zahlen ist, wie die Maut erhoben und wie die korrekte Mautzahlung überprüft wird. Konkretisiert wird das ABMG durch die Mauthöheverordnung (MautHV), in der die Höhe der zu entrichtenden Maut festgesetzt wird und durch die Lkw-Mautverordnung (Lkw-MautV), die weitgehend alle übrigen Einzelheiten der Mauterhebung regelt. 2 Daneben besteht noch das Mautsystemgesetz (MautSysG), das die europäische Richtlinie über die Interoperabilität elektronischer Mautsysteme in der Gemeinschaft 3 umsetzt und somit technische Anforderungen des Mautsystems festlegt. Zum mautpflichtigen Straßennetz zählen – mit Ausnahme weniger grenznaher Strecken (vgl. § 1 Abs. 3 ABMG) – alle Bundesautobahnen einschließlich 1 Zu den Grundlagen der Mauterhebung siehe ausführlich Fuchs / Kirsch in DÖV 2010, 27 (27 ff.); Bender / Bister in DAR 2006, 361; Neumann / Müller in NVwZ 2002, 1295; Pfab in NZV 2005, 506 (506 f.); Neumann in NVwZ 2005, 130. 2 Vgl. hierzu ausführlicher Neumann in NVwZ 2005, 130 (130 f.). 3 Vgl. Richtlinie 2004/52 EG vom 29. April 2005.
52
D. Rechtliche Grundlagen der Maut- und Datenerhebung
der Tank- und Rastanlagen, Stadtautobahnen sowie bestimmte Abschnitte von Bundesstraßen. 4 Die Mautpflicht erstreckt sich gemäß § 1 Abs. 1 ABMG i.V. m. Art. 2 Buchstabe d der Richtlinie 1999/62/EG 5 auf alle Fahrzeuge oder Fahrzeugkombinationen mit einem zulässigen Gesamtgewicht von 12 Tonnen, die ausschließlich für den Güterkraftverkehr 6 bestimmt sind und nicht unter die in § 1 Abs. 2 ABMG genannten Ausnahmen fallen. 7 In welcher Höhe die Maut zu entrichten ist, ergibt sich aus § 3 ABMG i.V. m. der MautHV, wonach es auf die zurückgelegte Strecke des Fahrzeugs, die Anzahl der Achsen und die Schadstoffklasse des Fahrzeugs ankommt. Mautschuldner sind gemäß § 2 Satz 1 ABMG der Eigentümer oder Halter des Fahrzeugs, die Person, die über den Gebrauch des Fahrzeugs bestimmt oder die Person, die das Fahrzeug führt. 8 Insofern gilt gemäß § 4 Abs. 3 S. 1, 2 ABMG das Prinzip der Selbstdeklaration, wonach der Mautschuldner dafür Sorge zu tragen hat, dass die Maut ordnungsgemäß entrichtet wurde. 9 Wurde die Maut nicht korrekt entrichtet, kann diese gemäß § 7 Abs. 4, 7 ABMG vor Ort oder gemäß § 8 Abs. 1 ABMG per Bescheid nacherhoben werden. Die Höhe richtet sich grundsätzlich nach der tatsächlich gefahrenen Strecke, es sei denn sie ist nicht feststellbar. In diesem Fall gilt eine pauschale Maut für eine Wegstrecke von 500 km (vgl. § 8 Abs. 2 ABMG). Um die Einhaltung der Mautvorschriften zu gewährleisten, enthält § 10 ABMG zusätzlich einen Katalog von Ordnungswidrigkeiten, der durch seine abschreckende Wirkung Mauthinterziehungen verhindern soll. 10 Danach kann beispielsweise mit einer Geldbuße bis zu 20.000 € geahndet werden, wenn ein Fahrer seine Mitwirkungspflichten nicht erfüllt und die Maut deshalb nicht oder nicht rechtzeitig entrichtet wird (vgl. § 10 Abs. 2 i.V. m. Abs. 1 ABMG). 4
Eine Ausdehnung auf Bundesstraßen ist unter den Voraussetzungen des § 1 Abs. 4 ABG möglich. Das gesamte mautpflichtige Straßennetz kann im Internet unter www.mauttabelle.de eingesehen werden. Vgl. hierzu Fuchs / Kirsch in DÖV 2010, 27 (28 f.); Müller / Schulz, FStrG, § 1 ABMG Rn. 2 ff. 5 Richtlinie 1999/62 vom 17. Juni 1999 über die Erhebung von Gebühren für die Benutzung bestimmter Verkehrswege durch schwere Nutzfahrzeuge, geändert durch RL 2006/38/EG. Die vorangegangene Wegerichtlinie 93/89/EWG hatte der EuGH wegen eines formellen Fehlers für nichtig erklärt, vgl. EuGH, Slg. 1995, I 1827. 6 Vgl. hierzu die Legaldefinition in § 1 Abs. 1 Güterkraftverkehrsgesetz (GüKG). 7 Vgl. Müller / Schulz, FStrG, § 1 ABMG Rn. 9 ff. 8 Diese haften gemäß § 2 S. 2 ABMG als Gesamtschuldner, so dass zunächst jeder von ihnen in Anspruch genommen werden kann. Wie die Verteilung der Mautschuld untereinander ausfällt, richtet sich nach der jeweiligen Ausgestaltung des Innenverhältnisses. Vgl. auch Fuchs / Kirsch in DÖV 2010, 27 (29); Müller / Schulz, FStrG, § 2 ABMG Rn. 15 ff. 9 Der genaue Umfang der Verpflichtungen ergibt sich überwiegend aus § 5 Abs. 3 und § 6 Abs. 2 und 3 Lkw-MautV. Vgl. hierzu ausführlicher Müller / Schulz, FStrG, § 4 ABMG Rn. 87 ff. 10 BT-Drs. 14/7013, S. 16; ähnlich Lüdemann in NZV 2004, 381 (385 f.).
II. Rechtliche Grundlagen der Datenerhebung
53
II. Rechtliche Grundlagen der Datenerhebung und -verarbeitung Um die streckenbezogene Maut ordnungsgemäß erheben zu können, bedient sich der Betreiber technischer Einrichtungen. Dabei fallen verschiedene Daten an, die es – wie oben dargestellt – zu unterscheiden gilt. 1. Mautdaten im engeren Sinn Zunächst sollen die rechtlichen Grundlagen der Erhebung und Verarbeitung von Mautdaten im engeren Sinn dargestellt werden. a) Fahrtdaten der automatischen und der manuellen Einbuchung Zum Zwecke des Betriebs des Mautsystems darf der Betreiber gemäß § 4 Abs. 2 S. 3 ABMG die so genannten Fahrtdaten erheben, verarbeiten und nutzen. Fahrtdaten sind die fahrtbezogenen Daten, die im Rahmen der Mauterhebung anfallen. Sie fallen sowohl bei der automatischen als auch bei der manuellen Einbuchung an. Hierzu gehören ausdrücklich die Höhe der entrichteten Maut, die gefahrene mautpflichtige Strecke, Ort und Zeit der Mautentrichtung, das Kennzeichen des Fahrzeugs oder der Fahrzeugkombination, die für die Mauthöhe maßgeblichen Merkmale des Fahrzeugs oder der Fahrzeugkombination sowie im Falle der manuellen Einbuchung der für die Durchführung der Fahrt zulässige Zeitraum sowie die Belegnummer. Nach § 4 Abs. 2 S. 4 ABMG dürfen diese Daten ausschließlich für die Daten dieses Gesetzes verarbeitet und genutzt werden. Zudem ist gemäß Satz 5 eine Übermittlung, Nutzung oder Beschlagnahme dieser Daten nach anderen Rechtsvorschriften unzulässig. Die Fahrtdaten hat der Betreiber gemäß § 9 Abs. 1 ABMG unverzüglich zu löschen, 11 es sei denn ein Mauterstattungsverlangen wurde fristgerecht gestellt. Dann verschiebt sich die Pflicht zur Datenlöschung auf den Zeitpunkt nach Abschluss des Verfahrens. Das BAG, dem die Fahrtdaten gemäß § 7 Abs. 3 S. 1 ABMG zu übermitteln sind, hat diese Daten gemäß § 9 Abs. 2 S. 2 ABMG sechs Jahre zu speichern. Lediglich das Kennzeichen des Fahrzeugs, das eine Identifizierung möglich macht, hat es bereits nach drei Jahren zu löschen (vgl. § 9 11 In der Praxis wird eine Frist von 120 Tagen ab dem Zeitpunkt der Versendung der Mautaufstellung zugrunde gelegt, die auf der maximalen internationalen Postlaufzeit und der Reklamationsfrist von zwei Monaten beruht, vgl. hierzu Hammer / Fraenkel in DuD 2007, 905 (906).
54
D. Rechtliche Grundlagen der Maut- und Datenerhebung
Abs. 2 S. 1 ABMG). Folglich könnte anhand der Fahrtdaten Bewegungsprofile bestimmter Fahrzeuge über einen Zeitraum von drei Jahren erstellt werden. b) Kontrolldaten Im Rahmen der Mautkontrolle dürfen das BAG, die Zollbehörden und der Betreiber gemäß § 7 Abs. 2 S. 1 ABMG folgende Daten erheben, speichern, nutzen und einander übermitteln: das Bild des Fahrzeugs, den Namen der Person, die das Motorfahrzeug führt, den Ort und die Zeit der mautpflichtigen Bundesautobahnbenutzung, das Kennzeichen des Fahrzeugs oder der Fahrzeugkombination sowie die für die Mauthöhe maßgeblichen Merkmale des Fahrzeugs oder der Fahrzeugkombination. Nach § 7 Abs. 2 S. 3 ABMG dürfen diese Daten ausschließlich zum Zweck der Überwachung der Einhaltung der Vorschriften dieses Gesetzes verarbeitet und genutzt werden. Auch diese Daten dürfen nicht nach anderen Rechtsvorschriften übermittelt, genutzt oder beschlagnahmt werden (vgl. Satz 3). Die Kontrolldaten sind gemäß § 9 Abs. 3 ABMG unverzüglich zu löschen, sobald feststeht, dass eine Maut entrichtet worden ist und feststeht, dass ein Mauterstattungsverfahren nicht zulässig ist oder ein entsprechendes Verlangen nicht fristgerecht gestellt worden ist oder sobald ein eingeleitetes Mauterstattungsverfahren abgeschlossen ist. Wurde die Maut nicht entrichtet, so sind die Daten durch den Betreiber nach Abschluss des Nacherhebungsverfahrens bzw. durch das BAG zwei Jahre nach dem Zeitpunkt der erstmaligen Speicherung zu löschen (§ 9 Abs. 4 ABMG). Unterlag das Fahrzeug keiner Mautpflicht, so sind die durch die Kontrolle entstandenen Bilder und Daten unmittelbar nach dem Kontrollvorgang zu löschen (§ 9 Abs. 5 ABMG). 2. Verkehrsdaten Wie bereits dargestellt, fallen bei der automatischen Einbuchung durch die Versendung von Kurzmitteilungen immer auch Verkehrsdaten beim Telekommunikationsanbieter an. Dieser ist zu deren Erhebung und Speicherung nach § 96 TKG berechtigt. Bis zur Entscheidung des Bundesverfassungsgerichts zur Vorratsdatenspeicherung 12 war er aufgrund der durch § 113a Abs. 1, Abs. 2 S. 2 TKG umgesetzten Richtlinie zur Vorratsdatenspeicherung 13 sogar zur Speicherung verpflichtet. Nach § 113a Abs. 2 S. 1 TKG waren insbesondere zu speichern: die Rufnummer oder andere Kennung des anrufenden oder angerufenen Anschlusses, Beginn und Ende der Verbindung mit Datum und Uhrzeit, bei Nutzung 12 13
BVerfG NJW 2010, 833. RL 2006/24/EG.
II. Rechtliche Grundlagen der Datenerhebung
55
mobiler Telefondienste die internationale Kennung für mobile Teilnehmer, die internationale Kennung des anrufenden und des angerufenen Endgerätes sowie die Bezeichnung der durch den anrufenden und den angerufenen Anschluss bei Beginn der Verbindung genutzten Funkzellen. 14 Nach § 113a Abs. 1 TKG waren diese Daten für einen Zeitraum von sechs Monaten zu speichern. Es ist davon auszugehen, dass der Gesetzgeber neue Regelungen zur Vorratsdatenspeicherung erlässt, die wieder einen Zeitraum von sechs Monaten vorsehen, da dieser von der Richtlinie vorgegeben ist und das Bundesverfassungsgericht ihn als gerade noch zulässig gebilligt hat. 15 Allerdings müssen die Verwendungsmöglichkeiten stärker eingegrenzt und an strengere Voraussetzungen geknüpft werden, als es bisher in § 113b TKG (i.V. m. § 100g StPO) vorgesehen war. 3. Sonstige Daten Die sonstigen Daten unterscheiden sich von den bisher genannten Daten dadurch, dass sie nicht zwangsläufig beim Betrieb des Mautsystems entstehen, sondern ein eigenständiges Handeln der Ermittlungs- oder Sicherheitsbehörden voraussetzen. Gleichwohl ist die Erhebungen dieser Daten erst durch die konkrete Ausgestaltung des Mautsystems möglich. Hierzu zählt zunächst die Verwendung von IMSI-Catchern, deren Verwendung zu repressiven und präventiven Zwecken in zahlreichen Vorschriften vorgesehen ist (vgl. z. B. § 100i StPO; Art. 34a Abs. 2 Nr. 1 bzw. Nr. 2 BayPAG; § 33b NdsSOG; § 20n Abs. 1 Nr. 2 BKAG). Auch die Ortung eines Mobilfunkanschlusses mittels stiller SMS ist auf der Grundlage verschiedener Vorschriften (z. B. §§ 100h, 100i StPO; Art. 34a Abs. 2 Nr. 2 BayPAG; § 15a III HSOG) zumindest denkbar, 16 auch wenn sie aufgrund der Möglichkeit von Funkzellenabfragen weitgehend überflüssig geworden ist. 17 Solche Ortungen über das GSM14 Gemäß § 113a Abs. 7 TKG mussten auch Daten über die jeweilige geographische Lage sowie die Hauptstrahlrichtung der die Funkzellen versorgenden Funkantennen vorrätig gehalten werden. 15 BVerfG NJW 2010, 833 (839). Hiervon geht auch Wolff aus, der den Gesetzgeber wegen der nichterfolgten Vorlage an den EuGH „in die Zange“ genommen sieht, da er einerseits der europarechtlichen Umsetzungspflicht unterliegt, gleichzeitig aber die verfassungsgerichtlichen Vorgaben einhalten muss, vgl. Wolff in NVwZ 2010, 751 (752). 16 Die Zulässigkeit des Stealth-ping-Verfahrens ist umstritten. Einen guten Überblick über die möglichen Rechtsgrundlagen im Strafprozessrecht bieten Eisenberg / Singelnstein in NStZ 2005, 62, die sämtliche Rechtsgrundlagen, insbesondere die Kombination verschiedener Vorschriften mit guten Argumenten ablehnen. Für die Zulässigkeit im bayerischen Polizeirecht vgl. Berner / Köhler, Polizeiaufgabengesetz, Art. 34a Rn. 14. Zu dieser Diskussion siehe auch Petri in Lisken / Denninger, Handbuch des Polizeirechts, H Rn. 319. 17 BT-Drs. 16/5846, S. 51; Meyer-Goßner, Strafprozessordnung, § 100g Rn. 6.
56
D. Rechtliche Grundlagen der Maut- und Datenerhebung
Netz kommen jedoch nach vielen Vorschriften in Betracht (z. B. § 100g Abs. 1 S. 3 StPO; Art. 34b Abs. 2 Nr. 2 BayPAG). Letztlich erscheint eine GPS-Ortung unter Umständen möglich, da es sich hierbei um ein „technisches Mittel“ handeln soll (vgl. 100h Abs. 1 Nr. 2 StPO; Art. 34a Abs. 2 Nr. 2 BayPAG; § 30g Abs. 2 Nr. 3 BKAG). 18 Inwiefern diese Mittel im Zusammenhang mit dem Mautsystem zulässigerweise verwendet werden dürfen, wird noch zu klären sein.
III. Ergebnis Die Ausführungen zeigen, dass Fahrtdaten beim Betreiber für einen Zeitraum von 120 Tagen, beim BAG bis zu drei Jahren derart gespeichert werden, dass sie über das Kennzeichen regelmäßig einer Person zugerechnet werden können. Kontrolldaten werden hingegen für maximal zwei Jahre aufbewahrt, und zwar nur wenn ein Mautverstoß vorliegt. Die im Rahmen der automatischen Einbuchung anfallenden Verkehrsdaten dürfen derzeit nur zu Abrechnungszwecken gespeichert werden, es ist aber davon auszugehen, dass die Verkehrsdaten zukünftig wieder für sechs Monate gespeichert werden. Inwiefern ein Zugriff auf diese Daten aus repressiven oder präventiven Gründen zulässig ist, wird in den folgenden Kapiteln näher erörtert. In diesem Zusammenhang wird auch auf die zahlreichen Rechtsgrundlagen eingegangen, die aufgrund der Ausgestaltung des Mautsystems eine Standortfeststellung ermöglichen (z. B. IMSI-Catcher).
18
Meyer-Goßner, Strafprozessordnung, § 100h Rn. 2.
E. Reichweite der Zweckbindungsregelungen Wie gezeigt beinhaltet das ABMG in seinem § 4 Abs. 2 S. 4, 5 und § 7 Abs. 2 S. 2, 3 Zweckbindungsregeln, die einer Zweckentfremdung der genannten Daten grundsätzlich entgegenstehen. Um zu klären, ob diese Vorschriften auch einem Zugriff auf Mautdaten zu präventiven oder repressiven Zwecken verbieten, ist die genaue Reichweite der genannten Zweckbindungsregelungen zu ermitteln. Da die Ausgestaltung des Mautsystems den Anfall einer Vielzahl von Daten mit sich bringt, sind zumindest Unterschiede im Hinblick auf die verschiedenen Dateninhalte und verschiedenen Datenerhebungsvorgänge denkbar. Ob es sich bei den Zweckbindungsregelungen im konkreten Fall um bloße Weitergabeverbote, einfache Verwertungsverbote oder Verwertungsverbote kombiniert mit Weitergabe- und Fernwirkungsverboten handelt, 1 ist durch Auslegung zu ermitteln. Zu diesem Zweck wird zunächst der dogmatische Hintergrund der Zweckbindungsregelungen erläutert, bevor im Anschluss die Zweckbindungsregelungen im Hinblick auf Wortlaut, Gesetzgebungshistorie, Systematik und Telos näher untersucht werden. Dabei wird zwischen den Mautdaten im engeren Sinn (Fahrtdaten, Kontrolldaten), den Daten die zwangsläufig mitanfallen (Verkehrsdaten) und den sonstigen Daten unterschieden.
I. Dogmatischer Hintergrund Ausgangspunkt ist der aus dem informationellen Selbstbestimmungsrecht hergeleitete Grundsatz der informationellen Gewaltenteilung, der den Gesetzgeber verpflichtet, organisatorische Vorkehrungen (z. B. Weitergabe- und Zweckbindungsregelungen) zu treffen, die eine Trennung der Verwendungszwecke von Daten weitestgehend sicherstellen. 2 Diesem Grundsatz wollte der Gesetzgeber Rechnung tragen, als er die Zweckbindungsregelungen in das ABMG integrierte. Auch wenn diesem bei der Frage, wie er das Verhältnis unterschiedlicher Verfahren zueinander regelt, ein weiter Spielraum zusteht, 3 so darf er das Wesen dieses Gedankens nicht aushöhlen. Der Grundsatz der informationellen Gewal1 Vgl. zu diesen verschiedenen Möglichkeiten Wolff, Selbstbelastung und Verfahrenstrennung, S. 136. 2 Vgl. Baumann in DVBl. 1984, 612 (618); vgl. auch BVerfG NJW 2010, 833 (842). 3 Wolff, Selbstbelastung und Verfahrenstrennung, S. 241.
58
E. Reichweite der Zweckbindungsregelungen
tenteilung gibt somit einen Rahmen vor, in dessen Grenzen sich der Gesetzgeber weitgehend frei bewegen darf. Lediglich in besonderen Fällen, beispielsweise wenn der Nemo-tenetur-Grundsatz seine Ausstrahlungswirkung entfaltet, kann der Gestaltungsspielraum dahingehend eingeschränkt sein, dass eine strikte Abschottung des Strafverfahrens notwendig ist. 4 Ob eine solche Einschränkung des Gestaltungsspielraums hier vorliegt, kann an dieser Stelle dahinstehen, wenn nach der aktuellen Gesetzeslage ohnehin eine Verwendung der Mautdaten in sämtlichen anderen Verfahren ausgeschlossen ist. 5
II. Erfassung der Mautdaten im engeren Sinn Im Rahmen der Mautdaten ist zwischen den Fahrtdaten des § 4 Abs. 2 ABMG und den Kontrolldaten nach § 7 Abs. 2 ABMG zu unterscheiden. 1. Fahrtdaten Nach § 4 Abs. 2 S. 4 ABMG dürfen die in Satz 3 genannten Daten ausschließlich für die Zwecke dieses Gesetzes verarbeitet und genutzt werden. Satz 5 ergänzt diese Regelung dahingehend, dass eine Übermittlung, Nutzung oder Beschlagnahme dieser Daten nach anderen Rechtsvorschriften unzulässig ist. Nach wohl einhelliger Meinung folgt aus dieser Regelung ein umfassendes Verwertungsverbot in Bezug auf die in Satz 3 genannten Fahrtdaten der automatischen als auch der manuellen Einbuchung. 6 4
Wolff, Selbstbelastung und Verfahrenstrennung, S. 241. An dieser Stelle sei auf Kapitel G.VI. hingewiesen. Die darin entwickelten Grundsätze können zu großen Teilen auf die hier vorliegende Problematik übertragen werden. Danach wäre der Gestaltungsspielraum des Gesetzgebers zumindest sehr stark eingegrenzt. 6 Göres in NJW 2004, 195 (197 f.); Niehaus in NZV 2004, 502 (504); Pfab in NZV 2005, 506 (507 f.); Otten in DuD 2005, 657 (660); Büllesbach in DuD 2003, 770 (771); Dencker in zfs 2008, 423 (425); Fuchs / Kirsch in DÖV 2010, 27 (31 f.); Beulke, Strafprozessrecht, Rn. 253; Müller / Schulz, FStrG, § 4 ABMG Rn. 64 ff., 73; von dieser Sichtweise gehen offensichtlich auch Fraenkel / Hammer in DuD 2006, 497 (498) aus; Henrichs in Kriminalistik 2007, 3 (3 f.); Bosch in JA 2006, 747 (748); Muthorst, Beweisverbot, S. 350; Bär, Beweissicherung, Rn. 231; Petri in Lisken / Denninger, Handbuch des Polizeirechts, H Rn. 539; ebenso der Datenschutzbeauftragte des Landes Bremen in seinem 27. Jahresbericht (abrufbar unter http:www.datenschutz-bremen.de/pdf/jahresbericht_27.pdf), S. 135; Bär, TK-Überwachung, § 100g Rn. 33; LG Magdeburg NJW 2006, 1073 (1074); zustimmend Leipold in NJW-Spezial 2006, 187 (188); AG Friedberg NStZ 2006, 517 (517 f.); LG Köln, Beschluss vom 29. 04. 2008, Az. 105 Qs 159/08; AG Oschersleben, Beschluss vom 5. 5. 2006, Az. 1 Gs 282; ebenso die Bundesregierung auf eine entsprechende Anfrage, vgl. BT-Drs. 16/3171, S. 2; unklar bei AG Gummersbach NJW 2004, 240. Die5
II. Erfassung der Mautdaten im engeren Sinn
59
Schon der Wortlaut, wonach die genannten Daten „ausschließlich“ zu Mautzwecken „verarbeitet und genutzt“ werden dürfen, lässt kaum einen Interpretationsspielraum zu. Denn die Verarbeitung von Daten umfasst gemäß § 3 Abs. 4 S. 1, 2 Nr. 3 BDSG auch die Übermittlung von Daten an andere Stellen, also auch an Strafverfolgungs- oder Sicherheitsbehörden. 7 Durch die Verwendung des Wortes „ausschließlich“ in diesem Zusammenhang kommt daher unmissverständlich zum Ausdruck, dass eine Weitergabe dieser Daten untersagt werden sollte. 8 Bekräftigt wird diese Auffassung durch Satz 5, der insbesondere eine „Beschlagnahme“ dieser Daten nach anderen Vorschriften ausschließt. Denn die Verwendung dieser aus dem Polizei- und Strafprozessrecht stammenden Terminologie zeigt, dass besonders eine Verwendung zu solchen Zwecken ausgeschlossen werden sollte. Auch der gesetzgeberische Wille und die Gesetzgebungshistorie sprechen klar für ein umfassendes Verwertungsverbot. Denn bereits der aus dem Jahr 2001 stammende Gesetzesentwurf der Bundesregierung beinhaltete die wortgleiche Regelung des heutigen § 4 Abs. 2 S. 4 ABMG. 9 Die darin vorgesehene Zweckbindung sollte laut der amtlichen Begründung eine Verarbeitung und Nutzung dieser Daten für andere Zwecke – z. B. für Geschwindigkeitskontrollen – ausschließen. 10 Obwohl dem Gesetzgeber zu diesem Zeitpunkt die Regelungstechnik von Öffnungsklauseln bereits bekannt war (vgl. § 393 Abs. 2 S. 2 AO; §§ 88 Abs. 3 S. 2, 89 Abs. 4 TKG), die den Zugriff auf Daten aus bestimmten repressiven oder präventiven Gründen ermöglichen kann, hat er eine solche nicht nur nicht vorgesehen, sondern ausdrücklich abgelehnt. 11 Begleitet wurde das Gesetzgebungsverfahren zudem von zahlreichen Absichtserklärungen der Politik, ses spricht nicht von Fahrtdaten, sondern von „Verbindungsdaten“, unterstellt diese aber dem Wortlaut der Zweckbindungsregeln des ABMG. Hieraus und aus der darauf folgenden Argumentation, wonach die Zweckbindungsregelungen des ABMG kein allgemeines Verwertungsverbot enthielten, könnte gefolgert werden, dass das Gericht auch Fahrt- und Kontrolldaten keiner strengen Zweckbindung unterstellen möchte. Andererseits gelte nach Ansicht des Gerichts das Verwertungsverbot nur für Datenverarbeitungsvorgänge, die Betriebsabläufe innerhalb der Firma Toll Collect oder des Bundesamtes für Güterverkehr betreffen. Dabei geht es zutreffend davon aus, dass der Anfall von Verbindungsdaten (heute Verkehrsdaten) beim Telekommunikationsanbieter und eben nicht beim Betreiber oder dem BAG anfallen. Danach bliebe zumindest offen, ob das AG Gummersbach den Zugriff auf Fahrt- und Kontrolldaten anders beurteilen würde. 7 So auch Niehaus in NZV 2004, 502 (504). 8 Niehaus in NZV 2004, 502 (504); Göres in NJW 2004, 195 (197). 9 Damals noch als § 4 Abs. 2 S. 3 ABMG, vgl. BT-Drs. 14/7013, S. 6. 10 BT-Drs. 14/7013, S. 13. 11 Ähnlich LG Magdeburg NJW 2006, 1073 (1074); Niehaus in NZV 2004, 502 (504); Bär, Beweissicherung, Rn. 231; im Ergebnis ebenso Göres in NJW 2004, 195 (197 f.). Im späteren Gesetzgebungsverfahren zur Vorratsdatenspeicherung wurde ebenfalls eine solche Öffnungsklausel vorgesehen (vgl. § 113b TKG), die allerdings aus materiellverfassungsrechtlichen Gründen mittlerweile für verfassungswidrig erklärt wurde.
60
E. Reichweite der Zweckbindungsregelungen
wonach die Mautdaten keinesfalls für mautfremde Zwecke verwendet werden würden. 12 Nachdem die Vorschrift am 12. 4. 2002 in Kraft getreten war, kam es am 21. 8. 2003 zu einer fragwürdigen Entscheidung des Amtsgerichts Gummersbach, das in seinem Beschluss eine teleologische Reduktion der Zweckbindungsregelungen im ABMG vornahm und den Zugriff auf Verkehrsdaten zu strafprozessualen Zwecken zuließ. 13 Als Reaktion auf diese Entscheidung und um den bereits ursprünglich beabsichtigen Schutz der Betroffenen klarzustellen, wurde die Vorschrift geändert und insbesondere um ihren heutigen Satz 5 ergänzt. 14 Dies ergibt sich auch aus den entsprechenden Plenardebatten zur ersten Änderung des ABMG. 15 Folglich spricht auch die historische Auslegung eindeutig gegen die Möglichkeit eines strafprozessualen oder präventiven Zugriffs auf die Fahrtdaten. Da es sich zudem um ein junges Gesetz handelt, das bisher keinen starken gesellschaftlichen Wandel durchlaufen hat, kommt dem gesetzgeberischen Willen besondere Bedeutung zu. Am Sinn und Zweck der Vorschrift, eine Zweckentfremdung der Fahrtdaten auszuschließen, gibt es ebenfalls keine Zweifel. Eine teleologische Reduktion, wie sie teilweise im Hinblick auf die Entscheidung des Amtsgerichts Gummersbach diskutiert wird, scheidet jedenfalls aus. Eine solche kann insbesondere nicht „im Lichte“ strafprozessualer Vorschriften erfolgen, 16 da diese Argumentation zu einem Zirkelschluss führt. 17 Denn eine Norm, die einer Rechtsgrundlage ausdrücklich entgegensteht, kann nicht deswegen teleologisch reduziert werden, nur weil es die Rechtsgrundlage gibt. 18 Ansonsten wären Beweisverwertungsverbote generell überflüssig. Insofern verstößt die Argumentation des Amtsgerichts Gummersbach gegen den allgemeinen Grundsatz des Datenschutzrechts, wonach der bereichsspezifischen Regelung über die Verwendung der Daten in dem Gesetz, das die Verwendung der Daten regelt, der Vorrang gebührt vor der Regelung
12 Vgl. u. a. BT-Plenarprot. 15/130 v. 1. 10. 2004, S. 11944 f.; Pressemitteilung des Bayerischen Landesbeauftragten für Datenschutz vom 02. 08. 2006 (abrufbar unter http ://www.datenschutz-bayern.de/presse/20060802_mautdaten.html). 13 Ausführlicher zu dieser Problematik sogleich unter Punkt E.III. 14 Vgl. BT-Drs. 15/3819, S. 7; siehe auch Neumann in NVwZ 2005, 130 (132); Neumann / Kocken in NVwZ 2009, 940 (943). 15 Vgl. Anlage 9 von BT-Plenarprot. 15/130, S. 11944 (Horst Friedrich) sowie S. 11945 (Angelika Mertens). 16 Das AG Gummersbach geht von einer teleologischen Reduktion der Zweckbindungsregeln im Lichte von § 100g, 100h StPO aus, vgl. AG Gummersbach NJW 2004, 240 (240). 17 Niehaus in NZV 2004, 502 (504); ähnlich AG Friedberg NStZ 2006, 517 (518); zustimmend Müller / Schulz, FStrG, § 4 ABMG Rn. 81. 18 Niehaus in NZV 2004, 502 (504).
II. Erfassung der Mautdaten im engeren Sinn
61
in dem Gesetz, das das Verfahren regelt, in dem die Daten verwendet werden sollen. 19 Auch aus der Tatsache, dass die Daten zur Verfolgung von Ordnungswidrigkeiten nach § 10 ABMG herangezogen werden dürfen, kann nicht gefolgert werden, dass die Daten erst recht für das Strafverfahren herangezogen werden dürfen. 20 Denn § 10 ABMG bezieht sich ausschließlich auf Verstöße gegen das Mautverfahren, gerade nicht auf andere Straftaten, die zufälligerweise mithilfe des Mautsystems aufgeklärt werden könnten. 21 Eine andere Ansicht würde nicht nur dem klaren Wortlaut widersprechen, sondern den Zweckbindungsgrundsatz im Allgemeinen geradezu konterkarieren. Zuletzt spricht auch die Systematik des § 4 Abs. 2 ABMG für eine absolute Zweckbindung, da die Sätze 4 und 5 der Norm direkt auf die in Satz 3 genannten Daten folgen und sich ausdrücklich auf diese beziehen. Ein Zugriff auf Fahrtdaten der automatischen als auch manuellen Einbuchung ist daher nach § 4 Abs. 2 S. 4, 5 ABMG ausgeschlossen. Insofern gehen die Zweckbindungsvorschriften auch als leges speciales dem § 14 Abs. 1 Nr. 6, 7 BDSG, wonach unter bestimmten Voraussetzungen eine Nutzung von Daten zu Zwecken der Gefahrenabwehr oder der Strafverfolgung zulässig sein kann, vor. 22 Im Ergebnis steht § 4 Abs. 2 ABMG einer Verwendung der Fahrtdaten zu präventiven oder repressiven Zwecken entgegen. Die Verwendung dieser Daten als Beweismittel ist ausgeschlossen, da insofern die strenge Zweckbindung entgegensteht. 23 2. Kontrolldaten Nach ebenfalls einhelliger Meinung wird der Zugriff auf Kontrolldaten im Sinne des § 7 Abs. 2 S. 1 ABMG zu repressiven und präventiven Zwecken im Hinblick auf die in § 7 Abs. 2 S. 2, 3 ABMG verankerte Zweckbindungsregelung abgelehnt. 24 Nach Satz 2 dieser Regelung dürfen die Kontrolldaten ausschließlich 19
Muthorst, Beweisverbot, S. 350. So LG Köln, Beschluss vom 29. 04. 2008, Az. 105 Qs 159/08; bereits ebenfalls LG Köln, Beschluss vom 17. 06. 2005, Az. 111 Qs 166/05 in Bezug auf die Kontrolldaten des § 7 Abs. 2 ABMG. Diese Auslegung wird auch von den Gegnern einer strikten Zweckbindung zugrunde gelegt, auch wenn diese hierin eine verfassungsrechtlich bedenkliche Disproportionalität sehen, vgl. Schäuble in ZRP 2007, 210 (210); Henrichs in Kriminalistik 2007, 3 (5). 21 LG Köln, Beschluss vom 17. 06. 2005, Az. 111 Qs 166/05. 22 Ähnlich Otten in DuD 2005, 657 (660). 23 Muthorst, Beweisverbot, S. 345; Müller / Schulz, FStrG, § 4 ABMG Rn. 73; wohl auch Neumann / Kocken in NVwZ 2009, 940 (943). 24 Siehe hierzu weitgehend die Quellenangabe unter Fn. 88; zudem LG Köln, Beschluss vom 17. 06. 2005, Az. 111 Qs 166/05; Müller / Schulz, FStrG, § 7 ABMG Rn. 22 ff. 20
62
E. Reichweite der Zweckbindungsregelungen
zum Zwecke der Überwachung der Einhaltung der Vorschriften dieses Gesetzes verarbeitet und genutzt werden. Satz 3 ergänzt diese Regelung dahingehend, dass eine Übermittlung, Nutzung oder Beschlagnahme dieser Daten nach anderen Rechtsvorschriften unzulässig ist. Auch wenn der Wortlaut des § 7 Abs. 2 S. 2 von jenem in § 4 Abs. 2 S. 4 ABMG geringfügig abweicht, lässt sich die obige Argumentation fast vollständig auf die hier vorliegende Problematik übertragen, zumal eine strikte Zweckbindung auch hier von vornherein beabsichtigt war 25 und § 7 Abs. 2 S. 3 ABMG aus denselben Gründen wie § 4 Abs. 5 ABMG nachträglich eingefügt wurde. Der Wortlautunterschied führt schon deswegen zu keinem anderen Ergebnis, weil der Wortlaut noch enger als jener in § 4 Abs. 2 S. 4 ABMG gefasst ist. Während Fahrtdaten nur für „die Zwecke dieses Gesetzes“ verwendet werden dürfen, ist die Verwendung der Kontrolldaten sogar auf die „Überwachung der Einhaltung der Vorschriften dieses Gesetzes“ beschränkt. Somit können auch Kontrolldaten nach der aktuellen Rechtslage nicht zu präventiven oder repressiven Zwecken verwendet werden.
III. Erfassung der zwangsläufig anfallenden Verkehrsdaten Zu untersuchen ist, ob auch die beim Telekommunikationsanbieter anfallenden Verkehrsdaten von den Zweckbindungsregeln des ABMG erfasst sind. 26 Während eine Auffassung eine Erstreckung auf Verkehrsdaten ablehnt, 27 möchte die herrschende Meinung die Zweckbindungsregeln auch auf diese Daten anwenden. 28 Gegen eine Erstreckung der § 4 Abs. 2 S. 4, 5 und § 7 Abs. 2 S. 3, 4 ABMG auf Verkehrsdaten spricht zunächst der Wortlaut der Vorschriften („Diese Daten“), wonach sich diese ausdrücklich auf die im jeweils vorangegangenen Satz genannten Fahrt- bzw. Kontrolldaten beziehen. 29 Denn die Verkehrsdaten, wie sie in § 96 Abs. 1 TKG aufgezählt werden, 30 sind nicht in den vorangegangen 25
BT-Drs. 14/7013, S. 14. Eine solche Differenzierung wird richtigerweise vorgenommen von Fraenkel / Hammer in DuD 2006, 497 (498); Jordan in Der Kriminalist 2005, 351 (353). 27 AG Gummersbach NJW 2004, 240 (240 f.); Jordan in Der Kriminalist 2005, 351 (353); Bär, Beweissicherung, Rn. 232. 28 Fuchs / Kirsch in DÖV 2010, 27 (32); LG Magdeburg NJW 2006, 1073 (1074); Bosch in JA 2006, 748 (748 f.); AG Friedberg NStZ 2006, 517 (518); Meyer-Goßner, Strafprozessordnung, § 100g Rn. 5.; AG Oschersleben, Beschluss vom 5. 5. 2006, Az. 1 Gs 282; Göres in NJW 2004, 195 (197 f.); Petri in Lisken / Denninger, Handbuch des Polizeirechts, H Rn. 539; Hensel in DuD 2009, 527 (528); wohl auch Pfab in NZV 2005, 506 (507 f.); Niehaus in NZV 2004, 502 (504). 26
III. Erfassung der zwangsläufig anfallenden Verkehrsdaten
63
Sätzen genannt. Daran ändert auch nichts, dass sowohl die Daten nach dem ABMG als auch die Verkehrsdaten Informationen über den Standort von Personen liefern können. Denn einerseits sind schon diese Informationen nicht komplett inhaltsgleich, zum anderen sind die restlichen jeweils anfallenden Datenbestände beinahe vollständig verschieden. So sind insbesondere die IMSIund die IMEI-Nummern nicht im Katalog des § 4 Abs. 2 ABMG erwähnt. 31 Fraglich ist, ob sich aus dem Sinn und Zweck der Zweckbindungsregelungen ein anderes Ergebnis ergibt. Das Amtsgericht Gummersbach vertritt die Auffassung, es sei eine teleologische Reduktion der Zweckbindungsregelungen dahingehend vorzunehmen, dass sie einem Zugriff auf Verkehrsdaten nicht entgegenstehen. Denn der Normzweck von § 4 Abs. 2 S. 4, 5 und § 7 Abs. 2 S. 3, 4 ABMG sei auf Datenverarbeitungs- und Nutzungsvorgänge beschränkt, die Betriebsabläufe innerhalb der Firma Toll Collect oder des Bundesamtes für Güterverkehr sowie die Weitergabe der Daten an sonstige Teile der allgemeinen Verwaltung oder an private Dritte betreffen. 32 Dieser Entscheidung ist zu widersprechen, da sie schon von der falschen Prämisse ausgeht, wonach der Wortlaut der Zweckbindungsregelungen die Verkehrsdaten erfasse. Das Gericht hätte um das von ihm anscheinend gewünschte Ergebnis zu erreichen daher besser auf das Wortlautargument abstellen sollen anstatt seine Argumentation auf eine wesentlich schwerer zu begründende teleologische Reduktion zu stützen. Diese Argumentation geht zudem fehl, da der Normzweck – anders als vom Gericht behauptet – nicht auf interne Vorgänge des Betreibers oder des Bundesamtes für Güterverkehr beschränkt ist. Zwar erkennt das Gericht, dass der Anfall von Verkehrsdaten in erster Linie einen Vorgang beim Telekommunikationsanbieter, nicht beim Betreiber oder beim BAG darstellt, 33 die zugrunde liegende Argumentation kann aber nicht überzeugen. Denn zum einen werden Verkehrsdaten regelmäßig auch im Endgerät, also beim Betreiber gespeichert, so dass es sich zumindest auch um einen Vorgang beim Betreiber handelt. Zum anderen ist es Sinn und Zweck der im ABMG verankerten Zweckbindungsregeln, gerade zu verhindern, dass durch das Mautsystem entstandene Standortdaten 29 So auch Fraenkel / Hammer in DuD 2006, 497 (498); Jordan in Der Kriminalist 2005, 351 (353); a. A. LG Magdeburg NJW 2006, 1073 (1074); AG Oschersleben, Beschluss vom 5. 5. 2006, Az. 1 Gs 282; Göres in NJW 2004, 195 (197). 30 Bislang wurden die der Vorratsdatenspeicherung unterfallenden Verkehrsdaten in § 113a Abs. 1 TKG aufgezählt. 31 Vgl. auch Jordan in Der Kriminalist 2005, 351 (354), der wegen des Wortlauts von § 4 Abs. 2 ABMG die Herausgabe dieser Daten durch den Betreiber befürwortet. Kennen die Ermittlungsbehörden diese Daten, können sie anschließend die Stanortdaten beim Telekommunikationsbetreiber ermitteln. Dies sei aber nur auf nichtmautpflichtigen Straßen oder zur Auffindung eines gestohlenen Lkw zulässig, da in diesen Fällen die Zweckbindungsregelungen nicht eingreifen sollen. 32 AG Gummersbach NJW 2004, 240 (240). 33 Diese Erkenntnis ist in Literatur und Rechtsprechung häufig unterblieben.
64
E. Reichweite der Zweckbindungsregelungen
zu mautfremden Zwecken verwendet werden. Würde man den Zugriff auf die Verkehrsdaten zulassen, könnte die Polizei – aufgrund etwaiger Vorschriften zur Vorratsdatenspeicherung teilweise sogar wesentlich länger – auf diese Weise beinahe inhaltsgleiche Standortdaten erlangen. 34 Durch diesen „Umweg“ ließe sich im Wesentlichen das gleiche Ergebnis wie bei einem Zugriff auf Fahrt- und Kontrolldaten erreichen, obwohl die Verkehrsdaten zwangsläufig im Bereich der elektronischen Mauterfassung anfallen. 35 Die Möglichkeit einer solchen Umgehung der Zweckbindungsvorschriften würde ihre Intention, einen umfassenden Schutz zu garantieren, aushöhlen und sie letztlich überflüssig machen. Eine solche Umgehung war auch nicht vom Gesetzgeber gewollt, was sich insbesondere aus dem Plenarprotokoll zur Änderung des ABMG ergibt. Hierin wird ausdrücklich auf die Entscheidung des Amtsgerichts Gummersbach verwiesen, dessen Rechtsauffassung jedenfalls durch die neu eingefügten Sätze entkräftet werden sollte. 36 Da das Amtsgericht Gummersbach aber gerade den Zugriff auf Verkehrsdaten zugelassen hat, lässt sich folgern, dass der Gesetzgeber auch einen solchen unterbinden wollte. Stellt man daher nicht allein auf den Wortlaut, sondern auf den Sinn und Zweck sowie die Gesetzgebungshistorie der Zweckbindungsvorschriften ab, so müssen auch die Verkehrsdaten in deren Anwendungsbereich eingeschlossen werden. Da eine Erstreckung des Wortlauts aus oben genannten Gründen ausscheidet, ließe sich dies dogmatisch am besten anhand einer Analogie erklären, wozu eine planwidrige Regelungslücke und vergleichbare Sachverhalte vorliegen müssten. Da der Wortlaut der Zweckbindungsregeln in § 4 Abs. 2 S. 4, 5 und § 7 Abs. 2 S. 2, 3 ABMG die Verkehrsdaten nicht umfasst, besteht nach dem ABMG eine Regelungslücke. Wie die Gesetzgebungsmaterialien zeigen, ist diese Lücke auch planwidrig. Letztlich sind die Sachlagen auch – wie aus obiger Darstellung ersichtlich – miteinander vergleichbar. Die Voraussetzungen einer Analogie liegen somit vor. Dieser Anwendung stünde auch eine etwaige, dem bisherigen § 113b TKG vergleichbare Vorschrift i.V. m. einer entsprechenden Befugnisnorm (z. B. § 100g StPO) nicht entgegen, 37 obwohl danach unter bestimmten Voraussetzungen der Zugriff auf Verkehrsdaten zu präventiven und repressiven Zwecken möglich 34
Ähnlich Jordan in Der Kriminalist 2005, 351 (354). Vgl. Fraenkel / Hammer in DuD 2006, 497 (500), die sich auf ein unveröffentlichtes Protokoll des Arbeitskreises „Verkehr“ der Konferenz der Datenschutzbeauftragten des Bundes und der Länder beziehen. Derselben Ansicht sind Fuchs / Kirsch in DÖV 2010, 27 (32). Vgl. auch Müller / Schulz, FStrG, § 4 ABMG Rn. 71, wonach die Verkehrsdaten untrennbar mit den fahrtbezogenen Daten verbunden sind. 36 BT-Plenarprot. 15/130 v. 1. 10. 2004, S. 11944; vgl. auch BT-Drs. 15/3819, S. 7. 37 Es sei an dieser Stelle unterstellt, dass die strengen Vorgaben des Bundesverfassungsgerichts insoweit eingehalten werden. 35
IV. Sonstige anfallende Daten
65
wäre. Auch wenn der Wortlaut („Verkehrsdaten“) die vorliegende Konstellation erfasst, so handelt es sich vorliegend dennoch um „mautspezifische“ Verkehrsdaten, die zwar aufgrund derselben Technik anfallen, sich aber von jenen im Rahmen üblicher Telekommunikationsvorgänge unterscheiden. Denn zum einen ist der Fahrer im Rahmen der automatischen Einbuchung, anders bei „normaler Telekommunikation“, zur Verwendung eines Fahrzeuggerätes verpflichtet, zum anderen handelt es sich um völlig automatisierte und standardisierte Datenübertragungsvorgänge. Da die Verkehrsdaten im Rahmen der automatischen Einbuchung zwangsläufig aufgrund der Ausgestaltung des Mautsystems anfallen und eben nicht auf „freiwilliger“ Telekommunikation beruhen, 38 ist es sachnäher die Vorschriften des ABMG auf solche „mautspezifischen“ Verkehrsdaten zumindest vorrangig anzuwenden. Dieser Auffassung trägt derzeit auch die Rechtspraxis Rechnung, bei der der Betreiber nicht zur Herausgabe von Bestandsdaten, SIMKartennummern oder Rufnummern verpflichtet wird, die einen Zugriff auf die Verkehrsdaten ermöglichen würden. 39 Im Ergebnis verbieten die Zweckbindungsregelungen des ABMG daher einen Zugriff auf Verkehrsdaten. Aus Klarstellungsgründen wäre eine Aufnahme der Verkehrsdaten bzw. der Mobilfunknummer in den Katalog des § 4 Abs. 2 ABMG jedoch sinnvoll. 40 Möchte der Gesetzgeber einen Zugriff jedoch ermöglichen, so obliegt es ihm zu entscheiden, ob und inwieweit er eine Änderung dieser Rechtslage herbeiführen möchte. Eine Anwendung einer dem bisherigen § 113b TKG weitgehend entsprechende Vorschrift auf mautspezifische Verkehrsdaten ist somit zumindest solange ausgeschlossen, als die Regelungen im ABMG etwas Spezielleres regeln.
IV. Sonstige anfallende Daten Zu klären ist, ob auch sonstige Datenerhebungen (GSM-Ortung, IMSI-Catcher, stille SMS, GPS) aufgrund der im ABMG geregelten Zweckbindungsvorschriften ausgeschlossen sind, soweit mit ihrer Hilfe der Standort eines Fahrzeuggerätes geortet werden soll und kann. Wie die bereits diskutierten Verkehrsdaten werden auch die hierbei erhobenen Daten nicht vom Wortlaut der Vorschriften 38 Daran ändert auch die theoretische Möglichkeit der manuellen Einbuchung nichts, da insofern ein ökonomischer Zwang zur automatischen Einbuchung besteht, vgl. hierzu B.II.2.d)bb)(1). 39 Vgl. Fraenkel / Hammer in DuD 2006, 497 (500). Auch die Herausgabe der Bestandsdaten wird zutreffend als Umgehung der Zweckbindungsvorschriften angesehen, vgl. Müller / Schulz, FStrG, § 4 ABMG Rn. 83 f.; a. A. Bär, Beweissicherung, Rn. 232. 40 So auch der Vorschlag des Bundesdatenschutzbeauftragten, vgl. Fraenkel / Hammer in DuD 2006, 497 (500).
66
E. Reichweite der Zweckbindungsregelungen
erfasst, so dass es auch hier Normzweck und Gesetzgebungshistorie näher zu untersuchen gilt. Aus teleologischer Sicht spricht zunächst ein auffallender Unterschied zu den bereits diskutierten Verkehrsdaten gegen eine Erstreckung der Zweckbindungsregelungen auf die hier untersuchten Datenerhebungen. Denn während die Verkehrsdaten zwangsläufig aufgrund der Ausgestaltung des Mautsystems anfallen, beruhen die hier in Frage stehenden Datenerhebungen auf einem eigenständigen Willensentschluss von Sicherheits- bzw. Strafverfolgungsbehörden. Andererseits können auch diese Daten nur deswegen erhoben werden, weil die Fahrer ihrer innerhalb des Mautsystems bestehenden Mitwirkungspflicht nachkommen. 41 Zu behaupten, der eigenständige Entschluss der Polizei würde insofern die Kausalität unterbrechen und zu einer neuen Sachlage führen, würde die Gesamtsituation verkennen. Im Hinblick auf eine angeordnete Zweckbindung von Daten kann es keinen entscheidenden Unterschied machen, ob sie entstehen, weil jemand gesetzlich zur Mitführung eines Gerätes verpflichtet ist, das regelmäßig seinen Standort von sich aus bekannt gibt oder ob es sich um ein Gerät handelt, das jederzeit auf Wunsch geortet werden kann. Sind Geräte, wie vorliegend die Fahrzeuggeräte, zu beidem in der Lage und dürfen die anfallenden Daten nicht zu Sicherheits- und Strafverfolgungszwecken verwendet werden, so muss dies auch zwangsläufig für die auf andere Weise erhobenen Daten gelten. Zudem kann das Argument, wonach die Kausalität aufgrund eines eigenständigen Willensentschlusses unterbrochen sei, deswegen nicht verfangen, weil ein solcher letztlich jeder Herausgabeanordnung von Daten zugrunde liegt. Ließe man den Zugriff auf Daten zu, nur weil ein eigenständiger Willensentschluss der Behörde zugrunde liegt, so würde der Zweckbindungsgrundsatz letztlich leerlaufen. Vielmehr handelt es sich sowohl bei der Zweckänderung (Verkehrsdaten) als auch bei der erstmaligen Erhebung (sonstige Datenerhebungen) um eigenständige und vergleichbare Eingriffe in das informationelle Selbstbestimmungsrecht, so dass hier keine Unterscheidung geboten erscheint. Die Gesetzgebungsmaterialien geben keinen Aufschluss über die vorliegende Problematik, was darauf hindeutet, dass diese nicht bedacht wurde. Folglich kommt der gewünschten Intention der Regelungen besondere Bedeutung zu. Da durch das Mautsystem gerade keine Ermittlung von Standortdaten oder Bewegungsprofilen zu mautfremden Zwecken ermöglicht werden sollte, 42 kann es nicht Wille des Gesetzgebers gewesen sein, dass diese Intention mit Hilfe anderer Rechtsgrundlagen umgangen wird. Von dieser Rechtsauffassung geht wohl auch die Bundesregierung aus, wenn sie darauf hinweist, dass eine Ortung von 41 Die Pflicht zur Verwendung eines Fahrzeuggerätes besteht nur bei der automatischen Einbuchung. Gleichwohl kann hier nicht auf die Alternative der manuellen Einbuchung abgestellt werden, da regelmäßig ein faktischer Zwang zur Verwendung der automatischen Einbuchung besteht, vgl. G.I.2.d)bb)(1). 42 Pfab in NZV 2005, 506 (510).
V. Ausnahmen von der Zweckbindung?
67
Fahrzeuggeräten weder mittels stiller SMS noch mittels eines IMSI-Catchers derzeit erfolgt. 43 Im Ergebnis stehen die Zweckbindungsregeln des ABMG somit auch den sonstigen Datenerhebungsmöglichkeiten entgegen. 44
V. Ausnahmen von der Zweckbindung? Teilweise werden Ausnahmen von den Zweckbindungsregelungen angenommen, wenn der Lastwagen sich auf nichtmautpflichtigen Straßen befindet 45 oder wenn der Eigentümer eines Fahrzeugs der Verwendung der Daten zustimmt. 46 1. Fahrt auf nichtmautpflichtigen Straßen Nach dieser Auffassung beziehen sich die Zweckbindungsregelungen ausschließlich nur auf mautpflichtige Straßen, so dass außerhalb solcher Bewegungsprofile ohne weiteres erstellt werden dürften. 47 Hierfür lässt sich der Wortlaut des § 4 Abs. 2 S. 3 Nr. 2 ABMG vorbringen, wonach die „Strecke, für die die Maut entrichtet wurde“ zu den geschützten Datenbeständen gehört. Da auf nichtmautpflichtigen Straßen keine Maut entrichtet würde – so anscheinend der zugrunde liegende Gedanke –, könne dort auch die Zweckbindung nicht greifen. Diese Auffassung bezieht sich daher von vornherein nur auf anfallende Verkehrsdaten und sonstige Datenerhebungen, da auf nichtmautpflichtigen Straßen weder Fahrtnoch Kontrolldaten anfallen. Allerdings sind die Fahrzeuggeräte auch auf sonstigen Straßen aktiv und versenden zumindest nach Ablauf einer gewissen Zeit Mitteilungen an den Betreiber. 48 Bei deren Versendung fallen Verkehrsdaten und somit letztlich dieselbe Art von Informationen an, wie es bei der Versendung von Bundesautobahnen der Fall ist. Diese Situation hat der Gesetzgeber nicht bedacht als er die Zweckbindungsregelungen formulierte. Andernfalls hätte er erkannt, dass auch diese Daten allein durch das Mautsystem bedingt anfallen und augenscheinlich kein Grund ersichtlich ist, warum der betroffene Fahrer im Hinblick auf sein informationelles Selbstbestimmungsrecht auf nichtmautpflich43
Vgl. BT-Drs. 16/3171, S. 3 f. So auch Otten in DuD 2005, 657 (660) hinsichtlich der Standortermittlung durch GPS oder Funkzellenabfrage. 45 Jordan in Der Kriminalist 2005, 351 (354). 46 AG Friedberg, NStZ 2006, 517; Jordan in Der Kriminalist 2005, 351 (353). 47 So Jordan in Der Kriminalist 2005, 351 (354). 48 Diese beinhalten zwar die Fahrtdaten, beziehen sich aber ausschließlich auf gefahrene mautpflichtige Straßen. 44
68
E. Reichweite der Zweckbindungsregelungen
tigen Straßen weniger schützenswert sein soll als auf Autobahnen. Folglich spielt es keine Rolle, ob die Verkehrsdaten bei einem „Kommunikationsvorgang“ auf einer mautpflichtigen oder einer sonstigen, nichtmautpflichtigen Straße anfallen. 2. Ergreifung des Diebes bei Entwendung eines Fahrzeugs Eine weitere Ausnahme von der Zweckbindung wird vereinzelt angenommen, wenn ein Fahrzeug entwendet wurde und der Dieb mit Hilfe der Mautdaten möglicherweise ergriffen werden könnte. In diesem Fall soll eine Einwilligung des Eigentümers in die Verwendung der Daten den Zugriff ermöglichen, 49 teilweise wird eine solche sogar für entbehrlich gehalten. 50 Praktisch kommen im Hinblick auf eine Einwilligung verschiedene Umsetzungsmöglichkeiten in Betracht. Zunächst könnte eine Anfrage durch die Ermittlungsbehörden beim Betreiber bzw. beim Telekommunikationsanbieter erfolgen, wobei der Eigentümer (häufig eine Spedition) in die Verwendung der Daten (z. B. durch eine Vollmacht) einwilligt. Zum anderen könnte der Eigentümer der Polizei die vom Betreiber zu Abrechnungszwecken erhaltenen Einzelfahrtnachweise übergeben. Da diese nur monatlich versendet werden, müssten diese in Eilfällen vom Betreiber früher herausgegeben werden. Der Betreiber hat insoweit auch einen entsprechenden Service eingerichtet, so dass der Eigentümer die aktuellen Einzelfahrtnachweise schon vorab erhalten kann. 51 Fraglich ist, ob die Ermittlungsbehörden diese Fahrtdaten verwenden dürfen, wenn der Eigentümer sie an die Ermittlungsbehörde weiterreicht. Gegen eine solche Vorgehensweise spricht schon der klare Wortlaut des § 4 Abs. 2 S. 4, 5 ABMG, wonach die Daten „ausschließlich für die Zwecke dieses Gesetzes verarbeitet“ werden dürfen und die „Nutzung (...) nach anderen Rechtsvorschriften“ unzulässig ist. Somit steht der Wortlaut lediglich einer Herausgabe zu Abrechnungszwecken nicht entgegen, einer Verwendung zur Aufklärung eines Diebstahls aber sehr wohl. Hiergegen lässt sich auch nicht vorbringen, der Eigentümer sei nicht Normadressat des ABMG, da die Zweckbindungsvorschriften objektiv eine Zweckentfremdung der Daten verhindern möchten und die Intention des Gesetzgebers ansonsten über den Umweg des Eigentümers umgangen werden könnte. Auch insgesamt kann das Argument, 49
AG Friedberg, NStZ 2006, 517; Jordan in Der Kriminalist 2005, 351 (353). Jordan in Der Kriminalist 2005, 351 (354). Dessen Argumentation, wonach die Strecke des Diebes nicht in den Anwendungsbereich des § 4 Abs. 2 S. 3 Nr. 2 ABMG fällt, weil er keine Maut entrichtet, kann nicht überzeugen, da ein Zugriff auf Fahrtdaten generell ausgeschlossen werden sollte. 51 Vgl. Antrag auf kostenpflichtige Auskunft über aktuelle Streckendaten, abrufbar unter http://toll-collect.de/pdf/de/auskunft_streckendaten.pdf;jsessionid=8731D21F88F 5D62F5796B5AD28597C19. 50
V. Ausnahmen von der Zweckbindung?
69
eine Einwilligung des Eigentümers würde den Zugriff ermöglichen, nicht überzeugen. Denn durch den Zugriff auf die Fahrtdaten wird zumindest auch in das informationelle Selbstbestimmungsrecht des Diebes eingegriffen, so dass der Eigentümer nicht alleine wirksam über die Daten verfügen kann. 52 Denn hinsichtlich der Grundrechte eines Dritten ist der betroffene Eigentümer nicht dispositionsbefugt. 53 Folglich steht § 4 Abs. 2 ABMG einer Verwertung von Fahrtdaten zur Auffindung eines Diebes entgegen, insbesondere verbietet sich eine Differenzierung, ob die Daten direkt von den Ermittlungsbehörden angefragt werden oder ob der Eigentümer die Einzelverbindungsnachweise weiterreicht. Um eine Umgehung der Regelung zu verhindern, bedarf es insoweit einer einheitlichen Behandlung. Dieses Ergebnis mag aus praktischer Sicht auf den ersten Blick nicht ganz überzeugen. Es ist aber zu bedenken, dass der Polizei einerseits zahlreiche andere Ermittlungsmethoden zur Verfügung stehen, andererseits handelt es sich in der Praxis wohl nur in seltenen Fällen um ein effektives Mittel zur Ergreifung eines Diebes. Denn dieser wird regelmäßig versuchen das Gerät zu deaktivieren, auszubauen oder zu zerstören, um gerade eine Standortfeststellung zu verhindern. 54 Im Übrigen wäre es Aufgabe des Gesetzgebers eine etwaige Änderung des klaren Wortlauts vorzunehmen. 3. Fernwirkung Fraglich ist, ob den Zweckbindungsregelungen nach dem ABMG auch eine Fernwirkung zukommt. Darunter versteht man die Frage, ob Daten, die unter Verstoß gegen ein Beweisverwertungsverbot erhoben wurden und daher nicht unmittelbar verwertet werden dürfen, zumindest mittelbar als Anlass für weitere Untersuchungen herangezogen werden können. Diese Frage ist im deutschen Recht stark umstritten. Während die Befürworter einer Fernwirkung auf die besondere Bedeutung der Grundrechte hinweisen, lehnen die Gegner eine Fernwirkung aus kriminalpolitischen Gründen ab. 55 Bestehen Vorschriften, die sich wie die Zweckbindungsregelungen nach dem ABMG ausdrücklich und offensichtlich gegen eine Verwendung der Daten zu Informationszwecken richten, so muss jedenfalls in solchen Fällen dem Beweisverwertungsverbot eine Fernwirkung zukommen. 56 Dies gilt umso mehr, als es für den Betroffenen im Hinblick auf seine verfassungsrechtlich garantierten Rechte ohnehin keinen Unterschied 52 Vgl. zur Einwilligungsproblematik auch die verfassungsrechtlichen Ausführungen unter G.I.2.d)bb)(2). 53 Graf, Verdachts- und ereignisunabhängige Personenkontrollen, S. 262. 54 So auch Jordan in Der Kriminalist 2005, 351 (354). 55 Vgl. zum Meinungsstand Benfer, Rechtseingriffe, Rn. 1545; Gusy in v. Mangoldt / Klein / Starck, GG, Art. 10 Rn. 86.
70
E. Reichweite der Zweckbindungsregelungen
macht, ob er sich der Strafverfolgung aufgrund unmittelbar oder „nur“ mittelbar erlangter Beweismittel ausgesetzt sieht. 57
VI. Ergebnis Die Zweckbindungsregelungen des ABMG stellen derzeit ein absolutes Verwertungsverbot der genannten Daten zu mautfremden Zwecken dar. 58 Erfasst werden somit die Fahrt-, Kontroll- und Verkehrsdaten sowie alle auf sonstige Weise erhobenen Daten (z. B. mittels IMSI-Catchers oder Funkzellenabfrage). In strafprozessualer Hinsicht sind § 4 Abs. 2 S. 4, 5 und § 7 Abs. 2 S. 2, 3 ABMG besondere bundesgesetzliche Verwendungsregelungen im Sinne des § 160 Abs. 4 StPO, so dass Maßnahmen nach der StPO ausscheiden, wenn durch sie auf Daten zugegriffen werden soll, die von den Zweckbindungsregeln erfasst werden. 59 Diese absolute Geltung hat zu einer anhaltenden Diskussion über eine Änderung der Gesetzeslage, insbesondere im Hinblick auf eine Öffnung der Zweckbindungsvorschriften geführt. Ob und gegebenenfalls unter welchen Voraussetzungen, überwiegend verfassungsrechtlicher Art, dies umgesetzt werden könnte, wird in den folgenden Kapiteln erörtert.
56 Auch nach dem BGH kommt es entscheidend auf die Art des Verbots an, vgl. BGH NJW 1980, 1700 (1701); so auch Muthorst, Beweisverbot, S. 70, 211. 57 BGH NJW 1980, 1700 (1701); Benfer, Rechtseingriffe, Rn. 1546. 58 Dieses absolute Zweckbindungsgebot stellt entgegen Henrichs, Kriminalistik 2007, 3 (4 f.) eine verfassungsgemäße Regelung dar, vgl. hierzu G.I.3.c)dd)(1)(c)(bb)(β). 59 Jordan in Der Kriminalist 2005, 351 (354); wohl auch Niehaus in NZV 2004, 502 (504).
F. Formelle verfassungsrechtliche Anforderungen Zu klären ist, welche formellen Anforderungen das Grundgesetz an Gesetze knüpft, die den Zugriff auf Mautdaten ermöglichen sollen. Dabei sind vorliegend weniger die verfahrensrechtlichen Bestimmungen als vielmehr die Gesetzgebungskompetenz von Interesse.
I. Gesetzgebungskompetenz Es gilt zu ermitteln, ob die Gesetzgebungskompetenz für den Zugriff auf Mautdaten im repressiven und präventiven Bereich dem Bund oder den Ländern zusteht. Grundsätzlich liegt die Gesetzgebungskompetenz gemäß Art. 70 Abs. 1 GG bei den Ländern, soweit sie nicht dem Bund zugewiesen ist. Die darauf folgenden Vorschriften grenzen die Kompetenzen im Einzelnen ab, wobei zwischen der ausschließlichen Gesetzgebung des Bundes und der konkurrierenden Gesetzgebung unterschieden wird. Die jeweilige Gesetzgebungskompetenz richtet sich letztlich nach dem zu regelnden Sachbereich bzw. nach der zu regelnden Rechtsmaterie, worüber insbesondere die Kompetenzkataloge der Art. 73 Abs. 1 GG und 74 Abs. 1 GG Aufschluss geben. 1 Ergibt die Subsumtion, dass eine Materie in einen der Kompetenzkataloge fällt, so entfällt die grundsätzliche Länderzuständigkeit nach Art. 70 Abs. 1 GG. Handelt es sich um eine ausschließliche Kompetenz des Bundes nach Art. 73 Abs. 1 GG, ist allein der Bund zuständig. Fällt die Materie jedoch in die konkurrierende Gesetzgebungskompetenz des Art. 74 Abs. 1 GG, ist gemäß Art. 72 GG weiter zu prüfen, ob ein Fall der Vorranggesetzgebung des Bundes vorliegt und ob nicht gegebenenfalls ausnahmsweise die Möglichkeit der Abweichungsgesetzgebung vorliegt. Um eine Beurteilung vornehmen zu können, muss zwischen den verschiedenen in Betracht kommenden Regelungsbereichen differenziert werden. Einerseits sind dies der Zugriff und die Verarbeitung der Mautdaten zu Mautzwecken, andererseits der Zugriff staatlicher Behörden auf diese Daten zu präventiven und repressiven Zwecken, wobei insbesondere im präventiven Bereich seit der Föderalismusreform I ein weiteres Mal unterschieden werden muss. Zudem stellt sich 1
Degenhart, Staatsorganisationsrecht, Rn. 152 f.
72
F. Formelle verfassungsrechtliche Anforderungen
die Frage, ob und gegebenenfalls wie sich das Rechtsinstitut der vorbeugenden Verbrechensbekämpfung in dieses Kompetenzgefüge einordnen lässt. 1. Erhebung zu Mautzwecken Das Autobahnmautgesetz 2, welches auch die Erhebung der Mautdaten regelt, wurde vom Bund erlassen. Gestützt wurde der Erlass zutreffender Weise auf Art. 74 Abs. 1 Nr. 22 GG, 3 der die Erhebung und Verteilung von Gebühren oder Entgelten für die Benutzung öffentlicher Straßen mit Fahrzeugen der konkurrierenden Gesetzgebung unterstellt. Hierbei spielt es keine Rolle, dass die Erhebung und Speicherung von Daten nicht erwähnt ist. Denn auch der genaue Inhalt von Kompetenzvorschriften des Grundgesetzes ist mittels der üblichen Auslegungsmethoden (Wortlaut, Gesetzesgeschichte, Systematik, Normzweck) zu ermitteln. 4 Aus der Zuweisung eines Kompetenztitels kann somit regelmäßig auf eine Annexkompetenz geschlossen werden. Von einer solchen spricht man, wenn ein Kompetenztitel eine bestimmte Materie – wie hier die Erhebung von Daten – nicht ausdrücklich erwähnt, zwischen diesen aber ein derart enger sachlicher Zusammenhang besteht, dass die Regelung der Annexmaterie für eine wirksame Durchführung der Hauptmaterie erforderlich ist. 5 So fällt die Erhebung der Fahrtdaten nach § 4 Abs. 2 S. 3 ABMG eindeutig in den Regelungsbereich der Hauptmaterie, da die Daten unmittelbar der Mauterhebung dienen. Denn aus ihnen wird der fällige Mautbetrag errechnet und dem richtigen Mautschuldner zugewiesen. Aber auch die Mautkontrolldaten gemäß § 7 Abs. 2 S. 1 ABMG dienen letztlich der wirksamen Durchführung der Mauterhebung, da sie einerseits gegenüber etwaigen „Mautprellern“ als Abschreckung dienen und andererseits auch die Nacherhebung der Mautgebühren im Falle eines Mautverstoßes ermöglichen. Ein ausreichend enger Sachzusammenhang liegt somit vor, so dass die Materie der konkurrierenden Gesetzgebung unterliegt. Da das ABMG am 05. 04. 2002 beschlossen wurde, muss bei der Frage nach der damaligen Gesetzgebungskompetenz noch Art. 72 GG a.F. zugrunde gelegt werden. Danach lag die Kompetenz im Bereich der konkurrierenden Gesetzgebung nur dann beim Bund, wenn und soweit die Herstellung gleichwertiger 2
Genauer: Gesetz über die Erhebung von streckenbezogenen Gebühren für die Benutzung von Bundesautobahnen mit schweren Kraftfahrzeugen. 3 So auch Lüdemann in NZV 2004, 381 (386); Müller / Schulz, FStrG, Einf. ABMG Rn. 25; vgl. hierzu die amtliche Begründung, wonach die Erhebung der Maut auf Art. 74 Abs. 1 Nr. 22 GG gestützt wird, die im ABMG vorgesehenen Ordnungswidrigkeiten hingegen auf Art. 74 Abs. 1 Nr. 1 GG. 4 Vgl. hierzu beispielhaft BVerfGE 109, 212 ff. 5 Degenhart, Staatsorganisationsrecht, Rn. 168; Sannwald in Schmidt-Bleibtreu / Hofmann / Hopfauf, GG, Vorb. v. Art. 70 Rn 29.
I. Gesetzgebungskompetenz
73
Lebensverhältnisse im Bundesgebiet oder die Wahrung der Rechts- oder Wirtschaftseinheit im gesamtstaatlichen Interesse eine bundesgesetzliche Regelung erforderlich machte. 6 Auch unabhängig von der Frage, ob sich ein solches Interesse aus der Umsetzungspflicht entsprechender Unionsrichtlinien ableiten lässt, 7 kann ein gesamtstaatliches Interesse an der Wahrung einer Rechtseinheit bzw. auch an einer Wirtschaftseinheit hinsichtlich des Mautsystems begründet werden. Denn gerade Lastkraftwagen, die in erster Linie Ware transportieren, überschreiten zwangsläufig permanent und wiederholt die Grenzen der einzelnen Bundesländer. Wären die Regelungen unterschiedlich, müssten Speditionen auf ihrem Weg durch Deutschland eine Vielzahl verschiedener Regelungen beachten. Man stelle sich vor, es gäbe in jedem Bundesland unterschiedliche technische Anforderungen an Fahrzeuggeräte, die mit unterschiedlichen Datenerhebungen verbunden wären, so müsste ein Spediteur für einzelne Transportfahrten gleich mehrere – im Extremfall sechzehn – Fahrzeuggeräte in einen Lastkraftwagen einbauen lassen. Im Ergebnis käme es somit zu einer unerträglichen Rechtszersplitterung, wodurch die Erhaltung der Funktionsfähigkeit des deutschen Wirtschaftsraums gefährdet wäre. Gerade für ausländische Fuhrparkunternehmer, die Deutschland als Transitland nutzen möchten, entstünden in der Praxis beinahe unüberbrückbare Hemmnisse. Folglich können gleiche Wettbewerbsbedingungen für den gewerblichen Güterverkehr nur durch eine bundeseinheitliche Regelung hergestellt werden, zumal die Bundesautobahnen gerade auf überregionalen Verkehr ausgelegt sind. 8 6 Hieran hat sich durch die Föderalismusreform nichts geändert, da Art. 72 Abs. 2 GG nach wie vor im Falle des Art. 74 Abs. 1 Nr. 22 GG Anwendung findet. Zudem wurde den Ländern in diesem Bereich kein Abweichungsrecht nach Art. 72 Abs. 3 GG eingeräumt. 7 Auch wenn die Länder grundsätzlich in der Lage sind, Verpflichtungen aus Richtlinien zu erfüllen, besteht gerade bei länderübergreifenden Verpflichtungen ein starkes und legitimes Interesse an einer bundeseinheitlichen Regelung. Um das föderale System des Grundgesetzes nicht auszuhebeln, dürfen die Anforderungen an die Erforderlichkeit andererseits aber auch nicht gänzlich aufgegeben werden. Daher bietet es sich an, bei der Umsetzung von EU-Richtlinien ein vernünftiges Interesse des Gesamtstaates an einer bundeseinheitlichen Regelung als ausreichend anzusehen (vgl. hierzu Sannwald in Schmidt-Bleibtreu / Hofmann / Hopfauf, GG, Art. 72 Rn. 4). Im Zeitpunkt des Gesetzesbeschlusses bestand jedoch lediglich die Richtlinie 93/89/EWG, die zwar eine Mauterhebung vorsah, die Wahl der Mittel aber weitgehend frei ließ (vgl. Art. 7 c). Die Richtlinie 2004/52/EG, die den Mitgliedstaaten konkrete zu verwendende Techniken vorschreibt und somit automatisch einen entsprechenden Datenanfall zur Folge haben, wurde hingegen erst am 29. 04. 2004 beschlossen und konnte somit beim Erlass des ABMG daher keinesfalls zugrunde gelegt werden. Allerdings hätte mittlerweile ohnehin eine Anpassung der Gesetzgebung an diese Richtlinie (vgl. Art. 249 Abs. 3 EG) erfolgen müssen. Aus heutiger Sicht ist die Richtlinie 2004/52/EG bei der Gesetzgebung jedenfalls zu berücksichtigen. 8 So zutreffend die amtliche Begründung, vgl. BT-Drs. 14/7013, S. 9; ebenso Müller / Schulz, FStrG, Einf. ABMG Rn. 26 f.
74
F. Formelle verfassungsrechtliche Anforderungen
Deswegen war und ist der Bund für die Mauterhebung und die damit verbundenen Datenverarbeitungsvorgänge gesetzgebungsbefugt. Von dieser Kompetenz hat er durch die Einführung des ABMG auch abschließend Gebrauch gemacht, so dass den Ländern die Materie gemäß Art. 72 Abs. 1 GG a.F. entzogen ist. Hieraus lässt sich jedoch keine Annexkompetenz für die Strafverfolgung und Gefahrenabwehr auf Bundesautobahnen ableiten, so dass insoweit eine gesonderte Prüfung erfolgen muss. Lediglich im Hinblick auf die Speicherung von Daten kann der Bund eine normenklare Begrenzung der späteren Datenverwendung festlegen, so dass ihm insoweit die Gesetzgebungskompetenz kraft Sachzusammenhangs zukommt. 9 2. Strafverfolgung Auch die Strafverfolgung unterliegt der konkurrierenden Gesetzgebung, da sowohl das Strafrecht als auch das zugehörige gerichtliche Verfahren ausdrücklich in Art. 74 Abs. 1 Nr. 1 GG genannt sind. Zum Strafrecht gehört die Regelung aller, auch nachträglicher, repressiver oder präventiver Reaktionen auf Straftaten, die an die Straftat anknüpfen, ausschließlich für Straftäter gelten und ihre sachliche Rechtfertigung aus der Anlasstat beziehen. 10 Das gerichtliche Verfahren umfasst auch dessen unmittelbares Vorfeld, insbesondere die Aufklärung, Ermittlung und Verfolgung von Straftaten, also die repressive Polizeitätigkeit. 11 Soweit mit dem Zugriff auf Mautdaten die Ergreifung eines Straftäters erreicht werden soll, unterfällt der Sachbereich somit der konkurrierenden Gesetzgebung. Danach würde gemäß Art. 72 Abs. 1 GG zwar grundsätzlich den Ländern das Gesetzgebungsrecht zustehen, allerdings nur solange und soweit nicht der Bund von seiner Befugnis zur Gesetzgebung Gebrauch gemacht hat. Seit der Föderalismusreform I bedarf die Zuständigkeit des Bundes im Bereich der Strafverfolgung nicht mehr der Erforderlichkeitsprüfung gemäß Art. 72 Abs. 2 GG, da diese im Falle des 74 I Nr.1 GG keine Anwendung mehr findet. Da den Ländern in diesem Bereich auch kein Abweichungsrecht gemäß Art. 72 Abs. 3 GG eingeräumt ist, steht dem Bund somit im Ergebnis ein freies Zugriffsrecht im Bereich der Strafverfolgung zu, so dass der Unterschied zu einer etwaigen ausschließlichen Gesetzgebung faktisch weitgehend eingeebnet ist. 12 Entscheidend ist somit allein, ob der Bund hinsichtlich des Zugriffs auf Mautdaten im Bereich der Strafverfolgung bereits eine Regelung getroffen hat.
9
Vgl. BVerfG NJW 2010, 833 (837); siehe hiezu ausführlich F.I.5.c). BVerfGE 109, 190 (212). 11 Pieroth in Jarass / ders., GG, Art. 74 Rn. 9. 12 Papier in NJW 2007, 2145 (2146). 10
I. Gesetzgebungskompetenz
75
In Rechtsprechung und Literatur werden verschiedene bestehende Rechtsgrundlagen in der Strafprozessordnung als Befugnisnorm für den repressiven Zugriff auf Mautdaten diskutiert. Unabhängig von der Frage, inwieweit eine solche Rechtsgrundlage tatsächlich besteht, kann hier bereits aus anderem Grund eine abschließende Regelung des Bundes angenommen werden, wenn nämlich mit den Zweckbindungsregelungen der §§ 4 Abs. 2 S. 4 und 7 II 2 ABMG für den strafprozessualen Zugriff auf Mautdaten bereits eine bundesgesetzliche erschöpfende Regelung gegeben ist. Ob eine solche vorliegt ist anhand der einschlägigen Bestimmungen und des jeweiligen Sachbereichs festzustellen. In erster Linie ist dabei auf das Bundesgesetz selbst, sodann auf den hinter dem Gesetz stehenden Regelungszweck, ferner auf die Gesetzgebungsgeschichte und die Gesetzesmaterialien abzustellen. 13 Zwar werden im Autobahnmautgesetz keine strafprozessualen Regelungen getroffen, mit den genannten Zweckbindungsregeln soll aber gerade eine solche Zugriffsmöglichkeit vermieden werden. Dies ergibt sich bereits aus dem klaren Wortlaut, wonach sowohl die Fahrt- als auch die Kontrolldaten ausschließlich für Mautzwecke verarbeitet und genutzt werden dürfen und eine Übermittlung, Nutzung oder Beschlagnahme dieser Daten nach anderen Rechtsvorschriften unzulässig ist. 14 Bestätigt wird diese Sichtweise zudem durch die Gesetzgebungshistorie und die dazugehörigen Gesetzesmaterialien. 15 Somit liegt hier eine erschöpfende Regelung vor. Selbst wenn man mangels einer speziell eingeführten strafprozessualen Vorschrift ein gesetzgeberisches Unterlassen annehmen wollte, so würde dies im Ergebnis keinen Unterschied machen. Denn aufgrund der obigen Ausführungen wird deutlich, dass dieses Unterlassen jedenfalls absichtlich erfolgte und somit Sperrwirkung entfaltet. 16 Denn zu einem erkennbar gewordenen Willen des Bundesgesetzgebers, zusätzliche Regelungen auszuschließen, darf sich ein Landesgesetzgeber nicht in Widerspruch setzen, selbst wenn er das Bundesgesetz für unzureichend hielte. 17 Aus den Zweckbindungsregeln geht aber deutlich hervor, dass der Bund mit ihnen den gesamten Sachbereich abschließend regeln wollte. 13
BVerfGE 113, 348 (371). So auch Pfab in NZV 2005, 506 (507), der in der Herausgabe von Mautdaten an die Staatsanwaltschaft eine Übermittlung der Daten sieht, die vom Wortlaut ausdrücklich untersagt wird. 15 Schon die ursprüngliche Gesetzesbegründung sah eine strikte Zweckbindung von Fahrt- und Kontrolldaten vor (vgl. BT-Drs. 14/7013, S. 13 hinsichtlich der Fahrtdaten und S. 14 bezüglich der Kontrolldaten). Nach der Entscheidung des Amtsgerichts Gummersbach, in der der bisherige Wortlaut der Zweckbindungsregelungen ignoriert wurde, wurden § 4 Abs. 2 S. 5 und § 7 Abs. 2 S. 3 ABMG nachträglich eingefügt, um den vom Gesetzgeber bereits ursprünglich verfolgten Schutz von Fahrt- und Kontrolldaten ausdrücklich klarzustellen, vgl. BT-Drs. 15/3819, S. 3, 7. 16 Vgl. BVerfGE 113, 348 (371). 17 BVerfGE 113, 348 (371 f.). 14
76
F. Formelle verfassungsrechtliche Anforderungen
Unproblematisch sind demgegenüber die strafprozessualen Zugriffe auf Daten, die aufgrund der Ausgestaltung des Mautsystems zwangsläufig mitanfallen oder hierdurch zumindest ermöglicht werden. Denn unabhängig von der Frage, inwieweit der Bundesgesetzgeber die Zweckbindung von Mautdaten auf weitere Vorgänge, die mit dem Mautsystem in Zusammenhang stehen, erstrecken wollte, liegen jedenfalls entsprechende strafprozessuale Vorschriften bereits vor. So sieht die Strafprozessordnung etwa den Zugriff auf Verkehrsdaten (§ 100g StPO) oder die Verwendung eines IMSI-Catchers (§ 100i StPO) ausdrücklich vor. Insofern sieht auch das Bundesverfassungsgericht in den §§ 100 ff. StPO zutreffend einen abschließenden Regelungsbereich. 18 Teilweise besteht neben dieser konkurrierenden Gesetzgebungskompetenz auch eine ausschließliche Gesetzgebungskompetenz des Bundes nach Art. 73 Abs. 1 Nr. 10 GG. Diese betrifft einerseits die Zusammenarbeit zwischen Bund und Ländern auf dem Gebiet der inneren Sicherheit, insbesondere im Wege der laufenden gegenseitigen Information. 19 Andererseits wird dem Bund die Gesetzgebungsbefugnis zur Errichtung des Bundeskriminalamtes und zur internationalen Verbrechensbekämpfung eingeräumt. Letztere erstreckt sich sowohl auf die Strafverfolgung durch deutsche Behörden jenseits der Bundesgrenzen als auch auf die internationale Amtshilfeleistung deutscher Behörden auf Ersuchen ausländischer Strafverfolgungsbehörden. 20 Dieser Kompetenztitel ermöglicht die internationale Zusammenarbeit durch Informationsaustausch und Transfer von Erfahrungen, jedoch nicht das Recht zur Begründung eigener materieller Eingriffsbefugnisse zur Strafverfolgung im grenzüberschreitenden Verkehr. 21 Auf diesen Kompetenztitel ließe sich vor allem die Befugnis zur Herausgabe von Mautdaten an ausländische Polizeibehörden im Fall einer internationalen Verbrechensbekämpfung stützen. Bevor die Daten herausgeben werden können, müsste aber zunächst eine innerstaatliche Befugnis zu ihrer Erhebung bestehen, die im Bereich der Strafverfolgung kompetenzrechtlich wiederum der bereits erwähnten konkurrierenden Gesetzgebung unterliegt. Im Ergebnis steht dem Bund im Bereich der Strafverfolgung die Gesetzgebungskompetenz zu, soweit auf Mautdaten zugegriffen werden soll.
18
BVerfGE 113, 348 (372); zustimmend Kutscha in NVwZ 2005, 1231 (1233). Sannwald in Schmidt-Bleibtreu / Hofmann / Hopfauf, GG, Art. 73 Rn. 126. 20 Sannwald in Schmidt-Bleibtreu / Hofmann / Hopfauf, GG, Art. 73 Rn. 136; ähnlich Albers, Determination polizeilicher Tätigkeit, S. 219. 21 Stettner in Dreier, GG, Art. 73 Rn. 46; Heintzen in v. Mangoldt / Klein / Starck, GG, Art. 73 Rn. 98; Sannwald in Schmidt-Bleibtreu / Hofmann / Hopfauf, GG, Art. 73 Rn. 136, der aber die Herleitung entsprechender Befugnisse aus anderen Kompetenznormen oder als Annexkompetenz in Betracht zieht. 19
I. Gesetzgebungskompetenz
77
3. Gefahrenabwehr Im Bereich des klassischen Polizeirechts – der Gefahrenabwehr – steht grundsätzlich den Ländern die Gesetzgebungsbefugnis zu. Während das Strafrecht und sein Verfahrensrecht als Reaktion auf ein strafbares Verhalten folgen, regelt das Polizeirecht traditionell den präventiven Bereich und hat somit vordergründig die Aufgabe, den Eintritt eines Schadens durch Gefahrenabwehr zu verhindern. 22 Die grundsätzliche Gesetzgebungskompetenz der Länder ergibt sich dabei aus der Grundsatzregel des Art. 70 Abs. 1 GG. 23 Hiervon sieht Art. 73 GG allerdings zwei Ausnahmen vor, in denen er die Gesetzgebungskompetenz für bestimmte Bereiche ausnahmsweise ausschließlich dem Bund zuweist. Zum einen sind dies gemäß Art. 73 Abs. 1 Nr. 10 GG die Zusammenarbeit des Bundes und der Länder in bestimmten Angelegenheiten, die Errichtung eines Bundeskriminalpolizeiamtes und die internationale Verbrechensbekämpfung. Zum anderen – und das ist vorliegend besonders relevant – hat der Bund nach Art. 73 Abs. 1 Nr. 9a GG die ausschließliche Gesetzgebung im Bereich der Abwehr von Gefahren des internationalen Terrorismus durch das Bundeskriminalamt soweit eine länderübergreifende Gefahr vorliegt, die Zuständigkeit einer Landespolizei nicht erkennbar ist oder eine oberste Landesbehörde um eine Übernahme ersucht. Diese Regelung, die einen bestimmten Bereich der Gefahrenabwehr dem Bund überlässt, wurde durch die Föderalismusreform I im Jahre 2006 eingefügt und stellt einen Bruch mit der bisherigen Aufgabenverteilung zwischen Bund und Ländern dar. 24 Zwar spricht der Ausnahmecharakter dieser Befugnisnorm für eine enge Auslegung dieses Kompetenztitels. Der Bund könnte demnach aber dem Bundeskriminalamt per Gesetz etwa die Befugnis zum Zugriff auf Mautdaten einräumen, um damit einen drohenden atomaren Anschlag einer internationalen Terrororganisation zu verhindern, weil dieser eine länderübergreifende Gefahr darstellt. Grundsätzlich steht somit die Regelungskompetenz über den Zugriff auf Mautdaten im Bereich der polizeilichen Gefahrenabwehr den Ländern zu. Lediglich bei der Abwehr von Gefahren des internationalen Terrorismus durch das Bundeskriminalamt kann dem Bund die Gesetzgebungskompetenz nach Art. 73 Abs. 1 Nr. 9a GG zustehen. 22 Ähnlich Ahlers, Gefahrenabwehr und Strafverfolgung, S. 138 f.; Bull, Sicherheitsgesetze, S. 25. 23 Vgl. Gercke in Roggan / Kutscha, Handbuch zum Recht der Inneren Sicherheit, S. 173. 24 Vgl. ausführlich zu diesem Kompetenztitel Starck, Föderalismusreform, Rn. 88 ff.; vgl. auch Wolff in Mertes / Robbers, Antworten auf den internationalen Terrorismus, S. 72 ff. Zu den Folgen bei der Aufgabenverteilung innerhalb des Bundeskriminalamtes und zur Kompetenzverteilung zwischen Nachrichtendiensten und Bundeskriminalamt siehe Wolff in DÖV 2009, 597.
78
F. Formelle verfassungsrechtliche Anforderungen
4. Vorbeugende Straftatenbekämpfung Während der 1970er Jahre sah sich die Innenpolitik von Bund und Ländern durch Studentenunruhen, Bürgerproteste, den einsetzenden RAF-Terrorismus und das Anwachsen der Kriminalität in alten und neuen Erscheinungsformen neuen Herausforderungen ausgesetzt. 25 Als Reaktion darauf wurden verschiedene Maßnahmen ergriffen. Zum einen wurde die Ausrüstung der Polizeibeamten verbessert und die Arbeit der einzelnen Polizeibehörden untereinander besser koordiniert. Zum anderen wurden aber insbesondere die polizeilichen Zuständigkeiten und Eingriffsbefugnisse, zu denen auch die vorbeugende Bekämpfung von Straftaten zählt, umfassend erweitert. 26 Die vorbeugende Verbrechensbekämpfung setzt bereits im Vorfeld einer präventiven Gefahr ein. Dabei ist der einzelne Polizist bei seiner Aufgabenerfüllung weder durch die Staatsanwalt weisungsgebunden noch ist sein Handeln anderen Behörden gegenüber subsidiär. Die vorbeugende Verbrechensbekämpfung wird deswegen neben der Gefahrenabwehr und der Strafverfolgung gerne als „dritter polizeilicher Aufgabenbereich“ 27 bezeichnet. Auch wenn die vorbeugende Verbrechensbekämpfung häufig als eigenständiger Bereich bezeichnet wird, so geht das Grundgesetz weiterhin nur von einer Zweigliedrigkeit des sicherheitsrechtlichen Gesamtgefüges aus. Es liegt somit nahe, die vorbeugende Verbrechensbekämpfung in das bisherige System zu integrieren, 28 auch wenn sich aus der zeitlichen Vorfeldsituation Besonderheiten ergeben mögen. Aus kompetenzrechtlicher Sicht lässt sich die vorbeugende Verbrechensbekämpfung den bisherigen Kompetenzbereichen zuordnen. Dabei ist zwischen den zwei Bereichen, aus den sich die vorbeugende Verbrechensbekämpfung zusammensetzt, zu unterscheiden. Dies sind die Verhütung von Straftaten einerseits und die Vorsorge für die Verfolgung von Straftaten oder künftiger Straftaten andererseits. 29
25
Bäuerle in APuZ 48/2008, S. 15 (17). Bäuerle in APuZ 48/2008, S. 15 (17). 27 Bäuerle in APuZ 48/2008, S. 15 (17). 28 Ähnlich Dreier in JZ 1987, 1009 (1015 f.). 29 Ahlers, Gefahrenabwehr und Strafverfolgung, S. 136; Bäuerle in APuZ 48/2008, S. 15 (17); Kötter, Pfade des Sicherheitsrechts, S. 185; Kugelmann in DÖV 2003, 781 (783); Schenke, Polizei- und Ordnungsrecht, Rn. 30; Artzt, Polizeiliche Vorfeldermittlungen, S. 92; auch das Bundesverfassungsgericht unterscheidet strikt zwischen diesen beiden Bereichen, vgl. BVerfGE 100, 313 (394); a. A. Pieroth / Schlink / Kniesel, Polizeiund Ordnungsrecht, § 5 Rn. 6. 26
I. Gesetzgebungskompetenz
79
a) Verhütung von Straftaten Zur Verhütung von Straftaten zählen zunächst solche vorbeugenden Maßnahmen, die in einen antizipierten Geschehenslauf eingreifen oder die Entstehungsbedingungen bestimmter Faktoren oder Ursachenketten beeinflussen, so dass sich der Eintritt einer Gefahr bereits im Vorfeld vermeiden lässt. 30 Hierzu zählen insbesondere auch die Erhebung und Verarbeitung von Daten, die die Wissensgrundlagen schaffen, auf die später jederzeit zu Zwecken der Gefahrenabwehr zugegriffen werden kann. 31 Die geschaffenen Wissensgrundlagen wirken in zweierlei Hinsicht präventiv, zum einen weil sich durch sie die Entdeckungswahrscheinlichkeit und somit die Abschreckung erhöht, zum anderen weil sie der Polizei im Fall einer Gefahrenlage ein schnelles und gezieltes Vorgehen ermöglichen. 32 Schon die traditionelle temporäre Unterteilung zwischen Prävention und Repression spricht dafür, die zeitlich vor Eintritt eines Schadens eingreifende Gefahrenverhütung dem präventiven Bereich und somit nicht dem Strafverfahren nach Art. 74 Abs. 1 Nr. 1 GG zuzuordnen. Auch wenn sich Maßnahmen der Straftatenverhütung nicht unmittelbar auf die Abwehr einer Gefahr richten, 33 so wird diese Auffassung dennoch dadurch gestützt, als sich Maßnahmen der Straftatenverhütung, ebenso wie solche der Gefahrenabwehr, primär auf den Nichteintritt eines Schadens, insbesondere auf die Verhinderung der Begehung einer Straftat, richten. Die Gesetzgebungskompetenz zur Verhütung von Straftaten liegt folgerichtig bei den Ländern, und zwar auch dann, wenn sie sich vorbeugend auf den Zeitraum vor Beginn einer konkreten Straftat bezieht. 34 Wieweit der Gesetzgeber eine derartige Maßnahme in das Vorfeld künftiger Rechtsgutsverletzungen verlegen darf, ist allein eine Frage des materiellen Rechts und betrifft daher nicht die Frage der Gesetzgebungskompetenz der Länder. 35 Eine Bundeskompetenz ließe sich ausnahmsweise nur dann annehmen, wenn ein besonders enger Zusammenhang mit einem in Bundeskompetenz liegenden Sachbereich bestünde, insbesondere wenn dies zum wirksamen Vollzug einer Bundesregelung erforder30
Albers, Determination polizeilicher Tätigkeit, S. 124; Kötter, Pfade des Sicherheitsrechts, S. 185; vgl. zu diesem Begriff Welsing, Informationelle Selbstbestimmung, S. 199 ff. 31 Zöller, Informationssysteme, S. 80; Kötter, Pfade des Sicherheitsrechts, S. 185. 32 Ähnlich Kugelmann in DÖV 2003, 781 (783). 33 Ahlers, Gefahrenabwehr und Strafverfolgung, S. 139; Scholz / Pitschas, Informationelle Selbstbestimmung, S. 159. 34 BVerfGE 113, 348 (368); Kutscha in NVwZ 2005, 1233; Ahlers, Gefahrenabwehr und Strafverfolgung, S. 140; Roßnagel, Kennzeichenscanning, S. 26; Degenhart in Sachs, GG, Art. 74 Rn. 27; Sannwald in Schmidt-Bleibtreu / Hofmann / Hopfauf, GG, Art. 74 Rn. 42; a. A. Artzt, der die Straftatenverhütung dem Strafverfahren zurechnen möchte, vgl. Artzt, Polizeiliche Vorfeldermittlungen, S. 102 ff. 35 BVerfGE 113, 348 (368).
80
F. Formelle verfassungsrechtliche Anforderungen
lich wäre. 36 Eine solche Annexkompetenz liegt beim polizeilichen Zugriff auf Mautdaten aber nicht vor. 37 Der Ausnahmetatbestand des Art. 73 Abs. 1 Nr. 9a GG, wonach der Bund bei der Abwehr von Gefahren des internationalen Terrorismus durch das Bundeskriminalamt ausnahmsweise zuständig ist, greift im Rahmen der Straftatenverhütung nicht ein. Dieser Kompetenztitel weist dem Bund eine Gesetzgebungskompetenz nur zu, wenn es sich um die Abwehr von Gefahren handelt. 38 Die Abwehr von Gefahren kann aber gerade nicht mit dem Begriff der Straftatenverhütung gleichgesetzt werden, da der Begriff der Gefahr in seiner überkommenen Wortbedeutung eine im Einzelfall bestehende Sachlage bezeichnet, bei der die hinreichende Wahrscheinlichkeit eines in absehbarer Zeit eintretenden Schadens für die öffentliche Sicherheit besteht. 39 Eine solche hinreichende Wahrscheinlichkeit besteht im Rahmen der Gefahrenverhütung aber gerade noch nicht. Zudem spricht Art. 73 Abs. 1 Nr. 9a GG von „Fällen“, womit im Hinblick auf die restriktive Auslegung von Kompetenztiteln, die als Ausnahme zu Art. 70 Abs. 1 GG dem Bund die Gesetzgebungskompetenz zuweisen, nur Einzelfälle gemeint sein können. 40 Eine Ausweitung auf den Zeitraum der Gefahrenverhütung, in dem noch nicht einmal eine abstrakte Gefahr besteht, kann folglich nicht auf diesen Kompetenztitel gestützt werden. Im Ergebnis liegt die Gesetzgebungskompetenz hinsichtlich möglicher Zugriffe auf Mautdaten zur Gefahrenverhütung allein bei den Ländern. b) Verfolgungsvorsorge Die Verfolgungsvorsorge lässt sich beschreiben als die vorsorgende Bereitstellung von Hilfsmitteln für die sachgerechte Wahrnehmung der Aufgaben, die der Polizei zur Erforschung und Aufklärung von Straftaten zugewiesen sind. 41 Hierzu zählen insbesondere auch das vorsorgliche Erfassen und Speichern von personenbezogenen Daten mit dem Ziel, in später einzuleitenden strafrechtlichen Ermittlungsverfahren auf diese Daten zugreifen zu können. 42 Dabei spielt es keine Rolle, ob die Daten von der Polizei selbst aufbewahrt werden oder 36
BVerfGE 109, 190 (215); Sannwald in Schmidt-Bleibtreu / Hofmann / Hopfauf, GG, Art. 74 Rn. 42. 37 Vgl. bereits F.I.1. 38 Roggan in NJW 2009, 257 (257). 39 Roggan in NJW 2009, 257 (257 f.). 40 Roggan in NJW 2009, 257 (258). 41 Albers, Determination polizeilicher Tätigkeit, S. 128, 204. 42 Welsing, Informationelle Selbstbestimmung, S. 201 f.; Ernst, Verarbeitung und Zweckbindung von Informationen im Strafprozeß, S. 81; Artzt, Polizeiliche Vorfeldermittlungen, S. 92; Kötter, Pfade des Sicherheitsrechts, S. 185.
I. Gesetzgebungskompetenz
81
von einem Dritten gespeichert werden müssen, von dem die Daten jederzeit angefordert werden können. Wie die Straftatenverhütung greift die Verfolgungsvorsorge im Vorfeld einer Straftat ein, ist aber primär nicht gegen ihre Begehung, sondern auf die spätere Strafverfolgung des Täters gerichtet. Jedoch ist zum Zeitpunkt des Beginns der Vorsorgemaßnahme stets unbekannt, ob und gegebenenfalls in welchem Verfahren und zu welcher Zeit die durch sie gewonnen Daten ihre Relevanz entfalten können. 43 Der Zweck von Verfolgungsvorsorgemaßnahmen lässt sich somit weder eindeutig als konkret-präventiv – denn sie verhindern keine Gefahr – noch als konkret-repressiv – denn die Daten werden nicht für die Verwendung im Anlassverfahren erhoben – bezeichnen. 44 Ausgehend von der zeitlichen Differenzierung zwischen Prävention und Repression wären Maßnahmen der Verfolgungsvorsorge grundsätzlich als Teil des präventiven Bereichs anzusehen. Da die Maßnahmen aber schwerpunktmäßig auf die künftige Strafverfolgung einer Straftat gerichtet sind, erscheint es sachnäher die Verfolgungsvorsorge dem repressiven Bereich und somit der konkurrierenden Gesetzgebung gemäß § 74 Abs. 1 Nr. 1. GG zuzuordnen. 45 Denn im Gegensatz zum Polizeirecht geht es hierbei eben nicht um die Verhinderung von Gefahren, sondern um die künftige Verfolgung von Straftaten. Rechtsdogmatisch ist daher nicht der Zeitpunkt der Maßnahme entscheidend, sondern allein der Umstand, dass sie ihrer Struktur nach eine Prognose darstellt, dass Straftaten zukünftig zu verfolgen sein werden. 46 Auch die mögliche zukünftige Verwendung von Daten allein begründet keine Präventionswirkung, die sich mit der Gefahrenabwehr vergleichen ließe, sondern entspricht vielmehr jener der Strafverfolgung im Allgemeinen. 47 Entscheidend ist im Ergebnis, dass an die Begehung einer Straftat angeknüpft wird. So werden auch präventive Reaktionen auf Straftaten der Gesetzgebungskompetenz des 43 Pinkenburg, Polizeiliche Informationsbeschaffung und Privatsphäre, S. 207; Kötter, Pfade des Sicherheitsrechts, S. 186; ähnlich auch Ahlers, Gefahrenabwehr und Strafverfolgung, S. 141. 44 Kötter, Pfade des Sicherheitsrechts, S. 186. 45 BVerfGE 113, 348 (370); Kutscha in NVwZ 2005, 1233; Degenhart in Sachs, GG, Art. 74 Rn. 27; Eisenberg / Puschke in JZ 2006, 729 (730); Albers, Determination polizeilicher Tätigkeit, S. 123, 204; Ahlers, Gefahrenabwehr und Strafverfolgung, S. 141; Welsing, Informationelle Selbstbestimmung, S. 203 ff.; Gercke in Roggan / Kutscha, Handbuch zum Recht der Inneren Sicherheit, S. 174; Schenke, Polizei- und Ordnungsrecht, Rn. 30; Vollmar, Telefonüberwachung im Polizeirecht, S. 20; vgl. bereits Ernst, Verarbeitung und Zweckbindung von Informationen im Strafprozeß, S. 81 ff.; a. A. Pieroth / Schlink / Kniesel, Polizei- und Ordnungsrecht, § 5 Rn. 6; ebenso a. A. Paeffgen in JZ 1991, 437 (443); ebenso a. A. Deutsch, Heimliche Erhebung von Informationen, S. 187 ff. 46 Albers, Determination polizeilicher Tätigkeit, S. 131; Zöller, Informationssysteme, S. 92; ähnlich Artzt, der die Verfolgungsvorsorge als Bestandteil eines repressiven Gesamtkonzepts sieht, vgl. Artzt, Polizeiliche Vorfeldermittlungen, S. 97.
82
F. Formelle verfassungsrechtliche Anforderungen
Bundes nicht nur deswegen zugeschrieben, weil sie der Tat zeitlich nachfolgen, sondern in erster Linie deshalb, weil sich die Sanktion trotz ihrer präventiven Wirkung auf die Anlasstat bezieht. 48 Folglich gehört die Vorsorge für die Verfolgung noch gar nicht begangener, sondern in ungewisser Zukunft bevorstehender Straftaten zum gerichtlichen Verfahren und unterfällt somit der konkurrierenden Gesetzgebung gemäß Art. 74 Abs. 1 Nr. 1 GG. 49 Den Ländern verbleibt die Gesetzgebungskompetenz folglich nur, sofern der Bund den Sachbereich noch nicht abschließend geregelt hat. Inwieweit die Strafprozessordnung den Bereich der Strafverfolgungsvorsorge abschließend geregelt hat, 50 kann hier dahinstehen, da der Bund jedenfalls durch die Zweckbindungsregelungen im ABMG unmissverständlich deutlich gemacht hat, dass jeglicher Zugriff auf Mautdaten zu anderen Zwecken als zur Mauterhebung – und demnach auch zur Strafverfolgungsvorsorge – ausgeschlossen sein soll. 51 Da der Bund somit von seiner Kompetenz Gebrauch gemacht hat, liegt die Gesetzgebungskompetenz hinsichtlich des Zugriffs auf Mautdaten zu Zwecken der Strafverfolgungsvorsorge gemäß Art. 72 Abs. 1 GG beim Bund. 5. Abgrenzung von Repression und Prävention a) Notwendigkeit der Abgrenzung Häufig bereitet es Schwierigkeiten, Prävention und Repression strikt voneinander zu trennen, da Maßnahmen nicht eindeutig einem der beiden Bereiche 47
Eisenberg / Puschke in JZ 2006, 729 (730); ähnlich Albers, Determination polizeilicher Tätigkeit, S. 271; a. A. Pinkenburg, Polizeiliche Informationsbeschaffung und Privatsphäre, S. 207. 48 BVerfGE 109, 190 (214 f.). 49 BVerfGE 113, 348 (369); Gurlit in NJW 2010, 1035 (1038); Hornmann in NVwZ 2010, 292 (293); Kutscha in NVwZ 2005, 1233; Zöller, Informationssysteme, S. 92; Roßnagel, Kennzeichenscanning, S. 25; Welsing, Informationelle Selbstbestimmung, S. 203 f.; Petri in Lisken / Denninger, Handbuch des Polizeirechts, H Rn. 539; Wolff in Mertes / Robbers, Antworten auf den internationalen Terrorismus, S. 67; hiervon geht auch Arzt in Roggan / Kutscha, Handbuch zum Recht der Inneren Sicherheit, S. 235 aus; Albers sieht in Bezug auf die Verfolgungsvorsorge die Möglichkeit einer Annexkompetenz zum gerichtlichen Verfahren gemäß § 74 Abs. 1 Nr. 1 GG, möchte das Vorliegen ihrer Voraussetzungen aber im Einzelfall prüfen, vgl. Albers, Determination polizeilicher Tätigkeit, S. 265 ff. A. A. Vahle in NVwZ 2001, 165 (166 f.); offen gelassen bei Schenke in AÖR 125 (2000), 1 (11 f.). 50 Dies wurde etwa von BVerwG JZ 2006, 727 (729) bezüglich erkennungsdienstlicher Maßnahmen nach § 81b 2. Alt. StPO abgelehnt, so dass insoweit für entsprechende Maßnahmen der Strafverfolgungsvorsorge die Gesetzgebungskompetenz der Länder weiterhin eröffnet sein soll. Zustimmend insofern Schenke in JZ 2006, 707 (708); a. A. Eisenberg / Puschke in JZ 2006, 729 (730). 51 Vgl. hierzu F.I.2.
I. Gesetzgebungskompetenz
83
zugeordnet werden können. 52 Ermöglichte man beispielsweise den Zugriff auf Mautdaten zu Zwecken der Strafverfolgung, so käme dieser Maßnahme gleichzeitig wegen ihrer abschreckenden Wirkung auch präventive Funktion zu. 53 Die Abgrenzung der beiden Bereiche spielt in der Praxis aber eine wichtige Rolle, weil für sie nicht nur unterschiedliche Gesetzgebungskompetenzen bestehen, sondern die Differenzierung auch für die Rechtsanwendung von erheblicher Bedeutung ist. 54 So ist die Polizei innerhalb der Strafverfolgung in ein justizförmig ausgestaltetes Verfahren eingebettet und unterliegt somit verfahrensrechtlichen Grundsätzen und Schutzpositionen, wie dem Legalitätsprinzip, der Unschuldsvermutung und dem Recht auf ein faires Verfahren, 55 während der präventive Bereich vor allem durch das Opportunitätsprinzip geprägt wird. 56 Zudem sind polizeiliche Maßnahmen häufig sowohl zu Gefahrenabwehrzwecken in den Polizeigesetzen als auch zu Strafverfolgungszwecken in der Strafprozessordnung vorgesehen (z. B. §§ 100a ff. StPO und Art. 34a ff. BayPAG für Eingriffe in den Telekommunikationsbereich). Wegen ihrer Doppelzuständigkeit muss die Polizei wissen, ob und gegebenenfalls auf welche Rechtsgrundlage sie sich stützen kann. Das Bedürfnis einer klaren Abgrenzung ergibt sich des Weiteren aus dem allgemeinen Erfordernis der demokratischen Kontrolle polizeilichen Handelns, sowie aus der Rechtsschutzgarantie für die davon Betroffenen. 57 Diese müssen imstande sein zu erkennen, wie sie sich gegen eine konkrete staatliche Maßnahme zur Wehr setzen können (entweder Verwaltungsgerichtsbarkeit oder ordentliche Gerichtsbarkeit). Gleichwohl verschwimmen die Grenzen zwischen Prävention und Repression zunehmend, weil einzelne Maßnahmen häufig verschiedene Zwecke verfolgen oder ihr tatsächlicher Einsatz aus anderen Gründen erfolgt als es gesetzlich vorgesehen ist. So ist beispielsweise die Schleierfahndung, also die anlasslose Kontrolle auf bestimmten Verkehrswegen, nach ihrer Stellung im Gesetz der Gefahrenabwehr bzw. der Verhütung von Straftaten zuzurechnen, obwohl sie in der Praxis regelmäßig als reines Fahndungsinstrument zur Feststellung und 52 Bäuerle in APuZ 48/2008, S. 15 (19); Kniesel in Bull, Sicherheit durch Gesetze?, S. 108. 53 Heute ist weitgehend anerkannt, dass repressiven Vorschriften – also auch solchen der Strafverfolgung – ein general- und spezialpräventiver Effekt zukommt, vgl. Hassemer, Sicherheit durch Strafrecht, S. 9 ff.; Weßlau, Vorfeldermittlungen, S. 63; siehe zu diesen Funktionen Hauschild, Die positive Generalprävention und das Strafverfahren, S. 35 ff. 54 Walden, Zweckbindung, S. 170; auch laut Bundesverfassungsgericht handelt es sich um zwei eigenständige verfassungsrechtliche Bereiche, vgl. BVerfGE 107, 299 (324). 55 Bäuerle in APuZ 48/2008, S. 15 (16); vgl. zu den Unterschieden zwischen Gefahrenabwehr und Strafverfolgung, Walden, Zweckbindung, S. 216 ff.; Weßlau, Vorfeldermittlungen, S. 67 ff. 56 Haurand / Vahle in NVwZ 2003, 513 (513). 57 Simon / Taeger, Rasterfahndung, S. 53; so auch Dreier in JZ 1987, 1009 (1009); Ahlers, Gefahrenabwehr und Strafverfolgung, S. 95.
84
F. Formelle verfassungsrechtliche Anforderungen
Verfolgung von Straftätern dient. 58 Lediglich die von ihr ausgehende abschreckende Wirkung ließe sich der Prävention zurechnen. Umgekehrt können aber auch strafprozessuale Eingriffsbefugnisse potentielle Täter einschüchtern und verunsichern und sich somit in erster Linie auf die Verhinderung von Straftaten richten, während die Aufdeckung und Verfolgung von Einzeldelikten lediglich einen Nebeneffekt darstellen. 59 Diese Doppelgleisigkeit von Maßnahmen, die eine Unterscheidung in der Praxis schwierig macht, 60 führte dazu, dass von einer „organisationsrechtlichen Einheit“ 61 oder von „operativem“ 62 Handeln der Polizei gesprochen wird. Diese Gemengelage findet sich besonders häufig bei der vorbeugenden Verbrechensbekämpfung, weil dabei typischerweise Daten erhoben und gespeichert werden, deren konkrete spätere Verwendung noch nicht feststeht. In Rechtsprechung und Literatur werden verschiedene Ansichten vertreten, wie eine saubere Trennung der Bereiche Prävention und Repression zu erfolgen hat. Der folgende Teil stellt die unterschiedlichen Meinungen kurz dar, um insbesondere für den Zugriff, die Speicherung, die Verarbeitung und Verwendung von Mautdaten eine praktikable Lösung zu finden. b) Lösungsansätze aa) Beurteilung anhand zeitlicher Differenzierung Einerseits ließe sich an der ursprünglichen klaren Differenzierung festhalten, wonach die Prävention einen Schadenseintritt verhindern möchte und somit zeitlich vorgelagert ist, während die Repression auf die nachträgliche Ermittlung und Aufklärung des Sachverhalts begangener Straftaten sowie deren Aburteilung ausgerichtet ist. 63 In zeitlicher Hinsicht ließen sich somit grundsätzlich zwei Phasen staatlicher Sicherheitsgewährleistung unterscheiden, 64 die auch rechtlich als zwei strukturell zu trennende Bereiche anzusehen wären. Lägen tatsächliche Anhaltspunkte für eine in der Vergangenheit begangene Straftat vor, käme die 58
Bäuerle in APuZ 48/2008, S. 15 (19); zur parallelen Problematik im Rahmen der Rasterfahndung vgl. Simon / Taeger, Rasterfahndung, S. 52 f. 59 Bäuerle in APuZ 48/2008, S. 15 (19). 60 Simon / Taeger, Rasterfahndung, S. 52. 61 Vgl. Wenzky in AfK 136 (1965), 80 (88). 62 Dreier in JZ 1987, 1009 (1115); Kötter, Pfade des Sicherheitsrechts, S. 182, 184; Möstl, Die staatliche Garantie für die öffentliche Sicherheit und Ordnung, S. 30; Albers, Determination polizeilicher Tätigkeit, S. 110; vgl. Roggan in ders. / Kutscha, Handbuch zum Recht der Inneren Sicherheit, S. 201. 63 Gusy, Polizeirecht, Rn. 18 f.; Pieroth / Schlink / Kniesel, Polizei- und Ordnungsrecht, § 5 Rn. 6; Wolff / Scheffczyk in JA 2008, 81 (81). 64 Möstl, Die staatliche Garantie für die öffentliche Sicherheit und Ordnung, S. 147.
I. Gesetzgebungskompetenz
85
Strafprozessordnung, in allen anderen Fällen kämen die Polizeigesetze zur Anwendung. 65 Für diese Ansicht spricht zum einen der Wortlaut des Art. 103 Abs. 2 GG, der klarstellt, dass Gegenstand der Strafe lediglich Taten sein können, die vor der Bestrafung begangen wurden, 66 zum anderen ermöglicht sie eine aus rechtsstaatlichen Gründen wünschenswerte klare Trennlinie. Allerdings lässt sich damit nicht erklären, weshalb die Verfolgungsvorsorge, die sich zwar im Vorfeld abspielt, aber eindeutig auf die Strafverfolgung ausgerichtet ist, dem repressiven Bereich zuzuordnen ist. 67 Zudem ist nicht sichergestellt, dass der Betroffene erkennen kann, ob die Polizei aufgrund eines Anfangsverdachts ermittelt oder ob sie zur Gefahrenabwehr tätig wird. 68 Eine Zuordnung nach dieser Methode ist zudem nicht mehr möglich, wenn eine Maßnahme während der Begehung einer Tat stattfinden soll. Soll beispielsweise im Falle einer Entführung zur Lokalisierung des Täters auf die Mautdaten zugegriffen werden, so würde diese Maßnahme sowohl zur Rettung des Entführten als auch zur Festnahme des Entführers dienen. Eine zeitliche Differenzierung ist in diesem Fall nicht zielführend. bb) Beurteilung alleine nach jeweiligem Zweck Der jeweilige Zweckinhalt einer polizeilichen Maßnahme – vorliegend der Datenerhebung und -verarbeitung – verschafft regelmäßig Klarheit über die Einordnung einer Maßnahme. Ausgangspunkt dieser Auffassung ist der Umstand, dass viele Maßnahmen sowohl in der Strafprozessordnung als auch in den Landespolizeigesetzen geregelt sind und somit beiden Zwecken polizeilicher Tätigkeit dienen können. 69 Für den Bürger ist somit kaum zu erkennen, welcher Zweck im konkreten Fall verfolgt wird. Aus diesem Grund möchte ein Teil der Literatur darauf abstellen, welchen Zweck die Polizei von sich aus oder auf Verlangen für ihr Einschreiten angibt, da der Polizei grundsätzlich ein Wahlrecht zustünde. 70 Dem ist insofern zu widersprechen, weil der Polizei kein freies, sondern nur ein eingeschränktes Wahlrecht zusteht, das sich in den Grenzen der vorgegebenen Rechtsgrundlagen bewegt. 71 Selbst wenn für eine Maßnahme sowohl eine 65
Gusy, Polizeirecht, Rn. 19; so auch Schoreit in DRiZ 1982, 401 (403), der ab dem Zeitpunkt eines Anfangsverdachts keinen Raum mehr für präventiv-polizeiliches Handeln sieht; kritisch hierzu zu Recht Deutsch, Heimliche Erhebung von Informationen, S. 180 f. 66 Gusy, Polizeirecht, Rn. 18. 67 Ähnlich Albers, Determination polizeilicher Tätigkeit, S. 131. 68 Ahlers, Gefahrenabwehr und Strafverfolgung, S. 79. 69 Ahlers, Gefahrenabwehr und Strafverfolgung, S. 74 f. 70 Götz in JuS 1985, 869 (872); zustimmend Ahlers, Gefahrenabwehr und Strafverfolgung, S. 84; ähnlich bereits Emmerig in DVBl. 1958, 338 (342), der die Entscheidung über die einschlägige Rechtsgrundlage in bestimmten Fällen in das Ermessen der Polizei stellt.
86
F. Formelle verfassungsrechtliche Anforderungen
präventive als auch eine repressive Rechtsgrundlage besteht, muss sich die Polizei an die tatbestandlichen Vorgaben halten und festlegen, ob nun eine Gefahr oder ein Verdacht vorliegt. Würde man der Polizei ein freies Wahlrecht einräumen, entstünde zugleich eine Manipulationsmöglichkeit in doppelter Hinsicht. Zum einen könnte sich die Polizei immer auf diejenige Rechtsgrundlage stützen, die die geringeren Eingriffsvoraussetzungen vorsieht, zum anderen könnte sich die Polizei durch die Berufung auf die Strafprozessordnung weitgehend der Verwaltungsgerichtsbarkeit entziehen. 72 Letztlich kann diese Auffassung vor allem nicht im Bereich doppelfunktionaler Maßnahmen überzeugen, da bei solchen Maßnahmen sowohl präventive als auch repressive Zwecke verfolgt werden. So ist beispielsweise anerkannt, dass repressive Maßnahem gerade wegen ihrer abschreckenden Wirkung und ihrer Resozialisierungsfunktion auch eine präventive Aufgabe erfüllen. 73 Selbst wenn dies in manchen Fällen nur eine Begleiterscheinung sein mag, 74 so würde ihre Nichtberücksichtigung im Endeffekt einer Schwerpunktsetzung gleichkommen, wie sie von der herrschenden Meinung vertreten wird. Diese Problematik würde sich auch bei einer Speicherung von Mautdaten stellen, weil dieser Vorgang sowohl eine abschreckende und somit präventive Wirkung erzielen als auch gleichzeitig einer späteren Strafverfolgung dienen kann. cc) Beurteilung nach der „günstigeren“ Rechtsgrundlage Teilweise wird vertreten, die Beurteilung einer Maßnahme habe im Einzelfall nach derjenigen Rechtsgrundlage zu erfolgen, nach der die Maßnahme am ehesten gerechtfertigt wäre. 75 Dieser Ansatz kann aber schon aus Rechtsschutzge71 Auch Schwan sieht keinen Raum für ein subjektives Wahlrecht und möchte die Zweckrichtung einer Maßnahme objektiv bestimmen, vgl. Schwan in VerwArch 70 (1979), 109 (128); ähnlich Walden, Zweckbindung, S. 185 f. 72 So OVG Hamburg NJW 1970, 1699 (1700) in Bezug auf den Einfluss hinsichtlich des einschlägigen Rechtsweges; im Ergebnis ebenfalls gegen eine subjektive Auslegung des Polizeiwillens Walden, Zweckbindung, S. 183; ähnlich Haurand / Vahle in NVwZ 2003, 513 (514); so sieht auch Wolff in DÖV 2009, 597 (598) die Gefahr, dass sich das BKA – da es nun auch präventive Befugnisse hat – überwiegend auf diese berufen wird; a. A. Ahlers, Gefahrenabwehr und Strafverfolgung, S. 90 ff. 73 Möstl, Die staatliche Garantie für die öffentliche Sicherheit und Ordnung, S. 149; auch das Bundesverfassungsgericht sieht folgerichtig in Art. 74 Abs. 1 GG die Kompetenz für spezialpräventive Reaktionen auf eine Straftat; vgl. BVerfGE 109, 190 (213); vgl. auch Ahlers, Gefahrenabwehr und Strafverfolgung, S. 31. 74 So Schwan in VerwArch 70 (1979), 109 (128 f.), der zwischen Maßnahmen mit echtem und unechtem Doppelcharakter unterscheidet. Danach kommt jeder Maßnahme mit Ausnahme des finalen Todesschusses, der allein präventiv wirkt, indem er zugleich die Strafverfolgung verhindert, ein Doppelcharakter zu. Walden, Zweckbindung, S. 180; Götz spricht von einem „Nebeneffekt“, meint hiermit aber dasselbe, Götz in JuS 1985, 869 (873).
I. Gesetzgebungskompetenz
87
sichtspunkten nicht überzeugen, da diese Beurteilung häufig erst nach Durchführung eines gerichtlichen Verfahrens möglich sein wird. 76 Dem Bürger wird es regelmäßig gar nicht möglich sein, diese Frage kompetent zu beantworten, weil für die Beurteilung dieser Frage vertiefte Rechtskenntnisse erforderlich sind. Eine solche Unklarheit über die Zulässigkeit des Rechtsweges ist dem Betroffenen im Hinblick auf das in Art. 19 Abs. 4 GG verankerte Gebotes auf effektiven Rechtsschutz nicht zumutbar. 77 Zudem führt diese Auffassung zu einer nachträglichen Privilegierung der Polizei, wenn diese sich keine oder unzutreffende Gedanken gemacht hat. 78 Zwar kann die Polizei unter Umständen auch eine Begründung nachholen oder einzelne Gründe nachschieben, dies darf aber nicht dazu führen, dass sich das Wesen des Verwaltungsakts verändert oder die Rechtsverteidigung des Klägers beeinträchtigt wird. 79 Eine Wesensänderung liegt vor, wenn nachträglich ein Verwaltungsakt mit einem anderen Regelungsgegenstand entsteht. 80 Zwar genügt dafür nicht der bloße Austausch der Rechtsgrundlage, dies gilt aber nur solange die Maßnahme weiterhin denselben Zweck verfolgt. 81 Letzteres wäre vorliegend aber gerade nicht der Fall, da Prävention und Repression – wie oben dargestellt – zwei grundlegend verschiedene Zwecke verfolgen. Gerade aus den bereits erwähnten Rechtsschutzgründen spielt die Einordnung der Maßnahme eine bedeutende Rolle, da sie nicht nur für den zulässigen Rechtsweg entscheidend ist, sondern sich die tatbestandlichen Voraussetzungen zwischen präventiven und repressiven Rechtsgrundlagen grundlegend unterscheiden (Anknüpfung an Gefahr bzw. Verdacht). Folglich kann der Meinung, wonach immer diejenige Rechtsgrundlage heranzuziehen sei, welche die Maßnahme am ehesten rechtfertigt, nicht gefolgt werden. dd) Beurteilung aus Sicht des Betroffenen Als weitere Möglichkeit könnte auf die Sichtweise des von der Maßnahme Betroffenen abgestellt werden, so dass entscheidend wäre, ob dieser eine Maßnahme als solche der Gefahrenabwehr oder der Strafverfolgung wahrgenommen hat. 82 So ließen sich die erwähnten Rechtschutzschwierigkeiten gänzlich vermei75
Schwan in VerwArch 70 (1979), 109 (110, 129). Nimtz, Strafprozessuale Observation, S. 158; Ahlers, Gefahrenabwehr und Strafverfolgung, S. 75. 77 Ahlers, Gefahrenabwehr und Strafverfolgung, S. 76. Dieses Problem hat sich durch die Neufassung des § 17 GVG entschärft, da nach dessen Abs. 2 S. 1 das Gericht des zulässigen Rechtsweges unter allen in Betracht kommenden Gesichtspunkten entscheidet, vgl. insofern Walden, Zweckbindung, S. 182. 78 Ahlers, Gefahrenabwehr und Strafverfolgung, S. 76. 79 Kopp / Schenke, VwGO, § 113 Rn. 64. 80 Kopp / Schenke, VwGO, § 113 Rn. 65. 81 BVerwG NVwZ 1993, 976 (977); zustimmend Kopp / Schenke, VwGO, § 113 Rn. 67. 76
88
F. Formelle verfassungsrechtliche Anforderungen
den, da der Bürger letztlich selbst über den zulässigen Rechtsweg entscheiden würde. Eine solche subjektive Bestimmung durch den Bürger ist aber abzulehnen, weil der Rechtsweg nicht von ihm, sondern vom Gesetzgeber bestimmt wird. 83 Der Gesetzgeber hat die Rechtswegfrage in den entsprechenden Vorschriften (vgl. z. B. § 40 VwGO) von objektiven Kriterien abhängig gemacht. Zudem könnte der Bürger sich immer auf die für ihn günstigere Rechtsgrundlage stützen, wodurch der Polizei die Möglichkeit genommen würde, sich auf beide ihr zur Verfügung stehenden Rechtsgrundlagen zu stützen. Die Gestaltungsmacht der Polizei hinsichtlich der Ausübung ihrer Befugnisse soll aber nicht von außen beeinträchtigt werden können. 84 ee) Beurteilung nach dem Schwerpunkt Nach der zutreffenden herrschenden Meinung richtet sich die Zuordnung von Polizeimaßnahmen nach dem jeweiligen von ihnen verfolgten Schwerpunkt. 85 Entscheidend soll dabei der bei einer natürlichen Betrachtungsweise entstandene Gesamteindruck eines verständigen Bürgers in der Lage des Betroffenen sein. 86 Damit wird einerseits auf den Zweck der Maßnahme abgestellt, lässt sich dieser aber nicht eindeutig festlegen – weil es sich um eine doppelfunktionale Maßnahme handelt –, kann andererseits auf diese Weise eine überzeugende Differenzierung vorgenommen werden. Folglich lassen sich so die Schwachstellen der obigen Ansichten, die gerade bei der Verarbeitung von Daten auftauchen, vermeiden. Gleichwohl sieht sich auch diese Ansicht Kritik ausgesetzt. 87 Problematisch ist hierbei, dass die Maßnahme wegen der Beurteilung eines Dritten als durch 82 Vgl. BVErwGE 47, 255 (265), wonach die subjektive Einschätzung des Betroffenen jedenfalls als subsidiäre Möglichkeit zur Ermittlung des Rechtsweges herangezogen werden kann; Ahlers, Gefahrenabwehr und Strafverfolgung, S. 76. 83 Ahlers, Gefahrenabwehr und Strafverfolgung, S. 78; so auch Kopp / Schenke, VwGO, § 40 Rn. 6. 84 Nimtz, Strafprozessuale Observation, S. 158; Götz in JuS 1985, 869 (872). 85 BVerwGE 47, 255 (265), das lediglich den Begriff „Gesamteindruck“ verwendet; OVG Münster NJW 1980, 855; auch das BayObLG hat die Schwerpunkttheorie angewendet, vgl. BayOBlG, BayVBl. 1990, 347 (349); Aulehner in BayVBl. 1988, 709 (710); Beulke, Strafprozessrecht, Rn. 103; Benfer, Rechtseingriffe, Rn. 32; Wolff in Mertes / Robbers, Antworten auf den internationalen Terrorismus, S. 70; Schnekenburger in BayVBl. 2001, 129 (130); Meyer-Goßner, Strafprozessordnung, Anh 2 § 23 EGGVG Rn. 2; wohl grundsätzlich auch Nimtz, Strafprozessuale Observation, S. 159 f.; kritisch Cornils in Jura 2010, 443 (444 f.); a. A. Götz in JuS 1985, 869 (872); ebenso a. A. Ahlers, Gefahrenabwehr und Strafverfolgung, S. 81 ff. 86 BVerwGE 47, 255 (265); Aulehner in BayVBl. 1988, 709 (710); ähnlich OVG Münster NJW 1980, 855, das eine „objektive“ Beurteilung vornimmt; vgl. auch Walden, Zweckbindung, S. 184.
I. Gesetzgebungskompetenz
89
einen Aufgabenbereich gerechtfertigt angesehen werden könnte, der der Maßnahme gar nicht zugrunde gelegen hat. 88 Dieses Argument kann aber nicht überzeugen, da es nicht darum geht, der Polizei nachträglich von außen einen Schwerpunkt und somit eine rechtliche Beurteilung zu oktroyieren, sondern die konkrete Maßnahme anhand von objektiven und somit überprüfbaren Kriterien zu bewerten. Auf diese Weise lässt sich eine von den jeweiligen Interessenlagen unabhängige Beurteilung erreichen. Allerdings muss den Kritikern insofern zugestimmt werden, als angeführt wird, der Schwerpunkt lasse sich in Grenzfällen nur schwer ermitteln, da es an verlässlichen Kriterien zur Gewichtung fehlt. 89 Letztlich muss eine Einzelfallbetrachtung durchgeführt werden, bei der alle bekannten Kriterien zu berücksichtigen sind. In diesem Rahmen kann durchaus der von der Polizei verfolgte Zweck eine Rolle spielen, ebenso aber auch der Umstand, wie sich die Maßnahme dem Bürger gegenüber darstellt. Dabei kann letztlich auch die zeitliche Differenzierung von Bedeutung sein, denn zumindest wenn eine Straftat bereits begangen worden ist, wird die polizeiliche Maßnahme regelmäßig als repressiv einzuordnen sein. 90 Gegner dieser Ansicht schlagen vor, doppelfunktionale Maßnahmen einer doppelten Rechtmäßigkeitsprüfung zu unterziehen. 91 Die Maßnahme müsste sich insofern sowohl auf eine präventive als auch eine repressive Rechtsgrundlage stützen lassen. Das kann aus folgenden Gründen nicht überzeugen: Zu doppelfunktionalen Maßnahmen gehören auch Datenerhebungen und vor allem Datenspeicherungen, 92 selbst wenn auf sie später nur zu repressiven Zwecken zugegriffen werden dürfte. Denn schon allein die Möglichkeit des späteren Zugriffs entfaltet eine präventive abschreckende Wirkung. Wollte man diese als bloßen Begleitaspekt außer Acht lassen, 93 käme dies – wie bereits oben erwähnt – einer Schwerpunktsetzung gleich. Damit würde sich das Problem der Schwerpunktsetzung aber lediglich auf die Frage verschieben, ob die Prävention 87 Vgl. Ahlers, Gefahrenabwehr und Strafverfolgung, S. 81 ff.; Götz in JuS 1985, 869 (872). 88 Götz in JuS 1985, 869 (872). 89 Ahlers, Gefahrenabwehr und Strafverfolgung, S. 82; Walden, Zweckbindung, S. 189. 90 Bull, Sicherheitsgesetze, S. 25. Soweit durch die Verfolgung auch die Verurteilung oder sogar eine Inhaftierung des Verdächtigen bezweckt wird, mögen diese auch präventive Nebeneffekte zur Folge haben, welche aber im Rahmen der Gesamtbetrachtung nicht wesentlich ins Gewicht fallen. Einen Spezialfall bilden insoweit präventive Reaktionen auf eine Straftat (z. B. Unterbringung), die zumindest wegen ihrer Anknüpfung an eine Straftat dem gerichtlichen Verfahren und somit der konkurrierenden Gesetzgebung zuzuordnen sind, vgl. BVerfGE 109, 190 (214 f.). 91 Vgl. etwa Walden, Zweckbindung, S. 193 ff. 92 Walden, Zweckbindung, S. 194. 93 Vgl. insofern Walden, Zweckbindung, S. 180. Walden sieht im Bereich der Datenerhebung anscheinend keinen bloßen präventiven Nebeneffekt, da er den doppelfunktionalen Charakter entsprechender Maßnahmen anerkennt, vgl. S. 194.
90
F. Formelle verfassungsrechtliche Anforderungen
im konkreten Fall Begleiterscheinung oder Hauptzweck ist. Zudem müssten im Rahmen doppelfunktionaler Maßnahmen immer zwei Rechtsgrundlagen gegeben sein, was sich aufgrund der unterschiedlichen Kompetenzen und Mehrheitsverhältnisse in der Praxis kaum bewerkstelligen lassen dürfte. 94 Folglich kann für doppelfunktionale Maßnahmen nicht generell eine doppelte Rechtmäßigkeitsprüfung gefordert werden. ff) Zwischenergebnis Zusammenfassend ist festzustellen, dass grundsätzlich der jeweils objektiv ermittelte Zweck einer Maßnahme für die Zuordnung zum präventiven oder repressiven Bereich maßgeblich ist. Kann der Zweck im Einzelfall nicht eindeutig festgestellt werden, so ist auf den Schwerpunkt der konkreten Maßnahme abzustellen. c) Folgen für die Rechtssetzung Um in der Praxis eine möglichst genaue Trennung zu erreichen, muss der jeweilige Gesetzgeber hinreichend deutlich machen, ob die Maßnahme repressiven oder präventiven Charakter hat. Kommen sowohl präventive als auch repressive Gründe in Betracht, so muss – schon aufgrund der eingeschränkten Gesetzgebungskompetenz – erkennbar sein, dass der Schwerpunkt der Maßnahme den von der Kompetenz erfassten konkreten Zweck erfüllen soll. Die Polizei kann sich folglich nur dann auf eine Rechtsgrundlage stützen, wenn der von ihr verfolgte Zweck mit dem des vom Gesetzgeber verfolgten Zweckes kongruent ist. In Bezug auf die Verwendung von Mautdaten müsste der Bundesgesetzgeber klarstellen, dass die Verwendung etwa zum Zwecke der Strafverfolgung dienen soll. Typischerweise müsste der Zugriff insofern an den Verdacht einer Straftat anknüpfen. Soweit der Zugriff der Verfolgungsvorsorge dienen soll, müsste im Gesetzeswortlaut der Bezug zu Strafverfolgungszwecken hergestellt werden. 95 Im präventiven Bereich müsste die übliche Anknüpfung an eine Gefahr erfolgen, wobei auch die Erhebung von Daten zur Gefahrenverhütung aus kompetenzrechtlicher Sicht denkbar ist. 94 So wäre die Vorratsdatenspeicherung nach dem TKG in der Praxis solange nicht durchsetzbar bis nicht auch die Länder entsprechende Regelungen zur Gefahrenabwehr einführen. Allerdings ist mit Albers davon auszugehen, dass eine weitgehende Angleichung polizeigesetzlicher und strafprozessualer Ermittlungsmethoden in der Lage ist, die vorliegenden Interdependenzen weitgehend zu beseitigen, vgl. Albers, Determination polizeilicher Tätigkeit, S. 207. 95 Unter diesem Gesichtspunkt ist § 113b TKG nicht zu kritisieren, da die Vorschrift lediglich eine Öffnungsklausel darstellt. Ob tatsächlich ein Zugriff auf die Daten erfolgen kann, hat der jeweils zuständige Gesetzgeber innerhalb seines Kompetenzbereiches zu regeln.
I. Gesetzgebungskompetenz
91
Problematisch ist in diesem Zusammenhang, wie eine Speicherung von Mautdaten zu behandeln wäre. Denn die Speicherung von Daten hat einerseits eine abschreckende und somit präventive Wirkung, während andererseits die Möglichkeit einer späteren Verwendung in einem Strafverfahren repressiven Charakter hat. Zu weiteren Komplikationen kommt es, wenn auf die gespeicherten Daten später sowohl zu präventiven als auch zu repressiven Zwecken zugegriffen werden darf. Insofern scheint der Lösungsansatz, der auf die Ermittlung eines Schwerpunktes abzielt, auf den ersten Blick schwierig. Dieses Problem lässt sich aber lösen, indem die einzelnen Eingriffsmaßnahmen klar voneinander abgegrenzt und im Einzelnen untersucht werden. Die Erhebung und Speicherung der Mautdaten erfolgt zunächst allein zu Mautzwecken, so dass insofern eine Kompetenz des Bundes gemäß Art. 74 Abs. 1 Nr. 22 GG gegeben ist. Da der Bund eine ihm im Rahmen der Gesetzgebungskompetenz zugewiesene Materie nicht regeln kann, ohne dabei auch datenschutzrechtlich relevante Bestimmungen zu treffen, erstreckt sich die Kompetenz kraft Sachzusammenhangs auch auf die Gewährleistung der Datensicherheit sowie auf die Normierung einer normenklaren Begrenzung der Datenverwendung und eine etwaige Speicherung. 96 Nur so lässt sich eine Rechtszersplitterung, insbesondere ein Auseinanderfallen von technischen und datenschutzrechtlichen Regelungen bei der Datenverarbeitung vermeiden. 97 Da Eingriffe in das informationelle Selbstbestimmungsrecht nur dann zulässig sind, wenn der dadurch verfolgte Zweck bereichsspezifisch, präzise und normenklar bestimmt ist, steht dem Bund die Kompetenz zu, den Zweck einer etwaigen Speicherung entsprechend dieser Vorgaben zu regeln. 98 Diese Kompetenz reicht allerdings nur soweit, wie dies nach datenschutzrechtlichen Gesichtspunkten und den hiermit verbundenen verfassungsrechtlichen Anforderungen geboten ist. 99 Folglich richtet sich die Verantwortung für die Schaffung der Abrufregelungen nach den jeweiligen Sachkompetenzen. 100 Soll beispielsweise ein Zugriff zu präventiven Zwecken im Wege einer Zweckänderung erfolgen, so liegt die Kompetenz insofern gemäß Art. 70 Abs. 1 GG bei den Ländern. 101 Die Speicherung und der spätere Abruf von Daten sind kompetenzrechtlich schwierig einzuordnen, wenn deren spätere Verwendung in unterschiedliche Kompetenzbereiche fällt. Die hier angebotene Lösung lässt sich aber konsequent 96
BVerfG NJW 2010, 833 (837). BVerfG NJW 2010, 833 (837). 98 BVerfG NJW 2010, 833 (837). 99 BVerfG NJW 2010, 833 (837). 100 BVerfG NJW 2010, 833 (837); vgl. hierzu Wolff in NVwZ 2010, 751 (752). 101 Soweit die Abwehr einer Gefahr des internationalen Terrorismus durch das BKA i. S. d. Art. 73 Abs. 1 Nr. 9a GG bezweckt wird, bleibt es freilich bei der Gesetzgebungskompetenz des Bundes. 97
92
F. Formelle verfassungsrechtliche Anforderungen
durchführen, wenn man grundsätzlich jede Erhebung, Speicherung, Verarbeitung und Verwendung als einen eigenständigen Eingriff ansieht. 102 Soweit durch den Abruf gleichzeitig auch ein anderer als der beabsichtigte Zweck eintritt, ist dem Gesetzgeber bei der Beurteilung des Schwerpunktes ein gewisser Gestaltungsspielraum zuzugestehen. Er wird seiner Kompetenz gerecht, wenn er den von ihm verfolgten Zweck deutlich im Gesetz bezeichnet, so dass hierüber keine Zweifel entstehen können. Auf diese Weise lässt sich auch im Nachhinein kontrollieren, ob der jeweilige Gesetzgeber im Rahmen seiner Kompetenz gehandelt hat. Entscheidend ist somit, dass die Erhebung und Speicherung der Daten zu einem bestimmten Zweck vom zuständigen Gesetzgeber legitimiert sind. Soll später ein Abruf zu einem der vorgegebenen Zwecke erfolgen, so ist hierin ein neuer Eingriff zu sehen, der wiederum einer Rechtsgrundlage des für den Abruf zuständigen Gesetzgebers bedarf. 103 Wichtig ist dabei, dass die Rechtsgrundlage für den späteren Abruf im Zeitpunkt der Datenerhebung schon vorgelegen hat, da nur auf diese Weise dem Zweckbindungsgrundsatz Rechnung getragen werden kann. 104
II. Ergebnis Die Gesetzgebungsbefugnis für den Zugriff und die Verarbeitung für Mautdaten hängt von dem zu regelnden Sachbereich ab. Soweit es allein um eine Verwendung zu Mautzwecken geht, steht dem Bund gemäß Art. 74 Abs. 1 Nr. 22, 72 Abs. 1, 2 GG die Gesetzgebungskompetenz zu, da er durch die Einführung des ABMG abschließend von seiner Regelungskompetenz Gebrauch gemacht hat. Die Strafverfolgung und die Verfolgungsvorsorge unterliegen der konkurrierenden Gesetzgebung nach Art. 74 Abs. 1 Nr. 1 GG, wobei der Bundesgesetzgeber auch hier mit den Zweckbindungsregelungen im ABMG eine abschließende Regelung getroffen hat. Im Bereich der Gefahrenabwehr und der Straftatenverhütung ist es nach Art. 70 Abs. 1 GG grundsätzlich weiterhin den Ländern vorbehalten die Verwendung von Mautdaten zu regeln. Eine wichtige Ausnahme hiervon besteht bei der Abwehr von Gefahren des internationalen Terrorismus durch das 102 Würde man den Sachzusammenhang ablehnen und bei der Speicherung allein auf den Zweck des künftigen Abrufs abstellen, so käme es zu einem Auseinanderfallen der Kompetenzen. So müssten auch die Länder – soweit sie einen entsprechenden Zugriff zu präventiven Zwecken vorsehen wollen – eine Regelung zur Speicherung vornehmen. Soweit sich die Datenspeicherungspflicht mit der des Bundes inhaltlich gleicht, wäre die Lösung zwar nicht gänzlich unpraktikabel, da die Daten ohnehin gespeichert werden müssten, gleichwohl bestünde aufgrund der unterschiedlichen Mehrheitsverhältnisse in den Parlamenten die Gefahr einer Rechtszersplitterung mit in der Praxis kaum überwindbaren Problemen. 103 Ähnlich bereits Dreier in JZ 1987, 1009 (1016). 104 Dreier in JZ 1987, 1009 (1016).
II. Ergebnis
93
Bundeskriminalamt, da insoweit dem Bund unter den weiteren Voraussetzungen des Art. 73 Abs. 1 Nr. 9a GG die ausschließliche Gesetzgebungskompetenz über diese Materie zusteht. Eine weitere Besonderheit besteht für etwaige Regelungen über die Speicherung von Mautdaten, da die Regelungskompetenz insofern kraft Sachzusammenhangs gemäß Art. 74 Abs. 1 Nr. 22 GG dem Bund zugewiesen ist.
G. Materielle verfassungsrechtliche Anforderungen Im folgenden Kapitel werden die Grenzen der Verwertbarkeit von Mautdaten zu präventiven und repressiven Zwecken anhand des materiellen Verfassungsrechts ermittelt. Hierbei kommt es in erster Linie auf die Vereinbarkeit mit Grundrechten, aber auch mit sonstigem subjektiven und objektiven Verfassungsrecht an.
I. Recht auf informationelle Selbstbestimmung Regelmäßig wird das Recht auf informationelle Selbstbestimmung als Maßstab für die Grundrechtsrelevanz von Datenerhebungen und Datenspeicherungen herangezogen. Deswegen wird zunächst untersucht, ob die verschiedenen Datenerhebungen, die mit der Mauterfassung in Zusammenhang stehen, Eingriffe in das Recht auf informationelle Selbstbestimmung darstellen. 1. Schutzbereich Zunächst ist der Umfang des Schutzbereichs des Rechts auf informationelle Selbstbestimmung zu bestimmen. a) Allgemeines zum Recht auf informationelle Selbstbestimmung Das Volkszählungsurteil des Bundesverfassungsgerichts vom 15. 12. 1983 begründete das Recht auf informationelle Selbstbestimmung als Ausprägung des unbenannten allgemeinen Persönlichkeitsrechts und verankerte es damit in Art. 2 Abs. 1 i.V. m. 1 Abs. 1 GG. 1 Zwar wurde dieses Recht zuvor in der Literatur 2 1
BVerfGE 65, 1 (43); kritisch dazu Vogelgesang, Grundrecht auf informationelle Selbstbestimmung?, S. 159 ff., der ein aus dem allgemeinen Persönlichkeitsrecht entwickeltes Recht auf informationelle Selbstbestimmung ablehnt. Vgl. zu dieser Entscheidung auch Faber in RDV 2003, 278 (278 ff.); siehe zu neueren Entwicklungen und Herausforderungen des informationellen Selbstbestimmungsrechts Ladeur in DÖV 2009, 45; Bull,
I. Recht auf informationelle Selbstbestimmung
95
und in Entscheidungen des Bundesverfassungsgerichts 3 erwähnt, im Volkszählungsurteil wurden aber erstmals umfassende Regeln über die staatliche Datenverarbeitung aufgestellt, die weitgehend bis heute ihre Gültigkeit beanspruchen. Hintergrund der Entscheidung waren die Ängste und Befürchtungen vieler Bürger, der Staat oder private Dritte könnten durch vermehrtes Wissen in Form von Individualinformationen ein beinahe vollständiges Persönlichkeitsbild entwickeln, durch das die Bürger zu „gläsernen Menschen“ würden. 4 Das Recht auf informationelle Selbstbestimmung gewährleistet die Befugnis des Bürgers, und zwar unabhängig von Staatsbürgerschaft oder Alter, 5 selbst zu bestimmen, ob und inwieweit mit seinen persönlichen Daten verfahren wird. 6 Demnach handelt es sich um ein individuelles Selbstbestimmungsrecht, das vor der Erhebung, Speicherung, Verwendung und Weitergabe von Informationen über personenbezogene Daten schützt. 7 Letztlich wird dadurch eine „Autonomie der Selbstdarstellung“ 8 gewährleistet. 9 Denn „(w)er nicht mit hinreichender Sicherheit überschauen kann, welche ihn betreffenden Informationen in bestimmten Bereichen seiner sozialen Umwelt bekannt sind, und wer das Wissen möglicher Kommunikationspartner nicht einigermaßen abzuschätzen vermag, kann in seiner Freiheit wesentlich gehemmt werden, aus eigener Selbstbestimmung zu planen oder zu entscheiden“ 10. Dazu führt das Bundesverfassungsgericht weiterhin aus: „Mit dem Recht auf informationelle Selbstbestimmung wären eine Gesellschaftsordnung und eine diese ermöglichende Rechtsordnung nicht vereinbar, in der Bürger nicht mehr wissen können, wer was wann und bei welcher Gelegenheit über sie weiß. Wer unsicher ist, ob abweichende Verhaltensweisen jederzeit notiert und als Information dauerhaft gespeichert, verwendet oder weitergegeInformationelle Selbstbestimmung, S. 22 ff.; Bertram, Verwendung polizeilicher Erkenntnisse, S. 36 ff. 2 Vgl. z. B. Denninger, ZRP 1981, 231 (232); Schmidt in JZ 1974, 241 (241 ff.); Steinmüller u. a., Grundfragen des Datenschutzes, Anlage 1 zu BT-Drs. 6/3826, S. 48 ff.; kritisch zu diesen Ansätzen damals Rohlf, Der grundrechtliche Schutz der Privatsphäre, S. 53 f. 3 Vgl. z. B. BVerfGE 57, 170 (201 f.). 4 Graf, Verdachts- und ereignisunabhängige Personenkontrollen, S. 251 f.; vgl. Zilkens in DÖV 2008, 670 (671). 5 Kunig in Jura 1993, 595 (598). 6 BVerfGE 65, 1 (42); BVerfGE 78, 77 (84); vgl. auch Hoffmann-Riem in JZ 2008, 1009 (1010); Reichling, Staatlicher Zugriff auf Bankkundendaten, S. 105. 7 BVerfGE 65, 1 (43); Höfelmann, Informationelle Selbstbestimmung, S. 31. 8 Denninger, ZRP 1981, 231 (232). 9 Gurlit in NJW 2010, 1035 (1036); vgl. hierzu auch Albers, Informationelle Selbstbestimmung, S. 396 ff. 10 BVerfGE 65, 1 (43).
96
G. Materielle verfassungsrechtliche Anforderungen
ben werden, wird versuchen, nicht durch solche Verhaltensweisen aufzufallen. Wer damit rechnet, daß etwa die Teilnahme an einer Versammlung oder einer Bürgerinitiative behördlich registriert wird und daß ihm dadurch Risiken entstehen können, wird möglicherweise auf eine Ausübung seiner entsprechenden Grundrechte (Art. 8, 9 GG) verzichten. Dies würde nicht nur die individuellen Entfaltungschancen des Einzelnen beeinträchtigen, sondern auch das Gemeinwohl, weil Selbstbestimmung eine elementare Funktionsbedingung eines auf Handlungs- und Mitwirkungspflicht seiner Bürger begründeten freiheitlichen demokratischen Gemeinwesens ist.“ 11 Mit dem letzten Satz verdeutlicht das Bundesverfassungsgericht, dass das Recht auf informationelle Selbstbestimmung nicht nur dem Schutz des Einzelnen, sondern auch dem Fortbestand des in Art. 20 Abs. 1 GG verankerten Demokratieprinzips dient. Somit erfüllt das Recht auf informationelle Selbstbestimmung auch als Bestandteil einer objektiven Werterordnung eine zentrale Funktion, 12 da es insofern für alle Bereiche des Rechts gilt und dadurch Richtlinien und Impulse für Gesetzgebung, Verwaltung und Rechtsprechung gibt. 13 Aufgrund dieser Doppelfunktion ist dem Recht auf informationelle Selbstbestimmung ein hohes Schutzniveau einzuräumen. Das Bundesverfassungsgericht räumt dem Bürger die „Entscheidungsfreiheit über vorzunehmende oder zu unterlassende Handlungen einschließlich der Möglichkeit, sich auch entsprechend dieser Entscheidung tatsächlich zu verhalten“ 14 ein und differenziert somit zwischen einer Privatsphären- und einer Selbstdarstellungskonzeption. 15 Die erste wirkt nach innen und fordert einen wegen der Berührung von Art. 1 Abs. 1 GG unantastbaren Lebensraum für intime Daten, letztere richtet sich nach außen, indem sie auf den Schutz des Bürgers in seiner Kommunikation und Interaktion abzielt. 16 Zu diesem Zweck wird dem Bürger ein Verfügungs- bzw. Steuerungsrecht über seine Daten zugestanden, wodurch er letztlich selbst über sein informationelles Bild in der Öffentlichkeit bestimmen kann. 17 Eine Verfügung oder Steuerung der Daten ist aber nur möglich, wenn dem Betroffenen die Erhebung und Verwendung seiner personenbezogenen Daten bekannt ist. 18 Aufgrund dieses Transparenzgebotes sind Ermittlungen grundsätzlich offen, also für den Bürger erkennbar durchzuführen. 19 11
BVerfGE 65, 1 (43); zustimmend Denninger, Der gebändigte Leviathan, S. 381. Roßnagel, Kennzeichenscanning, S. 20; Hoffmann-Riem in JZ 2008, 1009 (1013); grundlegend zur objektiven Funktion von Grundrechten siehe BVerfGE 7, 198 (205). 13 BVerfGE 39, 1 (41). 14 BVerfGE 65, 1 (42). 15 Höfelmann, Informationelle Selbstbestimmung, S. 53. 16 Höfelmann, Informationelle Selbstbestimmung, S. 53; Graf, Verdachts- und ereignisunabhängige Personenkontrollen, S. 251. 17 Höfelmann, Informationelle Selbstbestimmung, S. 54. 12
I. Recht auf informationelle Selbstbestimmung
97
b) Personenbezogene Daten Dem Schutzbereich unterfallende personenbezogene Daten sind laut Bundesverfassungsgericht „Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren Person“ 20, wobei es dabei auf die einfachgesetzliche Legaldefinition des § 2 Abs. 1 BDSG a.F. zurückgegriffen hat. 21 Demnach genügt es, wenn die Daten individualisiert oder auch nur individualisierbar sind, 22 ein Rückschluss auf eine Person also möglich ist. 23 Nicht allein die Art der Angaben, sondern vor allem ihre Nutzbarkeit und Verwendungsmöglichkeit sind dabei entscheidend. 24 Diese hängen auf der einen Seite von dem Zweck ab, dem die Erhebung dient, auf der anderen Seite sind die jeweiligen Verarbeitungs- und Verknüpfungsmöglichkeiten ausschlaggebend. 25 Gerade aufgrund der fortgeschrittenen Möglichkeiten der Datenverarbeitung können zahlreiche Daten innerhalb kürzester Zeit zusammengefügt werden, so dass auf den ersten Blick unwichtig erscheinende Daten eine neue Dimension bekommen können; deswegen kommt das Bundesverfassungsgericht zutreffend zu der Erkenntnis, dass es unter den Bedingungen der automatischen Datenverarbeitung kein belangloses Datum mehr gibt. 26 Bezogen auf die Daten der Mauterhebung lässt sich folgendes Beispiel bilden: Verliert ein Lkw-Fahrer seinen Beleg der manuellen Einbuchung am Tatort eines späteren Verbrechens, so ließe sich durch einen Zugriff auf die darauf vermerkten Daten zunächst die Spedition und über diese sodann der betreffende Fahrer identifizieren, obwohl der Belegnummer auf den ersten Blick keine besondere Persönlichkeitsrelevanz zukommt. Ebenso könnte das auf dem Einbuchungsbeleg 18
Bizer, Forschungsfreiheit und Informationelle Selbstbestimmung, S. 140. Dix in Jura 1993, 571 (573). Insofern ergeben sich bei heimlichen Ermittlungsmaßnahmen besondere Anforderungen auf der Rechtfertigungsebene. 20 BVerfGE 65, 1 (42). 21 Heute findet sich die identische Definition in § 3 Abs. 1 BDSG. 22 BVerfGE 67, 100 (143); Bizer, Forschungsfreiheit und Informationelle Selbstbestimmung, S. 151. 23 Streng genommen müsste zwischen Daten (Zahlen, Buchstaben, Symbole) und Informationen, also den Aussagen eines Datums, die sich mit Hilfe einer Interpretationsleistung ermitteln lassen, unterschieden werden. Da selbst die Gesetzessprache eine durchgängige Unterscheidung nicht kennt, soll auch hier weitgehend der Datenbegriff verwendet werden, vgl. hierzu Zöller, Informationssysteme, S. 7 f. 24 BVerfGE 65, 1 (45); zustimmend Stubenrauch, Verbunddateien, 68. 25 BVerfGE 65, 1 (45). 26 BVerfGE 65, 1 (45); BVerfGE 118, 168 (185); zustimmend u. a. Kowalczyk, Datenschutz im Polizeirecht, S. 25; Klesczewski in FS für Fezer, S. 28; ähnlich Welp, der unter den Bedingungen der elektronischen Datenverarbeitung letztlich alle Daten als geeignete Elemente eines Mosaiks von Persönlichkeitsmerkmalen ansieht, Welp, Überwachung und Kontrolle, S. 91. 19
98
G. Materielle verfassungsrechtliche Anforderungen
vermerkte Nummernschild als Ausgangspunkt der Untersuchung dienen. Hierin zeigt sich, wie schnell ein Unschuldiger aufgrund verschiedener Verknüpfungsmöglichkeiten zu einem potentiell Verdächtigen in einem Ermittlungsverfahren werden kann. Teilweise wird dennoch die Ansicht vertreten, das Recht auf informationelle Selbstbestimmung könne nicht vor bloßen Bagatellmaßnahmen schützen, 27 da es bei alltäglichen Trivialkommunikationen zwar zu Datenerhebungen kommt, diese aber mangels Verarbeitungsabsicht nicht zu einer Informationsverunsicherung führen, wovor das Recht auf informationelle Selbstbestimmung seinem Sinn nach aber gerade schützen soll. 28 Es hängt aber auch von der jeweiligen Person ab, durch welche Datenerhebungen sie sich in ihrer Freiheitsbetätigung eingeschränkt fühlt. Deswegen ist es sinnvoll, den Schutzbereich im Sinne eines möglichst umfangreichen Schutzes weit zu fassen und erst auf einer späteren Ebene zu klären, ob ein Eingriff vorliegt und ob dieser für den Betroffenen gegebenenfalls zumutbar ist. 29 Hierfür spricht auch, dass sich der Bagatellcharakter nach der Intensität der Maßnahme richtet und es sich deshalb um eine Frage des Eingriffs handelt. 30 Abhängig von der Eingriffsintensität und der unterschiedlichen Persönlichkeitsrelevanz der Daten können dann ausgewogene Maßstäbe angesetzt werden, die sich vor allem durch unterschiedlich hohe Hürden beim Datenzugriff oder der Datenverarbeitung erreichen lassen. Richtigerweise kann aufgrund der heute problemlosen Verknüpfungsmöglichkeiten im Rahmen des Schutzbereichs nicht nach Qualität oder Menge der Information unterschieden werden. 31 Eine Qualifizierung von Daten als etwa „harmlos“ wäre demnach nicht nur ohne Wert, sondern sogar gefährlich. 32 Zweifellos handelt es sich bereits hiernach bei den anfallenden Standortdaten um personenbezogene Daten, zumal sich unter Heranziehung weiterer Unterlagen (z. B. Fahrtenbuch) regelmäßig der Fahrer des Fahrzeugs identifizieren lässt. 33 Der jeweilige Aufenthaltsort von Individuen zu einem bestimmten Zeitpunkt ist selbstverständlicher Bestandteil der menschlichen Existenz und damit 27
Rogall in GA 1985, 1 (26); Ernst, Verarbeitung und Zweckbindung von Informationen im Strafprozeß, S. 91 f.; Walden, Zweckbindung, S. 67 ff. 28 Schmitt Glaeser in Isensee / Kirchhoff, HStR VI (2. Aufl.), § 129 Rn. 97; Kunig in Jura 1993, 595 (601). 29 a. A. Deutsch, Heimliche Erhebung von Informationen, S. 136; a. A. ebenso Vogelgesang, Grundrecht auf informationelle Selbstbestimmung?, S. 126. 30 Schmitz, Rechtliche Probleme des Einsatzes Verdeckter Ermittler, S. 34; Gercke, Bewegungsprofile, S. 48. 31 Graf, Verdachts- und ereignisunabhängige Personenkontrollen, S. 254; Benda in DuD 1984, 86. 32 Simitis in NJW 1984, 398 (402); zustimmend Kniesel / Tegtmeyer / Vahle, Handbuch des Datenschutzrechts für Sicherheitsbehörden, Rn. 494; a. A. Ladeur in DÖV 2009, 45 (49), der „belanglose“ Daten aus dem Schutzbereich ausgliedern möchte.
I. Recht auf informationelle Selbstbestimmung
99
seines Persönlichkeitsprofils. 34 Da sich der Mensch in sozialen Bezügen verwirklicht, die sich auch in selbstbestimmten Ortsveränderungen ausprägen, 35 lassen sich durch die Ermittlung des Standorts oder die Erstellung eines Bewegungsprofils Rückschlüsse auf die Person ziehen. Aber auch alle übrigen im Rahmen der Mauterfassung anfallenden Daten werden vom Schutzbereich des Grundrechts auf informationelle Selbstbestimmung erfasst, zumal einige Daten bereits für sich allein betrachtet einen erheblichen Aussagewert besitzen (z. B. Kennzeichen, Gerätenummer). c) Sonstige Einschränkungen des Schutzbereichs? Da das Bundesverfassungsgericht die von modernen Techniken und der automatischen Datenverarbeitung ausgehenden Gefahren hervorhebt, wurde zum Teil daraus gefolgert, dass lediglich Fälle automatischer Datenerhebung unter den Schutzbereich des Rechts auf informationelle Selbstbestimmung fielen. 36 Obwohl das Bundesverfassungsgericht dieser Sichtweise eine klare Absage erteilt hat, 37 blieben auch danach weiter Tendenzen bestehen, den Schutzbereich auf automatische Datenverarbeitungsvorgänge zu beschränken. 38 Diese durch den technisierten Vorgang der Datenverarbeitung verursachte spezielle Gefahr mag vielleicht der Ausgangspunkt für die Volkszählungsentscheidung gewesen sein, war aber keinesfalls eine in ihr enthaltende Bedingung. 39 Der Unterschied zwischen einer Datenspeicherung in Form von manuell geführten Karteien und Akten einerseits und maschinell verarbeitungsfähigen elektronischen Dateien andererseits ist nicht derart gravierend, als dass deswegen ein grundsätzlich divergierender Grundrechtsschutz geboten wäre. 40 Auch beim Volkszählungsurteil ging es um den manuellen Abgleich der Volkszählungsdaten mit denen des Melderegisters, da die in Betracht kommenden Daten nicht 33 Hensel in DuD 2009, 527 (528). Auch die entsprechende europäische Richtlinie geht selbstverständlich davon aus, dass die anfallenden Daten Personenbezug aufweisen, vgl. Beweggrund 17 der RL 2004/52/EG. 34 Roggan in FS für Hirsch, S. 153; Niehaus in DAR 2009, 632 (632). 35 Roggan in FS für Hirsch, S. 153 f. 36 Roewer in NJW 1985, 773 (775); Rogall in GA 1985, 1 (13). 37 BVerfGE 78, 77 (84). 38 So bestünde beispielsweise bei Kameraaufnahmen, die noch nicht unmittelbar mit einem Computer weiterverarbeitet werden können, aufgrund umfangreicher Arbeitsschritte keine Gefahr, dass diese Daten in Sekundenschnelle weitergegeben werden könnten, vgl. Hippel / Weiß in JR 1992, 316 (321 f.). 39 Baumann in DVBl. 1984, 612 (612); Rupprecht in FS für Geiger S. 302. 40 Matzky, Zugriff auf EDV im Strafprozeß, S. 180; Weichert, Informationelle Selbstbestimmung, S. 28; Welsing, Informationelle Selbstbestimmung, S. 44 f; Heintschel von Heinegg / Pallas, Grundrechte, Rn. 264.
100
G. Materielle verfassungsrechtliche Anforderungen
maschinell erfasst waren. 41 Deswegen werden die genannten einschränkenden Tendenzen heute weitgehend negiert, 42 zumal sich in der Praxis eine konkrete Trennung von manuell und automatisch verarbeiteten Daten, auch wenn sie gewollt wäre, nicht ohne weiteres durchführen ließe. 43 Gleichzeitig bestünde die Gefahr, dass sich Behörden der Grundrechtsbindung entziehen, indem sie auf traditionelle Datenverarbeitungsmethoden umsteigen. Letztlich ging es dem Bundesverfassungsgericht auch darum, die Verwendung von personenbezogenen Daten transparent und kontrollierbar zu machen, 44 was sich nur durch eine einheitliche Handhabung aller Datenzugriffe umsetzen lässt. Zwar werden die Daten der elektronischen Mauterfassung regelmäßig ohnehin automatisch erfasst, ein Wechsel zu einer manuellen Erhebung, würde die Eröffnung des Schutzbereichs nicht entfallen lassen. Deswegen fallen auch im Rahmen von Team- und Betriebskontrollen manuell erfasste Daten in den Schutzbereich. Teilweise wird vertreten, Personen stünde an öffentlichen Orten kein Schutz durch das Recht auf informationelle Selbstbestimmung zu, da sie dort gerade damit rechnen müssten, beobachtet zu werden. 45 Zudem könne die Person der Überwachung durch schlichtes Nichtaufsuchen dieses Orts entgehen. 46 Nach den oben dargestellten Ausführungen schützt das Recht auf informationelle Selbstbestimmung aber gerade vor einer solchen Abschreckung und Lenkung des Verhaltens. 47 Aus dem Aufsuchen eines öffentlich zugänglichen Platzes kann zudem nicht auf einen fehlenden Geheimhaltungswillen geschlossen werden, da Betätigungen in der Öffentlichkeit in vielerlei Belangen unumgänglich sind und dem Betroffenen nicht jedes Mal ein ausdrücklicher Protest abverlangt werden kann. 48 Deswegen gewährleistet dieses Recht nicht nur den Schutz der Privat- und Intimsphäre, sondern trägt auch den informationellen Schutzinteressen der sich in der Öffentlichkeit bewegenden Bürger Rechnung. 49 Darin lässt sich, wenn auch nur 41
Baumann in DVBl. 1984, 612 (613). Duttge in JZ 1996, 556 (559 f.); Ernst, Verarbeitung und Zweckbindung von Informationen im Strafprozeß, S. 56 f.; Riegel in CR 1987, 311 (312); Baumann in DVBl. 1984, 612 (612 f.); Graf, Verdachts- und ereignisunabhängige Personenkontrollen, S. 253; Ellbogen, Verdeckte Ermittlungstätigkeit, S. 69. 43 Matzky, Zugriff auf EDV im Strafprozeß, S. 180; Matheis, Strafverfahrensänderungsgesetz, S. 60. 44 Gercke, Bewegungsprofile, S. 47. 45 Gusy in NWVBl. 2004, 1 (3); Bull in NJW 2009, 3279 (3282); ähnlich Quambusch in Kriminalistik 2007, 8 (10). 46 VGH München, Beschluss vom 03. 04. 06 – Az.: 24 ZB 06.50, Rn. 37. 47 Vgl. zur psychologischen Wirkung Geiger, Video-Überwachungstechnologie, S. 52 ff.; zustimmend BVerfG DuD 2007, 703 (706); siehe auch Waechter in DÖV 138 (144); Koranyi / Singelnstein in NJW 2011, 124 (126). 48 BVerfG NVwZ 2007, 688 (690); Ernst, Verarbeitung und Zweckbindung von Informationen im Strafprozeß, S. 50; Fetzer / Zöller in NVwZ 2007, 775 (777). 42
I. Recht auf informationelle Selbstbestimmung
101
bedingt, eine Aufgabe der im Rahmen des Allgemeinen Persönlichkeitsrechts entwickelten Sphärentheorie sehen. 50 Zwar wird der Schutz im Rahmen des informationellen Selbstbestimmungsrechts auf die Öffentlichkeitssphäre erweitert, allerdings kann diesem Umstand, falls es sich deswegen um einen Eingriff geringerer Intensität handelt, durch entsprechend abgesenkte Anforderungen auf Rechtfertigungsebene Rechnung getragen werden. 51 Der Schutzbereich darf aber keinesfalls eingeschränkt werden, weil das Gefahrenpotential gewonnener Informationen nicht davon abhängt, wo diese erhoben worden sind, sondern davon, wie sie mit anderen Informationen verknüpft und verwendet werden können. 52 Aus diesen Gründen schützt das informationelle Selbstbestimmungsrecht umfassend vor staatlicher Informationsbeschaffung und der Weitergabe personenbezogener Daten. Andernfalls käme es beim Bürger zu einer Ungewissheit, die bereits in der Lage ist, einen Anpassungszwang auszulösen. 53 Dies gilt auch unabhängig davon, ob ein Missbrauch der Daten zu befürchten ist, 54 da bereits die mögliche Kenntnisnahme durch einen Dritten zu Einschüchterungen führen kann. Ob der Einzelne eine Einschüchterung empfindet, ist dabei belanglos, weil grundrechtlicher Schutzbedarf nicht dadurch entfällt, dass einzelne Bürger diesen nicht verspüren. 55
49 BVerfGE 120, 378 (399); BVerfG NVwZ 2007, 688 (690); VGH Mannheim NVwZ 2004, 498 (499 f.); Niehaus in DAR 2009, 632 (632 f.); Röwer, Zulässigkeit heimlicher Ermittlungen, S. 264; Röger / Stephan in NWVBl. 2001, 201 (206); Roßnagel, Kennzeichenscanning, S. 19; Pieroth / Schlink, Grundrechte, Rn. 377b; Simitis in ders., Bundesdatenschutzgesetz, § 1 Rn. 67. 50 Denninger, Der gebändigte Leviathan, S. 380; Weichert, Informationelle Selbstbestimmung, S. 15 m.w. N.; Benda in DuD 1984, 86 (88); Graf, Verdachts- und ereignisunabhängige Personenkontrollen, S. 253; Bizer, Forschungsfreiheit und Informationelle Selbstbestimmung, S. 145 ff.; Höfelmann, Informationelle Selbstbestimmung, S. 55; hiervon geht auch Roggan in NVwZ 2001, 134 (135) aus; a. A. Wolter in GA 1988, 129 (134, dort Fn. 253). 51 Vgl. BVerfGE 120, 378 (404), wonach sich durch den öffentlichen Charakter einer Maßnahme die Intensität des Eingriffs verringert. 52 So auch Sánchez, Informationelle Selbstbestimmung im Strafverfahren, S. 84. So könnte etwa von der Teilnahme an einer Demonstration oder einer Parteiveranstaltung auf eine politische Überzeugung geschlossen werden, dieses Bild verstärkt sich aber zunehmend, wenn auch noch der Zugriff auf entsprechende Literatur in öffentlich zugänglichen Bibliotheken registriert wird. Solche Informationen nicht dem Schutz des informationellen Selbstbestimmungsrechts zu unterwerfen, würde eine umfangreiche Überwachung der politischen Gesinnung aller Bürger ermöglichen, wodurch die rechtsstaatlichen Grenzen zu einem Überwachungsstaat überschritten würden. Vgl. hierzu Ernst, Verarbeitung und Zweckbindung von Informationen im Strafprozeß, S. 48 f. 53 Simitis in NJW 1984, 398 (400). 54 Graf, Verdachts- und ereignisunabhängige Personenkontrollen, S. 254. 55 Hoffmann-Riem in JZ 2008, 1009 (1018).
102
G. Materielle verfassungsrechtliche Anforderungen
Mit dieser Ausweitung des Schutzbereichs verlagert sich die Prüfung konsequenterweise auf die Eingriffs- und Rechtfertigungsebene. Dieser Umstand wird von der Polizei, die das öffentliche Interesse aufgrund zunehmender Gesetze und der daraus folgenden Lähmung des Staates gefährdet sieht, kritisiert. 56 Diese Gefahr muss aber hingenommen werden, weil der Gesetzgeber nur so für die Problematik des informationellen Selbstbestimmungsrechts sensibilisiert und damit die parlamentarische Kontrolle bei entsprechenden Gesetzen gestärkt werden kann. Zudem lassen die obigen Argumente keinen Raum für Einschränkungen des Schutzbereichs, so dass eine Lösung zwangsläufig im Rahmen von Eingriff und Verhältnismäßigkeitsprüfung zu erfolgen hat, wo insbesondere durch eine umfassende Abwägung ein dem Einzelfall angemessenes Ergebnis erzielt werden kann. 57 Zusammenfassend lässt sich festhalten, dass sämtliche Daten der Mauterfassung, der Mautkontrolle sowie alle sonstigen dabei anfallenden Daten dem Schutzbereich des Rechts auf informationelle Selbstbestimmung unterliegen. Dabei können weder aufgrund der anfallenden Datenart noch aufgrund der Tatsache, dass diese in der Öffentlichkeit erhoben werden, Einschränkungen hingenommen werden. d) Relevanz im Bereich der heutigen Kriminalitätsbekämpfung Schon im Volkszählungsurteil erkannte das Bundesverfassungsgericht die mit der automatischen Datenverarbeitung verbundenen Gefahren an, insbesondere weil „Einzelangaben über personenbezogene Daten technisch gesehen unbegrenzt speicherbar und jederzeit ohne Rücksicht auf Entfernungen in Sekundenschnelle abrufbar sind“ 58. Diese Weitsicht ist der Grund, warum der Kern des Volkszählungsurteils trotz zahlreicher Abänderungsmöglichkeiten bis heute erhalten geblieben ist und das Bundesverfassungsgericht seine damalige Rechtsprechung immer wieder bekräftigt und lediglich näher konkretisiert hat. 59 Aufgrund der verschärften Sicherheitspolitik der letzten Jahre kam es besonders bei der Überprüfung von repressiven und präventiven staatlichen Maßnahmen zu einer Renaissance des Rechts auf informationelle Selbstbestimmung, die sich in einer Vielzahl von gerichtlichen Entscheidungen zeigte. 60 Im Zentrum stand dabei der Schutz vor Einschüchterungseffekten durch heimlich ausgeführte 56 Ahlf in Die Polizei 1983, 41 (46); Krüger in NJW 1982, 855 (856); ebenfalls kritisch Ladeur in DÖV 2009, 45 (48). 57 Kritisch hierzu Deutsch, Heimliche Erhebung von Informationen, S. 80 f., der darin lediglich eine Verlagerung der Problematik sieht. 58 BVerfGE 65, 1 (42). 59 Vgl. BVerfGE 67, 100; BVerfGE 78, 77.
I. Recht auf informationelle Selbstbestimmung
103
polizeiliche Maßnahmen, da solche dazu in der Lage sind, den Bürger an der Ausübung seiner Grundrechte zu hindern. 61 Zwar wurde dieses Problem schon im Volkszählungsurteil in Bezug auf Art. 8 und 9 GG erkannt, 62 seine Bedeutung aber auch für andere Grundrechte im Zusammenhang mit heimlichen Ermittlungsmethoden zuletzt als selbstverständlich vorausgesetzt. 63 Zu Überwachungsmaßnahmen geeignete Technologien sind gerade wegen ihrer psychologischen Wirkung in der Lage, die Persönlichkeit des Einzelnen und sein Verhalten in der Gesellschaft zu beeinflussen und zu beeinträchtigen. 64 Das Gefühl überwacht zu werden, führt gerade bei präventiven und repressiven Maßnahmen des Staates zu einem starken Misstrauensempfinden, da in diesem Bereich die drohenden Konsequenzen besonders einschneidend sein können. Letztlich führt die Technisierung der Polizei zu Ängsten, Entfremdung und Argwohn zwischen ihr und den Bürgern, worunter auch das Vertrauen der menschlichen Beziehungen insgesamt leidet. 65 In der Folge verursacht das Gefühl beobachtet zu werden psychologische Zwangswirkungen, so dass der Bürger versucht, sein Verhalten an die an ihn gestellten Erwartungen anzupassen. 66 Allein die Kenntnis der Existenz bestimmter Informationssysteme genügt, um Verhaltensänderungen unterschiedlichen Ausmaßes zu bewirken. 67 Man denke nur an Orwells Roman „1984“, in dem der Hauptdarsteller sein Verhalten ständig an die Beobachtungs- und Kontrollmaßnahmen anpasst, obwohl er gar nicht weiß, ob diese gerade in Funktion sind. Um einem solchen Einschüchterungseffekt umfassend vorzubeugen, muss das Recht auf informationelle Selbstbestimmung jegliche Beschränkungen einer Grundrechtsausübung, auch der allgemeinen Handlungsfreiheit, verhindern. So schützt das Recht auf informationelle Selbstbestimmung auch in dem Fall, in dem sich jemand eingeschränkt fühlt, weil auf bestimmten Routen sein Standort lokalisiert wird und diese Daten abgespeichert werden. Da sich der Staat durch den weiten Schutzbereich dieses Grundrechts in seiner Handlungsfähigkeit eingeschränkt sah, wurden verschiedene Versuche unternommen dem entgegenzuwirken. 68 Der damalige Generalbundesanwalt Kurt Rebmann interpretierte das Volkszählungsurteil sogar dahingehend, dass ledig60 Vgl. z. B. BVerfGE 115, 320 (Rasterfahndung); BVerfGK 9, 62 (IMSI-Catcher); BVerfGE 120, 378 (Kennzeichenscanning); BVerfG NVwZ 2007, 688 (Videoüberwachung). 61 So auch Graf, Verdachts- und ereignisunabhängige Personenkontrollen, S. 254. 62 Vgl. BVerfGE 65, 1 (42 f.). 63 BVerfG NJW 2006, 976 (979). 64 Geiger, Video-Überwachungstechnologie, S. 52. 65 BGHZ 27, 284 (288). 66 Schmidt in JZ 1974, 241 (245). 67 Geiger, Video-Überwachungstechnologie, S. 54. 68 Siehe G.I.1.b) und c).
104
G. Materielle verfassungsrechtliche Anforderungen
lich solche Fälle vom Recht auf informationelle Selbstbestimmung erfasst seien, in denen der Staat die Angabe personenbezogener Daten vom Bürger verlangt. 69 Justizielle Informationserhebungen, insbesondere solche der Aufklärung von Straftaten seien offensichtlich von der Entscheidung unberührt geblieben. 70 Hiergegen spricht schon der deutliche Wortlaut der Entscheidung, in der lediglich die Fallgruppe behandelt worden ist, bei der der Staat die Angabe personenbezogener Daten vom Bürger verlangt, das Recht auf informationelle Selbstbestimmung dadurch aber – so der ausdrückliche Hinweis des Gerichts – gerade nicht erschöpfend erörtert werden kann. 71 Wie bereits erwähnt, drohen dem Bürger zudem gerade im Bereich polizeilicher Ermittlungen unangenehme Folgen. Schon die bloße Betroffenheit von einer solchen Ermittlung stellt dem einzelnen Bürger nicht nur eine mögliche Bestrafung in Aussicht, sondern führt selbst im Falle einer festgestellten Unschuld zu sozialen Nachteilen, weil ihm seine Mitbürger in Zukunft skeptisch begegnen werden. Dass auch repressive und präventive Maßnahmen vom Schutzbereich des Grundrechts auf informationelle Selbstbestimmung erfasst sind, ist deswegen heute allgemein anerkannt. 72 e) Ergebnis Sämtliche der Untersuchung unterliegenden Daten unterfallen dem Schutzbereich des Rechts auf informationelle Selbstbestimmung. Eine Differenzierung nach Inhalt, Art oder Erhebung der Daten kommt an dieser Stelle nicht in Betracht. 2. Eingriff Innerhalb der elektronischen Mauterfassung werden auf verschiedene Art und Weise die unterschiedlichsten Daten erhoben. Es stellt sich die Frage, ob und in welchen Fällen dabei ein Eingriff in das Grundrecht auf informationelle Selbstbestimmung vorliegt, und durch wen dieser gegebenenfalls erfolgt. Dazu ist die Eingriffsqualität einer Ermittlungsmethode oder einer präventiven Maßnahme jeweils selbständig zu untersuchen und gesondert festzustellen. 73 Um dies zu 69
Rebmann in NJW 1985, 1 (4). Rebmann in NJW 1985, 1 (4). 71 BVerfGE 65, 1 (44 f.). 72 BVerfGE 120, 378 (397 ff.); BVerfG NVwZ 2007, 688 (690); Fetzer / Zöller in NVwZ 2007, 775 (776); Schewe in NVwZ 2007, 174 (174 f.); BVerfG NJW 2007, 351 (355); Geiger, Video-Überwachungstechnologie, S. 109. 73 Die Datenzugriffe können vorliegend nicht einheitlich beurteilt werden, da sich die Erhebungsarten und die Dateninhalte voneinander unterscheiden. Zwar könnte man 70
I. Recht auf informationelle Selbstbestimmung
105
ermöglichen, müssen zuvor der Eingriffsbegriff und die in Betracht kommenden Grundrechtsadressaten bestimmt werden. a) Eingriffsbegriff beim Recht auf informationelle Selbstbestimmung Zunächst ist zu klären, welche Anforderungen an den Eingriff in das Recht auf informationelle Selbstbestimmung zu stellen sind. Der klassische Eingriffsbegriff, der durch Finalität, Unmittelbarkeit, Rechtsförmlichkeit und Zwang gekennzeichnet ist, gilt heute als überholt. 74 Deswegen wird unter Eingriff in ein Grundrecht jedes staatliche Handeln verstanden, das es dem einzelnen ganz oder teilweise unmöglich macht oder erschwert, sich entsprechend den Schutzbereichsgewährleistungen des betreffenden Grundrechts zu verhalten, unabhängig davon ob es unmittelbare oder bloß mittelbare Auswirkungen beziehungsweise rechtliche oder rein tatsächliche Auswirkungen zeitigt und ob es mit Befehl und Zwang verbunden ist oder nicht. 75 Durch diese Definition erklärt sich der Zusammenhang zwischen Schutzbereich und Eingriff, insbesondere warum der Eingriffsbegriff vom jeweiligen Schutzbereich her zu entwickeln ist. 76 Zwar kann nicht pauschal behauptet werden, die Eröffnung des Schutzbereichs indiziere den Eingriff, andererseits darf der Eingriffsbegriff nicht derart eingeschränkt werden, dass der Schutzumfang des betroffenen Grundrechts dadurch konterkariert wird. 77 Wegen dieses Hintergrunds wird von der herrschenden Meinung letztlich jeder Akt staatlicher Gewalt der Informationserhebung, -speicherung, -verwendung und auch jede Weitergabe von Informationen personenbezogenen Inhalts als Eingriff in das Recht auf informationelle Selbstbestimmung angesehen, der im Sinne des Vorbehalts des Gesetzes einer formell-gesetzlichen Ermächtigung bedarf. 78 Diese Aufzählung bezweckt einen umfassenden Schutz sämtlich möglicher Stationen eines Datenverarbeitungsvorganges. Dabei ist der Schutz weder alle verdeckten Ermittlungsmaßnahmen als Eingriff in das Recht auf informationelle Selbstbestimmung sehen (so Gercke, Bewegungsprofile, S. 41 f.), allerdings wäre dann im vorliegenden Fall noch nichts über die jeweilige Eingriffsintensität gesagt, die spätestens auf Ebene der Rechtfertigung eine entscheidende Rolle spielt. 74 Ipsen in JZ 1997, 473 (478); Bleckmann, Staatsrecht II, S. 411 ff.; Graf, Rasterfahndung und organisierte Kriminalität, S. 248 ff. 75 Pieroth / Schlink, Grundrechte, Rn. 240; Graf, Verdachts- und ereignisunabhängige Personenkontrollen, S. 256. 76 Geiger, Video-Überwachungstechnologie, S. 112. 77 So auch Albers in Bezug auf das Recht auf informationelle Selbstbestimmung, vgl. Albers, Informationelle Selbstbestimmung, S. 437. 78 Schwan in Verwaltungsarchiv 1975, 120 (127 f.); BVerfGE 78, 77 (84); BVerfG DVBl. 2009, 1237 (1238 f.); Geiger, Video-Überwachungstechnologie, S. 109; Roßnagel, Kennzeichenscanning, S. 20; Kugelmann in DÖV 2003, 781 (784); Wolff / Scheffczyk in JA
106
G. Materielle verfassungsrechtliche Anforderungen
auf zwangsweise noch auf heimlich erfolgende Datenerhebungen begrenzt. 79 Ebenso wenig kann die Zielgerichtetheit der Maßnahme entscheidend sein, 80 da zunächst ungezielte Informationserhebungen die Grundrechte im Ergebnis genauso beeinträchtigen können. 81 Aufgrund der Verselbständigung von Daten, die durch automatische Datenverarbeitungsprozesse begünstigt wird, können die Daten schließlich unendlich oft für unterschiedliche Zwecke verwendet werden. Diese weite Auslegung des Eingriffsbegriffs, die der Lehre vom Totalvorbehalt sehr nahe kommt, hat zu Kritik und verschiedenen Versuchen geführt, die Hürden eines Eingriffs anzuheben. 82 Ein Versuch geht dahin, Maßnahmen staatlicher Informationserhebungen die erforderliche Außenwirkung abzusprechen, da es sich dabei lediglich um Verwaltungsinterna handele, die keinen Öffentlichkeitsbezug hätten. 83 Erkennt man aber aus den oben dargestellten Gründen mit dem Bundesverfassungsgericht an, dass das Recht auf informationelle Selbstbestimmung auch vor Einschüchterungseffekten schützt, so ist darin eine klare Außenwirkung gegenüber dem Bürger zu erkennen. Andernfalls könnten Informationen nach Belieben zwischen verschiedenen Behörden hin und her gereicht werden. Die Qualifizierung als reines Verwaltungsinternum kann daher im Hinblick auf die spezifischen Gefahren von Datenverarbeitungsvorgängen für die Beurteilung eines Eingriffs keine Rolle spielen. 84 Nach einer anderen Auffassung sind bloße Belästigungen nicht als Eingriff sondern als schlicht hoheitliches Handeln zu qualifizieren, da ein gewisses Mindestmaß an Erheblichkeit und Grundrechtswesentlichkeit notwendig sei. 85 Auch Behörden müsse ein Mindestmaß an sozial adäquater Kommunikation zustehen, weshalb beiläufige, triviale und sozial übliche Informationsvorgänge keine tauglichen Eingriffshandlungen darstellten. 86 Diese Auffassung vermag aber nicht 2008, 81 (85); a. A. wohl Gercke, Bewegungsprofile, S. 44, der nicht in allen staatlichen Informationserhebungen, aber zumindest in jeder heimlichen Ermittlungsmethode einen Eingriff in das Recht auf informationelle Selbstbestimmung sieht. 79 BVerfGE 67, 100 (142 f.). 80 So aber Wolter in GA 1988, 129 (138). 81 Gercke, Bewegungsprofile, S. 49; ähnlich Kunig in Jura 1993, 595 (601). 82 Ladeur in DÖV 2009, 45 (49 ff.); Bull, Informationelle Selbstbestimmung, S. 89 ff.; Ahlf in Die Polizei 1983, 41 (46); weitgehend kritisch auch Rogall, Informationseingriff und Gesetzesvorbehalt im Strafprozeßrecht, S. 30 ff. 83 Steinke in MDR 1980, 456 (457). 84 So auch Neumann, Vorsorge und Verhältnismäßigkeit, S. 121 f.; Kniesel / Tegtmeyer / Vahle, Handbuch des Datenschutzrechts für Sicherheitsbehörden, Rn. 489; Kowalcyyk, Datenschutz im Polizeirecht, S. 44 f.; ebenfalls kritisch Pinkenburg, Polizeiliche Informationserhebung und Privatsphäre, S. 82. 85 Ernst, Verarbeitung und Zweckbindung von Informationen im Strafprozeß, S. 91 f.; Graf, Verdachts- und ereignisunabhängige Personenkontrollen, S. 256; Wolter in GA 1988, 129 (138); Müller, Polizeiliche Datenerhebung durch Befragung, S. 47. 86 Weichert, Informationelle Selbstbestimmung, S. 27.
I. Recht auf informationelle Selbstbestimmung
107
gänzlich zu überzeugen, da der Begriff „Belästigung“ keine taugliche Abgrenzung darstellt. Denn eine Einwirkung als Belästigung zu empfinden, setzt ihre Wahrnehmung voraus. Insofern wären heimliche Ermittlungsmaßnahmen kein tauglicher Eingriffsgegenstand. 87 Zudem könnte man auf die Idee kommen, den Zugriff auf Daten mit geringer persönlicher Relevanz als bloße Belästigung anzusehen, was aber der obigen Aussage widerspräche, wonach es im Rahmen des informationellen Selbstbestimmungsrechts gerade kein belangloses Datum mehr geben soll. 88 Dadurch würden die im Schutzbereich erzielten Errungenschaften auf Eingriffsebene wieder obsolet. Anders als bei Eingriffen in die körperliche Unversehrtheit erscheine auch die „Schmerzhaftigkeit“ des Eingriffs nicht als taugliches Abgrenzungskriterium, 89 da die Beeinträchtigung beim informationellen Selbstbestimmungsrecht einer gänzlich anderen Natur ist. Da die Bedeutung der Daten zudem kontextbezogen sind, gäbe es erhebliche Schwierigkeiten bei der Grenzziehung, ob eine Maßnahme im Einzelfall als bloße Belästigung anzusehen oder bereits als grundrechtsrelevant einzustufen ist. 90 Andererseits führt ein absolutes Selbstbestimmungsrecht zu praktisch nicht lösbaren Problemen, weil sich dann selbst der Streifengang eines Polizisten nicht mehr mit der allgemeinen Aufgabeneröffnungsnorm (z. B. Art. 2 Abs. 1 BayPAG) rechtfertigen ließe, sondern einer speziellen Befugnisnorm bedürfte. 91 Weiterhin fallen im Rahmen automatischer Datenverarbeitungsvorgänge häufig technikbedingt Daten an, die keinen Rückschluss auf die Identität der Person zulassen. Hier immer eine formell-gesetzliche bereichsspezifische Regelung zu fordern, würde den staatlichen Handlungsapparat überlasten. Letztlich würde es auch nicht dem in unserer Gesellschaft vorherrschenden Kommunikationsver87 Vgl. Neumann, Vorsorge und Verhältnismäßigkeit, S. 120 ff., der ausführlich erklärt, wieso aus heutiger Sicht heimliche Beobachtungstätigkeiten und Datenerhebungen grundsätzlich Eingriffe in das informationelle Selbstbestimmungsrecht darstellen. 88 So auch Sánchez, Informationelle Selbstbestimmung im Strafverfahren, S. 81. 89 Geiger, Video-Überwachungstechnologie, S. 114. 90 Vgl. Gercke, Bewegungsprofile, S. 49. 91 Bull, Informationelle Selbstbestimmung, S. 90. Inwieweit in der bloßen polizeilichen Beobachtung ein Grundrechtseingriff zu sehen ist und inwieweit hierfür eine bereichsspezifische Rechtsgrundlage vorhanden sein muss, ist umstritten. So wird die bloße Kenntnisnahme durch die Polizei nicht als Erhebung von Daten bzw. als so geringer Eingriff angesehen, dass es keiner Rechtsgrundlage oder lediglich einer bloßen Aufgabeneröffnungsnorm bedarf, vgl. Graf, Verdachts- und ereignisunabhängige Personenkontrollen, S. 257 (dort Fn. 998); Wolter in GA 1988, 129 (138 f.); Bull in NJW 2009, 3279 (3282); Zöller in NVwZ 2005, 1235 (1238). Nach der Gegenauffassung müssen auch Wahrnehmungen mit natürlichen Sinnen als Maßnahmen der Informationserhebung und somit als eingriffstaugliche Handlung in Betracht kommen, vgl. Meyer, Rechtsfragen im Zusammenhang mit polizeilichen Beobachtungsmaßnahmen, S. 40 f.; vgl. hierzu Geiger, Video-Überwachungstechnologie, S. 111, 186; a. A. Kniesel / Tegtmeyer / Vahle, Handbuch des Datenschutzrechts für Sicherheitsbehörden, Rn. 537 ff., die selbst in der Notiz eines Kennzeichens noch keinen Eingriff sehen.
108
G. Materielle verfassungsrechtliche Anforderungen
ständnis entsprechen, wenn jedwedes staatliche Handeln mit auch nur entferntem Informationsbezug einer formell-gesetzlichen Rechtfertigung bedürfte. 92 Im Ergebnis besteht deswegen eine praktische Notwendigkeit den Eingriffsbegriff, wenn auch in engen Grenzen, einzuschränken. Aus diesen Gründen hat auch das Bundesverfassungsgericht die Eingriffsqualität verneint, wenn Behörden von personenbezogenen Daten aus öffentlich zugänglichen Quellen, die sich an jedermann oder an einen zumindest nicht weiter abgegrenzten Personenkreis richten (z. B. Internet), Kenntnis erlangt. 93 Ebenso abgelehnt wurde die Eingriffsqualität in Bezug auf Daten, die zunächst völlig ungezielt und allein technikbedingt als bloßes Nebenprodukt anfallen, und unmittelbar nach ihrer Erfassung wieder technisch anonym, spurenlos und ohne Erkenntnisinteresse für die Behörden ausgesondert werden. 94 Bei der Frage, ob ein solches Nebenprodukt oder ein Grundrechtseingriff vorliegt, soll maßgeblich sein, ob sich bei einer Gesamtbetrachtung mit Blick auf den durch den Überwachungs- und Verwendungszweck bestimmten Zusammenhang das behördliche Interesse an den betroffenen Daten bereits derart verdichtet, dass ein Betroffensein in einer einen Grundrechtseingriff auslösenden Qualität zu bejahen ist. 95 Damit entsprach das Bundesverfassungsgericht letztlich den praktischen Bedürfnissen des Staates an einer effektiven Gefahrenabwehr- und Strafverfolgung. Dieser Auffassung ist im Ergebnis beizupflichten, da sie einerseits die erforderliche Eingrenzung des Eingriffsbegriffs vornimmt und andererseits auf die Heranziehung einer „gekünstelten“ Konstruktion verzichtet. Das Gericht hätte diese Fälle auch über einen fehlenden Persönlichkeitsbezug der Daten lösen können. Aber auch dies hätte dann letztlich eine wertende Betrachtung erforderlich gemacht, bei der zu klären wäre, ob den Daten ein hinreichender Persönlichkeitsbezug zukommt. Insofern ist die Auffassung des Bundesverfassungsgerichts als eine dogmatisch ehrliche Lösung zu bewerten und verdient daher Zustimmung. Sie ist allerdings insofern zu ergänzen, als dass die Ermittlung eines Eingriffs beim informationellen Selbstbestimmungsrecht generell durch eine Gesamtbetrachtung zu erfolgen hat. Letztlich stellt dies eine Ausprägung der in der Grundrechtsdogmatik bekannten „Schwellentheorie“ dar, wobei im Rahmen einer Gesamtbetrachtung ermittelt wird, ob die Schwelle zu einem Eingriff überschritten wird. 96 Soweit diese Grenze nicht überschritten wird, können Aufgabenzuweisungsnormen als ausreichend angesehen werden. 97 92 Ernst, Verarbeitung und Zweckbindung von Informationen im Strafprozeß, S. 51; ähnlich Bull in NJW 2009, 3279 (3281 f.). 93 BVerfGE 120, 274 (344 f.); BVerfGE 120, 351 (361). 94 BVerfGE 120, 378 (399); BVerfGE 115, 320 (343); BVerfGE 100, 313 (366). 95 BVerfGE 115, 320 (343); Wolff / Scheffczyk in JA 2008, 81 (85); ähnlich auch Rogall, Informationseingriff und Gesetzesvorbehalt im Strafprozessrecht, S. 62 ff.; kritisch Stubenrauch, Verbunddateien, S. 77.
I. Recht auf informationelle Selbstbestimmung
109
Dagegen ließe sich einwenden, dass weder Schutzbereich noch Eingriff, sondern die Rechtfertigung der richtige Ort für eine Güterabwägung ist. 98 Da die gefühlte Beeinträchtigung jedoch von vielen Details abhängt, kann sie nur durch eine Zusammenschau aller Umstände hinreichend beurteilt werden. Eine Orientierung an einzelnen Kriterien würde zwar der Abgrenzung dienen, aber nicht der spezifischen Schutzbedürftigkeit des Rechts auf informationelle Selbstbestimmung gerecht werden. Zudem handelt es sich, anders als auf Rechtfertigungsebene, nicht um eine allgemeine Güterabwägung, sondern um eine Gesamtbetrachtung spezifischer eingriffsrelevanter Umstände. So können auch die Motivation 99 und die Zweckbestimmung 100 der staatlichen Maßnahme, Inhalt, Art und Intensität der Daten 101, insbesondere ihre psychischen Auswirkungen auf die Grundrechtsausübung („Informationsverunsicherung“ 102) sowie die spezifischen Verarbeitungsmöglichkeiten miteinbezogen werden. Auch die Dauer, für die Daten verfügbar sind, kann herangezogen werden. 103 Indem man diese im Rahmen einer Gesamtbetrachtung berücksichtigt, lässt sich die genaue Festlegung einer Grenze vermeiden, die selbst auch nur Ergebnis eines Abwägungsprozesses wäre. 104
96 Maske in NVwZ 2001, 1248 (1249); Ahlf in Die Polizei 1983, 41 (52 f.); Kniesel in Die Polizei 1983, 374 (384), wobei sowohl Ahlf, als auch Kniesel die Schwelle für einen Eingriff deutlich zu hoch ansiedeln; für die Anwendung der Schwellentheorie ebenfalls offensichtlich VGH Mannheim NVwZ 2004, 498 (500); ähnlich Neumann, Vorsorge und Verhältnismäßigkeit, S. 125 f.; ähnlich Bull in NJW 2009, 3279 (3281 f.), wonach bei der Frage nach einem Eingriff bereits die Intensität zu berücksichtigen sei; kritisch hierzu Geiger, Video-Überwachungstechnologie, S. 111 ff.; a. A. ebenso Weichert, Informationelle Selbstbestimmung, S. 27, wobei auch dieser zutreffend rechtlich zwischen einer Bagatell-Grenze und der Schwellentheorie unterscheidet. 97 Pinkenburg, Polizeiliche Informationserhebung und Privatsphäre, S. 86. 98 Bizer, Forschungsfreiheit und Informationelle Selbstbestimmung, S. 147. 99 Vahle, Polizeiliche Aufklärungs- und Observationsmaßnahmen, S. 14. 100 Kniesel in Die Polizei 1983, 374 (384); Kniesel / Tegtmeyer / Vahle, Handbuch des Datenschutzrechts für Sicherheitsbehörden, Rn. 517. 101 Büllesfeld, Videoüberwachung, S. 131 f. 102 Zöller, Informationssysteme, S. 33; vgl. hierzu Cornils in Jura 2010, 443 (446). 103 Hiervon geht auch das Bundesverfassungsgericht aus, wenn es Datenzugriffe nicht als Eingriff in das Recht auf informationelle Selbstbestimmung bewertet, wenn rechtlich und technisch sichergestellt ist, dass die Daten anonym bleiben und unmittelbar nach der Erfassung spurenlos und ohne die Möglichkeit einen Personenbezug herzustellen, gelöscht werden, vgl. BVerfGE 120, 378 (399); kritisch hierzu Cornils in Jura 2010, 443 (445 f.). 104 Vgl. hierzu Schmitz, Rechtliche Probleme des Einsatzes Verdeckter Ermittler, S. 36 f. Danach reichen die vertretenen Auffassungen, ab welcher Dauer ein Eingriff vorliegen soll, von unklaren Formulierungen wie „längerfristig“ oder „kurzfristig“ über die genauere Formulierung „24 Stunden“ bis hin zur Dauer der „übliche(n) Arbeitsschicht eines Polizeibeamten“.
110
G. Materielle verfassungsrechtliche Anforderungen
Die Vornahme einer Gesamtbetrachtung führt unweigerlich zu einer Einzelfalluntersuchung, die einer klaren Grenzziehung im Wege steht. 105 Soweit der Eingriffsbegriff aufgrund der vorgenommenen Abwägung jedoch an Kontur verliert, so ist das im Hinblick auf die sonst kaum lösbaren Probleme bezüglich der Bestimmtheit von bereichsspezifischen Eingriffsbefugnissen hinzunehmen. 106 Andernfalls wären staatliche Einrichtungen – die Legislative mit dem Erlass und die Exekutive mit der Beachtung der Vorschriften – vollkommen überlastet. Die zahlreichen Eingrenzungsversuche haben gezeigt, dass sich im Bereich des informationellen Selbstbestimmungsrechts nicht mit – grundsätzlich wünschenswerten – scharfen Trennlinien arbeiten lässt. Die Erhebung und Speicherung von Daten bergen Gefahren, die sich nicht auf den privaten Bereich, auf automatisch erhobene Daten, auf die Art oder die Datenmenge begrenzen lassen. Auch der Ansatz, nicht zielgerichtete Datenerhebungen von dem Eingriffsbereich auszunehmen, 107 kann im Ergebnis nicht überzeugen, weil bereits die Verfügbarkeit der Daten und die damit verbundene Verknüpfungsmöglichkeiten ein Risiko darstellen. Auch die von Wolter vertretene „Sechsstufentheorie“ 108 zum Datengrundrechtsschutz im Strafprozess kann ebenfalls nicht überzeugen. Der achtbare Versuch, feste Kategorien zu generieren, geht fehl, weil die Stufen selbst auf reinen Wertungen basieren. Die zu treffenden Einstufungen in geringfügige, erhebliche und besonders gravierende Informationseingriffe hat aufgrund wertender Argumente zu erfolgen, so dass ebenso gut eine Einzelfallbetrachtung vorgenommen werden kann. Um die obigen Ausführungen zum Schutzbereich nicht gänzlich zu relativieren, dürfen bei der Gesamtbetrachtung allerdings keine hohen Anforderungen an das Vorliegen eines Eingriffs gestellt werden. Sollte dennoch eine Datenerhebung im Rahmen dieser Gesamtbetrachtung nicht als Eingriff behandelt werden, die spätere Entwicklung entgegen der ursprünglichen Einschätzung aber zu einer Persönlichkeitsgefährdung führen, so kann das spätere behördliche Verhalten selbstverständlich in einen Eingriff umschlagen. 109 Auf diese Weise ist der Bürger auch hinreichend vor etwaigen Fehleinschätzungen geschützt. 105
Pinkenburg, Polizeiliche Informationserhebung und Privatsphäre, S. 86; so auch Stubenrauch, Verbunddateien, S. 77. 106 Im Ergebnis ebenso Pinkenburg, Polizeiliche Informationserhebung und Privatsphäre, S. 88; Rogall, Informationseingriff und Gesetzesvorbehalt im Strafprozeßrecht, S. 63; ähnlich Kniesel / Tegtmeyer / Vahle, Handbuch des Datenschutzrechts für Sicherheitsbehörden, Rn. 516, die zwar die Anwendung der Schwellentheorie kritisieren (vgl. 491), aber ebenfalls erkennen, dass letztlich eine Einzelfallbeurteilung notwendig ist; a. A. Schmitz, Rechtliche Probleme des Einsatzes Verdeckter Ermittler, S. 35; ebenfalls a. A. Weichert, Informationelle Selbstbestimmung, S. 27. 107 So Schmitz, Rechtliche Probleme des Einsatzes Verdeckter Ermittler, 35. 108 Wolter in GA 1988, 129 (137 ff.). 109 Kunig in Jura 1993, 595 (601); BVerfGE 120, 274 (345); BVerfGE 120, 351 (362).
I. Recht auf informationelle Selbstbestimmung
111
b) Grundrechtsadressaten Innerhalb der elektronischen Mauterfassung werden Daten sowohl vom Bundesamt für Güterverkehr als auch vom Betreiber erhoben. Zusätzlich fallen Verkehrsdaten beim Telekommunikationsanbieter an. Sollen diese Daten zu präventiven oder repressiven Zwecken nutzbar gemacht werden, muss auch die Polizei bzw. die Staatsanwalt auf die Daten zugreifen können. Deswegen ist zu klären, durch wen und gegebenenfalls wann ein Eingriff in das Recht auf informationelle Selbstbestimmung erfolgt. aa) Bundesamt für Güterverkehr Die Mehrheit der bei der elektronischen Mauterfassung erhobenen Daten werden nicht vom Bundesamt für Güterverkehr, sondern durch den Betreiber erhoben. Bei den vom Bundesamt für Güterverkehr erhobenen Daten handelt es sich um solche Daten, die zur Kontrolle der Funktionstüchtigkeit des Mautsystems durch Videoaufzeichnungen entstehen. Zusätzlich werden dem Bundesamt für Güterverkehr auch weitere für die Kontrolle notwendige Daten gemäß § 7 Abs. 3 ABMG vom Betreiber zur Verfügung gestellt. Als staatliche Behörde (vgl. § 10 Abs. 1 GüKG) ist das Bundesamt für Güterverkehr exekutiver Hoheitsträger und somit gemäß Art. 1 Abs. 3 GG an die Grundrechte gebunden. Es ist folglich tauglicher Grundrechtsadressat. bb) Betreiber Der Betreiber greift im Rahmen der elektronischen Mauterfassung auf die Fahrt- und Kontrolldaten zu. Da die Toll Collect GmbH als privates Unternehmen grundsätzlich nicht unmittelbar an Grundrechte gebunden ist, stellt sich die Frage, ob in diesem Zugriff bereits ein Eingriff liegen kann. Zwar dienen die Grundrechte in erster Linie als Abwehrrechte gegen den Staat, eine aus der objektiven Grundrechtswirkung hergeleitete mittelbare Drittwirkung zwischen Privaten wird aber allgemein anerkannt. 110 Auf diese mittelbare Drittwirkung käme es aber nicht an, wenn der Betreiber ein Beliehener wäre. Darunter versteht man eine natürliche oder juristische Person des Privatrechts, der durch staatlichen Akt öffentliche Aufgaben zur Erfüllung im eigenen oder fremden Namen sowie bestimmte Hoheitsbefugnisse übertragen werden. 111 Zur Anerken110 Hufen, Staatsrecht II, § 7 Rn. 8 ff.; Pieroth / Schlink, Grundrechte, Rn. 173 ff.; BVerfGE 7, 198 (205); BAGE 48, 122 (138 f.). 111 Zum Begriff des Beliehenen vgl. Bleckmann, Staatsrecht II, S. 219; Peine, Allgemeines Verwaltungsrecht, Rn. 108; Pieroth / Schlink, Grundrechte, Rn. 167; Michaelis, Der Beliehene, S. 69; Hufen, Staatsrecht II, § 7 Rn. 4; Scholz in Archiv PT 1995, 169 (177).
112
G. Materielle verfassungsrechtliche Anforderungen
nung dieser Rechtsfigur kam es, weil Art. 1 Abs. 3 GG unbedingt und umfassend formuliert ist und es deswegen nicht darauf ankommen darf, durch wen die vollziehende Gewalt ihre Aufgaben erfüllt. 112 Folglich gehören Beliehene als Teil der mittelbaren Staatsverwaltung zur „vollziehenden Gewalt“ im Sinne des Art. 1 Abs. 3 GG. 113 Folglich muss festgestellt werden, ob es sich bei der Toll Collect GmbH um einen Beliehenen in diesem Sinne handelt. Nach § 4 Abs. 2 S. 1 ABMG kann das Bundesamt für Güterverkehr einem Privaten oder einer privatrechtlich organisierten Gesellschaft die Errichtung und den Betrieb eines Mautsystems übertragen oder dazu beauftragen, an der Erhebung der Maut mitzuwirken. Von dieser Möglichkeit zur Einsetzung eines Betreibers machte das Bundesamt für Güterverkehr mit dem mit der Toll Collect GmbH am 20. 09. 2002 geschlossenen Betreibervertrag Gebrauch. Diese Übertragung wurde auch entsprechend § 4 Abs. 2 S. 2 ABMG im Bundesanzeiger bekannt gemacht. 114 Da das Straßennetz in Deutschland in öffentlicher Hand liegt, handelt es sich bei der Erhebung der Maut um eine öffentliche Aufgabe. 115 Zudem wurde die Toll Collect GmbH nicht nur ermächtigt, die Daten im Sinne des § 4 Abs. 2 S. 3 ABMG zu erheben und zu verarbeiten, sondern auch gemäß § 8 Abs. 1 S. 2 ABMG die Maut nachzuerheben. Aufgrund der Ausstattung mit Hoheitsbefugnissen ist die Toll Collect GmbH als Beliehener anzusehen. 116 Eine Gegenmeinung sieht den Betreiber nur bei der Nacherhebung als Beliehenen an, im Übrigen als bloßen Verwaltungshelfer. 117 Diese Auffassung kann aber nicht überzeugen. Zum einen treffen typische Merkmale von Verwaltungshelfern, wie die sich in der Weisungsgebundenheit manifestierende Unselbständigkeit, das Fehlen einer gesetzlichen Grundlage und der Hilfscharakter der Tätigkeit nicht auf die vorliegende Situation zu 118 Denn die Toll Collect GmbH handelt innerhalb ihres weiten Aufgabenbereichs weitgehend frei. So entscheidet sie beispielsweise frei darüber, wann und wo Kontrollen durchgeführt werden. Zudem existieren im Autobahnmautgesetz entsprechende Rechtsgrundlagen sowohl für die Übertragung der Aufgabe als auch für die vorzunehmenden Datenerhebun112
Pieroth / Schlink, Grundrechte, Rn. 167. Kunig in von Münch / ders., GG, Art. 1 Rn. 60; Peine, Allgemeines Verwaltungsrecht, Rn. 80. 114 Bekanntmachung vom 23. 12. 2004 in Bundesanzeiger 2004, Nr. 249, S. 24744. 115 So auch Büllesbach in DuD 2003, 770 (770). 116 So auch Pfab in NZV 2005, 506 (508); Fuchs / Kirsch in DÖV 2010, 27 (31); Büllesbach in DuD 2003, 770 (770); wohl im Ergebnis auch Müller / Schulz, FStrG, § 4 ABMG Rn. 42, 51. 117 Neumann / Müller in NVwZ 2002, 1295 (1296); wohl auch Bender / Bister in DAR 2006, 361 (365); vgl. Müller / Schulz, FStrG, § 4 ABMG Rn. 39. 118 Vgl. zu den Eigenschaften eines Verwaltungshelfers Burgi, Funktionale Privatisierung und Verwaltungshilfe, S. 153. 113
I. Recht auf informationelle Selbstbestimmung
113
gen (vgl. z. B. § 4 Abs. 2 ABMG). Zuletzt spricht das umfassende Tätigkeitsfeld gegen einen bloßen Hilfscharakter. Weiter wäre eine Aufgabenaufteilung in einen Tätigkeitsbereich als Beliehener und in einen als Verwaltungshelfer eine künstliche, lebensfremde Aufspaltung eines einheitlichen Sachverhalts. Zwar kann in Einzelfällen eine Unterteilung vom jeweiligen Verhalten eines Hoheitsträgers abhängig gemacht werden. So kann eine Behörde beispielsweise durchaus nicht nur öffentlich-rechtlich, sondern auch privatrechtlich handeln und dann dementsprechend in diesem Bereich dem Privatrecht unterliegen. Hier hängen die verschiedene Tätigkeiten (Mautkontrolle / Nacherhebung) aber inhaltlich so eng zusammen, dass eine Aufspaltung nicht in Betracht kommt. Soweit die Toll Collect GmbH im Rahmen der ihr übertragenen staatlichen Befugnisse tätig wird, ist sie folglich Beliehener und somit unmittelbar an die Grundrechte gebunden. 119 cc) Telekommunikationsanbieter Fraglich ist, inwieweit der bei der automatischen Mauterhebung beteiligte Telekommunikationsanbieter als Grundrechtsadressat in Betracht kommt. Indem dieser die vom Fahrzeuggerät versendeten SMS an den Betreiber weiterleitet, fallen beim Telekommunikationsanbieter Verkehrsdaten an, die bei diesem auch gespeichert werden. 120 Vor der Privatisierung des Post- und Telekommunikationsmarktes übte die Deutsche Bundespost als staatliche Behörde im Sinne des Art. 87 GG a.F. öffentliche Gewalt aus (vgl. §§ 1 Abs. 1, 4 Abs. 1 PostVerfG) und war daher unmittelbar an die Grundrechte gebunden. 121 Seit den Postreformen und der Einführung des Art. 87 f. GG ist die unter anderen aus der Bundespost hervorgegangene Deutsche Telekom AG ein privatwirtschaftliches Unternehmen, das keine Verwaltungsaufgaben wahrnimmt. 122 Gleichwohl wird teilweise vertreten, dass das Unternehmen aufgrund seiner besonderen Stellung nach wie vor unmittelbar an die Grundrechte gebunden ist. So sah Gusy bis zuletzt die Telekom als ein grundrechtsgebundenes öffentliches Unternehmen an, das wegen der Höhe der vom Bund gehaltenen Eigentums119
Aber auch wenn man der Gegenansicht folgt, stellt sich das Handeln des Betreibers als hoheitliches Handeln dar, das ebenfalls grundrechtsrelevant ist. Dies ließe sich beispielsweise durch eine Zurechnung an das Bundesamt für Güterverkehr erreichen, vgl. zu dieser Möglichkeit Burgi, Funktionale Privatisierung und Verwaltungshilfe, S. 157. 120 Derzeit erfolgt die Speicherung allein zu Abrechnungszwecken. Im Falle der Einführung neuer Vorschriften zur Vorratsdatenspeicherung wäre die Speicherdauer wesentlich länger. 121 Schmidt in Umbach / Clemens, GG, Art. 10 Rn. 44. 122 Schmidt in Umbach / Clemens, GG, Art. 10 Rn. 44.
114
G. Materielle verfassungsrechtliche Anforderungen
anteile staatlich beherrscht und zudem weiterhin bei der Erfüllung staatlicher Aufgaben zumindest teilweise eingebunden wird (vgl. §§ 150, 16 ff. TKG). 123 Allerdings stehen die privaten Dienstleistungstätigkeiten derart im Vordergrund, dass die Einordnung der Telekom als privatwirtschaftliches Unternehmen nicht die Gefahr birgt, sie könnte sich einer Grundrechtsbindung entziehen. 124 Zudem können gemäß Art. 87 Abs. 2 S. 1 GG die Dienstleistungen der Telekommunikation auch von anderen privaten Anbietern erbracht werden, woraus sich das verfassungsrechtliche Gebot eines offenen, fairen und funktionstüchtigen Wettbewerbs in der Telekommunikation ableitet. 125 Da die Konkurrenzunternehmen nicht staatlich beherrscht werden und daher nicht als öffentliche Unternehmen gelten können, käme es zur Anwendung anderer Rechtsvorschriften und damit zu einer unterschiedlichen Behandlung. Die bezweckte Wettbewerbsgleichheit lässt sich jedoch nur verwirklichen, wenn alle am Wettbewerb teilnehmenden Rollen denselben Regelungen unterworfen sind. Um dies zu gewährleisten, müssten die am Wettbewerb teilnehmenden Unternehmen auf die gleiche Weise von den Grundrechtsauswirkungen betroffen sein. Die Heranziehung der Figur der unmittelbaren Drittwirkung von Grundrechten zur Beseitigung dieser Ungleichbehandlung ist wegen ihrer Funktion als Abwehrrechte gegen den Staat abzulehnen. 126 Allerdings unterliegen alle Telekommunikationsanbieter einer mittelbaren Drittwirkung aufgrund derer die Grundrechte, insbesondere Art. 10 GG, in das entsprechende Gesetzesrecht einwirken. 127 Auch nach der Liberalisierung des Telekommunikationswesens besteht für den Staat weiterhin der Schutzauftrag, der auch den Zugriff privater Dritter auf die Telekommunikation betrifft. 128 Soweit die Telekom für eigene Zwecke Daten erhebt, wird der Bürger durch die grundrechtskonforme Anwendung der zugrunde liegenden einfachgesetzlichen Regelungen geschützt. Soweit sich staatliche Maßnahmen nicht an den Störer bzw. Verdächtigen, sondern an ein privatrechtlich organisiertes Telekommunikationsunternehmen richten und dieses dadurch zur Übermittlung oder Speicherung von Daten des Störers bzw. Verdächtigen verpflichtet wird, erfolgt die Grundrechtsbeeinträch123 Gusy in v. Mangoldt / Klein / Starck, GG (5. Aufl.), Art. 10 Rn. 52 f., wobei er diese Auffassung im Hinblick auf die Wettbewerbssituation in der 6. Auflage nun weitgehend aufgibt. 124 Pagenkopf in Sachs, GG, Art. 10 Rn. 19; Hermes in Dreier, GG, Art. 10 Rn. 49. 125 Windthorst in Sachs, GG, Art. 87f Rn. 25; BVerwG MMR 2001, 681 (690). 126 Pagenkopf in Sachs, GG, Art. 10 Rn. 18; Schmidt in Umbach / Clemens, GG, Art. 10 Rn. 45; Schmitt Glaeser in Isensee / Kirchhoff, HStR VI (2. Aufl.), § 129 Rn. 89; Badura, Staatsrecht, C Rn. 23, der klarstellt, dass eine unmittelbare Drittwirkung nur im Falle der ausdrücklichen Anordnung durch die Verfassung in Betracht kommt, wie es beispielsweise bei Art. 9 Abs. 3 S. 2 GG der Fall ist. 127 Schmidt in Umbach / Clemens, GG, Art. 10 Rn. 45. 128 BVerfGE 106, 28 (37).
I. Recht auf informationelle Selbstbestimmung
115
tigung mittelbar über das Telekommunikationsunternehmen als Hilfsperson. 129 Die hoheitlich angeordnete Übermittlung von Daten ist dann gleichwohl der öffentlichen Gewalt zuzurechnen, weil dem Telekommunikationsunternehmen regelmäßig kein Handlungsspielraum zur Verfügung steht. 130 dd) Staatsanwaltschaft, Polizei und Zoll Soweit Staatsanwaltschaft oder Polizei auf die Daten, egal ob Maut-, Verkehrsoder sonstige hier abgehandelte Daten zugreifen, handeln sie als staatliche Behörden und sind folglich Grundrechtsadressaten. Dabei spielt es keine Rolle, ob die Polizei im präventiven oder repressiven Bereich tätig wird. Gleiches gilt auch, wenn Zollbehörden auf die Daten zugreifen. In Betracht kommen dabei das Zollkriminalamt und die Zollfahndungsämter, die sowohl präventiv als auch repressiv tätig werden. c) Qualifizierung der einzelnen Vorgänge Zu klären ist nun, ob und gegebenenfalls bei welchen konkreten Vorgängen im Rahmen der elektronischen Mauterfassung ein Eingriff in das Recht auf informationelle Selbstbestimmung vorliegt. Da die Grenzen der Verwertbarkeit der Mautdaten im repressiven und präventiven Bereich zu ermitteln sind, liegt der Schwerpunkt der Ausführungen auf dem Zugriff durch Staatsanwaltschaft und Polizei. Da aber die weitere Verwertbarkeit von Daten zumindest auch von der Rechtmäßigkeit ihrer ursprünglichen Erhebung beeinflusst wird, 131 muss auch der Erstzugriff durch andere Einrichtungen einer Prüfung unterzogen werden. aa) Fahrtdaten Der Betreiber erhebt Fahrtdaten, die der Berechnung der Mauthöhe und bei durchgeführten Mautkontrollen der Überprüfung der ordnungsgemäßen Mautentrichtung dienen. Die Fahrtdaten, die entweder im Rahmen der automatischen oder der manuellen Einbuchung anfallen, sind weitgehend identisch. Sie beinhalten gemäß § 4 Abs. 2 S. 3 ABMG die Höhe der entrichteten Maut, die Strecke, für die die Maut entrichtet wurde, Ort und Zeit der Mautentrichtung, das Kennzeichen des Fahrzeugs oder der Fahrzeugkombination und die für die Mauthöhe maßgeblichen Merkmale des Fahrzeugs oder der Fahrzeugkombination. Bei der 129 BVerfG NJW 2010, 833 (836); BVerfGE 107, 299 (313); ähnlich Bäcker in MMR 2009, 803 (805). 130 BVerfG NJW 2010, 833 (836); BVerfGE 107, 299 (313 f.). 131 Gusy in v. Mangoldt / Klein / Starck, GG, Art. 10 Rn. 60, 69.
116
G. Materielle verfassungsrechtliche Anforderungen
manuellen Einbuchung kommen der für die Durchführung der Fahrt zulässige Zeitraum sowie die Belegnummer hinzu. Die Erhebung dieser Daten stellt einen Eingriff in das Recht auf informationelle Selbstbestimmung dar. 132 Nach der herrschenden Ansicht, die jede Erhebung, Speicherung und Weiterverarbeitung von personenbezogenen Daten als Eingriff ansieht, gelten sowohl die Erhebung als auch die Speicherung dieser Daten als zwei verschiedene Eingriffe. Daran änderte sich auch nichts bei der Zugrundelegung der erläuterten Grundsätze über die Gesamtbetrachtung, weil der dabei anzulegende niedrige Maßstab überschritten wird. Die Daten sind wegen der möglichen Verknüpfungsmöglichkeiten jedenfalls soweit individualisierbar, dass ein Rückschluss auf den Fahrer möglich ist. Infolge der Datenspeicherung kann jederzeit festgestellt werden, zu welchem Zeitpunkt welche Route mit welchem Fahrzeug gefahren wurde, selbst wenn die Angaben abhängig von der Einbuchungsart unterschiedlich genau sein mögen. Die Daten der automatischen Einbuchung werden in regelmäßigen Abständen verschickt und geben daher ein relativ genaues Bild über den Verlauf einer Route. Im Gegensatz dazu leisten die bei einer manuellen Einbuchung angefallenen Daten keine Gewähr dafür, dass die gebuchte Route tatsächlich befahren worden ist. Gleichwohl lassen sich aus diesen Daten regelmäßig Rückschlüsse auf möglich Routen innerhalb eines bestimmten Zeitraums ziehen. Gerade im Zusammenspiel mit bei Mautkontrollen angefallenen Daten und Zeugenaussagen können die aus der manuellen Einbuchung stammenden Daten von besonderer Relevanz sein. Dabei ist insbesondere zu beachten, dass nach der Gesamtbetrachtung grundsätzlich kein vorliegend recherchiertes Datum als belanglos eingestuft werden kann. Bereits einzelne Datenerhebungen, wie das Kennzeichen oder die für die Mauthöhe maßgeblichen Fahrzeugmerkmale, überschreiten die Eingriffsschwelle, da sie mit anderen Daten kombiniert Aufschluss darüber geben, welches Fahrzeug sich wann und wo aufgehalten hat. 133 Ist der Fahrzeugführer selbständig, kann seine Identität durch die Zulassung des Kennzeichens ermittelt werden, arbeitet er als Angestellter, ist diese regelmäßig über die Spedition feststellbar. Durch die Merkmale des Fahrzeugs kann zudem auf die dazu notwendige Fahrerlaubnis geschlossen werden, die der Fahrer möglicherweise nicht besitzt. Auch wenn solche Daten derzeit nur bei Lastkraftwagen anfallen und daher meist berufsbezogen sind, bleibt festzuhalten, dass das informationelle Selbstbestimmungsrecht auch in diesem Bereich gilt. Dabei mag die Intensität des Eingriffs niedriger sein als bei Privatfahrten, allerdings kann nicht ausgeschlossen werden, dass Lastkraftwagenfahrer ihr Fahrzeug auch privat nutzen. Da sich eine mögliche Privatnutzung kaum ohne weiteres erkennen lässt, muss in Zweifelsfällen konsequenterweise von einer Privatfahrt ausgegangen werden. 132 133
So auch Pfab in NZV 2005, 506 (509). Ähnlich BVerfGE 120, 378 (400).
I. Recht auf informationelle Selbstbestimmung
117
Letztlich dienen Erhebung und Speicherung der ordnungsgemäßen Mautentrichtung. Dieses Ziel wird durch die konkrete Ausgestaltung des Mautsystems und durch die ständige Überwachung der Route und damit des Fahrers erreicht. Diese Überwachung ist geeignet, den Fahrer in seiner Entscheidungsfreiheit einzuschüchtern. Auch aus diesem Grund stellt der Zugriff des Betreibers auf Fahrtdaten ein Betroffensein in einer einen Grundrechtseingriff auslösenden Qualität dar. bb) Kontrolldaten Auch bei der Mautkontrolle werden verschiedene Daten erhoben. Dazu gehören nach § 7 Abs. 2 ABMG das Bild des Fahrzeugs, der Name der Person, die das Fahrzeug führt, Ort und Zeit der mautpflichtigen Bundesautobahnbenutzung, das Kennzeichen des Fahrzeugs oder der Fahrzeugkombination und die für die Mauthöhe maßgeblichen Merkmale des Fahrzeugs oder der Fahrzeugkombination. An dieser Stelle muss zwischen den verschiedenen Kontrollarten differenziert werden. (1) Automatische Mautkontrolle Das Verfahren der automatischen Mautkontrolle setzt sich aus mehreren Schritten zusammen, die in weiten Teilen dem Verfahren des Kennzeichenscannings ähneln. In beiden Fällen werden Kennzeichen videografisch erfasst und anhand der Auslesung des Nummernschildes kontrolliert. 134 Aus diesem Grund wird nunmehr die Eingriffsdogmatik zum Kennzeichenscanning dargestellt, um diese anschließend auf die vorliegende Problematik anzuwenden. (a) Grundrechtseingriffe beim Kennzeichenscanning In seiner Entscheidung zum Kennzeichenscanning 135 hat das Bundesverfassungsgericht seine bisherige Rechtsprechung zu Eingriffen in das Recht auf informationelle Selbstbestimmung aufrechterhalten, indem es unter anderem seine Ausführungen aus den Entscheidungen zur Volkszählung 136 und zur Rasterfahndung 137 zitiert hat. 134
Vgl. zu den Parallelen C.VI. Vgl. BVerfGE 120, 378; vgl. hierzu Welsing, Informationelle Selbstbestimmung, S. 140 ff. 136 BVerfGE 65, 1. 137 BVerfGE 115, 320. 135
118
G. Materielle verfassungsrechtliche Anforderungen
Das Bundesverfassungsgericht erkennt beim Kennzeichenscanning zutreffend den Anfall personenbezogener Daten an. Durch das Scannen des Nummernschildes wird zumindest die Information ermittelt, dass das Fahrzeug mit dem erfassten Kennzeichen im Zeitpunkt der Erfassung den Standort des Aufnahmegerätes passiert hat. 138 Da die Informationen über das Kennzeichen und den zugehörigen Fahrzeughalter gemäß § 31 Abs. 2 StVG in vom Kraftfahrt-Bundesamt geführten Fahrzeugregister sowie in den örtlichen Fahrzeugregistern (§ 31 Abs. 1 StVG) verzeichnet sind, kann die Polizei die notwendigen Daten unmittelbar über das Zentrale Verkehrs-Informationssystem abrufen. 139 Weiterhin kann diese Information im Falle des Anhaltens des Wagens einen Bezug zu der das Fahrzeug im Erfassungszeitpunkt fahrenden Person und zu weiteren Fahrzeuginsassen herstellen. 140 In der Konsequenz wertet das Bundesverfassungsgericht die vorgenommene Kennzeichenerfassung als Eingriff, weil durch sie Daten für Behörden personenbezogen verfügbar gemacht werden, die eine Basis für mögliche weitere Maßnahmen bilden können. 141 Besonders relevant sei dabei die Möglichkeit der seriellen Erfassung einer Vielzahl von Kennzeichen in kürzester Zeit. 142 Dieser Eingriff wird verstärkt, wenn zusätzliche Informationen, etwa Daten über den Standort oder die Fahrtrichtung des Kraftfahrzeugs gespeichert werden oder die Daten zur Gewinnung weiterer Informationen, wie beispielsweise zur Erstellung von Bewegungsbildern einer Person, genutzt werden. Allerdings vertritt das Bundesverfassungsgericht die Auffassung, dass in so genannten Nichttrefferfällen kein Eingriff in das informationelle Selbstbestimmungsrecht vorliegt. In diesen Fällen fällt der unverzüglich erfolgte Abgleich mit dem Fahndungsbestand negativ aus und es ist rechtlich und technisch sichergestellt, dass die Daten anonym bleiben sowie unmittelbar nach der Erfassung spurenlos und ohne die Möglichkeit einen Personenbezug herzustellen, gelöscht werden. 143 Gegen diese Ansicht lässt sich vorbringen, dass die Daten gerade nicht unmittelbar nach der Erhebung gelöscht werden, sondern zunächst im Rahmen des 138
BVerfGE 120, 378 (400); so auch Arzt in DÖV 2005, 56 (57). BVerfGE 120, 378 (400); vgl. Arzt in Roggan / Kutscha, Handbuch zum Recht der Inneren Sicherheit, S. 230. 140 BVerfGE 120, 378 (400). 141 BVerfGE 120, 378 (400 f.). 142 BVerfGE 120, 378 (401). 143 BVerfGE 120, 378 (399). Hierdurch bestätigt und konkretisiert das Gericht seine bisherigen Entscheidungen zum Gesetz zu Art. 10 GG (G 10) (BVerfGE 100, 313 (366)) und zur präventiven polizeilichen Rasterfahndung (BVerfGE 115, 320 (343)). Mittlerweile hat das Bundesverfassungsgericht diese Rechtsprechung in einer Entscheidung zur staatsanwaltlich veranlassten Abfrage von Kreditkartendateien bestätigt, vgl. BVerfG NJW 2009, 1405 (1406). Vgl. zu dieser Entscheidung Schaefer in NJW-Spezial 2009, 280. Zum staatlichen Zugriff auf Bankkundendaten siehe Reichling, Staatlicher Zugriff auf Bankkundendaten. 139
I. Recht auf informationelle Selbstbestimmung
119
Datenabgleichs gespeichert und weiterverarbeitet werden, grundsätzlich aber in jedem dieser kaum trennscharf unterscheidbaren Schritte ein Eingriff zu sehen ist. 144 Dies gilt umso mehr, als die betroffenen Daten gegen den Willen des Betroffenen erhoben werden und dieser dadurch dem erhöhten Risiko einer Verdachtsgenerierung ausgesetzt ist. 145 Denn auch wenn die Polizei nur für einen Teil der gescannten Fahrzeuge die Halter ermittelt, so bedeutet dies gerade nicht, dass die anderen Kfz-Halter durch den Datenabgleich nicht in ihrem Grundrecht auf informationelle Selbstbestimmung betroffen sind. 146 Zudem wird eine Vielzahl Unschuldiger durch den Datenabgleich dahingehend überprüft, ob sie als Verdächtige einer Straftat, insbesondere eines Diebstahls, zu behandeln sind. Diese Vorgehensweise hat im Vergleich zu anderen Überwachungsmaßnahmen wie etwa der Videoüberwachung eine viel höhere Eingriffsintensität, da dort die gefilmten Leute weitgehend anonym bleiben, während beim Kennzeichenscanning über das Kennzeichen häufig der mit dem Fahrer identische Halter ermittelt werden kann. 147 Selbst wenn Halter und Fahrer nicht identisch sind, sollte laut bisheriger Rechtsprechung des Bundesverfassungsgerichts einem Eingriff doch nicht entgegenstehen, wenn die erfassten Daten nicht sofort bestimmten Personen zugeordnet werden können. 148 Für die Stringenz der Rechtsprechung des Bundesverfassungsgerichts ließe sich vorbringen, dass es bei seiner Entscheidung zur Rasterfahndung noch offen gelassen hat, ob auch Nichttreffer als Eingriffe zu werten sind. Weiterhin hat es in einem ähnlich gelagerten Fall zur Zielwahlsuche einen Eingriff gegenüber solchen Personen abgelehnt, die nur durch die negative Aussage betroffen waren, dass von keinem anderen als den genannten Anschlüssen eine Verbindung zu dem fraglichen Anschluss hergestellt worden ist. 149 Dieser Sachverhalt ähnelt der Problematik des Kennzeichenscannings insofern, als auch beim Kennzeichenscanning die so genannten Nichttreffer nur durch die negative Aussage, dass das vorbeifahrende Fahrzeug nicht im Fahndungsbestand geführt ist, betroffen sind. Wegen der Geringfügigkeit der Beeinträchtigung lehnt das Bundesverfassungsgericht bei der Zielwahlsuche und beim Kennzeichenscanning bei den Nichttreffern das Vorliegen eines Eingriffs ab. Dafür spricht, dass die Daten bei Nichttreffern nur kurze Zeit vorhanden sind und anschließend gelöscht werden, weshalb von ihnen dann keine Bedrohung 144 Arzt in DÖV 2005, 56 (56); Hornmann in NVwZ 2007, 669 (670); Weichert, Der Autofahrer bald unter elektronischer Totalkontrolle? (vgl. Fn. 59), S. 6; Roßnagel, Kennzeichenscanning, S. 22; vgl. Cornils in Jura 2010, 443 (445 f.). 145 Roßnagel, Kennzeichenscanning, S. 22. 146 Roßnagel, Kennzeichenscanning, S. 23. 147 Arzt in DÖV 2005, 56 (57). 148 BVerfGE 100, 313 (366). 149 BVerfGE 107, 299 (328).
120
G. Materielle verfassungsrechtliche Anforderungen
mehr ausgehen kann. Die vorzunehmende Gesamtbetrachtung führt zu dem Ergebnis, dass die für die Annahme eines Eingriffs erforderliche Intensität nur dann überschritten wird, wenn die Daten nach dem Datenabgleich gespeichert bleiben. (b) Eingriffe bei der automatischen Mautkontrolle Im Rahmen der automatischen Mautkontrolle werden verschiedene Daten erhoben und verarbeitet. So werden von allen Fahrzeugen an Mautkontrollbrücken, die sich im Beweismittelmodus befinden, zwei Kameraaufnahmen gemacht. Die eine zeigt ein Übersichtsbild des Fahrzeugs, auf dem die Gesichter der Insassen nicht erkennbar sind, die andere eine Nahaufnahme des Kennzeichens. In der Aufnahme des Kennzeichens ist grundsätzlich ein Eingriff in Art. 2 Abs. 1 i.V. m. Abs. 1 GG zu sehen, weil damit eine personenbezogene Information erhoben wird. Das Bild hält fest, dass das betreffende Fahrzeug zu einem bestimmten Zeitpunkt die Mautkontrollbrücke passiert hat. Außerdem kann mit Hilfe des Kennzeichens der Halter des Fahrzeugs im Fahrzeugregister ermittelt werden. Da dieser häufig mit dem Fahrer identisch ist, können so regelmäßig Rückschlüsse auf die Identität des Fahrers gezogen werden. Der Umstand, dass der Fahrer auf dem Übersichtsbild unkenntlich ist, ändert an der Eingriffsqualität dieses Bildes nichts, 150 da regelmäßig der Fahrzeugtyp und die Anzahl der Insassen im Fahrzeug zu erkennen sind. Auch die Vermessung des Fahrzeugs stellt grundsätzlich eine eingriffstaugliche Datenerhebung dar. Denn aus dieser folgt die Information, dass ein Fahrzeug bestimmten Umfangs zu einem gewissen Zeitpunkt die Mautbrücke in eine bestimmte Richtung durchquert hat. Hieraus können Rückschlüsse auf den Standort einer Person gezogen werden und durch die Vermessung des Fahrzeugs ermittelt werden, ob und in welcher Höhe eine Mautpflicht besteht. Sofern keine Maut entrichtet worden ist, kann die Eröffnung eines Ordnungswidrigkeitenverfahrens drohen. Das gleiche gilt im Ergebnis beim Auslesen des Nummernschildes mithilfe einer Zeichenerkennungssoftware, weil dabei die auf dem Foto gespei150
Dies unterscheidet den vorliegenden Fall von der Entscheidung des Bundesverfassungsgerichts zur Geschwindigkeitsmessung mittels Videoaufzeichnung, in der ein Eingriff bejaht wurde, vgl. BVerfG DVBl. 2009, 1237 (1238); siehe zu dieser Entscheidung Bull in NJW 2009, 3279; Niehaus in DAR 2009, 632; Lampe in juris PraxisReport 2010, 62. Es ist zu berücksichtigen, dass die Bestimmbarkeit durch die Anonymisierung zwar erheblich erschwert sein mag, dadurch aber noch nicht die Qualität der Aufnahmen als personenbezogene Daten entfällt, vgl. Dammann in Simitis, Bundesdatenschutzgesetz, § 3 Rn. 196; Koranyi / Singelnstein in NJW 2011, 124 (126). Im Rahmen von anonymisierten Daten ist eine einzelfallbezogene Risikoanalyse bezüglich einer Reidentifizierung durchzuführen, die insbesondere die technischen Möglichkeiten und das Zusatzwissen der datenverarbeitenden Stelle berücksichtigt, vgl. Bizer, Forschungsfreiheit und Informationelle Selbstbestimmung, S. 154.
I. Recht auf informationelle Selbstbestimmung
121
cherten Informationen verarbeitet werden. Es ließe sich zwar argumentieren, dass die Information die gleiche bleibt und daher kein grundrechtsrelevanter Vorgang vorliege, aufgrund der Verarbeitung wird die Information jedoch auf andere Weise verfügbar gemacht und kann zu Datenabgleichungen verwendet werden. Nehmen Fahrzeuge am automatischen Einbuchungsverfahren teil, finden an den Mautkontrollbrücken Datenübertragungsvorgänge statt. Das vom Fahrzeuggerät übermittelte Datenpaket enthält u. a. das Kennzeichen, die Achszahl, die Schadstoffklasse und das Gesamtgewicht des Fahrzeugs. Da gleichzeitig die Zeit der Durchfahrt registriert wird, lässt sich den Daten einen Vielzahl von Informationen entnehmen. So kann wie beim Kennzeichenscanning der Halter ermittelt und damit festgestellt werden, wessen Fahrzeug sich zu dem konkreten Zeitpunkt an der Mautbrücke befand. Da die Daten vor allem zur Kontrolle der ordnungsgemäßen Mautentrichtung verwendet werden, kann beim Abgleich mit den Ergebnissen der Fahrzeugvermessung überprüft werden, ob sie vom Fahrer vor Fahrtbeginn korrekt eingegeben worden sind. Auch der bei Mautkontrolle vorgenommenen Datenabgleich stellt einen Datenverarbeitungsvorgang und somit einen Grundrechtseingriff dar. Fraglich ist lediglich, ob die Eingriffsintensität entfällt, sofern rechtlich und technisch sichergestellt ist, dass die Daten anonym bleiben und unmittelbar nach der Erfassung spurenlos und ohne die Möglichkeit einen Personenbezug herzustellen, gelöscht werden. Selbst wenn man mit der Ansicht des Bundesverfassungsgerichts einen Eingriff bei so genannten Nichttreffern ablehnt, 151 kann dies nicht ohne weiteres auf die Verarbeitung der Mautkontrolldaten übertragen werden. Denn in diesem Verfahren gibt es keine „Nichttreffer“ im bisherigen Sinn, da insoweit andere Umstände zugrunde liegen. Wird beim Kennzeichenscanning keine Übereinstimmung mit dem Datenbestand festgestellt, so werden die Daten unverzüglich anonym gelöscht. Hingegen werden bei der Mautkontrolle die Daten des Fahrzeugs, insbesondere Ort, Zeit und Kennzeichen mangels Übereinstimmung gerade gespeichert, um sie an das BAG weiterzuleiten, das dann die nachträgliche Entrichtung der Maut veranlasst und ein Ordnungswidrigkeitsverfahren einleiten kann. Umgekehrt können auch die ausgesonderten und gelöschten Daten der Fahrzeuge, für die die Maut korrekt entrichtet wurde, nicht als Nichttreffer im Sinne der Entscheidung des Bundesverfassungsgerichts behandelt werden. Zwar spricht für eine solche Einordnung, dass diese, obwohl sie gerade eine Übereinstimmung mit dem Datenbestand aufweisen, wie die Nichttreffer im Rahmen des Kennzeichenscannings ausgesondert werden. Wegen der vorangegangenen Überprüfung der Mautentrichtung können diese Daten aber zwangsläufig nicht anonym bleiben, da es bei der Überprüfung gerade auf den hergestellten Personenbezug ankommt. Somit ist auch in diesen Fällen ein Eingriff anzunehmen. 152 151
Vgl. G.I.2.c)bb)(1)(a).
122
G. Materielle verfassungsrechtliche Anforderungen
(2) Stationäre Kontrolle Die stationäre Kontrolle schließt sich, soweit sie durchgeführt wird, der automatischen Kontrolle an. Ein Eingriff in das informationelle Selbstbestimmungsrecht liegt somit bereits vor, wenn die Fahrzeuge aus dem Verkehr gewunken werden. Erheben und verarbeiten die Beamten weitere Daten wie etwa die eingetragene Schadstoffklasse, handelt es sich dabei um weitere Eingriffe. (3) Mobile Kontrolle Die mobile Kontrolle verläuft größtenteils parallel zur automatischen Kontrolle, so dass auf die dazu gemachten Ausführungen verwiesen werden kann. Es spielt keine Rolle, ob einzelne Vorgänge vom Kontrollpersonal manuell vorgenommen werden, weil sich die dadurch bedingte Gefährdung für den Betroffenen nicht von der der automatischen Kontrolle unterscheidet. Dies unterstreicht die Ansicht, dass das Recht auf informationelle Selbstbestimmung nicht nur bei automatischen Vorgängen berührt wird. Bei mobilen Kontrollen erfolgen daher Eingriffe in das informationelle Selbstbestimmungsrecht, wenn das Personal die Achszahl und das Kennzeichen des Fahrzeugs zum Zwecke des anschließenden Datenabgleichs eingibt. Auch im vorgenommenen Datenabgleich, der dem der automatischen Kontrolle gleicht, ist konsequenterweise ein Eingriff zu sehen. (4) Betriebskontrolle Auch hier kommt es durch die Kontrolle von Frachtbriefen, Tankbelegen, etc. zu Eingriffen in das Recht auf informationelle Selbstbestimmung. Die daraus zu entnehmenden Informationen sind ebenfalls geeignet, den Verdacht eines Mautverstoßes zu begründen, wodurch der Betroffene in ein Verfahren involviert werden kann. Folglich erreichen derartige Eingriffe ebenfalls die notwendige Intensität, um einen Eingriff zu bejahen. Hierbei handelt es sich aber um ein offenes Vorgehen, das nur mittelbar mit der elektronischen Mauterfassung zusammenhängt und wird in dieser Arbeit daher allenfalls am Rande Beachtung finden.
152 In praktischer Hinsicht ist aber zu beachten, dass die gelöschten Daten für etwaige präventive oder repressive Zwecke nicht mehr verfügbar sind. Daher werden ohnehin regelmäßig nur Daten potentieller „Mautpreller“ im Rahmen von Gefahrenabwehr und Strafverfolgung relevant werden.
I. Recht auf informationelle Selbstbestimmung
123
(5) Zwischenergebnis Die Erhebung von Kontrolldaten stellt grundsätzlich – unabhängig von der Kontrollart – einen Eingriff in das informationelle Selbstbestimmungsrecht dar. cc) Verkehrsdaten Unabhängig von der Frage, wie das informationelle Selbstbestimmungsrecht und das Fernmeldegeheimnis miteinander konkurrieren, ist nun zu ermitteln, ob durch den Zugriff auf Verkehrsdaten ein Eingriff in das Recht auf informationelle Selbstbestimmung vorliegt. 153 Wie bereits erläutert, ist der Telekommunikationsanbieter, die Telekom Deutschland GmbH, nur mittelbar an die Grundrechte gebunden. Soweit der Telekommunikationsanbieter aufgrund gesetzlicher oder behördlicher Anordnung tätig wird, beispielsweise die Verkehrsdaten im Rahmen einer etwaigen gesetzlich vorgesehenen Vorratsdatenspeicherung speichert oder Verbindungsdaten an die Polizei herausgibt, handelt es sich dabei den Bürgern gegenüber um mittelbare staatliche Eingriffe. 154 Diese sind dadurch gekennzeichnet, dass sich eine Maßnahme gegen einen Adressaten richtet (hier den Telekommunikationsanbieter), deren belastende Wirkung aber bei einem Dritten (dem kommunizierenden Bürger) eintritt. 155 Regelmäßig liegen dann zwei Eingriffe vor, einer gegenüber dem direkten Adressaten als unmittelbar Betroffenen und einer gegenüber dem Dritten als mittelbar Betroffenen, wobei die davon berührten Grundrechte natürlich divergieren können. Die Verkehrsdaten, die im Gegensatz zum früheren Begriff der Telekommunikationsverbindungsdaten insbesondere um die Standortdaten erweitert wurden, beinhalten gemäß § 96 TKG ferner die Nummer oder Kennung der beteiligten Anschlüsse, den genauen Zeitraum der Verbindung sowie die übertragene Datenmenge, wenn von ihr das jeweilige Entgelt abhängt. Diese Daten fallen immer an, wenn das im Lkw eingebaute Fahrzeuggerät die Fahrtdaten im Rahmen der automatischen Einbuchung an den Betreiber versendet. 156 153
Das Bundesverfassungsgericht hat einen solchen hinsichtlich von Verbindungsdaten (heute Verkehrsdaten) angenommen, vgl. BVerfGE 115, 166 (189). Auch wenn sich die Datensätze nur geringfügig geändert haben, so ging es damals um den Anfall der Verbindungsdaten bei persönlichen Telefongesprächen. Hier sollen aber die Besonderheiten des Mautsystems entscheidend berücksichtigt werden. Die Speicherungspflicht von Verkehrsdaten wird ansonsten nach einhelliger Meinung als Grundrechtseingriff gesehen, vgl. u. a. Klesczewski in FS für Fezer, S. 26; Westphal in EuZW 2006, 555 (558); Faber in RDV 2003, 278 (282 f.); Roßnagel in NJW 2010, 1238 (1239). 154 BVerfGE 107, 299 (313 f.); ähnlich auch Fellenberg in Scheurle / Mayen, Telekommunikationsgesetz, § 113a Rn. 5, der eine staatlich veranlasste private Speicherung von Daten einer staatlichen Speicherung gleichstellt. Vgl. Eckhardt in CR 2007, 405 (405). 155 Hufen, Staatsrecht II, § 8 Rn. 9.
124
G. Materielle verfassungsrechtliche Anforderungen
Der Annahme eines Eingriffs steht nicht entgegen, dass die isolierten Verkehrsdaten den Ermittlungsbehörden dabei keinen unmittelbaren Rückschluss auf den Standort einer konkreten Person ermöglichen. Da die beim Netzbetreiber gespeicherten Verkehrsdaten nicht darüber informieren, in welches Fahrzeuggerät die SIM-Karte eingebaut wurde, ist eine Zuordnung in erster Linie über die beim Betreiber gespeicherten Daten möglich. Aus ihnen ergibt sich, welche Mobilfunknummer zu welchem Lastkraftwagen gehört. Die Behörde kann die Anschlusskennung aber auch durch den Einsatz eines IMSI-Catchers ermitteln. Rein tatsächlich lassen sich diese Informationen schnell und einfach kombinieren, so dass sich ein Personenbezug zügig herstellen lässt. Aufgrund dieser einfachen Verknüpfungsmöglichkeit kann ein Eingriff in das Recht auf informationelle Selbstbestimmung nicht deswegen abgelehnt werden, weil der Personenbezug zunächst noch hergestellt werden muss. 157 Da die Daten nicht permanent anfallen, könnte man auf die Idee kommen, die Intensität der Datenerhebung sei so gering, dass bei der Gesamtbetrachtung die Schwelle eines Eingriffs nicht erreicht würde. Dafür spräche zudem, dass bei der Mauterhebung etwa die Kennung der Anschlüsse – im Gegensatz zu sonstigen Kommunikationsvorgängen – kaum Aufschluss über das Privatleben des Betroffenen geben. So betont das Bundesverfassungsgericht beispielsweise in Bezug auf Art. 10 GG, dass hiervon nicht nur der Kommunikationsinhalt, sondern auch die Kommunikationsumstände geschützt werden. 158 Diese umfassen insbesondere, ob, wann und wie oft zwischen welchen Personen oder Endeinrichtungen Telekommunikationsverkehr stattgefunden hat oder versucht worden ist, 159 da sich dadurch Rückschlüsse auf das Kommunikationsverhalten des Betroffenen ziehen lassen. Bei der automatischen Mauterhebung werden die Daten jedoch nach einem vorprogrammierten Verfahren in regelmäßigen Abständen immer an den gleichen Anschluss gesendet werden, so dass auf das Kommunikationsverhalten im herkömmlichen Sinn kein Rückschluss gezogen werden kann. Die Daten geben lediglich Aufschluss über den Standort des Lkw im Zeitpunkt der Versendung. Wegen der Seltenheit des Datenanfalls darf ein Eingriff auch deswegen nicht abgelehnt werden, weil die Häufigkeit des Datenanfalls bei der Beurteilung des Vorliegens eines Eingriffs in das informationelle Selbstbestimmungsrecht 156
Zur Frage, wie häufig diese Daten anfallen, vgl. C.V.1. Vgl. BVerfG NJW 2010, 833 (838), wonach sich die Intensität erhöht, wenn Daten als Anknüpfungspunkt für weitere Ermittlungen dienen können. Bei der verfassungsrechtlichen Bewertung ist davon auszugehen, dass die Standortdaten konkreten Personen zugerechnet werden können. Dies ist derzeit nur bedingt möglich, da der Betreiber die Bestandsdaten, die für eine Zuordnung notwendig sind, nicht herauszugeben hat. Diese Rechtslage kann sich aber ändern. 158 BVerfGE 107, 299 (312). 159 BVerfGE 67, 157 (172); BVerfGE 8, 386 (396); BVerfGE 107, 299 (312). 157
I. Recht auf informationelle Selbstbestimmung
125
kein Kriterium sein kann. Da ein einmaliger staatlicher Zugriff auf Standortdaten einer Person auch in anderen Fällen, wie etwa beim Kennzeichenscanning, als Eingriff gewertet wird, 160 wäre nicht nachzuvollziehen, warum es im vorliegenden Zusammenhang mehrerer Zugriffe bedürfte. Ein Eingriff kann auch nicht deswegen verneint werden, weil keine Rückschlüsse auf das Kommunikationsverhalten gezogen werden können, da es im Rahmen des informationellen Selbstbestimmungsrechts keine belanglosen Daten gibt. 161 Dies gilt insbesondere, wenn der Umstand der Erhebung oder möglichen Speicherung von Daten einen Einschüchterungseffekt entfaltet. 162 Dies trifft auf die mautspezifischen Verkehrsdaten zu, da hier die Standortdaten der Fahrer erhoben werden. In der Erhebung, Speicherung und Abfrage der Verkehrsdaten sind folglich verschiedene Eingriffe in Art. 2 Abs. 1 i.V. m. 1 Abs. 1 GG zu sehen. 163 dd) Sonstige potentiell anfallende Daten (1) Stille SMS Zu prüfen ist, inwiefern stille SMS der Ermittlungsbehörden in das informationelle Selbstbestimmungsrecht eingreifen. Unabhängig von der Frage, ob auch ein Eingriff in das Fernmeldegeheimnis in Betracht kommt und wie sich ein solcher gegebenenfalls auf Konkurrenzebene verhält, wird an dieser Stelle ausschließlich geprüft, ob durch eine stille SMS das Recht aus Art. 1 Abs. 1 i.V. m. 2 Abs. 1 GG tangiert wird. Durch eine stille SMS lässt sich der Standort des Endgerätes und des Fahrers zum Zeitpunkt, zu dem der Betroffene die Mitteilung erhält, ermitteln. Darin ist die Erhebung einer personenbezogenen Information zu sehen, die im Rahmen der Gesamtbetrachtung die Schwelle zu einem Eingriff klar überschreitet. 164 Da es sich zudem um einen gezielten Zugriff auf die Information handelt, liegt auch nach dem klassischen Eingriffsbegriff ein Eingriff vor.
160
Siehe G.I.2.c)bb)(1)(a). Zudem hat das Bundesverfassungsgericht neuerdings auch den Ort, von dem aus kommuniziert wird als kommunikationserheblichen Umstand anerkannt, vgl. BVerfG NJW 2010, 833 (838). 162 Vgl. BVerfG NJW 2010, 833 (842). 163 Zu den verschiedenen Begriffen vgl. Bizer, Forschungsfreiheit und Informationelle Selbstbestimmung, S. 156 ff. 164 So im Ergebnis auch Eisenberg / Singelnstein, NStZ 2005, 62 (64 f.); Gercke in Roggan / Kutscha, Handbuch zum Recht der Inneren Sicherheit, S. 158. 161
126
G. Materielle verfassungsrechtliche Anforderungen
(2) IMSI-Catcher Es ist zu prüfen, ob ein etwaiger Datenzugriff der Ermittlungsbehörden oder der präventiv handelnden Polizei mit Hilfe eines IMSI-Catchers einen Eingriff in das Recht auf informationelle Selbstbestimmung darstellt. 165 Dabei ist zwischen der Ortung eines Endgerätes und der Ermittlung der Zugehörigkeit eines Anschlusses zu einem bestimmten Fahrzeug zu unterscheiden. Kennt die Behörde den gesuchten Anschluss, lässt sich mit einem IMSICatcher der Standort des Endgerätes und damit des Lastkraftwagens ermitteln, soweit sich diese im Empfangsbereich des Gerätes befinden. Diese Lokalisierung stellt einen zielgerichteten Eingriff in das Recht auf informationelle Selbstbestimmung dar, der einer Rechtfertigung bedarf. 166 Diese Möglichkeit der Ortung gibt Daten preis, ohne dass der Betroffene hiervon erfährt. Dieses mögliche fremde Geheimwissen ist geeignet, Bürger davon zu abzuschrecken, ihre Grundrechte frei auszuüben. Die freie Grundrechtsausübung soll durch das informationelle Selbstbestimmungsrecht aber gerade geschützt werden. 167 Betroffen sind von einer solchen Maßnahme nicht nur derjenige, dessen Standort gesucht wird, sondern auch unbeteiligte Dritte, die ein eingeschaltetes Mobilfunkgerät im Empfangsbereich des IMSI-Catchers mit sich führen. Auch ihnen gegenüber liegt ein rechtfertigungsbedürftiger Eingriff vor. 168 Das gleiche gilt im Ergebnis, wenn die Anschlusskennung eines in einem Lkw eingebauten Fahrzeuggerätes ermittelt wird. Denn auf diese Weise kann zukünftig auf die von diesem Gerät versendeten Daten sowie die dabei anfallenden Verkehrsdaten zugegriffen werden. Wenn diese Ermittlung gegen einen bereits bekannten Verdächtigten gerichtet ist, handelt es sich um eine zielgerichtete Erhebung personenbezogener Daten. Da beim Telekommunikationsanbieter immer der Betreiber als Vertragspartner gelistet ist, kennt die Behörde bzw. das Gericht auch den in der Anordnung zu nennenden Anschlussinhaber. Mit Hilfe eines IMSI-Catchers kann die Polizei folglich die Problematik umgehen, dass lediglich beim Betreiber gespeichert ist, welches Endgerät in welchem Fahrzeug eingebaut ist. Auch hier zeigen sich zahlreiche Zugriffs- und Verknüpfungsmöglichkeiten, die aufgrund der Ausgestaltung des Mautsystems entstehen.
165 Ob zugleich ein Eingriff in Art. 10 GG vorliegt und wie sich beide gegebenenfalls auf Konkurrenzebene zueinander verhalten, wird im Rahmen des Fernmeldegeheimnisses abgehandelt. 166 Saurer in RDV 2007, 100 (101); Harnisch / Pohlmann in HRRS 2009, 202 (212 f.). 167 BVerfG NJW 2007, 351 (354). 168 So auch BVerfG NJW 2007, 351 (354).
I. Recht auf informationelle Selbstbestimmung
127
(3) Ortung durch GPS Konsequenterweise muss auch die Ortung per GPS-Technik als ein Eingriff in das informationelle Selbstbestimmungsrecht gewertet werden, da auch hier der Standort eines Fahrzeugs und somit des Fahrers zu einem bestimmten Zeitpunkt ermittelt wird. Hiervon geht auch das Bundesverfassungsgericht aus, das in seiner Entscheidung zur GPS-Ortung zwar allein die Einhaltung des Bestimmtheitsgrundsatzes prüft, dabei an mehreren Stellen aber einen Eingriff in das Recht aus Art. 1 Abs. 1 i.V. m. 2 Abs. 1 GG voraussetzt. 169 (4) Echtzeitortung mittels Funkzellenabfrage Bei den Mobilfunkunternehmen fallen permanent Standortdaten der Fahrzeuggeräte an, da diese sich auch im Stand-by-Betrieb fortwährend über die nächstgelegene Funkzelle einloggen. Dazu ist im Gegensatz zu den anfallenden Verkehrsdaten nicht ein zumindest versuchter Verbindungsaufbau mit einem Dritten erforderlich. In der Folge kann auf diese Daten nur in Echtzeit zugegriffen werden, weil sie im Gegensatz zu den Verkehrsdaten nicht gespeichert werden. 170 Greifen die Ermittlungsbehörden auf die aktuellen Standortdaten im Rahmen einer Funkzellenabfrage zu, liegt auch darin folgerichtig ein Eingriff. ee) Eingriff durch Ermittlungs- oder Sicherheitsbehörden Im folgenden Teil werden der Datenzugriff und die Datenverarbeitung durch Ermittlungs- sowie Sicherheitsbehörden näher untersucht. (1) Zugriff auf die Daten Soweit die bisher erläuterten Daten nicht ohnehin direkt von der Polizei erhoben werden, muss auch eine Weitergabe dieser Daten an sie bzw. andere Ermittlungsbehörden untersucht werden. In allen denkbaren Varianten handelt es sich um eine Entfremdung des ursprünglichen Erhebungszwecks und damit um eine eingriffstaugliche Maßnahme. 171 Unabhängig davon, ob im präventiven oder repressiven Bereich gehandelt wird, überschreitet der polizeiliche Datenzugriff die Eingriffsschwelle. Da das Recht auf informationelle Selbstbestimmung 169
BVerfGE 112, 304 (316, 318, 319 f.). Es sei daran erinnert, dass eine Speicherung der Verkehrsdaten derzeit lediglich zu Abrechnungszwecken erfolgt. Durch eine Erneuerung der Vorschriften zur Vorratsdatenspeicherung würde sich die Speicherdauer wieder verlängern. 171 Vgl. Pfab in NZV 2005, 506 (509); ähnlich auch Bizer, Forschungsfreiheit und Informationelle Selbstbestimmung, S. 159. 170
128
G. Materielle verfassungsrechtliche Anforderungen
gerade die Befugnis des Bürgers umfasst, selbst zu entscheiden, wann, wo und zu welchem Zweck persönliche Daten preisgegeben werden, erstreckt sich das Recht selbstverständlich auch auf die Weitergabe an (andere) Behörden. 172 Durch die Weitergabe von Daten drohen staatlicher Zwang und die Verwertung in einem Strafverfahren. Es handelt sich um zielgerichtete und folglich um typische hoheitliche Eingriffshandlungen. Dabei macht es keinen Unterschied, ob die Daten beim Betroffenen, beim Betreiber oder beim Telekommunikationsanbieter erhoben werden, weil der Betroffene in erster Linie dadurch belastet ist, dass die Daten in den Besitz der Polizei gelangen. Unterschiede können sich allenfalls im Rahmen der Frage nach der Intensität ergeben. Selbst wenn die Erhebung der Daten im Einzelfall noch keinen Eingriff darstellt, 173 kann sich die spätere Verwendung der Daten, etwa zu polizeilichen Zwecken, zu einem Eingriff verdichten. In Betracht kommen dabei etwa die von Privaten zu Überwachungszwecken aufgestellten Kameras und dabei gewonnen Aufnahmen. Wegen der fehlenden Hoheitlichkeit der Maßnahme ist in den Aufnahmen zunächst kein Eingriff zu sehen. Sobald die Daten aber der Polizei zu Ermittlungszwecken zur Verfügung gestellt werden, stellt der Zugriff einen Eingriff in das informationelle Selbstbestimmungsrecht des Gefilmten dar. 174 Es lässt sich festhalten, dass Folgezugriffe durch staatliche Behörden regelmäßig als Eingriff zu gelten haben. 175 (2) Zweckänderung der Daten innerhalb der Polizei Werden Daten an andere Stellen mit unterschiedlichen Aufgabenbereichen übermittelt, wie es etwa bei der Weitergabe von Strafverfolgungsdaten an eine zur Gefahrenabwehr zuständige Stelle und umgekehrt der Fall ist, liegt darin regelmäßig ein Eingriff in das informationelle Selbstbestimmungsrecht. 176 Dies gilt auch, wenn es sich dabei um eine Zweckänderung innerhalb derselben Behörde (Polizei) handelt. Nur so wird dem Prinzip der Zweckbindung entsprochen. 172
So im Ergebnis auch Pfab in NZV 2005, 506 (509). Vgl. G.I. 2.a). 174 Hiervon geht auch Benfer, Rechtseingriffe, Rn. 1154 ff. aus, wenn er privat aufgenommene Videobilder nicht in einem Strafverfahren wegen Körperverletzung zulassen möchte. 175 Vgl. Pfab in NZV 2005, 506 (509) im Hinblick auf die Weitergabe von Mautdaten an die Staatsanwaltschaft; im Ergebnis ebenso Graf, Verdachts- und ereignisunabhängige Personenkontrollen, S. 261 ff.; vgl. auch Röwer, Zulässigkeit heimlicher Ermittlungen, S. 262. Dasselbe muss bei den anonymisierten Datenerhebungen des Bundesamts für Güterverkehr gelten, die zur Kontrolle des Betreibers erhoben werden. Erst wenn diese Bilder durch eine Deanonymisierung für polizeiliche Zwecke verfügbar gemacht werden, handelt es sich um einen Grundrechtseingriff gegenüber den betroffenen Fahrern. 176 Geiger, Video-Überwachungstechnologie, S. 188; Zöller in Roggan / Kutscha, Handbuch zum Recht der Inneren Sicherheit, S. 453. 173
I. Recht auf informationelle Selbstbestimmung
129
Denn zum einen stellt grundsätzlich jede andere Verwendung von Daten als zum ursprünglich erhobenen Zweck einen Eingriff dar, zum anderen wird das Recht des Betroffenen, selbst über seine personenbezogenen Daten zu verfügen, mit jeder Weitergabe beeinträchtigt. 177 Folglich sind die Verarbeitung von präventiv erhobenen Daten zu repressiven Zwecken und repressiv erhobener Daten zu präventiven Zwecken rechtfertigungsbedürftige Eingriffe. 178 (3) Verarbeitung der Daten zu Bewegungsprofilen Jeder behördliche Datenverarbeitungsvorgang stellt einen tauglichen Eingriffsgegenstand dar. Soweit die Verarbeitung dazu dient, den Betroffenen zu erfassen oder einen gegen ihn bestehenden Verdacht zu erhärten, wird die Schwelle zu einem Eingriff überschritten. Fraglich ist, inwieweit dies für die Erstellung von Bewegungsprofilen gilt, die durch das Zusammensetzen einzelner Standortdaten entstehen. Die Ausführungen haben gezeigt, dass die Daten der elektronischen Mauterfassung den Zugriff auf den Standort einer Person auf vielerlei Arten ermöglichen. Durch ihre Zusammensetzung lassen sich unterschiedlich genaue Bewegungsprofile des Betroffenen erstellen. Mit den Fahrtdaten aus der automatischen Einbuchung können etwa die in der Vergangenheit gefahrenen Strecken ermittelt werden. Verknüpft man sie mit vorhandenen Mautkontrolldaten und angefallenen Verkehrsdaten, lassen sich Rückschlüsse über den zeitlichen Verlauf der gefahrenen Route ziehen. 179 Es gibt eine Fülle von Möglichkeiten, die angefallenen Daten miteinander zu kombinieren und somit äußerst genaue Bewegungsbilder und in Verbindung mit anderen Ermittlungsergebnissen ganze Persönlichkeitsprofile zu erstellen. Eine solche kumulative Erhebung von Daten mithilfe unterschiedlicher Maßnahmen stellt einen „additiven“ Grundrechtseingriff dar. 180 Wie ein solcher zu behandeln ist, wird im Folgenden geklärt. Weder in der Strafprozessordnung noch in den Polizeigesetzen wird die Bündelung der einzelnen Ermittlungsmaßnahmen erwähnt. 181 Daraus lässt sich aber nicht folgern, dass gegen die Kumulation für sich allein betrachtet zulässiger Maßnahmen keine verfassungsrechtlichen Bedenken bestehen. 182 Die Kumula177
Zöller in Roggan / Kutscha, Handbuch zum Recht der Inneren Sicherheit, S. 453. Artzt, Polizeiliche Vorfeldermittlungen, S. 81; Vgl. hierzu ausführlich Walden, Zweckbindung, S. 293 ff.; Bertram, Verwendung polizeilicher Erkenntnisse, S. 227 ff. 179 Vgl. Neckenbürger in SVR 2009, 373 (374). 180 So BVerfGE 112, 304 (320); vgl. hierzu Hornung in Albers / Weinzierl, Menschenrechtliche Standards in der Sicherheitspolitik, S. 65 ff. 181 Vgl. OLG Düsseldorf NStZ 1998, 268 (269); Comes in StV 1998, 569 (570). 182 Comes in StV 1998, 569 (570); ebenso Gercke, Bewegungsprofile, S. 131; Warntjen, Heimliche Zwangsmaßnahmen, S. 189. 178
130
G. Materielle verfassungsrechtliche Anforderungen
tion mehrerer Ermittlungsmethoden ist nicht bloße Addition einzelner Ermittlungsmaßnahmen und somit eine rein quantitative Steigerung von Überwachung. Vielmehr kommt ihr ein eigener qualitativer Aspekt zu, der gesondert zu beurteilen ist. 183 Die Bedeutung dieser besonderen Qualität nimmt mit der Menge der vorgenommenen Ermittlungsmaßnahmen zu, so dass nach zutreffender Auffassung hierdurch ein eigenständiger Eingriff in das Recht auf informationelle Selbstbestimmung entstehen kann. 184 Hierfür spricht, dass grundsätzlich nicht nur jede Datenerhebung, sondern auch jede Datenverarbeitung einen Eingriff in das Recht auf informationelle Selbstbestimmung darstellt. Auch die Verknüpfung von Daten ist ein solcher Verarbeitungsvorgang. Dies gilt insbesondere, wenn sich aus der Verknüpfung der isolierten Daten neue Erkenntnisse ergeben. Die Verbindung zweier Standortdaten lässt – zumindest wenn sie eng zusammen liegen – einen Rückschluss auf den in einem bestimmten Zeitraum zurückgelegten Weg zu. Folglich liegt der Erstellung eines Bewegungsprofils ein Datenverarbeitungsvorgang zu Grunde, der über ein reines Verwaltunsinternum hinausgeht. 185 Hierdurch wird die im Rahmen einer Gesamtbetrachtung zu ermittelnde Schwelle zu einem Grundrechtseingriff überschritten. Dies ergibt sich schon aus dem Zweck der Maßnahme, der auf eine Ausforschung der Lebensumstände des Betroffenen abzielt. Hiergegen lässt sich auch nicht vorbringen, die Erstellung von Bewegungsbildern sei eine typische Folge der Standorterfassung und daher mit dieser zusammen einheitlich zu behandeln. Zum eine kommt dem Bewegungsbild ein deutlicher Mehrwert zu, zum anderen vermag diese Auffassung nicht zu klären, wie kumulative Grundrechtseingriffe unterschiedlicher Art (z. B. Wohnungsdurchsuchung und Standortfeststellung) zu behandeln sind. Die kumulative Anwendung heimlicher Ermittlungsmaßnahmen, insbesondere die Erstellung von Bewegungsprofilen, ist folglich als Eingriff in das Recht auf informationelle Selbstbestimmung zu behandeln. 186 183
Comes in StV 1998, 569 (571); zustimmend Gercke, Bewegungsprofile, S. 131. BGH StV 2001, 216 (218); Gercke, Bewegungsprofile, S. 132 f.; Bernsmann in StV 2001, 382 (385); Saurer in RDV 2007, 100 (103), der sowohl einen Eingriff in das Fernmeldegeheimnis als auch in das informationelle Selbstbestimmungsrecht annimmt; a. A. OLG Düsseldorf NStZ 1998, 268 (269). Jedenfalls bei einer Totalüberwachung kann der Bedeutung der Grundrechte nicht mehr durch eine gesonderte Beurteilung der isoliert betrachteten Einzelmaßnahmen Rechnung getragen werden, vgl. Comes in StV 1998, 569 (571); Gercke, Bewegungsprofile, S. 132. 185 Vgl. G.I.2.a). 186 Auch das Bundesverfassungsgericht spricht von einem „additiven“ Grundrechtseingriff, vgl. BVerfGE 112, 304 (320); auch Schenke in AÖR 125 (2000), 1 (23) sieht in der Erstellung von Bewegungsprofilen einen Eingriff in Art. 1 Abs. 1 i.V. m. 2 Abs. 1 GG; ebenso Hornung in Albers / Weinzierl, Menschenrechtliche Standards in der Sicherheitspolitik, S. 69; a. A. wohl Warntjen, Heimliche Zwangsmaßnahmen, S. 189 ff., der in der Kumulierung nur eine besondere Intensität der bestehenden Eingriffe sieht. Diese 184
I. Recht auf informationelle Selbstbestimmung
131
d) Grundrechtsverzicht Die Figur des Grundrechtsverzichts ist zwar umstritten, aber bei Grundrechten, die dem Schutz der persönlichen Freiheit dienen – und zu diesen zählt das informationelle Selbstbestimmungsrecht – anerkannt, 187 da bei diesen die subjektive Abwehrfunktion gegenüber dem Staat und nicht die objektive Funktion der Grundrechte im Mittelpunkt steht. Unter dem Begriff „Grundrechtsverzicht“ wird die Einwilligung eines Grundrechtsträgers in die staatliche Einwirkung auf seine grundrechtlichen Schutzgüter verstanden, mit der Folge, dass die Einwirkung als nicht mehr verboten gilt. 188 Es stellt sich die Frage, ob und gegebenenfalls wie sich die Einwilligung eines von einer Datenerhebung Betroffenen auswirkt. aa) Voraussetzungen eines Grundrechtsverzichts Ist der Bürger mit der Verwendung seiner Daten einverstanden, so stellt sich die Frage, ob diese Einwilligung als Grundrechtsverzicht oder als Ausübung seines Grundrechts auf informationelle Selbstbestimmung einzuordnen ist. 189 Wegen der vielseitigen Ausgestaltungen der verschiedenen Grundrechte, ist es überzeugend auf die Funktion des jeweiligen Grundrechts abzustellen. 190 Da das Recht auf informationelle Selbstbestimmung dem Betroffenen ein Verfügungsrecht über seine personenbezogenen Daten zugesteht und die Einwilligung in einen Datenzugriff letztlich eine Verfügung über diese Daten darstellt, ist in der Einwilligung eine Grundrechtsausübung zu sehen. 191 Letztlich führen beide Sichtweisen zur Verneinung eines Eingriffs, so dass dieser Meinungsstreit vorliegend nicht entschieden werden müsste. Einigkeit besteht jedenfalls darüber, dass die Einwilligung rechtlich verbindlich, freiwillig und ausreichend konkret erklärt worden sein muss. 192 Sichtweise hat den Vorteil, dass sie nicht erklären muss, weshalb im Rahmen der Rechtfertigung ausnahmsweise kein Gesetzesvorbehalt notwendig ist. Auf der anderen Seite ignoriert sie die eindeutig für einen Eingriff sprechenden Aspekte. 187 Amelung, Einwilligung, S. 33; Starck in v. Mangoldt / Klein / ders., GG, Art. 1 Rn. 300; Graf, Verdachts- und ereignisunabhängige Personenkontrollen, S. 259. 188 Sachs, Grundrechte, A 8 Rn. 34. 189 Für einen Grundrechtsverzicht vgl. Pieroth / Schlink, Grundrechte, Rn. 131 ff.; Robbers in JuS 1985, 925 (928); für eine Grundrechtsausübung vgl. Ipsen in JZ 1997, 473 (476); Epping, Grundrechte, Rn. 103. 190 Vgl. Jarass in ders. / Pieroth, GG, Vorb. Vor Art. 1 Rn. 36. 191 Bizer, Forschungsfreiheit und Informationelle Selbstbestimmung, S. 140; Höfelmann, Informationelle Selbstbestimmung, S. 54; Geiger in NVwZ 1989, 35 (37). 192 Jarass in ders. / Pieroth, GG, Vorb. Vor Art. 1 Rn. 36; Graf, Verdachts- und ereignisunabhängige Personenkontrollen, S. 259 f.; Kunig in Jura 1993, 595 (601).
132
G. Materielle verfassungsrechtliche Anforderungen
Eine rechtlich verbindliche Einwilligung kann der Erklärende nur abgeben, wenn er dispositionsbefugt ist. Dies hängt zunächst vom jeweiligen Grundrecht ab, da die Disposition über Grundrechte, die auch übergeordneten Gemeinschaftszwecken dienen, grundsätzlich nicht dem Einzelnen überlassen werden kann. 193 Auch wenn das Recht auf informationelle Selbstbestimmung eine wichtige Aufgabe für die Allgemeinheit verfolgt, 194 so kann darauf gleichwohl im Einzelfall verzichtet werden. Im Gegensatz zum in Art. 38 Abs. 1 S. 1 GG verankerten Recht auf geheime Wahl ist hier nicht erforderlich, dass das Recht gänzlich unabhängig vom Willen des Betroffenen besteht, 195 da es durch einen möglichen Verzicht nicht in seinem Bestand als ganzes gefährdet wird. Die Einwilligung muss aber durch den Berechtigten persönlich erfolgen. Die Einwilligung ist hinreichend konkret, wenn sich aus ihr ergibt, dass der Betroffene ihre Folgen richtig abschätzen konnte. Sie kann daher auch konkludent erfolgen, muss dann allerdings deutlich erkennbar sein, 196 da bei der Auslegung einer konkludenten Erklärung ein restriktiver Maßstab anzulegen ist. 197 Entscheidend ist hier vor allem, dass dem Betroffenen die Tragweite der Entscheidung im Zeitpunkt der Einwilligung bewusst gewesen ist. Sind die Daten einmal gespeichert, stellen sie wegen ihrer vielseitigen Verwendungsmöglichkeiten eine permanente Gefahr für die Persönlichkeit des Betroffenen dar. 198 Dies bedeutet einerseits, dass die Einwilligung bereits zum Zeitpunkt der staatlichen Maßnahme vorliegen muss und daher keinesfalls rückwirkend erfolgen kann, andererseits dass der Betroffene Zweck und Ausmaß der Datenerhebung und -verarbeitung kennen muss. 199 Daher ist ein genereller Grundrechtsverzicht ausgeschlossen und allenfalls ein Verzicht auf einzelne, durch das Grundrecht geschützte Handlungsweisen möglich. 200 Außerdem scheidet eine Einwilligung in heimliche Maßnahmen aus, da sich der Betroffene kein umfassendes Bild von der Art und Weise der Datenerhebung machen kann, wenn er die entsprechenden Umstände nicht kennt. 201 An der Freiwilligkeit fehlt es, wenn die Einwilligung unter Druck oder Täuschung erfolgt oder ohne die Zustimmung gewichtige Nachteile für den von der Maßnahme Betroffenen entstehen. 202 Solche Nachteile ergeben sich etwa 193 194 195 196 197 198 199 200 201 202
Sachs, Grundrechte, A 8 Rn. 38. Vgl. hierzu G.I.1.a). So zur Geheimheit der Wahl Sachs, Grundrechte, B 38, Rn. 22. Pieroth / Schlink, Grundrechte, Rn. 136; Kunig in Jura 1993, 595 (601). Schmitt Glaeser in Isensee / Kirchhoff, HStR VI (2. Aufl.), § 129 Rn. 98. Schmitt Glaeser in Isensee / Kirchhoff, HStR VI (2. Aufl.), § 129 Rn. 98. Ähnlich Simon / Taeger, Rasterfahndung, S. 76 f.; Bizer in DuD 2007, 350 (351). Jarass in ders. / Pieroth, GG, Vorb. Vor Art. 1 Rn. 36. Graf, Verdachts- und ereignisunabhängige Personenkontrollen, S. 260. BVerwGE 119, 123 (127); Epping, Grundrechte, Rn. 104.
I. Recht auf informationelle Selbstbestimmung
133
dann, wenn der Betroffene wegen einer unterlassenen Einwilligung in Beweisnöte käme. 203 Da im Strafprozessrecht das Prinzip der materiellen Wahrheit und der Grundsatz „in dubio pro reo“ gelten, dürften die sich aus einer verweigerten Einwilligung ergebenden Beweisnachteile nicht zu Lasten des Betroffenen verwendet werden. 204 Gleichwohl drohen gerade im Strafverfahren weitere unangenehme Folgen, da sich durch die Verweigerung der Einwilligung der Verdacht auf den Betroffenen richten kann. 205 Da ein solcher Verdacht Voraussetzung für Ermittlungsmaßnahmen ist, könnten die Verweigerung der Einwilligung und der dadurch entstehende Verdacht in vielen Fällen zu einer Vielzahl weiterer Aufklärungsmaßnahmen führen, die die Grundrechte des Betroffenen berühren. 206 Folglich wäre der Betroffene vor die Wahl gestellt, entweder einzuwilligen oder weitere Ermittlungsmaßnahmen gegen sich hinzunehmen, so dass er sich in einer Zwangslage befindet, die eine etwaige Einwilligung keinesfalls freiwillig erscheinen lässt. 207 So würde sich ein Unschuldiger häufig genötigt sehen, in eine Datenerhebung einzuwilligen, um eine ungerechtfertigte Vorverurteilung zu vermeiden. 208 Entsprechendes gilt im präventiven Bereich, da die Behörde aus der verweigerten Einwilligung schließen könnte, dass vom Betroffenen eine Gefahr ausgeht, wodurch sie sich veranlasst sehen könnte, weitere Zwangsmaßnahmen gegenüber dem Betroffenen durchzuführen. bb) Anwendung auf die Erhebung von Mautdaten Die soeben erarbeiteten Voraussetzungen eines Grundrechtsverzichts werden im folgenden Teil auf die konkrete Situation der Datenerhebung im Bereich der elektronischen Mauterfassung übertragen. (1) Einwilligung durch den Fahrer Ein ausdrücklicher Verzicht auf das informationelle Selbstbestimmungsrecht im Rahmen der Datenerhebungen und -verwendungen erfolgt seitens der LkwFahrer nicht. Da unter bestimmten Voraussetzungen auch eine konkludente Einwilligung in Betracht kommt, ist zu untersuchen, worin eine solche liegen könnte. Möglich erscheint, dass der Fahrer in die Datenerhebung einwilligt, indem er das 203 204 205 206 207 208
Amelung, Einwilligung, S. 88 f. Amelung, Einwilligung, S. 90. Sachs, Grundrechte, A 8 Rn. 38. Amelung, Einwilligung, S. 90. Amelung, Einwilligung, S. 90. Sachs, Grundrechte, A 8 Rn. 38.
134
G. Materielle verfassungsrechtliche Anforderungen
Fahrzeuggerät aktiviert und sich anschließend im öffentlichen Straßenverkehr bewegt. Hierfür spricht, dass er regelmäßig weiß oder zumindest wissen könnte, welche Daten im Rahmen der Mauterfassung anfallen. Dies gilt insbesondere für die manuelle Einbuchung, da der Fahrer in diesem Fall die Daten selbst eingibt. Soweit es um die Kenntnis der Fahrtdaten im Rahmen der automatischen Einbuchung und die Mautkontrolldaten geht, könnte man zur gegenteiligen Meinung gelangen, weil der Fahrer nicht weiß, wann genau die Daten anfallen. Denn er kennt weder den exakten Zeitpunkt, zu dem das Fahrzeuggerät die Fahrtdaten versendet noch weiß er, ob eine Mautkontrollbrücke in den Beweismittelmodus geschaltet ist. Daher hat er auch keine Kenntnis davon, wann beim Netzbetreiber die Verkehrsdaten anfallen. Allerdings kennt er regelmäßig den Umfang der erhobenen Daten und könnte wissen, in welchen Abständen die Datenpakete versendet werden, so dass ihm Ausmaß und Tragweite des Datenanfalls bewusst sein könnten. Im Rahmen der Auslegung konkludenter Einwilligungen ist aber im Sinne eines effektiven Grundrechtsschutzes ein strenger Maßstab anzulegen. Deswegen kann das Unterlassen eines ausdrücklichen Protests nicht mit einer Einverständniserklärung gleichgesetzt werden, 209 so dass vorliegend die besseren Gründe dafür sprechen, eine konkludente Einwilligung schon aufgrund der äußeren Umstände abzulehnen. Dies gilt vor allem bei geheimen Ermittlungsmaßnahmen, da dem Betroffenen von solchen die zu einer wirksamen Einwilligung erforderliche Kenntnis fehlt. Es bestehen zudem erhebliche Zweifel an der Freiwilligkeit einer solchen Einwilligung. Soweit eine automatische Einbuchung vorgenommen wird, ist denkbar, dass der Betroffene in den Zugriff auf Fahrtdaten der automatischen Einbuchung freiwillig einwilligt. Denn der Datenanfall könnte zumindest teilweise vermieden werden, indem sich der Betroffene manuell einbucht. 210 Allerdings wäre eine Umstellung auf eine manuelle Einbuchung regelmäßig mit erheblichen Nachteilen verbunden, die die Freiwilligkeit ausschließen. Es besteht allein ein enormer wirtschaftlicher Druck die automatische Variante zu wählen, da auf diese Weise viel Zeit und somit Geld gespart wird. Die manuelle Einbuchung führt zu Umwegfahrten und Wartezeiten zu bzw. an den Zahlstellen, die als Arbeitszeit Kosten verursachen und auch nicht als Ruhezeit gewertet werden dürfen. 211 Zudem ist die automatische Einbuchung wesentlich flexibler, sollte sich der Zielort kurzfristig ändern oder sollten Verkehrsbehinderungen umfahren werden müssen 212 In der Praxis hat sich aufgrund dieser ökonomischen Sachzwänge das 209
BVerfG NVwZ 2007, 688 (690). So das LG Magdeburg NJW 2006, 1073 (1074). 211 Zu den Vorteilen der flexiblen automatischen Einbuchung und den Nachteilen der manuellen Einbuchung vgl. Kerler, Maut, S. 21, 24 f. 212 Kerler, Maut, S. 24. 210
I. Recht auf informationelle Selbstbestimmung
135
automatische Verfahren auch derart durchgesetzt, dass sich die Speditionen dem nicht mehr entziehen können. 213 Dies gilt umso mehr, als dass die Geräte infolge der Rechtsangleichung heute größtenteils in allen EU-Ländern kompatibel sind, so dass nur noch ein Fahrzeuggerät eingebaut werden muss. Unter diesem Druck stehen sowohl ein selbständiger Lkw-Fahrer als auch mittelbar ein bei einer Spedition angestellter Fahrer. Ein Angestellter muss mit negativen Folgen für sein Arbeitsverhältnis rechnen, sollte er sich weigern, ein Fahrzeuggerät zu verwenden. Im drohenden Verlust seines Arbeitsplatzes ist ein relevanter Nachteil zu sehen. Aus ähnlichem Grund ist auch eine freiwillige Einwilligung in die Erfassung von Mautkontrolldaten abzulehnen. Der Fahrer könnte den Mautkontrollen entgehen, indem er mautpflichtige Straßen meidet. Dies würde jedoch zu wesentlich längeren Fahrzeiten und höheren Kosten führen, so dass eine faktische Notwendigkeit besteht, die Autobahnen zu benutzen. 214 Weiter kann auch keine Einwilligung in die Erhebung und Speicherung einzelner Daten angenommen werden. Zwar könnte eine Einwilligung in die Erhebung und Speicherung des Kfz-Kennzeichnens darin gesehen werden, dass der Fahrer weiß, dass das Nummernschild im öffentlichen Straßenverkehr jederzeit abgelesen werden kann und er trotzdem auf einer öffentlichen Straße fährt. Dagegen spricht aber, dass der Fahrer nicht abschätzen kann, wer wann bei welcher Gelegenheit das Kennzeichen wahrnimmt und wozu es verwendet wird. 215 Zudem besteht nach §§ 1 Abs. 1 S. 1 StVG, 1 Abs. 1 FZV die Pflicht, ein auf öffentlichen Straßen in Betrieb genommenes Fahrzeug zuzulassen und gemäß § 10 Abs. 5, 6 FZV mit einem amtlichen Kennzeichen zu versehen. Da ein Verstoß gegen diese Pflicht auch gemäß § 24 Abs. 1 StVG i.V. m. § 48 Nr. 3, 4, § 4 Abs. 2, 3 FZV als Ordnungswidrigkeit geahndet wird, scheidet ein freiwilliger Grundrechtsverzicht bei der Erhebung von Mautkontrolldaten aus. 216 Überdies fehlt es an der Freiwilligkeit einer Einwilligung durch den Fahrer aus folgendem Grund. Eine Einwilligung wäre nur dann freiwillig, wenn der Einwilligende ohne sie keine Nachteile zu befürchten hätte. Dies ist aber gerade nicht der Fall, da der Fahrer zumindest gesamtschuldnerisch mit seiner Spedition für die entstandene Maut haftet, vgl. § 2 S. 1 Nr. 3, S. 2 ABMG. Insofern ist er aufgrund des in § 4 Abs. 3 S. 1, 2 ABMG verankerten Prinzips der Selbstdeklaration verpflichtet, die erforderlichen Schritte durchzuführen, um eine ordnungsgemäße Mauterhebung zu ermöglichen. Andernfalls drohen ihm 213
Fraenkel / Hammer in DuD 2006, 497 (499). Auch VGH Mannheim NVwZ 2004, 498 (500) sieht in einem solchen Fall die Freiwilligkeit als ausgeschlossen an. 215 Wachinger, Grenzen automatischer Datenerfassung, S. 139 f. 216 So zutreffend Wachinger, Grenzen automatischer Datenerfassung, S. 139. Unter den Voraussetzungen des § 22 Abs. 1 Nr. 3 StVG kommt auch eine Strafbarkeit wegen Kennzeichenmissbrauch in Betracht. 214
136
G. Materielle verfassungsrechtliche Anforderungen
Beweisnachteile, da er die ordnungsgemäße Entrichtung der Maut gemäß § 5 S. 1 ABMG, § 7 Lkw-MautV beweisen muss. Besteht eine Pflicht zur Preisgabe der Informationen, kann die Einwilligung in ihre Erhebung nicht als freiwillig angesehen werden. 217 Darüber hinaus droht nach § 10 Abs. 1 Nr. 3 bis 5, Abs. 2 ABMG eine Ahndung als Ordnungswidrigkeit, so dass die vorliegende Situation mit derjenigen im Rahmen des Kennzeichenscannings vergleichbar ist, bei der es ebenfalls an einer freiwilligen Einwilligung in die Datenerhebung fehlt. Zusammenfassend ist festzuhalten, dass die Fahrer durch ihre Teilnahme am elektronischen Mauterfassungssystem nicht konkludent freiwillig in die dabei erfolgende Datenerhebung und -verarbeitung einwilligen. Ein Grundrechtsverzicht liegt somit nicht vor, die dabei entstehenden Grundrechtseingriffe bedürfen daher einer Rechtfertigung. Auch wenn man bei der Datenerhebung zu Mautzwecken von einer freiwilligen Einwilligung ausginge, wäre eine spätere strafprozessuale Verwendung jedenfalls nicht von einer solchen Einwilligung gedeckt. 218 (2) Einwilligung durch einen Dieb Folgte man der Auffassung, wonach es an einer wirksamen Einwilligung durch den Fahrer fehlt, nicht, kann eine freiwillige Einwilligung durch den Dieb eines Fahrzeugs gleichwohl nicht angenommen werden. Der Fahrzeugdieb ist sicherlich nicht mit einer Verwendung der Daten einverstanden, insbesondere wird er das Fahrzeuggerät regelmäßig nicht aktivieren. Sollte es dennoch eingeschalten sein und den Standort mitteilen, so kann daraus keinesfalls auf einen konkludenten Willen geschlossen werden. Zwar könnte vom objektiven Empfängerhorizont der Eingang der Daten als entsprechende Erklärung ausgelegt werden, die tatsächliche Interessenlage ist hierzu aber eindeutig konträr. Zudem wird der Dieb in diesem Fall keine Kenntnis davon haben, dass das Fahrzeuggerät aktiviert ist. Eine solche Kenntnis ist jedoch Voraussetzung für eine wirksame Einwilligung. 219 Im Ergebnis scheidet daher die Annahme einer freiwillig erteilten Einwilligung durch den Dieb aus. Dabei ist es ohne Belang, dass der Dieb eine strafbare Handlung vorgenommen hat; das Recht, über die Verwendung der eigenen Daten zu entscheiden, besteht unabhängig davon, ob man unbescholten ist oder nicht. 220
217 218 219 220
Graf, Verdachts- und ereignisunabhängige Personenkontrollen, S. 260. So auch Graf, Verdachts- und ereignisunabhängige Personenkontrollen, S. 262. Ähnlich Gusy in v. Mangoldt / Klein / Starck, GG, Art. 10 Rn. 79. Graf, Verdachts- und ereignisunabhängige Personenkontrollen, S. 300.
I. Recht auf informationelle Selbstbestimmung
137
(3) Einwilligung durch Eigentümer Fraglich ist, ob in Fällen, in denen ein Fahrzeug gestohlen wird, eine Einwilligung in die Datenerhebung durch den Eigentümer – regelmäßig eine Spedition – erfolgen kann. Soweit das gestohlene Fahrzeug im Eigentum einer Gesellschaft steht, müsste eine solche Erklärung durch die vertretungsberechtigte Person erfolgen. (a) Grundrechtsfähigkeit von Gesellschaften Problematisch ist dabei, ob der Eigentümer hierzu berechtigt ist. Um dispositionsbefugt zu sein, müsste ihm das Grundrecht auch zustehen. Dazu müsste der Eigentümer grundrechtsfähig sein. Das ist bei selbständigen Fahrern unproblematisch, da es sich bei ihnen um natürliche Personen handelt. Soweit es sich um Gesellschaften handelt, ist zu klären, ob solchen Grundrechte überhaupt zustehen können. Gemäß Art. 19 Abs. 3 GG gelten die Grundrechte auch für inländische juristische Personen, soweit sie ihrem Wesen nach auf diese anwendbar sind. Der Begriff der juristischen Person bezeichnet die Personenmehrheiten und Organisationen, denen das Privatrecht oder auch das öffentliche Recht Rechtspersönlichkeit und Rechtsfähigkeit zuspricht, d. h. die Fähigkeit, Träger von Rechten und Pflichten sein zu können. 221 Auch wenn nach dem einfachen Recht die Rechtsfähigkeit mancher Personenvereinigungen auf bestimmte Rechtsgebiete und Rechtsnormen beschränkt ist, so kommt diesen so genannten „teilrechtsfähigen“ Personenvereinigungen aufgrund der verfassungsrechtlichen weiten Auslegung des Begriffs der juristischen Person gleichwohl Grundrechtsfähigkeit zu. 222 Letztlich fallen aufgrund dieses untechnischen Verständnisses alle privaten Gesellschaften des deutschen Rechts unter diesen Begriff, so dass sich auch die Gesellschaft bürgerlichen Rechts zumindest auf Art. 14 Abs. 1 GG berufen kann. 223 Deutsche Speditionen werden daher regelmäßig über Art. 19 Abs. 3 GG grundrechtsberechtigt sein. Da Speditionen typischerweise grenzüberschreitend tätig werden, ist zu klären, welche Gesellschaften als inländisch anzusehen sind und inwiefern – sollte dies nicht der Fall sein – diesen eine Grundrechtsberechtigung zukommen kann. Eine juristische Person gilt als inländisch im Sinne des Art. 19 Abs. 3 GG, wenn ihr Sitz im Gebiet der Bundesrepublik Deutschland liegt. Gemeint ist damit der tatsächliche Mittelpunkt ihrer Tätigkeit, der mit dem satzungsgemäßen Sitz der Hauptverwaltung aber nicht übereinstimmen muss. 224 Dabei schadet 221
Pieroth / Schlink, Grundrechte, Rn. 143. Zippelius / Würtenberger, Deutsches Staatsrecht, § 18 Rn. 33; Pieroth / Schlink, Grundrechte, Rn. 145, 147; Epping, Grundrechte, Rn. 153. 223 BVerfG DVBl. 2003, 130. 222
138
G. Materielle verfassungsrechtliche Anforderungen
es auch nicht, wenn die juristische Person von Ausländern beherrscht wird, umgekehrt umfasst Art. 19 Abs. 3 GG keine Gesellschaften mit Sitz im Ausland, selbst wenn diese von Deutschen beherrscht werden. 225 Denn einerseits kann das Grundgesetz nicht seinen Anwendungsbereich erweitern, andererseits wäre es geradezu widersinnig, wenn das Grundgesetz jenen Staatsangehörigen, die sich der deutschen Rechtsordnung durch eine Verlagerung ihrer Tätigkeit ins Ausland entziehen, den Schutz der Grundrechte auf diese Weise aufdrängen würde. 226 Gesellschaften, die ihren Sitz im Ausland haben, werden demnach nicht vom Anwendungsbereich des Art. 19 Abs. 3 GG erfasst. 227 Mit dieser Vorschrift soll, der Bundesrepublik im außenpolitischen Bereich ein wirtschaftspolitisches Druckmittel an die Hand gegeben werden, 228 der Gesetzgeber soll aber nicht dazu gezwungen werden, ausländische Gesellschaften schlechter zu behandeln. 229 Ansonsten hätte der Verfassungsgeber den Wortlaut des Art. 19 Abs. 3 GG lediglich mit einem „nur“ versehen müssen. Allerdings können sich ausländische juristische Personen zumindest auf die Prozessgrundrechte der Art. 101 Abs. 1 S. 2 und 103 Abs. 1 GG berufen. Dafür spricht zum einen der Wortlaut „jedermann“ bzw. „niemand“, der keine Differenzierungen zulässt, zum anderen würde eine andere Sichtweise einen Einbruch in das zentrale Prinzip der Rechtsstaatlichkeit bedeuten. 230 Problematisch ist die Behandlung ausländischer juristischer Personen aus den EU-Mitgliedsaaten. Während eine Ansicht diesen aus Gleichheitsgründen den Grundrechtsschutz wie sonstigen ausländischen Gesellschaften versagen möchte, 231 wollen andere sie mit inländischen juristischen Personen gleichstellen. 232 Ausgehend vom dogmatischen Verhältnis zwischen Unionsrecht und nationalem Recht sollten juristische Personen aus dem EU-Bereich wie inländische Vereinigungen behandelt werden, wenn sich der Fall im Regelungsbereich des Unionsrechts bewegt oder dieses eine Gleichstellung verlangt. 233 Dies entspricht dem heutigen Verständnis eines im Einzelfall geltenden Anwendungsvorrangs des Unionsrechts, wonach Art. 19 Abs. 3 GG im Kollisionsfall verdrängt wird, seine generelle Gültigkeit aber unberührt bleibt. Eine darüber hin224
BVerfGE 21, 207 (209); Pieroth / Schlink, Grundrechte, Rn. 148. Huber in v. Mangoldt / Klein / Starck, GG, Art. 19 Rn. 299, 302. 226 Huber in v. Mangoldt / Klein / Starck, GG, Art. 19 Rn. 302; ähnlich auch Quaritsch in Isensee / Kirchhoff, HStR V (2. Aufl.), § 120 Rn. 65. 227 BVerfGE 100, 313 (364). 228 Hillgruber / Goos, Verfassungsprozessrecht, Rn. 118. 229 Krebs in von Münch / Kunig, GG, Art. 19 Rn. 33. 230 In Bezug auf Art. 103 I GG vgl. BVerfGE 12, 6 (8). 231 Hillgruber / Goos, Verfassungsprozessrecht, Rn. 118. 232 Pieroth / Schlink, Grundrechte, Rn 148. 233 Jarass in ders. / Pieroth, GG, Art. 19 Rn. 21. 225
I. Recht auf informationelle Selbstbestimmung
139
ausgehende europarechtlich modifizierte Anwendung des Art. 19 Abs. 3 GG ist äußerst fraglich, da es auf diese Weise zu einer materiellen Verfassungsänderung ohne Änderung des Verfassungstextes käme, wodurch eine rechtsstaatlich bedenkliche Rechtsunsicherheit entstünde. 234 Der Transport von Waren durch Lastkraftwagen einer ausländischen Spedition im Inland stellt regelmäßig einen grenzüberschreitenden Sachverhalt dar, der zur Anwendung von Unionsrecht führt. Hierzu ist nicht einmal erforderlich, dass der konkrete Lastwagen die Grenze überschreitet, es genügt vielmehr, dass eine ausländische Gesellschaft im Inland tätig wird. 235 Zusammenfassend lässt sich festhalten, dass inländische juristische Personen grundsätzlich über Art. 19 Abs. 3 GG grundrechtsberechtigt sind und Speditionen mit Sitz in einem der EU-Mitgliedstaaten entsprechend zu behandeln sind. Sonstigen ausländischen juristischen Personen gewährt das Grundgesetz keinen entsprechenden Schutz. (b) Wesensmäßig anwendbare Grundrechte Letztlich ist zu prüfen, welche Grundrechte einer Spedition ihrem Wesen nach zukommen können. Das hängt davon ab, ob der Grundrechtsschutz an Eigenschaften, Äußerungsformen oder Beziehungen anknüpft, die nur natürlichen Personen wesenseigen sind und ob die von dem Grundrecht geschützten Tätigkeiten auch von juristischen Personen ausgeübt werden können. 236 Dies ist jedenfalls hinsichtlich der Eigentumsgarantie des Art. 14 Abs. 1 GG zu bejahen, da das Eigentum wesensmäßig die Grundlage des Wirtschaftsverkehrs darstellt. 237 Fraglich ist, ob auch das Recht auf informationelle Selbstbestimmung juristischen Personen zustehen kann. Dieses ist als Ausprägung des unbenannten allgemeinen Persönlichkeitsrechts in Art. 2 Abs. 1 i.V. m. 1 Abs. 1 GG verankert. 238 Da das allgemeine Persönlichkeitsrecht sich somit auch aus dem Schutz der Menschenwürde ergibt, wird seine Anwendbarkeit auf juristische Personen teilweise abgelehnt. 239 Nach der Gegenauffassung bedürfen juristische Personen desselben Schutzes, da auch sie ein berechtigtes Interesse daran haben, zu ent234
Krebs in von Münch / Kunig, GG, Art. 19 Rn. 33c. Ein grenzüberschreitender Sachverhalt liegt regelmäßig bereits vor, wenn nur ein Bezugselement die Grenze überschreitet. Das können sowohl der Erbringer als auch der Empfänger sowie die Leistung selbst sein, vgl. etwa zur Dienstleistungsfreiheit Herdegen, Europarecht, § 17 Rn. 1. 236 BVerfGE 106, 28 (42 f.). 237 Roellecke in Umbach / Clemens, GG, Art. 19 I-III Rn. 101. 238 BVerfG 65, 1 (43). 239 Gurlit in NJW 2010, 1035 (1036); Reichling, Staatlicher Zugriff auf Bankkundendaten, S. 107 f.; Jarass in NJW 1989, 857 (860). 235
140
G. Materielle verfassungsrechtliche Anforderungen
scheiden, wie sie sie sich Dritten oder der Öffentlichkeit gegenüber darstellen wollen. 240 Entscheidend muss sein, ob auch juristische Personen einer grundrechtstypischen Gefährdungslage unterliegen, was das Bundesverfassungsgericht beispielsweise zutreffend für das in Art. 10 Abs. 1 GG geschützte Fernmeldegeheimnis angenommen hat. 241 Da das Fernmeldegeheimnis die spezielle Ausprägung des informationellen Selbstbestimmungsrechts im Bereich der Kommunikation darstellt, erscheint es schon deshalb konsequent, auch dessen Schutz auf juristische Personen zu erstrecken. Zudem liegt insofern eine grundrechtstypische Gefährdungslage vor, als dass auch Unternehmen durch die Erhebung, Speicherung, Verarbeitung und Weitergabe von Daten Nachteile erleiden können. 242 Dies hat nun auch das Bundesverfassungsgericht erkannt, 243 das diesen Streit lange bewusst offen gelassen hat. 244 Es sieht aber nicht in jeder staatlichen Erhebung von Daten, die einen Bezug zu einer bestimmten juristischen Person aufweisen, einen Eingriff. Vielmehr müsse die informationelle Maßnahme die betroffene juristische Person einer Gefährdung hinsichtlich ihrer spezifischen Freiheitsausübung aussetzen, wobei es in erster Linie auf die Bedeutung der Information für den grundrechtlich geschützten Tätigkeitsbereich der juristischen Person ankommt. 245 Dies hat das Bundesverfassungsgericht hinsichtlich der Abfrage von Kontostammdaten von Kunden eines Kreditinstitutes abgelehnt, da die wirtschaftliche Verhaltensfreiheit des Kreditinstituts – insbesondere da die Ermittlungen nicht gegen dieses, sondern gegen den Kunden gerichtet waren – nicht gefährdet sei. 246 Anders verhält es sich im Fall von Mautdaten, weil diese auch die Speditionen betreffen. Hier droht durch eine staatliche Datenerhebung beispielsweise die Pflicht zur zusätzlichen Entrichtung von Mautgebühren oder die Zahlung einer Geldbuße, da diese neben dem Fahrer als Schuldner haften, vgl. §§ 2 S. 1 Nr. 1, 4 Abs. 1, 10 Abs. 1, 2 ABMG. 240 Roellecke in Umbach / Clemens, GG, Art. 19 Rn. 94. Eine Entscheidung könnte dahinstehen, da allein die Anwendbarkeit auf die spezielle Ausprägung des informationellen Selbstbestimmungsrechts zu klären ist und es insofern unschädlich ist, dass dieses einem Individualgrundrecht entspringt, das seine Grundlage auch im Schutz der Menschenwürde findet (so BVerfGE 106, 28 (43) hinsichtlich des Rechts am gesprochenen Wort). 241 BVerfGE 100, 313 (356 f.). 242 So können beispielsweise steuerliche Nachteile drohen, wobei BVerfGE 67, 100 (142) offen lässt, ob sich die grundrechtliche Verbürgung aus Art. 1 Abs. 1 i.V. m. 2 Abs. 1 GG oder aus Art. 14 Abs. 1 GG ergibt. 243 BVerfGE 118, 168 (204); zustimmend Stubenrauch, Verbunddateien, S. 70. 244 Vgl. noch BVerfGE 106, 28 (42). 245 BVerfGE 118, 168 (204). 246 BVerfGE 118, 168 (204).
I. Recht auf informationelle Selbstbestimmung
141
Folglich ist auch juristischen Personen ein Verfügungs- bzw. Steuerungsrecht über ihre Daten zuzugestehen, wenn dadurch der grundrechtlich geschützte Tätigkeitskreis der juristischen Person betroffen ist. Grundrechtsfähige Speditionen können sich über Art. 19 Abs. 3 GG auf das informationelle Selbstbestimmungsrecht im Zusammenhang mit der Erhebung, Speicherung und sonstigen Verwendung von Mautdaten berufen. (c) Dispositionsbefugnis im konkreten Fall Zu klären ist nun, ob die Vertreter der jeweiligen Spedition in die Verwendung der Daten von Verfassungs wegen einwilligen dürfen. Als Einwilligungshandlung scheidet die Registrierungshandlung beim Betreiber aus. Wegen der geltenden Privatautonomie stünde es der Spedition zwar frei, ob sie kontrahieren möchte oder nicht. Aufgrund der Mautpflicht und des Prinzips der Selbstdeklaration fehlt es aber insoweit an der Freiwilligkeit, da der Spedition andernfalls Nachteile drohten. Möglich erscheint aber der in Einzelfällen ausdrücklich gegenüber dem Betreiber geäußerte Wunsch, relevante Daten an die Ermittlungsbehörden herausgeben zu dürfen. 247 Ein solches Interesse wird regelmäßig bestehen, wenn ein im Eigentum der Spedition stehendes Fahrzeug gestohlen wurde, um auf diese Weise den Standort ermitteln zu können. So verhielt es sich in einem einer Entscheidung des Amtsgerichts Friedberg zugrunde liegenden Sachverhalt, bei der der Eigentümer Strafanzeige gestellt und während des Ermittlungsverfahrens sein Einverständnis zur Verwendung der Mautdaten gegeben hatte. 248 Das AG Friedberg vertritt die Auffassung, es sei ein wirksamer, freiwilliger Grundrechtsverzicht durch den Berechtigten erfolgt. Dem Einzelnen sei sowohl im Hinblick auf die Fahrtdaten als auch auf die dabei anfallenden Verkehrsdaten unbenommen, auf sein informationelles Selbstbestimmungsrecht zu verzichten und die Daten an Dritte herauszugeben. 249 Als zum Grundrechtsverzicht Berechtigten sieht das Gericht alleine den Eigentümer bzw. den Halter des Fahrzeugs an. Auf einen Grundrechtsverzicht des mutmaßlich Beschuldigten – der die Daten durch Entwendung des Fahrzeugs letztlich unberechtigt verwendet – könne es insoweit nicht ankommen, da diesem weder das Mautgerät noch dessen Daten zustehen. 250 Etwas anderes ergäbe sich lediglich, wenn die Daten gegen den berechtigten Eigentümer zur Verfolgung einer Straftat oder einer Ordnungs247
Vgl. zu den verschiedenen Möglichkeiten E.V.2. AG Friedberg NStZ 2006, 517. 249 AG Friedberg NStZ 2006, 517 (518); ebenso Jordan in Der Kriminalist 2005, 351 (353); Müller / Schulz, FStrG, § 4 ABMG Rn. 85; im Ergebnis ebenfalls zustimmend Muthorst, Beweisverbot, S. 350. 250 AG Friedberg NStZ 2006, 517 (518). 248
142
G. Materielle verfassungsrechtliche Anforderungen
widrigkeit verwendet werden sollen, da sich der Gesetzgeber für diesen Fall eindeutig gegen eine Verwendung entschieden hat und ein Grundrechtsverzicht des Berechtigten in diesem Fall gerade nicht vorläge. 251 Dieser Auffassung kann nicht gefolgt werden. Für die Behauptung, der Gesetzgeber habe lediglich den Fall regeln wollen, in dem die Daten gegen den Berechtigten verwendet werden sollen, gibt es keinerlei Anhaltspunkte. Insbesondere der Wortlaut von § 4 Abs. 2 S. 4 und § 7 Abs. 2 S. 2 ABMG differenziert in keiner Weise zwischen der Verwendung gegenüber einem Berechtigten und einem Nichtberechtigten, sondern ordnet einheitlich ein strenges Zweckbindungsgebot an. Auch aus verfassungsrechtlicher Sicht kann die Argumentation des Gerichts nicht überzeugen. Zwar hat der betroffene Dieb das Fahrzeug unberechtigterweise entwendet, daraus lässt sich aber nicht zwangsläufig folgern, dass ihm die Daten des Mautgerätes nicht zustehen. Dabei kann nicht entscheidend sein, ob er das Fahrzeuggerät berechtigterweise verwendet, sondern allein ob und inwieweit er von der Datenerhebung betroffen ist. Die Erhebung von Standortdaten betrifft in erster Linie denjenigen, dessen Standort dadurch Dritten gegenüber zugänglich gemacht wird. Da die Standortdaten dem Dieb zugeordnet werden können, handelt sich dabei auch um personenbezogene Daten des Diebes. 252 Folglich ist neben der Spedition auch der Dieb von der Informationserhebung betroffen, obwohl das Fahrzeuggerät nur im Interesse der Spedition mit dem Mauterfassungssystem kommuniziert. 253 Soweit von einer Datenerhebung mehrere Personen gleichzeitig betroffen sind, kann die Einwilligung Einzelner nicht ausreichen. 254 Die Dispositionsbefugnis steht in einem solchen Fall allen Betroffenen gemeinsam zu, so dass eine Einwilligung nur wirksam erteilt werden kann, wenn sie von allen Betroffenen erfolgt. Da dies aber gerade nicht der Fall ist, kann eine wirksam erteilte Grundrechtsverzichtserklärung – wie vom Amtsgericht Friedberg behauptet – nicht angenommen werden. 255 251
AG Friedberg NStZ 2006, 517 (518). Gusy in StV 1998, 526 (527); ähnlich das Bundesverfassungsgericht, das in der Beschlagnahme von Datenträgern bei einem Rechtsanwalt auch einen Eingriff in das informationelle Selbstbestimmungsrecht des betroffenen Mandanten annimmt, vgl. BVerfGE 113, 29 (47 f.). 253 Bosch in JA 2006, 747 (749); a. A. Ladeur in DÖV 2009, 45 (48 f.), der einen Eingriff in das informationelle Selbstbestimmungsrecht des Diebes ablehnt. 254 So Gusy in v. Mangoldt / Klein / Starck, GG, Art. 10 Rn. 68 in Bezug auf die Beteiligten eines vom Fernmeldegeheimnis geschützten Telekommunikationsvorganges; wohl auch Neumann / Kocken in NVwZ 2009, 940 (943); vgl. auch Graf, Verdachts- und ereignisunabhängige Personenkontrollen, S. 262. 255 So im Ergebnis auch das LG Hildesheim, das darauf abstellt, dass der rechtmäßige Handyeigentümer nicht über das Grundrecht des Diebes verfügen kann, vgl. LG Hildesheim, Beschluss vom 12. 03. 2008, Az. 12 Qs 12/08. 252
I. Recht auf informationelle Selbstbestimmung
143
Das Recht auf informationelle Selbstbestimmung schützt umfassend vor der Erhebung personenbezogener Daten und daher auch einen Dieb. 256 Ob ein solcher Eingriff trotzdem zulässig ist, betrifft die Frage der Rechtfertigung. Dort ist im Rahmen einer umfassenden Güterabwägung zu klären, inwieweit die Rechte der Spedition und jene des Diebes in Einklang zu bringen sind. e) Ergebnis Ein Eingriff in das informationelle Selbstbestimmungsrecht ist grundsätzlich in jeder staatlich veranlassten Erhebung, Speicherung, Verwendung oder Weiterverarbeitung von Daten zu sehen. Um die Anforderungen an den Gesetzgeber nicht zu überspannen, muss jedoch eine Einschränkung des Eingriffsbegriffs vorgenommen werden. Dies erfolgt durch eine im Einzelfall vorzunehmende Gesamtbetrachtung aller eingriffsrelevanten Umstände, wie Motivation und Zweckbestimmung der staatlichen Maßnahme sowie ihre psychischen Auswirkungen auf die Grundrechtsausübung. Eine wichtige Rolle spielen dabei Inhalt und Art der Daten sowie die Dauer ihrer Verfügbarkeit. Um auf der Eingriffsebene die besondere Reichweite des Schutzbereichs nicht zu relativieren, dürfen an das Vorliegen eines Eingriffs keine hohen Anforderungen gestellt werden. Danach stellt die Erhebung von Fahrtdaten sowohl bei der automatischen als auch bei der manuellen Einbuchung einen Eingriff dar. Das gleiche gilt für die im Rahmen der automatischen Einbuchung anfallenden Verkehrsdaten. Die Erhebung der Kontrolldaten stellt jedenfalls dann einen Eingriff dar, wenn es zu einem Datenabgleich kommt. In jedem Fall ist in der Weitergabe der genannten Daten an die Sicherheits- oder Strafverfolgungsbehörden ein Eingriff zu sehen, wie es auch auf sämtliche von diesen selbst vorgenommenen Ermittlungsmaßnahmen (IMSI-Catcher, Funkzellenabfrage, etc.) zutrifft. Ferner liegt ein additiver Grundrechtseingriff vor, wenn verschiedene Standortdaten zu einem Bewegungsprofil zusammengefügt werden. Grundsätzlich wird das Vorliegen eines Eingriffs nicht infolge eines Grundrechtsverzichts ausgeschlossen sein, da es regelmäßig an der Freiwilligkeit des Verzichts fehlt. 3. Rechtfertigung Soweit ein Eingriff in das Recht auf informationelle Selbstbestimmung vorliegt, ist zu untersuchen, inwiefern ein solcher unter verfassungsrechtlichen Aspekten zu rechtfertigen ist. Zu diesem Zweck wird zunächst auf die Schrankengewinnung innerhalb des informationellen Selbstbestimmungsrechts eingegangen. Anschließend werden diese Schranken näher spezifiziert, um sie schließlich auf 256
So auch Bosch in JA 2006, 747 (749).
144
G. Materielle verfassungsrechtliche Anforderungen
die verschiedenen Konstellationen anzuwenden, die im Rahmen des elektronischen Mauterhebungssystems möglich sind. a) Schrankengewinnung beim informationellen Selbstbestimmungsrecht Bereits im Volkszählungsurteil hat das Bundesverfassungsgericht klargestellt, dass auch das Recht auf informationelle Selbstbestimmung nicht schrankenlos gewährleistet wird. Der Einzelne habe nicht ein Recht im Sinne einer absoluten, uneinschränkbaren Herrschaft über seine Daten, sondern er sei vielmehr eine sich innerhalb der sozialen Gemeinschaft entfaltende, auf Kommunikation angewiesene Persönlichkeit. 257 Denn auch personenbezogene Informationen stellen ein Abbild sozialer Realität dar, das nicht einem Betroffenen allein zugeordnet werden kann. 258 Aufgrund des Spannungsverhältnisses zwischen Individuum und Gemeinschaft muss – wie das Bundesverfassungsgericht weiter zutreffend ausführt – der Einzelne Einschränkungen seines Rechts auf informationelle Selbstbestimmung hinnehmen. 259 Diese Beschränkungen bedürfen einer verfassungsmäßigen, gesetzlichen Grundlage, die den rechtsstaatlichen Grundsätzen der Bestimmtheit und Normenklarheit entspricht. Der Gesetzgeber muss daher den Verwendungszweck bereichsspezifisch, präzise und normenklar bestimmen, 260 so dass die Voraussetzungen und der Umfang der Beschränkungen sich klar und für den Bürger erkennbar aus der gesetzlichen Grundlage ergeben. 261 Keinesfalls ausreichend sind bloße Verwaltungsvorschriften oder ministerielle Erlasse, wie das Bundesverfassungsgericht vor kurzem in einem Beschluss zur Videogeschwindigkeitsmessung erneut klargestellt hat. 262 Das Recht auf informationelle Selbstbestimmung unterliegt demnach, wie Art. 2 Abs. 1 GG insgesamt, einem einfachen Gesetzesvorbehalt. Insoweit kommt der Menschenwürdegarantie des Art. 1 Abs. 1 GG, aus der das informationelle Selbstbestimmungsrecht ebenfalls abgeleitet wird, keine schrankenbestimmende 257
BVerfGE 65, 1 (43 f.). BVerfGE 65, 1 (44); zustimmend Benda in ders. / Maihofer / Vogel, Handbuch des Verfassungsrechts, § 6 Rn. 34. 259 BVerfGE 65, 1 (44). 260 Murswiek in Sachs, GG, Art. 2 Rn. 121; Faber in RDV 2003, 278 (283); Rupprecht in FS für Geiger, S. 297; Roßnagel, Kennzeichenscanning, S. 20; BVerfGE 110, 33 (53); Huber in NVwZ 2007, 880 (881); Denninger, Der gebändigte Leviathan, S. 383; Arzt in Roggan / Kutscha, Handbuch zum Recht der Inneren Sicherheit, S. 231. 261 BVerfGE 65, 1 (44); auch bereits BVerfGE 45, 400 (420); Hofmann in Schmidt-Bleibtreu / ders. / Hopfauf, GG, Art. 2 Rn. 26; Benda in ders. / Maihofer / Vogel, Handbuch des Verfassungsrechts, § 6 Rn. 35; Petri in Lisken / Denninger, Handbuch des Polizeirechts, H Rn. 26 ff.; Ellbogen, Verdeckte Ermittlungstätigkeit, S. 58. 262 Siehe BVerfG, Beschluss vom 11. 08. 2009, 2 BvR 941/08, Rn.19. 258
I. Recht auf informationelle Selbstbestimmung
145
Wirkung zu. Art. 1 Abs. 1 GG ist in diesem Zusammenhang bloße „Interpretationsrichtlinie“ 263 bzw. „programmatische Leit- und Auslegungsrichtlinie“ 264 für Art. 2 Abs. 1 GG. 265 Darüber hinaus müssen die gesetzlichen Regelungen den mit Verfassungsrang ausgestatteten Verhältnismäßigkeitsgrundsatz berücksichtigen, wonach der Freiheitsanspruch des Bürgers gegenüber dem Staat von der öffentlichen Gewalt nur soweit beschränkt werden darf, als es zum Schutz oder der Förderung öffentlicher Interessen unerlässlich ist. 266 Um dieses Kriterium zu erfüllen, muss das einschränkende Gesetz zur Erreichung des genannten Zwecks geeignet, erforderlich und verhältnismäßig im engeren Sinn sein. 267 Im Rahmen des Rechts auf informationelle Selbstbestimmung hat der Gesetzgeber die Verhältnismäßigkeit in erster Linie durch strenge organisatorische und verfahrensrechtliche Vorkehrungen sicherzustellen. 268 Insbesondere sind auch Aufklärungs-, Auskunfts- und Löschpflichten vorzusehen. 269 Grundsätzlich gilt die Regel, dass umso strengere Anforderungen an den von der Datenerfassung erfolgten Zweck und dessen gesetzliche Bestimmtheit sowie die verfahrensrechtlichen Anforderungen zu stellen sind, je tiefer der Inhalt der Daten in den Persönlichkeitsbereich hineinreicht und je umfassender die Daten genutzt werden sollen. 270 Zusammenfassend ist festzuhalten, dass ein Eingriff in das Recht auf informationelle Selbstbestimmung einer hinreichend bestimmten gesetzlichen Grundlage bedarf, die ihrerseits verhältnismäßig sein muss, wobei letzteres durch verfahrensrechtliche Vorkehrungen zu erreichen ist. b) Normenbestimmtheit und Normenklarheit Um den Umfang des Bestimmtheitsgrundsatzes besser begreifen zu können, werden im Folgenden seine verfassungsrechtliche Herleitung und die von ihm verfolgten Zwecke dargestellt. Anschließend werden seine im Rahmen des informationellen Selbstbestimmungsrechts geltenden Voraussetzungen ermittelt, um 263
Murswiek in Sachs, GG, Art. 2 Rn. 63. Dreier in ders., GG, Art. 2 Abs. 1 Rn. 68. 265 So auch Starck in v. Mangoldt / Klein / ders., GG, Art. 2 Rn. 15. 266 BVerfGE 65, 1 (44); vgl. auch BVerfGE 19, 342 (347 f.); ähnlich bereits zum Persönlichkeitsrecht Benda in FS für Geiger, S. 23 (39). 267 Starck in v. Mangoldt / Klein / ders., GG, Art. 2 Rn. 115; Murswiek in Sachs, GG, Art. 2 Rn. 121. 268 BVerfGE 65, 1 (44). 269 BVerfGE 65, 1 (44); zustimmend Starck in v. Mangoldt / Klein / ders., GG, Art. 2 Rn. 115. 270 Starck in v. Mangoldt / Klein / ders., GG, Art. 2 Rn. 116; Murswiek in Sachs, GG, Art. 2 Rn. 121. 264
146
G. Materielle verfassungsrechtliche Anforderungen
dadurch Aussagen über Regelungen zum Zwecke der repressiven und präventiven Nutzung von Mautdaten gewinnen zu können. aa) Herleitung des Bestimmtheitsgebotes beim informationellen Selbstbestimmungsrecht Zu klären ist, inwiefern das Bestimmtheitsgebot im Grundgesetz verankert ist. Das Grundgesetz kennt das auf materielle Strafgesetze anwendbare spezielle Bestimmtheitsgebot des Art. 103 Abs. 2 GG und jenes für Verordnungsermächtigungen aus Art. 80 Abs. 1 S. 2 GG. 271 Weiter lässt sich auch aus dem in Art. 20 Abs. 3 GG verankerten Rechtsstaatsgebot ein allgemeines Bestimmtheitsgebot ableiten. 272 Auf diese Vorschrift hat sich auch das Bundesverfassungsgericht im Volkszählungsurteil gestützt. 273 Darüber hinaus erkennt das Bundesverfassungsgericht den Bestimmtheitsgrundsatz auch als Ausfluss des jeweils betroffenen Grundrechts an. 274 Diese zunächst zum Fernmeldegeheimnis getroffene Aussage lässt sich auch auf das informationelle Selbstbestimmungsrecht übertragen. Denn genau wie sich die zu Art. 2 Abs. 1 i.V. m. 1 Abs. 1 GG entwickelten Maßgaben auf das spezielle Grundrecht aus Art. 10 GG übertragen lassen, 275 gilt dies auch im umgekehrten Fall, soweit es nicht um spezifische Fragen der Telekommunikation geht. 276 Konsequenterweise hat das Bundesverfassungsgericht auch in einer neueren Entscheidung das Bestimmtheitsgebot auf Art. 1 Abs. i.V. m. 2 Abs. 1 GG gestützt. 277 Für die Ableitung aus dem betroffenen Grundrecht spricht, dass die Anforderungen an den Bestimmtheitsgrundsatz davon abhängen, wie schwerwiegend die Auswirkungen im Einzelfall sind. 278 Die Auswirkungen lassen sich aber nur unter Berücksichtigung des betroffenen Grundrechts und seines konkreten Stellenwertes berücksichtigen. 271 Nach stetiger Rechtsprechung des Bundesverfassungsgerichts findet das Bestimmtheitsgebot aus Art. 103 Abs. 2 GG keine Anwendung auf Vorschriften des Strafverfahrensrechts, vgl. BVerfGE 25, 269 (289); BVerfGE 63, 343 (359); BVerfGE 112, 304 (315). 272 So BVerfGE 45, 400 (420); Wolff / Scheffczyk in JA 2008, 81 (85); Harnisch / Pohlmann in NVwZ 2009, 1328 (1331); Schnekenburger in BayVBl. 2001, 129 (131); Hofmann in Schmidt-Bleibtreu / ders. / Hopfauf, GG, Art. 20 Rn. 86; Sommermann in v. Mangoldt / Klein / Starck, GG, Art. 20 Rn. 289; Badura, Staatsrecht, D Rn 53; Neumann, Vorsorge und Verhältnismäßigkeit, S. 146. 273 BVerfGE 65, 1 (44); BVerfGE 45, 400 (420). 274 BVerfGE 110, 33 (52); BVerfGE 113, 348 (375); zustimmend Roßnagel, Kennzeichenscanning, S. 36; hierfür auch Cornils in Jura 2010, 443 (447), der die Grundrechte als die spezielleren Regelungen ansieht. 275 BVerfGE 100, 313 (359); BVerfGE 110, 33 (53). 276 BVerfGE 115, 320 (347); zustimmend Roßnagel, Kennzeichenscanning, S. 36. 277 BVerfGE 118, 168 (186). 278 So Hofmann in Schmidt-Bleibtreu / ders. / Hopfauf, GG, Art. 20 Rn. 85.
I. Recht auf informationelle Selbstbestimmung
147
Gegen eine solche Ableitung sprechen die Ausführungen des Bundesverfassungsgerichts in seiner zur Online-Durchsuchung ergangenen Entscheidung, wonach die Grundlage des Bestimmtheitsgebotes im Rahmen des allgemeinen Persönlichkeitsrechts in seinen verschiedenen Ausprägungen wiederum im Rechtsstaatsgebot zu finden sei. 279 Da auch das informationelle Selbstbestimmungsrecht eine solche Ausprägung des allgemeinen Persönlichkeitsrechts darstellt, wäre es konsequent, auch dafür eine Herleitung aus Art. 20 Abs. 3 GG anzunehmen. Hierfür spricht auch der Umstand, dass das Bestimmtheitsgebot nicht nur bei Grundrechtseingriffen, sondern auch für begünstigende Regelungen gilt. 280 In diesen Fällen lässt sich ein Rückgriff auf die Grundrechte mangels Eingriffs kaum begründen. Ob man das Bestimmtheitsgebot aus dem jeweiligen Grundrecht ableitet oder es in Art. 20 Abs. 3 GG verankert sieht, könnte im Ergebnis dahinstehen, soweit die Wertungen des jeweils betroffenen Grundrechts entscheidend in die Bewertung miteinfließen. Überzeugender erscheint jedoch die Argumentation – nicht zuletzt wegen der in der Rechtsprechung des Bundesverfassungsgerichts überwiegend enthaltenen Begründung 281 –, dass das Bestimmtheitsgebot seine allgemeine Verankerung in Art 20 Abs. 3 GG findet. Verstößt eine Regelung gegen den Bestimmtheitsgrundsatz, hat dies im Extremfall ihre Nichtigkeit zur Rechtsfolge. 282 bb) Vom Bestimmtheitsgrundsatz verfolgte Zwecke Nach dem Bestimmtheitsgrundsatz muss eine Norm, die den Grundrechtsbereich eines Bürgers wesentlich betrifft, nach Inhalt, Gegenstand, Zweck und Ausmaß hinreichend bestimmt und begrenzt sein, so dass der Eingriff für den Bürger voraussehbar und berechenbar ist. 283 Gleichzeitig werden dadurch der Verwaltung für ihr Verhalten steuernde und begrenzende Handlungsmaßstäbe vorgegeben und den Gerichten eine zuverlässige Rechtskontrolle ermöglicht. 284 279
BVerfGE 120, 274 (315 f.). Vgl. BVerfGE 108, 52 (75); Schulze-Fielitz in Dreier, GG, Art. 20 Rn. 132. 281 So entnimmt auch BVerfGE 112, 304 (315) bei einem Eingriff in das informationelle Selbstbestimmungsrecht den Bestimmtheitsgrundsatz dem Rechtsstaatsgebot. 282 BVerfGE 1, 14 (45); Schnapp in von Münch / Kunig, GG, Art. 20 Rn. 29; Hofmann in Schmidt-Bleibtreu / ders. / Hopfauf, GG, Art. 20 Rn. 85. 283 BVerfGE 31, 255 (264); Hofmann in Schmidt-Bleibtreu / ders. / Hopfauf, GG, Art. 20 Rn. 85; Sommermann in v. Mangoldt / Klein / Starck, GG, Art. 20 Rn. 291; vgl. Harnisch / Pohlmann in NVwZ 2009, 1328 (1331). 284 BVerfGE 110, 33 (53); Stubenrauch, Verbunddateien, S. 116; Roßnagel, Kennzeichenscanning, S. 36; Neumann, Vorsorge und Verhältnismäßigkeit, S. 148 spricht insoweit vom Bestimmtheitsgrundsatz als Verteilungsregel, welche die Aufgaben zwischen Legislative, Exekutive und Judikative festlegt. 280
148
G. Materielle verfassungsrechtliche Anforderungen
Das Bestimmtheitsgebot verfolgt somit drei Absichten, die im Folgenden erläutert werden. Zunächst müssen die Bürger anhand der gesetzlichen Regelung die Rechtslage erkennen können, so dass sie sich auf mögliche belastende Maßnahmen einstellen und ihr Verhalten danach ausrichten können. 285 Dazu ist im Fall von Überwachungsmaßnahmen nicht die Vorhersehbarkeit der konkreten Maßnahme erforderlich, jedoch müssen betroffene Personen grundsätzlich erkennen können, bei welchen Anlässen und unter welchen Voraussetzungen ein Verhalten mit dem Risiko der Überwachung verbunden ist. 286 Besondere Sorgfalt ist erforderlich, wenn unbeteiligte Dritte betroffen sind, da diese nicht mit einer staatlichen Überwachung rechnen und sich deshalb nicht vor einem Einblick in ihre Privatsphäre schützen können. 287 Als zweiten Zweck verfolgt der Bestimmtheitsgrundsatz die Steuerung und Begrenzung der Exekutive. Dies kann nur gelingen, wenn hinreichend klare Maßstäbe vorhanden sind und die Entscheidung über die Grenzen der Freiheit der Bürger nicht einseitig in das Ermessen der Verwaltung gestellt ist. 288 Der den Handlungsspielraum begrenzenden Funktion, die rechtmäßiges Handeln des Staates sichern und die Freiheit vor staatlichem Missbrauch schützen soll, kommt bei heimlichen Überwachungsmaßnahmen eine besondere Rolle zu, da der Betroffene von ihnen nicht weiß. 289 Drittens ist der Bestimmtheitsgrundsatz darauf gerichtet, eine zuverlässige und sichere gerichtliche Kontrolle zu ermöglichen. Besondere Bedeutung kommt diesem Aspekt zu, wenn das Gericht schon vor Ergreifen der Maßnahme oder während ihres Vollzugs zur Kontrolle der Verwaltung eingeschalten wird, weil sich der Betroffene mangels Kenntnis von der Maßnahme zu diesem Zeitpunkt nicht gegen sie zur Wehr setzen kann. 290 cc) Bestimmtheitsbedingte Anforderungen beim informationellen Selbstbestimmungsrecht Gesetze, die den Grundrechtsbereich von Bürgern betreffen, müssen Inhalt, Gegenstand, Zweck und Ausmaß des Eingriffs hinreichend bestimmen und be285
BVerfGE 110, 33 (53); Petri in RDV 2003, 16 (18); Sommermann in v. Mangoldt / Klein / Starck, GG, Art. 20 Rn. 289; Roßnagel, Kennzeichenscanning, S. 36; Schulze-Fielitz in Dreier, GG, Art. 20 Rn. 129; Lisken in NVwZ 1998, 22 (25). 286 BVerfGE 113, 348 (376). 287 BVerfGE 110, 33 (54). 288 BVerfGE 78, 214 (226); BVerfGE 110, 33 (54); Roßnagel, Kennzeichenscanning, S. 36, vgl. Shirvani in VerwArch 101 (2010), 86 (102). 289 BVerfGE 110, 33 (54); Roßnagel, Kennzeichenscanning, S. 36. 290 BVerfGE 110, 33 (54 f.).
I. Recht auf informationelle Selbstbestimmung
149
grenzen. Die im Einzelfall erforderlichen Anforderungen hängen von der Eingriffsintensität und den sachlichen Eigenarten des Regelungsgegenstandes ab. 291 Je intensiver der Eingriff und je höher die Bewertung des betroffenen Schutzgutes ist, desto strengere Kriterien sind an die Bestimmtheit der Rechtsgrundlage zu stellen. Dem Recht auf informationelle Selbstbestimmung kommt nicht zuletzt wegen seiner wichtigen Funktion für das freiheitliche demokratische Gemeinwesen eine besonders wichtige Rolle zu, 292 so dass bereits das Schutzgut für strenge Anforderungen spricht. Die Intensität des Eingriffs kann von vielerlei Faktoren abhängen. Allein entscheidend ist dabei nicht, ob intime Vorgänge betroffen sind, sondern vor allem auch der jeweilige Verwendungszweck und die Verwendungsmöglichkeiten der erhobenen Daten. 293 Nur wenn bekannt ist, warum Angaben verlangt werden und welche Verknüpfungs- und Verwendungsmöglichkeiten bestehen, ist eine zuverlässige Einschätzung möglich. 294 Dabei kommt der Art der Maßnahme und den drohenden Auswirkungen auf den Betroffenen eine besondere Rolle zu. 295 Es bestehen daher hohe Anforderungen an die rechtsstaatliche Bestimmtheit, wenn staatliches Handeln die Freiheit der Bürger einschränkt und somit belastet. 296 Das gilt vor allem für verdeckte und heimliche Maßnahmen, weil sich der Bürger dagegen wegen mangelnder Kenntnis erst zu einem späteren Zeitpunkt und dann oft nur eingeschränkt zur Wehr setzen kann. 297 Zudem dienen Ermittlungsmaßnahmen zur Beweisgewinnung für ein späteres Verfahren, in dem den Betroffenen hohe Freiheitsstrafen drohen können. Aber auch im Bereich der Prävention droht das Risiko unangenehmer Zwangsmaßnahmen. Vorliegend ist im Hinblick auf alle in Betracht kommenden Maßnahmen von einer hohen Eingriffsintensität auszugehen. 298 Andererseits ist die rechtsstaatliche Bestimmtheit auch als Optimierungsgebot zu verstehen, dem durch eine hinreichende Bestimmtheit der Regelung genüge getan wird. 299 Es gilt einen Ausgleich zwischen einer hinreichend genauen Umschreibung und einer nicht zu weitreichenden Kasuistik zu finden. 300 291 Roggan in NJW 2010, 1042 (1042); Puschke, Informationsbeschaffungsmaßnahmen, S. 110; Grzeszick in Maunz / Dürig, Grundgesetz, Art. 20 VII. Rn. 60; BVerfGE 83, 130 (145); Sommermann in v. Mangoldt / Klein / Starck, GG, Art. 20 Rn. 291. 292 BVerfGE 65, 1 (43). 293 BVerfGE 65, 1 (45). 294 BVerfGE 65, 1 (45). 295 BVerfGE 110, 33 (55). 296 Grzeszick in Maunz / Dürig, Grundgesetz, Art. 20 VII. Rn. 65. 297 BVerfGE 110, 33 (53 f.); Grzeszick in Maunz / Dürig, Grundgesetz, Art. 20 VII. Rn. 65. 298 Vgl. hierzu ausführlich G.I.3.c)dd)(3). 299 Grzeszick in Maunz / Dürig, Grundgesetz, Art. 20 VII. Rn. 61; Schulze-Fielitz in Dreier, GG, Art. 20 Rn. 130.
150
G. Materielle verfassungsrechtliche Anforderungen
Der Gesetzgeber kann daher unbestimmte Rechtsbegriffe und generalklauselartige Ermessenstatbestände zukunftsoffen erlassen. 301 Auch im Rahmen des staatlichen Eingriffshandelns sind wegen der Vielgestaltigkeit der zu regelnden Sachverhalte Grenzen notwendig. 302 Dabei ist es kaum zu erreichen, dass eine Norm keine Auslegungsprobleme aufwirft. Dem Bestimmtheitserfordernis ist daher regelmäßig genüge getan, wenn sich Inhalt, Zweck und Ausmaß der Norm mit herkömmlichen juristischen Methoden ermitteln lassen. 303 An präventive und repressive Eingriffsbefugnisse sind wegen der enormen Eingriffsintensität gleichwohl hohe Anforderungen zu stellen. Besonders schwierig ist die Vorgabe soweit technische Eingriffsinstrumente – wie bei den Daten der elektronischen Mauterfassung – verwendet werden, weil sich diese durch den technischen Fortschritt weiterentwickeln und verändern. Gleichwohl muss der Gesetzgeber technische Eingriffsinstrumente möglichst genau bezeichnen. 304 Das Bestimmtheitsgebot verlangt aber keine derart präzisen Formulierungen, dass jede kriminaltechnische Neuerung nicht mehr von der ursprünglichen Bezeichnung gedeckt wäre. 305 Die Verwendung unbestimmter Rechtsbegriffe darf aber auch nicht dazu führen, dass wegen verbleibender Ungewissheiten die Vorhersehbarkeit und Justitiabilität des Handelns nicht absehbar sind und die von der Norm ermächtigten staatlichen Stellen in ihrer Handlungsfähigkeit eingeschränkt werden. 306 Diesen Konflikt löst das Bundesverfassungsgericht, indem es den zeitlichen Wandel der ständigen legislativen Kontrolle unterwirft. Der Gesetzgeber muss danach im Bereich des informationstechnischen Wandels, der eine erhebliche Gefahr für das informationelle Selbstbestimmungsrecht darstellt, die technischen Entwicklungen aufmerksam beobachten. Stellt er fest, dass staatliche Einrichtungen offene Gesetzesbegriffe anders auslegen, als angenommen und beabsichtigt, muss er korrigierend eingreifen. 307 Ein Anpassungserfordernis seitens des Gesetzgebers hat das Bundesverfassungsgericht hinsichtlich der Standortbestimmung per GPS verneint, da diese Ermittlungsmaßnahme sich unter „sonstige besonders für Observationszwecke 300
Matheis, Strafverfahrensänderungsgesetz, S. 71. BVerfGE 118, 168 (188); Sommermann in v. Mangoldt / Klein / Starck, GG, Art. 20 Rn. 289; Neumann, Vorsorge und Verhältnismäßigkeit, S. 146. 302 Grzeszick in Maunz / Dürig, Grundgesetz, Art. 20 VII. Rn. 65. 303 BVerfGE 83, 130 (145); Schnapp in von Münch / Kunig, GG, Art. 20 Rn. 29; Roellecke in Umbach / Clemens, GG, Art. 20 Rn. 81. 304 BVerfGE 112, 304 (316). 305 BVerfGE 112, 304 (316). 306 BVerfGE 120, 274 (316) m.w. N. 307 BVerfGE 112, 304 (316 f.); BVerfGE 90, 145 (191); ebenso Hornung in Albers / Weinzierl, Menschenrechtliche Standards in der Sicherheitspolitik, S. 76. 301
I. Recht auf informationelle Selbstbestimmung
151
bestimmtes technisches Mittel“ im Sinne des § 100c Abs. 1 Nr. 1 b) StPO a.F. 308 subsumieren lasse. 309 Dem ist aus Sicht einer reinen Wortlautauslegung nicht zu widersprechen. Auch wenn die Gesetzgebungsmaterialien die GPS-Technik nicht ausdrücklich erwähnen, 310 so wollte der Gesetzgeber die Vorschrift bewusst für technische Entwicklungen offen halten. 311 Insofern ließe sich argumentieren, dass der in der Rechtsgrundlage verwendete Begriff der Auslegung zugänglich, eine entsprechende Subsumtion möglich war, und damit dem Bestimmtheitsgrundsatz genüge getan wurde. Gerade im Hinblick auf die strengen Anforderungen bei heimlichen Ermittlungsmaßnahmen kann allein daraus aber nicht auf eine hinreichende Bestimmtheit geschlossen werden. Ansonsten bestünde die Gefahr, dass Tatbestände beliebig offen formuliert und auf diese Weise bestimmte Ermittlungsmaßnahmen nachträglich legalisiert würden. Bei der Beurteilung der Eingriffsintensität ist daher das Vorliegen einer Vergleichbarkeit zu den Maßnahmen, die der Gesetzgeber bewusst regeln wollte, zu fordern. Eine solche Vergleichbarkeit war nach Auffassung des Bundesverfassungsgerichts hier gegeben. Im Ergebnis komme es nicht darauf an, dass eine Ortung per GPS überall auf der Erde möglich ist und im Gegensatz zu einer Ortung mit Peilsendern kein ungefähres Wissen über den Standort des Betroffenen voraussetzt. Auch die im Vergleich zu Bewegungsmeldern und Nachtsichtgeräten höhere Flexibilität und Genauigkeit spiele letztlich keine Rolle, weil auch der Empfang bei GPS in geschlossenen Räumen oder innerhalb von Häuserschluchten technischen Beschränkungen unterliegt. 312 Diese Ansicht trifft, insbesondere wegen der in der Begründung behaupteten Vergleichbarkeit der verschiedenen Ermittlungsmethoden, nicht in allen Teilen der Literatur auf Zustimmung. 313 Zum Teil wird auch behauptet, das GPS-System sei nicht zur Observation, sondern zur Navigation bestimmt und könne schon deswegen nicht von § 100h StPO erfasst sein. 314 Dem ist zuzustimmen, wenn der GPS-Peiler nicht zum Zwecke der Strafverfolgung angebracht wird, sondern zunächst zu anderen Zwecken (z. B. Navigation, Mauterhebung) verwendet, später aber zu staatlichen Überwachungsmaßnahmen zweckentfremdet genutzt wird. 315 Für die Literaturmeinung spricht weiter, dass GPS-Ortungen weltweit äußerst genaue Ergebnisse erzielen, ohne dass Vorkenntnisse über den Standort 308
Dieselbe Regelung befindet sich heute in § 100h Abs. 1 Nr. 2 StPO. BVerfGE 112, 304 (317); so auch zuvor BGH JZ 2001, 1144 (1146). 310 Vgl. BT-Drs. 12/989, S. 38 ff. 311 So auch BGH JZ 2001, 1144 (1146). 312 BVerfGE 112, 304 (317). 313 Bernsmann in StV 2001, 382 (382 ff.); Deckers in StraFo 2002, 109 (117 f.); Comes in StV 1998, 569 (569 f.); Kutscha in NVwZ 2005, 1231 (1232). 314 Bernsmann in StV 2001, 382 (383); Kutscha in NVwZ 2005, 1231, (1232); hiergegen spricht aber, dass das GPS-System ursprünglich gerade zu militärischen Ortungszwecken gedient hat. 309
152
G. Materielle verfassungsrechtliche Anforderungen
notwendig sind. Zudem kann dem Gesetzgeber weder der ausdrückliche noch konkludent geäußerte Wille unterstellt werden, alle in Zukunft technisch denkbaren Observationstechniken miterfasst haben zu wollen. 316 Selbst wenn man dies unterstellte, wäre eine derart von der Exekutive beliebig ausfüllbare „Blankettnorm“ 317 nicht mit dem Parlamentsvorbehalt zu vereinbaren. Zudem müsste der Norm gleichzeitig eine nicht vom Wortlaut erkennbare Annexkompetenz zur Befestigung einer GPS-Antenne zugesprochen werden. 318 Es sind daher strengere Anforderungen an den Bestimmtheitsgrundsatz zu stellen, als dies das Bundesverfassungsgericht in seiner GPS-Entscheidung getan hat. dd) Anforderungen an den Zugriff auf Mautdaten Weder die Strafprozessordnung noch die Länderpolizeigesetze enthalten ausdrückliche Regelungen für den Zugriff auf die Daten des Mautsystems. Lediglich infolge von Interpretationen wird diskutiert, ob ein solcher Zugriff den bereits vorhandenen Rechtsgrundlagen unterstellt werden kann. 319 Vor allem wegen der Ausgestaltung des Mautsystems, das den Anfall weiterer Daten, wie der Verkehrsdaten, zur Folge hat, bestehen Probleme bei einer einheitlichen Einordnung unter die vorhandenen Rechtsgrundlagen. Dabei ist zu beachten, dass sich das Mautsystem zum Zeitpunkt des Erlasses vieler Vorschriften noch nicht in Betrieb befunden hat und im Gegensatz zum GPS-System viele Umstände und Problemkreise gedanklich noch nicht berücksichtigt werden konnten. Aber auch bei zeitlich später erfolgten Änderungen der Strafprozessordnung ist die gedankliche Berücksichtigung durch den Gesetzgeber nicht ersichtlich. Sollte der Gesetzgeber trotz seiner ursprünglich geäußerten Absichten und Versprechungen zukünftig tätig werden wollen, sollten aus Bestimmtheitsgründen die folgenden Aspekte berücksichtigt werden. (1) Nennung der technischen Eingriffsinstrumente Das Bestimmtheitsgebot verlangt zwar keine so präzise Formulierung, dass jede spätere Einbeziehung kriminaltechnischer Neuerungen ausgeschlossen wäre, dennoch muss der Gesetzgeber technische Eingriffsinstrumente möglichst genau bezeichnen. 320 Folglich sollten die für den Zugriff verwendeten technischen Mit315 316 317 318 319 320
Vgl. hierzu Bernsmann in StV 2001, 382 (384); Roggan in FS für Hirsch, S. 162. Comes in StV 1998, 569 (570); Roggan in FS für Hirsch, S. 162. Kutscha in NVwZ 2005, 1231 (1233); Roggan in FS für Hirsch, S. 163. Kühne in JZ 2001, 1144 (1148); zustimmend Roggan in FS für Hirsch, S. 163. Vgl. hierzu H. Siehe bereits G.I.3.b)cc).
I. Recht auf informationelle Selbstbestimmung
153
tel aufgelistet werden. 321 Soweit dies im Einzelfall nicht möglich ist, sollte zumindest eine nicht abschließende Aufzählung von Beispielen erfolgen, 322 damit die Eingriffsintensität einer nach Erlass der Rechtsgrundlage auftretenden technischen Neuerung durch einen Vergleich beurteilt werden kann. Die technischen Mittel müssen sich dabei aus dem Gesetz ergeben, ministerielle Erlasse oder sonstige Verwaltungsvorschriften sind keine geeigneten Rechtsgrundlagen. 323 Das Mautsystem schafft eine Vielzahl von Zugriffsmöglichkeiten auf verschiedenste Daten. Der Gesetzgeber, der die Rechtsgrundlagen für die Nutzung dieser Daten schaffen möchte, muss sich mit allen Konstellationen auseinandersetzen. Denn es ergeben sich Unterschiede je nachdem ob die Daten heimlich beim Betreiber oder offen im Rahmen einer Kontrolle erhoben werden. Auch ist danach zu unterscheiden, ob der Staat die Standortdaten eines Fahrzeugs über den Zugriff auf Verkehrsdaten beim Telekommunikationsanbieter oder über eine Abfrage der Fahrtdaten beim Betreiber erlangt, weil sie bereits inhaltlich in Bezug auf Zeit und Ort differieren. Auch wenn die Eingriffsintensität für den Betroffenen vergleichbar erscheint, muss der Gesetzgeber dennoch die unterschiedlichen Aspekte gedanklich berücksichtigen. Diese liegen etwa in der Häufigkeit des Datenanfalls, in der jeweiligen Speicherdauer und im jeweils betroffenen Zugriffsobjekt (Betreiber bzw. Telekommunikationsanbieter). 324 Ähnliches gilt auch für die Unterscheidung zwischen Fahrt- und Kontrolldaten. Auch hier muss differenziert werden, da die Daten der automatischen Kontrolle immer nur an bestimmten Orten – nämlich den Mautbrücken – entstehen und der Fahrer weiß, dass an diesen konkreten Stelle Kontrolldaten erhoben werden können. Anders verhält es sich bei den Daten der automatischen Einbuchung und den im Falle ihrer Versendung gleichzeitig anfallenden Verkehrsdaten, da der Fahrer nicht genau weiß, wann diese Daten versendet werden bzw. anfallen. Ob die Eingriffsintensität in diesen Fällen jeweils vergleichbar ist, müsste der Gesetzgeber vor Erlass einer entsprechenden Rechtsgrundlage prüfen. 325 Problematisch ist, ob die bislang existierenden Eingriffsbefugnisse auf die im Rahmen des Mautsystems anfallenden Daten anwendbar sind. So ließe sich etwa die Verwendung eines IMSI-Catchers zur Ermittlung der Gerätenummer oder des Standorts eines Fahrzeuggerätes auf den Wortlaut des § 100i StPO stützen. Obwohl im Hinblick auf die Genauigkeit und den Umfang der anfallenden 321 322
chen.
323
So auch Kutscha in NVwZ 2005, 1231, (1233). Dies lässt sich durch das Wort „insbesondere“ am Anfang der Aufzählung errei-
BVerfG, Beschluss vom 11. 08. 2009, 2 BvR 941/08, Rn.19. Letzteres kann bei der Frage eine Rolle spielen, ob auch Grundrechte des Zugriffsobjekts bei einer gesetzlichen Ermächtigung zu berücksichtigen wären, vgl. hierzu die Ausführungen zur Berufsfreiheit G.IV.3. 325 Vgl. zur Beurteilung der unterschiedlichen Eingriffintensitäten G.I.3.c)dd)(3). 324
154
G. Materielle verfassungsrechtliche Anforderungen
Daten kein Unterschied zur herkömmlichen Verwendung eines IMSI-Catchers besteht, bestehen gravierende Unterschiede. Während Mobilfunktelefone freiwillig verwendet werden, beruht der Einsatz von Fahrzeuggeräten, der eine Ortung mittels eines IMSI-Catchers erst ermöglicht, wegen des Grundsatzes der Selbstdeklaration und des unausweichlichen wirtschaftlichen Drucks zur Verwendung der automatischen Einbuchungsvariante, auf staatlichem Zwang. 326 Darin zeigt sich die Relevanz der Aussage des Bundesverfassungsgerichts, wonach der Gesetzgeber ständig überprüfen muss, ob mit der aktuellen Rechtslage das informationelle Selbstbestimmungsrecht trotz der vom informationstechnischen Wandel ausgehenden Gefahren noch ausreichend wirksam geschützt wird. Gerade bei den Daten aus der elektronischen Mauterfassung, die im Rahmen eines äußerst komplexen Systems anfallen, ist eine derartige Prüfung unumgänglich. Im Idealfall müssten etwaige Vorschriften daher ausdrücklich erlauben, dass mithilfe eines bestimmten Eingriffsinstruments (Funkzellenabfrage, IMSICatcher, etc.) auf solche Daten zugegriffen werden darf, die im Rahmen der Mauterfassung anfallen bzw. erfasst werden können. (2) Nennung der Daten Weiter müssen die bei einer heimlichen Datenerhebung zu erhebenden Daten präzise benannt werden. 327 Auch wenn der Verwendungszweck und -zusammenhang der begehrten Daten im Vordergrund steht, kann sich der Inhalt der erhobenen Daten erheblich auf die Intensität einer Maßnahme auswirken. 328 So ist unbestreitbar, dass ein Tagebucheintrag einen stärkeren persönlichen Bezug aufweist als das Kennzeichen eines Kfz. Zudem muss sich der Bürger wegen des Bestimmtheitsgrundsatzes auf belastende Maßnahmen einstellen und sein Verhalten auf diese ausrichten können. Dazu gehört auch die Kenntnis von einer möglichen Datenerhebung, da diese für die Beurteilung durch den Betroffenen von besonderer Relevanz ist. Werden die Daten offen erhoben, beispielsweise durch Beschlagnahme des Datenträgers, sind die einzuhaltenden Anforderungen geringer, weil die Maßnahme im Vergleich zu heimlichen Ermittlungsmethoden weniger intensiv wirkt. So hat das Bundesverfassungsgericht die Beschlagnahmevorschriften der StPO zum Zweck des offenen Datenzugriffs für hinreichend bestimmt erklärt. 329 Wesentlich strenger sind die Bestimmtheitsanforderungen hingegen bei heimlichen Ermitt326
Vgl. hierzu ausführlich G.VI.3)a)cc). So lobt auch das Bundesverfassungsgericht in seiner Entscheidung zur präventiven Rasterfahndung, dass die verwendeten Daten ausdrücklich aufgezählt werden, vgl. BVErfGE 115, 320 (366). 328 So auch BVerfGE 107, 299 (319 f.) in Bezug auf Verbindungsdaten. 329 BVerfGE 113, 29 (50 f.); BVerfGE 115, 166 (191). 327
I. Recht auf informationelle Selbstbestimmung
155
lungsmaßnahmen. Da der Betroffene dabei – zumindest zunächst – nicht von der Datenerhebung erfährt, muss er zumindest wissen können, unter welchen Umständen welche Daten erhoben werden können. Zur Erreichung dieses Zwecks reicht die Verwendung des häufig genannten Begriffs „Mautdaten“ nicht aus, weil aus ihm nicht klar hervorgeht, welche Daten darunter fallen. Es ist nicht ersichtlich, ob es sich dabei nur um die Daten handelt, die im Autobahnmautgesetz genannt sind oder ob dazu auch die zwangsläufig beim Telekommunikationsanbieter anfallenden Daten gehören. Weitere Unsicherheiten ergeben sich bei der Frage, ob lediglich Fahrtdaten oder auch Kontrolldaten umfasst sind und ob Standortdaten, die aus speziellen Ermittlungsmaßnahmen stammen, die auf das Mautsystem zugreifen, ebenfalls unter den Begriff der Mautdaten fallen, wie das z. B. bei IMSI-Catchern der Fall ist. Um diese und eine Vielzahl weitere Unsicherheiten zu vermeiden, müssten die einzelnen zu erhebenden Daten in einer Rechtsgrundlage ausdrücklich aufgelistet werden. (3) Nennung der weiteren konkreten Voraussetzungen Das Gebot der Bestimmtheit und Klarheit hat weiter die spezielle Funktion, den Verwendungszweck der betroffenen Information präzise zu umgrenzen, wodurch das verfassungsrechtliche Gebot der Zweckbindung noch zusätzlich gestärkt wird. 330 Als Mindestvoraussetzung muss der Gesetzgeber in der Vorschrift angeben, welche Stelle zur Erfüllung welcher Aufgaben die geregelten Informationserhebungen vornehmen darf. 331 An repressive und präventive Informationseingriffe müssen wegen der von ihnen ausgehenden Intensität weitere, über diese Mindestvoraussetzungen hinausgehende Anforderungen gestellt werden. Bei heimlich ausgeführten Überwachungsmaßnahmen ist entscheidend, dass betroffene Personen erkennen können, bei welchen Anlässen unter welchen genauen Voraussetzungen welche Maßnahme droht. 332 Folglich ist die für die Anordnung der Maßnahme zuständige Stelle, im repressiven Bereich der Richter bzw. die Staatsanwaltschaft, im präventiven Bereich die Polizei bzw. das Bundeskriminalamt ausdrücklich zu nennen. Weiterhin müssen die jeweils erforderlichen Verfahrensanforderungen in der Rechtsgrundlage für die jeweils handelnde Einrichtung festgelegt werden. Dabei sollten an eine staatsanwaltliche Anordnung höhere Anforderungen als an eine richterliche Anordnung gestellt werden. 333 Im repressiven Bereich muss angegeben werden, zur Ermittlung welcher bestimmten Straftaten die Maßnahme zulässig ist. Dies kann beispielsweise durch 330 331 332 333
BVerfGE 118, 168 (187). BVerfGE 118, 168 (188). BVerfGE 113, 348 (376). Vgl. hierzu G.I.3.c)dd)(4)(dd).
156
G. Materielle verfassungsrechtliche Anforderungen
die Aufzählung eines Straftatenkatalogs erfolgen. Insofern erscheint es praktikabel, auf einen bereits bestehenden Straftatenkatalog innerhalb der StPO zu verweisen, weil der Gesetzgeber bei späteren Änderungen desselben Gesetzes seine Kontrollfunktion ohne größere Probleme bewältigen kann. Möglich erscheint auch die Verwendung einer genauen Umschreibung, wie „Straftat von erheblicher Bedeutung“. Das Bundesverfassungsgericht sieht in einem solchen Fall den Bestimmtheitsgrundsatz als gewahrt an, weil der Begriff der Auslegung zugänglich ist. 334 Eine Straftat von erheblicher Bedeutung liegt vor, wenn sie mindestens zum Bereich der mittleren Kriminalität gehört, den Rechtsfrieden empfindlich stört und dazu geeignet ist, das Gefühl der Rechtssicherheit der Bevölkerung erheblich zu beeinträchtigen. 335 Durch eine Aufzählung von Regelbeispielen könnte der unbestimmte Rechtsbegriff noch weiter eingeschränkt werden. 336 Ermittlungen außerhalb des vorgegebenen Zwecks, so im Rahmen von Straftaten von geringerer Bedeutung, hätten dann keine gesetzliche Grundlage. 337 Ferner müssen im repressiven Bereich der notwendige Verdachtsgrad und die weiteren Voraussetzungen (z. B. Subsidiaritätsklausel) klar erkennbar sein. Dabei muss der konkret von der Vorschrift verfolgte Zweck genannt sein, was im Strafprozessrecht etwa die Ergreifung des Täters oder die Sachverhaltsaufklärung bei einer bereits verwirklichte Straftat sein kann. 338 Die präventive Situation unterscheidet sich von der repressiven Situation darin, dass sie nicht an eine bereits verwirklichte Straftat und einen Verdacht gegenüber einer Person anknüpft, sondern ihr derart „Faktisches“ gerade fehlt. 339 Dass sich die Maßnahme zudem auf ein Verhalten beziehen kann, das sich im Nachhinein als strafrechtlich irrelevant herausstellt, ist ebenfalls zu berücksichtigen. 340 Soweit Maßnahmen der Gefahrenabwehr in Freiheitsrechte der Bürger eingreifen, müssen sie zumindest eine konkrete Gefahrenlage voraussetzen. Darunter ist eine Sachlage zu verstehen, die im Einzelfall tatsächlich oder jedenfalls aus der ex-ante-Sicht des für die Polizei handelnden Amtswalters bei verständiger Würdigung der Sachlage in naher Zukunft die hinreichende Wahrscheinlichkeit eines Schadenseintritts in sich birgt. 341 Es ist auch anzugeben, welches Rechtsgut konkret gefährdet sein muss, damit die Maßnahme zulässigerweise vorgenommen werden darf. 334
BVerfGE 103, 21 (33); BVerfGE 112, 304 (316). BVerfGE 103, 21 (34); BVerfGE 109, 279 (344); BVerfGE 112, 304 (316); Bär in MMR 2002, 358 (361); Harnisch / Pohlmann in HRRS 2009, 202 (207); so auch Meyer-Goßner, Strafprozessordnung, § 98a Rn. 5 m.w. N. 336 BVerfGE 103, 21 (34). 337 BVerfGE 113, 29 (52). 338 Roßnagel, Kennzeichenscanning, S. 36. 339 Vollmar, Telefonüberwachung im Polizeirecht, S. 118. 340 Puschke / Singelnstein in NJW 2005, 3534 (3535). 341 Schenke, Polizei- und Ordnungsrecht, Rn. 69. 335
I. Recht auf informationelle Selbstbestimmung
157
Noch problematischer ist die Beurteilung von gesetzlichen Regelungen zu so genannten Vorfeldermittlungsmaßnahmen bzw. zur vorbeugenden Verbrechensbekämpfung. Mit diesen sollen Straftaten verhütet oder Vorsorge für die Verfolgung zukünftig eventuell begangener Straftaten getroffen werden. Da es hier an entsprechenden Anknüpfungsmöglichkeiten fehlt, müssen die Bestimmtheitsanforderungen an diese Vorfeldsituation angepasst werden. 342 Je weiter die Rechtsgrundlagen einschlägige Eingriffe vorverlagern, desto bestimmter und klarer müssen ihre Tatbestände sein. 343 Sollen in Situationen, in denen noch kein Verdacht einer Straftatbegehung vorliegt oder noch keine Gefahr entstanden ist, Grundrechtseingriffe möglich sein, müssen die den Anlass bildenden Straftaten sowie die Anforderungen an die Tatsachen, die auf eine künftige Begehung hindeuten, so bestimmt umschrieben sein, dass damit das im Bereich der Vorfeldermittlung besonders hohe Risiko einer Fehleinschätzung verfassungsrechtlich noch hinnehmbar ist. 344 Dies lässt sich erreichen, in dem handlungsbegrenzende Tatbestandsmerkmale in die Rechtsgrundlage aufgenommen werden, die einen Standard an Vorhersehbarkeit und Kontrollierbarkeit schaffen, der mit dem bei Gefahrenabwehr und Straftatenverfolgung gebotenen Standard vergleichbar ist. 345 Das Bundesverfassungsgericht hat insofern zutreffend erläutert, dass das alleinige Anknüpfen an einen Straftatenkatalog aus Bestimmtheitsgründen nicht ausreichen kann, da im Vorfeld gerade noch keine Tatbestandsmerkmale erfüllt sind und insofern das Risiko einer Fehleinschätzung besonders hoch ist. 346 Auch eine richterliche Überprüfung kann Bestimmtheitsdefizite nicht ausgleichen, weil sich die prognostische Unsicherheit lediglich auf den Richter verschieben, dadurch aber nicht beseitigt würde. 347 Im Ergebnis sind Eingrenzungen vorzunehmen, etwa in Bezug auf mögliche Indikatoren, eines Wahrscheinlichkeitsgrades oder eines bestimmten Zeitraumes, 348 notwendig erscheint auch die Anknüpfung an bestimmte hinreichend sichere Erfahrungssätze. 349 Auch die Aufnahme weiterer Einschränkungen, wie Zweckbindungsgebote oder besonderer Begründungserfordernisse, können dabei 342 BVerfGE 113, 348 (377); Petri in Lisken / Denninger, Handbuch des Polizeirechts, H Rn. 29. 343 Puschke / Singelnstein in NJW 2005, 3534 (3535); SächsverfGH, JZ 1996, 957 (961). 344 BVerfGE 110, 33 (56); zustimmend Roßnagel, Kennzeichenscanning, S. 37; Neumann, Vorsorge und Verhältnismäßigkeit, S. 195; ähnlich Volkmann in NVwZ 2000, 361 (366), der eine „Prävention ins Blaue hinein“ ablehnt und daher erkennbare Anhaltspunkte fordert. 345 BVerfGE 110, 33 (55 f.). 346 BVerfGE 110, 33 (58 ff.); zustimmend Wolff in Mertes / Robbers, Antworten auf den internationalen Terrorismus, S. 67 f. 347 Puschke / Singelnstein in NJW 2005, 3534 (3535). 348 Puschke / Singelnstein in NJW 2005, 3534 (3535). 349 BVerfGE 110, 33 (61).
158
G. Materielle verfassungsrechtliche Anforderungen
helfen, den gesetzgeberischen Willen in der Praxis umzusetzen. Aus Bestimmtheitsgründen ist folglich eine Vielzahl an Vorraussetzungen zur Einengung der Maßnahme notwendig. Ob dabei in den verschiedenen möglichen Konstellationen noch verhältnismäßige Lösungen möglich sind, wird noch zu klären sein. c) Verhältnismäßigkeit Eine Rechtsgrundlage zur Erhebung, Speicherung, Verarbeitung und Weitergabe von Mautdaten muss auch den Grundsatz der Verhältnismäßigkeit wahren. Dieser genießt verfassungsrechtlichen Rang und ergibt sich aus dem Rechtsstaatsprinzip, im Grunde bereits aus dem Wesen der Grundrechte selbst, die als Ausdruck des allgemeinen Freiheitsanspruchs des Bürgers gegenüber dem Staat von der öffentlichen Gewalt jeweils nur soweit beschränkt werden dürfen, als es zum Schutz öffentlicher Interessen unerlässlich ist. 350 Im Einzelnen werden die Anforderungen an die Verhältnismäßigkeit einer belastenden Maßnahme durch den Rang des zu schützenden Rechtsgutes und die Intensität seiner Gefährdung beeinflusst, aber auch durch die Art und Schwere der Beeinträchtigung des Freiheitsrechts des nachteilig Betroffenen. 351 Eine Vorschrift ist verhältnismäßig, wenn sie einen legitimen Zweck verfolgt und hierzu sowohl geeignet als auch erforderlich ist. Weiterhin muss die Grundrechtsbegrenzung im engeren Sinn verhältnismäßig sein, also in einem angemessenen Verhältnis zu Gewicht und Bedeutung des betroffenen Grundrechts stehen. 352 aa) Legitimer Zweck Der vom Gesetzgeber mit einer Regelung verfolgte Zweck muss legitim sein, wobei ihm ein breiter Gestaltungsspielraum zusteht. Keinesfalls darf der beabsichtigte Zweck verfassungswidrig sein. 353 Im Bereich der Mautdaten ist zwischen der Erhebung der Daten im Allgemeinen und ihrer – hier im Vordergrund stehenden – Verwertung im repressiven und präventiven Bereich zu unterscheiden. (1) Erhebung der Daten zu Abrechnungs- und Kontrollzwecken Die Erhebung der Mautgebühren an sich dient in erster Linie dem Staatshaushalt, wobei das Mautaufkommen gemäß § 11 S. 3 ABMG für die Verbesserung 350 351 352 353
BVerfGE 19, 342 (348 f.). BVerfGE 113, 63 (80). BVerfGE 67, 157 (173). Stern, Staatsrecht III/2, S. 777.
I. Recht auf informationelle Selbstbestimmung
159
der Verkehrsinfrastruktur verwendet werden soll. Dies stellt einen legitimen Zweck dar. 354 Fraglich ist, wie es sich mit der Erhebung der im Zusammenhang mit dem Mautsystem erhobenen Daten verhält. Generell ist in der Sicherung von Ansprüchen, die sich aus einem oder im Zusammenhang mit einem Benutzungsverhältnis ergeben, der Verhinderung unrechtmäßiger Inanspruchnahme von Leistungen, der Feststellung oder Beseitigung von Betriebsstörungen oder von Straftaten im Zusammenhang mit der Inanspruchnahme von Dienstleistungen, die Verfolgung legitimer Zwecke zu sehen. 355 Folglich dient auch die Erhebung der Mautdaten einem legitimen Zweck. Die im Rahmen des Mautsystems anfallenden Fahrtdaten dienen dabei der ordnungsgemäßen Erhebung der Mautgebühren, die Kontrolldaten sollen eine rechtswidrige Nutzung des mautpflichtigen Straßennetzes verhindern. Gleichzeitig ermöglichen sie auch die Ermittlung von „Mautprellern“ und deren Verfolgung. Dies gilt im Ergebnis auch für die Verkehrsdaten, weil diese technikbedingt mitanfallen und somit in engem Zusammenhang mit den genannten Zielen stehen. Soweit es um ihre Speicherung und den repressiven oder präventiven staatlichen Zugriff geht, werden andere Zwecke verfolgt, die im Folgenden untersucht werden. (2) Verwendung zum Zwecke der Strafverfolgung und der Prävention Soweit ein präventiver oder repressiver Zugriff auf die Daten der elektronischen Mauterfassung erfolgen soll, ließen sich weitgehend dieselben Zwecke heranziehen, die bei ähnlichen Maßnahmen regelmäßig genannt werden. So kämen die Unterstützung bei der Strafverfolgung, der Straftatenverhütung und der Gefahrenabwehr 356, vor allem im Bereich der Organisierten Kriminalität und des Terrorismus, 357 die Effektivierung von Polizeikontrollen sowie die Eigensicherung von Polizeibeamten in Betracht. 358 Diese stellen legitime Zwecke dar, wobei insbesondere der Strafverfolgung als auch der Verhinderung von Straftaten nach dem Grundgesetz eine hohe Bedeutung zukommt. 359 Diese der „Inneren Sicherheit“ dienenden Aspekte stehen vorliegend im Zentrum der Untersuchung. 354 Dieses Problem darf nicht mit der Frage verwechselt werden, ob das genannte Ziel durch eine Zweckbindung der Gebühren erreicht werden darf. 355 Gusy in v. Mangoldt / Klein / Starck, GG, Art. 10 Rn. 77. 356 Vgl. hierzu auch Art. 1 der Richtlinie 2006/24/EG (Vorratsdatenspeicherung). 357 Vollmar, Telefonüberwachung im Polizeirecht, S. 159. 358 Roßnagel, Kennzeichenscanning, S. 62. 359 BVerfGE 113, 29 (54); BVerfGE 118, 168 (195 f.).
160
G. Materielle verfassungsrechtliche Anforderungen
Die Aufklärung von Straftaten, die Ermittlung des Täters, die Feststellung seiner Schuld und seine Bestrafung wie auch der Freispruch des Unschuldigen sind die wesentlichen Aufgaben der Strafrechtspflege, die zum Schutz der Bürger den staatlichen Strafanspruch in einem justizförmigen und auf die Ermittlung der Wahrheit ausgerichteten Verfahren in gleichförmiger Weise durchsetzen soll. 360 Die Strafverfolgung als Teil der Strafrechtspflege ist seit jeher eine wichtige Aufgabe staatlicher Gewalt und genießt Verfassungsrang. 361 Die wirksame Aufklärung gerade schwerer Straftaten ist ein wesentlicher Auftrag des rechtsstaatlichen Gemeinwesens, 362 da sich der Rechtsstaat nur verwirklichen kann, wenn sichergestellt ist, dass Straftäter nach den geltenden Gesetze verfolgt, abgeurteilt und einer gerechten Bestrafung zugeführt werden. 363 Die Strafverfolgung und die ihr zuzuordnende Verfolgungsvorsorge verfolgen mit ihren Maßnahmen einen legitimen Zweck. Die präventive Gefahrenabwehr trägt wesentlich zur Sicherheit des Staates und seiner Bewohner bei. Die staatliche Aufgabe, die innere Sicherheit seiner Bürger zu gewährleisten, ergibt sich – auch wenn sie vom Grundgesetz nicht ausdrücklich erwähnt wird – zumindest konkludent aus dem Gesamtsinn der Verfassung, dem Rechtsstaatsgebot und den Grundrechten. 364 Auch der im Rahmen präventiver Maßnahmen angeführte Schutz der freiheitlichen demokratischen Grundordnung stellt einen legitimen Zweck dar. Das Bundesverfassungsgericht hat somit zu Recht klargestellt, dass auch die Verbrechensbekämpfung zum wesentlichen Auftrag eines rechtsstaatlichen Gemeinwesens gehört. 365 Dazu zählen die Gefahrenabwehr und die Gefahrenverhütung. (3) Zwischenergebnis Sowohl die Datenerhebung zu Mautzwecken als auch zum Zwecke der Inneren Sicherheit stellen legitime Zwecke dar. Dies gilt besonders für die der Sicherheit dienenden Institute der Gefahrenabwehr, der Strafverfolgung und der vorbeugenden Verbrechensbekämpfung.
360
BVerfGE 107, 104 (118 f.); BVerfGE 100, 313 (389); BVerfGE 57, 250 (275). BVerfGE 107, 104 (118 f.). 362 BVerfGE 29, 183 (194). 363 BVerfGE 46, 214 (222); ähnlich BVerfGE 100, 313 (389). 364 Middel, Innere Sicherheit, S. 24 ff.; Vollmar, Telefonüberwachung im Polizeirecht, S. 159 f. 365 BVerfGE 20, 45 (49); vgl. hierzu auch Geiger, Video-Überwachungstechnologie, S. 118 f. 361
I. Recht auf informationelle Selbstbestimmung
161
bb) Geeignetheit Ein Mittel ist bereits dann im verfassungsrechtlichen Sinn geeignet, wenn mit seiner Hilfe der gewünschte Erfolg gefördert werden kann, wobei schon die Möglichkeit der Zweckerreichung genügt. 366 Dabei verliert eine gesetzliche Regelung auch dann nicht ihre Eignung, wenn ihre Umsetzung zwar schwierig ist, aber weiter möglich bleibt. 367 Ein Gesetz darf lediglich nicht von vornherein untauglich sein. 368 Zur Beurteilung der Geeignetheit ist zwischen den verschiedenen verfolgten Zwecken zu unterscheiden, wobei die vorneweg erläuterten allgemeinen Kritikpunkte für alle genannten Zwecke gelten. (1) Allgemeine Probleme Mit allgemeinen Problemen sind technische Schwierigkeiten und Ungenauigkeiten gemeint, die sich sowohl bei der Mauterhebung und -kontrolle als auch bei präventiven und repressiven Maßnahmen ergeben. Diese beeinflussen die Zuverlässigkeit und Fehlerrate eines Systems und wirken sich damit auch darauf aus, ob und inwiefern der verfolgte Zweck erreicht werden kann. Gerade vor Beginn der Einführung des Mautsystems gab es zahlreiche Probleme, die immer wieder zu Verzögerungen geführt haben. Das lag vor allem daran, dass das System hochkomplex ist und daher viele potentielle Fehlerquellen birgt. 369 So umfasste eine vom Verkehrsministerium in Auftrag gegebene und von Experten erstellte Mängelliste zum 1. Oktober 2003 noch über 80 Positionen. Dies hatte zur Folge, dass das Gesamtsystem als nicht funktionstüchtig deklariert wurde. 370 Auch nach Inbetriebnahme des Systems traten zunächst zahlreiche Unwägbarkeiten auf, die in der Folgezeit jedoch beseitigt werden konnten. 371 Mittlerweile arbeitet das Mautsystem mit erhöhter Präzision. Das automatische Mauterhebungssystem erreicht eine Zuverlässigkeit von durchschnittlich 99,75 Prozent und liegt deutlich über dem im Mautvertrag festgelegten Wert von 99 Prozent. 372 Damit wird weltweit die höchste durchschnittliche Erfas366
BVerfGE 63, 88 (115); BVerfGE 103, 293 (307). BVerfGE 110, 141 (164). 368 BVerfGE 100, 313 (373). 369 Gall, Toll Collect, Pleiten, Pech & Private Partnership (abrufbar unter http://www .zlw-ima.rwth-aachen.de/lehre/vorlesungen_uebungen/informatik2/download/referat_toll collect.pdf), S. 7. 370 Gall, Toll Collect, Pleiten, Pech & Private Partnership (vgl. Fn. 614), S. 7. 371 So zeigten Fahrzeuggeräte teilweise nicht nur mautpflichtige Strecken in Österreich oder der Schweiz an, sondern auch auf Landstraßen, die sich in der Nähe von Autobahnen befanden. Zum Teil wurde die Maut auch falsch berechnet, indem die Geräte rückwärts liefen und die Maut abzogen oder indem sie gar keine Maut ermittelten. Vgl. Gall, Toll Collect, Pleiten, Pech & Private Partnership (vgl. Fn. 614), S. 7. 367
162
G. Materielle verfassungsrechtliche Anforderungen
sungsquote erreicht. 373 In einem Zeitraum von 23 Monaten, in dem rund 1,97 Millionen Mautaufstellungen versandt wurden, kam es lediglich zu 0,003 Prozent Reklamationen. 374 Für die Mautkontrollbrücken liegen keine Zahlen vor, da sie aber weitgehend auf dem gleichen ANPR-System beruhen, das auch für das KfzKennzeichenscanning verwendet wird, kann hier auf die dazu bekannten Zahlen zurückgegriffen werden. Die Zuverlässigkeit der richtigen Erkennung beträgt demnach über 90 Prozent. 375 Auch wenn diese Daten bezüglich des Standorts und der Fahrtroute eines Fahrzeugs keine hundertprozentige Sicherheit geben, so sind sie aus technischer Sicht zu Erreichung aller erwähnten Zwecken geeignet. Sollte die Aussage der Daten im Einzelfall bestritten werden, kann die Richtigkeit aber nur anhand anderer Informationen überprüft werden. (2) Geeignetheit zu Abrechnungs- und Kontrollzwecken Wegen seiner Flexibilität insbesondere bei der Umstellung des mautpflichtigen Straßennetzes ist das Mautsystem zu Abrechnungs- und Kontrollzwecken geeignet. 376 Auch die nach §§ 4 Abs. 2 S. 3 und 7 Abs. 2 S. 1 ABMG zum Zwecke der Mauterhebung und Mautkontrolle anfallenden Daten dienen ihrem jeweiligen Zweck.
372 Pressemitteilungen des Unternehmens Toll Collect vom 15. 12. 2006 (abrufbar unter http://tollcollect.de/frontend/press/PressEntryVP.do;jsessionid=36DBC2C2FE58FE 411A39FE9452EE39F5?pressId=578), vom 14. 12. 2007 (abrufbar unter http://toll-co llect.de/frontend/press/PressEntryVP.do;jsessionid=36DBC2C2FE58FE411A39FE9452 EE39F5?pressId=590), vom 25. 11. 2009 ( http://toll-collect.e/frontend/press/PressEntr yVP.do;jsessionid=36DBC2C2FE58FE411A39FE9452EE39F5?pressId=611) und vom 25. 02. 2011 ( http://www.toll-collect.de/frontend/press/PressEntryVP.do;jsessionid=0FB 4F71A8CFFD4D8322AA0AE524.pp01?pressId=624). 373 Pressemitteilung des Unternehmens Toll Collect vom 14. 12. 2007 (vgl. Fn. 617). 374 Pressemitteilung des Unternehmens Toll Collect vom 15. 12. 2006 (vgl. Fn. 617). 375 Hornmann in NVwZ 2007, 669 (670); Roßnagel, Kennzeichenscanning, S. 6. 376 Pressemitteilung des Unternehmens Toll Collect vom 15. 12. 2006 (vgl. Fn. 617). Hiervon zu unterscheiden ist die vorliegend unerhebliche Frage, inwieweit die Mautgebühren als geeignetes Mittel zur Straßenfinanzierung dienen. Gebühren fließen dem allgemeinen Staatshaushalt zu, so dass sich eine Zweckbindung des Aufkommens – wie in § 11 ABMG – grundsätzlich verbietet. Da hier aber eine Finanzierung bestimmter Aufgaben erfolgen soll, handelt es sich um eine Sondergabe, die auch als Gebühr ausgestaltet sein kann. Die insofern engen Voraussetzungen für die Zulässigkeit einer solchen Sonderabgabe, nämlich eine homogene Gruppe von Abgabenpflichtigen, Gruppenverantwortung und gruppennützige Verwendung der Einnahmen liegen vor. Denn Eigentümer, Halter und Fahrzeugführer sind als Mautschuldner eine hinreichend homogene Gruppe, eine besondere Gruppenverantwortung ergibt sich aus der besonderen Belastung des Straßennetzes durch Pkw und zuletzt liegt die Verwendung der Mittel zur Verbesserung des Straßennetzes zumindest auch im Interesse der Mautschuldner, vgl. hierzu eingehend Pfab in NZV 2005, 506 (506 f.).
I. Recht auf informationelle Selbstbestimmung
163
(3) Geeignetheit zur Strafverfolgung Fraglich ist, inwieweit die Daten der elektronischen Mauterfassung der Strafverfolgung dienen können. Teilweise wird davon ausgegangen, der Zugriff auf Mautdaten stelle eine einfache und mit hoher Wahrscheinlichkeit Erfolg versprechende Methode zur Sachverhaltsaufklärung dar, 377 ohne dabei den genauen Nutzen der einzelnen Daten genauer zu erläutern. Den ersten Grund für entsprechende Zweifel lieferte der Beschluss des Amtsgerichts Gummersbach vom 21. 08. 2003 378, in dem der Zugriff auf „Mautdaten“ erstmals gestattet wurde. Wegen technischer Probleme funktionierte das bereits installierte Mautsystem damals nicht, so dass letztlich keine Daten herausgegeben werden konnten. 379 Da das Mautsystem mittlerweile aber sehr zuverlässig arbeitet, ist es aus technischer Sicht zur Strafverfolgung geeignet. Zu prüfen ist daher, ob der Inhalt der Daten zu Strafverfolgungszwecken geeignet ist, wobei zwischen den verschiedenen Daten, der unterschiedlichen Art und Weise der Datenerhebung und der Dauer ihrer Verfügbarkeit zu unterscheiden ist. (a) Standortdaten Wenn vom Zugriff auf Mautdaten die Rede ist, handelt es sich regelmäßig um den Zugriff auf Standortdaten. Darunter versteht man die Angabe des Orts, an dem sich eine bestimmte Person zu einem bestimmten Zeitpunkt befindet bzw. befand. Soweit in Echtzeit auf Standortdaten zugegriffen wird, kann der aktuelle Standort eines Verdächtigen zu seiner Ergreifung führen. Mithilfe von Standortdaten aus der Vergangenheit kann festgestellt werden, ob sich ein Verdächtiger zur Tatzeit in der Nähe des Tatorts aufgehalten hat. 380 Gibt es noch keinen Verdächtigen, kann das Strafverfolgungsinteresse auch darauf gerichtet sein, alle sich zur Tatzeit in der Nähe des Tatorts befindlichen Personen festzustellen, um überhaupt einen Kreis von Verdächtigen zu generieren. Die Verwendung von Mautdaten ist vor allem dann interessant, wenn sich der Verdacht auf LkwFahrer richtet. 381 Würde die Maut auch auf Personenkraftwagen erweitert, würde 377
Timm in Kriminalistik 2007, 2 (2); Henrichs in Kriminalistik 2007, 3 (3). AG Gummersbach NJW 2004, 240. 379 Göres in NJW 2004, 195 (196). 380 Teilweise wird behauptet, Standortdaten für sich hätten einen geringen Beweiswert und allenfalls Indizwirkung, wenn es sich um die Anwesenheit einer Person zu einer bestimmten Zeit am konkreten Tatort handelt, vgl. Gercke, Bewegungsprofile, S. 24. Allerdings kann die Standortinformation auch Hinweise geben, wo Gegenstände gelagert werden oder wo sich bestimmte Personen getroffen haben, so dass die Information in vielerlei Hinsicht relevant werden kann. 381 So verhielt es sich am 17. 11. 2005 als ein Parkplatzwächter von einem Lkw überfahren wurde und am 08. 07. 2006 als eine 18-jährige Schülerin am Rande eines Autobahnparkplatzes ermordet aufgefunden wurde, vgl. hierzu BT-Drs. 16/3171, S. 4. 378
164
G. Materielle verfassungsrechtliche Anforderungen
sich die Zahl der möglichen Verdächtigen in einem solchen Fall wesentlich erhöhen. Der Zugriff auf die aktuellen Standortdaten ist gerade zur Strafverfolgung geeignet, wenn ein Lkw mit integriertem Fahrzeuggerät gestohlen wurde. Der Dieb kann die Ortung aber verhindern, indem er das Gerät deaktiviert oder zerstört. Zu berücksichtigen ist weiterhin, dass die Standortdaten wegen der Ausgestaltung des Mautsystems auf verschiedene Art und Weise anfallen und sie sich daher in ihrer Aussagekraft voneinander unterscheiden. (aa) Standort als Inhalt der Fahrtdaten Bereits die Aussagekraft der Standortdaten als Gegenstand der Fahrtdaten hängt davon ab, ob sie innerhalb der automatischen oder der manuellen Einbuchung anfallen. Die automatische Einbuchung gibt einen sehr genauen Überblick über den Standort zum Zeitpunkt der Einbuchung, die manuelle Einbuchung gibt lediglich Auskunft über eine gebuchte Route, nicht jedoch darüber, ob diese tatsächlich gefahren wurde. Dieser Umstand könnte einen geschickten Täter sogar auf die Idee bringen, sich ein falsches Alibi zu beschaffen, indem er bewusst eine falsche Route bucht und anschließend behauptet, er sei auf dieser unterwegs gewesen. 382 Zudem ist in beiden Fällen kein Echtzeitzugriff auf die „Fahrtdaten“ möglich. Im Falle der manuellen Einbuchung scheitert dies schon daran, dass kein Fahrzeuggerät im Fahrzeug eingebaut ist. Aber auch bei der automatischen Einbuchung, die zwar über 90 Prozent genutzt wird, ist das Mautsystem nicht darauf ausgelegt, einen solchen Zugriff zu ermöglichen, da es sich nicht um ein Ortungs-, sondern um ein Zahlungsverkehrs- und Abrechnungssystem handelt. Der aktuelle Standort eines Fahrzeugs erschließt sich dem Betreiber nur dann, wenn gerade ein Datenpaket vom Fahrzeuggerät versendet wird. Ferner geben die Fahrtdaten für sich alleine lediglich Aufschluss über die Befahrung mautpflichtiger Straßen, da nur auf diesen Maut anfällt und deswegen nur diese vom Mautsystem zur Abrechnung gespeichert werden. Die Daten enthalten daher im Wesentlichen Informationen darüber, welche mautpflichtigen Fahrzeuge in welchen Zeitabschnitten welche vom Autobahnmautsystem erfassten Straßenabschnitte befahren haben. 383 Lässt sich so die Route und der dafür benötigte Zeitraum ermitteln, muss immer noch berücksichtigt werden, 382 Ob ein Verdächtiger tatsächlich die gebuchte Strecke gefahren ist, lässt sich gegebenenfalls anhand angefallener Kontrolldaten feststellen. Ist der Verdächtige eine andere als die gebuchte Strecke gefahren, würde bei einer Mautkontrolle ein Mautverstoß festgestellt, der zunächst gespeichert würde. Soweit die gebuchte Strecke gefahren und die Maut daher ordnungsgemäß entrichtet wurde, werden die Kontrolldaten allerdings unverzüglich gelöscht.
I. Recht auf informationelle Selbstbestimmung
165
dass der Fahrer die verschiedenen Streckenabschnitte unterschiedlich schnell gefahren sein kann oder nicht klar ist, an welchen Rasthöfen er wie lange pausiert oder getankt hat. Im Regelfall wird sich folglich nicht exakt bestimmen lassen, zu welchem bestimmten Zeitpunkt der Fahrer an einem bestimmten Ort war. Allerdings können mittelbar Rückschlüsse auf Fahrtstrecken auf nicht mautpflichtigen Straßen gezogen werden, beispielsweise wenn ein Lastkraftwagen zu einem bestimmten Zeitpunkt von einer Autobahn ab- und nur wenig später auf eine andere mautpflichtige Straße aufgefahren ist. Je geringer das Zeitfenster zwischen diesen beiden Momenten ist, desto genauer lässt sich die gefahrene Strecke zwischen den bekannten Orten ermitteln. Insofern sind diese Daten durchaus zur Strafaufklärung geeignet. 384 (bb) Standort als Inhalt der Mautkontrolldaten Fraglich ist, ob die sich aus der Mautkontrolle ergebenden Standortdaten zur Strafverfolgung geeignet sind. Während bei der mobilen Kontrolle die Kontrollfahrzeuge örtlich flexibel einsetzbar sind und der Standort überall festgestellt werden kann, sind die Standortdaten der automatischen Mautkontrolle immer fest mit dem Standort der jeweiligen Mautbrücke verbunden. Da das mautpflichtige Straßennetz bundesweit 12.000 Kilometer beträgt, es dabei ca. 300 Mautkontrollbrücken gibt, die jeweils aber nur eine Fahrtrichtung kontrollieren können, kann eine Ortung im Schnitt lediglich alle 80 Kilometer an festgelegten Orten erfolgen. Hinzu kommt, dass nur fünf Prozent der Mautkontrollbrücken in den Beweismittelmodus geschaltet sind, so dass zeitgleich nur bei 15 Mautkontrollbrücken Daten anfallen. Von diesen werden lediglich die noch relevanten Daten an den Betreiber gesendet, die übrigen werden spätestens nach 24 Stunden in der Mautkontrollbrücke gelöscht. Die derzeitige Ausgestaltung des Systems macht es nicht möglich, extern auf die für diesen beschränkten Zeitraum in der Kontrollbrücke gespeicherten Daten zuzugreifen. Zu den gelöschten Daten gehören die Bilddateien aller nichtmautpflichtigen Fahrzeuge und die mautpflichtiger Fahrzeuge, die ihre Maut ordnungsgemäß entrichtet haben. Folglich könnten Strafverfolgungsbehörden derzeit nur auf die Daten von „Mautprellern“ zugreifen. Aber auch deren Standortdaten können im Einzelfall zu Strafverfolgungszwecken geeignet sein. (cc) Standort als Inhalt der anfallenden Verkehrsdaten Im Gegensatz zu den früheren Verbindungsdaten enthalten die beim Telekommunikationsanbieter anfallenden Verkehrsdaten die Angabe über den Standort, 383
S. 3.
384
So die Bundesregierung auf eine entsprechende Anfrage, vgl. BT-Drs. 16/3171, BT-Drs. 16/3171, S. 3.
166
G. Materielle verfassungsrechtliche Anforderungen
den ein Endgerät bei einem zumindest versuchten Verbindungsaufbau hat. 385 Die so anfallenden Standortdaten geben vor allem Auskunft über die Fortbewegung auf mautpflichtigen Straßen, 386 weil die Versendung der Fahrtdaten und der damit verbundene Anfall der Verkehrsdaten immer dann erfolgt, wenn 20 € Maut angefallen sind. Da Maut nur auf mautpflichtigen Straßen anfällt, erfolgt die Versendung der Verkehrsdaten regelmäßig von einer solchen Straße. Lediglich in Ausnahmefällen, wenn über einen längeren Zeitraum hin keine Maut angefallen ist, 387 wird der aktuelle Standort bei der Aktivierung des Gerätes versendet. Gleichwohl kann die Information von Nutzen sein, wenn sich der Tatort an einer Autobahn befindet. Je umfangreicher das mautpflichtige Straßennetz ausgestaltet ist, desto mehr Standortinformationen lassen sich über die Verkehrsdaten ermitteln. 388 Soweit neue Regelungen zur Vorratsdatenspeicherung erlassen würden, könnten diese Daten auch rückwirkend erfragt werden, so dass sich Bewegungen über den Zeitraum der Speicherung beinahe lückenlos nachverfolgen ließen. 389 Durch eine solche Speicherung lassen sich Aufklärungsmöglichkeiten schaffen, die ansonsten nicht bestünden, wodurch in vielen Fällen ein vielversprechender Beitrag zur Aufklärung geleistet werden könnte. 390 Ein Zugriff auf Verkehrsdaten in der Praxis ist derzeit kaum möglich, da dieser die Kenntnis des betreffenden Anschlusses voraussetzt. Der fragliche Anschluss könnte zwar durch den Betreiber in Erfahrung gebracht werden, da dieser ihn wegen der zutreffenden Rechtsauffassung des Arbeitskreises „Verkehr“ nicht herausgibt, 391 müsste der Anschluss auf andere Weise (z. B. mittels eines IMSI-Catchers) ermittelt werden. 392 385 Der frühere Begriff „Verbindungsdaten“ ist nicht vollständig inhaltsgleich mit dem Begriff der „Verkehrsdaten“, da letzterer auch dazu dient die Datenschutzrichtlinie für elektronische Kommunikation (RL 2002/58/EG) umzusetzen, vgl. hierzu Eckhardt in DuD 2006, 365 (366); Bär in MMR 2008, 215 (219). Vgl. zum Nutzen der Funkzellenabfrage bei normalen Mobilfunktelefonen Rauschenberger in Kriminalistik 2009, 272 (272 f.). 386 Insofern unterscheidet sich der praktische Aussagegehalt von bei „normalen“ Telekommunikationsvorgängen anfallenden Verkehrsdaten, vgl. zu deren Aufklärungswert Korn in HRRS 2009, 112 (114 f.). 387 Es ist wohl davon auszugehen, dass eine solche Versendung einmal im Monat erfolgt, um dem Spediteur eine Mautaufstellung zuschicken zu können. 388 Ähnlich BVerfGE 107, 299 (319 f.); vgl. auch Welp, Verteidigung und Überwachung, S. 307 f. 389 Breyer in RDV 2004, 147 (152). 390 BVerfG NJW 2010, 833 (838). 391 Fraenkel / Hammer in DuD 2006, 497 (500). Durch eine Gesetzesänderung, der die Herausgabe der beim Betreiber gespeicherten Bestandsdaten vorsieht, ließe sich diese Situation sehr leicht ändern. 392 Aus diesem Grund wäre eine Öffnung der Zweckbindungsregeln für Verkehrsdaten nur dann sinnvoll, wenn gleichzeitig eine Rechtsgrundlage für die Herausgabe dieser beim Betreiber gespeicherten Bestandsdaten durch den Betreiber geschaffen wird.
I. Recht auf informationelle Selbstbestimmung
167
Da sich die Rechtslage (bzw. die Rechtsauffassung), wonach der Betreiber die Anschlussdaten nicht herausgeben muss, ändern kann und Rückschlüsse auf die Identität der Fahrer auch durch die Verknüpfung mit anderen Informationen möglich sind, ist bei der verfassungsrechtlichen Bewertung durchweg zu unterstellen, dass die Standortdaten konkreten Personen zugerechnet werden können. Insofern kann auch hier von der Geeignetheit ausgegangen werden, zumal eine verlässliche Zuordnung der Daten zu einem Fahrzeugführer nicht notwendig ist. Für die Bejahung der Geeignetheit genügt allein, dass die Zweckerreichung gefördert werden kann. 393 (dd) Sonstiger Zugriff auf Standort Auch die sonstigen repressiven Möglichkeiten zur Standortermittlung (Funkzellenabfrage, IMSI-Catcher, Stille SMS, GPS) sind geeignet, den aktuellen Standort eines Verdächtigen zu ermitteln, um ihn sodann ergreifen oder weitere Anschlussmaßnahmen (z. B. Observation) durchführen zu können. 394 Mithilfe dieser Maßnahmen kann der Standort eines Verdächtigen zu einem vergangenen Zeitpunkt nicht ermittelt werden, es sei denn es gab bereits eine entsprechende Anordnung vor dem aktuellen Zeitpunkt, etwa weil bereits in anderer Sache gegen denselben Verdächtigen ermittelt wurde. Anzumerken ist weiter, dass die genannten Ortungsmöglichkeiten Vorkenntnisse voraussetzen, ohne deren Kenntnis ein Zugriff nicht möglich wäre. So setzt die Ortung mittels eines IMSI-Catchers die ungefähre Kenntnis des Standorts und der Gerätekennung voraus, während eine Funkzellenabfrage ebenso wie die Verwendung einer stillen SMS nur möglich ist, wenn die Rufnummer bekannt ist. 395 Da die Anschlussdaten vom Betreiber derzeit nicht herausgegeben werden, ist eine Ermittlung des Standorts über eine Funkzellenabfrage oder eine stille SMS regelmäßig nicht möglich. 396 Gleichwohl kann eine solche Maßnahme – wenn im Einzelfall entsprechende Vorkenntnisse bestehen – zur Aufklärung einer Tat oder zur Ergreifung eines Täters geeignet sein.
393
BVerfG NJW 2010, 833 (838). Vgl. Tiedemann in K&R 2004, 63 (64). 395 Vgl. Eisenberg / Singelnstein in NStZ 2005, 62 (63 f.). 396 Dies ließe sich einerseits durch eine Gesetzesänderung, die die Herausgabe der beim Betreiber gespeicherten Bestandsdaten vorsieht, andererseits durch eine Vorermittlung mittels eines IMSI-Catchers ändern. Vgl. zur Ermittlung der Anschlussdaten mittels IMSI-Catchers G.I.3.c)bb)(3)(d). Diese Problematik wohnt der Verwendung von IMSI-Catchern allgemein inne, da sie ohne Bestandsdaten oder weitere Informationen eine Zuordnung zu einer Person nicht ermöglichen, vgl. Ronellenfitsch in DuD 2007, 561 (569). 394
168
G. Materielle verfassungsrechtliche Anforderungen
(ee) Verarbeitung zu Bewegungsprofilen Bewegungsprofile können aufgrund der bisherigen Maßnahmen auf verschiedene Art und Weise erstellt werden. 397 Die unter (aa) und (bb) genannten Maßnahmen ermöglichen die nachträgliche Erstellung von Bewegungsprofilen, die im Zeitraum vor der Anordnung liegen. Anders verhält es sich mit den unter (cc) und (dd) genannten Maßnahmen, die eine Standortermittlung nach dem Anordnungszeitpunkt ermöglichen. 398 In beiden Fällen gilt jedoch, dass durch die Zusammensetzung der Standortdaten verschiedener Maßnahmen die Genauigkeit des Profils zunimmt, so dass letztlich beinahe lückenlose Bewegungsprofile geschaffen werden können. 399 Die Mautkontrolldaten oder die Verkehrsdaten fallen allerdings derart selten an, dass aus ihnen allein nur schwer ein aussagekräftiges Bewegungsprofil erstellt werden kann. 400 Fraglich ist, ob sich aus einem solchen Bewegungsprofil überhaupt eine für repressive Zwecke geeignete Aussage ergibt, die gegenüber der bloßen punktuellen Standortermittlung einen Mehrwert aufweist. Für die Ermittlung des Standorts zur Tatzeit oder zur Ermittlung des aktuellen Aufenthaltes genügt schließlich bereits eine punktuelle Standortbestimmung. Von der Rechtsprechung wird immer wieder auf die Notwendigkeit von Bewegungsbildern hingewiesen, da im Bereich von Terrorismus und organisierter Kriminalität vielfach erst durch sie erforderliche Ansatzpunkte für die Aufklärung gravierender Straftaten erlangt werden. 401 Bewegungsbilder treffen nicht nur eine Aussage über die Standorte einer Person zu einem bestimmten Zeitpunkt, sondern auch über die Häufigkeit der Aufenthalte sowie über die jeweils zurückgelegten Wege. Aus diesen Informationen lassen sich nach Möglichkeit Rückschlüsse auf die Lebensweise des Überwachten, auf sein Reiseverhalten, seine Mobilität und auf Kontakte zu Dritten ziehen. 402 Der daraus gewonnene Nutzen wird vielfach angezweifelt, weil dieser häufig vom Zufall abhänge und Bewegungsbilder auch ansonsten ein allenfalls schwaches Indiz darstellten, da sie kaum relevante Inhalte hätten. 403 Der Beweisgehalt sei daher vor allem von mangelnder Aussagekraft und Unbestimmtheit geprägt. 404 397
Vgl. Bär, Beweissicherung, Rn. 226; vgl. auch Hensel in DuD 2009, 527 (528). Etwas anderes ergäbe bei erneuter Einführung der Vorratsspeicherung von Verkehrsdaten. Damit ließe sich dann ein Bewegungsprofil auch über den Zeitraum vor der Anordnung erstellen. 399 Vgl. Pressemitteilung des DAV vom 07. 8. 2006 (abrufbar unter http://verkehrsan waelte.de/2006_anwaelte_speicherung_der_mautdaten_schafft_lueckenloses_bewegung sprofil_aller_verkehrsteilnehmer.html). 400 Vgl. auch Meyer-Goßner, Strafprozessordnung, § 100g Rn. 6. 401 OLG Düsseldorf NStZ 1998, 268 (269); ähnlich auch BGH StV 2001, 216 (217). 402 Gercke, Bewegungsprofile, S. 23. 403 Ähnlich Schoreit in KK, StPO, § 163e Rn. 3. 398
I. Recht auf informationelle Selbstbestimmung
169
Teilweise wird daher der Erstellung von Bewegungsbildern zur Überführung eines Täters die Geeignetheit gänzlich abgesprochen. 405 Andererseits sind Bewegungsbilder durchaus als Basis für weitere Ermittlungen geeignet. Wird aufgrund des Bewegungsbildes festgestellt, dass ein bestimmter Ort häufig aufgesucht wird, kann dies Anlass dafür sein, diesen Ort zu durchsuchen, wodurch möglicherweise aussagekräftigere Beweise gefunden werden. 406 Durch ein Bewegungsprofil ist auch die Identifizierung einer dritten Person, zu der der Verdächtige regelmäßig Kontakt hat, möglich. 407 Daran können sich ebenso weitere Ermittlungsmaßnahmen anschließen. Die Erstellung von Bewegungsbildern zu repressiven Zwecken ist daher nicht gänzlich ungeeignet. Ihre geringe Aussagekraft wäre aber im Rahmen einer Beweiswürdigung zu berücksichtigen. (ff) Zwischenergebnis Alle Erhebungen oder Verarbeitungen von Standortdaten weisen aus kriminalistischer Sicht Defizite auf. Gleichwohl können sie im Einzelfall geeignet sein, die von der Strafverfolgung verfolgten Zwecke, insbesondere die Aufklärung von Straftaten und die Ermittlung des Aufenthaltes eines Verdächtigen, zu fördern. Deswegen kann die Geeignetheit der angesprochenen Maßnahmen, auch weil dem Gesetzgeber bei der Beurteilung ein gewisser Ermessenspielraum zusteht, nicht generell verneint werden. Abhängig davon, welcher Datenzugriff im Einzelfall begehrt wird, muss jeweils auf die einzelnen Besonderheiten Rücksicht genommen werden. So scheidet zur aktuellen Ortung eines Verdächtigen ein Zugriff auf die Fahrtdaten aus, weil ein aktueller Zugriff über das Mautsystem nicht möglich ist. Anders verhält es sich bei einer Funkzellenabfrage oder der Ortung mittels eines IMSI-Catchers. (b) Sonstige Daten der Mauterfassung und -kontrolle Neben den Standortdaten fallen im Rahmen des Mautsystems weitere Daten an. Dies sind bei der Mauterhebung die Höhe der entrichteten Maut, Ort und Zeit der Mautentrichtung, der für die Durchführung der Fahrt zulässige Zeitraum sowie die Belegnummer – falls die Mautentrichtung vor Benutzung der mautpflichtigen Straße erfolgt –, das Kennzeichen des Fahrzeugs und die Fahrzeugkombination und die für die Mauthöhe maßgeblichen Merkmale des Fahrzeugs oder der Fahrzeugkombination. Mit Ausnahme des Kennzeichens, mit dem sich 404 405 406 407
Gercke, Bewegungsprofile, S. 24. Krahl in NStZ 1998, 339 (340). Gercke, Bewegungsprofile, S. 24. Gercke, Bewegungsprofile, S. 24.
170
G. Materielle verfassungsrechtliche Anforderungen
die Halterdaten beim Zentralen Fahrzeugregister ermitteln lassen, 408 haben diese Daten im Bereich der Strafverfolgung an sich einen äußerst geringen Aussagewert. Die von diesen Daten ausgehende Gefahr ergibt sich vor allem aus den bestehenden Verarbeitungs- und Verknüpfungsmöglichkeiten. So kann in einem Betrugsverfahren gegen den Spediteur wegen nicht ordnungsgemäß entrichteter Maut mithilfe der Höhe der entrichteten Maut der entstandene Schaden ermittelt werden. Die Fahrzeugkombination könnte eine Rolle spielen, wenn ein Zeuge aussagt, dass der Täter mit einem Lkw mit Anhänger unterwegs war, wodurch der Kreis der Tatverdächtigen stark reduziert würde. Auch ein am Tatort verlorener Buchungszettel ermöglicht über die darauf vermerkte Einbuchungsnummer und das Kennzeichen eine Zuordnung, die den Täterkreis einschränkt, so dass einem entsprechenden staatlichen Zugriff die Geeignetheit zu repressiven Zwecken nicht abgesprochen werden kann. Als Mautkontrolldaten können neben den Standortdaten das Bild des Fahrzeugs, der Name der Person, die das Motorfahrzeug führt, das Kennzeichen des Fahrzeugs oder der Fahrzeugkombination sowie die für die Mauthöhe maßgeblichen Umstände anfallen. Auch diese können im Einzelfall zur Ermittlung eines Täters beitragen. Gerade das Kennzeichen ermöglicht eine Identifizierung des Halters, der häufig mit dem Fahrer identisch ist oder zumindest weitere Anhaltspunkte dafür geben kann, wer zum fraglichen Zeitpunkt Fahrer des Fahrzeugs war. 409 Auch die Tatsache, dass von der Datenerhebung eine Vielzahl von Personen betroffen sind – die Erfassungsmethode demnach eine große Streubreite aufweist –, wirkt sich auf die Geeignetheit der Maßnahme selbst dann nicht aus, wenn durch die Maßnahme vergleichsweise wenig relevante Erkenntnisse ermittelt werden. 410 (c) Sonstige anfallende Verkehrsdaten Erhebliche Zweifel ergeben sich im Hinblick auf den kriminalistischen Nutzen der übrigen nach § 96 TKG anfallenden bzw. bei einer etwaigen Vorratsdatenspeicherung gespeicherten Verkehrsdaten. Diese enthalten vor allem die Nummer oder Kennung der beteiligten Anschlüsse, wozu im Mobilfunkbereich auch die IMSI- und die IMEI-Nummer gehören, den Beginn und das Ende der jeweiligen Verbindung nach Datum und Uhrzeit sowie die übermittelten Datenmengen. Wie bereits dargelegt, handelt es sich bei der Erhebung, Speicherung und Abfrage 408
Müller / Schulz, FStrG, § 4 ABMG Rn. 57. Hiervon geht auch Roßnagel relativ selbstverständlich aus, vgl. Roßnagel, Kennzeichenscanning, S. 63. Auch das anonymisierte Bild kann weitere Erkenntnisse liefern, vgl. zur Geeignetheit videotechnischer Instrumente Geiger, Video-Überwachungstechnologie, S. 120 ff. 410 BVerfGE 100, 313 (373). 409
I. Recht auf informationelle Selbstbestimmung
171
der Verkehrsdaten um jeweils eigenständige Eingriffe in Art. 2 Abs. 1 i.V. m. 1 Abs. 1 GG. Die Einführung der Vorratsdatenspeicherung ist im Hinblick auf die Geeignetheit der Maßnahme zur Bekämpfung des internationalen Terrorismus und der organisierten Kriminalität auf starke Kritik gestoßen. 411 Es bestünden zu viele Möglichkeiten, den Anfall der Daten zu vermeiden und somit die Vorratsdatenspeicherung zu umgehen. So könnten Proxyserver außerhalb der EU, öffentliche Telefonzellen oder Anschlüsse Dritter verwendet, aber auch ungeschützte lokale Funknetze (WLAN) oder ausländische Anonymisierungsdienste genutzt werden. 412 Deshalb sei zu erwarten, dass sich die Aufklärungsquote lediglich um 0,006 % verbessern ließe. 413 In Irland habe sich nach der Einführung der Vorratsdatenspeicherung keinerlei Einfluss auf die Kriminalstatistik feststellen lassen. 414 Diese Argumente schließen die Geeignetheit aber nicht generell aus, da zumindest eine geringe Förderung bei der Aufklärung von Straftaten zu erwarten ist und dem Gesetzgeber hierbei ein Einschätzungsspielraum zuzustehen ist. 415 Dies gilt umso mehr für die mautspezifisch anfallenden Verkehrsdaten, weil beim Mautsystem eine Umgehung, beispielsweise durch die Benutzung eines anderen Anschlusses nicht möglich und daher gerade nicht zu befürchten ist. Allerdings müssen auch die übrigen Besonderheiten berücksichtigt werden, die sich daraus ergeben, dass es sich um Daten handelt, die aufgrund der Ausgestaltung des Mautsystems anfallen. Aus gewöhnlichen Verkehrsdaten lässt sich auf ein Kommunikationsverhalten und das soziale Umfeld des Betroffenen schließen, weil sich aus ihnen ergibt, wer mit wem, wie oft und wie lange telefoniert hat. 416 Damit können die Sicherheitsbehörden Persönlichkeits-, Verhaltens- und Bewegungsprofile jedes einzelnen Kommunikationsteilnehmers erstellen. 417 Die 411 Gietel in K&R 2007, 545 (550); Bizer in DuD 2007, 586 (588); Westphal in EuZW 2006, 555 (558); Breyer in RDV 2004, 147 (148, 152), vgl. auch Simitis in RDV 2007, 143 (145). 412 Zöller in GA 2007, 393 (411); Fellenberg in Scheurle / Mayen, Telekommunikationsgesetz, § 113a Rn. 7; Vollmar, Telefonüberwachung im Polizeirecht, S. 186. 413 Gietel in K&R 2007, 545 (550). 414 Gietel in K&R 2007, 545 (550). 415 So auch Vollmar, Telefonüberwachung im Polizeirecht, S. 186; Büllesfeld in Bücking, Polizeiliche Videoüberwachung, S. 71; nun auch BVerfG NJW 2010, 833 (838); nach a. A. ist die Auskunft über Verkehrsdaten von erheblicher praktischer Bedeutung, vgl. Wolff / Neumann in NStZ 2003, 404 (404). 416 Zöller in GA 2007, 393 (393); Klesczewski in FS für Fezer, S. 27. 417 Leutheusser-Schnarrenberger in ZRP 2007, 9 (11 f.); vgl. auch Schlanstein in VD 2006, 59 (62), wonach durch neue Techniken im Bereich Verkehr vollständige Bewegungsprofile erstellt werden können. Hier sind offensichtlich vor allem die Daten der elektronischen Mauterfassung gemeint.
172
G. Materielle verfassungsrechtliche Anforderungen
Bewegungsprofile lassen sich durch die bereits abgehandelten Standortdaten ermitteln; inwiefern die anderen Daten ähnlichen Nutzen bringen, muss geprüft werden. Anders als die bei der Nutzung von Mobiltelefonen anfallenden Daten handelt es sich bei den mautspezifisch entstehenden Verkehrsdaten fast immer um identische Daten. Der Anschluss des Nachrichtenempfängers ist immer derselbe Anschluss des Betreibers, weil die Fahrtdaten ausschließlich an diesen gesendet werden. Wegen der inhaltlichen Ähnlichkeit der versendeten Datenpakete bleibt die Versendungsdauer ebenso wie der anfallende Datenumfang weitgehend konstant, so dass sich hieraus keine verhaltensbedingten Besonderheiten ermitteln lassen. Diese Daten geben im vorliegenden Zusammenhang keine Auskunft über ein Kommunikationsverhalten des Fahrers zu Dritten, so dass mit ihnen allein kein Persönlichkeitsprofil erstellt werden kann. Gleichwohl sind die dadurch erlangten Informationen in Anbetracht des weiten Einschätzungsspielraumes des Gesetzgebers nicht von vornherein gänzlich untauglich. Steht beispielsweise fest, dass sich ein Mobilfunkgerät in der Nähe des Tatorts befand, und ließe sich durch die Verkehrsdaten feststellen, dass von diesem Anschluss nur Nachrichten an den Betreiber gesendet wurden, kann der Schluss gezogen werden, dass der Täter ein mautpflichtiges Fahrzeug gefahren hat. Bereits diese Information kann die Aufklärung der Sachlage fördern. Eine Identifizierung des Fahrers ist damit derzeit aber nicht möglich, weil das Telekommunikationsunternehmen nicht weiß, welche SIM-Karte in welches Fahrzeuggerät eingebaut wird. Eine Zuordnung wäre lediglich mithilfe des Betreibers möglich, da dieser schon aus Abrechnungszwecken wissen muss, welche Nummer einem bestimmten Spediteur zugeordnet ist. 418 Ein entsprechender Datentransfer erfolgt derzeit nicht. (d) IMSI- und IMEI-Nummer Die Ermittlung einer IMSI- oder IMEI-Nummer mithilfe eines IMSI-Catchers stellt eine Vorfeldmaßnahme für spätere Telekommunikationsüberwachungen dar. 419 Da die Fahrzeuggeräte derzeit nicht mit einem Mikrofon ausgerüstet sind, ist die Ermittlung der IMSI-Nummer nicht für eine spätere Abhörmaßnahme geeignet. Allerdings kann bei einer späteren Überwachung des Übertragungsvorgangs der Inhalt einer SMS gelesen werden, wodurch ein Zugriff auf die zukünftigen Fahrtdaten der automatischen Mauterfassung ermöglicht würde. Insofern kann mit dem Einsatz eines IMSI-Catchers die Rufnummer einem bestimmten Fahrzeuggerät zugeordnet werden. 420
418 419 420
Fraenkel / Hammer in DuD 2006, 497 (500). Meyer-Goßner, Strafprozessordnung, § 100i Rn. 1. Vgl. Ronellenfitsch in DuD 2007, 561 (569).
I. Recht auf informationelle Selbstbestimmung
173
Ist die IMSI-Nummer ermittelt, können auch die Verkehrsdaten des Anschlusses abgefragt werden. Da diese auch den Standort beinhalten, ermöglichen sie in Zukunft eine Standortermittlung in Echtzeit (Funkzellenabfrage), ohne dass die Ermittlungsbeamten auf die Reichweite eines IMSI-Catchers angewiesen wären. Soweit darüber hinaus Verkehrsdaten auf Vorrat gespeichert würden, ließe sich auch rückwirkend jeder Standort zum Zeitpunkt eines zumindest versuchten Verbindungsaufbaus ermitteln. Daher ist auch die Ermittlung der IMSI-Nummer eines Fahrzeuggerätes zur Aufklärung einer Tat oder zur späteren Ergreifung des Täters geeignet. (4) Geeignetheit zu präventiven Zwecken Die Weiterentwicklung und Erweiterung der technischen Möglichkeiten gehört seit jeher zur Kriminalitätsbekämpfung und hat in den letzten Jahren stark an Bedeutung gewonnen. 421 Dies hat sich insbesondere in der BKA-Novelle gezeigt, die eine Vielzahl von technischen Überwachungsmöglichkeiten beinhaltete. Ohne den Einsatz neuer Techniken wäre eine effektive Straftatenbekämpfung kaum mehr möglich. 422 Gleichwohl können deswegen nicht alle technischen Neuerungen pauschal als zur Straftatenbekämpfung geeignet gelten, vielmehr ist jedes Mittel gesondert auf seine Tauglichkeit hin zu untersuchen. Vorliegend stellt sich vordergründig die Frage, ob und gegebenenfalls inwieweit die anfallenden Daten auch zur Prävention geeignet sind. (a) Standortdaten Der aktuelle Standort eines mit Sprengstoff beladenen Lastkraftwagens, der sich nach Kenntnis der Behörden auf dem Weg zu einem Attentat befindet, ist eine Information, die unbestreitbar dazu geeignet ist, das geplante Attentat zu verhindern. Soweit die Ausgestaltung des Mautsystems einen aktuellen Zugriff auf den Standort ermöglicht, beispielsweise über eine Funkzellenabfrage, ist die Geeignetheit einer darauf gerichteten polizeilichen Maßnahme zu bejahen. Zwar werden potentielle Täter regelmäßig das Fahrzeuggerät, soweit vorhanden, ausschalten oder zerstören, dadurch erhöht sich aber das Risiko im Rahmen einer Mautkontrolle erfasst zu werden. Auch dieses Problem ließe sich umgehen, indem die Täter mautpflichtige Straßen meiden, es kann aber nicht ausgeschlossen werden, dass in Einzelfällen relevante Daten anfallen. Fraglich ist, ob das auch für Standortdaten gilt, die sich auf einen vergangenen Zeitraum beziehen. Wenn festgestellt werden kann, welche Orte ein Fahrzeug in der Vergangenheit angefahren hat, so sind auch diese Daten relevant, weil 421 422
Geiger, Video-Überwachungstechnologie, S. 45. Geiger, Video-Überwachungstechnologie, S. 45 f.
174
G. Materielle verfassungsrechtliche Anforderungen
sie als Ausgangspunkt für weitere Sachverhaltsaufklärungen dienen können. 423 Gleichwohl werden Informationen, die die Vergangenheit betreffen, bei der Gefahrenabwehr regelmäßig eine weniger bedeutende Rolle spielen. Eine generelle Ungeeignetheit kann daraus jedoch nicht abgeleitet werden. Folglich kann der Zugriff auf Standortdaten auch für präventive Maßnahmen geeignet sein. Die oben gemachten Ausführungen zu der Frage, ob die verschiedenen Standortdaten zu repressiven Zwecken geeignet sind, 424 lassen sich weitgehend auf den präventiven Bereich übertragen. (b) Sonstige Daten Auch den sonstigen im Rahmen der Mauterfassung und -kontrolle anfallenden Daten sowie den übrigen Verkehrsdaten kann im Hinblick auf den weiten Einschätzungsspielraum des Gesetzgebers die Geeignetheit zur Straftatenbekämpfung nicht generell abgesprochen werden. Hier zeigt sich wieder, dass gerade wegen der zahlreichen Verknüpfungsmöglichkeiten jedes einzelne Detail relevant werden kann. Insoweit können die zu diesen Daten im repressiven Bereich getroffenen Aussagen übertragen werden. 425 Dies gilt auch für die Ermittlung der IMSI- oder IMEI-Nummer mithilfe eines IMSI-Catchers. (5) Zwischenergebnis Da dem Gesetzgeber ein weiter Gestaltungsspielraum zusteht, sind sämtliche in Betracht kommende Datenerhebungen und -speicherungen für präventive und repressive Zwecke als geeignet zu beurteilen. Die Geeignetheit ist bereits anzunehmen, wenn mit einer Maßnahme die Erreichung des verfolgten Zwecks gefördert wird. cc) Erforderlichkeit Ein Mittel ist erforderlich, wenn der Gesetzgeber kein anderes, gleich wirksames, das Grundrecht nicht oder weniger fühlbar einschränkendes Mittel hätte wählen können. 426 Bei seiner Einschätzung der Erforderlichkeit steht dem Gesetzgeber ein Beurteilungs- und Prognosespielraum zu. 427 Deswegen sind vom Gesetzgeber zum Schutz eines wichtigen Gemeinschaftsgutes für erforderlich 423 Beispielsweise als Anhaltspunkt für einen Treffpunkt von Kriminellen oder einen Lagerplatz für gefährliche Stoffe. 424 Vgl. G.I.3.c)bb)(3)(a). 425 Vgl. G.I.3.c)bb)(3)(b) bis (d). 426 BVerfGE 30, 292 (316). 427 BVerfGE 102, 197 (218).
I. Recht auf informationelle Selbstbestimmung
175
gehaltene Maßnahmen verfassungsrechtlich nur zu beanstanden, wenn nach den ihm bekannten Tatsachen und seinen bisherigen Erfahrungen feststellbar ist, dass alternativ in Betracht kommende Regelungen die gleiche Wirksamkeit versprechen, die Betroffenen aber weniger stark belasten. 428 Im Gegensatz zu Grundrechten mit abgestuften Schutzbereichen muss bei einheitlichen Grundrechten, wie dem Recht auf informationelle Selbstbestimmung, jeweils im Einzelfall ermittelt werden, ob ein milderes, aber gleich effektives Mittel vorhanden ist, um den jeweils bezweckten Erfolg zu erreichen. 429 Der Gesetzgeber ist bei der Wahl zwischen mehreren gleich geeigneten gesetzlichen Maßnahmen – innerhalb bestimmter Grenzen – frei. 430 Allerdings muss der Gesetzgeber im Bereich von Datenverarbeitungsvorgängen stetig überprüfen, ob Daten für sämtliche zulässige Zwecke auch tatsächlich benötigt werden. Denn ebenso wie es dem Gesetzgeber obliegt zu beobachten ob weitere sicherheitsrechtliche Eingriffsbefugnisse geschaffen werden müssen, hat er umgekehrt die Pflicht, die Einschränkung der die Datennutzung regelnden Erlaubnistatbestände zu prüfen und zu überdenken. Hierbei sind insbesondere Möglichkeiten zur Einsparung von Daten und Datenvermeidung zu berücksichtigen. Inwieweit im Einzelfall ein milderes Mittel in Betracht kommt, hängt vom jeweils angestrebten Erfolg ab, so dass auch hier zwischen den verschiedenen Zwecken differenziert werden muss. (1) Erhebung der Daten zu Mautzwecken Fraglich ist zunächst, ob die Erhebung der Mautdaten zu ihrem eigentlichen Zweck, nämlich zur Mauterfassung und Mautkontrolle, erforderlich sind. Eine Maut kann auch ohne den Anfall personenbezogener Daten erhoben werden. In Betracht kommt die Verwendung einer Vignette, wie es bei der Pkw-Maut in Österreich der Fall ist. Eine solche wird anonym erworben, so dass bei einem 428
BVerfGE 102, 197 (218). Hingegen hat ein Eingriff bei Grundrechten mit abgestuften Schutzbereichen auf der vorherigen Stufe zu erfolgen, wenn er im Hinblick auf die Erreichung des Zwecks gleich effektiv ist, BVerfGE 7, 377 (410). Versuche das informationelle Selbstbestimmungsrecht als abgestuftes Grundrecht zu sehen (vgl. Wolter in GA 1988, 129 (138 ff.)), können nicht überzeugen. So verschwimmen bereits im Rahmen der Berufsfreiheit – das als klassisch abgestuftes Grundrecht gilt – die Trennlinien zwischen den verschiedenen Stufen, sei es weil die Zuordnung eines Eingriffs zu einer Stufe schwer fällt oder sei es weil ein Eingriff auf niedrigerer Stufe im Einzelfall intensiver wirken kann als auf höherer Stufe, Pieroth / Schlink, Grundrechte, Rn. 852; vgl. hierzu auch BVerfGE 77, 84 (106); BVerfGE 103, 172 (184). Im Bereich des informationellen Selbstbestimmungsrechts wäre eine solche Abgrenzung nicht nur wesentlich schwieriger, sondern auch gänzlich praxisfern. So ließe sich nur schwer von einer Behörde fordern, sie solle es statt mit einem geringfügigen Informationseingriff (2. Stufe) mal mit schlichthoheitlichem Handeln, wie dem ungezielten Sammeln von Informationen (1. Stufe), versuchen. 430 BVerfGE 7, 377 (410). 429
176
G. Materielle verfassungsrechtliche Anforderungen
Vignettensystem keine personenbezogenen Daten und keine Angaben über die gefahrenen Strecken entstehen. Damit würde aber das gewünschte Verursacherprinzip, wonach eine kilometergenaue Abrechnung erfolgen soll, aufgegeben. Dies ließe sich vermeiden, indem die Maut – wie in Italien – an eingerichteten Mautstellen erhoben wird. Dadurch würde aber der Verkehrsfluss unterbrochen, was durch das eingeführte Freeflow System vermieden werden sollte. Zudem wären mit der Einführung von Mautstellen an allen Auf- und Abfahrten enorme Bau- und Unterhaltungskosten verbunden. Da dem Gesetzgeber bei der Beurteilung der Erforderlichkeit ein Einschätzungsspielraum zusteht, kann die Erforderlichkeit der Datenerhebungen zu Mautzwecken bejaht werden. 431 (2) Zugriff zu repressiven und präventiven Zwecken Als nächstes ist zu untersuchen, ob der Zugriff auf die verschiedenen Mautdaten zu repressiven und präventiven Zwecken erforderlich ist. Vorneweg klarzustellen ist, dass aus der geringen Häufigkeit der Fälle, in denen ein Zugriff auf die Daten relevant wäre, nicht geschlossen werden kann, die Erforderlichkeit einer solchen Maßnahme läge generell nicht vor. Soweit eine Maßnahme im Einzelfall erforderlich werden kann, muss es dem Gesetzgeber von vornherein möglich sein, eine rechtliche Grundlage für einen entsprechenden, wenn auch selten eintretenden Fall zu erlassen. Als weiteres Argument gegen die Erforderlichkeit ließe sich anführen, dass ein Mordfall, in dem eine 18-jährige Schülerin am Rande eines Autobahnparkplatzes tot aufgefunden wurde, 432 auch ohne die Mautdaten, deren Verwendung in diesem Fall vielfach gefordert worden war, aufgeklärt werden konnte. So verhält es sich in vielen Fällen, in denen der Ruf nach weiteren heimlichen Ermittlungsbefugnissen erfolgt. Die Forderung nach verstärkter Videoüberwachung war sowohl nach dem missglückten Kofferbomberattentat in Köln als auch im Fall der U-Bahn-Schläger von München besonders laut, obwohl die angefertigten Videoaufnahmen in beiden Fällen weder die Tat verhindern noch zur Aufklärung der 431
Hinzu kommt, dass dieser Einschätzungsspielraum vorliegend eingeschränkt ist, weil der Gesetzgeber zur Umsetzung entsprechender europäischer Vorgaben verpflichtet ist. Jedenfalls seit dem 01. 01. 2007 sind die Mitgliedstaaten aufgrund der Richtlinie 2004/52/EG verpflichtet im Rahmen ihres Mautsystems eine oder mehrere der folgenden Techniken zu verwenden: Satellitenortung, Mobilfunk nach GSM / GPRS-Norm, Mikrowellentechnik. Auf diese Weise soll eine europaweite Vereinheitlichung der Mautsysteme erreicht werden (sog. Interoperabilität), um Erleichterungen und administrative Einsparungen, insbesondere indem die Notwendigkeit des Einbaus verschiedener Geräte vermieden wird, für mautpflichtige Personen zu schaffen (vgl. Bewegrund 14 der RL 2004/52/EG). Da der nationale Gesetzgeber zur Umsetzung dieser Richtlinie gemäß Art. 288 Abs. 3 AEUV verpflichtet ist, musste er eine der genannten Techniken verwenden, die automatisch bestimmte Datenanfälle zur Folge haben. 432 Vgl. Timm in Kriminalistik 2007, 2 (2).
I. Recht auf informationelle Selbstbestimmung
177
Tat beitragen konnten. 433 Daraus kann aber nicht generell geschlossen werden, dass die gegenständlichen Datenerhebungen nicht erforderlich sind. So blieb ein anderer bekannter Fall, in dem ein Parkplatzwächter von einem Lastkraftwagen überfahren wurde, unaufgeklärt und auch im Fall der 18-jährigen Schülerin dauerte die Aufklärung zwei Monate, so dass ein Serientäter in diesem Zeitraum weitere Taten hätte begehen können. 434 In diesen Fällen hätten die Mautdaten möglicherweise weitere Anhaltspunkte zur Aufklärung liefern können. Da sich keine generellen Feststellungen treffen lassen, müssen die unterschiedlichen Daten im Einzelnen untersucht werden. (a) Standortdaten Für Behörden wird regelmäßig ein Interesse am Zugriff auf die Standortdaten eines Lastkraftwagens bestehen. Auch hier lässt sich zwischen den verschiedenen Standortdaten differenzieren, da sie – wie oben dargestellt – unterschiedliche Möglichkeiten bieten. Zum Teil wird die Standortermittlung nur durch einen Rückgriff auf Daten aus dem Mautsystem bzw. auf solche, die bei der Mauterhebung entstehen, möglich sein. Dies ist der Fall, wenn für die Vergangenheit keine anderen Anhaltspunkte zur Verfügung stehen oder ein Verdächtiger gesucht wird, der mit einem Lkw unterwegs ist, aber kein eigenes Mobiltelefon dabei hat, dessen Standort ermittelt werden könnte. Gemein haben die unterschiedlichen Standortdaten, dass sie häufig die einzige Möglichkeit sind, den Standort einer Person oder eines Gegenstands zu einem bestimmten Zeitpunkt feststellen zu können. In einem solchen Fall wäre der Zugriff auch erforderlich, weil es an einem milderen, aber gleich effektiven Mittel fehlt. Dem Gesetzgeber muss es auch möglich sein, von vornherein dafür eine einschlägige Rechtsgrundlage zu schaffen. Ob ein im Vergleich zur heimlichen Ortung milderes Mittel zur Standortermittlung existiert, z. B. die Befragung von Zeugen, muss im jeweiligen Einzelfall entschieden werden. Aus dem Blickwinkel der Erforderlichkeit kann folglich eine Rechtsgrundlage geschaffen werden, die die Ermittlung des Standorts eines Lastkraftwagens und somit einer bestimmten Person mithilfe von Mautdaten erlaubt. Dies gilt für alle bisher angesprochenen Arten der Standortermittlung, also sowohl für den Zugriff auf die Fahrt- und Kontrolldaten als auch für die anfallenden Verkehrsdaten sowie für sonstige zur Standortbestimmung geeignete Ermittlungsmaßnahmen (Funkzellenabfrage, IMSI-Catcher).
433 434
Simon / Simon, Ausgespäht und abgespeichert, S. 50 f., 56. Timm in Kriminalistik 2007, 2 (2).
178
G. Materielle verfassungsrechtliche Anforderungen
(b) Sonstige Daten Die weiteren im Rahmen des Mautsystems anfallenden Daten, also die übrigen Fahrt-, Kontroll- und Verkehrsdaten, werden aus Sicht der Ermittlungsbehörden regelmäßig von geringerem Interesse sein. Allerdings wurde bereits im Rahmen der Geeignetheit gezeigt, dass die darin enthaltenen Informationen zur Sachverhaltsaufklärung beitragen können. Da ihr Inhalt sehr speziell ist, wird sich die Information regelmäßig nicht auf andere Weise ermitteln lassen, so dass auch hier, insbesondere im Hinblick auf den gesetzgeberischen Gestaltungsspielraum die Erforderlichkeit nicht generell ausgeschlossen werden kann. (3) Erforderlichkeit der Speicherung der anfallenden Daten Das ABMG enthält derzeit eine Berechtigung zur Speicherung von Fahrtund Kontrolldaten, nicht aber eine Pflicht zu ihrer Speicherung. 435 Von dieser Berechtigung wird in vollem Umfang Gebrauch gemacht, was zur Erfüllung der vertraglichen Pflichten durch den Betreiber notwendig ist. Die Dauer der Speicherung nach § 9 ABMG orientiert sich an einem für eine ordnungsgemäße Durchführung der Mauterhebung bzw. Mautkontrolle erforderlichen Zeitraum. Insofern ist erneut an den Gestaltungsspielraum des Gesetzgebers zu erinnern, der durch die vorgenommenen Regelungen noch nicht überschritten wird. Solange die Speicherung wie derzeit nur zu Mautzwecken, nicht aber zu präventiven oder repressiven Zwecken erfolgt, bestehen keinerlei Bedenken. Dasselbe gilt derzeit für die Speicherung von Verkehrsdaten zu Abrechnungszwecken, zumal die Standortdaten schon vorzeitig gelöscht werden müssen (vgl. § 96 Abs. 2 S. 2 TKG). Kritisch wäre eine Speicherung von Daten auf Vorrat zu repressiven oder präventiven Zwecken zu beurteilen, wie es bei den im Rahmen der automatischen Einbuchung anfallenden Verkehrsdaten nach §§ 113a, 113b TKG der Fall war. Insofern spielte die Problematik der Vorratsspeicherung innerhalb des Mautsystems eine wichtige Rolle und wird diese wieder einnehmen, falls der Gesetzgeber eine neue verfassungskonforme Regelung erlässt. Die Erforderlichkeit der Vorratsdatenspeicherung ließe sich bereits dadurch in Frage stellen, dass die Speicherung der betreffenden Daten lediglich für den relativ kurzen Zeitraum erforderlich ist, innerhalb dessen die Abrechnung erfolgt. Dieses Argument kann aber nicht überzeugen, wenn es um die Speicherung der Daten zu präventiven oder repressiven Zwecken geht, da auf diese Weise Informationen über Vorgänge in der Vergangenheit verloren gingen, die bei einer längeren Speicherungsdauer erhalten blieben. Aus demselben Grund kann auch die Forde435 Vgl. zur bisherigen Pflicht zur Vorratsdatenspeicherung nach §§ 113a, 113b TKG Hoeren in JZ 2008, 668.
I. Recht auf informationelle Selbstbestimmung
179
rung nach einer dreimonatigen anstatt einer sechsmonatigen Speicherung nicht überzeugen. 436 Als milderes Mittel wird häufig die Möglichkeit eines „Quick Freeze“ angeführt, bei dem die Strafverfolgungsbehörden ermächtigt würden, in einem konkreten Verdachtsfall die zeitlich begrenzte Speicherung von Verkehrsdaten anzuordnen 437 Dadurch würde die Speicherung auf konkrete Anlässe verfassungskonform beschränkt, ohne dass eine wirksame Strafverfolgung behindert würde. 438 Allerdings erfüllt dieses Verfahren nur dann in gleichem Maße den angestrebten Zweck, wenn es um die Beobachtung bzw. Aufklärung eines länger andauernden strafwürdigen Verhaltens geht, die fragwürdigen Verkehrsdaten also in der Gegenwart oder in der Zukunft anfallen. 439 Für den Zugriff auf in der Vergangenheit angefallene Daten ist das „Quick-Freeze-Verfahren“ hingegen nicht in gleichem Maße förderlich, wie die anlasslos-generelle Vorratsdatenspeicherung. 440 Folglich wäre in diesen Fällen die Vorratsdatenspeicherung unter dem Gesichtspunkt der Erforderlichkeit nicht zu beanstanden. (4) Zwischenergebnis Die Erforderlichkeit aller in Betracht kommenden Datenerhebungs- und Datenverarbeitungsvorgänge ist gegeben. dd) Verhältnismäßigkeit im engeren Sinn Eine Maßnahme ist im engeren Sinn verhältnismäßig, wenn sie in angemessenem Verhältnis zu Gewicht und Bedeutung des betroffenen Grundrechts steht. 441 Dies ist durch eine umfassende Güterabwägung zu ermitteln, bei der die Schwere des Eingriffs gegenüber dem Gewicht und der Dringlichkeit der ihn rechtfertigenden Gründe abzuwägen ist. 442 Im Rahmen dieser praktischen Konkordanz 436 Zöller in GA 2007, 393 (437); Roßnagel in K&R Erste Seite, Heft 2/2006; Westphal in EuZW 2006, 555 (558); Hülsmann in DuD 2004, 734 (734). Zudem kann wegen der Umsetzungspflicht des Art. 6 der Richtlinie 2006/24/EG ohnehin keine Speicherdauer von unter sechs Monaten vorgesehen werden, vgl. BT-Drs. 16/5846, S. 34. 437 Bizer in DuD 2007, 586 (588); Ulmer / Schrief in RDV 2004, 3 (6 f.); Westphal in EuZW 2006, 555 (558); Graulich in NVwZ 2008, 485 (490); Fellenberg in Scheurle / Mayen, Telekommunikationsgesetz, § 113a Rn. 8; BT-Drs. 16/5846, S. 34; Entschließungen der 70. Konferenz der Datenschutzbeauftragten des Bundes und der Länder, abgedruckt in DuD 2005, 664 (666); Zöller in GA 2007, 393 (436 f.). 438 Bizer in DuD 2007, 586 (588). 439 BT-Drs. 16/5846, S. 34. 440 BVerfG NJW 2010, 833 (838); BT-Drs. 16/5846, S. 34 f.; zustimmend Fellenberg in Scheurle / Mayen, Telekommunikationsgesetz, § 113a Rn. 8. 441 BVerfGE 67, 157 (173); Petri in Lisken / Denninger, Handbuch des Polizeirechts, H Rn. 35. 442 BVerfGE 90, 145 (173).
180
G. Materielle verfassungsrechtliche Anforderungen
verdienen die Gestaltung der Eingriffsschwellen, die Größe der Gefahr und die Wahrscheinlichkeit der Gefahrrealisierung, die Streubreite der Maßnahme, die Intensität der Beeinträchtigung sowie das Gewicht der gesetzgeberischen Ziele eine besondere Beachtung. 443 Im Ergebnis darf der Eingriff seiner Intensität nach nicht außer Verhältnis zur Bedeutung der Sache und den vom Bürger hinzunehmenden Einbußen stehen. 444 Gemeinschaftsbezogenheit und Gemeinschaftsgebundenheit der Person führen zwar dazu, dass der Einzelne Einschränkungen seiner Grundrechte hinzunehmen hat, wenn überwiegende Allgemeininteressen dies rechtfertigen, im Ergebnis muss aber ein angemessener Ausgleich zwischen Individual- und Allgemeininteressen hergestellt werden. 445 Da hierbei die Grenze der Zumutbarkeit nicht überschritten werden darf, 446 kann dies auch zur Unzulässigkeit eines an sich geeigneten und erforderlichen Mittels des Rechtsgüterschutzes führen. 447 Vorliegend soll die Zulässigkeit der Verwertbarkeit von Mautdaten zu repressiven und präventiven Zwecken ermittelt werden. Dazu müssen das informationelle Selbstbestimmungsrecht, in das vorliegend auf verschiedene Weise eingegriffen wird, mit den verfassungsrechtlichen Rechten, die für einen entsprechenden Datenzugriff sprechen, in Einklang gebracht werden. Um die erforderliche Abwägung durchführen zu können, müssen die jeweiligen Aspekte und ihr verfassungsrechtliches Gewicht bekannt sein. Bevor zu diesem Zweck die für einen Datenzugriff sprechenden Gründe und im Anschluss die für den Grundrechtsschutz sprechenden Aspekte näher erläutert werden, soll kurz die Angemessenheit der Datenerhebungen zu Mautzwecken dargestellt werden. (1) Datenerhebung zu Mautzwecken Die Erhebung der Daten zu Abrechnungs- und Kontrollzwecken ist auch verhältnismäßig im engeren Sinn. Denn die konkrete Ausgestaltung des Mautsystems belastet die Betroffenen nicht in einem unangemessenen Maß. Zwar müssen diese dadurch Grundrechtseingriffe hinnehmen, die Verwendung der Daten ist aber allein auf mautspezifische Sachverhalte begrenzt. Soweit die Daten hierzu nicht mehr benötigt werden, müssen sie gelöscht werden. Die Belastung wird somit auf ein Minimum reduziert, die Datenerhebung ermöglicht gleichzeitig eine gerechte und genaue Abrechnung der Maut. Die mit der Datenerhebung verbun443
BVerfGE 100, 313 (376). BVerfGE 27, 344 (352). 445 Roßnagel, Kennzeichenscanning, S. 64; so auch bereits BVerfGE 65, 1 (44), worin klargestellt wird, dass Einschränkungen in das Recht auf informationelle Selbstbestimmung im überwiegenden Allgemeininteresse hinzunehmen sind. Vgl. zu den zu berücksichtigenden Interessen auch Comes in StV 1998, 569 (571 f.). 446 BVerfGE 30, 292 (316); Huber in NVwZ 2007, 880 (883). 447 BVerfGE 115, 320 (345 f.). 444
I. Recht auf informationelle Selbstbestimmung
181
denen Belastungen stehen zu dem mit der Mauterhebung verfolgten Zweck, der Haushaltsfinanzierung, nicht außer Verhältnis. Folglich steht die Verwendung der Daten zu Mautzwecken, so wie sie im ABMG derzeit geregelt ist, mit der Verfassung im Einklang. (2) Bedeutung der rechtfertigenden Gründe im präventiven und repressiven Bereich Als rechtfertigende Gründe kommen die als legitime Zwecke genannten Gründe in Betracht. 448 Geht es um die Erweiterung staatlicher Handlungsbefugnisse im präventiven und repressiven Bereich, wird von der Politik immer wieder die „Innere Sicherheit“ als Argumentationsgrundlage herangezogen. Unter Sicherheit versteht man einen Zustand, in dem jedermann frei ist von schädlichen Einflüssen Dritter oder der Natur und damit als Zustand, in dem man keine unerwünschten oder unerwarteten Einflüsse, Veränderungen oder Beeinträchtigungen gewärtigen muss. 449 Die im Zentrum der Diskussion stehende „Innere Sicherheit“ wird definiert als die Verpflichtung des Staates zum Schutz von Grundrechten der Bürger vor Verletzungen durch andere. 450 Von ihr geschützt werden aber auch der Staat und seine Einrichtungen sowie die freiheitlich demokratische Grundordnung. 451 Unter den Begriff „Innere Sicherheit“ fallen damit die Gefahrenabwehr für die öffentliche Sicherheit und Ordnung als Auftrag der Polizei und die Strafverfolgung als gemeinsame Aufgabe von Polizei und Staatsanwaltschaft. 452 Gleichwohl muss zwischen der Gefahrenprävention und der Straftatenverfolgung im Rahmen der Abwägung differenziert werden, da das Polizeirecht trotz 448
Vgl. hierzu G.I.3.c)aa)(2). Heckmann, Sicherheitsarchitektur, S. 11; Vollmar, Telefonüberwachung im Polizeirecht, S. 159. 450 Vgl. Kühne, Kriminalitätsbekämpfung, S. 28; Graf, Verdachts- und ereignisunabhängige Personenkontrollen, S. 29; ähnlich Kötter, Pfade des Sicherheitsrechts, S. 124. Auch wenn die Grenzen zwischen innerer und äußerer Sicherheit zunehmend aufgrund der globalen Entwicklungen verschwimmen (vgl. hierzu Möllers / van Ooyen in APuZ 48/2008, S. 26 (27), wird hier ausdrücklich an dieser Begrifflichkeit festgehalten, da diese beiden Begriffe aus verfassungsrechtlicher Sicht nach wie vor klar zu trennen sind; für die Beibehaltung dieser Trennung auch Bull, Informationelle Selbstbestimmung, S. 102. Vgl. zur Abgrenzung der verschiedenen Sicherheitsbegriffe Welsing, Informationelle Selbstbestimmung, S. 99 ff.; siehe zur Einordnung des Begriffs „innere Sicherheit“ in die gesamte Staatsaufgabe Sicherheit Middel, Innere Sicherheit, S. 27 ff. 451 Kniesel in ZRP 1996, 482 (484). 452 Stoll, Sicherheit als Aufgabe von Staat und Gesellschaft, S. 15; Kniesel in ZRP 1996, 482 (484 ff.); Möstl, Die staatliche Garantie für die öffentliche Sicherheit und Ordnung, S. 148; Sánchez, Informationelle Selbstbestimmung im Strafverfahren, S. 158; Kötter, Pfade des Sicherheitsrechts, S. 178. 449
182
G. Materielle verfassungsrechtliche Anforderungen
zahlreicher Überschneidungen eine ganz andere Intention verfolgt. 453 Während das Polizeirecht originär und im klassischen Sinn präventiv zur Abwehr von konkreten und abstrakten Gefahren und folglich der Abwehr von Schäden für Rechtsgüter dient, kann das Strafverfahrensrecht grundsätzlich nur repressiv agieren, wenn die Schäden für die Rechtsgüter bereits eingetreten sind. 454 Auch wenn diese Grenzen im Laufe der Jahre durch eine zunehmende zeitliche Vorverlagerung von präventiven und repressiven Maßnahmen, sowie der Strafbarkeit an sich, 455 in den Vorfeldbereich verschwommen sind, müssen diese grundlegenden Unterschiede im Rahmen der Abwägung beachtet werden. Im Folgenden wird daher zunächst die Stellung der „Inneren Sicherheit“ im Allgemeinen erläutert und im Anschluss daran werden die zu beachtenden Unterschiede zwischen Prävention und Repression herausgearbeitet. (a) „Innere Sicherheit“ als Verfassungsgut Die Gewährleistung von Sicherheit – verstanden als innere Sicherheit – wird zu Recht als fundamentale und originäre Aufgabe des Staates angesehen. 456 Seit der Abschaffung des Faustrechts sind die Bürger darauf angewiesen, dass ihre individuellen Rechtsgüter durch den Staat geschützt werden. 457 Das Gewaltmonopol des Staates ermöglicht eine dauerhafte Sicherung der Rechtsordnung und dient somit als Legitimation für Maßnahmen zur Herstellung der Inneren Sicherheit. 458 Da die Innere Sicherheit eine der Grundbedingungen einer friedlichen und freiheitlichen Gesellschaft darstellt, wird gefordert, dass sie durch die Bereitstellung eines entsprechenden rechtlichen Instrumentariums gewährleistet wird. 459 Dabei handelt es sich zuallererst um eine politische Forderung, 460 die aber auch dem zunehmenden gesellschaftlichen Bedürfnis nach staatlich garantierter Sicherheit 453 Pinkenburg, Polizeiliche Informationsbeschaffung und Privatsphäre, S. 177; Benfer, Rechtseingriffe, Rn. 16 ff.; grundlegend bereits Wolter in GA 1988, 49 (77 ff.); Möstl, Die staatliche Garantie für die öffentliche Sicherheit und Ordnung, S 157; Walden, Zweckbindung, S. 224 f.; Ahlers, Gefahrenabwehr und Strafverfolgung, S. 139. 454 Pinkenburg, Polizeiliche Informationsbeschaffung und Privatsphäre, S. 177; Weichert, Informationelle Selbstbestimmung, S. 58. 455 Vgl. z. B. § 129a StGB (Bildung terroristischer Vereinigungen). 456 Krölls in GewArch 1997, 445 (448); Bull, Sicherheitsgesetze, S. 17; Limbach in AnwBl. 2002, 454 (454). 457 Auch nach Wolff / Scheffyzyk in JA 2008, 81 (85) handelt es sich zumindest um einen Gemeinwohlbelang, der in der Lage ist, einen Grundrechtseingriff zu rechtfertigen. Vgl. zur staatstheoretischen Entwicklung der Inneren Sicherheit Middel, Innere Sicherheit, S. 21 ff. 458 Finger, Die offenen Szenen der Städte, S. 68; ähnlich auch Kugelmann in DÖV 2003, 781 (782). 459 Graf, Verdachts- und ereignisunabhängige Personenkontrollen, S. 29.
I. Recht auf informationelle Selbstbestimmung
183
Rechnung trägt. 461 Die Erwartungshaltung der Bürger an den Schutz der Inneren Sicherheit stieg mit der Entwicklung neuer technischer Möglichkeiten, die auch neue Kriminalitätsformen, insbesondere im Bereich der Organisierten Kriminalität, mit sich brachte. 462 Inwiefern sich ein Anspruch auf Gewährleistung der „Inneren Sicherheit“ aus der Verfassung ableiten lässt, der ein mit dem Recht auf informationelle Selbstbestimmung kollidierendes Verfassungsrecht darstellen würde, wird im Folgenden geklärt. Eine Pflicht des Staates, die Sicherheit seiner Bürger zu gewährleisten, kann positiv-rechtlich nur dann als verfassungsrechtliche Verbindlichkeit angenommen werden, wenn der entsprechende Gedanke dem Text des Grundgesetzes entweder unmittelbar oder zumindest als immanent vorausgesetztes Prinzip entnommen werden kann. 463 Der Begriff „Innere Sicherheit“ wird in der Verfassung jedoch nicht genannt, was auf die Väter des Grundgesetzes zurückgeht, welche unter anderem aus Reaktion auf die nationalsozialistische Schreckensherrschaft von einer ausdrücklichen Festschreibung der Aufgabe „Sicherheitsgewährleistung“ absahen. 464 Damit setzten die Grundgesetzgeber, die ihrer Prioritäten vielmehr auf Freiheit und Demokratie als Höchstwerte der Verfassung legten, die Tradition des liberalen Verfassungsstaates fort. 465 Auch mit den Änderungen im Rahmen der Föderalismusreform I wurde der Begriff der „Inneren Sicherheit“ nicht in das Grundgesetz aufgenommen. Gleichwohl enthalten verschiedene Vorschriften des Grundgesetzes einzelne Bestandteile, aus denen sich die verfassungsrechtliche Verankerung eines Sicherheitsgebotes ableiten lässt. So zeigen beispielsweise die Regelungen über die Gesetzgebungskompetenzen, dass die Gefahrenabwehr (vgl. z. B. Art. 73 Abs. 1 Nr. 9a, 10 GG) und die Strafverfolgung (vgl. Art. 74 Abs. 1 Nr. 1 GG) verfassungsmäßig legitimierte Aufgaben des Staates sind. Folglich kann dem Grundgesetz der Verfassungswert „Innere Sicherheit“ entnommen werden, was letztlich als eine traditionelle Selbstverständlichkeit eines demokratischen Rechtsstaates verstanden werden muss. 466 Dies hat das Bundesverfassungsgericht in verschiedenen Entscheidungen immer wieder betont. 467 460
Ähnlich Kniesel in ZRP 1996, 482 (485); Sánchez, Informationelle Selbstbestimmung im Strafverfahren, S. 157; Dietel in Bull, Sicherheit durch Gesetze, S 58. 461 Graf, Verdachts- und ereignisunabhängige Personenkontrollen, S. 291. 462 Graf, Verdachts- und ereignisunabhängige Personenkontrollen, S. 291; ähnlich Gusy in VVDStRL 63, 151 (156); vgl. auch BVerfG NJW 2010, 833 (839). 463 Dietlein, Grundrechtliche Schutzpflichten, S. 26; ähnlich bereits Isensee in DÖV 1982, 609 (612). 464 Brugger, VVDStRL 63, 101 (129); Vollmar, Telefonüberwachung im Polizeirecht, S. 159. 465 Kniesel in ZRP 1996, 482 (485). 466 Kniesel in ZRP 1996, 482 (486); Kutscha in Roggan / ders., Handbuch zum Recht der Inneren Sicherheit, S. 26; Dietlein, Grundrechtliche Schutzpflichten, S. 26; Finger,
184
G. Materielle verfassungsrechtliche Anforderungen
Zu klären bleibt der verfassungsrechtliche Stellenwert der „Inneren Sicherheit“ und die Frage, ob und inwieweit eine verfassungsrechtliche Pflicht des Staates besteht, diese zu gewährleisten. Hierzu werden verschiedene Ansichten vertreten, die von der Beurteilung als bloßem Staatsziel bis hin zur Qualifizierung als eigenes Grundrecht auf Sicherheit reichen. (b) Sicherheit als verfassungsrechtliches Staatsziel Teilweise wird vertreten, die Sicherheit sei lediglich ein Staatsziel, womit zwar ein Regelungsauftrag des Staates, nicht aber ein subjektives Recht des einzelnen Bürgers einhergehe. 468 Unter „Staatszielen“ versteht man programmatische Direktiven für sämtliche Staatsorgane, die diese nach Kräften anzustreben und ihr Handeln danach auszurichten haben. 469 Auch wenn die Gewährleistung von Sicherheit im Gegensatz zu anderen bekannten Staatszielen, wie dem in Art. 20 Abs. 1 GG genannten Sozialstaatsprinzip, nicht ausdrücklich in der Verfassung genannt wird, muss daraus nicht gefolgert werden, sie wäre im Grundgesetz nicht veranlagt. Denn auch die Verfassungsgeber sahen die Sicherheitsaufgabe als eine Selbstverständlichkeit der Staatlichkeit an, die es nicht ausdrücklich zu regeln bedurfte. 470 Schließlich wird auch umgekehrt das Recht auf informationelle Selbstbestimmung nicht ausdrücklich im Grundgesetz erwähnt, seine verfassungsrechtliche Verankerung jedoch nicht in Frage gestellt. Auch das Bundesverfassungsgericht sieht die Sicherheit und den Schutz der Bevölkerung als fundamentale zu verfolgende Staatszwecke an. 471 Es wäre auch eine Sinnverkehrung des Grundgesetzes, wenn dem Staat die Gewährleistung der Sicherheit seiner Bevölkerung verboten würde, obwohl sich daraus gerade seine eigentliche und letzte Rechtfertigung herleitet. 472 Eine entsprechende Pflicht des Staates, die innere Sicherheit seiner Bürger in einem gewissen Maße zu gewährleisten, lässt sich dogmatisch aus einer Gesamtbetrachtung der Verfassung, dem Rechtsstaatsprinzip und den Grundrechten ableiten. 473 Folgert man hieraus das Bestehen eines „Staatsziels Sicherheit“, beDie offenen Szenen der Städte, S. 68 f.; so auch Möstl, Die staatliche Garantie für die öffentliche Sicherheit und Ordnung, S. 56. 467 BVerfGE 113, 29 (54); BVerfGE 115, 320 (357 f.); BVerfGE 107, 299 (316); BVerfGE 100, 313 (388); vgl. auch bereits BVerfGE 49, 24 (56 f.). 468 Denninger, Menschenrechte und Grundgesetz, S. 48 f.; so auch Bull im Rahmen der Aussprache der Jahrestagung 2003 der Vereinigung der Deutschen Staatsrechtslehrer, abgedruckt in VVDStRL 63, 191. 469 Sommermann in v. Mangoldt / Klein / Starck, GG, Art. 20 Rn. 103; Vollmar, Telefonüberwachung im Polizeirecht, S. 166. 470 Kniesel in ZRP 1996, 482 (485). 471 BVerfGE 115, 320 (358). 472 BVerfGE 49, 24 (56 f.).
I. Recht auf informationelle Selbstbestimmung
185
gründet dies gleichwohl lediglich objektive Pflichten, aber keine subjektiven Ansprüche der einzelnen Bürger. Den staatlichen Organen – regelmäßig dem Gesetzgeber – steht es im Rahmen abstrakter Staatsziele ohne nähere Qualifizierung durch formelle oder verfahrensmäßige Tatbestandsmerkmale grundsätzlich frei, auf welchem Weg und mit welchen Mitteln ein bestimmtes Ziel erreicht oder verfolgt werden soll. 474 Der Gesetzgeber hat, solange ein gewisser Mindeststandard gewährleistet ist, eine Einschätzungsprärogative. Aus dieser folgt wiederum ein Gestaltungsspielraum, der eine Handlungspflicht lediglich bezüglich des „Ob“, nicht aber hinsichtlich des „Wie“ begründen kann. 475 Aus einem „Staatsziel Sicherheit“ kann daher kein konkreter Regelungsauftrag abgeleitet werden. Es bleibt dem Gesetzgeber überlassen, auf welche Art und Weise er die Sicherheit seiner Bürger garantieren möchte, so dass sich aus einem Staatsziel Sicherheit keine konkrete Pflicht zum Erlass eines Gesetzes zum Zugriff auf Mautdaten ableiten lässt. Dies bedeutet freilich nicht, dass die Innere Sicherheit, die ein aus der Verfassung ableitbares Gut darstellt, im Rahmen der Verhältnismäßigkeitsprüfung als Abwägungsgegenstand ausgeschlossen wäre. Um die Innere Sicherheit innerhalb der vorzunehmenden Güterabwägung angemessen berücksichtigen zu können, wird an dieser Stelle allerdings der genaue verfassungsrechtliche Stellenwert der Inneren Sicherheit ermittelt. (c) Sicherheitsgewährleistung aufgrund der Lehre von den grundrechtlichen Schutzpflichten Die heute herrschende Auffassung sieht die Gewährleistung der Inneren Sicherheit als Teil einer staatlichen Schutzpflicht an, 476 woraus sich im Einzelfall eine staatliche Handlungspflicht ergeben kann. Danach muss der Staat nicht nur unmittelbare Eingriffe in grundrechtlich geschützte Positionen unterlassen, 473 Möstl, Die staatliche Garantie für die öffentliche Sicherheit und Ordnung, S. 73; Vollmar, Telefonüberwachung im Polizeirecht, S. 159 f.; Graf, Verdachts- und ereignisunabhängige Personenkontrollen, S. 287. 474 Möstl, Die staatliche Garantie für die öffentliche Sicherheit und Ordnung, S. 74; Sommermann in v. Mangoldt / Klein / Starck, GG, Art. 20 Rn. 103; so auch BVerfGE 59, 231 (263) in Bezug auf das Sozialstaatsprinzip. 475 Vollmar, Telefonüberwachung im Polizeirecht, S. 166. 476 Middel, Innere Sicherheit, S. 35 ff.; Graf, Verdachts- und ereignisunabhängige Personenkontrollen, S. 287 ff.; Vollmar, Telefonüberwachung im Polizeirecht, S. 160 ff.; Welsing, Informationelle Selbstbestimmung, S. 91 ff.; so auch BVerfGE 46, 160 (164); BVerfGE 88, 203 (254); Hermes, Das Grundrecht auf Schutz von Leben und Gesundheit, S. 7 ff., wobei die Schutzpflichten gegenüber geschützten Grundrechtspositionen, insbesondere des Lebens herausgearbeitet werden. Da „Innere Sicherheit“ die Verpflichtung des Staates zum Schutz von Grundrechten der Bürger vor Verletzungen durch andere meint, gelten die Schutzpflichten nicht nur gegenüber den einzelnen Grundrechtspositionen, sondern auch zugleich der „Inneren Sicherheit“.
186
G. Materielle verfassungsrechtliche Anforderungen
sondern auch eben diese Positionen vor rechtswidrigen Eingriffen Dritter bewahren. 477 Da Grundrechte aber auf ein Unterlassen des Staates und nicht auf ein positives Tun abzielen, bedarf die Existenz grundrechtlicher Schutzpflichten einer verfassungsrechtlichen Begründung. Hierbei gibt es unterschiedliche Ansätze. (aa) Dogmatische Herleitung der Schutzpflichtlehre Eine Auffassung hält an der klassischen Konzeption des liberalen Rechtsstaates fest, wonach Grundrechte als subjektive Abwehrrechte gegenüber staatlicher Machtentfaltung ausgestaltet sind. Staatliche Einwirkungen, vor denen die Grundrechte schützen, seien danach letztlich auch Handlungen Privater, die von staatlicher Seite nicht ausdrücklich verboten seien. Das Unterlassen des Ausspruchs eines staatlichen Verbots, sei daher rechtlich nicht belanglos, sondern dem Staat als aktiver Eingriff in das betroffene Grundrecht zuzurechnen. 478 Denn hat es der Staat unterlassen, bestimmte Beeinträchtigungen grundrechtlicher Schutzgüter durch Dritte zu verbieten, besteht solchen gegenüber seitens des Bürgers eine Duldungspflicht. In dieser Duldungspflicht liegt eine durch die Unterlassungshandlung des Staates verursachte und diesem zuzurechnende Grundrechtseinschränkung. 479 Diese Ansicht ist jedoch abzulehnen. Der Ansatz, staatlich nicht untersagtes privates Handeln diesem generell als eigenes Tun zuzurechnen, ignoriert den grundlegenden strukturellen Unterschied zwischen der auf staatliches Unterlassen gerichteten grundrechtlichen Nichteingriffspflicht und der auf staatliches Handeln zielenden Schutzpflicht des Staats. Damit wird dem Eingriffsbegriff jede handhabbare juristische Dimension genommen. 480 Zudem verkennt diese Auffassung das Verhältnis von Ursache und Folge. 481 Denn sieht man die Gestattung privater Beeinträchtigungen grundrechtlich geschützter Rechtspositionen als staatlichen Eingriff an, setzt dies denknotwendig die vorrangige Pflicht des Staates voraus, solche Eingriffe abzuwehren. 482 Dies würde wiederum eine Schutzpflicht voraussetzen, die aber gerade erst mit Hilfe dieser Argumentation hergeleitet werden soll. 477 BVerfGE 39, 1 (42); BVerfGE 46, 160 (164); Dietlein, Grundrechtliche Schutzpflichten, S. 17 m.w. N. 478 Murswiek, Die staatliche Verantwortung für die Risiken der Technik, S. 91. 479 Murswiek, Die staatliche Verantwortung für die Risiken der Technik, S. 91. 480 Dietlein, Grundrechtliche Schutzpflichten, S. 38; Unruh, Zur Dogmatik der grundrechtlichen Schutzpflichten, S. 46 f.; so auch im Ergebnis Nitz, Private und öffentliche Sicherheit, S. 338 f. 481 Hermes, Das Grundrecht auf Schutz von Leben und Gesundheit, S. 97. 482 Unruh, Zur Dogmatik der grundrechtlichen Schutzpflichten, S. 47; Dietlein, Grundrechtliche Schutzpflichten, S. 39.
I. Recht auf informationelle Selbstbestimmung
187
Es gibt zahlreiche weitere Begründungsansätze, die von historisch-teleologischen Begründungen über eine Herleitung aus ausdrücklich im Grundgesetz normierten Schutzpflichten bis zu einer Herleitung aus dem Sozialstaatsprinzip reichen. 483 Die herrschende Meinung leitet die Schutzpflichten aus dem objektiv-rechtlichen Gehalt der Grundrechte ab, wobei sich die einzelnen Begründungsansätze geringfügig unterscheiden. 484 Dieser Vorstellung, die insbesondere vom Bundesverfassungsgericht geprägt wurde, 485 liegt der Gedanke eines Doppelcharakters der Grundrechte zugrunde, wonach Grundrechte einerseits ihren traditionellen Abwehrcharakter erfüllen, andererseits aber auch einen Bestandteil einer objektiven Werteordnung darstellen. Auch diese Herleitung wurde kritisiert, da dem Begriff „objektive Werteordnung“ aufgrund seiner Abstraktheit die notwendige Klarheit fehle 486 und die hierzu gemachten Ausführungen nicht hinreichend verdeutlichen würden, wie aus dem objektiv-rechtlichen Charakter der Grundrechte wiederum subjektiv ausgerichtete Schutzpflichten folgen sollen. 487 Im Ergebnis überzeugt diese Herleitung aus praktischen und theoretischen Gründen. Zum einen hat die Entwicklung in der realen Praxis des demokratischen Rechtsstaates gezeigt, dass die Bürger in weiten Bereichen ihres Lebens auf Grundrechtsfunktionen angewiesen sind, die eine reine Abwehrdimension übersteigen, zum anderen wird die abwehrrechtliche Funktion der Grundrechte durch die Erweiterung um objektive Funktionen nicht beeinträchtigt – im Gegenteil – sie wird hierdurch gestärkt. 488 Im Ergebnis besteht weitgehend Einigkeit, dass aus den Grundrechten Schutzpflichten des Staates abzuleiten sind. 489 Dies erscheint insbesondere im Zusammenhang mit der Staatsaufgabe Sicherheit plausibel, da diese sowohl ihr Schutz483
Vgl. zu den verschiedenen Begründungsansätzen Störring, Das Untermaßverbot in der Diskussion, S. 29; Nitz, Private und öffentliche Sicherheit, S. 336 ff.; Unruh, Zur Dogmatik der grundrechtlichen Schutzpflichten, S. 31 ff.; Dietlein, Grundrechtliche Schutzpflichten, S. 34 ff.; Krings, Grundrechtliche Schutzpflichten, S. 83 ff. 484 Vgl. Dietlein, Grundrechtliche Schutzpflichten, S. 51 m.w. N.; Stern in DÖV 2010, 241 (244). 485 Vgl. BVerfGE 39, 1 (41); BVerfGE 53, 30 (57); BVerfGE 92, 26 (46); wohl auch BVerfGE 46, 160 (164); darüber hinaus leitet das Bundesverfassungsgericht die Schutzpflicht teilweise auch aus der in Art. 1 Abs. 1 GG verankerten Menschenwürde her, vgl. BVerfGE 88, 203 (251). Diese Herleitung schlägt aber zumindest fehl, wenn es um die Begründung staatlicher Schutzpflichten hinsichtlich anderer, nicht in der Menschenwürde wurzelnder Schutzgüter, geht. 486 Schwarz in Blaschke / Förster / Lumpp / Schmidt, Sicherheit statt Freiheit, S. 43; vgl. hierzu auch Dietlein, Grundrechtliche Schutzpflichten, S. 38; Unruh, Zur Dogmatik der grundrechtlichen Schutzpflichten, S. 60 f. 487 Unruh, Zur Dogmatik der grundrechtlichen Schutzpflichten, S. 33; Dietlein, Grundrechtliche Schutzpflichten, S. 169. 488 Unruh, Zur Dogmatik der grundrechtlichen Schutzpflichten, S. 56 f.
188
G. Materielle verfassungsrechtliche Anforderungen
ziel als auch ihr Schutzobjekt in den Grundrechten findet. 490 Denn aus der Forderung die Unversehrtheit der Grundrechte auch im Verhältnis der Bürger untereinander zu gewährleisten, folgt die Aufgabe des Staates als Inhaber des Gewaltmonopols, dem einzelnen Grundrechtsträger Schutz zu gewähren. 491 (bb) Rechtsfolgen der Schutzpflichtlehre Aus der Anerkennung staatlicher Schutzpflichten ergibt sich noch keine Aussage über deren rechtlichen Folgen. Daher wird zunächst die allgemeine Rechtsfolge von Schutzpflichten herausgearbeitet; danach werden die Schutzpflichten des Staates im speziellen Bereich der Verwertung von Mautdaten erläutert. (α) Rechtsfolgen einer Schutzpflicht im Allgemeinen Eine staatliche Schutzpflicht richtet sich an alle staatlichen Gewalten, 492 im Hinblick auf die Grundrechtsbindung des Gesetzgebers und den Grundsatz des Vorbehalts des Gesetzes ist es aber vor allem seine Aufgabe, für den notwendigen wirksamen Schutz der betroffenen Rechtsgüter zu sorgen. 493 Aus dieser verfassungsrechtlich angeordneten Verantwortungsverteilung ergibt sich auch, dass der Gesetzgeber weitgehend in eigener Verantwortung entscheiden darf, welche Schutzmaßnahmen er für zweckdienlich und geboten hält. 494 Dem Gesetzgeber kommt daher ein weiter Einschätzungs-, Wertungs- und Gestaltungsspielraum zu, 495 wobei die Entscheidung maßgeblich von der Art, der Nähe und dem Ausmaß der möglicher Gefahren, von Art und Rang des verfassungsrechtlich geschützten Rechtsgutes sowie davon abhängt, welche Regelungen bereits vorhanden sind. 496 Das Grundgesetz gibt somit lediglich einen Rahmen, nicht aber 489 Vgl. zur Entwicklung der Schutzpflichtenlehre und ihrer Anerkennung Stern in DÖV 2010, 241 (241 ff.); kritisch Di Fabio, Risikoentscheidungen im Rechtsstaat, S. 44 f. 490 Schwarz in Blaschke / Förster / Lumpp / Schmidt, Sicherheit statt Freiheit, S. 41; vgl. zu den verschiednen Herleitungstheorien auch Schwetzel, Freiheit, Sicherheit, Terror, S. 9 ff. 491 Schwarz in Blaschke / Förster / Lumpp / Schmidt, Sicherheit statt Freiheit, S. 41. 492 Dietlein, Grundrechtliche Schutzpflichten, S. 38; Unruh, Zur Dogmatik der grundrechtlichen Schutzpflichten, S. 70 ff.; Graf, Verdachts- und ereignisunabhängige Personenkontrollen, S. 289. 493 BVerfGE 39, 1 (44); BVerfGE 88, 203 (254); Schwarz in Blaschke / Förster / Lumpp / Schmidt, Sicherheit statt Freiheit, S. 45; Mackeben, Grenzen der Privatisierung der Staatsaufgabe Sicherheit, S. 124. 494 Di Fabio, Risikoentscheidungen im Rechtsstaat, S. 231; BVerfGE 39, 1 (44); BVerfGE 46, 160 (164). 495 BVerfGE 77, 170 (214); Stern in DÖV 2010, 241 (248); Schenke in AÖR 125 (2000), 1 (27); Welsing, Informationelle Selbstbestimmung, S. 92 f.; so auch Brugger in VVDStRL 63, 101 (132); Gurlit in NJW 2010, 1035 (1041); Holznagel / Schumacher in JZ 2011, 57 (58).
I. Recht auf informationelle Selbstbestimmung
189
bestimmte Lösungen vor. 497 Dieser Rahmen darf nicht durchbrochen werden, woraus sowohl ein Untermaß- als auch ein Übermaßverbot gefolgert werden kann. Der Staat darf wegen des Untermaßverbotes – das letztlich eine Minimalforderung darstellt – grundsätzlich nicht weniger tun als dieses verlangt, auch wenn zur Erreichung dieses Zwecks bereits Grundrechte eingeschränkt werden müssen. 498 Eine Unterschreitung des Untermaßverbotes – und somit gleichzeitig die Verletzung einer Schutzpflicht – liegt vor, wenn der Gesetzgeber entweder überhaupt keine Schutzvorkehrungen getroffen hat oder die getroffenen Regelungen und Maßnahmen gänzlich ungeeignet sind, das gebotene Schutzziel zu erreichen, oder erheblich dahinter zurückbleiben. 499 Dabei ist es verfassungsrechtlich legitim, wenn die getroffene Regelung hinter realisierbaren Schutzstandards zurückbleibt und Restrisiken verbleiben, solange nicht der Kern der Sicherheitsaufgaben betroffen ist. 500 Dies ist ausgeschlossen, solange objektiv eine gesetzliche Regelung vorhanden ist, die nach allgemeinen Grundsätzen der Gesetzesauslegung den in Frage stehenden Sachverhalt erfasst und den Anforderungen der Schutzpflicht inhaltlich genügt. 501 Wegen der sich stetig ändernden Bedrohungspotentiale für grundrechtlich geschützte Rechtsgüter, muss der Gesetzgeber sein Schutzkonzept im Hinblick auf einen dynamischen Rechtsgüterschutz regelmäßig überprüfen und gegebenenfalls anpassen. 502 In besonders extrem gelagerten Einzelfällen kann sich die Freiheit der Wahl der Mittel zum Schutz des Rechtsgutes auf die Wahl eines bestimmten Mittels reduzieren, wenn ein effektiver Schutz auf andere Weise nicht zu erreichen ist. 503
496
BVerfGE 49, 89 (142). BVerfGE 92, 26 (46); ähnlich Limbach in AnwBl. 2002, 454 (454 f.); Stern in DÖV 2010, 241 (246). 498 Lenz, Vorbehaltlose Freiheitsrechte, S. 293. 499 BVerfGE 92, 26 (46). 500 Graf, Verdachts- und ereignisunabhängige Personenkontrollen, S. 289; auch nach Krings, Grundrechtliche Schutzpflichten, S. 259 f. zwingen Schutzpflichten die Staatsgewalt nicht zur Verwirklichung maximalen oder optimalen Schutzes. 501 BVerfGE 77, 381 (404); zustimmend Vollmar, Telefonüberwachung im Polizeirecht, S. 164. 502 BVerfGE 56, 54 (79); BVerfGE 88, 203 (309); ähnlich auch BVerfGE 112, 304 (320); zustimmend Schwarz in Blaschke / Förster / Lumpp / Schmidt, Sicherheit statt Freiheit, S. 46; Stoll, Sicherheit als Aufgabe von Staat und Gesellschaft, S. 432. 503 BVerfGE 46, 160 (164 f.); so auch Dietlein, Grundrechtliche Schutzpflichten, S. 71; Störring, Das Untermaßverbot in der Diskussion, S. 230. 497
190
G. Materielle verfassungsrechtliche Anforderungen
(β) Konkrete Folgen der Schutzpflichtlehre für den Zugriff auf Mautdaten Die entscheidende Frage lautet, ob sich aus der Schutzpflichtlehre die gesetzgeberische Pflicht ergibt, einen Zugriff auf die Mautdaten zu repressiven oder präventiven Zwecken zu ermöglichen oder ob sogar ein entsprechender subjektiver und durchsetzbarer Anspruch darauf besteht. 504 Wie bereits dargelegt, besteht eine Pflicht zur Wahl eines bestimmten Mittels nur in extremen Ausnahmefällen. Das Bundesverfassungsgericht hat einen solchen Ausnahmefall nicht einmal im Schleyer-Verfahren, in dem es um Maßnahmen zur Rettung des damals von der RAF entführten und später ermordeten Arbeitgeberpräsidenten Schleyer ging, angenommen. 505 Gleichwohl wird die Meinung vertreten, es bestehe eine staatliche Pflicht, eine Rechtsgrundlage für einen Zugriff auf Mautdaten zu repressiven und präventiven Zwecken zu schaffen. 506 Hauptargument ist die staatliche Schutzpflicht des in Art. 2 Abs. 2 GG verankerten Rechts auf Leben, dem auch das Bundesverfassungsgericht einen Höchstwert in der grundgesetzlichen Ordnung zuweist. 507 Folglich falle die Abwägung zwischen dem Recht auf Leben und dem Recht auf informationelle Selbstbestimmung eindeutig zugunsten des Lebens aus. In solchen Fällen nicht auf vorhandene Datenbestände zugreifen zu können, stelle somit einen verfassungswidrigen Zustand dar, den es zu beseitigen gelte. 508 Weiter wird ein Vergleich mit anderen Datenzugriffsbefugnissen, insbesondere mit § 73 SGB X und § 139 Abs. 3 StGB angestellt, die Übermittlungspflichten der datenvorhaltenden Stellen an Sicherheits- und Strafverfolgungsbehörden vorsehen. Aus diesen Regelungen wird ein Rangverhältnis abgeleitet, wonach die Funktionsfähigkeit der Strafrechtspflege und die Gefahrenabwehr gegenüber datenschutzrechtlichen Interessen generell vorrangig sei. 509 Dieses Verhältnis gelte auch bei Mautdaten, da es sich dabei um Daten handele, die in der Öffentlichkeit 504 An dieser Stelle könnte zwischen einer Schutzpflicht zu präventiven Zwecken einerseits und zu repressiven Zwecken andererseits unterschieden werden. Begründen ließe sich das damit, dass grundsätzlich nur präventive Maßnahmen in der Lage sind, eine Rechtsgutsverletzung zu verhindern. Insofern wird angenommen, dass repressive Maßnahmen höchstens Folge einer „sekundären Pflicht“ sein könnten, vgl. hierzu Hermes, Das Grundrecht auf Schutz von Leben und Gesundheit, S. 264. Eine Differenzierung ist hier aber nicht notwendig, da das Ergebnis in beiden Fällen einheitlich ausfällt. 505 Vgl. BVerfGE 46, 160 (165). 506 Henrichs in Kriminalistik 2007, 3 (5 f.); Timm in Kriminalistik 2007, 2 (2); auch Schlanstein, VD 2006, 59 (60) sieht gute Argumente für die Verfassungswidrigkeit der Zweckbindungsregelungen. 507 BVerfGE 39, 1 (42); BVerfGE 46, 160 (164); zustimmend Stern in DÖV 2010, 241 (245). 508 Henrichs in Kriminalistik 2007, 3 (5); zustimmend Timm in Kriminalistik 2007, 2 (2). 509 Henrichs in Kriminalistik 2007, 3 (5).
I. Recht auf informationelle Selbstbestimmung
191
ohne weiteres wahrnehmbar seien und keinen besonderen Persönlichkeitsbezug aufwiesen. 510 Diese Auffassung, wonach der Nichtzugriff auf Mautdaten einen Verstoß gegen das Untermaßverbot darstellt, ist abzulehnen, da sie dem Ausnahmecharakter einer konkreten Handlungspflicht des Gesetzgebers nicht gerecht wird. Der Gesetzgeber muss zwar für einen effektiven Schutz der grundrechtlich geschützten Rechtspositionen – in besonderem Maße dem Recht auf Leben – sorgen. Dabei kommt ihm aber ein weiter Einschätzungs- und Gestaltungsspielraum zu, dessen Grenzen vorliegend nicht überschritten werden. Auch wenn dem Recht auf Leben ein besonderer Verfassungsrang zukommt, kann der Gesetzgeber in seiner Abwägung das für das Rechtsgut bestehende Risiko und die beeinträchtigten Grundrechte berücksichtigen. 511 Ausgehend von der Prämisse, dass hundertprozentiger Schutz nicht erreicht werden kann, darf der Gesetzgeber zu dem Ergebnis kommen, dass ein Zugriff auf Mautdaten nur in seltenen Fällen relevant werden kann, so dass sich eine generelle Zugriffsbefugnis nicht aufdrängt. In Deutschland gab es bisher keinen gelungenen Terroranschlag, der mit Hilfe des Zugriffs auf Mautdaten hätte aufgeklärt oder gar verhindert hätte werden können. Der Gesetzgeber darf eben hinter realisierbaren Schutzstandards zurückbleiben und ein Restrisiko belassen. 512 Andernfalls könnte wegen der knapp 5000 Verkehrstoten pro Jahr ein generelles Autofahrverbot gefordert werden; denn konsequenterweise müsste das Recht auf Leben auch der das Autofahren schützenden allgemeinen Handlungsfreiheit vorgehen. In die Beurteilung des Gesetzgebers kann insbesondere auch einfließen, ob und gegebenenfalls welche Regelungen bereits bestehen. 513 Wie bereits dargelegt, kommt eine Unterschreitung des Untermaßverbotes erst dann in Betracht, wenn der Gesetzgeber entweder überhaupt keine Schutzvorkehrungen getroffen hat oder die getroffenen Regelungen und Maßnahmen gänzlich ungeeignet sind, das gebotene Schutzziel zu erreichen, oder erheblich dahinter zurückbleiben. 514 Das in den Zweckbindungsregeln des ABMG festgelegte ausdrückliche Verbot, auf bestimmte Daten zugreifen zu dürfen, zeigt, dass sich der Gesetzgeber mit dieser Frage auseinandergesetzt und dazu eine Regelung getroffen hat. Ein gänzliches Untätigbleiben kann dem Gesetzgeber daher nicht vorgeworfen werden. Andererseits könnten Behörden im Rahmen ihrer präventiven oder repressiven Tätigkeit durch die Zweckbindungsregeln behindert werden. Die bisherige Erfahrung zeigt jedoch, dass entsprechende Fälle selten vorkommen und sich weitgehend auf den repressiven Bereich, in dem die Rechtsgutsverletzung bereits 510 511 512 513 514
Henrichs in Kriminalistik 2007, 3 (5). Brugger in VVDStRL 63, 101 (132). Dietlein, Grundrechtliche Schutzpflichten, S. 115 f. BVerfGE 49, 89 (142). BVerfGE 92, 26 (46).
192
G. Materielle verfassungsrechtliche Anforderungen
eingetreten ist, beschränken. Zudem dürfen die Vorschriften zu den Mautdaten nicht isoliert betrachtet werden. Vielmehr sind sämtliche repressiven und präventiven Vorschriften in ihrer Gesamtheit als einheitliches Sicherheitskonzept zu betrachten. 515 Mittlerweile gibt es eine Vielzahl von Vorschriften, die die Ermittlungsarbeit der Behörden in vielerlei Art regeln und ermöglichen. Zur Standortermittlung von Personen gibt es sowohl im präventiven als auch im repressiven Bereich geeignete Vorschriften (z. B. §§ 100g, 100h, 100i StPO, Art. 34a Abs. 2, 36 BayPAG). Ob diese ausreichen, muss der Gesetzgeber beobachten und gegebenenfalls entsprechende Maßnahmen ergreifen. 516 Da auch im Fall der Mitte 2006 getöteten Schülerin letztlich die Mautdaten nicht zur Aufklärung des Falles notwendig waren, 517 kann nicht behauptet werden, der Gesetzgeber sei mit den aktuellen Regelungen hinter der Erreichung des Schutzzieles zurückgeblieben. Zudem beherrschen Forderungen nach staatlichen Maßnahmen zum Schutz der Bevölkerung vor Datenmissbrauch das Tagesgeschehen, da es wiederholt zu schweren Übergriffen auf sensible Daten kommt (z. B. Deutsche Bahn, Lidl, Deutsche Telekom). Dies ist nur konsequent, wenn man, wie oben festgestellt, das Bestehen staatlicher Schutzpflichten aus den Grundrechten ableitet. Danach ergäbe sich auch eine staatliche Schutzpflicht für das informationelle Selbstbestimmungsrecht. 518 Die Festlegung von Zweckbindungsregeln als anerkannte Maßnahme des Datenschutzes wäre hier durch die Normierung der §§ 4 Abs. 3, 7 Abs. 2 ABMG erfüllt, so dass der Gesetzgeber seiner Schutzpflicht nachgekommen ist. Stehen sich zwei Schutzpflichten gegenüber, lässt sich nur schwer ein genereller Vorrang der einen gegenüber der anderen begründen. Weiter sind die Besonderheiten des jeweils betroffenen Grundrechts – hier des informationellen Selbstbestimmungsrechts – zu berücksichtigen. 519 Auch hier gilt nach der Rechtsprechung des Bundesverfassungsgerichts die Zweckbindung erhobener Daten als Regelfall, der durch besondere Vorkehrungen geschützt und von dem nur in besonderen Fällen abgewichen werden darf. 520 Um auch dieses Regel-Ausnahme-Verhältnis nicht auszuhebeln, müssen hohe Anforderungen an den Begründungsaufwand einer Ausnahme gestellt werden. Dabei ist zu berücksichtigen, dass das Strafrecht und entsprechende Strafverfahrensvorschriften erst 515
Hiervon geht wohl auch das Bundesverfassungsgericht aus, wenn es vom Gesetzgeber fordert, er habe zu beobachten, ob die bestehenden verfahrensrechtlichen Vorkehrungen auch angesichts zukünftiger Entwicklungen geeignet sind, den Grundrechtsschutz effektiv zu sichern, vgl. BVerfGE 112, 304 (320). 516 BVerfGE 88, 203 (310). 517 Timm in Kriminalistik 2007, 2 (2). 518 So Gurlit in NJW 2010, 1035 (1040). 519 Unruh, Zur Dogmatik der grundrechtlichen Schutzpflichten, S. 84. 520 BVerfGE 65, 1 (46); BVerfGE 100, 313 (360).
I. Recht auf informationelle Selbstbestimmung
193
als ultimo ratio in Betracht kommen. 521 Gerade wenn durch eine staatliche Maßnahme nicht nur potentielle Störer oder Verdächtige, sondern auch unbeteiligte Dritte betroffen werden, muss dieser Umstand besonderes gewichtet werden. 522 Schließlich kann auch nicht aus dem vorgebrachten Vergleich zu anderen Datenzugriffsbefugnissen ein verfassungsrechtliches Rangverhältnis abgeleitet werden, nach dem generell das Leben oder die körperliche Unversehrtheit gegenüber Persönlichkeitsaspekten vorzugehen hätte. Der Gesetzgeber kann die Verfassung nicht durch die Schaffung einfachen Rechts modifizieren, er kann aber mit dem Erlass von Gesetzen verfassungsrechtlichen Gedanken Ausdruck verleihen. Dies ist wohl mit der Behauptung gemeint, dass eine Regelung die verfassungsrechtliche Systematik unterstreicht 523. Eine solche Indizwirkung kann einem einfachen Gesetz nur dann zukommen, wenn eine einheitliche Struktur vorhanden ist. Ansonsten ließe sich umgekehrt eine strikte Zweckbindungsregel (z. B. die in Frage stehenden § 4 Abs. 3 oder § 7 Abs. 2 ABMG) herausgreifen und behaupten, diese stünde für das verfassungsrechtliche Rangverhältnis, wonach der Datenschutz generell vorzugehen habe. Möchte man vorliegend eine Rangordnung festlegen, so muss man sich an Wortlaut und Systematik der Verfassung orientieren. Diese kennt aber keine Vorrangentscheidung für den Staatszweck Sicherheit, vielmehr ließe sich aus der besonderen dem Verfassungstext zu entnehmenden Betonung der individuellen Abwehr- und Freiheitsrechte ein Vorrang individueller Grundrechte vor objektiven Staatszwecken ableiten. 524 Letztlich lässt sich bereits weil sich die beiden Rechtsgüter gegenseitig bedingen, kein eindeutiger Vorrang des einen oder anderen Rechtsgutes feststellen. 525 Im Ergebnis ist festzuhalten, dass sich aus der Schutzpflichtenlehre kein Anspruch auf repressiven oder präventiven Zugriff auf Mautdaten ableiten lässt. 526 Da keine untragbare Gefährdung der Sicherheit vorliegt, muss die bisherige Entscheidung des Gesetzgebers, den Zugriff auf Mautdaten zu untersagen, aus verfassungsrechtlicher Sicht respektiert werden.
521
BVerfGE 88, 203 (258); Schwarz in Blaschke / Förster / Lumpp / Schmidt, Sicherheit statt Freiheit, S. 46 f. 522 Gusy ist sogar der Auffassung, dass in einem solchen Fall das Abwägungsprogramm der Schutzpflichtendogmatik seine Anwendbarkeit gänzlich verliert, vgl. Gusy in VVDStRL 63, 151 (177 f.). 523 Henrichs in Kriminalistik 2007, 3 (5). 524 Di Fabio, Risikoentscheidungen im Rechtsstaat, S. 36. 525 Graf, Verdachts- und ereignisunabhängige Personenkontrollen, S. 290; vgl. hierzu ausführlich G.I.3.c)dd)(4)(a). 526 Zu entsprechenden Ergebnissen kommen Vollmar, Telefonüberwachung im Polizeirecht, S. 165 hinsichtlich der präventiv-polizeilichen Telefonüberwachung und Graf, Verdachts- und ereignisunabhängige Personenkontrollen, S. 289 bezüglich der Schleierfahndung.
194
G. Materielle verfassungsrechtliche Anforderungen
(d) Grundrecht auf Sicherheit? Ein subjektiver Anspruch könnte sich ergeben, wenn ein über die objektive Schutzpflicht des Staates hinausgehendes Grundrecht auf Sicherheit bestünde. Die Vertreter dieser Ansicht 527 sehen in der Herstellung einer Ordnung, die den einzelnen Bürgern die Grundrechtsausübung ermöglicht, eine originäre Aufgabe des Staates. Daraus wird die staatliche Pflicht abgeleitet, die individuelle Grundrechtausübung nicht nur negativ zu achten, sondern auch positiv zu schützen. Als Folge resultiere daraus ein Grundrecht auf Sicherheit. 528 Dieses beinhalte zugleich ein subjektives Recht auf konkrete Schutzmaßnahmen im Einzelfall. 529 Damit ginge die Verpflichtung des Staates deutlich über die aus den Schutzpflichten abgeleitete Pflicht hinaus. Verfassungsrechtlich verankern ließe sich diese Annahme in einer Gesamtschau der grundrechtlichen Schutzpflichten, 530 aus dem Grundsatz des Vertrauensschutzes und einer Subjektivierung objektiver Verfassungsprinzipien. 531 Ein Grundrecht auf Sicherheit ist jedoch aus mehren Gründen abzulehnen. 532 Die Anerkennung eines solchen Rechts auf Sicherheit würde das Verhältnis von privater Freiheit und staatlichen Eingriffsbefugnissen in sein Gegenteil verkehren. 533 Denn dann müsste nicht mehr der Freiheitseingriff durch den Staat, sondern vielmehr die grundrechtliche Ausübung der grundrechtlich garantierten Freiheit gerechtfertigt werden. 534 Bestünde ein Grundrecht auf Sicherheit, entstünde zum Schutz einzelner Bürger ein Grundrecht auf staatlichen Eingriff in die Grundrechte anderer, womit deren Grundrechte in ihrer Grundfunktion ausgehebelt würden. 535 Weiterhin wird gegen ein Grundrecht auf Sicherheit seine 527
Robbers, Sicherheit als Menschenrecht, S. 144; Isensee, Das Grundrecht auf Sicherheit, S. 33 ff. 528 Isensee, Das Grundrecht auf Sicherheit, S. 33; Graf, Verdachts- und ereignisunabhängige Personenkontrollen, S. 291; Kötter, Pfade des Sicherheitsrechts, S. 118. 529 Isensee, Das Grundrecht auf Sicherheit, S. 51. 530 So Isensee, Das Grundrecht auf Sicherheit, S. 33. 531 Vgl. hierzu Robbers, Sicherheit als Menschenrecht, S. 186 ff.; vgl. hierzu auch Brugger in VVDStRL 63, 101 (130 f.); Gusy in VVDStRL 63, 151 (168). 532 Gercke, Bewegungsprofile, S. 53 f. m.w. N.; Lisken in NVwZ 1998, 22 (23) m.w. N.; Krings, Grundrechtliche Schutzpflichten, S. 173; Stubenrauch, Verbunddateien, S. 186; Matheis, Strafverfahrensänderungsgesetz, S. 92; Ernst, Verarbeitung und Zweckbindung von Informationen im Strafprozeß, S. 96 f.; Denninger, Der gebändigte Leviathan, S. 377; Stern in DÖV 2010, 241 (246); vgl. auch Welsing, Informationelle Selbstbestimmung, S. 95 ff.; neutral zu dieser Frage Finger, Die offenen Szenen der Städte, S. 69 ff. 533 Mackeben, Grenzen der Privatisierung der Staatsaufgabe Sicherheit, S. 105; Brugger in VVDStRL 63, 101 (131 f.); Sánchez, Informationelle Selbstbestimmung im Strafverfahren, S. 161; Vollmar, Telefonüberwachung im Polizeirecht, S. 168; Kniesel in ZRP 1996, 482 (486); Weichert, Informationelle Selbstbestimmung, S. 36. 534 Brugger in VVDStRL 63, 101 (132); Vollmar, Telefonüberwachung im Polizeirecht, S. 168.
I. Recht auf informationelle Selbstbestimmung
195
mangelnde Verankerung im Grundgesetz vorgebracht, die auf den ausdrücklichen Willen des Verfassungsgebers zurückzuführen ist. 536 Hinzu kommt, dass Sicherheit ein relativer Zustand ist, weshalb die grundrechtlichen Sicherheitsansprüche von staatlicher Seite niemals vollständig erfüllt werden könnten. 537 Eine absolute Sicherheit wäre letztlich ein Paradoxon, da der Staat, wenn er alle Risiken ausschließen können soll, alles wissen, alles können und alles dürfen müsste und somit selbst zum größten Unsicherheitsfaktor für die Freiheit würde. 538 Folglich kann sinnvoller Weise kein entsprechendes verfassungsrechtliches subjektives Recht gefordert werden. Im Ergebnis besteht für den Staat zwar die Pflicht, sich schützend und fördernd vor das Individuum zu stellen. Diese Schutzpflicht begründet jedoch kein eigenständiges Grundrecht, sondern gilt gegenüber der Gesamtheit der Bürger und richtet sich somit an den Gesetzgeber, dem es grundsätzlich überlassen wird, in eigener Verantwortung zu entscheiden, wie er seiner Pflicht genügen möchte. 539 (e) Differenzierung zwischen Prävention und Repression Noch interessanter ist bei der Beurteilung der Grenzen der Verwertbarkeit von Mautdaten die Frage, wie weit der Staat bei der Erfüllung seiner staatlichen Schutzpflicht in die Grundrechte der Bürger eingreifen darf. Dabei ist zu klären, wann der Gesetzgeber, dem bei der Umsetzung des Gesetzesvorbehalts zwischen Untermaß- und Übermaßverbot ein Spielraum zusteht, 540 diesen Spielraum „nach oben“ überschreitet. Diese Grenze ist im Rahmen einer praktischen Konkordanz zu ermitteln, bei der die Sicherheit der Bürger auf der einen Seite und die betroffenen Grundrechte auf der anderen Seite gegeneinander abzuwägen sind. Auf der Seite der Sicherheit muss berücksichtigt werden, ob der Zugriff aus präventiven oder repressiven Gründen erfolgt, da diese beiden zwar viele Gemeinsamkeiten, aber auch entscheidende Unterschiede aufweisen. 541 Unterschiede ergeben sich nicht nur hinsichtlich der Gesetzgebungskompetenzen und 535
Kniesel in ZRP 1996, 482 (486); Möstl, Die staatliche Garantie für die öffentliche Sicherheit und Ordnung, S. 93; Graf, Verdachts- und ereignisunabhängige Personenkontrollen, S. 291; ähnlich Matheis, Strafverfahrensänderungsgesetz, S. 92. 536 Gercke, Bewegungsprofile, S. 53 f.; Schwetzel, Freiheit, Sicherheit, Terror, S. 72. 537 Gusy in VVDStRL 63, 151 (160, 169); vgl. Auch Kötter, Pfade des Sicherheitsrechts, S. 11. 538 Gusy in VVDStRL 63, 151 (160); Welsing, Informationelle Selbstbestimmung, S. 98; Middel, Innere Sicherheit, S. 364; vgl. auch Kühne, Kriminalitätsbekämpfung, S. 29. 539 BVerfGE 46, 160 (164). 540 Lenz, Vorbehaltlose Freiheitsrechte, S. 306 f. 541 Im Rahmen der Frage nach einer Unterschreitung des Untermaßverbotes hat sich diese Differenzierung nicht ausgewirkt.
196
G. Materielle verfassungsrechtliche Anforderungen
der Frage, ob eine Weisungsbefugnis der Staatsanwaltschaft besteht, sondern auch im Hinblick auf den zulässigen Rechtsweg. 542 Weiterhin gilt im Strafverfahren weitgehend das Legalitätsprinzip, so dass die Pflicht zum Einschreiten besteht, sobald der Anfangsverdacht einer möglichen Straftat vorliegt, während im präventiven Polizeirecht grundsätzlich das Opportunitätsprinzip gilt und der Polizei damit ein gewisser Ermessenspielraum zusteht. 543 Aus diesen Gründen wird an dieser Stelle zur jeweiligen Bedeutung von Prävention und Repression Stellung genommen und ihr Verhältnis zueinander bestimmt. (aa) Prävention Unter Prävention versteht man die Verhütung und Abwehr von zukünftigen und noch gegenwärtigen Verstößen gegen die öffentliche Sicherheit und Ordnung. 544 Es handelt sich dabei um die primäre Zielsetzung der staatlichen Sicherheitsgewährleistung, da so Rechtsgutsverletzungen verhindert oder vorzeitig beendet werden können. 545 Die besondere Bedeutung der Prävention wird deshalb vom Bundesverfassungsgericht immer wieder hervorgehoben. 546 Der Begriff „Prävention“ umfasst einerseits die klassische Abwehr von abstrakten und konkreten Gefahren, andererseits auch die Verhütung von Straftaten. 547 Der heutige Begriff der Prävention ist folglich von einem weiten Verständnis und einer Vorverlagerung der exekutiven Tätigkeit geprägt und kann somit in die beiden genannten Gruppen unterteilt werden. (α) Gefahrenabwehr Die klassische Gefahrenabwehr setzt das Bestehen einer Gefahr voraus. Darunter versteht man eine Sachlage oder ein Verhalten, das bei ungestörtem Ablauf des objektiv zu erwartenden Geschehens mit Wahrscheinlichkeit zu einer Schädigung eines geschützten Rechtsgutes führt. 548 Unterschieden wird zwischen der 542 Vgl. Walden, Zweckbindung und -änderung präventiv und repressiv erhobener Daten im Bereich der Polizei, S. 170 f. 543 Schoreit in DRiZ 1982, 401 (402). 544 Möstl, Die staatliche Garantie für die öffentliche Sicherheit und Ordnung, S. 147. 545 Möstl, Die staatliche Garantie für die öffentliche Sicherheit und Ordnung, S. 148. 546 BVerfGE 100, 313 (388); BVerfGE 115, 320 (358). 547 An dieser Stelle wird bewusst von einem weiten Präventionsbegriff ausgegangen. Es liegt auf der Hand, dass sich im Rahmen der möglichen Befugnisse Unterschiede danach ergeben, ob bereits eine konkrete Gefahr vorliegt oder ob lediglich eine bloße Maßnahme der Sicherheitsvorsorge getroffen werden soll. Zu den verschiedenen Begrifflichkeiten der Prävention vgl. Kötter, Pfade des Sicherheitsrechts, S. 174 ff.; Möstl, Die staatliche Garantie für die öffentliche Sicherheit und Ordnung, S. 147 ff.; Denninger in Lisken / ders., Handbuch des Polizeirechts, E Rn. 1 ff. 548 BVerwGE 45, 51 (57); Ahlers, Gefahrenabwehr und Strafverfolgung, S. 15.
I. Recht auf informationelle Selbstbestimmung
197
konkreten Gefahr, die eine hinreichende Wahrscheinlichkeit eines Schadenseintritts in sich birgt, und der abstrakten Gefahr, welche die Möglichkeit einer Entwicklung zur konkreten Gefahr bezeichnet. 549 Die beiden Begriffe differieren somit im Hinblick auf die Wahrscheinlichkeit, mit der sich die Gefahr verwirklicht, 550 was sich auf die Zulässigkeit der Eingriffsbefugnisse auswirkt. Denn je wahrscheinlicher der Eintritt eines Schadens ist, desto eher lässt sich ein Grundrechtseingriff rechtfertigen. Folglich wird die Gefahr zu Recht als „Zentralbegriff“ der präventiven Sicherheitsgewährleistung des liberalen Rechtsstaates gesehen. 551 Grundsätzlich soll die staatliche Sicherheitsgewährleistung erst auf der Schwelle einer hinreichenden Gefahr für ein Schutzgut einsetzen, während Eingriffe im weiteren Vorfeld nur in Ausnahmesituationen möglich sein sollen. 552 Die Abwehr von Gefahren rechtfertigt sich insbesondere aus der staatlichen Aufgabe, die Sicherheit seiner Bürger zu gewährleisten. Insofern kann vorwiegend auf die Ausführungen zur Sicherheit verwiesen werden. Die Gefahrenabwehr im Speziellen ermöglicht aufgrund ihrer Ausgestaltung in den Landespolizeigesetzen den Schutz der öffentlichen Sicherheit und Ordnung. Unter öffentlicher Sicherheit versteht man die Unverletzlichkeit der Rechtsordnung, der subjektiven Rechte und Rechtsgüter des Einzelnen sowie der Einrichtungen und Veranstaltungen des Staates und sonstiger Träger der Hoheitsgewalt. 553 Öffentliche Ordnung meint hingegen die Summe ungeschriebener Normen, deren Befolgung nach den jeweils herrschenden sozialen und ethischen Anschauungen als unentbehrliche Voraussetzung eines geordneten menschlichen Zusammenlebens angesehen wird. 554 Der Schutz dieser Güter stellt die Basis eines funktionierenden Gemeinwesens dar, so dass der Abwehr von Gefahren eine besondere Bedeutung zukommt. (β) Die Verhütung von Straftaten Zur Straftatenverhütung gehören vorbeugende Maßnahmen, die bereits im Gefahrenvorfeld darauf abzielen, dass es schon nicht zu einer Gefährdung eines Rechtsguts kommt. 555 Im Gegensatz zur Gefahrenabwehr, die drohende Straftaten verhindern soll, ist die Straftatenverhütung somit darauf gerichtet, schon den Eintritt einer solchen drohenden Situation von vornherein zu verhindern. 556 Erfasst sind hiervon vorbeugende Maßnahmen, Maßnahmen der Vorbereitung auf die 549 550 551 552 553 554 555
Benfer, Rechtseingriffe, Rn. 41 f. Benfer, Rechtseingriffe, Rn. 43. Möstl, Die staatliche Garantie für die öffentliche Sicherheit und Ordnung, S. 159. Möstl, Die staatliche Garantie für die öffentliche Sicherheit und Ordnung, S. 161. Gusy, Polizeirecht, Rn. 79. BVerfGE 69, 315 (352). Albers, Determination polizeilicher Tätigkeit, S. 124.
198
G. Materielle verfassungsrechtliche Anforderungen
Gefahrenabwehr und Maßnahmen zur Schaffung von Wissensgrundlagen, wie die Erhebung und Verarbeitung von Informationen und Daten. 557 Der Begriff ist insoweit begrenzt, als er sich nicht auf die Verhütung sämtlicher Gefahren, sondern allein auf solche Gefahren bezieht, die sich durch die Begehung einer Straftat verwirklichen können. Bei der Diskussion über eine mögliche Nutzung von Mautdaten geht es gerade auch um eine solche Verhütung von Straftaten. Die temporäre Vorverlagerung der Gefährdung bringt im Gegensatz zum Gefahrenabwehrrecht zwar eine verstärkte Prognoseunsicherheit mit sich, 558 die Verhütung von Straftaten erfüllt aber eine wichtige verfassungsrechtliche Aufgabe, 559 da sie zur Sicherheit des gesamtstaatlichen Systems beiträgt. Die mit ihr verbundene zeitliche Vorverlagerung des präventiven Bereichs ist eine Folge der gesellschaftlichen Entwicklung von der bürgerlichen Gesellschaft zum Wohlfahrtsstaat und zur Risikogesellschaft, da sich die Wahrnehmung staatlicher Verantwortung dabei auf die Vorsorge vor Risiken, insbesondere durch Planung und Gestaltung, verlagert hat. 560 Weiter haben in besonderem Maß die Veränderungen der Kriminalitätsformen und die Entstehung von Terrorismus und organisierter Kriminalität dazu beigetragen, weil sich diese durch langfristige Zielsetzungen, planmäßiges Vorgehen, logische Strukturen und Konspiration auszeichnen. 561 Diese Entwicklungen machen ein möglichst frühzeitiges staatliches Handeln erforderlich, technische Neuerungen schaffen dafür die Grundlagen. Die polizeiliche Nutzung technisch verarbeiteter Daten ist nicht auf den bloßen Zugriff beschränkt, vielmehr ermöglicht die Speicherung der Daten, dass sie später beliebig oft herangezogen und verknüpft werden können. 562 Das erlaubt die Erarbeitung übergreifender Lagebilder, die Analyse struktureller Zusammenhänge krimineller Szenen und die Sammlung von Daten über Personen, von denen eine spätere Verwicklung in Straftaten zu erwarten ist. 563 Diese Informationen ermöglichen eine schnelle und gezielte Reaktion, sofern es tatsächlich zu einer Gefahrenlage kommt, und schaffen ein erhöhtes Entdeckungsrisiko, wodurch zusätzlich eine präventive Abschreckung erreicht wird. 564 556 Rachor, Vorbeugende Straftatenbekämpfung und Kriminalakten, S. 41; Kötter, Pfade des Sicherheitsrechts, S. 185; ähnlich Quambusch in Kriminalistik 2007, 8 (8), der die Gefahrenverhütung als Teil der Gefahrenabwehr ansieht. 557 Albers, Determination polizeilicher Tätigkeit, S. 124 ff. 558 Albers, Determination polizeilicher Tätigkeit, S. 257; Kötter, Pfade des Sicherheitsrechts, S. 175; Gercke in Roggan / Kutscha, Handbuch zum Recht der Inneren Sicherheit, S. 174; Shirvani in VerwArch 101 (2010), 86 (100). 559 BVerfG NJW 2005, 2603 (2610). 560 Albers, Determination polizeilicher Tätigkeit, S. 97 ff.; vgl. hierzu auch Kötter, Pfade des Sicherheitsrechts, S. 174 ff. 561 Vgl. hierzu Albers, Determination polizeilicher Tätigkeit, S. 100 ff.; vgl. hierzu auch Kötter, Pfade des Sicherheitsrechts, S. 182 f. 562 Bäuerle in APuZ 48/2008, S. 15 (16 f.). 563 Albers, Determination polizeilicher Tätigkeit, S. 127.
I. Recht auf informationelle Selbstbestimmung
199
(bb) Repression Unter Repression versteht man traditionell die Verfolgung und Ahndung von bereits abgeschlossenen sanktionsbewehrten Verstößen gegen die öffentliche Sicherheit und Ordnung in Form von Straftaten und Ordnungswidrigkeiten. 565 Dazu zählen auch Maßnahmen der Verfolgungsvorsorge künftig begangener Taten, weshalb zwischen der herkömmlichen Straftatenverfolgung und der Verfolgungsvorsorge unterschieden werden muss. (α) Nachträgliche Straftatenverfolgung Eine wirksame Strafverfolgung, insbesondere die Aufklärung und Verfolgung schwerer Straftaten, ist ein wesentlicher Auftrag des rechtsstaatlichen Gemeinwesens. 566 Sie verfolgt unterschiedliche Zwecke, dient aber insbesondere dem Rechtsfrieden, dessen Schutz ebenfalls eine wichtige Aufgabe staatlicher Gewalt darstellt. 567 Die Aufklärung von Straftaten, die Ermittlung des Täters, die Feststellung seiner Schuld und seine Bestrafung wie auch der Freispruch des Unschuldigen sind die wesentlichen Aufgaben der Strafrechtspflege, die zum Schutz der Bürger den staatlichen Strafanspruch in einem justizförmigen und auf die Ermittlung der Wahrheit ausgerichteten Verfahren in gleichförmiger Weise durchsetzen soll. 568 Das Bundesverfassungsgericht sieht die Strafverfolgung somit als Teil der Strafrechtspflege, deren Funktionstüchtigkeit es immer wieder als wesentliche staatliche Aufgabe betont. 569 Das Gericht verwendet dabei eine Vielzahl unterschiedlicher Begriffe, die die Funktionstüchtigkeit der Strafrechtspflege inhaltlich konkretisieren sollen. 570 So wird neben der bereits erwähnten „Sicherung des Rechtsfriedens“ 571 auf die Notwendigkeit hingewiesen, Strafverfahren innerhalb angemessener Zeit ordnungsgemäß zum Abschluss zu bringen. 572 Auch die für den zu bewertenden Zugriff auf Mautdaten besonders relevante „geordnete und effektive Beweiserhebung“ 573 spielt eine entscheidende 564
Ähnlich Kugelmann in DÖV 2003, 781 (783). Möstl, Die staatliche Garantie für die öffentliche Sicherheit und Ordnung, S. 147; ähnlich auch Ahlers, Gefahrenabwehr und Strafverfolgung, S. 30. 566 BVerfGE 107, 299 (316); BVerfGE 100, 313 (389); BVerfGE 113, 29 (54). 567 BVerfGE 51, 324 (343); BVerfGE 107, 104 (118); BVerfGE 113, 29 (54); Vogel in NJW 1978, 1217 (1218). 568 BVerfGE 107, 104 (118 f.); ähnlich auch BVerfGE 100, 313 (389); vgl. auch Perschke, Zulässigkeit nicht spezialgesetzlich geregelter Ermittlungsmethoden, S. 87 f. 569 BVerfGE 33, 367 (383); BVerfGE 38, 105 (118); BVerfGE 41, 246 (250); BVerfGE 51, 324 (343). 570 Hassemer in StV 1982, 275 (276). 571 BVerfGE 51, 324 (343); BVerfGE 107, 104 (118). 572 BVerfGE 41, 246 (250). 573 BVerfGE 38, 105 (120). 565
200
G. Materielle verfassungsrechtliche Anforderungen
Rolle, die ein unersetzlicher Baustein bei der Verwirklichung des staatlichen Strafanspruchs in einem rechtstaatlich ausgeprägten Verfahren ist. Aus der Vielzahl der genannten Begriffe ergibt sich die besondere Bedeutung des staatlichen repressiven Tätigkeitsbereichs. Die herrschende Meinung 574 spricht daher der „Funktionstüchtigkeit der Strafrechtspflege“ Verfassungsrang zu. Die Herleitung erfolgt aus dem Rechtsstaatsprinzip und der darin enthaltenen Idee der Gerechtigkeit, die ohne eine funktionstüchtige Strafrechtspflege nicht verwirklicht werden könnte. 575 Letztlich handelt es sich dabei um eine staatliche Selbstverständlichkeit, da es in einem Rechtsstaat nicht gleichgültig sein kann, ob gegen die Rechtsordnung verstoßen wird und ob effektiver verfahrensrechtlicher Schutz besteht. 576 Letztlich ergibt sich aber wie im Bereich der übergeordneten Sicherheit kein genereller verfassungsrechtlicher Vorrang gegenüber individuellen Grundrechten, weil ansonsten Effizienzgesichtspunkte im Einzelfall zu Lasten von Grundrechtspositionen gingen. Ziel ist vielmehr eine allgemeine Effizienzsteigerung der Instrumente und Abläufe der Strafrechtspflege zu erreichen, so dass auch hier im Einzelfall eine praktische Konkordanz durchzuführen ist. 577 (β) Verfolgungsvorsorge Mit Verfolgungsvorsorge sind Maßnahmen gemeint, die einer späteren Verfolgung von Straftaten dienen können. In Abgrenzung zur Straftatenverhütung antizipiert die Verfolgungsvorsorge die künftige Verfolgung einer Straftat, die in Zukunft begangen worden sein wird oder zum Zeitpunkt der Maßnahme bereits begangen, aber noch nicht entdeckt worden ist. 578 Die Verfolgungsvorsorge ist somit auf die künftige Verfolgung von Straftaten gerichtet. Die Tätigkeit lässt sich als die vorsorgende Bereitstellung von Hilfsmitteln für die sachgerechte Wahrnehmung der Aufgaben der Polizei zur Erforschung und Aufklärung von Straftaten beschreiben. 579 574 BVerfGE 33, 367 (383); zustimmend Vogel in NJW 1978, 1217 (1218); Lammer, Verdeckte Ermittlungen im Strafprozeß, S. 45 ff.; Goldmann, Allgemeininteresse und Persönlichkeitsinteresse im Strafverfahren, S. 91 ff.; Perschke, Zulässigkeit nicht spezialgesetzlich geregelter Ermittlungsmethoden, S. 88; Sánchez, Informationelle Selbstbestimmung im Strafverfahren, S. 168 ff.; Brenner in NZV 2003, 360 (363); a. A. Gercke, Bewegungsprofile, S. 59 ff., der diesen Punkt allerdings als Einschränkung des Schutzbereichs prüft; a. A. ebenso Schnekenburger in BayVBl. 2001, 129 (133). 575 BVerfGE 33, 367 (383); gegen diese Argumentation vgl. Hassemer in StV 1982, 275 (276). 576 Goldmann, Allgemeininteresse und Persönlichkeitsinteresse im Strafverfahren, S. 92. 577 Ähnlich Lammer, Verdeckte Ermittlungen im Strafprozeß, S. 47; vgl. auch BVerfGE 38, 105 (118). 578 Albers, Determination polizeilicher Tätigkeit, S. 128, 204.
I. Recht auf informationelle Selbstbestimmung
201
Ähnlich wie bei der Gefahrenverhütung dient auch die Datenerhebung im Bereich der Verfolgungsvorsorge der Gewinnung von Informationen über Arbeitsweise und Struktur krimineller Organisationen und Milieus, über ihre Mitglieder und deren Funktionen. 580 Diese Informationen können bei der späteren Aufklärungsarbeit von großem Nutzen sein. Dies gilt besonders im Hinblick auf die bei der Mauterfassung anfallenden Standortdaten, deren Speicherung eine spätere Überprüfung, ob sich jemand zur Tatzeit am Tatort befunden hat, möglich macht. Die Informationserhebung kann somit bei der Verfolgungsvorsorge einen entscheidenden Beitrag zur Aufklärung von Straftaten und zur Überführung von Straftätern leisten. Ihr kommt daher ebenfalls eine zentrale Bedeutung innerhalb der staatlichen Sicherheitsgewährleistung zu. Allerdings spielt auch hier die vorfeldspezifische Prognoseunsicherheit eine wichtige Rolle, da es zum Zeitpunkt der Datenerhebung und -speicherung regelmäßig an einer sicheren Tatsachenbasis fehlt. (cc) Rangfolge der unterschiedlichen Zwecke? Nachdem die Bedeutung von Gefahrenabwehr und Gefahrenverhütung sowie von Strafverfolgung und Verfolgungsvorsorge aufgezeigt worden sind, stellt sich nunmehr die Frage, ob sich eine Rangfolge hinsichtlich ihres Stellenwertes ableiten lässt. Die herrschende Meinung geht zu Recht davon aus, dass Prävention die primäre Stoßrichtung staatlichen Sicherheitshandelns sein sollte. 581 Denn mit Hilfe präventiver Maßnahmen lässt sich der Eintritt eines Schadens im Idealfall verhindern, während sich mit repressiven Maßnahmen bestenfalls Wiedergutmachung und Genugtuung des Opfers erreichen lassen. Ein möglicher Schadensausgleich und die repressive Ahndung eines begangenen Verstoßes stellen im Vergleich zur Verhinderung einer Rechtsgutsverletzung regelmäßig die weniger gute Lösung dar, da in diesem Fall die Sicherheit des Schutzgutes bereits unwiederbringlich beeinträchtigt ist. 582 Der Wahrung des Rechts muss daher regelmäßig ein höherer Stellenwert eingeräumt werden als der Sanktion seiner Verletzung. 583 Im Rah579 Albers, Determination polizeilicher Tätigkeit, S. 128, 204.; zustimmend Kötter, Pfade des Sicherheitsrechts, S. 185. 580 Kötter, Pfade des Sicherheitsrechts, S. 187. 581 So bereits BVerfGE 30, 336 (350); Möstl, Die staatliche Garantie für die öffentliche Sicherheit und Ordnung, S. 148; Vollmar, Telefonüberwachung im Polizeirecht, S. 173; Pieroth / Schlink / Kniesel, Polizei- und Ordnungsrecht, § 2 Rn. 12; Kniesel in Bull, Sicherheit durch Gesetze?, S. 106; Hermes, Das Grundrecht auf Schutz von Leben und Gesundheit, 263; a. A. anscheinend Schoreit in DRiZ 1982, 401 (403), der ab dem Zeitpunkt eines Anfangsverdachtes keinen Raum mehr für präventiv-polizeiliches Handeln sieht und somit zumindest von einem bedingten Vorrang der Repression auszugehen scheint. 582 Möstl, Die staatliche Garantie für die öffentliche Sicherheit und Ordnung, S. 148.
202
G. Materielle verfassungsrechtliche Anforderungen
men der praktischen Konkordanz führt dies zu einer stärkeren Berücksichtigung präventiver Zwecke, so dass dabei weitergehende Grundrechtseingriffe möglich erscheinen als es zu repressiven Zwecken der Fall ist. 584 Gleichwohl spricht das Bundesverfassungsgericht lediglich vom „Leitgedanke(n) des Vorrangs der Prävention vor der Repression“ 585, sieht diesen Grundsatz demnach nicht als unumstößlich an. Dieser Ansicht ist aus verschiedenen Gründen beizupflichten. Zum einen lassen sich schon nicht alle Gefahren mithilfe zumutbarer präventiver Maßnahmen bekämpfen, weshalb in diesen Fällen nur ein Rückgriff auf repressive Vorschriften möglich bleibt. Häufig scheitern präventive Maßnahmen daran, dass sie sich in der Praxis entweder nicht durchführen lassen oder nur um den Preis unvertretbarer Freiheitsbeschränkung möglich wären. 586 Repressive Vorschriften haben in solchen Fällen zugleich den Vorteil, dass ihnen regelmäßig auch ein präventiver Nebeneffekt zukommt, der auf die Vermeidung einer Rechtsgutsbeeinträchtigung abzielt. Gerade wegen dieser Doppelgleisigkeit, insbesondere von doppelfunktionalen Maßnahmen – wie der Speicherung von Daten, auf die zu repressiven und präventiven Zwecken zugegriffen werden kann –, lassen sich scharfe Trennlinien hinsichtlich einer Rangordnung der unterschiedlichen Zwecke nur schwer ziehen. 587 Zwar lässt sich zu Einordnungszwecken – beispielsweise im Rahmen der Gesetzgebungskompetenz – auf den jeweiligen Schwerpunkt einer Maßnahme abstellen. Dadurch entfällt aber nicht konstitutiv der andere, gleichzeitig eintretende Effekt. Verfolgt eine Maßnahme verschiedene Zwecke, lassen sich keine klaren Hierarchien bestimmen. Es handelt sich damit weitgehend um Wertungsfragen des Einzelfalles, die nur dann sinnvoll gelöst werden können, wenn dem Gesetzgeber ein ausreichender Gestaltungsspielraum zusteht. Denn Sicherheit lässt sich am besten durch ein Gesamtkonzept erreichen, 588 das sich aus einem Nebeneinander von präventiven und repressiven Eingriffsbefugnissen zusammensetzt. Der Vorrang der Prävention gegenüber der Repression kann daher nicht dahingehend verstanden werden, repressive Eingriffsbefugnisse wären gegenüber präventiven Eingriffsbefugnissen generell subsidiär. 589 Der Grundsatz, wonach das Strafrecht als „ultimo ratio“ des Rechtsgüterschutzes gilt, 590 kann im Verhältnis zwischen Prävention und Repression folglich nur 583
Pieroth / Schlink / Kniesel, Polizei- und Ordnungsrecht, § 2 Rn. 12. So im Ergebnis BVerfGE 100, 313 (394); zustimmend Möstl, Die staatliche Garantie für die öffentliche Sicherheit und Ordnung, S. 153. 585 BVerfGE 39, 1 (44). 586 Möstl, Die staatliche Garantie für die öffentliche Sicherheit und Ordnung, S. 154. 587 Ähnlich Walden, Zweckbindung, S. 175. 588 Ähnlich Baum / Schantz in ZRP 2008, 137 (140). 589 Möstl, Die staatliche Garantie für die öffentliche Sicherheit und Ordnung, S. 154. 590 Vgl. hierzu BVerfGE 39, 1 (47). 584
I. Recht auf informationelle Selbstbestimmung
203
so verstanden werden, dass das Strafrecht bereits dann ein zulässiges Mittel darstellt, wenn innerhalb des sicherheitsrechtlichen Gesamtkonzepts eine Lücke besteht, die sich sinnvoller Weise nur mit einer repressiven Vorschrift schließen lässt. Auch wenn sich somit ein genereller Vorrang der Prävention vor der Repression aus dem Ultimo-Ratio-Grundsatz nicht herleiten lässt, 591 findet dieser zumindest die genannte eingeschränkte Anwendung. Die gegenteilige Auffassung, wonach der Ultimo-Ratio-Grundsatz im Verhältnis zwischen Prävention und Repression keine Anwendung findet, 592 ist abzulehnen. Diese Auffassung basiert letztlich auf dem Gedanken, das Strafrecht stelle „die schärfste Sanktion, über die die staatliche Gemeinschaft verfügt“ 593, dar. Der Grundsatz beziehe sich allein auf die verschiedenen staatlichen Sanktionsmittel, weshalb das Ordnungswidrigkeitenrecht gegenüber dem Strafrecht das mildere Mittel sei. 594 Der Ultimo-Ratio-Grundsatz bezieht sich aber gerade nicht nur auf Sanktionen, sondern auf alle dem Gesetzgeber zur Verfügung stehenden Mittel, 595 demnach auch auf solche der Prävention. Es ist somit grundsätzlich von einem Vorrang der Prävention gegenüber der Repression auszugehen, auch wenn im Einzelfall durchaus anderes gelten kann. So sind auch weitere Schwächen der Prävention gegenüber der Repression zu berücksichtigen. Dazu gehören der Entzug einer justizförmigen – den Verdächtigen schützenden – Kontrolle 596 und die vor Eintritt einer Rechtsgutsverletzung bestehende Prognoseunsicherheit. 597 Gerade diese Prognoseunsicherheit rechtfertigt die Beibehaltung des Gefahrenbegriffs als zentralen Begriff der Prävention. Denn je weiter Eingriffe zeitlich vorverlagert werden, desto mehr erhöht sich das Risiko, dass sich ein Eingriff im Nachhinein als irrelevant herausstellt. Zugleich stellen Vorfeldmaßnahmen, da sie regelmäßig anlasslos erfolgen, besonders intensive Maßnahmen dar. Die obige Richtschnur lässt sich dahingehend konkretisieren und erweitern, dass der Gefahrenabwehr grundsätzlich eine höhere Bedeutung zukommt als der Strafverfolgung. Vorfeldbefugnisse, insbesondere informationeller Art, können zwar eine natürliche und notwendige Ergänzung klassischer Gefahrenabwehr und Strafverfolgung sein, sind auf der Wertungsebene aber grundsätzlich auf einer niedrigeren Stufe angesiedelt. 598 591
So aber Walden, Zweckbindung, S. 216 f. So Möstl, Die staatliche Garantie für die öffentliche Sicherheit und Ordnung, S. 155. 593 BVerfGE 6, 389 (433). 594 Möstl, Die staatliche Garantie für die öffentliche Sicherheit und Ordnung, S. 155. 595 BVerfGE 39, 1 (47). 596 Limbach in AnwBl. 2002, 454 (455); zustimmend Vollmar, Telefonüberwachung im Polizeirecht, S. 172. 597 Albers, Determination polizeilicher Tätigkeit, S. 121. 592
204
G. Materielle verfassungsrechtliche Anforderungen
Innerhalb der Vorfeldmaßnahmen muss der Gefahrenverhütung als Teil der Prävention gegenüber der zur Repression zählenden Verfolgungsvorsorge ebenfalls ein grundsätzlicher Vorrang eingeräumt werden. 599 Auch hier handelt es sich nicht um einen generellen Vorrang im Sinne einer Subsidiarität, vielmehr kommt es auch in diesem Bereich auf die Schaffung eines sicherheitsrechtlichen Gesamtkonzeptes an, in dessen Rahmen die vorgenommen Differenzierungen nicht statisch gesehen werden dürfen. Gleichwohl stellen sie einen Leitfaden innerhalb der vorzunehmenden Güterabwägung dar. (f) Zwischenergebnis Die Sicherheit ist ein bedeutendes Verfassungsrecht, das mit anderen Verfassungswerten ranggleich und unverzichtbar ist. 600 Der Staat hat insofern eine aus den grundrechtlichen Schutzpflichten resultierende Verpflichtung, ein gewisses Untermaß an Sicherheit zu garantieren. Dieses Untermaß, das eine verfassungsrechtliche „Grenze nach unten“ darstellt, wird eingehalten, wenn der Gesetzgeber den Zugriff auf Mautdaten weder zu präventiven noch zu repressiven Zwecken gestattet. Der Gesetzgeber hat vielmehr im Rahmen eines ihm zustehenden weiten Gestaltungsspielraums ein sicherheitsrechtliches Gesamtkonzept zu entwickeln und dieses kontinuierlich, insbesondere im Hinblick auf die technische Fortentwicklung, zu überprüfen und fortzuentwickeln. Möchte der Gesetzgeber sein Sicherheitskonzept um weitere Maßnahmen ergänzen, muss er darauf achten, dass er dabei das zulässige Übermaß nicht überschreitet. Dabei muss wegen systembedingter Unterschiede zwischen den verschiedenen vom Gesetzgeber verfolgten Zwecken differenziert werden, wobei der Prävention gegenüber der Repression regelmäßig ein höherer Stellenwert zukommt, da durch Prävention Rechtsgutsverletzungen verhindert werden können. Diese Unterscheidung setzt sich innerhalb der vorbeugenden Verbrechensbekämpfung mit der Folge fort, dass der Gefahrenverhütung grundsätzlich eine etwas höhere Bedeutung zukommt als der Verfolgungsvorsorge. Da aber die Prävention je weiter sie sie ins Vorfeld rückt, wegen ihrer immanenten Prognoseunsicherheit erhebliche Schwächen aufweist, kann die vorgenommene Unterscheidung nur als Richtschnur im Rahmen der Abwägung gelten. Aus demselben Grund muss der Gefahrenabwehr innerhalb der Prävention eine zentrale Stellung eingeräumt werden.
598 Ähnlich Möstl, Die staatliche Garantie für die öffentliche Sicherheit und Ordnung, S. 162, der sich für einen Stufenbau präventiver Sicherheitsgewährleistung ausspricht. 599 BVerfGE 100, 313 (394). 600 BVerfGE 49, 24 (56 f.); Mackeben, Grenzen der Privatisierung der Staatsaufgabe Sicherheit, S. 108.
I. Recht auf informationelle Selbstbestimmung
205
(3) Intensität des Eingriffs Bei der Abwägung der genannten Verfassungsgüter kommt es bei der Beurteilung des Grundrechtseingriffs neben der Bedeutung des betroffenen Grundrechts auf die Eingriffsintensität an. Dabei ist zu berücksichtigen, dass dem informationellen Selbstbestimmungsrecht schon deswegen eine hohe Wertigkeit zukommt, weil es sich um ein sensibles personales Grundrecht und nicht um ein bloßes sachbezogenes Grundrecht handelt. 601 Im folgenden Abschnitt werden die Faktoren, die im Rahmen der Mautdatenerhebung für die Eingriffsintensität relevant sein können, näher dargestellt. Dabei werden die verschiedenen – aufgrund der Ausgestaltung des Mautsystems bestehenden – Möglichkeiten der Datenerhebung berücksichtigt, da sich insofern bedeutende Unterschiede in der verfassungsrechtlichen Bewertung ergeben können. (a) Inhalt und Vielzahl der Daten (aa) Auswirkungen auf die Eingriffsschwere Auf die Eingriffsschwere können sich sowohl der Inhalt der betroffenen Informationen, insbesondere der Grad an Persönlichkeitsrelevanz, den sie für sich allein gesehen und durch die Verknüpfung mit anderen haben, 602 als auch die Menge 603 der verschiedenen erhobenen Daten auswirken. Daraus ergibt sich kein Widerspruch zu der Aussage, wonach nicht allein die Art der Angaben, sondern vor allem ihre Nutzbarkeit und Verwendungsmöglichkeit entscheidend sind. 604 Denn einerseits schließt diese Aussage nicht generell aus, dass die Art der Angaben berücksichtigt werden kann, zum anderen bezieht sie sich auf die Schutzbedürftigkeit von Daten im Allgemeinen und somit insbesondere auf den Schutzbereich des informationellen Selbstbestimmungsrechts. Demnach fallen zwar weitgehend alle personenbezogenen Daten in den Schutzbereich des informationellen Selbstbestimmungsrechts, dies sagt aber noch nichts darüber aus, ob ein Zugriff auf diese Daten nicht gerechtfertigt sein könnte. Im Rahmen der Rechtfertigung können sich Unterschiede ergeben; so erhöht sich die Intensität 601
Niehaus, Katalogtatensysteme, S. 193 f. BVerfGE 115, 320 (348); zustimmend Gurlit in NJW 2010, 1035 (1038); Brenneisen / Bock in DuD 2006, 685 (686); Welsing, Informationelle Selbstbestimmung, S. 402; Welp, Verteidigung und Überwachung, S. 307; Simitis in NJW 1998, 2473 (2477); Ernst, Verarbeitung und Zweckbindung von Informationen im Strafprozeß, S. 72; Petri in Lisken / Denninger, Handbuch des Polizeirechts, H Rn. 37; vgl. auch Starck in Mangoldt / Klein / ders., GG, Art. 2 Abs. 1 Rn. 118, der zwischen drei Kategorien unterscheidet. 603 BVerfG NJW 2009, 2431 (2434); BVerfGE 113, 29 (53); vgl. auch Kirchberg in CR 2007, 10 (12). 604 BVerfGE 65, 1 (45). 602
206
G. Materielle verfassungsrechtliche Anforderungen
des Eingriffs, wenn die erhobenen Informationen in vielfältiger Weise ausgewertet, bearbeitet und mit anderen Informationen verknüpft werden können. 605 Nach allgemeiner Meinung muss dabei zwischen sensibleren und weniger sensibleren Daten unterschieden werden. 606 Dogmatisch lässt sich dies mithilfe der Verankerung des informationellen Selbstbestimmungsrechts in Art. 1 Abs. 1 i.V. m. 2 Abs. 1 GG erklären, da Informationen umso stärker geschützt werden müssen, je näher sie an den unantastbaren Kernbereich der Menschenwürdegarantie heranreichen. Besonders hoch ist die Eingriffsschwere, wenn Informationen betroffen sind, bei denen Vertraulichkeitserwartungen verletzt werden. Die Intensität nimmt weiter zu, wenn diese Vertraulichkeitserwartungen unter einem besonderen Grundrechtsschutz (z. B. Art. 10 GG) stehen. 607 Besondere Bedeutung kommt Daten zu, die Rückschlüsse auf soziale Kontakte, deren Intensität und sogar Gesprächsinhalte zulassen, wie es bei Verkehrsdaten der Fall ist. 608 Durch den Einblick in Verkehrsdaten lassen sich auf nachhaltige Weise die persönlichen, gesellschaftlichen und gegebenenfalls kriminellen Beziehungen einer Person offen legen. 609 Auch der Information über den Standort einer Person zu einem bestimmten Zeitpunkt kommt besondere Bedeutung zu, da sich hieraus Rückschlüsse auf ihre Aufenthaltsgewohnheiten ziehen lassen. 610 Gleichwohl wird teilweise behauptet, die bloße Bestimmung des Aufenthaltsorts einer Person zu einem bestimmten Zeitpunkt sei von geringerem Gewicht, weil diese Information der Öffentlichkeit nicht entzogen sei und von ihr ohnehin wahrgenommen werde. 611 Dabei wird übersehen, dass die zufällige Wahrnehmung einer Person in der Öffentlichkeit einen gänzlich anderen Charakter aufweist als die gezielte Ermittlung des Standorts einer Person zu einem bestimmten Zeitpunkt. Die Intensität hängt auch davon ab, ob sich die Person im privaten Umfeld (z. B. in einer Wohnung) oder in der Öffentlichkeit aufhält; in letzterem Fall kann es einen Unterschied machen, ob der Betroffene beruflich oder rein privat unterwegs ist. Problematisch ist dabei, dass sich immer erst im Nachhinein feststellen lässt, in welche 605 BVerfG NVwZ 2007, 688 (691); ähnlich Fetzer / Zöller in NVwZ 2007, 775 (777); vgl. auch Pfab in NZV 2005, 506 (509); Gercke, Bewegungsprofile, S. 49 f. 606 BVerfGE 115, 320 (349); Wellbrock in DuD 2007, 17 (17); Welp, Überwachung und Kontrolle, S. 92; Stubenrauch, Verbunddateien, S. 206; Albers, Informationelle Selbstbestimmung, S. 160 f.; Simitis in NJW 1998, 2473 (2477). 607 BVerfGE 115, 320 (348); ähnlich bereits BVerfGE 113, 29 (53); BVerfG NJW 2010, 833 (839); Martínez Soria in DÖV 2007, 779 (783 f.). 608 Welp, Überwachung und Kontrolle, S. 90; BVerfGE 107, 299 (319 f.). 609 Welp, Verteidigung und Überwachung, S. 307; BVerfGE 107, 299 (320). 610 BVerfG NJW 2010, 833 (838). 611 Henrichs in Kriminalistik 2007, 3 (5); Welp, Überwachung und Kontrolle, S. 92; ähnlich die abweichende Meinung der Richterin Haas, BVerfGE 115, 320 (372); BVerfGE 120, 378 (404).
I. Recht auf informationelle Selbstbestimmung
207
Kategorie der jeweilige Aufenthalt fällt. Solange sich dies nicht von vornherein feststellen lässt, sollte jeweils die intensivste Variante zu Gunsten des Bürgers angenommen werden. Besonders schwer wiegt die Information über den Aufenthaltsort, wenn sie besonders häufig anfällt und dadurch unmittelbar das Bewegungsverhalten des Betroffenen protokolliert wird. 612 Die Häufigkeit des Datenanfalls geht regelmäßig einher mit der Dauer der Maßnahme, die intensitätserhöhend zu berücksichtigen ist. 613 Je genauer und enger ein Bewegungsprofil erstellt werden kann, desto mehr mutieren die Geräte, mit denen der Datenzugriff möglich ist zu einem elektronischen Halsband, 614 das auf das Verhalten des Betroffenen einwirkt. Im abweichenden Votum der Entscheidung des Bundesverfassungsgerichts zur präventiven Rasterfahndung wurde vorgebracht, die Eingriffsintensität der Verwendung von Daten fiele gering aus, wenn diese bereits zu anderen Zwecken gespeichert seien, insbesondere wenn sie bereits gegenüber staatlichen Stellen offenbart worden seien. 615 Auf den Bereich der Mautdaten übertragen, würde sich ein Datenzugriff zu repressiven oder präventiven Zwecken deswegen nicht als besonders intensiv darstellen, da die Daten bereits gegenüber dem Betreiber offenbart worden sind. 616 Diese Auffassung ist abzulehnen, weil hierdurch der Grundsatz der Zweckbindung vollkommen konterkariert würde. 617 Das RegelAusnahme-Verhältnis würde auf den Kopf gestellt, wenn Daten zunächst nur zu beliebigen Zwecken gespeichert werden müssten, um sie anschließend problemlos zu neuen Zwecken freigeben zu können. Eine weitere Rolle kann die Anonymisierung der Daten spielen, 618 weil dadurch die Herstellung eines Personenbezugs wesentlich erschwert wird. Denn hat eine staatliche Stelle nicht nur Zugriff auf anonyme personenbeziehbare Informationen, sondern auch auf Informationen, die dem Betroffenen konkret zugerechnet werden können, steigt für den Betroffenen die Gefahr, dass weitere Maßnahmen gegen ihn gerichtet werden. 619 Je konkreter sich die Daten auf den 612
BVerfGE 107, 299 (319 f.); so auch Ohler in JZ 2010, 626 (628). Hiervon geht offensichtlich auch das Bundesverfassungsgericht aus, wenn es eine zeitliche und räumliche Rundumüberwachung für unzulässig hält, vgl. BVerfGE 109, 279 (323); siehe hierzu Warntjen, Heimliche Zwangsmaßnahmen, S. 65. So wohl auch Schieder in NVwZ 2004, 778 (780), der die kurze Dauer einer Maßnahme als intensitätsmindernd berücksichtigt. Vgl. auch Maske in NVwZ 2001, 1248 (1249), der die Dauer einer Maßnahme als Kriterium zur Überschreitung der Eingriffsschwelle heranzieht. 614 Welp, Verteidigung und Überwachung, S. 308. 615 BVerfGE 115, 320 (372). 616 Der Betreiber kann als Beliehener auch ohne weiteres der staatlichen Sphäre zugerechnet werden. 617 Kritisch ebenfalls Schmitz in CR 2006, 603 (605). 618 BVerfGE 65, 1 (45); BVerfGE 100, 313 (376, 379); Zöller, Informationssysteme, S. 46. 613
208
G. Materielle verfassungsrechtliche Anforderungen
Betroffenen beziehen, desto mehr wird er sich bemühen, durch eine Anpassung seines Verhaltens gar nicht erst Gegenstand entsprechender staatlicher Informationserhebungen zu werden. Durch einen solchen Anpassungszwang würde nicht nur die grundrechtlich verbürgte Freiheit des Betroffenen, sondern auch das Gemeinwesen als Ganzes beeinträchtigt. 620 Möchte die Polizei zu repressiven oder präventiven Zwecken auf Daten zugreifen, ist die Verfahrenserheblichkeit der begehrten Information von wesentlicher Bedeutung. 621 Denn nur wenn zumindest aus der ex-ante-Sicht eines verständigen Polizeibeamten die Informationen im konkreten Fall mit erhöhter Wahrscheinlichkeit relevant sind, dürfen dem Beamten diese personenbezogenen Daten zur Verfügung gestellt werden. Andernfalls bestünde ein enormes Risiko des Datenmissbrauchs von staatlicher Seite. (bb) Relevanz im Bereich der Mautdaten Durch den Betrieb des Mautsystems fallen zahlreiche Daten an, zwischen denen es zu differenzieren gilt. Sowohl bei der automatischen als auch bei der manuellen Einbuchung fallen Fahrtdaten an, zu denen unter anderem die Höhe der entrichteten Maut, die Strecke, für die die Maut entrichtet wurde, Ort und Zeit der Mautentrichtung, das Kennzeichen des Fahrzeugs sowie die für die Mauthöhe maßgeblichen Merkmale des Fahrzeugs gehören (vgl. § 4 Abs. 2 S. 3 ABMG). Die Kontrolldaten können das Bild des Fahrzeugs, den Namen der Person, die das Fahrzeug führt, Ort und Zeit der mautpflichtigen Bundesautobahnbenutzung, das Kennzeichen des Fahrzeugs und die für die Mauthöhe maßgeblichen Merkmale des Fahrzeugs beinhalten (§ 7 Abs. 2 S. 1 ABMG). Weiterhin fallen bei der automatischen Einbuchung noch die Verkehrsdaten beim Telekommunikationsanbieter an. Hierzu zählen die Rufnummer des anrufenden und angerufenen Anschlusses, der Zeitpunkt von Beginn und Ende der Verbindung, die IMSI- und die IMEI-Nummer der beteiligten (Mobil)anschlüsse sowie die genutzte Funkzelle, die eine sehr genaue örtliche Bestimmung der beteiligten Anschlüsse ermöglicht (vgl. § 96 Abs. 1 TKG). 622 Schon die Vielzahl der erhobenen Daten und die zahlreichen Verknüpfungsmöglichkeiten sprechen für einen besonders intensiven Eingriff. Wie bereits erläutert erhöht sich die Intensität eines Informationseingriffs, wenn unter einem 619
Stubenrauch, Verbunddateien, S. 206. Stubenrauch, Verbunddateien, S. 206; ähnlich bereits BVerfGE 65, 1 (43). 621 BVerfGE 113, 29 (53). 622 Die Bestimmung des Aufenthaltsorts mittels der Funkzellen lässt sich deswegen so gut bestimmen, weil die Telekommunikationsanbieter auch die jeweilige geografische Lage der Funkzellen kennen. Zu deren Vorhaltung waren sie bis zur Entscheidung des Bundesverfassungsgerichts über die Vorratsdatenspeicherung sogar gemäß § 113a Abs. 7 TKG verpflichtet. 620
I. Recht auf informationelle Selbstbestimmung
209
besonderen Grundrechtsschutz (Art. 10 GG) stehende Vertraulichkeitserwartungen verletzt werden. Unabhängig von der Frage, ob das Fernmeldegeheimnis vorliegend einschlägig ist, 623 liegt hier zumindest ein vergleichbares Vertrauensverhältnis zum Betreiber und zum eingesetzten Telekommunikationsanbieter vor, da sensible Daten an sie übermittelt werden. Wird aus sicherheitsrechtlichen Zwecken auf diese Daten zugegriffen, werden die diesen Einrichtungen entgegengebrachten Vertraulichkeitserwartungen der Nutzer verletzt. Dargelegt wurde auch, dass solchen Daten besondere Bedeutung zukommt, die Rückschlüsse auf personelle und soziale Beziehungen sowie deren Intensität zulassen, wie es beispielsweise beim Zugriff auf Inhalte von Nachrichten oder auf Verkehrsdaten der Fall ist. Auf den ersten Blick ließe sich diese Sichtweise auf die Daten der automatischen Einbuchung übertragen, da diese zum Inhalt einer SMS gemacht werden und beim Versenden dieser SMS die gerade genannten Verkehrsdaten anfallen. Insbesondere den Fahrtdaten der automatischen Einbuchung käme eine besondere Bedeutung zu, da sie letztlich den Inhalt einer Mitteilung darstellen und Inhaltsdaten grundsätzlich schutzwürdiger sind als Verkehrsdaten. 624 Allerdings ließe dies unberücksichtigt, dass bei Mautdaten die Mitteilungen weitgehend automatisch mit großteils vorgefertigtem Inhalt stets an denselben Empfänger gesendet werden. Da die Art des Inhalts und sein Personenbezug von vornherein feststehen, lassen sich Zugriffe auf diese Daten wesentlich leichter einordnen als es beispielsweise beim Zugriff auf Mitteilungen der Fall ist, deren Inhalt unbekannt ist. 625 Weiterhin lassen sich aus den bei der Mauterhebung anfallenden Verkehrsdaten im Gegensatz zu den „normalen“ Verkehrsdaten kaum Rückschlüsse über soziale Kontakte ziehen. Während sich solche normalerweise aus der Häufigkeit und Dauer des Kontakts zu bestimmten Personen ziehen lassen, sind diese Informationen vorliegend kaum von Bedeutung, da es sich um standardisierte Mitteilungen handelt, die stets nur an den Betreiber gesendet werden. 626 Ihr Informationsgehalt ist daher geringer als bei einem Zugriff auf „normale“ Verkehrsdaten. Dies gilt umso mehr, als die anfallenden Daten fast ausschließlich den Fahrer betreffen und unbeteiligte Dritte nicht davon betroffen sind, wie es 623
Vgl. hierzu G.II. BGH NJW 2001, 1587 (1587 f.); hiervon geht wohl auch das Bundesverfassungsgericht aus, wenn es den grundrechtlichen Schutz „in erster Linie“ auf den Kommunikationsinhalt bezieht, BVerfGE 85, 386 (396); vgl. hierzu Welp, Überwachung und Kontrolle, S. 90. 625 Auch das Bundesverfassungsgericht sieht es als intensitätssteigernd an, wenn auf einem Datenträger eine Vielzahl von vorher nicht absehbaren Daten gespeichert sein könnten, vgl. BVerfGE 113, 29 (53 ff.). 626 Lediglich über die Standortdaten ließe sich unter Umständen ein sozialer Kontakt nachweisen, beispielsweise weil der Betroffene mehrmals eine bestimmte Adresse aufgesucht hat. 624
210
G. Materielle verfassungsrechtliche Anforderungen
sonst bei Verkehrsdaten oder bei der Beschlagnahme von Datenträgern der Fall ist. 627 Gleichwohl stimmen viele Daten in ihrem Informationsgehalt mit dem der Verkehrsdaten (z. B. Standortdaten) überein und gehen teilweise deutlich darüber hinaus (Kennzeichen, Fahrzeugmerkmale, Bild des Fahrzeugs). Die Informationen über den Standort bzw. die gefahrene Strecke wird regelmäßig im Zentrum staatlichen Interesses stehen. 628 Da sich vorliegend der ermittelbare Standort weitgehend auf das öffentlich zugängliche Straßennetz beschränkt, reduziert sich das Gewicht des Eingriffs für den Einzelnen zunächst. 629 Da die Erhebung dieser Daten aber nicht nur zu einer erheblichen Verunsicherung bei den Betroffenen führt, 630 sondern die Daten auch wiederholt anfallen und daher ein relativ genaues Bewegungsbild ermöglichen, 631 ist ein solcher Zugriff im Ergebnis von besonderer Intensität. Solange die Mautpflicht nur für Lkw gilt, wären vor allem beruflich veranlasste Fahrten betroffen. Auch wenn die Berufsausübung als Teil der Persönlichkeitsentfaltung gilt, wird der Persönlichkeitsbezug regelmäßig geringer ausfallen als bei rein privaten Fahrten. Wie bereits festgestellt, kann dies aber nur dann intensitätsmindernd berücksichtigt werden, wenn die berufliche Veranlassung der Fahrt feststeht. Auch die Kontrolldaten beinhalten einen enormen Informationsgehalt, da sie einen bestimmten Lebenssachverhalt beschreiben und darüber Aufschluss geben, wann welches Kraftfahrzeug wo in welche Richtung fuhr. 632 Dabei ist zu beachten, dass Aufnahmen vom Kennzeichen gemacht werden und der Fahrer 627 Vgl. zum Aussagewert von Verkehrsdaten Lepperhoff / Tinnefeld in RDV 2004, 7 (9 f.). Auch diese Autoren gehen beinahe ausschließlich auf den Aussagegehalt der Frage ein, wer mit wem kommuniziert hat. Darin zeigt sich, dass sie dieser Information den größten Aussagegehalt zumessen und im Zugriff auf diese Information die größte Eingriffstiefe erblicken. 628 Sonstige anfallende Daten, wie die für die Mauthöhe maßgeblichen Merkmale des Fahrzeugs oder der Fahrzeugkombination, die Höhe der entrichteten Maut, der zulässige Zeitraum und die Belegnummer bei Entrichtung vor Benutzung, sowie das Kennzeichen des Fahrzeugs oder der Fahrzeugkombination, ebenso wie die sonstigen anfallenden Verkehrsdaten können für die Zuordnung relevant werden, spielen ansonsten aber nur in Einzelfällen eine Rolle. 629 BVerfGE 120, 378 (404). Es ist allerdings auch möglich, insbesondere im Falle der Erweiterung der Maut auf Pkw, dass sich Fahrzeuge auf Privatgrundstücken (z. B. in einer Garage) befinden. Vgl. auch Büllesfeld in Bücking, Polizeiliche Videoüberwachung, S. 72. 630 Vgl. Schenke in AÖR 125 (2000), 1 (7); a. A. wohl Roggan in NJW 2010, 1042 (1042). 631 So war bereits aufgrund der Vorratsdatenspeicherung der Verkehrsdaten eine nahezu lückenlose räumliche Überwachung möglich, vgl. Kindt in MMR 2009, 661 (662); ähnlich von Hammerstein in MMR 2004, 222 (225). 632 So Roßnagel, Kennzeichenscanning, S. 65 in Bezug auf die insofern vergleichbare Maßnahme des Kennzeichenscannings.
I. Recht auf informationelle Selbstbestimmung
211
nicht anonym ist, wie es sonst bei Videoaufnahmen im öffentlichen Raum normalerweise der Fall ist. 633 Mögen die Bilder des Fahrzeugs im Regelfall auch anonymisiert werden, lässt sich diesen gleichwohl regelmäßig entnehmen, ob ein Fahrer allein oder in Begleitung unterwegs war. Letztlich stellt auch die Standortfeststellung durch Funkzellenabfrage, stille SMS oder IMSI-Ortung einen intensiven Grundrechtseingriff dar, insbesondere wenn die Standortdaten über einen längeren Zeitraum erhoben werden. Mit diesen Maßnahmen ist nur der aktuelle Standort feststellbar, rückwirkend können damit keine Erkenntnisse erlangt werden. 634 Bei der Verwendung eines IMSICatchers muss zudem eine gewisse räumliche Nähe zum ortenden Gerät bestehen; es müssen somit bereits Vorkenntnisse vorhanden sein. Im Ergebnis haben die Mautdaten, insbesondere die Daten über die zurückgelegte Strecke, einen hohen persönlichkeitsrelevanten Informationsgehalt, der besonders schützenswert ist. 635 (b) Anlassunabhängige Erhebung (aa) Steigerung der Eingriffsintensität bei anlassunabhängigen Maßnahmen Zunächst ist zu klären, inwieweit sich die Anlasslosigkeit einer Maßnahme auf ihre Eingriffsschwere auswirkt. Unter anlasslosen Maßnahmen versteht man solche Handlungen, die gegenüber einer Person durchgeführt werden, ohne dass diese hierfür einen Anlass gegeben hat. Die betroffene Person ist daher weder Verdächtigter noch Störer. 636 Häufig – aber nicht zwangsläufig – stehen gar keine Straftaten oder Gefahren im Raum, so dass sich das staatliche Handeln nicht nur gegenüber dem Betroffenen, sondern als gänzlich anlasslos darstellt. Auch wenn Meinungsunterschiede über die einzelnen Auswirkungen auf die Eingriffsintensität existieren, besteht letztlich Einigkeit darüber, dass der staatliche Eingriff den Einzelnen umso intensiver in seiner grundrechtlichen Freiheit betrifft, je weniger er Anlass für diesen Eingriff gegeben hat. 637 Dafür spricht eine der Unschuldsvermutung im Strafprozessrecht entsprechende Redlichkeitsvermu633
Ähnlich Roßnagel, Kennzeichenscanning, S. 65. Auch Bär in MMR 2008, 215 (221) sieht in der Verwendung von IMSI-Catchern eine geringere Eingriffsintensität gegenüber anderen Überwachungsmethoden. 635 So wohl auch Pfab in NZV 2005, 506 (509); a. A. Timm in Kriminalistik 2007, 2 (2); wohl ebenfalls a. A. Henrichs in Kriminalistik 2007, 3 (5). 636 Arzt in DÖV 2005, 56 (58). 637 BVerfGE 115, 320 (354); zustimmend Kutscha in LKV 2008, 481 (483); Hirsch in NJOZ 2008, 1907 (1914); Gurlit in NJW 2010, 1035 (1038); Stephan in DVBl. 1998, 81 (82 f.); Fetzer / Zöller in NVwZ 2007, 775 (777); Graulich in NVwZ 2008, 485 (489 f.); Arzt in DÖV 2005, 56 (61); Hornung in DuD 2007, 575 (579); Korn in HRRS 2009, 112 634
212
G. Materielle verfassungsrechtliche Anforderungen
tung gegenüber dem Bürger, wonach grundsätzlich nur Personen in Anspruch genommen werden dürfen, die sich verdächtig gemacht haben oder eine Gefahr als Störer zu verantworten haben. 638 Besonders wenn – wie beispielsweise bei einer Schleierfahndung – jedermann in Anspruch genommen werden kann, liegt einer entsprechenden Maßnahme die Grundvermutung der Unredlichkeit eines jeden Betroffenen zugrunde. 639 Dadurch droht jedem einzelnen die Gefahr zu einem potentiellen Störer oder Verdächtigen degradiert zu werden, obwohl einem jeden das Recht zusteht, grundsätzlich vom Staat in Ruhe gelassen 640 und nicht als potentieller Rechtsbrecher behandelt zu werden. 641 Gerade die davon für unbescholtene Bürger ausgehende Gefahr, Gegenstand eines Ermittlungsverfahrens zu werden – nur weil sie zufälliger Weise zu einer bestimmten Zeit einen bestimmten Ort passieren – zeigt, dass solche Maßnahmen ein hohes Bedrohungs- bzw. Einschüchterungspotential besitzen. 642 Je mehr unschuldige Bürger davon betroffen sind, desto höher ist die Wahrscheinlichkeit, dass es zu einem Missverhältnis zur Anzahl der relevanten Treffer kommt. 643 Die Anlasslosigkeit einer Maßnahme geht daher deutlich über das allgemeine Risiko, einem unberechtigten Verdacht ausgesetzt zu werden, hinaus. 644 Daraus lässt sich aber nicht schließen, anlassunabhängige Maßnahmen seien gänzlich unzulässig. 645 Ohne sie wäre die Gefahrenvermeidung in der Praxis häufig nicht möglich, zudem machen solche Kontrollen dem Bürger die staatlichen Anstrengungen zum Erhalt und zur Steigerung von Sicherheit sichtbar und sind somit in der Lage, das Sicherheitsgefühl der Bevölkerung zu steigern. 646 Gleichwohl ist die jeweilige Prognoseunsicherheit zu berücksichtigen. Im präventiven (123); Welsing, Informationelle Selbstbestimmung, S. 417; Wolff in Mertes / Robbers, Antworten auf den internationalen Terrorismus, S. 69; kritisch aber im Ergebnis zustimmend Graf, Verdachts- und ereignisunabhängige Personenkontrollen, S. 293 ff. 638 Weßlau, Vorfeldermittlungen, S. 300; zustimmend Lisken in NVwZ 1998, 22 (24); Schnekenburger in BayVBl. 2001, 129 (133); a. A. Heckmann, Sicherheitsarchitektur, S. 18 f.; a. A. ebenso Graf, Verdachts- und ereignisunabhängige Personenkontrollen, S. 294. 639 Graf, Verdachts- und ereignisunabhängige Personenkontrollen, S. 293; Achelpöhler / Niehaus in DÖV 2003, 49 (57). 640 Lisken in ZRP 1990, 15 (19); ähnlich bereits BVerfGE 27, 1 (6); ähnlich auch Stephan in DVBl. 1998, 81 (83). 641 BVerwGE 26, 169 (170 f.); Roßnagel, Kennzeichenscanning, S. 65. 642 Schewe in NVwZ 2007, 174 (174); ähnlich BVerfGE 120, 378 (420); Wolff / Scheffczyk in JA 2008, 81 (86); vgl. Arzt in Roggan / Kutscha, Handbuch zum Recht der Inneren Sicherheit, S. 233; Schaar, Der Rüstungswettlauf der Informationstechnologie, S. 56; vgl. auch Koranyi / Singelnstein in NJW 2011, 124 (126). 643 Roßnagel, Kennzeichenscanning, S. 67. 644 Welp, Überwachung und Kontrolle, S. 93; ebenso BVerfGE 107, 299 (321). 645 Horn in DÖV 2003, 746 (751). 646 Ähnlich Heckmann, Sicherheitsarchitektur, S. 18.
I. Recht auf informationelle Selbstbestimmung
213
Bereich hängt die Intensität einer Maßnahme daher davon ab, wie groß die Gefahren sind und wie wahrscheinlich ihr Eintritt ist. 647 Im repressiven Bereich kommt es darauf an, wie stark der Verdacht gegen eine Person ausgeprägt ist. Daher müssen anlasslose Maßnahmen, vor allem solche der vorbeugenden Verbrechensbekämpfung, als besonders intensive Eingriffe gewertet werden. Dem Bundesverfassungsgericht ist daher zuzustimmen, wenn es Maßnahmen eine besondere Eingriffsintensität zuspricht, die Personen in den Wirkungsbereich einbeziehen, obwohl sie in keiner Beziehung zum Tatvorwurf stehen und den Eingriff durch ihr Verhalten nicht veranlasst haben. 648 (bb) Folgen im Bereich der elektronischen Mauterfassung Da aufgrund der Ausgestaltung des Mautsystems verschiedene Daten auf unterschiedliche Weise anfallen, gilt es die verschiedenen Sachverhalte zu untersuchen. Zunächst ist klarzustellen, dass die Fahrt- und Kontrolldaten zu Mautzwecken erhoben und gespeichert werden und die Verkehrsdaten zwangsläufig technikbedingt mitanfallen. Insofern besteht jedenfalls ein mautspezifischer Anlass zur Erhebung und Speicherung dieser Daten. Daraus ergibt sich aber kein Anlass zu ihrer präventiven oder repressiven Verwertung, da die Daten ohne jeden Verdacht oder Anhaltspunkt einer Gefahr erhoben werden. Solange sich der Datenzugriff nicht auf ein Strafverfahren oder eine Gefahrenverhinderung bezieht, muss eine spätere sicherheitsrechtliche Maßnahme zumindest berücksichtigen, dass es an einem entsprechenden Anlass bei der Erhebung und Speicherung gefehlt hat. 649 Andernfalls ließe sich das Kriterium, wonach es zur Datenerhebung grundsätzlich eines Anlasses bedarf, beliebig umgehen, indem Datenerhebungen zu zahlreichen sicherheitsrechtsfremden Zwecken erlaubt würden. Insbesondere ein späteres Auskunftsersuchen, welche Fahrzeuge sich während eines gewissen Zeitraums in einer bestimmten Umgebung befanden, bezieht zahlreiche Personen in den Wirkungskreis der Maßnahme ein, die in keiner Beziehung zum Tatvorwurf stehen und den Eingriff durch ihr Verhalten nicht veranlasst haben. 650 Hier setzt sich die ursprüngliche – in sicherheitsrechtlicher Hinsicht bestehende – Anlasslosigkeit fort. Anders gestaltet sich die Situation freilich, wenn über die Verkehrsdaten (Funkzellenabfrage) oder andere Ermitt647
BVerfGE 100, 313 (376); zustimmend Büllesfeld in Bücking, Polizeiliche Videoüberwachung, S. 72. 648 BVerfGE 100, 313 (380); BVerfGE 107, 299 (321); BVerfGE 113, 29 (54); BVerfGE 115, 320 (354); BVerfGE 120, 378 (402); BVerfG DuD 2007, 703 (707). 649 Vgl. BVerfG NJW 2010, 833 (842). Ein ähnlicher Gedanke befindet sich bei Dencker in zfs 2008, 423 (426), der es als problematisch ansieht, wenn Daten unter dem Denkmantel eines Bagatelldelikts erhoben und gespeichert werden, später aber für andere Zwecke zur Verfügung stehen. 650 BVerfGE 107, 299 (321).
214
G. Materielle verfassungsrechtliche Anforderungen
lungsmethoden (GPS-Ortung, Stille SMS) eine aktuelle Ortung eines bestimmten Verdächtigen oder Störers zum Zwecke seiner Lokalisierung vorgenommen werden soll, weil dabei ein konkreter aktueller Anlass besteht. Die Verwertung von zu Mautzwecken erhobenen Daten zu präventiven oder repressiven Zwecken zeigt sich als besonders schwerwiegend, wenn man sie mit der anlasslos durchgeführten Schleierfahndung vergleicht. Bei der Schleierfahndung gilt jeder als potentiell gesuchte Person, der ohne konkreten Störungshinweis kontrolliert bzw. überwacht wird. Denn man kann jemanden schwerlich grundlos kontrollieren, ohne an die Stelle des Vertrauens in seine Redlichkeit ein vorgreifliches Misstrauen zu setzen. 651 Im Gegensatz zur Schleierfahndung erfolgt die Mautdatenerhebung zudem automatisch, ohne jede Vorauswahl nach dem äußerem Erscheinungsbild 652 und flächendeckend, 653 so dass von ihr mehr Personen und ein größeres Gebiet betroffen sind. Es fallen somit auch wesentlich mehr Standortdaten an als es bei dem teilweise verwandten – anlasslos erfolgenden – Kennzeichenscanning der Fall ist. Besonders intensiv stellt sich eine gänzlich anlasslose Speicherung auf Vorrat dar, die nach der neuesten Rechtsprechung des Bundesverfassungsgerichts nur unter strengen Voraussetzungen zulässig ist. 654 Die Fahrt-, Kontroll- und Verkehrsdaten dürfen derzeit nur für Maut- bzw. Abrechnungszwecken gespeichert werden. Es ist aber davon auszugehen, dass der Gesetzgeber zumindest für die Vorratsspeicherung von Verkehrsdaten neue verfassungskonforme Regelungen erlassen wird. Dabei muss beachtet werden, dass eine anlasslose Speicherung von personenbezogenen Daten ein diffus bedrohliches Gefühl des Beobachtetseins hervorrufen wird, das eine unbefangene Wahrnehmung der Grundrechte in vielen Bereichen beeinträchtigen kann. 655 Die Intensität erhöht sich hierbei mit zunehmender Speicherdauer. 656
651
Lisken in NVwZ 1998, 22 (24). So Graf, Verdachts- und ereignisunabhängige Personenkontrollen, S. 301 f. in Bezug auf die Schleierfahndung. Folglich bietet sich ein Vergleich mit der Videoüberwachung an, die ebenfalls nicht nach dem äußeren Erscheinungsbild differenziert. Hierin sieht das Bundesverfassungsgericht konsequenterweise einen besonders intensiven Eingriff, vgl. BVerfG NVwZ 2007, 688 (691). 653 Auch die Schleierfahndung deckt ein großes Gebiet ab, da sie nicht nur im Grenzgebiet bis zu 30 km erfolgen kann, sondern ebenso auf Durchgangsstraßen zulässig ist, vgl. Art. 21 Abs. 1 Nr. 3 i.V. m. 13 Abs. 1 Nr. 5 BayPAG. Eine Ortung von Fahrzeuggeräten kann bei aktiviertem Fahrzeuggerät aber überall erfolgen. 654 BVerfG NJW 2010, 833 (839 ff.). 655 BVerfG NJW 2010, 833 (839). 656 Vgl. BVerfG NJW 2010, 833 (839). 652
I. Recht auf informationelle Selbstbestimmung
215
(c) Automatisierte und technisierte Erhebung von Daten (aa) Intensitätssteigerung durch automatisierte Datenerhebung und -verarbeitung Schon im Volkszählungsurteil hat das Bundesverfassungsgericht die besonderen Gefahren der automatisierten Datenerhebung hervorgehoben, da hierdurch Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren Person technisch gesehen unbegrenzt speicherbar und jederzeit ohne Rücksicht auf Entfernungen in Sekundenschnelle abrufbar sind. 657 Die Automatisierung ermöglicht eine enorme Steigerung der Menge der erhobenen Informationen und wirkt in doppelter Hinsicht wesentlich intensiver als eine menschliche Wahrnehmung. Einerseits lassen sich mithilfe neuer Techniken Sachverhalte erfassen, die der menschlichen Wahrnehmung entzogen sind, 658 andererseits bleiben erhobene Daten in Folge ihrer Speicherung für zunächst unbegrenzte Zeit unverändert erhalten, während das menschliche Gedächtnis im Laufe der Zeit Lücken aufweist. Zwar ließen sich Informationen theoretisch auch durch die Eintragung in Karteien und Akten erhalten, dies wäre in Anbetracht der heutigen Datenflut aber praktisch nicht umsetzbar. 659 Die Automatisierung hat zu einer immer schnelleren und häufigeren Erhebung von immer mehr Daten geführt, so dass sich die Gefahren hinsichtlich eines Grundrechtseingriffs aufgrund wiederholter Maßnahmen einerseits 660 und hinsichtlich der Zusammenführung von Daten zu einem Persönlichkeitsbild andererseits erhöht haben. So birgt die automatische Datenerhebung aufgrund ihrer beinahe grenzenlosen Verarbeitungs- und Verknüpfungsmöglichkeiten besondere Risiken für die Selbstbestimmung des Betroffenen; Persönlichkeitsabbildungen und die Verzerrung des Sinngehalts einzelner Daten drohen. 661 Mit der Menge der gespeicherten Daten und der Anzahl der Zugriffsberechtigten steigt das Missbrauchsrisiko, wodurch sich die belastende Wirkung abermals verstärkt. 662
657
BVerfGE 65, 1 (42). Lang in BayvBl. 2006, 522 (528); Petri in Lisken / Denninger, Handbuch des Polizeirechts, H Rn. 39; ähnlich Schieder in NVwZ 2004, 778 (780), der es ablehnt, das Erkennungssystem des Kfz-Kennzeichenscannings als technisches Äquivalent für die Augen eines den Straßenverkehr beobachtenden Polizeibeamten anzusehen. A. A. wohl Pieroth / Schlink / Kniesel, Polizei- und Ordnungsrecht, § 14 Rn. 92. 659 Ähnlich BVerfGE 65, 1 (42). 660 Schieder in NVwZ 2004, 778 (781); zustimmend Roßnagel, Kennzeichenscanning, S. 65; ähnlich Schewe in NVwZ 2007, 174 (175). 661 Stubenrauch, Verbunddateien, S. 208; Petri in Lisken / Denninger, Handbuch des Polizeirechts, H Rn. 39; Martínez Soria in DÖV 2007, 779 (784). 662 BVerfG NJW 2010, 833 (838 f.). 658
216
G. Materielle verfassungsrechtliche Anforderungen
(bb) Betroffene Vorgänge Die Datenerhebung bei der Mauterfassung und -kontrolle erfolgt überwiegend automatisch, im Bereich der manuellen Einbuchung, der Betriebskontrolle sowie der stationären und mobilen Kontrolle wird teilweise manuell gehandelt. Erfolgt ein späterer repressiver oder präventiver Zugriff manuell, ist insofern auf die ursprüngliche automatisierte Datenerhebung abzustellen, weil sich die auf der umfangreichen Datenspeicherung beruhende Gefahr in der späteren Verwendung realisiert. Die Erhebung der Verkehrsdaten erfolgt ebenfalls automatisch, bei den anderen heimlichen Ermittlungsmethoden (IMSI-Catcher, GPS-Ortung) kommt es darauf an, ob die Daten punktuell oder ob über einen längeren Zeitraum automatisch erhoben und gespeichert werden. (d) Heimlichkeit der Datenerhebung (aa) Intensitätssteigerung bei heimlichen Maßnahmen Es ist zu ermitteln, inwiefern es sich auf die Intensität einer staatlichen Maßnahme auswirkt, wenn diese heimlich erfolgt. Heimlichkeit zeichnet sich dadurch aus, dass die Maßnahme – zumindest im Zeitpunkt ihrer Vornahme – für den Betroffenen nicht erkennbar ist 663 und dieser daher Dinge von sich preisgibt bzw. ein Verhalten an den Tag legt, das er bei einer offenen Befragung bzw. Überwachung möglicherweise nicht preisgegeben bzw. nicht an den Tag gelegt hätte. 664 Teilweise wird vertreten die Intensität einer Maßnahme sei geringer, wenn sie heimlich erfolgt. Eine verdeckte Datenerhebung käme den Interessen der Betroffenen eher entgegen, weil eine offene Erhebung nicht nur dem Betroffenen, sondern auch Dritten vor Augen führt, dass polizeiliches Interesse gegenüber dem Betroffenen besteht. 665 Hier reiht sich das Sondervotum in der Entscheidung des Bundesverfassungsgerichts zur Rasterfahndung ein, wonach Nichtwissen die Eingriffsintensität nicht nur nicht erhöhe, sondern wonach eine Rasterfahndung nicht schonender durchgeführt werden könne als ohne Wissen des Betroffenen. 666 Diese Ansicht geht anscheinend fälschlicherweise davon aus, dass es an der einschüchternden Wirkung fehle, wenn der Betroffene von der Maßnahme nichts weiß. Bereits die Kenntnis von der Möglichkeit überwacht zu werden, ohne zu wissen, ob eine derartige Beobachtung gerade stattfindet, genügt jedoch, um dem Betroffenen ein gesteigertes Gefühl des Überwachtwerdens zu vermitteln. 667 Außerdem lässt sich nicht auf die fehlende körperliche
663 664 665 666
Hölscher, Rechtsschutz bei heimlichen Zwangsmaßnahmen, S. 3. Welp, Verteidigung und Überwachung, S. 287 f. Albers, Determination polizeilicher Tätigkeit, S. 295. BVerfGE 115, 320 (372).
I. Recht auf informationelle Selbstbestimmung
217
Belastung heimlicher Maßnahmen abstellen, da diese sämtlichen – also auch offenen – Datenerhebungen immanent ist. 668 Die herrschende Meinung geht dagegen zu Recht davon aus, dass die Heimlichkeit einer staatlichen Maßnahme ihre Intensität erhöht. 669 Die Kritikpunkte gegenüber heimlichen Maßnahmen reichen von der grundrechtlich-rechtsstaatlichen Subjektstellung des Einzelnen im Verfahren über die Erkennbarkeit und Berechenbarkeit staatlicher Eingriffe sowie die in Art. 19 Abs. 4 GG verankerte Rechtsschutzgarantie bis zum Gebot der institutionellen und funktionellen Trennung von Polizei und Nachrichtendiensten, wonach nur letztere zu heimlichen Eingriffen befugt seien. 670 Es mag an dieser Stelle dahinstehen, ob der Betroffene durch heimliche Maßnahmen tatsächlich zu einem bloßen Objekt staatlichen Handelns degradiert wird, 671 jedenfalls fördern sie das Gefühl des unkontrollierten Beobachtetwerdens in besonderer Weise und entfalten nachhaltige Einschüchterungseffekte auf die Freiheitswahrnehmung. 672 Zudem führt die auf der Vertraulichkeit des Betroffenen beruhende Unkenntnis von der Sachlage dazu, dass dieser keine geeigneten Abwehrmaßnahmen zum Schutz seines Persön667 Dieses Gefühl wird eindrucksvoll in George Orwells Roman 1984 bereits auf den ersten Seiten vermittelt. 668 So auch Roßnagel, Kennzeichenscanning, S. 65; ähnlich Neumann, Vorsorge und Verhältnismäßigkeit, S. 120 ff. 669 BVerfGE 115, 320 (353); BVerfGE 120, 378 (406); besonders deutlich kommt diese Sichtweise des Bundesverfassungsgerichts zum Ausdruck, wenn es an die offene Beschlagnahme von Computern wesentlich geringere Anforderungen stellt, als es dies bei einer heimlichen Infiltration des Computers annimmt, vgl. hierzu BVerfGE 113, 29 (52 ff.) und BVerfGE 120, 274 (315 ff.); Roggan in NJW 2010, 1042 (1043); Lampe in juris PraxisReport 2010, 62 (65); Gurlit in NJW 2010, 1035 (1038); Wolff in Mertes / Robbers, Antworten auf den internationalen Terrorismus, S. 69; Denninger in Lisken / ders., Handbuch des Polizeirechts, E Rn. 194; Hornung in DuD 2007, 575 (579); Puschke / Singelnstein in NJW 2008, 113 (113); Glaser / Gedeon in GA 2007, 415 (418); Wolter in GA 1988, 129 (140); Roßnagel, Kennzeichenscanning, S. 66; Welsing, Informationelle Selbstbestimmung, S. 412; Stubenrauch, Verbunddateien, S. 208; Bertram, Verwendung polizeilicher Erkenntnisse, S. 98 f.; Niehaus, Katalogtatensysteme, S. 194; Gusy in v. Mangoldt / Klein / Starck, GG, Art. 10 Rn. 73; Hölscher, Rechtsschutz bei heimlichen Zwangsmaßnahmen, S. 6 f.; Petri in Lisken / Denninger, Handbuch des Polizeirechts, H Rn. 42; Deutsch, Heimliche Erhebung von Informationen, S. 35; wohl auch Geiger, Video-Überwachungstechnologie, S. 152, wenn er zwar einen Verstoß gegen die Menschenwürde ablehnt, heimliche Maßnahmen aber dem Areal eines Polizeistaates zuordnet. 670 Denninger in Lisken / ders., Handbuch des Polizeirechts, E Rn. 194; Deutsch, Heimliche Erhebung von Informationen, S. 17 ff., 29 ff.; vgl. hierzu auch Weßlau, Vorfeldermittlungen, S. 204 ff.; Kötter, Pfade des Sicherheitsrechts, S. 56 ff. Vgl. zu heimlichen Ermittlungen der Nachrichtendienste Baier, Parlamentarische Kontrolle der Nachrichtendienste, S. 11 ff. 671 So zumindest Denninger in StV 1998, 401 (402); Hölscher, Rechtsschutz bei heimlichen Zwangsmaßnahmen, S. 6.; ähnlich Niehaus, Katalogtatensysteme, S. 195; vgl. hierzu auch Deutsch, Heimliche Erhebung von Informationen, S. 17 f. 672 BVerfG NJW 2010, 833 (842).
218
G. Materielle verfassungsrechtliche Anforderungen
lichkeitsrechts ergreifen kann. 673 Da der Betroffene sich nur dann gegen eine Maßnahme wehren kann, wenn er von ihr weiß, kommt es somit bei heimlichen Maßnahmen zu elementaren Rechtsschutzlücken. 674 Insofern ist allenfalls nachträglicher Rechtsschutz denkbar, der den Grundrechtseingriff aber nicht mehr beseitigen kann und auch nur dann möglich ist, wenn der Betroffene von dem Eingriff informiert wird oder auf andere Weise von diesem Kenntnis erlangt. 675 Dabei erhöht sich die Intensität mit der Dauer der Speicherung von Daten und der Unkenntnis des Betroffenen, da er der ständigen Gefahr ausgesetzt ist, dass auf die Daten zugegriffen wird, ohne dass er sich dagegen zur Wehr setzen kann. 676 Somit lässt sich aus der Verfassung, insbesondere aus dem Demokratie- und dem Rechtsstaatsprinzip ableiten, dass staatliches Handeln grundsätzlich offen zu erfolgen hat. 677 Mag sich daraus auch kein absolutes Publizitätsgebot ableiten lassen, so sind verdeckte Grundrechtseingriffe dennoch nur dann denkbar, wenn der Staat seine Aufgaben ansonsten nicht wirksam wahrnehmen könnte. 678 Heimliche Maßnahmen haben daher Ausnahmecharakter; zum Schutz des Bürgers sind daher besonders hohe Anforderungen an die Verhältnismäßigkeit heimlicher Grundrechtseingriffe zu stellen. 679 (bb) Von der Heimlichkeit betroffene Maßnahmen Um zu ermitteln, welche Datenerhebungen im Rahmen der Mauterfassung heimlich erfolgen, gilt es zu differenzieren. Fahrer mautpflichtiger Fahrzeuge wissen grundsätzlich, dass Daten über die von ihnen gefahrene Strecke erhoben und gespeichert werden. 680 Hat sich der Fahrer für die manuelle Einbuchung entschieden, so erfolgt die Erhebung nicht 673
BVerfGE 100, 313 (361); BVerfGE 115, 166 (194); Roßnagel, Kennzeichenscanning, S. 66; Stubenrauch, Verbunddateien, S. 208. 674 Hölscher, Rechtsschutz bei heimlichen Zwangsmaßnahmen, S. 7; Gurlit in NJW 2010, 1035 (1038); Deutsch, Heimliche Erhebung von Informationen, S. 18 ff.; Weßlau, Vorfeldermittlungen, S. 206; Roßnagel, Kennzeichenscanning, S. 66, 75; Cornils in Jura 2010, 443 (447); Gusy in v. Mangoldt / Klein / Starck, GG, Art. 10 Rn. 73; so auch BVerfGE 109, 279 (363); BVerfGE 118, 168 (197). 675 BVerfGE 107, 299 (321). 676 Ähnlich BVerfGE 109, 279 (366 f.); vgl. nun auch BVerfG NJW 2010, 833 (839). 677 Denninger in Lisken / ders., Handbuch des Polizeirechts, E Rn. 194; Weßlau, Vorfeldermittlungen, S. 205 ff.; Bosch, Aspekte des nemo-tenetur-Prinzips, S. 85 f.; Deutsch, Heimliche Erhebung von Informationen, S. 13 ff.; Roßnagel, Kennzeichenscanning, S. 76; Bäumler in Lisken / Denninger, Handbuch des Polizeirechts, J 38; Klesczewski in JZ 2010, 629 (630). 678 Deutsch, Heimliche Erhebung von Informationen, S. 35; Bäumler in Lisken / Denninger, Handbuch des Polizeirechts, J 37; ähnlich Roßnagel, Kennzeichenscanning, S. 75 f. 679 Niehaus, Katalogtatensysteme, S. 195; Stubenrauch, Verbunddateien, S. 208.
I. Recht auf informationelle Selbstbestimmung
219
heimlich, da der Fahrer die notwendigen Daten selbst eingibt. Bei der automatischen Einbuchung weiß der Nutzer nicht genau, wann die Daten versendet werden (was gerade für den Anfall der Verkehrsdaten relevant ist), er kennt aber zumindest den Umfang der erhobenen Daten und kann sich somit die Tragweite der Datenerhebung bewusst machen. Allerdings bemerkt der Betroffene nicht, wenn die Daten erhoben und gespeichert werden, was bereits zu einer Intensitätserhöhung dieser Maßnahme führt. 681 Selbst wenn der Datenzugriff im Rahmen der Mauterhebung nicht als heimlich angesehen werden würde, erstreckte sich die fehlende Heimlichkeit nicht auf einen Datenzugriff zu repressiven oder präventiven Zwecken. 682 Denn ein gesonderter Zugriff der Polizei auf die Fahrtdaten beim Betreiber oder die Verkehrsdaten beim Telekommunikationsanbieter sind nicht mehr von der Kenntnis des Fahrers umfasst und stellen daher eine heimliche Zweckentfremdung dar. Dasselbe gilt bei allen anderen in Betracht kommenden Ermittlungsmethoden (z. B. durch Funkzellenabfrage, stille SMS, etc.), da der Betroffene davon nichts erfährt und somit keine Einwirkungsmöglichkeiten hat. 683 Die Erhebung der Kontrolldaten ist von vornherein als heimlich zu beurteilen. 684 Zwar kann die für die Erfassung eingesetzte Mautbrücke regelmäßig vom vorbeifahrenden Fahrer wahrgenommen werden (anders verhält es sich bei der mobilen Kontrolle, die der Wahrnehmung durch den Fahrer entzogen ist). Wenn der Fahrer die Mautbrücke als solche registriert hat, ist für ihn aber nicht erkennbar, ob die Mautbrücke aktiviert ist, ein Trefferfall registriert wird und die Daten gespeichert werden. 685 Wegen dieser mangelnden Kenntnis ergibt sich für den Betroffenen kein Anlass, Rechtsschutz zu suchen, 686 so dass sich das typische Risiko heimlicher Maßnahmen verwirklicht. Anders verhält es sich, wenn der Fahrer über die Datenerhebung durch sich unmittelbar daran anschließende Maßnahmen, etwa eine stationäre Kontrolle, informiert wird. 687 Soweit die Polizei später auf diese Daten zugreift, ist die Maßnahme jedenfalls als heimlich zu 680 Niehaus in NZV 2004, 502 (503 f.). Etwas anderes ist der Fall, wenn ein Dieb in Unwissenheit vom aktivierten Fahrzeuggerät das Fahrzeug stiehlt. 681 BVerfG NJW 2010, 833 (839). 682 So auch Röwer, Zulässigkeit heimlicher Ermittlungen, S. 263 f. 683 Etwas anderes würde gelten, wenn die Polizei – die technischen Möglichkeiten hierzu unterstellt – die Daten unmittelbar beim Betroffenen erhebt, beispielsweise durch eine Beschlagnahme des Fahrzeuggerätes, vgl. zu dieser Differenzierung BVerfGE 115, 166 (194 ff.). 684 Ausnahmen hiervon sind die offen durchgeführten Betriebskontrollen und die stationären Kontrollen. 685 So das Bundesverfassungsgericht zur Datenerhebung im Rahmen des Kennzeichenscannings, vgl. BVerfGE 120, 378 (406). 686 BVerfGE 120, 378 (406). 687 Ähnlich BVerfGE 120, 378 (406).
220
G. Materielle verfassungsrechtliche Anforderungen
qualifizieren, da der Betroffene nicht von der Anfrage beim Betreiber oder beim Bundesamt für Güterverkehr erfährt. (e) Vielzahl von Betroffenen (aa) Streubreite als richtiger Anknüpfungspunkt Fraglich ist, ob die Intensität einer Überwachungsmaßnahme erhöht wird, wenn von ihr eine Vielzahl von Personen betroffen ist. Das Bundesverfassungsgericht spricht in ständiger Rechtsprechung davon, dass Überwachungsmaßnahmen, die von einer hohen Streubreite gekennzeichnet sind und daher zahlreiche Personen in ihren Wirkungskreis einbeziehen, eine hohe Eingriffsintensität aufweisen. 688 Daraus ließe sich ableiten, dass die Anzahl der von der Maßnahme Betroffenen sich unmittelbar auf ihre Intensität auswirkt. 689 Hintergrund dieser Auffassung ist die achtbare Absicht, die von einem Überwachungsstaat ausgehende Bedrohung dogmatisch in der Intensität von Überwachungsmaßnahmen zu verankern. Gleichwohl stellt sich die Frage, ob die „Vielzahl an Betroffenen“ den dogmatisch richtigen Anknüpfungspunkt darstellt. Diese Annahme wurde in der Entscheidung des Bundesverfassungsgerichts zur präventiven Rasterfahndung in einem Minderheitenvotum abgelehnt. Danach werde die Intensität einer Maßnahme keinesfalls dadurch erhöht, dass gleichzeitig noch weitere Personen von ihr betroffen sind. 690 Da ein Eingriff stets den Einzelnen betreffe, müsse allein entscheidend sein, wie einschneidend die Maßnahme für diesen ist. 691 Ob von der Maßnahme noch andere betroffenen sind, vermindere oder erhöhe die Belastungsschwelle für den einzelnen Betroffenen nicht. 692 Letztlich erhöhe sich mit der steigenden Gesamtmenge der Betroffenen die Anonymität, was sich für die Betroffenen sogar vorteilhaft auswirke. 693 688
BVerfGE 107, 299 (320 f.); BVerfGE 113, 29 (53); BVerfGE 113, 348 (383); BVerfGE 115, 320 (354); BVerfGE 120, 378 (402); BVerfG DuD 2007, 703 (707). 689 So wird die Entscheidung auch im Minderheitenvotum der Richterin Haas verstanden, die sich gegen diese Auffassung stellt, vgl. BVerfGE 115, 320 (373); ebenso verstanden wird die Entscheidung von Kirchberg in CR 2007, 10 (12). Vertreter der Auffassung, wonach die Anzahl der Betroffenen die Intensität des Grundrechtseingriffs erhöht, sind: Büllesfeld in Bücking, Polizeiliche Videoüberwachung, S. 72; Neumann, Vorsorge und Verhältnismäßigkeit, S. 175; Horn in DÖV 2003, 746 (751); Graulich in NVwZ 2008, 485 (489 f.); Shirvani in VerwArch 101 (2010), 86 (103); Stephan in DVBl. 1998, 81 (83); Schewe in NVwZ 2007, 174 (174); Wolter in GA 1988, 129 (140); Hornung in DuD 2007, 575 (579); Arzt in Roggan / Kutscha, Handbuch zum Recht der Inneren Sicherheit, S. 231; wohl auch Rauschenberger in Kriminalistik 2009, 272 (273). 690 BVerfGE 115, 320 (373). 691 BVerfGE 115, 320 (373); zustimmend Welsing, Informationelle Selbstbestimmung, S. 420; so auch Schäuble in ZRP 2007, 210 (212); vgl. auch Cornils in Jura 2010, 443 (447). 692 BVerfGE 115, 320 (373).
I. Recht auf informationelle Selbstbestimmung
221
Diese Argumentation kann nicht völlig überzeugen. Insbesondere die Behauptung, die Belastungsschwelle für den Einzelnen könne sich durch das Betroffensein einer Vielzahl von Personen weder mindern noch erhöhen, um sogleich darauf hinzuweisen, dass die Belastung des Einzelnen aufgrund der zunehmenden Anonymität abnehme, stellt einen eklatanten Widerspruch dar. Während zunächst jeglicher Zusammenhang zwischen der Anzahl der Betroffenen und der Intensität der Maßnahme abgelehnt wird, wird er sogleich als Stütze der eigenen Argumentation wieder herangezogen. Somit erkennt auch das Minderheitenvotum im Ergebnis einen Zusammenhang zwischen der Anzahl der betroffenen Personen und der Intensität der Maßnahme an, den es näher zu untersuchen gilt. Dem Minderheitenvotum ist insofern Recht zu geben, als behauptet wird, der Einzelne werde nicht unmittelbar deshalb stärker in seinen Grundrechten berührt, weil auch andere von derselben Maßnahme betroffen sind. 694 Es stellt sich somit die Frage, ob bei der Beurteilung einer staatlichen Maßnahme alleine auf den Einzelnen abzustellen ist, oder ob nicht die Maßnahme in ihrer gesamten Auswirkung zu berücksichtigen ist. Für letztere Auffassung spricht das heutige Verständnis der Grundrechte, wonach diese nicht nur bloße Abwehrrechte gegenüber dem Staat sind, sondern zugleich den Bestandteil einer objektiven Werteordnung verkörpern. 695 Dies gilt in besonderem Maß für das informationelle Selbstbestimmungsrecht, da diesem gleichzeitig eine herausragende Rolle für das Gemeinwohl zukommt. 696 Anhand einer objektiven Betrachtung ließen sich sodann alle von einer Maßnahme Betroffenen in die Bewertung einbeziehen. 697 Weiter könnte man eine Parallele zur vom Bundesverfassungsgericht geltend gemachten Prüfungsbefugnis ziehen, wonach eine zulässig eingelegte Verfassungsbeschwerde im Rahmen der Begründetheit umfassend untersucht wird. Die Prüfungsbefugnis erstreckt sich dabei nicht nur auf die als verletzt gerügten Grundrechte, sondern auch auf andere Grundrechte einschließlich – und das ist hier entscheidend – der Grundrechte Dritter. 698 Wenn die Grundrechte Dritter berücksichtigt werden können, so spricht viel dafür, sie auch in ihrer Gesamtheit beachten zu dürfen. 693
BVerfGE 115, 320 (373 f.); so auch Ladeur in DÖV 2009, 45 (53); Cornils in Jura 2010, 443 (447). 694 Stubenrauch, Verbunddateien, S. 209. 695 Heintschel von Heinegg / Pallas, Grundrechte, Rn. 24, 31. 696 Vgl. BVerfGE 65, 1 (43). 697 Hierfür Roßnagel, Kennzeichenscanning, S. 66; ähnlich Welp, der quantitative Unterschiede im Rahmen einer Gesamtbetrachtung berücksichtigt, vgl. Welp, Überwachung und Kontrolle, S. 93; Stubenrauch, Verbunddateien, S. 209; auch Schieder plädiert für eine „kollektive Betrachtungsweise“, vgl. Schieder in NVwZ 2004, 778 (781); kritisch Cornils in Jura 2010, 443 (447); a. A. Welsing, Informationelle Selbstbestimmung, S. 420 ff. 698 BVerfGE 42, 312 (325 f.); BVerfGE 70, 138 (162); Pieroth / Schlink, Grundrechte, Rn. 1171; wohl auch Benda / Klein, Verfassungsprozeßrecht, Rn. 646; kritisch hierzu Kube, DVBl. 2005, 721(721 ff.).
222
G. Materielle verfassungsrechtliche Anforderungen
Gegen eine solche Berücksichtigung der Grundrechtsbeeinträchtigung Dritter spricht aber folgender Gedanke: Würde eine Straftat von einer Vielzahl von Tätern begangen und würden gegen die Verdächtigen Ermittlungsmaßnahmen durchgeführt, käme man kaum auf den Gedanken, dass die Intensität des Grundrechtseingriffs besonders hoch ist, nur weil die Tat von mehreren Tätern begangen wurde. Andernfalls würden Bandenverbrechen im Strafprozessrecht privilegiert, obwohl Einigkeit dahingehend bestehen dürfte, dass gerade von ihnen eine erhöhte Gefahr für die Gesellschaft ausgeht. 699 Deswegen scheint es angemessen, die folgenden Ausführungen weitgehend auf anlasslose und solche Maßnahmen zu beschränken, die sich zwangsläufig auch gegen Nichtverdächtige richten. 700 Wollte man mit diesem Argument eine objektive Betrachtungsweise ablehnen und lediglich auf die subjektive Sichtweise abstellen, so ergibt sich im Ergebnis trotzdem kaum ein Unterschied. Denn auch wenn die Beeinträchtigung anderer bei der Beurteilung einer subjektiven Rechtsverletzung außer Betracht bleibt, ist gleichwohl zu berücksichtigen, dass sich die erhöhte Streubreite einer Maßnahme auf das subjektive Überwachungsempfinden auswirkt. Denn je weiter eine Überwachungsmaßnahme ausgeweitet wird, desto mehr Leute werden von ihr betroffen und desto mehr steigt die Wahrscheinlichkeit für den Einzelnen, selbst von der Überwachungsmaßnahme erfasst zu werden. Weiß ein Bürger, dass die Wahrscheinlichkeit, von einer bestimmten Überwachungsmaßnahme – beispielsweise an einer Mautkontrollbrücke – betroffen zu sein, einen bestimmten Prozentsatz beträgt, wird er das Risiko, selbst von dieser Maßnahme betroffen zu werden, entsprechend diesem Prozentsatz einschätzen. Ist die Wahrscheinlichkeit hoch oder im extremen Fall sogar sicher, wird auf den Bürger ein entsprechend starker Druck ausgeübt, sein Verhalten anzupassen. Diese psychische Belastung empfindet der Bürger aber rein subjektiv und nicht deswegen, weil auch andere Bürger von der Maßnahme betroffen sind. 701
699 Dieser Gedanke liegt zumindest vielen Vorschriften des Strafprozessrechts und des materiellen Strafrechts zugrunde (vgl. z. B. §§ 100a Abs. 2 Nr. 1 j, l, 100c Abs. 2 Nr. 1 h, k StPO, 244 Abs. 1 Nr. 2, 244a, 250 Abs. 1 Nr. 2, 260a StGB). 700 Sollen etwa die Fahrtdaten aller Lkws innerhalb des Zeitraumes einer Tat überprüft werden, um den Täterkreis weiter einzuschränken, so sind von dieser Maßnahme auch zwangsläufig Personen betroffen, die das Verbrechen nicht begangen haben können. Von einer entsprechenden Einschränkung geht auch das Bundesverfassungsgericht aus, wenn es bei Grundrechtseingriffen, die sowohl durch Verdachtslosigkeit als auch durch eine große Streubreite gekennzeichnet sind, eine hohe Eingriffsintensität annimmt, vgl. BVerfGE 115, 320 (354); ähnlich auch BVerfGE 107, 299 (321). 701 Dabei wird allerdings auf das Empfinden eines vernünftig Denkenden abzustellen sein, da das Sicherheitsempfinden sehr individuell ist. Auf jeden Einzelnen, insbesondere auf übertrieben Furchtsame einzugehen, kann das Recht nicht leisten. Vgl. hierzu Gusy in JZ 2009, 217 (221 f.).
I. Recht auf informationelle Selbstbestimmung
223
Die Anzahl der Betroffenen wirkt sich somit zumindest mittelbar auf das subjektive Empfinden aus und kann folglich auch bei der Beurteilung einer Maßnahme berücksichtigt werden. Wie das Bundesverfassungsgericht 702 und mittlerweile Teile der Literatur 703 anscheinend erkannt haben, ist daher nicht unmittelbar auf den Begriff „Vielzahl an Betroffenen“ sondern auf die „Streubreite“ der Maßnahme abzustellen, auch wenn sich die Begriffe gegenseitig bedingen mögen. Denn anders als die „Vielzahl an Betroffenen“ kann der Anknüpfungspunkt der „Streubreite“ begrifflich die individuelle Betroffenheit besser zum Ausdruck bringen. Auf diese Weise kann dem Bedürfnis nach Einschränkungen bei hoher Überwachungsdichte und dem damit einhergehenden „abstrakte(n) Gefährdungspotential“ 704 Rechnung getragen werden. Der Rechtsprechung des Bundesverfassungsgerichts, wonach Grundrechtseingriffe, die sowohl durch Verdachtslosigkeit als auch eine große Streubreite gekennzeichnet sind, eine hohe Eingriffsintensität aufweisen, ist somit im Ergebnis zuzustimmen. (bb) Von der Streubreite betroffene Maßnahmen Die Erhebung sämtlicher Mautdaten weist eine hohe Streubreite auf, obwohl diese allein zu Mautzwecken und somit ohne Anlass im sicherheitsrechtlichen Sinn erhoben werden. Soll später auf gespeicherte Daten zu präventiven oder repressiven Zwecken zugegriffen werden, setzt sich, wie gezeigt, die ursprüngliche Anlasslosigkeit in diesem Zugriff fort, auch wenn zu diesem späteren Zeitpunkt eine konkrete Gefahr oder ein entsprechender Verdacht vorliegt. Etwas anderes gilt, wenn in Echtzeit aufgrund eines konkreten Anlasses der Standort (z. B. über eine stille SMS; IMSI-Catcher) ermittelt werden soll. Anders als bei Verkehrsdaten des üblichen Fernmeldeverkehrs basiert die Streubreite vorliegend nicht darauf, dass Unbeteiligte betroffen sind, die mit einem Verdächtigen in Kontakt treten. 705 Dabei bestünde zumindest in manchen Fällen ein gewisser Bezug zu einem Verdächtigen, etwa weil es sich um eine Kontakt- oder Begleitperson handelt. 706 Bei der Mautdatenerhebung werden aber regelmäßig Daten von Unverdächtigen erhoben, die keinen Bezug zu einem Verdächtigen aufweisen, sondern allein weil sie Fahrer eines maut702
BVerfGE 113, 29 (53); BVerfGE 115, 320 (354). Gurlit in NJW 2010, 1035 (1038); Bertram, Verwendung polizeilicher Erkenntnisse, S. 113; Welp, Überwachung und Kontrolle, S. 93; Niehaus, Katalogtatensysteme, S. 195; Roßnagel, Kennzeichenscanning, S. 66; Hölscher, Rechtsschutz bei heimlichen Zwangsmaßnahmen, S. 6; Glaser / Gedeon in GA 2007, 415 (418); vgl. Wolff in Mertes / Robbers, Antworten auf den internationalen Terrorismus, S. 69; auch Petri in Lisken / Denninger, Handbuch des Polizeirechts, H Rn. 45. 704 Lang, BayVBl. 2006, 522 (528). 705 Denn soweit im Rahmen der automatischen Einbuchung Verkehrsdaten mitanfallen, so werden keine Unbeteiligten zusätzlich „miteinbezogen“, da die Daten allein an den Betreiber gesendet werden. 703
224
G. Materielle verfassungsrechtliche Anforderungen
pflichtigen Fahrzeugs sind. Bereits im Rahmen des Kennzeichenscannings ist die – auf der Zahl der Kontrollstellen und der Menge der erfassten Kraftfahrzeuge beruhende – hohe Wahrscheinlichkeit zu berücksichtigen, dass sich der Grundrechtseingriff für den Betroffenen wiederholt, auf manchen Strecken sogar zum immer wiederkehrenden Kontrolleingriff werden kann. 707 Unter diesem Gesichtspunkt wiegt der Zugriff auf Mautdaten ungleich schwerer, da die Gefahr der Wiederholung nicht nur hoch, sondern regelmäßig gewiss ist. Denn schon die zahlreichen Mautbrücken und die mobilen Kontrollen führen zu einer hohen Kontrolldichte, die Fahrtdaten, insbesondere die der automatischen Einbuchung und die dabei anfallenden Verkehrsdaten, stellen darüber hinaus einen ständig anhaltenden Kontrolleingriff dar. Soweit diese Daten zu präventiven oder repressiven Zwecken herangezogen werden sollen, würde die hohe Streubreite in dieser Zweckänderung fortwirken. (f) Mitwirkungspflichten und Unausweichlichkeit staatlicher Maßnahmen (aa) Intensitätssteigerung aufgrund dieser Kriterien Auch die Unausweichlichkeit einer staatlichen Maßnahme erhöht ihre Intensität, da dem Eingriff ein besonderer Zwangscharakter zukommt und er sich insofern von anderen offenen und punktuell begrenzten Überwachungseingriffen – wie der Videoüberwachung – unterscheidet. 708 Im Fall einer örtlich begrenzten Videoüberwachung hat der Betroffene zumindest die Möglichkeit, den überwachten Ort zu meiden und somit der Erfassung zu entgehen, auch wenn sich dies intensiv auf sein Verhalten auswirkt. Der entscheidende Unterschied liegt darin, dass der von einer unausweichlichen Maßnahme Betroffene die durch die Überwachung entstehende psychische Belastung hinnehmen muss und ihr nicht entgehen kann. Eine solche faktische Unausweichlichkeit ergibt sich, wenn der Betroffene zur aktiven Mitwirkung bei der Datenerhebung gezwungen wird. Besteht für den Betroffenen eine Mitwirkungspflicht bei der Datenerhebung und werden diese später in einem Strafverfahren verwertet, erhöht sich dadurch die Intensität des Eingriffs zunehmend. Hier entfaltet der Nemo-tenetur-Grundsatz, wonach sich niemand selbst belasten muss, seine Ausstrahlungswirkung. 709 Die Intensität erhöht sich weiterhin zwangsläufig, wenn 706 Aber auch bei der Überwachung des Fernmeldeverkehrs wird regelmäßig auf den Nachrichtenverkehr unbeteiligter Dritter zugegriffen, vgl. Niehaus, Katalogtatensysteme, S. 196. 707 Roßnagel, Kennzeichenscanning, S. 65; ähnlich Schieder in NVwZ 2004, 778 (780 f.). 708 Arzt in DÖV 2005, 56 (61); Roßnagel, Kennzeichenscanning, S. 66. 709 Vgl. hierzu ausführlich G.VI.
I. Recht auf informationelle Selbstbestimmung
225
entsprechende Eingriffe regelmäßig wiederholt werden, insbesondere wenn sie sich zu einer ständigen Überwachung ausweiten. 710 (bb) Betroffene Maßnahmen Der Erhebung von Mautdaten kann sich der Einzelne kaum entziehen, insbesondere wird er aufgrund der Verkehrsführung und des Verkehrsflusses auf Autobahnen den Kontrollbrücken nicht entgehen können. 711 Da aber nicht nur auf mautpflichtigen Straßen ständig Fahrt- und Kontrolldaten erhoben werden, sondern auch jenseits mautpflichtiger Straßen anfallen können, 712 könnten Fahrer der Datenerhebung letztlich nur entgehen, indem sie völlig auf die Nutzung mautpflichtiger Fahrzeuge verzichten. Aufgrund des regelmäßig vorhandenen ökonomischen Drucks wird dies aber nicht möglich sein. Zudem wird sich ein angestellter Lastkraftwagenfahrer regelmäßig nicht gegen die Verwendung eines Fahrzeuggerätes wehren können, so dass er unabhängig vom Anfall von Fahrtdaten zumindest einer Funkzellenabfrage oder einer stillen SMS nicht entgehen kann. Damit gehen die verwaltungsrechtlichen Mitwirkungspflichten einher, da diese dazu führen, dass die Fahrer der Datenerhebung faktisch nicht entgehen können. Denn sowohl bei der automatischen als auch bei der manuellen Einbuchung gilt das Prinzip der Selbstveranlagung, wonach die Mautschuldner – hierzu gehören vor allem die Fahrer (vgl. § 2 S. 1 Nr. 3 ABMG) – zur aktiven Mitwirkung bei der Mauterhebung verpflichtet sind. Kommen sie diesen Pflichten nicht nach, droht ihnen eine Geldbuße wegen einer Ordnungswidrigkeit (§ 10 Abs. 1, 2 ABMG). Würden die Daten, die dabei anfallen, später zu anderen, etwa strafprozessualen Zwecken freigegeben, hätte sich der Fahrer aufgrund seiner Mitwirkung letztlich selbst belastet, obwohl seine Mitwirkung auf staatlichem Zwang beruhte. 713 Die Informationen aus dem Mautsystem, wie die Standortdaten über die gefahrene Strecke, sind in besonderem Maß dazu geeignet, den Fahrer zu belasten. Um den Schutz des Nemo-tenetur-Grundsatzes nicht auszuhöhlen, muss im repressiven Bereich dessen Ausstrahlungswirkung berücksichtigt werden. 714 Denn es ist von erheblichem Unterschied, ob der Standort einer Person über ein Mobiltelefon festgestellt wird, das der Betroffene freiwillig bei sich führt, oder ob er aufgrund eines Peilsenders ermittelt wird, zu dessen Mitnahme der Betroffene gesetzlich 710
Ähnlich Roßnagel, Kennzeichenscanning, S. 65. So Roßnagel, Kennzeichenscanning, S. 66 in Bezug auf das Kennzeichenscanning. 712 Beispielsweise bei der Versendung von Fahrtdaten nach Ablauf einer bestimmten Zeit. Zudem bestehen Ortungsmöglichkeiten mittels Funkzellenabfrage, etc. 713 Hierauf kann sich freilich nur der mitwirkende Fahrer berufen, nicht aber ein weiterer Insasse (z. B. illegaler Einwanderer), der zu keiner Mitwirkung verpflichtet ist. 714 Vgl. hierzu Wolff, Selbstbelastung und Verfahrenstrennung, S. 99 ff.; BVerfGE 56, 37 (44). 711
226
G. Materielle verfassungsrechtliche Anforderungen
verpflichtet wird. Soweit eine Verwertbarkeit im strafprozessualen Bereich aus diesem Grund nicht generell abgelehnt wird, muss die Ausstrahlungswirkung jedenfalls in besonderem Maße intensitätssteigernd berücksichtigt werden. Das gilt auch für sonstige Standortermittlungen (Funkzellenabfrage, etc.), weil auch diese allein dadurch möglich werden, dass die bestehenden Mitwirkungspflichten erfüllt werden. Zu diesem Ergebnis gelangen die Erläuterungen in Kapitel G.VI.; dort wird noch ausführlich zu dieser Problematik Stellung genommen. (g) Drohender Nachteil (aa) Drohender Nachteil als Intensitätssteigerung Zuletzt hängt die Intensität eines Eingriffs in besonderem Maße davon ab, welche Nachteile dem Betroffenen durch den Eingriff drohen oder von ihm nicht grundlos befürchtet werden. 715 Zu berücksichtigen ist hierbei die durch die Übermittlung und Verwendung von Daten hervorgerufene Gefahr, zum Objekt staatlicher Ermittlungsmaßnahmen zu werden, die über das allgemeine Risiko hinausgeht, einem unberechtigten Verdacht ausgesetzt zu sein. 716 Wird bekannt, das informationsbezogene Ermittlungsmaßnahmen stattgefunden haben, kann dies eine stigmatisierende Wirkung für den Betroffenen haben und mittelbar das Risiko erhöhen, im Alltag oder Berufsleben diskriminiert zu werden. 717 Da sich die Ängste nicht nur auf die unmittelbaren Folgen eines Eingriffes beziehen, müssen bei der Intensitätsbeurteilung des Erstzugriffs mögliche Folgeeingriffe durch Zweckänderungen gedanklich mitberücksichtigt werden. 718 Folglich hängt der Aspekt des drohenden Nachteils eng mit der Zweckbindung der Daten und den etwaigen Verwendungsmöglichkeiten zusammen. Können Daten später zu präventiven und repressiven Zwecken verwendet werden, wirkt sich diese Möglichkeit – auch wenn es sich dabei um eigenständige Eingriffe handelt – bereits bei der erstmaligen Erhebung verstärkend auf die Eingriffsschwere aus. 719 Damit einhergehend wirkt sich eine mögliche Beteiligung weiterer staatlicher Stellen ebenso auf die Eingriffsintensität aus. Je mehr staatliche Stellen Kenntnis von personenbezogenen Daten eines Betroffenen haben, desto mehr 715 BVerfGE 100, 313 (376); BVerfGE 107, 299 (320); BVerfGE 109, 279 (353); BVerfGE 115, 320 (351); BVerfGE 120, 378 (403); Hornung in DuD 2007, 575 (579); Petri in Lisken / Denninger, Handbuch des Polizeirechts, H Rn. 46.; auch nach Wolff in Mertes / Robbers, Antworten auf den internationalen Terrorismus, S. 69 wirkt das Gefährdungspotential intensitätserhöhend. 716 BVerfGE 107, 299 (321); BVerfGE 115, 320 (351). 717 BVerfGE 115, 320 (351). 718 Ähnlich Graf, Verdachts- und ereignisunabhängige Personenkontrollen, S. 313. 719 Roßnagel, Kennzeichenscanning, S. 66; BVerfGE 113, 348 (384); auch nach Weichert, Informationelle Selbstbestimmung, S. 25 sind die denkbaren Verwendungszwecke bei der Beurteilung der Intensität zu berücksichtigen.
I. Recht auf informationelle Selbstbestimmung
227
wird diesem die Selbstbestimmung über seine Daten erschwert. 720 Umgekehrt kann es sich intensitätssenkend auswirken, wenn die Speicherung von Daten nicht direkt durch den Staat erfolgt, sondern durch eine Verpflichtung von verschiedenen privaten Anbietern verwirklicht wird. 721 Auf diese Weise werden die Daten nicht sofort zusammengeführt und stehen dem Staat nicht unmittelbar in ihrer Gesamtheit zur Verfügung. 722 (bb) Betroffene Maßnahmen Werden Daten zu Mautzwecken erhoben, können sie nach der derzeitigen Rechtslage nur dazu verwendet werden. Dem Betroffenen droht im Fall eines Mautverstoßes im schlimmsten Fall die Durchführung eines Ordnungswidrigkeitsverfahrens. Dieser Umstand übt auf die Betroffenen bereits psychologischen Druck aus, den es zu berücksichtigen gilt. Wesentlich intensiver wäre dieser Druck, wenn eine Öffnung der Zweckbindungsregeln einen späteren Zugriff zu präventiven oder sonstigen repressiven Zwecken ermöglichen würde. Denn die Gefahr, Adressat polizeilicher Gefahrenabwehrmaßnahmen zu werden oder von einem Ermittlungsverfahren einer schweren Straftat betroffen zu werden, ist ein erheblicher drohender Nachteil. Weiter ist zu berücksichtigen, dass Daten nicht nur beim Betreiber, sondern regelmäßig auch beim Telekommunikationsanbieter anfallen, wo sie im Rahmen einer etwaigen Vorratsdatenspeicherung gespeichert würden. Der Umstand, dass es sich dabei um ein privates Unternehmen handelt, senkt die Eingriffsintensität jedoch nicht, weil der Betreiber als Beliehener der staatlichen Sphäre zuzurechnen ist und nur ein einziger Telekommunikationsanbieter (Telekom Deutschland GmbH, früher T-Mobile) eingesetzt wird. Folglich greift das Argument, wonach sich die Intensität mindert, wenn die Speicherung auf mehrere nichtstaatliche Stellen verteilt ist, in der vorliegenden Situation nicht. Würde die Zweckbindung aufgehoben, bestünde das Risiko, dass noch mehr staatliche Stellen von personenbezogenen Daten Kenntnis erlangen. (h) Zwischenergebnis Der Zugriff auf Daten der elektronischen Mauterfassung zu präventiven und repressiven Zwecken ist von besonders hoher Intensität. Dabei muss zwischen unterschiedlichen Eingriffen unterschieden werden.
720 Stubenrauch, Verbunddateien, S. 207. Zudem steigt hier auch das Missbrauchsrisiko, vgl. BVerfG NJW 2010, 833 (838 f.). 721 BVerfG NJW 2010, 833 (839). 722 BVerfG NJW 2010, 833 (839).
228
G. Materielle verfassungsrechtliche Anforderungen
Am stärksten wiegt der Zugriff auf Fahrtdaten der automatischen Einbuchung und die dabei anfallenden Verkehrsdaten, weil diese Maßnahmen eine große Streubreite haben, die darin enthaltenen Informationen – insbesondere die Standortdaten – einen starken Personenbezug aufweisen, diese Informationen anlasslos erhoben werden und auf einer staatlich veranlassten Mitwirkung der Betroffenen beruhen. Dabei ist im repressiven Bereich die Ausstrahlungswirkung der Selbstbelastungsfreiheit zu berücksichtigen. Zudem macht die Menge der Daten die Erstellung eines Bewegungsprofils möglich. Da ein etwaiger polizeilicher Zugriff heimlich erfolgen würde, wäre den Betroffenen die Möglichkeit genommen, sich gegen die Maßnahme zur Wehr zu setzen. Die bei der manuellen Einbuchung anfallenden Fahrtdaten sind mit denen der automatischen Einbuchung weitgehend inhaltsgleich; auch wenn sie weniger genau und zuverlässig sind, scheint es gerechtfertigt, die Eingriffsintensität gleich hoch einzustufen. Der Zugriff auf die Daten der Mautkontrolle wiegt ebenfalls sehr schwer, 723 im Ergebnis aber etwas weniger intensiv als der Zugriff auf die Fahrtdaten. Zwar werden die Kontrolldaten ebenfalls anlasslos und heimlich erhoben und geben den Standort eines Fahrzeugs zu einem bestimmten Zeitpunkt wieder, sie fallen aber deutlich weniger oft an und bilden daher ein weniger genaues Bewegungsmuster ab. Zudem beruhen die besonders relevanten Daten über den Standort sowie die Bilder des Fahrzeugs und des Kennzeichens nicht auf einer staatlich veranlassten Mitwirkungshandlung des Betroffenen. 724 Gleichwohl überschreitet die Intensität die des Kennzeichenscannings, 725 da die Streubreite bei der Erhebung von Kontrolldaten etwas höher ausfällt und die Mautkontrolldaten aus sicherheitsrechtlicher Sicht zunächst anlasslos erhoben werden. Soweit aufgrund eines konkreten Anlasses auf die aktuellen Standortdaten zugegriffen werden soll, beispielsweise durch einen IMSI-Catcher, eine stille SMS oder eine Funkzellenabfrage, ist die Eingriffsintensität im Vergleich zum Zugriff auf Fahrtdaten ebenfalls etwas geringer, da die Erhebung nicht anlasslos erfolgt bzw. eine frühere Anlasslosigkeit sich nicht in der aktuellen Maßnahme fortsetzt. Da auf die Standortdaten nur zugegriffen werden kann, wenn der Betroffene seine Mitwirkungspflicht erfüllt hat, wirkt der Eingriff wesentlich intensiver als es beim Zugriff auf Mautkontrolldaten oder Standortfeststellungen von Mobilfunktelefonen der Fall ist, weil die dafür notwendigen Geräte freiwillig verwendet werden. Insofern wirkt sich ebenfalls die Ausstrahlungswirkung des Nemo-tenetur-Grundsatzes aus. Auch wenn diese Eingriffe geringfügig weniger 723 Martínez Soria in DÖV 2007, 779 (784) in Bezug auf die ähnliche Maßnahme des Kennzeichenscannings. 724 Soweit manche Daten durch die „Kommunikation“ des Fahrzeuggerätes mit der Mautbrücke erhoben werden, ist dabei die vorherige staatlich veranlasste Mitwirkungshandlung des Betroffenen – das Einschalten des Gerätes – natürlich als intensitätssteigernd zu berücksichtigen. 725 So wohl auch Hornmann inNVwZ 2007, 669 (671).
I. Recht auf informationelle Selbstbestimmung
229
intensiv wirken, sind sie wegen der verwaltungsrechtlichen Mitwirkungspflichten im Ergebnis weitgehend mit dem Zugriff auf Fahrtdaten vergleichbar. (4) Entwicklung eines Maßstabs In diesem Spannungsverhältnis zwischen der Pflicht des Staates zum Schutz der genannten Rechtsgüter und dem Interesse des Einzelnen an der Wahrung seiner von der Verfassung verbürgten Rechte ist es zunächst Aufgabe des Gesetzgebers, in abstrakter Weise einen Ausgleich der widerstreitenden Interessen zu erreichen. 726 (a) Rangfolge von Sicherheit und Freiheit? Fraglich ist, ob im Rahmen der Ausgleichsfindung der Sicherheit oder der Grundrechtsausübung als Ausprägung der Freiheit ein Vorrang zukommt. Teilweise wurde angenommen, die Freiheit sei gegenüber Sicherheitsbelangen vorrangig, weil die Abwägung dieser beiden Rechtsgüter im Zweifel zugunsten der Freiheit aufzulösen sei (in dubio pro libertate). 727 Danach werden Menschenwürde und Freiheit des Einzelnen bereits aus seiner naturrechtlichen Stellung als Mensch abgeleitet und bedürfen keiner staatlichen Anerkennung. 728 Spätestens seit der französischen Aufklärung leitet der Staat daher seine Rechtfertigung von den Menschenrechten ab. 729 Folglich kommt dem Einzelnen Vorrang vor dem Staat zu, während der Staat lediglich eine dienende Funktion erfüllt. 730 Da der Schutz der Freiheit des Einzelnen zugleich die Voraussetzung eines demokratischen Gemeinwesens darstellt, ist die Gewährleistung von Freiheit die wichtigste Bedingung jeglicher Staatstätigkeit. 731 Aus diesem Grund ist nicht der Gebrauch der Freiheit durch den Einzelnen zu rechtfertigen, sondern jede Freiheitsbeschränkung durch den Staat. 732 726
BVerfGE 109, 279 (350); so auch Heckmann, Sicherheitsarchitektur, S. 27. Vgl. Schlink in EuGRZ 1984, 457 (467); vgl. hierzu ausführlich Hirsch, in Roggan, Online-Durchsuchungen, S. 9 ff.; Stegner, Im Zweifel für die Freiheit, S. 163; hiergegen Heckmann, Sicherheitsarchitektur, S. 27; vgl. zu diesem Problemkreis Kötter, Pfade des Sicherheitsrechts, S. 132 ff. 728 Stubenrauch, Verbunddateien, S. 186. 729 Tinnefeld in DuD 2008, 7 (9). 730 Vgl. BVerfGE 5, 85 (205); Kniesel in ZRP 1996, 482 (484); Stubenrauch, Verbunddateien, S. 186. Schon nach Art. 1 Abs. 1 des Grundgesetzentwurfs sollte der Staat um des Menschen willen da sein, nicht der Mensch um des Staates willen, vgl. Bericht über den Verfassungskonvent von Herrenchiemsee, S. 61. 731 Stubenrauch, Verbunddateien, S. 186 f. 732 Gusy in VVDStRL 63, 151 (181); Schlink in EuGRZ 1984, 457 (467). 727
230
G. Materielle verfassungsrechtliche Anforderungen
Neue Gefahren- und Bedrohungslagen, die sich vor allem in der organisierten Kriminalität und neuen Erscheinungsformen des Terrorismus manifestieren, haben in den letzten Jahren das Sicherheitsverständnis beeinflusst und verändert. Wegen dieses gewandelten Verständnisses wird Sicherheit nicht mehr nur als Gegenstück, sondern auch als Voraussetzung von Freiheit angesehen. 733 Durch die Anerkennung der Sicherheit als verfassungsrechtliches Schutzgut steht sie der Freiheit zunächst gleichrangig gegenüber, da Sicherheit aber zugleich Freiheit ermöglicht, fördern alle sicherheitsgewährleistenden Maßnahmen zugleich die Freiheitsentfaltung. 734 Daraus ließe sich möglicherweise in Zweifelsfällen ein bestehender Vorrang der Sicherheit gegenüber der Freiheit ableiten (in dubio pro securitae). Im Ergebnis besteht aus verfassungsrechtlicher Sicht weder ein Vorrang der Sicherheit vor der Freiheit noch ein umgekehrtes Rangverhältnis. 735 Die beiden Rechtsgüter stehen sich nicht nur antagonistisch gegenüber, sondern bedingen sich gegenseitig und stehen somit in einem Komplementärverhältnis zueinander. 736 Die Ausübung der Freiheit ist ohne Sicherheit nicht möglich, da fehlende Sicherheit zu Gewalt und Willkür und somit letztlich zu Angst führt, und ein Leben in Angst die Freiheitsausübung beeinträchtigt. 737 Andererseits ist die Freiheit letztlich der Legitimationsgrund für staatliche Sicherheitsmaßnahmen, so dass es einen abstrakten Vorrang der Sicherheit denklogisch nicht geben kann. 738 Wenn die Sicherheit dazu dient, ein Leben in Freiheit zu ermöglichen, darf sie diesen Bezugpunkt nicht aus dem Auge verlieren und soweit Platz greifen, dass die Freiheitsverluste, die sie beim Einsatz ihrer Mittel erzeugt, weit größer sind als der Gewinn an Sicherheit für die Ausübung der Freiheit. 739 Das Bundesverfassungsgericht geht daher zu Recht von einer prinzipiellen Gleichwertigkeit dieser Verfassungswerte aus, 740 die es gegeneinander abzuwägen gilt. 733 Finger, Die offenen Szenen der Städte, S. 68; Di Fabio in NJW 2008, 421 (422). Hiervon geht offenbar auch Schäuble in ZRP 2007, 210 (210 ff.) aus. 734 Stubenrauch, Verbunddateien, S. 188 f.; ähnlich Di Fabio in NJW 2008, 421 (422). 735 Ein ähnlicher Gedanke findet sich bei Pieroth / Schlink, Grundrechte, Rn. 243. Diese lehnen sowohl eine enge als auch eine weite Auslegung des Schutzbereichs von Grundrechten ab und fordern eine im Einzelfall vorzunehmende Auslegung. Dies muss auch für das Verhältnis zweier Rechte zueinander gelten. 736 Di Fabio in NJW 2008, 421 (422); Gusy in JZ 2009, 217 (222); Middel, Innere Sicherheit, S. 321; vgl. hierzu Welsing, Informationelle Selbstbestimmung, S. 104 ff.; Wachinger, Grenzen automatischer Datenerfassung, S. 19 f.; ähnlich Hirsch in DuD 2008, 87 (91). 737 Di Fabio in NJW 2008, 421 (422). 738 Stubenrauch, Verbunddateien, S. 193; ähnlich Hirsch in ZRP 2008, 24 (24); Tinnefeld in DuD 2008, 7 (12). 739 Büllesbach in FS für Hassemer, S. 1195. 740 BVerfGE 49, 24 (56); zustimmend Stubenrauch, S. 187.
I. Recht auf informationelle Selbstbestimmung
231
(b) Allgemeines zur Gestaltung verhältnismäßiger Eingriffe Die Abwägung der unterschiedlichen Prinzipien hat – wie gezeigt – im Wege einer praktischen Konkordanz zu erfolgen. Der gewünschte Interessenausgleich lässt sich, soweit ein Eingriff nicht generell unverhältnismäßig ist, durch besondere gesetzliche Anforderungen – so genannte Eingriffsschwellen – erreichen. Das Grundgesetz verlangt für Eingriffe, die geschützte Zonen der Privatheit betreffen oder auf andere Weise ein erhöhtes Gewicht haben, formelle oder materielle Begrenzungen durch besondere verfahrensrechtliche Sicherungen oder eine bestimmte materielle Einschreitschwelle. 741 Je intensiver der Grundrechtseingriff wirkt, desto höher sind die an ihn zu richtenden gesetzlichen Anforderungen auszugestalten. 742 Umgekehrt kann die Beeinträchtigung besonders wichtiger Rechtsgüter einen Grundrechtseingriff rechtfertigen, der zum Schutz geringwertigerer Rechtsgüter noch unverhältnismäßig wäre. Die Erforderlichkeit formeller Anforderungen beruht auf dem verfassungsrechtlichen Gebot, dass durch materielle Normen nicht mehr erreichbarer Grundrechtsschutz durch prozessuale Vorkehrungen herbeigeführt werden muss. 743 Denn selbst wenn der Umfang von Maßnahmen durch einen abschließenden Straftatenkatalog, eine Beschränkung auf bestimmte Eingriffsintensitäten, eine genaue Festlegung, welche Daten erhoben werden dürfen sowie durch die Aufnahme von Legaldefinitionen zur Präzisierung der Tatbestände eingeschränkt wird, blieben wegen der spezifischen Struktur der Eingriffstatbestände weiterhin vielerlei Unklarheiten bestehen, die zu Unsicherheiten und mangelhaften Kontrollmöglichkeiten führen würden. 744 Diesem Umstand kann gerade im Bereich staatlicher Informationsgewinnung und -verarbeitung durch erhöhte Verfahrensanforderungen entgegengewirkt werden, 745 da diese zu einer Konkretisierung und Anwendung von Rechtsnormen zwingen und somit einer wirksamen Kontrolle, aber auch der Sachrichtigkeit, der Verwaltungseffizienz und der Gerechtigkeit dienen. 746 Gleichwohl müssen Eingriffsvorschriften in ihrer Gesamtheit gesehen 741 BVerfGE 118, 168 (202); so auch Poscher in JZ 2009, 269 (270); Neumann, Vorsorge und Verhältnismäßigkeit, S. 181; Müller, Polizeiliche Datenerhebung durch Befragung, S. 53; Wolff / Scheffczyk in JA 2008, 81 (86); vgl. hierzu Bergemann in GS für Lisken, S. 81 ff.; Schenke in AÖR 125 (2000), 1 (33 ff.). 742 Deutlich wird dies – unabhängig von ihrer Eignung – an der von Wolter entwickelten 6-Stufen-Theorie, vgl. Wolter in GA 1988, 129 (137 ff.). 743 Neumann, Vorsorge und Verhältnismäßigkeit, S. 197; BVerfGE 110, 33 (60); vgl. auch BVerfGE 113, 29 (57), wonach der Verhältnismäßigkeitsgrundsatz allein keinen ausreichenden Schutz darstellt, um unzulässige Eingriffe wirksam zu verhindern. 744 Neumann, Vorsorge und Verhältnismäßigkeit, S. 180 f.; ähnlich Roßnagel, Kennzeichenscanning, S. 82. 745 Gusy in v. Mangoldt / Klein / Starck, GG, Art. 10 Rn. 73 f.; ähnlich BVerfGE 113, 29 (57). 746 Neumann, Vorsorge und Verhältnismäßigkeit, S. 182.
232
G. Materielle verfassungsrechtliche Anforderungen
werden, da die verfassungsrechtlich geforderten Eingriffsvoraussetzungen auf verschiedenen Ebenen normiert werden können und dem Gesetzgeber insofern ein gewisser Gestaltungsspielraum verbleibt. 747 Im folgenden Teil werden die Kriterien und Anforderungen an einen Zugriff auf Mautdaten im Sinne verfassungsrechtlicher Grenzen ermittelt und festgelegt. (c) Formelle und materielle Anforderungen In Literatur und Rechtsprechung wird eine Vielzahl von Anforderungen an einen Grundrechtseingriff diskutiert. Diese werden im folgenden Abschnitt dargestellt und auf ihre Tauglichkeit untersucht. Der Gesetzgeber muss bei der Normsetzung die Rechtsfolgenseite konkretisieren und an bestimmte tatbestandliche Voraussetzungen knüpfen. 748 Während auf der Rechtsfolgenseite der Zugriff auf bestimmte Daten, etwa auf Fahrtdaten der automatischen Mauterfassung feststeht, müssen die möglichen Anforderungen, die an die Tatbestandsseite zu stellen sind, vorliegend genau untersucht werden. Dabei ist es unmöglich, alle nötigen Sicherheitsvorkehrungen für alle Bereiche des modernen Lebens exakt von vornherein zu bestimmen, aus rechtsstaatlichen Gründen müssen sie jedoch so genau wie möglich beschrieben werden. 749 Je intensiver ein Eingriff ist, desto höher sind die formellen und materiellen Anforderungen, die an ihn zu stellen sind. Insoweit muss zwischen den verschiedenen Eingriffen differenziert werden. Aus Gründen der Transparenz und der Harmonisierung sowie zur Vermeidung von Problemen bei der Rechtsanwendung sollen die in Frage stehenden Maßnahmen möglichst in das bisherige Normgefüge integriert werden. 750 (aa) Anknüpfung an besonders schützenswerte Rechtsgüter Ein Eingriff ist umso eher gerechtfertigt, je höherwertiger das dadurch zu schützende Rechtsgut ist; daher ist das zu schützende Rechtsgut von entscheidender Bedeutung. Besonders hochrangige Rechtsgüter sind das Leben, die körperliche Integrität und die Freiheit von Personen sowie der Bestand des Bundes oder eines Bundeslandes. Die Beeinträchtigung von Rechtsgütern soll durch Prävention verhindert werden, bei der Repression wird ihre Verletzung geahndet.
747 748 749 750
Vgl. BVerfGE 120, 378 (433). Albers, Determination polizeilicher Tätigkeit, S. 63. Sánchez, Informationelle Selbstbestimmung im Strafverfahren, S. 107. Vgl. zu diesem Ziel Glaser / Gedeon in GA 2007, 415 (416).
I. Recht auf informationelle Selbstbestimmung
233
(α) Strafverfolgung Bei den vorliegenden Konstellationen handelt es sich um besonders schwere Eingriffe in das Recht auf informationelle Selbstbestimmung, auch wenn sich die Maßnahmen in ihrer Intensitäten leicht voneinander unterscheiden. 751 Folglich kommen entsprechende Grundrechtseingriffe nur in Betracht, wenn das betroffene Rechtsgut von besonders hohem Rang ist. 752 Im Bereich der Strafverfolgung muss ein angemessenes Verhältnis zwischen Eingriffsschwere und der jeweiligen Straftat hergestellt werden, 753 weil der jeweilige Straftatbestand letztlich Ausdruck der gesellschaftlichen Bewertung von Verletzungen der durch ihn geschützten Rechtsgüter ist. Geht man davon aus, dass die Ausstrahlungswirkung der Selbstbelastungsfreiheit nicht generell einer Verwertbarkeit im repressiven Bereich entgegensteht, so ist zu klären, zur Aufklärung welcher Straftaten entsprechende Eingriffe verhältnismäßig sein können. Das materielle Strafrecht kennt zahlreiche Tatbestände, die sich im Strafmaß, den betroffenen Rechtsgütern sowie in der Begehungsweise voneinander unterscheiden. Das Strafprozessrecht differenziert bei der heimlichen Datenerhebung in den § 100a ff. StPO insbesondere zwischen Straftaten von erheblicher Bedeutung (§ 100g, 100i StPO), schweren Straftaten (§ 100a StPO) und besonders schweren Straftaten (§ 100c StPO). 754 Auch wenn dem Gesetzgeber bei dieser Beurteilung ein Spielraum zusteht, 755 wird – um eine möglichst einheitliche Handhabung der strafprozessualen Vorschriften gewährleisten zu können – an dieser Stelle geprüft, ob und inwiefern diese Kategorien auf die vorliegenden Konstellationen übertragen werden können. Straftaten von erheblicher Bedeutung sind nach dem Gesetzeswortlaut insbesondere solche, die im Straftatenkatalog des § 100a Abs. 2 StPO genannt sind. Nach herrschender Meinung muss sich eine Straftat von erheblicher Bedeutung zumindest dem Bereich der mittleren Kriminalität zurechnen lassen, den Rechtsfrieden empfindlich stören und dazu geeignet sein, das Gefühl der Rechtssicherheit der Bevölkerung erheblich zu beeinträchtigen. 756 Soweit konkrete Regelbeispiele diesen unbestimmten Rechtsbegriff weiter eingrenzen, ist nach ei751
Vgl. zusammenfassend G.I.3.c)dd)(3)(h). BVerfGE 100, 313 (392). 753 BVerfGE 107, 299 (321); BVerfGE 113, 29 (54); vgl. hierzu Niehaus, Katalogtatensysteme, S. 202 ff. 754 Zur Einteilung der verschiedenen Anlasstaten vgl. Röwer, Zulässigkeit heimlicher Ermittlungen, S. 283 ff. 755 BVerfG NJW 2010, 833 (841). 756 BVerfG NJW 2001, 879 (880); BT-Drs. 13/10791, S. 4 f.; Meyer-Goßner, Strafprozessordnung, § 98a Rn. 5; Senge in NJW 1999, 253 (254); Röwer, Zulässigkeit heimlicher Ermittlungen, S. 291; Warntjen, Heimliche Zwangsmaßnahmen, S. 185; Lindemann in KJ 2000, 86 (87). 752
234
G. Materielle verfassungsrechtliche Anforderungen
ner verbreiteten Auffassung dem Bestimmtheitsgrundsatz Genüge getan. 757 Aus Gründen der Normenklarheit scheint dies bedenklich, weil es sich um keine abschließende Aufzählung handelt, die im Raum stehenden Grundrechtseingriffe besonders intensiv sind und die in Betracht kommenden Straftatenkataloge ohnehin einen weiten Umfang haben. 758 Eine Begrenzung auf „erhebliche Straftaten“ würde ausscheiden, wenn die Intensität der fraglichen Maßnahme so hoch ist, dass die Verhältnismäßigkeit durch eine solche Beschränkung nicht mehr gewahrt würde. Insofern bietet sich ein Vergleich mit bereits geregelten Maßnahmen an, die an das Vorliegen einer erheblichen Straftat anknüpfen. 759 In Betracht kommen die polizeiliche Beobachtung (§ 163e StPO), die längerfristige Observation (§ 163f StPO), der Zugriff auf Verkehrsdaten (§ 100g StPO) 760 oder die Verwendung eines IMSI-Catchers (§ 100i StPO), die bei der Aufklärung von Straftaten von erheblicher Bedeutung möglich sind. Daraus ließe sich schließen, die Standortermittlung mittels heimlicher Datengewinnung knüpfe im Strafprozessrecht an das Vorliegen einer Straftat von erheblicher Bedeutung an, weshalb dies auch für den Zugriff auf Mautdaten gelten müsste. Richtigerweise müssen aber alle Umstände der Datengewinnung bei der Beurteilung berücksichtigt werden, weshalb zwischen den verschiedenen Eingriffsoptionen unterschieden werden muss. Den Fahrtdaten und den Daten, die infolge der automatischen Einbuchung anfallen bzw. anfallen können (Verkehrsdaten, etc.), kommt eine besondere Bedeutung zu, weil sie letztlich auf staatlichen Zwang zurückzuführen sind. Denn sowohl die Fahrtdaten als auch eine etwaige Standortermittlung mithilfe einer Funkzellenabfrage oder eines IMSI-Catchers können nur entstehen, wenn der Fahrer seine Mitwirkungspflichten erfüllt hat. Wird eine Person zur Verwendung eines „Peilsenders“ verpflichtet, obwohl sie sich nichts zu Schulden hat kommen lassen, wirkt dieser Eingriff grundsätzlich so intensiv, dass er nicht mehr verhältnismäßig gestaltet werden kann. Gerade im hier untersuchten Bereich der Strafverfolgung entfaltet der Nemo-tenetur-Grundsatz seine volle Aus757 BVerfG NJW 2001, 879 (880); BVerfGE 107, 299 (321 f.); Graf, Rasterfahndung und organisierte Kriminalität, S. 265 ff.; teilweise andere Auffassung BVerfGE 113, 348 (379 f.) im Bereich zu Vorschriften der vorbeugenden Verbrechensbekämpfung. 758 Rachor in Lisken / Denninger, Handbuch des Polizeirechts, F Rn. 204; teilweise wird mit guten Argumenten davon ausgegangen, dass der Begriff „erhebliche Straftat“ zu unbestimmt ist, vgl. Lindemann in KJ 2000, 86 (87 ff.); Brüning, Richtervorbehalt, S. 72; Welp, Verteidigung und Überwachung, S. 214. 759 Hierbei wird unterstellt, dass der Gesetzgeber in der Vergangenheit seine Grenzen weitgehend ausgereizt hat. 760 Das Bundesverfassungsgericht hat eine Begrenzung auf Straftaten von erheblicher Bedeutung für den Zugriff auf Verkehrsdaten (damals Verbindungsdaten) grundsätzlich als ausreichend angesehen, vgl. BVerfGE 107, 299 (322). Diese wurden zu dieser Zeit aber auch noch nicht auf „Vorrat“ gespeichert und beruhten nicht – wie die mautspezifischen Verkehrsdaten – auf verwaltungsrechtlichen Mitwirkungspflichten.
I. Recht auf informationelle Selbstbestimmung
235
strahlungswirkung. Allerdings ist dabei intensitätsmindernd zu berücksichtigen, dass sich die Ortung auf Lastkraftwagen und nicht unmittelbar auf Personen bezieht. Diese können daher – wenn auch nur in engen Grenzen – der Ortung entgehen, indem sie das Fahrzeug verlassen, so dass es sich zumindest nicht um eine Überwachung rund um die Uhr handelt. Zudem sind regelmäßig beruflich genutzte Fahrzeuge betroffen, die im privaten Bereich nicht eingesetzt werden. Sollte die Mautpflicht und das Mauterfassungssystem auf Pkw erweitert werden, stünden damit noch intensivere Eingriffe im Raum. 761 Dennoch wirken beinahe alle fraglichen Eingriffe derart einschneidend, dass eine Eingrenzung auf „Straftaten von erheblicher Bedeutung“ nicht in Betracht kommt. 762 Eine Ausnahme ergibt sich für die Mautkontrolldaten, da zumindest die mit ihnen mögliche Feststellung des Standorts zu einer bestimmten Zeit unabhängig von einer staatlichen Mitwirkungspflicht des Betroffenen erfolgt. Das Bundesverfassungsgericht beurteilt das ähnlich gelagerte Kennzeichenscanning gleichwohl als intensiven Eingriff, weil dieser anlasslos, heimlich und mit großer Streubreite erfolgt. 763 Es ist aber auch nicht erkennbar, warum ein Zugriff auf Mautkontrolldaten derart intensiv sein soll, dass an ihn strengere Anforderungen zu stellen wären als zum Beispiel an die Standortermittlung eines Mobilfunktelefons durch eine Funkzellenabfrage (vgl. § 100g StPO). Soweit man den Begriff „Straftat von erheblicher Bedeutung“ im Strafprozessrecht als hinreichend bestimmt ansieht, erscheint es zulässig, den Zugriff auf Mautkontrolldaten an das Vorliegen einer solchen anzuknüpfen, soweit sichergestellt ist, dass der Tat im Einzelfall diese erhebliche Bedeutung zukommt. 764 Aus Gründen der Rechtsklarheit wäre es aber erstrebenswert, den Zugriff von einem abschließenden Straftatenkatalog abhän761
Soweit nicht bekannt ist, ob ein Lastkraftwagen zu privaten oder beruflichen Zwecken verwendet wird, sollte allerdings im Zweifel zugrunde gelegt werden, es handele sich um eine private Fahrt. 762 So verlangt auch der Bundesdatenschutzbeauftragte allenfalls eine Öffnung für sehr schwere Delikte, etwa Kapitalverbrechen, keinesfalls aber für Straftaten von erheblicher Bedeutung, vgl. BT-Drs. 16/4950, S. 125. Auch Bosch fordert einen „eng gezognen Kreis von Delikten“, vgl. Bosch in JA 2006, 747 (749). Das Bundesverfassungsgericht hat eine gesetzliche Regelung zur Telekommunikationsüberwachung im Bereich der vorbeugenden Verbrechensbekämpfung für unverhältnismäßig angesehen, weil die Maßnahme an eine „Straftat von erheblicher Bedeutung“ anknüpfte, BVerfGE 113, 348 (387). Auch in der Literatur werden regelmäßig höhere Eingriffsschwellen für heimliche Informationserhebungen gefordert, so z. B. Bergemann in DuD 2007,5 81 (582) in Bezug auf die hier ebenfalls relevanten Verkehrsdaten. Eine a. A. vertritt Henrichs in Kriminalistik 2007, 3 (6). Dieser sieht Straftaten von erheblicher Bedeutung als ausreichende Begrenzung für den Zugriff auf Mautdaten an, wäre aber auch mit einer Anknüpfung an den Katalog des § 100a StPO einverstanden. Unklar bleibt, inwieweit Timm in Kriminalistik 2007, 2 (2) eine Öffnung befürwortet, da er trotz kritischer Haltung nur Unverständnis dafür zeigt, dass „schwerste Straftaten“ nicht mit Hilfe der Mautdaten aufgeklärt werden dürfen. 763 BVerfGE 120, 378 (402 ff.). 764 Vgl. BVerfGE 107, 299 (322).
236
G. Materielle verfassungsrechtliche Anforderungen
gig zu machen, dessen aufgezählte Straftaten dem bisherigen Begriff „Straftat von erheblicher Bedeutung“ entsprechen. Soweit bei Fahrtdaten, Verkehrsdaten und vergleichbaren Daten eine Beschränkung auf erhebliche Straftaten nicht möglich ist, kommt in Betracht, an das Vorliegen einer schweren oder besonders schweren Straftat und somit an einen abschließenden Straftatenkatalog (§ 100a Abs. 2 bzw. § 100c Abs. 2 StPO) anzuknüpfen. Dem Gesetzgeber steht zwar ein weiter Gestaltungsspielraum zu, so dass er nicht notwendig eine gesetzliche Formalisierung der Verhältnismäßigkeitskriterien in der Form eines Katalogtatensystems vornehmen muss. 765 Sein Ermessen verdichtet sich aber, bei Ermittlungsmethoden mit besonders hoher Eingriffsintensität. Es scheint daher angebracht, die Anlasstaten in einem Straftatenkatalog abschließend aufzuzählen, auch wenn sich Straftatenkataloge von allen Seiten an Kritik erfreuen. Von der einen Seite wird vorgebracht, die unübersichtliche Normierung in Katalogen würde die Arbeit der Strafverfolgungsbehörden erschweren, eine rechtliche Einordnung zu einer der darin genannten Taten sei gerade am Anfang der Ermittlungen nur schwer möglich, und sie seien oft lückenhaft und führten daher zu einer unflexiblen Strafverfolgung. 766 Die Gegenauffassung hält Straftatenkataloge für theoretisch sinnvoll, wegen der in der Praxis auftretenden Ausuferung der aufgezählten Anlasstaten sei ihre Begrenzungsfunktion aber gering. 767 Da die Tatbestände in Straftatenkatalogen exakt bestimmt sind und somit der Verhältnismäßigkeitsprüfung ein genauer Rahmen vorgegeben ist, stellt sich die Verwendung von Katalogen im Ergebnis als sinnvolle Begrenzung dar. Soweit beide Seiten praktische Schwierigkeiten bemängeln, ist es die Aufgabe des Gesetzgebers, die bestehenden Regelungen übersichtlich und hinreichend bestimmt zu gestalten, sie ständig zu kontrollieren und gegebenenfalls anzupassen. § 100a Abs. 2 StPO zählt in seinem Katalog abschließend auf, welche Delikte als schwere Straftaten gelten. Hierunter fallen grundsätzlich nur solche Straftaten, die mit einer Höchststrafe von mindestens fünf Jahren Freiheitsstrafe bedroht sind, im Einzelfall können aber auch die besondere Bedeutung des Rechtsgutes oder das besondere öffentliche Interesse an der Strafverfolgung die Qualität begründen. 768 Auch besonders schwere Straftaten im Sinne von § 100c Abs. 2 StPO müssen nach der Rechtsprechung des Bundesverfassungsgerichts den mittleren 765
Welp, Überwachung und Kontrolle, S. 96. Lützner, Überwachungsmaßnahmen, S. 247; Brüning, Richtervorbehalt, S. 72; vgl. Welp, Verteidigung und Überwachung, S. 212 f. 767 Dies zeigt sich in der Tatsache, dass der Straftatenkatalog des § 100a StPO die am häufigsten geänderte Regelung der Strafprozessordnung ist, vgl. Dencker in zfs 2008, 423 (426); Welp, Überwachung und Kontrolle, S. 97; ebenso Welp, Verteidigung und Überwachung, S. 292 f. 768 Puschke / Singelnstein in NJW 2008, 113 (114). 766
I. Recht auf informationelle Selbstbestimmung
237
Kriminalitätsbereich deutlich übersteigen und zumindest eine Höchststrafe von fünf Jahren vorsehen. 769 Folglich erscheint eine Differenzierung vor allem nach dem Kriterium der Geeignetheit angebracht, d. h. ob und inwieweit die Daten zur Aufklärung des jeweils konkret genannten Delikts beitragen können. 770 § 100a Abs. 2 StPO nennt einige Straftaten, zu deren Aufklärung die Mautdaten –zumindest solange die Mautpflicht auf Lastkraftwagen beschränkt ist – kaum beitragen können. So sind beispielsweise Delikte aus dem Arzneimittelgesetz oder dem Außenwirtschaftsgesetz aufgeführt. Auch wenn es im Sinne einheitlicher Regelungen nicht erforderlich ist, dass jede in einem Katalog aufgeführte Tat durch alle insoweit zulässigen Maßnahmen im Einzelfall aufgeklärt werden kann, 771 erscheint es sinnvoll, vorliegend den engeren Katalog des § 100c Abs. 2 StPO heranzuziehen, weil ansonsten die Aufzählung der Tatbestände ins Uferlose ginge. § 100c Abs. 2 StPO enthält die in der Praxis besonders relevanten Tatbestände wie Mord, Totschlag, Bandendiebstahl und das Einschleusen von Ausländern. Damit würde nicht – wie mancher behaupten wird 772 – die Ermittlungstätigkeit übertrieben begrenzt. Dieser Katalog gilt bislang zwar nur für die besonders intensive Wohnraumüberwachung, dies bedeutet aber nicht, dass sich alle anderen Ermittlungsmaßnahmen, selbst wenn sie eine geringere Intensität aufwiesen, an umfangreicheren Straftatenkatalogen zu orientieren hätten. Dies gilt umso mehr, wenn ein weit gefasster Straftatenkatalog, wie § 100a Abs. 2 StPO, Delikte aufführt, zu deren Aufklärung die betreffenden Ermittlungsmaßnahmen offensichtlich nicht beitragen können. Zudem stellt die Standortermittlung regelmäßig einen besonders intensiven Eingriff dar, da diese die Erstellung eines Bewegungsprofils möglich macht, das Rückschlüsse auf Gewohnheiten der betroffenen Person oder Abweichungen hiervon zulässt. 773 Auch wenn es sich dabei auf den ersten Blick nicht um derart schutzbedürftige Daten handelt, wie das in der Wohnung gesprochene Wort, so ist dennoch zu bedenken, dass die Standortermittlung vorliegend erst durch staatlich ausgeübten Zwang möglich wird und die Selbstbelastungsfreiheit gerade im repressiven Bereich ihre Ausstrahlungswirkung entfaltet. Folglich sollten der Zugriff auf Fahrtdaten (automatisch / ma769 BVerfGE 109, 279 (344, 347 f.); ebenso Warntjen, Heimliche Zwangsmaßnahmen, S. 185. 770 Niehaus, Katalogtatensysteme, S. 203 f.; Bergemann in GS für Lisken, S. 82. Dieser Gedanke findet sich auch in BVerfGE 113, 348 (388). 771 Ähnlich Niehaus, Katalogtatensysteme, S. 212. 772 Vgl. Henrichs in Kriminalistik 2007, 3 (6), der schon in der Anknüpfung an den Katalog des § 100a StPO einen politischen Kompromiss sieht. Anders sähe dies wohl Göres, der zwar ebenfalls eine Anknüpfung an den Katalog des § 100a StPO vorschlägt, allerdings zu einem Zeitpunkt als der Katalog des § 100a StPO noch weniger als die Hälfte an aufgezählten Straftaten enthielt, vgl. Göres in NJW 2004, 195 (198). 773 BVerfGE 113, 348 (383).
238
G. Materielle verfassungsrechtliche Anforderungen
nuell) sowie alle Möglichkeiten der Standortermittlung, die auf die automatische Einbuchung zurückzuführen sind (Verkehrsdaten, etc.), auf „besonders schwere Straftaten“ im Sinne des § 100c Abs. 2 StPO begrenzt werden. Darüber hinaus stellt sich die Frage, ob eine Erweiterung des bestehenden Katalogs um den Tatbestand des Diebstahls oder eines anderen Vermögensdelikts zulässig wäre, um einen Datenzugriff für die Fälle zu ermöglichen, in denen ein Fahrzeug entwendet wurde. Dagegen spricht, dass es sich bei einem einfachen Diebstahl oder einer Unterschlagung nicht um besonders schwere Straftaten handelt und die Ausuferung des Straftatenkatalogs gerade vermieden werden soll. 774 Allerdings wäre für den Eigentümer des Fahrzeugs kaum nachvollziehbar, warum eine Ortung seines Eigentums nicht zulässig sein soll, weil nach dem Stand der Ermittlung die Tat von einem Einzelnen begangen wurde, die Ortung im Fall eines Bandendiebstahls aber zulässig wäre. 775 Nach zutreffender Auffassung ist in diesem Fall ein entsprechender Eingriff aus verfassungsrechtlicher Sicht gerechtfertigt. 776 Denn soweit der Eigentümer mit der Datenverwendung einverstanden ist, betrifft die Ortung des Fahrzeugs allein den dringend Tatverdächtigen und keine unbeteiligten Dritten. 777 Neben dem hohen Verdachtsgrad spricht für eine Standortermittlung mittels Fahrt bzw. Verkehrsdaten, dass es sich dabei zugleich um eine beweis- und vollstreckungssichernde Maßnahme handelt, zumal beim Diebstahl eines Fahrzeugs eine hohe Fluchtgefahr besteht. Außerdem wird ein Lkw mit Hilfe der Standortdaten regelmäßig auffindbar sein, ohne dass – wie bei kleinen Mobilfunkgeräten – weitere Maßnahmen notwendig werden. Letztlich muss bei der Anwendung einer Maßnahme ihre Aufklärungseignung berücksichtigt werden, 778 die vorliegend als sehr hoch zu beurteilen ist, da sich der mutmaßliche Täter häufig im oder in der Nähe des Fahrzeugs befinden wird. In diesen Fällen ist ein Zugriff auf die Fahrtdaten, die Verkehrsdaten oder eine Standortermittlung mittels Funkzellenabfrage, stiller SMS oder IMSICatcher somit gerechtfertigt. 779
774 So werden heimliche Datenerhebungen zur Aufklärung von Vermögensdelikten teilweise nur für zulässig erachtet, wenn letztere gewerbs-, gewohnheits-, serien-, bandenmäßig oder sonst organisiert begangen werden, vgl. SächsverfGH, JZ 1996, 957 (960). 775 In diesem Falle wäre eine Katalogtat gemäß § 100c Abs. 1 Nr. 1 h) StPO gegeben. 776 So wohl auch Bosch in JA 2006, 747 (749), der das Informationsverfügungsrecht des Eigentümers höher bewertet als das Recht des Diebes auf Geheimhaltung seines Aufenthaltsorts. Erforderlich ist aber jedenfalls eine entsprechende Rechtsgrundlage, vgl. Bär, Beweissicherung, Rn. 204. 777 A. A. Bär, Beweissicherung, Rn. 202 f. im Hinblick auf Mobilfunktelefone, da sich diese häufig schnell bei unbeteiligten Dritten befänden. Lastkraftwagen sind aber einerseits wesentlich schwerer auf dem Schwarzmarkt abzusetzen, andererseits werden die Fahrzeuggeräte vor dem Weiterverkauf wohl regelmäßig ausgebaut, um gerade eine Verfolgung zu vermeiden. 778 Niehaus, Katalogtatensysteme, S. 203 ff.
I. Recht auf informationelle Selbstbestimmung
239
Soweit man den Eingriff zu Ermittlungszwecken bei einfachen Vermögensdelikten als zulässig beurteilt, sollten diese Straftatbestände – um eine Ausuferung des Katalogs zu vermeiden –, nicht im Katalog ergänzt werden, sondern separat für genau diesen Fall im Eingriffstatbestand aufgeführt werden. Eine weitere Ausnahme muss aus verfassungsrechtlicher Sicht zugelassen werden, wenn es um die Aufklärung von Verstößen gegen das Autobahnmautgesetz selbst geht, etwa wenn die Fahrtdaten zum Abgleich mit den Kontrolldaten herangezogen werden sollen. Ein solcher Zugriff auf Mautdaten ist bereits deswegen zulässig, weil sich die Einhaltung der Mautvorschriften nicht anders sicherstellen lassen würde. Da sanktionslose Normen erfahrungsgemäß häufig nicht eingehalten werden, ist die Sanktionsbewehrung ein zur präventiven Sicherstellung der Normbefolgung notwendiges Mittel. 780 (β) Gefahrenabwehr Fraglich ist, wie beim Zugriff auf Mautdaten zur Gefahrenabwehr ein Ausgleich zwischen dem Sicherheitsinteresse und dem Recht auf informationelle Selbstbestimmung erreicht werden kann. Da bis zum Zeitpunkt der Maßnahme noch keine Straftat begangen wurde, stellt sich das Problem, an welchen Anlass sinnvoller Weise anzuknüpfen ist. Während das Gefahrenabwehrrecht herkömmlich auf die Gefahr für ein bestimmtes Rechtsgut Bezug nimmt, wird zunehmend darauf abgestellt, dass Straftaten verfolgt bzw. verhindert werden sollen. 781 Auch wenn im Hinblick auf den Bestimmtheitsgrundsatz im Polizeirecht ebenfalls Straftatenkataloge wünschenswert sind, bestehen in der Praxis Probleme. So sind sie zu dem Zeitpunkt, in dem der zukünftige Geschehenslauf noch offen ist, nur wenig geeignet, den Sachverhalt so einzugrenzen, dass er Indizien für die künftige Straftatenbegehung bietet. 782 Andererseits führt gerade diese Unsicherheit über den Geschehensablauf zu gesteigerten Anforderungen an die Normenbestimmtheit, die unbedingt zu berücksichtigen sind. Da sich die Anforderungen an die Verhältnismäßigkeit und die Normenbestimmtheit erhöhen, je weiter eine 779
Auch nach BVerfGE 120, 378 (403 f.) handelt es sich für den Dieb um keinen besonders intensiven Eingriff, wenn er durch das Kfz-Kennzeichenscanning erfasst wird. 780 Möstl, Die staatliche Garantie für die öffentliche Sicherheit und Ordnung, S. 154; auch nach Lagodny, Strafrecht vor den Schranken der Grundrechte, S. 317 führen die generellpräventiven Zwecke der Strafe zu geringeren verfassungsrechtlichen Anforderungen für Sanktionsvorschriften. 781 Das gilt insbesondere im Bereich der vorbeugenden Verbrechensbekämpfung, aber auch im Bereich der Gefahrenabwehr. So ist beispielsweise die präventive Rasterfahndung in Bayern zur „Abwehr von Straftaten von erheblicher Bedeutung“ zulässig (vgl. Art. 44 BayPAG). 782 Das Bundesverfassungsgericht sieht die Verwendung von Straftatenkatalogen im Gefahrenabwehrrecht nicht als geeignete Regelungstechnik an, BVerfG NJW 2010, 833 (841); BVerfGE 122, 120 (142).
240
G. Materielle verfassungsrechtliche Anforderungen
Maßnahme zeitlich vorverlagert wird, kann es bei der Gefahrenabwehr noch ausreichen, die Maßnahme von der Gefahr für bestimmte Rechtsgüter abhängig zu machen. Dies gilt insbesondere, wenn die Gefahr bereits hinreichend konkret ist und daher nur eine geringe Ungewissheit über den Geschehensablauf besteht und der handelnden Stelle nur wenig Zeit bei der Beurteilung bleibt. Es scheint daher vertretbar, von einer abschließenden Enumeration der Delikte in einem Straftatenkatalog abzusehen, zumal die in Frage stehenden Eingriffe im präventiven Bereich weniger schwer wiegen. Der Prävention kommt im Vergleich zur Repression eine höhere Bedeutung zu, zudem findet die auf den Mitwirkungspflichten beruhende Ausstrahlungswirkung der Selbstbelastungsfreiheit hier keine unmittelbare Wirkung. Gleichwohl sind die Mitwirkungspflichten im Mautverfahren bei der Abwägung intensitätssteigernd zu berücksichtigen, so dass die Datenerhebungen grundsätzlich intensiver wirken als andere heimliche Standortermittlungen. 783 Es handelt sich folglich um besonders intensive Eingriffe, wobei sich die einzelnen Eingriffsintensitäten je nach Maßnahme geringfügig unterscheiden. So wiegt beispielsweise ein Zugriff auf Fahrtdaten oder Verkehrsdaten, die ein relativ genaues Bewegungsbild ermöglichen und auf der Mitwirkung der Betroffenen beruhen noch schwerer als Zugriffe auf die Mautkontrolldaten, da diese nur punktuell erhoben werden und die dabei anfallenden Standortdaten nicht auf der Mitwirkung der Betroffenen beruhen. Insofern bietet sich auch hier eine Differenzierung zwischen Datenerhebungen, die durch die verwaltungsrechtlichen Mitwirkungspflichten erst möglich werden (Fahrtdaten, Verkehrsdaten, etc.), und den Mautkontrolldaten an. Erstere sollten wegen ihrer besonders hohen Intensität nur zulässig sein, wenn es zum Schutz überragend wichtiger Rechtsgüter erforderlich ist. 784 Überragend wichtig sind der Leib, das Leben und die Freiheit der Person sowie solche Güter der Allgemeinheit, deren Bedrohung die Grundlagen oder den Bestand des Staates oder die Grundlagen der Existenz der Menschen berührt. 785 Da der Eingriff bei der Abfrage von Mautkontrolldaten weniger intensiv ausfällt, bietet sich eine Anlehnung an Art. 33 Abs. 3 BayPAG an, in dem unter anderem die bisherigen heimlichen Standortermittlungen geregelt sind. Danach kann ein Eingriff erfolgen, wenn eine Gefahr für „den Bestand oder die Sicherheit des Bundes oder eines Landes oder für Leben, Gesundheit oder Freiheit einer Person 783
Vgl. hierzu unten G.VI.3.b)dd)(2). Entsprechendes fordert das Bundesverfassungsgericht grundsätzlich bei Maßnahmen der präventiven Telekommunikationsüberwachung, vgl. BVerfGE 113, 348 (388); ähnlich BVerfGE 100, 313 (381 f.); aber auch bei der Online-Durchsuchung, vgl. BVerfGE 120, 274 (328). Weiterhin entspricht diese Auflistung im Wesentlichen der, die im BayPAG für den verdeckten Einsatz technischer Mittel in Wohnungen (vgl. Art. 34 Abs. 1 S. 1 BayPAG) und für die Online-Durchsuchung (Art. 34d Abs. 1 S. 1 Nr. 1 BayPAG) herangezogen wird. 785 BVerfGE 120, 274 (328); ähnlich BVerfG NJW 2010, 833 (841). 784
I. Recht auf informationelle Selbstbestimmung
241
oder für Sachen, deren Erhaltung im öffentlichen Interesse geboten erscheint“ vorliegt. 786 Auf diese Weise ließen sich die gegensätzlichen Interessen in Ausgleich bringen, da alle wesentlichen Rechtsgüter geschützt wären, und gleichzeitig dem Umstand Rechnung getragen wird, dass es sich bei den Datenerhebungen um besonders intensive Grundrechtseingriffe handelt. Auch für einen sicherheitsrechtlichen Zugriff auf Mautkontrolldaten können trotz der weitgehenden Vergleichbarkeit zum Kfz-Kennzeichenscanning keine geringeren Anforderungen gelten. Denn das Kfz-Kennzeichenscanning darf nicht anlasslos stattfinden, 787 während die Erhebung von Mautkontrolldaten aus sicherheitsrechtlicher Sicht stets ohne Anlass erfolgt. Da sich die Anlasslosigkeit später fortwirkt, selbst wenn ein sicherheitsrechtlicher Anlass hinzukommt, muss die anfangs fehlende Begrenzung an anderer Stelle – vorzugsweise hier – kompensiert werden. (γ) Vorbeugende Verbrechensbekämpfung Im Bereich der vorbeugenden Verbrechensbekämpfung ist grundsätzlich zwischen der präventiven Gefahrenverhütung und der repressiven Verfolgungsvorsorge zu unterscheiden. Auch wenn die zur Gefahrenabwehr und zur Strafverfolgung entwickelten Abwägungsgrundsätze im Vorfeldbereich bedeutsam sind, lassen sich die obigen Ergebnisse nicht ohne weiteres hierauf übertragen, weil in diesem von Unwägbarkeiten geprägten Vorfeld Besonderheiten zu beachten sind. 788 Sicherheitsbehörden dürfen zur Vermeidung besonders schwerer Rechtsgutsverletzungen bzw. zur Verfolgung späterer Straftaten grundsätzlich im Vorfeld tätig werden, 789 auch wenn die Vorfeldarbeit zu den klassischen Aufgaben der Nachrichtendienste gehört. 790 So erlaubt etwa Art. 33 Abs. 3 Nr. 2 BayPAG den Einsatz technischer Mittel zur Feststellung des Standorts von Personen, soweit Tatsachen die Annahme rechtfertigen, dass sie eine Straftat von erheblicher 786 Die Vorschrift des Art. 33 Abs. 3 Nr. 2 PAG regelt die Datenerhebung im Bereich der vorbeugenden Verbrechensbekämpfung und passt daher nicht auf die hier besprochene Gefahrenabwehr. Eine ähnliche Forderung findet sich im Hinblick auf alle Mautdaten bei Henrichs in Kriminalistik 2007, 3 (6). 787 BVerfGE 120, 378 (378, 430 ff.). Dies bedeutet lediglich, dass die Maßnahme aufgrund eines konkreten Anlasses erfolgen darf. Gleichwohl wirkt die Maßnahme gegenüber den meisten Betroffenen anlasslos. 788 BVerfGE 113, 348 (386). 789 Vgl. SächsverfGH, JZ 1996, 957 (959 f.); Möllers in NVwZ 2000, 382 (386); Wolff in DÖV 2009, 597 (604); a. A. Lisken in ZRP 1990, 15 (17); bereits nach Scholz / Pitschas, Informationelle Selbstbestimmung, S. 110 ff. gehört die Informationsvorsorge zu den Staatsaufgaben. 790 Möllers / van Ooyen in APuZ 48/2008, S. 26 (31). Vgl. zu den sich aus dem Trennungsgebot ergebenden Grenzen der Vermengung polizeilicher und nachrichtendienstlicher Befugnisse Wolff in DÖV 2009, 597 (600 ff.).
242
G. Materielle verfassungsrechtliche Anforderungen
Bedeutung begehen wollen. Allerdings muss dem Umstand Rechnung getragen werden, dass im Vorfeld eine enorme Prognoseunsicherheit herrscht und sich der Verdacht im Nachhinein als unzutreffend herausstellen kann. So hängt das Gewicht des von der Maßnahme verfolgten Ziels nicht nur von der Wertigkeit des Schutzguts, sondern auch davon ab, ob die Maßnahme aus konkretem und aktuellem Anlass oder lediglich im ungewissen Vorfeld erfolgt. 791 Aus Sicht der Verhältnismäßigkeit steigen die Anforderungen, die an die gesetzlichen Vorgaben für im Vorfeld stattfindende Maßnahmen zu stellen sind; sie dürfen keinesfalls hinter denen der im Rahmen der Strafverfolgung oder der Gefahrenabwehr bestehenden Ansprüche zurückbleiben. 792 In Betracht kommen erneut formelle und materielle Vorgaben, um ein formalisiertes und gerichtlich kontrollierbares Verfahren zu gewährleisten. Möglich sind unter anderem die genaue Bezeichnung der im Raum stehenden Straftat mithilfe eines Straftatenkatalogs, die Anordnung der richterlichen Kontrolle und einer besonderen Verhältnismäßigkeitsprüfung, die in der jeweiligen Begründung enthalten sein muss. 793 Genügen diese Einschränkungen nicht, um die Schwere des Grundrechtseingriffs zu kompensieren, wäre eine entsprechende Maßnahme verfassungswidrig. 794 Dies hat das Bundesverfassungsgericht hinsichtlich der präventiven Rasterfahndung im Vorfeld der Gefahrenabwehr angenommen. 795 Wegen des grundsätzlich höheren Rangs der Gefahrenverhütung muss dies folglich erst recht für entsprechende Maßnahmen der Verfolgungsvorsorge gelten. Fraglich ist daher, ob die bei der Mautdatenverwertung möglichen Eingriffe ebenfalls derart intensiv wirken, dass diese im Vorfeld der Gefahrenabwehr ausgeschlossen wären. Auf den ersten Blick wiegen die möglichen Eingriffe weniger schwer, da die betroffenen Daten zum Teil einen geringeren Persönlichkeitsbezug aufweisen und nicht – wie es bei der Rasterfahndung der Fall ist – automatisch miteinander verknüpft werden, um ein gesamtes Persönlichkeitsprofil zu erstellen. 796 Gleichwohl sind diese Eingriffe weitestgehend als so intensiv einzustufen, dass sie nicht mehr als verhältnismäßig beurteilt werden können. Dies trifft auf den Zugriff auf Fahrtdaten, Verkehrsdaten und sämtliche Eingriffe zu, die durch die automatische Einbuchung möglich werden. Dabei wirken Eingriffe im Bereich 791 792 793
604).
Roßnagel, Kennzeichenscanning, S. 64. Vgl. BVerfGE 100, 313 (394). Für höhere Anforderungen im Vorfeldbereich auch Wolff in DÖV 2009, 597 (600,
794 So auch Möstl, Die staatliche Garantie für die öffentliche Sicherheit und Ordnung, S. 235; Weichert, Informationelle Selbstbestimmung, S. 205. 795 BVerfGE 115, 320 (359 ff.). Auch in seiner Entscheidung zur Vorratsdatenspeicherung stellt das Bundesverfassungsgericht klar, dass ein Abruf der Daten weit im Vorfeld einer konkreten Gefahr unzulässig ist, BVerfG NJW 2010, 833 (841). 796 Ähnlich Martínez Soria in DÖV 2007, 779 (784) in Bezug auf das Kennzeichenscanning.
I. Recht auf informationelle Selbstbestimmung
243
der repressiven Verfolgungsvorsorge besonders intensiv, da der Nemo-teneturGrundsatz auf diesen Bereich ausstrahlt. Auch im Bereich der Gefahrenverhütung wiegen die Mitwirkungspflichten derart intensiv, dass ein verhältnismäßiger Eingriff nicht mehr denkbar erscheint, zumal der aus den Daten gewonnene Nutzen im Vorfeld als gering einzuschätzen ist. Bei der Beurteilung einer etwaigen Vorratsdatenspeicherung von mautspezifischen Verkehrsdaten muss beachtet werden, dass bereits deswegen viel für die Unverhältnismäßigkeit und somit die Verfassungswidrigkeit der Vorratsdatenspeicherung spricht, weil sie ausnahmslos alle Teilnehmer öffentlicher elektronischer Kommunikationsdienste ohne jede begrenzende Anforderung erfasst. 797 Weitere Bedenken ergeben sich im Hinblick auf Eignung und Umfang der Maßnahme sowie daraus, ob das Erfordernis einer hinreichend konkreten Verwendungsabsicht dadurch gewahrt wird, indem lediglich die zulässigen Herausgabezwecke abschließend bestimmt werden. 798 Dem steht auch die Entscheidung des Bundesverfassungsgerichts zur Vorratsdatenspeicherung nicht entgegen. Auch wenn das Bundesverfassungsgericht eine Vorratsdatenspeicherung unter engen Voraussetzungen, etwa zur Verfolgung schwerer Straftaten, 799 für zulässig erachtet hat, geht das Gericht gleichwohl davon aus, dass mit der Datenspeicherung in der zugrunde liegenden Form die Grenze des unter Verhältnismäßigkeitsgesichtspunkten gerade noch Zulässigen bereits erreicht ist. 800 Bei der Speicherung von mautspezifischen Verkehrsdaten würde diese Grenze überschritten, weil die bereits schwer wiegende Intensität der Standortermittlung aufgrund der staatlich veranlassten Mitwirkungspflichten noch verstärkt würde. Das hätte zur Folge, dass entsprechende Eingriffe zu Zwecken der vorbeugenden Verbrechensbekämpfung unzulässig sind. Dies gilt umso mehr, als durch eine etwaige Speicherung von „normalen“ Verkehrsdaten der Spielraum für weitere anlasslose Datensammlungen erheblich verkleinert ist, weil nur so eine möglichst flächendeckende vorsorgliche Speicherung aller für die Strafverfolgung oder Gefahrenprävention nützlicher Daten vermieden werden kann. 801
797
Bizer in DuD 2007, 586 (588); ebenfalls kritisch zur Vorratsdatenspeicherung Leutheusser-Schnarrenberger in ZRP 2007, 9 (10 ff.); Puschke / Singelnstein in NJW 2008, 113 (114); Dix / Petri in DuD 2009, 531 (531 ff.); Kindt in MMR 2009, 661 (661); Westphal in EuZW 2006, 555 (558 ff.); vgl. auch Scheurle / Mayen, Telekommunikationsgesetz, § 113 Rn. 4 ff. 798 Scheurle / Mayen, Telekommunikationsgesetz, § 113 Rn. 6 f.; Kindt in MMR 2009, 661 (661). 799 BVerfG NJW 2010, 833 (841). 800 BVerfG NJW 2010, 833 (839); kritisch zu dieser Vorgehensweise des Bundesverfassungsgerichts Wolff in NVwZ 2010, 751 (751). 801 BVerfG NJW 2010, 833 (839 f.); vgl. zu dieser „Überwachungsgesamtrechnung“ Roßnagel in NJW 2010, 1238 (1242).
244
G. Materielle verfassungsrechtliche Anforderungen
Anders verhält es sich mit den Kontrolldaten, die nicht auf der Mitwirkung der Betroffenen beruhen. Hierzu zählen das aufgenommene Kfz-Kennzeichen, das Bild des Fahrzeugs sowie der Standort, an dem die Kontrolle statt gefunden hat. Der Zugriff auf diese Daten zur Gefahrenverhütung bzw. Verfolgungsvorsorge wiegt ebenfalls schwer, wird aber nicht durch die Mitwirkungspflichten bzw. die Ausstrahlungswirkung der Selbstbelastungsfreiheit verstärkt. In Anlehnung an Art. 33 Abs. 3 BayPAG, der unter anderem die heimliche Standortermittlung regelt, ließe sich ein entsprechender Eingriff an die „Abwehr von Straftaten von erheblicher Bedeutung“ knüpfen. Der Begriff der „Straftat von erheblicher Bedeutung“ stößt allerdings auch im Polizeirecht auf bestimmtheitsrechtliche Probleme, weil die Aufzählung wegen ihres Wortlauts („insbesondere“) nicht abschließend ist (vgl. z. B. Art. 30 Abs. 5 S. 2 BayPAG). 802 So sieht das Bundesverfassungsgericht im Hinblick auf die erhöhten bestimmtheitsrechtlichen Anforderungen im Vorfeld sowie aufgrund von Verhältnismäßigkeitserwägungen die Anknüpfung an „Straftaten von erheblicher Bedeutung“ für unzulässig an, wenn dadurch die Überwachung der Telekommunikation ermöglicht werden soll. 803 Auch wenn die Entscheidung unter anderem den Zugriff auf Standortdaten betrifft, bleibt die Intensität des Eingriffs beim Zugriff auf Mautkontrolldaten dennoch dahinter zurück. 804 Gleichwohl ist der Begriff „Straftat von erheblicher Bedeutung“ vorliegend nicht geeignet, die möglichen Eingriffe verhältnismäßig zu begrenzen. In anderen Bereichen, wie etwa der Strafverfolgung, ist dieser Begriff auslegungsfähig und gilt somit als hinreichend bestimmtes Tatbestandsmerkmal. 805 Auf Maßnahmen im Vorfeld kann dies nicht übertragen werden, weil die Anforderungen an das Bestimmtheitsgebot infolge der enormen Prognoseschwierigkeiten zunehmen. 806 Auch wenn die Verwendung eines abschließenden Kataloges als zu starr empfunden wird und ein solcher in der Praxis gelegentlich ein Maximum an Effektivität verhindert, so ist dies im Hinblick auf die Notwendigkeit präziser Vorgaben hinzunehmen. 807 Dies gilt umso mehr, als im Gegensatz zur Gefahrenabwehr noch keine Gefahr droht und der handelnden Stelle folglich ausreichend Zeit bei der Beurteilung bleibt. Andererseits erscheint eine Anknüpfung an den 802 Rachor in Lisken / Denninger, Handbuch des Polizeirechts, F Rn. 205; ebenfalls kritisch Albers, Determination polizeilicher Tätigkeit, S. 298. 803 Vgl. BVerfGE 113, 348 (379 ff., 385 ff.). Zu den in dieser Entscheidung relevanten Eingriffen zählte insbesondere der Zugriff auf Verkehrsdaten (damals noch Telekommunikationsverbindungsdaten). 804 Vgl. zur Bewertung der verschiedenen Eingriffsintensitäten G.I.3.c)dd)(3). 805 BVerfGE 103, 21 (33). 806 Rachor in Lisken / Denninger, Handbuch des Polizeirechts, F Rn. 205. 807 Rachor in Lisken / Denninger, Handbuch des Polizeirechts, F Rn. 206; wohl auch Albers, Determination polizeilicher Tätigkeit, S. 299, die das Problem nicht im Bereich der Eingrenzung der Straftaten sieht, sondern darin, welche Anforderungen man an die Prognose stellt.
I. Recht auf informationelle Selbstbestimmung
245
abschließenden Katalog der „schwerwiegenden Straftaten“ (vgl. Art. 30 Abs. 5 S. 1 BayPAG) übertrieben, 808 zumal der Katalog einige Delikte nicht erwähnt, zu deren Aufklärung bzw. Verhinderung die Kontrolldaten besonders beitragen könnten (z. B. organisierter Bandendiebstahl, Einschleusen von Ausländern). Um den Anforderungen der Normenbestimmtheit und der Verhältnismäßigkeit gerecht zu werden, bietet sich als angemessene Lösung an, den Zugriff auf Mautkontrolldaten von einem abschließenden Katalog abhängig zu machen, in dem im Wesentlichen die Taten des Art. 30 Abs. 5 S. 2 BayPAG genannt werden. Dieses Ergebnis gilt mangels hier entscheidender Differenzierungskriterien sowohl für die Gefahrenverhütung als auch für die Verfolgungsvorsorge. 809 (δ) Zwischenergebnis Der strafprozessuale Zugriff auf Fahrtdaten ist nur dann verhältnismäßig, wenn er zur Aufklärung einer besonders schweren Straftat im Sinne des § 100c StPO erfolgt. Dasselbe gilt für alle anderen Standortermittlungen, die auf eine automatisch erfolgte Einbuchung zurückgehen, wie der Zugriff auf die Verkehrsdaten mittels einer aktuellen Funkzellenabfrage, einer stillen SMS oder eines IMSICatchers. Eine Ausnahme gilt, wenn die Daten zur Aufklärung eines Diebstahls oder vergleichbaren Eigentumsdelikts eines mit einem Fahrzeuggerät ausgestatteten Kraftfahrzeugs beitragen können. Mautkontrolldaten können bereits herangezogen werden, wenn es um die Aufklärung von Straftaten von erheblicher Bedeutung geht. Dabei sollte aus rechtsstaatlichen Erwägungen an einen abschließenden Straftatenkatalog angeknüpft werden. Ferner können die Daten zur Aufklärung von Mautverstößen verwertet werden. Abgesehen von den Mautkontrolldaten können zur Gefahrenabwehr die in Betracht kommenden Eingriffe (Zugriff auf Fahrtdaten, Verkehrsdaten, Ortung per Funkzellenabfrage, IMSI-Catcher, stille SMS) verfassungsrechtlich zulässig nur erfolgen, wenn sie zum Schutz von Leib, Leben oder Freiheit einer Person, sowie zum Schutz solcher Güter der Allgemeinheit, deren Bedrohung die Grundlagen oder den Bestand des Staates oder die Grundlagen der Existenz der Menschen berührt, vorgenommen werden. Die Daten der Mautkontrolle können zur Gefahrenabwehr abgerufen werden, wenn dies entweder für den Bestand oder die Sicherheit des Bundes oder eines Landes oder für Leben, Gesundheit oder Freiheit einer Person oder für Sachen, deren Erhaltung im öffentlichen Interesse geboten erscheint, erforderlich ist. 808 So wird auch im Bereich des Kennzeichenscannings eine Zurechnung der Straftaten zur mittleren Kriminalität als ausreichend gesehen, vgl. Berner / Köhler, Polizeiaufgabengesetz, Art. 33 Rn. 15.; Martínez Soria in DÖV 2007, 779 (784). 809 Dieses Ergebnis darf nicht darüber hinwegtäuschen, dass sich die Gesetzgebungskompetenzen zwischen Gefahrenverhütung und Verfolgungsvorsorge unterscheiden.
246
G. Materielle verfassungsrechtliche Anforderungen
Im Bereich der vorbeugenden Verbrechensbekämpfung ist ein Datenzugriff auf sämtliche Daten – mit Ausnahme der aus der Mautkontrolle – zur Gefahrenverhütung und zur Verfolgungsvorsorge unverhältnismäßig. Ein verhältnismäßiger Zugriff auf die Mautkontrolldaten kommt nur in Betracht, wenn er von einem abschließenden Straftatenkatalog abhängt und dieser Katalog nicht entscheidend weiter gefasst ist als der des Art. 30 Abs. 5 S. 2 BayPAG. (bb) Anforderungen an Verdacht bzw. Gefahr Um anlasslose Maßnahmen nach Möglichkeit auszuschließen bzw. einzuschränken, 810 gelten Anforderungen an die zugrunde liegenden Tatsachen typischerweise als geeignete Vorkehrung gegen intensive Grundrechtseingriffe. Der Gesetzgeber muss durch die Schaffung von Eingriffsschwellen gewährleisten, dass Maßnahmen erst von bestimmten Verdachts- oder Gefahrenstufen an zulässig sind. 811 Dazu wurden sowohl für die Strafverfolgung als auch für die Gefahrenabwehr Abwägungsgrundsätze entwickelt, die auch im Vorfeldbereich relevant sind. 812 Je gewichtiger danach das gefährdete Rechtsgut ist und je weitreichender es durch die jeweiligen Handlungen beeinträchtigt würde oder beeinträchtigt worden ist, desto geringere Anforderungen dürfen an den Grad der Wahrscheinlichkeit gestellt werden, mit der auf eine drohende oder erfolgte Verletzung geschlossen werden kann, und desto weniger fundierend dürfen gegebenenfalls die Tatsachen sein, die auf eine Gefährdung oder Verletzung des Rechtsguts schließen lassen. 813 Dabei ist sicherzustellen, dass Annahmen und Schlussfolgerungen zumindest einen umrissenen Ausgangspunkt im Tatsächlichen haben. 814 Dies bedeutet freilich nicht, dass gegen Unverdächtige oder Nichtstörer generell keine Maßnahmen getroffen werden können, zumal die Anknüpfung an eine konkrete Gefahr unter Umständen dazu führen kann, dass eine Maßnahme zu spät greift. 815 Auch wenn hierdurch die Grenzen zwischen Störer und Nichtstörer zunehmend verschwimmen und somit die Konturen des Übermaßverbotes undeutlich werden, 816 können entsprechende Maßnahmen in Ausnahmefällen 810
Vgl. zur besonderen Intensität anlassloser Maßnahmen G.I.3.c)dd)(3)(b)(aa). BVerfGE 120, 274 (326 f.); Stubenrauch, Verbunddateien, S. 154. 812 BVerfGE 113, 348 (386). 813 BVerfGE 100, 313 (392); BVerfGE 113, 348 (386); BVerfGE 115, 320 (360 f.); zustimmend Puschke / Singelnstein in NJW 2005, 3534 (3537). 814 BVerfGE 113, 348 (386); BVerfGE 120, 274 (327); Albers, Determination polizeilicher Tätigkeit, S. 302. 815 Graf, Verdachts- und ereignisunabhängige Personenkontrollen, S. 294; Möllers in NVwZ 2000, 382 (386); Heckmann, Sicherheitsarchitektur, S. 17 ff.; Weßlau, Vorfeldermittlungen, S. 295 f. 816 Möllers / van Ooyen in APuZ 48/2008, S. 26 (31). 811
I. Recht auf informationelle Selbstbestimmung
247
zulässig sein, wenn sie an besonders strenge Anforderungen geknüpft sind. Maßnahmen gegen Nichtverdächtige dürfen grundsätzlich nur dann ergriffen werden, wenn diese über relevante Beweismittel verfügen 817 oder sonst zur Aufklärung des Falles beitragen können. 818 Die Inanspruchnahme eines Nichtstörers ist nur zulässig, wenn dies zur Abwehr einer gegenwärtigen Gefahr notwendig ist und die Gefahrensituation nicht anderweitig beseitigt werden kann. 819 Gänzlich anlasslose Maßnahmen, bei denen die soeben genannten Konstellationen nicht vorliegen, können nur in äußersten Ausnahmefällen denkbar sein, insbesondere wenn keine andere Möglichkeit zur Vermeidung von Gefahren möglich ist. 820 Folglich bedarf es eines auf Tatsachen basierenden klaren Zurechnungszusammenhangs. Die Rechtsgüter, zu deren Schutz die genannten Eingriffe möglich sind, wurden bereits ermittelt. 821 Es stellt sich nun die Frage, welche Anforderungen an die Tatsachenbasis, aufgrund derer auf eine drohende oder erfolgte Rechtsgutsverletzung geschlossen werden darf, gestellt werden müssen. Um dabei gleichzeitig den Anforderungen des Bestimmtheitsgrundsatzes Rechnung zu tragen, sind Eingrenzungen notwendig, die anhand von Indikatoren, des Wahrscheinlichkeitsgrades oder eines bestimmten Zeitraums festgelegt werden können. 822 Das Gefahrenvorfeld ist von Unwägbarkeiten geprägt, die zu diesem Zeitpunkt bekannten Tatsachen weisen kaum Nähe zu einer konkreten Straftat auf, so dass der Grad der Wahrscheinlichkeit einer Rechtsgutsverletzung regelmäßig geringer ist als bei der Gefahrenabwehr oder Strafverfolgung konkreter Straftaten. 823 Daher ist es sachgerecht, zwischen dem Vorfeld, der Gefahrenabwehr und der Strafverfolgung zeitlich zu differenzieren. (α) Strafverfolgung Bei der Strafverfolgung hängt die Zulässigkeit eines Grundrechtseingriffs regelmäßig von einem bestimmten Verdachtsgrad ab, wobei ein angemessenes Verhältnis zwischen Eingriffsschwere einerseits sowie Verdachtsgrad und Schwere der Straftat andererseits zu finden ist. 824 Es ist daher zu berücksichtigen, dass es sich hier um die Aufklärung besonders schwerer Straftaten bzw. im Bereich der Mautkontrolle um Straftaten von erheblicher Bedeutung handelt, was für 817
Bull, Sicherheitsgesetze, S. 25. Weßlau, Vorfeldermittlungen, S. 293. 819 Graf, Verdachts- und ereignisunabhängige Personenkontrollen, S. 294. 820 Man denke nur an die Fluggastkontrollen an Flughäfen, vgl. Heckmann, Sicherheitsarchitektur, S. 18. 821 Vgl. G.I.3.c)dd)(4)(c)(aa). 822 Puschke / Singelnstein in NJW 2005, 3534 (3535). 823 BVerfGE 113, 348 (386); vgl. auch BVerfGE 110, 33 (55). 824 Vgl. BVerfGE 113, 29 (57); ähnlich Roßnagel, Kennzeichenscanning, S. 68. 818
248
G. Materielle verfassungsrechtliche Anforderungen
eine Minderung der zu stellenden Anforderungen spricht. Andererseits handelt es sich auch um besonders intensive Eingriffe in das Recht auf informationelle Selbstbestimmung, die zum Teil an der Grenze zur Unzulässigkeit liegen. Um diese widerstreitenden Aspekte miteinander in Einklang zu bringen, ist ein angemessener Verdachtsgrad zu ermitteln, wofür auf die in der Strafprozessordnung enthaltenen Verdachtsgrade zurückgegriffen wird. Die Strafprozessordnung nennt den „einfachen“ Anfangsverdacht, der zur Einleitung des Vorverfahrens und zur Vornahme zahlreicher Ermittlungsmaßnahmen berechtigt (vgl. § 152 Abs. 2 StPO), den „konkreten bzw. qualifizierten Tatverdacht“, der zur Vornahme bestimmter Ermittlungsmethoden berechtigt (vgl. §§ 100a ff. StPO), den hinreichenden Tatverdacht, der für die Anklageerhebung notwendig ist (§ 170 Abs. 1 StPO) und den dringenden Tatverdacht, der zum Erlass eines Haftbefehls berechtigt (§ 112 Abs. 1 StPO). 825 Angemessen erscheint für alle in Betracht kommenden Ermittlungsmethoden, an das Vorliegen eines konkreten Tatverdachts, wie er bei anderen heimlichen Datenerhebungen (vgl. z. B. § 100a, 100c, 100g, 100i StPO) verlangt wird, anzuknüpfen. Dieser muss konkret, d. h. weder hinreichend noch dringend sein, selbst wenn die Überwachung zur Aufenthaltsermittlung angeordnet wird, darf aber auch nicht unerheblich sein. 826 Es müssen daher bestimmte Tatsachen vorliegen, die unmittelbar oder als Beweisanzeichen den Verdacht einer der genannten Taten begründen und deutlich über vage Anhaltspunkte oder bloße Vermutungen hinausreichen. 827 Die Angemessenheit ist daher gewahrt, wenn die Annahme, dass die Daten für die jeweiligen Belange relevant und die Betroffenen mit hinreichender Wahrscheinlichkeit in Straftaten verwickelt sind, eine sichere Tatsachenbasis hat. 828 Auch wenn an heimliche Ermittlungsmethoden strenge Anforderungen zu stellen sind, wäre eine Anknüpfung an den dringenden Tatverdacht, der etwa Voraussetzung für den Erlass eines Haftbefehls und einer dadurch bedingenden Freiheitsentziehung ist, oder an einen hinreichenden Tatverdacht, der zur Anklageerhebung berechtigt, übertrieben, zumal das Bundesverfassungsgericht als Voraussetzung für den „großen Lauschangriff“ nach § 100c StPO und die Ermittlung der Verkehrsdaten nach § 100g StPO einen konkreten Tatverdacht 825 Vgl. zu den verschiedenen Verdachtsgraden Brüning, Richtervorbehalt, S. 67 ff.; Lützner, Überwachungsmaßnahmen, S. 245 ff. 826 Meyer-Goßner, Strafprozessordnung, § 100a Rn. 9; Nack in KK, StPO, § 100c Rn. 9; vgl. auch BGHSt 41, 30 (33). 827 Meyer-Goßner, Strafprozessordnung, § 100a Rn. 9; Welp, Verteidigung und Überwachung, S. 209; Bär in MMR 2002, 358 (360); ähnlich Schäfer in Löwe-Rosenberg, StPO, § 100a Rn. 42. 828 BVerfGE 107, 299 (322); Göres in NJW 2004, 195 (198); Welp, Überwachung und Kontrolle, S. 94. Gemeint sind hier natürlich nur solche Straftaten, an die die Maßnahme geknüpft ist.
I. Recht auf informationelle Selbstbestimmung
249
gebilligt hat. 829 Andernfalls ließe sich die Tauglichkeit des Mittels nicht gewährleisten. 830 Im Übrigen erscheint eine Differenzierung zwischen den unterschiedlichen Eingriffen trotz ihrer unterschiedlichen Intensitäten nicht notwendig, da die Strafprozessordnung den konkreten Tatverdacht weitgehend einheitlich für die heimlichen Datenerhebungen in den § 100a ff. StPO verwendet, obwohl die Intensitäten von der akustischen Wohnraumüberwachung (§ 100c StPO) bis hin zum IMSI-Catcher (§ 100i StPO) divergieren. Da die vorliegend möglichen Eingriffe sich in etwa in dieser Spannweite bewegen, scheint eine einheitliche Handhabung sinnvoll. Problemtisch gestalten sich Fälle, in denen Unbeteiligte unvermeidbar mitbetroffen werden oder Beweismittel bei sich führen. Dies ist beispielsweise der Fall, wenn die Ermittlungsbehörde im Nachhinein ermitteln möchte, welche Fahrzeuge sich zur Tatzeit in der Nähe des Tatorts befanden, um den Kreis der Verdächtigen weiter einzuschränken, oder wenn ein Lkw-Fahrer – ohne sein Wissen – Beweismittel transportiert. 831 Soweit man Eingriffe in diesen Fällen für zulässig erachtet, muss dieser Umstand berücksichtigt und die Anforderungen an diese Eingriffe hinreichend klar und bestimmt geregelt werden. Dabei dürfen die gestellten Anforderungen nicht übertrieben sein, damit ein effektives Handeln der Ermittlungsbehörden weiter gewährleistet ist. Soweit Unverdächtige unvermeidbar mitbetroffen sind, sollte mindestens eine dem § 100c Abs. 3 S. 3 StPO entsprechende Regelung vorgesehen werden, aus der sich ergibt, dass der Gesetzgeber diesen Aspekt bei seiner Abwägung berücksichtigt hat. Empfehlenswert scheint ferner eine dem § 100i Abs. 2 StPO entsprechende Vorschrift, die eine Erhebung personenbezogener Daten Dritter durch einen IMSI-Catcher nur dann zulässt, wenn dies aus technischen Gründen unvermeidbar ist und die Daten im Anschluss an die Maßnahme unverzüglich gelöscht werden. Darüber hinaus empfiehlt es sich, wie auch vom Bundesdatenschutzbeauftragten für die Daten der Mauterhebung gefordert, die Zugriffsbefugnis auf solche Daten zu beschränken, die einen engen zeitlichen und örtlichen Bezug zur Straftat aufweisen, um möglichst wenig Unbeteiligte zu belasten. 832 Richtet sich die Maßnahme konkret gegen eine nichtverdächtige Person, müssen erhöhte Schutzvorkehrungen getroffen werden. 833 Eine solche Maßnahme darf nur zulässig sein, wenn anzunehmen ist, dass sie zur Erforschung des Sachver-
829 BVerfGE 109, 279 (350 ff.) bzgl. der Wohnraumüberwachung; BVerfGE 107, 299 (322) bzgl. Verkehrsdaten (damals noch Verbindungsdaten). 830 BVerfGE 109, 279 (351). 831 So könnten im Lastkraftwagen beispielsweise Drogen versteckt sein. 832 BT-Drs. 16/4950, S. 125. 833 Vgl. BVerfGE 107, 299 (323); dieser Gedanke findet sich auch bei Brüning, Richtervorbehalt, S. 72.
250
G. Materielle verfassungsrechtliche Anforderungen
halts oder zur Ermittlung des Aufenthaltsorts führt und dies auf andere Weise aussichtslos oder wesentlich erschwert wäre. 834 (β) Gefahrenabwehr Der Verhältnismäßigkeitsgrundsatz führt dazu, dass der Gesetzgeber intensive Grundrechtseingriffe im präventiven Bereich erst von bestimmten Gefahrenstufen an vorsehen darf. 835 Der Gefahrenbegriff gibt ein Wahrscheinlichkeitsniveau vor, ab dem Gefahrenabwehreingriffe zulässig sind und stellt somit die Grenze zwischen Befugnissen der Gefahrenabwehr und solchen der Gefahrenermittlung im Vorfeld dar. 836 Unter Gefahr versteht man eine Sachlage oder ein Verhalten, das bei ungestörtem Ablauf des objektiv zu erwartenden Geschehens mit Wahrscheinlichkeit zu einer Schädigung eines geschützten Rechtsgutes führt. 837 Der Gefahrengrad beruht letztlich auf einer Prognose, die auf der Grundlage der im Zeitpunkt der polizeilichen Entscheidung zur Verfügung stehenden Erkenntnisquellen zu treffen ist. 838 Im Wege einer wertenden Betrachtung sind die Anforderungen an die Wahrscheinlichkeit des Schadenseintritts von der Bedeutung des jeweiligen Rechtsgutes derart abhängig zu machen, dass die Anforderungen umso weiter sinken, je höher der Rang des zu schützenden Rechtsgutes ist. 839 Andererseits ist immer auch die Intensität des Grundrechtseingriffs zu beachten, die stets in einem angemessen Verhältnis zum Rang des Schutzgutes stehen muss. Hinsichtlich des Zugriffs auf Mautdaten werden die üblichen Gefahrenstufen auf ihre Tauglichkeit hin überprüft. Das Polizeirecht wird von zahlreichen unterschiedlichen Gefahrbegriffen, wie abstrakte oder allgemeine, konkrete, erhöhte abstrakte oder gegenwärtige Gefahr, sowie Schein- bzw. Putativgefahr, Gefahrenverdacht oder Gefahrenerforschung, geprägt. Geht es um die normative Prognose einer Gefahrenstufe zum Zwecke von Maßnahmen der Gefahrenabwehr, wird zwischen der abstrakten und der konkreten Gefahr unterschieden. Während die konkrete Gefahr eine hinreichende Wahrscheinlichkeit eines Schadenseintritts voraussetzt, genügt der abstrakten Gefahr die Möglichkeit einer Entwicklung zur konkreten Gefahr. 840 Während 834 So Meyer-Goßner, Strafprozessordnung, § 100f Rn. 11 in Bezug auf die Überwachung des nichtöffentlich gesprochenen Wortes. 835 BVerfGE 115, 320 (361); BVerfGE 120, 274 (326 ff.); Vollmar, Telefonüberwachung im Polizeirecht, S. 136. Etwas anderes kann freilich im Bereich der nachrichtendienstlichen Datenerhebungen gelten, vgl. BVerfGE 100, 313 (383). 836 Möstl, Die staatliche Garantie für die öffentliche Sicherheit und Ordnung, S. 180. 837 BVerwGE 45, 51 (57); Ahlers, Gefahrenabwehr und Strafverfolgung, S. 15. 838 Berner / Köhler, Polizeiaufgabengesetz, Art. 2 Rn. 20. 839 BayVerfGH, BayVBl. 1995, 76 (80); SächsverfGH, JZ 1996, 957 (960). 840 Benfer, Rechtseingriffe, Rn. 41 f.; vgl. zum Begriff der „konkreten Gefahr“ auch BVerfGE 115, 320 (364).
I. Recht auf informationelle Selbstbestimmung
251
abstrakte Gefahren bereits die Aufgabeneröffnung bzw. die Zuständigkeit der Polizei begründen, ist für Eingriffsbefugnisse grundsätzlich eine konkrete Gefahr notwendig. 841 Dies gilt vor allem, wenn es sich um besonders intensive Grundrechtseingriffe handelt. So hat das Bundesverfassungsgericht eine präventive Rasterfahndung, eine Online-Durchsuchung oder den Abruf anlasslos gespeicherter Verkehrsdaten nur für Fälle zugelassen, in denen die Maßnahme zur Abwehr von konkreten Gefahren für hochrangige bzw. überragend wichtige Rechtsgüter erforderlich ist. 842 Das Vorliegen einer konkreten Gefahr ist jedenfalls auch für besonders intensive Eingriffe (Fahrtdaten, Verkehrsdaten, Funkzellenabfrage, etc.), die auf der Mitwirkung der Betroffenen beruhen, zu fordern. 843 Obwohl das Bundesverfassungsgericht in seinen Entscheidungen zur präventiven Rasterfahndung und zur Vorratsdatenspeicherung dies nicht gefordert hat, 844 wäre es als Voraussetzung für die intensiven Eingriffe der Mautdatenverwertung sinnvoll, sie von einer gegenwärtigen Gefahr, bei der der Schadenseintritt in nächster Zukunft mit hoher Wahrscheinlichkeit zu erwarten ist, 845 abhängig zu machen. In solchen Fällen steht der Schadenseintritt unmittelbar bevor und die Prognoseunsicherheit ließe sich damit auf ein Minimum reduzieren. 846 Ausreichend wäre auch eine Dauergefahr, wenn sie auf hinreichend konkreten Tatsachen beruht. 847 Keinesfalls zulässig wären entsprechende Maßnahmen, wenn noch keine Gefahrenlage besteht, selbst wenn eine allgemeine Bedrohungslage wie im Anschluss an die Anschläge des 11. September 2001 vorliegt. 848 Ferner ist es den mit einer solchen Ermächtigung betrauten Instanzen verfassungsrechtlich verwehrt, den Gefahrenbegriff unter Ablösung von diesen Anforderungen auszulegen und da841 Besteht nicht einmal eine abstrakte Gefahr kann es – soweit Aufgaben und Befugnisse nicht ausdrücklich der Polizei zugewiesen sind – Reibungen im Zuständigkeitsbereich geben, da die Polizei gegenüber anderen Sicherheitsbehörden grundsätzlich nur subsidiär tätig wird, vgl. z. B. Art. 3 BayPAG. 842 Vgl. BVerfGE 115, 320 (360 ff.) hinsichtlich der Rasterfahndung; zustimmend insoweit Schewe in NStZ 2007, 174 (175); BVerfGE 120, 274 (328) in Bezug auf die Online-Durchsuchung. BVerfG NJW 2010, 833 (841) bzgl. des Abrufs von Verkehrsdaten. 843 Gegen eine Verwendung der Mautdaten zu präventiven Zwecken hingegen der Bundesdatenschutzbeauftragte, vgl. BT-Drs. 16/4950, S. 125. 844 BVerfGE 115, 320 (363); BVerfG NJW 2010, 833 (841). 845 So die Definition bei Vollmar, Telefonüberwachung im Polizeirecht, S. 137. 846 Dieser Gedanke findet sich in Bezug auf das Kennzeichenscanning bei Roßnagel, Kennzeichenscanning, S. 68. 847 Stubenrauch, Verbunddateien, S. 155; so auch das Bundesverfassungsgericht im Hinblick auf die Rasterfahndung, BVerfGE 115, 320 (364). 848 BVerfGE 115, 320 (364 f.); zustimmend Kutscha in LKV 2008, 481 (483); Berner / Köhler, Polizeiaufgabengesetz, Art. 44 Rn. 6; Stubenrauch, Verbunddateien, S. 155; ähnlich Schewe, in NVwZ 2007, 174; kritisch Kirchberg in CR 2007, 10 (13 f.); a. A. die abweichende Meinung der Richterin Haas, BVerfGE 115, 320 (380 f.).
252
G. Materielle verfassungsrechtliche Anforderungen
durch die Gefahrenschwelle für entsprechende Maßnahmen unter das geforderte Maß abzusenken. 849 Weiterhin ist zu untersuchen, welche Anforderungen an den Zugriff auf Mautkontrolldaten zu stellen sind. In seiner Entscheidung zum ähnlich gelagerten Kennzeichenscanning hat das Bundesverfassungsgericht zwar klargestellt, dass dieses nicht anlasslos erfolgen darf, es aber grundsätzlich genügt, wenn die gesetzliche Ermächtigung die Maßnahme von einer konkreten Gefahrenlage oder einem allgemein gesteigerten Risiko von Rechtsgutsverletzungen abhängig macht. Überträgt man diese Rechtsprechung auf die vorliegende Problematik, auch wenn der etwaige Zugriff auf Mautkontrolldaten etwas schwerer wiegt, wären entsprechende Maßnahmen zulässig, wenn sie der Abwehr konkreter Gefahren dienen. Ob von der Rechtsprechung des Bundesverfassungsgerichts auch ein Zugriff vor Eintritt einer Gefahrenlage gedeckt wäre, wird im nächsten Kapitel behandelt. 850 Jedenfalls sollte bei allen möglichen Eingriffe sichergestellt werden, dass sich die Maßnahmen nach Möglichkeit gegen den für die Gefahr Verantwortlichen, also den Störer richten, wie es beispielsweise in Art. 34 I 1 BayPAG nun der Fall ist. Der Freiheitsanspruch des Einzelnen verlangt, dass er von polizeilichen Maßnahmen verschont bleibt, die nicht durch eine hinreichende Beziehung zwischen ihm und einer Gefährdung eines zu schützenden Rechtsgutes oder einer entsprechenden Gefahrennähe legitimiert sind. 851 Auch wenn es somit entscheidend auf das Vorliegen eines hinreichenden Zurechnungszusammenhangs ankommt, muss es im Hinblick auf eine effektive Gefahrenabwehr gleichwohl hingenommen werden, dass Nichtstörer unter Umständen mitbetroffen sind, wenn ein entsprechender Anlass vorliegt. Geht es beispielsweise darum, einen mit einer Bombe beladenen Lkw ausfindig zu machen, muss der Zugriff auf die Mautdaten zulässig sein, selbst wenn der Fahrer von der Bombe nichts weiß oder andere Lastkraftwagen ebenfalls in die engere „Auswahl“ fallen. Um Nichtstörer weitestgehend zu schützen, ist auch hier eine Eingrenzung der Datenerhebung im Hinblick auf Ort, Zeit und Inhalt ebenso notwendig wie spätere Benachrichtigungs- und Löschpflichten. (γ) Tatsachenanforderungen im Vorfeld Wie bereits erörtert gelten die zur Strafverfolgung und zur Gefahrenabwehr entwickelten Grundsätze auch im Bereich der vorbeugenden Verbrechensbekämpfung. Ob ein Grundrechtseingriff zur Abwehr künftig drohender Rechtsgutsbeeinträchtigungen bzw. zur Verfolgung möglicher zukünftiger Straftaten auch im Vorfeldbereich verhältnismäßig sein kann, hängt daher nicht nur davon 849 850 851
BVerfGE 115, 320 (364). Vgl. G.I.3.c)dd)(4)(c)(bb)(γ). LVerfG M.-V. DVBl. 2000, 262 (265); zustimmend Arzt in DÖV 2005, 56 (58).
I. Recht auf informationelle Selbstbestimmung
253
ab, ob eine hinreichende Aussicht auf Erfolg besteht, dass der Eingriff Erfolg verspricht, sondern auch davon, welche Anforderungen die Eingriffsnorm an den Grundrechtseingriff stellt. 852 Da nach dem Grundgesetz selbst bei höchstem Gewicht eines bedrohten Rechtsguts keine grundrechtseingreifenden Ermittlungen „ins Blaue hinein“ vorgenommen werden dürfen, 853 muss der Gesetzgeber bei solchen Eingriffen begrenzende Anforderungen an die Wahrscheinlichkeit des Gefahreneintritts sowie an die Nähe der Betroffenen zur abwehrrechtlichen Situation festschreiben. 854 Eine Blankettvollmacht, wonach die Polizei jedermann nach Belieben ohne konkreten personenbezogenen Anlass kontrollieren darf, ist verfassungsrechtlich unzulässig. 855 Da es vorliegend um den Schutz besonders hochwertiger Rechtsgüter geht, dürfen die Anforderungen an die Prognose zwar grundsätzlich etwas geringer ausfallen, solange gewährleistet ist, dass Annahmen und Schlussfolgerungen einen konkret umrissenen Ausgangspunkt im Tatsächlichen haben. 856 Handelt es sich aber – wie hier – gleichzeitig um besonders intensive Eingriffe, so lässt sich ein adäquater Schutz nur erreichen, wenn die Tatsachenanforderungen einen Standard an Vorhersehbarkeit und Kontrollierbarkeit bieten, der weitgehend jenem im Bereich der Gefahrenabwehr und Strafverfolgung entspricht und nicht hinter diesem zurückbleibt. 857 Da die Anforderungen an die Prognosesicherheit steigen, je intensiver der Grundrechtseingriff ausfällt, können sich Vorfeldmaßnahmen aufgrund ihrer zeitlichen Vorverlagerung als gänzlich unverhältnismäßig erweisen. 858 Sie sollen ohnehin zu Maßnahmen der Gefahrenabwehr die Ausnahme bilden, 859 zumal die Vorverlagerung der Maßnahme nicht nur zu einem größeren zeitlichen Abstand führt, sondern gleichzeitig eine größere Prognoseunsicherheit birgt. 860 Zu unverhältnismäßigen Eingriffen kommt es – wie gezeigt – bei den durch die 852
BVerfGE 115, 320 (361 f.). BVerfGE 115, 320 (361); BVerfGE 120, 378 (429); Volkmann in NVwZ 2000, 361 (366); Kindt in MMR 2009, 661 (666); Bizer in DuD 2007, 586 (588). 854 BVerfGE 115, 320 (361 f.); Schenke in AÖR 125 (2000), 1 (30); a. A. abweichende Meinung der Richterin Haas, BVerfGE 115, 320 (378). 855 Lisken in NVwZ 1998, 22 (25). Etwas anderes ergibt sich auch nicht aus der Entscheidung zur Vorratsdatenspeicherung, da zumindest der Abruf der Daten von bestimmten Gefahren- bzw. Verdachtsstufen abhängig zu machen ist, BVerfG NJW 2010, 833 (841). 856 BVerfGE 115, 320 (361); Roßnagel, Kennzeichenscanning, S. 69. 857 Vgl. BVerfGE 100, 313 (394); ebenso Wolff in Mertes / Robbers, Antworten auf den internationalen Terrorismus, S. 67 f. 858 Vgl. Deutsch, Heimliche Erhebung von Informationen, S. 230 f.; SächsVerfGH JZ 1996, 957 (960). Siehe auch BVerfG NJW 2010, 833 (841) im Hinblick auf den Abruf der anlasslos gespeicherten Daten. 859 Möstl, Die staatliche Garantie für die öffentliche Sicherheit und Ordnung, S. 162. 860 Albers, Determination polizeilicher Tätigkeit, S. 121. 853
254
G. Materielle verfassungsrechtliche Anforderungen
Mitwirkungspflichten beeinflussten Maßnahmen, so dass im Hinblick auf die Prognoseanforderungen nur noch der Zugriff auf die Mautkontrolldaten untersucht werden muss. Auch dabei handelt es sich um einen Grundrechtseingriff von erheblichem Gewicht. Die Rechtmäßigkeit dieser Maßnahme kann nicht vom Bestehen einer gegenwärtigen oder konkreten Gefahr abhängig gemacht werden, da solche im Vorfeld noch nicht vorliegen. Maßnahmen in diesem Bereich sind dadurch gekennzeichnet, dass sie auf die Aufklärung von Sachverhalten und nicht unmittelbar auf die Beseitigung einer Störung oder Verhinderung eines Schadens gerichtet sind. 861 Zudem sind Situationen denkbar, in denen der Eintritt einer konkreten Gefahr nicht mehr abgewartet werden kann, so dass in Ausnahmefällen ein früherer Zugriff möglich sein muss. 862 Folglich müssen Anhaltspunkte vorgegeben werden, die bei einer Prognose zu berücksichtigen sind. Prägende Charakteristika einer Prognose sind die prognostizierten Gegebenheiten, die Beschreibung der sie tragenden Tatsachengrundlage, die zeitliche Nähe zwischen dem Beurteilungszeitpunkt und den prognostizierten Gegebenheiten, der Grad der Wahrscheinlichkeit der Verwirklichung des prognostizierten Ereignisses, sowie die ihr zugrunde liegenden Erfahrungssätze. 863 Die prognostizierte Gegebenheit wäre vorliegend, dass eine bestimmte Person künftig eine Straftat begeht. In Bezug auf Mautkontrolldaten müsste es sich um eine solche Straftat handeln, die in einem den genannten Anforderungen entsprechenden Straftatenkatalog aufgeführt wird. 864 Die Tatsachengrundlage wird im Bereich der vorbeugenden Verbrechensbekämpfung in bisherigen Vorschriften mit „Anhaltspunkte“, „tatsächliche Anhaltspunkte“ oder „Tatsachen“ beschrieben. 865 Bloße „Anhaltspunkte“ lassen die am weitesten gelockerte Beziehung zwischen dem gegenwärtigen Erkenntnisstand und dem Gegenstand der Schlussfolgerung zu. Sie erlauben vage und praktisch immer gegebene Erkenntnisse mit kriminalistischen Erfahrungen zu verknüpfen und darauf die Prognose zu stützen. 866 „Tatsächliche Anhaltspunkte“ verlangen dagegen einen nachweisbaren Tatsachenkern, es dürfen daraus aber mittelbare Schlussfolgerungen auf Gegebenheiten gezogen werden, die die Annahme einer Gefährdung erst stützen können; weiter dürfen bestimmte Indizien eingeschlossen werden. 867 Gleichwohl handelt es sich dabei noch um eine relativ geringe Eingriffsschwelle. 868 Strenger 861
Vollmar, Telefonüberwachung im Polizeirecht, S. 140. Ein Lkw, der Bauteile für eine Atombombe geladen hat, könnte danach geortet werden, ohne dass auf die Fertigstellung der Bombe gewartet werden müsste. 863 Albers, Determination polizeilicher Tätigkeit, S. 284. 864 Vgl. G.I.3.c)dd)(4)(c)(aa)(γ). 865 Rachor in Lisken / Denninger, Handbuch des Polizeirechts, F Rn. 173 f.; Möstl, Die staatliche Garantie für die öffentliche Sicherheit und Ordnung, S. 233. 866 Albers, Determination polizeilicher Tätigkeit, S. 286. 862
I. Recht auf informationelle Selbstbestimmung
255
wirkt die Anknüpfung an „Tatsachen“. In diesem Fall müssen eine stark verdichtete oder gesicherte Tatsachenbasis und eine enger Zusammenhang zu der aus ihr abgeleiteten prognostizierten Gegebenheit vorliegen. 869 Angesichts der beim Zugriff auf Mautkontrolldaten vorliegenden Eingriffstiefe rechtfertigt sich eine zeitliche Vorverlagerung nur, wenn diese ausreichend tatsachenbezogen und daher eine gerichtliche Überprüfung möglich ist. 870 Keinesfalls ausreichend sind reine Spekulationen, hypothetische Erwägungen oder lediglich auf kriminalistische Alltagserfahrung gestützte fallunabhängige Vermutungen. 871 So hat das Bundesverfassungsgericht zum Kennzeichenscanning entschieden, dass ein solches nicht notwendiger Weise eine konkrete Gefahr voraussetzen muss, sondern es ausreicht, wenn allgemein gesteigerte Risiken von Rechtsgutsgefährdungen oder -verletzungen einen entsprechenden Anlass geben. Dabei muss eine gewisse Tatsachenbasis vorhanden sein. 872 Dies muss beim Zugriff auf Mautkontrolldaten umso mehr gelten, als eine solche Maßnahme noch intensiver wirkt als das Kennzeichenscanning. Während sich das Kennzeichenscanning auf einen Ort beschränkt, decken Mautkontrolldaten wegen der höheren Anzahl an Mautkontrollbrücken und der gleichzeitigen Durchführung von mobilen und stationären Kontrollen einen wesentlich größeren Raum ab. Auch wenn darin noch keine verbotene flächendeckende Maßnahme gesehen werden kann, 873 fallen die an sie zu stellenden verfassungsrechtlichen Anforderungen entsprechend hoch aus. Dabei ist erneut zwischen der Gefahrenverhütung und der Verfolgungsvorsorge zu differenzieren. 874 Zur Gewährleistung eines umfassenden Schutzes des Rechts auf informationelle Selbstbestimmung wäre es zwar wünschenswert, wenn sämtliche Eingriffe vom Vorliegen bestimmter „Tatsachen“ abhängig gemacht würden; im Bereich der Gefahrenverhütung kann diese Voraussetzung 867
Albers, Determination polizeilicher Tätigkeit, S. 287; Roggan / Bergemann in NJW 2007, 876 (878); Vollmar, Telefonüberwachung im Polizeirecht, S. 141; Rachor in Lisken / Denninger, Handbuch des Polizeirechts, F Rn. 178; Haas, Vorermittlungen und Anfangsverdacht, S. 13 f.; vgl. auch Artzt, Polizeiliche Vorfeldermittlungen, S. 109 f., der mit guten Argumenten aufzeigt, dass die Begriffe „zureichende tatsächliche Anhalspunkte“ und „Verdacht“ zumindest innerhalb der StPO synonym verwendet werden. 868 BVerfGE 100, 313 (393 f.); zustimmend Wolff / Scheffczyk in JA 2008, 81 (87). 869 Albers, Determination polizeilicher Tätigkeit, S. 287. 870 Martínez Soria in DÖV 2007, 779 (785); nach a. A. müssen „Anhaltspunkte“ im Bereich der vorbeugenden Verbrechensbekämpfung grundsätzlich ausreichen, vgl. Lorenz in JZ 1992, 1000 (1008). 871 Vollmar, Telefonüberwachung im Polizeirecht, S. 141; ähnlich Schewe in NVwZ 2007, 174 (175). 872 BVerfGE 120, 378 (429); so auch BVerfGE 113, 348 (386); BVerfGE 100, 313 (392) im Hinblick auf den Zugriff auf Telekommunikationsverbindungsdaten (heute Verkehrsdaten). 873 Vgl. BVerfGE 120, 378 (430). 874 Albers, Determination polizeilicher Tätigkeit, S. 304.
256
G. Materielle verfassungsrechtliche Anforderungen
wegen ihres gegenüber der Verfolgungsvorsorge bestehenden „höheren Rangs“ aber wohl auch auf „tatsächliche Anhaltspunkte“ abgesenkt werden. Erhöhte Anforderungen an die zeitliche Nähe zwischen Beurteilungszeitpunkt und den prognostizierten Gegebenheiten scheiden aus, weil der Vorfeldtätigkeit eine zeitliche Diskrepanz immanent ist. Aus demselben Grund können auch keine zu hohen Anforderungen an die Wahrscheinlichkeit der Gefährdung gestellt werden. 875 Hier muss ausreichen, wenn objektiv vorliegende Tatsachen bzw. tatsächliche Anhaltspunkte die Annahme einer solchen rechtfertigen, da eine Verfestigung der Wahrscheinlichkeit zur „Gewissheit“ zu diesem Zeitpunkt kaum möglich ist. 876 Letztlich führt diese Vorverlagerung auch zu einer Erweiterung der im Rahmen der Prognose relevanten Erfahrungssätze, indem bei der vorbeugenden Verbrechensbekämpfung kriminalistische Erfahrungen einbezogen und damit die Anforderungen an Kausalitätsbehauptungen gesenkt werden. 877 Kausalitätsbehauptungen werden häufig durch das Gesetz genauer präzisiert, indem Maßnahmen auf bestimmte Kriminalitätsbrennpunkte beschränkt werden. 878 Ein Kriminalitätsbrennpunkt liegt vor, wenn dem fraglichen Raum ein besonderes Gefahrenpotential zukommt. 879 So hat das Bundesverfassungsgericht in seiner Entscheidung zum Kennzeichenscanning bemängelt, dass die gegenständlichen Maßnahmen nicht auf Situationen begrenzt wurden, in denen an Umstände der konkreten Örtlichkeit – zum Beispiel das Fahren auf Straßen im Grenzbereich – oder an dokumentierte Lageerkenntnisse über Kriminalitätsschwerpunkte angeknüpft worden ist. 880 Da Mautkontrolldaten bundesweit auf dem gesamten Autobahnnetz anfallen, stellt sich die Frage, ob „Bundesautobahnen“ an sich bereits einen hinreichend konkretisierten Kriminalitätsschwerpunkt darstellen. Bislang werden Bundesautobahnen als Durchgangsstraßen und somit als Kriminalitätsschwerpunkt angesehen, 881 zumal seit Inkrafttreten des Schengener Abkommens an den Binnengrenzen der EU keine Zoll- und Sicherheitskontrollen mehr durchgeführt werden. 882 Eine derart weitgefasste Befugnis ist bedenklich, da hierdurch letztlich jeder Reisende auf Bundesautobahnen ohne konkreten Störungshinweis als potentiell Gesuchter kontrolliert werden und sich durch noch so gesetzestreues Verhalten davor nicht schützen könnte. 883 Eine zu875
Vgl. BVerfGE 113, 348 (386). Rachor in Lisken / Denninger, Handbuch des Polizeirechts, F Rn. 174; Vollmar, Telefonüberwachung im Polizeirecht, S. 141. 877 Albers, Determination polizeilicher Tätigkeit, S. 288; ähnlich Weßlau, Vorfeldermittlungen, S. 308; Artzt, Polizeiliche Vorfeldermittlungen, S. 123. 878 Vgl. z. B. Art. 13 Abs. 1 Nr. 1 – 5 BayPAG. 879 Quambusch in Kriminalistik 2007, 8 (9 f.). 880 BVerfGE 120, 378 (431); ähnlich LVerfG M.-V. DVBl. 2000, 262 (268); siehe Büllesfeld in Bücking, Polizeiliche Videoüberwachung, S. 71. 881 Siehe beispielsweise Art. 13 Abs. 1 Nr. 5 BayPAG. 882 Berner / Köhler, Polizeiaufgabengesetz, Art. 13 Rn. 14. 876
I. Recht auf informationelle Selbstbestimmung
257
sätzliche örtliche und zeitliche Einschränkung auf bestimmte Situationen stellt daher eine weitere sinnvolle Beschränkung dar. Entscheidend muss letztlich ein hinreichender Zurechnungszusammenhang sein, 884 und zwar unabhängig davon, ob er sich aus der Örtlichkeit, der Personenbezogenheit oder aus anderen tatsächlichen Anhaltspunkten, wie der Kenntnis von Planungs- und Vorbereitungshandlungen, ergibt. 885 Die Ausführungen haben gezeigt, wie schwierig es ist, eine hinreichend bestimmte und verhältnismäßige Vorschrift im Vorfeldbereich zu gestalten. Teilweise wird behauptet, alle Versuche zu Konkretisierungen entpuppten sich als Leerformeln, die der Willkür Tür und Tor öffneten und seien daher zum scheitern verurteilt. 886 Kann und möchte man nicht völlig auf Vorfeldermittlungen verzichten, bleibt nur die Möglichkeit, die gesetzlichen Tatbestände möglichst bestimmt und konkret zu fassen, sowie diese auf wenige Fälle zu begrenzen. (δ) Zwischenergebnis Wie bei allen anderen heimlichen Datenerhebungen zu Strafverfolgungszwecken reicht es bei sämtlichen in Betracht kommenden Eingriffen im Bereich der Mautdatenerhebung aus, wenn die Grundrechtseingriffe an einen konkreten Tatverdacht geknüpft werden. Die Datenerhebung von Unbeteiligten sollte nur zulässig sein, wenn dies aus technischen Gründen unvermeidbar ist und die Daten im Anschluss an die Maßnahme unverzüglich gelöscht werden. Richtet sich eine Maßnahme konkret gegen eine nichtverdächtige Person, ist sie nur zulässig, wenn dies voraussichtlich zur Erforschung des Sachverhalts oder zur Ermittlung eines Aufenthaltsorts führen wird und dies auf andere Weise aussichtslos oder wesentlich erschwert würde. Im Bereich der Gefahrenabwehr sind besonders intensive Eingriffe (Zugriff auf Fahrt- und Verkehrsdaten, Funkzellenabfrage, etc.), die auf einer erfüllten Mitwirkungspflicht der Betroffenen beruhen, nur zur Abwehr von konkreten Gefahren zulässig sind. Ein Zugriff auf Mautkontrolldaten ist in solchen Fällen auch erlaubt. 883
Lisken in NVwZ 1998, 22 (24 f.); siehe auch LVerfG M.-V. DVBl. 2000, 262 (265 f.). 884 Quambusch in Kriminalistik 2007, 8 (9 f.);Volkmann in NVwZ 2000, 361 (366); Graf, Verdachts- und ereignisunabhängige Personenkontrollen, S. 300 f.; Büllesfeld in Bücking, Polizeiliche Videoüberwachung, S. 72. 885 Vgl. BVerfGE 113, 348 (386); vgl. ausführlich hierzu Weßlau, Vorfeldermittlungen, S. 294 ff.; auch der Bundesdatenschutzbeauftragte fordert eine Begrenzung auf solche Mautdaten, die einen engen örtlichen oder zeitlichen Zusammenhang zur Straftat aufweisen, vgl. BT-Drs. 16/4950, S. 125. 886 Kühne, Strafprozessrecht, Rn. 325; Haas, Vorermittlungen und Anfangsverdacht, S. 38.
258
G. Materielle verfassungsrechtliche Anforderungen
Weiter darf auf Mautkontrolldaten auch im Bereich der vorbeugenden Verbrechensbekämpfung zugegriffen werden, wenn eine hinreichende Tatsachengrundlage vorhanden ist, auf die sich die Annahme der Begehung einer zukünftigen Straftat stützen lässt. Bei der Verfolgungsvorsorge ist insoweit das Vorliegen bestimmter „Tatsachen“ zu fordern, während bei der Gefahrenverhütung auch „tatsächliche Anhaltspunkte“ ausreichen. In beiden Bereichen dürfen bei der Prognose „kriminalistische Erfahrungen“ einbezogen werden. Möchte die Polizei auf personenbezogene Daten zugreifen, ist jedenfalls ein Zurechnungszusammenhang erforderlich, der sich sowohl aus der Örtlichkeit (Kriminalitätsbrennpunkte), der Personenbezogenheit oder aus anderen tatsächlichen Anhaltspunkten ergeben kann. Bundesautobahnen sollte dabei nicht die generelle Eigenschaft als Kriminalitätsbrennpunkt zugewiesen werden, da sie eine unverhältnismäßig große Fläche abdecken und nur ein sehr geringer Teil der Fahrer als Verdächtige von einschlägigen Straftaten in Betracht kommen. 887 (cc) Beschränkung auf beweiserhebliche Daten Wie bereits mehrfach angedeutet, kann ein Zugriff auf Mautdaten nur dann in Betracht kommen, wenn diese nach dem aktuellen Kenntnisstand voraussichtlich einen Beitrag zur weiteren Aufklärung leisten können. Insofern ist die Bedeutung des potentiellen Beweismittels im Verfahren in Verhältnis zur Eingriffsintensität zu setzen. 888 Ist das Beweismittel aus einer ex ante Sicht im konkreten Fall kaum geeignet, den Verdacht zu erhärten oder den Sachverhalt aufzuklären, der in Frage stehende Eingriff aber besonders intensiv, ist seine Durchführung als unverhältnismäßig abzulehnen. Da die Gewinnung überschießender und vertraulicher, für das Verfahren aber bedeutungsloser Informationen möglichst vermieden werden muss, 889 sollten Anordnungen im Einzelfall auf solche Datensätze beschränkt werden, die der Aufklärung voraussichtlich dienen können. 890 So lässt sich eine Anordnung bei einem Zugriff auf Fahrtdaten beispielsweise auf die gefahrene Strecke beschränken, ohne dass gleichzeitig – zumindest solange im konkreten Fall nicht relevant – die anderen Fahrtdaten (z. B. Gewicht) mitgeteilt werden müssen. Bei der Regelung des Umfangs der Datenverwendung steht dem Gesetzgeber allerdings ein Gestaltungsspielraum zu. 891 Dabei sollte jedenfalls verfahrensrechtlich sichergestellt werden, dass nach dem Wegfall des Grundes die Einstellung der Maßnahme erfolgt. 892 887 Der Gesetzgeber sieht dies offensichtlich anders, vgl. z. B. Art. 13 Abs. 1 Nr. 5 BayPAG. 888 BVerfGE 113, 29 (57). 889 BVerfGE 113, 29 (55); Eckhardt in DuD 2006, 365 (367). 890 Vgl. BVerfG NJW 2010, 833 (842); ähnlich Rauschenberger in Kriminalistik 2009, 272 (276). 891 BVerfG NJW 2010, 833 (842).
I. Recht auf informationelle Selbstbestimmung
259
(dd) Besondere Kontrolle durch unabhängige Organe Die Kontrolle staatlicher Maßnahmen durch unabhängige Organe ist eine typische Verfahrensvorkehrung, die im Folgenden auf ihre Tauglichkeit in Bezug auf Mautdaten untersucht wird. (α) Hintergrund der Kontrolle Ein wirksames Datenschutzrecht bedarf einer effektiven Datenschutzkontrolle. Ohne Stellen, die die Einhaltung der Rechte und Pflichten des Datenschutzrechts überwachen, wäre deren Durchsetzung gefährdet. 893 Gerade weil die Speicherung und Verwendung von Daten für den Betroffenen so undurchsichtig ist, müssen unabhängige Datenschutzkontrolleinrichtungen dem Betroffenen bei der Durchsetzung seiner Rechte behilflich sein und gleichzeitig vorbeugend die Einhaltung von Datenschutzbestimmungen kontrollieren. 894 Andernfalls wäre dem Datenmissbrauch, insbesondere wegen der einseitigen Interessenlage von Polizei und Staatsanwaltschaft, Tür und Tor geöffnet. 895 Gerade im Bereich heimlicher Überwachungsmaßnahmen, die eine hohe Eingriffsintensität aufweisen, kann sich der Bürger mangels Kenntnis de facto nicht zur Wehr setzen. Um dieses Defizit an effektivem gerichtlichem Rechtsschutz auszugleichen, bedarf es einer oder mehrerer mit wirksamen Befugnissen ausgestatteten Kontrollinstanzen. Die Möglichkeit der Partizipation unterscheidet sich in vielerlei Hinsicht. So können unterschiedliche Überwachungsorgane beteiligt werden, ihre zeitliche Beteiligung kann der Maßnahme zeitlich vor- oder nachgelagert sein und zuletzt kann die Reichweite ihrer Entscheidungsbefugnis divergieren. Welche Formen im Bereich der Verwendung von Mautdaten zu präventiven und repressiven Zwecken sinnvoll und angemessen sind, wird im Folgenden ermittelt. Zu diesem Zweck wird zwischen den in Betracht kommenden Kontrollorganen unterschieden.
892 In seiner Entscheidung zum Kennzeichenscanning hat das Bundesverfassungsgericht ausdrücklich das Fehlen einer solchen Vorkehrung moniert, BVerfGE 120, 378 (431 f.). 893 Roßnagel in ders., Datenschutzrecht, S. 26. 894 BVerfGE 65, 1 (46); Roßnagel in ders., Datenschutzrecht, S. 26; Stubenrauch, Verbunddateien, S. 142 f. 895 Die Missbrauchsgefahr lässt sich am effektivsten durch das Prinzip der Datensparsamkeit erreichen, indem von vornherein nur solche Daten erhoben bzw. gespeichert werden, die noch zu bestimmten Zwecken benötigt werden. Vgl. hierzu Breyer in RDV 2004, 147 (147).
260
G. Materielle verfassungsrechtliche Anforderungen
(β) Richtervorbehalt Wie gezeigt sind heimliche Maßnahmen einer richterlichen Kontrolle zunächst entzogen und können allenfalls im Wege des nachträglichen Rechtsschutzes erschwert oder mit lediglich „feststellender Wirkung“ angegriffen werden. 896 Insofern muss es schon wegen der in Art. 19 Abs. 4 GG verankerten Rechtsschutzgarantie Ziel sein, dieser Rechtsschutzlücke durch materiell und verfahrensmäßig der nachträglichen gerichtlichen Kontrolle gleichwertige Vorkehrungen entgegenzuwirken. 897 Insofern liegt es nahe, einen Richtervorbehalt zu fordern. Hierunter versteht man, dass die Anordnung einer gewissen Handlung – vorliegend der Zugriff auf Mautdaten – dem Richter vorbehalten ist und diese Maßnahme daher nicht ohne richterliche Genehmigung durchgeführt werden darf. 898 Der Richter nimmt dabei eine Doppelfunktion ein, da er einerseits als Rechtschutz-, andererseits als Eingriffsrichter fungiert. 899 Für einen Richtervorbehalt spricht neben dem damit verfolgten präventiven Grundrechtsschutz auch das Gewaltenteilungsprinzip, weil auf diese Weise die Macht der Exekutive begrenzt wird. 900 Gleichwohl werden Richtervorbehalte aus vielen Richtungen kritisiert. Während nach einer Meinung die effektive Polizeiarbeit durch sie behindert wird, 901 zweifelt eine andere an der Effektivität des Grundrechtsschutzes, da die zuständigen Richter häufig in die Gesamtermittlungen in einer Weise eingebunden sind, dass sie zu einer erfolgsorientierten Beurteilung tendieren, 902 und zudem für die Tätigkeit als Ermittlungsrichter nicht richtig ausgebildet sind. 903 Weiter kennen sie den Gesamtzusammenhang der Ermittlungen nicht, weil sie nur punktuell und nicht verfahrensbegleitend eingesetzt werden und überdies regelmäßig überlastet sind. 904 So ergeben sich aus einschlägigen Untersuchungen übereinstimmend auffällige Diskrepanzen zwischen 896 Deutsch, Heimliche Erhebung von Informationen, S. 18 f.; Hüls, Ermittlungstätigkeit, S. 284; ähnlich Gusy in ZRP 2003, 275 (275). 897 Gusy in v. Mangoldt / Klein / Starck, GG, Art. 10 Rn. 74; ähnlich Kolz, Einwilligung und Richtervorbehalt, S. 130; Brüning, Richtervorbehalt, S. 114.; zu den verschiedenen Argumenten für einen Richtervorbehalt, vgl. Hölscher, Rechtsschutz bei heimlichen Zwangsmaßnahmen, S. 16 ff. 898 Kolz, Einwilligung und Richtervorbehalt, S. 125. 899 Lin, Richtervorbehalt und Rechtsschutz, S. 244 f.; Kolz, Einwilligung und Richtervorbehalt, S. 125. 900 Kolz, Einwilligung und Richtervorbehalt, S. 132 f.; Kutscha in NVwZ 2003, 1296 (1298); Talaska, Richtervorbehalt, S. 57 ff.; Lin, Richtervorbehalt und Rechtsschutz, S. 340; Hüls, Ermittlungstätigkeit, S. 285; Brüning, Richtervorbehalt, S. 111 f.; im Ergebnis auch Rabe v. Kühlewein, Richtervorbehalt, S. 414 ff.; a. A. Hölscher, Rechtsschutz bei heimlichen Zwangsmaßnahmen, S. 17 f. 901 Vgl. Hüls, Ermittlungstätigkeit, S. 283. 902 Comes in StV 1998, 569 (573). 903 Gusy in ZRP 2003, 275 (276).
I. Recht auf informationelle Selbstbestimmung
261
rechtsstaatlichem Anspruch und alltäglicher Justizwirklichkeit. 905 In den diesen Untersuchungen zugrunde liegenden Sachverhalten wurden beinahe sämtliche Anträge von den Richtern genehmigt oder verlängert, ohne dass häufig ersichtlich gewesen ist, worauf die Genehmigung oder Verlängerung gestützt wurde. 906 So wurden etwa in 60 von 65 Fällen Anträge zur Telefonüberwachung unverändert vom Richter unterschrieben, obwohl die Mehrzahl der gestellten Anträge mangelhaft war. 907 Auch wenn dem insoweit zuzustimmen ist, dass ein Richtervorbehalt sinnlos ist, wenn Judikative und Exekutive sich in der Art und Weise ihrer Entscheidungsfindung nicht voneinander unterscheiden 908 und die derzeitige Praxis daher häufig ungenügend sein mag, 909 kann daraus nicht auf die generelle Ungeeignetheit von Richtervorbehalten geschlossen werden. Auch wenn er kein Garant für einen effektiven Grundrechtsschutz ist, kann er zumindest regelmäßig eine stärkere Beeinträchtigung der Grundrechte verhindern, 910 da vier Augen bekannterweise mehr Fehler entdecken können als zwei. 911 Dies entspricht auch der Auffassung des Bundesverfassungsgerichts, wonach dem Gewicht heimlicher Ermittlungstätigkeiten des Staates, die besonders geschützte Zonen der Privatheit berühren oder eine besonders hohe Eingriffsintensität aufweisen, durch geeignete Verfahrensvorkehrungen, insbesondere durch den Vorbehalt richterlicher Anordnung Rechnung zu tragen ist. 912 Dabei geht das Bundesverfassungsgericht davon aus, dass Richter wegen ihrer gesetzlich garantierten persönlichen und sachlichen Unabhängigkeit und ihrer strengen Bindung an das Gesetz (Art. 97 Abs. 1 GG) sowie aufgrund des justizförmig ausgestalteten Verfahrens die Rechte des Be904 Vgl. zu den Kritikpunkten Talaska, Richtervorbehalt, S. 87 ff.; Krüpe-Gescher, Überwachung der Telekommunikation in der Rechtspraxis, S. 237; Roggan in ders. / Kutscha, Handbuch zum Recht der Inneren Sicherheit, S. 192 ff. 905 Gusy in ZRP 2003, 275 (275); Hüls, Ermittlungstätigkeit, S. 288 ff.; Talaska, Richtervorbehalt, S. 82; Vollmar, Telefonüberwachung im Polizeirecht, S. 146 f.; vgl. hierzu ausführlich Krüpe-Gescher, Überwachung der Telekommunikation in der Rechtspraxis, S. 1 ff.; Brünig, Richtervorbehalt, S. 195 ff.; Backes / Gusy, Wer kontrolliert die Telefonüberwachung?, S. 1 ff. 906 Thommes in StV 1997, 657 (660); ähnlich Weichert, Informationelle Selbstbestimmung, S. 230. 907 Backes / Gusy, Wer kontrolliert die Telefonüberwachung?, S. 47. 908 Kolz, Einwilligung und Richtervorbehalt, S. 133. 909 Vgl. Talaska, Richtervorbehalt, S. 198, wonach die derzeitige Ausgestaltung des Richtervorbehalts kein „erfolgreiches Produkt“ darstellt; Vollmar, Telefonüberwachung im Polizeirecht, S. 147 ff. 910 Glaser / Gedeon in GA 2007, 415 (420); vgl. auch Puschke, Informationsbeschaffungsmaßnahmen, S. 143. 911 Brüning, Richtervorbehalt, S. 113. 912 BVerfGE 120, 274 (331); ebenso bereits Denninger, Der gebändigte Leviathan, S. 383.
262
G. Materielle verfassungsrechtliche Anforderungen
troffenen durch eine vorbeugende Kontrolle der Vorgaben noch am besten und sichersten wahren können. 913 Zu beachten ist aber, dass die Verfassung lediglich bei der Wohnraumüberwachung nach Art. 13 Abs. 2 bis 5 GG und im Falle der Freiheitsentziehung gemäß Art. 104 Abs. 2 GG einen ausdrücklichen Richtervorbehalt vorsieht. Ansonsten gibt das Grundgesetz keine konkrete Ausgestaltung der Kontrolle vor, sondern überlässt dem Gesetzgeber die Wahl der geeigneten Form, wenn sie nur hinreichend wirksam ist. 914 Allerdings scheint es denkbar, dass sich der Gestaltungsspielraum des Gesetzgebers dahingehend reduziert, dass nur eine richterliche Kontrolle als hinreichend wirksame Schutzvorkehrung in Betracht kommt. 915 So hat das Bundesverfassungsgericht in seinen Entscheidungen zur Online-Durchsuchung und zur Vorratsdatenspeicherung einen Richtervorbehalt im Allgemeinen vorausgesetzt, 916 obwohl ein solcher im Grundgesetz nicht explizit geregelt ist. Auch für den Zugriff auf Mautdaten wird gefordert, die Anordnung unter einen richterlichen Vorbehalt zu stellen. 917 Für eine derartige Reduzierung des Gestaltungsspielraumes spricht beim Zugriff auf Daten, die auf erfüllten Mitwirkungspflichten beruhen, die Ausstrahlungswirkung des Nemo-tenetur-Grundsatzes. Der Forderung nach einem Richtervorbehalt ist jedenfalls rechtspolitisch zuzustimmen, zumal sich die Kritikpunkte weitgehend auf die derzeitige Ausgestaltung des Richtervorbehalts beziehen. Um die Defizite des Richtervorbehalts auszugleichen, muss die Richterinstitution an sich gestärkt werden. Dazu gehört zum einen eine zahlenmäßige Aufstockung der Richterstellen, so dass sich die derzeit bestehende Arbeitsüberlastung reduziert und Richter rund um die Uhr erreichbar sind. Zum anderen müssen für die Richter gezielte Fortbildungen angeboten werden, damit sie die Ermittlungstätigkeit effektiv kontrollieren können. 918 Eine Verbesserung ließe sich auch durch die Übertragung der Zu913
BVerfGE 103, 142 (151); BVerfGE 107, 299 (325); BVerfGE 120, 274 (331 f.); BVerfG NJW 2010, 833 (844); so auch Gusy in ZRP 2003, 275 (275); Lin, Richtervorbehalt und Rechtsschutz, S. 339; Brüning, Richtervorbehalt, S. 111 f.; ähnlich Rabe v. Kühlewein, Richtervorbehalt, S. 416 f.; Hüls, Ermittlungstätigkeit, S. 283; vgl. zu diesen Argumenten Aschmann, Richtervorbehalt, S. 166 ff. 914 BVerfGE 100, 313 (361); auch nach Aschmann, Richtervorbehalt, S. 59 ergibt sich aus der Gebotenheit allein keine verfassungsrechtliche Pflicht zur Normierung eines Richtervorbehalts. Ebenso Wolff in NVwZ 2010, 751 (752). 915 A. A. Aschmann, Richtervorbehalt, S. 130. 916 BVerfGE 120, 274 (331 f.); BVerfG NJW 2010, 833 (844); zustimmend im Hinblick auf Online-Durchsuchungen Kühne in Roggan, Online-Durchsuchungen, S. 91; vgl. hierzu auch Gurlit in NJW 2010, 1035 (1039). 917 Vgl. die Forderung des Bundesdatenschutzbeauftragten in seinem 21. Tätigkeitsbericht, BT-Drs. 16/4950, S. 125; hiervon geht wohl auch Henrichs in Kriminalistik 2007 3 (6) aus, wenn er annimmt, dass die Versehung einer Befugnisnorm mit restriktiven Anordnungskompetenzen und gängigen Verfahrensvorschriften keiner weiteren Erläuterung bedarf.
I. Recht auf informationelle Selbstbestimmung
263
ständigkeit auf Kollegialorgane (z. B. Strafsenat beim OLG, Kammer am LG) erreichen, da dies zu einer höheren Rationalität führen und sich gleichzeitig der von den Ermittlungsbehörden ausgeübte, auf dem Einzelrichter liegende Druck verringern würde. 919 Im Strafprozess soll der Richtervorbehalt in erster Linie vorbeugenden Rechtsschutz für den Einzelnen erreichen, weshalb ihm in diesem Bereich eine besondere, die Grundrechte sichernde, Funktion zukommt. 920 Er wird daher auch als „Königsweg für den Schutz von Grundrechten im Strafverfahren“ 921 bezeichnet. Ein Richtervorbehalt beim strafprozessualen Zugriff auf Mautdaten ist vor allem auch deshalb sinnvoll, weil auf diese Weise eine einheitliche Behandlung der intensiven heimlichen Datenerhebungen erreicht würde. So sehen die §§ 100a, 100c, 100f 100g, 100i StPO allesamt eine richterliche Anordnung vor. 922 Auch wenn die Intensität des Zugriffs auf Mautkontrolldaten etwas geringer ausfällt, halten sich alle möglichen Eingriffe in diesem Intensitätsrahmen. Bei der Gefahrenabwehr bestehen regelmäßig keine Richtervorbehalte, es sei denn sie werden ausdrücklich von der Verfassung vorgesehen (so zum Beispiel bei der Wohnraumüberwachung, vgl. z. B. Art. 34 Abs. 2 BayPAG). 923 Dies entspricht der Auffassung, wonach sich weder aus der Intensität des Eingriffs, noch aus einer Angleichung des Verfahrensschutzes von Polizei- und Strafprozessrecht die Notwendigkeit von Richtervorbehalten herleiten lässt. 924 So stehen in vielen Landesgesetzen weder die besonderen Mittel der Datenerhebung noch die Rasterfahndung unter Richtervorbehalt. 925 Auch das Bundesverfassungsge918 Gusy in ZRP 2003, 275 (277); ebenso Talaska, Richtervorbehalt, S. 184, die aber auf die insoweit bestehenden finanziellen Schwierigkeiten hinweist. 919 Weichert, Informationelle Selbstbestimmung, S. 205. Neumann, Vorsorge und Verhältnismäßigkeit, S. 188 f. Ein ähnlicher Gedanke findet sich bei Bär in MMR 2008, 215 (217), der die Streichung der im Reformgesetz vorgesehenen Zuständigkeit der Landgerichte im Bereich der Telekommunikationsüberwachung kritisiert. Eine entsprechende Vorschrift besteht auch bereits. So lässt § 100d Abs. 1 StPO die Wohnraumüberwachung nur zu, wenn die zuständige Kammer am Landgericht, in Eilfällen der Vorsitzende darüber entscheidet. 920 Brüning, Richtervorbehalt, S. 114. 921 Kühne, Strafprozessrecht, Rn. 409; zustimmend Hüls, Ermittlungstätigkeit, S. 283; Gercke in Roggan / Kutscha, Handbuch zum Recht der Inneren Sicherheit, S. 150. 922 Vgl. § 100b Abs. 1 (i.V. m. § 100a, § 100f Abs. 4, § 100g Abs. 2 oder § 100i Abs. 3 StPO); § 100d i.V. m. § 100c StPO. 923 Hiervon gibt es zumindest in Bayern nur wenige Ausnahmen, z. B. die präventive Telefonüberwachung steht grundsätzlich unter Richtervorbehalt, Art. 34c i.V. m. 34a BayPAG. 924 Aschmann, Richtervorbehalt, S. 95 ff.; 130 ff. 925 Vgl. z. B. Art. 33 und 44 BayPAG; anders z. B. § 46 Abs. 4 BbgPolG hinsichtlich der Rasterfahndung. Auch die vorliegend interessante Aufenthaltsbestimmung von Personen mittels technischer Mittel steht in Bayern zumindest bei der Abwehr von Gefahren für
264
G. Materielle verfassungsrechtliche Anforderungen
richt hat bei der präventiven Rasterfahndung von der Verpflichtung des Gesetzgebers zur Normierung eines Richtervorbehalts abgesehen. 926 Andererseits hat es in seiner Entscheidung zur Vorratsdatenspeicherung einen Richtervorbehalt auch für Maßnahmen zur Gefahrenabwehr gefordert, was letztlich mit der hohen Eingriffsintensität begründet wurde. 927 Selbst wenn man aus der Intensität der Maßnahme die Notwendigkeit eines Richtervorbehalts nicht ableiten wollte, muss zumindest zugestanden werden, dass ein solcher bei der Gefahrenabwehr eine sinnvolle Verfahrenssicherung darstellt, da auch hier nachträglicher Rechtsschutz nicht oder nur erschwert erreicht werden kann. 928 Die Kritik, wonach Richtervorbehalte im Polizeirecht das Gewaltenteilungsprinzip verletzen, kann nicht überzeugen, weil der Kernbereich der Aufgabe Gefahrenabwehr weiterhin der Exekutive zusteht und dieses Prinzip somit allenfalls punktuell durchbrochen wird. 929 Im Ergebnis sprechen auch bei der Gefahrenabwehr, vor allem wegen der unabhängigen Stellung des Richters gegenüber den Sicherheitsbehörden, die besseren Argumente für die Einführung von Richtervorbehalten beim Zugriff auf Mautdaten, auch wenn eine entsprechende verfassungsrechtliche Pflicht des Gesetzgebers zumindest nicht für alle Fälle besteht. So muss der Zugriff auf Mautkontrolldaten wegen seiner Ähnlichkeit zum Kennzeichenscanning wohl nicht zwangsläufig unter Richtervorbehalt gestellt werden, selbst wenn es sich dabei um eine sinnvolle verfahrensrechtliche Vorkehrung handelt. Dieses Ergebnis, wonach der Zugriff auf Mautdaten nicht zwangsläufig, aber sinnvollerweise unter Richtervorbehalt zu stellen ist, lässt sich auch auf die vorbeugende Verbrechensbekämpfung übertragen. Wegen der zeitlichen Vorverlagerung und den mit ihr verbundenen Unwägbarkeiten ist eine effektive Kontrolle der Exekutive besonders wichtig. Den in erster Linie an Ermittlungserfolgen orientierten Behörden ist eine Kontrolle entgegenzusetzen, die verhindert, dass jedes Indiz als Anlass für intensive Grundrechtseingriffe herangezogen wird. Auch wenn Richter die Kontrolle aus besagten Gründen nicht immer optimal durchführen können, handelt es sich im Gegensatz zur Selbstkontrolle der Verwaltung auch bei der vorbeugenden Verbrechensbekämpfung jedenfalls um die bessere Lösung. 930
Leben oder Gesundheit nicht unter Richtervorbehalt, vgl. Art. 34a Abs. 3 i.V. m. Art. 34c Abs. 2 BayPAG. 926 Vgl. BVerfGE 115, 320. 927 BVerfG NJW 2010, 833 (843 f.). 928 Vgl. Aschmann, Richtervorbehalt, S. 145 ff., insbesondere 155 f.; im Ergebnis auch Vollmer, Telefonüberwachung, S. 150, der richtigerweise gewisse Kriterien aufstellt, die ein Richtervorbehalt erfüllen soll. 929 Aschmann, Richtervorbehalt, S. 164.
I. Recht auf informationelle Selbstbestimmung
265
Der Richtervorbehalt stellt folglich sowohl im präventiven als auch im repressiven Bereich eine sinnvolle und wünschenswerte formelle Eingriffsschranke dar. Um den hiervon bezweckten Schutz gewährleisten zu können, sollte die Stellung der Richter verbessert und gestärkt werden. Zu bedenken bleibt, dass es in erster Linie Aufgabe des Gesetzgebers ist, hinreichend bestimmte Gesetze zu erlassen, da eine richterliche Anordnung allein konkrete Kriterien für Prognose und Abwägung nicht ersetzen kann. 931 (γ) Verwaltungsinterne Kontrolle Fraglich ist, ob und gegebenenfalls inwieweit eine behördeninterne Kontrollinstanz eine sinnvolle Vorkehrung darstellt. Eine wirksame Datenschutzkontrolle erfordert grundsätzlich eine Kombination aus Fremdkontrolle (unabhängige Kontrollstellen) und Selbstkontrolle. 932 Insofern scheidet die generelle Eignung einer internen Kontrolle nicht von vornherein aus. Gefahren bestehen aber, wenn es an einer zusätzlichen externen unabhängigen Kontrollstelle fehlt. Zwar ist auch die Exekutive an das Gesetz gebunden (Art. 20 Abs. 3 GG), wegen der einseitigen Interessenlage der Polizei, die stets unter enormen Erfolgsdruck steht, garantiert eine Selbstkontrolle der Verwaltung allein aber keinen effektiven Grundrechtsschutz. In Anbetracht der Tatsache, dass staatsanwaltschaftliche Anträge, über die noch richterlich entschieden werden, nur in 11,8 Prozent aller Fälle vollständig ausgearbeitet sind, 933 möchte man sich lieber gar nicht erst vorstellen, welche Quote erreicht würde, wenn auf eine richterliche Kontrollinstanz verzichtet würde. Allerdings kann weder aus praktischen noch rechtlichen Gründen eine umfassende präventive Kontrolle durch die Gerichte für sämtliche polizeiliche Maßnahmen gefordert werden. In der Praxis wäre eine effektive Polizeiarbeit im Bereich alltäglicher und besonders eilbedürftiger Maßnahmen stark behindert, zudem wären die Gerichte vollkommen überlastet. Wegen des Gewaltenteilungsgrundsatzes ist die Verwaltung zudem für die Wahrnehmung ihrer Aufgaben prinzipiell selbst verantwortlich, die Gerichte sind hingegen grundsätzlich auf eine nachträgliche Überprüfung beschränkt. Folglich ist von einer grundsätzlichen Zuständigkeit der Exekutive auszugehen, eine zusätzliche präventive Kontrolle ist lediglich bei intensiven Grundrechtseingriffen sachgerecht. Derart intensive Grundrechtseingriffe liegen bei beinahe allen möglichen Zugriffen auf Mautdaten vor. 930 Vgl. Neumann, Vorsorge und Verhältnismäßigkeit, S. 188 f.; ähnlich Albers, Determination polizeilicher Tätigkeit, S. 309. 931 Puschke / Singelnstein in NJW 2005,3534 (3535); ebenso Vollmar, Telefonüberwachung im Polizeirecht, S. 145. 932 Roßnagel in ders., Datenschutzrecht, S. 26. 933 Vgl. Backes / Gusy, Wer kontrolliert die Telefonüberwachung?, S. 48.
266
G. Materielle verfassungsrechtliche Anforderungen
Um beim Zugriff auf Mautdaten einen möglichst effektiven Grundrechtsschutz gewährleisten zu können, bietet sich daher eine Arbeitsteilung dergestalt an, dass die Verwaltung aufgrund ihrer genauen Kenntnisse des Einzelfalles den Antrag sorgfältig vorbereitet und die Gerichte diesen in rechtlicher und tatsächlicher Hinsicht überprüfen. 934 Soweit dieser Vorgehensweise bestehende Defizite entgegengehalten werden, so sei auf die oben genannten Schritte zur Stärkung des Richtervorbehalts verwiesen. Solange diese Defizite nicht durch sofort verfügbare Richter, die durch eine „Rund-um-die-Uhr-Besetzung“ der Gerichte erreicht werden können, beseitigt worden sind, müssen in dringenden Eilfällen unter engen Voraussetzungen Ausnahmen möglich sein. So werden bei der Strafverfolgung auch bei anderen heimlichen Ermittlungsmethoden in Eilfällen regelmäßig Ausnahmen vom Richtervorbehalt zugelassen, auch wenn es unterschiedliche Formen der jeweiligen Ausgestaltung gibt. 935 Die Strafprozessordnung behandelt dabei die Frage, in welchen Fällen Eilkompetenzen der Staatsanwaltschaft und in welchen der Polizei zustehen, nicht einheitlich. 936 Allerdings können die heimlichen Datenerhebungen nach §§ 100a, 100g, 100i StPO sowie die Rasterfahndung nach § 98a StPO in Eilfällen nur von der Staatsanwaltschaft angeordnet werden. Diese Wertung lässt sich im Hinblick auf die Intensität der möglichen Eingriffe auf sämtliche mögliche Grundrechtseingriffe beim Zugriff auf Mautdaten übertragen. Dagegen wird vorgebracht, dass die Staatsanwaltschaft, die bei ihrer Arbeit Wahrheit und Gerechtigkeit zu berücksichtigen hat, zwar zur Objektivität verpflichtet und juristisch hinreichend kompetent sei, doch als Anklagebehörde institutionell auf der Gegenseite des Beschuldigten stehe und daher nicht wie das Gericht eine neutrale Stellung einnehme. 937 Dem ist im Grunde zuzustimmen, der Staatsanwaltschaft kommt jedoch als „Organ der Rechtspflege“ 938 und „Wächter des Gesetzes“ im Gegensatz zur Polizei in der Regel eine höhere juristische Qualifikation zu. Eine alleinige Zuständigkeit der Polizei ist somit als noch weniger sinnvoll einzustufen, auch wenn beide Behörden unter ähnlichem Erfolgsdruck stehen. 939 Akzeptiert man die Notwendigkeit einer eng gefassten 934
Vgl. BVerfG NJW 2010, 833 (844). So bestehen in der Strafprozessordnung ausschließliche Richtervorbehalte und Richtervorbehalte mit Ausnahmekompetenzen (für die Staatsanwaltschaft und / oder die Polizei), konkurrierende Kompetenzen, aber auch originäre Kompetenzen der nichtrichterlichen Strafverfolgungsbehörden. Vgl. zu den verschiedenen Ausgestaltungsmöglichkeiten Brüning, Richtervorbehalt, S. 73 ff.; Hölscher, Rechtsschutz bei heimlichen Zwangsmaßnahmen, S. 14 f. 936 Brüning, Richtervorbehalt, S. 75.; Röwer, Zulässigkeit heimlicher Ermittlungen, S. 295 f. Bei der Wohnraumüberwachung darf in Eilfällen statt der Kammer ausnahmsweise der Vorsitzende entscheiden, vgl. § 100d Abs. 1 S. 2 StPO. 937 Kolz, Einwilligung und Richtervorbehalt, S. 130. 938 Hölscher, Rechtsschutz bei heimlichen Zwangsmaßnahmen, S. 42. 935
I. Recht auf informationelle Selbstbestimmung
267
Ausnahmeregelung für Eilfälle, in denen das allgemeine Interesse an der Sachverhaltserforschung dem individuellen Interesse des Betroffenen an vorbeugendem Rechtsschutz vorgeht, bleibt derzeit keine bessere Möglichkeit, als der Staatsanwaltschaft eine Eilkompetenz zuzusprechen. Als Anknüpfungspunkt bietet sich der im Strafprozessrecht regelmäßig verwendete unbestimmte Rechtsbegriff der „Gefahr in Verzug“ an. Diese liegt vor, wenn die richterliche Anordnung nicht eingeholt werden kann, ohne dass der Zweck der Maßnahme gefährdet wäre (z. B. bei Beweismittelverlust infolge eines bevorstehenden Grenzübertritts des gesuchten Lkw). 940 Um auch in dringenden Fällen einen möglichst effektiven Grundrechtsschutz zu gewährleisten, müssen Eilkompetenzen verfahrensrechtlich besonders abgesichert werden. Dazu gehört in erster Linie eine hinreichend bestimmte Regelung, die genau festlegt, wann ein Eilfall vorliegt, gleichzeitig aber den Tatbestand des Eilfalles derart eingrenzt, dass dieser die Ausnahme bleibt. 941 Weiterhin sollte neben einer von der Exekutive vorgenommenen Verhältnismäßigkeitsprüfung im Einzelfall eine nachträgliche Kontrolle durch einen Richter vorgeschrieben sein, 942 der auch überprüft, ob die Voraussetzungen der „Gefahr in Verzug“ vorgelegen haben. Da es sich hierbei um einen unbestimmten Rechtsbegriff handelt, steht den Behörden kein Beurteilungsspielraum zu; 943 sie müssen die Voraussetzungen anhand einzelfallbezogener Tatsachen begründen und dürfen sich nicht auf fallunabhängige Vermutungen stützen. 944 Weiterhin dürfen die Strafverfolgungsbehörden die „Gefahr in Verzug“ keinesfalls herbeiführen und die vorgesehene Regelzuständigkeit des Richters unterlaufen, indem sie mit der Antragsstellung warten, obwohl der Tatbestand der Maßnahme bereits erfüllt ist. 945 Nach dem Leitbild des § 100b Abs. 1 S. 2, 3 StPO sollte für längerfristige Maßnahmen als Mindestvoraussetzung eine richterliche Bestätigung erforderlich sein, ohne die die staatsanwaltschaftliche Anordnung spätestens nach drei Tagen außer Kraft tritt. 946 Um einen effektiven Schutz vor rechtswidrigen Eilmaßnahmen 939 Brüning, Richtervorbehalt, S. 176 f. Von Seiten der Polizei wird natürlich das Gegenteil behauptet. Danach sei aufgrund der personellen Übermacht der Polizei eine starke Spezialisierung möglich, die auf Seiten der Staatsanwaltschaft keine Entsprechung finde. Vgl. hierzu Backes / Gusy, Wer kontrolliert die Telefonüberwachung?, S. 77. 940 BVerfGE 51, 97 (111); BVerfGE 103, 142 (154). 941 Vgl. Wolff / Scheffczyk in JA 2008, 81 (87 f.). 942 Weichert, Informationelle Selbstbestimmung, S. 207. Danach ist auch die Abhängigkeit der nachträglichen Entscheidung von einem besonderen Rechtsschutzinteresse oder einem allgemeinen Entscheidungsinteresse rechtsstaatlich bedenklich. 943 Peine, Allgemeines Verwaltungsrecht, Rn. 227. 944 BVerfGE 103, 142 (155); Meyer-Goßner, Strafprozessordnung, § 98 Rn. 7; vgl. zum Unfang der gerichtlichen Überprüfung Brüning, Richtervorbehalt, S. 180 ff. 945 BVerfGE 103, 142 (155); BGHSt 51, 285 (288); Roggan in NJW 2009, 257 (259); Meyer-Goßner, Strafprozessordnung, § 98 Rn. 6; ähnlich Jahn in NStZ 2007, 255 (260).
268
G. Materielle verfassungsrechtliche Anforderungen
zu gewährleisten, sollten jedenfalls schwerwiegende, bewusste oder willkürliche Verfahrensverstöße mit einem Beweisverwertungsverbot sanktioniert werden. 947 Das Gefahrenabwehrrecht unterscheidet sich vom Strafprozessrecht typischerweise dadurch, dass nur ein kurzer Zeitraum zur Gefahrenabwehr besteht. Ein schnelles Eingreifen, zumal ein Schaden zu diesem Zeitpunkt noch verhindert werden kann, ist hier regelmäßig wichtiger als bei der Strafverfolgung. Gleichwohl kennen auch die Polizeigesetze den Begriff der „Gefahr in Verzug“, bei denen gesonderte Anordnungsbefugnisse eingreifen. Im Bereich intensiver Grundrechtseingriffe handelt es sich häufig um einen „Behördenleitervorbehalt“, der sich in seiner Ausgestaltung aber unterscheiden kann. 948 So darf gemäß Art. 34 Abs. 5 S. 5 BayPAG statt dem Richter ein Dienststellenleiter oder gemäß Art. 33 Abs. 5 S. 3 BayPAG statt dem Präsidenten des Landeskriminalamtes ein besonderer Beauftragter, an den die Aufgabe delegiert wurde, die Anordnung treffen. Bedenklich hieran ist, dass es bei der Gefahrenabwehr keine der Staatsanwaltschaft entsprechende Institution gibt, die die polizeilichen Maßnahmen kontrolliert. Die Vornahme intensiver die Grundrechte beeinträchtigender Maßnahmen durch die Polizei kann vor allem bei Eilfällen zum Zwecke einer effektiven Gefahrenabwehr für besonders wichtige Rechtsgüter verfassungsrechtlich zulässig sein. Problematisch ist dabei aber, dass sowohl der Behördenleitervorbehalt als auch der Innenministervorbehalt wegen ihrer fehlenden Unabhängigkeit die Wahrung der Interessen des Grundrechtsträgers allenfalls in abgeschwächter Form garantieren können. 949 Der Behördenleiter, mag er auch besser ausgebildet sein als sonstige Polizeibeamte, steht unter demselben, wenn nicht sogar unter höherem Erwartungsdruck, so dass sich behaupten ließe, man mache den „Bock zum Gärtner“, wenn man ihm die Eingriffsbefugnisse überlässt. 950 Eine Delegierung auf andere Personen – wie teilweise vorgesehen – würde den ohnehin schwachen Behördenleitervorbehalt völlig überflüssig machen. 951 Daher ist nach neuen Lösungen zu suchen. Auch das Bundesverfassungsgericht beurteilt es als rechtsstaatlich bedenklich, wenn die Gesetzesauslegung durch die Behörde erfolgt, deren Verhalten durch das Gesetz begrenzt werden soll. 952 Insofern ist der Gesetzgeber gefordert, entsprechende Schutzvorkehrungen zu entwickeln, 946 Vgl. zum Sinn und Zweck richterlicher Bestätigung Brüning, Richtervorbehalt, S. 185 ff. 947 BVerfGE 113, 29 (61); Meyer-Goßner, Strafprozessordnung, § 98 Rn. 7. 948 Vgl. zu den verschiedenen Ausgestaltungen Aschmann, Richtervorbehalt, S. 179 f. 949 Schwetzel, Freiheit, Sicherheit, Terror, S. 120; Kutscha in NVwZ 2003, 1296 (1299); auch Achelpöhler / Niehaus in DÖV 2003, 49 (57) sehen einen effektiven Grundrechtsschutz in Gefahr, wenn die Anordnung nicht dem Richter, sondern dem Behördenleiter oder dem Innenminister überlassen wird. 950 Ähnlich bereits SächsVerfGH JZ 1996, 957 (964). 951 Ähnlich Albers, Determination polizeilicher Tätigkeit, S. 310. 952 BVerfGE 113, 348 (381).
I. Recht auf informationelle Selbstbestimmung
269
auch wenn diese niemals einen nachträglichen effektiven Rechtsschutz ersetzen werden können. Bei der vorbeugenden Verbrechensbekämpfung überzeugt ein Behördenleitervorbehalt im Bereich intensiver Grundrechtseingriffe noch weniger, da im Vorfeld keine „Gefahr in Verzug“ vorliegen kann. Maßnahmen der Gefahrenverhütung und der Verfolgungsvorsorge, die zu intensiven Grundrechtseingriffen führen, sollten daher niemals allein der Exekutive überlassen werden. Behördenleitervorbehalte werden in diesem Zusammenhang mit guten Argumenten zum Teil als unzureichend beurteilt. 953 Eine Verfassungswidrigkeit lässt sich daraus aber erst dann folgern, wenn es gleichzeitig auch an anderen Verfahrensvorkehrungen fehlt. (δ) Externe unabhängige Kontrollinstanz Schließlich kommt auch eine externe Kontrollinstanz im Sinne eines unabhängigen, außen stehenden Organs in Betracht. Dabei ist vorrangig an externe Datenschutzbeauftragte oder spezialisierte Gremien zu denken und weniger an parlamentarische Kontrollgremien, die es bei der Telekommunikationsüberwachung durch Nachrichtendienste bereits gibt. 954 Denn parlamentarische Kontrollgremien sind auf nachrichtendienstliche Befugnisse, nicht auf polizeiliche Befugnisse zugeschnitten. 955 Sie unterliegen deswegen ebenfalls der Geheimhaltung und wären mit der Fülle strafprozessualer Maßnahmen völlig überlastet. Da in der Praxis selbst der Richtervorbehalt häufig unzureichenden Schutz gewährt, wäre die Einsetzung eines unabhängigen Gremiums, das aufgrund seiner personellen Zusammensetzung unterschiedliche Interessen und Sensibilitäten einzubringen in der Lage ist, 956 zur effektiven Grundrechtswahrung sinnvoll. Es sollte daher ab dem Intensitätsgrad, ab dem derzeit ein Richtervorbehalt angeordnet ist, über die Einrichtung einer zusätzlichen Kontrollinstanz nachgedacht werden. Diese Kontrollinstanz könnte vor allem bei längerfristigen akustischen, optischen und ortenden Überwachungselementen eingebunden werden. 957 953 Neumann, Vorsorge und Verhältnismäßigkeit, S. 189 f.; Albers, Determination polizeilicher Tätigkeit, S. 309. 954 So sieht Art. 10 Abs. 2 S. 2 GG die Nachprüfung durch ein parlamentarisches Kontrollgremium vor, wenn nachrichtendienstliche Maßnahmen, die dem Verfassungsschutz dienen, dem Betroffnen nicht mitgeteilt werden und daher Rechtsschutz ausgeschlossen ist. Diese Vorgabe wurde durch die §§ 14 und 15 G-10 umgesetzt. Beispielsweise unterliegen auch nach § 8a Abs. 6 BVerfSchG bestimmte heimliche Überwachungsmaßnahmen der Kontrolle parlamentarischer Kontrollgremien. Zur parlamentarischen Kontrolle der Nachrichtendienste siehe Baier, Parlamentarische Kontrolle der Nachrichtendienste, S. 1 ff. 955 Gusy in v. Mangoldt / Klein / Starck, GG, Art. 10 Rn. 95. 956 Comes in StV 1998, 569 (573).
270
G. Materielle verfassungsrechtliche Anforderungen
Der Einsatz entsprechender Organe wäre allerdings in der Praxis im Hinblick auf eine notwendige effektive Ermittlungstätigkeit wohl kaum umsetzbar. In Betracht kommt aber zumindest eine nachträgliche Kontrolle, wie sie bereits teilweise von den Datenschutzbeauftragten des Bundes und der Länder vorgenommen wird. Diese sind allerdings wegen der Flut der anfallenden Datenverarbeitungsvorgänge und ihrer geringen Personalausstattung bislang auf stichprobenartige Kontrollen beschränkt. 958 Außerdem fehlt es den Datenschutzbeauftragten an Eingriffs- und Weisungsrechten gegenüber den kontrollierten Sicherheitsbehörden, weshalb sie auf Beanstandungen und die Publikation in ihren Datenschutzberichten beschränkt sind. 959 Könnte ein Datenschutzbeauftragter oder ein anderes unabhängiges Organ über die Verwertbarkeit von unzulässig erhobenen Beweisen nachträglich entscheiden, hätte dies den Vorteil einer weniger eingebundenen, distanzierten und damit umfassenderen und unabhängigeren Abwägung, und würde zusätzlich zu einer erheblichen Entlastung der Gerichte führen. 960 Auch wenn die Datenschutzbeauftragten bereits eine erhebliche Rolle beim Schutz des informationellen Selbstbestimmungsrechts ausfüllen, 961 so spricht viel für eine Erweiterung ihrer Befugnisse. 962 (ε) Zwischenergebnis Der Gesetzgeber muss sämtliche mögliche Zugriffe auf Mautdaten einer geeigneten Kontrollinstanz unterstellen. Auch wenn das Grundgesetz dem Gesetzgeber einen weiten Gestaltungsspielraum einräumt und sich somit regelmäßig nicht zwingend die Notwendigkeit eines Richtervorbehalts ergibt, muss in der Praxis die Einhaltung der Eingriffsermächtigungen gewährleistet sein. Dies lässt sich am besten durch die präventive Kontrolle eines unabhängigen Dritten sicherstellen. 963 Aus rechtspolitischer Sicht sollten daher sämtliche in Betracht kommende Maßnahmen grundsätzlich unter Richtervorbehalt gestellt werden, vorzugsweise einhergehend mit einer verbesserten praxisgerechten Umsetzung. Dies gilt vor allem für die besonders intensiven Eingriffe, die auf der erfüllten Mitwirkungspflicht des Betroffen beruhen. Aus verfassungsrechtlicher Sicht ist es als ausreichend anzusehen, wenn repressive Eilmaßnahmen durch die Staatsanwaltschaft und präventive Maßnahmen durch einen Behördenleiter angeord957
Comes in StV 1998, 569 (573). Kutscha in NVwZ 2003, 1296 (1299); zustimmend Stubenrauch, Verbunddateien, S. 143. 959 Kutscha in NVwZ 2003, 1296 (1299 f.). 960 Comes in StV 1998, 569 (573); auch Welp, Verteidigung und Überwachung, S. 195 sieht in der Einbeziehung und Unterrichtung von Datenschutzbeauftragten ein sinnvolles Kriterium. 961 BVerfGE 65, 1 (46); Weichert, Informationelle Selbstbestimmung, S. 213. 962 Vgl. BVerfG NJW 2010, 833 (840). 963 SächsVerfGH JZ 1996, 957 (964); Kutscha in NVwZ 2003, 1296 (1299). 958
I. Recht auf informationelle Selbstbestimmung
271
net werden dürfen. Gleichwohl sollte über neue Möglichkeiten zum Schutz der Betroffenen, insbesondere über die Einsetzung unabhängiger Kontrollgremien nachgedacht werden. Die Datenschutzbeauftragten erfüllen insoweit bereits eine wichtige Aufgabe; sie sollten daher institutionell gestärkt werden. (ee) Rechtsschutz Nach der in Art. 19 Abs. 4 GG verankerten Rechtsschutzgarantie ist demjenigen, der in seinen Rechten betroffen ist, effektiver Rechtsschutz zu gewähren. Diesem Anspruch wird die präventive richterliche Kontrolle allein, mag sie den Mangel an Rechtschutz auch teilweise kompensieren, nicht gerecht. Der im Rahmen eines Richtervorbehalts mit der Sache betraute Richter fungiert auch als Eingriffsrichter und kann daher den Einsatz eines Rechtsschutzrichters nicht vollkommen ersetzen, 964 weiter wird beim Richtervorbehalt kein rechtliches Gehör gemäß Art. 103 Abs. 1 GG gewährt. 965 Folglich muss unabhängig von der Normierung eines Richtervorbehalts effektiver nachträglicher Rechtsschutz gewährleistet sein, zumal der Grundsatz des Art. 19 Abs. 4 GG zum „Kernbestand des Rechtsstaats“ 966 gehört. Dieser Anforderung kommt besondere Bedeutung zu, wenn es um heimliche oder eilige Maßnahmen geht, die vom Betroffenen nicht wahrgenommen werden oder / und keiner präventiven richterlichen Kontrolle unterliegen. Mag dies aus ermittlungstechnischen Gründen im Einzelfall zunächst notwendig sein, muss der Betroffene aus rechtsstaatlichen Gründen zumindest nach Abschluss der Beweiserhebung über die Maßnahme informiert bzw. in Kenntnis gesetzt werden, 967 soweit nicht ausnahmsweise konkrete Anhaltspunkte dafür bestehen, dass der Untersuchungszweck gerade durch die Auskunft gefährdet würde. 968 Falls der Betroffene nicht zufällig von einer Maßnahme erfährt, kann nur auf 964
Ähnlich Aschmann, Richtervorbehalt, S. 60. Kutscha in NVwZ 2003, 1296 (1298). 966 Kötter, Pfade des Sicherheitsrechts, S. 56. 967 BVerfGE 120, 351 (360 f.); BVerfGE 118, 168 (208 f.); Bergemann in DuD 2007, 581 (585); vgl. Gusy in v. Mangoldt / Klein / Starck, GG, Art. 10 Rn. 74; Vollmar, Telefonüberwachung, S. 151; siehe hierzu auch Simitis, Bundesdatenschutzgesetz, § 19 Rn. 77; Hirsch in NJOZ 2008, 1907 (1915); vgl. auch BVerfGE 115, 320 (353 f.), wonach der Intensität heimlicher Grundrechtseingriffe durch die Veröffentlichung der richterlichen Anordnung entgegengewirkt werden kann. 968 BVerfGE 113, 29 (60); BVerfGE 100, 313 (361). So sieht Art. 10 Abs. 2 GG die Möglichkeit vor, in Ausnahmefällen von der Benachrichtigung abzusehen. Insofern liegt der Gedanke zugrunde, dass selbst die nachträgliche Offenlegung und Erörterung einer Überwachungsmaßnahme in einem gerichtlichen Verfahren Anhaltspunkte für die Arbeitsweise der Sicherheitsbehörden liefern und dadurch deren Wirksamkeit in hohem Maße beeinträchtigen könnte, vgl. BVerfGE 30, 1 (19). Dieses Argument ist kritisch zu sehen, da damit beinahe jede Auskunft abgelehnt werden kann. Daher sollte nach Freispruch oder Einstellung eines Ermittlungsverfahrens jedenfalls vollständig Auskunft 965
272
G. Materielle verfassungsrechtliche Anforderungen
diese Weise sichergestellt werden, dass er sich gegen eine solche Maßnahme zur Wehr setzen kann. 969 Dies gilt bei schweren Grundrechtseingriffen gerade auch dann, wenn sich die Maßnahme bereits erledigt hat. 970 Weil Daten regelmäßig unterschiedliche Interpretationen (also auch falsche) zulassen, 971 dient die Durchführung nachträglichen Rechtsschutzes nicht nur den Interessen des Betroffenen, sondern auch der Klärung der Rechtslage im Ganzen. Um eine Aushöhlung der Garantie des effektiven Rechtsschutzes zu vermeiden, korrespondieren mit ihr Aufklärungs-, Auskunfts- und Benachrichtigungspflichten. 972 Bei heimlichen und intensiven Grundrechtseingriffen ist erforderlich, dass der Staat von sich aus aktiv die Betroffenen auf die durchgeführten Maßnahmen hinweist und ihnen nicht nur ein allgemeines Akteneinsichtsrecht gewährt. 973 Ob sich die Mitteilungspflicht dabei allein aus der Rechtsschutzgarantie des Art. 19 Abs. 4 GG, 974 dem Anspruch auf rechtliches Gehör nach Art. 103 Abs. 1 GG, 975 aus dem Transparenzgebot bzw. dem informationellen Selbstbestimmungsrecht 976 oder aus einer Kombination dieser Grundsätze ergibt, 977 ist umstritten, kann an dieser Stelle aber dahinstehen, da alle Auffassungen zum selben Ergebnis, nämlich zu einer Mitteilungspflicht kommen. Problematisch ist dabei, wie es sich mit einer Benachrichtigungspflicht gegenüber lediglich mitbetroffenen Dritten verhält. Das Bundesverfassungsgericht hat in seiner Entscheidung zur Verwendung von IMSI-Catchern entschieden, dass eine unterbliebene Benachrichtigung lediglich Mitbetroffener nicht unverhältnismäßig ist, solange ein Personenbezug durch eine Deanonymisierung nicht hergestellt wird und die Daten unverzüglich gelöscht werden. 978 Dies lässt sich erteilt werden, vgl. Weichert, Informationelle Selbstbestimmung, S. 147; Bergemann in DuD 2007, 581 (585). Vgl. hierzu aber die Vorschrift des § 19 Abs. 3, 4 BDSG. 969 BVerfGE 113, 348 (384); Stubenrauch, Verbunddateien, S. 139. 970 Singelnstein in NStZ 2009, 481 (481). 971 Lepperhoff / Tinnefeld in RDV 2004, 7 (11). 972 Vollmar, Telefonüberwachung, S. 151; BVerfGE 113, 29 (58); ähnlich Rabe v. Kühlewein, Richtervorbehalt, S. 300 f. 973 Vgl. BVerfGE 120, 351 (363). 974 Vollmar, Telefonüberwachung, S. 151; Hölscher, Rechtsschutz bei heimlichen Zwangsmaßnahmen, S. 210 f. 975 Hölscher, Rechtsschutz bei heimlichen Zwangsmaßnahmen, S. 208 f. 976 Diese Ansicht beruht auf dem Gedanken, dass jeder wissen müsse, wer was wann bei welcher Gelegenheit über ihn weiß, vgl. BVerfGE 120, 351 (361 ff.); Stubenrauch, Verbunddateien, S. 138. 977 Hölscher, Rechtsschutz bei heimlichen Zwangsmaßnahmen, S. 211; BVerfGE 120, 351 (362 f.); vgl. auch Weichert, Informationelle Selbstbestimmung, S. 139; siehe Albers, Informationelle Selbstbestimmung, S. 472, wonach sich im Bereich der öffentlichen Gewalt die Vorgaben des 1 I, 2 I GG im Hinblick auf die eingeräumte Rechtsschutzgarantie des Art. 19 Abs. 4 GG verstärken. 978 BVerfG NJW 2007, 351 (356).
I. Recht auf informationelle Selbstbestimmung
273
auch auf die Verwertung von Mautdaten übertragen. Soll beispielsweise geprüft werden, welche Fahrzeuge sich zu einem bestimmten Zeitpunkt in der Nähe eines bestimmten Orts befunden haben, entsteht eine Mitteilungspflicht nur dann, wenn der Fahrer oder der Halter namentlich ermittelt werden. Eine Benachrichtigungspflicht besteht unabhängig davon, ob die Polizei repressiv oder präventiv tätig wurde, da diese rechtsstaatliche Gewährleistung in allen Bereichen gilt. 979 Bei der vorbeugenden Verbrechensbekämpfung wird wegen der Ungewissheit, ob und wann Straftaten begangen werden, regelmäßig eine längere Zeit vergehen, bis der Betroffene von der Maßnahme benachrichtigt wird als dies bei sonstigen Überwachungsmaßnahmen der Fall ist; durch die zeitlich spät erfolgte Mitteilung wird die Rechtsschutzgarantie des Art. 19 Abs. 4 GG stärker berührt. 980 Kann gegen einen Eingriff nicht in angemessener Zeit Rechtsschutz beantragt und seine Folgen dadurch gegebenenfalls nicht zügig beseitigt werden, erhöht sich dadurch die Schwere des Grundrechtseingriffs. 981 Dies ist bei der Frage nach der Verhältnismäßigkeit und somit der Zulässigkeit einer Maßnahme zu berücksichtigen. Um eine nachvollziehbare Überprüfung der Maßnahme im Nachhinein zu ermöglichen, muss die Anordnung der Maßnahme – unabhängig davon, ob sie von einer Behörde oder einem Richter verfügt wurde – ausführlich dokumentiert und begründet sein. 982 Eine solche „qualifizierte Begründungspflicht“ 983 setzt voraus, dass die anordnende Instanz sich eingehend mit den Voraussetzungen der jeweiligen Eingriffsgrundlage bezogen auf den Einzelfall auseinandergesetzt und dies schriftlich dokumentiert hat. 984 So ist im begründenden Beschluss zumindest eine knappe Darlegung der den Tatverdacht ergebenden Tatsachenund Beweislage erforderlich, um eine spätere Überprüfbarkeit gewährleisten zu können. 985 Das Bundesverfassungsgericht fordert diesbezüglich, ein Eingriff müsse aufgrund seiner Begründung messbar und kontrollierbar sein. 986 Weiterhin muss die Anordnung möglichst konkret bestimmt sein, d. h. es sind möglichst Name und Anschrift des Betroffenen, die genaue Auflistung der erforderlichen Daten sowie Art und Dauer der Maßnahme zu nennen. 987
979
Ähnlich Simitis, Bundesdatenschutzgesetz, § 19 Rn. 77. BVerfGE 113, 348 (384). 981 BVerfGE 113, 348 (384, 389 f.). 982 Vgl. Jahn in NStZ 2007, 255 (260); Bergemann in GS für Lisken, S. 84 f. 983 Puschke / Singelnstein in NJW 2008, 113 (119); vgl. hierzu beispielsweise die strafprozessuale Vorschrift des § 34 StPO. 984 Bergemann in DuD 2007, 581 (584 f.). 985 BGHSt 47, 362 (366); Huber in NJW 2005, 2260 (2262); vgl. ausführlicher hierzu Talaska, Der Richtervorbehalt, S. 148 ff. 986 BVerfGE 109, 279 (359). 980
274
G. Materielle verfassungsrechtliche Anforderungen
(ff) Besondere Verhältnismäßigkeitsprüfung Auch wenn eine Verhältnismäßigkeitsprüfung allein nicht hinreichend vor unzulässigen Grundrechtseingriffen schützen kann, 988 bedeutet dies nicht, dass sie verzichtbar wäre, zumal sie besser als jede andere Vorkehrung eine Bewertung des Einzelfalls ermöglicht. Aus rechtsstaatlichen Gründen erscheint es erforderlich, dieser Prüfung so weit wie möglich einen normativen Rahmen vorzugeben. Dafür kommen insbesondere die Normierung von Subsidiaritätsklauseln sowie konkrete Vorgaben für die Dauer einer Maßnahme in Betracht. (α) Subsidiaritätsklauseln Subsidiaritätsklauseln sind Formen tatbestandlicher Selbstbeschränkung, die eine besondere materielle Zulässigkeitsvoraussetzung für einen Grundrechtseingriff darstellen. 989 Sie gelten als gesetzliche Manifestation des Verhältnismäßigkeitsgrundsatzes, da sie dafür Sorge tragen, dass eine grundrechtsbeeinträchtigende Ermittlungsmethode nur dann angewendet wird, wenn nicht andere grundrechtsschondendere Maßnahmen mit gleicher Ermittlungsrichtung zum gleichen Ergebnis führen. 990 Subsidiaritätsklauseln regeln daher die Rangfolge des Einsatzes unterschiedlicher Ermittlungsmethoden. 991 Teilweise wird Subsidiaritätsklauseln ihre praktische Tauglichkeit abgesprochen, da sie einen zu hohen Differenzierungsgrad erreicht hätten und daher mehr Ausdruck des rechtsstaatlichen Gewissens als ein wirklicher Schutz seien. 992 Allerdings kann der Gesetzgeber – gerade weil die Unterschiede zwischen den verschiedenen Formulierungsvarianten gering sind – auf diese Weise eine „fein abgestufte“ 993 Schattierung für die Güterabwägung vorgeben, 994 was im Hinblick auf den Bestimmtheitsgrundsatz nur zu begrüßen ist. Da gleichzeitig der Begründungsaufwand der anordnenden Stelle steigt 995 und damit eine bessere 987 Huber in NJW 2005, 2260 (2262); vgl. insoweit die Vorschrift des § 100b Abs. 2 StPO. Soll eine Ermittlung gegen unbekannt durchgeführt werden, müssen die Anforderungen zurückgeschraubt werden. Vgl. zu dieser Problematik Wolff / Neumann in NStZ 2003, 404. 988 BVerfGE 113, 29 (58). 989 Bernsmann / Jansen in StV 1998, 217 (220). 990 Bernsmann / Jansen in StV 1998, 217 (220); Gercke, Bewegungsprofile, S. 133 f.; Brüning, Richtervorbehalt, S. 70; ähnlich Glaser / Gadeon in GA 2007, 415 (421). 991 Bernsmann / Jansen in StV 1998, 217 (220); vgl. Welp, Verteidigung und Überwachung, S. 217; Albers, Determination polizeilicher Tätigkeit, S. 305. 992 Brüning, Richtervorbehalt, S. 72; Bernsmann / Jansen in StV 1998, 217 (221); kritisch ebenfalls Welp, Verteidigung und Überwachung, S. 216 ff. 993 BGHSt 41, 30 (34). 994 Nack in KK, StPO, § 100c Rn. 6. 995 Albers, Determination polizeilicher Tätigkeit, S. 307.
I. Recht auf informationelle Selbstbestimmung
275
Eigenkontrolle und nachträgliche Überprüfbarkeit einhergeht, 996 handelt es sich im Ergebnis um eine sinnvolle Regelungstechnik. Im Strafprozessrecht unterscheidet man grundsätzlich zwischen einfachen, qualifizierten und strengen Subsidiaritätsklauseln sowie ultimo-ratio-Klauseln. 997 Eine einfache Subsidiaritätsklausel wie sie in § 100h Abs. 1 für den Einsatz technischer Mittel normiert ist, lässt eine Maßnahme nur zu, wenn die Ermittlung des Sachverhalts oder des Aufenthaltsorts des Täters ansonsten „weniger Erfolg versprechend oder erschwert“ wäre. Qualifizierte Subsidiaritätsklauseln (z. B. § 100h Abs. 2 StPO bei der Verwendung technischer Mittel gegenüber anderen Personen als dem Beschuldigten) knüpfen hingegen daran an, ob die Erreichung dieses Ziel „erheblich weniger Erfolg versprechend oder wesentlich erschwert“ wäre. Strenge Subsidiaritätsklauseln (z. B. § 100a Abs. 1 Nr. 3 StPO bei der Telekommunikationsüberwachung) fordern, dass das Erreichen des Ermittlungsziels auf andere Weise „wesentlich erschwert oder aussichtslos“ wäre. Die ultimoratio-Klausel, wie bei der Wohnraumüberwachung in § 100c Abs. 1 Nr. 4 StPO vorgesehen, setzt voraus, dass die Erforschung des Sachverhalts oder die Aufenthaltsermittlung eines Beschuldigten ansonsten „unverhältnismäßig erschwert oder aussichtslos“ wäre. Dem Gesetzgeber kommt bei der Formulierung der Klausel ein weiter Gestaltungsspielraum zu. Bislang sieht das Gesetz bei der Ermittlung von Verkehrsdaten oder der Verwendung von IMSI-Catchern zur Aufklärung von erheblichen Straftaten lediglich vor, dass die Maßnahme „erforderlich“ ist. Bei der Verwendung technischer Mittel zu Observationszwecken gegenüber anderen Personen als dem Beschuldigten sieht das Gesetz allerdings eine qualifizierte Subsidiaritätsklausel vor. Folglich sollte bei der Ermittlung von Personen, die sich zum Tatzeitpunkt in der Nähe des Tatorts befunden haben, eine strengere Regelung getroffen werden, weil hier zwangsläufig Unschuldige miteinbezogen werden. 998 Überdies wirken die Maßnahmen, die wegen der mautrechtlichen Mitwirkungspflicht erst möglich werden, wegen der Ausstrahlungswirkung von nemo tenetur besonders intensiv. Daher bietet sich an, mit Ausnahme des Zugriffs auf Mautkontrolldaten, mindestens eine qualifizierte Subsidiaritätsklausel zu verwenden. Subsidiaritätsklauseln sind keine rein strafprozessuale Erscheinung, sondern sind zunehmend auch in den Polizeigesetzen in verschiedenen Abstufungen enthalten. So erlaubt Art. 33 Abs. 3 Nr. 1 BayPAG beispielsweise die Feststellung des Standorts oder der Bewegungen einer Person mittels verdeckter technischer 996
Ähnlich BGHSt 47, 362 (366). Zu dieser Differenzierung siehe Nack in KK, StPO, § 100c Rn. 6; Brüning, Richtervorbehalt, S. 70. Innerhalb der vom Gesetz verwendeten Ausdrücke gibt es leichte Unterschiede, auf die hier nicht genauer eingegangen wird. Vgl. hierzu Glaser / Gadeon in GA 2007, 415 (422); Gercke, Bewegungsprofile, S. 134 f. 998 Ein ähnlicher Gedanke findet sich bei Brüning, Richtervorbehalt, S. 70. 997
276
G. Materielle verfassungsrechtliche Anforderungen
Mittel, wenn dies zur Abwehr einer Gefahr für bestimmte Rechtsgüter „erforderlich“ ist. Eine längerfristige Observation oder der verdeckte Einsatz technischer Mittel zur Anfertigung von Bildaufnahmen ist gemäß Art. 33 Abs. 2 S. 1 BayPAG hingegen nur erlaubt, wenn die Erfüllung einer polizeilichen Aufgabe „auf andere Weise gefährdet oder erheblich erschwert“ wäre. Letztlich ist die Wohnraumüberwachung mithilfe verdeckter technischer Mittel nach Art. 34 Abs. 2 Nr. 1 BayPAG nur zulässig, wenn spezifische Gefahren „nicht anders abgewehrt“ oder bestimmte Straftaten „nicht anders verhütet oder abgewehrt“ werden können. Auch wenn die Standortermittlung hiernach nur einem Erforderlichkeitsvorbehalt unterliegt, bietet sich zumindest bei den durch die Mitwirkungspflichten beeinflussten Datenerhebungen eine strengere Klausel an, die sich an der Formulierung des Art. 33 Abs. 2 S. 1 BayPAG orientieren könnte. Schließlich muss bedacht werden, dass der Aufklärungserfolg, zu dem eine Maßnahme durch Subsidiaritätsklauseln in Bezug gesetzt wird, im Bereich der vorbeugenden Verbrechensbekämpfung, kein „handfestes“ Ziel darstellt, so dass insoweit über alternative Anknüpfungskriterien nachgedacht werden sollte. 999 Gleichwohl gelten die oben angeführten Argumente auch im Bereich der vorbeugenden Verbrechensbekämpfung, so dass Subsidiaritätsklauseln schon wegen des erhöhten Begründungsaufwandes sinnvolle Regelungen darstellen. (β) Befristung der Maßnahme Die Eingriffsintensität verstärkt sich mit der zunehmenden Dauer einer Maßnahme, was im Hinblick auf Mautdaten vor allem dann relevant wird, wenn es um die Erstellung von Bewegungsprofilen geht. Soweit die Intensität einer Maßnahme auf ihrer Dauer beruht, kann diesem Umstand durch eine entsprechende zeitliche Begrenzung Rechnung getragen werden. 1000 Um vor überlangen Maßnahmen zu schützen, bietet es sich nicht nur an, Maßnahmen im Einzelfall zu befristen, sondern der anordnenden Stelle insoweit konkrete Vorgaben zu machen. So sehen sowohl das Strafprozessrecht (z. B. §§ 100b Abs. 1 S. 4, 100d Abs. 1 S. 4 StPO) als auch das Polizeirecht Befristungen (Art. 34 Abs. 4 S. 4 BayPAG) von einem bzw. drei Monaten vor. Auch wenn dem Gesetzgeber diesbezüglich ein weiter Gestaltungsspielraum zukommt, sollte er seine Verantwortung durch die Vorgabe eines präzisen Zeitrahmens wahrnehmen und es nicht allein der Exekutive überlassen, wie lange diese eine Maßnahme befristet. 1001 Nach Ablauf der Frist kann eine Verlängerung zwar zulässig sein, diese sollte allerdings nur unter erhöhten Anforderungen und mangels Eilbedürftigkeit nur durch einen Richter – möglicherweise einer höheren Instanz 1002 – angeordnet werden dürfen. 999
Albers, Determination polizeilicher Tätigkeit, S. 307. So BVerfGE 115, 166 (198) im Hinblick auf den Zugriff auf Verbindungsdaten. 1001 So aber die Vorschrift des Art. 33 Abs. 5 S. 4 BayPAG. 1000
I. Recht auf informationelle Selbstbestimmung
277
Letztlich muss sichergestellt werden, dass eine Maßnahme eingestellt wird, wenn ihre tatsächlichen oder rechtlichen Voraussetzungen nachträglich entfallen. 1003 Da die Speicherung von Daten einen eigenständigen Eingriff darstellt, gehört in diesen Kontext auch die Frage, wie lange erhobene Daten gespeichert werden dürfen. Da eine kürzere Speicherdauer zu einer Verminderung der Eingriffsintensität führt, scheint aus Gründen der Verhältnismäßigkeit eine möglichst baldige Löschung von Daten angezeigt. 1004 Es bietet sich an, insofern zwischen noch benötigten und anderen Daten zu unterscheiden. 1005 Werden Daten nicht mehr benötigt, sind sie unverzüglich zu löschen, weil es keinen rechtfertigenden Grund mehr für ihre Aufbewahrung gibt. 1006 Insofern hat das Bundesverfassungsgericht frühzeitig klargestellt und in seiner Rechtsprechung beibehalten, dass eine Speicherung von Daten auf Vorrat zu unbestimmten oder noch nicht bestimmbaren Zwecken eine unzulässige Vorratsdatenspeicherung darstellt. 1007 Werden Daten hingegen noch zu einem bestimmten Zweck benötigt, ist ihre Aufbewahrung möglich, die Daten unterliegen aber einer Zweckbindung. Folglich ist der Forderung des Bundesbeauftragten für Datenschutz zuzustimmen, wenn er eine Verlängerung der Speicherdauer von Mautdaten über den Zeitraum, in dem die Daten zu Mautzwecken benötigt werden, mit dem Argument ablehnt, dass es sich dabei um eine unzulässige Vorratsdatenspeicherung handeln würde. 1008 In der Praxis lässt sich dies am besten mit festgesetzten Löschfristen erreichen, 1009 da nur von Amts wegen durchzuführende Löschungen sicherstellen können, dass Daten nur in Ausnahmefällen für eine längere Zeitdauer gespeichert bleiben. Solche Ausnahmefälle kommen in Betracht, wenn die Daten noch benötigt werden. Wird dies entsprechend begründet, kann die Speicherung einzelner Datensätze verlängert werden. Weiter darf die Löschung der Daten nicht der Rechtsschutzgarantie des Art. 19 Abs. 4 GG zuwiderlaufen. Dies lässt sich im Einzelfall mit einer Sperrung der Daten, die zu einer gerichtlichen Nachprüfung noch benötigt werden, erreichen. 1010 Um einen effektiven Rechtsschutz gewähr1002
So sieht die Regelung des § 100d Abs. 1 S. 6 StPO vor, dass eine Verlängerung über sechs Monate nur durch das Oberlandgericht angeordnet werden darf. Vgl. hierzu auch Bär in MMR 2008, 215 (217). 1003 Vgl. Gusy in v. Mangoldt / Klein / Starck, GG, Art. 104 Rn. 46. 1004 BVerfGE 113, 29 (58). 1005 Heckmann, Sicherheitsarchitektur, S. 22. 1006 BVerfGE 113, 29 (58); Stubenrauch, Verbunddateien, S. 144. 1007 BVerfGE 65, 1 (46); BVerfGE 100, 313 (360); BVerfG NJW 2010, 833 (838); zustimmend Dix / Petri in DuD 2009, 531 (532 f.). 1008 So der Bundesdatenschutzbeauftragte in seinem 21. Tätigkeitsbericht, BT-Drs. 16/ 4950, S. 125. Vgl. hierzu G.I.3.c)dd)(4)(c)(aa)(γ). 1009 Büllesfeld in Bücking, Polizeiliche Videoüberwachung, S. 73. 1010 Vgl. Stubenrauch, Verbunddateien, S. 145.; siehe zu diesem Gedanken Simitis, Bundesdatenschutzgesetz, § 20 Rn. 47 ff.
278
G. Materielle verfassungsrechtliche Anforderungen
leisten zu können, muss der Betroffene grundsätzlich auf die durchgeführte Maßnahme sowie seinen Löschungsanspruch hingewiesen werden. 1011 Letztlich sollte durch Datenschutzbeauftragte kontrolliert werden, ob die Löschungen ordnungsgemäß durchgeführt werden. 1012 Solange die Mautdaten nur zu Mautzwecken aufbewahrt werden und die strikte Zweckbindung gilt, bestehen insofern keine Bedenken. (γ) Einzelfallprüfung Das Übermaßverbot ist durch die Verwendung von Subsidiaritätsklauseln und Befristungen nicht erschöpft. Ein Grundrechtseingriff kann, selbst wenn die Aufklärung eines Sachverhalts auf andere Weise aussichtslos erscheint, noch immer unverhältnismäßig sein. 1013 Letztlich muss der die Anordnung treffenden Stelle ein gewisser Ermessensspielraum zur Berücksichtigung der Umstände des Einzelfalls verbleiben. Bei dieser Gesamtabwägung zwischen der Schwere des Eingriffs und dem Gewicht sowie der Dringlichkeit der ihn rechtfertigenden Gründe muss die Grenze der Zumutbarkeit gewahrt bleiben. 1014 Dabei wäre beispielsweise im Hinblick auf die Anlasstat zu berücksichtigen, ob diese Tat auch im konkreten Einzelfall schwer wiegt bzw. von erheblicher Bedeutung ist, 1015 wie es bereits im Gesetzeswortlaut einiger strafprozessualer Vorschriften (z. B. §§ 100a Abs. 1 Nr. 2, 100g Abs. 1 S. 1 Nr. 1 StPO) formuliert ist. 1016 Zu berücksichtigende Anhaltspunkte können die Folgen der Tat, die Schutzwürdigkeit des verletzten Rechtsgutes und das Hinzutreten besonderer Umstände, wie das Vorliegen mehrerer Katalogstraftaten oder das Zusammenwirken mit anderen Straftätern sein. 1017 Weiter darf die Maßnahme nicht intensiver wirken als es im Einzelfall erforderlich ist. So darf etwa die Anordnung eines Bewegungsprofils nicht angeordnet werden, wenn eine punktuelle Standortbestimmung zur Ermittlung des relevanten Sachverhalts ausreicht. (gg) Ausschluss bei Berührung des Kernbereichs Nach Art. 1 Abs. 1 GG ist die Würde des Menschen unantastbar. Dieser Grundsatz gilt nicht zuletzt wegen seiner Stellung am Beginn des Grundgesetzes und seiner verfassungsrechtlichen Absicherung durch die Ewigkeitsklausel als „tra1011
Vgl. BVerfGE 120, 362 (363). Vgl. BVerfGE 65, 1 (46). 1013 Albers, Determination polizeilicher Tätigkeit, S. 308. 1014 BVerfGE 67, 157 (178); Welp, Überwachung und Kontrolle, S. 95. 1015 Vgl. BVerfGE 113, 348 (388), wonach im konkreten Fall eine entsprechende Auslegung nicht möglich war. 1016 Vgl. hierzu Glaser / Gadeon in GA 2007, 415 (421). 1017 Meyer-Goßner, Strafprozessordnung, § 100a Rn. 11. 1012
I. Recht auf informationelle Selbstbestimmung
279
gendes Konstitutionsprinzip und oberster Verfassungswert“ 1018. Er beeinflusst folglich Inhalt und Auslegung der übrigen Grundrechte und ist deshalb auch im Rahmen des informationellen Selbstbestimmungsrechts zu beachten, zumal dieses gerade auch aus Art. 1 Abs. 1 GG abgeleitet wird und daher einen besonderen Menschenwürdegehalt enthält. 1019 Nach diesem Grundsatz muss ein unantastbarer Kernbereich privater Lebensgestaltung gewahrt bleiben, in dem der Bürger vor staatlichen Eingriffen, insbesondere heimlichen Überwachungsmaßnahmen, absolut geschützt wird. 1020 Ein Eingriff in den Kernbereich kann daher keinesfalls durch überwiegende Interessen der Allgemeinheit, wie das öffentliche Gefahrenabwehr- und Strafverfolgungsinteresse gerechtfertigt werden. 1021 Zur Entfaltung der Persönlichkeit im Kernbereich privater Lebensgestaltung, gehört die Möglichkeit, innere Vorgänge wie Empfindungen und Gefühle sowie Überlegungen, Ansichten und Erlebnisse höchstpersönlicher Art zum Ausdruck zu bringen, und zwar ohne Angst, dass staatliche Stellen dies überwachen. 1022 Dazu gehören insbesondere Gefühlsäußerungen, Äußerungen des unbewussten Erlebens sowie Ausdrucksformen der Sexualität. 1023 Ferner dürfen Personen – also auch Straftäter – nicht unter Verletzung ihres verfassungsrechtlich geschützten sozialen Wertund Achtungsanspruchs behandelt werden und dadurch zum bloßen Objekt der Verbrechensbekämpfung und Strafvollstreckung gemacht werden. 1024 Schließlich ist es nicht erlaubt, Menschen zwangsweise in ihrer ganzen Persönlichkeit zu registrieren und zu katalogisieren. 1025 Ob die Abfrage von Mautdaten den Kernbereich betreffen kann, ist zu bezweifeln, da es sich hierbei um vorgefertigte Daten handelt, die nicht Ausdruck höchstpersönlicher Gefühle oder Ansichten sind. 1026 Allerdings gebietet es die 1018
BVerfGE 109, 279 (311). Vgl. Baum / Schantz in ZRP 2008, 137 (137); Poscher in JZ 2009, 269 (270); Gurlit in NJW 2010, 1035 (1039); Stubenrauch, Verbunddateien, S. 97, 100; ähnlich Bergemann in DuD 2007, 581 (583); Puschke / Singelnstein in NJW 2005, 3534 (3537); ähnlich Hirsch, in Roggan, Online-Durchsuchungen, S. 13. 1020 BVerfGE 120, 274 (335); Warntjen, Heimliche Zwangsmaßnahmen, S. 48; Petri in Lisken / Denninger, Handbuch des Polizeirechts, H Rn. 21 ff.; vgl. auch Kühne in Roggan, Online-Durchsuchungen, S. 93; vgl. hierzu Shirvani in VerwArch 101 (2010), 86 (105 ff.). 1021 BVerfGE 109, 279 (313); BVerfGE 120, 274 (335); Poscher in JZ 2009, 269 (270); Hornung in DuD 2007, 575 (576 f.); Kutscha in NJW 2005, 20 (21); Warntjen in Roggan, Online-Durchsuchungen, S. 57; Pinkenburg, Polizeiliche Informationsbeschaffung und Privatsphäre, S. 169. 1022 BVerfGE 109, 279 (313); BVerfGE 120, 274 (335); Leisner in NJW 2008, 2902 (2903); vgl. ausführlich zur Bestimmung des Kernbereichs privater Lebensgestaltung Warntjen, Heimliche Zwangsmaßnahmen, S. 48 ff. 1023 BVerfGE 109, 279 (313); Hornung in DuD 2007, 575 (577); ähnlich Röwer, Zulässigkeit heimlicher Ermittlungen, S. 76. 1024 BVerfGE 109, 279 (312); Ernst, Verarbeitung und Zweckbindung von Informationen im Strafprozeß, S. 104. 1025 BVerfGE 27, 1 (6). 1019
280
G. Materielle verfassungsrechtliche Anforderungen
Menschenwürde zur Sicherung der individuellen Persönlichkeitsentfaltung und der selbstverantwortlichen Entscheidungsfreiheit, dem Einzelnen einen Bereich zuzugestehen, in dem er von Beobachtungen durch Dritte frei ist, in den er sich zurückziehen und seine Identität frei von jeglicher Beeinflussung bilden und entwickeln kann. 1027 So betrifft jedenfalls eine zeitliche und räumliche Rundumüberwachung den Kernbereich und stellt sich daher regelmäßig als unzulässig dar. 1028 Hiervon ist auszugehen, wenn sich eine Überwachung über einen längeren Zeitraum erstreckt und derart umfassend ist, dass nahezu lückenlos alle Bewegungen und Lebensäußerungen des Betroffenen registriert und zur Grundlage eines Persönlichkeitsprofils werden können. 1029 Folglich können punktuelle Zugriffe auf Mautdaten, insbesondere Standortdaten, nicht den Kernbereichsschutz beanspruchen. 1030 Auch eine länger andauernde Standortregistrierung ist regelmäßig noch keine Rundumüberwachung, 1031 da es insbesondere an der Kenntnisnahme von Gesprächen und weiteren Beziehungen fehlt. Zwar können die Daten zu Bewegungsprofilen zusammengesetzt werden, diese betreffen aber grundsätzlich noch nicht den Kernbereich, sondern stellen „lediglich“ einen additiven Grundrechtseingriff dar. 1032 Nur wenn die Maßnahmen zur Ortsbestimmung ein Maß erreichen, das den Betroffenen in seiner Persönlichkeit erfasst, beispielsweise weil sie über einen erheblichen Zeitraum (z. B. ein Jahr) erfolgen, ist darin eine unzulässige Totalüberwachung zu sehen. 1033 Darüber hinaus können Bewegungsprofile einen maßgeblichen Teil zur Erstellung eines Persönlichkeitsbildes beitragen. 1034 Insofern kommt ihnen zumin1026
Dies unterscheidet den Zugriff auf Mautdaten im weitesten Sinn von Wohnraumund Telekommunikationsüberwachungen. Hieran ändert sich auch im Hinblick auf die Fahrtdaten der automatischen Einbuchung nichts, selbst wenn diese via SMS versendet werden und somit eine inhaltliche Mitteilung darstellen, da es sich auch insoweit lediglich um vorgefertigte Daten handelt. 1027 BVerfGE 27, 1 (6); Stubenrauch, Verbunddateien, S. 97. 1028 BVerfGE 109, 279 (323); zustimmend Hornung in Albers / Weinzierl, Menschenrechtliche Standards in der Sicherheitspolitik, S. 72 f. 1029 BVerfGE 109, 279 (323); zustimmend Kutscha in LKV 2008, 481 (486). 1030 Ähnlich Bergemann in DuD 2007, 581 (583), wonach der „Ort“ nicht im Vordergrund des Kernbereichsschutzes steht. Wohl auch Roggan in NJW 2010, 1042 (1042). 1031 Röwer, Zulässigkeit heimlicher Ermittlungen, S. 79; Roggan in FS für Hirsch, S. 153. 1032 Ähnlich Röwer, Zulässigkeit heimlicher Ermittlungen, S. 79; a. A. Warntjen, Heimliche Zwangsmaßnahmen, S. 159 f., der in der Erstellung von Bewegungsbildern einen Eingriff in den Kernbereich sieht. Unklar bei Kutscha in NJW 2005, 20 (21). 1033 Röwer, Zulässigkeit heimlicher Ermittlungen, S. 79; vgl. auch BVerfG NJW 2010, 833 (839), wonach eine sechsmonatige anlasslose Speicherung von Verkehrsdaten nicht den Menschenwürdekern verletzt, die Speicherdauer aber zugleich an der Obergrenze dessen liegt, was noch gerechtfertigt werden kann.
I. Recht auf informationelle Selbstbestimmung
281
dest Rundumüberwachungspotential zu. Ein solches ist anzunehmen, wenn eine Maßnahme gerade darauf angelegt ist, nicht nur einen Ausschnitt menschlichen Verhaltens zur Kenntnis zu nehmen, sondern wenn sie die Lebensäußerungen des Überwachten in größtmöglichem Umfang bzw. in einer auf Vollständigkeit abzielenden Weise zu erfassen sucht. 1035 Zumindest in Kombination mit anderen Maßnahmen (z. B. Telekommunikationsüberwachung, Wohnraumüberwachung) ist ein Eingriff in den Kernbereich denkbar. 1036 Wie weit der Kernbereichsschutz genau wirkt, ist schwierig zu bestimmen und letztlich eine Frage des Einzelfalls. 1037 Da der Staat aufgrund seiner Schutzpflicht für die Menschenwürde Vorkehrungen treffen muss, um bereits im Vorfeld eine Beeinträchtigung des Kernbereichs zu verhindern, 1038 sollte – soweit eine Verletzung des Kernbereichs denkbar ist – eine entsprechende Schutzklausel schon aus Klarstellungsgründen eingefügt werden. 1039 Fraglich ist, welche Anforderungen an eine derartige Schutzvorkehrung zu stellen sind. Da sich Kernbereichsberührungen im Nachhinein nicht mehr beseitigen lassen, darf in den absoluten Kernbereich privater Lebensgestaltung nicht eingegriffen werden, um festzustellen, ob die Information diesen Bereich betrifft. 1040 Als effektivste Vorkehrung zum Schutz der Menschenwürde kommt das Verbot jeglicher Maßnahmen in Betracht, die das Risiko einer Kernbereichsberührung in sich tragen. 1041 Möglich ist weiterhin eine im Einzelfall vorzunehmende Prognose, bei der das Vorliegen von Anhaltspunkten geprüft wird, dass durch die Maßnahme kernbereichsrelevante Informationen erhoben werden. 1042 Sollte dies der Fall sein, 1043 besteht ein Beweiserhebungsverbot und die Maßnahme muss unterbleiben. 1044 Allerdings werden Beweisverwertungsverbote und Lösch1034 1035 1036
S. 156.
Roggan in FS für Hirsch, S. 154. Warntjen, Heimliche Zwangsmaßnahmen, S. 140 f. Dieser Gedanke findet sich auch bei Warntjen, Heimliche Zwangsmaßnahmen,
1037 Stubenrauch, Verbunddateien, S. 98; vgl. zu den Abgrenzungskriterien ausführlich Röwer, Zulässigkeit heimlicher Ermittlungen, S. 79 ff. 1038 Stubenrauch, Verbunddateien, S. 97. Erstmals gefordert wurden einfachgesetzliche Vorkehrungen zum Schutz des Kernbereichs vom Bundesverfassungsgericht in seiner Entscheidung zum „großen Lauschangriff“, BVerfGE 109, 279. Ebenso Ernst, Verarbeitung und Zweckbindung von Informationen im Strafprozeß, S. 107 f.; Hornmann in NVwZ 2010, 292 (294). 1039 Warntjen, Heimliche Zwangsmaßnahmen, S. 141 f., 160; ähnlich Baum / Schantz in ZRP 2008, 137 (137), die eine „vor die Klammer“ gezogene Kernbereichsschutzklausel fordern (wie in § 29 Abs. 6 des Brandenburgischen Polizeigesetzes), um sämtliche Fälle von Kernbereichsberührungen erfassen zu können. 1040 BVerfGE 109, 279 (323); ebenso Kutscha in LKV 2008, 481 (486); Hornung in DuD 2007, 575 (577); vgl. auch Ernst, Verarbeitung und Zweckbindung von Informationen im Strafprozeß, S. 108. 1041 Kutscha in LKV 2008, 481 (486); Hornung in DuD 2007, 575 (577). 1042 BVerfGE 113, 348 (391 f.).
282
G. Materielle verfassungsrechtliche Anforderungen
vorschriften, obwohl sie nur unzureichende Reparaturregelungen darstellen, 1045 zunehmend als ausreichende Vorkehrungen angesehen. 1046 Ist von vornherein erkennbar, ob ein Eingriff in den Kernbereich privater Lebensgestaltung stattfindet, darf der Schutz gegebenenfalls aber auf keinen Fall in die Auswertungsphase verschoben werden, sondern muss dadurch sichergestellt werden, dass der Datenzugriff unterbleibt. 1047 Diese Aussagen gelten gleichermaßen für alle Bereiche staatlicher Ausforschung im präventiven und repressiven Bereich. 1048 (hh) Befristung des Gesetzes Zwar ist es ohnehin Aufgabe des Gesetzgebers, die Tauglichkeit der bestehenden Gesetze ständig zu überwachen und im Bedarfsfalle zu reagieren, 1049 diese Kontrollpflicht lässt sich aber durch die Befristung von Gesetzen weiter verbessern, weil sich der Gesetzgeber mit den entsprechenden Vorschriften auseinandersetzen muss, wenn er Interesse an ihrer Fortgeltung hat. Die Befristung von Gesetzen stellt damit eine Art Selbstverpflichtungserklärung des Gesetzgebers dar, seiner Überwachungsaufgabe gerecht zu werden. Eine effektive Überprüfung ist jedoch nur möglich, wenn parallel zur Anwendbarkeit der Regelung eine wissenschaftliche Untersuchung über die positiven und negativen Effekte der Regelung erfolgt. 1050 Eine solche Evaluierung ermöglicht es, auf temporär auftretende Gefahrenlagen geeignet reagieren zu können und bei einem Abflauen der Bedrohung auf die neu eingeführten Maßnahmen wieder zu verzichten. 1051 Gerade bei der Verwendung neuer Informationstechniken wie der Mautdatenerhebung, deren Effizienz und Auswirkungen auf die Grundrechtsausübung nicht 1043 Im Bereich der Mautdaten wird dies regelmäßig nicht der Fall sein, da es sich im Gegensatz zu Abhörmaßnahmen oder Online-Durchsuchungen weitgehend um vorgefertigte Daten handelt und selbst die Information, dass der Betroffene eine Geliebte besucht, noch nicht den Kernbereich betrifft. Wird diese Information aber mit anderen kombiniert, so besteht diese Möglichkeit durchaus. 1044 Gusy in DuD 2009, 33 (40); Poscher in JZ 2009, 269 (270). 1045 Kutscha in LKV 2008, 481 (486). 1046 Vgl. BVerfGE 113, 348 (392); BVerfGE 120, 274 (337); Eifert in NVwZ 2008, 521 (523); Warntjen, Heimliche Zwangsmaßnahmen, S. 157; wohl auch Gusy in DuD 2009, 33 (40); kritisch Bergemann in DuD 2007, 581 (583 f.). 1047 Vgl. BVerfGE 120, 274 (337); ähnlich Baum / Schantz in ZRP 2008, 137 (140); Warntjen in Roggan, Online-Durchsuchungen, S. 59 ff.; zu diesem zweistufigen Vorgehen des Bundesverfassungsgerichts siehe Kühne in Roggan, Online-Durchsuchungen, S. 93; Hoffmann-Riem in JZ 2008, 1009 (1020 f.). 1048 Puschke / Singelnstein in NJW 2005, 3534 (3537). 1049 BVerfGE 112, 304 (320); BVerfGE 113, 29 (58). 1050 Weichert, Der Autofahrer bald unter elektronsicher Totalkontrolle? (vgl. Fn. 59), S. 6.; Gusy in VVDStRL 63, 151 (156); Schwetzel, Freiheit, Sicherheit, Terror, S. 122; Schwarz in Blaschke / Förster / Lumpp / Schmidt, Sicherheit statt Freiheit, 48. 1051 Schwetzel, Freiheit, Sicherheit, Terror, S. 122.
I. Recht auf informationelle Selbstbestimmung
283
von vornherein absehbar sind, ergibt sich eine solche Verpflichtung aus dem verfassungsrechtlichen Übermaßverbot. Denn der Gesetzgeber ist verpflichtet, einen grundrechtskonformen Zustand herzustellen, wenn die Evaluierung die Ungeeignetheit oder Unangemessenheit der Maßnahme diagnostiziert. 1052 Um eine effektive Evaluierung zu gewährleisten, muss diese so gestaltet sein, dass der Gesetzgeber durch sie zum richtigen Zeitpunkt sachgerechte, also hinreichend umfangreiche, qualitativ einwandfreie und sinnvoll aufbereitete Informationen über die tatsächlichen Sachverhalte und Entwicklungen sowie über die entscheidenden Wirkungen der zu evaluierenden Ermächtigungen erhält. 1053 Dies lässt sich nur erreichen, wenn ein externes Forschungsinstitut mit der Untersuchung beauftragt wird und die Erfordernisse der Evaluierung gesetzlich hinreichend genau bestimmt werden. 1054 (ii) Technische und organisatorische Umsetzung Um die verfahrensrechtlichen Schranken in der Praxis effektiv umsetzen zu können, bedarf es gleichzeitig technischer und organisatorischer Maßnahmen, die sicherstellen, dass die verfassungsrechtlichen und einfachgesetzlichen Vorgaben eingehalten werden und ein Missbrauch ausgeschlossen ist. 1055 Grundrechtsschutz kann durch verfahrensrechtliche Vorschriften nur dann erreicht werden, wenn Informationssysteme und -vorgänge so konzipiert sind, dass sie tatsächlich wirksam greifen. 1056 Hierbei muss sich die Ausgestaltung an den einschlägigen Grundsätzen des Datenschutzes wie Datenvermeidung und Datensparsamkeit orientieren, 1057 um zu gewährleisten, dass nur die benötigten Daten herausgegeben bzw. eingesehen werden können. Insbesondere bei der Datenspeicherung kommt dem Aspekt der Datensicherheit eine entscheidende Rolle zu, um Datenmissbrauch zu vermeiden. Auch wenn dem Gesetzgeber bei der Gestaltung von Sicherheitsmaßnahmen ein gewisser Gestaltungsspielraum zusteht, hat er vor allem bei der Speicherung von sensiblen Daten ein hohes Maß an Sicherheit zu gewährleisten. 1058 Als taugliche Mittel kommen unter anderem eine anspruchsvolle Verschlüsselung und eine getrennte Speicherung von Daten, ein gesichertes 1052 Stubenrauch, Verbunddateien, S. 146; ähnlich Roggan / Bergemann in NJW 2007, 876 (879). 1053 Roggan / Bergemann in NJW 2007, 876 (879). 1054 Roggan / Bergemann in NJW 2007, 876 (879); Hansen / Pfitzmann in Roggan, Online-Durchsuchungen, S. 153. 1055 Stubenrauch, Verbunddateien, S. 145; Roßnagel / Bedner / Knopp in DuD 2009, 536 (538); Zilkens in DÖV 2008, 670 (680); ähnlich Hansen / Pfitzmann in Roggan, Online-Durchsuchungen, S. 152. 1056 Stubenrauch, Verbunddateien, S. 145. 1057 Hansen / Pfitzmann in Roggan, Online-Durchsuchungen, S. 152. 1058 BVerfG NJW 2010, 833 (840).
284
G. Materielle verfassungsrechtliche Anforderungen
Zugriffsregime etwa unter Verwendung des Vier-Augen-Prinzips sowie eine revisionssichere Protokollierung in Betracht. 1059 (jj) Ergebnis Ein Zugriff auf Mautdaten zu präventiven und repressiven Zwecken ist unter bestimmten Einschränkungen und Voraussetzungen verfassungsrechtlich möglich. Lediglich bei der vorbeugenden Verbrechensbekämpfung kann ein Zugriff weder zur Gefahrenverhütung noch zur Verfolgungsvorsorge verhältnismäßig gestaltet werden, es sei denn, es handelt sich lediglich um Mautkontrolldaten. Soweit ein Eingriff verfassungsrechtlich möglich ist, muss er strengen materiellen und verfahrensrechtlichen Voraussetzungen, wie der Anknüpfung an bestimmte Gefahren- und Verdachtsstufen sowie an bestimmte schwere Straftaten oder hochrangige Rechtsgüter, unterworfen werden. Dabei steht dem Gesetzgeber ein weiter Gestaltungsspielraum zu, an welche Voraussetzungen er eine Maßnahme knüpfen will. Dabei können strengere Anforderungen an der einen Stelle weniger strenge Anforderungen an anderer Stelle unter Umständen kompensieren. Wegen des intensiven Eingriffs, insbesondere beim Zugriff auf Daten, die auf die mautrechtlichen Mitwirkungspflichten zurückzuführen sind, sollte ein besonders strenger Maßstab angelegt werden. So sollte der Zugriff auf Mautdaten grundsätzlich nur möglich sein, wenn ein konkreter Tatverdacht hinsichtlich einer besonders schweren Straftat vorliegt. Mautkontrolldaten können hingegen bereits bei der Aufklärung von Straftaten von erheblicher Bedeutung herangezogen werden. Von diesem Grundsatz können Ausnahmen zugelassen werden, wenn es um die Aufklärung von Mautverstößen oder von Diebstählen mautpflichtiger Fahrzeuge geht. Zum Zweck der Gefahrenabwehr ist jedenfalls eine konkrete Gefahr für ein überragend wichtiges Rechtsgut zu fordern, wobei die an einen Zugriff auf Mautkontrolldaten gestellten Anforderungen geringfügig abgesenkt werden können. Darüber hinaus kann auf Mautkontrolldaten zur vorbeugenden Verbrechensbekämpfung zugegriffen werden, wenn Tatsachen (bei der Verfolgungsvorsorge) bzw. tatsächliche Anhaltspunkte (bei der Gefahrenverhütung) aufgrund kriminalistischer Erfahrungen die Annahme rechtfertigen, dass bestimmte – idealerweise in einem Katalog aufgeführte – Straftaten begangen werden. Bei den sonstigen Anforderungen kommen eine Kontrolle durch unabhängige Organe, wie Richter und Datenschutzbeauftragte, besondere Verhältnismäßigkeitskriterien wie Subsidiaritäts- und Befristungsklauseln, nachträgliche Rechtsschutzmöglichkeiten, die Befristung des Gesetzes sowie Vorkehrungen zur technischen und organisatorischen Umsetzung in Betracht. 1059 BVerfG NJW 2010, 833 (840); vgl. zu den verschiedenen Schutzvorkehrungen bereits Roßnagel / Bedner / Knopp in DuD 2009, 536 (538 ff.).
I. Recht auf informationelle Selbstbestimmung
285
(5) Anwendung der gewonnenen Ergebnisse auf verschiedene Konstellationen und Sonderfälle Im folgenden Kapitel werden die bislang herausgearbeiteten Ergebnisse veranschaulicht und die Problematik einzelner Sonderkonstellationen näher dargestellt. (a) Zweckänderung von präventiv erhobenen Daten zu repressiven Zwecken und umgekehrt Fraglich ist, inwiefern es zulässig wäre, präventiv erhobene Mautdaten zu repressiven Zwecken und aus repressivem Anlass erhobene Mautdaten zu präventiven Zwecken zu verwenden. 1060 Ausgangspunkt ist dabei der Zweckbindungsgrundsatz, der als Ausfluss des Verhältnismäßigkeitsgrundsatzes ein übermäßiges Gebrauchtmachen von Daten verhindert. 1061 Diesem Umstand hat der Gesetzgeber bislang im ABMG Rechnung getragen, indem er sich für eine strenge Zweckbindung der Mautdaten entschieden hat. 1062 Gleichwohl schließt der Grundsatz der Zweckbindung aus verfassungsrechtlicher Sicht Zweckänderungen nicht rundweg aus. 1063 Im Falle einer Erweiterung der zulässigen Verwendungszwecke sind jedoch zweierlei Aspekte zu beachten. Einerseits hängt die Intensität der erstmaligen Erhebung bereits von den späteren Verwendungsmöglichkeiten ab. Folglich muss eine etwaige spätere Verwendungsmöglichkeit zu anderen Zwecken bereits bei der erstmaligen Datenerhebung bei der Verhältnismäßigkeitsprüfung intensitätserhöhend berücksichtigt werden. 1064 Andererseits stellt grundsätzlich jede Weiterverarbeitung von Daten einen eigenständigen Eingriff dar, der nach dem Grundsatz des Vorbehalts des Gesetzes einer eigenständigen Rechtsgrundlage bedarf. 1065 Diese muss ihrerseits formell und materiell mit dem Grundgesetz vereinbar sein, d. h. die Zweckänderungen müssen ebenfalls durch Allgemeinbelange gerechtfertigt sein, die die grundrechtlich geschützten Interessen überwiegen, die Vorschrift muss hin1060 Vgl. zu diesem Problemkreis Walden, Zweckbindung, S. 293 ff.; Bertram, Verwendung polizeilicher Erkenntnisse, S. 227 ff.; Schenke in JZ 2001, 997; Brodersen in NJW 2000, 2536 (2538 ff.). 1061 Vgl. Sánchez, Informationelle Selbstbestimmung im Strafverfahren, S. 107; Ernst, Verarbeitung und Zweckbindung von Informationen im Strafprozess, S. 73 f. 1062 Vgl. hierzu ausführlich E. 1063 BVerfGE 100, 313 (360); Walden, Zweckbindung, S. 227. 1064 Vgl. Puschke / Singelnstein in NJW 2005, 3534 (3536). 1065 BVerfGE 100, 313 (360); Schenke in JZ 2001, 997 (998); Walden, Zweckbindung, S. 227; Ernst, Verarbeitung und Zweckbindung von Informationen im Strafprozess, S. 75 f.; vgl. auch Bizer in DuD 2007, 350 (351), wonach jede Zweckänderung einer eigenen Legitimation in Form einer Einwilligung oder eines Gesetzes bedarf.
286
G. Materielle verfassungsrechtliche Anforderungen
reichend bestimmt formuliert sein und der veränderte Verwendungszweck darf nicht mit dem ursprünglichen Zweck unvereinbar sein. 1066 Es ist festzuhalten, dass eine erstmalige rechtmäßige Datenerhebung nicht zu einer Lockerung des Grundrechtsschutzes führt und die Anforderungen für weitere Verwendungen der Daten nicht abgesenkt werden dürfen. 1067 Fraglich ist im Fall der Öffnung der Zweckbindungsregeln, wie es sich mit von der Polizei erhobenen Mautdaten verhält. Denn aufgrund der doppelfunktionalen Stellung der Polizei als Strafverfolgungs- und Gefahrenabwehrbehörde liefen die zu unterschiedlichen Zwecken erhobenen Mautdaten bei einer Behörde zusammen. Problematisch ist dabei, dass die Daten, nachdem sie erstmals erhoben wurden, nun für weitere Zwecke jederzeit verfügbar sind, auch wenn sie dafür ursprünglich nicht hätten erhoben werden dürfen. Dieses Problem ließe sich beheben, indem man Repression und Prävention zu einem übergreifenden Zweck der Straftatbekämpfung zusammenfasst, so dass für diese Fälle keine eigenständige Rechtsgrundlage notwendig wäre. 1068 Wie jedoch bereits dargestellt, handelt es sich bei Prävention und Repression um zwei möglichst klar voneinander zu trennende Zwecke, insbesondere weil das Grundgesetz diese Trennung bereits voraussetzt, indem es die Gesetzgebungskompetenz für diese beiden Bereiche unterschiedlich regelt. 1069 Daher muss auch innerhalb der Behörde Polizei eine „informationelle Gewaltenteilung“ 1070 hergestellt werden. Eine solche lässt sich jedoch nur erreichen, wenn auch die Zulässigkeit von Zweckänderungen innerhalb der Polizei davon abhängig gemacht wird, dass die Tatbestandsmerkmale einer eigenständigen Rechtsgrundlage, die den verfassungsrechtlichen Anforderungen entspricht, erfüllt sind. Dabei ist möglichst der Besonderheit Rechnung zu tragen, dass die Polizei ihre Erkenntnisse nicht ohne den Einsatz der ersten Ermittlungsmethode erlangt hätte. 1071 Folglich sind auch bei der Frage, ob die Daten zu geänderten Zwecken verwendet werden dürfen, formelle und materielle Schutzvorkehrungen zu treffen. Unbedingte Voraussetzung ist dabei die genaue Zweckangabe (z. B. die Nutzung zur Ergreifung eines Verdächtigen oder zur Sachverhaltsaufklärung einer bestimmten Straftat), 1072 da eine Sammlung von Daten zu unbestimmten oder noch nicht bestimmbaren Zwecken auf Vorrat unzulässig ist. 1073 Ferner hat sich 1066
BVerfGE 100, 313 (360); auch nach Roßnagel, Kennzeichenscanning, S. 83 müssen die unterschiedlichen Zwecke miteinander vereinbar sein. 1067 Schenke in JZ 2001, 997 (1000). 1068 Vgl. Geiger, Video-Überwachungstechnologie, S. 188, der diese Sichtweise zu Recht ablehnt. Siehe zu diesem Problemkreis auch Walden, Zweckbindung, S. 293 ff. 1069 Geiger, Video-Überwachungstechnologie, S. 189; Rüpke in Herzog / Mülhausen, Geldwäschebekämpfung, § 54 Rn. 62; vgl. auch Brodersen in NJW 2000, 2536 (2538). 1070 Vgl. zu diesem Begriff Simitis in NJW 1984, 398 (402). 1071 Albers, Determination polizeilicher Tätigkeit, S. 324 f. 1072 Vgl. BVerfGE 120, 351 (366).
I. Recht auf informationelle Selbstbestimmung
287
die Zulässigkeit einer Zweckänderung daran zu orientieren, ob ein primärer Zugriff zum verfolgten Zweck in der gegebenen Situation hypothetisch zulässig wäre. 1074 Eine solche hypothetische Betrachtung hat den Vorteil, dass die vom jeweiligen Zweck abhängigen und daher unterschiedlichen Anforderungen berücksichtigt werden müssen. 1075 Auf diese Weise können zudem die jeweiligen Anforderungen eines Gesetzes nicht umgangen werden, indem man Daten nach dem Gesetz erhebt, das die geringsten Anforderungen an den Grundrechtseingriff stellt. 1076 Daher bietet sich an, eine Zweckänderung davon abhängig zu machen, ob die Voraussetzungen derjenigen Rechtsgrundlage erfüllt sind, die den Zugriff zum gewünschten Zweck regelt. 1077 Im Rahmen der Verhältnismäßigkeitsprüfung muss dann zusätzlich berücksichtigt werden, dass die Daten ohne den Primärzugriff nicht mehr greifbar gewesen wären. 1078 Um dies in der Praxis effektiv umsetzen zu können, bieten sich zusätzliche verfahrensrechtliche Vorkehrungen an, wie beispielsweise eine spezielle Kennzeichnung der Daten, damit ihre Herkunft stets erkennbar ist. 1079 Derzeit eröffnet § 161 Abs. 1, 2 StPO den Weg für die Verwendung von bei der Verfolgung von präventiv-polizeilichen Zwecken angefallenen Informationen für die Strafverfolgung. 1080 Darin ist geregelt, unter welchen Voraussetzungen 1073 BVerfGE 65, 1 (46); Stubenrauch, Verbunddateien, S. 114 f. Hieran ändert auch die Entscheidung zur Vorratsdatenspeicherung nichts, da die zukünftigen Verwendungszwecke bereits in der Rechtsgrundlage zur Speicherung angegeben werden müssen. Zudem stellt auch das Bundesverfassungsgericht klar, dass die Datenverwendung nach erfolgtem Abruf begrenzt werden muss, insbesondere indem die Daten zu löschen sind, wenn sie für den vorgesehenen Zweck nicht mehr erforderlich sind. Vgl. BVerfG NJW 2010, 833 (842). 1074 Vgl. Zöller, Informationssysteme, S. 71; Walden, Zweckbindung, S. 315 f.; Albers, Determination polizeilicher Tätigkeit, S. 325, die sich hierzu auf den folgenden Seiten kritisch äußert. 1075 Auch nach Albers, Determination polizeilicher Tätigkeit, S. 327 soll bei der Frage nach der Zulässigkeit einer Zweckänderung eine Abwägungsentscheidung getroffen werden, bei der zwischen den Zwecken Gefahrenabwehr, Gefahrenverhütung, Strafverfolgung und Verfolgungsvorsorge zu unterscheiden ist. 1076 Vgl. BVerfGE 120, 351 (369). Wegen der hohen Bedeutung der Prävention sind die Anforderungen für präventive Eingriffe häufig etwas geringer, als für einen repressiven Eingriff. Zweckänderungen vom repressiven in den präventiven Bereich werden daher oft geringeren Anforderungen unterliegen als im umgekehrten Fall. 1077 Ähnliches gilt im Ergebnis auch für Weiterverarbeitungen von Daten im selben „Zweckbereich“. Das bedeutet, dass repressiv erhobene und noch gespeicherte Daten bei der Verfolgung von anderen Straftaten nur verwendet werden dürfen, wenn hinsichtlich dieser Straftaten die Voraussetzungen der Rechtsgrundlage erneut erfüllt sind. 1078 Dies gilt nur für solche Daten, die zum Zeitpunkt der fraglichen Zweckänderung ansonsten nicht mehr ermittelbar wären. Soweit sie ohnehin noch beim Betreiber oder beim Telekommunikationsanbieter gespeichert sind, muss dieser Umstand nicht berücksichtigt werden. 1079 Vgl. Roßnagel, Kennzeichenscanning, S. 83; vgl. BVerfG NJW 2010, 833 (842).
288
G. Materielle verfassungsrechtliche Anforderungen
personenbezogene Daten, die mit besonders grundrechtsintensiven Maßnahmen rechtmäßig erlangt worden sind, für andere Zwecke verwendet werden dürfen. 1081 Nach § 161 Abs. 2 StPO kann zu Strafverfolgungszwecken nur dann auf vorhandene Daten zugegriffen werden, wenn die Straftat, wegen der aktuell ermittelt wird, eine Erhebung der Daten ermöglicht hätte. Nach verbreiteter Meinung gilt diese Beschränkung nur für die unmittelbare Verwendung als Beweismittel, während die mittelbare Verwertung als Spurenansatz auch bei der Ermittlung anderer Straftaten für zulässig gehalten wird. 1082 Umgekehrt gibt § 481 StPO repressiv erhobene Daten nach Maßgabe der Polizeigesetze zu präventiven Zwecken frei, soweit nicht besondere Verwendungsregelungen entgegenstehen. 1083 So erlaubt beispielsweise Art. 38 Abs. 2 S. 1 BayPAG den Zugriff auf zu repressiven Zwecken erhobene Daten, wenn dies zur Gefahrenabwehr oder zur vorbeugenden Straftatenbekämpfung erforderlich ist. Diese Rechtslage vermag nicht zu überzeugen, da es auf diese Weise zu unbegrenzten Verwendungsmöglichkeiten kommt, wodurch letztlich die an sich hohen Anforderungen an schwerwiegende Grundrechtseingriffe ausgehöhlt und die Grenzen des Übermaßverbotes überschritten werden. 1084 Der Umstand, dass zumindest bei der ursprünglichen, ersten Datenerhebung die Voraussetzungen der Eingriffsmaßnahme vorlagen, kann nicht die Intensität einer weiteren, besonders grundrechtsintensiven Maßnahme kompensieren, zumal das Argument, die Polizei müsse Informationen, die ihr zur Verfügung stehen, im Rahmen ihrer Aufgaben ohne weiteres verwerten dürfen, mit der grundrechtlichen Bindung und Begrenzung des Umgangs mit personenbezogenen Daten nicht vereinbar ist. 1085 Auch das Bundesverfassungsgericht geht von einer Unvereinbarkeit mit dem Zweckbindungsgrundsatz aus, wenn mit der Zweckänderung die für bestimmte Erhebungsmethoden verbundenen grundrechtsbezogenen Beschränkungen umgangen würden, die Informationen also für den geänderten Zweck nicht oder nicht in dieser Art und Weise hätten erhoben werden dürfen. 1086 Zwar hängt der repressive Zugriff auf Präventivdaten nach § 161 Abs. 2 StPO derzeit davon ab, ob sich der Verdacht auf eine Straftat bezieht, die eine entspre1080
Vgl. hierzu Brodersen in NJW 2000, 2536 (2538). Die Daten müssen zuvor aber für diese Zwecke durch das Polizeigesetz freigegeben sein, vgl. z. B. Art. 37 Abs. 2 BayPAG. 1081 Puschke / Singelnstein in NJW 2008, 113 (116 f.). 1082 Puschke / Singelnstein in NJW 2008, 113 (117); Meyer-Goßner, Strafprozessordnung, § 161 Rn. 18c, d. 1083 Vgl. Brodersen in NJW 2000, 2536 (2539 f.); Rüpke in Herzog / Mülhausen, Geldwäschebekämpfung, § 54 Rn. 64. 1084 So auch Albers, Determination polizeilicher Tätigkeit, S. 324 f. 1085 Albers, Determination polizeilicher Tätigkeit, S. 324 f.; ähnlich Zöller, Informationssysteme, S. 47; siehe auch Matheis, Strafverfahrensänderungsgesetz, S. 73. 1086 BVerfGE 120, 351 (369).
I. Recht auf informationelle Selbstbestimmung
289
chende Maßnahme zugelassen hätte. Diese hypothetische Betrachtung bezieht sich jedoch allein auf das Vorliegen einer Anlasstat und lässt die sonstigen verfahrensrechtlichen Schutzvorkehrungen außer Betracht. Somit würde eine auf § 161 Abs. 2 StPO gestützte Zweckänderung von Mautdaten den verfassungsrechtlichen Zweckbindungsgrundsatz umgehen. Der Ansatz, der sich auf eine Vergleichbarkeit der unterschiedlichen Verfahren stützt, um – wie es vertreten wird 1087 – die Anforderungen an Zweckänderungen abzusenken, kann nicht überzeugen. Zunächst unterscheiden sich die Anforderungen in den verschiedenen Gesetzen in wesentlichen Punkten voneinander, weiter handelt es sich bei präventiven Maßnahmen häufig um Eilmaßnahmen zum Schutz besonders wichtiger Rechtsgüter, die meist an geringere Voraussetzungen geknüpft sind (z. B. kein Richtervorbehalt) als es bei einer Verwertbarkeit zu repressiven Zwecken der Fall ist. Wenn im umgekehrten Fall die Zweckänderung von repressiven zu präventiven Zielen allein davon abhängig gemacht wird, dass dies zur Gefahrenabwehr oder zur vorbeugenden Verbrechensbekämpfung erforderlich ist, kann im Ergebnis nichts anderes gelten. Denn auch wenn hohe repressive Anforderungen einst erfüllt worden sind und der Prävention die wichtigere Bedeutung zukommt, kann dies nicht dazu führen, dass bei einem späteren Verwendung zu präventiven Zwecken auf erhöhte Anforderungen völlig verzichtet wird. Mögen die Anforderungen für eine Zweckänderung hin zur Prävention auch geringer sein, so müssen die gesetzlichen Anforderungen gleichwohl in jedem Einzelfall die Verhältnismäßigkeitsanforderungen erfüllen. Um diese Missstände zu beseitigen, sollte folgende Vorgehensweise beachtet werden. Zunächst muss der Gesetzgeber, der den Zugriff auf bestimmte Daten erlaubt, die Reichweite ihrer Verwendungsmöglichkeiten (Verwendungsgrenzen) festlegen. 1088 Für eine spätere Verwendung zu einem anderen Zweck ist eine weitere, eigene Rechtsgrundlage erforderlich, die durch den zuständigen Gesetzgeber erlassen worden sein muss und die festgelegten Verwendungsgrenzen nicht überschreiten darf. 1089 Schließlich muss diese Vorschrift den Datenzugriff ihrerseits rechtfertigen können. Die Rechtfertigung der Zweckänderung hängt davon ab, ob sie auf eine Rechtsgrundlage gestützt werden kann, die den verfassungsrechtlichen Anforderungen genügt, wozu die aktuellen Vorschriften im Bereich besonders intensiver Grundrechtseingriffe nicht in der Lage sind. Ist eine rechtmäßige Zweckänderung erfolgt, kann sich ein aus dem ursprünglichen Gesetz 1087
Vgl. BVerfGE 120, 351 (369 f.); Walden, Zweckbindung, S. 315 f. Vgl. Zöller, Informationssysteme, S. 71, wonach Präventivdaten im Strafverfahren nur verwendet werden dürfen, wenn das entsprechende Polizeigesetz die Übermittlung zu Strafverfolgungszwecken gestattet. Dieses Kriterium wird durch § 481 bzw. entsprechende polizeirechtliche Vorschriften (z. B. Art. 37 Abs. 2 BayPAG) erfüllt. Dies entspricht auch den Vorgaben des Bundesverfassungsgerichts, BVerfG NJW 2010, 833 (846). 1089 Auch dieser Aspekt wird durch die aktuelle Rechtslage (§ 161 StPO, Art. 38 Abs. 2 BayPAG) beachtet. 1088
290
G. Materielle verfassungsrechtliche Anforderungen
ergebender Löschanspruch nicht mehr auf die zum neuen Zweck gespeicherten Daten auswirken. 1090 Zumindest in rechtssystematischer Hinsicht können die für nichtig erklärten Vorschriften zur Vorratsdatenspeicherung (§§ 113a, 113b TKG, 100g StPO) als Vorbild dienen. Danach wurden die Verkehrsdaten zunächst nach dem TKG erhoben, ihre möglichen Verwendungszwecke waren durch § 113b TKG begrenzt. Um auf diese Daten zugreifen zu können, war sowohl zu präventiven als auch zu repressiven Zwecken jeweils eine weitere eigene Rechtsgrundlage notwendig, die hohe Anforderungen erfüllen musste. Auch wenn in dieser Konstellation der Zugriff beim Telekommunikationsanbieter erfolgt, ist nicht ersichtlich warum für grundrechtsintensive Datenverarbeitungsvorgänge innerhalb der Polizei eine andere Systematik angewandt werden sollte. (b) Geschwindigkeitsverstöße Nach der aktuellen Gesetzeslage ist eine Verwertung von Mautdaten zur Verfolgung von Geschwindigkeitsverstößen nicht vorgesehen und wäre aus verfassungsrechtlichen Gründen auch unzulässig. Eine andere Annahme lässt sich auch nicht auf die Entscheidung des Bundesverfassungsgerichts zur Geschwindigkeitsmessung mittels Videoaufzeichnung stützen, weil darin nicht über die Vereinbarkeit der Videoaufzeichnung mit dem Recht auf informationelle Selbstbestimmung entschieden, sondern „lediglich“ mangels hinreichender Rechtsgrundlage ein Verstoß gegen das Willkürverbot angenommen wurde. 1091 Unabhängig von der Frage, ob eine solche Videoaufzeichnung ansonsten zulässig wäre, 1092 stellt eine Zweckentfremdung von Mautdaten zur Ahndung von Geschwindigkeitsverstößen jedenfalls einen Verstoß gegen das verfassungsrechtliche Übermaßverbot dar. 1093 Aufgrund der hohen Eingriffsintensität wäre eine Verwendung der Daten zur Verfolgung von Ordnungswidrigkeiten, die nicht lediglich zur Kontrolle der mautspezifischen Regelungen eingesetzt werden, nicht möglich. Denn ein Zugriff auf Mautdaten ist nur zur Aufklärung von erheblichen (in Bezug auf Mautkontrolldaten) 1094 bzw. schweren Straftaten (in Bezug auf alle übrigen Daten) möglich. Die Tatsache, dass die Daten zu Beweiszwecken in Ordnungswidrig1090
Schenke in JZ 2001, 997 (999). Vgl. BVerfG DVBl. 2009, 1237. 1092 Hierfür Heß / Burmann in NJW-Spezial 2009, 603 (603). 1093 Insbesondere eine ständige Versendung der aktuellen Geschwindigkeit durch das Fahrzeuggerät wäre eine unzumutbare anhaltende Überwachung. 1094 Etwas anderes ergibt sich auch nicht aus einer neuen Entscheidung des Bundesverfassungsgerichts, in der Geschwindigkeitsverstöße mithilfe einer elektronischen Messeinrichtung vorgenommen wurden, vgl. BVerfG – 2 BvR 759/10 -. In dieser Entscheidung wurden Daten ausschließlich von Verdächtigen erhoben, nicht anlasslos, wie es bei den Mautkontrolldaten der Fall ist. 1091
I. Recht auf informationelle Selbstbestimmung
291
keitenverfahren nach dem ABMG zugelassen werden, widerspricht dem nicht. Denn insofern besteht ein enger sachlicher Zusammenhang, der sich dadurch rechtfertigt, dass die Sanktionierung von Verstößen gegen bestimmte Vorschriften notwendig ist, um deren Einhaltung zu gewährleisten. 1095 Es würde aber dem Grundsatz der Zweckbindung als Ausfluss des Verhältnismäßigkeitsgrundsatzes widersprechen, wenn die Mautdaten ohne weiteres zu mautfremden Zwecken verwendet werden dürften. (c) Rechtfertigung der Erstellung von Bewegungsprofilen Wie erläutert stellt die Erstellung von Bewegungsprofilen infolge verschiedener Ermittlungsmaßnahmen einen additiven Grundrechtseingriff dar. 1096 Da Eingriffe in das Recht auf informationelle Selbstbestimmung einer eigenen gesetzlichen Grundlage bedürfen, würde die hier vertretene Auffassung dazu führen, dass dies auch für die parallele Vornahme von Ermittlungsmaßnahmen oder jegliches Zusammenfügen von Ermittlungsergebnissen gilt. Da eine Verurteilung regelmäßig auf einer Addition verschiedener Ermittlungsergebnisse beruht, wäre dies letztlich immer der Fall. Wegen der unzähligen Kombinationsmöglichkeiten wären ebenso viele Vorschriften notwendig, die regeln, welche Ermittlungsergebnisse miteinander verknüpft werden dürfen. Nur so erhielte man für jeden Fall eine hinreichend bestimmte, bereichsspezifische Regelung. Dies würde nicht nur den Gesetzgeber überfordern, sondern auch ein in der Praxis undurchsichtiges Netz an Regelungen zur Folge haben. Eine eigenständige Rechtsgrundlage für die parallele Anwendung heimlicher Ermittlungsmaßnahmen zur selben Zeit stellt insofern keine befriedigende Lösung dar. 1097 Folglich war nach einer anderen, vorzugswürdigen Lösung zu suchen, die Rechtsprechung und Literatur zutreffend in einer gesonderten Berücksichtigung eines additiven Grundrechtseingriffs im Rahmen der Verhältnismäßigkeitsprüfung gefunden haben. 1098 Dem erhöhten Gefährdungspotential ist dabei durch besondere Anforderungen an das Verfahren Rechnung zu tragen. 1099 Zwar liegt darin ein dogmatischer Bruch in Bezug auf den Vorbehalt des Gesetzes, soweit 1095
Möstl, Die staatliche Garantie für die öffentliche Sicherheit und Ordnung, S. 154. Vgl. G.I.2.c)ee)(3). 1097 BVerfGE 112, 304 (319); OLG Düsseldorf NStZ 1998, 268 (269); zustimmend Bär, Beweissicherung, Rn. 297. 1098 BVerfGE 112, 304 (319); BGH StV 2001, 216 (218 f.); im Ergebnis so auch OLG Düsseldorf NStZ 1998, 268 (270); Comes in StV 1998, 569 (571); Gercke, Bewegungsprofile, S. 133 ff.; kritisch hierzu Kühne in JZ 2001, 1148 (1148), der aufgrund der unscharfen Verhältnismäßigkeitserwägungen eine weitere Intensivierung der Überwachung befürchtet; ebenso kritisch und eine Berücksichtigung im Rahmen der Verhältnismäßigkeitsprüfung nicht für ausreichend haltend Roggan in FS für Hirsch, S. 163 ff. Siehe hierzu auch Puschke, Informationsbeschaffungsmaßnahmen, S. 99. 1099 BVerfGE 112, 304 (319 f.). 1096
292
G. Materielle verfassungsrechtliche Anforderungen
aber eine Beachtung der Grundrechte im Generellen und Speziellen gewährleistet wird, ist aufgrund der besonderen Problematik eine Ausnahme für additive Grundrechtseingriffe zuzulassen. In der Praxis kann die Umsetzung auf zwei Arten erfolgen. Eine Möglichkeit besteht darin, additive Grundrechtseingriffe im Rahmen der im Gesetz vorgesehenen Subsidiaritätsklauseln (vgl. §§ 100 Abs. 1 Nr. 3, 100c Abs. 1 Nr. 4, 100f Abs. 2 S. 2 a.E., 100g Abs. 1 S. 2, 100h Abs. 1 S. 1 a.E., 100i Abs. 1 a.E. StPO) zu berücksichtigen. 1100 Die Subsidiaritätsklauseln stellen eine einfachgesetzliche Ausprägung des Verhältnismäßigkeitsgrundsatzes dar. 1101 Die Strafprozessordnung unterscheidet zwischen drei Stufen von Subsidiaritätsklauseln, nämlich zwischen einfachen qualifizierten und strengen Subsidiaritätsklauseln. 1102 Nach der einfachen Subsidiaritätsklausel ist eine Maßnahme nur zulässig, wenn das Ermittlungsziel auf andere Weise weniger Erfolg versprechend oder erschwert ist, nach der qualifizierten Subsidiaritätsklausel muss eine andere Maßnahme erheblich weniger Erfolg versprechend sein und nach der strengen Subsidiaritätsklausel muss eine andere Maßnahme aussichtslos oder wesentlich erschwert sein. Entscheidend ist letztlich immer, ob eine Aufklärung auch auf niedrigerer Stufe, also durch eine Ermittlungsmaßnahme geringer Intensität möglich erscheint, wobei die unterschiedlichen Subsidiaritätsklauseln hierfür unterschiedlich starke Anforderung stellen. Während bei einfachen und qualifizierten Subsidiaritätsklauseln eine hypothetische Betrachtung notwendig ist, ob auch andere weniger intensive Maßnahmen ausreichen, ist bei strengen Subsidiaritätsklauseln nach der Rechtsprechung des Bundesverfassungsgerichts erforderlich, dass alle anderen Ermittlungsmaßnahmen bereits ausgeschöpft wurden. 1103 Die Berücksichtigung kann auch im Rahmen der allgemeinen Verhältnismäßigkeitsprüfung erfolgen. Da eine Vielzahl möglicher Kombinationen und Fallgestaltungen in Betracht kommt, ist eine Festlegung allgemeinverbindlicher materiell-rechtlicher Maßstäbe schwierig. 1104 Letztlich hat eine Güterabwägung zu erfolgen, in die Art, Gewicht und Begehungsweise des jeweiligen Tatvorwurfs einzubringen sind. 1105 Je erheblicher der Tatvorwurf und die Rechtsfolgenerwartung sind, umso tiefgreifender und flexibler dürfen die staatlichen Aufklärungsbemühungen ausfallen. 1106 Weiterhin können der Verdachtsgrad und der 1100 1101 1102 1103
S. 191. 1104 1105 1106
Hierzu überzeugend Gercke, Bewegungsprofile, S. 133 ff. Bernsmann / Jansen in StV 1998, 217 (220). Nack in KK, StPO, § 100c Rn. 15. BVerfGE 30, 1 (22); zustimmend Warntjen, Heimliche Zwangsmaßnahmen, Warntjen, Heimliche Zwangsmaßnahmen, S. 192 f. Steinmetz in NStZ 2001, 344 (345). Steinmetz in NStZ 2001, 344 (345).
I. Recht auf informationelle Selbstbestimmung
293
Stellenwert der betroffenen Rechtsgüter berücksichtigt werden. 1107 Eine Rundumüberwachung zur Erstellung eines Persönlichkeitsprofils darf keinesfalls erfolgen, da eine solche verfassungsrechtlich wegen des Eingriffs in die in Art. 1 Abs. 1 GG verankerte Menschenwürde stets unzulässig ist. 1108 In beiden Fällen kann die Kumulierung der Maßnahmen von der anordnenden Stelle nur dann hinreichend gewürdigt werden, wenn dieser sämtliche Ermittlungsmaßnahmen in ihrer Gesamtheit bekannt sind. 1109 Denn die anordnende Stelle kann den Verhältnismäßigkeitsgrundsatz nur dann hinreichend berücksichtigen, wenn sie alle angeordneten oder anzuordnenden Maßnahmen kennt und nicht auf hypothetische Abwägungen abstellen muss. 1110 Dazu ist nicht nur eine vollständige Dokumentation aller ausgeführten und ausführbaren Ermittlungseingriffe in den Akten notwendig, 1111 die anordnende Behörde muss auch das länderübergreifende staatsanwaltschaftliche Verfahrenregister nutzen, damit sichergestellt ist, dass nicht verschiedene Staatsanwaltschaften ohne Wissen voneinander im Rahmen von Doppelverfahren in Grundrechte eingreifen. 1112 Diese Vorgaben müssen bereits während des Ermittlungsverfahrens erfüllt werden, weil der Betroffene schon zu diesem Zeitpunkt geschützt werden muss und eine spätere Berücksichtigung im Hauptsacheverfahren allein nicht ausreichend wäre. 1113 Hierfür spricht insbesondere die ohnehin schwache Stellung des Beschuldigten während des Ermittlungsverfahrens. 1114 Gerade im Bereich heimlicher Ermittlungsmaßnahmen hat er schon mangels Kenntnis keinerlei Einflussmöglichkeiten, obwohl hier entscheidende Weichen für den Gang des weiteren Verfahrens gestellt werden, die sich später nur noch schwer korrigieren lassen. 1115 Ein von Verfassungs wegen generell notwendiger Richtervorbehalt lässt sich daraus jedoch, obgleich er aufgrund der enormen Eingriffsintensität sicherlich sinnvoll wäre, nicht ableiten. 1116 Ein solcher übergreifender Richtervorbehalt würde die in der Strafprozessordnung austarierte Zuständigkeitsverteilung missachten. 1117
1107
Warntjen, Heimliche Zwangsmaßnahmen, S. 193. BVerfGE 109, 279 (323). 1109 Steinmetz in NStZ 2001, 344 (346); Gercke, Bewegungsprofile, S. 137. 1110 Gercke, Bewegungsprofile, S. 137. 1111 BVerfGE 63, 45 (64). 1112 BVerfGE 112, 304 (320); so auch Bär, Beweissicherung, Rn. 297. 1113 Gercke, Bewegungsprofile, S. 137. 1114 Kühne, Strafprozessrecht, Rn. 350. 1115 Kühne, Strafprozessrecht, Rn. 350; Roxin, Strafverfahrensrecht, § 37 Rn. 21. 1116 BVerfGE 112, 304 (318); zustimmend Warntjen, Heimliche Zwangsmaßnahmen, S. 192. Allerdings bestehen Forderungen zur Einführung eines Richtervorbehalts, vgl. Puschke, Informationsbeschaffungsmaßnahmen, S. 137 ff. 1117 Steinmetz in NStZ 2001, 344 (345); Warntjen, Heimliche Zwangsmaßnahmen, S. 192. 1108
294
G. Materielle verfassungsrechtliche Anforderungen
Insbesondere bei der Kumulierung von Maßnahmen geringer Intensität ist ein Richtervorbehalt weder geboten noch praxistauglich. Es ist festzuhalten, dass die Kumulation von verschiedenen heimlichen Ermittlungsmaßnahmen, vor allem zur Erstellung von Bewegungsprofilen, im Einzelfall zulässig sein kann. Dabei muss die zuständige Stelle eine umfassende Verhältnismäßigkeitsprüfung vornehmen, in der alle bereits vorgenommenen und künftig vorzunehmenden Maßnahmen einzustellen sind, was wiederum die entsprechende Kenntnis des Entscheidungsträgers voraussetzt. Im Rahmen der Prüfung ist zudem zu berücksichtigen, dass die Kumulation eine eigene Maßnahme darstellt, deren Intensität über die der Einzelmaßnahme mit den strengsten Anforderungen hinausgeht. Die Vornahme der gesonderten Verhältnismäßigkeitsprüfung muss sich ausdrücklich aus der zugrunde liegenden Anordnung ergeben. Der Gesetzgeber muss insofern die zukünftigen Entwicklungen daraufhin beobachten und kontrollieren, ob die bestehenden verfahrensrechtlichen Anforderungen auch in Zukunft noch geeignet sind, einen effektiven Grundrechtsschutz zu gewährleisten. 1118 Hieran entstünden Zweifel, wenn die Daten der elektronischen Mauterfassung, die weitgehend auf Mitwirkungspflichten der Betroffenen zurückgehen, zu umfassenden Bewegungsprofilen herangezogen werden. (d) Auswirkungen einer rechtswidrigen Erhebung oder Speicherung Fraglich ist, wie es sich auswirkt, wenn Daten rechtswidrig erhoben oder rechtswidrig länger als zulässig aufbewahrt werden und nur deswegen noch zu Zwecken der Strafverfolgung oder der Gefahrenabwehr zur Verfügung stehen. Dabei lassen sich verschiedene Konstellationen unterscheiden. Zum einen könnte die Polizei oder eine andere Ermittlungsbehörde die Daten rechtswidrig erheben oder speichern, zum anderen könnte der Betreiber oder die Telekommunikationsgesellschaft, bei der die Verkehrsdaten anfallen, die Daten länger speichern als er bzw. sie von Gesetzes wegen dazu befugt sind. Entscheidend ist jeweils, ob und gegebenenfalls unter welchen Voraussetzungen der Verwertbarkeit der Daten ein Beweisverwertungsverbot entgegensteht. In diesem Zusammenhang ist nochmals klarzustellen, dass für Mautdaten wegen der im ABMG verankerten Zweckbindungsregeln derzeit ein absolutes Verwertungsverbot besteht, das unabhängig davon greift, ob die Daten rechtmäßig erhoben worden sind oder nicht. 1119 Würden die Zweckbindungsregelungen gelockert und der Zugriff auf Mautdaten erlaubt, hinge ihre Verwertbarkeit zunächst von der gesetzlichen Ausgestaltung ab, insbesondere davon, ob ein ausdrückliches Verwertungsverbot bei Verfahrensverstößen festgelegt würde. Dabei müssten die folgenden Ausführungen beachtet werden. 1118 1119
BVerfGE 112, 304 (320). Vgl. hierzu E.
I. Recht auf informationelle Selbstbestimmung
295
Werden die in dieser Arbeit vorgegebenen Grenzen überschritten, sind die entsprechenden Maßnahmen verfassungswidrig. Wenn bereits die Rechtsgrundlage die Grenzen nicht einhält und eine verfassungskonforme Auslegung nicht möglich ist, ist bereits das zugrunde liegende Gesetz nichtig. Wie sich dies auf eine darauf beruhende Einzelmaßnahme auswirkt und welche Folgen sich für Einzelmaßnahmen ergeben, die diese Grenzen nicht einhalten, hängt von verschiedenen Aspekten ab. Grundsätzlich darf weder die Umgehung noch die Missachtung der verfassungsrechtlichen Grenzen folgenlos bleiben, weil sonst die Grundrechte als Restriktionen weitgehend entwertet würden. 1120 Folglich dürfen rechtswidrig erlangte Daten regelmäßig nicht verwertet werden, zumal staatliche Organe verfassungsrechtlich an Gesetz und Recht gebunden sind. 1121 Bei der Frage, ob und gegebenenfalls in welchem Umfang hiervon Ausnahmen zuzulassen sind, bietet sich erneut die Unterscheidung zwischen repressiver und präventiver Tätigkeit an. 1122 Da der Prävention, vor allem in Form der Gefahrenabwehr gegenüber der Repression die größere Bedeutung zukommt, 1123 wird der Rechtmäßigkeit staatlichen Handelns im Rahmen der Strafverfolgung regelmäßig stärkere Bedeutung zukommen als bei der Gefahrenabwehr, da bei der Gefahrenabwehr der Eintritt eines Schadens noch verhindert werden kann. Dieser Gedanke setzt sich im Verhältnis von Gefahrenverhütung zu Verfolgungsvorsorge fort, so dass der Rechtmäßigkeit staatlichen Handelns im Bereich der repressiven Verfolgungsvorsorge die stärkere Bedeutung zukommt. 1124 (aa) Erhebung durch die Ermittlungsbehörden Werden die Daten durch eine Ermittlungsbehörde rechtswidrig erhoben, insbesondere weil Verfahrensfehler begangen werden, ist fraglich, ob sich daraus ein Beweisverwertungsverbot ergibt. Die Strafprozessordnung enthält nur in wenigen speziellen Fällen ausdrückliche Beweisverwertungsverbote (z. B. § 136a Abs. 3 S. 2), woraus sich kein allgemeines Beweisverwertungsverbot ableiten lässt. 1125 Überschreiten die Ermittlungsbehörden in anderen Fällen ihre Ermächtigungen oder missachten diese, liegt es dennoch nahe, die dabei gewonnenen Erkenntnisse als prozessual unverwertbar zu qualifizieren. 1126 Da aber nicht jeder Verfahrensfehler zu einer Lahmlegung des gesamten Strafverfahrens führen 1120 1121
Rn. 87. 1122
Gröpl, Nachrichtendienste, S. 270. Gröpl, Nachrichtendienste, S. 270; Gusy in v. Mangoldt / Klein / Starck, GG, Art. 10
Vgl. Albers, Determination polizeilicher Tätigkeit, S. 332. Vgl. G.I.3.c)dd)(2)(e)(cc). 1124 Albers, Determination polizeilicher Tätigkeit, S. 332 f. 1125 BGHSt 44, 243 (248 f.); ähnlich BGHSt 45, 321 (335); vgl. BVerfG NStZ 2000, 488 (489); Nack in KK, StPO, Vor § 94 Rn. 8. 1126 Benfer, Rechtseingriffe, Rn. 1538. 1123
296
G. Materielle verfassungsrechtliche Anforderungen
darf, 1127 hat sich entgegen Kritik aus der Literatur 1128 durchgesetzt, über die Verwertbarkeit verfahrensfehlerhaft gewonnener Daten, vor allem solcher, die einem Beweiserhebungsverbot unterliegen, auf der Grundlage einer umfassenden Abwägung der widerstreitenden Interessen und aller Umstände des Einzelfalles zu entscheiden. 1129 Bei der Abwägung sind einerseits das Gewicht des Verfahrensverstoßes und seine Bedeutung für die rechtlich geschützte Sphäre des Betroffenen, andererseits der Gedanke, dass die Wahrheit nicht um jeden Preis erforscht werden muss, zu berücksichtigen. 1130 Zur Gewährleistung eines möglichst effektiven Grundrechtsschutzes sollte bei der Abwägung von einer grundsätzlichen Unverwertbarkeit rechtswidrig erhobener Daten ausgegangen werden. 1131 Auf diese Weise hätte die Begründungslast, weshalb im jeweiligen Einzelfall eine Ausnahme zugelassen werden und das rechtswidrige Handeln der Ermittlungsbehörde unbeachtlich sein soll, der Staat zu tragen. Im Rahmen der Abwägung ist neben dem Strafverfolgungsinteresse der Allgemeinheit zu berücksichtigen, ob die Verfahrensvorschrift dem Schutz des Beschuldigten dient, 1132 ob die Möglichkeit eines hypothetischen Ersatzeingriffs bestand 1133, ob die Maßnahme ohne vorgesehene richterliche Anordnung erfolgte 1134 und wie schwer die Grundrechte des Betroffenen beeinträchtigt wurden. 1135 Unter Beachtung dieser Grundsätze hat die Rechtsprechung Verfahrensverstöße mit einem Verwertungsverbot geahndet, wenn die Ermittlungsbehörden gegen Regelungen bei Abhörmaßnahmen (§§ 100a, 100b StPO a.F.) verstoßen haben, insbesondere wenn von vornherein der Verdacht einer Katalogtat nicht zu begründen war. 1136 Darüber hinaus kommt ein Beweisverwertungsver1127
BGHSt 32, 68 (71). Vgl. Jäger, Beweisverwertung, S. 108 f.; Niehaus in DAR 2009, 632 (634 f.). 1129 BGHSt 24, 125 (130); BGHSt 44, 243 (249); Benfer, Rechtseingriffe, Rn. 1316, 1538; Nack in KK, StPO, Vor § 94 Rn. 8; wohl auch Fezer in NStZ 2003, 625 (629); vgl. auch BVerfG DVBl. 2009, 1237 (1239). Siehe hierzu Roggan in NJW 2010, 1042 (1044); Muthorst, Beweisverbot, S. 69 ff.; Pitsch, Beweisverbote, S. 77 ff; vgl. Chao, Einwirkungen der Grundrechte auf Beweisverbote, S. 103, der auf den S. 103 ff. den Versuch unternimmt, Beweisverboten in einen dogmatischen Rahmen einzugliedern, am Ende es aber ebenfalls auf eine Abwägung ankommen lässt (vgl. S. 140 ff.). 1130 Benfer, Rechtseingriffe, Rn. 1538; ähnlich Albers, Determination polizeilicher Tätigkeit, S. 331 f. 1131 Ähnlich Hofmann in Schmidt-Bleibtreu / ders. / Hopfauf, GG, Art. 10 Rn 11. 1132 Benfer, Rechtseingriffe, Rn. 1539; ähnlich BGHSt 27, 355 (357), wonach die Art des Verbots mitentscheidend ist. 1133 BGHSt 24, 125 (130); Nack in KK, StPO, Vor § 94 Rn. 8; vgl. auch Grünwald in JZ 1966, 489 (499); Niehaus in DAR 2009, 632 (635); kritisch mit guten Argumenten Fezer in NStZ 2003, 625 (628 ff.). 1134 BGHSt 44, 243 (249); Roßmüller / Scheinfeld in wistra 2004, 52 (54). 1135 Nack in KK, StPO, Vor § 94 Rn. 9; Benfer, Rechtseingriffe, Rn. 1316; hiervon geht wohl auch BVerfGE 44, 353 (383 f.) aus; siehe zu den in der Abwägung zu berücksichtigenden Aspekten Muthorst, Beweisverbot, S. 70 ff. 1128
I. Recht auf informationelle Selbstbestimmung
297
bot in Willkürfällen in Betracht, beispielsweise wenn eine Maßnahme auf eine offensichtlich unzureichende Rechtsgrundlage gestützt wird. 1137 Wenn man diese Grundsätze auf die vorliegende Problematik überträgt, hängt die Verwertbarkeit von rechtswidrig erhobenen Mautdaten letztlich von einer im Einzelfall vorzunehmenden Abwägung ab. Da die in Betracht kommenden Eingriffe weitgehend besonders intensiv wirken, müssen jedenfalls schwerwiegende, bewusste oder willkürliche Verfahrensverstöße zu Beweisverwertungsverboten führen. 1138 Darunter fielen etwa die Erhebung von Daten, ohne dass eine Katalogtat vorliegt, oder die Anordnung einer Maßnahme durch die Staatsanwaltschaft, obwohl dafür ein Richter zuständig wäre. Treten Verfahrensfehler bei einem Datenzugriff auf, der auf die Mitwirkungspflichten im Mauterhebungsverfahren zurückgeht und daher der Ausstrahlungswirkung der Selbstbelastungsfreiheit unterfällt, muss dies grundsätzlich zu einer Unverwertbarkeit der erhobenen Daten führen. Ausnahmen hiervon kommen allenfalls in Betracht, wenn es sich um leichte Verfahrensverstöße handelt. Fraglich ist, ob ein Beweisverwertungsverbot, das infolge einer Abwägung im Einzelfall angenommen wird, eine derartige Fernwirkung entfaltet, dass die entsprechenden Daten auch nicht mittelbar zur Gewinnung weiterer Beweise herangezogen werden dürfen. 1139 Anders als bei der Frage, ob den Zweckbindungsregeln im ABMG, die ausdrücklich die Heranziehung der Mautdaten zur Beweiserlangung verbieten, eine Fernwirkung zukommt, geht es hier darum, ob Beweisverwertungsverbote, die sich aufgrund schwerer Verfahrensfehler und infolge der oben dargestellten Abwägung ergeben, auch eine Fernwirkung haben. 1140 Während eine Meinung die Bedeutung der Grundrechte hervorhebt und entsprechend eine Fernwirkung annimmt, stützt sich die Gegenauffassung auf straf1136
BGHSt 31, 304 (308 f.); vgl. zu anderen Fallgestaltungen auch Gusy in v. Mangoldt / Klein / Starck, GG, Art. 10 Rn. 87. Nach Ansicht von BGHSt 48, 240 (246 ff.) kann dieser Mangel aber geheilt werden, wenn zum Zeitpunkt der Anordnung auch der Verdacht einer anderen Katalogtat vorlag. Kritisch hierzu Roßmüller / Scheinfeld in wistra 2004, 52 (54 f.). 1137 ähnlich BVerfG DVBl. 2009, 1237 (1239). 1138 BVerfGE 113, 29 (61); Niehaus in DAR 2009, 632 (635); vgl. hierzu Chao, Einwirkungen der Grundrechte auf Beweisverbote, S. 143. 1139 Der Fernwirkungsgedanke geht zurück auf die fruit of the poisonous tree doctrine, die im Jahre 1920 in der Entscheidung Siverthorne Lumber Co. V. United States erstmals anerkannt wurde. Vgl. hierzu Jäger, Beweisverwertung, S. 111; Pitsch, Beweisverbote, S. 373 ff. 1140 Denn letztlich kommt es auch entscheidend auf die Art des Verbots an, vgl. BGH NJW 1980, 1700 (1701). Richtet sich eine Vorschrift – wie die Zweckbindungsregeln im ABMG – strikt gegen eine Verwertbarkeit, handelt es sich um eine andere Sachlage, als wenn der Zugriff grundsätzlich erlaubt ist, dabei aber Verfahrensvorschriften nicht eingehalten werden. Vgl. zu diesem Gedanken Muthorst, Beweisverbot, S. 211.
298
G. Materielle verfassungsrechtliche Anforderungen
rechtlich-kriminalpolitische Argumente und lehnt eine Fernwirkung ab. 1141 Die Gegner der Fernwirkung können sich insbesondere darauf stützen, dass in den seltensten Fällen feststellbar ist, ob die Ermittlungsbehörde den Beweis tatsächlich kausal durch die unzulässig ermittelten Erkenntnisse oder auf anderem Weg erlangt hat. 1142 Allerdings macht es für die verfassungsmäßig garantierten Rechte des Betroffenen keinen Unterschied, ob er der Strafverfolgung aufgrund unmittelbar oder mittelbar gewonnener Beweismittel ausgesetzt ist. 1143 Die vermittelnde Auffassung, die von der Rechtsprechung vertreten wird, nimmt auch hier eine einzelfallbezogene Abwägung vor, die sich an den obigen Grundsätzen zur Feststellung eines Beweisverwertungsverbotes orientiert. 1144 Da es sich „lediglich“ um die Fernwirkung von Beweisverwertungsverboten handelt, lehnt eine verbreitete Auffassung – anders als im amerikanischen Recht – in den meisten Fällen eine Fernwirkung ab, 1145 und stützt sich dabei auf das Argument, dass eine Disziplinierung der Polizeibeamten in Deutschland nicht notwendig sei. 1146 Dem kann nicht ohne weiteres zugestimmt werden, da die Möglichkeit einer späteren Verwertbarkeit letztlich auch deutsche Polizeibeamte in Versuchung führen wird, auf rechtswidrige Weise Erkenntnisse zu sammeln und diese in Umgehung zentraler Beweisverwertungsverbote für weitere Aufklärungsmaßnahmen heranzuziehen. 1147 Allerdings kann rechtswidrigem Handeln einzelner Beamter durch strenge disziplinarische oder strafrechtliche Normen entgegengewirkt werden, 1148 ohne dass sich das Fehlverhalten einzelner Beamter zu Lasten des der Allgemeinheit dienenden Strafverfolgungsinteresses auswirkt. Nimmt man mit der herrschenden Meinung eine Einzelfallabwägung vor, muss aus rechtsstaatlicher Sicht grundsätzlich von einer Fernwirkung ausgegangen werden und die Verwertbarkeit mittelbar gewonnener Beweise die Ausnahme bleiben. 1149 Das Bundesverfassungsgericht nimmt ein Beweisverwertungsverbot 1141
Vgl. zum Meinungstand Muthorst, Beweisverbot, S. 206 ff.; Pitsch, Beweisverbote, S. 311; Jäger, Beweisverwertung, S. 112 ff.; Gusy in v. Mangoldt / Klein / Starck, GG, Art. 10 Rn. 86. 1142 BGHSt 32, 68 (71). 1143 BGH NJW 1980, 1700 (1701); zustimmend Benfer, Rechtseingriffe, Rn. 1546. 1144 BVerfG, Beschluss vom 9. 11. 2010, Az. 2 BvR 2101/09; BGHSt 27, 355 (358); BGHSt 32, 68 (71); vgl. BGHSt 34, 362 (364 f.); Pitsch, Beweisverbote, S. 316; Meyer-Goßner, Strafprozessordnung, § 136a Rn. 31; kritisch Gusy in v. Mangoldt / Klein / Starck, GG, Art. 10 Rn. 86. 1145 BGHSt 32, 68 (71); BGHSt 34, 362 (364); Siehe überblicksartig Jäger, Beweisverwertung, S. 112 ff.; Monka in Graf, Strafprozessordnung, § 136a Rn. 32; Beulke, Strafprozessrecht, Rn. 482. 1146 Jäger, Beweisverwertung, S. 69 ff. 1147 Benfer, Rechtseingriffe, Rn. 1547; Muthorst, Beweisverbot, S. 53 f.; vgl. bereits Grünwald in JZ 1966, 489 (499). 1148 Vgl. Krause / Steinbach in DÖV 1985, 549 (557 f.). 1149 So auch Benfer, Rechtseingriffe, Rn. 1547; Wohlers in JZ 2011, 252 (254).
I. Recht auf informationelle Selbstbestimmung
299
erst bei schwerwiegenden, bewussten oder willkürlichen Verfahrensverstößen an, bei denen die grundrechtlichen Sicherungen planmäßig oder systematisch außer Acht gelassen werden. 1150 Diese Anforderungen genügen den grundrechtlichen Schutzbedürfnissen nicht, zumal sich gerade bewusste Umgehungen rechtlicher Voraussetzungen in der Praxis nur in den seltensten Fällen nachweisen lassen dürften. (bb) Erhebung / Speicherung durch den Betreiber oder die Telekommunikationsgesellschaft Eine solche Konstellation läge vor, wenn der Betreiber Mautdaten länger speichert, als er nach dem ABMG dazu befugt ist. Werden diese Daten gegen einen Beschuldigten verwendet, setzt sich die Rechtswidrigkeit der Speicherung in der Verwertung fort, da die Daten bei rechtmäßigem Verhalten nicht mehr vorhanden gewesen wären. Die Polizei ist jedoch grundsätzlich nur befugt, rechtmäßig erhobene Daten weiterzuverarbeiten. 1151 Dies gilt selbst dann, wenn die Daten von einer anderen Stelle oder sogar von einem Privaten rechtswidrig erhoben worden sind. 1152 Auch in diesen Fällen ist strittig, ob die Daten einem Beweisverwertungsverbot unterliegen. Während eine Auffassung die Verwertbarkeit aus rechtsstaatlichen Gründen ablehnt, bejaht die herrschende Meinung die Verwertbarkeit von Beweisen, die von Privaten rechtswidrig gewonnen wurden, es sei denn, der Kernbereich privater Lebensgestaltung wird dadurch berührt. 1153 Ist das Handeln Privater aber staatlich veranlasst, müssen auch in diesen Fällen die unterschiedlichen Interessen nach obigen Grundsätzen abgewogen werden. Diese Konstellation trifft exakt auf die vorliegende Mautproblematik zu. Denn der Mautbetreiber wird bei der Datenerhebung als Beliehener eingesetzt und die Speicherung der Verkehrsdaten durch den Telekommunikationsanbieter beruht auf einer gesetzlichen Verpflichtung. Die zur Beweisverwertung entwickelten Grundsätze können somit hierauf übertragen werden.
1150
BVerfG, Beschluss vom 9. 11. 2010, Az. 2 BvR 2101/09; vgl. hierzu Wohlers in JZ 2011, 252. 1151 Dix in Jura 1993, 571 (573). 1152 Benfer, Rechtseingriffe, Rn. 1154 f. Folglich gelten diese Ausführungen nicht nur für Daten, die durch den Betreiber (, der als Beliehener dem Staat zuzurechnen ist), erhoben / gespeichert werden, sondern auch für solche, die durch den Telekommunikationsanbieter erhoben / gespeichert werden. 1153 So etwa BVerfG, Beschluss vom 9. 11. 2010, Az. 2 BvR 2101/09; vgl. zum Meinungsstand Jäger, Beweisverwertung, S. 124 ff.
300
G. Materielle verfassungsrechtliche Anforderungen
(cc) Beweisverwertung rechtswidrig erhobener Daten im Polizeirecht? Nachdem die Voraussetzungen für Beweisverwertungsverbote im Strafverfahren feststehen, stellt sich nunmehr die Frage, ob und gegebenenfalls unter welchen Bedingungen Beweisverwertungsverbote im Verwaltungsverfahren in Betracht kommen. Auch dies ist umstritten, wobei die Meinungen von einer völligen Ablehnung bis zur Bejahung von Beweisverwertungsverboten im Verwaltungsverfahren reichen. 1154 Die vermittelnde Auffassung nimmt auch bei dieser Konstellation eine Abwägung vor. Danach muss im jeweiligen Einzelfall ermittelt werden, ob das Verwertungsinteresse zur Wahrung der betroffenen Rechtsgüter trotz Rechtswidrigkeit der Beweiserhebung besteht. 1155 Dabei müssen die Schutzbedürftigkeit des Betroffenen, die von der Intensität des Eingriffs abhängt, die Schutzwürdigkeit und Schutzbedürftigkeit des betroffenen Rechtsgutes sowie die Schwere der Rechtsverletzung bei der Beweiserhebung, wobei sich formelle Mängel wegen ihrer dienenden Funktion weniger stark auswirken als materielle Mängel, berücksichtigt werden. 1156 Unter Beachtung dieser Aspekte ergeben sich entscheidende Unterschiede bei Beweisverwertungsverboten im Polizeirecht im Vergleich zum Strafprozessrecht. Im Polizeirecht geht es darum, etwaige Rechtsgutsverletzungen zu verhindern, während im Strafprozessrecht – abgesehen von der Verfolgungsvorsorge – die Rechtsgutsverletzung zum Zeitpunkt der Maßnahme bereits eingetreten ist. So wird im Strafverfahren die Wahrheitsfindung nicht um jeden Preis verfolgt, während es zum Schutz der Allgemeinheit nicht hinnehmbar ist, eine effektive Gefahrenabwehr im Zweifelsfall zu unterlassen. 1157 Wegen der höheren Bewertung der Prävention wird die Abwägung im Bereich des Polizeirechts, zumindest solange weder Willkür noch Missbrauch vorliegt, häufig zu Gunsten einer Verwertbarkeit ausfallen. 1158 Ein bewusstes Überschreiten der Rechtsgrundlage bzw. Außerachtlassen ihrer Voraussetzungen verbietet jedoch das Rechtsstaatsprinzip. Lässt man zum Schutz der Allgemeinheit eine solche Verwertbarkeit zu, muss diesem Umstand im Nachhinein aber auf zweierlei Weise Rechnung getragen werden. Zum einen ist auf der Sekundärebene bei der Frage der Kostentragung eine gesonderte Verwertbarkeitsprüfung durchzuführen, die sich an den obigen strafprozessualen Grundsätzen orientiert, weil es sich zu diesem Zeitpunkt nicht mehr um eine effektive Gefahrenabwehr, sondern um die nachteilige 1154
Vgl. zum Meinungsstand Muthorst, Beweisverbot, S. 81 ff. Kopp / Schenke, VwGO, § 98 Rn. 4; Muthorst, Beweisverbot, S. 90. 1156 Muthorst, Beweisverbot, S. 90. 1157 Krause / Steinbach DÖV 1985, 549 (557); ähnlich BVerwG DÖV 1972, 59 (59 f.). 1158 Krause / Steinbach DÖV 1985, 549 (557); Muthorst, Beweisverbot, S. 82; vgl. auch Schenke in JZ 2001, 997 (997), der diesen Gedanken aus der Vorschrift des Art. 13 GG ableitet. Siehe hierzu auch Wolff in JA 2009, 556 (557 f.). 1155
I. Recht auf informationelle Selbstbestimmung
301
Kostentragungspflicht handelt. Zum anderen sind bei einer späteren repressiven Verwertung besonders strenge Maßstäbe anzusetzen. Der Staat darf sich nicht unter dem Deckmantel der Prävention zunächst Daten rechtwidrig erschleichen und sie sodann in einem späteren Strafverfahren verwerten. (dd) Zwischenergebnis Es ist verfassungsrechtlich nicht zu beanstanden, wenn in einer Abwägung über die Verwertung rechtswidrig erhobener Daten entschieden wird. Um mögliche Rechtsunsicherheiten zu vermeiden, muss der Gesetzgeber genau festlegen, welche Rechtsfolgen die Nichteinhaltung der gesetzlichen Grenzen nach sich ziehen. 1159 Da der Gesetzgeber dies selbst regeln kann, ist der Erlass eines entsprechenden Gesetzes möglich und zudem sinnvoll. Die Rechtsfolgen können sich auch aus der Auslegung der Vorschrift ergeben. Enthält eine Norm – wie die Zweckbindungsregelungen nach dem ABMG – eindeutig das Verbot einer über den vorgesehenen Zweck hinausgehenden Verwendung, folgt daraus ein umfassendes Verwertungsverbot. Auch wenn dem Gesetzgeber dabei ein Gestaltungsspielraum zusteht, reicht dieser keinesfalls so weit, dass Verstöße gegen die herausgearbeiteten verfassungsrechtlichen Grenzen auf der Rechtsfolgenseite wirksam für unbeachtlich erklärt werden können. Vielmehr muss auch der Gesetzgeber von der grundsätzlichen Unverwertbarkeit von rechtswidrig erhobenen Daten ausgehen. Er kann lediglich in engen Grenzen, insbesondere im Bereich der Fern- und Fortwirkung, Ausnahmen zum Schutz überragend wichtiger Rechtsgüter vorsehen. (e) Zufallsfunde Unter Zufallsfunden versteht man Beweise, die bei der Durchführung einer Maßnahme entdeckt werden, und Anhaltspunkte für eine andere Straftat als für die, wegen der die Ermittlungsmaßnahmen durchgeführt werden, liefern. 1160 Problematisch hieran ist, dass der Staat intensive Grundrechtseingriffe vornimmt und sich hieran Nachteile des Betroffenen knüpfen, obwohl gegen ihn oder in Bezug auf die aufgedeckte Tat keinerlei Verdacht besteht, intensive Grundrechtseingriffe aber grundsätzlich erst ab gewissen Verdachtsstufen zulässig sind. Daraus ergibt sich zudem eine erhöhte Gefahr für Unschuldige, in Ermittlungen einbezogen zu werden. Allerdings lässt sich insoweit der Gedanke des „rechtmäßigen 1159
Ähnlich Leipold in NJW-Spezial 2006, 427 (428). Eine solche Konstellation wäre zum Beispiel denkbar, wenn der Sachverhalt eines Mordes aufgeklärt werden soll und sich bei dieser Gelegenheit herausstellt, dass sich ein gestohlenes Fahrzeug in der Nähe des Tatorts befunden hat. Dabei könnte diese Information auch bei der Ergreifung des Diebes behilflich sein, obwohl die Maßnahme eigentlich ein anderes Ziel verfolgt hat. 1160
302
G. Materielle verfassungsrechtliche Anforderungen
Alternativverhaltens“ zugrunde legen. Danach dürfte ein Zufallsfund verwertet werden, wenn er bei einer entsprechenden Ermittlungsmaßnahme hätte erworben werden dürfen. 1161 Dies darf zwar nicht so weit führen, dass jede Maßnahme, die rechtmäßig erfolgen hätte können, als wirksam gilt, 1162 die Verwertung von Zufallsfunden ist somit aber nicht generell ausgeschlossen. Die bisherige Dogmatik zur Verwertung von Zufallsfunden unterscheidet zwischen Zufallserkenntnissen über den Beschuldigten und Teilnehmer an der Tat einerseits und Zufallsfunden zu unbeteiligten Dritten andererseits. Die Unterschiede sind marginal, 1163 weshalb beide Fälle gemeinsam abgehandelt werden. Zufallserkenntnisse über eine andere als die als Anlasstat bezeichnete Katalogtat dürfen aus verfassungsrechtlicher Sicht uneingeschränkt verwertet werden, wenn die durchgeführte Maßnahme rechtmäßig war. 1164 Dagegen dürfen Zufallserkenntnisse über Nichtkatalogtaten nicht unmittelbar zum Beweis gemacht werden, selbst wenn es sich um ein Anschlussdelikt (z. B. Begünstigung, Hehlerei, Strafvereitelung) zu einer Katalogstraftat handelt. 1165 Allerdings dürfen solche Zufallsfunde zum Anlass genommen werden, weitere Ermittlungen vorzunehmen und neue Beweismittel zu gewinnen und können somit zumindest mittelbar verwertet werden. 1166 Auf diese Weise wird sowohl dem Schutz des betroffenen Grundrechts als auch dem Interesse an einer wirksamen Strafrechtspflege Rechnung getragen. 1167 Stellt sich demnach bei der Ermittlung wegen einer Katalogstraftat (z. B. Mord) heraus, dass sich ein gestohlenes Fahrzeug an einem bestimmten Ort befunden hat, kann dies Anlass für weitere Ermittlungen in Bezug auf den Diebstahl sein, und zwar unabhängig davon, ob ein Diebstahl im fraglichen Straftatenkatalog genannt ist. Da die Daten zu einem anderen als den ursprünglich vorgesehenen Zweck verwendet werden, stellt die Verwendung von Zufallsfunden eine Zweckänderung dar. Um den Zweckbindungsgrundsatz nicht auszuhöhlen, bedarf es für einen solchen Eingriff einer gesetzlichen Grundlage, die genau festlegt, wie mit Zufallsfunden zu verfahren ist. 1168 1161
Roßmüller / Scheinfeld in wistra 2004, 52 (54). Vgl. Roßmüller / Scheinfeld in wistra 2004, 52 (54). 1163 Vgl. Meyer-Goßner, Strafprozessordnung, § 477 Rn. 5 ff. Danach besteht der einzige Unterschied darin, dass gegenüber dem Beschuldigten die unmittelbare Verwertung von Beweisen bei Nichtkatalogtaten möglich ist, wenn die Tat mit der Anlasstat in Zusammenhang steht, aber gleichzeitig keine Anschlusstat darstellt. Gegenüber Dritten wäre in diesen seltenen Fällen lediglich eine mittelbare Verwertung möglich. 1164 BVerfG NJW 2005, 2766 (2766); vgl. BGHSt 28, 122 (129); Allgayer in NStZ 2006, 603 (604). 1165 Meyer-Goßner, Strafprozessordnung, § 477 Rn. 5 ff.; BGHSt 26, 298 (303); BGHSt 27, 355 (355); Allgayer in NStZ 2006, 603 (604). 1166 BVerfG NJW 2005, 2766 (2766); Allgayer in NStZ 2006, 603 (604, 607). 1167 BVerfG NJW 2005, 2766 (2766); zustimmend Allgayer in NStZ 2006, 603 (605). 1162
I. Recht auf informationelle Selbstbestimmung
303
(f) Zulassung als Entlastungsbeweis Soweit der Zugriff auf einzelne Daten unzulässig ist (z. B. mangels Katalogtat), kann es im Einzelfall zu unbefriedigenden Situationen kommen. So könnte ein Beschuldigter, der durch einen Zeugen belastet wird, mit Hilfe der Mautdaten unter Umständen beweisen, dass er sich zur Tatzeit nicht am Tatort befunden hat. Insofern spricht viel dafür, eine Auskunft über vorhandene Mautdaten als Entlastungsbeweis zuzulassen, wenn der Beschuldigte in die Verwendung der Daten einwilligt. 1169 Problematisch ist dabei, dass hierdurch ein mittelbarer Zwang auf den Beschuldigten entstehen kann, in die Verwendung der Daten einzuwilligen. Obwohl er Nachteile fürchtet, könnte er sich genötigt fühlen, der Verwendung zuzustimmen und sich dadurch selbst zu belasten. 1170 Da dies mit dem Nemotenetur-Grundsatz unvereinbar wäre, muss sichergestellt werden, dass die Verweigerung der Einwilligung nicht zu seinem Nachteil verwertet werden darf. Eine Zulassung als Entlastungsbeweis widerspricht auch nicht dem Grundsatz, wonach Staatsanwaltschaft und Gericht sowohl belastende als auch begünstigende Beweise gleichermaßen suchen müssen. Denn bei der Abwägung der betroffenen Interessen können sich in den verschiedenen Konstellationen Unterschiede ergeben. Dies kann zu einer geteilten Verwertbarkeit führen, wonach im Sinne einer Meistbegünstigungstheorie günstige Umstände verwertbar, ungünstige Umstände unverwertbar sind. 1171 (g) Einwilligung des Eigentümers Interessant ist diese Frage im Hinblick auf gestohlene Fahrzeuge, bei denen der Eigentümer in die Verwendung von Mautdaten einwilligt. Wie bereits festgestellt, handelt es sich hierbei letztlich um eine Frage der Verhältnismäßigkeit. 1172 Da nicht nur der Eigentümer, sondern auch der Dieb dispositionsbefugt ist, kann der Eigentümer des Fahrzeugs nicht allein wirksam in den Grundrechtseingriff einwilligen. Allerdings stellt sich ein entsprechender Zugriff auf die Mautdaten in diesem Fall aus verfassungsrechtlicher Sicht als verhältnismäßig dar. 1173 Um in der Praxis einen solchen Grundrechtseingriff mit Einwilligung des Eigentümers vornehmen zu können, bedarf es allerdings einer entsprechenden Rechtsgrundlage, die diesen Zugriff zulässt. Unabhängig von der Frage, ob eine solche 1168 Ernst, Verarbeitung und Zweckbindung von Informationen im Strafprozeß, S. 80; a. A. Allgayer in NStZ 2006, 603 (606). 1169 Vgl. Nack in KK, StPO, § 100g Rn. 10 in Bezug auf die Auskunft von Verkehrsdaten. 1170 Vgl. G.I.2.d)aa). 1171 Nack in KK, StPO, Vor § 194 Rn. 9; BGHSt 42, 191 (194). 1172 Vgl. G.I.2.d)bb)(3)(c). 1173 Vgl. G.I.3.dd)(4)(c)(aa)(α). Siehe auch Bär, TK-Überwachung, § 100g Rn. 33.
304
G. Materielle verfassungsrechtliche Anforderungen
Rechtsgrundlage momentan besteht, ist der Zugriff durch die Zweckbindungsregelungen im ABMG ausdrücklich verboten. (h) Zulässigkeit eines Triggers Es besteht die Möglichkeit, einen „Trigger“ zu setzen, mit dem das Fahrzeug, dessen Standortmitteilung beim Betreiber eingeht, gemeldet wird. 1174 Eine solche Maßnahme ist dann sinnvoll, wenn sich ein Fahrzeug außerhalb des deutschen Hoheitsgebietes befindet und die Strafverfolgungsbehörden wissen möchten, wann und wo es die Grenze nach Deutschland passiert. Dabei handelt es sich um eine Standortermittlung, die nur dann erfolgen kann, wenn sich ein Fahrzeug in das Mautsystem einloggt. Liegen die Voraussetzungen für eine Standortermittlung vor, beispielsweise weil es sich um ein gestohlenes Fahrzeug handelt und der Eigentümer in den Zugriff auf die Daten eingewilligt hat, wäre diese Vorgehensweise aus verfassungsrechtlicher Sicht nicht zu beanstanden, soweit eine entsprechende Rechtsgrundlage besteht, diese die oben ermittelten Anforderungen erfüllt und die Maßnahme im Einzelfall verhältnismäßig ist. (i) Bewertung der Datenverwertung bei Erweiterung der Maut auf Pkw Die Forderung nach der Einführung einer Pkw-Maut, wie sie im Jahr 2000 von der Pällmann-Kommission vorgeschlagen, aber von der damaligen Regierung abgelehnt wurde, kam nach längerer Pause in den Koalitionsverhandlungen im Herbst 2009 wieder auf, als die Parteien nach Möglichkeiten suchten, den wirtschaftskrisenbedingt reduzierten Haushalt aufzubessern. 1175 Neben verschiedenen Optionen wie etwa einer Vignettenpflicht, 1176 wurde natürlich überlegt, das bisherige System auf Personenkraftwagen zu erweitern. 1177 Fraglich ist, ob und gegebenenfalls wie sich eine solche Erweiterung auf die präventive und repressive Verwertbarkeit dieser Daten auswirken würde. Die Mehrzahl der Fahrten wäre privat veranlasst, weshalb die Mautdaten einen hö1174
Vgl. dazu den 27. Jahresbericht des Datenschutzbeauftragten des Landes Bremen (abrufbar unter http:www.datenschutz-bremen.de/pdf/jahresbericht_27.pdf), S. 134. 1175 Borches, Die PKW-Maut kommt (abrufbar unter http://www.heise.de/newsticke r/meldung/DiePKW-Maut-kommt-kommt-nicht-kommt-sicher-kommt-vielleicht-822857 .html), S. 1. 1176 Selbst bei einer Vignettenpflicht könnten die Mautkontrollbrücken (wie in Österreich) für die Vignettenkontrolle umgerüstet werden. Soweit dann der Mautkontrolle entsprechende Daten anfallen würden (Kennzeichen, Bild des Fahrzeugs, etc.), könnten die Ausführungen zu Mautkontrolldaten auf diese Konstellation weitgehend übertragen werden. 1177 Borches, Die PKW-Maut kommt (vgl. Fn. 1420), S. 1.
I. Recht auf informationelle Selbstbestimmung
305
heren Persönlichkeitsbezug aufweisen und damit grundrechtssensiblere Daten vorliegen würden. Vor der Durchführung einer Maßnahme kann allerdings nur dann zwischen den verschiedenen Grundrechtsintensitäten unterschieden werden, wenn feststeht, ob es sich um eine Privat- oder Geschäftsfahrt handelt. Ist dies vorab nicht zu erkennen, ist zu Gunsten des Bürgers von einer Privatfahrt auszugehen. 1178 Bei einer Privatfahrt muss die Zulässigkeit der Maßnahme wegen der höheren Eingriffsintensität an strengere Voraussetzungen geknüpft werden. Zumindest muss dieser Umstand bei der Einzelfallabwägung berücksichtigt werden. Bei einer Erweiterung der Mautpflicht auf Pkw käme bei berufsbedingten Fahrten das Problem hinzu, wie mit Daten von Berufsgeheimnisträgern (z. B. Rechtsanwälte, Ärzte, Journalisten), zu verfahren wäre. Durch den Zugriff auf Mautdaten würden zwar keine Inhalte des Verhältnisses bekannt, allerdings könnten zumindest Rückschlüsse auf bestehende Kontakte gezogen werden, die wiederum zu weiteren Ermittlungen führen können. Zu beachten ist weiterhin, dass bereits die Beauftragung mit einem Mandat bzw. zur Behandlung dem Berufsgeheimnis unterliegt. 1179 Gleichwohl ist es Berufsgeheimnisträgern im Hinblick auf den im Steuergeheimnis verankerten besonderen Vertrauensschutz in die Amtsverschwiegenheit bislang zumutbar, ein Fahrtenbuch zu führen. 1180 Übertragen auf die hier relevante Frage bedeutet dies zunächst nur, dass es auch Berufsgeheimnisträgern zumutbar wäre, Maut zu entrichten und hieran selbst aktiv mitzuwirken. Fraglich bleibt, wie sich die Berufsgeheimnisträgerschaft auf die Verwertbarkeit der Daten zu repressiven oder präventiven Zwecken auswirkt. Gegen eine Verwertbarkeit von Mautdaten der Berufsgeheimnisträger spricht, dass sie zur Mitwirkung bei der Mauterhebung verpflichtet wären, dabei aber zwangsläufig Daten anfallen, die unter das Berufsgeheimnis fallen bzw. entsprechende Rückschlüsse zulassen. 1181 Hierdurch könnte das vom Berufsgeheimnis geschützte Vertrauensverhältnis beeinträchtigt werden, mit der Folge, dass beispielsweise 1178 Dies wurde bereits in Bezug auf Lkw-Fahrten festgestellt, vgl. G.I.2.c)aa). Ähnlich wie bei Vorkehrung zum Schutz des Kernbereichs sollten die Vorkehrungen grundsätzlich zeitlich vorgelagert sein. Denn ist dies – wie vorliegend – möglich, muss die Durchführung von Maßnahmen aus rechtsstaatlichen Gründen an strenge Anforderungen geknüpft werden, anstatt erst im Nachhinein zu klären, wie mit den bereits vorhandenen Daten zu verfahren ist. 1179 Vgl. BGH JZ 2000, 683 (684); zustimmend Kühne in JZ 2000, 684 (684); Meyer-Goßner, Strafprozessordnung, § 53 Rn. 7, 18. 1180 Glenk in Blümich, Einkommensteuergesetz, § 8 Rn. 120; vgl. zur ähnlichen Problematik der Bewirtung durch Journalisten BFH NJW 1998, 1973 (1973 ff.). Jedoch werden die Anforderungen für diesen Personenkreis regelmäßig reduziert, vgl. Schmidt, Einkommensteuergesetz, § 4 Rn. 582; vgl. OFD Frankfurt DStR 2000, 970 (970); OFD München DStR 2001, 850 (850 f.). 1181 Ähnlich Göpfert in DB 2006, 581 (585).
306
G. Materielle verfassungsrechtliche Anforderungen
der Informant eines Journalisten von einem Treffen Abstand nimmt, um gemeinsame Standortdaten und spätere Rückschlüsse auf seine Identität zu vermeiden. Solche Einschüchterungen möchte das Berufsgeheimnis aber gerade verhindern, da durch das Vertrauensverhältnis in erster Linie derjenige geschützt werden soll, der sich mitteilt. 1182 Danach könnte ein Berufsgeheimnisträger mithilfe von Mautdaten einer Tat überführt werden, wenn dabei kein Bezug zu einem seiner Mandantenverhältnisse hergestellt wird. 1183 So hat auch das Bundesverfassungsgericht bereits entschieden, dass der aus Art. 2 Abs. 1 GG resultierende Schutz des Vertrauensverhältnisses zwischen Rechtsanwalt und Mandant nicht darauf gerichtet ist, den Rechtsanwalt im Falle des Verdachts einer bei Gelegenheit seiner Berufsausübung begangenen Straftat vor staatlichen Strafverfolgungsmaßnahmen zu schützen. 1184 Schutzgut der anwaltlichen Schweigepflicht ist aber nicht nur das Individualinteresse, sondern auch das allgemeine Vertrauen in die Verschwiegenheit der Anwälte, das unerlässlich für eine auf rechtsstaatliche Prinzipien gegründete Rechtspflege ist und das sich in der durch Art. 12 GG gewährleisteten freien Ausübung des Anwaltsberufs konkretisiert. 1185 Selbst wenn man das Berufsgeheimnis im Einzelfall dadurch als berührt ansehen wollte, 1186 bietet es in dieser Konstellation – wie auch sonst in Randbereichen – keinen umfassenden Schutz. Die umfassende Erhaltung der Berufsgeheimnisse ist zwar eine elementare Voraussetzung des Rechtsstaates und ihre Beibehaltung für alle Berufsgeheimnisträger erstrebenswert, aber auch dieses Rechtsgut ist einer Abwägung zugänglich. 1187 Im Ergebnis sind Verstöße gegen Berufsgeheimnisse grundsätzlich mit einem Beweisverwertungsverbot zu ahnden. 1188 Wird das Berufsgeheimnis aber wie hier allenfalls am Rand berührt, muss es von staatlicher Seite zwar wertend berücksichtigt werden, dabei kann das staatliche Strafverfolgungsinteresse im Einzelfall aber überwiegen.
1182
(139).
Bruder, Beweisverwertungsverbote, S. 42; vgl. Baum / Schantz in ZRP 2008, 137
1183 Hinsichtlich der Mautdaten einer sich mitteilenden Person (Patient, Mandant, Informant) kommt eine Berufung auf das Berufsgeheimnis keinesfalls in Betracht, weil dadurch nicht das besondere Vertrauensverhältnis beeinträchtigt wird. So ist weitgehend auch anerkannt, dass anwaltliche Schreiben beim Mandanten beschlagnahmt werden dürfen, vgl. Meyer-Goßner, Strafprozessordnung, § 97 Rn. 11. 1184 BVerfG, Beschluss vom 27. 02. 2002, Az. 2 BvR 1979/01; vgl. in Bezug auf Ärzte BVerfG NJW 2000, 3557 (3557 f.). 1185 BFH NJW 2004, 1614 (1615). 1186 Dies ließe sich mit obiger Argumentation begründen, wonach es zu einer Einschüchterung des Informanten oder Mandanten kommen kann. 1187 Vgl. BVerfGE 44, 353 (373 ff.); kritisch Göpfert in DB 2006, 581 (584). 1188 Vgl. Bruder, Beweisverwertungsverbote, S. 41; Kühne in JZ 2000, 684 (684).
II. Das Fernmeldegeheimnis
307
4. Ergebnis Soweit sie zu präventiven oder repressiven Zwecken erfolgen, greifen sämtliche hier relevanten Datenerhebungen bzw. Datenverarbeitungsvorgänge intensiv in das Recht auf informationelle Selbstbestimmung ein. Die meisten Eingriffe lassen sich aber durch gesetzliche Rechtsgrundlagen rechtfertigen, wenn diese ihrerseits hohe formelle und materielle Anforderungen erfüllen. Zur vorbeugenden Verbrechensbekämpfung können Mautdaten – mit Ausnahme der Mautkontrolldaten – nicht herangezogen werden.
II. Das Fernmeldegeheimnis Es ist zu klären, ob einem Zugriff auf Mautdaten auch das in Art. 10 GG verankerte Fernmeldegeheimnis entgegenstehen kann. Zu diesem Zweck wird zunächst das Verhältnis des Fernmeldegeheimnisses zum Recht auf informationelle Selbstbestimmung skizziert. Anschließend wird geprüft, ob Vorgänge innerhalb des Mautsystems bzw. der Zugriff auf die entsprechenden Daten zu präventiven oder repressiven Zwecken dem Schutzbereich unterfallen. Sollte dies bejaht werden, sind die sich daraus ergebenden rechtlichen Konsequenzen zu klären. 1. Verhältnis von Art. 10 GG zu Art. 1 Abs. 1 i.V. m. 2 Abs. 1 GG Grundsätzlich enthält Art. 10 GG im Hinblick auf den Fernmeldeverkehr eine spezielle Garantie, die das Recht auf informationelle Selbstbestimmung verdrängt. 1189 Gleichzeitig stehen die beiden Grundrechte aber auch in einem Ergänzungsverhältnis, so dass Sachverhalte mit telekommunikativem Bezug, die aus bestimmten Gründen aber nicht vom Fernmeldegeheimnis erfasst werden, unter den Schutz des informationellen Selbstbestimmungsrechts fallen. 1190 Wurden Daten allerdings durch einen Eingriff in Art. 10 GG erhoben, müssen auch 1189
BVerfGE 100, 313 (358); BVerfG NJW 2010, 833 (836); BGH NJW 2001, 1587 (1588); Badura in FS für Amelung, S. 539; Albrecht / Grafe / Kilchling, Auskunftserteilung über Telekommunikationsverbindungsdaten, S. 18; Schmidt in Umbach / Clemens, GG, Art. 10 Rn. 19; Hermes in Dreier, GG, Art. 10 Rn. 94; Frenz in NVwZ 2007, 631 (632); Saurer in RDV 2007, 100 (101); Korn in HRRS 2009, 112 (114); Bock in Beck’scher TKG-Kommentar, § 88 Rn. 4. 1190 So das Bundesverfassungsgericht im Hinblick auf beim Empfänger gespeicherte Verkehrsdaten, vgl. BVerfG NJW 2007, 351 (354 f.); vgl. auch BVerfGE 115, 166 (188 f.); Eckardt in DuD 2006, 365 (366).
308
G. Materielle verfassungsrechtliche Anforderungen
Folgeverwertungen dieser Daten stets am Fernmeldegeheimnis gemessen werden. 1191 Eine kumulative Anwendung der beiden Grundrechte käme in Betracht, wenn Standortdaten eines Mobilfunktelefons abgefragt und anschließend mit anderen (nicht dem Art. 10 GG unterfallenden Standortdaten) zu Bewegungsprofilen zusammengefügt werden. 1192 Im Ergebnis kann von einem grundsätzlichen Anwendungsvorrang des Fernmeldegeheimnisses gesprochen werden, wonach bestimmte Sachverhalte durch das informationelle Selbstbestimmungsrecht geschützt, durch das vorrangige Fernmeldegeheimnis aber teilweise überlagert werden. 1193 2. Schutzbereich a) Allgemeines zum Schutzbereich Das Fernmeldegeheimnis ergänzt das Brief- und Postgeheimnis, indem es die Vertraulichkeit der Individualkommunikation auf technische Übertragungsmedien ausdehnt und die Vertraulichkeit nichtkörperlich übermittelter Individualkommunikation garantiert. 1194 Dabei spielt es keine Rolle, ob die Übertragung mittels Leitungen, Funk, optischer oder anderer Signale erfolgt, da das Fernmeldegeheimnis für technische Entwicklungen offen ist. 1195 Ohne Bedeutung ist grundsätzlich ebenfalls, welcher Inhalt übermittelt wird, ob er privater oder geschäftlicher Natur ist, und ob es sich dabei um sprachliche oder sonstige Informationen handelt. 1196 Das Fernmeldegeheimnis schützt die Vertraulichkeit der Fernmeldekommunikation vor der unbefugten Kenntnisnahme durch Dritte, insbesondere durch staatliche Stellen. 1197 Es kommt daher nur bei nichtöffentlich vorgenommener Individualkommunikation zur Anwendung, so dass nur solche Übermittlungen vom Schutzbereich erfasst werden, die sich an einen begrenzten Empfängerkreis richten. 1198 Sachlich umfasst der Schutzbereich nicht nur die 1191
BVerfG NJW 2010, 833 (836). Saurer in RDV 2007, 100 (102). 1193 Vgl. Löwer in von Münch / Kunig, GG, Art. 10 Rn. 55; differenzierend Gercke, Bewegungsprofile, S. 72 f. 1194 Gusy in v. Mangoldt / Klein / Starck, GG, Art. 10 Rn. 39; BVerfGE 115, 166 (182); vgl. Hoffmann-Riem in JZ 2008, 1009 (1014). 1195 BVerfGE 115, 166 (182 f.); Gusy in v. Mangoldt / Klein / Starck, GG, Art. 10 Rn. 40; Hermes in Dreier, GG, Art. 10 Rn. 33; Bock in Beck’scher TKG-Kommentar, § 88 Rn. 2; vgl. Günther in NStZ 2006, 643 (643 f.); Pagenkopf in Sachs, GG, Art. 10 Rn. 14; ähnlich Eckhardt in DuD 2006, 365 (366), der von „technologieneutral“ spricht. 1196 Gusy in v. Mangoldt / Klein / Starck, GG, Art. 10 Rn. 40. 1197 BVerfGE 100, 313 (359); BVerfGE 107, 299 (313); Günther in NStZ 2006, 643 (644) und in NStZ 2005, 485 (488); Gercke, Bewegungsprofile, S. 67; Bock in Beck’scher TKG-Kommentar, § 88 Rn. 2. 1192
II. Das Fernmeldegeheimnis
309
Kommunikationsinhalte, sondern erstreckt sich auf alle näheren Umstände des Fernmeldeverhältnisses. 1199 Hierzu zählen sowohl der Umstand der Kommunikation sowie deren Teilnehmer, die Anschlüsse und Nummern der Beteiligten, der Zeitpunkt, die Häufigkeit sowie bei einer erfolgten Verbindung auch der Standort der Beteiligten. 1200 Zu klären ist zudem die zeitliche Dimension des Fernmeldegeheimnisses, d. h. welche Abschnitte eines Kommunikationsvorgangs vom Schutzbereich des Art. 10 GG umfasst sind. Übertragungsvorgänge gliedern sich je nach Übertragungsart in mehrere Phasen, wobei – auch wenn dies im Einzelnen strittig ist 1201 – grundsätzlich der gesamte Übertragungsvorgang unter den Schutzbereich des Fernmeldegeheimnisses fällt. 1202 Da die Grundrechte darauf gerichtet sind, dass der Rechtsinhaber nicht wegen seiner Grundrechtsausübung Objekt nachteiliger Staatsmaßnahmen wird, erstreckt sich der Schutz des Fernmeldegeheimnisses auch auf die zeitlich vorverlagerte Kommunikationsanbahnung. 1203 Strittig ist allerdings die Frage, ob Art. 10 GG auch nach dem Ende eines Übertragungsvorgangs noch vor Zugriffen auf Inhalte und Umstände dieses Vorgangs schützt, wenn der Zugriff beim Empfänger erfolgt. Das Bundesverfassungsgericht bejahte in einer Kammerentscheidung einen Eingriff in Art. 10 GG in einem Fall, in dem ein Mobiltelefon beschlagnahmt wurde und die darin enthaltenen Verkehrsdaten ermittelt wurden. 1204 Argumenta1198 Gusy in v. Mangoldt / Klein / Starck, GG, Art. 10 Rn. 42; vgl. Löwer in von Münch / Kunig, GG, Art. 10 Rn. 60; Jahn in NStZ 2007, 255 (263); Röwer, Zulässigkeit heimlicher Ermittlungen, S. 53; BVerfGE 115, 166 (182). 1199 BVerfG NJW 2010, 833 (835); BVerfGE 107, 299 (312); BVerfGE 100, 313 (358); Frenz in NVwZ 2007, 631 (632); Gusy in v. Mangoldt / Klein / Starck, GG, Art. 10 Rn. 45; Kutscha in LKV 2008, 481 (485); Löffelmann in AnwBl. 2006, 598 (598); Röwer, Zulässigkeit heimlicher Ermittlungen, S. 52; Sankol in JuS 2006, 698 (699); Eckhardt in Heun, Telekommunikationsrecht, L Rn. 11; Gercke, Bewegungsprofile, S. 67 f.; Günther in NStZ 2005, 485 (488); Störing in CR 2006, 392 (392); Nachbaur in NJW 2007, 335 (336 f.); Huber in NVwZ 2007, 880 (882). 1200 Kutscha in LKV 2008, 481 (485); wohl auch BVerfGE 115, 166 (183); jedenfalls nun BVerfG NJW 2010, 833 (838); Schenke in AÖR 125 (2000), 1 (19 f.); wohl auch Gusy in v. Mangoldt / Klein / Starck, GG, Art. 10 Rn. 45; a. A. Frenz in NVwZ 2007, 631 (632); vgl. hierzu Petri in Lisken / Denninger, Handbuch des Polizeirechts, H Rn. 12. 1201 Vgl. beispielsweise zur Frage, ob die Zwischenspeicherung von E-Mails dem Schutzbereich des Art. 10 GG unterfällt Bär in MMR 2008, 215 (218). Das Bundesverfassungsgericht hat diesbezüglich mittlerweile einen Eingriff in Art. 10 GG bejaht, BVerfG NJW 2009, 2431 (2432 ff.). 1202 Das gilt wegen der Einheitlichkeit des Übertragungsvorgangs auch, wenn der Zugriff noch während des laufenden Kommunikationsvorgangs erst am Endgerät erfolgt, vgl. BVerfGE 106, 28 (38); BVerfGE 115, 166 (186 f.); zustimmend Eckhardt in DuD 2006, 365 (366). 1203 Schenke in AÖR 125 (2000), 1 (20 f.). 1204 BVerfGK 5, 74.
310
G. Materielle verfassungsrechtliche Anforderungen
tiv stützte sich das Bundesverfassungsgericht vor allem darauf, dass die Informationen, ob, wann und wie oft zwischen Fernmeldeanschlüssen Fernmeldeverkehr stattgefunden hat, nun mal vom Schutzbereich des Art. 10 GG umfasst seien und diese Informationen auch nach Abschluss des Fernmeldevorgangs noch schutzwürdig seien. 1205 Hauptbewegrund des Gerichts war allem Anschein nach aber, dass es im Vorgehen der Ermittlungsbehörden eine Umgehung der bereichsspezifischen Eingriffsbefugnisse (§§ 100g, 100h StPO) sah. 1206 In einer späteren Entscheidung verneinte das Bundesverfassungsgericht – ohne auf die Kammerentscheidung Bezug zu nehmen – die Eröffnung des Schutzbereichs von Art. 10 GG für nach Abschluss des Übertragungsvorgangs im Herrschaftsbereich des Kommunikationsteilnehmers gespeicherte Verkehrsdaten und bejahte stattdessen einen Eingriff in das Recht auf informationelle Selbstbestimmung. 1207 Das Gericht ging von einem Ergänzungsverhältnis aus, wonach Art. 1 Abs. 1 i.V. m. 2 Abs. 1 GG nach Beendigung des Telekommunikationsvorgangs eingreift, da zu diesem Zeitpunkt der Schutz des Art. 10 GG endet. 1208 Damit werde der besonderen Schutzwürdigkeit der Telekommunikationsumstände Rechnung getragen und die Vertraulichkeit räumlich distanzierter Kommunikation auch nach Abschluss des Übertragungsvorgangs gewahrt, 1209 zumal bei der Durchführung der Maßnahme im Rahmen der Verhältnismäßigkeitsprüfung der Schutz durch das informationelle Selbstbestimmungsrecht besonders zu berücksichtigen sei. 1210 In diesem Fall fehle es aber an den spezifischen Gefahren der räumlich distanzierten Kommunikation, weil der Empfänger in seinem Herrschaftsbereich eigene Schutzvorkehrungen gegen den ungewollten Datenzugriff treffen kann. 1211 1205
Vgl. BVerfGK 5, 74 (82). Siehe die Ausführungen des Bundesverfassungsgerichts, BVerfGK 5, 74 (82 f.). Ebenso Kudlich in JA 2006, 88 (89). 1207 BVerfGE 115, 166 (181 ff.); zustimmend Hofmann in Schmidt-Bleibtreu / ders. / Hopfauf, GG, Art. 10 Rn. 9; ebenso Hirsch in NJOZ 2008, 1907 (1913); Hermes in Dreier, GG, Art. 10 Rn. 42; Löffelmann in AnwBl. 2006, 598 (599); Hornung in DuD 2007, 575 (578 f.); vgl. Gusy in DuD 2009, 33 (36). Hintergrund dieser Entscheidung war, dass die fraglichen Daten beim Telekommunikationsbetreiber bereits gelöscht waren (diese Gefahr bestünde nicht, wenn es Regelungen zur Vorratsdatenspeicherung gäbe). Auch insofern hätte das Gericht wieder eine Umgehung der §§ 100g, h StPO annehmen können. Mittlerweile hat der Gesetzgeber dieses „Umgehungsproblem“ gelöst, indem er in § 100g Abs. 3 StPO ausdrücklich für Zugriffe auf Verkehrsdaten, die nicht beim Telekommunikationsanbieter erfolgen, auf die allgemeinen und somit auf die Beschlagnahmevorschriften verweist. Kritisch zu dieser Entscheidung Gurlit in NJW 2010, 1035 (1037). 1208 Vgl. BVerfGE 115, 166 (188 f.). 1209 BVerfGE 115, 166 (184, 189). 1210 BVerfGE 115, 166 (198 f.). 1211 BVerfGE 115, 166 (184); bestätigt in BVerfGE 120, 274 (307 f.); so bereits Günther NStZ 2005, 485 (488); kritisch Frenz in NVwZ 2007, 631 (632), der einen 1206
II. Das Fernmeldegeheimnis
311
Beide Entscheidungen wurden in der Literatur kontrovers diskutiert. Für die Erstreckung des Schutzbereichs des Fernmeldegeheimnisses auf nachträgliche Zugriffe im Sinne der ersten Entscheidung wurde vorgebracht, es könne nicht überzeugen, wenn der grundrechtliche Schutz der Verkehrsdaten aufgespaltet wird. Der Schutz der Vertraulichkeit von Kommunikationsverhalten und Sozialbeziehungen könne nicht vom Ort ihrer Speicherung abhängig sein. 1212 Zudem müsse vermieden werden, dass durch einen Rückgriff auf andere strafprozessuale Zwangsmaßnahmen, wie etwa die allgemeinen Beschlagnahmevorschriften, die Vorgaben einer Ermächtigungsgrundlage gezielt umgangen werden könnten. 1213 Dieser Auffassung ist insofern zuzustimmen, als dass der Umgehung strafprozessualer Eingriffsbefugnisse unbedingt Einhalt geboten werden muss. Eine solche Umgehung liegt aber mangels vergleichbarer Sachverhalte nicht vor, da sich die Rechtsgrundlage auf den Zugriff auf Verkehrsdaten beim Telekommunikationsanbieter bezieht und sich somit auf einen heimlichen Eingriff richtet. Da es sich dabei um einen wesentlich intensiveren Eingriff handelt, als wenn das Gerät beim Betroffenen beschlagnahmt wird, 1214 ist ein offenes polizeiliches Handeln unter dem Gesichtspunkt der Erforderlichkeit sogar geboten. 1215 Auch ansonsten ist regelmäßig anerkannt, dass Ermittlungsbehörden nach den §§ 94, 98 StPO nicht nur Datenträger (Computer, etc.) beschlagnahmen, sondern auch die darin enthaltenen Daten ermitteln dürfen. 1216 Weiterhin ist dem BunUnterschied zwischen selbst angelegten Dateien und Verkehrsdaten annimmt, da letztere auch ohne Willen des Empfängers anfallen. 1212 Kutscha in LKV 2008, 481 (485); Störing in CR 2006, 392 (393); vgl. Frenz in NVwZ 2007, 631 (632), der sich ebenfalls für einen einheitlichen Schutz ausspricht. Wohl auch Kudlich in JA 2006, 88 (89), der die Verkehrsdaten ebenfalls generell dem Schutz des Art. 10 GG unterstellt. Hiervon geht auch Vassilaki in RDV 2004, 11 (12) aus, wenn er die Umstände der Kommunikation dem Schutz des Art. 10 GG unabhängig davon unterstellt, ob der Kommunikationsvorgang bereits begonnen hat, noch andauert oder schon beendet ist. 1213 Kudlich in JA 2006, 88 (89); Eckhardt in DuD 2006, 365 (367). 1214 BVerfGE 115, 166 (194). Dies hat auch der Gesetzgeber erkannt, indem er in § 100g Abs. 3 StPO mittlerweile klargestellt hat, dass der Zugriff auf Verkehrsdaten nicht allein beim Telekommunikationsanbieter erfolgen muss, er sogar ansonsten nach den allgemeinen Vorschriften zulässig sein soll. Hierdurch zeigt sich umso mehr, dass das obige Umgehungsargument nicht greift. Denn durch die genannte Ergänzung handelt es sich nicht mehr um eine Umgehung des § 100g StPO, wenn die Verkehrsdaten beim Empfänger ermittelt werden. Folglich hinge die Frage, ob der Schutzbereich eines Grundrechts eröffnet ist, letztlich von der Gestaltung des einfachen Gesetzes ab. Dies kann aber offensichtlich nicht richtig sein. 1215 Vgl. BVerfGE 120, 274 (321); Hornung in DuD 2007, 575 (579); vgl. Kemper in ZRP 2007, 105 (106). 1216 BVerfGE 113, 29 (51); BVerfG NJW 2009, 2431 (2434); Jahn in NStZ 2007, 255 (263 f.); vgl. auch Meyer-Goßner, Strafprozessordnung, § 100g Rn. 11; Hirsch in NJOZ 2008, 1907 (1909, 1913), ähnlich BGH NJW 2007, 930 (931); a. A. Eckhardt in DuD 2006, 365 (367); Huber in NVwZ 2007, 880 (883); Kemper in ZRP 2007, 105 (108).
312
G. Materielle verfassungsrechtliche Anforderungen
desverfassungsgericht Recht zu geben, wenn es in seiner späteren Entscheidung feststellt, dass Dritte, insbesondere der Staat, auf die Nachricht nach dem Zugang beim Empfänger nicht mehr erleichtert zugreifen können, da es zu diesem Zeitpunkt bereits an der fehlenden Beherrschbarkeit und Überwachungsmöglichkeit des Übertragungsvorgangs durch die Kommunikationsteilnehmer fehlt. 1217 Da der Betroffene in erheblichem Umfang selbst entscheiden kann, ob die bei ihm vorhandenen Daten dauerhaft gespeichert werden, unterscheiden sich die gespeicherten Inhalte und Verkehrsdaten nicht entscheidend von Daten, die der Nutzer selbst angelegt hat. 1218 Unterstützt wird dieses Argument durch den Umstand, dass das Fernmeldegeheimnis einen Spezialfall des Postgeheimnisses darstellt und dieses Postsendungen nur solange schützt, wie sie sich noch im Bereich der Post befinden. 1219 Letztlich können Inhalte und Umstände der Kommunikation auch deswegen nicht umfassend und auf alle Zeit vom Fernmeldegeheimnis geschützt werden, weil die Information ursprünglich fernmeldetechnisch versendet wurde. 1220 Art. 10 GG begegnet jenen Gefahren für die Vertraulichkeit von Mitteilungen, die sich aus dem Übermittlungsvorgang einschließlich der Einschaltung Dritter ergeben. Das bedeutet, dass das Fernmeldegeheimnis greift, wenn das Gefährdungspotential gerade in der dynamischen Komponente der Übertragung liegt. 1221 Nach Beendigung entfaltet das Fernmeldegeheimnis seinen Schutz daher nur, wenn das typische fernmeldetechnische Risiko fortwirkt. Dies ist dann der Fall, wenn die Daten bei einem Dritten (z. B. Telekommunikationsbetreiber aufgrund von Vorschriften zur Vorratsdatenspeicherung) erhoben und gespeichert wurden. 1222 Befinden sich die Daten hingegen im Herrschaftsbereich des 1217
BVerfGE 115, 166 (185); ebenso Günther in NStZ 2005, 485 (489); Röwer, Zulässigkeit heimlicher Ermittlungen, S. 197. 1218 BVerfGE 115, 166 (185); vgl. Bär in MMR 2008, 215 (218); Hoffmann-Riem in JZ 2008, 1009 (1017 f.); Eckardt in DuD 2006, 365 (366); a. A. Störing in CR 2006, 392 (393). 1219 Günther in NStZ 2005, 485 (488); vgl. Dürig in Maunz / Dürig, Grundgesetz, Art. 10 Rn. 15. 1220 Speichert der Betroffene die Daten beispielsweise und kopiert sie auf ein anderes Gerät, würde kaum jemand noch den Schutz des Art. 10 GG bejahen. So unterfällt auch die Aussage einer Person, jemand habe mit einem anderen fernmeldetechnisch kommuniziert bzw. bei diesem Anlass eine bestimmte Aussage getätigt, nicht dem Fernmeldegeheimnis nur weil die Information einen Telekommunikationsvorgang betrifft. Etwas anderes folgt auch nicht aus der Entscheidung zur Vorratsdatenspeicherung, wonach die Verwendung von Daten, die durch einen Eingriff in Art. 10 GG erhoben wurden, auch später an diesem Grundrecht zu messen sind, vgl. BVerfG NJW 2010, 833 (836). Denn vorliegend geht es gerade erst um die Frage, ob überhaupt ein Eingriff in das Fernmeldegeheimnis vorliegt. 1221 Günther in NStZ 2005, 485 (488); Breyer in RDV 2004, 147 (151). 1222 Breyer in RDV 2004, 147 (151); ähnlich Günther in NStZ 2005, 485 (489); vgl. Hermes in Dreier, GG, Art. 10 Rn. 42; Gusy in v. Mangoldt / Klein / Starck, GG,
II. Das Fernmeldegeheimnis
313
Empfängers, betreffen die Informationen zwar nach wie vor einen Telekommunikationsvorgang, unterliegen aber weitgehend demselben Schutz wie alle anderen Informationen. 1223 Bei der weiteren Prüfung müssen allerdings die genauen Begleitumstände berücksichtigt werden, insbesondere der Inhalt der Daten, der Umstand, dass die Daten aus einem Kommunikationsvorgang stammen, 1224 sowie die Frage, ob andere besondere intensitätserhöhende Faktoren vorliegen. Auf diese Weise lassen sich auch beim Grundrecht auf informationelle Selbstbestimmung strenge Verhältnismäßigkeitskriterien bzw. ein höheres Schutzniveau etablieren, so dass im praktischen Ergebnis kein schwächerer Schutz als beim Fernmeldegeheimnis zu befürchten ist. 1225 b) Anwendung auf die vorliegenden Konstellationen Bei der Mautdatenerfassung kommen zahlreiche unterschiedliche Maßnahmen (Zugriff auf Fahrtdaten, Verkehrsdaten, Kontrolldaten, Verwendung eines IMSI-Catchers, Versenden einer stillen SMS) als Eingriffe in das Fernmeldegeheimnis in Betracht. Grundvoraussetzung dafür ist, dass die Vorgänge, auf die zugegriffen werden soll, dem Fernmeldegeheimnis unterliegen. Im Folgenden werden daher das Versenden der Fahrtdaten bei der automatischen Einbuchung, die Erhebung der Fahrtdaten bei der manuellen Einbuchung und die Ermittlung der Kontrolldaten näher untersucht. aa) Automatische Einbuchung Die Frage, ob die Vorgänge im Rahmen der automatischen Einbuchung dem Fernmeldegeheimnis unterliegen, ist äußerst umstritten. 1226 Diese Vorgänge maArt. 10 Rn. 24; kritisch Störing in CR 2006, 392 (392 f.); ebenfalls kritisch Eckhardt in DuD 2006, 365 (368 f.). Einigkeit besteht dahingehend, dass Daten, die beim Telekommunikationsanbieter anfallen auch nach Beendigung des Übertragungsvorgangs noch vom Schutzbereich des Art. 10 GG umfasst sind. 1223 Vgl. Bär in MMR 2008, 215 (218); so auch Badura in FS für Amelung, S. 540. 1224 Vgl. Eckhardt in DuD 2006, 365 (365); Löffelmann in AnwBl. 2006, 598 (600); Eckhardt in Heun, Telekommunikationsrecht, L Rn. 29; so auch grundsätzlich das Bundesverfassungsgericht, welches die Notwendigkeit eines verstärkten Schutzes im konkreten Fall aber ablehnte, vgl. BVerfGE 115, 166 (191). 1225 Vgl. Jahn in NStZ 2007, 255 (264). 1226 Hierfür LG Magdeburg NJW 2006, 1073 (1074); Leipold in NJW-Spezial 2006, 187 (188); AG Gummersbach NJW 2004, 240 (240); Göres in NJW 2004, 195 (196); Bär, Beweissicherung, Rn. 229; dagegen Pfab in NZV 2005, 506 (508); Niehaus in NZV 2004, 502 (502 f.); Bosch in JA 2006, 747 (749); Röwer, Zulässigkeit heimlicher Ermittlungen, S. 261; Gercke in Julius u. a., StPO, § 100a Rn. 10.
314
G. Materielle verfassungsrechtliche Anforderungen
chen zahlreiche Datenerhebungen, wie etwa den Zugriff auf Fahrtdaten, die Abfrage der beim Versenden anfallenden Verkehrsdaten oder eine Standortermittlung mittels IMSI-Catchers erst möglich. Der Hintergrund dieser Diskussion ist rechtspolitisch geprägt, weil von der Beantwortung dieser Frage abhängen kann, inwiefern bereits bestehende strafprozessuale und polizeirechtliche Vorschriften als bereichsspezifische Rechtsgrundlage überhaupt in Betracht kommen. Vorab ist diesbezüglich klarzustellen, dass der Gehalt eines Grundrechts und seine Abgrenzung zu anderen Grundrechten nicht anhand der Frage beantwortet werden kann, ob sich dadurch die Anwendbarkeit oder Nichtanwendbarkeit einer Ermächtigungsgrundlage ergibt. 1227 Auch wenn Grundrechte grundsätzlich weit auszulegen sind, um ihre Wirkungskraft entfalten zu können, 1228 wäre es widersinnig, wenn dies nur geschieht, um dadurch die Anwendbarkeit einer bereichsspezifischen Eingriffsgrundlage zu ermöglichen. 1229 Folglich muss die Anwendung neuer Techniken jeweils erneut unter Berücksichtigung aller Umstände und insbesondere unter Beachtung der spezifischen Gefährdungslage für das Fernmeldegeheimnis genau untersucht werden. 1230 Bei der derzeit geführten rechtlichen Diskussion geht es vor allem darum, ob der mit Hilfe der genannten Methoden ermittelbare Standort des Betroffenen zur vom Fernmeldegeheimnis geschützten Kommunikation gehört. Nach ständiger Rechtsprechung des Bundesverfassungsgerichts gehört zu den Kommunikationsumständen „insbesondere, ob, wann und wie oft zwischen welchen Personen oder Fernmeldeanschlüssen Fernmeldeverkehr stattgefunden hat oder versucht worden ist“ 1231. Auch wenn diese Formulierung den Standort nicht ausdrücklich erwähnt, handelt es sich dabei um keine abschließende Aufzählung („insbesondere“). So wird mit guten Argumenten angenommen, der Standort des Betroffenen sei jedenfalls dann ein Umstand der Kommunikation, soweit er als Inhalt von Verkehrsdaten mitanfällt. 1232 In diesem Zusammenhang ist be1227 Vgl. Kudlich in JuS 2001, 1165 (1167); Bernsmann / Jansen in StV 1999, 591 (592); Gercke in Julius u. a., StPO, § 100a Rn. 8. 1228 BVerfGE 51, 97 (110); BGH NJW 2001, 1587 (1587); Gercke, Bewegungsprofile, S. 71. 1229 Bernsmann / Jansen in StV 1999, 591 (592); Ruhmannseder in JA 2007, 47 (52); Gercke in Roggan / Kutscha, Handbuch zum Recht der Inneren Sicherheit, S. 156; Bernsmann in NStZ 2002, 103 (103). 1230 BVerfG NJW 2002, 3619 (3621); Günther in NStZ 2005, 485 (486); ähnlich Sachs in JA 2007, 375 (376), der eine weite, aber gleichzeitig auf den spezifischen Schutz des Kommunikationsmediums begrenzte Auslegung fordert. 1231 BVerfGE 100, 313 (358); BVerfGE 115, 166 (183); BVerfG NJW 2010, 833 (835); ähnlich bereits BVerfGE 67, 157 (172) und BVerfGE 85, 386 (396); zustimmend Sankol in JuS 2006, 698 (699). 1232 Vgl. Nachbaur in NJW 2007, 335 (337); Gercke, Bewegungsprofile, S. 68; BGH NJW 2001, 1587 (1587); wohl auch Scheurle / Mayen, Telekommunikationsgesetz, § 88 Rn. 12 (unklar bei Rn. 13); wohl nun auch BVerfG NJW 2010, 833 (838).
II. Das Fernmeldegeheimnis
315
sonders strittig, ob auch im Stand-by-Betrieb ermittelbare Standortdaten unter den Schutzbereich fallen, insbesondere wie es sich bei der Ortung mittels Funkzellenabfrage, eines IMSI-Catchers oder einer stillen SMS verhält. 1233 Bei der Erhebung von Fahrtdaten bei der automatischen Einbuchung kommt hinzu, dass die Daten über die gefahrene Strecke zum Inhalt einer SMS gemacht werden. Darin zeigt sich, dass es bei der Beantwortung der Frage, ob die Standortdaten dem Schutzbereich des Art. 10 GG unterliegen nicht in erster Linie auf den Inhalt der Information ankommt, sondern ob der zugrunde liegende Sachverhalt vom Fernmeldegeheimnis umfasst wird. Folglich kann die Frage, inwiefern die jeweiligen Standortdaten dem Schutzbereich des Fernmeldegeheimnisses unterliegen, im Ergebnis dahinstehen, wenn bereits das Versenden der Fahrtdaten nicht dem Schutzbereich unterliegt. Denn ist schon der zugrunde liegende Vorgang nicht vom Schutzbereich umfasst, kann sich der Schutz auch nicht auf die näheren Umstände erstrecken. 1234 Es muss daher genau untersucht werden, ob das Versenden der Fahrtdaten bei der automatischen Einbuchung dem Fernmeldegeheimnis unterliegt. Dabei sind eine Vielzahl unterschiedlicher Umstände und Argumente zu beachten. Ausgangspunkt ist die Auslegung des Begriffs „Fernmeldegeheimnis“. Dabei besteht zunächst Einigkeit dahingehend, dass der Begriff dynamisch und technologieoffen ausgelegt werden muss, um mit dem technologischen Fortschritt mithalten zu können. 1235 Aus diesem Grund erstreckt sich der Schutzbereich typischerweise auf Vorgänge der Telekommunikation. 1236 Darunter versteht man den technischen Vorgang des Aussendens, Übermittelns und Empfangens von 1233 Hierfür BGH NJW 2001, 1587 (1587 f.); ebenso Nachbaur in NJW 2007, 335 (337); Petri in RDV 2003, 16 (21). Das Bundesverfassungsgericht geht in seinem Nichtannahmebeschluss zur Verwendung von IMSI-Catchern hingegen davon aus, dass der Standort nicht vom Schutzbereich erfasst wird, da dieser nicht auf Kommunikationsinhalte beziehbar ist, vgl. BVerfG NJW 2007, 351 (353). Unklar hingegen bei BVerfGE 113, 348 (383), da das Bundesverfassungsgericht hier eine einheitliche Prüfung an Art. 10 GG vornimmt, obwohl die zugrunde liegende Befugnis auch die Standortermittlung im Stand-by-Betrieb ermöglicht hat, vgl. Saurer in RDV 2007, 100 (102). Dagegen jedenfalls Badura in FS für Amelung, S. 541. Vgl. hierzu auch Scheurle / Mayen, Telekommunikationsgesetz, § 88 Rn. 13 m.w. N. 1234 Dies gilt auch für die im Stand-by-Betrieb ermittelbaren Daten, da der Stand-By-Betrieb allenfalls die Bereitschaft zur Kommunikation sichert. Handelt es sich aber bei der „Kommunikation“ um keinen dem Fernmeldegeheimnis unterliegenden Vorgang, so kann auch die Bereitschaft zur Ermöglichung dieses Vorgangs nicht dem Schutzbereich unterfallen. 1235 Vgl. BVerfGE 115, 166 (182); Saurer in RDV 2007, 100 (101); Gercke, Bewegungsprofile, S. 66; Pagenkopf in Sachs, GG, Art. 10 Rn. 6; BGH NJW 2001, 1587 (1587); Otten in DuD 2005, 657 (658 f.); Baldus in Epping / Hillgruber, Grundgesetz, Art. 10 Rn. 7; Vassilaki in RDV 2004, 11 (12). 1236 Vgl. Gurlit in NJW 2010, 1035 (1036); Petri in RDV 2003, 16 (18); Baldus in Epping / Hillgruber, Grundgesetz, Art. 10 Rn. 7; Hermes in Dreier, GG, Art. 10 Rn. 37 f.; Löwer in von Münch / Kunig, GG, Art. 10 Rn. 18.
316
G. Materielle verfassungsrechtliche Anforderungen
Signalen mittels Telekommunikationsanlagen. 1237 Telekommunikationsanlagen sind technische Einrichtungen oder Systeme, die als Nachrichten identifizierbare elektromagnetische oder optische Signale senden, übertragen, vermitteln, empfangen, steuern oder kontrollieren können. 1238 Unter Zugrundelegung dieser technischen Definitionen handelt es sich bei den in Lastkraftwagen eingebauten Fahrzeuggeräten um Telekommunikationsanlagen und beim Versenden der Fahrtdaten folglich um Telekommunikation. 1239 Eine technische Auslegung, mag sie bei der Bestimmung der Reichweite von Art. 10 GG auch einen gewissen Beitrag leisten, wird als alleiniges Kriterium dem Charakter des Fernmeldegeheimnisses als personenbezogenes Grundrecht keinesfalls gerecht, 1240 zumal die einfachgesetzlichen Legaldefinitionen im Telekommunikationsgesetz nicht den Schutzbereich eines verfassungsrechtlichen Grundrechts festlegen können. 1241 Gegen die Eröffnung des Schutzbereichs wird daher vorgebracht, es handele sich vorliegend um eine rein automatisierte Maschinenkommunikation zwischen zwei Geräten. 1242 Da aber nur die zwischenmenschliche Übermittlung von Nachrichten geschützt werde, könne die vorliegende Konstellation schon vom allgemeinen Sprachverständnis her nicht dem Schutzbereich des Art. 10 GG unterfallen. 1243 1237 So die Legaldefinition in § 3 Nr. 22 TKG; ebenso BGH NJW 2001, 1587 (1587); LG Magdeburg NJW 2006, 1073 (1074); Vassilaki in RDV 2004, 11 (12); Günther in NStZ 2005, 485 (490 f.); Eckhardt in Heun, Telekommunikationsrecht, L Rn. 9. 1238 Vgl. § 3 Nr. 23 TKG; so auch LG Magdeburg NJW 2006, 1073 (1074); Eckhardt in Heun, Telekommunikationsrecht, L Rn. 9. 1239 So im Ergebnis LG Magdeburg NJW 2006, 1073 (1074). 1240 BVerfG NJW 2002, 3619 (3620 f.); BVerfG NJW 2007, 351 (354); Günther in NStZ 2005, 485 (485 f.); Röwer, Zulässigkeit heimlicher Ermittlungen, S. 259; ähnlich Frenz in NVwZ 2007, 631 (632), der die Geräte als lediglich formalen Anknüpfungspunkt und daher nur als Mittel zum Zweck ansieht; differenzierend Hermes in Dreier, GG, Art. 10 Rn. 39 f., der einerseits erkennt, dass Datenübertragungsvorgänge möglicherweise keine individuelle Kommunikation beinhalten, zur Sicherung des Fernmeldegeheimnisses aber im Ergebnis einen formalen Anknüpfungspunkt bevorzugt. Dass die technische Komponente nicht allein entscheidend sein kann, zeigt sich bereits in der Ausklammerung von Rundfunk aus dem Schutzbereich des Art. 10 GG, obwohl auch dieser aus rein technischer Sicht von der Definition erfasst wird, vgl. Hermes in Dreier, GG, Art. 10 Rn. 39; Günther in NStZ 2005, 485 (491); Gusy in v. Mangoldt / Klein / Starck, GG, Art. 10 Rn. 42. 1241 Ähnlich BVerfG NJW 2007, 351 (354), wonach Art. 10 GG nicht dem rein technischen Telekommunikationsbegriff des TKG folgt. Vgl. auch Eckardt in DuD 2006, 365 (366), der zutreffend dasselbe im Hinblick auf die einfachgesetzlichen Vorschriften der StPO behauptet. 1242 Niehaus in NZV 502 (502); Bosch in JA 2006, 747 (748); Otten in DuD 2005, 657 (658); vgl. Fraenkel / Hammer in DuD 2006, 497 (499); Röwer, Zulässigkeit heimlicher Ermittlungen, S. 260. 1243 Niehaus in NZV 502 (502); Röwer, Zulässigkeit heimlicher Ermittlungen, S. 261; Bernsmann / Jansen in StV 1999, 591 (592); LG Hildesheim, Beschluss vom 12. 03. 2008,
II. Das Fernmeldegeheimnis
317
Diese Sichtweise widerspricht einer verbreiteten Auffassung, die eine entpersonalisierte Form der Telekommunikation vertritt. 1244 An dieser ist im Ergebnis richtig, dass Kommunikation zwischen Maschinen zumindest auch dann vom Schutzbereich erfasst ist, wenn sie durch eine Person hinreichend gesteuert wird. 1245 Vorliegend muss der Mautschuldner das Fahrzeuggerät installieren und vor jeder Fahrt aktivieren. Nach einer Auffassung liegt darin eine ausreichende Zurechnungshandlung, da es dem Betroffenen jederzeit freistehe, ob er ein Fahrzeuggerät einbaut oder dieses wieder außer Betrieb setzt. 1246 Wenn er das Gerät einbaut und nutzt, wolle er mit dem Mautsystem kommunizieren, die automatisierte Versendung der Daten ändere daran nichts. 1247 Nach der Gegenauffassung handelt es sich nicht um Telekommunikation, da das bloße Installieren und Bereithalten eines Fahrzeuggerätes hierfür nicht ausreiche, der Betroffene zumindest nicht mit regulären Mitteln auf die versendeten Mitteilungen Einfluss nehmen könne und zudem rechtlich zur Mitwirkung verpflichtet sei. 1248 Dieser Auffassung ist beizupflichten, weil sie auf die künstliche Herstellung eines Zusammenhangs verzichtet. Denn der Betroffene kann zwar die „Kommunikation“ durch das Abschalten des Gerätes unterbinden, auf den Inhalt der versendeten Daten hat er aber keinen unmittelbaren Einfluss, weil die Daten allein durch das Fahrzeuggerät ermittelt und anschließend versendet werden. 1249 Der Fahrer kann die versendeten Daten allenfalls teilweise dadurch beeinflussen, indem er die Strecke abändert. In der bloßen Fahrzeugführung lässt sich aber kein kommunikatives Verhalten erkennen. 1250 Az. 12 Qs 12/08; vgl. auch Günther in NStZ 2005, 485 (491); Harnisch / Pohlmann in HRRS 2009, 202 (211 f.); ähnlich Leisner in NJW 2008, 2902 (2904). Wenn darüber hinaus behauptet wird, das Fernmeldegeheimnis stehe nun mal nur Personen, nicht aber Maschinen zu, so handelt es sich dabei wohl um eine Selbstverständlichkeit. Da letztlich für alle Fernmeldevorgänge auch „Maschinen“ notwendig sind, kommt es immer darauf an, ob der konkrete Vorgang einen personalen, kommunikativen Bezug hat. 1244 BGH NJW 2001, 1587 (1587); Vassilaki in RDV 2004, 11 (12), der letztlich aber zumindest einen grundrechtsberechtigten Beteiligten fordert; a. A. Pfab in NZV 2005, 506 (508); ebenfalls a. A. Günther in NStZ 2005, 485 (491). 1245 Ähnlich BVerfG NJW 2007, 351 (353), wobei das Bundesverfassungsgericht das Einschalten eines Handys allein nicht als ausreichende Anlasshandlung ansah. Vgl. auch Frenz in NVwZ 2007, 631 (632); ähnlich Günther in NStZ 2005, 485 (491), der darauf abstellt, ob das Gerät „bedient“ wird. 1246 LG Magdeburg NJW 2006, 1073 (1074); Bär, Beweissicherung, Rn. 229. 1247 LG Magdeburg NJW 2006, 1073 (1074); ähnlich Nachbaur in NJW 2007, 335 (337), der im Einschalten von Mobilfunktelefonen eine individuelle und personelle Komponente sieht. 1248 Fraenkel / Hammer in DuD 2006, 497 (499), die insbesondere auch auf den wirtschaftlichen Zwang zur Nutzung der automatischen Einbuchung hinweisen; Röwer, Zulässigkeit heimlicher Ermittlungen, S. 259 f.; ähnlich Bosch in JA 2006, 747 (748). 1249 Anders verhält es sich, wenn eine Person mittels Kurznachricht ihren eigenen Standort versendet und die Information selbst eintippt. Dann unterfällt dieser Inhalt zweifelsfrei dem Schutzbereich des Art. 10 GG.
318
G. Materielle verfassungsrechtliche Anforderungen
Als Stütze für dieses Argument wird zum Teil angeführt, dass der bei der Mauterfassung automatisierte Datenaustausch nicht im Ansatz auf die Herstellung einer Sprachverbindung abzielt bzw. keine Gedankenerklärung enthält. 1251 Auf den ersten Blick ist dieses Argument befremdlich. Denn es stellt letztlich auf den Inhalt einer Verbindung ab, obwohl die Berücksichtigung des Inhalts seine Kenntnisnahme voraussetzt, was dem Schutzzweck des Grundrechts zuwiderläuft. 1252 Daraus resultiert, dass das Fernmeldegeheimnis nicht nur den Austausch von Nachrichten, Gedanken und Meinungen, sondern – soweit jene technisch untrennbar miteinander verbunden sind – auch Bilder, Zeichen und jede sonstige Art von Daten erfasst. 1253 Unter diesem Gesichtspunkt scheint es berechtigt, den Schutz des Art. 10 GG bereits auf Fälle auszuweiten, in denen die bloße Möglichkeit besteht, dass auf einem fernmeldetechnischen Übermittlungsweg individuelle Kommunikationsvorgänge stattfinden. 1254 Stehen aber die Art des Inhalts, die Dauer und der Kommunikationspartner von vornherein fest, können diese Umstände bei der Beurteilung, ob es sich um einen dem Fernmeldegeheimnis unterliegenden Sachverhalt handelt, berücksichtigt werden. 1255 Eine solche Berücksichtigung ist vorliegend möglich, da die Fahrtdaten zumindest ihrer Art nach gesetzlich genau vorgegeben sind, die Dauer der Übertragung immer in etwa gleich lang dauert und der Empfänger der Mitteilung immer der Betreiber (Toll Collect GmbH) ist. Folglich ist nunmehr zu klären, ob der konkrete Datenaustausch unter Berücksichtigung dieser Umstände eine ausreichende personale Komponente aufweist. 1256 1250 Unterstützt wird dieses Argument durch praktische Erwägungen. Denn wird das Fahrzeuggerät von einem anderen Mitarbeiter der Spedition als dem Fahrer aktiviert, würde es im Ergebnis an jeglicher Zurechnungshandlung fehlen, ohne dass dies von außen erkennbar wäre. 1251 Bosch in JA 2006, 747 (748); Günther in NStZ 2005, 485 (491); Müller / Schulz, FStrG, § 4 ABMG Rn. 77; ähnlich BVerfG NJW 2007, 351 (353 f.). 1252 Hermes in Dreier, GG, Art. 10 Rn. 40. Insofern bietet sich der Vergleich zu einem verschlossenen Brief an. Eine Differenzierung kommt allerdings auf der Rechtfertigungsebene in Betracht. 1253 Hermes in Dreier, GG, Art. 10 Rn. 40. Auch aus diesem Grund wird vom Fernmeldegeheimnis grundsätzlich jeglicher Inhalt geschützt, unabhängig davon ob er privater, geschäftlicher oder politischer Natur ist, vgl. Pagenkopf in Sachs, GG, Art. 10 Rn. 14; BVerfGE 113, 348 (364 f.); Bock in Beck’scher TKG-Kommentar, § 88 Rn. 2. 1254 Hermes in Dreier, GG, Art. 10 Rn. 40; a. A. BVerfG NJW 2007, 351 (353). 1255 Ein ähnlicher Gedanke findet sich bei Eifert in NVwZ 2008, 521 (523). Zur Klarstellung: Versendet eine Person mittels Kurznachricht ihren eigenen Standort, dann unterfällt dieser Inhalt zweifelsfrei dem Schutzbereich des Art. 10 GG. Diese Situation unterscheidet sich aber von der vorliegenden in mehreren Punkten, insbesondere weil der Betroffene auf den Inhalt der Nachricht keinen maßgeblichen Einfluss hat. Insofern erscheint es sinnvoll, bei der Prüfung, ob der Sachverhalt dem Art. 10 GG unterliegt, alle Umstände und somit auch den Inhalt der Daten zu berücksichtigen, soweit dieser seiner Art nach von vornherein feststeht. Auf diese Weise lässt sich ermitteln, ob das spezifische Risiko, vor dem Art. 10 GG schützt auch vorliegt.
II. Das Fernmeldegeheimnis
319
Dies hat das Bundesverfassungsgericht bei im Bereitschaftszustand versendeten Daten von Mobilfunktelefonen abgelehnt, weil diesen individuelle und kommunikative Züge fehlen. 1257 Die Signale, die zur Gewährleistung der Kommunikationsbereitschaft gesendet werden, lassen keine Rückschlüsse auf Kommunikationsbeziehungen und -inhalte, sondern lediglich auf die Position des Endgerätes und somit den Standort einer Person zu. 1258 Erst die Übertragung tatsächlicher Informationen und Meinungen werden vom Fernmeldegeheimnis erfasst. 1259 Diese Argumentation lässt sich im Ergebnis auf die vorliegende Problematik übertragen. Bei der automatischen Einbuchung werden zwar Kurznachrichten mit den Fahrtdaten versendet, 1260 was über den bloßen Bereitschaftszustand eines Mobilfunktelefons deutlich hinausgeht. Dadurch ergibt sich aber auf der Wertungsebene kein Unterschied, weil es sich in beiden Fällen letztlich um vorgefertigte, vom Einfluss des Betroffenen weitgehend ausgeschlossene Datenübertragungen handelt, bei denen die Information über den jeweiligen Standort im Mittelpunkt steht. Einfluss kann in beiden Fällen allein durch eine Standortveränderung ausgeübt werden. Das spezifische Gefahrenpotential, vor dem das Fernmeldegeheimnis schützt, ist aber ein anderes. 1261 Das Fernmeldegeheimnis zielt auf den freien Austausch von Nachrichten, Gedanken oder Meinungen ab, 1262 indem es dem Einzelnen die Möglichkeit gibt, sowohl Inhalt als auch Partner seiner Kommunikation selbst zu bestimmen. 1263 Darin wird der Betroffene aber nicht beeinträchtigt, weil die Fahrzeuggeräte für diesen Zweck nicht konzipiert sind. Sie geben zwar bestimmte Informationen über den Betroffenen 1256 Vgl. BVerfG NJW 2007, 351 (353); auch Warntjen, Heimliche Zwangsmaßnahmen, S. 89 möchte Inhalt bzw. Thematik der Kommunikation in die Betrachtung miteinbeziehen, da der gedankliche Austausch mit Mitmenschen nicht seiner selbst willen geschützt wird, sondern sich erst aus dem Funktionszusammenhang mit der Persönlichkeit des Menschen und seiner Entfaltung ergibt. 1257 BVerfG NJW 2007, 351 (353); zustimmend Harnisch / Pohlmann in HRRS 2009, 202 (211 f.); Gurlit in NJW 2010, 1035 (1036); Badura in Fs für Amelung, S. 541; Günther in Kriminalistik 2004, 11 (15); a. A. BGH NJW 2001, 1587 (1587 f.); ebenfalls a. A. Nachbaur in NJW 2007, 335 (337); Saurer in RDV 2007, 100 (102). 1258 BVerfG NJW 2007, 351 (353). 1259 BVerfG NJW 2007, 351 (353 f.). 1260 Hier besteht die Besonderheit, dass Daten über die gefahrene Strecke zum Inhalt einer SMS gemacht werden, beim Versenden der SMS gleichzeitig Standortdaten als Bestandteil der Verkehrsdaten anfallen und das Gerät auch ansonsten im Stand-by-Betrieb geortet werden kann. 1261 So BVerfG NJW 2007, 351 (354) im Hinblick auf die Standortermittlung mithilfe eines IMSI-Catchers. Ebenso Frenz in NVwZ 2007, 631 (632). 1262 Vgl. Nachbaur in NJW 2007, 335 (337); ähnlich Günther in NStZ 2005, 485 (491); Otten in DuD 2005, 657 (659). 1263 Pagenkopf in Sachs, GG, Art. 10 Rn. 8; vgl. Löwer in von Münch / Kunig, GG, Art. 10 Rn. 22.
320
G. Materielle verfassungsrechtliche Anforderungen
an den Betreiber weiter, diese betreffen aber nicht sein Kommunikations-, sondern sein Bewegungsverhalten. 1264 Die rein technische Eignung des Gerätes als Kommunikationsmittel begründet aber noch keinen dem Fernmeldegeheimnis unterliegenden Sachverhalt. 1265 Dies gilt umso mehr, wenn die Eignung rein theoretischer Natur ist, die praktische Ausgestaltung es dem Betroffenen aber gar nicht ermöglicht, auf den Inhalt entscheidenden Einfluss nehmen zu können. Denn das Fernmeldegeheimnis schützt vor Einflüssen auf das Kommunikationsverhalten, um die Würde des denkenden und freiheitlich handelnden Menschen zu wahren. 1266 Eine solche Gefahr ist hier gerade nicht zu befürchten, da es im Kern nicht um die Vertraulichkeit eines fernmündlichen Kommunikationsvorgangs geht, sondern um das Recht, sich in seinem Bewegungsverhalten frei von ständiger Überwachung zu fühlen, das typischerweise durch das informationelle Selbstbestimmungsrecht abgedeckt wird. 1267 Das Fehlen eines spezifischen Gefahrenpotentials zeigt sich auch an einem Vergleich mit den „Umständen der Kommunikation“. Hintergrund für die Erstreckung des Fernmeldegeheimnisses auf Umstände der Kommunikation ist, dass Häufigkeit, Dauer und Zeitpunkt von Kommunikationsverbindungen Hinweise auf Art und Intensität von Beziehungen geben und dadurch auf den Inhalt der Kommunikation bezogene Rückschlüsse ermöglichen. 1268 Eine derartige Gefahr besteht vorliegend aber nicht, weil es sich nicht nur um vorgefertigte Datenpakete, sondern auch stets um dieselbe Verbindung mit dem Anschluss des Betreibers handelt, die wegen des beinahe identischen Datenanfalls jeweils in etwa gleich lang dauert. 1269 Insofern können die Informationen Aufschluss darüber geben, dass es sich bei der kontrollierten Verbindung um ein Fahrzeuggerät handelt und welche Strecke es fährt. Es fehlt aber ein individueller und kommunikativer Bezug, der Rückschlüsse über die Art und Intensität von persönlichen Beziehungen zulässt. Ein anderes Ergebnis ergibt sich auch nicht, wenn man an das verwendete Übertragungsmedium oder die Einschaltung eines Dritten, den Telekommunikationsanbieter, anknüpft. 1270 Dies zeigt sich, wenn man den genauen Vorgang der 1264
Ähnlich Pfab in NZV 2005, 506 (508); Niehaus in NZV 2004, 502 (503). BVerfG NJW 2007, 351 (353); Ruhmannseder in JA 2007, 47 (49); Harnisch / Pohlmann in HRRS 2009, 202 (212); Gurlit in NJW 2010, 1035 (1036 f.); ebenso Günther in Kriminalistik 2004, 11 (14), der klarstellt, dass erst die tatsächliche Nutzung zur menschlichen Kommunikation dem Fernmeldegeheimnis unterfällt. 1266 BVerfGK 5, 74 (81); Warntjen, Heimliche Zwangsmaßnahmen, S. 89. 1267 Bosch in JA 2006, 747 (749); vgl. BVerfG NJW 2007, 351 (354); Nack in KK, StPO, § 100a Rn. 11; Eisenberg / Singelnstein in NStZ 2005, 62 (64); ähnlich Ruhmannseder in JA 2007, 47 (53); Harnisch / Pohlmann in HRRS 2009, 202 (212). 1268 Vgl. BVerfG NJW 2007, 351 (353); Kutscha in LKV 2008, 481 (485); Klesczewski in FS für Fezer, S. 28 f. 1269 Pfab in NZV 2005, 506 (508); Fraenkel / Hammer in DuD 2006, 497 (499). 1265
II. Das Fernmeldegeheimnis
321
automatischen Einbuchung in seine Bestandteile zerlegt. Zunächst ermittelt das Fahrzeuggerät anhand der regelmäßig empfangenen GPS-Daten und der Kugelortung die gefahrene Strecke und berechnet die anfallende Maut. Sobald eine Maut von 20 Euro angefallen ist, versendet das Fahrzeuggerät die Fahrtdaten an den Betreiber. Die Datenerhebung erfolgt somit zunächst ohne kommunikativen Bezug und stellt daher noch keinen Eingriff in das Fernmeldegeheimnis dar. Auch das spätere Versenden der Fahrtdaten fällt nicht unter den Schutzbereich des Art. 10 GG, weil der Betroffene den Datenübertragungsvorgang nicht entscheidend beeinflusst und letztlich die Position eines außenstehenden Dritten einnimmt, über den Informationen weitergegeben werden. Hiervor schützt aber nicht das Fernmeldegeheimnis, sondern das Recht auf informationelle Selbstbestimmung. 1271 Für diese Ansicht spricht weiter, wenn man bedenkt, dass die Fahrzeuggeräte und die SIM-Karten weiterhin im Eigentum des Betreibers stehen. Denn folglich handelt es sich beim Versenden der Fahrtdaten um einen rein internen Vorgang beim Betreiber, worin keine Telekommunikation des Fahrzeugführers liegen kann. 1272 In der Praxis zeigt sich dies auch daran, dass nicht der Mautpflichtige, sondern der Betreiber alleiniger Schuldner der anfallenden Telekommunikationsgebühren ist. 1273 Da der Betreiber als Beliehener bereits dem Staat zugerechnet wird, kann dieser Vorgang nicht mehr in den Schutzbereich des Fernmeldegeheimnisses fallen, weshalb sich die stattfindende Beteiligung des Telekommunikationsanbieters nicht mehr als typisches fernmeldespezifisches Risiko darstellt. Zwar kann grundsätzlich nicht allein auf die Eigentumslage abgestellt werden, da auch die Telekommunikation mit einem geliehenen Mobilfunkgerät vom Schutzbereich des Fernmeldegeheimnisses erfasst ist, vorliegend ergibt sich aber aus 1270 Vgl. BVerfGE 115, 166 (184 f.); Gercke, Bewegungsprofile, S. 66; vgl. Günther in NStZ 2005, 485 (488); Gusy in v. Mangoldt / Klein / Starck, GG, Art. 10 Rn. 40. 1271 Ähnlich Pfab in NZV 2005, 506 (509), der auch in den Datenübertragungen mit GSM-Standard noch einen Umstand der Datengewinnung sieht und folgerichtig einen Eingriff in das informationelle Selbstbestimmungsrecht annimmt. Vgl. auch Frenz in NVwZ 2007, 631 (632). 1272 Fraenkel / Hammer in DuD 2006, 497 (499); zustimmend Müller / Schulz, FStrG, § 4 ABMG Rn. 80. 1273 Fraenkel / Hammer in DuD 2006, 497 (499). Nach diesen Autoren hat dies dazu geführt, dass Toll Collect in der Praxis lediglich als Kunde, nicht aber als Erbringer von oder Mitwirkender bei Telekommunikationsdienstleistungen angesehen wird. Dies ergibt sich aus einem unveröffentlichten Protokoll eines Treffens der verantwortlichen Stellen, insbesondere der heutigen Bundesnetzagentur, dem Bundesamt für Güterverkehr, verschiedenen Ministeriumsvertretern und dem Datenschutzbeauftragten der Firma Toll Collect. Zustimmend insoweit Röwer, Zulässigkeit heimlicher Ermittlungen, S. 261; eine a. A. vertreten insoweit das AG Gummersbach NJW 2004, 240 (240); Göres in NJW 2004, 195 (196); Otten in DuD 2005, 657 (658). Letztlich spielt die Beurteilung des Sachverhalts nach dem TKG für die Ermittlung des Schutzbereichs des Fernmeldegeheimnisses aber keine Rolle.
322
G. Materielle verfassungsrechtliche Anforderungen
der Eigentumslage, dass der Vorgang einer externen Erhebung entspricht. Denn stünden Geräte am Straßenrand, die in regelmäßigen Abständen die gefahrene Strecke ermitteln und diese Daten anschließend per Mobilfunktechnik an den Betreiber sendeten, wäre ein Zugriff auf diese Daten keinesfalls ein Eingriff in das Fernmeldegeheimnis des Fahrers. Insofern kann es aber keinen Unterschied machen, ob die Geräte am Straßenrand stehen oder ob sie in den Fahrzeugen integriert sind. Im Ergebnis unterliegen die Vorgänge der automatischen Einbuchung folglich nicht dem Schutzbereich des Art. 10 GG. bb) Alternative Betrachtung zur automatischen Einbuchung Mangels Schutzbereichseröffnung kommen Eingriffe in das Fernmeldegeheimnis vorliegend nicht in Betracht. Sollte hingegen mit der eben dargestellten Gegenauffassung ein dem Fernmeldegeheimnis unterliegender Vorgang angenommen werden, so werden im Folgenden kurz die Konsequenzen dargestellt, die sich daraus ergäben. Zunächst müsste bei der Beurteilung der Frage, ob ein Eingriff vorliegt, zwischen den verschiedenen Datenerhebungen differenziert werden. Dabei spielt die oben aufgezeigte zeitliche Dimension des Fernmeldegeheimnisses eine erhebliche Rolle. Denn sobald die Daten beim Empfänger angekommen sind und sich in seinem Herrschaftsbereich befinden, unterliegen sie nicht mehr dem Fernmeldegeheimnis, sondern dem Recht auf informationelle Selbstbestimmung. 1274 Denn Art. 10 GG schützt das Vertrauen in den Übertragungsvorgang, nicht aber das Vertrauen der Kommunikationspartner zueinander. 1275 Folglich stellt sich eine polizeiliche Abfrage der Fahrtdaten beim Betreiber, beispielsweise über die gefahrene Strecke, keinesfalls als Eingriff in Art. 10 GG dar. Ein Eingriff kann nur dann vorliegen, soweit der Zugriff unter Ausnutzung des fernmeldespezifischen Risikos durch einen eingeschalteten Dritten erfolgt. Demnach kommen als mögliche Eingriffe in das Fernmeldegeheimnis vorliegend ein Zugriff auf die Verkehrsdaten beim Telekommunikationsanbieter, eine 1274 Vorliegend betrifft die Nachricht lediglich den Absender (Lkw-Fahrer), nicht den Empfänger (Betreiber). Auch wenn die Daten nach Ankunft beim Empfänger dem Herrschaftsbereich des Absenders gänzlich entzogen sind, ändert sich an der Unanwendbarkeit des Art. 10 GG nichts. Für die Unanwendbarkeit des Art. 10 GG genügt, dass der beabsichtigte Empfänger die Mitteilung erhalten hat, da sich danach das typische Übertragungsrisiko nicht mehr verwirklichen kann. Vorliegend unterliegt der Absender vielmehr demselben Risiko, das allgemein von staatlich erhobenen Daten ausgeht; a. A. Störing in CR 2006, 392 (393). 1275 Bock in Beck’scher TKG-Kommentar, § 88 Rn. 2; Eckhardt in Heun, Telekommunikationsrecht, L Rn. 18; vgl. Hirsch in NJOZ 2008, 1907 (1912).
II. Das Fernmeldegeheimnis
323
Funkzellenabfrage und die Standortermittlung mittels IMSI-Catchers oder stiller SMS in Betracht. Bei der Beantwortung dieser Fragen käme es darauf an, inwieweit diese einzelnen Vorgänge ansonsten als Eingriffe in Art. 10 GG angesehen werden. Da es sich hierbei aber nur um hypothetische Erwägungen handelt und die Einzelheiten jeweils sehr umstritten sind, begnügt sich die Arbeit an dieser Stelle mit Hinweisen auf die wohl herrschenden Ansichten und entsprechende Fundstellen. Danach fallen die Speicherung und Abfrage der „echten“ Verkehrsdaten 1276 sowie die Standortermittlung mittels stiller SMS 1277 unter das Fernmeldegeheimnis, die Funkzellenabfrage 1278 und die Standortermittlung mittels IMSI-Catcher 1279 mangels tatsächlicher Verbindung im Stand-by-Betrieb dagegen nicht. Soweit entgegen der hier vertretenen Auffassung ein Eingriff in das Fernmeldegeheimnis für manche Fälle angenommen wird, wäre weiter zu klären, ob und gegebenenfalls inwieweit sich hierdurch Unterschiede auf der Rechtfertigungsebene ergäben. Das Bundesverfassungsgericht hatte Eingriffe in Art. 10 GG zunächst an höhere Anforderungen geknüpft als Eingriffe in das Recht auf informationelle Selbstbestimmung, 1280 obwohl es in ständiger Rechtsprechung die zu Art. 2 Abs. 1 i.V. m. Art. 1 Abs. 1 GG entwickelten Grundsätze auf Art. 10 GG überträgt. 1281 Diese Abweichung war aber allein dem Umstand geschuldet, 1276 Nachbaur in NJW 2007, 335 (337); Eckhardt in Heun, Telekommunikationsrecht, L Rn. 13 f., 41; Gercke, Bewegungsprofile, S. 68 f.; Gusy in v. Mangoldt / Klein / Starck, GG, Art. 10 Rn. 45; Graulich in NVwZ 2008, 485 (486); Puschke / Singelnstein in NJW 2008, 113 (113); Korn in HRRS 2009, 112 (113); wohl auch Ruhmannseder in JA 2007, 47 (50 f.); a. A. Frenz in NVwZ 2007, 631 (632). 1277 Nachbaur in NJW 2007, 335 (337); Saurer in RDV 2007, 100 (102); kritisch Tiedemann in K&R 2004, 63 (65); a. A. wohl Frenz in NVwZ 2007, 631 (632); ebenso Eisenberg / Singelnstein in NStZ 2005, 62 (64). 1278 Löffelmann in AnwBl. 2006, 598 (600); Günther in NStZ 2005, 485 (491 f.); Frenz in NVwZ 2007, 631 (632); Ruhmannseder in JA 2007, 47 (52 f.); nun auch Gusy in v. Mangoldt / Klein / Starck, GG, Art. 10 Rn. 45; a. A. wohl Nachbaur in NJW 2007, 335 (337); Gercke, Bewegungsprofile, S. 70 f. 1279 BVerfG NJW 2007, 351; Harnisch / Pohlmann in NVwZ 2009, 1328 (1330); Bär in MMR 2008, 215 (221); Frenz in NVwZ 2007, 631 (632); Leipold in NJW-Spezial 2007, S. 136; Löffelmann in AnwBl. 2006, 598 (602); Ruhmannseder in JA 2007, 47 (49 f.); Harnisch / Pohlmann in HRRS 2009, 202 (211 f.); wohl auch Günther in NStZ 2005, 485 (491 f.); Sachs in JA 2007, 375 (378); Huber in NVwZ 2007, 880 (882); a. A. Nachbaur in NJW 2007, 335 (337); ebenfalls a. A. Saurer in RDV 2007, 100 (102); Gercke, Bewegungsprofile, S. 70 f. 1280 Vgl. BVerfGE 115, 166 (191); vgl. auch BVerfGE 113, 29 (45 ff.), wonach die Beschlagnahme von Datenträgern einer Rechtsanwaltskanzlei an 94 ff. StPO zu messen ist, auch wenn sich darauf Mandantenkorrespondenz befindet. 1281 BVerfG NJW 2010, 833 (836); BVerfGE 100, 313 (359); BVerfGE 110, 33 (53); BVerfG NJW 2009, 2431 (2434); zustimmend Roßnagel, Kennzeichenscanning, S. 129; Hermes in Dreier, GG, Art. 10 Rn. 94; Gercke, Bewegungsprofile, S. 73; Korn in HRRS 2009, 112 (114).
324
G. Materielle verfassungsrechtliche Anforderungen
dass diesen Entscheidungen Fallkonstellationen zugrunde lagen, in denen die Ermittlungsbehörden den Betroffenen im Rahmen einer Beschlagnahme offen und daher weniger intensiv gegenübertraten. In seiner Entscheidung über die Beschlagnahme von E-Mails auf dem Mailserver hat das Bundesverfassungsgericht nun konsequenterweise die §§ 94 ff. StPO als verhältnismäßige Rechtsgrundlage angesehen, obwohl es keinen Eingriff in das informationelle Selbstbestimmungsrecht, sondern in Art. 10 GG angenommen hat. 1282 Wie die obigen Ausführungen zum informationellen Selbstbestimmungsrecht zeigen, sind in den hier entscheidenden Konstellationen, insbesondere wegen der Heimlichkeit der Maßnahme und der Ausstrahlungswirkung der Selbstbelastungsfreiheit, wesentlich strengere Maßstäbe anzulegen. Wie gezeigt, spricht nichts dagegen, diese Maßstäbe vorliegend auf das speziellere Fernmeldegeheimnis zu übertragen, zumal dessen Schutzfunktion hierdurch nicht eingeschränkt würde. Im Ergebnis ergäben sich aus verfassungsrechtlicher Sicht daher kaum Unterschiede, wenn man für einige Konstellationen Eingriffe in Art. 10 GG annehmen würde. 1283 cc) Manuelle Einbuchung Die manuelle Einbuchung zum Zwecke der Mauterhebung stellt keinen dem Fernmeldegeheimnis unterliegenden Vorgang dar. Soweit die Daten an einem Mautstellenterminal oder im Voraus über das Internet gebucht werden, steht die Eingabe der Daten im Vordergrund. Dass die Daten zum Zweck der Überprüfung auch an den Betreiber gesendet werden müssen, spielt dabei eine untergeordnete Rolle. Während des Versendens können die Daten zwar theoretisch von staatlicher Seite überwacht werden, was eindeutig unter das Fernmeldegeheimnis fiele. Dabei handelt es sich jedoch um eine allgemeine und nicht um eine mautspezifische Problematik, auf die nicht genauer eingegangen wird. Sobald die Fahrtdaten der manuellen Einbuchung im Herrschaftsbereich des Betreibers angekommen sind, unterfallen sie ohnehin nicht mehr dem Schutz des Art. 10 GG, sondern dem des Art. 2 Abs. 1 i.V. m. 1 Abs. 1 GG. Ein Rückgriff auf die beim Telekommunikationsanbieter angefallenen Verkehrsdaten scheidet aus, da diese nicht den Inhalt erfassen und keinen Aufschluss über das Bewegungsverhalten einer Person geben. 1284
1282 1283
GG.
BVerfG NJW 2009, 2431 (2434 f.). Unterschiede ergäben sich beispielsweise beim Zitiergebot des Art. 19 Abs. 1 S. 2
1284 Da es ohnehin keinen Sinn machen würde, fallen bei stationären Geräten schon keine Standortdaten an, vgl. § 96 Abs. Nr. 1 a.E. TKG.
II. Das Fernmeldegeheimnis
325
dd) Mautkontrolle Auch die Vorgänge bei der Mautkontrolle unterliegen nicht dem Fernmeldegeheimnis. Zwar sendet das Fahrzeuggerät Daten an die Mautbrücke, was nach einer rein technischen Auslegung für die Eröffnung des Schutzbereichs spräche. Allerdings fehlt es an der typischen Gefährdungslage, weil bei diesem Vorgang kein Dritter an der Weitergabe der Information beteiligt ist. Die Kontrolldaten werden vielmehr direkt an die vom Betreiber eingesetzte Mautbrücke übertragen bzw. teilweise von dieser selbständig erhoben (Fotos). Dass die Daten später noch an die Zentrale des Betreibers weitergegeben werden, ist wiederum kein dem Betroffenen zurechenbares Kommunikationsverhalten. Es handelt sich dabei um einen rein internen Vorgang des beliehenen Betreibers und somit um einen innerstaatlichen Vorgang, von dem der Grundrechtsberechtigte lediglich als Dritter betroffen ist. Auch in diesem Fall greift allein das informationelle Selbstbestimmungsrecht. 3. Ergebnis Die Ausführungen zeigen, dass die Vorgänge der automatischen Einbuchung in erster Linie eine besondere Art der Datenerhebung darstellen, wobei zum Teil die Mobilfunktechnik genutzt wird. Die Verwendung der Technik allein kann die Eröffnung des Schutzbereichs nicht begründen. Auch wenn der Schutzbereich grundsätzlich entwicklungsoffen auszulegen ist, muss seine Reichweite unter Berücksichtigung aller Umstände, insbesondere von Sinn und Zweck des Fernmeldegeheimnisses, für sämtliche technische Erneuerungen gesondert geprüft werden. So zeigt sich bereits in der Entscheidung des Bundesverfassungsgerichts zur Verwendung von IMSI-Catchern, dass nicht jede technische Erneuerung unter den Schutzbereich des Fernmeldegeheimnisses fallen muss, nur weil sie sich der Telekommunikationstechnik bedient. Dies trifft im Ergebnis auch auf die Vorgänge der automatischen Einbuchung zu, da die Betroffenen keinen wesentlichen Einfluss auf die Datenübertragung haben und sich diese als rein interner Vorgang in der Sphäre des Staates darstellt. Selbst nach anderer Auffassung wäre wegen der zeitlichen Dimension des Fernmeldegeheimnisses eine Abfrage der sich im Herrschaftsbereich des Betreibers befindlichen Fahrtdaten kein Eingriff in das Fernmeldegeheimnis, weil es insofern am fernmeldespezifischen Risiko fehlt. Auch die Vorgänge der manuellen Einbuchung und der Mautkontrolle unterliegen nicht dem Schutzbereich des Fernmeldegeheimnisses. Lehnt man im Ergebnis die Schutzbereichseröffnung ab, wird dadurch der Grundrechtsschutz nicht geschwächt, weil mit dem Recht auf informationelle Selbstbestimmung ein adäquater Schutz erreicht wird.
326
G. Materielle verfassungsrechtliche Anforderungen
III. Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme Nachdem der BGH entschieden hatte, dass es in der StPO keine Rechtsgrundlage für das heimliche staatliche Ausspähen privater Datenträger mittels Infiltration durch Spähprogramme („Online-Durchsuchungen“) gab, entwickelte sich eine Diskussion darüber, ob und gegebenenfalls unter welchen Voraussetzungen entsprechende Rechtsgrundlagen für Strafverfolgungs- und Sicherheitsbehörden geschaffen werden könnten. 1285 Das Bundesverfassungsgericht hatte sodann in seiner Entscheidung über die Vereinbarkeit der Ermächtigung zur heimlichen Online-Durchsuchung nach dem nordrhein-westfälischen Verfassungsschutzgesetz mit dem Grundgesetz zu entscheiden. In seiner Entscheidung entwickelte das Bundesverfassungsgericht das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme und stellte dafür klare Maßstäbe auf, dem das angegriffene Gesetz nicht genügte. Es ist daher im Folgenden zu klären, ob dem Zugriff auf Mautdaten zu präventiven und repressiven Zwecken dieses Grundrecht entgegensteht. 1. Eröffnung des Schutzbereichs a) Allgemeines zum Schutzbereich Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme stellt eine Ausprägung des allgemeinen Persönlichkeitsrechts dar und schützt vor heimlichen Eingriffen in informationstechnische Systeme. 1286 Das Grundrecht soll den Persönlichkeitsgefährdungen, die mit der Verbreitung vernetzter informationstechnischer Systeme und deren zahlreichen Nutzungsmöglichkeiten einhergehen, entgegenwirken. 1287 Der Einzelne ist darauf angewiesen, dass der Staat die mit Blick auf die ungehinderte Persönlichkeitsentfaltung berechtigten Erwartungen an die Integrität und Vertraulichkeit 1285
Vgl. hierzu BGH NJW 2007, 930; Kemper in ZRP 2007, 105; Huber in NVwZ 2007, 880; Hornung in DuD 2007, 575; vgl. zu den verschiedenen diskutierten Rechtsgrundlagen Weiß, Online-Durchsuchungen, S. 57 ff. 1286 Unter einem heimlichen Zugriff auf ein informationstechnisches System ist eine technische Infiltration zu verstehen, die etwa Sicherheitslücken des Zielsystems ausnutzt oder über die Installation eines Spähprogramms erfolgt. Die Infiltration des Zielsystems ermöglicht es, dessen Nutzung zu überwachen oder die Speichermedien durchzusehen oder gar das Zielsystem fernzusteuern, vgl. BVerfGE 120, 274 (276). 1287 Vgl. BVerfGE 120, 274 (305); vgl. auch Hirsch in NJOZ 2008, 1907 (1910); Britz in DÖV 2008, 411 (412 f.).
III. Gewährleistung der Vertraulichkeit
327
informationstechnischer Systeme achtet. 1288 Während man unter Vertraulichkeit versteht, dass eine Information nur für Befugte zugänglich ist, umfasst die Integrität das Interesse des Betroffenen, dass die Daten während der Verarbeitung oder Übertragung durch das System nicht beschädigt oder verändert werden. 1289 Die Eröffnung des Schutzbereichs vollzieht sich auf drei Ebenen: Zunächst muss es sich um ein informationstechnisches System handeln, wobei es hier weniger auf einen rein technischen Blickwinkel, sondern auf die spezifischen Gefährdungslagen ankommt. 1290 Weiter muss das informationstechnische System dazu in der Lage sein, einen Einblick in wesentliche Teile der Lebensgestaltung einer Person zu gewinnen oder gar ein aussagekräftiges Bild der Persönlichkeit zu erhalten. 1291 Schließlich kommt das neue Grundrecht nur zur Anwendung, soweit der Schutz nicht durch andere Grundrechte, wie insbesondere Art. 10 GG, Art. 13 GG oder durch das informationelle Selbstbestimmungsrecht gewährleistet wird. 1292 b) Anwendung auf das Mautsystem Die Eröffnung des Schutzbereichs des „Computergrundrechts“ im Bereich der Mauterfassung setzt voraus, dass es sich beim Mautsystem um ein informationstechnisches System im Sinne der Rechtsprechung des Bundesverfassungsgerichts handelt. Insofern kommt es für den Grundrechtsschutz des Einzelnen in erster Linie darauf an, ob es sich bei dem im Fahrzeug integrierten und somit im Besitz des Einzelnen befindlichen Gerät – möglicherweise aufgrund seiner Vernetzung mit dem Betreiber – um ein informationstechnisches System handelt. Eine Definition, was unter einem informationstechnischen System zu verstehen ist, hat das Bundesverfassungsgericht nicht abgegeben, sondern stattdessen auf bestehende Gefährdungslagen abgestellt. 1293 Dieser Herangehensweise ist zuzustimmen, da eine rein technische Definition dem besonderen Schutzgehalt des Grundrechts nicht gerecht würde. 1294 Danach sind informationstechnische Sys1288
BVerfGE 120, 274 (306). Holznagel / Schumacher in MMR 2009, 3 (3); ähnlich Hoffmann-Riem in JZ 2008, 1009 (1012). 1290 Vgl. Holznagel / Schumacher in MMR 2009, 3 (3), die eine Vorgehensweise in zwei Schritten vorschlagen. Auch nach Hoffmann-Riem in JZ 2008, 1009 (1019) kommt es bei der Beurteilung der Schutzbereichseröffnung auf die jeweilige Gefahrenlage an, die anhand einer typisierenden Betrachtung zu erfolgen hat, wobei die bisherigen Grundsätze des Bundesverfassungsgerichts weiterer Konkretisierungen bedürfen. 1291 BVerfGE 120, 274 (314); zustimmend Holznagel / Schumacher in MMR 2009, 3 (4); Weiß, Online-Durchsuchungen, S. 150. 1292 BVerfGE 120, 274 (302). 1293 So auch Holznagel / Schumacher in MMR 2009, 3 (3). 1289
328
G. Materielle verfassungsrechtliche Anforderungen
teme solche Systeme, die aus Hard- und Software sowie aus Daten bestehen, die der Erfassung, Speicherung, Verarbeitung, Übertragung und Anzeige von Informationen und Daten dienen. 1295 Da diese Definition beinahe jedes elektronische Gerät erfasst, ist sie allein zur Bestimmung des Schutzbereichs ungeeignet. Allerdings geht das Bundesverfassungsgericht zunächst von einem weiten Anwendungsbereich aus, indem es diesen nicht auf Personalcomputer beschränkt, sondern auf Gegenstände erstreckt, mit denen große Teile der Bevölkerung alltäglich umgehen. Hierzu zählen etwa Telekommunikationsgeräte und elektronische Geräte, die in Wohnungen oder Kraftfahrzeugen enthalten sind, insbesondere wenn solche miteinander vernetzt sind. 1296 Somit liegt der Gedanke nahe, auch die zum Zwecke der Maut eingebauten Fahrzeuggeräte hierunter zu subsumieren. Unterstützt wird diese Annahme durch die weiteren Ausführungen des Bundesverfassungsgerichts, wonach das informationelle Selbstbestimmungsrecht den Persönlichkeitsgefährdungen nicht vollständig Rechnung trägt. Dies ergebe sich daraus, dass der Einzelne zu seiner Persönlichkeitsentfaltung auf die Nutzung informationstechnischer Systeme angewiesen ist und dabei dem System persönliche Daten anvertraut oder schon allein durch dessen Nutzung zwangsläufig liefert. 1297 Gerade dies trifft auf das Mautsystem zu, da der Einzelne entweder bei der manuellen Einbuchung die jeweiligen Fahrtdaten dem Mautsystem anvertraut oder diese bei der automatischen Einbuchung zwangsläufig anfallen. Das Bundesverfassungsgericht schränkt den Schutzbereich indes wieder ein, indem es ausführt, dass nicht jedes informationstechnische System, das personenbezogene Daten erzeugt, verarbeitet oder speichern kann, des besonderen Schutzes durch das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme bedarf. 1298 Denn soweit ein solches System nach seiner technischen Konstruktion Daten mit lediglich punktuellem Bezug zu einem bestimmten Lebensbereich des Betroffenen enthält, unterscheidet sich der staatliche Zugriff auf den vorhandenen Datenbestand qualitativ nicht von anderen Datenerhebungen. 1299 Dies gilt insbesondere, wenn der Betroffene kaum Einfluss auf die Erhebung, Speicherung und Verarbeitung der Daten hat. 1300 Genau so verhält es sich aber bei fast allen vorliegend in Betracht kommenden Daten, weil sich diese weitgehend allein auf das Bewegungsverhal1294 1295 1296 1297 1298 1299
(4).
1300
So auch Hoffmann-Riem in JZ 2008, 1009 (1012). Holznagel / Schumacher in MMR 2009, 3 (4). BVerfGE 120, 274 (304); vgl. Kutscha in NJW 2008, 1042 (1043). BVerfGE 120, 274 (312 f.). BVerfGE 120, 274 (313). BVerfGE 120, 274 (313); zustimmend Holznagel / Schumacher in MMR 2009, 3
A. A. wohl Hoffmann-Riem in JZ 2008, 1009 (1016 f.), der bezweifelt, dass der Schutz des informationellen Selbstbestimmungsrechts im Hinblick auf von einem System selbst generierte personenbezogene Daten ausreicht.
III. Gewährleistung der Vertraulichkeit
329
ten auf deutschen Straßen beziehen und der Betroffene auf deren Verarbeitung keinen Einfluss hat. In einem solchen Fall genügt nach zutreffender Auffassung des Bundesverfassungsgerichts der Schutz durch das informationelle Selbstbestimmungsrecht, um die berechtigten Geheimhaltungsinteressen des Betroffenen zu wahren. 1301 Ein darüber hinaus gehender Schutz ist nur erforderlich, wenn die Eingriffsermächtigung Systeme erfasst, die allein oder in ihren technischen Vernetzungen personenbezogene Daten des Betroffenen in einem Umfang und in einer Vielfalt enthalten können, dass ein Zugriff auf das System es ermöglicht, einen Einblick in wesentliche Teile der Lebensgestaltung einer Person zu gewinnen oder gar ein aussagekräftiges Bild der Persönlichkeit zu erhalten. 1302 Auch wenn es an dieser Stelle nicht darauf ankommt, ob die Nutzung privat oder geschäftlich veranlasst ist, da in beiden Fällen auf persönliche Eigenschaften oder Vorlieben geschlossen werden kann, erstreckt sich der spezifische Grundrechtsschutz jedoch nur auf solche Geräte (auch Mobiltelefone), die über einen großen Funktionsumfang verfügen und personenbezogene Daten in vielfältiger Weise erfassen und speichern können. 1303 Gerade hierzu sind die Fahrzeuggeräte aber nicht geeignet, da sie nur dazu dienen, spezifische vorgefertigte Datenpakete an den Betreiber zu senden. Das Grundrecht soll aber nur dann zur Anwendung kommen, wenn der staatliche Zugriff darauf ausgerichtet ist auf das informationstechnische System insgesamt zuzugreifen und nicht nur auf einzelne Kommunikationsvorgänge oder gespeicherte Daten. 1304 Der Schutz soll greifen, wenn Geräte zum Speichern persönlicher Daten von gesteigerter Sensibilität geeignet sind und daher Datenbestände, wie detaillierte Informationen über die persönlichen Verhältnisse, die Lebensführung des Betroffenen, die geführte private und geschäftliche Korrespondenz oder auch tagebuchartige Aufzeichnungen umfassen können. 1305 Dadurch wird deutlich, dass das Grundrecht solche Vorgänge nicht erfasst, bei denen von vornherein nur Zugriffe auf eine überschaubare Anzahl an Daten in Betracht kommt, 1306 insbesondere wenn Art und Zahl der Daten abschließend gesetzlich begrenzt sind. 1307 Da der Zugriff auf Mautdaten, unabhängig davon, in welcher Form er geschieht, von vornherein auf die gesetzlich vorgegebenen 1301 BVerfGE 120, 274 (313 f.); wohl auch Holznagel / Schumacher in MMR 2009, 3 (6), die bei Systemen, die persönliche Daten zur Erstellung von Bewegungsprofilen enthalten, auch „nur“ das Recht auf informationelle Selbstbestimmung für einschlägig halten. 1302 BVerfGE 120, 274 (314); zustimmend Holznagel / Schumacher in MMR 2009, 3 (4); kritisch Kutscha in NJW 2008, 1042 (1043) und Sachs / Krings in JuS 2008, 481 (484), die aufgrund der großen Reichweite dieser Beschreibung Abgrenzungsprobleme in der Praxis erwarten. Ähnlich kritisch Britz in DÖV 2008, 411 (414). 1303 BVerfGE 120, 274 (314); vgl. Hirsch in NJOZ 2008, 1907 (1914). 1304 BVerfGE 120, 274 (313). 1305 BVerfGE 120, 274 (322 f.). 1306 Holznagel / Schumacher in MMR 2009, 3 (6).
330
G. Materielle verfassungsrechtliche Anforderungen
Daten (Fahrtdaten, Kontrolldaten, Verkehrsdaten, etc.) begrenzt ist, 1308 fehlt es an der Eröffnung des Schutzbereichs. Denn auch wenn diesen Daten ein hohes Schutzniveau einzuräumen ist, so beinhalten sie nicht das Risiko privat angelegter Dateien, die nach Anzahl und Inhalt beliebig sind und insbesondere auch intime Bereiche des Lebens betreffen können. Im Ergebnis haben die Ausführungen zum informationellen Selbstbestimmungsrecht gezeigt, dass es – unabhängig von der allgemeinen Frage, ob das informationelle Selbstbestimmungsrecht Schutzlücken aufweist, die einen Rückgriff auf das neue „Computergrundrecht“ erfordern – zumindest in den vorliegenden Konstellationen einen ausreichenden Schutz vor staatlichen Zugriffen bietet. 1309 Ein Rückgriff auf das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme ist somit ausgeschlossen, da es erst dann zur Anwendung kommt, wenn durch andere Grundrechte kein adäquater Schutz gewährleistet ist. 2. Ergebnis Der Zugriff auf Mautdaten zu präventiven oder repressiven Zwecken fällt nicht unter den Schutzbereich des Grundrechts auf Vertraulichkeit und Integrität informationstechnischer Systeme. Deswegen müssen die vorliegenden Konstellationen nicht daran gemessen werden, auch wenn das Bundesverfassungsgericht Eingriffe in dieses Grundrecht zu präventiven und repressiven Zwecken in engen Grenzen für zulässig erachtet. 1310
1307 Vgl. Hoffmann-Riem in JZ 2008, 1009 (1012, 1016), der den Schutz eines informationstechnischen Systems davon abhängig macht, welche Art von Daten das System transportiert bzw. speichert. 1308 Ein Zugriff auf das gesamte Mautsystem durch eine heimliche Infiltration beim Betreiber kommt keinesfalls in Betracht, da es jedenfalls an der Erforderlichkeit eines solchen Eingriffs fehlt, zumal dabei beinahe alle Mautpflichtigen als Unbeteiligte betroffen wären. Denn der Zugriff auf ein informationstechnisches System ist nur zulässig, wenn kein ebenso wirksamer, aber den Betroffenen gegenüber weniger belastender Weg zur Erhebung der relevanten Daten besteht, BVerfGE 120, 274 (321). Vorliegend wäre aber eine gezielte, jedenfalls auf wenige Betroffene begrenzte, Abfrage der Mautdaten als milderes Mittel möglich. 1309 Ein großer Teil der Literatur sieht mit guten Argumenten generell keine Schutzlücke, die nicht bereits durch entsprechend strenge materielle Anforderungen beim informationellen Selbstbestimmungsrecht geschlossen werden könnte, vgl. Eifert in NVwZ 2008, 521 (521 f.); Britz in DÖV 2008, 411 (413 f.); Sachs / Krings in JuS 2008, 481 (483 f.); Kutscha in LKV 2008, 481 (484); wohl auch Gurlit in NJW 2010, 1035 (1037); Kube in Isensee / Kirchhof, HStR VII, § 148 Rn. 70; teilweise a. A. Hoffmann-Riem in JZ 2008, 1009 (1015 f.).
IV. Vereinbarkeit mit der Berufsfreiheit
331
IV. Vereinbarkeit mit der Berufsfreiheit Der Zugriff auf Mautdaten ist nunmehr auf seine Vereinbarkeit mit der in Art. 12 Abs. 1 GG verankerten Berufsfreiheit hin zu untersuchen. Hierbei sind verschiedene Konstellationen zu unterscheiden: Zum einen muss geprüft werden, inwieweit die Speditionen und die Fahrer durch die Datenerhebungen betroffen sind, zum anderen muss geklärt werden, inwieweit die zur Erhebung und Speicherung der Daten verpflichteten Unternehmen dadurch in ihrer Berufsfreiheit beeinträchtigt werden. 1. Allgemeines zur Berufsfreiheit Auch wenn der Wortlaut des Art. 12 Abs. 1 GG zwischen den Begriffen Beruf, Arbeitsplatz, Ausbildungsstätte sowie Berufsausübung unterscheidet, gilt dieser Artikel als Grundrecht mit einheitlichem Schutzbereich. 1311 Begründen lässt sich dies damit, dass die Berufsausübung bereits mit der Berufswahl beginnt und in der Berufsausübung die Berufswahl immer wieder neu bestätigt wird. 1312 Gleichwohl werden Inhalt und Umfang des einheitlichen Schutzbereichs durch eine Anknüpfung an die genannten Begriffe ermittelt. An dieser Stelle wird nur der Berufsbegriff näher erläutert, da für die folgende Prüfung allein dieser relevant wird. Unter Beruf versteht man die auf gewisse Dauer angelegte, der Schaffung und Erhaltung einer Lebensgrundlage dienende Tätigkeit, die nicht gemeinschaftsschädlich oder durch die Verfassung selbst untersagt ist. 1313 Diese Definition ist weit auszulegen und differenziert daher zwischen traditionellen und neu entstandenen Berufen ebenso wenig wie zwischen selbständigen und unselbständigen Tätigkeiten. 1314 Da nur berufs- und ausbildungsspezifische Handlungen vom Schutzbereich umfasst sind, darf die staatliche Maßnahme nicht nur eine 1310 BVerfGE 120, 274 (315); vgl. hierzu auch Kutscha in NJW 2008, 1042 (1043 f.); Sachs / Krings in JuS 2008, 481 (485 f.); Hoffmann-Riem in JZ 2008, 1009 (1020 f.); Britz in DÖV 2008, 411 (415). 1311 BVerfGE 7, 377 (402); Röthel, Grundrechte in der mobilen Gesellschaft, S. 117; Pieroth / Schlink, Grundrechte, Rn. 877; Hufen, Staatsrecht II, § 35 Rn. 5. 1312 BVerfGE 7, 377 (401); Pieroth / Schlink, Grundrechte, Rn. 877. Mit ähnlicher Argumentation lassen sich Arbeitsplatz und Ausbildungsstätte mit einbeziehen. 1313 Vgl. BVerfGE 97, 228 (252 f.); Vollmar, Telefonüberwachung im Polizeirecht, S. 96; Stern, Staatsrecht IV/1, S. 1788, 1793 f.; Umbach in ders. / Clemens, GG, Art. 12 Rn. 39; Manssen in v. Mangoldt / Klein / Starck, GG, Art. 12 Rn. 37; Sodan, Grundgesetz, Art. 12 Rn. 8 f. 1314 Vgl. BVerfGE 119, 59 (78); BVerfGE 54, 301 (322); Nolte in Stern / Becker, Grundrechte-Kommentar, Art. 12 Rn. 15; Umbach in ders. / Clemens, GG, Art. 12 Rn. 46 f.
332
G. Materielle verfassungsrechtliche Anforderungen
irgendwie geartete, entfernte Folge für die berufliche Tätigkeit haben, sondern es muss ihr vielmehr subjektiv oder objektiv eine berufsregelnde Tendenz zukommen. 1315 Dies bedeutet, dass die Regelung entweder auf die Berufstätigkeit abzielt oder sich bei berufsneutraler Zielsetzung unmittelbar auf die berufliche Tätigkeit auswirkt oder in ihren mittelbaren Auswirkungen von einigem Gewicht ist. 1316 Da es sich um ein einheitliches Grundrecht handelt, ist der gesamte Art. 12 Abs. 1 GG einem Gesetzesvorbehalt unterstellt, auch wenn der Wortlaut insoweit nur Berufsausübungsregelungen nennt. Ausgehend von dieser Differenzierung hat das Bundesverfassungsgericht seine Stufenlehre entwickelt, wonach Eingriffe in die Berufsausübung grundsätzlich weniger schwer wiegen als solche in die Berufswahl. 1317 Die Stufenlehre unterscheidet zwischen Regeln der Berufsausübung, den subjektiven Zulässigkeitsvoraussetzungen und den objektiven Zulassungsschranken. Eingriffe auf der ersten Stufe wirken dabei regelmäßig am wenigsten intensiv, auf der letzten Stufe hingegen am intensivsten. Ein Eingriff auf einer höheren Stufe ist nur dann erforderlich, wenn sich sein Zweck nicht auch durch einen Eingriff auf niedrigerer Stufe erreichen lässt. 1318 Da die Intensität innerhalb der Stufen jedoch divergieren kann und im Einzelfall ein Eingriff auf niederer Stufe schwerer wiegen kann als ein Eingriff auf höherer Stufe, muss in einem weiteren Schritt eine Verhältnismäßigkeitsprüfung im Wege einer umfassenden Güterabwägung vorgenommen werden. 1319 Im Rahmen dieser Abwägung sind die Rechtfertigungsanforderungen an einen Eingriff umso höher, je höher die Stufe ist, auf der der Eingriff erfolgt. Danach sind objektive Zulassungsbeschränkungen nur zum Schutz überragend wichtiger Gemeinschaftsgüter, subjektive Zulassungsvoraussetzungen hingegen bereits zum Schutz wichtiger Gemeinschaftsgüter zulässig. 1320 Berufsausübungsregelungen lassen sich demgegenüber durch jede sachgerechte und vernünftige Erwägung des Allgemeinwohls rechtfertigen, wobei dem Gesetzgeber ein weiter Gestaltungsspielraum zukommt. 1321 Grundrechtsträger sind zunächst natürliche Personen, die zugleich Deutsche im Sinne des Art. 116 GG sind. Ausländer und Staatenlose werden nur durch das abgeschwächte Auffanggrundrecht des Art. 2 Abs. 1 GG geschützt, bei dem die 1315
Pieroth / Schlink, Grundrechte, Rn. 892. Vgl. BVerfGE 97, 228 (253 f.); Sodan, Grundgesetz, Art. 12 Rn. 20. 1317 Vgl. BVerfGE 7, 377 (402 ff.). 1318 Umbach in ders. / Clemens, GG, Art. 12 Rn. 94. 1319 Pieroth / Schlink, Grundrechte, Rn. 922; Hufen, Staatsrecht II, § 35 Rn. 33 f.; Umbach in ders. / Clemens, GG, Art. 12 Rn. 94, 119 f. 1320 Manssen in v. Mangoldt / Klein / Starck, GG, Art. 12 Rn. 141. 1321 Vollmar, Telefonüberwachung im Polizeirecht, S. 102; Manssen in v. Mangoldt / Klein / Starck, GG, Art. 12 Rn. 146. 1316
IV. Vereinbarkeit mit der Berufsfreiheit
333
grundrechtliche Wertigkeit, die Art. 12 GG nur beruflichen Tätigkeiten verleiht, außer Betracht zu bleiben hat. 1322 EU-Ausländern kommt allerdings aufgrund des allgemeinen (Art. 18 AEUV, gegebenenfalls i.V. m. Art. 21 Abs. 1 AEUV) bzw. der besonderen marktfreiheitlichen Diskriminierungsverbote der gleiche Schutz wie Deutschen zu, soweit sich ein Sachverhalt im Anwendungsbereich des Unionsrechts abspielt. Umstritten ist allein, ob dies durch die Gleichstellung von EU-Ausländern über Art. 2 Abs. 1 GG oder durch eine direkte Anwendung der Deutschengrundrechte zu erreichen ist. 1323 Die besseren Argumente sprechen – auch wenn dieser Streit an dieser Stelle offen bleiben kann – für eine europarechtskonforme Auslegung oder Rechtsfortbildung des Art. 2 Abs. 1 GG, zumal die direkte Anwendung der Deutschengrundrechte wegen ihres klaren Wortlauts nicht zu überzeugen vermag. 1324 Darüber hinaus steht auch juristischen Personen der Grundrechtsschutz zu, wenn die von ihr betriebene Erwerbstätigkeit nach Art und Wesen in gleicher Weise von einer juristischen Person wie von einer natürlichen Person ausgeübt werden kann. 1325 Dieser durch Art. 19 Abs. 3 GG vermittelte Grundrechtsschutz kommt grundsätzlich nur inländischen Gesellschaften zugute. Haben juristische Personen ihren Verwaltungssitz im EU-Ausland, gelten ähnliche Überlegungen wie zum Grundrechtsschutz von EU-Ausländern. 1326 Zur Klärung der Frage, ob auch juristische Personen des öffentlichen Rechts dem Anwendungsbereich des Art. 19 Abs. 3 GG unterfallen, muss der Begriff der „juristischen Person“ eigenständig im Sinne des Verfassungsrechts ausgelegt werden. Da Grundrechte in erster Linie als Abwehrrechte gegenüber dem Staat dienen und demnach ihrem Wesen nach nicht auf diesen anwendbar sind, können sich juristische Personen des öffentlichen Rechts grundsätzlich nicht auf Grundrechte berufen. 1327 Andernfalls wäre der hinter den juristischen Personen des öffentlichen Rechts stehende Staat zugleich Verpflichteter und Berechtigter der Grundrechte, was in ein und demselben Rechtsverhältnis nicht möglich ist (Konfusionsargument). 1328 Daher werden Träger der mittelbaren Staatsverwaltung – wozu auch Beliehene zählen –, die dem Staat zur Erfüllung seiner Auf1322 Manssen in v. Mangoldt / Klein / Starck, GG, Art. 12 Rn. 266; ähnlich Mann in Sachs, GG, Art. 12 Rn. 33. 1323 Vgl. zu diesem Meinungsstreit Manssen in v. Mangoldt / Klein / Starck, GG, Art. 12 Rn. 267; Mann in Sachs, GG, Art. 12 Rn. 34 f.; Lücke in EuR 2001, 112 (112 ff.); Bauer / Kahl in JZ 1995, 1077 (1081 ff.). 1324 Vgl. hierzu Lücke in EuR 2001, 112 (112 ff.); Bauer / Kahl in JZ 1995, 1077 (1081 ff.). 1325 BVerfGE 21, 261 (266); BVerfGE 50, 290 (363); BVerfGE 106, 275 (298). 1326 Mann in Sachs, GG, Art. 12 Rn. 38. Vgl. hierzu G.I.2.d)bb)(3)(a). 1327 BVerfGE 61, 82 (100 f.); Jarass in ders. / Pieroth, GG, Art. 19 Rn. 22; Huber in v. Mangoldt / Klein / Starck, GG, Art. 19 Rn. 245; Ruppert in Umbach / Clemens / Dollinger, BVerfGG, § 90 Rn. 41.
334
G. Materielle verfassungsrechtliche Anforderungen
gaben dienen, grundsätzlich nicht vom Anwendungsbereich des Art. 19 Abs. 3 GG erfasst. 1329 Überdies bestünde ansonsten die Gefahr, dass sich der Staat auf diese Weise durch eine Flucht ins Privatrecht seiner Grundrechtsbindung entzieht. 1330 Die Grundrechtsträgerschaft einer juristischen Person des öffentlichen Rechts käme allenfalls dann in Betracht, wenn in ihrem Aufgabenbereich Elemente privater Interessenwahrnehmung vorherrschend sind 1331 oder sie in einem Bereich Grundrechte verteidigt, in dem sie vom Staat unabhängig ist. 1332 Eine Grundrechtsträgerschaft scheidet jedenfalls aus, sofern juristische Personen des öffentlichen Rechts überwiegend staatliche Funktionen wahrnehmen. 1333 2. Anwendung gegenüber Lkw-Fahrern und Speditionen Sowohl Lkw-Fahrer als auch Speditionen betreiben einen von Art. 12 Abs. 1 GG geschützten Beruf und können, soweit sie inländisch sind, 1334 den Schutz der Berufsfreiheit in Anspruch nehmen. Andernfalls bleibt ihnen der Schutz des Art. 2 Abs. 1 GG, der zumindest bei Anwendung des Unionsrechts eine vergleichbare Sicherheit bietet. Auch wenn es sich bei der Mauterhebung um keine Berufszugangsregelung handelt, stellt sie einen unmittelbaren Eingriff in die Berufsausübung von LkwFahrern bzw. Speditionen dar. Eine Abgabe ist dann ein Eingriff in die Berufsfreiheit, wenn sie infolge ihrer Gestaltung in einem engen Zusammenhang mit der Ausübung eines Berufs steht und daher objektiv eine berufsregelnde Tendenz deutlich erkennen lässt. 1335 Diese Merkmale treffen auf die Mauterhebung zu, da sie die Berufsausübung, nämlich den Warentransport mittels Lastkraftwagen erschwert bzw. verteuert. Da die Datenerhebung zu Mautzwecken in unmittelbarem Zusammenhang zur Mauterhebung steht, stellt auch diese einen Eingriff in die Berufsfreiheit dar. Ob darüber hinaus auch die Verwertung der Mautdaten 1328 BVerfGE 21, 362 (369 f.); Heintschel von Heinegg / Pallas, Grundrechte, Rn. 56; Windthorst in VerwArch 95 (2004), 377 (393); Epping, Grundrechte, Rn. 159; Sachs in ders., GG, Art. 19 Rn. 90 f.; Huber in v. Mangoldt / Klein / Starck, GG, Art. 19 Rn. 245; Zimmermann, Schutzanspruch juristischer Personen, S. 111. 1329 BVerfGE 21, 362 (370); Huber in v. Mangoldt / Klein / Starck, GG, Art. 19 Rn. 250. 1330 Ähnlich BVerfG JZ 2009, 1069 (1070). 1331 BVerfGE 70, 1 (15 ff.). Eine weitere Ausnahme besteht im Hinblick auf die grundrechtsgleichen Rechte aus Art. 101 Abs. 1 S. 2 und 103 Abs. 1 GG, die auch juristischen Personen des öffentlichen Rechts zustehen, vgl. BVerfGE 61, 82 (104 f.). 1332 Herdegen in Maunz / Dürig, Grundgesetz, Art. 1 Abs. 3 Rn. 51. 1333 Manssen in v. Mangoldt / Klein / Starck, GG, Art. 12 Rn. 273; Ruppert in Umbach / Clemens / Dollinger, BVerfGG, § 90, Rn. 46. 1334 Vgl. zur Anwendung auf Gesellschaften aus Mitgliedstaaten der EU G.I.2.d)bb) (3)(a). 1335 BVerfGE 37, 1 (17); 70, 191 (214).
IV. Vereinbarkeit mit der Berufsfreiheit
335
zu präventiven oder repressiven Zwecken einen Eingriff in Art. 12 Abs. 1 GG darstellt, ist fraglich, weil es insoweit an einer berufsregelnden Tendenz fehlt. Es käme allenfalls ein mittelbarer Eingriff in Betracht, soweit die Datenverwertung für die Berufsausübung von einigem Gewicht ist. Gegen einen mittelbaren Eingriff spricht die Rechtsprechung des Bundesverfassungsgerichts, wonach die Abhörmöglichkeiten von Anwälten nach dem G 10 oder nach der StPO nicht einmal als Regelungen auf der Ebene der Berufsausübung beurteilt werden. 1336 Allerdings liegt dies nach Auffassung des Bundesverfassungsgerichts daran, dass die Regelungen Rechtsanwälte in gleicher Weise wie alle anderen Bürger betreffen und sich daher nicht auf deren Beruf beziehen. 1337 Vorliegend wären aber in erster Linie Lkw-Fahrer von der Möglichkeit des Zugriffs auf Mautdaten zu präventiven oder repressiven Zwecken betroffen, so dass die Regelung eben vor allem diese und nicht genauso alle anderen Bürger berührte. Da die Verwertung von Mautdaten eine erhebliche einschüchternde Wirkung und somit eine zumindest mittelbare Auswirkung von einigem Gewicht hat, sprechen die besseren Argumente für einen mittelbaren Eingriff in Art. 12 Abs. 1 GG. Nimmt man insoweit einen mittelbaren Eingriff in die Berufsfreiheit an, stellt sich die Frage nach seiner Verhältnismäßigkeit. Da der Eingriff lediglich die Berufsausübung betrifft, lässt er sich durch jede sachgerechte und vernünftige Erwägung des Allgemeinwohls rechtfertigen. 1338 Die Gewährleistung von Sicherheit und die Verfolgung von Straftaten sind solche legitimen Gemeinwohlbelange. Insofern sind die Anforderungen an einen Eingriff geringer als im Rahmen des informationellen Selbstbestimmungsrechts. 1339 Soweit eine gesetzliche Regelung den dort herausgearbeiteten Anforderungen genügt, stünde ihr auch die Berufsfreiheit nicht entgegen. Der Zugriff auf Mautdaten zu präventiven und 1336
BVerfGE 30, 1 (32). BVerfGE 30, 1 (32). 1338 Gegenüber der Datenerhebung zu Mautzwecken ließe sich vorbringen, es handele sich um ein milderes Mittel, wenn die Mauterhebung mithilfe des Einsatzes von Vignetten erfolgte, da hierdurch sämtliche Datenerhebungen vermieden würden. Insoweit kommt dem Gesetzgeber aber im Bereich von Berufsausübungsregelungen ein weiter Gestaltungsspielraum zu, der es ihm ermöglicht, sich für eine kilometergenaue Abrechnung mittels eines Freeflow Systems zu entscheiden. Vgl. hierzu bereits oben G.I.3.c)cc)(1). Die Erhebung von Maut und somit auch die zu diesem Zweck erhobenen Daten dienen in erster Linie der Finanzierung des Straßenbaus und der Einschränkung des Lkw-Verkehrs auf Autobahnen. Da somit die größten Verursacher für Straßenschäden in Anspruch genommen werden und die Maut gleichzeitig einer wirtschaftlich sinnvollen Ausübung des Berufs nicht entgegensteht, ist die Mauterhebung und die Erhebung der Daten zu Mautzwecken verhältnismäßig und daher aus verfassungsrechtlicher Sicht nicht zu beanstanden. Vgl. hierzu die Entscheidung des Bundesverfassungsgerichts zur ähnlichen Situation im Rahmen des Straßengüterverkehrsteuergesetzes, BVerfGE 38, 61 (insbesondere 85 ff.); siehe auch Pfab in NZV 2005, 506 (506 f.). 1339 BVerfGE 118, 168 (205). 1337
336
G. Materielle verfassungsrechtliche Anforderungen
repressiven Zwecken lässt sich daher in Bezug auf Fahrer und Speditionen mit Art. 12 Abs. 1 GG vereinbaren. 3. Anwendung gegenüber den zur Erhebung und Speicherung verpflichteten Unternehmen Nach den §§ 4, 7, 9 ABMG und §§ 96 TKG sind der Betreiber des Mautsystems bzw. der Telekommunikationsanbieter befugt, bestimmte Daten zu erheben und teilweise zu speichern. Darüber hinaus ist der Telekommunikationsanbieter nach den §§ 111 ff. TKG zur Herausgabe von Verkehrsdaten an die zuständigen Stellen verpflichtet. Im Übrigen ist davon auszugehen, dass Telekommunikationsanbieter in Zukunft wieder durch eine gesetzliche Regelung zur Verkehrsdatenspeicherung zu repressiven und präventiven Zwecken verpflichtet werden. 1340 Fraglich ist, ob und gegebenenfalls inwieweit in diesen Vorgängen eine Verletzung der Berufsfreiheit gesehen werden kann. Bevor die genannten Fälle getrennt voneinander untersucht werden, werden die Grundsätze bei der Indienstnahme Privater für öffentliche Aufgaben kurz dargestellt. a) Allgemeines zur Indienstnahme Privater für öffentliche Zwecke Verpflichtet der Staat Private zu Tätigkeiten für die öffentliche Hand, mit denen an sich staatliche Aufgaben erfüllt werden, spricht man von der „Indienstnahme Privater für öffentliche Aufgaben“. 1341 Solange der Indienstgenommene eine private Person und damit Grundrechtsträger ist, erfolgt die Überprüfung der Indienstnahme an den Grundrechten. Diese Handlungsform ist von anderen Erscheinungsformen der Inanspruchnahme Privater für öffentliche Zwecke, wie Beliehenen oder Verwaltungshelfern, abzugrenzen. 1342 Dabei kommt es weniger auf den formalen Übertragungsakt, sondern vielmehr darauf an, ob im betroffenen Aufgabenkreis private oder staatliche Interessen wahrgenommen werden. 1343 1340 Bisher waren Telekommunikationsanbieter nach § 113a TKG zur Speicherung von Verkehrsdaten verpflichtet. Nach der Entscheidung des Bundesverfassungsgerichts wird der Gesetzgeber nicht zuletzt wegen seiner unionsrechtlichen Richtlinienumsetzungspflicht wohl erneut tätig. 1341 Vgl. BVerfGE 30, 292 (312); Klesczewski in FS für Fezer, S. 29; Waechter in VerwArch 87 (1996), 68 (76 f.); Manssen in v. Mangoldt / Klein / Starck, GG, Art. 12 Rn. 202; Vollmar, Telefonüberwachung im Polizeirecht, S. 99. 1342 Manssen in v. Mangoldt / Klein / Starck, GG, Art. 12 Rn. 202; vgl. hierzu Scholz in Archiv PT 1995, 169 (177 f.). 1343 Vgl. Mann in Sachs, GG, Art. 12 Rn. 62 ff.; Sachs in ders., GG, Art. 19 Rn. 110.; Manssen in v. Mangoldt / Klein / Starck, GG, Art. 12 Rn. 202; kritisch Scholz in Archiv PT 1995, 169 (177).
IV. Vereinbarkeit mit der Berufsfreiheit
337
Wird ein Privater zu einer bestimmten Verhaltensweise verpflichtet, ist diese Inanspruchnahme insbesondere am Grundsatz der Verhältnismäßigkeit zu messen. 1344 Dabei können zahlreiche Aspekte Berücksichtigung finden, wie Art und Umfang der übertragenen Tätigkeit, 1345 die Sachnähe des Privaten zur verlangten Verhaltensweise, 1346 die Fragen, ob es sich um eine unternehmenstypische oder unternehmensfremde Tätigkeit handelt 1347, ob in den Rand- oder Kernbereich der unternehmerischen Tätigkeit eingegriffen wird 1348 und ob ein „Anspruch auf Entschädigung oder Aufwendungsersatz“ 1349 vorgesehen ist. Im Rahmen der Güterabwägung sind sodann der geschützte Freiheitsbereich des Privaten, die vom Gesetzgeber verfolgten Zwecke im Interesse der Allgemeinheit sowie die zu deren Erreichung eingesetzten Mittel in Einklang zu bringen. 1350 b) Anwendung gegenüber dem Telekommunikationsanbieter Da allein die Deutsche Telekom AG (bzw. ihr Tochterunternehmen Telekom Deutschland GmbH) im Rahmen des Mautsystems als Telekommunikationsanbieter tätig wird, ist zu klären, ob sie sich über Art. 19 Abs. 3 GG auf Grundrechte berufen kann. Dies ist problematisch, da es sich bei ihr um eine Aktiengesellschaft und somit um eine juristische Person des Privatrechts handelt, sie aber aus dem öffentlich-rechtlichen Sondervermögen Deutsche Bundespost TELEKOM hervorgegangen ist und ihre Aktien mehrheitlich beim Bund liegen. 1351 Solchen gemischt-wirtschaftlichen Unternehmen, die mehrheitlich von juristischen Personen des öffentlichen Rechts getragen werden, kommt nur dann kein Grundrechtsschutz zu, wenn sie zugleich öffentliche Aufgaben wahrnehmen. 1352 Allein auf eine staatliche Mehrheitsbeteiligung abzustellen, überzeugt weder im Hinblick auf die gesellschaftsrechtlichen Bindungen, denen das Unternehmen unterliegt, noch im Hinblick auf die berechtigten Belange der privaten Minderheitenak1344
von Hammerstein in MMR 2004, 222 (223). BVerfGE 30, 292 (311); Manssen in v. Mangoldt / Klein / Starck, GG, Art. 12 Rn. 202. 1346 Klesczewski in FS für Fezer, S. 31; Waechter in DÖV 1999, 138 (145); ebenfalls Waechter in VerwArch 87 (1996), 68 (81). 1347 BVerfGE 30, 292 (324 f.); Manssen in v. Mangoldt / Klein / Starck, GG, Art. 12 Rn. 202. 1348 Manssen in v. Mangoldt / Klein / Starck, GG, Art. 12 Rn. 202. 1349 BVerfGE 30, 292 (311). 1350 BVerfGE 30, 292 (315). 1351 Vgl. hierzu Windthorst in VerwArch 95 (2004), 377 (insbesondere 380 ff.). Andere private Telekommunikationsanbieter könnten sich wegen Art. 19 Abs. 3 GG ohne weiteres auf Art. 12 Abs. 1 GG berufen. Aufgrund der aktuellen Ausgestaltung des Mautsystems wird aber allein die Deutsche Telekom AG als Diensteanbieter in Anspruch genommen. 1352 Vgl. Sachs in ders., GG, Art. 19 Rn. 112. 1345
338
G. Materielle verfassungsrechtliche Anforderungen
tionäre, denen ansonsten der Grundrechtsschutz entzogen würde. 1353 Folglich genießt die Deutsche Telekom AG mangels eines gemeinwirtschaftlichen Unternehmenszwecks und angesichts der staatsfernen privatwirtschaftlichen Tätigkeit weitgehend vollen Grundrechtsschutz, 1354 zumal sie sich wegen Art. 87f Abs. 2 S. 1 GG im freien privatwirtschaftlichen Wettbewerb mit ihren Konkurrenten befindet. 1355 Im Übrigen fehlt es auch nach der Rechtsprechung des Bundesverfassungsgerichts an einer beherrschenden Stellung des Staates, die eine Ablehnung des Grundrechtsschutzes rechtfertigen würde. 1356 Im Ergebnis kann sich die Deutsche Telekom AG vorliegend auf Art. 12 Abs. 1 GG berufen. Datenspeicherungspflichten greifen in die durch Art. 12 Abs. 1 GG verbürgte Berufsfreiheit der Telekommunikationsanbieter in Form der Indienstnahme Privater ein, da die Speicherpflichten an die berufliche Tätigkeit der Telekommunikationsanbieter anknüpfen. 1357 Soweit darüber hinaus oder stattdessen auch ein Eingriff in die von Art. 14 Abs. 1 GG verbürgte Eigentumsgarantie angenommen wird, 1358 ergibt sich daraus kein Unterschied, da die Schranken für die Indienstnahme Privater sich aus dem Verhältnismäßigkeitsprinzip ergeben, das bei Art. 12 und 14 GG in gleicher Weise zur Anwendung kommt. 1359 Da es sich um einen Eingriff in die Berufsausübung handelt, muss die Regelung sich durch sachgerechte und vernünftige Erwägungen des Allgemeinwohls tragen lassen, zur Erreichung des erstrebten Zwecks geeignet und erforderlich sein 1353 Sachs in ders., GG, Art. 19 Rn. 112; Windthorst in VerwArch 95 (2004), 377 (389 ff.) verneint hingegen das Abstellen auf das Schutzbedürfnis der privaten Anteilseigner, da Art. 19 Abs. 3 GG nicht den Grundrechtschutz der privaten Aktionäre verstärken, sondern auf juristische Personen erstrecken möchte. Im Hinblick auf die gesellschaftsrechtlichen Bindungen geht er aber mit der hier vertretenen Ansicht konform, vgl. Windthorst in VerwArch 95 (2004), 377 (397). 1354 BVerwGE 114, 160 (189); BVerwGE 118, 352 (359); Herdegen in Maunz / Dürig, Grundgesetz, Art. 1 Abs. 3 Rn. 51; kritisch Huber in v. Mangoldt / Klein / Starck, GG, Art. 19 Rn. 286; Windthorst in VerwArch 95 (2004), 377 (399). 1355 Vgl. Windthorst in VerwArch 95 (2004), 377 (386, 393). 1356 BVerfGE 115, 205 (227 f.); ebenso Windthorst in VerwArch 95 (2004), 377 (397 f.). 1357 Vollmar, Telefonüberwachung im Polizeirecht, S. 100 f.; Braun in K&R 2009, 386 (387); Graulich in NVwZ 2008, 485 (486); Bäcker in MMR 2009, 803 (805); Roßnagel in NJW 2010, 1238 (1242); von Hammerstein in MMR 2004, 222 (223); Ulmer / Schrief in RDV 2004, 3 (7); Klesczewski in FS für Fezer, S. 29; Scholz in Archiv PT 1995, 169 (179, 181); Manssen in v. Mangoldt / Klein / Starck, GG, Art. 12 Rn. 78. 1358 Graulich in NVwZ 2008, 485 (486); Papier in Maunz / Dürig, Grundgesetz, Art. 14 Rn. 349; Waechter in VerwArch 87 (1996), 68 (71 f.); vgl. von Hammerstein in MMR 2004, 222 (223) m.w. N.; Schenke in AÖR 125 (2000), 1 (37 ff.). 1359 von Hammerstein in MMR 2004, 222 (223); Vollmar, Telefonüberwachung im Polizeirecht, S. 112; Albrecht / Grafe / Kilchling, Auskunftserteilung über Telekommunikationsverbindungsdaten, S. 22; Braun in K&R 2009, 386 (387 f.); ebenfalls offen gelassen bei Schenke in AÖR 125 (2000), 1 (37); vgl. auch BVerfGE 22, 380 (386 f.).
IV. Vereinbarkeit mit der Berufsfreiheit
339
sowie bei einer Gesamtabwägung der betroffenen Rechtsgüter die Grenze der Zumutbarkeit wahren. 1360 Die Verwertbarkeit von Daten aus präventiven oder repressiven Gründen dient der Sicherheit der Bevölkerung und somit dem Allgemeinwohl. 1361 Die vorliegend im Raum stehenden Daten sind hierzu auch geeignet. 1362 Fraglich ist jedoch, ob es auch erforderlich ist, die Telekommunikationsanbieter entschädigungslos zu entsprechenden kostenintensiven Mitwirkungshandlungen zu verpflichten. Als milderes Mittel käme eine Mitwirkungspflicht in Verbindung mit einem Erstattungsanspruch für die Investitionen und Aufwendungen, die zur Erfüllung der Verpflichtung notwendig sind, in Betracht. 1363 In der Konsequenz würde dies aber bedeuten, dass jede gesetzliche Regelung, die bei dem Grundrechtsbetroffenen Kosten verursacht, einen Erstattungsanspruch vorsehen müsste, um nicht verfassungswidrig zu sein. 1364 Diese Prüfung hat daher einheitlich im Rahmen der Zumutbarkeitsprüfung zu erfolgen. 1365 Der Datenzugriff sowie die Speicherungspflicht gefährden die wirtschaftliche Verhaltensfreiheit eines Unternehmens nicht, solange sich die gegenständlichen Daten auf die Kunden des Unternehmens, nicht aber gegen das Unternehmen selbst, beziehen. 1366 Dies ist bei den im Rahmen des Mautsystems anfallenden Verkehrsdaten beim Telekommunikationsanbieter der Fall. Zwar müssen die Unternehmen die notwendigen technischen Voraussetzungen schaffen, ihre Inanspruchnahme an sich ist aber unter Verhältnismäßigkeitsgesichtspunkten nicht zu beanstanden, da der Sicherheit der Bevölkerung ein hoher Stellenwert zukommt. 1367 Dies gilt umso mehr, als die Telekommunikationsanbieter ohnehin einen hohen technischen Aufwand betreiben und anspruchsvollen organisatori1360 BVerfG NJW 2010, 833 (850); von Hammerstein in MMR 2004, 222 (223); vgl. Graulich in NVwZ 2008, 485 (486); Gubelt in von Münch / Kunig, GG, Art. 12 Rn. 49; Klesczewski in FS für Fezer, S. 29 f. 1361 So auch Klesczewski in FS für Fezer, S. 29 f.; Braun in K&R 2009, 386 (387 f.); Vollmar, Telefonüberwachung im Polizeirecht, S. 102; Scholz in Archiv PT 1995, 169 (181); vgl. Albrecht / Grafe / Kilchling, Auskunftserteilung über Telekommunikationsverbindungsdaten, S. 22. 1362 BVerfG NJW 2010, 833 (850); vgl. auch G.I.3.c)(1)(a)(cc). 1363 von Hammerstein in MMR 2004, 222 (224); insoweit ebenfalls zweifelnd Klesczewski in FS für Fezer, S. 30. 1364 von Hammerstein in MMR 2004, 222 (224); Vollmar, Telefonüberwachung im Polizeirecht, S. 106; i. E. ebenso BVerfG NJW 2010, 833 (850). 1365 Vgl. BVerfGE 30, 292 (318 ff.). 1366 BVerfGE 118, 168 (204); ähnlich Bäcker in MMR 2009, 803 (808); i. E. ebenso Vollmar, Telefonüberwachung im Polizeirecht, S. 102 ff.; a. A. Ulmer / Schrief in RDV 2004, 3 (7), die aufgrund von Datenspeicherungspflichten einen sich auf die Umsätze merklich auswirkenden Akzeptanz- und Vertrauensverlust der Kunden befürchten. 1367 Vgl. Vollmar, Telefonüberwachung im Polizeirecht, S. 104; Schenke in AÖR 125 (2000), 1 (38).
340
G. Materielle verfassungsrechtliche Anforderungen
schen Anforderungen unterliegen, und sich dies nicht erst aufgrund einer etwaigen Speicherungspflicht, sondern aufgrund der von ihnen angebotenen Dienste ergibt. 1368 Von dem Problem, ob die Inanspruchnahme an sich verhältnismäßig ist, muss im Rahmen der Zumutbarkeit die umstrittene Frage unterschieden werden, ob der Staat aus verfassungsrechtlicher Sicht die dabei entstehenden Kosten übernehmen muss. 1369 Auch wenn die Inanspruchnahme und die Kostentragungspflicht eng zusammenhängen, gibt es keine verfassungsrechtliche Regel, wonach bei einer rechtmäßigen Indienstnahme eines Privaten dieser stets die dabei anfallen Kosten zu tragen hat. 1370 Für eine Kostentragungspflicht des Staates wird vorgebracht, es fehle – in Parallele zur Rechtsprechung zu Sonderabgaben – an einer besonderen Gruppenverantwortlichkeit der Telekommunikationsanbieter. Ihnen könnten weder die von den Nutzern ausgehenden Gefahren zugerechnet werden noch erwüchsen ihnen durch die infolge des Datenzugriffs ermöglichte Gefahrenabwehr und Strafverfolgung Sondervorteile. 1371 Wegen der fehlenden Zurechenbarkeit der Gefahren könnten die Telekommunikationsanbieter lediglich als Nichtstörer herangezogen werden. Aus Gründen der Systemgerechtigkeit böte sich daher an, ihnen wie auch anderen Nichtstörern einen Ausgleich zu gewähren (vgl. z. B. Art. 70 Abs. 1 i.V. m. Art. 10 BayPAG; § 55 Abs. 1 i.V. m. § 9 PolGBW; § 64 Abs. 1 i.V. m. § 9 HSOG). 1372 Gegen eine Kostentragungspflicht des Staates spricht, dass der Vergleich zur Rechtsprechung zu Sonderabgaben hinkt. Der erhöhte Legitimationsbedarf bei Sonderabgaben basiert in erster Linie darauf, dass diese Geldleistungsverpflichtungen gegenüber dem Staat außerhalb der finanzverfassungsrechtlichen Kompetenzordnung gründen und hierdurch zweckgebundene Vermögensbestände gebildet werden, die an der parlamentarischen Haushaltskontrolle und am bundes1368
BVerfG NJW 2010, 833 (850 f.). Vgl. zu diesem Meinungsstreit: Scholz in Archiv PT 1995, 169; Waechter in VerwArch 87 (1996), 68; Schenke in AÖR 125 (2000), 1 (38 ff.); von Hammerstein in MMR 2004, 222; Ulmer / Schrief in RDV 2004, 3 (7); Klesczewski in FS für Fezer, S. 30 ff.; Vollmar, Telefonüberwachung im Polizeirecht, S. 104 ff.; Braun in K&R 2009, 386 (387 ff.). 1370 Vollmar, Telefonüberwachung im Polizeirecht, S. 105. 1371 Vgl. von Hammerstein in MMR 2004, 222 (226); Scholz in Archiv PT 1995, 169 (184 f.); Schenke in AÖR 125 (2000), 1 (39); ähnlich Breyer in RDV 2004, 147 (152) und Papier in Maunz / Dürig, Grundgesetz, Art. 14 Rn. 350, die auf das Gebot der Lastengleichheit (Art. 3 Abs. 1 GG) abstellen. Ähnlich ebenfalls Klesczewski in FS für Fezer, S. 31 f.; ebenfalls für eine Kostenübernahme Eckhardt in CR 2007, 405 (409). 1372 Schenke in AÖR 125 (2000), 1 (40); a. A. Vollmar, Telefonüberwachung im Polizeirecht, S. 112 f.; auch Braun in K&R 2009, 386 (388 ff.) geht von einer Verfassungswidrigkeit der entschädigungslosen Speicherpflicht aus, da sie mit dem Grundsatz der gerechten Lastenverteilung unvereinbar sei. 1369
IV. Vereinbarkeit mit der Berufsfreiheit
341
staatlichen Finanzausgleich vorbeigeleitet werden. 1373 Bei der Kostentragung im Rahmen der Indienstnahme Privater ist dies aber gerade nicht der Fall. Weiter muss bei der Abwägung berücksichtigt werden, ob der Staat selbst dazu in der Lage ist, die dem Privaten abverlangte Leistung zu erbringen oder ob er auf die Mitwirkung der Privaten angewiesen ist. 1374 Da die staatlichen Behörden weder technisch noch organisatorisch zu einer vergleichbaren Überwachung in der Lage wären, sind sie auf die Mitwirkung der Telekommunikationsanbieter angewiesen. 1375 Zudem fallen seit der Privatisierung der Telekommunikation die Verkehrsdaten nicht mehr beim Staat an, was im Hinblick auf den Grundrechtsschutz und die Sicherheit der Daten auch nicht zulässig wäre. 1376 Da es sich um keine unternehmensfremde Tätigkeit handelt, steht dem Gesetzgeber bei Berufsausübungsregelungen ein weiter Gestaltungsspielraum zu, der es ihm auch erlaubt, den Betroffenen Belastungen in zumutbarem Umfang aufzuerlegen. 1377 Dabei kommt es nicht darauf an, ob der Betroffene durch seine berufliche Tätigkeit unmittelbar Gefahren auslöst oder ob ihn hinsichtlich solcher ein Verschulden trifft, es genügt vielmehr eine Sach- und Verantwortungsnähe zwischen der beruflichen Tätigkeit und der auferlegten Verpflichtung. 1378 Folglich muss es zulässig sein, Telekommunikationsanbietern, die die neuen Chancen der Telekommunikationstechnik zur Gewinnerzielung nutzen, auch die Kosten für die Einhegung der damit verbundenen Sicherheitsrisiken aufzuerlegen. 1379 Somit kann der Gesetzgeber zum Zweck der Gefahrenabwehr und Strafverfolgung, die wichtige Gemeinwohlbelange darstellen, grundsätzlich auch die Kostentragung einer Indienstnahme den Privaten auferlegen, solange die Kostentragung für diese keine „erdrosselnde Wirkung“ 1380 zur Folge hat und sie nicht in ihrer Existenz gefährdet. 1381 Dies gilt vor allem, wenn in der gesetzlichen Grundlage vorgesehen ist, die Kostenlast – wie es im Gesetz zur Neuregelung der Tele1373
(310).
Vollmar, Telefonüberwachung im Polizeirecht, S. 109; vgl. auch BVerfGE 55, 274
1374 Schenke in AÖR 125 (2000), 1 (38); vgl. vgl. BVerfGE 22, 380 (385); vgl. Waechter in VerwArch 87 (1996), 68 (85). 1375 Schenke in AÖR 125 (2000), 1 (38). 1376 BVerfG NJW 2010, 833 (850). 1377 Vgl. BVerfG NJW 2001, 811 (811 f.); BVerfG NJW 2010, 833 (851); so grundsätzlich auch Klesczewski in FS für Fezer, S. 32; a. A. von Hammerstein in MMR 2004, 222 (225); Waechter in VerwArch 87 (1996), 68 (94). Vgl. zur differenzierenden Verwendung des Begriffs „unternehmensfremd“ Waechter in VerwArch 87 (1996), 68 (85). 1378 BVerfG NJW 2010, 833 (851); a. A. Braun in K&R 2009, 386 (388 f.). 1379 BVerfG NJW 2010, 833 (851); a. A. Klesczewski in JZ 2010, 629 (631). 1380 BVerfG NJW 2010, 833 (851); ähnlich Klesczewski in FS für Fezer, S. 30 f., der die Grenze bei Belastungen in „erheblichen Ausmaß“ als überschritten ansieht. 1381 Vgl. Vollmar, Telefonüberwachung im Polizeirecht, S. 107 f.; ähnlich Waechter in VerwArch 87 (1996), 68 (96).
342
G. Materielle verfassungsrechtliche Anforderungen
kommunikationsüberwachung der Fall war 1382 – auf den Verbraucher und somit auf die Allgemeinheit abzuwälzen. 1383 Dafür spricht auch die Parallele zu einer Entscheidung des Bundesverfassungsgerichts, in der die Verpflichtung von Energieversorgungsunternehmen, dem Finanzamt Auskunft über Kundendaten zu geben, nicht beanstandet wurde. 1384 Im Ergebnis ist festzuhalten, dass die Verpflichtung von Telekommunikationsanbietern zur Speicherung und Herausgabe von Daten zu präventiven oder repressiven Zwecken als Berufsausübungsregelungen verhältnismäßig gestaltet werden können. Ob und in welcher Höhe gegebenenfalls eine Entschädigung vorgesehen werden muss, hängt von der konkreten Belastung des Grundrechtsberechtigten ab, die sich verringert, wenn eine Möglichkeit zur Abwälzung der Kosten auf den Verbraucher besteht. Aus rechtspolitischer Sicht erscheint es jedenfalls angebracht, die Telekommunikationsanbieter nicht mit den Kosten einer Datenspeicherungspflicht zu belasten. 1385 Das Bundesverfassungsgericht hat eine entsprechende Kostentragungspflicht im Zusammenhang mit Speicher- und Übermittlungspflichten von Verkehrsdaten jedoch abgelehnt. c) Anwendung gegenüber dem Mautbetreiber Fraglich ist, ob Vorschriften zur Datenspeicherung bzw. Datenherausgabe den Mautbetreiber in seinen Grundrechten beeinträchtigen können. Hierzu müsste sich der Betreiber, obwohl er Beliehener ist, 1386 auf die Berufsfreiheit berufen können. Grundsätzlich sind Beliehene – anders als sonstige Private, die für öffentliche Zwecke in Anspruch genommen werden – nicht grundrechtsfähig. 1387 Bei juristischen Personen des öffentlichen Rechts, zu denen zumindest Beliehene im verfassungsrechtlichen Sinn zählen, hängt die Grundrechtsfähigkeit vor allem von der Funktion ab, in der sie der Akt der öffentlichen Gewalt trifft. 1388 1382
BT-Drs. 16/5846, S. 34. BVerfG NJW 2010, 833 (851); BVerfGE 27, 375 (384); BVerfGE 30, 292 (326); vgl. auch BVerfG NJW 2001, 811 (812); Vollmar, Telefonüberwachung im Polizeirecht, S. 107 f.; a. A. Scholz in Archiv PT 1995, 169 (185); von Hammerstein in MMR 2004, 222 (226); Breyer in RDV 2004, 147 (152); Klesczewski in FS für Fezer, S. 31; vgl. auch Waechter in VerwArch 87 (1996), 68 (95), wonach die Kunden des Netzanbieters nicht mit der Allgemeinheit gleichgesetzt werden können. Ebenfalls kritisch zur Abwälzung der Kostenlast Simitis in RDV 2007, 143 (145), der insbesondere eine kommerzielle Verwertung der Daten zum Zwecke der Kostendeckung ablehnt. 1384 BVerfG NJW 2001, 811 (812); vgl. zu weiteren Fällen der entschädigungslosen Indienstnahme Privater Waechter in VerwArch 87 (1996), 68 (86). 1385 So auch Bäcker in MMR 2009, 803 (807); zur Möglichkeit der Ausgestaltung vgl. Eckhardt in CR 2007, 405 (409 f.). 1386 Vgl. G.I.2.b)bb). 1387 Sachs in ders., GG, Art. 19 Rn. 111. 1383
IV. Vereinbarkeit mit der Berufsfreiheit
343
Besteht diese Funktion in der Wahrnehmung gesetzlich zugewiesener und geregelter öffentlicher Aufgaben, kann sich eine juristische Person insoweit nicht auf Grundrechte berufen. 1389 Denn je mehr eine öffentliche Aufgabe auch der staatlichen Verwaltung vorbehalten sein könnte, desto stärker kann in Anlehnung an Art. 33 GG die Möglichkeit der Berufung auf Art. 12 Abs. 1 GG zurückgedrängt werden. 1390 Eine Grundrechtsfähigkeit käme allenfalls in Betracht, wenn die juristische Person sich in einem Bereich auf Grundrechte beruft, in der sie eigenständig und unabhängig vom Staat handelt und sich deswegen in einer einem Privaten vergleichbaren grundrechtstypischen Gefährdungslage befindet. 1391 Im vorliegenden Fall handelt es sich jedoch sowohl bei der Mauterhebung als auch bei der entsprechenden Datenerhebung und -speicherung um gesetzlich zugewiesene öffentliche Aufgaben. Auch wenn die Daten gleichzeitig der Kontrolle des Betreibers dienen, nimmt der Betreiber gerade in diesem Bereich hoheitliche Aufgaben wahr, da die Mauterhebung auf öffentlichen Straßen eine öffentliche Aufgabe darstellt. 1392 An dieser Stelle zeigt sich nun der Unterschied der Beleihung zur oben dargestellten Indienstnahme Privater, bei der das betroffene Unternehmen mangels Übertragung von Hoheitsrechten Privatrechtssubjekt bleibt und nicht Bestandteil der Verwaltung wird. 1393 Bereits wegen der wahrgenommen Funktion bei der Mautdatenerhebung ist vorliegend von einer Beleihung auszugehen, zusätzlich spricht für eine solche, dass der Betreiber hoheitliche Aufgaben vom Staat formal übertragen bekommen hat. 1394 Im Ergebnis kann sich der Betreiber im Bereich der Mautdatenerhebung nicht auf Art. 12 Abs. 1 GG berufen. Selbst wenn man die Grundrechtsfähigkeit gedanklich unterstellt, ergäbe sich im Ergebnis kein Unterschied, weil die Eingriffe verhältnismäßig wären. Werden die Daten zu Mautzwecken erhoben, besteht bereits keine gesetzliche Speicherungspflicht, sondern lediglich eine Befugnis zur Erhebung und Speicherung der relevanten Daten. 1395 Im Rahmen der Verhältnismäßigkeitsprüfung müsste 1388 BVerfGE 70, 1 (15); vgl. Sachs in ders., GG, Art. 19 Rn. 92; vgl. zur Grundrechtsfähigkeit juristischer Personen des öffentlichen Rechts Zimmermann, Schutzanspruch juristischer Personen, S. 2 ff. 1389 BVerfGE 70, 1 (15). 1390 Pieroth / Schlink, Grundrechte, Rn. 887. 1391 BVerfGE 45, 63 (79); Epping, Grundrecht, Rn. 159. Zimmermann möchte Beliehenen nur dann Grundrechtsschutz zukommen lassen, wenn sie tatsächlich Hoheitsgewalt ausüben und eben nicht bereits, wenn sie nur dazu in der Lage sind, Zimmermann, Schutzanspruch juristischer Personen, S. 114 f. 1392 Vgl. hierzu G.I.2.b)bb). 1393 Vollmar, Telefonüberwachung im Polizeirecht, S. 97 ff.; vgl. Scholz in Archiv PT 1995, 169 (177). 1394 Vgl. hierzu G.I.2.b)bb); siehe insoweit auch Sachs in ders., GG, Art. 19 Rn. 111, der dem Übertragungsakt eine zentrale Rolle bei der Frage nach der Grundrechtsfähigkeit einräumt.
344
G. Materielle verfassungsrechtliche Anforderungen
sodann berücksichtigt werden, dass der Betreiber seine Pflichten freiwillig übernommen hat, als er sich zur Umsetzung des Mautsystems bereit erklärt hat. Zudem bekommt er diese Arbeit von staatlicher Seite vergütet, so dass auch im Hinblick auf die Kostentragung keine Bedenken bestehen. Auch die Herausgabe der Mautdaten zu präventiven oder repressiven Zwecken ließe sich somit verhältnismäßig gestalten, da der zur Indienstnahme Privater entwickelte Maßstab insoweit übertragen werden müsste. 4. Ergebnis Der Zugriff auf Mautdaten zu präventiven und repressiven Zwecken ist mit Art. 12 Abs. 1 GG zu vereinbaren. Soweit Fahrer und Speditionen betroffen sind, ist der Eingriff gerechtfertigt, wenn er aufgrund eines Gesetzes erfolgt, das die strengen zum informationellen Selbstbestimmungsrecht entwickelten Anforderungen erfüllt. Die Telekommunikationsanbieter, soweit sie zur Speicherung und Herausgabe von Verkehrsdaten verpflichtet werden, sind ebenfalls in ihrer Berufsfreiheit betroffen. Auch dieser Eingriff lässt sich rechtfertigen, soweit die vom Betroffenen zu tragende Kostenlast nicht unzumutbar ist. Dem Mautbetreiber steht bei einer etwaigen Pflicht zur Speicherung oder Herausgabe von Daten nicht der Schutz des Art. 12 Abs. 1 GG zur Seite, weil er sich als Beliehener nicht darauf berufen kann. Dies gilt umso mehr, da der Mautbetreiber in diesem Bereich mit Hoheitsbefugnissen ausgestattet ist.
V. Vereinbarkeit mit Art. 11 GG Es ist zu prüfen, ob der Zugriff auf Mautdaten zu präventiven oder repressiven Zwecken einen unrechtmäßigen Eingriff in das Freizügigkeitsrecht des Art. 11 GG darstellt. Dabei ist vorwiegend zu klären, ob und gegebenenfalls inwiefern Art. 11 GG vor einem Zugriff auf Standortdaten und einer damit verbundene Einschüchterung schützt. 1. Schutzbereich a) Allgemeines zum Schutzbereich Da Art. 11 GG nach seinem Wortlaut als reines „Deutschengrundrecht“ ausgestaltet ist, unterfallen nur Deutsche und über Art. 19 Abs. 3 GG inländische 1395 Etwas anderes könnte sich lediglich aus dem (nicht einsehbaren) Betreibervertrag ergeben.
V. Vereinbarkeit mit Art. 11 GG
345
juristische Personen seinem Schutz, während Ausländer allenfalls auf den Schutz des Art. 2 Abs. 1 GG zurückgreifen können. 1396 Der weitere Schutzbereich kann wegen der sehr allgemein gehaltenen Formulierung des Art. 11 Abs. 1 GG nur schwierig bestimmt werden. Vor allem wegen der zahlreichen Überschneidungen mit anderen Grundrechten spielt die inhaltliche Abgrenzung zu diesen dabei eine große Rolle. 1397 Die Freizügigkeit lässt sich unter anderem dadurch von der persönlichen Freiheit des Art. 2 Abs. 2 GG abgrenzen, als dass die Freizügigkeit die körperliche Bewegungsfreiheit voraussetzt. 1398 Letztere ginge dem Recht aus Art. 11 GG vor, ist hier aber nicht einschlägig, weil die rein körperliche Fortbewegung durch den Zugriff auf Mautdaten nicht berührt wird. Vielmehr stellt sich vorliegend die Frage, inwiefern die in Art. 11 GG verankerte Freizügigkeit vor psychischen Einwirkungen schützt. b) Konkretisierung des Schutzbereichs Umfasst werden vom Schutzbereich der Freizügigkeit sowohl eine positive, als auch eine negative Freizügigkeit, 1399 wobei bei der Fortbewegung auf Deutschlands Autobahnen vor allem die positive Freizügigkeit tangiert wird. In diesem Kontext bedeutet Freizügigkeit das Recht, ungehindert durch die deutsche Staatsgewalt an jedem Ort innerhalb des Bundesgebietes Aufenthalt und Wohnsitz zu nehmen, und zu diesem Zweck in das Bundesgebiet einzureisen. 1400 Diese Garantie beinhaltet die Freiheit des Wegzugs, des Zuzugs und des freien Zugs selbst, demnach auch den Vorgang der Ortsveränderung. 1401 Die Ortsveränderung muss von der Freizügigkeit als Verbindungsstück mitumfasst sein, da die isolierten Begriffe Ort, Aufenthalt und Wohnsitz nur so eine freiheitssichernde und freiheitsbegründende Funktion erhalten. 1402 Es handelt sich demnach um 1396
Schoch in Jura 2005, 34 (6); Durner in Maunz / Dürig, Grundgesetz, Art. 11 Rn. 60 ff.; Pagenkopf in Sachs, GG, Art. 11 Rn. 11; Hufen, Staatsrecht II, § 18 Rn. 6; vgl. hierzu bereits G.IV.1. 1397 Vgl. hierzu Kunig in Jura 1990, 306 (307 f.); Blanke in Stern / Becker, Grundrechte-Kommentar, Art. 11 Rn. 44 ff. 1398 Gusy in v. Mangoldt / Klein / Starck, GG, Art. 11 Rn. 25; Blanke in Stern / Becker, Grundrechte-Kommentar, Art. 11 Rn. 44; vgl. auch Merten, Der Inhalt des Freizügigkeitsrechts, S. 60. 1399 Vgl. Gusy in v. Mangoldt / Klein / Starck, GG, Art. 11 Rn. 24, 34; Hofmann in Umbach / Clemens, Art. 11 Rn. 21, 29. 1400 BVerfGE 2, 266 (273 f.); Röthel, Grundrechte in der mobilen Gesellschaft, S. 92; Hofmann in Umbach / Clemens, Art. 11 Rn. 21; Blanke in Stern / Becker, Grundrechte-Kommentar, Art. 11 Rn. 8. 1401 Gusy in v. Mangoldt / Klein / Starck, GG, Art. 11 Rn. 24; Pieroth / Schlink, Grundrechte, Rn. 861. 1402 Randelzhofer in Dolzer / Waldhoff / Graßhof, BK, Art. 11 Rn. 19; wohl auch Dolderer in NVwZ 2001, 130 (132 f.).
346
G. Materielle verfassungsrechtliche Anforderungen
einen dreigliedrigen Vorgang, wobei alle Teile separat dem Schutz des Art. 11 GG unterliegen, soweit sich der Vorgang im Ganzen als Einheit darstellt. Da „Wohnsitz“ gegenüber „Aufenthalt“ der speziellere Begriff ist, kommt es für die Reichweite des Grundrechts maßgeblich auf den Begriff des Aufenthalts an, den es näher zu erläutern gilt. Nach einer verbreiteten Auffassung erfasst Art. 11 GG nur die Fälle, in denen die Fortbewegung um des Aufenthalts willen geschieht, während der Aufenthalt um der Fortbewegung willen in den Anwendungsbereich des Art. 2 Abs. 2 S. 2 GG fällt. 1403 Dem ist insoweit zuzustimmen, als dass die Freizügigkeit nur die Fälle erfasst, in denen der bezweckte Aufenthalt eine gewisse Qualität aufweist. In diesem Zusammenhang ist strittig, welche Anforderungen an die Qualität des Aufenthalts zu stellen sind. 1404 Gefordert wird unter anderem eine gewisse Dauer, wobei diese „mehr als vorübergehend“ 1405 sein sollte oder sogar eine Übernachtung 1406 einschließen soll. Andere Meinungen fordern für den Aufenthalt, dass dieser einem Lebenskreis entspricht 1407 oder zumindest eine gewisse Bedeutung innehat, die von Relevanz für die Persönlichkeit ist. 1408 Im Ergebnis besteht Einigkeit darüber, dass nicht alle Fahrten, insbesondere nicht reine Vergnügungsfahrten, sondern nur solche Fortbewegungen dem Schutzbereich unterliegen, die einen hinreichenden aufenthalts- oder wohnsitznahmespezifischen Bezug aufweisen. 1409 Dieser Bezug kann sich sowohl aus objektiven als auch aus subjektiven Kriterien ergeben und ist im Einzelfall durch eine Gesamtbetrachtung der Umstände zu ermitteln. Im Gegensatz zu früheren Ansichten ist eine Finalität hinsichtlich des Ortswechsels im Sinne des vorherigen Setzens eines Ziels allerdings nicht zu fordern. 1410 Ansonsten hätte sich ein Bürger der ehemaligen DDR, der vor 1989 die BRD in der Absicht besucht hat, anschließend wieder zurückzukehren, nicht auf Art. 11 GG berufen können, wenn er sich während seines Aufenthaltes dazu 1403
Schoch in Jura 2005, 34 (35); Pieroth / Schlink, Grundrechte, Rn. 859. Genauer zu dieser Problematik siehe Ziekow, Freizügigkeit und Aufenthalt, S. 464 f.; Merten, Der Inhalt des Freizügigkeitsrechts, S. 18 ff., 43 f. 1405 Rittstieg in Wassermann, AK, Art. 11 Rn. 32. 1406 So Merten, Der Inhalt des Freizügigkeitsrechts, S. 44. 1407 Randelzhofer in Dolzer / Waldhoff / Graßhof, BK, Art. 11 Rn. 28 ff.; ähnlich Ronellenfitsch in DAR 1992, 321 (322). 1408 Kunig in Jura 1990, 306 (308); vgl. zu den verschiedenen Ansätzen auch Durner in Maunz / Dürig, Grundgesetz, Art. 11 Rn. 79 ff. 1409 So auch Pieroth / Schlink, Grundrechte, Rn. 861, 868; Röthel, Grundrechte in der mobilen Gesellschaft, S. 92 f.; Durner in Maunz / Dürig, Grundgesetz, Art. 11 Rn. 82; Randelzhofer in Dolzer / Waldhoff / Graßhof, BK, Art. 11 Rn. 27 ff.; Rittstieg in Wassermann, AK, Art. 11 Rn. 32. 1410 Ziekow, Freizügigkeit und Aufenthalt, S. 458; Blanke in Stern / Becker, Grundrechte-Kommentar, Art. 11 Rn. 12; Durner in Maunz / Dürig, Grundgesetz, Art. 11 Rn. 81. 1404
V. Vereinbarkeit mit Art. 11 GG
347
entschieden hätte, in der BRD zu bleiben. 1411 Für den erforderlichen Bezug zur Aufenthalts- oder Wohnsitznahme muss daher die Änderung der inneren Willensrichtung, nicht mehr zurückzukehren und an einem bestimmten Ort bleiben zu wollen, genügen. c) Verhältnis von Art. 11 GG zur Bewegungsfreiheit Nach einer verbreiteten Ansicht gewährleistet Art. 11 GG zudem die natürliche Bewegungsfreiheit, also das Recht, eine bestimmte Stelle der Erdoberfläche innerhalb des Bundesgebietes frei wählen und aufsuchen zu können. 1412 Folglich müsse davon auch ein Punkt eingeschlossen sein, der auf einem Verkehrsweg liegt. 1413 Dem kann nur zugestimmt werden, soweit im Einzelfall die erforderliche Verknüpfung zur Aufenthalts- oder Wohnsitznahme vorliegt. Nur auf diese Weise kann dem Umstand Rechnung getragen werden, dass der Durchzug vor allem deshalb vom Schutzbereich erfasst ist, um einer Aushöhlung der Rechte auf Weg- und Zuzug vorzubeugen. Die gegenteilige Auffassung würde das Freizügigkeitsrecht zu einem allgemeinen Grundrecht auf Mobilität ausufern lassen und ist daher abzulehnen. 1414 Die Gegenansicht möchte die Freiheitsgarantien, denen als notwendige Voraussetzung implizit ein Grundrecht auf Mobilität zugrunde liegt, zu einer Gesamtheit, dem Grundrecht auf Mobilität zusammenfassen. 1415 Diese Argumentation kann die Herleitung eines neuen Grundrechts aber nicht tragen, da Grundrechte eben nicht ihre sämtlichen tatsächlichen und rechtlichen Voraussetzungen mitgarantieren. 1416 Art. 12 GG garantiert ebenso wenig ein Recht auf Arbeit wie Art. 11 GG ein Recht auf freien Verkehr einschließlich der Wahl des Verkehrsmittels ist. 1417 Überdies würde ein allgemeines Grundrecht auf Mobilität wiederum die
1411 1412
S. 461. 1413
Ziekow, Freizügigkeit und Aufenthalt, S. 458. Pernice in Dreier, GG, Art. 11 Rn. 14; Ziekow, Freizügigkeit und Aufenthalt,
Ziekow, Freizügigkeit und Aufenthalt, S. 481. So auch Sendler in NJW 1995, 1468 (1468 f.); Ott, Grundrecht auf Automobilität, S. 25 ff.; Röthel, Grundrechte in der mobilen Gesellschaft, S. 208; Durner in Maunz / Dürig, Grundgesetz, Art. 11 Rn. 93; Hufen, Staatsrecht II, § 18 Rn. 4; a. A. wohl Dolderer in NVwZ 2001, 130 (133). 1415 Ronellenfitsch in DAR 1992, 321 (323); ebenfalls Ronellenfitsch in Rodi, Recht auf Mobilität, S. 94 f. In diesem Zusammenhang muss auch auf die Seiten 74 ff. des Beitrags verwiesen werden, auf denen erklärt wird, wie es ursprünglich zum „Grundrecht auf Mobilität“ kam. 1416 Gusy in v. Mangoldt / Klein / Starck, GG, Art. 11 Rn. 33. 1417 Sendler in NJW 1995, 1468 (1468 f.); Gusy in v. Mangoldt / Klein / Starck, GG, Art. 11 Rn. 33; Kunig in von Münch / ders., GG, Art. 11 Rn. 17. 1414
348
G. Materielle verfassungsrechtliche Anforderungen
Forderung nach neuen Gegengrundrechten auslösen, die sich letztlich gegenseitig aufheben und deshalb am Ende nicht mehr viel wert wären. 1418 Gestützt wird die hier vertretene Auffassung, wonach die Bewegungsfreiheit nicht in Art. 11 GG enthalten ist, durch die Schrankendivergenz zwischen Art. 11 GG und Art. 2 Abs. 2 GG bzw. 2 Abs. 1 GG, in denen sich ebenfalls die Bewegungsfreiheit verankern ließe. Während das Freizügigkeitsrecht nur aus den in Art. 17a Abs. 2 und Art. 11 Abs. 2 GG abschließend aufgeführten Gründen eingeschränkt werden kann, fallen die Anforderungen im Rahmen von Art. 2 Abs. 1 und Art. 2 Abs. 2 GG deutlich geringer aus. Diese geringeren Anforderungen passen entgegen anders lautender Meinungen 1419 wesentlich besser auf die natürliche Bewegungsfreiheit als die strengen Einschränkungen des Art. 11 GG, weil auf diese Weise die Ansprüche an häufig notwendige Eingriffe in die Bewegungsfreiheit so nicht überspannt werden. Gleichzeitig droht nicht die Gefahr eines Leerlaufens der allgemeinen Bewegungsfreiheit, da diese im Rahmen des Art. 2 GG über den Verhältnismäßigkeitsgrundsatz und die Wesensgehaltsgarantie hinreichend geschützt ist. 1420 Dieses Argument lässt sich mit Hilfe eines Beispiels veranschaulichen: Sperrt eine staatliche Behörde eine Straße, um Straßenschäden auszubessern, wird davon die natürliche Bewegungsfreiheit betroffen. Eine Rechtfertigung dafür lässt sich Art. 11 Abs. 2 GG nicht entnehmen, gleichwohl würde wohl niemand die Zulässigkeit dieser Maßnahme in Frage stellen. Würde die allgemeine Bewegungsfreiheit Art. 11 GG unterstellt, würden dem Staat in vielen Bereichen Handlungsmöglichkeiten abgeschnitten, die für einen reibungslosen Ablauf des Lebens in der Gesellschaft notwendig sind. Dem wird teilweise entgegnet, ein Schluss von den Schranken auf den Schutzbereich des Grundrechts sei widersprüchlich und unzulässig. 1421 Dieser Schluss ist aber gerade im Rahmen der systematischen Auslegung einer einheitlichen Norm eine methodische Selbstverständlichkeit. 1422 Diese Methode kann sowohl Anhaltspunkte für eine enge als auch für eine weite Auslegung des Schutzbereichs liefern und ist somit ergebnisneutral. 1423 Die natürliche Bewegungsfreiheit kann daher, soweit nicht Art. 2 Abs. 2 S. 2 GG eingreift, lediglich der allgemeinen Handlungsfreiheit des Art. 2 Abs. 1 GG, nicht aber dem Schutzbereich des Art. 11 GG unterstellt werden. 1418 Vgl. dazu den lesenswerten und sehr unterhaltsamen Kommentar von Sendler in NJW 1995, 1468. 1419 Pernice in Dreier, GG, Art. 11 Rn. 14. 1420 Degenhart in JuS 1990, 161 (163); Dreier in ders., GG, Art. 2 I Rn. 61 f.; vgl. hierzu auch Gusy in v. Mangoldt / Klein / Starck, GG, Art. 11 Rn. 22. 1421 Ziekow, Freizügigkeit und Aufenthalt, S. 434 ff.; zumindest skeptisch BVerfGE 32, 54 (72). Allerdings hat das Bundesverfassungsgericht in seiner Elfes-Entscheidung die Schranken des Grundrechts bei der Auslegung herangezogen, vgl. BVerfGE 6, 32 (35). 1422 Durner in Maunz / Dürig, Grundgesetz, Art. 11 Rn. 70. 1423 Durner in Maunz / Dürig, Grundgesetz, Art. 11 Rn. 70.
V. Vereinbarkeit mit Art. 11 GG
349
d) Begrenzte Anwendung des Art. 11 GG? Da Art. 11 GG nicht die natürliche Bewegungsfreiheit umfasst, können nur solche Fahrten dem Schutzbereich des Freizügigkeitsrechts unterliegen, die einen hinreichenden Bezug zur Aufnahme eines Aufenthalts oder eines Wohnsitzes haben. Innerhalb dieses geschützten Bereichs muss die Gesetzgebung darauf achten, dass Hemmnisse des freien Zugs jedweder Art möglichst vermieden werden. 1424 Der Zugriff des Staates auf Mautdaten könnte Leute, die nicht wollen, dass ihre Bewegungsdaten staatlichen Stellen bekannt werden, innerlich davon abhalten, Autobahnen zu benutzen. Dem ließe sich entgegenhalten, dass Art. 11 GG kein Recht auf freie Wahl der Route verbürgt. 1425 Denn das Recht, sich überall hinzubegeben und an jedem Ort zu verweilen, wird allein von der allgemeinen Handlungsfreiheit erfasst. 1426 Allerdings sind Leute infolge des Einbaus eines Fahrzeuggerätes überall zu orten, so dass sie letztlich vor die Wahl gestellt würden, sich überhaupt mit einem entsprechenden Fahrzeug fortzubewegen. In seiner Entscheidung zum Reiten im Wald hat das Bundesverfassungsgericht aber bereits festgestellt, dass auch die Benutzung eines bestimmten Beförderungsmittels nicht vom Schutzbereich des Art. 11 GG umfasst wird. 1427 Dem ist zuzustimmen, weil es sich bei dieser Wahl um eine Frage der Entscheidungsfreiheit handelt und der Sachverhalt somit schwerpunktmäßig der allgemeinen Handlungsfreiheit zuzurechnen ist. Dies gilt umso mehr, solange die Mautdaten nur bei Lastkraftwagen anfallen, da die Bürger die Wahl haben, ob sie einen Personenkraftwagen, den Zug oder einen Bus benutzen möchten. Erst wenn die Erreichung eines bestimmten Orts nur noch mit einem einzigen Verkehrsmittel möglich ist, muss die Benutzung dieses Fortbewegungsmittels mitgeschützt werden. 1428 Auch ansonsten sprechen die besseren Argumente dafür, den vorliegenden Sachverhalt nicht dem Schutzbereich des Art. 11 GG zu unterwerfen, zumal es sich beim Zugriff auf die Mautdaten nicht um eine unausweichliche mit dem gewünschten Aufenthaltsort verknüpfte Beeinträchtigung handelt, sondern nur um eine nicht unausweichliche Modalität des Durchzugs. 1429 Weiterhin handelt es 1424
Sachs, Grundrechte, B11 Rn. 17. BVerfGE 80, S. 137 (150); Gusy in v. Mangoldt / Klein / Starck, GG, Art. 11 Rn. 32; Pieroth / Schlink, Grundrechte, Rn. 861; Kunig in von Münch / ders., GG, Art. 11 Rn. 17. 1426 Merten, Der Inhalt des Freizügigkeitsrechts, S. 58. 1427 BVerfGE 80, S. 137 (150); zustimmend Schoch in Jura 2005, 34 (6); Hofmann in Umbach / Clemens, Art. 11 Rn. 23; Kunig in Jura 1990, 523 (524); ebenso Pieroth / Schlink, Grundrechte, Rn. 861; Pernice in Dreier, GG, Art. 11 Rn. 14. 1428 Vgl. Röthel, Grundrechte in der mobilen Gesellschaft, S. 93 ff. 1429 Anders wäre die Situation zu beurteilen, wenn am gewünschten Zielort eine zusätzliche Abgabe verlangt würde. Auch wenn es dem Betroffenen hier ebenfalls überlassen bliebe, ob er diese Belastung hinnehmen möchte oder ob er am bisherigen Ort verbleibt, 1425
350
G. Materielle verfassungsrechtliche Anforderungen
sich bei den vom ABMG erfassten Lastkraftwagen aufgrund ihrer Größe weitgehend um allein beruflich genutzte Fahrzeuge, die dem Warentransport von einem Ort zum anderen dienen. Folglich liegt damit regelmäßig kein Aufenthalt vor, der die hierfür erforderlichen Qualitätsanforderungen erfüllt. Schon deswegen wäre auch für Berufs-Lkw-Fahrer der Schutzbereich nicht eröffnet, selbst wenn man davon ausginge, dass Art. 11 GG auch die wirtschaftliche Freizügigkeit schützt. 1430 Da auch in diesem Zusammenhang konsequenterweise ein hinreichender Bezug zum Aufenthalt zu fordern ist, würden davon vor allem die Fälle erfasst, in denen sich ein Gewerbetreibender an einem anderen Ort niederlässt. Die Analyse zeigt, dass das in Art. 11 GG verankerte Freizügigkeitsrecht nicht vor einer staatlichen Verwertung von Mautdaten schützt. Dieses Ergebnis ist konsequent, weil diese Vorschrift gerade kein allgemeines Grundrecht auf Mobilität begründet. 1431 2. Eingriff Ginge man entgegen der hier vertretenen Auffassung von der Eröffnung des Schutzbereichs aus, fehlte es jedenfalls an einem entsprechenden Eingriff. Im Zentrum des Freizügigkeitsrechts steht die Möglichkeit aller Deutschen, an jedem Ort des Bundesgebietes Aufenthalt und Wohnsitz zu nehmen. Diese Möglichkeit wird den Bürgern aber nicht unmittelbar durch staatlichen Zugriff verwehrt, vielmehr wird der Zug zwischen zwei Orten für die Leute beeinträchtigt, die sich einem solchen Zugriff nicht aussetzen wollen. Somit stellt sich die Frage, wie mittelbare oder faktische Einwirkungen auf die Freizügigkeit zu beurteilen sind. An der Existenz eines mittelbaren Eingriffs im Rahmen des Art. 11 GG wird gezweifelt, weil die Berücksichtigung jeder geringfügigen Erschwerung der Ausübung des Freizügigkeitsrechts – wegen der hohen Anforderungen des Art. 11 Abs. 2 GG – häufig zu nicht rechtfertigbaren Eingriffen führen würde; im Ergebnis wird aber überwiegend zu Recht anerkannt, dass mittelbare Eingriffe möglich sind. 1432 Hierfür spricht bereits, dass das Grundgesetz den Schutz vor so wäre dieser Sachverhalt dennoch vom Schutzbereich umfasst, da es sich insoweit um eine unausweichliche, mit dem gewünschten Aufenthaltsort verknüpfte Beeinträchtigung handelt. Dies gilt jedenfalls dann, wenn die Abgabe an den Zuzug anknüpft. Vgl. hierzu Pagenkopf in Sachs, GG, Art. 11 Rn. 21. 1430 Diese Frage ist umstritten. Vgl. hierzu Gusy in v. Mangoldt / Klein / Starck, GG, Art. 11 Rn. 31; Hofmann in Umbach / Clemens, GG, Art. 11 Rn. 16. 1431 Gusy in v. Mangoldt / Klein / Starck, GG, Art. 11 Rn. 33. 1432 BVerfGE 110, 177 (191); Ziekow, Freizügigkeit und Aufenthalt, S. 543; Schoch in Jura 2005, 34 (37); Blanke in Stern / Becker, Grundrechte-Kommentar, Art. 11 Rn. 22 f.; Pagenkopf in Sachs, GG, Art. 11 Rn. 20; Pieroth / Schlink, Grundrechte, Rn. 868; Durner
V. Vereinbarkeit mit Art. 11 GG
351
Grundrechtsbeeinträchtigungen nicht an den Begriff des Eingriffs bindet oder diesen inhaltlich vorgibt. 1433 Weiter bestünde andernfalls die Gefahr, dass durch mittelbare oder faktische Wirkungen einer staatlichen Maßnahme der Grundrechtsschutz umgangen werden könnte. Soweit Zielsetzung und Wirkung einer Maßnahme einem direkten Eingriff gleichkommen, muss die Maßnahme daher verfassungsrechtlich wie ein direkter Eingriff behandelt werden. 1434 Schließlich ist nicht ersichtlich, warum dieser im Rahmen der Grundrechte allgemein anerkannte Grundsatz bei Art. 11 GG nicht gelten solle. Wenn man in diesem Sinne auch mittelbare und faktische Einwirkungen als Eingriff in den Schutzbereich des Art. 11 GG betrachtet, ergeben sich daraus noch nicht die Voraussetzungen, die ein solcher erfüllen muss. Nach zutreffender Ansicht wird außerhalb des klassischen Eingriffs ein solcher in das Freizügigkeitsrecht nur angenommen, wenn von der Maßnahme eine einem Gebot oder Verbot vergleichbare Zwangswirkung ausgeht, die eine andere Entscheidung unzumutbar macht und den Betroffenen zum Ziehen oder Nichtziehen zwingt. 1435 Nur mit einer derart restriktiven Auslegung kann vermieden werden, dass die strengen Kriterien der Imperativität, der rechtlichen Verbindlichkeit und Finalität des klassischen Eingriffs nicht über den Umweg eines mittelbaren Eingriffs verwässert werden. 1436 Aus demselben Grund fordert die übrige Literatur das Überschreiten einer gewissen Erheblichkeitsschwelle, 1437 die Rechtsprechung, dass die Beeinträchtigung zumindest einem unmittelbaren Eingriff gleichkommt. 1438 Gegen eine unausweichliche Zwangswirkung ließe sich vorbringen, dass die Mautdatenverwertung lediglich psychische und keinerlei physische Wirkungen aufweist. Die herrschende Meinung vertritt aber die Ansicht, dass ein mittelbarer Eingriff in Art. 11 GG vorliegen kann, wenn die Maßnahme einen „beherrschenden Einfluss auf die Willensbildung“ 1439 des Betroffenen ausübt. Ein mittelbarer Eingriff wird allerdings bei mit dem Wohnsitz oder dem Aufenthalt verbundenen Abgaben, die nicht wie ein Verbot wirken und nicht unmittelbar an die Veränderung des Wohnsitzes anknüpfen, nicht angenommen. 1440 Das gleiche gilt für den staatlichen Zugriff auf Mautdaten, der nicht wie ein gesetzliches Verbot wirkt. in Maunz / Dürig, Grundgesetz, Art. 11 Rn. 112; Rittstieg in Wassermann, AK, Art. 11 Rn. 42; grundsätzlich a. A. BVerwGE 110, 92 (97 f.). 1433 BVerfGE 110, 177 (191). 1434 BVerfGE 110, 177 (191); Schoch in Jura 2005, 34 (37). 1435 Ziekow, Freizügigkeit und Aufenthalt, S. 545. 1436 Vgl. Ziekow, Freizügigkeit und Aufenthalt, S. 541 ff. 1437 Durner in Maunz / Dürig, Grundgesetz, Art. 11 Rn. 113; vgl. auch Waechter in DÖV 1999, 138 (141). 1438 BVerfGE 110, 177 (191); OVG Münster NVwZ 1987, 1005 (1006). 1439 BVerwGE 110, 92 (98). 1440 Jarass in ders. / Pieroth, GG, Art. 11 Rn. 8.
352
G. Materielle verfassungsrechtliche Anforderungen
Schon wegen der Möglichkeit, zwischen verschiedenen Fortbewegungsmitteln und Routen wählen zu können, kann einem Zugriff zumindest aus rechtlicher Sicht ausgewichen werden. Eine mit einem Verbot vergleichbare Maßnahme liegt somit nicht vor. Selbst wenn man die Eröffnung des Schutzbereichs und die Möglichkeit eines mittelbaren Eingriffs im Rahmen des Art. 11 GG bejahte, so fehlt es im Ergebnis jedenfalls am Eingriffscharakter der in Betracht kommenden Maßnahmen. 3. Ergebnis Der Zugriff auf Mautdaten wird schon nicht vom Schutzbereich des Art. 11 GG erfasst, da die in Betracht kommenden Fahrten nicht einem Aufenthalt dienen, der die insoweit erforderlichen Qualitätsanforderungen erfüllt. Zudem stellen der Anfall von Mautdaten und ihre Verwertbarkeit zu präventiven oder repressiven Zwecken keine mit dem gewünschten Aufenthaltsort verknüpfte Beeinträchtigung, sondern lediglich eine nicht unausweichliche Modalität des Durchzugs dar. Sollte dennoch der Schutzbereich für eröffnet angesehen werden, fehlt es jedenfalls an einem Eingriff. Die Anforderungen an einen mittelbaren Eingriff – und nur ein solcher käme vorliegend in Betracht – sind wegen des hohen Rechtfertigungsaufwandes des Art. 11 Abs. 2 GG ebenfalls hoch anzulegen. Ein mittelbarer Eingriff setzt voraus, dass von der staatlichen Maßnahme eine einem Gebot oder Verbot vergleichbare Zwangswirkung ausgeht oder sie zumindest beherrschenden Einfluss auf die Willensbildung des Betroffen ausübt. Dies trifft auf die Verwertbarkeit von Mautdaten trotz der möglichen psychischen Auswirkungen nicht zu, weil die Betroffenen zumindest die rechtlich zulässige Möglichkeit haben, ein anderes Fortbewegungsmittel oder eine andere Route zu wählen.
VI. Vereinbarkeit mit dem Nemo-tenetur-Prinzip Fraglich ist, ob der Zugriff auf Mautdaten mit dem Nemo-tenetur-Prinzip bzw. der Selbstbelastungsfreiheit vereinbar ist. Nach den bisherigen Ausführungen ergibt sich die Zulässigkeit entsprechender Eingriffe aus dem Ergebnis einer Interessenabwägung. Diese Abwägung könnte bedeutungslos sein, wenn der Zugriff auf Mautdaten gegen das Nemo-tenetur-Prinzip verstößt und eine Verwertung der Daten aus diesem Grund generell ausgeschlossen wäre. Es ist daher zu untersuchen, ob und gegebenenfalls inwieweit das Nemo-tenetur-Prinzip einer Verwertung von Mautdaten entgegensteht. Dazu werden zunächst Herleitung und Inhalt dieses Prinzips kurz umschrieben und anschließend auf den Bereich der Mautdatenerhebung übertragen.
VI. Vereinbarkeit mit dem Nemo-tenetur-Prinzip
353
1. Inhalt und Herleitung Nach dem Prinzip der Selbstbelastungsfreiheit ist niemand verpflichtet, aktiv an der eigenen strafrechtlichen Verurteilung mitzuwirken bzw. kann niemand gezwungen werden, sich selbst zu belasten oder ein Beweismittel gegen sich selbst zu liefern (nemo tenetur se ipsum accusare). 1441 Die genaue Herleitung dieses Prinzips ist bis heute umstritten. 1442 Nach der Rechtsprechung und weiten Teilen der Literatur folgt der Nemo-tenetur-Grundsatz aus dem in Art. 20 Abs. 3 GG verankerten Rechtsstaatsgebot sowie aus dem allgemeinen Persönlichkeitsrecht (Art. 1 Abs. 1 i.V. m. 2 Abs. 1 GG) bzw. aus dem darin enthaltenen Leitgedanken der Achtung der Menschenwürde. 1443 Die Literatur stellt darüber hinaus auf die primär materiellrechtlichen Gewährleistungen der Art. 2 Abs. 1 GG, 1444 Art. 4 Abs. 1 GG 1445, Art. 2 Abs. 2 GG 1446 sowie vor allem auf die primär verfahrensrechtlichen Gewährleistungen der Art. 103 Abs. 1 GG 1447, Art. 104 Abs. 3 S. 1, 1448 den fair trial Grundsatz 1449 und die Unschuldsvermutung 1450 ab. 1451 Häufig wird 1441
(171).
1442
Meyer-Goßner, Strafprozessordnung, Einl. Rn. 29a; Wessels in JuS 1966, 169
Vgl. zu den verschiedenen vertretenen Ansichten Torka, Nachtatverhalten und Nemo tenetur, S. 43 ff.; Sahan, Keine Steuererklärungspflicht bei Gefahr strafrechtlicher Selbstbelastung, S. 118 ff.; Wolff, Selbstbelastung und Verfahrenstrennung, S. 30 ff.; Bosch, Aspekte des nemo-tenetur-Prinzips, S. 27 ff.; Kölbel, Selbstbelastungsfreiheiten, S. 262 ff.; Rogall, Der Beschuldigte als Beweismittel, S. 124 ff.; Pitsch, Beweisverbote, S. 185 f.; Röckl, Steuerstrafrecht, S. 102 ff.; Nothhelfer, Selbstbezichtigungszwang, S. 10 ff. 1443 BVerfGE 56, 37 (43); BGHSt 31, 304 (308); BGHSt 38, 214 (220); BVerwGE 118, 109 (110); Bärlein in NJW 2002, 1825 (1825); Ignor / Müller-Jacobsen in Hamm / Leipold, Formularhandbuch Strafverteidiger, S. 135; Hackethal, Der Einsatz von Vomitivmitteln, S. 122; Aselmann, Selbstbelastungsfreiheit, S. 39 f.; Schneider, Grund und Grenzen des Selbstbegünstigungsprinzips, S. 38 ff.; Ufer, Die Verabreichung von Brechmitteln, S. 171; Pfeiffer / Hannich in KK, StPO, Einl. Rn. 89; Rüster, Grenzbereich zwischen Besteuerungsverfahren und Strafverfahren, S. 30 f.; Bärlein / Pananis / Rehmsmeier in NJW 2002, 1825 (1825); Wolfslast in NStZ 1987, 103 (103); Dingeldey in NStZ 1984, 529 (529); Reiß, Besteuerungsverfahren und Strafverfahren, S. 169 f., der jedenfalls auf das Rechtsstaatsgebot abstellt; Stürner in NJW 1981, 1757 (1757 f.), der in erster Linie auf die Menschenwürde abstellt. 1444 Rogall, Der Beschuldigte als Beweismittel, S. 129; Nothhelfer, Selbstbezichtigungszwang, S. 83; Kühl in JuS 1986, 115 (117); Dingeldey in JA 1984, 407 (409). 1445 Lorenz in JZ 1992, 1000 (1006); Scholler, Die Freiheit des Gewissens, S. 154. 1446 Wessels in JuS 1966, 169 (171). 1447 Castringius, Schweigen und Leugnen im Strafprozess, S. 51. 1448 Castringius, Schweigen und Leugnen im Strafprozess, S. 21, 51. 1449 Günther in GA 1978, 193 (198 f.); aus diesem im Art. 6 EMRK verankerten Gedanken leitet auch der EGMR den Nemo-tenetur-Grundsatz her, vgl. EGMR NJW 2002, 499 (501). Siehe auch BVerwGE 118, 109 (110). 1450 Lorenz in JZ 1992, 1000 (1006); Arndt in NJW 1966, 869 (870); Dingeldey in JA 1984, 407 (409).
354
G. Materielle verfassungsrechtliche Anforderungen
auch auf das Zusammenspiel unterschiedlicher Grundlagen abgestellt, 1452 letztlich ist die Existenz des verfassungsrechtlichen Nemo-tenetur-Prinzips allgemein als subjektives Recht anerkannt. 1453 Darüber hinaus ergibt sich das Prinzip auch aus dem einfachen Recht, einerseits als Ausfluss der Belehrungsvorschriften (vgl. z. B. §§ 136 Abs. 1 S. 2, 243 Abs. 4 S. 1 StPO), andererseits aus dem Zustimmungsgesetz zum Internationalen Pakt über bürgerliche und politische Rechte, der die Aussagefreiheit in Art. 14 Abs. 3 lit. g ausdrücklich normiert. 1454 Da der Inhalt des Prinzips eng mit seiner Herleitung verbunden ist und sämtliche Herleitungsversuche Defizite aufweisen, haben sich in der neueren Literatur als Folge der damit verbundenen Diskussion abweichende Konzeptionen zur Inhaltsbestimmung der Selbstbelastungsfreiheit entwickelt. 1455 So wird für eine funktionsorientierte Auslegung 1456, die sich an Aufgabe und Zweck der Selbstbelastungsfreiheit hinsichtlich der verschiedenen Prozessziele orientiert, und eine induktive Auslegung 1457, die anhand wertender Betrachtung feststellt, ob eine zwangsgleiche Wirkung vorliegt, plädiert. Vertreten wird auch eine am Sanktionscharakter der Strafe orientierte Auslegung. 1458 Für diese Auffassung spricht vor allem, dass sich mit ihr besonders gut erklären lässt, warum Offenbarungspflichten in anderen Verfahren, die zum Teil mit erheblichen Nachteilen verbunden sind (z. B. Steuernachzahlungspflicht), nicht vom Nemo-tenetur-Grundsatz erfasst werden, Offenbarungspflichten im Straf- und Ordnungswidrigkeitenverfahren hingegen schon. 1459 Denn die unmittelbare Geltung der Selbstbelastungsfreiheit ist nur für das Straf- und Ordnungswidrigkeitenverfahren allgemein anerkannt. 1460
1451
Vgl. zu dieser Differenzierung Wolff, Selbstbelastung und Verfahrenstrennung, S. 30, 32, 37. 1452 Röckl, Steuerstrafrecht, S. 102 ff., insbesondere S. 114; ebenso Lorenz in JZ 1992, 1000 (1006); wohl auch Sahan, Keine Steuererklärungspflicht bei Gefahr strafrechtlicher Selbstbelastung, S. 127. 1453 Auf landesverfassungsrechtlicher Ebene ist die Selbstbelastungsfreiheit teilweise ausdrücklich erwähnt, vgl. Art. 52 Abs. 5 der Brandenburgischen Verfassung. Vgl. auch Wastl / Litzka / Pusch in NStZ 2009, 68 (69 f.); BVerfGE 38, 105 (113). 1454 Vgl. hierzu BGBl. II 1973, 1533 ff. 1455 Wastl / Litzka / Pusch in NStZ 2009, 68 (69 f.). 1456 Bosch, Aspekte des nemo-tenetur-Prinzips, S. 107 ff. 1457 Verrel, Selbstbelastungsfreiheit, S. 278 ff. 1458 Wolff, Selbstbelastung und Verfahrenstrennung, S. 46 ff. 1459 Wolff, Selbstbelastung und Verfahrenstrennung, S. 46 f. 1460 Schneider in NStZ 1993, 16 (23); Dingeldey in NStZ 1984, 529 (531); Wolff, Selbstbelastung und Verfahrenstrennung, S. 63, 125; umstritten ist, inwieweit die Selbstbelastungsfreiheit auch in Disziplinarverfahren Anwendung findet, vgl. hierzu Wolff, Selbstbelastung und Verfahrenstrennung, S. 67 f.
VI. Vereinbarkeit mit dem Nemo-tenetur-Prinzip
355
2. Problemaufriss Die Problematik des Nemo-tenetur-Grundsatzes wird vorliegend relevant, da im Bereich der Mauterfassung gemäß § 4 Abs. 3 S. 1, 2 ABMG das Prinzip der Selbstveranlagung gilt. 1461 Danach hat der Mautschuldner, also auch der Fahrzeugführer (§ 2 S. 1 Nr. 3 ABMG), an der Mauterhebung mitzuwirken, indem er die technischen Einrichtungen zur Mautentrichtung ordnungsgemäß nutzt und die für die Maut maßgeblichen Tatsachen angibt. 1462 Verwendet er die technischen Einrichtungen ordnungsgemäß, fallen eine Vielzahl unterschiedlicher Daten, vor allem solche über die vom Fahrer innerhalb eines bestimmten Zeitraums zurückgelegte Strecke an. Besonders intensiv ist die Mitwirkungspflicht bei der automatischen Einbuchung, da der Mautschuldner sich beim Betreiber anmelden muss, das Fahrzeuggerät fachgerecht eingebaut und vor jeder Fahrt durch den Fahrer aktiviert werden muss. Weiter muss der Fahrer das Fahrzeuggerät während der Fahrt ordnungsgemäß bedienen, d. h. dessen Erhebungsbereitschaft kontrollieren und damit sicherstellen, dass es in regelmäßigen Abständen die Fahrtdaten an den Betreiber senden und beim Passieren der Kontrollbrücken mit diesen einen Datenaustausch vornehmen kann. Zudem fallen beim Versenden der Fahrtdaten aufgrund gesetzlicher Anordnung Verkehrsdaten beim Telekommunikationsanbieter an, die ebenfalls Rückschlüsse auf die gefahrene Route zulassen. Auch wenn der Mautschuldner dem faktischen Zwang 1463 zur Nutzung der automatischen Einbuchung entgeht, hat er bei der manuellen Einbuchung ebenfalls erhebliche Mitwirkungspflichten; so muss er auch hier die geplante Strecke im Vorfeld wahrheitsgemäß angeben. 1464 Hält sich der Mautschuldner nicht an die gesetzlichen Vorgaben, droht ihm nach § 10 Abs. 1 und 2 ABMG ein Bußgeld wegen einer Ordnungswidrigkeit. Würden die Daten, die unter aktiver Mitwirkung des Mautschuldners erhoben werden, 1465 in einem späteren Strafverfahren verwertet, könnte dies eine 1461 Diesen Konflikt sieht auch Pfab in NZV 2005, 506 (510), wenn er behauptet, die Kombination aus der Pflicht zur Offenlegung von Daten und dem freiem Zugriff für die Strafverfolgungsbehörden komme dem Nemo-tenetur-Prinzip gefährlich nahe. Vgl. zum Grundsatz der Selbstveranlagung auch Neumann / Müller in NVwZ 2002, 1295 (1297); Fuchs / Kirsch in DÖV 2010, 27 (29). 1462 Die genauen Pflichten ergeben sich insbesondere aus § 5 Abs. 3 und § 6 Abs. 2, 3 Lkw-MautV; vgl. hierzu auch Fuchs / Kirsch in DÖV 2010, 27 (31); Bender / Bister in DAR 2006, 361 (364); Neumann in NVwZ 2005, 130 (131); Müller / Schulz, FStrG, § 4 ABMG Rn. 4, 19, 87 ff. 1463 Vgl. hierzu G.I.2.d)bb)(1). 1464 Keine Mitwirkungshandlung liegt hingegen bei der Kontrolle des Betreibers vor, wenn anonymisierte Videoaufnahmen vom Straßenverkehr getätigt werden. 1465 Die Problematik stellt sich nur, soweit der Fahrer an der Mauterhebung mitwirkt. Unterlässt er dies gänzlich und wird durch eine Kontrolle erfasst, so stellt sich die Problematik von nemo tenetur hinsichtlich der erhobenen Daten gar nicht erst. Daher
356
G. Materielle verfassungsrechtliche Anforderungen
verfassungswidrige Umgehung des Nemo-tenetur-Prinzips darstellen. Vor allem die Standortdaten sind dazu geeignet, den Aufenthaltsort eines Fahrers zum Tatzeitpunkt zu bestimmen und können ihn daher stark belasten. Es ist daher zu klären, wie sich die Selbstbelastungsfreiheit auf die verwaltungsrechtlichen Mitwirkungspflichten der Mauterfassung auswirkt. 3. Rechtliche Bewertung Fraglich ist, ob das Nemo-tenetur-Prinzip überhaupt Anwendung findet, da zum Zeitpunkt der Datenerhebung regelmäßig noch kein Ermittlungsverfahren eröffnet sein wird und der Fahrer häufig gar nicht in dem Bewusstsein handeln wird, dass er gerade Daten offenbart, die ihn einer Straftat überführen könnten. 1466 Aber auch wenn noch kein Ermittlungsverfahren eröffnet ist, entfaltet das Nemo-tenetur-Prinzip zumindest eine Ausstrahlungswirkung auf andere staatliche Verfahren, da ansonsten die Gefahr seiner Aushöhlung bestünde. 1467 Im Folgenden ist daher zu prüfen, welche Voraussetzungen für eine solche Ausstrahlung notwendig sind, ob diese Voraussetzungen im Mauterhebungsverfahren erfüllt werden und welche Folgen sich daraus ergeben. a) Vorliegen der Ausstrahlungswirkung Eine Ausstrahlungswirkung ist zu bejahen, wenn eine faktische Gefahr der Aushöhlung der Selbstbelastungsfreiheit besteht, die vom Betroffenen vorzunehmende Mitwirkungspflicht im Strafverfahren unzulässig wäre und die Mitwirkung auf staatlichem Zwang beruht. 1468 aa) Gefahr der Aushöhlung Da die Ausstrahlungswirkung die Aushöhlung der Selbstbelastungsfreiheit verhindern soll, greift sie nur ein, wenn die Mitwirkungshandlung faktisch dazu stünde zumindest nemo tenetur einer Verwertbarkeit dieser Daten in einem Straf- oder Ordnungswidrigkeitenverfahren nicht entgegen. 1466 Zum Beispiel eine noch nicht begangene fahrlässige Tötung im Straßenverkehr. 1467 Ausführlich hierzu Wolff, Selbstbelastung und Verfahrenstrennung, S. 99 ff.; BVerfGE 56, 37 (44); Bärlein / Pananis / Rehmsmeier in NJW 2002, 1825 (1830); ähnlich Vahle in NVwZ 2002, 513 (517 f.); Wastl / Litzka / Pusch in NStZ 2009, 68 (70); a. A. Lorenz in JZ 1992, 1000 (1006), der die Ansicht vertritt, nemo tenetur schütze nicht vor Umgehungen, da die Einbeziehung entsprechender Verletzungssituationen aufgrund ihrer Vielfältigkeit den Schutzgehalt verwischen würden; ebenso a. A. Leppich, Rechtliche Aspekte des Unfalldatenspeichers, S. 319. 1468 Wolff, Selbstbelastung und Verfahrenstrennung, S. 129 ff.
VI. Vereinbarkeit mit dem Nemo-tenetur-Prinzip
357
in der Lage ist, für ein Strafverfahren nützliche Informationen zu gewinnen. 1469 Dies ist beim Mauterhebungsverfahren – wie gezeigt – der Fall, weil jedenfalls die Standortdaten einen entscheidenden Aufklärungsbeitrag in einem Strafverfahren leisten können. Auch die sonst anfallenden Daten können wegen der zahlreichen Verknüpfungsmöglichkeiten für ein Strafverfahren relevante Informationen liefern. bb) Unzulässigkeit der Mitwirkung im Strafverfahren Zwangsläufig kann die Selbstbelastungsfreiheit nur dann ausgehöhlt werden, wenn das Erhebungsverfahren eine Mitwirkungspflicht vorsieht, die im Strafverfahren ihrer Struktur nach unzulässig wäre. 1470 Vorneweg ist klarzustellen, dass der Betroffene in einem Strafprozess nicht dazu gezwungen werden kann, den Ermittlungsbehörden seinen Aufenthalt zur Tatzeit mitzuteilen. Der Schutz vor Selbstbelastung greift aber nicht nur bei Aussagen – auch wenn die Belastung hier besonders hoch ist –, sondern bei sämtlichen aktiven Mitwirkungsverpflichtungen am Strafverfahren ein. 1471 Eine Differenzierung wäre nicht mit der im Schuldgrundsatz wurzelnden Respektierung des Einzelnen im Strafverfahren vereinbar. 1472 Folglich ist jeder Zwang, an der eigenen Überführung unter Inanspruchnahme der geistigen Handlungssteuerung aktiv mitzuwirken, unzulässig. 1473 Dagegen ließe sich einwenden, die Vorgänge bei der automatischen Mauterfassung erfolgten automatisch und seien daher nicht Ausfluss der geistigen Handlungssteuerung; sie stellten vielmehr eine Duldung als eine aktive Mitwirkung dar 1474 Dabei bliebe unberücksichtigt, dass der Fahrer das Fahrzeuggerät vor jeder Fahrt aktivieren muss, um die Datenerhebungen zu ermöglichen. Diese Vorgänge sind dem Fahrer aufgrund der von ihm aktiv vorgenommenen Handlungen zuzurechnen. 1475 Insofern ist der Vorgang weitgehend mit der Ein1469
Wolff, Selbstbelastung und Verfahrenstrennung, S. 129. Wolff, Selbstbelastung und Verfahrenstrennung, S. 130; ebenso Dingeldey in NStZ 1984, 529 (532). 1471 Kölbel, Selbstbelastungsfreiheiten, S. 43 f.; Wolfslast in NStZ 1987, 103 (103); Lammer in Widmaier, Anwaltshandbuch Strafverteidigung, § 19 Rn. 73; Wolff, Selbstbelastung und Verfahrenstrennung, S. 92; Bärlein / Pananis / Rehmsmeier in NJW 2002, 1825 (1826, 1828); ähnlich Michalke in NJW 1990, 417 (419). 1472 Wolff, Selbstbelastung und Verfahrenstrennung, S. 94. 1473 Wolff, Selbstbelastung und Verfahrenstrennung, S. 94; ähnlich Bosch, Aspekte des Nemo-tenetur-Prinzips, S. 278; Schneider in NStZ 1993, 16 (22); Queck, Geltung des nemo-tenetur-Grundsatzes, S. 208. 1474 So Reimer in JuS 2004, 44 (46) in Bezug auf eine etwaige Unfalldatenschreiber-Pflicht. 1475 A. A. Leppich, Rechtliche Aspekte des Unfalldatenspeichers, S. 318, der eine entsprechende Vorverlagerung ablehnt. Diese Ansicht lässt aber unberücksichtigt, dass der Zwang zur Aktivierung während der gesamten Fahrt anhält. 1470
358
G. Materielle verfassungsrechtliche Anforderungen
gabe der Fahrtroute innerhalb der manuellen Einbuchung vergleichbar, bei der es sich zweifellos um eine aktive Mitwirkung handelt. 1476 Der Nemo-tenetur-Grundsatz kennt allerdings Ausnahmen. Dazu zählen die Pflicht, zu einer richterlichen oder staatsanwaltlichen Vernehmung sowie zur Hauptverhandlung zu erscheinen, die Personaldaten anzugeben sowie verschiedene Duldungspflichten. 1477 Solche Ausnahmen sind vorliegend nicht ersichtlich, insbesondere wurde bereits gezeigt, dass keine bloße Duldung vorliegt, sondern eine aktive Mitwirkung des Fahrers erforderlich ist. 1478 Möglicherweise ist der Zugriff auf Daten, die bei der elektronischen Mauterfassung anfallen, mit anderen heimlichen Ermittlungsmaßnahmen (z. B. Abhörmaßnahmen, Ermittlung der Verkehrsdaten, Observation) vergleichbar, bei denen der Nemo-tenetur-Grundsatz zumindest nach zutreffender Meinung keine Anwendung findet. 1479 Solange es an einer staatlichen Veranlassung fehlt, trägt der Betroffene das Risiko, dass die von ihm arglos vorgebrachte Vertraulichkeit aufgehoben wird. 1480 Da die getätigten Handlungen – häufig Äußerungen – regelmäßig auf einem freiwilligen Entschluss des Betroffen beruhen, beruft sich 1476 Würde man hier eine reine Fremdüberwachung durch den Betreiber Toll Collect annehmen, so stünde zumindest die Selbstbelastungsfreiheit einer Verwertung der Daten nicht entgegen, vgl. Michalke in NJW 1990, 417 (417). 1477 Wolff, Selbstbelastung und Verfahrenstrennung, S. 95; Die Duldungspflichten sind Ausfluss des Gedankens, wonach die Grenze zwischen erzwingbarer und nicht erzwingbarer Mitwirkung an der Linie zwischen Aktivität und Passivität liegt; der Beschuldigte muss daher nichts tun, was ihn belasten könne, jedoch muss er die gesetzlich genannten Eingriffe gegen seinen Willen dulden, vgl. Wolfslast in NStZ 1987, 103 (103); Kölbel, Selbstbelastungsfreiheiten, S. 44 f.; Reiß, Besteuerungsverfahren und Strafverfahren, S. 173, 176; BGHSt 34, 39 (45). Neuere Ansätze plädieren hingegen für eine Aufgabe der Abgrenzung aktiv / passiv und stellen stattdessen auf den Handlungserfolg oder das verwendete Nötigungsmittel ab, vgl. Ufer, Die Verabreichung von Brechmitteln, S. 175 f., 180 ff.; Bosch, Aspekte des nemo-tenetur-Prinzips, S. 283 ff.; Verrel, Selbstbelastungsfreiheit, S. 283 ff. Kritisch hierzu ebenso Sahan, Keine Steuererklärungspflicht bei Gefahr strafrechtlicher Selbstbelastung, S. 131 ff.; kritisch ebenso Neumann in FS. F. Wolff, S. 376 ff. 1478 Hierin liegt der Unterschied zu einem etwaigen elektronisch überwachten Hausarrest, da in diesem Fall der Betroffene zwar ebenfalls ständig geortet werden kann, er muss die Fußfessel aber „nur“ dulden, nicht aktiv durch ihre Aktivierung mitwirken. Zu weiteren Ansatzpunkten für die Vereinbarkeit eines Hausarrestes mit der Selbstbelastungsfreiheit vgl. Wittstamm, Elektronischer Hausarrest, S. 68 f. 1479 Nimtz, Strafprozessuale Observation, S. 74; Kölbel, Selbstbelastungsfreiheiten, S. 55; Weßlau, Vorfeldermittlungen, S. 211 ff.; Verrel, Selbstbelastungsfreiheit, S. 279; Deutsch, Heimliche Erhebung von Informationen, S. 239 f.; vgl. zu dieser Problematik Makrutzki, Verdeckte Ermittlungen, S. 87 ff.; Bertram, Verwendung polizeilicher Erkenntnisse, S. 105 ff. 1480 Kölbel, Selbstbelastungsfreiheiten, S. 55.; ähnlich Verrel, Selbstbelastungsfreiheit, S. 183 f., der in der staatlichen Veranlassung ebenfalls einen entscheidenden Wertungsunterschied sieht.
VI. Vereinbarkeit mit dem Nemo-tenetur-Prinzip
359
auch das Bundesverfassungsgericht in seinen Entscheidungen zu heimlichen Überwachungsmaßnahmen nicht auf den Nemo-tenetur-Grundsatz, sondern beschränkt sich weitgehend auf die Prüfung anderer Verfassungsgüter. 1481 So kann der Nemo-tenetur-Grundsatz beispielsweise nicht dem Zugriff auf Verkehrsdaten von Mobilfunktelefonen entgegengehalten werden, da niemand zur Verwendung von Mobilfunktelefonen verpflichtet ist. 1482 Parallel ließe sich argumentieren, niemand sei dazu gezwungen einen Lastwagen – oder im Falle der Einführung einer Pkw-Maut einen Pkw – zu fahren. Auch wenn in beiden Fällen die entsprechenden Daten jeweils zwangsläufig anfallen, besteht dennoch ein qualitativer Unterschied. Benutzt der Betroffene ein Mobilfunkgerät, begeht er keine Ordnungswidrigkeit, wenn er das Gerät ausschaltet und deswegen nicht geortet werden kann. Im Mautverfahren hingegen führen Verstöße gegen die Pflicht zur Selbstveranlagung letztlich zu einer Ordnungswidrigkeit und somit zu einem Ordnungsgeld. Problematisch ist weiterhin, eine Pflicht im Strafverfahren zu konstruieren, die ihrer Struktur nach dem der verwaltungsrechtlichen Mitwirkungspflichten im Mautverfahren entspricht. Eine Aktivierung des Fahrzeuggerätes würde in einem Strafverfahren nicht zu belastenden Angaben über die vergangene Tatzeit führen, da sich die konkrete Mitwirkungshandlung nicht mehr nachholen lässt. 1483 Ebenso verhält es sich bei der manuellen Einbuchung hinsichtlich der zukünftig zu fahrenden Strecke. Wegen der Strukturähnlichkeit ist daher darauf abzustellen, ob es im Strafverfahren zulässig wäre, den Betroffenen zur aktiven Mitwirkung – beispielsweise durch eine Aussage – bei der Aufklärung seines Aufenthaltsorts zur Tatzeit zu zwingen. 1484 Dies ist aber eindeutig abzulehnen, so dass auch die zweite Voraussetzung der Ausstrahlungswirkung erfüllt ist. Der Besonderheit, dass die Mitwirkungspflicht bereits im Zeitpunkt der Tatbegehung besteht, ist im Rahmen der Reichweite der Ausstrahlungswirkung zu berücksichtigen. Nicht beeinflusst durch die Mitwirkungspflichten ist der Anfall von Mautkontrolldaten, da diese nicht infolge einer Mitwirkungshandlung entstehen, sondern autonom durch die Kontrollbrücken erhoben werden. 1485 Lediglich die weitere 1481 1482
S. 260.
Vgl. BVerfGE 109, 279 (324 f.). Göres in NJW 2004, 195 (198); vgl. Röwer, Zulässigkeit heimlicher Ermittlungen,
1483 Geht es hingegen um die Ergreifung des Verdächtigen, so können die aktuellen Informationen über den Standort durchaus interessant sein, nemo tenetur greift hier aber nicht, da es nicht um die Belastung des Verdächtigen, sondern seine Ergreifung geht. 1484 Ähnlich Wolff, Selbstbelastung und Verfahrenstrennung, S. 217. 1485 Derzeit werden lediglich Daten von „Mautprellern“ für praktisch relevante Zeiträume gespeichert. Soweit sich dies in Zukunft ändert, käme es in Bezug auf Daten, die ausschließlich aufgrund des Datenaustauschs mit dem Fahrzeuggerät erhoben werden, ebenfalls zu einem Konflikt mit der Selbstbelastungsfreiheit.
360
G. Materielle verfassungsrechtliche Anforderungen
Verwendung der Daten hängt davon ab, ob der Fahrer seine Mitwirkungspflichten erfüllt hat. Folglich beziehen sich die folgenden Ausführungen ausschließlich auf Fahrtdaten, Verkehrsdaten und solche Daten, die infolge der erfüllten Mitwirkungspflichten anfallen. cc) Zwang zur Mitwirkung Da nicht jede von einer Strafverfolgungsbehörden verursachte Willensbeeinträchtigung (z. B. aufgrund ermittlungstechnischen Geschicks) den Anwendungsbereich von nemo tenetur eröffnet, ist zu untersuchen, ob vorliegend von einer zwanghaften Mitwirkung auszugehen ist. Ein Mitwirkungszwang ist anzunehmen, wenn ein entsprechendes rechtsverbindliches Gebot oder Verbot normiert ist, das sich nicht nur in einer bloßen Obliegenheit erschöpft. 1486 Hierfür muss nicht die Mitwirkungspflicht selbst vollstreckt werden können, es genügt vielmehr, wenn sie mit einer Geldbuße bewährt ist. 1487 Auch wenn diese Gefahr eine geringere Intensität als ein drohendes Ermittlungsverfahren wegen einer Straftat aufweisen mag, kann auch ein drohendes Ordnungswidrigkeitenverfahren einen grundrechtsrelevanten Einschüchterungseffekt haben. Die Rechtsfolgen haben in beiden Fällen Strafcharakter, weil sie jeweils eine „missbilligende hoheitliche Reaktion auf schuldhaftes Verhalten“ 1488 darstellen. Sanktionen für Ordnungswidrigkeiten werden daher auch als Auferlegung eines Rechtsnachteils empfunden. 1489 Da dem Fahrer als Mautschuldner ein Bußgeld in Höhe von bis zu 20.000 Euro auferlegt werden kann (vgl. § 10 Abs. 2 i.V. m. Abs. 1 Nr. 1 und § 2 S. 1 Nr. 3 ABMG), liegt staatlicher Zwang vor. dd) Zwischenergebnis Die Voraussetzungen der Ausstrahlungswirkung liegen vor, so dass nun die rechtlichen Folgen zu ermitteln sind. b) Rechtliche Konsequenzen der Ausstrahlung aa) Mögliche Konsequenzen Die Ausstrahlungswirkung soll eine Aushöhlung des Nemo-tenetur-Grundsatzes vermeiden. Dazu kommen verschiedene Schutzmechanismen in Betracht, die 1486
Wolff, Selbstbelastung und Verfahrenstrennung, S. 131 f. Wolff, Selbstbelastung und Verfahrenstrennung, S. 131; ähnlich Michalke in NJW 1990, 417 (418); vgl. auch EGMR NJW 2002, 499 (501 f.). 1488 BVerfGE 26, 186 (204). 1489 Degenhart in Sachs, GG, Art. 103, Rn. 59. 1487
VI. Vereinbarkeit mit dem Nemo-tenetur-Prinzip
361
der Gefahr entgegenwirken sollen, an der eigenen Verurteilung in einem Strafoder Ordnungswidrigkeitenverfahren mitzuwirken. Zunächst ist an Verweigerungsrechte zu denken, also an die Möglichkeit, die im Verwaltungsverfahren vorgesehene Mitwirkungspflicht verweigern zu können. 1490 Als zweite Schutzkategorie ist die Abgrenzung des Verwaltungs- vom Strafverfahren vorstellbar, wonach zwar im Verwaltungsverfahren eine Mitwirkungspflicht besteht, im Strafverfahren aber eine auf ihr beruhende Verurteilung ausgeschlossen ist. 1491 Dabei besteht die Möglichkeit, Abstufungen vorzunehmen, die von einem bloßen Weitergabeverbot, über ein einfaches Verwertungsverbot, bis hin zu einem Verwertungsverbot kombiniert mit einem Weitergabe- und Fernwirkungsverbot reichen können. 1492 Schließlich kommen als Schutzkategorien noch die folgenlose Mitwirkungsverweigerung und die Normierung einer Strafbefreiungsvorschrift – wie die Straffreiheit infolge einer Selbstanzeige im Steuerrecht – in Betracht. 1493 Die Wahl der richtigen Schutzgestaltung liegt im Gestaltungsspielraum des Gesetzgebers, der dabei unter anderem das staatliche Interesse an der Erfüllung der Mitwirkungspflicht, das Interesse des Mitwirkungspflichtigen, die Begehung einer Straftat weitestgehend zu verschweigen, und die Geeignetheit der Schutzvorkehrung für die jeweilige Mitwirkungspflicht zu berücksichtigen hat. 1494 bb) Auswirkung auf die Mauterhebung Der Verwendung der Daten zur Mauterhebung steht der Nemo-tenetur-Grundsatz nicht unmittelbar entgegen, weil er in diesem Bereich keine Anwendung findet. Da die Mautgebühr keine Strafe oder Geldbuße ist, fehlt es an einer Sanktion, an die das Nemo-tenetur-Prinzip anknüpfen könnte. Allerdings käme wegen seiner Ausstrahlungswirkung die Einführung eines Verweigerungsrechts in Betracht, wonach der Betroffene nicht am Mauterhebungsverfahren mitwirken muss. Insofern ließe sich der Datenanfall von vornherein vermeiden. Wenn aber jeder Fahrer seine Mitwirkung verweigern könnte, wäre in der Folge die Mauterhebung in ihrer konkreten Ausgestaltung nicht mehr durchführbar. Deswegen handelt es sich hierbei um keine für den Gesetzgeber geeignete Maßnahme zur Berücksichtigung des Nemo-tenetur-Grundsatzes. Gleichwohl können die Folgen eines Verstoßes gegen die Vorschriften nach der Gemeinschuldnerentscheidung im Rahmen einer Abwägung berücksichtigt werden. 1495 Dabei müssen vor 1490 Wolff, Selbstbelastung und Verfahrenstrennung, S. 135; Reiß, Besteuerungsverfahren und Strafverfahren, S. 223; vgl. Pitsch, Beweisverbote, S. 186 f. 1491 Wolff, Selbstbelastung und Verfahrenstrennung, S. 136; ähnlich Reiß, Besteuerungsverfahren und Strafverfahren, S. 223; vgl. Pitsch, Beweisverbote, S. 187; BGHSt 38, 214 (221) nennt die Möglichkeit eines Verwertungsverbotes. 1492 Wolff, Selbstbelastung und Verfahrenstrennung, S. 136. 1493 Wolff, Selbstbelastung und Verfahrenstrennung, S. 136 f. 1494 Wolff, Selbstbelastung und Verfahrenstrennung, S. 137 ff.
362
G. Materielle verfassungsrechtliche Anforderungen
allem die Rechtsstaatlichkeit des Verfahrens und das Persönlichkeitsrecht des Betroffenen mit den materiellen, rein finanziellen Interessen des Fiskus in Einklang gebracht werden. 1496 Dies bedeutet, dass der Gesetzgeber bei der Ausgestaltung des Mautsystems berücksichtigen muss, ob und wenn ja, unter welchen Umständen den Betroffenen die Mitwirkungspflichten zugemutet werden können. Die aktuelle Rechtslage ist insoweit keinen Bedenken ausgesetzt. cc) Auswirkungen auf den präventiven Bereich Die Selbstbelastungsfreiheit findet auch im präventiven Bereich, insbesondere bei der Gefahrenabwehr wegen des fehlenden Sanktionscharakters keine unmittelbare Anwendung. Die Ausstrahlungswirkung der Selbstbelastungsfreiheit greift nur ein, soweit es später durch eine Zweckänderung zu einem repressiven Zugriff kommen kann. Die Tatsache, dass der Betroffene zu einer aktiven Mitwirkung gezwungen wird, muss vorliegend bei der Güterabwägung als intensitätssteigernd berücksichtigt werden. Einer verfassungskonformen Verwendung der Daten steht der Grundsatz der Selbstbelastungsfreiheit nicht entgegen. 1497 dd) Auswirkungen auf den repressiven Bereich Es ist zu untersuchen, inwieweit die Ausstrahlungswirkung der Selbstbelastungsfreiheit einem Zugriff auf die Mautdaten zu repressiven Zwecken entgegensteht. Hierbei ist unbeachtlich, dass der Datenzugriff der Strafverfolgungsbehörden nicht beim Betroffenen, sondern beim Betreiber oder dem Telekommunikationsanbieter erfolgt. Die Ausstrahlungswirkung schützt gerade in solchen Fällen, in denen Daten zunächst auf staatliche Veranlassung hin für ein Verwaltungsverfahren offenbart werden, später aber in einem Strafverfahren verwertet werden sollen. (1) Aktuelle Rechtslage Die derzeitigen Regelungen in § 4 Abs. 2 S. 4, 5 und § 7 Abs. 2 S. 2, 3 ABMG, die eine strikte Zweckbindung vorsehen, stellen nach allgemeiner Auffassung ein striktes Weitergabe- und Verwertungsverbot dar, das wegen des deutlichen Wortlauts und der Gesetzgebungshistorie der Regelungen auch ein Fernwirkungs1495 BVerfGE 56, 37 (49); ähnlich Peine, Allgemeines Verwaltungsrecht, Rn. 581, wonach Mitwirkungspflichten für den Betroffenen nicht zu Rechtsnachteilen führen dürfen. 1496 Röckl, Steuerstrafrecht, S. 121 f.; ähnlich Nothhelfer, Selbstbezichtigungszwang, S. 105. 1497 Vgl. Bärlein / Pananis / Rehmsmeier in NJW 2002, 1825 (1828); so auch Vahle in NVwZ 2002, 513 (518), der einen Zugriff zu präventiven Zwecken jedenfalls dann bejaht, wenn eine Zweckentfremdung zu Zwecken der Strafverfolgung ausgeschlossen ist.
VI. Vereinbarkeit mit dem Nemo-tenetur-Prinzip
363
verbot beinhaltet. 1498 Dies trägt dem Interesse des Einzelnen, an seiner eigenen Verurteilung nicht mitwirken zu müssen, jedenfalls im Anwendungsbereich der Zweckbindungsregelungen hinreichend Rechnung. Die aktuelle Rechtslage steht folglich mit der Selbstbelastungsfreiheit im Einklang, soweit sich das Weitergabe- und Verwertungsverbot auf Straftaten und Ordnungswidrigkeiten bezieht, die nicht unmittelbar mit der Einhaltung der Mautvorschriften zusammenhängen. Da die Daten aber zur Verfolgung mautspezifischer Ordnungswidrigkeiten herangezogen werden dürfen, stellt sich die Frage, inwieweit eine solche Verwertbarkeit unter dem Gesichtspunkt der Selbstbelastungsfreiheit zulässig ist. Es ist daher zu ermitteln, ob die Ausstrahlungswirkung des Nemo-tenetur-Prinzips absolut wirkt oder ob es Raum für Differenzierungen lässt. Regelmäßig wird die Selbstbelastungsfreiheit als abwägungsfestes, d. h. absolute Geltung beanspruchendes Grundprinzip des Strafverfahrens bezeichnet, das auch bei der Suche nach materieller Wahrheit oder zugunsten der Effizienz des Strafprozesses nicht relativiert werden darf. 1499 Es könne dem Einzelnen nicht zugemutet werden, an seiner eigenen, unter Umständen Existenz vernichtenden, Verurteilung selbst aktiv mitwirken zu müssen. Dies wäre ein menschenunwürdiger Verstoß gegen den naturrechtlichen Gedanken des Selbstschutzes und eine Verkennung der psychologischen Grenzen des Selbsterhaltungstriebs. 1500 Sieht man den von der Selbstbelastungsfreiheit verfolgten Schutzzweck vor allem darin, dem Umstand Rechnung zu tragen, dass es erheblicher Selbstüberwindungskräfte bedarf, das Unrecht einer Tat einzugestehen, und führt man mit dieser inhaltlichen Bestimmung des menschenunwürdigen Charakters eines Aussagezwangs den Grundsatz auf Unzumutbarkeitserwägungen zurück, spricht viel dafür, den Anwendungsbereich des Nemo-tenetur-Grundsatzes auf die Fälle zu beschränken, in denen sich der Betroffene in einem notstandsähnlichen Zwiespalt befindet. 1501 Dieser typische Zwiespalt besteht bei der Ausstrahlungswirkung aber nur, wenn die Mitwirkungspflicht der Tat zeitlich nachfolgt, nicht aber, wenn sie – wie bei der Mauterfassung – bereits zum Zeitpunkt der Tatbegehung besteht. 1502 In diesem Fall handelt es sich nicht um eine nachträgliche Ermittlung, sondern um eine bloße zeitgleiche bzw. vorausgehende Dokumen1498 Vgl. dazu E. An sich käme es vorliegend nicht auf § 7 ABMG an, da die Mautkontrolldaten – wie gezeigt – nicht der Selbstbelastungsfreiheit unterfallen. Die Vorschrift wird hier aber mitzitiert, da es sich bei den Zweckbindungsregelungen im ABMG um einen allgemeinen Rechtsgedanken handelt, der jeder strafprozessualen Verwertung von auf dem Mautsystem beruhenden Daten entgegensteht. 1499 Rogall, Der Beschuldigte als Beweismittel, S. 148; Bosch, Aspekte des nemo-tenetur-Prinzips, S. 31 f.; ähnlich Franzen / Gast / Joecks, Steuerstrafrecht, § 393 Rn. 74, wonach das Nemo-tenetur-Prinzip keiner Verhältnismäßigkeitsprüfung zugänglich ist. 1500 Bosch, Aspekte des nemo-tenetur-Prinzips, S. 32; Hackethal, Der Einsatz von Vomitivmitteln, S. 122 f. 1501 Bosch, Aspekte des nemo-tenetur-Prinzips, S. 32 f., der diesen Ansatz auf den folgenden Seiten negiert; vgl. zu diesem Ansatz bereits Günther in GA 1978, 192 (194 f.).
364
G. Materielle verfassungsrechtliche Anforderungen
tierung von Daten, die zu einem späteren Zeitpunkt einen Rückschluss auf eine Tat zulassen können. 1503 Daraus ergibt sich zwar eine abschreckende Wirkung und damit auch ein Zwiespalt. Diese beziehen sich aber darauf, eine bestimmte Tat zukünftig nicht zu begehen, nicht aber darauf, an der Aufklärung einer bereits begangenen Straftat mitzuwirken. Der Betroffene kann daher durch normkonformes Verhalten darauf hinwirken, dass kein selbstbezogenes Beweismaterial geschaffen wird. 1504 Das Bundesverfassungsgericht erhebt im Hinblick auf die Selbstbelastungsfreiheit keine Bedenken, wenn dem Betroffenen zur Sicherung rechtstreuen Verhaltens eine Aufzeichnungspflicht auferlegt wird und die Aufzeichnung später zur Ahndung von Verstößen als Beweismittel dienen soll, sofern die Funktion der Aufzeichnungen für den Betroffenen von vornherein erkennbar war. 1505 Hierdurch zeigt sich, dass das Nemo-tenetur-Prinzip im Bereich seiner Ausstrahlungswirkung nur abgeschwächt zur Anwendung kommt und Raum für Interessenabwägungen bietet. Diese Ansicht folgt nicht schon aus der Gemeinschuldnerentscheidung, da sich die dort vorgenommene Abwägung allein auf die Selbstbelastung im Erhebungsverfahren und nicht auf die spätere strafrechtliche Verwertung bezogen hat. 1506 Das genannte Ergebnis, wonach unter gewissen Voraussetzungen eine Verwertung möglich ist, zeigt jedoch, dass in bestimmten Konstellationen das staatliche Interesse an der Aufklärung von Straftaten die Ausstrahlungswirkung des Nemo-tenetur-Prinzips überwiegen kann. Nach einer Ansicht wird die Verwertung von Daten zumindest dann zugelassen, soweit es sich um Straftaten handelt, die sachlich mit der Verletzung der Vorschriften im überwachten Bereich zusammenhängen (sog. Eigenüberwachung). 1507 Dieser Auffassung ist dahingehend zuzustimmen, dass an der Sanktionsbewehrung von Vorschriften und deren Umsetzung in der Praxis ein besonderes Interesse besteht, da sich andernfalls eine Einhaltung der Vorschrif1502
67 f.
Ähnlich BVerfGE 81, 70 (97); so auch Kölbel, Selbstbelastungsfreiheiten, S. 27,
1503 Wolff, Selbstbelastung und Verfahrenstrennung, S. 218; ähnlich Schneider in NStZ 1993, 16 (22). 1504 Kölbel, Selbstbelastungsfreiheiten, S. 75. 1505 BVerfGE 81, 70 (97); zustimmend Schlanstein in VD 2006, 59 (61). 1506 So zutreffend Wolff, Selbstbelastung und Verfahrenstrennung, S. 138. 1507 So Wolff, Selbstbelastung und Verfahrenstrennung, S. 220, 223 in Bezug auf Maßnahmen der Eigenüberwachung und Aussagen gegenüber einem Betriebsbeauftragten; OVG Koblenz NJW 1982, 1414 (1414 f.); Leppich, Rechtliche Aspekte des Unfalldatenspeichers, S. 321; Franzheim in NJW 1990, 2049; wohl auch Marx in DStR 2002, 1467 (1469); kritisch Dingeldey in NStZ 1984, 529 (534); a. A. Michalke in NJW 1990, 417 (419), die jegliche Verwertbarkeit in einem Straf- oder Ordnungswidrigkeitenverfahren ablehnt. Ebenso a. A. wohl Ignor / Müller-Jacobsen in Hamm / Leipold, Formularhandbuch Strafverteidiger, S. 135, die die Selbstbelastungsfreiheit nur auf Straftaten des überwachten Bereichs anwenden, nicht aber in Bezug auf sonstige Straftaten.
VI. Vereinbarkeit mit dem Nemo-tenetur-Prinzip
365
ten regelmäßig nicht gewährleisten ließe. 1508 Andernfalls wäre das staatliche Überwachungsinteresse gerade dort eingeschränkt, wo ihm besonderes Gewicht zukommt. 1509 Übertragen auf den Bereich der Mauterfassung bedeutet dies, dass die anfallenden Daten jedenfalls zur Verfolgung mautspezifischer Ordnungswidrigkeiten verwertet werden dürfen. Diese Ansicht wird dadurch gestützt, dass eine ordnungsgemäße Mitwirkung im Mautverfahren die Begehung einer entsprechenden Ordnungswidrigkeit ausschließt, die Verwertung der Daten daher unschädlich wäre. Anders als bei ähnlichen Mitwirkungspflichten – wie bei der Verwendung eines Fahrtenschreibers – besteht keine Gefahr, dass der Betroffene sich infolge der ordnungsgemäßen Mitwirkung an der Aufdeckung und Aufklärung einer Ordnungswidrigkeit – im Falle des Fahrtenschreibers einer Lenkzeitüberschreitung – beteiligt. Wer sich ordnungsgemäß selbst veranlagt hat keine Geldbuße zu befürchten. Es lässt sich sogar behaupten, die ordnungsgemäße Mitwirkung wirkt bei mautspezifischen Ordnungswidrigkeiten eher entlastend als belastend, weil sie regelmäßig Beweise zugunsten des Betroffenen ermöglicht. 1510 Auch in dieser Hinsicht ist die aktuelle Rechtslage nicht zu beanstanden. (2) Zulässigkeit der Öffnung der Zweckbindungsvorschriften Fraglich ist aber, ob die rechtspolitisch diskutierte Öffnung der Zweckbindungsvorschriften möglich ist. Dies hätte zur Folge, dass die Daten auch für andere, mautfremde Straftaten und Ordnungswidrigkeiten verwertbar wären. Das eben gewonnene Ergebnis zeigt, dass die Selbstbelastungsfreiheit im Bereich ihrer Ausstrahlung nicht uneingeschränkt gelten kann. Der Zwiespalt, an der eigenen Verurteilung mitzuwirken, besteht unabhängig davon, ob die Mitwirkungshandlung in einem überwachten oder in einem anderen Bereich erfolgt. Andernfalls müssten die Bürger nur einer generellen Selbstüberwachung unterworfen werden und die Selbstbelastungsfreiheit könnte in keinem Fall mehr entgegenstehen. Ob und inwieweit eine Durchbrechung des Nemo-tenetur-Prinzips erfolgt, ist daher im Rahmen einer Interessenabwägung festzustellen. 1511 Wo 1508
Möstl, Die staatliche Garantie für die öffentliche Sicherheit und Ordnung, S. 154. Bärlein / Pananis / Rehmsmeier in NJW 2002, 1825 (1828). 1510 Etwas anderes gilt natürlich, wenn bewusst falsche Angaben gemacht wurden (z. B. falsche Achszahl). Allerdings findet darauf die Selbstbelastungsfreiheit wohl keine Anwendung. Denn ähnlich wie im Asylverfahren schützt der Grundsatz nicht davor, durch die Angaben selbst eine Straftat zu begehen, sondern durch sie eine andere Straftat aufzudecken. Vgl. hierzu BGH NStZ 1990, 186 (187); zustimmend Verrel in NStZ 1997, 361 (362). 1511 Torka, Nachtatverhalten und Nemo tenetur, S. 125 f.; Bosch, Aspekte des nemo-tenetur-Prinzips, S. 60 ff.; Stürner in NJW 1981, 1757 (1761); Makrutzki, Verdeckte Ermittlungen, S. 94; Zeisig in NZV 1994, 383 (385); BVerwG DÖV 73 (74); Nothhelfer, Selbstbezichtigungszwang, S. 85, 105; eine Abwägung nimmt letztlich auch der BGH 1509
366
G. Materielle verfassungsrechtliche Anforderungen
die Grenze jeweils verläuft, ist anhand der konkreten Umstände des zu regelnden Bereichs zu ermitteln. Da dem Nemo-tenetur-Grundsatz eine besondere Bedeutung zukommt und seiner Aushöhlung im Bereich der Ausstrahlungswirkung entgegengewirkt werden muss, kann eine Öffnung für den repressiven Zugriff allenfalls unter strengen Voraussetzungen und in engen Grenzen zugelassen werden. Zu berücksichtigen wäre dabei die jeweilige Mitwirkungs- bzw. Dokumentationspflicht, je nachdem wie stark sie den Adressaten in Anspruch nimmt. 1512 Im Gegensatz zur unmittelbaren Anwendung im Strafverfahren, in dem sich eine Differenzierung nach den unterschiedlichen Mitwirkungspflichten verbietet, sollte bei der Beachtung der Ausstrahlungswirkung berücksichtigt werden, ob es sich um eine unbeschränkte Aussagepflicht oder um eine Mitwirkungspflicht handelt, 1513 die für sich allein eine Verurteilung nicht rechtfertigen kann und daher weniger intensiv wirkt. 1514 Dabei spielt es eine besondere Rolle, ob es sich um eine nachträgliche Auskunftspflicht handelt oder ob es sich wie hier um eine bereits zur Tatzeit bestehende – also „deliktsbegleitende“ 1515 – Mitwirkungspflicht handelt. Wie schon gezeigt führt eine deliktsbegleitende Mitwirkungspflicht nicht zu einem Zwiespalt, an der Aufklärung einer selbst begangenen Tat mitzuwirken, sondern erzeugt eher einen rechtlichen Überwachungsdruck, eine bestimmte Straftat nicht zu begehen. Da es dem Betroffenen frei steht, sich auf die Selbstbelastungsfreiheit zu berufen, 1516 könnte im Rahmen der Ausstrahlungswirkung auch berücksichtigt vor, wenn er im Einzelfall keine unangemessene Beschneidung der Beschuldigtenrechte annimmt, obwohl er zuvor einen Eingriff in das Schweigerrecht bejaht hat, vgl. BGHSt 38, 214 (220 ff.); ebenso BGH, Urteil vom 29. April 2009 – 1 StR 701/08; Breuer in AÖR 115 (1990), 448 (484); a. A. Wolff, Selbstbelastung und Verfahrenstrennung, S. 138; a. A. ebenso wohl auch Gatzweiler, Wirksamkeit strafprozessualer Beweisverwertungsverbote, S. 487. 1512 Wolff, Selbstbelastung und Verfahrenstrennung, S. 142; für eine Berücksichtigung der Intensität bzw. der subjektiven Belastung des Betroffenen Neumann in FS für Wolff, S. 389. 1513 Leppich, Rechtliche Aspekte des Unfalldatenspeichers, S. 312 f.; Queck, Geltung des nemo-tenetur-Grundsatzes, S. 205 ff.; hierfür auch OLG Hamm VRS 1992, 235 (238), das in Bezug auf die Aushändigung von Fahrtenschreiberschaublättern eine gegenüber verbalen Auskünften geringere Mitwirkungshandlung sieht. So wohl auch Reiß, Besteuerungsverfahren und Strafverfahren, S. 168, der die Selbstbelastung in Form der Aussagefreiheit der Disposition des Gesetzgebers entzieht, die rechtlichen Folgen für andere Mitwirkungspflichten aber offen lässt. Ebenso Lorenz in JZ 1992, 1000 (1006), der die Selbstbelastungsfreiheit sogar generell auf Aussagen beschränken möchte. Vgl. auch Franzheim in NJW 1990, 2049. 1514 Standortdaten allein können zwar beweisen, dass eine Person zur Tatzeit am Tatort war, nicht aber ob die Person die Tat auch begangen hat. 1515 Kölbel, Selbstbelastungsfreiheiten, S. 75. 1516 Röckl, Steuerstrafrecht, S. 116.
VI. Vereinbarkeit mit dem Nemo-tenetur-Prinzip
367
werden, ob und inwieweit die Mitwirkungspflicht aufgrund eines eigenverantwortlichen Willensentschlusses übernommen worden ist. 1517 Ob Eigenverantwortlichkeit vorliegt, ist normativ und rechtsgutsbezogen zu bestimmen. Dabei ist entscheidend, ob der Beschuldigte das mit seiner Aussage bzw. Mitwirkungshandlung verbundene Risiko erfassen konnte, dass es möglicherweise zu einer ungünstigen Verwertung kommt. 1518 Anders als bei der Frage, ob eine Einwilligung in einen Grundrechtseingriff freiwillig erfolgt, kommt es hier nicht darauf an, ob Zwang ausgeübt worden ist, sondern darauf, ob der Betroffene die Tragweite seines Entschlusses überblicken konnte. Soweit eine hinreichend bestimmte Rechtsgrundlage vorhanden ist und diese zuvor ordentlich bekannt gemacht wurde, liegt Eigenverantwortlichkeit regelmäßig vor. Dem Fairnessgebot und dem aus ihr abgeleiteten Gebot der größtmöglichen Transparenz des Verfahrenablaufes wäre jedenfalls genüge getan, wenn alle Betroffenen – vorliegend Lkw-Fahrer – auf die Möglichkeit der strafrechtlichen Verwertbarkeit der Mautdaten schriftlich hingewiesen würden. 1519 Letztlich müsste auch eine Rolle spielen, wie intensiv die staatliche Veranlassung im Einzelfall ausfällt, 1520 weil der Betroffene bei nicht gravierenden Zwangsmitteln (beispielsweise Geldbußen von geringer Höhe) die Wahl hätte, das Zwangsmittel zu akzeptieren und der Selbstbelastung zu entgehen. 1521 Eine derartige Differenzierung ist hier möglich, da es sich hier nicht um die Frage nach dem „ob“ der Ausstrahlungswirkung, sondern nach dem „wie“ seiner konkreten Ausgestaltung handelt. Zusammenfassend wären die Art der Mitwirkungspflicht, die Frage, ob die Mitwirkung auf einem eigenverantwortlichen Willensentschluss beruht, und die Intensität der staatlichen Veranlassung bei der Frage nach der Reichweite der Ausstrahlungswirkung zu berücksichtigen. Die Interessenabwägung wird wegen der besonderen Berücksichtigung der Selbstbelastungsfreiheit regelmäßig zur Unverwertbarkeit der Daten im Straf1517
BVerfGE 56, 37 (42); zustimmend Wolff, Selbstbelastung und Verfahrenstrennung, S. 142; ähnlich Bosch, Aspekte des nemo-tenetur-Prinzips, S. 31, der bei der Festlegung der Grenzen der Selbstbelastungsfreiheit ein gewisses „voluntatives Element“ berücksichtigen möchte. Anders wäre dies im Rahmen der unmittelbaren Anwendbarkeit der Selbstbelastungsfreiheit im Strafverfahren zu beurteilen. Denn im Strafverfahren selbst kann keinesfalls deshalb eine Aussage verlangt werden, nur weil zuvor eine Mitwirkungspflicht übernommen wurde. 1518 Bosch, Aspekte des nemo-tenetur-Prinzips, S. 125. 1519 Vgl. hierzu Bosch, Aspekte des nemo-tenetur-Prinzips, S. 77. 1520 So wird selbst im Strafverfahren nicht jede staatliche Veranlassung als ausreichend angesehen, um dem Beschuldigten den Schutz von nemo tenetur zu gewähren. So wird es akzeptiert, wenn sich der Beschuldigte durch geschicktes Nachfragen von verdeckten Ermittlern oder V-Leuten zu einer Aussage oder einem verfänglichen Verhalten verleiten lässt, vgl. Kölbel, Selbstbelastungsfreiheiten, S. 55. 1521 Ebenso Sahan, Keine Steuererklärungspflicht bei Gefahr strafrechtlicher Selbstbelastung, S. 135; ähnlich Stürner in NJW 1981, 1757 (1762); Nothhelfer, Selbstbezichtigungszwang, S. 107.
368
G. Materielle verfassungsrechtliche Anforderungen
verfahren führen. 1522 So wird mit guten Argumenten die Verfassungswidrigkeit von § 393 Abs. 2 S. 2 AO behauptet, 1523 wonach ausnahmsweise eine Verwertung von im Steuerverfahren bekannt gewordenen Tatsachen oder Beweismitteln zulässig ist, wenn es um die Aufklärung von Straftaten geht, an deren Verfolgung ein zwingendes öffentliches Interesse im Sinne des § 30 Abs. 4 Nr. 5 AO besteht. 1524 Es muss jedoch beachtet werden, dass sich die Pflicht zur Angabe von Informationen im Steuerverfahren von der Pflicht zur Selbstveranlagung bei der Mauterhebung unterscheidet. Die Informationen über die Strecke müssen bei der manuellen Einbuchung vor Fahrtbeginn eingegeben werden bzw. fallen im Rahmen der automatischen Mauterfassung während der Fahrt an. Im Gegensatz zur nachträglichen Angabe von Informationen bei der Steuererklärung besteht daher bei der Mauterfassung weniger der Konflikt, an der Aufklärung einer Tat mitzuwirken, sondern vielmehr der Druck, keine Straftat zu begehen. Nach einer Auffassung handelt es sich deshalb um ein seltsam pervertiertes Grundrechtsverständnis, die Verpflichtung zur Meldung des Nutzungsverhaltens auf Autobahnen im Fall eines späteren strafprozessualen Zugriffs als Verstoß gegen die Selbstbelastungsfreiheit 1522 So im Ergebnis auch BVerfGE 56, 37 (50 f.); ähnlich Röckl, Steuerstrafrecht, S. 129; Dingeldey in NStZ 1984, 529 (532); Wastl / Litzka / Pusch in NStZ 2009, 68 (70); vgl. auch Gatzweiler, Wirksamkeit strafprozessualer Beweisverwertungsverbote, S. 487. 1523 Vgl. Pitsch, Beweisverbote, S. 336; Franzen / Gast / Joecks, Steuerstrafrecht, § 393 Rn. 72 ff.; ähnlich Reiß, Besteuerungsverfahren und Strafverfahren, S. 233, der bereits die steuerverfahrensrechtlichen Mitwirkungspflichten als verfassungswidrig ansieht, weil es an einem vollständigen Verwertungsverbot im Strafverfahren fehlt. Wisser in Franz, Abgabenordnung, § 393 Rn. 29; Bruder, Beweisverwertungsverbote, S. 87; auch Röckl, Steuerstrafrecht, S. 131 f. ist der Ansicht, dass eine verfassungskonforme Lösung – beispielsweise durch ein Verwertungsverbot – anzustreben sei. Nach Rüster, Grenzbereich zwischen Besteuerungsverfahren und Strafverfahren, S. 105 f. liegt Verfassungswidrigkeit nur in Fällen vor, in denen die Angaben unter tatsächlicher Zwangsanwendung erfolgten, so dass zumindest noch eine verfassungskonforme Auslegung des § 393 Abs. 2 S. 2 AO möglich sei. Gegen die Möglichkeit einer verfassungskonformen Auslegung und für die Annahme der Verfassungswidrigkeit jedoch Sahan, Keine Steuererklärungspflicht bei Gefahr strafrechtlicher Selbstbelastung, S. 152 ff.; wohl auch Gatzweiler, Wirksamkeit strafprozessualer Beweisverwertungsverbote, S. 484 ff.; offen gelassen wurde die Verfassungswidrigkeit in BVerfG wistra 1988, 302 (302 f.); Rogall sah bereits die entsprechende Vorgängervorschrift (§ 428 Abs. 2, 3 AO) als verfassungswidrig an; vgl. Rogall, Der Beschuldigte als Beweismittel, S. 172 ff.; a. A. Ehlers / Lohmeyer, Steuerstrafrecht, S. 88 f.; für die Verfassungsmäßigkeit Himsel in Koch / Scholtz, Abgabenordnung, § 393, Rn. 23; zustimmend Kummer in Wabnitz / Janovsky, Wirtschafts- und Steuerstrafrecht, 18. Kapitel, Rn. 232; ebenso im Ergebnis BGH StV 2004, 578, der im Falle eines Zwiespalts lediglich die Anforderungen an den Erklärungsumfang im Steuerverfahren reduziert. 1524 Ein solches zwingendes öffentliches Interesse besteht danach insbesondere bei Verbrechen und vorsätzlichen schweren Vergehen gegen Leib und Leben oder gegen den Staat und seine Einrichtungen sowie bei Wirtschaftsstraftaten, die geeignet sind die wirtschaftliche Ordnung erheblich zu stören oder das Vertrauen der Allgemeinheit auf die Redlichkeit des geschäftlichen Verkehrs zu erschüttern.
VI. Vereinbarkeit mit dem Nemo-tenetur-Prinzip
369
anzusehen. 1525 Andernfalls würde ein Erhebungsverbot die Freiheit der undokumentierten Straftatbegehung und nicht etwa vor einem Mitwirkungszwang im Strafverfahren schützen. 1526 Wie die bisherigen Ausführungen zeigen, kann wegen der Ausstrahlungswirkung der Selbstbelastungsfreiheit hier keinesfalls von einem „pervertierten“ Grundrechtsverständnis gesprochen werden. Der dargestellten Auffassung muss aber insofern Recht gegeben werden, als bei deliktsbegleitenden Mitwirkungspflichten gewisse Einschränkungen der Reichweite von nemo tenetur denkbar sind. Darüber hinaus ist der Einzelne seiner Steuererklärungspflicht (vgl. § 149 AO, §§ 25 Abs. 3, 1 EStG, § 56 EStDV) bzw. den sonstigen Mitwirkungspflichten im Besteuerungsverfahren (vgl. z. B. §§ 90, 93 AO) weitgehend einflusslos ausgesetzt; die Mitwirkungspflichten im Mauterhebungsverfahren sind dagegen überwiegend Folge einer eigenständigen Pflichtenübernahme, nämlich des Entschlusses, einen Lkw auf einer mautpflichtigen Straße zu fahren. Die im Mautverfahren bestehenden Mitwirkungspflichten unterscheiden sich von den Mitwirkungspflichten im Steuerrecht folglich in mehrfacher Hinsicht, weshalb auch unter dem Blickwinkel der Selbstbelastungsfreiheit unterschiedliche Rechtsfolgen denkbar sind. Ferner ist in diesem Kontext zu beachten, dass nemo tenetur nicht ins Feld geführt wird, wenn es um die Maßnahme des Kfz-Kennzeichenscannings oder generell um die Ermittlung eines Täters über das Kfz-Kennzeichen geht, obwohl der Fahrer per Ordnungsgeld zur Anmeldung des Fahrzeugs mit einem bestimmten Kennzeichen – und somit zu einer aktiven Handlung – gezwungen wird (vgl. §§ 3 Abs. 1 S. 1, 48 Nr. 1 a) FZV, § 24 StVG). Hier zeigt sich, dass nicht jede staatliche Veranlassung 1527 oder Mitwirkungspflicht eine Berufung auf nemo tenetur auslösen kann. Insofern bietet sich ein Vergleich mit den Rechtsauffassungen zum Fahrtenbuch und vor allem zum Fahrtenschreiber an, da dieser – wie das Fahrzeuggerät bei der automatischen Einbuchung – die relevanten Datensätze deliktsbegleitend erzeugt. Im Gegensatz zum nachträglich anzufertigenden Fahrtenbuch kann der Betroffene seine Handlung während der Fahrt selbst beeinflussen und es so vermeiden weitere selbst belastende Beweismittel zu schaffen, 1528 vor allem kann er von der Begehung einer Straftat absehen. Das Bundesverfassungsgericht geht wohl – ohne die genauen Grenzen 1525
Vgl. Bosch in JA 2006, 747 (749). Bosch in JA 2006, 747 (749). 1527 Umstritten ist dies insbesondere bei Täuschungen, wie im Rahmen der Hörfallen-Debatte (vgl. BGHSt 42, 139, 153; BGHSt 44, 128 (133 f.); BGH, Urteil vom 29. April 2009 – 1 StR 701/08; Meyer-Goßner, Strafprozessordnung, § 136a Rn. 4a m.w. N.) oder bei der Ausnutzung besonderen Vertrauens durch Verdeckte Ermittler (BGH JZ 2008, 258 (259 f.) sowie die Anmerkung von Duttge in JZ 2008, 261), obwohl es in diesen Fällen um die unmittelbare Wirkung der Selbstbelastungsfreiheit im Strafverfahren und nicht um ihre Ausstrahlungswirkung geht. 1526
370
G. Materielle verfassungsrechtliche Anforderungen
bislang herausgearbeitet zu haben – davon aus, dass der Inhalt eines Fahrtenbuchs in einem späteren Straf- oder Ordnungswidrigkeitenverfahren verwertet werden darf. 1529 Dies muss dann erst recht für deliktsbegleitende Mitwirkungspflichten wie die Verwendung von Fahrtenschreibern oder Fahrzeuggeräten der automatischen Mauterfassung gelten. Daher wird der normative Zwang zur Verwendung von Fahrtenschreibern vor dem Hintergrund von „nemo tenetur“ häufig 1530, der zur Verwendung von Fahrzeuggeräten zur Mauterfassung zumindest vereinzelt 1531 als unbedenklich angesehen. Wenn man mit dieser Argumentation von der Zulässigkeit des strafprozessualen Zugriffs ausgeht, sind damit die Voraussetzungen, unter denen dies möglich sein soll, noch nicht geklärt. Soll eine Öffnung der Zweckbindungsvorschriften für andere Straftaten zugelassen und die Reichweite der Ausstrahlungswirkung von einer Abwägung abhängig gemacht werden, muss sichergestellt sein, dass dabei die Ausstrahlungswirkung des Nemo-tenetur-Prinzips ausreichend berücksichtigt wird. Eine Öffnung erscheint nur in Ausnahmefällen möglich, weshalb eine Verwertbarkeit wohl nur zur Aufklärung schwerster Straftaten in Betracht kommt. 1532 Dabei sollte die Ausstrahlungswirkung bereits bei der Eingriffsintensität des Rechts auf informationelle Selbstbestimmung berücksichtigt werden, 1533 da die Grenzen des strafprozessualen Zugriffs auf diese Weise einheitlich gestaltet und sachgerecht ermittelt werden können. Eine entsprechende Regelung, die einen solchen Zugriff erlaubt, bräuchte auf jeden Fall eine klare Rechtsgrundlage. 1534
1528
Geppert in FS für Spendel, S. 675; Schneider in NStZ 1993, 16 (22); ähnlich Bottke in JR 1991, 252 (254); so auch Leppich, Rechtliche Aspekte des Unfalldatenspeichers, S. 318 in Bezug auf die Verwendung von Unfalldatenspeichern. 1529 BVerfGE 81, 70 (97); BVerfG NJW 1982, 568; ebenso wohl Karl in NZV 2001, 11 (11 f.); kritisch Wolff, Selbstbelastung und Verfahrenstrennung, S. 121 f. 1530 Geppert in FS für Spendel, S. 675; zustimmend Schneider in NStZ 1993, 16 (22); Brenner in NZV 2003, 360 (361); Franzheim in NJW 1990, 2049; im Ergebnis auch Zeisig in NZV 1994, 383 (385); a. A. Wolff, Selbstbelastung und Verfahrenstrennung, S. 217 ff. 1531 Bosch in JA 2006, 747 (749). 1532 Ähnlich Bosch, in JA 2006, 747 (749), der aus Gründen des Schutzes vor Missbrauch eine Beschränkung auf einen eng gezogenen Kreis von Delikten fordert; a. A. Karl in NZV 2001, 11 (11 f.), der gerade für die Ermittlung geringfügige Verkehrsordnungswidrigkeiten den Einbau von Fahrtenschreibern fordert. 1533 Ähnlich Lorenz in JZ 1992, 1000 (1006). 1534 So Wolff, Selbstbelastung und Verfahrenstrennung, S. 219 unter Bezugnahme auf VG Düsseldorf NVwZ 1992, 602; vgl. auch Breuer in AÖR 115 (1990), 448 (484).
VI. Vereinbarkeit mit dem Nemo-tenetur-Prinzip
371
4. Ergebnis Im Strafprozess, ihrem unmittelbaren Anwendungsbereich, gilt die Selbstbelastungsfreiheit absolut, im Rahmen ihrer Ausstrahlungswirkung muss einer Aushöhlung entgegengewirkt werden. Das hat zur Folge, dass die Mitwirkung in einem verwaltungsrechtlichen Verfahren zulässig sein kann, obwohl sich der Betroffene dadurch einer Straftat verdächtig macht oder ein Beweismittel gegen sich schafft. Dieser verwaltungsrechtlichen Offenbarungs- bzw. Mitwirkungspflicht muss in einem folgenden Strafverfahren durch einen Schutzmechanismus – bestenfalls durch ein weitgehendes Verwertungsverbot – Rechnung getragen werden. Gleichwohl können im Rahmen der Ausstrahlungswirkung in engen Grenzen Ausnahmen hiervon zugelassen werden. Bei zur Tatzeit bestehenden Mitwirkungspflichten ist es etwa zulässig, das infolge der Mitwirkungspflicht entstandene Beweismaterial für solche Straf- und Ordnungswidrigkeiten zu verwerten, die mit der verletzten Vorschriften im überwachten Bereich sachlich zusammenhängen. Ansonsten ist eine Verwertung allenfalls ausnahmsweise zulässig, wenn die Mitwirkungspflicht bereits zur Tatzeit und aufgrund eines eigenständigen Willensentschlusses bestanden hat und eine Abwägung ergibt, dass das Interesse an der Aufklärung der Straftat das Interesse des Einzelnen deutlich überwiegt. Die aktuelle Rechtslage, die eine Verwertung der Mautdaten für mautspezifische Ordnungswidrigkeiten erlaubt, eine über die Zweckbindungsregelungen hinausgehende Verwertung ausschließt, verstößt nicht gegen das verfassungsrechtliche Nemo-tenetur-Prinzip. Eine Öffnung der Zweckbindungsregelungen für weitere Straftaten erscheint äußerst bedenklich, ist aber im Hinblick auf die konkreten Umstände nicht ausgeschlossen. Bei einer Öffnung der Zweckbindungsregelung muss im strafprozessualen Bereich die Ausstrahlungswirkung der Selbstbelastungsfreiheit wegen der vorangegangenen Mitwirkungspflichten berücksichtigt werden, indem dieser Umstand innerhalb der Güterabwägung ein besonderes Gewicht erhält. Lässt man eine solche Abwägung zu, kann die Ausstrahlungswirkung auch bei der Verhältnismäßigkeitsprüfung des Grundrechtseingriffs – vorliegend des informationellen Selbstbestimmungsrechts – berücksichtigt werden. 1535 Bei einem präventiven Zugriff müssen an dieser Stelle die Mitwirkungspflichten intensitätserhöhend berücksichtigt werden.
1535
Ähnlich Brenner in NZV 2003, 360 (364), der die Aspekte der Selbstbelastungsfreiheit als eigenen Punkt im Rahmen der Verhältnismäßigkeit des Grundrechtseingriffs prüft. Auch das Bundesverfassungsgericht ist der Ansicht, dass der Schutzgehalt des allgemeinen Persönlichkeitsrechts durch das Hinzutreten eines weiteren betroffenen Verfassungsrechts verstärkt wird, vgl. BVerfGE 101, 361 (395).
372
G. Materielle verfassungsrechtliche Anforderungen
VII. Vereinbarkeit mit dem Zitiergebot Fraglich ist, welche Anforderungen sich aus dem in Art. 19 Abs. 1 S. 2 GG verankerten Zitiergebot ergeben. Danach muss ein Gesetz, das ein Grundrecht einschränkt, dieses Grundrecht unter Angabe des Artikels nennen. Dazu ist eine ausdrückliche Bestimmung im Gesetz selbst erforderlich, ein Hinweis in der Gesetzesbegründung genügt nicht. 1536 Das Zitiergebot hat in erster Linie eine Warn- und Besinnungsfunktion, um den Gesetzgeber an seine Grundrechtsbindung zu erinnern und soll ihm die Folgen seiner Regelung im Hinblick auf Grundrechtsbeeinträchtigungen bewusst machen. 1537 Zudem fördert das Zitiergebot nicht nur die öffentliche Debatte, 1538 ihm kommt auch eine Klarstellungsund Verdeutlichungsfunktion zu, indem es dem Gesetzesanwender aufzeigt, in welche Grundrechte er eingreifen darf. 1539 Um diesen Zweck effektiv erfüllen zu können, ist Art. 19 Abs. 1 S. 2 GG keine bloße Ordnungsvorschrift, sondern eine zwingende Anforderung, die im Fall ihrer Nichteinhaltung die Verfassungswidrigkeit des Gesetzes zur Folge hat. 1540 Eine Heilung durch die nachträgliche Aufnahme einer Zitierklausel würde der Warn- und Besinnungsfunktion ebenso wenig gerecht 1541 wie die Berufung auf eine bereits bestehende Zitierklausel, wenn ein Gesetz nachträglich geändert wird und sich hieraus neue Grundrechtsbeeinträchtigungen ergeben. 1542 Als nächstes ist zu klären, ob und gegebenenfalls inwiefern ein Gesetz, das den Zugriff auf Daten der elektronischen Mauterfassung erlaubt, die dadurch eingeschränkten Grundrechte bezeichnen muss. In seiner Entscheidung über die Verwendung von IMSI-Catchern hat das Bundesverfassungsgericht einen Verstoß gegen das Zitiergebot verneint, da der Schutzbereich des Art. 10 GG nicht berührt sei. 1543 Übertragen auf die vorliegende Konstellation bedeutet dies, dass 1536
BVerfGE 113, 348 (367); Sachs in ders., GG, Art. 19 Rn. 31. BVerfGE 120, 274 (343); BVerfGE 113, 348 (366); Harnisch / Pohlmann in HRRS 2009, 202 (214); Gercke in MMR 2003, 453 (456); Brüning in Stern / Becker, Grundrechte-Kommentar, Art. 19 Rn. 29; Dreier in ders., GG, Art. 19 I Rn. 18; vgl. auch Gercke in Roggan / Kutscha, Handbuch zum Recht der Inneren Sicherheit, S. 165. 1538 BVerfGE 120, 274 (343). 1539 Huber in v. Mangoldt / Klein / Starck, GG, Art. 19 Rn. 69; vgl. Gercke in MMR 2003, 453 (455 f.). 1540 Vgl. BVerfGE 113, 348 (366); Huber in v. Mangoldt / Klein / Starck, GG, Art. 19 Rn. 100 f.; Harnisch / Pohlmann in HRRS 2009, 202 (214); Gercke in MMR 2003, 453 (456); Hofmann in Schmidt-Bleibtreu / ders. / Hopfauf, GG, Art. 19 Rn. 11. 1541 Huber in v. Mangoldt / Klein / Starck, GG, Art. 19 Rn. 101. 1542 BVerfGE 113, 348 (366 f.). In dieser Entscheidung führte der Verstoß lediglich deswegen nicht zur Nichtigkeit des gegenständlichen Gesetzes, da das Bundesverfassungsgericht diese Konstellation erstmals zu entscheiden hatte und aus Gründen der Rechtssicherheit lediglich zukünftige Verstöße dieser Art ahnden wollte. Vgl. auch Huber in NVwZ 2007, 880 (884); Kutscha in NStZ 2005, 1231 (1232). 1537
VII. Vereinbarkeit mit dem Zitiergebot
373
Art. 10 GG ebenfalls nicht zitiert werden müsste, weil nach der hier vertretenen Auffassung die fraglichen Vorgänge nicht dem Schutzbereich des Fernmeldegeheimnisses unterliegen. Damit ist aber noch nicht geklärt, ob das informationelle Selbstbestimmungsrecht zu zitierten wäre. Nach umstrittener Ansicht des Bundesverfassungsgerichts sei das Zitiergebot restriktiv auszulegen, damit es nicht zu einer leeren Förmlichkeit erstarre und den Gesetzgeber nicht unnötig behindere. 1544 Zudem knüpfe es an den in Art. 19 Abs. 1 S. 1 GG verwendeten Begriff der Grundrechtseinschränkung an und betreffe daher nur solche Grundrechte, die aufgrund ausdrücklicher Ermächtigung vom Gesetzgeber eingeschränkt werden dürfen. 1545 Dieses vorrangige Abstellen auf die Effektivität der Gesetzgebung übersieht, dass das Zitiergebot vor allem der Sicherung und Effektivierung des Grundrechtsschutzes gerade gegenüber dem Gesetzgeber dient. 1546 Eine Einschränkung kann daher allenfalls im Hinblick auf die allgemeine Handlungsfreiheit des Art. 2 Abs. 1 GG anerkannt werden, da dieses Grundrecht wegen seines umfassenden Schutzbereichs andernfalls beinahe in jedem Gesetz zitiert werden müsste. 1547 Soweit in Verbindung mit der unantastbaren Menschenwürdegarantie des Art. 1 Abs. 1 GG Ausprägungen des allgemeinen Persönlichkeitsrechts betroffen sind, handelt es sich um spezielle Freiheitsgrundrechte, auf die das Zitiergebot seinem Sinn und Zweck nach anwendbar sein muss. 1548 Folglich muss ein Gesetz, das in das informationelle Selbstbestimmungsrecht eingreift, Art. 1 Abs. 1 i.V. m. 2 Abs. 1 GG nennen. Diesem Erfordernis ist in der Praxis Genüge getan, wenn Art. 10 GG als lex specialis genannt wird, die Vorschrift aber sowohl einen Eingriff in das Fernmeldegeheimnis als auch in das informationelle Selbstbestimmungsrecht zulässt. Denn musste der Gesetzgeber sich über das Grundrecht des Art. 10 GG umfassend Gedanken machen, ist der Warnfunktion des Zitiergebots Genüge getan. 1549
1543
BVerfGK 9, 62 (76 ff.); zustimmend Jahn in NStZ 2007, 255 (263). BVerfGE 28, 36 (46); BVerfGE 64, 72 (80). 1545 BVerfGE 64, 72 (79 f.); BVerfGE 83, 130 (154). 1546 Huber in v. Mangoldt / Klein / Starck, GG, Art. 19 Rn. 90. 1547 Brüning in Stern / Becker, Grundrechte-Kommentar, Art. 19 Rn. 32; Dreier in ders., GG, Art. 19 I Rn. 26; Sachs in ders., GG, Art. 19 Rn. 29; ebenfalls für die Unanwendbarkeit des Zitiergebots auf Art. 2 Abs. 1 GG BVerfGE 28, 36 (46); Harnisch / Pohlmann in HRRS 2009, 202 (214); Röger / Stephan in NWVBl. 2001, 201 (206); a. A. Huber in v. Mangoldt / Klein / Starck, GG, Art. 19 Rn. 94. 1548 Brüning in Stern / Becker, Grundrechte-Kommentar, Art. 19 Rn. 32; Sachs in ders., GG, Art. 19 Rn. 29; ähnlich Huber in v. Mangoldt / Klein / Starck, GG, Art. 19 Rn. 94 ff.; a. A. VGH Mannheim NVwZ 2004, 498 (501); Harnisch / Pohlmann in HRRS 2009, 202 (214). 1549 Wegen des möglichen Schlusses von einer speziellen auf eine allgemeine Vorschrift, ist auch der Klarstellungsfunktion wohl hinreichend Rechnung getragen. 1544
374
G. Materielle verfassungsrechtliche Anforderungen
VIII. Ergebnis des materiellverfassungsrechtlichen Teils Sämtliche Zugriffe auf Mautdaten, also auf Fahrt- und Kontrolldaten sowie auf die zwangsläufig anfallenden Verkehrsdaten zu präventiven und repressiven Zwecken, sind ebenso wie die Verwendung ermittlungstechnischer Instrumente zur Standortfeststellung (z. B. IMSI-Catcher, etc.) Eingriffe in das informationelle Selbstbestimmungsrecht der Betroffenen. Allen Eingriffen kommt eine hohe Intensität zu, weil sie heimlich erfolgen und eine hohe Streubreite aufweisen. Weiterhin kommt es bei Datenerhebungen, die auf erfüllten mautrechtlichen Mitwirkungspflichten der Betroffenen beruhen, zu einer Erhöhung der Eingriffsintensität. Dies gilt im präventiven, aber vor allem im repressiven Bereich, da hier das Nemo-tenetur-Prinzip seine Ausstrahlungswirkung entfaltet. Diese Eingriffe sind weitgehend einer Rechtfertigung zugänglich, soweit sie aufgrund einer bestimmten und bereichsspezifischen Rechtsgrundlage erfolgen, die die Eingriffe nur unter strengen formellen und materiellen Anforderungen zulässt und die Art. 1 Abs. 1 i.V. m. 2 Abs. 1 GG zitiert. Zum Zwecke der vorbeugenden Verbrechensbekämpfung dürfen die Daten – mit Ausnahme der Mautkontrolldaten – allerdings nicht herangezogen werden. Andere Grundrechte stehen dem Datenzugriff nicht entgegen. So ist weder der Schutzbereich des Fernmeldegeheimnisses noch der des Grundrechts auf Vertraulichkeit und Integrität informationstechnischer Systeme eröffnet. Darüber hinaus fehlt es an einem Eingriff in das Freizügigkeitsrecht. Weiter können etwaige Vorgänge in das Grundrecht der Berufsfreiheit eingreifen, diese lassen sich aber rechtfertigen. Soweit Fahrer und Speditionen betroffen sind, genügt eine Rechtsgrundlage, welche die Anforderungen erfüllt, die sich aus dem informationellen Selbstbestimmungsrecht ergeben. Soweit der Telekommunikationsanbieter durch eine Herausgabe- oder Speicherungspflicht betroffen wird, ist auch dies zulässig, solange die daraus entstehende und von ihm zu tragende Kostenlast nicht unzumutbar ist.
H. Möglicher Raum für die Lockerung der Zweckbindungsregelungen Die Ausführungen zu den im ABMG verankerten Zweckbindungsregeln haben gezeigt, dass diese der Verwertung von Mautdaten zu präventiven und repressiven Zwecken entgegenstehen. Der nun folgende Teil beschäftigt sich mit der Frage, ob und inwieweit bei einer Aufhebung oder Lockerung dieser strikten Zweckbindungsregeln die vorhandenen Gesetze Eingriffe durch den Zugriff auf Mautdaten rechtfertigen könnten oder ob dafür eigenständige Rechtsgrundlagen geschaffen werden müssten. Dabei wird zunächst der aktuelle Stand der Diskussion in Rechtsprechung und Literatur zu den in Betracht kommenden Rechtsgrundlagen dargestellt. Jeweils im Anschluss wird sodann dazu, vor allem im Hinblick auf die erarbeiteten verfassungsrechtlichen Grenzen, Stellung genommen. Dabei wird auch hier zwischen der Strafverfolgung, der Gefahrenabwehr und der vorbeugenden Verbrechensbekämpfung unterschieden.
I. Strafverfolgung In der Rechtsprechung und Literatur werden zahlreiche Rechtsgrundlagen diskutiert, die einen Zugriff auf Mautdaten ermöglichen könnten. Teilweise basiert die vorgebrachte Argumentation auf der Rechtslage vor dem 1. 1. 2008, an dem die Strafprozessordnung durch das „Gesetz zur Neuregelung der Telekommunikation und anderer verdeckter Ermittlungsmaßnahmen sowie zur Umsetzung der Richtlinie 2006/24 EG“ reformiert wurde. 1 Soweit dies der Fall ist, werden die Argumente nur vertieft dargestellt, wenn sie zumindest sinngemäß auf die neue Rechtslage anwendbar sind. Die Auseinandersetzung mit den vorgebrachten Argumenten findet ausschließlich anhand der aktuellen Rechtslage statt. Ferner wird bei der Bewertung ein besonderes Augenmerk auf die Differenzierung zwischen den unterschiedlichen Datenerhebungstechniken gerichtet.
1 BGBl. I 2007, 3198. Vgl. zu diesen Änderungen Puschke / Singelnstein in NJW 2008, 113; Bär in MMR 2008, 215.
376
H. Lockerung der Zweckbindungsregelungen
1. § 100g StPO a) Stand der Diskussion Beim strafprozessualen Zugriff auf Mautdaten steht § 100g StPO als mögliche Rechtsgrundlage im Zentrum der Diskussion. 2 Dies ist vor allem auf die Entscheidung des Amtsgerichts Gummersbach zurückzuführen, in der sich erstmals ein Gericht mit dem Zugriff auf Mautdaten beschäftigt und diesen auf der Grundlage dieser Vorschrift zugelassen hat. 3 Auch wenn diese Entscheidung im Ergebnis auf starke Kritik gestoßen ist, hat diese sich vor allem auf die Argumentation des Gerichts bezogen, wonach es die im ABMG verankerten Zweckbindungsregelungen nicht als Beweisverwertungsverbot beurteilt hat. 4 In Bezug auf die herangezogene Rechtsgrundlage waren die Reaktionen jedoch geteilt. Die Befürworter der Anwendung des § 100g StPO berufen sich in erster Linie darauf, dass es sich beim Versenden der Mautdaten um einen Vorgang der Telekommunikation handelt und sowohl der Betreiber als auch das BAG Mitwirkende an der geschäftsmäßigen Erbringung von Telekommunikationsdienstleistungen sind. 5 Dieser Argumentation liegt der rein technische Telekommunikationsbegriff des § 3 Nr. 22 und 23 TKG zugrunde, wonach Telekommunikation der technische Vorgang des Aussendens, Übermittelns und Empfangens von Signalen mittels Telekommunikationsanlagen ist. 6 Hierbei wird ausdrücklich auf eine Entscheidung des BGH verwiesen, in der das Versenden von Positionsmeldungen nicht telefonierender Mobiltelefone als Telekommunikation bewertet wurde. 7 Folglich sei das Versenden der Fahrtdaten durch die Fahrzeuggeräte ebenfalls Telekommunikation, zumal der Vorgang durch die Aktivierung des Gerätes menschlich gesteuert werde. 8 Indem der Betreiber große Kontingente an SIM-Karten erwerbe und diese in die Fahrzeuggeräte einbaue, sei er zumindest 2 Häufig werden hier §§ 100g und 100h StPO zusammen zitiert, was darauf zurückzuführen ist, dass nach der alten Rechtslage das anzuwendende Verfahren in § 100h StPO geregelt war. 3 Vgl. AG Gummersbach NJW 2004, 240. 4 Vgl. hierzu E.II. und III. 5 AG Gummersbach NJW 2004, 240 (240); LG Magdeburg NJW 2006, 1073 (1074); zustimmend Leipold in NJW-Spezial 2006, 187 (188); Göres in NJW 2004, 195 (196); im Ergebnis ebenfalls AG Friedberg NStZ 2006, 517 (517 f.); auch Jordan in Der Kriminalist 2005, 351 (353) sieht § 100g StPO zumindest dann für einschlägig an, wenn es um die nachträgliche Herausgabe von Verkehrsdaten geht. 6 Vgl. G.II.2.b)aa). Siehe zum Telekommunikationsbegriff Röwer, Zulässigkeit heimlicher Ermittlungen, S. 106 ff. 7 Siehe LG Magdeburg NJW 2006, 1073 (1074), wo zur Begründung auf BGH NJW 2001, 1987 verwiesen wird. 8 LG Magdeburg NJW 2006, 1073 (1074); Bär, Beweissicherung, Rn. 229.
I. Strafverfolgung
377
Mitwirkender an der Erbringung von Telekommunikationsdiensten und folglich nach § 100g Abs. 2 S. 1 i.V. m. § 100b Abs. 3 StPO zur Herausgabe der Daten verpflichtet. 9 Die Gegenauffassung lehnt eine Anwendung des § 100g StPO ab 10 und beruft sich dabei überwiegend darauf, dass es sich bei den fraglichen Vorgängen schon nicht um Telekommunikation handelt. Der rein technische Telekommunikationsbegriff verkenne zum einen den notwendigen Persönlichkeitsbezug, zum anderen verkehre er den beabsichtigten Grundrechtsschutz in sein Gegenteil. 11 Indem man – wie der BGH – bei der Ermittlung des Schutzbereichs eine weite Auslegung zugrunde legt, werde zwar der Grundrechtsschutz auf den ersten Blick ausgeweitet, was aber im nächsten Schritt durch die zahlreichen Ermächtigungsgrundlagen zum Eingriff in Art. 10 GG relativiert werde. 12 Folglich sei eine am Schutzbereich des Fernmeldegeheimnisses orientierte Auslegung der Eingriffsbefugnisse mit der freiheitssichernden Funktion der Grundrechte unzulässig. 13 Die Betroffenheit eines Grundrechts zwinge lediglich dazu, den Eingriff an einer Befugnisnorm zu messen, sage aber noch nichts darüber aus, ob er von dieser gedeckt ist. 14 Befugnisnormen sollten im Sinne des größtmöglichen Grundrechtsschutzes daher restriktiv ausgelegt werden. Jedenfalls seien weder der Betreiber noch das BAG Anbieter von Telekommunikationsdiensten oder Mitwirkende an solchen und daher nicht Adressat des § 100g StPO. 15 Die Vertreter dieser Argumentation berufen sich entweder auf das Nichtvorliegen von Telekommunikation 16 oder auf die tatsächlichen Gegebenheiten, wonach der Betreiber lediglich Kunde des Telekommunikationsanbie9
Vgl. Göres in NJW 2004, 195 (196); AG Gummersbach NJW 2004, 240 (240); Bär, Beweissicherung, Rn. 230. 10 Pfab in NZV 2005, 506 (508); Bosch in JA 2006, 747 (749); Niehaus in NZV 2004, 502 (502 f.); Fraenkel / Hammer in DuD 2006, 497 (499); Otten in DuD 2005, 657 (659); Röwer, Zulässigkeit heimlicher Ermittlungen, S. 257 ff.; Gercke in Julius u. a., StPO, § 100g Rn. 4; Müller / Schulz, FStrG, § 4 ABMG Rn. 80; wohl auch Meyer-Goßner, Strafprozessordnung, § 100g Rn. 5. 11 Vgl. Niehaus in NZV 2004, 502 (502 f.); Bernsmann / Jansen in StV 1999, 591 (591 f.). 12 Vgl. bereits Bernsmann / Jansen in StV 1999, 591 (591 f.); Bernsmann in NStZ 2002, 103 (103). 13 Bosch in JA 2006, 747 (749); Otten in DuD 2005, 657 (659); ähnlich Niehaus in NZV 2004, 502 (503); Gercke in Roggan / Kutscha, Handbuch zum Recht der Inneren Sicherheit, S. 156; vgl. zu dieser Argumentation Kudlich in JuS 2001, 1165 (1167); Bernsmann / Jansen in StV 1999, 591 (591 f.); Roggan in FS für Hirsch, S. 156 f. 14 Kudlich in JuS 2001, 1165 (1167). 15 Fraenkel / Hammer in DuD 2006, 497 (499); Röwer, Zulässigkeit heimlicher Ermittlungen, S. 257 ff.; Müller / Schulz, FStrG, § 4 ABMG Rn. 79. 16 Vgl. Röwer, Zulässigkeit heimlicher Ermittlungen, S. 258 ff.; so wohl auch Otten in DuD 2005, 657 (658 f.).
378
H. Lockerung der Zweckbindungsregelungen
ters sei. 17 Dies ergebe sich daraus, dass der Betreiber die SIM-Karten kauft und die anfallenden Gebühren bezahlt, ohne die dabei entstehenden Kosten an die Mautpflichtigen weiterzureichen. 18 Zuletzt wird gegen die Anwendung des § 100g StPO vorgebracht, es handele sich dabei nicht um eine Vorschrift zur Feststellung des Aufenthaltsorts. 19 b) Stellungnahme aa) Einfachgesetzliche Stellungnahme Zunächst ist zu betonen, dass § 100g StPO seinem Wortlaut nach lediglich den Zugriff auf Verkehrsdaten im Sinne des § 96 Abs. 1 TKG ermöglicht. 20 Ein Zugriff auf sonstige Daten der elektronischen Mauterfassung wie beispielsweise die Fahrt- und Kontrolldaten nach dem ABMG ist somit ausgeschlossen. Eine extensive Auslegung zur Ausweitung dieser Vorschrift auf diese Daten verbietet sich bereits deshalb, weil die grundrechtseinschränkenden Vorschriften der StPO restriktiv auszulegen sind. Daran können auch inhaltliche Schnittmengen, die sich bei den Standortdaten ergeben, nichts ändern. Auch wenn sowohl die Verkehrsdaten als auch die Fahrtdaten der automatischen Einbuchung Informationen über die gefahrene Strecke eines Fahrzeugs enthalten, sind sie weder inhaltsgleich noch fallen sie auf dieselbe Art und Weise an. Eine Anwendung des § 100g StPO in seiner aktuellen Fassung auf andere als Verkehrsdaten wäre daher mit dem Bestimmtheitsgrundsatz unvereinbar. Fraglich ist nun, ob die Verkehrsdaten, die bei der automatischen Einbuchung anfallen, auf der Grundlage von § 100g StPO abgefragt werden können. 21 Im verfassungsrechtlichen Teil wurde bereits geklärt, dass die relevanten Vorgänge nicht dem Fernmeldegeheimnis unterliegen, weil es sich dabei nicht um Telekommunikation handelt. 22 Zu klären ist somit, ob § 100g StPO – wie teilweise 17 Fraenkel / Hammer in DuD 2006, 497 (499); zustimmend Müller / Schulz, FStrG, § 4 ABMG Rn. 80. 18 Fraenkel / Hammer in DuD 2006, 497 (499), die sich zur Stützung dieser Ansicht insbesondere auf ein unveröffentlichtes Protokoll berufen, das im Rahmen einer Zusammenkunft der (heutigen) Bundesnetzagentur, des Bundesbeauftragten für Datenschutz, des Bundesamtes für Güterverkehr, des Datenschutzbeauftragten des Betreibers Toll Collect und verschiedenen Ministeriumsvertretern zustande kam. 19 Pfab in NZV 2005, 506 (508); Müller / Schulz, FStrG, § 4 ABMG Rn. 78. 20 Ein Zugriff auf Daten der Vorratsdatenspeicherung i. S.v. § 113a TKG ist aufgrund dessen Nichtigkeit derzeit nicht möglich. 21 Hauptsächlich geht es um diese Frage, wenn vom strafprozessualen Zugriff auf „Mautdaten“ die Rede ist. Die Verwendung des Begriffs „Mautdaten“ ist insoweit missverständlich. 22 Vgl. G.II.2.b).
I. Strafverfolgung
379
vertreten – tatsächlich voraussetzt, dass der zugrundeliegende Vorgang Telekommunikation darstellt und somit vom Schutzbereich des Art. 10 GG erfasst ist. Während die alte Fassung des § 100g StPO ausdrücklich die Auskunft über „Telekommunikationsverbindungen“ ermöglichte, spricht die zum 1. 1. 2008 geänderte Vorschrift von „Verkehrsdaten“ und setzt ihrem Wortlaut nach zumindest nicht mehr für alle Konstellationen einen Telekommunikationsvorgang voraus. 23 Daran ändern auch die Verweisungen auf die §§ 96, 113a TKG sowie auf § 100a Abs. 3 und § 100b Abs. 1 bis 4 S. 1 StPO nichts, da niemand in Abrede stellen möchte, dass § 100g StPO vor allem Eingriffe in das Fernmeldegeheimnis ermöglicht. Indem die Vorschrift nach Abs. 1 S. 3 den Zugriff auf Standortdaten in Echtzeit ohne Verbindung vorsieht oder gemäß Abs. 3 den Zugriff auf die Verkehrsdaten bei Dritten nach den allgemeinen Vorschriften zulässt, erlaubt sie allerdings auch Eingriffe in das informationelle Selbstbestimmungsrecht. 24 Die Anwendung von § 100g StPO kann somit nicht von vornherein ausgeschlossen werden, weil ein Sachverhalt nicht vom Schutzbereich des Art. 10 GG umfasst ist. Das Argument, § 100g StPO sei keine Vorschrift zur Aufenthaltsermittlung ist nach dem neuen Wortlaut (vgl. z. B. § 100g Abs. 1 S. 3 StPO) obsolet geworden. Daraus ergibt sich noch nicht, ob nach dem Wortlaut der Vorschrift ein Zugriff auf Verkehrsdaten, die beim elektronischen Mauterfassungssystem anfallen, möglich ist. Bei den fraglichen Daten handelt es sich um Verkehrsdaten im Sinne der Legaldefinition in § 96 Abs. 1 TKG, auf den § 100g StPO ausdrücklich Bezug nimmt. Die Anwendung des § 100g StPO stellt sich allerdings aus verschiedenen Gründen als bedenklich dar. Dabei kommen unterschiedliche Konstellationen in Betracht, wobei zum einen der Zugriff auf die Verkehrsdaten beim Telekommunikationsanbieter, zum anderen beim Betreiber des Mautsystems zu untersuchen ist.
23
Die Änderung des Wortlauts allein kann hier nicht ausschlaggebend sein, da durch diese in erster Linie eine Anpassung an den Wortlaut der europäischen Datenschutzrichtlinie für elektronische Kommunikation erfolgen sollte, vgl. Scheurle / Mayen, Telekommunikationsgesetz, § 98 Rn. 1. 24 Otten in DuD 2005, 657 (659); Gercke in Julius u. a., StPO, § 100g Rn. 1; Korn in HRRS 2009, 112 (114); Nack in KK, StPO, 5. Aufl., § 100g Rn. 1; vgl. Sankol in JuS 2006, 698 (699); wohl auch Königshofen / Ulmer, Datenschutz-Handbuch Telekommunikation, S. 11; vgl. auch AG Friedberg NStZ 2006, 517 (518), das hinsichtlich des Zugriffs auf im Rahmen des Mautsystems anfallende Verkehrsdaten einen Eingriff in das informationelle Selbstbestimmungsrecht annimmt und die Maßnahme gleichwohl auf § 100g StPO stützt. A. A. Beulke, Strafprozessrecht, Rn. 254b.
380
H. Lockerung der Zweckbindungsregelungen
(1) Zugriff auf Verkehrsdaten beim Telekommunikationsanbieter Zuerst wird der Zugriff auf die Verkehrsdaten beim Telekommunikationsanbieter untersucht. Der Telekommunikationsanbieter (Telekom Deutschland GmbH) ist Adressat des § 100g Abs. 1 StPO, da er nach § 100g Abs. 2 i.V. m. § 100b Abs. 3 StPO Telekommunikationsdienste erbringt. Die anfallenden Verkehrsdaten sind für die Sicherheitsbehörden nur dann von Interesse, wenn sie einem bestimmten Anschluss bzw. Fahrzeug und damit einer Person zugeordnet werden können. Eine solche Zuordnung erfolgt, soweit die Behörden nicht ausnahmsweise auf andere Weise von der Anschlusskennung eines Fahrzeuggerätes erfahren, über eine Abfrage der Bestandsdaten. Ein solcher Auskunftsanspruch besteht grundsätzlich gemäß § 111 TKG gegenüber denjenigen, die geschäftsmäßig Telekommunikationsdienste erbringen oder daran mitwirken. Der Telekommunikationsanbieter verfügt beim Mauterhebungssystem aber nicht über diese Informationen, weil der Betreiber dem Telekommunikationsanbieter als Kunde gegenübertritt, und nur der Betreiber als Anschlussinhaber gelistet wird. Allein der Betreiber weiß oder kann nachvollziehen, welche SIM-Karte in welches Gerät eingebaut wurde. Folglich wäre ein Auskunftsverlangen über Verkehrsdaten ohne die zugehörigen Bestandsdaten für die Sachverhaltsaufklärung oder zur Ergreifung eines Verdächtigen ungeeignet. Daher ist entscheidend, ob der auf die Bestandsdaten gerichtete Auskunftsanspruch auch gegenüber dem Betreiber besteht, mithin, ob dieser Telekommunikationsdienste erbringt oder daran mitwirkt. Diese bereits erwähnte Streitfrage ist letztlich dahingehend zu entscheiden, dass der Betreiber keine Telekommunikationsdienste anbietet oder daran mitwirkt. 25 Die Gegenauffassung sieht den Betreiber bereits deswegen als Mitwirkenden, weil er die Fahrzeuggeräte mit der SIM-Karte in die Fahrzeuge einbaut 26 und daher unter die relevanten Definitionen nach § 3 Nr. 10, 22 TKG falle. 27 Dieser Ansicht kann nicht gefolgt werden, weil die Vorgänge der automatischen Mauterhebung – wie gezeigt – keine Telekommunikation darstellen und der Betreiber folglich auch kein Anbieter oder Mitwirkender eines Telekommunikationsdienstes sein kann. 28 Selbst wenn man diese Vorgänge als Telekommunikation qualifizieren wollte, 29 käme dem Betreiber schon deswegen 25
Vgl. zu diesem Meinungsstreit H.I.1.a). Vgl. AG Gummersbach NJW 2004, 240 (240). 27 Vgl. Göres in NJW 2004, 195 (196), der noch auf die weitgehend inhaltsgleichen Vorgängervorschriften des § 3 Nr. 5, 16 TKG abstellte. 28 Röwer, Zulässigkeit heimlicher Ermittlungen, S. 258 ff. 29 Zu diesem Ergebnis könnte man kommen, wenn man im Rahmen der StPO allein auf den rein technischen Kommunikationsbegriff abstellen würde. Auch wenn die Begrifflichkeiten in StPO und TKG aneinander angepasst wurden, so darf jedoch kei26
I. Strafverfolgung
381
keine Stellung als Mitwirkender an einem Telekommunikationsdienst zu, weil er allenfalls selbst Kunde eines Telekommunikationsanbieters ist. 30 Auch eine Zusammenkunft von Experten hat sich auf diese Rechtsauffassung geeinigt, da der Betreiber SIM-Karten erwirbt, die jeweils anfallenden Gebühren bezahlt und diese Kosten nicht an die Mautpflichtigen weitergibt. 31 § 100g StPO scheidet somit als Rechtsgrundlage für den Zugriff auf Verkehrsdaten beim Telekommunikationsanbieter aus. (2) Zugriff auf Verkehrsdaten beim Betreiber Da auch im Endgerät Verkehrsdaten anfallen, stellt sich die Frage, ob die Verkehrsdaten beim Betreiber abgefragt werden dürfen. Dazu müsste der Betreiber Adressat des § 100g Abs. 1 StPO sein. Die Vorschrift richtet sich gemäß §100g Abs. 2 i.V. m. § 100b Abs. 3 StPO ebenfalls an Personen, die Telekommunikationsdienste erbringen oder daran mitwirken. Da dies – wie gerade festgestellt – auf den Betreiber nicht zutrifft, ist er nicht Adressat des § 100g Abs. 1 StPO. Folglich können die Verkehrsdaten nicht über diese Vorschrift beim Betreiber abgefragt werden. Etwas anderes könnte sich aus § 100g Abs. 3 StPO ergeben, wonach ein Zugriff auf Verkehrsdaten nach Beendigung des Kommunikationsvorgangs nach den allgemeinen Vorschriften zulässig ist, soweit der Zugriff nicht beim Telekommunikationsanbieter erfolgt. Hierzu wird im Rahmen der Diskussion, ob die §§ 94 ff. StPO eine hinreichende Ermächtigungsgrundlage darstellen, noch ausführlich Stellung genommen. bb) Verfassungsrechtliche Stellungnahme § 100g Abs. 1, 2 StPO wird den herausgearbeiteten verfassungsrechtlichen Anforderungen an einen entsprechenden Eingriff nicht gerecht. Diese Vorschrift setzt zwar einige strenge verfahrensrechtliche Anforderungen voraus (vgl. § 100g Abs. 2 i.V. m. § 100a Abs. 3 und § 100b Abs. 1 bis 4 StPO; § 100g Abs. 4 StPO; 101 StPO), erlaubt entsprechende Maßnahmen aber bereits für Straftaten von erheblicher Bedeutung. Wegen der hohen Eingriffsintensität, die vor allem auf die Ausstrahlungswirkung der Selbstbelastungsfreiheit zurückzuführen ist, wäre aber mindestens eine Beschränkung auf schwere Straftaten notwendig. 32 Die nesfalls unberücksichtigt bleiben, dass die beiden Gesetze unterschiedliche Zwecke verfolgen (StPO: Strafverfolgung; TKG: Wettbewerb) und die StPO aufgrund ihres starken Eingriffscharakters restriktiv auszulegen ist. 30 Fraenkel / Hammer in DuD 2006, 497 (499); zustimmend Müller / Schulz, FStrG, § 4 ABMG Rn. 80. 31 Vgl. Fraenkel / Hammer in DuD 2006, 497 (499). Siehe auch Fn. 1812.
382
H. Lockerung der Zweckbindungsregelungen
Anknüpfung an schwere Straftaten gilt nach der Rechtsprechung des Bundesverfassungsgerichts jedenfalls für den Zugriff auf Daten, die aufgrund einer anlasslosen Vorratsdatenspeicherung gespeichert wurden. 33 Würde man entgegen der hier vertretenen Auffassung eine solche Speicherung von mautspezifischen Verkehrsdaten für zulässig erachten, könnte § 100g StPO aufgrund der bisherigen Rechtsprechung jedenfalls nicht als Rechtsgrundlage für den Zugriff auf die gespeicherten Daten herangezogen werden. Im Ergebnis scheidet § 100g StPO daher als Rechtsgrundlage für jeglichen Zugriff auf Mautdaten aus. 2. §§ 94, 98 StPO a) Stand der Diskussion Teilweise werden die allgemeinen Beschlagnahmevorschriften (§§ 94, 98 StPO) als Rechtsgrundlage für den Zugriff auf Mautdaten beim Betreiber herangezogen. 34 Diese Auffassung basiert auf dem Gedanken, dass diese Vorschriften die Beschlagnahme elektronischer Datenträger samt der gespeicherten Datensätze erlauben und dies folglich auch für auf Datenträger gespeicherte Daten aus dem Mautsystem gelte. 35 Die Zweifel, ob es sich bei den §§ 94, 98 StPO um bestimmte und bereichsspezifische Rechtsgrundlagen im Sinne der Rechtsprechung des Bundesverfassungsgerichts handelt, räumt diese Ansicht mit dem Argument aus, es sei der erklärte Wille des Gesetzgebers, mit den §§ 94 ff. StPO einen offenen Zugriff auf Daten zu ermöglichen. 36 Die Anwendung der Beschlagnahmevorschriften wird von einer verbreiteten Ansicht bereits deshalb abgelehnt, weil es sich dabei nicht um hinreichend bestimmte bereichsspezifische Ermächtigungsgrundlagen handelt. 37 Zudem läge der Verdacht nahe, dass die Voraussetzungen des § 100g StPO umgangen würden, wenn die Daten beim Betreiber als Empfänger der Daten erhoben werden. 38 32
Siehe oben G.I.3.c)dd)(4)(c)(aa)(α). BVerfG NJW 2010, 833 (841). 34 Jordan in Der Kriminalist 2005, 351 (353); Röwer, Zulässigkeit heimlicher Ermittlungen, S. 262; hiervon geht offensichtlich auch das AG Gummersbach aus, wenn es feststellt, dass die Daten der Beschlagnahme unterliegen, vgl. NJW 2004, 240 (240). Vgl. hierzu auch Niehaus in NZV 2004, 502 (503). 35 Röwer, Zulässigkeit heimlicher Ermittlungen, S. 261. 36 Röwer, Zulässigkeit heimlicher Ermittlungen, S. 262. 37 Niehaus in NZV 2004, 502 (503); Müller / Schulz, FStrG, § 4 ABMG Rn. 82; zustimmend Pfab in NZV 2005, 506 (508). 38 So das Bundesverfassungsgericht in einer Kammerentscheidung im Hinblick auf die Frage, ob der Zugriff auf die Verkehrsdaten im Wege der Beschlagnahme des Mobilfunkgerätes beim Empfänger erfolgen darf, vgl. BVerfGK 5, 74 (82 f.). Vgl. hierzu auch Kudlich in JA 2006, 88 (89); Eckhardt in DuD 2006, 365 (367). 33
I. Strafverfolgung
383
b) Stellungnahme Bei der Frage, ob die §§ 94, 98 StPO auf die Beschlagnahme der Mautdaten beim Betreiber anwendbar sind, muss zwischen den Fahrt- und Kontrolldaten einerseits und den anfallenden Verkehrsdaten andererseits gedanklich unterschieden werden. Das Umgehungsargument in Bezug auf die Voraussetzungen des § 100g StPO käme allenfalls bei den beim Betreiber anfallenden Verkehrsdaten in Betracht. Das Argument überzeugt aber nicht, weil § 100g Abs. 3 StPO seit dem 1. 1. 2008 die Beschlagnahme von Verkehrsdaten nach den allgemeinen Vorschriften ausdrücklich vorsieht, soweit die Beschlagnahme nicht beim Telekommunikationsanbieter erfolgt. Da § 100g Abs. 3 StPO nun ausdrücklich auf die §§ 94 ff. StPO verweist, kann in der Anwendung dieser Vorschriften nicht länger eine Umgehung der Voraussetzungen des § 100g StPO gesehen werden. 39 Weil der Betreiber – wie bereits festgestellt – kein Telekommunikationsanbieter ist, könnte man die §§ 94, 98 i.V. m. § 100g Abs. 3 StPO unter diesem Blickwinkel als hinreichende Ermächtigungsgrundlage für den Zugriff auf die im Mautsystem anfallenden Verkehrsdaten ansehen. Zwar spricht auch der Wortlaut für die Anwendbarkeit der Vorschriften, im Hinblick auf die verfassungsrechtlichen Grenzen kann dies aber nicht überzeugen. Auch wenn das Bundesverfassungsgericht die §§ 94, 98 StPO als ausreichende Rechtsgrundlagen für Eingriffe in das informationelle Selbstbestimmungsrecht angesehen hat, 40 lässt sich diese Rechtsprechung nicht auf die hier relevanten Umstände übertragen. Dies gilt auch für die Entscheidung, die sich mit dem Zugriff auf nach Abschluss des Übertragungsvorgangs im Herrschaftsbereich des Kommunikationsteilnehmers gespeicherte Verkehrsdaten befasste. 41 In dieser Entscheidung ging es um die Frage, ob die offene, beim Betroffenen erfolgte Beschlagnahme eines Mobilfunkgerätes gleichzeitig einen Zugriff auf die darin gespeicherten Verkehrsdaten ermöglicht. 42 Insofern bietet sich allenfalls der Vergleich mit der Beschlagnahme eines Fahrzeuggerätes beim Betroffenen an. 43 Diese Situation ist aber nicht mit einem heimlichen Zugriff auf die Daten 39 Vor dem 01. 01. 2008 gab es diese Verweisung nicht, so dass gelegentlich die Frage nach Umgehungen des § 100g StPO aufkam. Zu den beiden Entscheidungen des Bundesverfassungsgerichts, die sich mit dieser Frage auseinandersetzten, vgl. G.II.2.a). Vgl. auch Bär in MMR 2008, 215 (220), wonach die damalige Rechtsunsicherheit durch die Einführung der Vorschrift beseitigt werden sollte. 40 BVerfGE 113, 29 (50 f.); BVerfGE 115, 166 (191). 41 Vgl. BVerfGE 115, 166. 42 Vgl. BVerfGE 115, 166 (194 f.). 43 Die im Hinblick auf Mobilfunktelefone bestehende Auffassung, wonach Art. 10 GG nach dem Übertragungsvorgang fortwirkt und daher die Voraussetzungen der §§ 94, 98, 100g StPO kumulativ vorliegen müssen (vgl. BVerfGK 5, 74 (83); Eckhardt in DuD 2006,
384
H. Lockerung der Zweckbindungsregelungen
beim Betreiber vergleichbar, bei dem der Betroffene den Zugriff gar nicht bemerkt. 44 Anders als von der Gegenauffassung behauptet, handelt es sich dabei nicht um eine offene Abfrage, sondern um einen rein innerstaatlichen Vorgang, weil der Betreiber als Beliehener tätig wird und somit bereits der Staatsverwaltung zuzurechnen ist. Da die Beschlagnahmeregelungen gerade nicht für derart heimliche Datenzugriffe konzipiert sind, kann eine entsprechende Maßnahme nicht darauf gestützt werden. 45 Letztlich ist auch das vom Bundesverfassungsgericht herangezogene Argument, wonach sich die Daten im Herrschaftsbereich des Betroffenen befänden und er diese wie eigene Dateien löschen könne, 46 nicht auf die vorliegende Situation übertragbar, weil der Betroffene auf die beim Betreiber anfallenden Daten keinen Einfluss hat. Diese mangelnde Beherrschbarkeit durch den Betroffenen wirkt zusätzlich intensitätssteigernd. 47 Der enormen Eingriffsintensität, die im verfassungsrechtlichen Teil herausgearbeitet wurde, kann vorliegend nicht durch die Berücksichtigung des besonderen Gewichts des Eingriffs bei der Verhältnismäßigkeitsprüfung ausreichend Rechnung getragen werden. 48 Andernfalls ließe sich durch die Vornahme einer Güterabwägung im Einzelfall jeder heimliche Eingriff in das informationelle Selbstbestimmungsrecht auf die §§ 94 ff. StPO stützen. Dadurch würde der Grundsatz, wonach Eingriffe in das informationelle Selbstbestimmungsrecht eine bestimmte bereichsspezifische Eingriffsgrundlage erfordern, ad absurdum geführt. Dieses Ergebnis gilt ebenso für den Zugriff auf Fahrt- und Kontrolldaten beim Betreiber. Auch hier erfolgt der Grundrechtseingriff gegenüber dem Betroffenen heimlich, ohne dass dieser auf die vom Betreiber erhobenen Daten Einfluss ausüben könnte. Folglich können die §§ 94 ff. StPO, die nur ein „offenes“ Vorgehen erlauben, den Zugriff auf Mautdaten beim Betreiber nicht rechtfertigen. 49
365 (367)), kann keinesfalls angewendet werden. Zum einen handelt es sich vorliegend um keinen dem Fernmeldegeheimnis unterliegenden Vorgang, zum anderen sieht § 100g StPO mittlerweile ausdrücklich eine Verweisung auf die §§ 94 ff. StPO vor. 44 Vgl. zur Heimlichkeit des Eingriffs G.I.3.c)dd)(3)(d)(bb). 45 Vgl. BGH NJW 2007, 930 (931); Hornung in DuD 2007, 575 (576). 46 Vgl. BVerfGE 115, 166 (185). 47 Dieses Argument wird ansonsten für die Begründung des Schutzbereichs des Art. 10 GG herangezogen. Hintergrund dieser Argumentation ist es, bestimmte Sachverhalte dem besonderen Schutz des Fernmeldegeheimnisses zu unterstellen. Geht man – wie vorliegend – von der Eröffnung des Schutzbereichs des Art. 1 Abs. 1 GG i.V. m. 2 Abs. 1 GG aus, spricht aber nichts dagegen, dieses Gedanken hierher zu übertragen und die „mangelnde Beherrschbarkeit“ als intensitätserhöhendes Kriterium heranzuziehen. 48 Vgl. BVerfGE 115, 166 (196); Eckhardt in DuD 2006, 365 (367). 49 Eine offene Beschlagnahme der Fahrtdaten beim Fahrer, wäre hingegen wohl zulässig. Derzeit stehen einer solchen jedenfalls die Zweckbindungsregeln des ABMG entgegen.
I. Strafverfolgung
385
3. §§ 161 Abs. 1 S. 1, 163 Abs. 1 S. 2 StPO a) Stand der Diskussion Vereinzelt wird ein Rückgriff auf die allgemeinen Ermittlungsbefugnisse der §§ 161 Abs. 1 S. 1, 163 Abs. 1 S. 2 StPO für zulässig erachtet, soweit die Zweckbindungsvorschriften des Autobahnmautgesetzes nicht entgegenstehen. 50 Nach dieser Auffassung können die Ermittlungsbehörden von allen anderen Behörden Auskunft verlangen, sofern keine spezielle Ermächtigung besteht, zumal die §§ 161 Abs. 1, 163 Abs. 1 S. 2 StPO seit dem StVÄG 1999 als Befugnisnormen ausgestaltet sind. 51 Da zu Behörden in diesem Sinne alle unmittelbaren und mittelbaren Träger öffentlicher Verwaltung gehören, erstreckt sich nach dieser Ansicht der Anwendungsbereich der Vorschrift sowohl auf Informationsverlangen gegenüber dem Bundesamt für Güterverkehr als auch gegenüber dem Betreiber, der als Beliehener in die Staatsverwaltung eingegliedert ist. 52 Nur so ließe sich der von den Vorschriften beabsichtigte schnelle Informationsfluss innerhalb der öffentlichen Verwaltung gewährleisten. 53 Des Weiteren sei eine spezialgesetzliche Ermächtigung entbehrlich, da die Erhebung der Daten weder heimlich erfolge noch eine unübersehbare Vielzahl von Unbeteiligten durch die Maßnahme betroffen sei. 54 Würde man bei derart geringfügigen Eingriffen eine spezialgesetzliche Ermächtigung fordern, verbliebe für die §§ 161 Abs. 1, 163 Abs. 1 S. 2 StPO kaum ein Anwendungsbereich. 55 Die Gegenauffassung lehnt eine Anwendung der Ermittlungsgeneralklauseln ab. Danach können die §§ 161 Abs. 1 S. 1, 163 Abs. 1 S. 2 StPO, soweit sie überhaupt als Eingriffsgrundlage beim informationellen Selbstbestimmungsrecht anerkannt werden, keinen derart intensiven Grundrechtseingriff rechtfertigen. 56 Weiter handele es sich beim Zugriff auf Mautdaten um eine heimliche Maßnahme, die zur Erstellung von Bewegungsprofilen geeignet und daher mit dem Zugriff auf Verkehrsdaten von Mobilfunktelefonen vergleichbar sei. 57 Überdies 50 Jordan in der Kriminalist 2005, 351 (353); Niehaus in NZV 2004, 502 (503 f.); offen gelassen bei LG Magdeburg NJW 2006, 1073 (1074); im Ergebnis a. A. Pfab in NZV 2005, 506 (508 f.), da er letztlich einen unverhältnismäßigen Eingriff in das informationelle Selbstbestimmungsrecht annimmt. 51 Vgl. Niehaus in NZV 2004, 502 (503); Pfab in NZV 2005, 506 (508). 52 Pfab in NZV 2005, 506 (508). 53 Pfab in NZV 2005, 506 (508). 54 Niehaus in NZV 2004, 502 (503 f.). 55 Niehaus in NZV 2004, 502 (504). 56 Bosch in JA 2006, 747 (749); Röwer, Zulässigkeit heimlicher Ermittlungen, S. 262 ff.; vgl. Pfab in NZV 2005, 506 (509); wohl auch Müller / Schulz, FStrG, § 4 ABMG Rn. 82. Siehe auch Hofmann in NStZ 2005, 121 (121); Roggan in NJW 2010, 1042 (1043). 57 Röwer, Zulässigkeit heimlicher Ermittlungen, S. 262 ff.
386
H. Lockerung der Zweckbindungsregelungen
müsse der Bürger bei einer derart weiten Auslegung der Ermittlungsgeneralklauseln damit rechnen, dass jede ihn betreffende Information zur Staatsanwaltschaft gelange; dadurch bliebe vom Recht, grundsätzlich selbst über den Verbleib seiner Daten entscheiden zu dürfen, nicht viel übrig. 58 Folglich sei eine bereichsspezifische Spezialbefugnis erforderlich und der Rückgriff auf die Ermittlungsgeneralklauseln somit gesperrt. 59 b) Stellungnahme Ohne Zweifel ist der Auffassung zu folgen, die eine Anwendung der §§ 161, 163 StPO ablehnt. Zwar ist dem Wortlaut nach auch ein Auskunftsverlangen gegenüber Beliehenen erfasst, derart intensive Grundrechtseingriffe, wie sie vorliegend im Raum stehen, lassen sich durch die Ermittlungsgeneralklauseln aber nicht rechtfertigen. Zwar erklärt sich die Vorschrift durch § 161 Abs. 1 S. 1 a.E. StPO nur für anwendbar, wenn es keine speziellere Befugnis gibt, aus dem Fehlen einer solchen kann aber nicht geschlossen werden, dass es sich bei der Generalklausel um eine ausreichende Rechtsgrundlage handelt. Denn ein Unterlassen des Gesetzgebers kann im Strafprozessrecht mithilfe einer dogmatischen Konstruktion nur in engen Grenzen – und nur zu einem hohen Preis – nachgeholt werden. 60 Ansonsten müsste der Gesetzgeber nur eine Generalklausel erlassen und könnte auf weitere Spezialbefugnisse verzichten. Ein anderes Ergebnis ergibt sich auch nicht aus der Schutzvorkehrung des § 161 Abs. 2 StPO. Danach ist eine Verwendung von Daten, die auf der Grundlage anderer Gesetze wie vorliegend dem ABMG erhoben wurden, jedoch nach der Strafprozessordnung nur bei einem bestimmten Verdacht erhoben werden dürfen, unzulässig. Eine Verwertung ist jedoch zuzulassen, wenn die Daten der Aufklärung einer Straftat dienen, die den Zugriff nach der Strafprozessordnung erlauben würde. Fehlt es – wie vorliegend – an einer Spezialbefugnis, die den Zugriff ermöglichen könnte, greift dieser Schutzmechanismus bereits nach seinem Wortlaut nicht ein. Zudem fehlen den Generalklauseln formelle und materielle Beschränkungen, wie sie im verfassungsrechtlichen Teil als notwendige Voraussetzungen der möglichen Grundrechtseingriffe herausgearbeitet wurden. Der hohen Intensität der Grundrechtseingriffe, die vor allem aus der Heimlichkeit der Maßnahmen und der Ausstrahlungswirkung der Selbstbelastungsfreiheit resultiert, können die
58
Pfab in NZV 2005, 506 (509). Bosch in JA 2006, 747 (749); so auch Hensel in DuD 2009, 527 (528) hinsichtlich der auf §§ 161, 163 StPO gestützten Verwendung einer stillen SMS. 60 Gusy in StV 1998, 526 (527). 59
I. Strafverfolgung
387
§§ 161, 163 StPO nicht Rechnung tragen. Diese Feststellung gilt im Ergebnis für alle in Betracht kommenden Datenerhebungen. 61 4. § 100h Abs. 1 Nr. 2 StPO a) Stand der Diskussion Die Heranziehung des § 100h Abs. 1 Nr. 2 StPO als Rechtsgrundlage wird sowohl für die Verwendung von Daten aus dem Mautsystem als auch für die einer stillen SMS diskutiert. aa) Mautsystem als zu Observationszwecken bestimmtes Mittel Vereinzelt wird das Mautsystem vor allem wegen der Verwendung des GPSSystems als ein sonstiges für Observationszwecke bestimmtes technisches Mittel im Sinne des § 100h Abs. 1 S. 1 Nr. 2 StPO angesehen. 62 Die Argumentation fußt darauf, dass die vorliegende Konstellation dem Einbau eines GPS-Empfängers und -senders in ein Fahrzeug zum Zwecke der Ortung ähnelt. 63 Nach der Rechtsprechung kommt diese Vorschrift in diesen Fällen zur Anwendung, 64 so dass sich dies auf die vorliegende Konstellation übertragen lassen müsse, zumal es auch hier in erster Linie um die Ermittlung des Aufenthaltsorts eines Verdächtigen ginge. 65 Auch das Bundesverfassungsgericht habe die GPS-Technik als moderne Kriminalitätstechnik eingeordnet und die Rechtsgrundlage sowohl im Hinblick auf den Bestimmtheitsgrundsatz als auch in Bezug auf den Grundrechtseingriff für verfassungsgemäß anerkannt. 66 Daran ändere letztlich auch die Tatsache nichts, dass die GPS-Technik ursprünglich nicht für polizeiliche Fahndungszwecke, sondern zur Navigation für das US-Militär bestimmt war. 67 Die herrschende Meinung lehnt eine Anwendung des 100h Abs. 1 S. 1 Nr. 2 StPO zum Zwecke des Zugriffs auf Mautdaten ab. 68 Sie beruft sich dabei vor allem darauf, dass die Vorschrift lediglich eine Ermächtigung zur Informations61 Vgl. Bär, Beweissicherung, Rn. 301, der die §§ 161, 163 StPO auch nicht als ausreichende Rechtsgrundlage für die Verwendung einer stillen SMS ansieht. 62 Otten in DuD 2005, 657 (659 f.), die sich auf die Vorgängervorschrift des § 100f Abs. 1 Nr. 2 StPO (teilweise sogar auf dessen Vorgängervorschrift § 100c Abs. 1 Nr. 1b) StPO) beruft. 63 Otten in DuD 2005, 657 (659). 64 Vgl. BVerfGE 112, 304 (315 ff.); BGHSt 46, 266 (271 ff.); OLG Düsseldorf StV 1998, 170 (171 f.). 65 Otten in DuD 2005, 657 (659). 66 Otten in DuD 2005, 657 (660). 67 Otten in DuD 2005, 657 (659 f.).
388
H. Lockerung der Zweckbindungsregelungen
erlangung durch den Einsatz technischer Mittel seitens der Ermittlungsbehörden selbst bildet. 69 Nicht erfasst sei – anders als beispielsweise im Rahmen des § 100g StPO – die Möglichkeit, Mitwirkungshandlungen Dritter, wie des Betreibers, zu erzwingen. 70 bb) Stille SMS Weiter wird diskutiert, ob § 100h StPO – zumindest außerhalb des Mautsystems – als Rechtsgrundlage für die Aufenthaltsbestimmung mittels einer stillen SMS dienen kann. 71 Die Befürworter dieser Ansicht stützen sich auch hier auf die Ähnlichkeit zur Ortung mithilfe der GPS-Technik, zumal es in beiden Fällen um die Ermittlung des Aufenthalts des Betroffenen und somit um eine Form der Observation geht. 72 In Anlehnung an die Entscheidung des Bundesverfassungsgerichts zur strafprozessualen Verwendung von GPS-Empfängern könne die Verwendung einer stillen SMS unter den Wortlaut des § 100h Abs. 1 Nr. 2 StPO subsumiert werden. 73 Da der Sachverhalt auch nicht dem Schutzbereich des Fernmeldegeheimnisses unterfalle, seien die abgesenkten prozessualen Anforderungen im Ergebnis unbedenklich. 74 Gegen diese Argumentation wird vorgebracht, § 100h StPO enthalte nicht die notwendigen verfahrensrechtlichen Anforderungen 75 und ermächtige nicht zur Anordnung von Auskunftsersuchen gegenüber Dritten, wie im vorliegenden Fall gegen den Telekommunikationsanbieter. 76 Zudem dürfe der Wortlaut nicht derart extensiv ausgelegt werden, da ansonsten jede neue technische Ermittlungsmaßnahme hierunter subsumiert werden könnte. 77
68
Niehaus in NZV 2004, 502 (504) in Bezug auf die Vorgängervorschrift des § 100c Abs. 1 Nr. 1b) StPO; zustimmend Pfab in NZV 2005, 506 (508); Röwer, Zulässigkeit heimlicher Ermittlungen, S. 261; Müller / Schulz, FStrG, § 4 ABMG Rn. 82. 69 Niehaus in NZV 2004, 502 (504); Röwer, Zulässigkeit heimlicher Ermittlungen, S. 261. 70 Niehaus in NZV 2004, 502 (504); Röwer, Zulässigkeit heimlicher Ermittlungen, S. 261. 71 Hierfür Bär, Beweissicherung, Rn. 303; a. A. Röwer, Zulässigkeit heimlicher Ermittlungen, S. 228 f.; Roggan in FS für Hirsch 2006, S. 158 f., der keinerlei Rechtsgrundlage für die Verwendung einer stillen SMS sieht. 72 Vgl. u. a. Bär, Beweissicherung, Rn. 303. 73 Bär, Beweissicherung, Rn. 303; insofern noch zustimmend Eisenberg / Singelnstein in NStZ 2005, 62 (64). 74 Bär, Beweissicherung, Rn. 303. 75 Eisenberg / Singelnstein in NStZ 2005, 62 (64). 76 Röwer, Zulässigkeit heimlicher Ermittlungen, S. 228; Bernsmann / Jansen in StV 1999, 591 (593).
I. Strafverfolgung
389
b) Stellungnahme Auch an dieser Stelle muss zwischen dem Mauterhebungssystem, das die GPS-Technik verwendet, und der Verwendung von stillen SMS unterschieden werden. aa) Das Mauterhebungssystem Es ist umstritten, ob die GPS-Technik unter den Anwendungsbereich des § 100h Abs. 1 Nr. 2 StPO in seiner heutigen Fassung fällt. 78 Der Streit betrifft einerseits die Frage, ob die GPS-Technik ein für Observationszwecke bestimmtes Mittel ist, da es ursprünglich zu Navigationszwecken eingeführt worden ist. Andererseits ist strittig, ob die Vorschrift hinreichend bestimmt ist, um eine derart neue Technik zu erfassen. Die höchstrichterliche Rechtsprechung billigt die Subsumtion der GPS-Technik unter diese Rechtsgrundlage und hat sie für verfassungsgemäß befunden. 79 Selbst wenn man – entgegen der hier vertretenen Auffassung 80 – diesen Entscheidungen beipflichten würde, so ist der ihnen zugrunde liegende Sachverhalt aber nicht mit der Frage vergleichbar, ob § 100h StPO als Rechtsgrundlage für Zugriffe auf Daten aus dem Mautsystem bzw. auf die GPS-Daten herangezogen werden kann, weil sich die entschiedenen Fälle ausschließlich damit beschäftigt haben, ob die Strafverfolgungsbehörden zur Observation einen GPS-Sender in ein Fahrzeug einbauen dürfen, nicht ob sie auf ein bestehendes System zugreifen dürfen. Bei der Beurteilung, ob ein Mittel zu Observationszwecken bestimmt ist, kommt es nicht darauf an, zu welchem Zweck die verwendete Technik ursprünglich erfunden wurde. Entscheidend muss allein der konkrete Verwendungszweck sein, zu dem die Technik für einen bestimmten Sachverhalt eingesetzt wird. Das Mautsystem dient allein der Mauterhebung und -kontrolle, und nicht zu strafprozessualen Observationszwecken, weshalb eine Subsumtion unter den Wortlaut des § 100h StPO mit dem Bestimmtheitsgrundsatz nicht mehr vereinbar ist. Dieser würde seine das Handeln der Verwaltung eingrenzende Funktion verlieren, 77 Vgl. Röwer, Zulässigkeit heimlicher Ermittlungen, S. 229 f. Darüber hinaus müssten zusätzliche Rechtsgrundlagen vorliegen, die eine Abfrage der Verkehrsdaten zulassen, nachdem die stille SMS durch die Ermittlungsbehörde versendet wurde, vgl. hierzu Bär, Beweissicherung, Rn. 304. 78 Vgl. Gusy in StV 1998, 525 (526 f.); Comes in StV 1998, 569 (569 f.); Bernsmann in StV 2001, 382 (383 ff.); Deckers in StrFo 2002, 109 (116 ff.); Roggan in FS für Hirsch 2006, S. 159 f. 79 Vgl. BGHSt 46, 266; BVerfGE 112, 304; zustimmend Bär, Beweissicherung, Rn. 293 f.; kritisch Kutscha in LKV 2008, 481 (484). 80 Vgl. hierzu ausführlich G.I.3.b)cc).
390
H. Lockerung der Zweckbindungsregelungen
wenn die Eingriffsnorm unausgesprochen und quasi automatisch jede technische Neuerung mitumfassen und auf diese Weise zur Blankettermächtigung verkommen würde. 81 Überdies erfasst § 100h StPO lediglich eigene Maßnahmen der Strafverfolgungsbehörden. 82 Da die Fahrzeuggeräte vom Betreiber eingebaut werden, ohne dass dieser dazu von den Strafverfolgungsbehörden beauftragt wird, scheidet ein Zugriff auf die anfallenden Daten auf der Grundlage des § 100h Abs. 1 Nr. 2 StPO aus. Überdies hält die Vorschrift nicht den materiellverfassungsrechtlichen Rahmen ein, der für einen Zugriff auf Mautdaten notwendig ist. Die Vorschrift wurde zwar für die Anwendung der GPS-Technik als verfassungsgemäß beurteilt, das Gericht wies aber gleichzeitig darauf hin, dass der Gesetzgeber die neuen technischen Entwicklungen aufmerksam beobachten und bei Fehlentwicklungen eine korrigierende Rechtssetzung vornehmen müsse. 83 Der Gesetzgeber muss dieser Verpflichtung nachkommen, sobald die Intensität eines Grundrechtseingriffs, der durch die Verwendung neuer technischer Mittel entsteht, diejenige deutlich übersteigt, die durch den Einbau eines GPS-Empfängers durch die Ermittlungsbehörden verursacht wird. Dies trifft beim strafprozessualen Zugriff auf Mautdaten zu, weil der Eingriff nicht nur eine verdächtige Person, sondern anlasslos und mit großer Streubreite eine Vielzahl von Leuten betrifft. Letztlich muss auch die auf den verwaltungsrechtlichen Mitwirkungspflichten beruhende Ausstrahlungswirkung des Nemo-tenetur-Grundsatzes intensitätserhöhend berücksichtigt werden, so dass die Anknüpfung an den Verdacht einer Straftat von erheblicher Bedeutung – wie in § 100h Abs. 1 vorgesehen – den Zugriff auf Mautdaten allein nicht rechtfertigen kann. bb) Verwendung einer stillen SMS Die Verwendung einer stillen SMS zur Aufenthaltsermittlung eines Fahrzeuggerätes und somit des Fahrers kann nicht auf § 100h Abs. 1 Nr. 2 StPO gestützt werden. Da diese Vorschrift nur eigene Maßnahmen der Ermittlungsbehörde vorsieht und kein Auskunftsverlangen gegenüber Dritten (Telekommunikationsanbieter) normiert, spricht dieser Umstand bereits gegen die Anwendung dieser Befugnisnorm zur Ortung sonstiger Mobilfunktelefone. Aus praktischer Sicht ist zu bedenken, dass eine stille SMS zur Aufenthaltsermittlung eines Fahrzeuggerätes nur selten zielführend sein wird, weil diese Ermittlungsmaßnahme nur funktioniert, wenn die Behörde die Rufnummer des gesuchten Fahrzeuggerätes kennt. Da diese vom Betreiber nicht herausgegeben werden muss, wird die Be81
Kutscha in LKV 2008, 481 (484). Meyer-Goßner, Strafprozessordnung, § 100h Rn. 10; wohl auch Nack in KK, StPO, § 100h Rn. 14. 83 BVerfGE 112, 304 (316 f.). 82
I. Strafverfolgung
391
hörde diese in der Regel nicht zur Verfügung haben und demnach keine stille SMS zur Aufenthaltsermittlung versenden können. Im Ergebnis kann § 100h Abs. 1 Nr. 2 StPO nicht als Rechtsgrundlage zur Aufenthaltsbestimmung des Fahrers eines mautpflichtigen Fahrzeugs herangezogen werden. Andernfalls würde die besondere Eingriffsintensität verkannt, die darauf beruht, dass der Fahrzeugführer unter Androhung eines Ordnungsgelds dazu verpflichtet ist, ein entsprechendes Fahrzeuggerät zu verwenden, während das Beisichführen eines normalen Mobilfunktelefons freiwillig erfolgt. 5. § 100h Abs. 1 S. 1 Nr. 1 StPO a) Stand der Diskussion Eine Meinung sieht in § 100h Abs. 1 S. 1 Nr. 1 StPO ohne weitere Begründung die Rechtsgrundlage für die Herausgabe von Kontrolldaten (Kennzeichen, Ort, Zeit) zur Strafverfolgung. 84 b) Stellungnahme Diese Auffassung kann nicht überzeugen. § 100h Abs. 1 S. 1 Nr. 1 StPO erlaubt den Ermittlungsbehörden lediglich die Herstellung von Bildaufnahmen außerhalb von Wohnungen. Zwar werden von den Mautbrücken aus Bildaufnahmen gemacht, es fallen aber gleichzeitig zahlreiche weitere Daten an (vgl. § 7 ABMG), deren weitere Verwendung von der Befugnisnorm nicht erwähnt wird. Es verstieße gegen den Bestimmtheitsgrundsatz, wenn die weitere Nutzung dieser Daten unter den Wortlaut des § 100h Abs. 1 S. 1 Nr. 1 StPO subsumiert würde. Hinzu kommt, dass § 100h Abs. 1 S. 1 Nr. 1 im Zusammenhang mit Nr. 2 zu sehen ist und die Herstellung von Bildaufnahmen daher nur zur Observation gestattet wird. 85 Das Mautsystem dient wie bereits dargestellt aber nicht der Observation, sondern der Mauterhebung und – wie die Mautbrücken – der Mautkontrolle. Weiter handelt es sich dabei nicht – wie von § 100h StPO vorausgesetzt – um eine eigene Maßnahme der Ermittlungsbehörden, so dass der Anwendungsbereich des § 100h StPO nicht eröffnet ist. Schließlich werden auch die verfassungsrechtlichen Grenzen nicht eingehalten. 86 § 100h Abs. 1 S. 1 Nr. 1 84
Otten in DuD 2005, 657 (660). Roggan in NJW 2010, 1042 (1044); Meyer-Goßner, Strafprozessordnung, § 100h Rn. 1. Die gegenteilige Ansicht ist nach Ansicht des Bundesverfassungsgerichts allerdings nicht zu beanstanden, vgl. – 2 BvR 759/10 -. 85
392
H. Lockerung der Zweckbindungsregelungen
StPO scheidet damit als Rechtsgrundlage für den strafprozessualen Zugriff auf Mautkontrolldaten aus. 6. § 100a StPO a) Stand der Diskussion Ob § 100a StPO als Rechtsgrundlage für den Zugriff auf Mautdaten in Betracht kommt, wurde bislang nicht diskutiert. Nur vereinzelt finden sich pauschale Anmerkungen, die Vorschrift halte die notwendigen verfassungsrechtlichen Grenzen für eine neu einzuführende Regelung ein 87 oder eine Anwendung von § 100a StPO käme nicht in Betracht. 88 Und auch sofern erkannt wird, dass Fahrtdaten der automatischen Einbuchung Inhalt einer SMS sind, 89 wird diese Erkenntnis nicht als Anlass für weitere Ausführungen genommen. b) Stellungnahme Obwohl § 100a StPO in diesem Zusammenhang bislang nicht diskutiert worden ist, erscheint seine Anwendung auf Fahrtdaten der automatischen Einbuchung und die anfallenden Verkehrsdaten nicht abwegig. In der Vergangenheit wurde immer wieder versucht § 100a StPO für Eingriffsmaßnahmen, die noch nicht speziell gesetzlich geregelt waren (z. B. Funkzellenabfrage 90), als Rechtsgrundlage heranzuziehen. Für eine Anwendung des § 100a StPO spricht, dass er die Überwachung der Telekommunikation und somit auch die Überwachung des Inhalts einer SMS erlaubt. Stellt man im nächsten Schritt darauf ab, dass die Fahrtdaten bei der 86 Auch wenn die Anforderungen beim Zugriff auf Mautkontrolldaten geringer sein mögen, ist ein entsprechender Eingriff aus verfassungsrechtlicher Sicht nur zulässig, wenn es zumindest um die Aufklärung einer Straftat von erheblicher Bedeutung geht. Eine solche wird aber von § 100h Abs. 1 Nr. 1 StPO gerade nicht vorausgesetzt (Umkehrschluss aus § 100h Abs. 1 S. 2 StPO). Etwas anderes ergibt sich auch nicht aus dem Beschluss des Bundesverfassungsgerichts, wonach polizeilich durchgefühten Filmaufnahmen zum Zwecke der Abstandsmessung aus verfassungsrechtlicher Sicht als Beweismmittel herangezogen werden können (vgl. hierzu. BverG, Beschluss vom 12. 08. 2010, 2 BvR 1447/10). Denn diese Maßnhame wird von der Polizei selbst zu genau diesem Zweck durchgeführt und die Kameras werden erst bei bestehendem Verdacht eines Abstandsverstoßes aktiviert. 87 Schlanstein in VD 2006, 59 (63). 88 Pfab in NZV 2005, 506 (508); vgl. auch Niehaus in NZV 2004, 502 (502 f.). 89 Otten in DuD 2005, 657 (659). 90 Vgl. BGH NJW 2001, 1587 (1587 f.); kritisch zu dieser Entscheidung Bernsmann in NStZ 2002, 103 (103 f.).
I. Strafverfolgung
393
automatischen Einbuchung als SMS versendet werden, erscheint ein Rückgriff auf § 100a StPO nahe liegend. Wie früher vom BGH für die Funkzellenabfrage entschieden, 91 ließe sich in einem nächsten Schritt der Zugriff auf die anfallenden Positionsdaten als „Minus“ auf diese Rechtsgrundlage stützen. Dabei spielt es nach einer verbreiteten Ansicht keine Rolle, wenn der fragliche Vorgang nicht dem Fernmeldegeheimnis, sondern lediglich dem allgemeinen informationellen Selbstbestimmungsrecht unterliegt, da § 100a StPO Eingriffe in beide Rechte ermögliche. 92 Des Weiteren enthält § 100a StPO strenge verfahrensrechtliche Absicherungen, die weit über die von anderen diskutierten Rechtsgrundlagen hinausgehen und für einen verhältnismäßigen Eingriff sprechen. Die Maßnahmen sind an einen Straftatenkatalog geknüpft (vgl. § 100a Abs. 2 StPO) und können grundsätzlich nur von einem Richter angeordnet werden (vgl. § 100b Abs. 1 StPO), der die Durchführung der Maßnahme befristen (§ 100b Abs. 1 S. 4, 5 StPO) und begründen muss (vgl. § 34 StPO). Weiter enthält §100a Abs. 4 StPO eine Vorschrift zum Schutz des Kernbereichs privater Lebensgestaltung, § 100b Abs. 5 StPO eine Regelung zur Evaluierung vorgenommener Maßnahmen und § 101 StPO Vorschriften zur praktischen Umsetzung und zur Benachrichtigung der Betroffenen. Der Zugriff auf die Fahrtdaten oder anfallende Verkehrsdaten müsste aber auch mit Wortlaut, Sinn und Zweck des § 100a StPO in Einklang gebracht werden können. Da § 100a StPO die Überwachung der „Telekommunikation“ erlaubt, kommt bei einer Subsumtion der Vorgänge der automatischen Einbuchung unter diese Vorschrift bereits die Überschreitung der Wortlautgrenze in Betracht. 93 Nimmt man andererseits wie bei § 100g StPO an, dass diese Rechtsgrundlage auch Eingriffe in das informationelle Selbstbestimmungsrecht erfasst, stünde der Wortlaut einer Anwendung des § 100a StPO auf den ersten Blick nicht entgegen. Allerdings ist dabei zu beachten, dass § 100a StPO anders als § 100g StPO seinem Wortlaut nach keine Maßnahmen vorsieht, die nur in das informationelle Selbstbestimmungsrecht eingreifen. Folgte man, obwohl § 100a StPO in seiner jetzigen Fassung die Ortung eines Beschuldigten nicht mehr ermöglicht, 94 der ohnehin zweifelhaften Auffassung, dass § 100a StPO auch Positionsdaten von nicht telefonierenden Mobilfunktelefonen umfasst, obwohl diese dem Recht aus Art. 1 Abs. 1 i.V. m. 2 Abs. 1 GG zugeordnet werden, 95 so besteht zumindest insofern ein Zusammenhang zur Telekommunikation, weil die Geräte wegen ihrer „Tele91 BGH NJW 2001, 1587 (1587 f.); ähnlich Tiedemann in K&R 2004, 63 (65) im Hinblick auf die Anwendung einer stillen SMS. 92 Vgl. Gercke in Julius u. a., StPO, § 100g Rn. 1; BGH NJW 2001, 1587 (1588); Kudlich in JuS 2001, 1165 (1167). 93 Niehaus in NZV 2004, 502 (502). 94 Hierfür hat der Gesetzgeber insbesondere die §§ 100g und 100i StPO erlassen. Vgl. Bär in MMR 2008, 215 (218); Tiedemann in K&R 2004, 63 (65). 95 Vgl. BGH NJW 2001, 1587 (1588).
394
H. Lockerung der Zweckbindungsregelungen
kommunikationsbereitschaft“ geortet werden können. 96 Bei den Mautdaten fehlt es hingegen an einem dem Fernmeldegeheimnis unterfallenden telekommunikativen Vorgang. In einem solchen Fall, in dem der Eingriff in das informationelle Selbstbestimmungsrecht selbständig und nicht nur als subsidiäres Recht über den Gehalt des Fernmeldegeheimnisses hinaus tangiert wird, reicht § 100a StPO als Ermächtigungsgrundlage nicht mehr aus. 97 Diese Sichtweise wird dadurch unterstützt, dass § 100a StPO nicht als hinreichend bestimmte Rechtsgrundlage für den Zugriff auf die in Frage stehenden Daten beurteilt werden kann, weil die Strafprozessordnung wegen ihres starken Eingriffscharakters eng auszulegen ist. Der Bestimmtheitsgrundsatz fordert, dass Eingriffsinstrumente möglichst genau bezeichnet werden. Im Idealfall werden die für den Zugriff verwendeten technischen Mittel und die begehrten Daten ausdrücklich oder zumindest beispielhaft in der Rechtsgrundlage aufgelistet. § 100a StPO nimmt dagegen weder Bezug auf die verwendete Mauttechnik noch nennt er die begehrten Daten und wird diesen Voraussetzungen somit nicht gerecht. Allein die Tatsache, dass Maßnahmen nach § 100a StPO an strenge Anforderungen geknüpft werden, führt nicht dazu, dass die Bestimmtheitsanforderungen abgesenkt werden können und jede beliebige Maßnahme „als Minus“ von der Rechtsgrundlage umfasst wird. Andernfalls wären nur wenige Rechtsgrundlagen notwendig, in denen Maßnahmen verschiedener Intensitätsstufen von unterschiedlich strengen Anforderungen abhängig gemacht würden. Weiter scheidet § 100a StPO auch deswegen als Rechtsgrundlage für den Zugriff auf Fahrtdaten und die anfallenden Verkehrsdaten aus, weil die Vorschrift wie § 100g Abs. 1 StPO gemäß § 100b Abs. 3 StPO nur an den Erbringer von Telekommunikationsdiensten bzw. denjenigen, der daran mitwirkt, adressiert ist. Wie die obigen Ausführungen zu § 100g StPO zeigen, erfüllt der Betreiber keines der beiden Kriterien, da er selbst nur Kunde des Telekommunikationsanbieters ist, so dass er als Normadressat ausscheidet. 98 Der Telekommunikationsanbieter als Normadressat kann aus praktischen Gründen ebenfalls keine Auskunft geben, weil er die notwendigen Kennungen nur dem Betreiber, nicht aber einem Fahrzeug zuordnen kann. Schließlich ist zweifelhaft, ob die Rechtsgrundlage allen weiteren verfassungsrechtlich gebotenen Anforderungen gerecht wird. Bedenken bestehen vor allem im Hinblick auf die Geeignetheit des Straftatenkatalogs, da dieser einige Delikte nennt, zu deren Aufklärung die Mautdaten keinen Beitrag leisten können. 99 96 Kritisch hierzu mit guten Argumenten Günther in NStZ 2005, 485 (491 f.), wonach stets ein konkreter Nachrichtenübermittlungsvorgang erforderlich sein soll. 97 Bernsmann / Jansen in StV 1999, 591 (592). 98 Vgl. hierzu H.I.1.b)aa)(1). 99 Vgl. G.I.3.c)dd)(4)(c)(aa)(α).
I. Strafverfolgung
395
Zusammenfassend ist festzuhalten, dass § 100a StPO nicht als Rechtsgrundlage für den Zugriff auf Fahrtdaten der automatischen Einbuchung und die dabei anfallenden Verkehrsdaten dienen kann. Darüber hinausgehende Maßnahmen, wie der Zugriff auf Fahrtdaten der manuellen Einbuchung oder auf Kontrolldaten, sowie die Standortermittlung mittels IMSI-Catchers oder stiller SMS können von vornherein nicht auf diese Rechtsgrundlage gestützt werden. Bei Fahrtdaten der manuellen Einbuchung und Kontrolldaten ist dies nicht mit dem Wortlaut vereinbar, in den übrigen Fällen kann die Vorschrift aus anderen Gründen nicht herangezogen werden. So ermöglicht § 100a StPO nur ein passives Abfragen von Daten, nicht aber die Verwendung einer stillen SMS, die ein aktives Tun (sog. „Pingen“) voraussetzt. 100 Darüber hinaus ist § 100a StPO seinem Sinn und Zweck nach keine Rechtsgrundlage zur Positionsbestimmung und erfüllt im Hinblick auf die fraglichen Maßnahmen nicht die bestimmtheitsrechtlichen Anforderungen. 7. § 100i StPO a) Stand der Diskussion Es ist technisch möglich, Fahrzeuggeräte zu orten und ihre IMSI-Kennungen für spätere Überwachungsmöglichkeiten zu ermitteln. 101 Bislang hat sich gleichwohl noch niemand mit der Frage auseinandergesetzt, ob § 100i StPO dafür als Ermächtigungsgrundlage in Betracht kommt. b) Stellungnahme Fraglich ist, ob und inwieweit § 100i StPO den Zugriff auf Daten der elektronischen Mauterfassung ermöglicht. Ausgeschlossen sind der Zugriff auf Fahrt- und Kontrolldaten, auf Verkehrsdaten beim Telekommunikationsanbieter und die Ermittlung des Aufenthaltsorts mittels stiller SMS. Diese sind weder vom Wortlaut der Vorschrift noch vom gesetzgeberischen Willen erfasst, weil beide gezielt auf die Anwendung von IMSI-Catchern gerichtet sind. 102 Zudem wäre in allen Fällen ein Auskunftsersuchen gegenüber einem Dritten (Telekommunikationsanbieter, Betreiber) notwendig, für das § 100i StPO, der nur eigene Maßnahmen der Poli100 Roggan in FS für Hirsch 2006, S. 158; Eisenberg / Singelnstein in NStZ 2005, 62 (63); Röwer, Zulässigkeit heimlicher Ermittlungen, S. 226; vgl. auch Tiedemann in K&R 2004, 63 (65); Ruhmannseder in JA 2007, 47 (54); a. A. Bär, Beweissicherung, Rn. 302. 101 Vgl. BT-Drs. 16/3171, S. 4. 102 Vgl. in Bezug auf die Verwendung einer stillen SMS Eisenberg / Singelnstein in NStZ 2005, 62 (63 f.); i. E. ebenso Meyer-Goßner, StPO, § 100i Rn. 4; Röwer, Zulässigkeit heimlicher Ermittlungen, S. 221.
396
H. Lockerung der Zweckbindungsregelungen
zei regelt, keine Rechtsgrundlage bietet. 103 Schließlich ist auch eine fortlaufende Standortkennung mithilfe von IMSI-Catchers unzulässig, da die Vorschrift lediglich Vorbereitungsmaßnahmen für weitere Ermittlungen erlaubt, nicht aber eine Rechtsgrundlage für eine anhaltende Observation darstellt. 104 In Betracht kommt somit allenfalls die Verwendung eines IMSI-Catchers zur Ortung von Fahrzeuggeräten oder Ermittlung ihrer IMSI- / IMEI-Kennung. Nach dem Wortlaut der Vorschrift dürfen technische Mittel verwendet werden, um die Gerätenummer eines Mobilfunkendgerätes, die Kartennummer der darin verwendeten Karte und den Standort eines Mobilfunkendgerätes zu ermitteln (vgl. § 100i Abs. 1 StPO). Bei den Fahrzeuggeräten handelt es sich, auch wenn sie gewisse Besonderheiten aufweisen, um Mobilfunkendgeräte. Nach dem Wortlaut wäre eine entsprechende Auslegung daher möglich. Der Umstand, dass der Gesetzgeber eine konkrete Maßnahme beim Erlass der Vorschrift nicht bedacht hat, schließt ihre Subsumtion nicht generell aus. Dem Bestimmtheitsgrundsatz wird aber nur genüge getan, wenn der Gesetzgeber die Vorschrift für weitere technische Entwicklungen bewusst offen gehalten hat und die Eingriffsintensität der „neuen“ Maßnahme mit den Maßnahmen, die der Gesetzgeber bewusst regeln wollte, vergleichbar ist. 105 Eine solche Vergleichbarkeit der Intensität besteht vorliegend gerade nicht. Auch wenn Eingriffe nach § 100i StPO auf „normale“ Mobilfunktelefone als verfassungsgemäß angesehen werden, 106 berücksichtigt diese Vorschrift nicht die mautspezifischen Besonderheiten. Der entscheidende Unterschied liegt darin, dass Mobilfunktelefone freiwillig verwendet werden, die zur ordnungsgemäßen Nutzung des Mautsystems notwendigen Fahrzeuggeräte bei der automatischen Einbuchung aber verpflichtend sind. Deshalb entfaltet der Grundsatz der Selbstbelastungsfreiheit vorliegend seine Ausstrahlungswirkung, wodurch sich die Intensität des Grundrechtseingriffs und somit die verfassungsrechtlichen Anforderungen an ihn erheblich erhöhen. 107 Die Ausstrahlungswirkung erstreckt sich auch auf die Verwendung von IMSI-Catchern, da die Ortung allein wegen der mautrechtlichen Mitwirkungspflichten möglich wird. Eine andere Auffassung käme daher einer Umgehung der Ausstrahlungswirkung gleich. Wegen der hohen Eingriffsintensität bestehen weitere materiell-verfassungsrechtliche Bedenken, diese Vorschrift auf Maßnahmen zur Ermittlung des Stand103 Vgl. Eisenberg / Singelnstein in NStZ 2005, 62 (63 f.); Günther in Kriminalistik 2004, 11 (15); Bernsmann in StV 1999, 591 (593). 104 Roggan in FS für Hirsch, S. 155 f. Insoweit müssen dann die Voraussetzungen einer speziellen Rechtsgrundlage vorliegen, die zwangsläufig an strengere Voraussetzungen geknüpft ist. 105 Vgl. G.I.3.b)cc). 106 Vgl. BVerfG NJW 2007, 351 (355 f.). 107 Vgl. G.VI.4.
I. Strafverfolgung
397
orts oder zur Kennung von Fahrzeuggeräten anzuwenden. § 100i StPO wird den aus der Eingriffsintensität folgenden hohen Voraussetzungen an die Maßnahme nicht gerecht, weil er nicht an einen abschließenden Straftatenkatalog, sondern nur an den Begriff „Straftaten von erheblicher Bedeutung“ anknüpft und zudem keine Benachrichtigungspflichten der Betroffenen vorsieht. 108 Im Ergebnis scheidet § 100i StPO als Rechtsgrundlage somit aus. 8. Kombination unterschiedlicher Rechtsgrundlagen? Eine Kombination verschiedener Rechtsgrundlagen, wie dies teilweise zur Anwendung der „Online-Durchsuchung“ vertreten wird, 109 kommt als Rechtsgrundlage für neue technische Ermittlungsmaßnahmen wie den Zugriff auf Mautdaten nicht in Betracht. Ein solches Baukastenprinzip ist weder mit dem Grundsatz des Vorbehalts des Gesetzes noch mit dem Grundsatz der Normenklarheit und Normenbestimmtheit von strafprozessualen Eingriffsbefugnissen vereinbar. 110 Der Verhältnismäßigkeitsgrundsatz kann zudem eine bestehende Rechtsgrundlage begrenzen, aber nicht ersetzen. 111 9. Ergebnis Die Verwertbarkeit von Mautdaten zu strafprozessualen Zwecken kann derzeit nicht allein durch die Lockerung der Zweckbindungsregelungen erreicht werden. Keine der bestehenden Rechtsgrundlagen kann die in Betracht kommenden Grundrechtseingriffe rechtfertigen. Die Ursachen dafür sind je nach Rechtsgrundlage und untersuchter Maßnahme unterschiedlich. Manche Vorschriften sind nicht hinreichend bestimmt, andere wiederum sehen kein Auskunftsverlangen gegenüber Dritten vor, in den meisten Fällen werden die hohen materiellverfassungsrechtlichen Anforderungen an die Voraussetzungen einer Maßnahme nicht eingehalten. Zusammenfassend ist festzuhalten, dass die derzeitigen Vorschriften der Strafprozessordnung die mautspezifischen Besonderheiten nicht berücksichtigen. Zum einen besteht wegen der Ausstrahlungswirkung von nemo tenetur eine höhere Intensität als bei anderen Standortfeststellungen, zum anderen erfordern die unterschiedlichen Eingriffsmöglichkeiten (Fahrtdaten, Verkehrsdaten, IMSI108 § 100i StPO ist im Katalog des § 101 StPO, der die Benachrichtigungspflichten regelt, nicht aufgelistet. Vgl. hierzu Röwer, Zulässigkeit heimlicher Ermittlungen, S. 235. 109 So z. B. Bär, Beweissicherung, Rn. 316 ff. 110 BGH NJW 2007, 930 (932); zustimmend Hamm in NJW 2007, 932 (932); Weiß, Online-Durchsuchungen, S. 78 f. 111 BGH NJW 2007, 930 (932); Röwer, Zulässigkeit heimlicher Ermittlungen, S. 244.
398
H. Lockerung der Zweckbindungsregelungen
Catcher, etc.) die Berücksichtigung und Differenzierung zahlreicher Aspekte. Diesen Umständen kann nur eine eigenständige Regelung, die alle Besonderheiten berücksichtigt, ausreichend Rechnung tragen.
II. Gefahrenabwehr Auch im Gefahrenabwehrrecht 112 bestehen derzeit keine Rechtsgrundlagen, die einen Zugriff auf Daten der elektronischen Mauterfassung rechtfertigen können. Die Ausführungen zum Strafprozessrecht lassen sich darauf weitgehend übertragen, obwohl der Prävention im Vergleich zur Repression grundsätzlich eine höhere Bedeutung zukommt. Die in den Polizeigesetzen vorhandenen Rechtsgrundlagen werden den mautspezifischen Besonderheiten ebenfalls nicht gerecht. In den polizeirechtlichen Vorschriften fehlt es regelmäßig an der hinreichenden Bestimmtheit, an der Verankerung eines Auskunftsverlangens gegenüber Dritten und an der Einhaltung der hohen materiell-verfassungsrechtlichen Anforderungen. Die Selbstbelastungsfreiheit entfaltet ihre Ausstrahlungswirkung zwar nur im Bereich der Strafverfolgung, jedoch wirken die Mitwirkungspflichten auch im präventiven Bereich intensitätserhöhend. Zudem ist zu bedenken, dass den Eingriffen vor allem wegen der hohen Streubreite der meisten Maßnahmen eine besonders hohe Intensität zukommt. Die in den Polizeigesetzen enthaltenen Vorschriften zur Datenerhebung im Telekommunikationsbereich (z. B. Art. 34a Abs. 1 BayPAG) können einen Zugriff auf Daten der elektronischen Mauterfassung nicht tragen. 113 Sie sind – wenngleich an strenge verfahrensrechtliche Anforderungen geknüpft (vgl. Art. 34a, b, c BayPAG) – an denjenigen gerichtet, der Telekommunikationsdienste erbringt oder daran mitwirkt (vgl. Art. 34b BayPAG). Da diese Kriterien auf den Betreiber nicht zutreffen, ist dieser weder Adressat der Vorschrift noch ist der Telekommunikationsanbieter in der Lage, ohne Kenntnis über die sich beim Betreiber befindlichen Bestandsdaten Auskunft über die Zuordnung einer Nummer zu geben. 114 Die Anwendung dieser Vorschriften scheidet auch wegen bestimmtheitsrechtlicher Anforderungen aus, weil sie nicht auf die Mauttechnik und die begehrten Daten Bezug nehmen. 112 Der Schwerpunkt der Untersuchung wird auf die Vorschriften des bayerischen Polizeiaufgabengesetzes gelegt. 113 Auf dieser Grundlage ist ein Zugriff auf Daten der manuellen Einbuchung sowie auf Mautkontrolldaten bereits wegen des klaren Wortlauts ausgeschlossen. 114 Vgl. H.I.1.b)aa)(1). Eine Vorschrift für den Zugriff auf Verkehrsdaten, die im Rahmen der ohnehin verfassungswidrigen Vorratsdatenspeicherung gespeichert wurden, bestand im präventiven Bereich bislang ohnehin nicht, vgl. Graulich in NVwZ 2008, 485 (489). Ein entsprechender Zugriff wäre daher auch ohne die Entscheidung des Bundesverfassungsgerichts nicht möglich gewesen.
II. Gefahrenabwehr
399
Art. 34a Abs. 2 BayPAG, der die Ermittlung von Geräte- und Kartennummern sowie die Standortfeststellung von Mobilfunkendgeräten ermöglicht, ist ebenfalls nicht anwendbar. Unter diese Vorschrift fallen nur Eigenmaßnahmen der Polizei, vor allem die Verwendung eines IMSI-Catchers oder einer stillen SMS. 115 Soweit solche Maßnahmen gegenüber Fahrzeuggeräten vorgenommen werden sollen, fehlt es bereits an der Verhältnismäßigkeit, da die Vorschrift diese nicht auf überragend wichtige Rechtsgüter begrenzt und ihre Anwendung auf das Vorfeld erstreckt. 116 Die mautrechtlichen Mitwirkungspflichten erhöhen auch hier die Eingriffsintensität, weil die Maßnahmen nur durch die Erfüllung der Pflicht zur Selbstveranlagung möglich werden. 117 Auch die Vorschriften zur Verwendung besonderer Mittel der Datenerhebung (vgl. Art. 33 BayPAG, § 35 Abs. 1 S. 1 NdsSOG) können einen Zugriff auf Daten der elektronischen Mauterfassung nicht tragen. 118 Sie sehen beispielsweise den verdeckten Einsatz technischer Mittel zur Feststellung des Standorts oder der Bewegungen einer Person oder einer beweglichen Sache vor (vgl. z. B. Art. 33 Abs. 1 Nr. 2b BayPAG). Davon können nur Eigenmaßnahmen der Polizei erfasst werden, weshalb ein Auskunftsverlangen gegenüber dem Betreiber oder dem Telekommunikationsanbieter ausscheidet. 119 Zudem nennt die Vorschrift nicht die zu verwendeten Techniken, so dass ein Rückgriff aus Bestimmtheitsgründen vorliegend nicht möglich ist. 120 Für einen Zugriff auf Mautkontrolldaten bietet sich ein Vergleich mit der Ermächtigung zum Kennzeichenscanning (z. B. Art. 33 II 2 PAG, § 36a PolG Brandenburg) an. Danach können Polizeibehörden in bestimmten Fällen 121 Kraftfahr115 Vgl. Berner / Köhler, Polizeiaufgabengesetz, Art. 34a Rn. 14. Dies ergibt sich auch im Umkehrschluss zu Art. 34b BayPAG, da dieser die Indienstnahme von Telekommunikationsanbietern nur in den Fällen des Art. 34a Abs. 1 und Abs. 3 Nr. 1 BayPAG vorsieht. 116 Vgl. hierzu G.I.3.c)dd)(4)(aa)(β). Etwas anderes ergibt sich auch nicht aus § 34a Abs. 3 BayPAG, weil diese Vorschrift ihrem Sinn und Zweck nach auf die Suche nach vermissten oder hilflosen Personen (z. B. Suizidgefährdeten) gerichtet ist, vgl. Honnacker / Beinhofer, Polizeiaufgabengesetz, Art. 34a Rn. 18. 117 Soweit eine Ermittlung der Karten- bzw. der Gerätenummer vorgenommen werden soll, kommt hinzu, dass sich diese Maßnahme als bloße Vorbereitungshandlung darstellt, um spätere Folgemaßnahmen (Funkzellenabfrage, etc.) vornehmen zu können. Dies macht aber keinen Sinn, wenn es – wie vorliegend – keine entsprechende Rechtsgrundlage für Folgemaßnahmen gibt. Insofern wäre eine entsprechende Maßnahme auch ungeeignet. 118 Vgl. zum Problemkreis der besonderen Mittel der Datenerhebung im Polizeirecht Shirvani in VerwArch 101 (2010), 86. 119 Insofern kann weitestgehend auf die Ausführungen zu § 100h Abs. 1 S. 2 StPO verwiesen werden, vgl. H.I.4. 120 Vgl. hierzu oben G.I.3.b)dd)(1). 121 In Bayern sind dies die in Art. 13 Abs. 1 Nr. 1 – 5 BayPAG genannten Fälle. Danach ist das Kennzeichenscanning insbesondere zulässig zur Abwehr von Gefahren sowie an bestimmten Orten. Hierzu gehören gemäß Nr. 5 auch Bundesautobahnen.
400
H. Lockerung der Zweckbindungsregelungen
zeugkennzeichen mithilfe automatisierter Kennzeichenerkennungssysteme erfassen und mit dem Fahndungsbestand abgleichen. Unabhängig davon, ob die bestehenden Vorschriften Maßnahmen des Kennzeichenscannings tragen können, 122 trifft dies jedenfalls nicht für den Zugriff auf Mautkontrolldaten zu. Bei der Mautkontrolle werden zwar Kennzeichenerkennungssysteme verwendet, das Kennzeichenscanning ist aber als eigene Maßnahme der Polizei konstruiert und kann somit keinen Auskunftsanspruch gegenüber einem Dritten, einer anderen Behörde oder einem Beliehenen begründen. Zudem hält die Vorschrift nicht den verfassungsrechtlichen Anforderungen stand, obwohl diese im Hinblick auf den Zugriff auf Mautkontrolldaten geringer ausfallen. So reicht etwa die vorgenommene Begrenzung der Maßnahme auf allgemeine Gefahren (vgl. Art. 33 Abs. 2 S. 3 BayPAG) keinesfalls aus. 123 Die Generalklauseln, aufgrund derer personenbezogene Daten zur Gefahrenabwehr erhoben werden dürfen, sind ebenfalls keine ausreichenden Ermächtigungsgrundlagen (vgl. z. B. Art. 31 PAG, § 37 Abs. 1 SächsPolG, § 21 Abs. 1 BPolG), weil sie die Anforderungen an die Bestimmtheit und Verhältnismäßigkeit nicht erfüllen. 124 Wegen der hohen Eingriffsintensität und dem Umstand, dass zahlreiche Vorgänge differenziert unter mautspezifischen Besonderheiten berücksichtigt werden müssen, genügen die bestehenden Vorschriften im Polizeirecht nicht den Anforderungen für einen Zugriff auf Daten der elektronischen Mauterfassung. Folglich müsste auch für einen Zugriff auf Mautdaten zur Gefahrenabwehr eine eigenständige Rechtsgrundlage geschaffen werden.
III. Vorbeugende Verbrechensbekämpfung Eine Verwendung von Mautdaten zur vorbeugenden Verbrechensbekämpfung kommt aus verfassungsrechtlicher Sicht – mit Ausnahme des Zugriffs auf Mautkontrolldaten – nicht in Betracht. 125 Daher kam es noch niemals darauf an, ob die inzwischen vom Bundesverfassungsgericht für nichtig erklärten Vorschriften 122
Vgl. zu den rechtlichen Grenzen des Kennzeichenscannings BVerfGE 120, 378; Roßnagel, Kennzeichenscanning, S. 5 ff., insbesondere S. 36 ff. sowie S. 62 ff.; Wachinger, Grenzen automatischer Datenerfassung, S. 1 ff. 123 Etwas anderes gilt insofern, wenn die Maßnahme von einer konkreten Gefahr abhängig gemacht wird, vgl. etwa § 36 Abs. 1 PolG Brandenburg. Dies ändert aber nichts daran, dass auf entsprechende Rechtsgrundlagen keine Auskunftsansprüche gegen Dritte gestützt werden können. 124 Vgl. Petri in Lisken / Denninger, Handbuch des Polizeirechts, H Rn. 173, wonach auf diese Generalklauseln allenfalls Maßnahmen gestützt werden können, die nicht tief in Grundrechte der Bürger eingreifen können. 125 Vgl. G.I.3.c)dd)(4)(aa)(γ).
IV. Ergebnis
401
zur Vorratsdatenspeicherung (§§ 113a, 113b TKG) als Rechtsgrundlage für die Speicherung mautspezifischer Verkehrsdaten herangezogen werden konnten. Derzeit existiert keine Rechtsgrundlage, die einen Zugriff auf die Mautkontrolldaten zur vorbeugenden Verbrechensbekämpfung rechtfertigen könnte. Dazu kann auf die bisherigen Ausführungen, insbesondere auf die zur Gefahrenabwehr verwiesen werden, weil die Anforderungen an die Rechtsgrundlage im von Prognoseschwierigkeiten geprägten Vorfeld strenger sind. Da es bereits bei der Gefahrenabwehr an einer ausreichenden Ermächtigungsvorschrift fehlt, muss dies erst recht für die vorbeugende Verbrechensbekämpfung gelten. Im Ergebnis müsste der Gesetzgeber auch für diesen Bereich eine eigenständige Rechtsgrundlage schaffen. Dabei ist zu beachten, dass die Gesetzgebungskompetenzen für die Gefahrenverhütung und die Verfolgungsvorsorge auseinander fallen. Sofern ein Landesgesetzgeber, der nur Vorschriften zur Gefahrenverhütung erlassen darf, eine solche Rechtsgrundlage auf die Verfolgungsvorsorge erstrecken würde, indem er den Zugriff zur „vorbeugenden Verbrechensbekämpfung“ zuließe, könnte die formelle Verfassungswidrigkeit der Vorschrift durch eine verfassungskonforme Auslegung verhindert werden. 126
IV. Ergebnis Nach der aktuellen Rechtslage ist wegen der im Autobahnmautgesetz enthaltenen Zweckbindungsregeln jeglicher Zugriff auf Mautdaten ausgeschlossen. Wollte der Gesetzgeber diese strenge Zweckbindung lockern, wozu er aus Schutzpflichtgründen nicht verpflichtet ist, müsste er eine oder mehrere neue Rechtsgrundlagen schaffen. Dies gilt sowohl für den Bereich der Strafverfolgung als auch für die Gefahrenabwehr sowie für die vorbeugende Verbrechensbekämpfung, weil die vorhandenen Gesetze keine hinreichend bestimmten und verhältnismäßigen Rechtsgrundlagen beinhalten, die den herausgearbeiteten verfassungsrechtlichen Anforderungen entsprechen.
126
Eine verfassungskonforme Auslegung käme zu dem Ergebnis, dass entsprechende Maßnahmen nur zum Zwecke der Gefahrenverhütung ergehen dürfen. Im Zweifel wäre der Schwerpunkt der Maßnahme zu bilden.
I. Zusammenfassung Das Mautsystem verursacht bei verschiedenen Einrichtungen den Anfall einer Vielzahl von Daten. Hierzu gehören die vom Betreiber erhobenen Daten der Mauterhebung und der Mautkontrolle sowie die beim Telekommunikationsanbieter anfallenden Verkehrsdaten. Darüber hinaus ermöglicht die Ausgestaltung des Systems den Zugriff auf weitere Daten aufgrund staatlicher Eingriffsbefugnisse. So können etwa mithilfe einer Funkzellenabfrage, stiller SMS oder eines IMSI-Catchers der aktuelle Standort eines Fahrzeuggerätes ermittelt werden. Allerdings stellen die im ABMG enthaltenen Zweckbindungsregelungen (§ 4 Abs. 2 S. 4, 5 und § 7 Abs. 2 S. 2, 3 ABMG) ein absolutes Verwertungsverbot der genannten Daten zu mautfremden Zwecken dar. Demnach können die Fahrt-, Kontroll- und Verkehrsdaten sowie alle auf sonstige Weise erhobenen Daten (z. B. mittels IMSI-Catchers oder Funkzellenabfrage) nicht zu Strafverfolgungsoder Gefahrenabwehrzwecken verwertet werden. Eine Rechtsgrundlage für den Zugriff auf Mautdaten müsste die formellen und materiellen verfassungsrechtlichen Vorgaben einhalten. Welcher Gesetzgeber für die Schaffung einer Rechtsgrundlage zuständig ist, hängt vom zu regelnden Sachbereich ab. Geht es allein um eine Verwendung zu Mautzwecken, steht dem Bund gemäß Art. 74 Abs. 1 Nr. 22, 72 Abs. 1, 2 GG die Gesetzgebungskompetenz zu, da er durch die Einführung des ABMG abschließend von seiner Regelungskompetenz Gebrauch gemacht hat. Die Strafverfolgung und die ebenfalls repressive Verfolgungsvorsorge unterliegen der konkurrierenden Gesetzgebung nach Art. 74 Abs. 1 Nr. 1 GG, wobei der Bundesgesetzgeber auch hier durch die Zweckbindungsregelungen im ABMG eine abschließende Regelung getroffen hat. Im Rahmen der Gefahrenabwehr und der Straftatenverhütung ist es gemäß Art. 70 Abs. 1 GG grundsätzlich weiterhin den Ländern vorbehalten die Verwendung von Mautdaten zu regeln. Eine wichtige Ausnahme hiervon stellt Art. 73 Abs. 1 Nr. 9a GG dar, der bei der Abwehr von Gefahren des internationalen Terrorismus durch das Bundeskriminalamt die ausschließliche Gesetzgebungskompetenz (unter weiteren Voraussetzungen) dem Bund zuweist. Eine weitere Eigenheit in formeller Hinsicht bestünde bei einer Regelung zur Speicherung von Mautdaten, da die Regelungskompetenz kraft Sachzusammenhangs wegen Art. 74 Abs. 1 Nr. 22 GG dem Bund zusteht. In materieller Hinsicht sind Zugriffe auf Mautdaten in erster Linie am informationellen Selbstbestimmungsrecht zu messen, dessen Schutzbereich im Hinblick auf sämtliche in Betracht kommende Datenzugriffe eröffnet ist. Auch
I. Zusammenfassung
403
wenn grundsätzlich in jeder staatlich veranlassten Erhebung, Speicherung, Verwendung oder Weiterverarbeitung von Daten ein Eingriff zu sehen ist, bedarf es – um wegen des Grundsatzes des Gesetzesvorbehalts die Anforderungen an den Gesetzgeber nicht zu überspannen – einer Einschränkung des Eingriffsbegriffs. Dazu ist eine Gesamtbetrachtung aller eingriffsrelevanten Umstände im Einzelfall vorzunehmen. Hierbei können Motivation und Zweckbestimmung der staatlichen Maßnahme sowie ihre psychischen Auswirkungen auf die Grundrechtsausübung ebenso berücksichtigt werden wie Inhalt und Art der Daten sowie die Dauer ihrer Verfügbarkeit. Allerdings dürfen an das Vorliegen eines Eingriffs keine hohen Anforderungen gestellt werden, da andernfalls die besondere Reichweite des Schutzbereichs auf der Eingriffsebene relativiert würde. Unter Zugrundelegung dieses Maßstabs handelt es sich bei der Weitergabe der relevanten Daten an die Sicherheits- oder Strafverfolgungsbehörden und bei von diesen selbst durchgeführten Datenerhebungsmaßnahmen (z. B. mittels IMSICatchers) um Eingriffe in das informationelle Selbstbestimmungsrecht. Werden verschiedene Standortdaten zu einem Bewegungsprofil zusammengefügt, liegt ein additiver Grundrechtseingriff vor. Ein möglicher Grundrechtsverzicht des Betroffenen scheitert daran, dass es beim Zugriff auf Mautdaten regelmäßig an der Freiwilligkeit des Betroffenen gegenüber der Datenerhebung fehlt. Eine neu zu schaffende Rechtsgrundlage müsste einen entsprechenden Eingriff rechtfertigen können. Hierzu muss die Rechtsgrundlage hinreichend bestimmt und verhältnismäßig sein. Nach dem in Art. 20 Abs. 3 GG verankerten Bestimmtheitsgebot muss eine Rechtsgrundlage die technischen Eingriffsinstrumente, die zu erhebenden Daten und die Voraussetzungen, unter denen der Grundrechtseingriff zulässig sein soll, genau bezeichnen. Bei grundrechtsintensiven Überwachungseingriffen müssen die Bürger erkennen können, aus welchem Anlass unter welchen Voraussetzungen welche Maßnahme droht. Eine Maßnahme ist verhältnismäßig, wenn sie einem legitimen Zweck dient und zur Erreichung dieses Zwecks geeignet, erforderlich und angemessen ist. Vorliegend muss der Zugriff auf die Mautdaten am Zweck der Sicherheit gemessen werden, weil sowohl die Strafverfolgung als auch die Gefahrenabwehr diesem dienen. Die Sicherheit stellt einen bedeutenden unverzichtbaren Verfassungswert und somit einen legitimen Zweck dar. Der Staat ist aus den grundrechtlichen Schutzpflichten dazu verpflichtet, ein gewisses Untermaß an Sicherheit zu garantieren. Dieses Untermaß wird nicht unterschritten, wenn der Gesetzgeber den Zugriff auf Daten der elektronischen Mauterfassung oder solche, die in diesem Zusammenhang mitanfallen, weder zu präventiven noch zu repressiven Zwecken gestattet. Ihm obliegt es, innerhalb eines weiten Gestaltungsspielraumes ein sicherheitsrechtliches Gesamtkonzept zu entwickeln. Dieses hat er fortdauernd und im Hinblick auf die technische Fortentwicklung zu überprüfen und fortzuentwickeln.
404
I. Zusammenfassung
Sämtliche vorliegend in Betracht kommenden Datenerhebungen und -speicherungen zu präventiven und repressiven Zwecken sind aufgrund des dem Gesetzgeber zustehenden Gestaltungsspielraums geeignet und erforderlich, zumal dafür genügt, wenn die Erreichung des verfolgten Zwecks durch die Maßnahmen zumindest gefördert wird. Ob ein angemessener Ausgleich zwischen der Schwere einer staatlichen Maßnahme und dem Gewicht und der Bedeutung des betroffenen Grundrechts vorliegt, ist anhand einer umfassenden Güterabwägung zu ermitteln. Auf Seiten des staatlichen Eingriffs ist wegen der systembedingten Unterschiede zwischen Prävention und Repression zu unterscheiden. Dies ergibt sich daraus, dass der Prävention regelmäßig ein höherer Stellenwert zukommt, weil durch sie mögliche Rechtsgutsverletzungen noch verhindert werden können. Diese Differenzierung gilt auch innerhalb der vorbeugenden Verbrechensbekämpfung, weshalb der Gefahrenverhütung eine höhere Bedeutung zukommt als der Verfolgungsvorsorge. Je weiter die Prävention allerdings ins Vorfeld rückt, desto größere Schwächen weist sie wegen der ihr innewohnenden Prognoseunsicherheit auf. Die vorgenommene Unterscheidung kann bei der Abwägung folglich nur als Richtschnur dienen. Es ist zu beachten, dass alle Zugriffe auf Daten aus der elektronischen Mauterfassung zu präventiven und repressiven Zwecken eine besonders hohe Intensität besitzen. Dabei muss zwischen den verschiedenen Maßnahmen unterschieden werden. Am intensivsten wirkt der Zugriff auf die Fahrtdaten der automatischen Einbuchung und die dabei anfallenden Verkehrsdaten. Diese Maßnahmen haben eine große Streubreite, die dabei anfallenden Informationen – vor allem die Standortdaten – weisen einen starken Personenbezug auf, die Informationen werden aus sicherheitsrechtlicher Sicht anlasslos erhoben und beruhen auf einer staatlich veranlassten Mitwirkung der Betroffenen. Die Mitwirkungspflicht der Betroffenen wirkt sich im repressiven Bereich wegen der Ausstrahlungswirkung der Selbstbelastungsfreiheit besonders intensitätserhöhend aus. Mit Hilfe dieser Daten kann zudem ein Bewegungsprofil erstellt werden, ohne dass sich der Betroffene dagegen zur Wehr zu setzen könnte, da der polizeiliche Zugriff heimlich erfolgt. Ähnlich intensiv wirken Zugriffe auf die Fahrtdaten der manuellen Einbuchung, weil diese mit denen der automatischen Einbuchung weitgehend inhaltsgleich sind und ebenfalls auf der erfüllten Mitwirkungspflicht der Betroffenen beruhen. Etwas weniger intensiv wirken Zugriffe auf Daten der Mautkontrolle. Obwohl sie ebenfalls anlasslos und heimlich erhoben werden und den Standort eines Fahrzeugs zu einem bestimmten Zeitpunkt wiedergeben, fallen sie deutlich seltener an und sind nicht Folge einer staatlich veranlassten Mitwirkungshandlung. Ihre Eingriffsintensität überschreitet allerdings die des Kennzeichenscannings, da die Mautkontrolldaten aus sicherheitsrechtlicher Sicht anlasslos erhoben werden und ihre Streubreite höher ist.
I. Zusammenfassung
405
Wird aufgrund eines konkreten Verdachts auf die aktuellen Standortdaten eines Fahrzeuggerätes mithilfe einer Funkzellenabfrage, eines IMSI-Catchers oder einer stillen SMS zugegriffen, erscheint die Eingriffsintensität im Vergleich zu der beim Zugriff auf Fahrtdaten zunächst geringer, weil die Maßnahmen nicht anlasslos erfolgen bzw. sich eine frühere Anlasslosigkeit nicht in der aktuellen Maßnahme fortsetzt. Da der Standort aber nur wegen der erfüllten Mitwirkungspflicht des Betroffenen ermittelt werden kann, ist die Eingriffsintensität wesentlich höher als beim Zugriff auf Mautkontrolldaten oder entsprechenden Standortfeststellungen von Mobilfunktelefonen, weil die Verwendung der Mobilfunktelefone, die die Erhebung dieser Daten ermöglicht, freiwillig erfolgt. Da sich in diesen Fällen die verwaltungsrechtlichen Mitwirkungspflichten auf die Eingriffsintensität der Maßnahmen auswirken, sind sie mit dem Zugriff auf Fahrtdaten weitgehend vergleichbar. Die Abwägung führt zu dem Ergebnis, dass ein Zugriff auf Mautdaten zu präventiven und repressiven Zwecken unter bestimmten Einschränkungen und Voraussetzungen weitestgehend verfassungsrechtlich möglich ist. Bei der vorbeugenden Verbrechensbekämpfung kann jedoch nur auf Daten der Mautkontrolle zugegriffen werden. Soweit ein Eingriff aus verfassungsrechtlicher Sicht möglich ist, sind strenge materielle und formelle Anforderungen einzuhalten, wie etwa das Vorliegen bestimmter Gefahren- und Verdachtsgrade in Bezug auf bestimmte schwere Straftaten oder die Gefährdung hochrangiger Rechtsgüter. Bei der Entscheidung, an welche Voraussetzungen eine bestimmte Maßnahme geknüpft sein soll, kommt dem Gesetzgeber ein weiter Gestaltungsspielraum zu. Dabei kann er weniger strenge Anforderungen an der einen Stelle durch strengere Anforderungen an anderer Stelle ausgleichen. Bei einer besonders hohen Eingriffsintensität, also bei Maßnahmen, die erst durch die Erfüllung mautrechtlicher Mitwirkungspflichten möglich werden, muss ein besonders strenger Maßstab angelegt werden. Die Maßnahme darf grundsätzlich nur erfolgen, wenn ein konkreter Tatverdacht in Bezug auf eine besonders schwere Straftat vorliegt. Eine Verwertung von Mautkontrolldaten kommt dagegen bereits bei der Aufklärung von Straftaten von erheblicher Bedeutung in Betracht. Ausnahmen bestehen bei der Ahndung von mautrechtlichen Verstößen und der Aufklärung von Diebstählen mautpflichtiger Fahrzeuge. Bei der Gefahrenabwehr muss eine konkrete Gefahr für ein überragend wichtiges Rechtsgut vorliegen, wobei die Anforderungen beim Zugriff auf Mautkontrolldaten geringfügig abgesenkt werden können. Mautkontrolldaten dürfen zum Zweck der vorbeugenden Verbrechensbekämpfung herangezogen werden, wenn nach kriminalistischer Erfahrung Tatsachen (bei der Verfolgungsvorsorge) bzw. tatsächliche Anhaltspunkte (bei der Gefahrenverhütung) die Annahme rechtfertigen, dass bestimmte – bestenfalls in einem Katalog aufgelistete – Straftaten begangen werden sollen.
406
I. Zusammenfassung
Zusätzlich müssen weitere verfahrensrechtliche Anforderungen vorgesehen werden. In Betracht kommt dazu eine Kontrolle durch unabhängige Organe, wie Richter und Datenschutzbeauftragte. Dies gilt sowohl für die Anordnung einer Maßnahme als auch für ihre nachträgliche Überprüfung. Um nachträglichen Rechtschutz gewährleisten zu können, müssen entsprechende Mitteilungsund Benachrichtigungspflichten festgelegt werden. Unabdingbar ist eine im Einzelfall vorzunehmende Verhältnismäßigkeitsprüfung, die an bestimmte Verhältnismäßigkeitskriterien wie Subsidiaritäts- und Befristungsklauseln anknüpfen sollte. Weiter sollte der Gesetzgeber eine Befristung des Gesetzes in Betracht ziehen und Vorkehrungen zur technischen und organisatorischen Umsetzung der gesetzlichen Vorgaben vorsehen. Erfolgen kumulative heimliche Ermittlungsmaßnahmen zur Erstellung von Bewegungsprofilen, muss die zuständige Stelle eine umfassende Verhältnismäßigkeitsprüfung vornehmen. Darin sind alle vorgenommenen und vorzunehmenden Maßnahmen einzubeziehen, weiterhin muss berücksichtigt werden, dass die Kumulation eine weitere, eigene Maßnahme darstellt, deren Intensität über die der Einzelmaßnahme mit den strengsten Anforderungen hinausgeht. Der Gesetzgeber muss beobachten und kontrollieren, ob auf diese Weise auch zukünftig noch ein effektiver Grundrechtsschutz gewährleistet werden kann. Daran bestünden Zweifel, wenn auf der Mitwirkungspflicht der Betroffenen beruhende Mautdaten zur Erstellung umfassender Bewegungsprofile verwendet würden. Inwieweit sich aus der rechtswidrigen Erhebung von Mautdaten ein Verwertungsverbot ergibt, ist im Rahmen einer Einzelfallabwägung zu ermitteln. Im Strafverfahren sollten Verfahrensverstöße grundsätzlich zu Beweisverwertungsverboten führen, zumal die meisten Eingriffe wegen der Ausstrahlungswirkung der Selbstbelastungsfreiheit eine besonders hohe Intensität haben. Anders kann die Abwägung – solange nicht Willkür oder Missbrauch vorliegen – im Polizeirecht ausfallen, weil hier eine Rechtsgutsverletzung noch verhindert werden kann. Lässt man zum Schutz der Allgemeinheit eine solche Verwertbarkeit zu, sollte dies sowohl bei der Kostentragung als auch durch einen besonders strengen Maßstab bei der Prüfung einer späteren repressiven Verwertung berücksichtigt werden. Der Zugriff auf Mautdaten ist nicht am Fernmeldegeheimnis zu messen, da – wie bereits der Entscheidung des Bundesverfassungsgerichts zur Verwendung von IMSI-Catchern zu entnehmen ist – die Verwendung von Mobilfunktechnik allein nicht zur Eröffnung des Schutzbereichs führt. Zwar muss dieser grundsätzlich entwicklungsoffen ausgelegt werden, seine Reichweite kann aber nur unter Berücksichtigung aller Umstände, insbesondere von Sinn und Zweck des Fernmeldegeheimnisses, bestimmt werden. Da die Betroffenen bei der automatischen Einbuchung keinen wesentlichen Einfluss auf die Datenübertragung haben und diese einen rein internen Vorgang in der Sphäre des Staates darstellt, sprechen die besseren Argumente gegen die Eröffnung des Schutzbereichs. Folg-
I. Zusammenfassung
407
lich fallen sämtliche in Betracht kommenden Datenzugriffe nicht unter Art. 10 GG. Nach gegenteiliger Ansicht wäre die Abfrage der sich beim Betreiber befindlichen Fahrtdaten im Ergebnis ebenfalls kein Eingriff in das Fernmeldegeheimnis, weil sich die zeitliche Dimension des Fernmeldegeheimnisses nicht auf Daten erstreckt, die bereits im Herrschaftsbereich des Empfängers angekommen sind. Weiter scheidet das Fernmeldegeheimnis als Maßstab für den Zugriff auf Daten der manuellen Einbuchung oder der Mautkontrolle aus. Zu betonen ist aber, dass die fehlende Eröffnung des Schutzbereichs nicht zu einer Verminderung des Grundrechtsschutzes führt. Ein adäquater Schutz ist wie gezeigt durch das informationelle Selbstbestimmungsrecht gewährleistet. Der Schutzbereich des Grundrechts auf Vertraulichkeit und Integrität informationstechnischer Systeme ist beim Zugriff auf Mautdaten zu präventiven oder repressiven Zwecken ebenfalls nicht eröffnet. Dieses Grundrecht umfasst solche Vorgänge nicht, bei denen von vornherein nur Zugriffe auf eine überschaubare Anzahl an Daten in Betracht kommen, insbesondere wenn Art und Zahl der Daten abschließend gesetzlich begrenzt sind. Genau dies ist beim Zugriff auf Mautdaten der Fall. Den anfallenden Daten mag zwar ein hohes Schutzniveau zukommen, sie bergen aber nicht das hohe Risiko privat angelegter Dateien, die nach Anzahl und Inhalt beliebig sind und intime Bereiche des Lebens betreffen können. Die Berufsfreiheit steht einem Zugriff auf Mautdaten ebenfalls nicht entgegen. Soweit in die Berufsfreiheit der Fahrer und Speditionen eingegriffen wird, ist dieser Eingriff gerechtfertigt, wenn er aufgrund eines Gesetzes erfolgt, das die strengen zum informationellen Selbstbestimmungsrecht entwickelten Anforderungen erfüllt. Werden Telekommunikationsanbieter zur Speicherung und Herausgabe von Verkehrsdaten verpflichtet, sind sie dadurch zwar in ihrer Berufsfreiheit betroffen, dieser Eingriff ist aber gerechtfertigt, wenn die Inanspruchnahme des Telekommunikationsanbieters für diesen nicht zu einer unzumutbaren Kostenlast führt. Der Mautbetreiber kann sich als Beliehener im Bereich der Mautdatenverwendung nicht auf Art. 12 GG berufen, da er in diesem Bereich mit Hoheitsbefugnissen ausgestattet ist. Weiterhin wird auch der Schutzbereich des Art. 11 GG nicht durch den Zugriff auf Mautdaten berührt. Die in Betracht kommenden Fahrten dienen nicht zur Erreichung eines Aufenthalts, der die insoweit erforderlichen Qualitätsanforderungen erfüllt. Zudem stellt die Verwertung von Mautdaten zu präventiven oder repressiven Zwecken keine mit dem gewünschten Aufenthaltsort verknüpfte Beeinträchtigung dar. In jedem Fall fehlt es an einem Eingriff, da die notwendige Intensität für die Schwelle eines mittelbaren Eingriffs – und nur ein solcher kommt vorliegend in Betracht – nicht erreicht wird. Ein mittelbarer Eingriff kann nur vorliegen, wenn der staatlichen Maßnahme eine einem Gebot oder Verbot vergleichbare Zwangswirkung zukommt oder diese einen zumindest beherrschenden Einfluss auf die Willensbildung des Betroffen hat. Trotz ihrer
408
I. Zusammenfassung
möglichen psychischen Auswirkungen wirkt die Verwertbarkeit von Mautdaten nicht derart intensiv, zumal die Betroffenen die zumindest theoretische Möglichkeit haben, ein anderes Fortbewegungsmittel oder eine nicht mautpflichtige Route zu wählen. Die Selbstbelastungsfreiheit steht der Mitwirkung im Mautverfahren in Form der Selbstveranlagung nicht entgegen. Diese Mitwirkungspflicht muss aber wegen der Ausstrahlungswirkung des Nemo-tenetur-Prinzips im Fall eines Strafverfahrens berücksichtigt werden. Am besten ist ein solcher Schutzmechanismus durch ein weitgehendes Verwertungsverbot, wie es derzeit durch die Zweckbindungsregeln im ABMG vorgesehen ist, zu erreichen. Eine Öffnung der Zweckbindungsregeln wäre in engen Grenzen möglich, da die mautrechtliche Mitwirkungspflicht zur Tatzeit bereits besteht und auf einem eigenständigen Willensentschluss des Betroffenen beruht. Gleichzeitig zeigt eine vorgenommene Interessenabwägung, dass das Interesse der Öffentlichkeit an der Aufklärung schwerer Straftaten das Interesse des Einzelnen deutlich überwiegen kann. Die Ausstrahlungswirkung der Selbstbelastungsfreiheit ist als intensitätserhöhendes Kriterium bei der im Rahmen des informationellen Selbstbestimmungsrechts vorzunehmenden Güterabwägung zu berücksichtigen. Die mautrechtlichen Mitwirkungspflichten wirken sich auch im präventiven Bereich – wenn auch etwas geringer – intensitätserhöhend aus. Das Zitiergebot fordert von einem Gesetz, das Eingriffe in das informationelle Selbstbestimmungsrecht ermöglicht, dass es Art. 1 Abs. 1 i.V. m. 2 Abs. 1 GG nennt. Dafür genügt die Nennung des Art. 10 GG als speziellere Vorschrift, auch wenn das Gesetz sowohl Eingriffe in das Fernmeldegeheimnis als auch in das informationelle Selbstbestimmungsrecht zulässt. Die Warnfunktion des Zitiergebots ist damit gewahrt. Weder im präventiven noch im repressiven Bereich bestehen derzeit Rechtsgrundlagen, die einen Zugriff auf Mautdaten rechtfertigen können. Dies ist häufig darauf zurückzuführen, dass die vorhandenen Vorschriften nicht hinreichend bestimmt sind, um einen Zugriff auf Mautdaten zu legitimieren. Die meisten der diskutierten Rechtsgrundlagen erfüllen nicht die dafür notwendigen formellen und materiellen Eingriffsvoraussetzungen, die für eine verhältnismäßige Gestaltung derart intensiver Eingriffe notwendig sind. Wenn der Gesetzgeber einen Zugriff auf Mautdaten zur Strafverfolgung, Gefahrenabwehr oder zur vorbeugenden Verbrechensbekämpfung zulassen möchte, kann er der hohen Eingriffsintensität und der Vielzahl an Zugriffsmöglichkeiten nur Rechnung tragen, indem er eine eigenständige Rechtsgrundlage dafür schafft.
J. Ausblick Während die Regierung 2006 die Aufhebung der Zweckbindung noch befürwortete 1 und das Bundesinnenministerium im Jahr 2008 mitteilte, auch nach der Entscheidung zum Kennzeichenscanning am Plan zur Verwertung von Mautdaten festzuhalten, 2 hatte sich die anfängliche Diskussion über die Verwertbarkeit von Mautdaten zu präventiven und repressiven Zwecken zunächst etwas abgekühlt. Die große Koalition hatte nicht mehr über den Referentenentwurf entschieden, und auch nach der Bundestagswahl im Herbst 2009 schien mit einer Änderung der Gesetzeslage nicht mehr zu rechnen zu sein. 3 Die Diskussion könnte nunmehr wieder aufleben, weil die Einführung einer Pkw-Maut wegen der angespannten Haushaltslage ernsthaft in Erwägung gezogen wird. 4 Auch wenn noch völlig offen ist, ob und gegebenenfalls in welcher Form eine PkwMaut eingeführt werden soll, wäre jedenfalls der nächste Schritt hin zu einer Überwachung aller Autofahrer getan. Auch die Lkw-Maut begann mit einer bloßen Vignettenpflicht, bevor sie aus guten Gründen auf ein elektronisches, verursachergerechtes Mautsystem umgestellt wurde. Gerade aus dem Blickwinkel der Sicherheitsbehörden würde sich eine elektronische Maut geradezu als Glücksfall darstellen, da sich der Kreis der Betroffenen um ein vielfaches erweitern würde und die Datensätze zu Strafverfolgungs- und Gefahrenabwehrzwecken daher umso interessanter wären. Ob aus rechtspolitischer Sicht tatsächlich eine entsprechende Vorschrift eingeführt werden sollte, muss genau überdacht werden, da die registrierte Kriminalität in den letzten Jahren ohnehin stets rückläufig war und die Aufklärungsquote 1
Vgl. BT-Drs. 16/3171, S. 2. Vgl. Dencker in zfs 2008, 423 (424). 3 Dies gilt nicht bezüglich einer Erneuerung von Vorschriften zum Zwecke der Vorratsdatenspeicherung, da insoweit die unionsrechtliche Pflicht zur Richtlinienumsetzung besteht. Allerdings wird in diesem Bereich zunächst eine neue unionsweite Lösung angestrebt. 4 Vgl. die Artikel: PKW-Maut soll Haushaltsloch schließen (abrufbar unter http://www .zeit.de/politik/deutschland/2010-05/pkw-maut-union); Handel warnt vor PKW-Maut (abrufbar unter http://www.faz.net/s/RubD16E1F55D21144C4AE3F9DDF52B6E 1D9/Doc~E9547210A6746458BB44C3B2C616ADFD0~ATpl~Ecommon~Scontent .html); Irrweg Vignette (abrufbar unter http://www.sueddeutsche.de/politik/194/ 493540/text/print.html); Möllring will neue Mehrwertsteuer und PKW-Maut (abrufbar unter http://www.haz.de/Nachrichten/Politik/Deutschland-Welt/Moellring-will-neue -Mehrwertsteuer-und-Pkw-Maut). 2
410
J. Ausblick
von Straftaten gleichzeitig angestiegen ist. 5 Dabei ist insbesondere an die zahlreichen Betroffenen zu denken, deren Daten vom Mautsystem erfasst würden, ohne dass sie dazu Anlass gegeben haben. In Anbetracht der Tatsache, dass bis zum Ende des letzten Jahres bereits über 140 Milliarden Kilometer bemautet wurden, 6 fällt es schwer, sich den Datenumfang vorzustellen, der bei Einführung einer Pkw-Maut entstünde. Sollte gleichwohl eine entsprechende Regelung erlassen werden, müsste diese zumindest die in dieser Arbeit aufgezeigten Grenzen einhalten. Der Gesetzgeber muss dabei von Anfang an das Ziel verfolgen, eine verfassungskonforme Rechtsgrundlage zu schaffen. In einem Rechtsstaat darf der Gesetzgeber nicht Regelungen erlassen und es dabei darauf ankommen lassen, dass diese gegebenenfalls vom Bundesverfassungsgericht – wie in der Vergangenheit mehrmals geschehen – auf das gerade noch zulässige Maß „zurechtgestutzt“ werden. Die Bürger haben Anspruch auf einen Gesetzgeber, der dasselbe Rechtsbewusstsein, den gleichen selbstbewussten Stolz auf unsere Rechtsordnung und den ebenso festen Willen zu ihrer Verteidigung pflegt, wie die Richter in Karlsruhe. 7 Auch der Gesetzgeber muss akzeptieren, dass geradezu ein Wesensmerkmal des modernen liberalen Rechtsstaates darin liegt, dass ihm Fesseln auferlegt sind, um sein Wirken nicht nur erträglich, sondern zur Wohlfahrt seiner Bürger gereichend auszugestalten. 8 Ob er dabei die ihm gesetzten Grenzen ausschöpfen muss, steht auf einem anderen Blatt.
5 Vgl. Pressemitteilung des Bundesministeriums des Innern vom 18. 05. 2010 (abrufbar unter http://www.bmi.bund.de/SharedDocs/Pressemitteilungen/DE/2010/mitMargi nalspalte/05/pks2009.html. 6 Pressemitteilung des Unternehmens Toll Collect vom 25. 11. 2009 (vgl. Fn. 617). 7 Hirsch in ZRP 2008, 24 (25). 8 Petri in RDV 2003, 16 (17).
Literaturverzeichnis Achelpöhler, Wilhelm / Niehaus, Holger, Rasterfahndung als Mittel zur Verhinderung von Anschlägen islamistischer Terroristen in Deutschland, DÖV 2003, 49. Ahlers, Henrik, Grenzbereich zwischen Gefahrenabwehr und Strafverfolgung, 1998 (zit. Ahlers, Gefahrenabwehr und Strafverfolgung). Ahlf, Ernst-Heinrich, Der Begriff des „Eingriffes“ insbesondere bei kriminalpolizeilicher Tätigkeit und die sog. „Schwellentheorie“ zu § 163 Abs. 1 StPO, Die Polizei 1983, 41. Albers, Marion, Die Determination polizeilicher Tätigkeit in den Bereichen der Straftatenverhütung und der Verfolgungsvorsorge, 2001 (zit. Albers, Determination polizeilicher Tätigkeit). Albers, Marion, Informationelle Selbstbestimmung, 2005. Albrecht, Hans-Jörg / Grafe, Adina / Kilchling, Michael, Rechtswirklichkeit der Auskunftserteilung über Telekommunikationsverbindungsdaten nach §§ 100g, 100h StPO, 2008 (zit. Albrecht / Grafe / Kilchling, Auskunftserteilung über Telekommunikationsverbindungsdaten). Allgayer, Peter, Die Verwendung von Zufallserkenntnissen aus Überwachungen der Telekommunikation gem. §§ 100a f. StPO (und andere Ermittlungsmaßnahmen) – Zugleich eine Anmerkung zu den Entscheidungen des BVerfG vom 3. 3. 2004 (NJW 2004, 999) und vom 29. 6. 2005 (NJW 2005, 2766) sowie des OLG Karlsruhe vom 3. 6. 2004 (NStZ 2004, 2687) –, NStZ 2006, 603. Amelung, Knut, Die Einwilligung in die Beeinträchtigung eines Grundrechtsgutes, Eine Untersuchung im Grenzbereich von Grundrechts- und Strafrechtsdogmatik, 1981 (zit. Amelung, Einwilligung). Arndt, Adolf, Umwelt und Recht, NJW 1966, 869. Artzt, Matthias, Die verfahrensrechtliche Bedeutung polizeilicher Vorfeldermittlungen, Zugleich eine Studie zur Rechtsstellung des von Vorfeldermittlungen betroffenen Personenkreises, 2000 (zit. Artzt, Polizeiliche Vorfeldermittlungen). Arzt, Clemens, Voraussetzungen und Grenzen der automatisierten Kennzeichenerkennung, DÖV 2005, 56. Aschmann, Tjark, Der Richtervorbehalt im deutschen Polizeirecht, 1999 (zit. Aschmann, Richtervorbehalt). Aselmann, Maike, Die Selbstbelastungs- und Verteidigungsfreiheit, Ein Beitrag zu den Garantiewirkungen von Verfahrensrechten im Hinblick auf die Beweiswürdigung,
412
Literaturverzeichnis
Strafzumessung und Strafbarkeit des Beschuldigten im Strafprozess, 2004 (zit. Aselmann, Selbstbelastungsfreiheit). Aulehner, Josef, Rechtsschutz gegen strafprozessuale Grundrechtseingriffe, BayVBl. 1988, 709. Backes, Otto / Gusy, Christoph, Wer kontrolliert die Telefonüberwachung?, Eine empirische Untersuchung zum Richtervorbehalt bei der Telefonüberwachung, 2003 (zit. Backes / Gusy, Wer kontrolliert die Telefonüberwachung?). Badura, Peter, Der Schutz des Brief-, Post- und Fernmeldegeheimnisses durch Verfassung und Gesetz, in: Böse, Martin / Sternberg-Lieben, Detlev, Grundlagen des Straf- und Strafverfahrensrechts, Festschrift für Knut Amelung zum 70. Geburtstag, 2009, S. 530 (zit. Badura in FS für Amelung). Badura, Peter, Staatsrecht, Systematische Erläuterungen des Grundgesetzes, 3. Auflage, 2003 (zit. Badura, Staatsrecht). Bäcker, Matthias, Die Betroffenenauskunft im Telekommunikationsrecht, MMR 2009, 803. Bär, Wolfgang, TK-Überwachung, §§ 100a – 101 StPO mit Nebengesetzen, Kommentar, 2010 (zit. Bär, TK-Überwachung). Bär, Wolfgang, Telekommunikationsüberwachung und andere verdeckte Ermittlungsmaßnahmen, Gesetzliche Neuregelungen zum 1. 1. 2008, MMR 2008, 215. Bär, Wolfgang, Handbuch zur EDV-Beweissicherung im Strafverfahren, 2007 (zit. Bär, Beweissicherung). Bär, Wolfgang, Auskunftsanspruch über Telekommunikationsdaten nach den neuen §§ 100g, 100h StPO, MMR 2002, 358. Bärlein, Michael / Pananis, Panos / Rehmsmeier, Jörg, Spannungsverhältnis zwischen Aussagefreiheit im Strafverfahren und den Mitwirkungspflichten im Verwaltungsverfahren, NJW 2002, 1825. Bäuerle, Michael, Polizeirecht in Deutschland, APuZ 48/2008, S. 15. Baier, Maximilian, Die parlamentarische Kontrolle der Nachrichtendienste und deren Reform, 2009 (zit. Baier, Parlamentarische Kontrolle der Nachrichtendienste). Bauer, Hartmut / Kahl, Wolfgang, Europäische Unionsbürger als Träger von DeutschenGrundrechten, JZ 1995, 1077. Baum, Rudolf / Schantz, Peter, Die Novelle des BKA-Gesetzes, Eine rechtspolitische und verfassungsrechtliche Kritik, ZRP 2008, 137. Baumann, Reinhold, Die Entwicklung des Öffentlichen Rechts, Stellungnahme zu den Auswirkungen des Urteils des Bundesverfassungsgerichts vom 15. 12. 1983 zum Volkszählungsgesetz 1983, DVBl. 1984, 612. Benda, Ernst, Privatsphäre und „Persönlichkeitsprofil“, Ein Beitrag zur Datenschutzdiskussion, in: Leibholz, Gerhard / Faller, Hans / Mikat, Paul / Reis, Hans, Menschenwürde und freiheitliche Rechtsordnung, Festschrift für Willi Geiger zum 65. Geburtstag, S. 23, 1974 (zit. Benda in FS für Geiger).
Literaturverzeichnis
413
Benda, Ernst, Das Recht auf informationelle Selbstbestimmung und die Rechtsprechung des Bundesverfassungsgerichts zum Datenschutz, DuD 1984, 86. Benda, Ernst / Klein, Eckart, Verfassungsprozeßrecht, Ein Lehr- und Handbuch, 2. Auflage, 2001 (zit. Benda / Klein, Verfassungsprozeßrecht). Benda, Ernst / Maihofer, Werner / Vogel, Hans-Jochen, Handbuch des Verfassungsrechts der Bundesrepublik Deutschland, 2. Auflage, 1994 (zit. Benda / Maihofer / Vogel, Handbuch des Verfassungsrechts). Bender, Engelbert / Bister, Jörg, Rechtsgrundlagen der Mauterhebung und die rechtlichen Konsequenzen bei Mautverstößen, DAR 2006, 361. Beneken, Dina / Zehner, Thomas, Zum aktuellen Entwicklungsstand der Personen- und Fahrzeugortung, Der Kriminalist 2004, 397. Benfer, Jost, Rechtseingriffe von Polizei und Staatsanwaltschaft, Voraussetzungen und Grenzen, 3. Auflage, 2005 (zit. Benfer, Rechtseingriffe). Bergemann, Nils, Verdeckte Ermittlung á la StPO: Ein unzureichender Regelungsversuch, DuD 2007, 581. Bergemann, Nils, Die Telekommunikationsüberwachung nach der Entscheidung des Bundesverfassungsgerichts zum „großen Lauschangriff“, in Roggan, Fredrik, Lauschen im Rechtsstaat, Zu den Konsequenzen des Urteils des Bundesverfassungsgerichts zum großen Lauschangriff, Gedächtnisschrift für Hans Lisken, 2004, S. 69 (zit. Bergemann in GS für Lisken). Berner, Georg / Köhler, Michael, Polizeiaufgabengesetz, 19. Auflage, 2008. Bernsmann, Klaus, Anmerkung zu BGH, Beschl. v. 21. 2. 2001 – 2 BGs 42/2001, NStZ 2002, 103. Bernsmann, Klaus, Anmerkung zu BGH, Urt. v. 24. 1. 2001 – 3 StR 324/00 (OLG Düsseldorf), StV 2001, 382. Bernsmann, Klaus / Jansen, Kirsten, Anmerkung zu LG Aachen, Beschl. v. 24. 11. 1998 – 64 Qs 78/98, StV 1999, 591. Bernsmann, Klaus / Jansen, Kirsten, Heimliche Ermittlungsmethoden und ihre Kontrolle – Ein systematischer Überblick, StV 1998, 217. Bertram, Konstantin, Die Verwendung präventiv-polizeilicher Erkenntnisse im Strafverfahren, Rechtsfragen im Kontext bereichsübergreifender Zweckänderungen vor dem Hintergrund eines informationellen Persönlichkeitsschutzes, 2009 (zit. Bertram, Verwendung polizeilicher Erkenntnisse). Beulke, Werner, Strafprozessrecht, 10. Auflage, 2008. Bizer, Johann, Vorratsdatenspeicherung: Ein fundamentaler Verfassungsverstoß, DuD 2007, 586. Bizer, Johann, Sieben Goldene Regeln des Datenschutzes, DuD 2007, 350. Bizer, Johann, Forschungsfreiheit und Informationelle Selbstbestimmung, Gesetzliche Forschungsregelungen zwischen grundrechtlicher Förderungspflicht und grundrechtlichem Abwehrrecht, 1992 (zit. Bizer, Forschungsfreiheit und Informationelle Selbstbestimmung).
414
Literaturverzeichnis
Bleckmann, Albert, Staatsrecht II – Die Grundrechte, 4. Auflage, 1997 (zit. Bleckmann, Staatsrecht II). Blümich, Walter, EStG, KStG, GewStG, Einkommenssteuergesetz, Körperschaftsteuergesetz, Gewerbesteuergesetz, Kommentar, Stand 104. Ergänzungslieferung September 2009 (zit. Blümich, Einkommensteuergesetz). Bosch, Nikolaus, Verwertung von Telekommunikationsverbindungsdaten, JA 2006, 747. Bosch, Nikolaus, Aspekte des nemo-tenetur-Prinzips aus verfassungsrechtlicher und strafprozessualer Sicht, Ein Beitrag zur funktionsorientierten Auslegung des Grundsatzes „nemo tenetur seipsum accusare“, 1998 (zit. Bosch, Aspekte des nemo-tenetur-Prinzips). Bottke, Wilfried, Anmerkung zum Beschluss des OLG Düsseldorf v. 14. 7. 1989 – 5 Ss 251/89 – 102/89 I, JR 1991, 252. Braun, Frank, Die entschädigungslose Indienstnahme Privater am Beispiel der Vorratsdatenspeicherung, K&R 2009, 386. Brenneisen, Hartmut / Bock, Dennis, Die präventiv-polizeiliche Rasterfahndung im Lichte der aktuellen Rechtsprechung des BVerfG, DuD 2006, 685. Brenner, Michael, Der Einsatz von Unfalldatenspeichern im Lichte der Vorgaben des Verfassungsrechts, NZV 2003, 360. Breuer, Rüdiger, Probleme der Zusammenarbeit zwischen Verwaltung und Strafverfolgung auf dem Gebiet des Umweltschutzes, AÖR 115 (1990), 448. Breyer, Patrick, Der staatliche Zugriff auf Telekommunikations-Bestandsdaten aus verfassungsrechtlicher Sicht, RDV 2003, 218. Breyer, Patrick, Bürgerrechte und TKG-Novelle – Datenschutzrechtliche Auswirkungen der Neufassung des Telekommunikationsgesetzes, RDV 2004, 147. Britz, Gabriele, Vertraulichkeit und Integrität informationstechnischer Systeme – Einige Fragen zu einem „neuen Grundrecht“ –, DÖV 2008, 411. Brodersen, Kilian, Das Strafverfahrensänderungsgesetz, NJW 2000, 2536. Bruder, Michael, Beweisverwertungsverbote im Steuerrecht und Steuerstrafrecht, 2000 (zit. Bruder, Beweisverwertungsverbote). Brüning, Janique, Der Richtervorbehalt im strafrechtlichen Ermittlungsverfahren, 2005 (zit. Brüning, Richtervorbehalt). Brugger, Winfried, Gewährleistung von Freiheit und Sicherheit im Lichte unterschiedlicher Staats- und Verfassungsverständnisse, VVDStRL 63, 101. Büllesbach, Alfred, Vorratsdatenspeicherung – Von der informationellen Selbstbestimmung zum verfügbaren Bürger, in: Herzog, Felix / Neumann, Winfried, Festschrift für Winfried Hassemer, 2010, S. 1185 (zit. Büllesbach in FS für Hassemer). Büllesbach, Alfred, Datenschutz beim LKW-Mautsystem schützt vor Überwachung, DuD 2003, 770. Büllesfeld, Dirk, Verfassungs- und polizeirechtliche Aspekte polizeilicher Videoüberwachung öffentlicher Räume in Deutschland, in: Bücking, Hans-Jörg, Polizeiliche
Literaturverzeichnis
415
Videoüberwachung öffentlicher Räume, 2007, S. 63 (zit. Büllesfeld in Bücking, Polizeiliche Videoüberwachung). Büllesfeld, Dirk, Polizeiliche Videoüberwachung öffentlicher Straßen und Plätze zur Kriminalitätsvorsorge, 2002 (zit. Büllesfeld, Videoüberwachung). Bull, Hans Peter, Informationelle Selbstbestimmung – Vision oder Illusion?, 2009 (zit. Bull, Informationelle Selbstbestimmung). Bull, Hans Peter, Sind Video-Verkehrskontrollen „unter keinem rechtlichen Aspekt vertretbar“?, NJW 2009, 3279. Bull, Hans Peter, Die „Sicherheitsgesetze“ im Kontext von Polizei- und Sicherheitspolitik, in: ders., Sicherheit durch Gesetze, 1987 (zit. Bull, Sicherheitsgesetze). Castringius, Arnold, Schweigen und Leugnen des Beschuldigten im Strafprozess, 1965 (zit. Castringius, Schweigen und Leugnen im Strafprozess). Chao, Yen-Ching, Einwirkungen der Grundrechte auf die Beweisverbote im Strafprozessrecht, 2009 (zit. Chao, Einwirkungen der Grundrechte auf Beweisverbote). Comes, Heinrich, Der Fluch der kleinen Schritte – Wie weit tragen die Legitimationsgrundlagen der StPO bei Observationsmaßnahmen? – Zugleich eine Anmerkung zu OLG Düsseldorf StV 1998, S. 170 –, StV 1998, 569. Cornils, Matthias, Grundrechtsschutz gegenüber polizeilicher Kfz-Kennzeichenüber-wachung, Jura 2010, 443. Deckers, Rüdiger, Geheime Aufklärung durch Einsatz technischer Mittel, StraFo 2002, 109. Degenhart, Christoph, Staatsrecht I, Staatsorganisationsrecht, 25. Auflage, 2009 (zit. Degenhart, Staatsorganisationsrecht). Degenhart, Christoph, Die allgemeine Handlungsfreiheit des Art. 2 I GG, JuS 1990, 161. Dencker, Friedrich, Der gläserne Kraftfahrer, zfs 2008, 423. Denninger, Erhard, Lauschangriff – Anmerkungen eines Verfassungsrechtlers, StV 1998, 401. Denninger, Erhard, Menschenrechte und Grundgesetz, 1994. Denninger, Erhard, Der gebändigte Leviathan, 1990. Denninger, Erhard, Die Trennung von Verfassungsschutz und Polizei und das Grundrecht auf informationelle Selbstbestimmung, ZRP 1981, 231. Deutsch, Markus, Die heimliche Erhebung von Informationen und deren Aufbewahrung durch die Polizei, 1992 (Deutsch, Heimliche Erhebung von Informationen). Di Fabio, Udo, Sicherheit in Freiheit, NJW 2008, 421. Di Fabio, Udo, Risikoentscheidungen im Rechtsstaat, Zum Wandel der Dogmatik im öffentlichen Recht, insbesondere am Beispiel der Arzneimittelhaftung, 1994 (zit. Di Fabio, Risikoentscheidungen im Rechtsstaat). Dietel, Alfred, „Innere Sicherheit“ – Verheißung und reale Möglichkeit, in: Bull, Hans Peter, Sicherheit durch Gesetze, 1987 (zit. Dietel in Bull, Sicherheit durch Gesetze).
416
Literaturverzeichnis
Dietlein, Johannes, Die Lehre von den grundrechtlichen Schutzpflichten, 2. Auflage, 2005 (zit. Dietlein, Grundrechtliche Schutzpflichten). Dingeldey, Thomas, Das Prinzip der Aussagefreiheit im Strafprozeßrecht, JA 1984, 407. Dingeldey, Thomas, Der Schutz der strafprozessualen Aussagefreiheit durch Verwertungsverbote bei außerstrafrechtlichen Aussage- und Mitwirkungspflichten, NStZ 1984, 529. Dix, Alexander, Rechtsfragen der polizeilichen Datenverarbeitung, Jura 1993, 571. Dix, Alexander / Petri, Thomas, Das Fernemeldgeheimnis und die deutsche Verfassungsidentität, Zur Verfassungswidrigkeit der Vorratsdatenspeicherung, DuD 2009, 531. Dolderer, Michael, Verfassungsfragen der „Sicherheit durch Null-Toleranz“, NVwZ 2001, 130. Dolzer, Rudolf / Waldhoff, Christian / Graßhof, Karin, Bonner Kommentar zum Grundgesetz, Band 3, Stand 144. Ergänzungslieferung März 2010, (zit. Dolzer / Waldhoff / Graßhof, BK). Dreier, Horst, Grundgesetz-Kommentar, Band 1, 2. Auflage, 2004; Band 2, 2. Auflage, 2006 (zit. Dreier, GG). Dreier, Horst, Erkennungsdienstliche Maßnahmen im Spannungsfeld von Gefahrenabwehr und Strafverfolgung, JZ 1987, 1009. Duttge, Gunnar, Anmerkung zu BGH, Urteil v. 26. 7. 2007 – 3 StR 104/07 (LG Wuppertal), JZ 2008, 261. Duttge, Gunnar, Strafprozessualer Einsatz von V-Personen und Vorbehalt des Gesetzes, JZ 1996, 556. Eckhardt, Jens, Die Neuregelung der Telekommunikationsüberwachung und anderer verdeckter Ermittlungsmaßnahmen im TKG, Ein kritischer Überblick über die geplanten Änderungen im TKG zur Umsetzung der Cybercrime Convention und Vorratsdatenspeicherungs-Richtlinie, CR 2007, 405. Eckhardt, Jens, Wie weit reicht der Schutzbereich des Fernmeldegeheimnisses (Art. 10 GG)?, Zugleich Anmerkung zu BVerfG, Urt. v. 2. 3. 2006, 2 BVR 2099/04, DuD 2006, 365. Ehlers, Hans / Lohmeyer, Heinz, Steuerstraf- und Steuerordnungswidrigkeitenrecht einschließlich Verfahrensrecht, 5. Auflage, 1982 (zit. Ehlers / Lohmeyer, Steuerstrafrecht). Eisenberg, Ulrich / Puschke, Jens, Anmerkung zu BVerwG, Urteil v. 23. 11. 2005 – 6 C 2.05., JZ 2006, 729. Eisenberg, Ulrich / Singelnstein, Tobias, Zur Unzulässigkeit der heimlichen Ortung per „stiller SMS“, NStZ 2005, 62. Ellbogen, Klaus, Die verdeckte Ermittlungstätigkeit der Strafverfolgungsbehörden durch die Zusammenarbeit mit V-Personen und Informanten, 2004 (zit. Ellbogen, Verdeckte Ermittlungstätigkeit). Emerig, Ernst, Die Doppelfunktion der Polizei, DVBl. 1958, 338.
Literaturverzeichnis
417
Epping, Volker, Grundrechte, 4. Auflage, 2009. Epping, Volker / Hillgruber, Christian, Grundgesetz, Kommentar, 2009 (zit. Epping / Hillgruber, Grundgesetz). Ernst, Marcus, Verarbeitung und Zweckbindung von Informationen im Strafprozeß, 1993. Faber, Michael, Verrechtlichung – ja, immer noch kein „Grundrecht“! – Zwanzig Jahre informationelles Selbstbestimmungsrecht, RDV 2003, 278. Fetzer, Thomas / Zöller, Mark, Verfassungswidrige Videoüberwachung – Der Beschluss des BVerfG zur geplanten Überwachung des Regensburger Karavan-Denkmals durch Videotechnik, NVwZ 2007, 775. Fezer, Gerhard, Überwachung der Telekommunikation und Verwertung eines Raumgesprächs, NStZ 2004, 625. Finger, Thorsten, Die offenen Szenen der Städte, Gefahrenabwehr-, kommunal- und straßenrechtliche Maßnahmen zur Wahrung eines integren öffentlichen Raumes, 2006, (zit. Finger, Die offenen Szenen der Städte). Fox, Dirk, Der IMSI-Catcher, DuD 2002, 212. Fraenkel, Reinhard / Hammer, Volker, Keine Mautdaten für Ermittlungsverfahren, Anmerkung zum Beschluss des LG Magdeburg (25 Qs 7/06), DuD 2006, 497. Franzen, Klaus / Gast-De Haan, Brigitte / Joecks, Wolfgang, Steuerstrafrecht, mit Zollund Verbrauchsteuerstrafrecht, Kommentar, 7. Auflage, 2009 (zit. Franzen / Gast / Joecks, Steuerstrafrecht). Franzheim, Horst, Beweisverbote bei Erkenntnissen der Eigenüberwachung, NJW 1990, 2049. Frenz, Walter, Menschenwürde und Persönlichkeitsrecht versus Opferschutz und Fahndungserfolg, NVwZ 2007, 631. Fuchs, Daniel / Kirsch, Andrea, Die LKW-Maut in der Rechtspraxis – Eine Zwischenbilanz –, DÖV 2010, 27. Gatzweiler, Norbert, Zur Frage der Wirksamkeit und Durchsetzbarkeit strafprozessualer Beweisverwertungsverbote – dargestellt an Beispielen aus dem Insolvenz- und Steuerrecht, in: Arbeitsgemeinschaft Strafrecht des Deutschen Anwaltsvereins (Hrsg.), Strafverteidigung im Rechtsstaat, 25 Jahre Arbeitsgemeinschaft Strafrecht des Deutschen Anwaltsvereins, S. 480, 2009 (zit. Gatzweiler, Wirksamkeit strafprozessualer Beweisverwertungsverbote). Geiger, Andreas, Die Einwilligung in die Verarbeitung von persönlichen Daten als Ausübung des Rechts auf informationelle Selbstbestimmung, NVwZ 1989, 35. Geiger, Andreas, Verfassungsfragen zur polizeilichen Anwendung der Video-Überwachungstechnologie bei der Straftatbekämpfung, 1994 (zit. Geiger, Video-Überwachungstechnologie). Geppert, Klaus, Zur Einführung verdachtsfreier Atemalkoholkontrollen aus rechtlicher Sicht, in: Festschrift für Günter Spendel zum 70. Geburtstag am 11. Juli 1992, S. 655, 1992 (zit. Geppert in FS für Spendel).
418
Literaturverzeichnis
Geppert, Martin / Piepenbrock, Hermann-Josef / Schütz, Raimund / Schuster, Fabian, Beck’scher TKG-Kommentar, 3. Auflage, 2006 (zit. Beck’scher TKG-Kommentar). Gercke, Björn, Rechtliche Probleme durch den Einsatz des IMSI-Catchers, MMR 2003, 453. Gercke, Björn, Bewegungsprofile anhand von Mobilfunkdaten im Strafverfahren, 2002 (zit. Gercke, Bewegungsprofile). Gietl, Andreas, Die Einführung der Vorratsdatenspeicherung, K&R 2007, 545. Glaser, Michael / Gedeon, Bertolt, Dissonante Harmonie: Zu einem zukünftigen „System“ strafprozessualer verdeckter Ermittlungen, GA 2007, 415. Göpfert, Karl-Heinz, Die steuerliche Außenprüfung beim Rechtsanwalt – Mitwirkungspflichten versus Verschwiegenheitspflicht, DB 2006, 581. Göres, Ulrich, Rechtmäßigkeit des Zugriffs der Strafverfolgungsbehörden auf die Daten der Mauterfassung, NJW 2004, 195. Götz, Volkmar, Rechtsschutz gegen Maßnahmen der Polizei, JuS 1985, 869. Goldmann, Kay-Oliver, Das Spannungsverhältnis zwischen Allgemeininteresse und Persönlichkeitsinteresse im Strafverfahren am Beispiel des „Großen Lauschangriffs“, 2002 (zit. Goldmann, Allgemeininteresse und Persönlichkeitsinteresse im Strafverfahren). Graf, Jürgen, Strafprozessordnung, Mit Gerichtsverfassungsgesetz und Nebengesetzen, Kommentar, 2010 (zit. Graf, Strafprozessordnung). Graf, Susanne, Verdachts- und ereignisunabhängige Personenkontrollen, Polizeirechtliche und verfassungsrechtliche Aspekte der Schleierfahndung, 2005 (zit. Graf, Verdachtsund ereignisunabhängige Personenkontrollen). Graf, Walther, Rasterfahndung und organisierte Kriminalität, 1997. Graulich, Kurt, Telekommunikationsgesetz und Vorratsdatenspeicherung, NVwZ 2008, 485. Gröpl, Christoph, Die Nachrichtendienste im Regelwerk der deutschen Sicherheitsverwaltung, Legitimation, Organisation und Abgrenzungsfragen, 1993 (zit. Gröpl, Nachrichtendienste). Grünwald, Gerald, Beweisverbote und Verwertungsverbote im Strafverfahren, JZ 1966, 489. Günther, Hans-Ludwig, Die Schweigebefugnis des Tatverdächtigen im Straf- und Bußgeldverfahren aus verfassungsrechtlicher Sicht, GA 1978, 193. Günther, Ralf, Anmerkung zu BVerfG, Urteil vom 2. 3. 2006 – 2 BvR 2099/04, NStZ 2006, 643. Günther, Ralf, Zur strafprozessualen Erhebung von Telekommunikationsdaten – Verpflichtung zur Sachverhaltsaufklärung oder verfassungsrechtlich unkalkuliertes Wagnis?, NStZ 2005, 485. Günther, Ralf, Spannungsfeld: Strafverfolgung und Service-Provider, Kriminalistik 2004, 11.
Literaturverzeichnis
419
Gurlit, Elke, Verfassungsrechtliche Rahmenbedingungen des Datenschutzes, NJW 2010, 1035. Gusy, Christoph, Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme, Neuer Grundrechtsname oder neues Grundrechtsschutzgut?, DuD 2009, 33. Gusy, Christoph, Der öffentliche Raum – Ein Raum der Freiheit, der (Un-)Sicherheit und des Rechts, JZ 2009, 217. Gusy, Christoph, Polizeirecht- und Ordnungsrecht, 7. Auflage, 2009 (zit. Gusy, Polizeirecht). Gusy, Christoph, Gewährleistung von Freiheit und Sicherheit im Lichte unterschiedlicher Staats- und Verfassungsverständnisse, VVDStRL 63, 151. Gusy, Christoph, Überwachung der Telekommunikation unter Richtervorbehalt, ZRP 2003, 275. Gusy, Christoph, Anmerkung zu OLG Düsseldorf, Beschl. v. 12. 12. 1997 VI 1/97, StV 1998, 526. Gusy, Christoph, Polizeibefugnisse im Wandel – am Beispiel des nordrhein-westfälischen Polizeigesetzes –, NWVBl 2004, 1. Haas, Günther, Vorermittlungen und Anfangsverdacht, 2003. Hackethal, Achim, Der Einsatz von Vomitivmitteln zur Beweissicherung im Strafverfahren, Zur Diskussion um die Zulässigkeit unter besonderer Berücksichtigung des Grundsatzes „nemo tenetur se ipsum accusare“, 2005 (zit. Hackethal, Der Einsatz von Vomitivmitteln). Halbritter, G. / Fleischer, T. / Kupsch, C., Nationale Innovationsstrategien für neue Techniken und Dienste zur Erreichung einer „nachhaltigen Entwicklung“ im Verkehr, 2005 (zit. Halbritter / Fleischer / Kupsch, Nationale Innovationsstrategien im Verkehr). Hamm, Rainer, Anmerkung zu BGH, Beschl. v. 31. 1. 2007 – StB 18/06, NJW 2007, 932. Hamm, Rainer / Leipold, Klaus, Beck’sches Formularhandbuch für den Strafverteidiger, 5. Auflage, 2010 (zit. Hamm / Leipold, Formularhandbuch Strafverteidiger). Hammer, Volker / Fraenkel, Reinhard, Löschkonzept, DuD 2007, 905. von Hammerstein, Christian, Kostentragung für staatliche Überwachungsmaßnahmen nach der TKG-Novelle, MMR 2004, 222. Hannich, Rolf, Karlsruher Kommentar zur Strafprozessordnung und zum Gerichtsverfassungsgesetz mit Einführungsgesetz, 5. Auflage, 2003 (zit. KK, StPO, 5. Aufl.) und 6. Auflage, 2008 (zit. KK, StPO). Hansen, Markus / Pfitzmann, Andreas, Techniken der Online-Durchsuchung: Gebrauch, Missbrauch, Empfehlungen, in: Roggan, Fredrik, Online-Durchsuchungen, Rechtliche und tatsächliche Konsequenzen des BVerfG-Urteils vom 27. Februar 2008, 2008, S. 57 (zit. Hansen / Pfitzmann, in: Roggan, Online-Durchsuchungen). Harnisch, Stefanie / Pohlmann, Martin, Der Einsatz des IMSI-Catchers zur Terrorismusbekämpfung durch das Bundeskriminalamt, NVwZ 2009, 1328.
420
Literaturverzeichnis
Harnisch, Stefanie / Pohlmann, Martin, Strafprozessuale Maßnahmen bei Mobilfunkendgeräten, Die Befugnis zum Einsatz des sog. IMSI-Catchers, HRRS 2009, 202. Hassemer, Winfried, Sicherheit durch Strafrecht, in: Strafverteidigervereinigungen, Organisationsbüro (Hrsg.), Wieviel Sicherheit braucht die Freiheit?, 2007, S. 9 ff. (zit. Hassemer, Sicherheit durch Strafrecht). Hassemer, Winfried, Die „Funktionstüchtigkeit der Strafrechtspflege“ – ein neuer Rechtsbegriff, StV 1982, 275. Haurand, Günter / Vahle, Jürgen, Rechtliche Aspekte der Gefahrenabwehr in Entführungsfällen, NVwZ 2003, 513. Hauschild, Jörn, Die positive Generalprävention und das Strafverfahren, 2000. Heckmann, Dirk, Sicherheitsarchitektur im bedrohten Rechtsstaat, Neue Polizeibefugnisse zwischen gestalterischer Freiheit und grundrechtlicher Statik, in: Blaschke / Förster / Lumppp / Schmidt, Sicherheit statt Freiheit, Staatliche Handlungsspielräume in extremen Gefährdungslagen, 2005 (zit. Heckmann, Sicherheitsarchitektur). Heintschel von Heinegg, Wolff / Pallas, Nadine, Grundrechte, 2002. Henrichs, Axel, Nutzung von Autobahnmautdaten zur Strafverfolgung und Gefahrenabwehr, Kriminalistik 2007, 3. Hensel, Dirk, Die Vorratsdatenspeicherung aus datenschutzrechtlicher Sicht, Die Bildung von Persönlichkeitsprofilen und andere Probleme der Vorratsdatenspeicherung, DuD 2009, 527. Herdegen, Matthias, Europarecht, 12. Auflage, 2010. Hermes, Georg, Das Grundrecht auf Schutz von Leben und Gesundheit, Schutzpflicht und Schutzanspruch aus Art. 2 Abs. 2 Satz 1 GG, 1987. Herzog, Felix / Mülhausen, Dieter, Geldwäschebekämpfung und Gewinnabschöpfung, Handbuch der straf- und wirtschaftsrechtlichen Regelungen, 2006 (zit. Herzog / Mülhausen, Geldwäschebekämpfung). Heß, Rainer / Burmann, Michael, Automatisierte Videoüberwachungen zur Geschwindigkeitsmessung, NJW-Spezial 2009, 603. Heun, Sven-Erik, Handbuch Telekommunikationsrecht, 2. Auflage 2007 (zit. Heun, Telekommunikationsrecht). Hillgruber, Christian / Goos, Christoph, Verfassungsprozessrecht, 2. Auflage, 2006. von Hippel, Reinhard / Weiß, Axel, Eingriffsqualität polizeilicher Observierungen, JR 1992, 316. Hirsch, Burkhard, Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme – Zugleich Anmerkung zu BVerfG, NJW 2008, 822, NJOZ 2008, 1907. Hirsch, Burkhard, In dubio pro libertate, in: Roggan, Fredrik, Online-Durchsuchungen, Rechtliche und tatsächliche Konsequenzen des BVerfG-Urteils vom 27. Februar 2008, 2008, S. 9 (zit. Hirsch, in: Roggan, Online-Durchsuchungen). Hirsch, Burkhard, Gesellschaftliche Folgen staatlicher Überwachung, DuD 2008, 87.
Literaturverzeichnis
421
Hirsch, Burkhard, Aktuelle Sicherheitspolitik im Lichte des Verfassungsrechts – Eine notwendige Entgegnung, Erwiderung zu Schäuble, ZRP 2007, 210, ZRP 2008, 24. Höfelmannn, Elke, Das Grundrecht auf informationelle Selbstbestimmung anhand der Ausgestaltung des Datenschutzrechts und der Grundrechtsnormen der Landesverfassungen, 1997 (zit. Höfelmann, Informationelle Selbstbestimmung). Hölscher, Christiane, Der Rechtsschutz und die Mitteilungspflichten bei heimlichen strafprozessualen Maßnahmen, 2001 (zit. Hölscher, Rechtsschutz bei heimlichen Zwangsmaßnahmen). Hoeren, Thomas, Die Umsetzung der Richtlinie zur Vorratsdatenspeicherung – Konsequenzen für die Privatwirtschaft, JZ 2008, 668. Hoffmann-Riem, Wolfram, Der grundrechtliche Schutz der Vertraulichkeit und Integrität informationstechnischer Systeme, JZ 2008, 1009. Hofmann, Manfred, Die Online-Durchsuchung – staatliches „Hacken“ oder zulässige Ermittlungsmaßnahme?, NStZ 2005, 120. Holznagel, Bernd / Schumacher, Pascal, Google Street View aus verfassungsrechtlicher Sicht, JZ 2011, 57. Holznagel, Bernd / Schumacher, Pascal, Auswirkungen des Grundrechts auf Vertraulichkeit und Integrität informationstechnischer Systeme auf RFID-Chips, MMR 2009, 3. Honnacker, Heinz / Beinhofer, Paul, Polizeiaufgabengesetz – PAG – Gesetz über die Aufgaben und Befugnisse der Bayerischen Staatlichen Polizei, 19. Auflage 2009 (zit. Honnacker / Beinhofer, Polizeiaufgabengesetz). Horn, Hans-Detlef, Vorbeugende Rasterfahndung und informationelle Selbstbestimmung, DÖV 2003, 746. Hornmann, Gerhard, Die Novellierung des Hessischen Gesetzes über die öffentliche Sicherheit und Ordnung im Jahr 2009, NVwZ 2010, 292. Hornmann, Gerhard, Verfassungswidrigkeit der Befugnis über den automatisierten KfzKennzeichenabgleich im Hessischen Polizeirecht, NVwZ 2007, 669. Hornung, Gerrit, Die kumulative Wirkung von Überwachungsmaßnahmen: Eine Herausforderung an die Evaluierung von Sicherheitsgesetzen, in: Albers, Marion / Weinzierl, Ruth, Menschenrechtliche Standards in der Sicherheitspolitik, Beiträge zur rechtsstaatsorientierten Evaluierung von Sicherheitsgesetzen, 2010 (zit. Hornung in Albers / Weinzierl, Menschenrechtliche Standards in der Sicherheitspolitik). Hornung, Gerrit, Ermächtigungsgrundlage für die „Online-Durchsuchung“?, Verfassungsrechtliche Anforderungen an und Grenzen für den heimlichen Zugriff auf IT-Systeme im Ermittlungsverfahren, DuD 2007, 575. Huber, Bertold, Trojaner mit Schlapphut – Heimliche „Online-Durchsuchung“ nach dem Nordrhein-Westfälischen Verfassungsschutzgesetz, NVwZ 2007, 880. Huber, Bertold, Effektiver Grundrechtsschutz mit Verfallsdatum, Die präventive Überwachung der Telekommunikation und Post nach dem novellierten Zollfahndungsgesetz, NJW 2005, 2260.
422
Literaturverzeichnis
Hüls, Silke, Polizeiliche und staatsanwaltschaftliche Ermittlungstätigkeit, Machtzuwachs und Kontrollverlust, 2007 (zit. Hüls, Ermittlungstätigkeit). Hülsmann, Werner, Gegen EU-Vorratsdatenspeicherung, Stellungnahme des FifF e.V. und der DVD e.V. zur Vorratsdatenspeicherung für TK-Verkehrsdaten, DuD 2004, 734. Hufen, Friedhelm, Staatsrecht II, Grundrechte, 2. Auflage 2009 (zit. Hufen, Staatsrecht II). Ipsen, Jörg, Gesetzliche Einwirkungen auf grundrechtlich geschützte Rechtsgüter, JZ 1997, 473. Isensee, Joseph, Das Grundrecht auf Sicherheit, Zu den Schutzpflichten des freiheitlichen Verfassungsstaates, 1983 (zit. Isensee, Das Grundrecht auf Sicherheit). Isensee, Joseph, Die verdrängten Grundpflichten des Bürgers, Ein grundgesetzliches Interpretationsvakuum, DÖV 1982, 609. Isensee, Josef / Kirchhof, Paul, Handbuch des Staatsrechts der Bundesrepublik Deutschland, Band V, Allgemeine Grundrechtslehren, 2. Auflage, 2000 (zit. Isensee / Kirchhof, HStR V (2. Aufl.)). Isensee, Josef / Kirchhof, Paul, Handbuch des Staatsrechts der Bundesrepublik Deutschland, Band VI, Freiheitsrechte, 2. Auflage, 2001 (zit. Isensee / Kirchhof, HStR VI (2. Aufl.)). Isensee, Josef / Kirchhof, Paul, Handbuch des Staatsrechts der Bundesrepublik Deutschland, Band VII, Freiheitsrechte, 3. Auflage, 2009 (zit. Isensee / Kirchhof, HStR VII). Jäger, Christian, Beweisverwertung und Beweisverwertungsverbote im Strafprozess, 2003 (zit. Jäger, Beweisverwertung). Jahn, Matthias, Strafprozessuale Eingriffsmaßnahmen im Lichte der aktuellen Rechtssprechung des BVerfG – Unter besonderer Berücksichtigung der in BVerfGK 1 –5 veröffentlichten Entscheidungen –, NStZ 2007, 255. Jarass, Hans, Das allgemeine Persönlichkeitsrecht im Grundgesetz, NJW 1989, 857. Jarass, Hans / Pieroth, Bodo, Grundgesetz für die Bundesrepublik Deutschland, Kommentar, 10. Auflage, 2009 (zit. Jarass / Pieroth, GG). Jordan, Stefan, Polizeiliche Nutzbarkeit der Mautdaten zur Strafverfolgung, Der Kriminalist 2005, 351. Julius, Karl-Peter / Gercke, Björn / u. a., Strafprozessordnung, 4. Auflage 2009 (zit. Julius u. a., StPO). Karl, Jürgen, Strategien und Maßnahmen gegen Temposünder, Überlegungen zum Gegenstand der Beratungen innerhalb des Arbeitskreises IV beim 39. Deutschen Verkehrsgerichtstag 2001, NZV 2001, 11. Kemper, Martin, Anforderungen und Inhalt der Online-Durchsuchung bei der Verfolgung von Straftaten, ZRP 2007, 105. Kerler, Siegfried, Maut, Lösungen für die Praxis, 2. Auflage 2003 (zit. Kerler, Maut). Kindt, Anne, Die grundrechtliche Überprüfung der Vorratsdatenspeicherung: EuGH oder BVerfG – wer traut sich?, MMR 2009, 661.
Literaturverzeichnis
423
Kirchberg, Christian, Zur Zukunft der Rasterfahndung, Randbedingungen und Perspektiven der Entscheidung des BVerfG vom 4. 4. 2006, CR 2007, 10. Klein, Franz, Abgabenordnung – einschließlich Steuerstrafrecht –, Kommentar, 8. Auflage, 2003 (zit. Klein, Abgabenordnung). Klesczewski, Diethelm, Anmerkung zu BVerfG, Urteil v. 2. 3. 2010 – 1 BvR 256/08, 263/08, 508/08, 586/08, JZ 2010, 629. Klesczewski, Diethelm, Kritik der Vorratsdatenspeicherung, in: Weßlau, Edda / Wohlers, Wolfgang, Festschrift für Gerhard Fezer zum 70. Geburtstag am 29. Oktober 2009, S. 19, 2008 (zit. Klesczewski in FS für Fezer). Kniesel, Michael, „Innere Sicherheit“ und Grundgesetz, ZRP 1996, 482. Kniesel, Michael, Zur Eingriffsqualität sicherheitsbehördlicher Datenerhebung, Die Polizei 1983, 374. Kniesel, Michael, Neuzuschnitt der Polizeigesetze zum Nachteil der Strafverfolgung?, in: Bull, Hans Peter, Sicherheit durch Gesetze, 1987 (zit. Kniesel in Bull, Sicherheit durch Gesetze). Kniesel, Michael / Tegtmeyer, Henning / Vahle, Jürgen, Handbuch des Datenschutzrechts für Sicherheitsbehörden, Datenschutz und Informationsverarbeitung in der sicherheitsbehördlichen Praxis, 1986 (zit. Kniesel / Tegtmeyer / Vahle, Handbuch des Datenschutzrechts für Sicherheitsbehörden). Koch, Karl / Scholtz, Rolf-Detlev, Abgabenordnung, AO Kommentar, 4. Auflage, 1993 (zit. Koch / Scholtz, Abgabenordnung). Kölbel, Ralf, Selbstbelastungsfreiheiten, Der nemo-tenetur-Satz im materiellen Strafrecht, 2006 (zit. Kölbel, Selbstbelastungsfreiheiten). Königshofen, Thomas / Ulmer, Claus-Dieter, Datenschutz-Handbuch Telekommunikation, 2006. Kötter, Matthias, Pfade des Sicherheitsrechts, Begriffe von Sicherheit und Autonomie im Spiegel der sicherheitsrechtlichen Debatte der Bundesrepublik Deutschland, 2008. Kolz, Alexander, Einwilligung und Richtervorbehalt, 2006. Kopp, Ferdinand / Schenke, Wolf-Rüdiger, Verwaltungsgerichtsordnung, Kommentar, 16. Auflage, 2009 (zit. Kopp / Schenke, VwGO). Koranyi, Johannes / Singelnstein, Tobias, Rechtliche Grenzen für polizeiliche Bildaufnahmen von Versammlungen, NJW 2011, 124. Korn, Jana, Der strafprozessuale Zugriff auf Verkehrsdaten nach § 100g StPO, HRRS 2009, 112. Kowalczyk, Anneliese, Datenschutz im Polizeirecht, 1989. Krahl, Matthias, Der Anwendungsbereich der polizeilichen Beobachtung nach § 163e StPO als strafprozessuale Ermittlungsmaßnahme, NStZ 1998, 339. Krause, Peter / Steinbach, Robert, Steuer- und Sozialgeheimnis im Gewerberecht, DÖV 1985, 549.
424
Literaturverzeichnis
Krings, Günter, Grund und Grenzen grundrechtlicher Schutzpflichten, Die subjektivrechtliche Rekonstruktion der grundrechtlichen Schutzpflichten und ihre Auswirkungen auf die verfassungsrechtliche Fundierung des Verbrauchervertragsrechts, 2003 (zit. Krings, Grundrechtliche Schutzpflichten). Krölls, Albert, Die Privatisierung der inneren Sicherheit, GewArch 1997, 445. Krüger, Ralf, Verfassungsrechtliche Grundlagen polizeilicher V-Mann-Arbeit, NJW 1982, 855. Krüpe-Gescher, Christiane, Die Überwachung der Telekommunikation nach den §§ 100a, 100b StPO in der Rechtspraxis, 2005 (zit. Krüpe-Gescher, Überwachung der Telekommunikation in der Rechtspraxis). Kube, Hanno, Der subjektive Abwehrgehalt der Grundrechte – Zur grundrechtlichen Rüge der Verletzung von Rechten Dritter, DVBl. 2005, 721. Kudlich, Hans, Schutz des Telekommunikationsgeheimnisses und Auslesen von Daten auf einer SIM-Karte auf einem beschlagnahmten Mobiltelefon, JA 2006, 88. Kudlich, Hans, Mitteilung der Bewegungsdaten eines Mobiltelefons als Überwachung der Telekommunikation – BGH, NJW 2001, 1587, JuS 2001, 1165. Kühl, Kristian, Freie Beweiswürdigung des Schweigens des Angeklagten und der Untersuchungsverweigerung eines angehörigen Zeugen – BGHSt 32, 140, JuS 1986, 115. Kühne, Hans-Heiner, Strafprozessuale Konsequenzen der Entscheidung vom 27. Februar 2008, in: Roggan, Fredrik, Online-Durchsuchungen, Rechtliche und tatsächliche Konsequenzen des BVerfG-Urteils vom 27. Februar 2008, 2008, S. 85 (zit. Kühne in Roggan, Online-Durchsuchungen). Kühne, Hans-Heiner, Strafprozessrecht, Eine systematische Darstellung des deutschen und europäischen Strafverfahrensrechts, 7. Auflage, 2007 (zit. Kühne, Strafprozessrecht). Kühne, Hans-Heiner, Anmerkung zu BGH, Urteil v. 24. 1. 2001 – 3 StR 324/00 (OLG Düsseldorf), JZ 2001, 1148. Kühne, Hans-Heiner, Anmerkung zu BGH, Urteil v. 22. 12. 1999 – 3 StR 401/99 (LG Dortmund), JZ 2000, 684. Kühne, Hans-Heiner, Kriminalitätsbekämpfung durch innereuropäische Grenzkontrollen?, Auswirkungen der Schengener Abkommen auf die innere Sicherheit, 1991 (zit. Kühne, Kriminalitätsbekämpfung). Kugelmann, Dieter, Der polizeiliche Gefahrenbegriff in Gefahr?, Anforderungen an die Voraussetzungen polizeilicher Eingriffsbefugnisse, DÖV 2003, 781. Kunig, Philip, Der Grundsatz informationeller Selbstbestimmung, Jura 1993, 595. Kunig, Philip, Das Grundrecht auf Freizügigkeit, Jura 1990, 306. Kunig, Philip, Der Reiter im Walde – BVerfG – Beschl. v. 6. 6. 89 – 1 BvR 921/85 –, Jura 1990, 523. Kutscha, Martin, Mehr Schutz von Computerdaten durch ein neues Grundrecht?, NJW 2008, 1042.
Literaturverzeichnis
425
Kutscha, Martin, Überwachungsmaßnahmen von Sicherheitsbehörden im Fokus der Grundrechte, LKV 2008, 481. Kutscha, Martin, Verfassungsrechtlicher Schutz des Kernbereichs privater Lebensgestaltung – nichts Neues aus Karlsruhe?, NJW 2005, 20. Kutscha, Martin, Neue Grenzen des Polizeiverfassungsrechts, NVwZ 2005, 1231. Kutscha, Martin, Rechtsschutzdefizite bei Grundrechtseingriffen von Sicherheitsbehörden, NVwZ 2003, 1296. Ladeur, Karl-Heinz, Das Recht auf informationelle Selbstbestimmung: Eine juristische Fehlkonstruktion?, DÖV 2009, 45. Lagodny, Otto, Strafrecht vor den Schranken der Grundrechte, Die Ermächtigung zum strafrechtlichen Vorwurf im Lichte der Grundrechtsdogmatik dargestellt am Beispiel der Vorfeldkriminalisierung, 1996. Lammer, Dirk, Verdeckte Ermittlungen im Strafprozeß, Zugleich eine Studie zum Menschenwürdegehalt der Grundrechte, 1992 (Lammer, Verdeckte Ermittlungen im Strafprozeß). Lampe, Joachim, Eingriffsqualität und Verwertbarkeit eines Verkehrsübersichtsvideos bei Geschwindigkeitsmessungen mittels Videoaufzeichnung, Praxis Report 2010, 62. Lang, Markus, Videoüberwachung und das Recht auf informationelle Selbstbestimmung, BayVBl. 2006, 522. Leipold, Klaus, Verwendung von IMSI-Catchern, NJW Spezial 2007, 136. Leipold, Klaus, Verwertung von Mautgebührendaten, NJW Spezial 2006, 187. Leisner, Walter, Das neue „Kommunikationsgrundrecht“ – Nicht Alibi für mehr, sondern Mahnung zu weniger Überwachung, NJW 2008, 2902. Lenz, Sebastian, Vorbehaltlose Freiheitsrechte, Stellung und Funktion vorbehaltloser Freiheitsrechte in der Verfassungsordnung, 2006 (zit. Lenz, Vorbehaltlose Freiheitsrechte). Lepperhoff, Niels / Tinnefeld, Marie-Theres, Aussagewert der Verkehrsdaten – Aspekte der Sicherheitspolitik, des Datenschutzes und der Wirtschaft, RDV 2004, 7. Leppich, Mark, Rechtliche Aspekte des Unfalldatenspeichers de lege lata und de lege ferenda, 2003 (zit. Leppich, Rechtliche Aspekte des Unfalldatenspeichers). Leutheusser-Schnarrenberger, Sabine, Vorratsdatenspeicherung – Ein vorprogrammierter Verfassungskonflikt, ZRP 2007, 9. Limbach, Jutta, Ist die kollektive Sicherheit Feind der individuellen Freiheit?, AnwBl. 2002, 454. Lin, Yu-hsiung, Richtervorbehalt und Rechtsschutz gegen strafprozessuale Grundrechtseingriffe, 1998 (zit. Lin, Richtervorbehalt und Rechtsschutz). Lindemann, Michael, Die Straftat von erheblicher Bedeutung, Von der Karriere eines unbestimmten Rechtsbegriffes, KJ 2000, 86. Linzmaier, Veronika, Vertragsrechtliche Probleme von Location Based Services, 2004.
426
Literaturverzeichnis
Lisken, Hans, „Verdachts- und ereignisunabhängige Personenkontrollen zur Bekämpfung der grenzüberschreitenden Kriminalität?“, NVwZ 1998, 22. Lisken, Hans, Über Aufgaben und Befugnisse der Polizei im Staat des Grundgesetzes, ZRP 1990, 15. Lisken, Hans / Denninger, Erhard, Handbuch des Polizeirechts, 4. Auflage, 2007. Lobensommer, Hans, Die Technik der modernen Mobilkommunikation, Grundlagen, Standards, Systeme und Anwendungen, 1994 (zit. Lobensommer, Die Technik der modernen Mobilkommunikation). Löffelmann, Markus, Aktuelle Rechtsprobleme der Telekommunikationsüberwachung, AnwBl. 2006, 598. Lorenz, Frank Lucien, „Operative Informationserhebung“ im Strafverfahren, „Unverfügbares“ und Grundrechtsschutz durch „institutionelle Kontrolle“, JZ 1992, 1000. Lücke, Jörg, Zur Europarechtskonformität der Deutschen-Grundrechte – Europarechtskonforme Auslegung oder Rechtsfortbildung der Grundrechte? –, EuR 2001, 112. Lüdemann, Jörn, Eigentümer als Gebührenschuldner nach dem Autobahnmautgesetz, NZV 2004, 381. Lützner, Axel, Strafprozessuale Zwangs- und Überwachungsmaßnahmen im Recht der USA und der Bundesrepublik Deutschland, 1999 (zit. Lützner, Überwachungsmaßnahmen). Mackeben, Andreas, Grenzen der Privatisierung der Staatsaufgabe Sicherheit, 2004. Makrutzki, Patric, Verdeckte Ermittlungen im Strafprozeß, Rechtswissenschaftliche Analyse – Rechtsvergleichende Studie mit dem U.S.-amerikanischen Prozessrecht, 2000 (zit. Makrutzki, Verdeckte Ermittlungen). von Mangoldt, Hermann / Klein, Friedrich / Starck, Christian, Kommentar zum Grundgesetz, Band 1, 5. Auflage, 2005 (zit. Mangoldt / Klein / Starck, GG (5. Aufl.)) und 6. Auflage, 2010; Band 2, 5. Auflage 2005; Band 3, 5. Auflage, 2005 (zit. Mangoldt / Klein / Starck, GG). Martínez Soria, José, Grenzen vorbeugender Kriminalitätsbekämpfung im Polizeirecht: Die automatisierte Kfz-Kennzeichenerkennung, DÖV 2007, 779. Marx, Thomas, Paradigmenwechsel beim Steuergeheimnis? – Die Einführung eines § 31b AO durch das 4. Finanzmarktförderungsgesetz zur Bekämpfung der Geldwäsche, DStR 2002, 1467. Maske, Rainer, Nochmals: Die Videoüberwachung von öffentlichen Plätzen, NVwZ 2001, 1248. Matheis, Frank, Strafverfahrensänderungsgesetz 1999, Die Neuregelung der §§ 474 ff. StPO, 2007 (zit. Matheis, Strafverfahrensänderungsgesetz). Matzky, Ralph, Zugriff auf EDV im Strafprozeß, Rechtliche und technische Probleme der Beschlagnahme und Durchsuchung beim Zugriff auf das Beweismittel „EDV“, 1999. Maunz, Theodor / Dürig, Günter, Grundgesetz-Kommentar, Band I, II, III, Stand 56. Ergänzungslieferung Oktober 2009 (zit. Maunz / Dürig, Grundgesetz).
Literaturverzeichnis
427
Merten, Detlef, Der Inhalt des Freizügigkeitsrechts (Artikel 11 des Grundgesetzes), 1970. Meyer, Hans-Jürgen, Rechtsfragen im Zusammenhang mit polizeilichen Beobachtungsmaßnahmen, 1982. Meyer-Goßner, Lutz, Strafprozessordnung, Gerichtsverfassungsgesetz, Nebengesetze und ergänzende Bestimmungen, 53. Auflage 2010 (zit. Meyer-Goßner, Strafprozessordnung). Michaelis, Rüdiger, Der Beliehene, Ein Beitrag zur Verflechtung von öffentlichem und privatem Recht, 1969 (zit. Michaelis, Der Beliehene). Michalke, Regina, Die Verwertbarkeit von Erkenntnissen der Eigenüberwachung zu Beweiszwecken im Straf- und Ordnungswidrigkeitenverfahren, NJW 1990, 417. Middel, Stefan, Innere Sicherheit und präventive Terrorismusbekämpfung, 2008. Möllers, Christoph, Polizeikontrollen ohne Gefahrenverdacht, Ratio und Grenzen der neuen Vorsorgebefugnisse, NVwZ 2000, 382. Möllers, Martin / von Ooyen, Robert, Bundeskriminalamt, Bundespolizei und „neue“ Sicherheit, APuZ 48/2008, S. 26. Möstl, Markus, Die staatliche Garantie für die öffentliche Sicherheit und Ordnung, Sicherheitsgewährleistung im Verfassungsstaat, im Bundesstaat und in der Europäischen Union, 2002 (zit. Möstl, Die staatliche Garantie für die öffentliche Sicherheit und Ordnung). Müller, Hermann / Schulz, Gerhard, Bundesfernstraßengesetz mit Autobahnmautgesetz, Kommentar, 2008 (zit. Müller / Schulz, FStrG). Müller, Rolf-Georg, Polizeiliche Datenerhebung durch Befragung, Zugleich eine Analyse des § 9 NwPolG, 1997. von Münch, Ingo / Kunig, Philip, Grundgesetzkommentar, Band 1, 5. Auflage, 2000; Band 2, 5. Auflage, 2001 (zit. von Münch / Kunig, GG). Murswiek, Dietrich, Die staatliche Verantwortung für Risiken der Technik, Verfassungsrechtliche Grundlagen immissionsschutzrechtlicher Ausformung, 1985. Muthorst, Olaf, Das Beweisverbot, Grundlegung und Konkretisierung rechtlicher Grenzen der Beweiserhebung und der Beweisverwertung in Zivil-, Straf- und Verwaltungsverfahren, 2009 (zit. Muthorst, Beweisverbot). Nachbaur, Andreas, Standortfeststellung und Art. 10 GG – der Kammerbeschluss des BVerfG zum Einsatz des „IMSI-Catchers“, NJW 2007, 335. Neckenbürger, Detlev, Die Zukunft der Sicherung von Unfallspuren, SVR 2009, 373. Neumann, Dieter, Rechtsgrundlagen zur Erhebung der Maut für schwere Lkw auf den Bundesautobahnen, NVwZ 2005, 130. Neumann, Dieter, Vorsorge und Verhältnismäßigkeit, Die kriminalpräventive Informationserhebung im Polizeirecht, 1994 (zit. Neumann, Vorsorge und Verhältnismäßigkeit). Neumann, Dieter / Kocken, Petra, Rechtsentwicklungen bei der Mauterhebung auf deutschen Bundesautobahnen, NVwZ 2009, 940.
428
Literaturverzeichnis
Neumann, Dieter / Müller, Hermann, Die Einführung einer Lkw-Mautgebühr auf den Bundesautobahnen, NVwZ 2002, 1295. Neumann, Ulfrid, Mitwirkungs- und Duldungspflichten des Beschuldigten bei körperlichen Eingriffen im Strafverfahren, Zugleich ein Beitrag zu den verfassungsrechtlichen Grenzen körperlicher Eingriffe (§ 81a StPO), in: Zaczyk, Rainer / Köhler, Michael / Kahlo, Michael, Festschrift für E.A. Wolff zum 70. Geburtstag, S. 373, 1998 (zit. Neumann in FS für Wolff). Niehaus, Holger, Geschwindigkeitsüberwachung durch Videoaufzeichnung – Verfassungsrechtliche Anforderungen und Rechtsfolgen bei fehlender Rechtsgrundlage – zugleich Anmerkung zur Entscheidung des BVerfG vom 11. 8. 2009 (2 BvR 941/08) –, DAR 2009, 632. Niehaus, Holger, Erhebung von Mautdaten durch Strafverfolgungsbehörden?, NZV 2004, 502. Niehaus, Holger, Katalogtatensysteme als Beschränkungen strafprozessualer Eingriffsbefugnisse, 2001 (zit. Niehaus, Katalogtatensysteme). Nimtz, Holger, Die strafprozessuale Observation nach dem Strafverfahrensänderungsgesetz 1999, 2003 (zit. Nimtz, Strafprozessuale Observation). Nitz, Gerhard, Private und öffentliche Sicherheit, 2000. Nothhelfer, Martin, Die Freiheit von Selbstbezichtigungszwang, Verfassungsrechtliche Grundlagen und einfachgesetzliche Ausformungen, 1989 (zit. Nothhelfer, Selbstbezichtigungszwang). Ohler, Christoph, Anmerkung zu BVerfG, Urteil v. 2. 3. 2010 – 1 BvR 256/08, 263/08, 508/08, 586/08, JZ 2010, 626. Ott, Konrad, Grundrecht auf Automobilität oder zielorientierte Mobilitätspolitik?, in: Rodi, Michael, Recht auf Mobilität – Grenzen der Mobilität, 2006, S. 23 (zit. Ott, Grundrecht auf Automobilität). Otten, Geelke, Zweckbindung im Autobahnmautgesetz, Zur Nutzung von Mautdaten für Zwecke der Strafverfolgung, DuD 2005, 657. Paeffgen, Hans-Ulrich, Art. 30, 70, 101 I GG – vernachlässigbare Normen? – Revisibilität von Landesrecht durch das BVerwG und „vorbeugende Verbrechensbekämpfung“ –, JZ 1991, 437. Papier, Hans-Jürgen, Aktuelle Fragen der bundesstaatlichen Ordnung, NJW 2007, 2145. Peine, Franz-Joseph, Allgemeines Verwaltungsrecht, 9. Auflage, 2008. Perschke, Stefan, Die Zulässigkeit nicht spezialgesetzlich geregelter Ermittlungsmethoden im Strafverfahren, 1997 (zit. Perschke, Zulässigkeit nicht spezialgesetzlich geregelter Ermittlungsmethoden). Petri, Thomas, Im Schatten des Leviathan – Zum Verhältnis von Sicherheit und Freiheit anhand von Beispielen aus der TK-Überwachung, RDV 2003, 16. Pfab, Alexander, Rechtsprobleme bei Datenschutz und Strafverfolgung im Autobahnmautgesetz, NZV 2005, 506.
Literaturverzeichnis
429
Pieroth, Bodo / Schlink, Bernhard, Grundrechte, Staatsrecht II, 25. Auflage, 2009 (zit. Pieroth / Schlink, Grundrechte). Pieroth, Bodo / Schlink, Bernhard / Kniesel, Michael, Polizei- und Ordnungsrecht mit Versammlungsrecht, 5. Auflage, 2008. Pinkenburg, Hartmut, Polizeiliche Informationsbeschaffung und Privatsphäre, Dargestellt am Großen Lauschangriff, 2000 (zit. Pinkenburg, Polizeiliche Informationsbeschaffung und Privatsphäre). Pitsch, Christoph, Strafprozessuale Beweisverbote, Eine systematische, praxisnahe und rechtsvergleichende Untersuchung unter besonderer Berücksichtigung des Steuerstrafverfahrens, der Zufallsfunde und der Fernwirkungsproblematik, 2009 (zit. Pitsch, Beweisverbote). Poscher, Ralf, Menschenwürde und Kernbereichsschutz, Von den Gefahren einer Verräumlichung des Grundrechtsdenkens, JZ 2009, 269. Proakis, John / Salehi, Masoud, Grundlagen der Kommunikationstechnik, 2. Auflage, 2004. Puschke, Jens, Die kumulative Anordnung von Informationsbeschaffungsmaßnahmen im Rahmen der Strafverfolgung, Eine Untersuchung unter rechtlichen, rechtstatsächlichen und kriminologischen Aspekten, 2005 (zit. Puschke, Informationsbeschaffungsmaßnahmen). Puschke, Jens / Singelnstein, Tobias, Telekommunikationsüberwachung, Vorratsdatenspeicherung und (sonstige) heimliche Ermittlungsmaßnahmen der StPO nach der Neuregelung zum 1. 1. 2008, NJW 2008, 113. Puschke, Jens / Singelnstein, Tobias, Verfassungsrechtliche Vorgaben für heimliche Informationsbeschaffungsmaßnahmen, NJW 2005, 3534. Quambusch, Erwin, Polizeiliche Videoüberwachung öffentlicher Räume, Aspekte zugunsten einer Ausweitung, Kriminalistik 2007, 8. Queck, Nadine, Die Geltung des nemo-tenetur-Grundsatzes zugunsten von Unternehmen, 2005 (zit. Queck, Geltung des nemo-tenetur-Grundsatzes). Rabe von Kühlewein, Malte, Der Richtervorbehalt im Polizei- und Strafprozeßrecht, 2001 (zit. Rabe v. Kühlewein, Richtervorbehalt). Rachor, Frederik, Vorbeugende Straftatenbekämpfung und Kriminalakten, Zur Aufbewahrung und Verwendung von Informationen aus Strafverfahren durch die Polizei,1989 (zit. Rachor, Vorbeugende Straftatenbekämpfung und Kriminalakten). Rauschenberger, Friederike, Die Funkzellenüberwachung, Möglichkeiten und Grenzen eines polizeilichen Ermittlungsinstruments, Kriminalistik 2009, 273. Rebmann, Kurt, Der Einsatz verdeckt ermittelnder Polizeibeamter im Bereich der Strafverfolgung, NJW 1985, 1. Redl, Siegmund / Weber, Matthias, GSM-Technik und Meßpraxis, Netzeigenschaften, Übertragungsverfahren, praktische Meßpraxis, 2. Auflage, 1995. Reichling, Tilman, Der staatliche Zugriff auf Bankkundendaten im Strafverfahren, Die Kontenabfrage als strafprozessuale Ermittlungsmaßnahme, mögliche Folgemaßnah-
430
Literaturverzeichnis
men und verfassungsrechtliche Legitimationsprobleme, 2010 (zit. Reichling, Staatlicher Zugriff auf Bankkundendaten). Reimer, Franz, Übungsklausur – Öffentliches Recht: Die Unfalldatenschreiber-Pflicht, JuS 2004, 44. Reiß, Wolfram, Besteuerungsverfahren und Strafverfahren, Zugleich ein Beitrag zur Bedeutung des Grundsatzes nemo tenetur se ipsum prodere im Besteuerungsverfahren, 1987 (zit. Reiß, Besteuerungsverfahren und Strafverfahren). Rieß, Peter, Löwe-Rosenberg, Die Strafprozeßordnung und das Gerichtsverfassungsgesetz, Band 2, 25. Auflage, 2004 (zit. Löwe-Rosenberg, StPO). Robbers, Gerhard, Sicherheit als Menschenrecht, Aspekte der Geschichte, Begründung und Wirkung einer Grundrechtsfunktion, 1987 (zit. Robbers, Sicherheit als Menschenrecht). Robbers, Gerhard, Der Grundrechtsverzicht, Zum Grundsatz „volenti non fit iniuria“ im Verfassungsrecht, JuS 1985, 925. Röckl, Edgar, Das Steuerstrafrecht im Spannungsfeld des Verfassungs- und Europarechts, 2002 (zit. Röckl, Steuerstrafrecht). Röger, Ralf / Stephan, Alexander, Hausarbeitsfall: Die Videoüberwachung, NWVBl. 2001, 201. Röthel, Anne, Grundrechte in der mobilen Gesellschaft, 1997. Röwer, Bettina, Erscheinungsformen und Zulässigkeit heimlicher Ermittlungen, 2007 (zit. Röwer, Zulässigkeit heimlicher Ermittlungen). Roewer, Helmut, Datenverarbeitung und Informationsübermittlung durch die Verfassungsschutzbehörden, NJW 1985, 773. Rogall, Klaus, Informationseingriff und Gesetzesvorbehalt im Strafprozeßrecht, 1992. Rogall, Klaus, Moderne Fahndungsmethoden im Lichte gewandelten Grundrechtsverständnisses, GA 1985, 1. Rogall, Klaus, Der Beschuldigte als Beweismittel gegen sich selbst, Ein Beitrag zur Geltung des Satzes „Nemo tenetur seipsum prodere“ im Strafprozeß, 1977 (zit. Rogall, Der Beschuldigte als Beweismittel). Roggan, Fredrik, Rechtsgrundlage für bildgebende Messverfahren in der Verkehrsüberwachung?, NJW 2010, 1042. Roggan, Fredrik, Das neue BKA-Gesetz – Zur weiteren Zentralisierung der deutschen Sicherheitsarchitektur, NJW 2009, 257. Roggan, Fredrik, Die Videoüberwachung von öffentlichen Plätzen, Oder: Immer mehr gefährliche Orte für Freiheitsrechte, NVwZ 2001, 134. Roggan, Fredrik, Grenzenlose Ortung im Strafverfahren? Die Menschenwürderelevanz von verdeckten Ermittlungsmethoden zur Standortbestimmung von Verdächtigen, in: Roggan, Fredrik, Mit Recht für Menschenwürde und Verfassungsstaat, Festgabe für Dr. Burkhard Hirsch, 2006, S. 153. (zit. Roggan in FS für Hirsch).
Literaturverzeichnis
431
Roggan, Fredrik / Bergemann, Nils, Die „neue Sicherheitsarchitektur der Bundesrepublik Deutschland, Anti-Terror-Datei, gemeinsame Projektdateien und Terrorismusbekämpfungsgesetz, NJW 2007, 876. Roggan, Fredrik / Kutscha, Martin, Handbuch zum Recht der Inneren Sicherheit, 2. Auflage, 2006. Rohlf, Dietwalt, Der grundrechtliche Schutz der Privatsphäre, 1980. Ronellenfitsch, Michael, Datenschutzrechtliche Schranken bei der Terrorismusbekämpfung, DuD 2007, 561. Ronellenfitsch, Michael, Begründung und Tragweite eines Grundrechts auf Mobilität, in: Rodi, Michael, Recht auf Mobilität – Grenzen der Mobilität, 2006, S. 73; (zit. Ronellenfitsch in Rodi, Recht auf Mobilität). Ronellenfitsch, Michael, Mobilität: Vom Grundbedürfnis zum Grundrecht?, DAR 1992, 321. Roßmüller, Christian / Scheinfeld, Jörg, Telefonüberwachung bei Geldwäscheverdacht – zugleich Besprechung von BGH wistra 2003, 305 –, wistra 2004, 52. Roßnagel, Alexander, Die „Überwachungs-Gesamtrechnung“ – Das BVerfG und die Vorratsdatenspeicherung, NJW 2010, 1238. Roßnagel, Alexander, Kennzeichenscanning, Verfassungsrechtliche Bewertung, 2008 (zit. Roßnagel, Kennzeichenscanning). Roßnagel, Alexander, Vorratsdatenspeicherung von Kommunikationsdaten in der Europäischen Union, K&R, Die erste Seite, Heft 2/2006. Roßnagel, Alexander, Handbuch Datenschutzrecht, Die neuen Grundlagen für Wirtschaft und Verwaltung, 2003 (zit. Roßnagel, Datenschutzrecht). Roßnagel, Alexander / Bedner, Mark / Knopp, Michael, Rechtliche Anforderungen an die Aufbewahrung von Vorratsdaten, DuD 2009, 536. Roxin, Claus, Strafverfahrensrecht, 25. Auflage, 1998. Rüster, Susanne, Der Steuerpflichtige im Grenzbereich zwischen Besteuerungsverfahren und Strafverfahren, 1989 (zit. Rüster, Grenzbereich zwischen Besteuerungsverfahren und Strafverfahren). Ruhmannseder, Felix, Strafprozessuale Zulässigkeit von Standortermittlungen im Mobilfunkverkehr, JA 2007, 47. Rupprecht, Reinhard, Informationelle Selbstbestimmung und Innere Sicherheit, in: Faller, Hans / Kirchhof, Paul / Träger, Ernst, Verantwortlichkeit und Freiheit, Die Verfassung als wertbestimmte Ordnung, Festschrift für Willi Geiger zum 80. Geburtstag, S. 296, 1989 (zit. Rupprecht in FS für Geiger). Sachs, Michael, Grundgesetz, Kommentar, 5. Auflage, 2009 (zit. Sachs, GG). Sachs, Michael, Feststellung der Geräte- und Kartennummer eines Mobilfunkendgerätes sowie seines Standortes als Eingriffe in die durch Art. 10 I GG geschützten Geheimnisse, JA 2007, 375. Sachs, Michael, Verfassungsrecht II, Grundrechte, 2. Auflage, 2003 (zit. Sachs, Grundrechte).
432
Literaturverzeichnis
Sachs, Michael / Krings, Thomas, Das neue „Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme“, JuS 2008, 481. Sahan, Oliver, Keine Steuererklärungspflicht bei Gefahr strafrechtlicher Selbstbelastung, Renaissance des „nemo tenetur“ vor dem Hintergrund des Steuerverkürzungsbekämpfungsgesetzes und der neuen BGH-Rechtsprechung, 2006 (zit. Sahan, Keine Steuererklärungspflicht bei Gefahr strafrechtlicher Selbstbelastung). Sánchez, Alfredo Chirino, Das Recht auf Informationelle Selbstbestimmung und seine Geltung im Strafverfahren, am Beispiel der neuen Ermittlungsmethoden in der Strafprozeßordnung, 1998 (zit. Sánchez, Informationelle Selbstbestimmung im Strafverfahren). Sankol, Barry, Strafprozessuale Zwangsmaßnahmen und Telekommunikation – Der Regelungsgehalt der §§ 100a ff. StPO, JuS 2006, 698. Saurer, Johannes, Grundrechtskonkurrenzen bei der Mobilfunküberwachung – insbesondere beim Einsatz des IMSI-Catchers, RDV 2007, 100. Schaar, Peter, Der Rüstungswettlauf der Informationstechnologie, in: Huster, Stefan / Rudolph, Karsten, Vom Rechtsstaat zum Präventionsstaat, S. 45, 2008 (zit. Schaar, Der Rüstungswettlauf der Informationstechnologie). Schaefer, Torsten, Rasterfahndung „light“ – Abfrage von Kreditkartendaten, NJW-Spezial 2009, 280. Schäuble, Wolfgang, Aktuelle Sicherheitspolitik im Lichte des Verfassungsrechts, ZRP 2007, 210. Schenke, Ralf, Verfassungsrechtliche Probleme einer präventiven Überwachung der Telekommunikation, Eine Untersuchung anhand telekommunikativer Standortbestimmungen, AÖR 125 (2000), 1. Schenke, Wolf-Rüdiger, Polizei- und Ordnungsrecht, 6. Auflage, 2009. Schenke, Wolf-Rüdiger, Die Rechtsnatur einer erkennungsdienstlichen Maßnahme gemäß § 81b Alt. 2 StPO, JZ 2006, 707. Schenke, Wolf-Rüdiger, Die Verwendung der durch strafprozessuale Überwachung der Telekommunikation gewonnenen personenbezogenen Daten zur Gefahrenabwehr, JZ 2001, 997. Scheurle, Klaus-Dieter / Mayen, Thomas, Telekommunikationsgesetz, Kommentar, 2. Auflage, 2008. Schewe, Christoph, Das Ende der präventiven Rasterfahndung zur Terrorismusbekämpfung?, NVwZ 2007, 174. Schieder, Alfons, Die automatisierte Erkennung amtlicher Kfz-Kennzeichen als polizeiliche Maßnahme, NVwZ 2004, 778. Schlanstein, Peter, Maut-Daten gegen Verbrecher – Kein gläserner Autofahrer, VD 2006, 59. Schlink, Bernhard, Freiheit durch Eingriffsabwehr – Rekonstruktion der klassischen Grundrechtsfunktion, EuGRZ 1984, 457.
Literaturverzeichnis
433
Schmidt, Ludwig, Einkommensteuergesetz, Kommentar, 28. Auflage 2009 (zit. Schmidt, Einkommenssteuergesetz). Schmidt, Walter, Die bedrohte Entscheidungsfreiheit, JZ 1974, 241. Schmidt-Bleibtreu, Bruno / Hofmann, Hans / Hopfauf, Axel, GG, Kommentar zum Grundgesetz, 11. Auflage 2008 (zit. Schmidt-Bleibtreu / Hofmann / Hopfauf, GG). Schmitz, Monika, Rechtliche Probleme des Einsatzes verdeckter Ermittler, 1996. Schmitz, Peter, Anmerkung zu BVerfG, Beschl. v. 4. 4. 2006 – 1 BvR 518/02, CR 2006, 603. Schneider, Hartmut, Zur Strafbarkeit des Vernichtens von Schaublättern eines Fahrtenschreibers, NStZ 1993, 16. Schneider, Hartmut, Grund und Grenzen des strafrechtlichen Selbstbegünstigungsprinzips auf der Basis eines generalpräventiv-funktionalen Schuldmodells, 1991 (zit. Schneider, Grund und Grenzen des Selbstbegünstigungsprinzips). Schnekenburger, Franz, Das Aus für „verdachtsunabhängige“ Personenkontrollen?, Zugleich Anmerkungen zur Entscheidung des Landesverfassungsgerichts MecklenburgVorpommern vom 21. 10. 1999 – LverfG 2/98, LKV 2000, 149 = DVBl. 2000, 262 = DÖV 2000, 71, BayVBl. 2001, 129. Schoch, Friedrich, Das Grundrecht der Freizügigkeit (Art. 11 GG), Jura 2005, 34. Scholler, Heinrich, Die Freiheit des Gewissens, 1958. Scholz, Rupert, Zur Kostenerstattungspflicht des Staates für gesetzliche Maßnahmen der Telefonüberwachung, Archiv PT 1995, 169. Scholz, Rupert / Pitschas, Rainer, Informationelle Selbstbestimmung und staatliche Informationsverantwortung, 1984 (zit. Scholz / Pitschas, Informationelle Selbstbestimmung). Schoreit, Armin, Datenverarbeitung im Bereich der Strafverfolgung und gesamtpolizeilicher Auftrag, DRiZ 1982, 401. Schwan, Eggert, Datenschutz, Vorbehalt des Gesetzes und Freiheitsgrundrechte, VerwArch 66 (1975), 120. Schwan, Eggert, Die Abgrenzung des Anwendungsbereiches der Regeln des Straf- und Ordnungswidrigkeitenverfolgungsrechtes von dem des Rechtes der Gefahrenabwehr, VerwArch 70 (1979), 109. von Schwarz, Kyrill-A., Die Dogmatik der Grundrechte – Schutz und Abwehr im freiheitssichernden Staat, in: Blaschke / Förster / Lumpp / Schmidt, Sicherheit statt Freiheit, Staatliche Handlungsspielräume in extremen Gefährdungslagen, 2005 (zit. Schwarz, in: Blaschke / Förster / Lumpp / Schmidt, Sicherheit statt Freiheit). Schwetzel, Wolfram, Freiheit, Sicherheit, Terror, Das Verhältnis von Freiheit und Sicherheit nach dem 11. September 2001 auf verfassungsrechtlicher und einfachgesetzlicher Ebene, 2006 (zit. Schwetzel, Freiheit, Sicherheit, Terror). Sendler, Horst, Wundersame Vermehrung von Grundrechten – insbesondere zum Grundrecht auf Mobilität und Autofahren, NJW 1995, 1468.
434
Literaturverzeichnis
Senge, Lothar, Gesetz zur Änderung der Strafprozeßordnung (DNA-Identitätsfest-stellungsgesetz), NJW 1999, 253. Shirvani, Foroud, Die Kontakt- und Begleitperson und die „Besonderen Mittel der Datenerhebung“ im Polizeirecht, VerwArch 101 (2010), 86. Simitis, Spiros, Hat der Datenschutz noch eine Zukunft?, RDV 2007, 143. Simitis, Spiros, Bundesdatenschutzgesetz, 6. Auflage, 2006. Simitis, Spiros, Datenschutz – Rückschritt oder Neubeginn?, NJW 1998, 2473. Simitis, Spiros, Die informationelle Selbstbestimmung – Grundrechtsbedingung einer verfassungskonformen Informationsordnung, NJW 1984, 398. Simon, Anne-Catherine / Simon, Thomas, Ausgespäht und abgespeichert, 2008. Simon, Jürgen / Taeger, Jürgen, Rasterfahndung, Entwicklung, Inhalt und Grenzen einer kriminalpolizeilichen Fahndungsmethode, 1981 (zit. Simon / Taeger, Rasterfahndung). Singelnstein, Tobias, Rechtsschutz gegen heimliche Ermittlungsmaßnahmen nach Einführung des § 101 VII 2 – 4 StPO, NStZ 2009, 481. Sodan, Helge, Grundgesetz, Beck’scher Kompakt-Kommentar, 2009. Starck, Christian, Föderalismusreform, Einführung, 2007. Stegner, Ralf, Im Zweifel für die Freiheit, in: Huster, Stefan / Rudolph, Karsten, Vom Rechtsstaat zum Präventionsstaat, S. 151, 2008 (zit. Stegner, Im Zweifel für die Freiheit). Steinke, Wolfgang, § 163 Abs. 1 StPO eine Generalermächtigung für polizeiliche „Eingriffe“?, MDR 1980, 456. Steinmetz, Jan, Zur Kumulierung strafprozessualer Ermittlungsmaßnahmen, NStZ 2001, 344. Steinmüller, Wilhelm / Lutterbeck, B. / Mallmann, C. / Harbort, U. / Kolb, G. / Schneider, J., Grundfragen des Datenschutzes, Gutachten im Auftrag des Bundesministeriums des Innern, 1971, Anlage 1 zu BT-Drs. VI/3826. Stephan, Ulrich, „Zur Verfassungsmäßigkeit anlaßunabhängiger Personenkontrollen“, DVBl. 1998, 81. Stern, Klaus, Die Schutzpflichtenfunktion der Grundrechte: Eine juristische Entdeckung, DÖV 2010, 241. Stern, Klaus, Das Staatsrecht der Bundesrepublik Deutschland, Band III/2, 1994, (zit. Stern, Staatsrecht III/2); Band IV/1, 2006 (zit. Stern, Staatsrecht IV/1). Stern, Klaus / Becker, Florian, Grundrechte-Kommentar, Die Grundrechte des Grundgesetzes mit ihren europäischen Bezügen, 2010 (zit. Stern / Becker, GrundrechteKommentar). Störing, Marc, Anmerkung zu BVerfG, Urteil vom 2. 3. 2006 – 2 BvR 2099/04, CR 2006, 392. Störring, Lars Peter, Das Untermaßverbot in der Diskussion, Untersuchung einer umstrittenen Rechtsfigur, 2009 (zit. Störring, Das Untermaßverbot in der Diskussion).
Literaturverzeichnis
435
Stoll, Peter-Tobias, Sicherheit als Aufgabe von Staat und Gesellschaft, Verfassungsordnung, Umwelt- und Technikrecht im Umgang mit Unsicherheit und Risiko, 2003. Strobel, Jürgen, GPS, Global Positioning System, Technik und Anwendung der Satellitenkommunikation, 1995. Stubenrauch, Julia, Gemeinsame Verbunddateien von Polizei und Nachrichtendiensten, Eine verfassungsrechtliche Untersuchung am Beispiel der Antiterrordatei, 2009 (zit. Stubenrauch, Verbunddateien). Stürner, Rolf, Strafrechtliche Selbstbelastung und verfahrensförmige Wahrheitsermittlung, NJW 1981, 1757. Talaska, Claudia, Der Richtervorbehalt, Ein sinnvolles Element des Grundrechtsschutzes?, 2007 (zit. Talaska, Richtervorbehalt). Thommes, Klaus, Verdeckte Ermittlungen im Strafprozeß aus der Sicht des Datenschutzes, StV 1997, 657. Tiedemann, Jens, Die „stille SMS“ – Überwachung im Mobilfunk, K&R 2004, 63. Timm, Klaus, Mautdatengesetz verfassungswidrig?, Kriminalistik 2007, 2. Tinnefeld, Marie-Theres, Freiheitsrechte vs. staatliche Trojaner, Anmerkungen zum „angstbasierten“ präventiv-autoritären Sicherheitsstaat, DuD 2008, 7. Torka, Ronald, Nachtatverhalten und Nemo tenetur, Eine Untersuchung über die Grenzen „zulässiger Verteidigung“ und die Relevanz des Nemo-tenetur-Prinzips bei der Strafzumessung selbstbegünstigenden Nachtatverhaltens gem. § 46 Abs. 2 StGB, 2000 (zit. Torka, Nachtatverhalten und Nemo tenetur). Ufer, Thomas, Die zwangsweise Verabreichung von Brechmitteln, Eine Darstellung einfachgesetzlicher und verfassungsrechtlicher Vorgaben unter besonderer Berücksichtigung aktueller Entwicklungen und rechtsvergleichender Aspekte, 2007 (zit. Ufer, Die Verabreichung von Brechmitteln). Ulmer, Claus / Schrief, Dorothee, Datenschutz im neuen Telekommunikationsrecht – Bestandsaufnahme eines Telekommunikationsdienstleisters zum aktuellen Entwurf des Telekommunikationsgesetzes, RDV 2004, 3. Umbach, Dieter / Clemens, Thomas, Grundgesetz, Mitarbeiterkommentar und Handbuch, Band I, 2002 (zit. Umbach / Clemens, GG). Umbach, Dieter / Clemens, Thomas / Dollinger, Franz-Wilhelm, Bundesverfassungsgerichtsgesetz, Mitarbeiterkommentar und Handbuch, 2. Auflage 2005 (zit. Umbach / Clemens / Dollinger, BVerfGG). Unruh, Peter, Zur Dogmatik grundrechtlicher Schutzpflichten, 1996. Vahle, Jürgen, Rechtliche Aspekte der Gefahrenabwehr in Entführungsfällen, NVwZ 2003, 513. Vahle, Jürgen, Polizeiliche Aufklärungs- und Observationsmaßnahmen, 1983. Vahle, Jürgen, Vorsicht, Kamera! Anmerkungen zur „Video-Novelle“ im nordrhein-westfälischen Polizeigesetz, NVwZ 2001, 165. Vassilaki, Irini, Telekommunikationsüberwachung – Eine Darstellung der aktuellen Rechtsfragen, RDV 2004, 11.
436
Literaturverzeichnis
Verfassungsausschuss der Ministerpräsidenten-Konferenz der westlichen Besatzungszonen, Bericht über den Verfassungskonvent auf Herrenchiemsee vom 10. bis 23. August 1948, 1948 (zit. Bericht über den Verfassungskonvent auf Herrenchiemsee). Verrel, Torsten, Die Selbstbelastungsfreiheit im Strafverfahren, Ein Beitrag zur Konturierung eines überdehnten Verfahrensgrundsatzes, 2001 (zit. Verrel, Selbstbelastungsfreiheit). Verrel, Torsten, Nemo tenetur – Rekonstruktion eines Verfahrensgrundsatzes – 1. Teil, NStZ 1997, 361. Vogel, Hans-Jochen, Strafverfahrensrecht und Terrorismus – eine Bilanz, NJW 1978, 1217. Vogelgesang, Klaus, Grundrecht auf informationelle Selbstbestimmung?, 1987. Volkmann, Uwe, Die Rückeroberung der Allmende, NVwZ 2000, 361. Vollmar, Tino, Telefonüberwachung im Polizeirecht, 2008. Wabnitz, Heinz-Bernd / Janovsky, Thomas, Handbuch des Wirtschafts- und Steuerstrafrechts, 3. Auflage, 2007 (zit. Wabnitz / Janovsky, Wirtschafts- und Steuerstrafrecht). Wachinger, Verena, Grenzen der automatischen Datengewinnung zu präventiven Zwecken am Beispiel des Entwurfes zur Änderung des PAG, zitiert nach Typusskript (zit. Wachinger, Grenzen automatischer Datengewinnung). Waechter, Kay, Die „Schleierfahndung“ als Instrument der indirekten Verhaltenssteuerung durch Abschreckung und Verunsicherung, DÖV 1999, 138. Waechter, Kay, Bereitstellungspflicht für Fernmeldeanlagenbetreiber, VerwArch 87 (1996), 68. Walden, Marcus, Zweckbindung und -änderung präventiv und repressiv erhobener Daten im Bereich der Polizei, 1996 (zit. Walden, Zweckbindung). Warntjen, Maximilian, Kerbereichsschutz, in: Roggan, Fredrik, Online-Durchsuchungen, Rechtliche und tatsächliche Konsequenzen des BVerfG-Urteils vom 27. Februar 2008, 2008, S. 57 (zit. Warntjen in Roggan, Online-Durchsuchungen). Warntjen, Maximilian, Heimliche Zwangsmaßnahmen und der Kernbereich privater Lebensgestaltung, Eine Konzeption im Anschluss an das Urteil des Bundesverfassungsgerichts zur akustischen Wohnraumüberwachung, BverfGE 109, 279, 2007 (zit. Warntjen, Heimliche Zwangsmaßnahmen). Wassermann, Rudolf, Reihe Alternativkommentare, Kommentar zum Grundgesetz für die Bundesrepublik Deutschland, Band 1, 1984 (zit. Wassermann, AK). Wastl, Ulrich / Litzka, Philippe / Pusch, Martin, SEC-Ermittlungen in Deutschland – eine Umgehung rechtsstaatlicher Mindeststandards, NStZ 2009, 68. Weichert, Thilo, Informationelle Selbstbestimmung und strafrechtliche Ermittlung – zum verfassungskonformen Technikeinsatz im Strafverfahren –, 1990 (zit. Weichert, Informationelle Selbstbestimmung). Weiß, André, Online-Durchsuchungen im Strafverfahren, 2009 (zit. Weiß, Online-Durchsuchungen).
Literaturverzeichnis
437
Wellbrock, Rita, Generische Datenschutzmodelle für Biomaterialbanken, Problemlösungen und offene Fragen, DuD 2007, 17. Welp, Überwachung und Kontrolle, Telekommunikationsdaten als Gegenstand strafprozessualer Ermittlungen, 2000 (zit. Welp, Überwachung und Kontrolle). Welp, Jürgen, Verteidigung und Überwachung, Strafprozessuale Aufsätze und Vorträge, 1970 – 2000, 2001 (zit. Welp, Verteidigung und Überwachung). Welp, Jürgen, Strafprozessuale Zugriffe auf Verbindungsdaten des Fernmeldeverkehrs, NStZ 1994, 209. Welsing, Ruth, Das Recht auf informationelle Selbstbestimmung im Rahmen der Terrorabwehr, Darstellung anhand einer Untersuchung der präventiven Rasterfahndung, 2009 (zit. Welsing, Informationelle Selbstbestimmung). Wenzky, Oskar, Zur Situation der Kriminalpolizei als Präventivorgan, AfK 136 (1965), 80. Wessels, Johannes, Schweigen und Leugnen im Strafverfahren, JuS 1966, 169. Weßlau, Edda, Vorfeldermittlungen, Probleme der Legalisierung „vorbeugender Verbrechensbekämpfung“ aus strafprozessualer Sicht, 1989 (zit. Weßlau, Vorfeldermittlungen). Westphal, Dietrich, Die neue EG-Richtlinie zur Vorratsdatenspeicherung – Privatsphäre und Unternehmerfreiheit unter Sicherheitsdruck, EuZW 2006, 555. Widmaier, Gunter, Münchner Anwaltshandbuch, Strafverteidigung, 2006 (zit. Widmaier, Anwaltshandbuch Strafverteidigung). Windthorst, Kay, Zur Grundrechtsfähigkeit der Deutschen Telekom AG, VerwArch 95 (2004), 377. Wittstamm, Katja, Elektronischer Hausarrest?, Zur Anwendbarkeit eines amerikanischen Sanktionsmodells in Deutschland, 1999 (zit. Wittstamm, Elektronischer Hausarrest). Wohlers, Wolfgang, Anmerkung zu BVerfG, Kammerbeschluss v. 9. 11. 2010 – 2 BvR 2101/09, JZ 2011, 252. Wolff, Heinrich Amadeus, Vorratsdatenspeicherung – Der Gesetzgeber gefangen zwischen Europarecht und Verfassung?, NVwZ 2010, 751. Wolff, Heinrich Amadeus, Die Grenzverschiebung von polizeilicher und nachrichtendienstlicher Sicherheitsgewährleistung – Das Gesetz zur Abwehr von Gefahren des internationalen Terrorismus durch das Bundeskriminalamt –, DÖV 2009, 597. Wolff, Heinrich Amadeus, Beweisverwertungsproblematik im Fahrerlaubnisrecht nach rechtswidrig durchgeführter Blutentnahme, JA 2009, 556. Wolff, Heinrich Amadeus, Die Bundesländer und die Gewährleistung der Inneren Sicherheit, in: Mertes, Joachim / Robbers, Gerhard, Antworten auf den internationalen Terrorismus, Gewährleistung der Inneren Sicherheit durch Bund und Länder, 2007, S. 67 (zit. Wolff in Mertes / Robbers, Antworten auf den internationalen Terrorismus). Wolff, Heinrich Amadeus, Selbstbelastung und Verfahrenstrennung, Das Verbot des Zwangs zur aktiven Mitwirkung am eigenen Strafverfahren und seine Ausstrahlungs-
438
Literaturverzeichnis
wirkung auf die gesetzlichen Mitwirkungspflichten des Verwaltungsrechts, 1997 (zit. Wolff, Selbstbelastung und Verfahrenstrennung). Wolff, Heinrich Amadeus / Scheffczyk, Fabian, Verfassungsrechtliche Fragen der gemeinsamen Antiterrordatei von Polizei und Nachrichtendiensten, JA 2008, 81. Wolff, Reinmar / Neumann, Andreas, Anordnung der Auskunft über Telekommunikationsverbindungsdaten gegen unbekannt? – Zur Bezeichnung des Betroffenen nach § 100h I 1 StPO, NStZ 2003, 404. Wolfslast, Gabriele, Beweisführung durch heimliche Tonbandaufzeichnung – Besprechung des BGH-Urteils vom 9. 4. 1986 – 3 StR 551/85 (NStZ 1987, 133) –, NStZ 1987, 103. Wolter, Jürgen, Heimliche und automatisierte Informationseingriffe wider Datengrundrechtsschutz – Gesamtanpassung vor Gesamtreform von Strafprozeß- und Polizeirecht, Teil 1, GA 1988, 49; Teil 2, GA 1988, 129. Zeisig, Klaus, Die Verwertung von Diagrammschreibern aus Fahrtenschreibern zum Nachweis von Geschwindigkeitsverstößen, NZV 1994, 383. Ziekow, Jan, Über Freizügigkeit und Aufenthalt, Paradigmatische Überlegungen zum grundrechtlichen Freiheitsschutz in historischer und verfassungsrechtlicher Perspektive, 1997 (zit. Ziekow, Freizügigkeit und Aufenthalt). Zilkens, Martin, Datenschutz im Straßenverkehrswesen, DÖV 2008, 670. Zimmermann, Norbert, Der grundrechtliche Schutzanspruch juristischer Personen des öffentlichen Rechts, Ein Beitrag zur Auslegung des Art. 19 Abs. 3 GG – unter besonderer Berücksichtigung des Grundrechtsschutzes berufsständischer Einrichtungen, öffentlich-rechtlicher Stiftungen und gemischt-wirtschaftlicher Unternehmen –, 1993 (zit. Zimmermann, Schutzanspruch juristischer Personen). Zippelius, Reinhold / Würtenberger, Thomas, Deutsches Staatsrecht, 32. Auflage, 2008. Zöller, Mark, Informationssysteme und Vorfeldmaßnahmen von Polizei, Staatsanwaltschaft und Nachrichtendiensten, Zur Vernetzung von Strafverfolgung und Kriminalitätsverhütung im Zeitalter von multimedialer Kommunikation und Persönlichkeitsschutz, 2002 (zit. Zöller, Informationssysteme). Zöller, Mark, Vorratsdatenspeicherung zwischen nationaler und europäischer Strafverfolgung, GA 2007, 393. Internetquellen (Stand 01. 08. 2010) Systembeschreibung ETC Deutschland der Firma DaimlerChrysler (abrufbar unter http ://www.dcl.hpi.uni-potsdam.de/teaching/mobilitySem03/slides/tollcollect.pdf). Rapp, Technische Aspekte des Road Pricing (abrufbar unter http://www.rapp-trans.ch/ media/trans/schweiz/Presentations/2004/roadpricing_tec21_v1.1.pdf). Nutzerinformationen zur LKW-Maut in Deutschland der Firma Toll Collect (abrufbar unter http://www.toll-collect.de/pdf/benutzerinformation/web_einfuhrungstex_dt.pdf ;jsessionid=686553FDED134F6C63B3F0F51CC4AF73).
Literaturverzeichnis
439
Rosengart, Frank, Die Maut und der Datenschutz (abrufbar unter http://rosengart.de/ archives/000008.html). 27. Jahresbericht des Landesdatenschutzbeauftragten des Landes Bremen (abrufbar unter http://www.datenschutz-bremen.de/pdf/jahresbericht_27.pdf). Entschließungen in den Konferenzen der Datenschutzbeauftragten des Bundes und der Länder vom 9. / 10. März 1995 (abrufbar unter http://www.lfd.m-v.de/dschutz/ beschlue/ent49.html#nr.5). Entschließungen in den Konferenzen der Datenschutzbeauftragten des Bundes und der Länder vom 24. – 26. Oktober 2001 (abrufbar unter http://www.lfd.m-v.de/dschutz/ beschlue/ent62.html#nr4). Pressemitteilung des Bundesministeriums des Innern vom 18. 05. 2010 (abrufbar unter http://www.bmi.bund.de/SharedDocs/Pressemitteilung/DE/2010/mitMarginalspalte/0 5/pks2009.html). Pressemitteilung des Bayerischen Landesbeauftragten für Datenschutz vom 02. 08. 2006 (abrufbar unter http://www.datenschutz-bayern.de/presse/20060802_mautdaten.htm l). 27. Jahresbericht des Datenschutzbeauftragten des Landes Bremen (abrufbar unter http :www.datenschutz-bremen.de/pdf/jahresbericht_27.pdf). Gall, Jan, Toll Collect, Pleiten, Pech & Private Partnership (abrufbar unter http://www. zlw-ima.rwth-aachen.de/lehre/vorlesungen_uebungen/informatik2/downlo ad/referat_tollcollect.pdf). Presseerklärung der Internationalen Liga für Menschenrechte vom 5. 11. 2003 (abrufbar unter http://www.rolf-goessner-de/PM-tollcoll11\kern 0.125em –\kern 0.1em03NF .htm). PKW-Maut soll Haushaltsloch schließen (abrufbar unter http://www.zeit.de/politik/deu tschland/2010-05/pkw-maut-union). Handel warnt vor PKW-Maut (abrufbar unter http://www.faz.net/s/RubD16E1F55D21 144 C4AE3F9DDF52B6E1D9/Doc~E9547210A6746458BB44C3B2C616ADFD0~ATpl ~Ecommon~Scontent.html). Irrweg Vignette (abrufbar unter http://www.sueddeutsche.de/politik/194/493540/text/pr int.html). Möllring will neue Mehrwertsteuer und PKW-Maut (abrufbar unter http://www.haz.de/ Nachrichten/Politik/Deutschland-Welt/Moellring-will-neue-Mehrwertsteuer-und-Pkw -Maut). Borchers, Detlef, Die PKW-Maut kommt ... kommt nicht ... kommt sicher ... kommt vielleicht ...(abrufbar unter http://www.heise.de/newsticker/meldung/DiePKW-Ma ut-kommt-kommt-nicht-kommt-sicher-kommt-vielleicht-822857.html) (zit. Borches, Die PKW-Maut kommt). Weichert, Thilo, Der Autofahrer bald unter elektronischer Totalkontrolle? – Gründe für ULD wie ADAC gegen Kfz-Kennzeichen-Scanning –, Argumentationspapier des Unabhängigen Landeszentrums für Datenschutz Schleswig-Holstein (ULD) vom
440
Literaturverzeichnis
26. 04. 2006 (abrufbar unter https://www.datenschutzzentrum.de/polizei/060426-kfz. html) (zit. Weichert, Der Autofahrer bald unter elektronischer Totalkontrolle?). Leich, Andreas / Fließ, Thomas / Jentschel, Hans-Joachim, Bildverarbeitung im Straßenverkehr, Zwischenbericht, Überblick über den Stand der Technik, 2001 (abrufbar unter: http://vini25.vkw.tu-dresden.de/vinije/projekte/vkwbild/publications/BVSTR A01.pdf). Dietz, Wilhelm, Location Based Services in der Mobilkommunikation, 2005 (abrufbar unter: http:zack1.e-technik.tu-ilmenau.de/webkn/Arbeiten/SONSTIGESREFERAT/l bs.pdf) (zit. Dietz, Mobilkommunikation). Pressemitteilung des Unternehmens Toll Collect vom 13. 06. 2007 (abrufbar unter http: //toll-collect.de/frontend/press/PressEntryVP.do;jsessionid=36DBC2C2FE58FE4 11A39FE9452EE39F5?pressId=584). Pressemitteilung des Unternehmens Toll Collect vom 19. 12. 2008 (abrufbar unter http: //toll-collect.de/frontend/press/PressEntryVP.do;jsessionid=36DBC2C2FE58FE4 11A39FE9452EE39F5?pressId=601). Pressemitteilung des Unternehmens Toll Collect vom 15. 12. 06 (abrufbar unter http://to ll-collect.de/frontend/press/PressEntryVP.do;jsessionid=36DBC2C2FE58FE4 11A39FE9452EE39F5?pressId=578). Pressemitteilung des Unternehmens Toll Collect vom 14. 12. 07 (abrufbar unter http:// toll-collect.de/frontend/press/PressEntryVP.do;jsessionid=36DBC2C2FE58FE411A3 9FE 9452EE39F5?pressId=590). Pressemitteilung des Unternehmens Toll Collect vom 25. 11. 2009 ( http://toll-collect.de/ frontend/press/PressEntryVP.do;jsessionid=36DBC2C2FE58FE411A39FE9452EE39 F5?pressId=611). Pressemitteilung des Unternehmens Toll Collect vom 25. 02. 2011 ( http://www.toll-coll ect.de/frontend/press/PressEntryVP.do;jsessionid=0325717FBA02420A5720A96 AEF51373F.app01?pressId=624). Presseerklärung der Deutschen Vereinigung für Datenschutz e.V. vom 04. 11. 2003, Punkt II (abrufbar unter http://www.datenschutzverein.de/Pressemitteilungen/ 2003tollcollect.pdf). Pressemitteilung des DAV vom 07. 8. 2006 (abrufbar unter http://verkehrsanwaelte.de/2 006_anwaelte_speicherung_der_mautdaten_schafft_lueckenloses_bewegungsprofil_ aller_verkehrsteilnehmer.html).
Sachwortverzeichnis Abrechnungszwecke 68, 158, 162, 180 Allgemeines Persönlichkeitsrecht siehe Persönlichkeitsrecht Anlassunabhängigkeit 211 ff., 227, 246 f., 381 f., 404 f. Annexkompetenz 74 Anonymisierung 207 f., 272 Auskunftspflicht 272 Ausstrahlungswirkung 225 f., 228, 233, 240, 324, 356 ff., 370 f., 381, 390, 396, 398, 404 ff., 408 Autobahnbenutzungsgebührengesetz (ABBG) 20 Autobahnmautgesetz (ABMG) 20 f., 51 ff., 72 f., 178, 239, 285, 291, 336, 402 Automatic Number Plate Recognition (ANPR) 29 f., 49, 120 f. Automatische Einbuchung 31, 32, 33 ff., 53, 115 ff., 133 f., 219, 228, 313, 392, 404 Automatische Kontrolle 37, 117, 120 f. Automatisierte Datenerhebung 215, 316 ff. Bagatellmaßnahmen 98, 106 f. Begründungspflicht 273 Befristung der Maßnahme 276 f. Befristung des Gesetzes 282 f. Beliehene 112 f., 321, 325, 342 f., 383 f., 385, 407 Benachrichtigungspflicht 272 f., 406 Berufsfreiheit 305 f., 331 ff., 343, 407 Berufsgeheimnis 305 f. Beschlagnahme 382 ff.
Bestimmtheitsgrundsatz 144, 145 ff., 233 ff., 239, 244, 267, 274, 389, 394, 398, 400, 403 Betreiber 31, 63, 111, 167, 299, 318, 325, 336, 342 ff., 355, 377 f., 380 ff., 395, 407 Betriebskontrolle 43, 122 Bewegungsfreiheit 345, 347 f. Bewegungsprofile 99, 129 f., 168 f., 171 f., 207, 280 f., 291 ff., 308, 404, 406 Beweisverwertungsverbot 60, 70, 281 f., 295 f., 298 f., 300 f., 362 ff., 406 Bildaufnahme siehe Kameraaufnahme Bundesamt für Güterverkehr (BAG) 36, 41, 54, 63, 111, 385 Bundesbeauftragte für Datenschutz siehe Datenschutzbeauftragter Bundeskriminalamt 77, 155 Datenabgleich 39, 121 Datenerhebung 53 ff., 72, 91, 95 ff., 104 ff., 131, 158 f., 180, 225, 252, 257, 285, 294 ff., 299, 313, 385, 399, 402 f. Dateninhalt 109, 154, 172, 205 ff., 312 f. Datenlöschung 252, 277 f., 289 f. Datenmissbrauch 192, 259 Datenschutz 259, 269 Datenschutzbeauftragter 43, 268 f., 406 Datenschutzkontrolle 259 ff., 265 ff., 283 f. Datensparsamkeit 283 Datenspeicherung 35, 40, 91 f., 56, 178, 214, 243, 277 f., 294 ff, 299, 329, 338 f., 343 Datenverarbeitung 53 ff., 97, 105 ff., 120 f., 128 ff., 168, 175,198, 285 ff., 291 ff.
442
Sachwortverzeichnis
Datenvermeidung 283 Datenverwertung 67 ff., 159 ff., 258, 304, 351, 361, 364 f., 370, 386, 397, 402 f. Datenvielzahl 205 ff., 385 Datenzugriff 40, 127, 152 f., 192 f., 329 f., 339, 406 Dedicated Short Range Communications (DSRC) 28 f, 32 Detection- und Trackingeinheit 37 f. Dieb 68, 136, 238 Dispositionsbefugnis 132, 137, 141, 303 f. Doppelfunktionale Maßnahmen 88 ff., 202, 286 Duales Mauterhebungssystem 30 f. Echtzeitortung 127 Eigentümer 68 f.,137 ff., 303 Eigentumsgarantie 338 Eigenüberwachung 364 f. Eilmaßnahmen 265 ff., 270, 276, 289 Einbau 32 f. Einbaugerät 32 Eingriff 104 ff., 117ff., 120 f., 126, 143, 180, 224, 231 f., 241, 252 f., 285 ff., 291, 350 ff., 383, 396, 402 f., 407 Eingriffsintensität 98, 124, 180, 205 ff., 208, 222, 231, 242, 246, 247 f., 261, 275, 285, 290, 370, 381 f., 384 f., 390 f., 396, 400, 405 f. Einschüchterung 99 ff., 103, 212, 335 Einwilligung 131, 133, 136, 303 f. Einzelfallprüfung 278, 406 Electronic Toll Collection 23 Entdeckungsrisiko 198 Entlastungsbeweis 303 Erforderlichkeit 174 ff, 178, 276, 403 Ermittlungsbehörden 46, 127 ff., 295 ff., 310, 385 Ermittlungsgeneralklausel 385 f. Eurovignette 20 Externe Kontrolle 269
Fahrer 97 f., 133, 135, 334 ff., 218 f., 317, 334 f., 356 Fahrtdaten 35, 53, 58, 115 f., 164, 245, 258, 313 ff., 324, 329 f., 355, 384, 392 f. Fahrzeuggerät 30, 32, 126, 164, 355, 396 Fernmeldegeheimnis 146, 208 f., 307 ff., 373 f., 376 ff., 393 f., 406 f. Fernwirkung 69, 297 f. Formelles Verfassungsrecht 71 ff., 402 Freeflow System 23 Freiheit 98, 156, 182, 229 f., 240, 245, 252 Freiwilligkeit 132 ff., 225, 343 f., 359 Freizügigkeit 344 ff., 407 f. Funktionsweise 23 ff. Funkzellenabfrage 46, 127, 167, 213 f., 323, 392 f., 402, 405 Geeignetheit 161 ff., 238, 258, 276, 361, 403 Gefahr 86, 197 f., 246 ff., 250, 252 ff., 284 Gefahrenabwehr 77, 159, 176, 190, 196, 239 f., 250 ff., 263 f., 268, 286 ff., 398 ff., 401, 408 Gefahrenverhütung siehe Verhütung von Gefahren Generalklausel 385 ff., 400 Gesamtbetrachtung 108 ff., 120, 403 Geschwindigkeitsverstöße 290 f. Gesellschaften 137 Gesetzgebungskompetenz 71 ff., 92 f., 401 f. Gestaltungsspielraum 232, 236, 258, 270, 283, 361, 404 f. Gewaltenteilung 260, 264, 286 Global Positioning System (GPS) 23 f., 33, 65,127, 150 f., 167, 213 f., 321, 387 ff. Groupe Spécial Mobile (GSM) 25 ff., 32, 33, 65 Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme 326 ff., 407
Sachwortverzeichnis
443
Grundrecht auf Mobilität 347 f. Grundrecht auf Sicherheit 194 Grundrechtsadressaten 111 Grundrechtseingriff siehe Eingriff Grundrechtsfähigkeit 137, 332 ff., 342 f. Grundrechtsverzicht 131 ff.
Kontrollzwecke 158, 162 Koppelortung 24 f., 33 Kostentragungspflicht 339 ff. Kriminalitätsbekämpfung 102 ff., 159 f., 168, 230 Kriminalitätsbrennpunkt 256 f.
Heimlichkeit 154 f., 216 ff., 228, 248, 259 ff., 271, 293, 324, 384 f.
Legitimer Zweck 158 ff., 181
IMEI-Nummer 47, 63, 170,172, 208, 396 IMSI-Catcher 46 ff., 56, 63, 65, 124, 126, 166 f., 211, 223, 228, 233, 245, 249, 272, 314, 323, 372, 395 f., 399, 402 IMSI-Nummer 46 f., 170, 172, 208 Indienstnahme der Telekommunikationsanbieter 337 Indienstnahme des Mautbetreibers 342 Indienstnahme Privater 336 ff. Informationelle Gewaltenteilung 57 f. Informationelle Selbstbestimmung 94 ff. Informationelles Selbstbestimmungsrecht 94 ff., 175, 205 f., 233, 239, 270, 307 f., 323, 335, 373, 379, 383, 385, 393, 402 ff., 408 Informationsbeschaffung 100 f. Infrarot-Kurzstreckenkommunikation 38 f. Innere Sicherheit 159 f., 181, 182 ff. Interne Kontrolle 265 Kameraaufnahmen 37, 120, 290, 391 Kennzeichen 40, 49, 97 f., 117 ff., 120, 170, 208, 400 Kennzeichenscanning 49, 117 ff., 223 f., 228, 241, 252, 255, 369, 399 f. Kernbereich 278 f., 299, 393 Kommunikationsinhalt 124 Kommunikationsumstand 124 Kontrolldaten 36, 54, 61 f., 117 ff., 165, 169 f., 210 f., 219, 228, 235, 240, 244 f., 252, 255, 329 f., 384, 399 f., 404 f. Kontrollsystem 23, 36
Manuelle Einbuchung 34 f., 53, 115 ff., 216, 324, 355 Map Matching 25 Materielle Verfassungsrecht 94 ff. Mautbetreiber siehe Betreiber Mautdaten 53 ff., 58, 133 ff., 152, 190, 208, 258, 264, 334 f., 376 ff., 382 f. Mauterhebung 51, 334, 361 Mauterhebungssystem 23, 389 Mautgebühren 20 Mautkontrolldaten siehe Kontrolldaten Mautkontrolle 36 ff., 117 ff., 120, 134, 165, 228, 325 Mautsystem 23 ff., 66, 153, 171, 177, 208, 402 Mautzwecke 59, 72 f., 158, 180, 213, 227 Mitwirkungspflichten 66, 224, 234 f., 240, 243 f., 284, 297, 339, 355, 357 ff., 369, 371, 390, 404 ff., 408 Mobile Kontrolle 42, 122, 216 Nemo-tenetur-Grundsatz 58, 224, 228, 352 ff., 368 ff., 390, 408 Nichttreffer 118 ff., 121 Normenbestimmtheit siehe Bestimmtheitsgrundsatz Normenklarheit 144, 145 Nummernschild siehe Kennzeichen Observationszwecke 234, 387, 389, 391 Öffentlichkeit 100 f., 134, 206 f. Öffnungsklausel 59 On Board Unit siehe Einbaugerät Online-Durchsuchung 251, 326
444
Sachwortverzeichnis
Opportunitätsprinzip 196 Optical Character Recognition (OCR) 29 f. Ordnungswidrigkeit 227, 290, 354 f., 359 ff., 364 f., 371 Ortung siehe Standortdaten Persönlichkeitsrecht 94 f., 100 f., 139, 147, 326 Personenbezogene Daten 97 ff., 120, 124 Pkw-Maut 304 f., 359, 409 Polizei 64, 115, 128, 155, 200, 250 f., 259, 265, 268, 299, 398 ff. Positionsbestimmung 25 Prävention 156 f., 159, 173, 176, 181, 196 ff., 201 f., 250 ff., 275 f., 286 ff., 295, 300, 342, 362, 371, 398 ff., 404, 408 Rasterfahndung 207, 242, 251, 263 f., 266 Recht auf informationelle Selbstbestimmung siehe Informationelles Selbstbestimmungsrecht Rechtsgüter 232 ff., 245 f., 250, 284, 300 Rechtsschutz 87, 218, 259 f., 271 ff., 277 f., 406 Rechtssetzung 90 Rechtsstaatsprinzip 146 f., 158, 186, 200, 218, 265, 353, 410 Rechtswidrige Erhebung 294 Rechtswidrige Speicherung 294 Registrierung 31 Reichweite 27 Repression 74 ff., 80f., 155 f., 159, 173, 176, 159, 181, 199 ff., 247, 286 ff., 295, 300, 342, 362, 371, 404, 408 Richtervorbehalt 260 ff., 269, 293 f., 406 Satellitensignale 24 f. Schleierfahndung 212, 214 Schrankengewinnung Schutzpflichten 185 ff., 401 Schwellentheorie 108
Selbstbelastungsfreiheit 352 ff., 371, 396, 408 Selbstveranlagung 225, 355 Sicherheit 66, 102 f., 159 f., 181 ff., 194, 229 f., 239, 335, 339 Sicherheitsbehörden 127 ff., 190 Sonstige Daten 55, 65, 169, 167, 169, 174, 178 Speditionen 73, 135, 137 f., 334 ff. Speicherung siehe Datenspeicherung Staatsanwaltschaft 115, 155, 195 f., 249, 259, 265 ff. Staatsziel 184 Stand-by-Betrieb 48, 323 Standortdaten 44, 48, 64, 98 f., 123, 126, 130, 150 f., 163 ff., 168 ff., 173, 177, 206 f., 211, 228, 234 f., 237 f., 240, 280, 309, 314 f., 355, 368, 387 f., 390, 393 f., 396 f., 404 f. Standortermittlung siehe Standortdaten Stationäre Kontrolle 41, 122 Stille SMS 45 f., 65, 125, 167, 213 f., 223, 315, 323, 388, 390, 395, 399, 402, 405 Straftat von erheblicher Bedeutung 234 ff., 244 f., 284, 381 Straftatenkatalog 233, 236 ff., 239 f., 244 f., 254, 278, 296 f., 393 f. Strafverfolgung 74 ff., 159,176, 181, 190, 199 ff., 233 ff., 245, 247 ff., 260 ff., 275, 284, 286 ff., 335, 354 ff., 375 ff., 389, 397, 401, 408 Streubreite 220 ff., 390, 398 Stufenlehre 332 Subsidiaritätsklauseln 156, 274 ff., 291 Tatsachenanforderungen 246 ff, 252 Technische Grundlagen 23 ff. Telekommunikation 308 ff., 325, 376 ff., 393 Telekommunikationsanbieter 44,113 ff., 123, 227, 299, 311, 336 ff., 341, 377, 380, 383, 390, 394 f., 398, 407 Terrorismus 77 f., 80, 159, 168, 230 Toll Collect 21, 31, 63, 111, 318
Sachwortverzeichnis Trigger 304 Übermaßverbot 189 Überwachung 130, 148, 220 ff., 280 f. Ultimo-Ratio-Grundsatz 202 f. Unabhängigkeit 269 Unausweichlichkeit staatlicher Maßnahmen 224 Unschuldiger 133 Untermaßverbot 189 ff. Verdacht 86, 90, 133, 223 f., 246 ff., 257, 284, 405 Verfassungsgut 182 Verfolgungsvorsorge 80, 200, 241, 269, 284, 405 Verhältnismäßigkeit 158 ff., 179 ff., 243, 250, 274 ff., 278, 285, 291 ff., 337 ff., 343 f., 384, 393, 397, 399 f., 403 Verhütung von Straftaten 79, 197, 241, 255 f., 269, 284, 405 Verkehrsdaten 44f., 54, 62, 64 f., 113, 123 ff., 165 f., 171, 208 f., 234 f., 257, 309 ff., 329 f., 336, 378 f, 380 ff., 393, 400 f., 402 Verknüpfungsmöglichkeit 97, 126, 215, 226 f., 357 Verursacherprinzip 23 Verweigerungsrecht 361 f.
445
Verwertungsverbot siehe Beweisverwertungsverbot Videoüberwachung 224, 290 Vielzahl von Betroffenen 220 Volkszählungsurteil 94 f., 102 ff., 117, 144, 215 Vorbehalt des Gesetzes 105 ff., 291 f., 397, 403 Vorbeugende Straftatenbekämpfung 78 ff., 157, 197, 241 ff., 252, 255 f., 264, 284, 400, 408 Vorfeldmaßnahmen siehe vorbeugende Verbrechensbekämpfung Vorratsdatenspeicherung 45, 54, 166, 171, 178 f., 214, 227, 243, 251, 290, 381 ff., 401 Zentrales System 44 Zitiergebot 372 f., 408 Zoll 54, 115 Zufallsfunde 301 f. Zwang 101, 132 f., 153 f., 207 f., 227, 237, 355, 360, 367 ff., 407 Zweckänderung 66, 68, 128, 175, 226, 285 ff., 302, 362 Zweckbestimmung 109, 148 f., 154, 208 Zweckbindungsregelungen 57 ff, 61, 64, 67, 192, 227, 285 f., 294, 297, 362 f., 365 ff., 370, 375 ff., 385, 397, 401 f., 408