Datenschutzrecht

Текст
Из серии: Start ins Rechtsgebiet
0
Отзывы
Читать фрагмент
Отметить прочитанной
Как читать книгу после покупки
Шрифт:Меньше АаБольше Аа

e) Abgrenzung zum Recht auf informationelle Selbstbestimmung (Art. 2 Abs. 1 i.V.m Art. 1 Abs. 1 GG)

103

Angesichts der gemeinsamen Ausrichtung des Rechts auf informationelle Selbstbestimmung und des Fernmeldegeheimnisses auf den Datenschutz stellt sich die Frage der Abgrenzung zwischen den beiden Grundrechten. Der Schutzgehalt des Fernmeldegeheimnisses verdrängt dabei in seinem Anwendungsbereich die allgemeinere Gewährleistung durch das Recht auf informationelle Selbstbestimmung.[1] Mit Blick auf die Ausgestaltung des Fernmeldegeheimnisses sind eine Reihe von Entscheidungen des BVerfG[2] ergangen. Diese sind insbesondere vor dem Hintergrund der Abgrenzung zum Recht auf informationelle Selbstbestimmung relevant, beschäftigen sich aber auch mit der spezifischen Ausgestaltung des Schutzbereichs des Fernmeldegeheimnisses vor dem Hintergrund technisch komplexer Ermittlungs- und Fahndungsmethoden. Dabei unterscheiden sich die Sachverhalte teilweise nur in Nuancen, so dass keine allgemeine Abgrenzungsformel existiert. Vielmehr wird es weiterhin bei der Konturierung des Schutzbereichs im Rahmen einer Einzelfallrechtsprechung bleiben müssen.

104

Als Folge der Digitalisierung hinterlässt jedenfalls jede Nutzung der Telekommunikation personenbezogene Spuren, die gespeichert und ausgewertet werden können. Auch der Zugriff auf diese Daten fällt grundsätzlich in den Schutzbereich von Art. 10 Abs. 1 Var. 3 GG. Die Einordnung verschiedener Datenarten in die vom TKG vorgegebenen Datenkategorien ist zudem von besonderer Relevanz, da davon auch die Effektivität der Strafverfolgung abhängen kann. So erfordert die Auskunft über Verkehrsdaten (hier ist das Fernmeldegeheimnis grundsätzlich betroffen) nach § 100g Abs. 1 S. 1 StPO eine richterliche Prüfung, die wesentlich zeit- und kontrollintensiver ist als ein formloses Auskunftsverlangen nach § 113 TKG in Bezug auf die Auskunft über Bestandsdaten (hier ist das Fernmeldegeheimnis grundsätzlich nicht betroffen).[3]

105

Das wesentliche Kriterium zur Konturierung des Schutzbereichs ist der Abschluss bzw. die Beendigung eines Kommunikationsvorgangs, die nicht mit dem Eingang der jeweiligen Nachricht am Endgerät (z.B. Computer) des Empfängers verwechselt werden darf. Denn trotz Abrufens beispielsweise einer E-Mail, kann diese weiterhin auf dem Server des Providers gespeichert werden (vgl. Optionen 2, 3 in Abbildung 1, Rn. 107). Die nach Abschluss des Übertragungsvorgangs im Herrschaftsbereich des Kommunikationsteilnehmers gespeicherten Kommunikationsverbindungsdaten werden nicht durch das Fernmeldegeheimnis, sondern durch das Recht auf informationelle Selbstbestimmung und ggf. durch Art. 13 Abs. 1 GG geschützt (vgl. dazu Option 4 in Abbildung 1).[4] Denn die Nachricht ist mit dem Zugang beim Empfänger nicht mehr den erleichterten Zugriffsmöglichkeiten Dritter – und damit auch des Staates – ausgesetzt, die sich aus der fehlenden Beherrschbarkeit und Überwachungsmöglichkeit des Übertragungsvorgangs durch die Kommunikationsteilnehmer ergeben. Die gespeicherten Inhalte und Verkehrsdaten unterscheiden sich dann nicht mehr von Dateien, die der Nutzer selbst angelegt hat.[5] Ist die Nachrichtenübermittlung abgeschlossen, bestehen für die bei den Teilnehmern gespeicherten Kommunikationsinhalte und -umstände nicht mehr dieselben spezifischen Risiken, wie sie sich aus der Nutzung einer Fernmeldeeinrichtung als Kommunikationsmedium ergeben.[6] Damit sind die Kriterien des Abschlusses des Übertragungsvorgangs und der Beherrschbarkeit entscheidend für die Reichweite des Fernmeldegeheimnisses.[7] Bei einem nicht abgeschlossenen Übermittlungsvorgang betrifft auch ein Zugriff am Endgerät – also beispielsweise die Überwachung des laufenden Kommunikationsvorgangs – grundsätzlich noch das Fernmeldegeheimnis.[8]

106

Problematisch ist dagegen die Reichweite des Fernmeldegeheimnisses im Zusammenhang mit der Beschlagnahme von E-Mail-Daten im Rahmen einer Hausdurchsuchung, die sich beim Provider befinden und vor Ort auf den PC der betroffenen Person heruntergeladen werden, um diese zu kopieren.[9] Solange sich die E-Mail noch beim Provider befindet, kann das Fernmeldegeheimnis deshalb als betroffen angesehen werden, weil mit dem Abruf dieser Nachricht noch ein weiterer Telekommunikationsvorgang erforderlich ist.[10] Dabei kann beim Abruf noch zwischen den verschiedenen E-Mail-Systemen mit Blick auf das Kriterium der Beherrschbarkeit unterschieden werden. So ist eine E-Mail dann nicht mehr vom Provider beherrschbar, wenn sie abgerufen wurde und die Speicherung beim Provider beendet ist (so typischerweise beim Abruf mittels POP3[11]). Sofern trotz Abrufens die E-Mail weiterhin beim Provider gespeichert bleibt, muss auch weiterhin von einer Beherrschbarkeit durch den Provider ausgegangen werden (so typischerweise beim Abruf mittels IMAP[12]). Während der Zugriff beim Nachrichtenmittler also eindeutig dem Fernmeldegeheimnis unterfällt[13] unabhängig davon, ob der Empfänger sie bereits abgerufen hat (vgl. Option 1 in Abbildung 1), greift das Recht auf informationelle Selbstbestimmung, sofern der Kommunikationsvorgang abgeschlossen ist und der Zugriff beim Empfänger erfolgt (vgl. Option 4 in Abbildung 1). Davon zu unterscheiden ist die Konstellation, in der die Nachricht beim Empfänger am Endgerät angekommen ist, der Kommunikationsvorgang aber noch nicht abgeschlossen ist. Dies ist der Fall, sofern eine E-Mail beispielsweise auf dem Server des Mittlers ruht, unabhängig davon, ob sie bereits abgerufen wurde oder nicht.[14] In dieser Grauzone hat sich auch das BVerfG noch nicht abschließend festgelegt (vgl. Option 3 in Abbildung 1).[15]

107

Abbildung 1:

Betroffenheit des Fernmeldegeheimnisses beim E-Mail-Versand


[Bild vergrößern]

108

Die Abgrenzung muss sich an Risikosphären orientieren.[16] So ist bei einem Zugriff in der Sphäre des Providers stets auf das Fernmeldegeheimnis zurückzugreifen, während bei einem Zugriff bei der betroffenen Person – unabhängig davon, ob die Daten noch auf dem Server des Providers gespeichert sind – das Recht auf informationelle Selbstbestimmung Anwendung findet. Insoweit ist auf den Aspekt der Heimlichkeit abzustellen und mit der Anwendbarkeit des Fernmeldegeheimnisses zu verbinden. Denn die spezifischen Gefahren der Raum überwindenden Kommunikation verwirklichen sich nur, wenn die betroffene Person vom Zugriffsvorgang keine Kenntnis hat. Der Ort der gespeicherten Daten ist dagegen nicht entscheidend. Danach wäre bei Option 3 in Abbildung 1 das Recht auf informationelle Selbstbestimmung einschlägig. Die gegenteilige Ansicht kann mit dem Argument, dass der Telekommunikationsvorgang noch nicht abgeschlossen ist und die Daten noch durch den Provider beherrscht werden, aber sicherlich auch gut vertreten werden. Dieses Problem stellt sich bei sämtlichen Informationen, die in Nachrichtenübermittlungssystemen mit Zwischenspeicherungsoption gespeichert sind, also etwa auch bei SMS-Nachrichten oder bei Nachrichten auf einem netzseitigen Anrufbeantworter und auch bei Instant-Messaging-Diensten wie WhatsApp, Threema oder Signal. Diese sind zwar beim Endpol der Kommunikation angelangt, allerdings nicht allein durch den Empfänger, sondern auch noch durch den Informationsübermittler potenziell beherrschbar, so dass hier noch der Schutzbereich des Art. 10 Abs. 1 Var. 3 GG betroffen sein kann.

Anmerkungen

[1]

Vgl. BVerfG, Beschl. v. 20.6.1984, 1 BvR 1494/78 = BVerfGE 67, 157 (171) – G10; Urt. v. 14.7.1999, 1 BvR 2226/94 u.a. = BVerfGE 100, 313 (358) – Telekommunikationsüberwachung I; Urt. v. 12.3.2003, 1 BvR 330/96 u. 1 BvR 348/99 = BVerfGE 107, 299 (312); Beschl. v. 3.3.2004, 1 BvF 3/92 = BVerfGE 110, 33 (53) – Zollkriminalamt; Urt. v. 27.7.2005, 1 BvR 668/04 = BVerfGE 113, 348 = NJW 2005, 2603 (2604) – Vorbeugende Telekommunikationsüberwachung.

[2]

BVerfG, Beschl. v. 30.4.2007, 2 BvR 2151/06 = BVerfGK 11, 119 = MMR 2007, 500; Beschl. v. 18.4.2007, 2 BvR 2094/05 = BVerfGK 11, 33 = MMR 2007, 503; Beschl. v. 27.10.2006, 1 BvR 1811/99 = BVerfGK 9, 399 = MMR 2007, 308; Beschl. v. 22.8.2006, 2 BvR 1345/03 = BVerfGK 9, 62 = MMR 2006, 805; Beschl. v. 29.6.2006, 2 BvR 902/06 = BVerfGK 8, 313 = MMR 2007, 169; Beschl. v. 17.6.2006, 2 BvR 1085/05 u. 2 BvR 1189/05 = BVerfGK 8, 219 = MMR 2007, 231; Urt. v. 2.3.2006, 2 BvR 2099/04 = BVerfGE 115,166 = MMR 2006, 217 – Kommunikationsverbindungsdaten; Beschl. v. 4.2.2005, 2 BvR 308/04 = BVerfGK 5, 74 = MMR 2005, 520.

[3]

Vgl. dazu auch Bär, MMR 2005, 626.

[4]

BVerfG, Urt. v. 2.3.2006, 2 BvR 2099/04 = BVerfGE 115, 166 = MMR 2006, 217 (219 f.) – Kommunikationsverbindungsdaten; anders noch die 3. Kammer des Zweiten Senats in ihrem Beschl. v. 4.2.2005, 2 BvR 308/04 = BVerfGK 5, 74 = NJW 2005, 1637 (1640). Zustimmend Geis/Geis, K&R 2006, 279 (280); Käß, BayVBl. 2007, 135 (137); Rauschenberger, Kriminalistik 2006, 328 (329).

[5]

 

BVerfG, Urt. v. 2.3.2006, 2 BvR 2099/04 = BVerfGE 115, 166 = MMR 2006, 217 (220) – Kommunikationsverbindungsdaten.

[6]

So auch BVerfG, Beschl. v. 16.6.2009, 2 BvR 902/06 = BVerfGE 124, 43 (54) – Beschlagnahme von E-Mails.

[7]

Vgl. auch Eckardt, DuD 2006, 365 (366).

[8]

BVerfG, Urt. v. 2.3.2006, 2 BvR 2099/04 = BVerfGE 115, 166 = MMR 2006, 217 (220 f.) – Kommunikationsverbindungsdaten; Beschl. v. 9.10.2002, 1 BvR 1611/96 u. 1 BvR 805/98 = BVerfGE 106, 28 (38) – Mithörvorrichtung.

[9]

Vgl. Jahn, JuS 2006, 491 (493); diesen Fall hat das BVerfG noch nicht entschieden.

[10]

Hilfreich ist in diesem Zusammenhang das Vier-Phasen-Modell bei einer E-Mail-Kommunikation, das unterscheidet zwischen den vier Vorgängen (1) des Absendens, (2) des Speicherns beim Provider, (3) des Abrufs durch den Empfänger und (4) des Speicherns beim Empfänger, vgl. dazu Schlegel, HRRS 2007, 44 (47).

[11]

POP3 (Post Office Protocol Version 3). POP3 ist ein Übertragungsprotokoll, über das ein Kunde E-Mails von einem E-Mail-Server abholen kann.

[12]

IMAP (Internet Message Access Protocol). Das IMAP-Protokoll ermöglicht den Zugriff auf und die Verwaltung von empfangenen E-Mails. Im Gegensatz zum weiter verbreiteten Protokoll POP3 (vgl. dazu → Fn. 201) verbleiben die E-Mails in der Regel auf dem Mailserver. Sie werden nur bei Bedarf auf den Kunden-Rechner übertragen.

[13]

So auch BVerfG, Beschl. v. 16.6.2009, 2 BvR 902/06 = BVerfGE 124, 43 – Beschlagnahme von E-Mails.

[14]

Vgl. BVerfG, Beschl. v. 16.6.2009, 2 BvR 902/06 = BVerfGE 124, 43 – Beschlagnahme von E-Mails; so zu Recht auch Schlegel, HRRS 2007, 44 (51).

[15]

In BVerfG, Beschl. v. 16.6.2009, 2 BvR 902/06 = BVerfGE 124, 43 – Beschlagnahme von E-Mails wird diese Frage noch nicht einmal in einem obiter dictum angesprochen.

[16]

In diese Richtung auch BVerfG, Beschl. v. 16.6.2009, 2 BvR 902/06 = BVerfGE 124, 43 – Beschlagnahme von E-Mails.

4. Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme (Art. 2 Abs. 1 i.V.m Art. 1 Abs. 1 GG)

a) Grundlagen

109

Zu einer neuen Grundrechtsausprägung hat das Urteil des BVerfG zu den Online-Durchsuchungen vom 27.2.2008 geführt. Dabei ging es um die Verfassungsmäßigkeit des Verfassungsschutzgesetzes Nordrhein-Westfalens. Dieses regelte u.a. Befugnisse der Verfassungsschutzbehörden zum heimlichen Beobachten und zum sonstigen Aufklären des Internets sowie zum heimlichen Zugriff auf informationstechnische Systeme. Als Reaktion auf die letztgenannte Eingriffsform entwickelte das Gericht das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme. Dieses soll als weitere Ausprägung des Allgemeinen Persönlichkeitsrechts aus Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG vor Eingriffen in informationstechnische Systeme schützen, soweit der Schutz nicht durch andere Grundrechte, insbesondere das Fernmeldegeheimnis oder Art. 13 GG, sowie durch das Recht auf informationelle Selbstbestimmung gewährleistet ist.[1] Aufgrund der Allgegenwärtigkeit informationstechnischer Systeme und der zentralen Bedeutung ihrer Nutzung für die Lebensführung vieler Bürger ergäben sich neue Persönlichkeitsgefährdungen.[2] Diese hingen insbesondere damit zusammen, dass der Einzelne zu seiner Persönlichkeitsentfaltung auf die Nutzung informationstechnischer Systeme angewiesen sei und dabei dem System persönliche Daten anvertraue bzw. durch dessen Nutzung zwangsläufig liefere.[3] Insoweit bestehe ein spezifisches und erhebliches Schutzbedürfnis,[4] dem nach Ansicht des Gerichts die bisher anerkannten Ausprägungen des Allgemeinen Persönlichkeitsrechts nicht in ausreichendem Maße genügen.[5]

Anmerkungen

[1]

BVerfG, Urt. v. 27.2.2008, 1 BvR 370/07 u. 1 BvR 595/07 = BVerfGE 120, 274 = WM 2008, 503, Rn. 167 – Online-Durchsuchungen; vgl. zum Ganzen auch Roggan (Hrsg.), Online-Durchsuchungen, 2008.

[2]

BVerfG, Urt. v. 27.2.2008, 1 BvR 370/07 u. 1 BvR 595/07 = BVerfGE 120, 274 = WM 2008, 503, Rn. 171 ff – Online-Durchsuchungen; hierzu auch Hoffmann-Riem, JZ 2008, 1009.

[3]

BVerfG, Urt. v. 27.2.2008, 1 BvR 370/07 u. 1 BvR 595/07 = BVerfGE 120, 274 = WM 2008, 503, Rn. 200 – Online-Durchsuchungen.

[4]

BVerfG, Urt. v. 27.2.2008, 1 BvR 370/07 u. 1 BvR 595/07 = BVerfGE 120, 274 = WM 2008, 503, Rn. 180 f – Online-Durchsuchungen.

[5]

BVerfG, Urt. v. 27.2.2008, 1 BvR 370/07 u. 1 BvR 595/07 = BVerfGE 120, 274 = WM 2008, 503, Rn. 196 – Online-Durchsuchungen; vgl. hierzu die verfassungsrechtliche Rechtsprechung unter dem Aspekt der Internetkommunikation systematisch analysierend Bäcker, Die Vertraulichkeit der Internetkommunikation, in: Rensen/Brink (Hrsg.), Linien der Rechtsprechung des Bundesverfassungsgerichts, 2009, 99 ff.

b) Abgrenzung zu anderen Grundrechten durch das BVerfG

aa) Abgrenzung zu Art. 10 Abs. 1 Var. 3 GG

110

Durch das Fernmeldegeheimnis soll vor den spezifischen Gefahren der räumlich distanzierten Kommunikation geschützt werden. Diese bestehen nach Ansicht des BVerfG hinsichtlich solcher Inhalte und Umstände der Kommunikation, die nach Abschluss eines Kommunikationsvorgangs im Herrschaftsbereich eines Teilnehmers gespeichert werden, nicht fort, soweit der Teilnehmer eigene Schutzvorkehrungen gegen heimlichen Datenzugriff treffen kann.[1] Ebenso wenig soll Art. 10 Abs. 1 Var. 3 GG eingreifen, wenn eine staatliche Stelle die Nutzung eines informationstechnischen Systems als solche überwacht oder die Speichermedien des Systems durchsucht.[2] Dient der heimliche Zugriff auf ein System dazu, Daten in dieser Weise zu erheben, soll also das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme eingreifen.[3] Damit wird das Fernmeldegeheimnis bei der sog. Quellen-TKÜ wohl nicht eingreifen. Da Instant-Messenger wie insbesondere WhatsApp die Nachrichten Ende-zu-Ende verschlüsseln, kann während der Übertragung nicht einmal der Anbieter davon Kenntnis nehmen. Insofern versagen auch die klassischen Überwachungsmethoden. Wollen staatliche Stellen diese Kommunikation überwachen, so muss dies an der „Quelle“, also von dem Gerät der betroffenen Person oder deren Kommunikationspartner geschehen, da nur hier die Daten im Klartext vorliegen. Dazu muss eine Schadsoftware auf dem Gerät installiert werden.

Anmerkungen

[1]

BVerfG, Urt. v. 27.2.2008, 1 BvR 370/07 u. 1 BvR 595/07 = BVerfGE 120, 274 = WM 2008, 503, Rn. 185 – Online-Durchsuchungen.

[2]

BVerfG, Urt. v. 27.2.2008, 1 BvR 370/07 u. 1 BvR 595/07 = BVerfGE 120, 274 = WM 2008, 503, Rn. 186 – Online-Durchsuchungen.

[3]

BVerfG, Urt. v. 27.2.2008, 1 BvR 370/07 u. 1 BvR 595/07 = BVerfGE 120, 274 = WM 2008, 503, Rn. 187 – Online-Durchsuchungen.

bb) Abgrenzung zu Art. 13 Abs. 1 GG

111

Ob Art. 13 Abs. 1 GG dem Einzelnen einen generellen, von den Zugriffsmodalitäten unabhängigen Schutz gegen die Infiltration seines informationstechnischen Systems vermittelt, wenn sich dieses System in seiner Wohnung befindet, ist umstritten. Das BVerfG[1] und ein Teil der Literatur[2] verneinen dies mit der zutreffenden Begründung, der Eingriff könne unabhängig vom Standort erfolgen, so dass ein raumbezogener Schutz nicht in der Lage sei, die spezifische Gefährdung des informationstechnischen Systems abzuwehren. Die Ausnutzung der Verbindung des betroffenen Rechners zu einem Rechnernetzwerk durch die Infiltration lasse die durch die Abgrenzung der Wohnung vermittelte räumliche Privatsphäre unberührt.[3] Außerdem soll Art. 13 Abs. 1 GG nicht gegen die durch die Infiltration ermöglichte Erhebung von Daten schützen, die sich im Arbeitsspeicher oder auf den Speichermedien eines informationstechnischen Systems befinden, das in einer Wohnung steht.[4] In diesen Fällen greift Art. 13 Abs. 1 GG folglich nicht ein, was grundsätzlich Raum für das Recht auf Vertraulichkeit und Integrität informationstechnischer Systeme lässt.

Anmerkungen

[1]

BVerfG, Urt. v. 27.2.2008, 1 BvR 370/07 u. 1 BvR 595/07 = BVerfGE 120, 274 = WM 2008, 503, Rn. 194 m. w. N - Online-Durchsuchungen.

[2]

Vgl. etwa Beulke/Meininghaus, StV 2007, 64; Gercke, CR 2007, 250; Kingreen/Poscher, Grundrechte, Staatsrecht II, 36. Aufl. 2020, Rn. 450; Schlegel, GA 2007, 654.

[3]

BVerfG, Urt. v. 27.2.2008, 1 BvR 370/07 u. 1 BvR 595/07 = BVerfGE 120, 274 = WM 2008, 503, Rn. 194 – Online-Durchsuchungen.

[4]

BVerfG, Urt. v. 27.2.2008, 1 BvR 370/07 u. 1 BvR 595/07 = BVerfGE 120, 274 = WM 2008, 503, Rn. 195 – Online-Durchsuchungen.

cc) Abgrenzung zum Recht auf informationelle Selbstbestimmung (Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG)

112

Das BVerfG geht davon aus, dass nicht jedes informationstechnische System, das personenbezogene Daten erzeugen, verarbeiten oder speichern kann, des besonderen Schutzes durch eine eigenständige persönlichkeitsrechtliche Gewährleistung bedarf. Das Recht auf informationelle Selbstbestimmung soll nach Ansicht des Gerichts immer dann eingreifen, wenn es um informationstechnische Systeme geht, die lediglich Daten mit punktuellem Bezug zu einem bestimmten Lebensbereich der betroffenen Person enthalten.[1] Demgegenüber bewahre das Allgemeine Persönlichkeitsrecht in seiner Ausprägung als Recht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme den persönlichen und privaten Lebensbereich des Einzelnen vor staatlichem Zugriff im Bereich der Informationstechnik auch insoweit, als auf das informationstechnische System insgesamt zugegriffen wird und nicht nur auf einzelne Kommunikationsvorgänge oder gespeicherte Daten.[2] Ein Kartenlesegerät gehört daher beispielsweise nicht zu den durch das neue Grundrecht besonders geschützten Systemen.

Anmerkungen

[1]

BVerfG, Urt. v. 27.2.2008, 1 BvR 370/07 u. 1 BvR 595/07 = BVerfGE 120, 274 = WM 2008, 503, Rn. 202 – Online-Durchsuchungen.

[2]

BVerfG, Urt. v. 27.2.2008, 1 BvR 370/07 u. 1 BvR 595/07 = BVerfGE 120, 274 = WM 2008, 503, Rn. 201 – Online-Durchsuchungen.

 

dd) Kritik

113

Wenn auch an der vom BVerfG geschilderten Gefährdungssituation kein Zweifel besteht, so stellt sich doch die Frage, ob es zur angemessenen Reaktion auf die skizzierten Gefahren tatsächlich der Schaffung eines neuen Grundrechts bzw. einer neuen Ausprägung des Allgemeinen Persönlichkeitsrechts bedurfte.[1] Im Einzelnen bleibt etwa unklar, worin letztlich das entscheidende Spezifikum besteht, welches das neue Grundrecht neben den bereits bestehenden erforderlich macht. Laut BVerfG soll es gerade dann einschlägig sein, wenn die Eingriffsermächtigung Systeme erfasst, die allein oder in ihren technischen Vernetzungen personenbezogene Daten der betroffenen Person in einem Umfang und in einer Vielfalt enthalten können, dass ein Zugriff auf das System es ermöglicht, einen Einblick in wesentliche Teile der Lebensgestaltung einer Person zu gewinnen oder gar ein aussagekräftiges Bild der Persönlichkeit zu erhalten.[2] Es soll gerade den persönlichen und privaten Lebensbereich der Grundrechtsträger vor staatlichem Zugriff im Bereich der Informationstechnik bewahren.[3] Das legt ein besonderes Vertrauen infolge räumlicher Nähe und Beherrschbarkeit als ausschlaggebendes Differenzierungskriterium nahe und weist somit Verbindungslinien zum Schutzbereich des Art. 13 GG auf. In diese Richtung deutet auch die Hervorhebung des Zugriffs auf das informationstechnische System insgesamt und nicht nur auf einzelne Kommunikationsvorgänge und gespeicherte Daten als speziellen Anwendungsfall gegenüber dem Recht auf informationelle Selbstbestimmung.[4] Auch stellt das BVerfG in Abgrenzung zum Anwendungsbereich des Art. 10 Abs. 1 Var. 3 GG gerade auf die nach Abschluss eines Kommunikationsvorganges im Herrschaftsbereich eines Teilnehmers gespeicherten Inhalte und Umstände der Telekommunikation ab, die nicht vom Fernmeldegeheimnis erfasst werden, und will die so entstandene „Schutzlücke“ durch das neue Grundrecht schließen.

114

Es kann letztlich bezweifelt werden, ob Eingriffen gerade in die geschilderten Systeme eine derart eigenständige Qualität und Bedeutung beizumessen ist, dass sie in einer Weise aus dem Anwendungsbereich des Rechts auf informationelle Selbstbestimmung heraustreten, welche die Schaffung eines neuen Grundrechts erforderlich macht.[5] Ob die angeführten Argumente der Begründungslast für eine neue Grundrechtsemanation gerecht geworden sind, dürfte wohl erst die etwaige Rezeption dieses Grundrechts durch künftige Verfassungsgeber zeigen. Dies ändert jedoch nichts daran, dass das BVerfG eine besonders problematische Gefährdungskonstellation sorgfältig herausgearbeitet und zu Recht einer strengen Überprüfung unterzogen hat.

115

Abbildung 2: Schutzbereichsentsprechungen der Datenschutzgrundrechte im Mehrebenensystem


Schutzgegenstand EMRK GrCh Grundgesetz
Inhalt der Telekommunikation Art. 8(Korrespondenz,Abs. 1 Alt. 4) EuGH: Art. 7 und Art. 8(str.) Art. 10 Abs. 1 Alt. 3 GG
Umstände derTelekommunikation Art. 8(Korrespondenz,Abs. 1 Alt. 4) EuGH: Art. 7 und Art. 8(str.) Art. 10 Abs. 1 Alt. 3 GG
Sonstige Daten Art. 8(Privatleben,Abs. 1 Alt. 1) EuGH: Art. 7 und Art. 8(str.) RaiS (Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG)
Qualifizierte informations-technische Systeme Art. 8(Privatleben,ggf. WohnungAbs. 1 Alt. 1/3) EuGH: Art. 7 und Art. 8(str.) RaGVuIiS (Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG)

116

Lösung zu Fallbeispiel 3 – Ermittlung von Mobilfunkdaten durch IMSI-Catcher – Fernmeldegeheimnis (Rn. 62)


A. Fernmeldegeheimnis, Art. 10 Abs. 1 Var. 3 GG
I. Schutzbereich
Private Fernkommunikation
Schutz vor ungewollter Informationserhebung
Fernmeldegeheimnis ist entwicklungsoffen
Auch neuartige Übertragungstechniken geschützt
Unstreitig umfasst: Kommunikationsvorgang, Kommunikationsinhalte sowie nähere Umstände der Kommunikation
P: Werden auch Standortdaten erfasst, die gesprächsunabhängig im Stand-by-Modus eines Mobiltelefons erhoben werden?
BVerfG: (–), bei automatischer Interaktion im reinen Bereitschaftszustand eines Mobilfunkgerätes kein menschlich initiierter Kommunikationsvorgang offengelegt; Datenaustausch ohne individuelle und kommunikative Züge
II. Ergebnis: Schutzbereich nicht betroffen → keine Verletzung von Art. 10 Abs. 1 Var. 3 GG
B. RaiS, Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG
I. Schutzbereich
Ausformung des APR
Schutz des Einzelnen gegen unbegrenzte Erhebung, Speicherung, Verwendung und Weitergabe seiner persönlichen Daten
Befugnis, selbst über Preisgabe und Verwendung persönlicher Daten zu bestimmen
Schutz vor von der Grundrechtsausübung abschreckendem Effekt fremden Geheimwissens
II. Eingriff
(+), da durch entsprechende Maßnahmen Schluss darauf möglich, welche Person sich wo befindet
III. Rechtfertigung
1. Schranken
Einfacher Gesetzesvorbehalt, § 100i StPO
Normenklarheit: gegeben
2. Verhältnismäßigkeit
a) Legitimer Zweck (+), wirksame Strafverfolgung
b) Geeignetheit (+), ermöglicht weitere Ermittlungsmaßnahmen und ggf. Ergreifen des Beschuldigten
c) Erforderlichkeit (+), kein milderes Mittel ersichtlich
d) Angemessenheit
Contra: auch technische Kommunikationsdaten haben schützenswerten Aussagegehalt
Pro: Schutz hochrangiger Güter (schwere Straftat) und konkreter Verdacht; außerdem geringe Eingriffsintensität, da
Effektivierung krimineller Handlungen durch technische Kommunikationsmittel
Dadurch erschwerte Strafverfolgung
Anonymer und automatischer Datenabgleich
Unverzügliche Löschung nach Messeinsatz
Unbeteiligte Dritte werden nicht identifiziert
IV. Ergebnis: Eingriff gerechtfertigt, daher keine Verletzung von Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG

117