Web Cyberfahnder
über Suchmaschinen und -strategien
  Cybercrime    Ermittlungen    TK & Internet    Literatur    intern    Impressum 
BVerfG: Onlinedurchsuchung
zurück zum Verweis zur nächsten Überschrift Gestalt und Grenzen des neuen Grundrechts
     freie Entfaltung der Persönlichkeit

Grundlagen und Grundrechte
   StA und Strafverfolgung

 
technische Grundlagen
  informationstechnische Systeme
  Vernetzung und Internet
  verdeckte Ermittlungen
  Infiltration und Penetration
 
Gestalt und Grenzen des neuen Grundrechts
  freie Entfaltung der Persönlichkeit
    allgemeines Persönlichkeitsrecht
    informationelle Selbstbestimmung
    Vertraulichkeit und Integrität von itS
    TK-Geheimnis
    Unverletzlichkeit der Wohnung
    Abgrenzungen
  Grenzen und Einzelheiten
    Nutzung offener Inhalte im Internet
    verdeckte Ermittlungen
 
Auswirkungen auf das Strafverfahrensrecht
  die Onlinedurchsuchung
     ist nicht ausgeschlossen

  Verhältnismäßigkeit
  Verfahrensregeln
  Kernbereichsschutz
    Alternative: Archivlösung
 
Fazit
  Grundlagen
  Quellen-TKÜ
  Kernbereichsschutz
  verdeckte Ermittlungen
  Peripheriegeräte
  unvollständiges System
  einheitliches Recht zur
     Onlinedurchsuchung

  

 
05.04.2008: Aus dem allgemeinen Persönlichkeitsrecht ( Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG) hat das BVerfG im Volkszählungsurteil von 1983 (1) zunächst das Recht auf informationelle Selbstbestimmung (2) abgeleitet. Es ist ein Recht des Einzelnen gegenüber dem Staat und seinen Einrichtungen, über die Preisgabe, Erhebung und Verwendung seiner personenbezogenen Daten zu bestimmen. Es beschränkt die Anlässe und Umfänge staatlicher Datenerhebungen und -sammlungen.

Ihm stellt das Gericht jetzt das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme zur Seite (itS, Rn 166 (3) ), um neuartigen Gefährdungen zu begegnen, zu denen es im Zuge des wissenschaftlich-technischen Fortschritts und gewandelter Lebensverhältnisse kommen kann (Rn 169). Dies ist nur deshalb zulässig, weil die Grundrechte zum Fernmeldegeheimnis ( Art. 10 Abs. 1 GG), der Unverletzlichkeit der Wohnung ( Art. 13 Abs. 1 GG) und der informationellen Selbstbestimmung Lücken lassen, die vom Schutz der Grundrechte umfasst werden müssen (Rn 168).


 

 
Das Telekommunikationsgeheimnis umfasst die Telekommunikation insgesamt, einerlei, welche Übermittlungsart (Kabel oder Funk, analoge oder digitale Vermittlung) und welche Ausdrucksform (Sprache, Bilder, Töne, Zeichen oder sonstige Daten) genutzt werden (Rn 183), und schützt die unkörperliche Übermittlung von Informationen an individuelle Empfänger mit Hilfe des Telekommunikationsverkehrs (Rn 182) unabhängig davon ..., ob die (Eingriffs-) Maßnahme technisch auf der Übertragungsstrecke oder am Endgerät der Telekommunikation erfolgt (Rn 184). Neben den Inhalten schützt es auch die Umstände der Telekommunikation, also ob, wann und wie oft zwischen welchen Personen oder Telekommunikationseinrichtungen Telekommunikationsverkehr stattgefunden hat oder versucht worden ist (Rn 183).

Der Schutz der Telekommunikation ist jedoch auf den Kommunikationsvorgang beschränkt und umfasst nicht die dauerhaft gespeicherten oder unabhängig von der Kommunikation verarbeiteten Dateien im System (Rn 185). Dies gilt besonders dann, wenn der Datenverarbeitungsprozesse heimlich überwacht oder eine Durchsicht, Auswertung und Übertragung gespeicherter Daten erfolgt (Rn 186).
 

zurück zum Verweis zur nächsten Überschrift nach oben
 

 
Die Unverletzlichkeit der Wohnung schützt die räumliche Sphäre, in der sich das Privatleben entfaltet (Rn 192), wobei Privat-, Betriebs- und Geschäftsräume gleichermaßen geschützt werden (Rn 192). Es schützt den Einsatz informationstechnischer Systeme, soweit sie innerhalb dieser Räume betrieben werden, nicht aber die vernetzten auswärtigen Komponenten und die Mobilgeräte wie etwa Laptops, Personal Digital Assistants (PDAs) oder Mobiltelefone. (Rn 194) Es schützt zudem nicht gegen die durch die Infiltration des Systems ermöglichte Erhebung von Daten, die sich im Arbeitsspeicher oder auf den Speichermedien eines informationstechnischen Systems befinden, das in einer Wohnung steht. (Rn 195)

 Das Recht auf informationelle Selbstbestimmung ... gibt dem Einzelnen die Befugnis, grundsätzlich selbst über die Preisgabe und Verwendung seiner persönlichen Daten zu bestimmen (Rn 198). Es ist ein Abwehrrecht gegen die grenzenlose Verpflichtung, sich offenbaren zu müssen.

Das Recht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme betrifft vor Allem die heimliche Erhebung und Verarbeitung personenbezogener digitaler Daten im Zusammenhang mit der EDV-Technik, die nur von einer Person oder einem eng umgrenzten Personenkreis genutzt wird (Rn 206). Es bezieht sich nicht auf einfache technische Konstruktionen wie die Haustechnik, die lediglich Daten mit punktuellem Bezug zu einem bestimmten Lebensbereich des Betroffenen enthalten (Rn 202).
 

 
Das Grundrecht auf Gewährleistung der Integrität und Vertraulichkeit informationstechnischer Systeme ist hingegen anzuwenden, wenn die Eingriffsermächtigung Systeme erfasst, die allein oder in ihren technischen Vernetzungen personenbezogene Daten des Betroffenen in einem Umfang und in einer Vielfalt enthalten können, dass ein Zugriff auf das System es ermöglicht, einen Einblick in wesentliche Teile der Lebensgestaltung einer Person zu gewinnen oder gar ein aussagekräftiges Bild der Persönlichkeit zu erhalten. Eine solche Möglichkeit besteht etwa beim Zugriff auf Personalcomputer, einerlei ob sie fest installiert oder mobil betrieben werden. Nicht nur bei einer Nutzung für private Zwecke, sondern auch bei einer geschäftlichen Nutzung lässt sich aus dem Nutzungsverhalten regelmäßig auf persönliche Eigenschaften oder Vorlieben schließen. Der spezifische Grundrechtsschutz erstreckt sich ferner beispielsweise auf solche Mobiltelefone oder elektronische Terminkalender, die über einen großen Funktionsumfang verfügen und personenbezogene Daten vielfältiger Art erfassen und speichern können. (Rn 203)

Es schützt sowohl die Vertraulichkeit der persönlichen Daten wie auch die Integrität ihrer Verarbeitung (Rn 204).

zurück zum Verweis zur nächsten Überschrift nach oben Grenzen und Einzelheiten
  Nutzung offener Inhalte im Internet
 
 

Einen Schwerpunkt der Ausführungen des BVerfG bilden die Kommunikationsbeziehungen staatlicher Einrichtungen zu Ermittlungszwecken im Internet.

Das Gericht vertritt dabei eine vernünftige Linie: Die Ermittlungsbehörden dürfen alle öffentlich zugänglichen Informationsquellen nutzen. Eine Grenze wird erst dann überschritten, wenn die Erhebungen in Datensammlungen einfließen, die ihrerseits besonders erhebliche und neue Erkenntnisse über die Person des Betroffenen erbringen.

Die Ermittlungsbehörden dürfen darüber hinaus auch mit Legenden arbeiten, soweit sie dazu führen, dass sich der Betroffene aus freiem Willen äußert.

Fremde Zugangsdaten dürfen die Ermittlungsbehörden nutzen, soweit sie ihnen freiwillig offenbart werden.

Durch technische Manipulationen (Keylogger, Abhören) erlangtes Zugangswissen darf hingegen nach Maßgabe des neuen Grundrechts auf die Gewährung der Vertraulichkeit und Integrität von itS nur aufgrund einer besonderen Ermächtigung verwendet werden.
  

1. sozialadäquate Nutzung der Internettechnik als öffentliche Quelle ohne Einsatz von verdeckten Ermittlungsmethoden
2. heimliche Anwendung der Internettechnik mit verdeckt erworbenen Zugangswissen (von Informanten, durch Keylogger, Spyware)
3. heimliche Überwachung der der laufenden Kommunikation (klassische TK-Überwachung, Quellen-TKÜ)
4. heimliche Überwachung der Datenverarbeitungsprozesse sowie Durchsicht, Auswertung und Übertragung gespeicherter Daten


  

zurück zum Verweis zur nächsten Überschrift nach oben
 

 
Eine Kenntnisnahme öffentlich zugänglicher Informationen ist dem Staat grundsätzlich nicht verwehrt. Dies gilt auch dann, wenn auf diese Weise im Einzelfall personenbezogene Informationen erhoben werden können ... Daher liegt kein Eingriff in das allgemeine Persönlichkeitsrecht vor, wenn eine staatliche Stelle im Internet verfügbare Kommunikationsinhalte erhebt, die sich an jedermann oder zumindest an einen nicht weiter abgegrenzten Personenkreis richten. So liegt es etwa, wenn die Behörde eine allgemein zugängliche Webseite im World Wide Web aufruft, eine jedem Interessierten offen stehende Mailingliste abonniert oder einen offenen Chat beobachtet. (Rn 308)

Ein Eingriff in das Recht auf informationelle Selbstbestimmung kann allerdings gegeben sein, wenn Informationen, die durch die Sichtung allgemein zugänglicher Inhalte gewonnen wurden, gezielt zusammengetragen, gespeichert und gegebenenfalls unter Hinzuziehung weiterer Daten ausgewertet werden und sich daraus eine besondere Gefahrenlage für die Persönlichkeit des Betroffenen ergibt. Hierfür bedarf es einer Ermächtigungsgrundlage. (Rn 309)
 

 
Einleitend betrachtet das BVerfG öffentlich zugängliche Inhalte im Internet, die auch den staatlichen Behörden frei zugänglich sind. Es handelt sich dabei in meinen Worten um eine sozialadäquate Nutzung (oben Nr. 1.), wobei das BVerfG das WWW und offene Chats besonders hervorhebt.

Grenzen aufgrund des Rechts auf informationelle Selbstbestimmung sieht das BVerfG auch bei dieser Art der Informationsgewinnung, wenn sie zu neuen Datensammlungen führen und deshalb zu einer Gefahr für die freie Entfaltung der Persönlichkeit werden. Sie benötigen einer besonderen Ermächtigungsgrundlage.

Das BVerfG diskutiert damit nichts anderes als den Grundsatz, der für das Social Engineering gilt:

Fünf banale Informationen bergen zusammen genommen eine brisante.

Soweit das BVerfG nach einer Ermächtigungsgrundlage für Datensammlungen verlangt, dürften zunächst für strafverfahrensrechtliche Erkundigungen die allgemeine Ermittlungsermächtigung aus § 161 Abs. 1 StPO und der maschinelle Datenabgleich ( § 98c StPO) hinreichend sein.
 

zurück zum Verweis zur nächsten Überschrift nach oben verdeckte Ermittlungen
 

 
Ein Eingriff in das Recht auf informationelle Selbstbestimmung liegt nicht schon dann vor, wenn eine staatliche Stelle sich unter einer Legende in eine Kommunikationsbeziehung zu einem Grundrechtsträger begibt, wohl aber, wenn sie dabei ein schutzwürdiges Vertrauen des Betroffenen in die Identität und die Motivation seines Kommunikationspartners ausnutzt, um persönliche Daten zu erheben, die sie ansonsten nicht erhalten würde ... (Rn 310)

Danach wird die reine Internetaufklärung in aller Regel keinen Grundrechtseingriff bewirken. Die Kommunikationsdienste des Internet ermöglichen in weitem Umfang den Aufbau von Kommunikationsbeziehungen, in deren Rahmen das Vertrauen eines Kommunikationsteilnehmers in die Identität und Wahrhaftigkeit seiner Kommunikationspartner nicht schutzwürdig ist, da hierfür keinerlei Überprüfungsmechanismen bereitstehen. Dies gilt selbst dann, wenn bestimmte Personen - etwa im Rahmen eines Diskussionsforums - über einen längeren Zeitraum an der Kommunikation teilnehmen und sich auf diese Weise eine Art „elektronische Gemeinschaft“ gebildet hat. Auch im Rahmen einer solchen Kommunikationsbeziehung ist jedem Teilnehmer bewusst, dass er die Identität seiner Partner nicht kennt oder deren Angaben über sich jedenfalls nicht überprüfen kann. Sein Vertrauen darauf, dass er nicht mit einer staatlichen Stelle kommuniziert, ist in der Folge nicht schutzwürdig. (Rn 311)
 

 
Seine technisch ausgerichteten Ausführungen zu den verdeckten Ermittlungen nimmt das BVerfG wieder auf und führt aus, dass es keinen besonderen grundrechtlichen Schutz davor gibt, dass Ermittlungsbeamte unter einer Legende an der Internetkommunikation teilnehmen. Das betrifft sowohl den nicht offen ermittelnden Polizeibeamten - NOEP, den langfristig unter einer Legende handelnden verdeckten Ermittler ( § 110a StPO) wie auch den Einsatz von Informanten.

Das BVerfG sieht insoweit zwar das Erfordernis, dass die Integrität der itS-Technik zu gewährleisten ist, nicht jedoch die Identität von Kommunikationspartnern und die Wahrhaftigkeit ihrer Aussagen.

Praktisch bedeutsam wird das vor Allem wegen solcher Foren, die einen öffentlichen und einen geschlossenen Bereich unterhalten, in den ein "Neuling" erst aufgenommen wird, wenn er sich durch seine öffentlichen Äußerungen ein hinreichendes Vertrauen der Betreiber erworben hat.
 

 

zurück zum Verweis zur nächsten Überschrift nach oben
 


Die staatliche Wahrnehmung von Inhalten der Telekommunikation ist daher nur dann am Telekommunikationsgeheimnis zu messen, wenn eine staatliche Stelle eine Telekommunikationsbeziehung von außen überwacht, ohne selbst Kommunikationsadressat zu sein. Das Grundrecht schützt dagegen nicht davor, dass eine staatliche Stelle selbst eine Telekommunikationsbeziehung zu einem Grundrechtsträger aufnimmt. (Rn 290)

Erlangt eine staatliche Stelle Kenntnis von den Inhalten einer über die Kommunikationsdienste des Internet geführten Fernkommunikation auf dem dafür technisch vorgesehenen Weg, so liegt darin nur dann ein Eingriff in Art. 10 Abs. 1 GG, wenn die staatliche Stelle hierzu nicht durch Kommunikationsbeteiligte autorisiert ist. Da das Telekommunikationsgeheimnis das personengebundene Vertrauen der Kommunikationsbeteiligten zueinander nicht schützt, erfasst die staatliche Stelle die Kommunikationsinhalte bereits dann autorisiert, wenn nur einer von mehreren Beteiligten ihr diesen Zugriff freiwillig ermöglicht hat. (Rn 291)
 

 
Mit seinen weiteren Ausführungen verdeutlicht das BVerfG, dass es sich nicht gegen "Lug und Trug" der staatlichen Behörden wendet, sondern gegen die Penetration der Technik, um heimlich an Informationen zu gelangen, die der Betroffene nicht von sich aus bereit ist zu offenbaren.

Dadurch sind die Ermittlungsbehörden auch berechtigt, die Zugangsdaten zu verwenden, die ihnen ein Dritter - Informant oder Anzeigeerstatter - freiwillig offenbart. Auch diese Öffnung wird bedeutsam wegen der bereits angesprochenen geschlossenen Foren und Gesprächskreise (Chat usw.).
 

zurück zum Verweis zur nächsten Überschrift nach oben
 

 
Das heimliche Aufklären des Internet greift danach dann in Art. 10 Abs. 1 GG ein, wenn die Verfassungsschutzbehörde zugangsgesicherte Kommunikationsinhalte überwacht, indem sie Zugangsschlüssel nutzt, die sie ohne oder gegen den Willen der Kommunikationsbeteiligten erhoben hat. So liegt es etwa, wenn ein mittels Keylogging erhobenes Passwort eingesetzt wird, um Zugang zu einem E-Mail-Postfach oder zu einem geschlossenen Chat zu erlangen. (Rn 291)

Dagegen ist ein Eingriff in Art. 10 Abs. 1 GG zu verneinen, wenn etwa ein Teilnehmer eines geschlossenen Chats der für die Verfassungsschutzbehörde handelnden Person seinen Zugang freiwillig zur Verfügung gestellt hat und die Behörde in der Folge diesen Zugang nutzt. Erst recht scheidet ein Eingriff in das Telekommunikationsgeheimnis aus, wenn die Behörde allgemein zugängliche Inhalte erhebt, etwa indem sie offene Diskussionsforen oder nicht zugangsgesicherte Webseiten einsieht. (Rn 292)
 

 
Erst die technische Ausspähung von Zugangs- und anderen Daten berührt den Schutz des Telekommunikationsgeheimnisses und der Gewährleistung der Vertraulichkeit und Integrität von itS.

zurück zum Verweis zur nächsten Überschrift nach oben Anmerkungen
 

 
(1) Volkszählungsurteil;
BVerfG, Urteil vom 15.12.1983 - 1 BvR 209, 269, 362, 420, 440, 484/83

(2) Informationelle Selbstbestimmung

(3) Die Randnummern beziehen sich weiterhin auf das Urteil des BVerfG vom 27.02.2008 - 1 BvR 370/07, 595/07
  

zurück zum Verweis nach oben Cyberfahnder
 

 

 

 

 

 

 

 

 

 

© Dieter Kochheim, 02.08.2009