Informationen und Anmerkungen


Bundesverfassungsgericht kippt Online-Durchsuchung - zum Zweiten

Nachdem mittlerweile nicht nur die offizielle Pressemitteilung des Gerichtes vorliegt, sondern auch das Urteil selbst, erlaube ich mir eine kurze Stellungnahme.

Erfreulicherweise hat das Gericht die Notwendigkeit erkannt, der rapiden Entwicklung der Informations- und Telekommunikationstechnik durch eine dynamische Auslegung der Verfassung Rechnung zu tragen. Dieses Bedürfnis, das bereits bei der Volkszählungsentscheidung des Jahres 1983 Pate für die Entwicklung des Grundrechts auf informationelle Selbstbestimmung gestanden hatte, hat nun zu einer zweiten Ausprägung des allgemeinen Persönlichkeitsrechts geführt. Das neue “Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme” trägt dem Umstand Rechnung, dass die auf einem “Rechner” (das BVerfG nennt hier zu Recht PCs, Laptops, PDAs und Mobiltelefone in einem Atemzug) gespeicherten Daten genutzt werden können, um sich ein umfassendes Bild von der Persönlichkeit des Nutzers zu machen.

Dem hierin begründeten Schutzbedürfnis tragen die in den Artt. 10 und 13 GG statuierten Grundrechte nach Ansicht des Gerichts nicht hinreichend Rechnung: Art. 10 GG greift in der Tat zu kurz, da diese Bestimmung nur die Kommunikation an sich erfasst, nicht aber gespeicherte Kommunikationsinhalte. Zudem weist das Gericht darauf hin, dass die Behörden selbst dann, wenn sie nur zum Zwecke der so genannten “Quellen-Telekommunikationsüberwachung” auf einen Rechner zugreifen, die Möglichkeit haben, alle gespeicherten Datenbestände zu durchsuchen. Art. 10 GG und die entsprechenden Ausführungsbestimmungen können den Zugriff auf Rechner daher nur dann rechtfertigen, wenn sicher gestellt ist, dass es tatsächlich nur um die Überwachung der Telekommunikation geht.

Tatsächlich ist das aber in der Regel gerade nicht der Fall, da es bei der Quellen-TKÜ darum geht, Verschlüsselungsmechanismen zu umgehen. Um die Inhalte von Internet-Telefonaten und verschlüsselten E-Mails auslesen zu können bedürfen die Behörden daher Zugriff auf die entsprechenden Passworte und Verschlüsselungsalgorithmen.

Das Bundesverfassungsgericht geht weiterhin davon aus, dass Art. 13 GG aufgrund des Raumbezuges keinen hinreichenden Schutz bietet, da der Zugriff auf Rechner völlig unabhängig vom Standort ist. Sofern ein Rechner ausserhalb einer Wohnung im Sinne des Art. 13 GG betrieben wird, besteht daher wiederum eine Schutzlücke.

Schliesslich - und das ist der Kern der Entscheidung - soll das Grundrecht auf informationelle Selbstbestimmung dem Schutzbedürfnis der Betroffenen hier nicht ausreichend Rechnung tragen, da dieses Grundrecht auf die Privatsphäre beschränkt sei. Beim Online-Zugriff gehe es hingegen keineswegs nur um Daten, die zweifellos dem Kernbereich des Persönlichkeitsrechts zuzurechnen sind. Vielmehr ergebe sich die Bedeutung der Daten oft erst aus dem Kontext, so dass schon der Zugriff auf den Rechner selbst einen Eingriff in das allgemeine Persönlichkeitsrecht darstellt.

So weit ist das alles gut nachvollziehbar. Im Ergebnis kommt es aber nicht darauf an, welcher Schutzbereich eröffnet ist, sondern vor allem auf die Voraussetzungen für die Rechtfertigung von Eingriffen in diesen Schutzbereich. Wenn das Gericht zum Ergebnis gekommen ist, hier ein neues Grundrecht kreieren zu müssen, dann liegt das vor allem daran, dass dem Schutzbedürfnis der Betroffenen nur unvollkommen Rechnung getragen würde, wenn man hier alleine auf die Grundsätze für Eingriffe in das allgemeine Persönlichkeitsrecht zurück greifen würde. In diesem Fall hätte der Staat einen weiten Spielraum und es wäre dem Gesetzgeber relativ leicht möglich, den Behörden den Zugriff auf private Rechner zu ermöglichen. Erforderlich wäre letzten Endes nur eine hinreichend bestimmte Rechtsgrundlage, die dem Grundsatz der Verhältnismäßigkeit genügt und zudem sicher stellt, dass der Kernbereich des Persönlichkeitsrechts geschützt wird.

Tatsächlich soll den Gesetzgebern im Bund und den Ländern genau das nicht möglich sein. Das Gericht stellt zunächst klar, dass es zu den legitimen Aufgaben des Staate gehört, die Sicherheit des Staates als verfasster Friedens- und Ordnungsmacht zu gewährleisten und die Bevölkerung vor Gefahren für Leib, Leben und Freiheit zu schützen. In Rn. 220 der Entscheidung heisst es

Der Staat kommt seinen verfassungsrechtlichen Aufgaben nach, indem er Gefahren durch terroristische oder andere Bestrebungen entgegen tritt. Die vermehrte Nutzung elektronischer oder digitaler Kommunikationsmittel und deren Vordringen in nahezu alle Lebensbereiche erschwert es der Verfassungsschutzbehörde, ihre Aufgaben wirkungsvoll wahrzunehmen. Auch extremistischen und terroristischen Bestrebungen bietet die moderne Informationstechnik zahlreiche Möglichkeiten zur Anbahnung und Pflege von Kontakten sowie zur Planung und Vorbereitung, aber auch Durchführung von Straftaten. Maßnahmen des Gesetzgebers, die informationstechnische Mittel für staatliche Ermittlungen erschließen, sind insbesondere vor dem Hintergrund der Verlagerung herkömmlicher Kommunikationsformen hin zum elektronischen Nachrichtenverkehr und der Möglichkeiten zur Verschlüsselung oder Verschleierung von Dateien zu sehen (vgl. zur Strafverfolgung BVerfGE 115, 166 <193>).

Der verdeckte Zugriff auf informationstechnische Systeme ist nach Ansicht des Gerichts auch geeignet und erforderlich, um diese Ziele zu erreichen - und zwar unabhängig davon, dass versierte Nutzer diesen Zugriff durch Sicherungssysteme weitgehend ausschalten können. Allerdings setzt der verdeckte Zugriff voraus, dass ein offener Zugriff keinen Erfolg verspricht. Angesichts der erheblichen Eingriffsintensität ist der verdeckte Zugriff nur in engen Ausnahmefällen möglich:

Rn. 242: (2) Der Grundrechtseingriff, der in dem heimlichen Zugriff auf ein informationstechnisches System liegt, entspricht im Rahmen einer präventiven Zielsetzung angesichts seiner Intensität nur dann dem Gebot der Angemessenheit, wenn bestimmte Tatsachen auf eine im Einzelfall drohende Gefahr für ein überragend wichtiges Rechtsgut hinweisen, selbst wenn sich noch nicht mit hinreichender Wahrscheinlichkeit feststellen lässt, dass die Gefahr schon in näherer Zukunft eintritt. Zudem muss das Gesetz, das zu einem derartigen Eingriff ermächtigt, den Grundrechtsschutz für den Betroffenen auch durch geeignete Verfahrensvorkehrungen sichern.

Rn 247: (aa) Ein derartiger Eingriff darf nur vorgesehen werden, wenn die Eingriffsermächtigung ihn davon abhängig macht, dass tatsächliche Anhaltspunkte einer konkreten Gefahr für ein überragend wichtiges Rechtsgut vorliegen. Überragend wichtig sind zunächst Leib, Leben und Freiheit der Person. Ferner sind überragend wichtig solche Güter der Allgemeinheit, deren Bedrohung die Grundlagen oder den Bestand des Staates oder die Grundlagen der Existenz der Menschen berührt. Hierzu zählt etwa auch die Funktionsfähigkeit wesentlicher Teile existenzsichernder öffentlicher Versorgungseinrichtungen.

Rn. 248: Zum Schutz sonstiger Rechtsgüter Einzelner oder der Allgemeinheit in Situationen, in denen eine existentielle Bedrohungslage nicht besteht, ist eine staatliche Maßnahme grundsätzlich nicht angemessen, durch die - wie hier - die Persönlichkeit des Betroffenen einer weitgehenden Ausspähung durch die Ermittlungsbehörde preisgegeben wird. Zum Schutz solcher Rechtsgüter hat sich der Staat auf andere Ermittlungsbefugnisse zu beschränken, die ihm das jeweils anwendbare Fachrecht im präventiven Bereich einräumt.

Rn. 250: Das Erfordernis tatsächlicher Anhaltspunkte führt dazu, dass Vermutungen oder allgemeine Erfahrungssätze allein nicht ausreichen, um den Zugriff zu rechtfertigen. Vielmehr müssen bestimmte Tatsachen festgestellt sein, die eine Gefahrenprognose tragen (vgl. BVerfGE 110, 33 <61>; 113, 348 <378>).

Rn. 251: Diese Prognose muss auf die Entstehung einer konkreten Gefahr bezogen sein. Dies ist eine Sachlage, bei der im Einzelfall die hinreichende Wahrscheinlichkeit besteht, dass in absehbarer Zeit ohne Eingreifen des Staates ein Schaden für die Schutzgüter der Norm durch bestimmte Personen verursacht wird. Die konkrete Gefahr wird durch drei Kriterien bestimmt: den Einzelfall, die zeitliche Nähe des Umschlagens einer Gefahr in einen Schaden und den Bezug auf individuelle Personen als Verursacher. Der hier zu beurteilende Zugriff auf das informationstechnische System kann allerdings schon gerechtfertigt sein, wenn sich noch nicht mit hinreichender Wahrscheinlichkeit feststellen lässt, dass die Gefahr schon in näherer Zukunft eintritt, sofern bestimmte Tatsachen auf eine im Einzelfall drohende Gefahr für ein überragend wichtiges Rechtsgut hinweisen. Die Tatsachen müssen zum einen den Schluss auf ein wenigstens seiner Art nach konkretisiertes und zeitlich absehbares Geschehen zulassen, zum anderen darauf, dass bestimmte Personen beteiligt sein werden, über deren Identität zumindest so viel bekannt ist, dass die Überwachungsmaßnahme gezielt gegen sie eingesetzt und weitgehend auf sie beschränkt werden kann.

Rn. 252: Dagegen wird dem Gewicht des Grundrechtseingriffs, der in dem heimlichen Zugriff auf ein informationstechnisches System liegt, nicht hinreichend Rechnung getragen, wenn der tatsächliche Eingriffsanlass noch weitergehend in das Vorfeld einer im Einzelnen noch nicht absehbaren konkreten Gefahr für die Schutzgüter der Norm verlegt wird.

Rn. 253: Eine Anknüpfung der Einschreitschwelle an das Vorfeldstadium ist verfassungsrechtlich angesichts der Schwere des Eingriffs nicht hinnehmbar, wenn nur ein durch relativ diffuse Anhaltspunkte für mögliche Gefahren gekennzeichnetes Geschehen bekannt ist. Die Tatsachenlage ist dann häufig durch eine hohe Ambivalenz der Bedeutung einzelner Beobachtungen gekennzeichnet. Die Geschehnisse können in harmlosen Zusammenhängen verbleiben, aber auch den Beginn eines Vorgangs bilden, der in eine Gefahr mündet (vgl. zur Straftatenverhütung BVerfGE 110, 33 <59>).

Schliesslich verlangt das Bundesverfassungsgericht für den verdeckten Zugriff grundsätzlich eine richterliche Anordnung:

Rn. 257: (d) Weiter muss eine Ermächtigung zum heimlichen Zugriff auf informationstechnische Systeme mit geeigneten gesetzlichen Vorkehrungen verbunden werden, um die Interessen des Betroffenen verfahrensrechtlich abzusichern. Sieht eine Norm heimliche Ermittlungstätigkeiten des Staates vor, die - wie hier - besonders geschützte Zonen der Privatheit berühren oder eine besonders hohe Eingriffsintensität aufweisen, ist dem Gewicht des Grundrechtseingriffs durch geeignete Verfahrensvorkehrungen Rechnung zu tragen (vgl. BVerfG, Beschluss vom 13. Juni 2007 - 1 BvR 1550/03 u.a. -, NJW 2007, S. 2464 <2471>, m.w.N.). Insbesondere ist der Zugriff grundsätzlich unter den Vorbehalt richterlicher Anordnung zu stellen.

[…]

Rn. 260: Der Gesetzgeber darf eine andere Stelle nur dann mit der Kontrolle betrauen, wenn diese gleiche Gewähr für ihre Unabhängigkeit und Neutralität bietet wie ein Richter. Auch von ihr muss eine Begründung zur Rechtmäßigkeit gegeben werden.

Rn. 261: Von dem Erfordernis einer vorherigen Kontrolle der Maßnahme durch eine dafür geeignete neutrale Stelle darf eine Ausnahme für Eilfälle, etwa bei Gefahr im Verzug, vorgesehen werden, wenn für eine anschließende Überprüfung durch die neutrale Stelle gesorgt ist. Für die tatsächlichen und rechtlichen Voraussetzungen der Annahme eines Eilfalls bestehen dabei indes wiederum verfassungsrechtliche Vorgaben (vgl. BVerfGE 103, 142 <153 ff.> zu Art. 13 Abs. 2 GG).

Im Ergebnis entsprechen diese Beschränkungen weitgehend den Anforderungen des Art. 13 Abs. 4 GG. Allerdings scheint das Gericht auf der einen Seite weiter zu gehen, als eine Gefahr für ein “überragend wichtiges Rechtsgut” verlangt, während in Art. 13 Abs. 4 GG nur allgemein von Gefahren für die öffentliche Sicherheit die Rede ist. Auf der anderen Seite scheinen die Anforderungen an die Rechtfertigung eines Eingriffs niedriger zu liegen, da keine “dringende” Gefahr erforderlich ist. Tatsächlich verschwinden diese Unterschiede, wenn man den Begriff der “öffentlichen Sicherheit” in Art. 13 Abs. 4 GG in der gebotenen Weise restriktiv auslegt und berücksichtigt, dass das BVerfG auch beim verdeckten Zugriff auf Rechnersysteme konkrete Anhaltspunkte dafür verlangt, dass die Zielperson durch ihr Verhalten eine Gefahr verursachen könnte.

Betrachtet man sich die Entscheidung genauer, dann wird deutlich, dass das Bundesverfassungsgericht nicht nur den Online-Zugriff im Vorfeld von Gefahrensituationen ausschliesst, sondern auch mit keinem Wort auf die Strafverfolgung eingeht. Die Begründung des Gerichts deutet darauf hin, dass nur der präventive Zugriff mit der Verfassung vereinbar ist, so dass sich allenfalls die Frage stellt, ob und in wie weit die auf diesem Wege erlangten Kenntnisse im Rahmen eines Strafverfahrens verwendet werden können.

Was bedeutet die Entscheidung des BVerfG für die Pläne des Bundesinnenministers, das BKA-Gesetz um eine Bestimmung über den Online-Zugriff zu erweitern? Wenn eine solche Bestimmung in das Gesetz eingefügt werden soll, muss sie zum einen die Voraussetzungen und die Reichweite der Eingriffsbefugnisse klar benennen. Die Entscheidung des BVerfG gibt insofern wichtige Anhaltspunkte. In der Regelung muss weiterhin ein angemessener Schutz der Privatsphäre sicher gestellt werden. Auch hier findet sich in der jüngsten Entscheidung eine wichtige Neuerung. Während die frühere Rechtsprechung darauf hindeutete, dass die Datenerhebung unzulässig sei, sofern dabei auch Daten betroffen sind, die in den Kernbereich des Persönlichkeitsrechts fallen, hat das Bundesverfassungsgericht nun zu Recht klar gestellt, dass es nicht auf die Datenerhebung an sich ankommt, sondern auf die Verwendung dieser Daten.

Rn. 280: (2) Der verfassungsrechtlich gebotene Kernbereichsschutz lässt sich im Rahmen eines zweistufigen Schutzkonzepts gewährleisten.

Rn. 281: (a) Die gesetzliche Regelung hat darauf hinzuwirken, dass die Erhebung kernbereichsrelevanter Daten soweit wie informationstechnisch und ermittlungstechnisch möglich unterbleibt (vgl. zur Telekommunikationsüberwachung BVerfGE 113, 348 <391 f.>; zur akustischen Wohnraumüberwachung BVerfGE 109, 279 <318, 324>). Insbesondere sind verfügbare informationstechnische Sicherungen einzusetzen. Gibt es im Einzelfall konkrete Anhaltspunkte dafür, dass eine bestimmte Datenerhebung den Kernbereich privater Lebensgestaltung berühren wird, so hat sie grundsätzlich zu unterbleiben. Anders liegt es, wenn zum Beispiel konkrete Anhaltspunkte dafür bestehen, dass kernbereichsbezogene Kommunikationsinhalte mit Inhalten verknüpft werden, die dem Ermittlungsziel unterfallen, um eine Überwachung zu verhindern.

Rn. 282: (b) In vielen Fällen wird sich die Kernbereichsrelevanz der erhobenen Daten vor oder bei der Datenerhebung nicht klären lassen. Der Gesetzgeber hat durch geeignete Verfahrensvorschriften sicherzustellen, dass dann, wenn Daten mit Bezug zum Kernbereich privater Lebensgestaltung erhoben worden sind, die Intensität der Kernbereichsverletzung und ihre Auswirkungen für die Persönlichkeit und Entfaltung des Betroffenen so gering wie möglich bleiben.

Rn. 283: Entscheidende Bedeutung für den Schutz hat insoweit die Durchsicht der erhobenen Daten auf kernbereichsrelevante Inhalte, für die ein geeignetes Verfahren vorzusehen ist, das den Belangen des Betroffenen hinreichend Rechnung trägt. Ergibt die Durchsicht, dass kernbereichsrelevante Daten erhoben wurden, sind diese unverzüglich zu löschen. Eine Weitergabe oder Verwertung ist auszuschließen (vgl. BVerfGE 109, 279 <324>; 113, 348 <392>).

Um die Eingriffsintensität zu minimieren muss insbesondere der Kreis derjenigen Personen beschränkt werden, die Zugriff auf den gesamten Datenbestand haben.

Man kann gespannt sein, was die Gesetzgeber aus diesen Vorgaben machen werden.


Dieser Eintrag wurde am Mittwoch, den 27. Februar 2008 um 12:42 Uhr erstellt und ist in der Kategorie Staatsrecht, Verwaltungsrecht zu finden. Sie koennen die Kommentare zu diesem Eintrag durch den RSS 2.0 Feed verfolgen. Sie koennen einen Kommentar schreiben, oder einen Trackback auf Ihrer Seite einrichten.


Einen Kommentar schreiben:


Die Seiten von staatsrecht.info wurden seit dem 24.04.2001 von mindestens   Personen besucht. 


Kontakt - Impressum - ISSN 1862-3204

 Valid RSS!   Creative Commons License