Ticker

6/recent/ticker-posts

Ad Code

Responsive Advertisement

Staatstrojaner: Marco Buschmann und das staatliche Hacken

Justizminister Buschmann will staatliches Hacken einschränken, allerdings nur ein bisschen. Auch nach seinem aktuellen Gesetzentwurf dürften Staatstrojaner in vielen Fällen eingesetzt werden. Als Oppositionspolitiker sah Buschmann das Thema deutlich kritischer, legte gar Verfassungsbeschwerde ein. Wir veröffentlichen die Beschwerdeschrift.

staatstrojaner (von diffusion bee erstellt)
Wie sich eine KI einen aktuellen Staatstrojaner vorstellt (Diffusion Bee)

Als Marco Buschmann noch nicht Justizminister war, setzte er sich leidenschaftlich gegen das staatliche Hacking ein. Im Jahr 2017 weitete die Große Koalition den Einsatz von Staatstrojanern aus und schleuste die umstrittene Änderung mit einem Verfahrenstrick in die Strafprozessordnung. Buschmann sparte damals nicht mit Kritik an der Ausweitung der Spionagesoftware-Befugnisse, die er für unvereinbar mit dem Grundgesetz hielt. Zusammen mit seiner FDP-Fraktion zog er vor das Bundesverfassungsgericht.

Buschmann ist heute Minister, sein Justizministerium erarbeitete einen Gesetzentwurf zum staatlichen Hacking. Dieser sieht zwar vor, die Befugnisse beim Staatstrojaner zu beschneiden, allerdings weit weniger, als er selbst und seine Fraktion es noch vor der Wahl für rechtlich geboten hielten. Statt die Nutzung der Staatstrojaner einzustellen und das staatliche Hacking-Programm zu beenden, legitimiert auch die Ampel-Regierung den gefährlichen Schadsoftware-Einsatz.

Geschrieben hat die Verfassungsbeschwerde der renommierte Experte für Strafrecht und Geheimdienstrecht Nikolaos Gazeas. Wir veröffentlichen den Schriftsatz (pdf) in anonymisierter Fassung.

Der Schriftsatz lässt keine Zweifel aufkommen, für wie gefährlich der heutige Minister und auch sein Parteifreund und FDP-Chef Christian Lindner die starke Ausweitung der Befugnisse für Staatstrojaner einschätzte. Wesentliche Teile der Strafprozessordnung-Änderung, die dieses behördliche Hacken im Bereich der Strafverfolgung betreffen, seien „mit dem Grundgesetz unvereinbar“ und für „nichtig zu erklären“, heißt es in der Verfassungsbeschwerde.

Es soll bei der „Online-Durchsuchung“ bleiben

Mit einem Staatstrojaner kann man heimlich und damit ohne Wissen des Benutzers in Computersysteme eindringen und die Kontrolle über sie übernehmen. Das Vorgehen der Ermittler ähnelt dabei einem Einbrecher, der heimlich an Türen oder Fenstern rüttelt, um in das Haus einsteigen zu können. Technisch benötigt er dafür einen Exploit einer Sicherheitslücke, die er ausnutzt, um in das Smartphone oder den Rechner einzudringen.

Konkret geht es in der Verfassungsbeschwerde um eine Reihe von geänderten Paragraphen in der Strafprozessordnung, die das staatliche Hacken in drei Varianten erlauben und dafür Schranken festlegen: zum einen den Staatstrojaner als „Quellen-TKÜ“ für laufende Kommunikation und zum anderen als „Quellen-TKÜ+“ auch für gespeicherte Daten (in § 100a), zum dritten um die sogenannte „Online-Durchsuchung“ (in § 100b), die eine heimliche Komplettausspähung eines Computers oder Mobiltelefons erlaubt.

Nicht weniger als sechs Grundrechte sind durch die Gesetzesänderung berührt: das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme, das Fernmeldegeheimnis, der Schutz des Kernbereichs privater Lebensgestaltung, aber auch die Berufsfreiheit, das Grundrecht der Unverletzlichkeit der Wohnung und die Gewährleistung effektiven Grundrechtsschutzes.

Insbesondere die „Online-Durchsuchung“ sei im Vergleich zu allen anderen heimlichen Überwachungsmaßnahmen der Strafprozessordnung der „massivste Grundrechtseingriff“, heißt es in der Verfassungsbeschwerde. Der Zugriff auf „riesige Datenmengen, die das Abbild eines gesamtem Lebens(-abschnitts) darstellen“, werde damit möglich.

Was eine „Online-Durchsuchung“ praktisch bedeuten kann, wird in dem Schriftsatz so beschrieben:

„Mit der Online-Durchsuchung ist zum ersten Mal ein Instrument geschaffen worden, das den Ermittlern sogar ermöglicht, dem Menschen heimlich beim Denken zuzuschauen. Die Live-Überwachung ermöglicht es, der Zielperson heimlich über die Schulter zu schauen bei allem, was sie eintippt, wieder löscht, verändert, anklickt und mehr.“

Diese Möglichkeit der „Live-Überwachung“ will Buschmann nun immerhin abschaffen. Heimlich die Kamera und das Mikrofon anzuschalten, soll nun „ausdrücklich verboten“ werden, heißt es im Gesetzentwurf. Doch dabei, dass die Ermittler mit einem Staatstrojaner heimlich ein informationstechnisches System vollständig ausspähen und sich ein umfassendes Bild über die Persönlichkeit des Menschen und auch betroffenen Dritten machen dürfen, soll es bleiben.

Staatshacker

Wir berichten seit mehr als fünfzehn Jahren über Staatstrojaner. Unterstütze uns!

Die „Quellen-TKÜ“ und auch die „Online-Durchsuchung“ soll nach dem Willen von Buschmann weiterhin bei 33 besonders schweren Straftaten erlaubt bleiben. Zu den „besonders schweren Straftaten“ gehören Mord und Totschlag, aber dazu zählen auch beispielsweise Straftaten im Bereich Geld- und Wertzeichenfälschungen oder beim Computerbetrug, einige Straftaten gegen das Betäubungsmittelgesetz oder auch gewerbsmäßige Hehlerei oder Bandendiebstahl.

Durch den Gesetzentwurf soll immerhin aber die Idee der „Quellen-TKÜ+“ zu den Akten gelegt werden, denn beim Zugriff auf gespeicherte Kommunikation sollen die strengeren Regeln der „Online-Durchsuchung“ gelten.

Wesentliche andere Kritikpunkte am Einsatz von Staatstrojanern, die mit der Ausnutzung von IT-Sicherheitslücken und den Folgen davon zusammenhängen, lässt der Gesetzentwurf von Buschmann unbeachtet. In der Verfassungsbeschwerde wird bemängelt, dass „keinerlei Vorgaben zu Fragen der Ausnutzung von Sicherheitslücken in informationstechnischen Systemen, die Herstellern noch nicht bekannt sind“, enthalten sind. Hier hat auch Buschmanns Entwurf eine Leerstelle.

Staatstrojaner gefährden nationale und europäische Sicherheit

Aktuell beschäftigt sich das Bundesverfassungsgericht mit den Staatstrojanern in der Strafprozessordnung in einem schriftlichen Verfahren, in dem eine Reihe von Sachverständigen um Stellungnahmen gebeten wurden. Die Verfassungsbeschwerde von Buschmann und Lindner wurde bisher nicht behandelt, allerdings auch nicht als unzulässig verworfen. Es dürfte aber wahrscheinlich nicht dazu kommen, dass der FDP-Minister gleichzeitig als Beschwerdeführer und nun als Teil der Bundesregierung in Karlsruhe auftreten wird.


Hier die Verfassungsbeschwerde:

An das
Bundesverfassungsgericht
Schlossbezirk 3
76131 Karlsruhe

Köln, 17. August 2018

  1. des Herrn Rechtsanwalt Gerhart Rudolf Baum,
  2. des Herrn Rechtsanwalt Dr. Dr. h.c. Burkhard Hirsch,
  3. der Frau Rechtsanwältin Sabine Leutheusser-Schnarrenberger,
  4. des Herrn Christian Lindner, MdB,
  5. des Herrn Rechtsanwalt Dr. Marco Buschmann, MdB,
  6. des Herrn Rechtsanwalt Stephan Thomae, MdB,
  7. des Herrn Rechtsanwalt Wolfgang Kubicki, MdB,
  8. des Herrn Rechtsanwalt Konstantin Kuhle, MdB,
  9. des Herrn Rechtsanwalt Dr. Jürgen Martens, MdB,
  10. des Herrn Rechtsanwalt Dr. Florian Toncar, MdB,
  11. des Herrn Rechtsanwalt Dr. Stefan Ruppert, MdB,
  12. des Herrn Manuel Höferlin, MdB,
  13. des Herrn Jimmy Schulz, MdB,

Beschwerdeführer

  • Bevollmächtigter: Rechtsanwalt Dr. Nikolaos Gazeas LL.M.,

wegen: Gesetz zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens vom 17. August 2017 (BGBl. 2017 I, S. 3202).

Ich zeige an, dass mir die Beschwerdeführerin und Beschwerdeführer (im Folgenden: Beschwerdeführer) besondere Vollmacht für das Verfahren erteilt und mich mit der Wahrnehmung ihrer Interessen beauftragt haben. Die Vollmachten sind als Anlagen G 1 bis G 13 im Original beigefügt.

Namens und im Auftrag der Beschwerdeführer erhebe ich

Verfassungsbeschwerde

gegen das Gesetz zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens vom 17. August 2017 (BGBl. 2017 I, S. 3202).

Die Verfassungsbeschwerde richtet sich gegen die gesetzlichen Neuregelungen zur OnlineDurchsuchung und zur Quellen-Telekommunikationsüberwachung und weiteren damit im Zusammenhang stehenden Änderungen in den §§ 100a bis 101 StPO.

Angegriffen werden wegen Verfassungswidrigkeit folgende Normen:

  • 100a Abs. 1 Satz 2 und Satz 3, Abs. 2, Abs. 3, Abs. 5 und 6,
  • 100b,
  • 100d Abs. 3, Abs. 5 Satz 2 und 3,
  • 100e Abs. 3, Abs. 4, Abs. 6 sowie
  • 101 Abs. 1, Abs. 4 Satz 1 Nr. 4, Satz 3 bis 5, Abs. 5 und Abs. 6 Satz 3

der Strafprozessordnung.

Gerügt wird die Verletzung der

  • 1 Abs. 1 GG
  • 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG
  • 10 Abs. 1 GG
  • 12 Abs. 1 GG
  • 13 Abs. 1 GG
  • 19 Abs. 4 Satz 1 GG – Art. 38 Abs. 1 Satz 2 GG.

Die Verfassungsbeschwerde betrifft im wesentlichen Kern das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme gem. Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG.

Wir beantragen

  1. die 100a Abs. 1 Satz 2 und Satz 3 i.V.m. Abs. 2, § 100a Abs. 3, Abs. 5 und 6, § 100b, § 100d Abs. 1 bis Abs. 3, Abs. 5 Satz 2 und 3, § 100e StPO sowie § 101 Abs. 1 i.V.m. Abs. 4 Satz 1 Nr. 4, Satz 3 bis 5, Abs. 5 und Abs. 6 der Strafprozessordnung i.d.F. desGesetz vom 17. August 2017 (BGBl. 2017 I, S. 3202) für mit dem Grundgesetz unvereinbar und nichtig zu erklären.
  1. einen angemessenen Gegenstandswert festzusetzen.

    [Inhaltsverzeichnis]

    Einer vorherigen Erschöpfung des Rechtsweges bedurfte es nicht. Erstens ist gegen formelle Gesetze des Bundes ein Rechtsweg nicht gegeben. Zweitens ist ein Abwarten eines Aktes der Exekutive ist den Beschwerdeführern nicht zuzumuten. Drittens ist es – wie dargelegt – nicht sicher, ob die Beschwerdeführer überhaupt von einem Grundrechtseingriff, der auf die angegriffenen Regelungen gestützt ist, Kenntnis erlangen und einfachgerichtlichen Rechtsschutz suchen können. Die Beschwerdeführer haben zudem keine weiteren Möglichkeiten, die Beschwer zu beseitigen. Folglich kommt es zu keiner Subsidiarität der Verfassungsbeschwerde.

    1. Frist

    Die Verfassungsbeschwerde ist innerhalb der Jahresfrist des § 93 Abs. 3 BVerfGG erhoben. Die mit der Verfassungsbeschwerde angegriffenen Vorschriften sind ausweislich Art. 18 des Gesetzes zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens vom 17. August 2017 am Tag nach der Verkündung des Gesetzes in Kraft getreten. Die Verkündung im Bundesgesetzblatt erfolgte am 23. August 2017 (s. BGBl. 2017 I, S. 3202). Die angegriffenen Vorschriften sind mithin am 24. August 2018 in Kraft getreten.

    1. Sonstige allgemeine Zulässigkeitsvoraussetzungen

    Die Verfassungsbeschwerde enthält einen ordnungsgemäßen Antrag gemäß §§ 23 Abs. 1, 93 BVerfGG. Sie ist schriftlich mit Begründung erhoben und genügt mithin den Anforderungen des § 23 Abs. 1 BVerfGG.

    • Ergebnis zur Zulässigkeit

    Die Verfassungsbeschwerde ist mithin zulässig.

    1. Begründetheit der Verfassungsbeschwerde

    Die Verfassungsbeschwerde ist begründet.

    Die angegriffenen Regelungen verletzten die Beschwerdeführer in ihrer Menschenwürdegarantie aus Art. 1 Abs. 1 GG, in ihrem allgemeinen

    Persönlichkeitsrecht in Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG in seiner besonderen Ausprägung als Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme, in ihrer Garantie des Fernmeldegeheimnisses aus Art. 10 Abs. 1 GG, in ihrer Berufsfreiheit aus Art. 12 Abs. 1 GG, in ihrem Grundrecht auf Unverletzlichkeit der Wohnung aus Art. 13 Abs. 1 GG sowie in ihrer Rechtschutzgarantie aus Art. 19 Abs. 4 GG.

    Auf die jeweiligen Grundrechtsverletzungen durch die angegriffenen Regelungen wird in dem jeweiligen Begründungsteil eingegangen.

    1. Vorbemerkungen zur Neuregelung der Online-Durchsuchung und QuellenTKÜ

    Mit dem Gesetz zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens vom 17. August 2017 [1] hat der Gesetzgeber die beiden

    Überwachungsmaßnahmen der Online-Durchsuchung sowie der QuellenTelekommunikationsüberwachung (im Folgenden: Quellen-TKÜ) eingeführt. Mit ihnen ist erstmals für den Bereich der Strafverfolgung eine Rechtsgrundlage zur Online-Durchsuchung sowie zur Überwachung der Telekommunikation „an der Quelle“ geschaffen worden. Beide Instrumente fanden sich bis dahin ausschließlich im präventiven Bereich, insbesondere im BKA-Gesetz.

    Erstmalig befasste sich gerichtlich der Bundesgerichtshof mit der Rechtmäßigkeit von Online-Durchsuchungen zu Strafverfolgungszwecken in den Jahren 2006 und 2007. In zwei Entscheidungen stellte er fest, dass die Strafprozessordnung keine geeignete Ermächtigungsgrundlage für eine Online-Durchsuchung enthalte mit der Folge, dass eine Online-Durchsuchung unzulässig sei.[2] Es folgte eine intensive Diskussion im Schrifttum zu diesem Ermittlungsinstrument. [3] Während einige Online-Durchsuchungen als grundlegend problematisch kritisierten, [4] forderten andere, die für das Strafverfahren bisher fehlende formalgesetzliche Grundlage einer solchen Maßnahme baldmöglichst zu schaffen.[5]

    Erst im Jahr 2017 wurden die angegriffenen Regelungen überraschend in ein laufendes Gesetzgebungsverfahren eingebracht.

    1. Gesetzgebungsverfahren

    Das Gesetzgebungsverfahren war mit Blick auf die angegriffenen Regelungen derart bemerkenswert und irritierend, dass hieran erinnert werden möge.

    Die Neuregelungen wurden durch einen Änderungsantrag nach § 82 Abs. 1 GO BT sehr kurzfristig in das laufende Gesetzgebungsverfahren eingebracht. 23 Dieser

    Änderungsantrag beruhte größtenteils auf einer als

    „Formulierungshilfe“ bezeichneten Ausarbeitung der Bundesregierung vom 15. Mai

    2017 aus der Feder des Bundesministeriums der Justiz und für Verbraucherschutz, welche der Ausschuss für Recht und Verbraucherschutz fast wörtlich übernommen hat.[6] Die Bundesbeauftragte für den Datenschutz und die Informationsfreiheit ist bei dieser Formulierungshilfe trotz vorheriger Bitte, beteiligt zu werden, übergangen worden. Sie erfuhr von dem Änderungsvorhaben erst am 17. Mai 2017 aus den Medien.[7]

    Unabhängig von der verfassungsrechtlichen Frage ob der Gang über einen Änderungsantrag zulässig war, überrascht und irritiert die Art und Weise der plötzlichen Einbringung der Online-Durchsuchung und Quellen-TKÜ in das laufende Gesetzgebungsverfahren. Der vorherige Gesetzesentwurf sah keine verdeckten Beweiserhebungsmethoden im Strafverfahren vor; mit der Einführung des Änderungsantrages bekam das Gesetzgebungsverfahren einen gänzlich neuen Schwerpunkt.[8] Man kann sich des bildlichen Eindrucks nicht erwehren, dass das Instrument des „Staatstrojaners“ seinerseits gleichsam wie ein trojanisches Pferd heimlich in das Gesetzgebungsverfahren eingeschleust worden ist. Angesichts der ungemein größeren Eingriffstiefe dieser beiden Eingriffsbefugnisse [9] sind keineswegs fernliegende Überlegungen aufgekommen, ob der Weg über ein Änderungsverfahren nicht bewusst gewählt wurde, um eine schnelle Durchsetzung des Gesetzesvorhabens ohne große – auch öffentliche – Diskussion zu erreichen.[10] Die Gesetzesänderung wurde nach der Sachverständigenanhörung am 31. Mai 2017 bereits am 22. Juni 2017 vom Bundestag verabschiedet. Eine Diskussion zu den weitreichenden Änderungen in der gebotenen Form – auch in der Öffentlichkeit – hat in der kurzen Zeit nicht stattfinden können.

    1. Überblick über die angegriffenen Regelungen
    • 100a StPO enthält eine Ermächtigungsgrundlage zur

    Telekommunikationsüberwachung. § 100a Abs. 1 Satz 1 StPO statuiert hierbei – wie bisher – die Voraussetzungen, unter denen eine herkömmliche Telekommunikationsüberwachung zulässig ist. Neu eingefügt wurden § 100a Abs. 1 Satz 2 und 3 StPO. § 100a Abs. 1 Satz 2 StPO enthält eine Rechtsgrundlage zur Quellen-TKÜ. § 100a Abs. 1 Satz 3 StPO erlaubt dabei, dass auch die auf dem informationstechnischen System des Betroffenen gespeicherten Inhalte und Umstände der Kommunikation bei der Quellen-TKÜ überwacht und aufgezeichnet werden dürfen, wenn sie auch während des laufenden Übertragungsvorgangs im öffentlichen Telekommunikationsnetz in verschlüsselter Form hätten überwacht und aufgezeichnet werden dürfen. § 100a Abs. 2 StPO enthält – insoweit unverändert – den dazugehörigen Straftatenkatalog. § 100a Abs. 5 StPO beinhaltet Pflichten, die in technischer Hinsicht bei der Durchführung einer Quellen-TKÜ nach § 100a Abs. 1 Satz 2 und 3 StPO sicherzustellen sind. § 100a Abs. 6 StPO enthält Protokollierungspflichten bei der Durchführung der Quellen-TKÜ.

    Die neu geschaffene Ermächtigungsgrundlage zur Online-Durchsuchung findet sich in § 100b StPO. § 100b Abs. 1 StPO enthält die generellen Voraussetzungen für die Zulässigkeit einer Online-Durchsuchung und gestattet, in ein von dem Betroffenen genutztes informationstechnisches System einzugreifen. § 100b Abs. 2 StPO enthält einen Katalog besonders schwere Straftaten i.S.d. § 100b Abs. 1 Nr. 1 StPO. Dieser ist inhaltsgleich mit dem bislang und auch weiterhin für die Maßnahme der Wohnraumüberwachung geltenden Straftatenkatalog (in § 100c Abs.

    2 a.F. niedergelegt). § 100b Abs. 3 StPO regelt, gegen wen sich die Maßnahme der Online-Durchsuchung richten darf. Schlussendlich verweist § 100b Abs. 4 StPO auf die Anforderungen des § 100a Abs. 5 StPO hinsichtlich der Überwachungssoftware und der Art und Weise ihres Einsatzes, sowie auf die Protokollierungspflichten des § 100a Abs. 6 StPO.

    • 100d StPO regelt den Schutz des Kernbereichs privater Lebensgestaltung sowie den Schutz von Zeugnisverweigerungsberechtigten.
    • 100e Abs. 1 StPO regelt die Zuständigkeit und das Verfahren für die Anordnung einer Telekommunikationsüberwachung nach § 100a StPO. § 100e Abs. 2 StPO enthält denselben Regelungsgegenstand für die Online-Durchsuchung nach § 100b

    StPO. § 100e Abs. 3 StPO regelt für die Anordnung der

    Telekommunikationsüberwachung nach § 100a StPO sowie der OnlineDurchsuchung nach § 100b StPO die einzuhaltende Form. § 100e Abs. 5 StPO regelt, wann eine Maßnahme abzubrechen ist und das hierzu gehörende Verfahren. § 100e Abs. 6 StPO bestimmt, unter welchen Voraussetzungen personenbezogene Daten, die bei einer Online-Durchsuchung erlangt wurden, für andere Zwecke als den der Maßnahme verwendet werden dürfen.

    • 101 StPO enthält Vorgaben zur Benachrichtigungspflicht.
    1. Funktionsweise der Online-Durchsuchung und Quellen-TKÜ

    Die Funktionsweise und der technisch mögliche Umfang solcher Überwachungsmaßnahmen sind für die nachfolgende Begründung von Bedeutung, weshalb sie an dieser Stelle vorangestellt werden.

    Hierzu wird eine anschauliche Darstellung aus dem Schrifttum[11] in gekürzter und von hier ergänzter Form übernommen.[12]

    1. Funktionsweise der Online-Durchsuchung

    Unter dem untechnischen Begriff der „Online-Durchsuchung“ versteht man den heimlichen Zugriff auf ein informationstechnisches System über eine Internetverbindung unter Verwendung einer speziellen Software (sog. Remote Forensic Software – RFS, umgangssprachlich „Trojaner“, „Bundestrojaner“, „Spyware“, „Malware“).[13] Der Zugriff setzt entweder das Ausnutzen einer noch unbekannten Sicherheitslücke mittels eines Angriffsprogramms (sog. Less-ThanZero-Day-Exploit) oder ein unmittelbares Aufspielen der RFS auf das Zielsystem voraus. Alternativ wäre eine Kooperation mit den Herstellern von Software denkbar, mit dem Ziel der Nutzung sog. Backdoors. Dies ist jedoch heikel, weil es mit dem Ziel der Gewährleistung der IT-Sicherheit kollidiert, ebenso wie die Ausnutzung erkannter oder der Ankauf von Sicherheitslücken. Man stelle sich nur vor, eine Sicherheitslücke, die von den Ermittlungsbehörden eines Bundeslandes angekauft und dem BSI nicht mitgeteilt worden ist, würde ausgenutzt werden, z.B. für die Instrumentalisierung von Endgeräten im Rahmen eines Bot-Netzes, um eine Distributed-Denial-of-Service-Attacke gegen einen Anbieter durchzuführen, der für die Bereitstellung des Internets essentiell ist.[14]

    Als vorbereitende Maßnahme zum Aufspielen einer RFS müssen Art und Konfiguration des Zielsystems (u.a. Betriebssystem, Schutzmechanismen wie Firewall und Virenschutzprogramme, Art des Internetzugangs) zunächst mittels herkömmlicher Beobachtungs- und Datenerhebungsmethoden wie z. B. Telekommunikationsüberwachung (Portscan), Observierung, physischer Zugriff,

    Bestandsdatenabfrage bei Zugangsprovider, etc. ermittelt werden. Das Aufspielen

    der an das konkrete technische Umfeld angepassten RFS kann auf verschiedene Weise erfolgen: Manuell mittels physischen Zugriffs auf das Zielsystem [15] ; als Anhang einer an das Zielsystem versendeten „getarnten“ E-Mail, wenn diese geöffnet wird; als nicht erkennbare „Beigabe“ im Rahmen eines vom Zielsystem durchgeführten Downloads von einer Website, durch Zusendung eines Datenträgers, auf dem sich die RFS für den Nutzer nicht erkennbar befindet, etc. Ist das Zielsystem zugangsgeschützt oder werden von seinem Nutzer Verschlüsselungstechnologien verwendet, können durch eine Keylogger-Funktion der RFS oder durch eine Keylogger-Hardwareapplikation Zugangsdaten über die Tastatureingaben erhoben werden. Um im Hinblick auf eine Begrenzung des Datenvolumens und die Wahrung des Verhältnismäßigkeitsgrundsatzes vor der Auswertung eine gewisse Selektierung der Daten zu ermöglichen, wird zunächst das Datenverzeichnis übermittelt und ausgewertet und in einem weiteren Schritt auf dessen Grundlage und anhand von Suchkriterien der so begrenzte Datenbestand. Technisch ist mittels einer RFS außerdem die Steuerung von Peripheriegeräten wie

    Kamera und Mikrofon oder die Fernsteuerung des gesamten Zielsystems möglich.[16]

    Im Hinblick auf die Art der gesuchten Daten sind drei Varianten der OnlineDurchsuchung zu unterscheiden: Bei der Online-Durchsicht erfolgt eine Bestandsaufahme der auf dem Zielsystem befindlichen Daten zum Zeitpunkt des Zugriffs. Je nach zu übertragendem Datenvolumen und Qualität der Internetverbindung kann die Dauer dieses Zugriffs zwischen wenigen Minuten und mehreren Stunden betragen. Durch die Online-Durchsicht können folgende Daten erhoben und Aktivitäten ausgeführt werden:

    • Systeminformationen
    • Auf dem Zielsystem gespeicherte Daten
    • Suche nach Dateien mit bestimmten Namen
    • Suche nach Dateien mit bestimmten Dateiendungen
    • Suche nach Eigenschaften von Daten (z.B. Zeitpunkt des Zugriffs)
    • Schlüsselwortsuche
    • Suche in bestimmten Verzeichnissen Suche nach Dateien eines bestimmten Typs.

    Demgegenüber erstreckt sich die Online-Überwachung über einen längeren Zeitraum und ermöglicht dadurch eine Beobachtung der Aktivitäten des Nutzers.

    Zusätzlich zu den Funktionen der Online-Durchsicht ermöglicht die OnlineÜberwachung die Erhebung folgender Daten und Durchführung folgender

    Aktivitäten:

    • Erfassung flüchtiger Daten (z.B. Passworteingabe, in Bearbeitung befindliche verschlüsselte Dateien)
    • Live-Überwachung sämtlicher Aktivität am Rechner (z.B.: Beobachtung beim Tippen eines Satzes, der anschließend wieder gelöscht und nicht abgeschickt wird). anschließendes Löschen einiger Worte )
    • Erfassung von Klartextdaten vor und nach einer Verschlüsselung
    • Erfassung von Veränderungen des Datenbestands
    • Erfassung des Nutzerverhaltens (z.B. aufgerufene Internetseiten, auch wenn Chronik gelöscht wird).
    1. Funktionsweise der Quellen-TKÜ

    Die Quellen-TKÜ ist eine Sonderform des Fernzugriffs auf ein informationstechnisches System (Online-Durchsuchung). Für sie besteht ein kriminalistisches Bedürfnis, wenn Telekommunikation bzw. der Versand von Textnachrichten nicht leistungsgebunden erfolgt, sondern mittels verschlüsselter Kommunikationssoftware über das Internet. Hierfür werden die Audiodateien bzw. Textnachrichten in den beteiligten Endgeräten noch vor der Versendung der Datenpakete verschlüsselt und erst nach dem Empfang wieder entschlüsselt. Das hat zur Folge, dass bei den Diensteanbietern nur ein kryptierter Datenstrom abgerufen werden könnte, der nicht oder nur unter erheblichem Aufwand entschlüsselt werden kann. Teilweise besteht zwar für die Anbieter selbst die Möglichkeit, Gespräche und Nachrichten zu rekonstruieren, aber auch diese Möglichkeit kann durch zusätzliche Verschlüsselungstechniken ausgeschaltet werden. [17] Damit bleibt für eine Telekommunikationsüberwachung nur die Möglichkeit, die Dateien noch an den beteiligten Endgeräten vor der Verschlüsselung bzw. nach der Entschlüsselung – also an der „Quelle“ – mittels einer besonderen Überwachungssoftware abzugreifen. Für die dazu erforderlichen vorbereitenden Maßnahmen, das Applizieren der Software auf das Zielsystem und die Durchführung der Überwachung gilt im Prinzip dasselbe wie bei der OnlineDurchsuchung.

    1. Kein Zugang zu weiteren Erkenntnisse

    Näheres über die genaue Ausgestaltung und den aktuellen Stand der Technik ist nicht durchgängig bekannt. Mehrere Anfragen von Mitgliedern des Deutschen Bundestages aus diesem Jahr zu Rechtsgrundlagen und Einsatz der Quellen-TKÜ[18]

    u.a. [19] hat die Bundesregierung in weiten Teilen unter Berufung auf ihr Geheimhaltungsbedürfnis, weil sie das Wohl des Bundes in besonders hohem Maße berühren, nicht beantwortet. Soweit Fragen beantwortet wurden, sind sie in vielen Punkten unergiebig. Somit bleibt völlig unklar, was die Quellen-TKÜ tatsächlich kann und wie ihr Einsatz bislang erfolgt.

    1. Maßstäbliche Grundrechte  

    Die mit der Verfassungsbeschwerde angegriffenen Regelungen sind primär an dem Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme gem. Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG zu

    messen.

    Die Überwachungsmaßnahme nach 100a Abs. 1 Satz 2 StPO ist an der Garantie des Fernmeldegeheimnisses aus Art. 10 Abs. 1 GG zu messen.

    Die Rüge eines unzureichenden Schutzes des Kernbereichs privater

    Lebensgestaltung ist an der Menschenwürdegarantie in Art. 1 Abs. 1 GG zu messen.

    Die angegriffenen Regelungen sind zudem an der Berufsfreiheit, Art. 12 Abs. 1, GG zu messen. Die angegriffene Regelung in § 100b StPO ist zudem am Grundrecht der Unverletzlichkeit der Wohnung, Art. 13 Abs. 1 GG, zu messen.

    Schließlich sind die angegriffenen Regelungen an der Gewährleistung effektiven Grundrechtsschutzes nach Art. 19 Abs. 4 GG zu messen.

    III. Verletzung des Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG durch § 100b StPO (Online-Durchsuchung)

    • 100b StPO verletzt das allgemeine Persönlichkeitsrecht (Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG) in seiner besonderen Ausprägung als Grundrecht auf

    Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme.

    1. Schutzbereich des Grundrechtes auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme gem. Art. 2 Abs. 1 i.V.m. Art. 1

    Abs. 1 GG

    1. Persönlicher Schutzbereich

    Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme ist ein Jedermann-Grundrecht. Dem Schutzbereich unterfallen daher alle natürlichen Personen, mithin auch alle Beschwerdeführer.

    1. Materieller Schutzbereich

    Auch der materielle Schutzbereich des Grundrechtes ist eröffnet. Das durch BVerfGE 120, 274 ff. [20] begründete Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme nach Art. 2 Abs. 1

    i.V.m. Art. 1 Abs. 1 GG schützt den persönlichen und privaten Lebensbereich der Grundrechtsträger vor staatlichem Zugriff im Bereich der Informationstechnik.[21]

    Das Grundrecht ist dann anwendbar, wenn die Eingriffsermächtigung Systeme erfasst, die allein oder in ihren technischen Vernetzungen personenbezogene Daten des Betroffenen in einem Umfang und in einer Vielfalt enthalten können, dass ein Zugriff auf das System es ermöglicht, einen Einblick in wesentliche Teile der Lebensgestaltung einer Person zu gewinnen oder gar ein aussagekräftiges Bild der Persönlichkeit zu erhalten.

    Dies ist mit der Online-Durchsuchung[22] nach § 100b StPO der Fall.

    Der Grundrechtsschutz umfasst hierbei sowohl die im Arbeitsspeicher gehaltenen als auch die temporär oder dauerhaft auf den Speichermedien des Systems abgelegten Daten. [23] Erfasst sind informationstechnische Systeme jedweder Art.

    Neben konventionellen Computern sind auch sog. Smartphones informationstechnische Systeme in diesem Sinne, aber auch damit vernetzte Geräte wie beim Cloud Computing [24] oder vernetzten Alltagsgeräten (z.B. SmartCar, Assistenzsysteme wie Alexa von Amazon).  

    .

    1. Eingriff – Zur Eingriffsintensität einer Online-Durchsuchung nach § 100b StPO

    Die Online-Durchsuchung nach § 100b StPO greift in den Schutzbereich des Grundrechtes auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme gem. Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG ein.[25]

    Die Eingriffsintensität einer Online-Durchsuchung soll im Folgenden eingehend dargelegt werden. Hierauf wird auch deshalb in dieser Begründungsschrift ein Schwerpunkt gelegt, weil sich die tatsächlichen Umstände sowohl im Hinblick auf die Fortentwicklung informationstechnischer Systeme als auch und insbesondere im Hinblick auf das Nutzerverhalten des Menschen seit der Entscheidung des angerufenen Gerichts in E 120, 279 essentiell verändert haben.

    1. Eingriffsintensität nach der gesetzgeberischen Bewertung

    Unter Hinweis auf die Ausführungen des angerufenen Gerichts in dem Urteil zur präventiven Online-Durchsuchung aus dem Jahr 2008[26] führt der Gesetzgeber zur

    Eingriffsintensität einer Online-Durchsuchung selbst zutreffend aus:[27]

    „Die Online-Durchsuchung stellt für den Betroffenen einen Eingriff in den Schutzbereich des Grundrechts auf Integrität und Vertraulichkeit informationstechnischer Systeme als eigenständiger Ausprägung des Rechts auf informationelle Selbstbestimmung nach Artikel 2 Absatz 1 in Verbindung mit Artikel 1 Absatz 1 GG dar. Das Recht auf informationelle Selbstbestimmung trägt den Persönlichkeitsgefährdungen nicht vollständig Rechnung, die sich daraus ergeben, dass der Einzelne zu seiner Persönlichkeitsentfaltung auf die Nutzung informationstechnischer Systeme angewiesen ist und dabei dem System persönliche Daten anvertraut oder schon allein durch dessen Nutzung zwangsläufig liefert. Ein Dritter, der auf ein solches System zugreift, kann sich einen potentiell äußerst großen und aussagekräftigen Datenbestand verschaffen, ohne noch auf weitere Datenerhebungs- und Datenverarbeitungsmaßnahmen angewiesen zu sein. Ein solcher Zugriff geht in seinem Gewicht für die Persönlichkeit des Betroffenen über einzelne Datenerhebungen, vor denen das Recht auf informationelle

    Selbstbestimmung schützt, weit hinaus.“

    1. Tatsächliche Eingriffsintensität

    Die Online-Durchsuchung stellt unter allen heimlichen Überwachungsmaßnahmen der StPO nach der gesetzlichen Konzeption unter Einbeziehung der empirischen Nutzungslage informationstechnischer Systeme in der Bundesrepublik Deutschland den massivsten Grundrechtseingriff dar. Es handelt sich sowohl gegenüber der Telekommunikationsüberwachung (§ 100a StPO) als auch gegenüber der akustischen Wohnraumüberwachung (§ 100c StPO) um eine

    Ermächtigungsgrundlage für Grundrechtseingriffe, die konzeptionell und faktisch vorhersehbar tiefer in die Freiheitssphäre der Grundrechtsträger eindringt. Diese Bewertung entspricht auch der ganz vorherrschenden Einschätzung im Schrifttum:

    „Tatsächlich geht der Eingriff durch eine Online-Durchsuchung noch weit über den Großen Lauschangriff hinaus, weil nicht nur aktuelle Gespräche, sondern auch sämtliche gespeicherten Daten erfasst werden können.“ [28] (Hervorhebung im Original)

    „Die Online-Durchsuchung ist nunmehr der schwerste Ermittlungseingriff in der StPO.“[29]

    „Die Eingriffstiefe dürfte aber bei der Online-Durchsuchung darüber [Anm.: über die akustische Wohnraumüberwachung] hinausgehen“.[30]

    „Eine solche Datenerhebung geht in ihrem Gewicht für die Persönlichkeit des Betroffenen über einzelne Datenerhebungen, vor denen das Recht auf informationelle Selbstbestimmung schützt, weit hinaus. […] Die Eingriffsintensität der hier in Rede stehenden Maßnahme ist mithin eher mit auch wiederholt durchführbaren, heimlichen Hausdurchsuchungen vergleichbar. […] Die nunmehr eingeführte Befugnis aber besitzt ein entsprechendes »totalitäres Potential«.“[31]

    „Zwar teilen die akustische Wohnraumüberwachung und die Online-Durchsuchung die Heimlichkeit ihrer Durchführung, entgegen der Auffassung des Gesetzgebers […] stellen sie jedoch von Art und Tiefe ihrer Eingriffsmöglichkeiten völlig verschiedene Ermittlungsmaßnahmen dar. […] Wenn man die beinahe allgegenwärtige Präsenz und die ständig wachsende Nutzungsdauer von Smartphones berücksichtigt, wird deutlich, was für ein massiver Eingriff eine Überwachung des gesamten Nutzungsverhaltens darstellt. Selbst eine visuelle Überwachung der Wohnung bliebe wohl in ihrer Intensität hinter diesem Eingriff zurück, denn im Unterschied zur OnlineDurchsuchung wären dabei zumindest die Gedankenwelt und die Vergangenheit des Betroffenen noch umfassend geschützt.“[32]

    „Zudem bietet die Online-Durchsuchung den Ermittlungsbehörden umfassende technische Möglichkeiten, die von der Eingriffsintensität selbst über die akustische Wohnraumüberwachung – den großen Lauschangriff – nach § 100 c StPO hinausgehen.“[33]

    „Keine andere Ermittlungsmethode bietet insgesamt ein vergleichbares totalitäres Potential: Selbst der »Große Lauschangriff« beschränkt sich auf die akustische Wahrnehmung dessen, was aktuell in einer Wohnung geschieht.“[34]

    Die akustische Wohnraumüberwachung ist – notabene zu einem Zeitpunkt, zu dem die Online-Durchsuchung als strafprozessuale Ermittlungsmaßnahme noch nicht einmal recht zur Diskussion stand – bereits aus verfassungsrechtlicher Sicht als eindeutig gravierendster Grundrechtseingriff bewertet worden.[35]

    Nunmehr ist an die Spitze der Hierarchie von heimlichen Ermittlungsmaßnahmen als noch grundrechtsinvasiverer Eingriff die repressive Online-Durchsuchung getreten.[36] Die Begründung dieser Feststellung erfolgt nachstehend.

    1. Die Fehlbezeichnung von § 100b StPO als bloße „Durchsuchung“ und tatsächliche Möglichkeiten der Online-Durchsuchung

    Der Begriff der Durchsuchung in der gesetzlichen Überschrift der Norm ist irreführend und letztlich euphemistisch. Die Durchsuchung nach den §§ 102 ff. StPO setzt bei der Suche nach Beweismitteln verfassungsrechtlich voraus, dass diese ebenfalls hinreichend konkretisiert werden, ggf. durch Nennung von Beispielen:

    „Er [Anm. der Richter] muss weiterhin grundsätzlich auch die Art und den vorgestellten Inhalt derjenigen Beweismittel, nach denen gesucht werden soll, so genau bezeichnen, wie es nach Lage der Dinge geschehen kann. Nur dies führt zu einer angemessenen rechtsstaatlichen Begrenzung der Durchsuchung, weil oft eine fast unübersehbare Zahl von Gegenständen als Beweismittel für den aufzuklärenden Sachverhalt in Frage kommen kann (vgl. BVerfGE 20, 162 [224]). Der Schutz der Privatsphäre, die auch von übermäßigen Maßnahmen im Rahmen einer an sich zulässigen Durchsuchung betroffen sein kann, darf nicht allein dem Ermessen der mit der Durchführung der Durchsuchung beauftragten Beamten überlassen bleiben

    (vgl. BVerfGE 42, 212 [220]; BVerfG, Beschluss vom 20. 4. 2004 – 2 BvR 2043/03 u.a.).“ [37]

    Es sollten keine Zweifel über die zu suchenden und ggf. zu beschlagnahmenden Gegenstände entstehen. Diese müssen zwar nicht in allen Einzelheiten beschrieben werden; erforderlich ist es jedoch, dass sie zumindest ihrer Gattung nach oder durch einen Oberbegriff bestimmt sind.[38] Von dieser Beschränkung auf bestimmte Beweismittel bleibt bei der Online-Durchsuchung nichts mehr übrig, zwar spricht § 100b Abs. 1 Satz 1 StPO davon, dass bestimmte Tatsachen eine besonders schwere Straftat begründen müssen, jedoch wird eine Eingrenzung der Daten des vom Betroffenen benutzen informationstechnischen Systems bis auf den Kernbereichsschutz des § 100d StPO nicht vorgenommen. [39] Dies wird in der Gesetzesbegründung durchaus konzediert, ohne dass daraus aber verfassungsrechtliche Schlüsse gezogen würden:

    „Im Unterschied zur offenen Durchsuchung und Beschlagnahme eines informationstechnischen Systems erfolgt der Zugriff heimlich und kann nicht nur einmalig und punktuell stattfinden, sondern sich auch über einen längeren Zeitraum erstrecken.“[40]

    Es können mithilfe des § 100b StPO daher alle verfügbaren, d.h. auslesbaren Daten des informationstechnischen Systems „ausgesogen“ werden.

    „Wurde die Überwachungssoftware einmal erfolgreich installiert und das informationstechnische System infiltriert, kann das Ausleiten von Daten nicht nur einmalig und punktuell stattfinden, sondern sich auch über einen längeren Zeitraum erstrecken (Online-Überwachung). In Abgrenzung zur ebenfalls heimlichen Telekommunikationsüberwachung können nicht nur neu hinzukommende Kommunikationsinhalte, sondern alle auf einem IT-System gespeicherten Inhalte (gespeicherte Emails unabhängig vom Zeitpunkt ihres Empfangs, SMS- und WhatsApp-Nachrichten, Fotodateien, [Social-Media-]Kontakte etc.) sowie das gesamte Nutzungsverhalten einer Person überwacht werden. Möglich ist beispielsweise auch ein »Live-Zugriff«, also der »heimliche Blick über die Schulter« des Betroffenen, der auch die Erfassung von Daten umfasst, die auf dem Zielsystem nur für kurze Zeit klartextlich vorliegen. Dazu können auch Passwörter und Zugangscodes gehören, die mittels Keylogging oder Screen-/Applicationshots erlangt werden und bei einer später erfolgten Beschlagnahme von Datenträgern eine Datenauswertung überhaupt erst ermöglichen“[41]

    Die Regelung des § 100b StPO enthält keine Begrenzung des

    Durchsuchungsumfangs, sondern gestattet blankett-ähnlich die Datenerhebung aller Daten aus dem infiltrierten System.

    Dieses Faktum wiegt umso schwerer, als dem Wortlaut der Norm nach und der technischen Möglichkeiten wegen auch die Aktivierung von Mikrofon und Kamera an einem Computer mit erfasst sein kann. Zwar hat sich der Gesetzgeber hierzu nicht expressis verbis in den Gesetzgebungsmaterialien geäußert; im Schrifttum wird die Möglichkeit, Kamera und Mikrofon als mit erfasste Peripherie eines ITSystems zu steuern, teilweise ausdrücklich als dem Wortlaut nach möglich angesprochen.[42]

    Ergo ist die Überschrift „Online-Durchsuchung“ in der Tat irreführend, da es sich eben nicht um eine mit den §§ 94 ff. StPO bzw. §§ 102 ff. StPO vergleichbare punktuelle Maßnahme handelt.[43] Der Gesetzgeber betont dies ausdrücklich:

    „In Abgrenzung zur ebenfalls ›heimlichen‹ Telekommunikations-Überwachung können [Anm.: durch die Online-Durchsuchung] nicht nur neu hinzukommende Kommunikationsinhalte, sondern alle auf einem informationstechnischen Gerät gespeicherten Inhalte sowie das gesamte Nutzungsverhalten einer Person überwacht werden.“[44]

    In Anbetracht dieser Eingriffsdimension ist es an sprachlich an sich präziser, bei dieser Maßnahme von einer „Online-Ausspähung“[45] oder „Online-Überwachung“[46] zu sprechen statt von dem – falsche Assoziationen weckenden – Begriff der

    „Online-Durchsuchung“.[47]

    1. Insbesondere: Live-Überwachung des Nutzerverhaltens im Rahmen einer Online-Durchsuchung

    Die Online-Durchsuchung ist damit bei weitem nicht auf die Übertragung und Sicherung bereits gespeicherter Daten beschränkt. Hier ist besonders daran zu erinnern, dass eine Maßnahme nach § 100b StPO gerade nicht „nur“ eine heimliche Durchsicht und Ausleitung von auf einem Gerät gespeicherten Daten ermöglicht, sondern auch eine Online-Überwachung im Sinne einer Live-Überwachung der Zielperson. Mit der Online-Durchsuchung ist zum ersten Mal ein Instrument geschaffen worden, das den Ermittlern sogar ermöglicht, dem Menschen heimlich beim Denken zuzuschauen. Die Live-Überwachung ermöglicht es, der Zielperson heimlich über die Schulter zu schauen bei allem, was sie eintippt, wieder löscht, verändert, anklickt und mehr. Dies ist ein ganz wesentliches Mehr gegenüber einer bloßen Durchsicht und Ableitung von bestehenden Daten, was an folgenden Beispielen aufgezeigt werden möge:

    Ein Nutzer sitzt vor seinem Rechner und will einen Brief als E-Mail an seine Frau schreiben, in der er ihr ein Fehlverhalten beichtet. Er schreibt zunächst den vollen Umfang seines Fehltritts nieder. Bei der Lektüre erscheint ihm dies zu krass. Er mildert seine Schilderung ab. An einzelnen Stellen fängt er an, Erklärungen zu beschönigen. Diese Version schickt er ab.

    Ein Nutzer wird per E-Mail mit dem Vorwurf pflichtwidrigen Handelns von seinem Arbeitgeber konfrontiert. Er sitzt an einer nur wenige Zeilen umfassenden Antwort über eine Stunde. Seine Antwort überarbeitet er mehrfach. Die Entwürfe reichen von einem Geständnis eines Betrugs bis zu einem vollständigen Leugnen. Zwischendurch schreibt er über einen Messenger-Dienst am Computer einem guten Freund und bittet ihn um Rat, wie er sich verhalten soll. Der Freund rät ihm dazu, nichts zuzugeben. Während des Feilens an der Antwort-Mail sucht er im Internet nach einem Strafverteidiger. Er googelt zudem die Worte „Betrug, Geständnis, Strafhöhe, Erfahrungsberichte.“ In der Sache ging es um eine zu Unrecht als Geschäftsessen deklarierte private Rechnung über ein Abendessen.

    Eine Nutzerin sitzt am Computer und erhält eine E-Mail, in der sie von ihrer kranken Mutter dringend um einen Anruf gebeten wird. Sie liest die E-Mail sofort nach Erhalt. Sodann setzt sie das Lesen von Nachrichten fort. Kurz darauf schreibt sie einer Freundin, ihre Mutter nerve wieder. Sie loggt sich auf der Homepage einer Dating-Plattform ein und chattet über zwei Stunden mit verschiedenen Männern, wobei auch sexuelle Vorlieben von ihr offengelegt werden. Das Chatten wird teilweise über ihr Smartphone fortgesetzt. Mit einem ihr bislang unbekannten Mann verabredet sie sich noch für denselben Abend um 22:00 Uhr bei ihr zu Hause. Um 22:40 Uhr findet die nächste Aktivität am Computer statt. Die Nutzerin sucht das Profil zu einem männlichen Namen im Berufsnetzwerk XING auf. Sie sieht im Profil, dass der Mann Richter am örtlichen Landgericht ist. Am nächsten Tag schreibt sie ihrer Mutter morgens zurück, sie habe gerade erst ihre E-Mail gelesen, weil sie gestern Abend mit einer Freundin auf einem Konzert gewesen sei.

    Diese drei Beispiele zu womöglich alltäglichem Verhalten von Menschen mögen zeigen, welch einen Unterschied es macht, einem Menschen live über die Schulter zu schauen, statt nur die abgeschlossenen Vorgänge in Gestalt von Dateien nachträglich durchzusehen und ggfls. auszuleiten, und was dieser Blick alles über einen Menschen verrät. Sie zeigen, wie intensiv unbeteiligte Dritte von einer Online-Durchsuchung betroffen werden. Sämtliche Vorgänge in den drei Beispielsfällen haben keinerlei Bezug zu einer Katalogtat, derentwegen die OnlineDurchsuchung angeordnet worden ist.

    Die Live-Überwachung in Form der Online-Durchsuchung stand in den Entscheidungsgründen in BVerfGE 120, 274 ebenso wie in BVerfGE 141, 220 nicht im Fokus. Diese Form der Überwachung ist jedoch bei der Gewichtung der Schwere des Grundrechtseingriffs von elementarer Bedeutung. Dass sie bei Maßnahmen nach § 100b StPO tatsächlich auch vom Gesetzgeber als besonderes Überwachungsinstrument in Betracht gezogen wird, belegt die

    Gesetzesbegründung, in der es heißt:

    „[…] können […] alle auf einem informationstechnischen System gespeicherten Inhalte sowie das gesamte Nutzungsverhalten einer Person überwacht werden.“[48]

    1. Wesentlich verändertes Nutzerverhalten und veränderte technische Rahmenbedingungen von Computern, insbesondere von Smartphones und anderen mobilen Geräten seit dem Jahr 2008

    Das angerufene Gericht hat sein erstes Urteil zur Frage der Vereinbarkeit der (dort präventiven) Online-Durchsuchung mit dem Grundgesetz am 27. Februar 2008 aufgrund der mündlichen Verhandlung vom 10. Oktober 2007 gefällt. [49] Entsprechend konnten das Nutzerverhalten der Bürger und die technischen

    Möglichkeiten von IT-Geräten nur bis zu diesem Zeitpunkt bei der Gewichtung

    der Intensität des Grundrechtseingriffs in das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme berücksichtigt werden. Die Richter des Ersten Senats sprachen in ihrem Urteil zum VSG NRW im Hinblick auf mobile Geräte noch seinerzeit zutreffend von „Mobiltelefone[n] oder elektronische[n] Terminkalender, die über einen großen Funktionsumfang verfügen“.[50] Seitdem haben – insbesondere im Hinblick auf Smartphones, aber auch im Hinblick auf konventionelle Computer [51] – essentielle Veränderungen stattgefunden.

    Wesentliche Punkte dieser Veränderungen, die für die Bewertung der Intensität des Grundrechtseingriffs in das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme von Bedeutung sind, sollen nachstehend anhand von öffentlich zugänglichen Statistiken und Umfragen sowie Studien skizziert werden.

    1. Einführung von iPhone und iPad

    Zum Zeitpunkt der mündlichen Verhandlung in dem

    Verfassungsbeschwerdeverfahren zum VSG NRW (10. Oktober 2017) war das iPhone auf dem deutschen Markt noch nicht existent.

    Die Markteinführung des ersten iPhones des Herstellers Apple in Teilen Europas erfolgte am 9. November 2007. Damit zählte Deutschland zu den ersten Ländern Europas, in denen das iPhone erworben werden konnte. Die Markteinführung in den USA erfolgte am 29. Juni 2007. Das iPhone der ersten Generation bot in zwei Ausführungen jeweils 4 GigaByte (GB) oder 8 GB Speicher.[52][53] iPhones der neueren Generationen ab September 2016 verfügen über einen Speicher von bis zu 256 GB.

    Die Verkaufszahlen des iPhones stiegen von weltweit 1.389.000 Stück im Jahr 2007 auf 216.756.000 Stück im Jahr 2017.[54] Damit hat sich die Absatzmenge auf das 156fache erhöht.

    Im Jahr 2010 brachte der Hersteller Apple das iPad heraus. Das neue Gerät war ein großer Verkaufserfolg und erzielte einen Durchbruch für diese Produktkategorie der sogenannten Tablets. Zahlreiche andere Hersteller folgten mit ähnlichen Geräten, was erhebliche Marktveränderungen im Bereich der tragbaren Computer nach sich zog.[55][56]

    1. Speicherkapazitäten im Vergleich

    Im Jahr 2008 wurde der erste Computer (PC) mit einem 1,5 Terabyte (TB) großen Festplattenlaufwerk angeboten. 2017 wurde bereits ein 700% größeres Festplattenlaufwerk mit einer 12 TB großen Speicherkapazität angeboten. [57]

    Die Speicherkapazität von Smartphones (hier iPhone) hat sich bei einem Vergleich von 8 GB zu 264 GB seit 2007 auf das 32fache erhöht. Auf das iPhone X passen selbst bei einer sehr guten Auflösung von 22 Megapixeln je Bild im JPEG Format über 30.000 digitale Fotos.[58][59]

    1. Entwicklung der Nutzung von Internet und E-Mails

    2008 nutzte ein Drittel der Bevölkerung in Deutschland das Internet noch nicht für das Erhalten/Senden von E-Mails. Bis 2017 hat sich dieser Anteil halbiert, sodass mittlerweile 84% der Bevölkerung in Deutschland das Internet für E-Mails nutzen.[60]

    Mit historischen Daten bis 2017 wird prognostiziert, dass 2018 917 Milliarden EMails in Deutschland versendet werden. Das würde einer Steigerung um 322% gegenüber 2008 entsprechen. Der Anstieg des Nutzungsvolumens ist also noch deutlich stärker als der (ebenfalls starke) Anstieg der Nutzungsdichte von E-Mails. Wird der Anteil der Bevölkerung, welcher das Internet für E-Mails nutzt, mit dem Volumen der in Deutschland versendeten E-Mails kombiniert, so ergeben sich hieraus statistisch ca. 5 (2008) und ca. 22 (2017) E-Mails pro Bürger am Tag. Dies kommt einem Anstieg des E-Mail Volumen pro Kopf um 340% gleich.[61]

    Nach einer Erhebung von TNS Infratest nutzte die Bevölkerung in Deutschland ihren PC 2016 online vor allem für folgende Zwecke (Online-Aktivitäten, die mindestens wöchentlich mit dem Computer ausgeübt werden): Nutzung für EMails 59%, Nutzung sozialer Netzwerke 26%, Nutzung Karten und Routenplaner 17% der Befragten.[62][63]

    Während 2008 noch jeder 20. die Kommunikation über Briefe auf Papier präferierte, war es 2012 nur noch jeder 50. Gleichzeitig hat sich in diesem kurzen

    Zeitraum die Anzahl der US-Amerikaner, welche präferiert über

    Kurznachrichtendienste oder soziale Netzwerke kommunizieren, verdreifacht bzw. vervierfacht.[64]

    Der Instant-Messagingdienst Whatsapp hat in Deutschland eine Reichweite von mittlerweile 64 % Nutzung mindestens einmal pro Woche und 55 % täglicher Nutzung innerhalb der deutschsprachigen Bevölkerung über 14 Jahren im Jahre

    2017.[65]

    1. Nutzung des Internets und Smartphones mit persönlichkeitsrechtlich sensiblen Daten

    2017 benutzten beinahe zwei Drittel der Bevölkerung in Deutschland das Internet zur Beschaffung von gesundheitsrelevanten Informationen. Das kommt einem Anstieg um mehr als 50% gegenüber 2008 gleich.[66]

    56% der Bevölkerung in Deutschland zwischen 16 und 74 Jahren benutzten das Internet 2017 für Online-Banking. Gegenüber 2008 bedeutet dies ein Anstieg um 47%.[67]

    Die Statista-Umfrage Digital Health 2017 mit 1.051 Befragten der deutschen volljährigen Wohnbevölkerung ergab für Personen unter 60 Jahren, dass in etwa jeder 20. Selbstdiagnose-Apps, in etwa jeder 10. Apps für einen leichteren Umgang mit Krankheiten, Apps für Schlafzyklenüberwachung und intelligente Wecker und mehr als jeder 7. Apps zur Messung und Verbesserung der körperlichen Gesundheit, Ernährungstracker- und Berater sowie Trainingsapps verwendete. Die Werte waren für 18-29 Jährige teilweise erheblich höher. So nutzte beispielsweise beinahe jeder dritte jener Altersgruppe eine Ernährungstracker App und jeder 5. dieser Altersgruppe nutzte App-gemachte Schlafzyklenüberwachung und intelligente Wecker.[68]

    1. Insbesondere: Nutzung des Internets und Smartphones im Zusammenhang mit Pornographie und anderem Sexualbezug

    Ausweislich einer Erhebung aus dem Jahr 2015 enthalten 8% aller E-Mails pornographischen Inhalt, 35% des Datenverkehrs im Internet ist pornographischen Ursprungs und 43% aller Internet-Nutzer betrachten zumindest gelegentlich pornographische Inhalte.[69]

    Jeder 5. Bürger in Deutschland hat 2013 laut einer Umfrage des Meinungsforschungsinstituts TNS Emnid schon einmal eine Internetseite, auf der pornographischer Inhalt gezeigt wird, besucht. Rund 10% machten keine Angabe.[70][71]

    In etwa die Hälfte aller deutschen Besucher in den Jahren 2016 und 2017 des größten Internet-Anbieters von Pornographie pornhub riefen die pornographische Seite via Smartphone auf, 38% taten dies via Desktop-PC und 13% via Tablet.85

    Nach einer in Großbritannien durchgeführten Studie einer Arztpraxis, bei welcher jeweils 1.000 US-Amerikaner und 1.000 Europäer befragt wurden, haben bereits rund 30% aller 18-24 jährigen, rund 25% aller 25-34 jährigen und rund 20% aller 35-44 jährigen schon einmal ein Bild mit Sexualbezug über online Messaging und Smartphone Apps versandt. Jeder 7. europäische Mann, sowie jede 10. europäische

    Frau hat dabei schon einmal ein Foto in vollständiger Nacktheit versandt. Jeder

    zweite Mann und jede dritte Frau hat ein über das Internet erhaltenes Nacktfoto schon einmal gespeichert.[72]

    Eine Umfrage der österreichischen Initiative saferinternet, [73] bekräftigt die vorstehenden Ergebnisse aus Großbritannien: Sie ergab ferner, dass knapp die Hälfte aller Jugendlichen (46 %) jemanden kennen, die oder der schon einmal Probleme mit „Sexting“ [74] hatte. In 82% der Fälle wurden die Aufnahmen im Freundeskreis verbreitet.[75] „Sexting“ erfolgt meist über Smartphones.

    1. Entwicklung der Anzahl von Smartphone-Nutzern und der Nutzung in Deutschland

    Im Jahr 2009 gab es 6,31 Mio. Smartphone-Nutzer in Deutschland. 2018 waren es 57 Mio. Dies entspricht einem Zuwachs von über 900 %.90

    Eine Erhebung aus dem Jahr 2016 ergab, dass 45% der 45-54 Jährigen mindestens 11 bis 25 mal am Tag, 40% der 35-44 Jährigen mindestens 26-50 mal am Tag, jeder vierte aller 25-34 Jährigen schon über 50 mal am Tag und beachtliche 40% (also zwei aus fünf Personen) aller unter 25 Jährigen über 50 mal am Tag auf ihr Smartphone schauen.9[76][77][78]

    Eine Umfrage unter Smartphone-Nutzern in Deutschland[79] im Sommer 2016 ergab: 98% der Befragten nutzen ihr Smartphone zum Telefonieren. Mittlerweile sind viele andere Anwendungen aber fast ebenso wichtig: 97% versenden Nachrichten, 95% machen Fotos oder Videos, 85% benutzen integrierte Funktionen wie z.B. einen Kalender, 77% surfen im Internet und 63% besuchen soziale Netzwerke.[80]

    Schon 2015 ergab eine Online-Befragung 821 deutscher Internetnutzer mit Smartphone über 14 Jahren, dass 17% der Befragten GPS[81] Ortung fast immer zulassen und fast jeder zweite Befragte (48%) eine solche Ortung fast immer oder zumindest häufig zulässt. [82]

    Die Smartphone-Nutzung ist mittlerweile derart ubiquitär, dass es in den zehn Jahren seiner Existenz nach Expertenangaben zum „Unfallrisiko Nummer eins“, noch vor dem Alkoholkonsum, im Straßenverkehr geworden ist. [83] Nach Schätzungen ist in mindestens jedem zehnten Unfall eine Mobiltelefonnutzung eines der Beteiligten mitursächlich. Dies sind beeindruckende Indizien dafür, wie allgegenwärtig die Benutzung informationstechnischer Systeme in Gestalt von Smartphones mittlerweile ist.[84] Sie führt teilweise zu psychischen Abhängigkeiten,, sodass häufig die Metapher eines neuen „Körperteils“ [85] , als „Teil des Ichs“ [86] gewählt wird, die sogar Eingang in Entscheidungen oberster Gerichte gefunden hat:

    „modern cell phones, which are now such a pervasive and insistent part of daily life that the proverbial visitor from Mars might conclude they were an important feature of human anatomy [moderne Mobiltelefone, welche heute ein derart allgegenwärtiger und beharrlicher Teil des täglichen Lebens sind, dass ein sprichwörtlicher Besucher vom Mars schlussfolgern dürfte, die Mobiltelefone seien ein wichtiger Bestandteil der menschlichen Anatomie].”[87]

    1. Nutzung und Entwicklung der Nutzung von Cloud-Diensten

    2017 nutzte mehr als ein Viertel (27%) der Bevölkerung in Deutschland als Einzelpersonen Cloud Dienste. 2014 nutzte schon knapp jeder fünfte (18%) das Internet zum Speichern/Teilen von Fotos.[88]

    82% bzw. 54% aller europäischen Internet Storage (Datenspeicherung in der Cloud) Nutzer speicherten und/oder teilten Fotos bzw. Dokumente in der

    Cloud.[89][90]

    Weitet man den Blick weltweit aus und vergleicht die Zahlen von Nutzern des Anbieters Dropbox – ein heute insbesondere im privaten Bereich verbreiteter, in der Grundform gebührenfreier Cloud-Anbieter für das Speichern und Teilen von Daten – so sind folgende Feststellungen zu machen: Im Jahr 2010 hatte Dropbox ca. 4 Mio. Nutzer; bis zum Juli 2016 hat sich dieser Wert mehr als verhundertfacht und betrug eine halbe Milliarde Nutzer.[91]

    Das „Cloud-Computing“ ist mögliches Zielobjekt einer Online-Durchsuchung, wie das angerufene Gericht in seiner BKA-Entscheidung ausdrücklich festgestellt hat.[92] Die Vorschrift ermöglicht sogar unter Subsidiaritätsbedingungen den unmittelbaren Zugriff auf die in der Cloud gespeicherten Daten, also die Infiltration des CloudServers, sofern auf Grund bestimmter Tatsachen anzunehmen ist, dass der Beschuldigte dort Daten speichert. Die Maßnahme richtet sich dann gegen den Cloud-Diensteanbieter als »andere Person« (vgl. § 100b Abs. 3 StPO). [93] Der Gesetzgeber rekurriert in seiner Begründung selbst auf Clouds bei Beschreibung des Nutzungsverhaltens von Bürgerinnen und Bürger:

    „Die Leistungsfähigkeit derartiger Geräte ist dabei ebenso gestiegen wie die Kapazität ihrer Arbeitsspeicher und der mit ihnen verbundenen Speichermedien, bei denen es sich immer häufiger um externe Speicher in sogenannten Clouds handelt“[94] (Hervorhebung diesseits)

    1. Anteil der digitalen Kommunikation an der Gesamtkommunikation

    Bereits über ein Drittel aller Kommunikation lief 2014 in Deutschland digital ab. Davon betrug der Anteil der privaten digitalen Kommunikation 37%, der Anteil der dienstlichen digitalen Kommunikation war mit 35% etwas niedriger.[95]

    1. Soziologische und psychologische Studien zur Veränderung des

    Nutzerverhaltens 

    Während 2001 noch von digitaler Aktivität als Komplement[96] der analogen Welt gesprochen wurde, ist seit Einführung des iPhones von solch konservativen Einschätzungen nicht mehr die Rede. Vielmehr wird das Smartphone heute auch in wissenschaftlichen Betrachtungen als Substitut aller möglichen analogen Aktivitäten aufgefasst. Aktuelle Studien implizieren sogar eine teilweise Substitution des menschlichen Gehirns durch das Smartphone. So ergab eine empirische Studie an der University of Waterloo – „The Brain in your Pocket (das Gehirn in Deiner Tasche)“ – dass eine robuste Relation zwischen geringem logischem Denkvermögen und starker Smartphone-Nutzung nachgewiesen werden kann.[97] Tatsächlich wird das Smartphone teilweise derart exzessiv genutzt, dass von einer Smartphone-Sucht gesprochen wird. US-amerikanische Wissenschaftler führen die Smartphone-Sucht u.a. empirisch auf FOMA, die „fear of missing out [Angst, etwas zu verpassen]“, zurück.[98] Letzteres bedeutet im Rückschluss, dass ein bedeutender Teil des privaten Lebens bereits über digitale Medien abläuft. Wäre Gegenteiliges der Fall, so lebte man wohl kaum in permanenter Angst, etwas zu verpassen. Außerdem benutzten Menschen die Möglichkeiten der digitalen Welt und soziale Netzwerke aktiv, um ihre Identität zu gestalten. Die erzählte Geschichte werde so wohlmöglich wichtiger, als der erlebte Moment selbst, argumentieren Psychologen der Universitäten Ulm und München.[99] Das bedeutet im Umkehrschluss letztlich:

    Wer Zugriff auf das Smartphone, das Medium der Geschichte, hat, weiß am Ende mehr über die Person als derjenige, der die Geschichte räumlich miterlebte.

    Des Weiteren führt die starke Nutzung der digitalen Medien zu einer genauen Aufzeichnung und Abbildung des menschlichen Verhaltens. In einer wissenschaftlichen Abhandlung eines Psychologen der Universität New Mexico zeigte der Autor, die verschiedenen Anwendungsgebiete des Smartphones als Instrument für psychologische Studien auf. Tatsächlich liest sich der Aufsatz aber wie ein unheilvoller Bericht über die endlosen Möglichkeiten eines Smartphone, bereits jetzt über den Menschen Daten anzuhäufen. Danach sind die Prozessoren bereits so leistungsfähig, dass mehrere Applikationen (die zum Beispiel Daten über das Verhalten des Nutzers aufzeichnen) problemlos ununterbrochen im Hintergrund weiterlaufen können, die Speicher der Handys sind so groß, dass eine Fülle an Bild-, Ton- und Textmaterial gespeichert werden können. Das Smartphone beheimatet bereits jetzt eine Fülle an Sensoren (z.B. Lichtsensor und Barometer), die auch das physische Umfeld des Nutzers konstant dokumentieren und analysieren. Und selbstverständlich ist das Smartphone mittels GPS zur genauen Positionsbestimmung des Nutzers befähigt. [100] Geringe Größe, ständige Nähe, Vertrautheit, soziale Bedeutung und Individualisierbarkeit des Smartphones führen außerdem in den Augen des Psychologen dazu, dass der Mensch dem Smartphone Gedanken und Gefühle anvertraue, welche er über andere psychologische Erhebungsmethoden niemals offenbaren würde. [101] In der Frage, wozu die Möglichkeit der endlosen und kleinstteiligen Datenerhebung führt, wird die Schlussfolgerung des deutschen Politikwissenschaftlers und Soziologen Kucklick in der Zeitschrift Soziologische Revue folgendermaßen zusammengefasst:

    „Demnach erfährt das Wissen über die Menschen eine bisher ungekannte Detailgenauigkeit. Es beruht nicht mehr auf Durchschnittswerten aggregierter Daten, sondern die Menge und Art der Daten erlaubt, jeden einzelnen Menschen zu rekonstruieren.“[102]

    Der Staatstrojaner ist der Türöffner des Staates zu eben jener Rekonstruktion.

    1. Ergebnis und Folgerungen aus der seit dem Jahr 2008 eingetretenen Entwicklung

    Die Intensität des Grundrechtseingriffs in das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme im Falle einer

    Online-Durchsuchung hat sich aufgrund des Nutzerverhaltens und der technischen Rahmenbedingungen seit dem Jahr 2008 essentiell verändert. Maßgeblich dafür ist vor allem die Einführung von Smartphones gewesen. Das iPhone – und ihm folgend andere Smartphones – haben die Welt verändert. Das Smartphone ist nicht nur die Schatztruhe der menschlichen Seele im 21. Jahrhundert. Es liefert den Schlüssel gleich mit.

    Mittlerweile nutzt fast die gesamte Bevölkerung in Deutschland (84%) das Internet für E-Mails. Diese werden meist auf dem verwendeten Gerät gespeichert. Die EMail ist das Medium der Kommunikation geworden, auch im privaten Bereich. Sie hat den Brief weitgehend verdrängt. Persönliche Briefe werden, wenn überhaupt, meist am Computer geschrieben. Entsprechende Dateien werden in der Regel abgespeichert und so archiviert. Gerade weil derartige Texte kaum Speicherplatz verbrauchen, ist davon auszugehen, dass solche Briefe zumeist von ihrem Verfasser nicht mehr gelöscht werden.

    Aufgrund des nahezu unbegrenzten Speicherplatzes, der heute auch Privatpersonen zur Verfügung steht, ist der Bürger nicht darauf angewiesen, digital aufzuräumen. Anders als bei einem Wohnungsumzug, der zum Aussortieren nicht benötigter Gegenstände genutzt werden mag, werden bei Anschaffung eines neuen Computers oder eines neuen Smartphones in der Regel die bestehenden Daten des Altgerätes vollumfänglich – meist automatisiert – auf das neue Gerät übertragen, das in der Regel über mehr Speicherplatz verfügt als das alte. Dies führt dazu, dass eine enorme Datenmenge, die immer weiter wächst, den Geräteinhaber begleitet. So dürften Computer und Smartphones heute regelmäßig Kommunikationsinhalte wie E-Mail- oder Chatverläufe bei Messenger-Diensten (WhatsApp, iMessage u.ä.) enthalten, die mehrere Jahre bis Jahrzehnte zurück liegen.

    Digital gespeicherte Daten betreffen mittlerweile alle Lebensbereiche. Die Menge sensibler Daten nimmt hierbei – schon mangels regelmäßiger Löschung alter und dem Hinzukommen neuer Daten – stetig zu. Dies gilt besonders für Apps im Zusammenhang mit Gesundheitsdaten, die noch weiter im Vordringen befindlich sind. Weil die Menschen immer weniger per Hand schreiben, ist davon auszugehen, dass zunehmend mehr tagebuchartige Aufzeichnungen eines Menschen digital hergestellt und aufbewahrt werden.

    Auf nahezu allen Smartphones befinden sich Fotos und Videos des Nutzers sowie Nachrichten mit Kommunikationspartnern sowie auf den meisten Geräten Kalendereinträge. Fotos und Videos sind in der überwiegenden Zahl der Fälle mit Geodaten (Ort) und stets mit weiteren Metadaten (Datum/Uhrzeit) verbunden.

    Die Nutzung von Speicherplatz erfolgt zunehmend auch im Wege der (Teil-) Nutzung von Clouds.

    Zudem können auch neue, sog. „smarte“ Geräte wie etwa die digitale Assistentin Alexa des Herstellers Amazon Angriffsobjekt einer Online-Durchsuchung sein.[103] Sie funktionieren durch eine Vernetzung verschiedener technischer Einheiten, die durch permanenten Datenfluss miteinander „kommunizieren“. Die Geräte sind auf diesen steten Datenfluss angewiesen. Als „Nebenprodukt“ dieser Art der Kommunikation werden Unmengen digitaler Daten, „Big Data“, produziert.

    Moderne informationstechnische Systeme können im Rahmen des

    Datenverarbeitungsprozesses selbsttätig zahlreiche weitere Daten erzeugen, die der Nutzer weder bewusst anlegt noch speichert. [104] In der Folge können sich im Arbeitsspeicher und auf anderen Speichermedien solcher Systeme eine Vielzahl von Daten mit Bezug zu den persönlichen Verhältnissen, den sozialen Kontakten und ausgeübten Tätigkeiten des Nutzers finden, die zusammengenommen und nach einer Analyse durch Experten u.U. Verhaltensmuster aufdecken und eine Profilbildung des Nutzers ermöglichen, die derselbe, selbst wenn er aufrichtig über seine Präferenzen und Verhaltensweisen Auskunft geben würde, in einer Selbstbeschreibung gar nicht hätte geben können.

    Die enge Verbindung von Mensch und informationstechnischem System zu einer Art Symbiose wird auch durch wissenschaftliche Studien belegt.

    Moderne informationstechnische Systeme enthalten in der Folge ein weitgehendes – manchmal gar nahezu vollständiges – digitales Abbild unseres Lebens. Die

    Feststellung Hassemers aus dem Jahr 2008

    „Der Computer ist bei vielen ein ausgelagerter Teil des Körpers“[105]

    gilt zehn Jahre später umso mehr. Computer und Smartphones gleichen heute einem ausgelagerten Teil des Gehirns.

    1. Folgerungen für die Bewertung der Eingriffsintensität

    Die – vorstehend skizzierten – essentiellen Veränderungen in den letzten zehn Jahren führen dazu, dass der mit einer Online-Durchsuchung verbundene Grundrechtseingriff noch viel schwerer wiegt, als das Gericht es im Jahr 2008 nach damaligem Stand festgestellt hat.

    1. Vergleichbarkeit der Eingriffsintensität mit der Unverletzlichkeit der Wohnung gemäß Art. 13 GG?

    Von der Eingriffstiefe her wird der Eingriff in das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme mit einem Eingriff in die Unverletzlichkeit der Wohnung vergleichen. Das angerufene Gericht spricht insoweit davon, dass der Eingriff mit dem Eingriff in die Unverletzlichkeit der Wohnung „vergleichbar“ ist.[106]

    Die Gesetzesbegründung und daran anknüpfend ein Teil des Schrifttums[107] gehen davon aus, hier sei ein Vergleich der Online-Durchsuchung mit der WohnraumÜberwachung vorgenommen worden, daher würden die für „Große Lauschangriffe“ geltenden Kautelen zu parallelisieren sein, um zu einer Verfassungsmäßigkeit von § 100b StPO zu gelangen:

    „Die vorgeschlagene Regelung des § 100b StPO als Rechtsgrundlage für die OnlineDurchsuchung orientiert sich daher sowohl hinsichtlich der Voraussetzungen für die Anordnung der Maßnahme als auch hinsichtlich der verfahrensrechtlichen Sicherungen, dem Schutz des Kernbereichs privater Lebensgestaltung, sowie der Verwendung und Löschung der mit der Maßnahme erlangten Erkenntnisse grundsätzlich an der bereits bestehenden und vom Bundesverfassungsgericht bereits geprüften Regelung zur akustischen Wohnraumüberwachung (§§ 100c, 100d StPO; BVerfG, Nichtannahmebeschluss vom 11. Mai 2007 – 2 BvR 543/06 – Rn. 64 ff.).“ [108]

    Dieser Einschätzung ist entschieden entgegenzutreten. Sie ist sachlich unzutreffend. Eingriffe in Art. 13 Abs. 1 GG können ganz unterschiedliches Gewicht haben, eine einmalige akustische Wohnraumüberwachung stellt zwar bereits einen schweren Eingriff in dieses Grundrecht dar, keineswegs aber die „denkbar schwerste“. Eine Durchsuchung von Räumen eines Berufsgeheimnisträgers gemäß Art. 13 Abs. 2 GG kann beispielsweise einen ähnlich schwerwiegenden Grundrechtseingriff darstellen.

    Wenn das angerufene Gericht den Eingriff in das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme mittels der Online-Durchsuchung mit einem Eingriff in die „Unverletzlichkeit der Wohnung“ vergleicht, so wird damit erst einmal ein Vergleich von Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG mit Art. 13 Abs.1 GG gezogen, nicht aber mit Art. 13 Abs. 3 oder 4 GG.121

    Soweit mit der Gesetzesbegründung durch den Vergleich zu Art. 13 Abs. 3 GG der Eindruck erweckt werden soll, die potentielle Eingriffsintensität von § 100b StPO entspreche genau derjenigen von Wohnraumüberwachungen nach § 100c StPO, so ist dem entschieden entgegen zu treten. Eine Wohnraumüberwachung ermöglichst

    „nur“ die punktuelle, zeitlich begrenzte akustische Wahrnehmung von aktuellen Vorgängen in einer Wohnung – nicht hingegen solchen Vorgängen, die in der Vergangenheit liegen. Der Anwendungsbereich von § 100b StPO geht hingegen weit darüber hinaus. Die Online-„Durchsuchung“ ermöglicht – wie dargelegt – den staatlichen Zugriff auch auf abgeschlossene in der Vergangenheit liegende Vorgänge sowie auf die oben beschriebenen, u.U. riesigen Datenmengen, die das Abbild eines gesamtem Lebens(-abschnitts) darstellen können. Die Möglichkeit der Live-Überwachung ermöglicht sogar, der Zielperson beim Denken heimlich zuzuschauen. Auch dies ist bei der Wohnraumüberwachung mangels phonetischer Artikulierung von Gedanken nicht möglich.

    „Die Eingriffsintensität der hier in Rede stehenden Maßnahme ist mithin eher mit auch wiederholt durchführbaren, heimlichen Hausdurchsuchungen vergleichbar.“[109]

    Hoffmann-Riehm123 spricht anschaulich von der „persönlichkeitsbezogenen Streubreite des Eingriffs“ (Hervorhebung diesseits).

    Das angerufene Gericht hat die Notwendigkeit des neuen Grundrechtes auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme gegenüber dem tradierten Recht auf informationelle Selbstbestimmung explizit aus dem Umstand hergeleitet, dass ein Zugriff via Online-Durchsuchung

    „in seinem Gewicht für die Persönlichkeit des Betroffenen über einzelne Datenerhebungen, vor denen das Recht auf informationelle Selbstbestimmung schützt, weit hinaus[geht].“[110] (Hervorhebung diesseits)

    Damit wird deutlich, dass eine Online-Durchsuchung per se nicht mit einer isolierten, punktuellen Durchsuchung, Telekommunikationsüberwachung oder akustischen Wohnraumüberwachung verglichen werden kann, sondern wenn überhaupt mit entsprechenden wiederholten, kumulierten Ermittlungsmaßnahmen dieser Art. Dies verkennt der Gesetzesgeber ausweislich seiner

    Gesetzesbegründung grundlegend. In der Folge gewichtet er die Eingriffsintensität dieser Maßnahme zu schwach.

    Darüber hinaus bedeutet der Begriff der „Vergleichbarkeit“ zweier

    Grundrechtseingriffsnormen nicht zwingend, dass damit eine exakte Gleichgewichtung ausgedrückt wird. Strenggenommen bedeutet das Adjektiv nur, dass sich etwas mit etwas anderem vergleichen lässt, [111] in irgendeiner Weise also kommensurabel ist und im Kontext von Grundrechtseingriffen, dass diese eine ähnliche Dimension aufweisen, nicht (völlig) außer Verhältnis stehen.

    1. Streubreite des Eingriffs

    Eine Online-Durchsuchung geht in der Regel mit einer – wie vorstehend bereits im Ansatz skizziert – erheblichen Streubreite einher. Eine Vielzahl unbeteiligter Dritter kann betroffen sein. § 100b StPO sieht insoweit ausdrücklich vor, dass die Maßnahme auch durchgeführt werden darf, wenn andere Personen unvermeidbar betroffen werden (§ 100b Abs. 3 Satz 3 StPO) und nimmt die Betroffenheit Unbeteiligter bewusst in Kauf.

    Während die Zahl unverdächtiger anderer Personen, die von einer Überwachungsmaßnahme getroffen werden, bei einer Wohnraumüberwachung naturgemäß klein ist, ist sie bei einer Online-Durchsuchung umgekehrt exorbitant groß. Bei einer Wohnraumüberwachung dürften selten mehr als eine Handvoll Personen in einer Wohnung abgehört werden; bei einer Online-Durchsuchung sind nicht selten – schon im Hinblick auf die Masse an E-Mails und Adressbucheinträgen – Daten von mehreren hundert bis mehreren tausend Personen von der Online-Durchsuchung bei einer einzigen Zielperson betroffen.

    1. Insbesondere: Die Eingriffsintensität der Online-Durchsuchung vor dem Hintergrund des Verbots der Erstellung eines umfassenden Persönlichkeitsprofils  

    Die §§ 100b, 100d und 100e StPO enthalten keine hinreichenden Kautelen, um eine von Verfassungs wegen verbotene Totalausforschung des Beschuldigten im Falle einer Online-Überwachung auszuschließen. § 100b StPO verstößt daher in seiner konkreten Ausgestaltung gegen die Menschenwürdegarantie des Art. 1 Abs. 1 GG.

    Der Gesetzgeber hätte in dem Normenregime der §§ 100b, 100d, 100e StPO wegen der naheliegenden Möglichkeit einer Totalausforschung explizit eine Schranke implementieren müssen, die eine Totalausforschung des Beschuldigten verbietet. Alternativ hätte der Gesetzgeber den Umfang der zulässigen Online-Durchsuchung im Einzelfall beschränken müssen. Beides hat er nicht getan.

    1. Einordnung und Bewertung

    Die Online-Durchsuchung geht mit dem naheliegenden Risiko einher, ein umfassendes Persönlichkeitsprofil der Zielperson erstellen zu können.[112]

    Ein jeder Bürger hat ein Anrecht auf ein Areal, das genuinen „Geheimnischarakter“ hat und über die Intimsphäre hinausgeht. [113] Eine Gesellschafts- und Rechtsordnung, in der der Bürger nicht mehr wissen kann, „wer was wann und bei welcher Gelegenheit über ihn weiß“, ist mit dem Grundgesetz nicht vereinbar.[114] Die Menschenwürde ist auch verletzt, wenn eine Überwachung sich über einen längeren Zeitraum erstreckt und derart umfassend ist, dass nahezu lückenlos alle Bewegungen und Lebensäußerungen des Betroffenen registriert werden und zur Grundlage für ein Persönlichkeitsprofil gemacht werden könnten. [115] Eine Rundumüberwachung ist von Verfassungs wegen stets unzulässig.[116]

    Die genauen Grenzen, wann eine solche verbotene „Totalüberwachung“ des Beschuldigten vorliegt, sind bisher in der Judikatur noch nicht abschließend ausgelotet. [117]Gesichert ist nur, dass eine solche Grenze existieren soll.[118]

    „Insgesamt wird deutlich, dass das Verbot der Totalausforschung in besonderem Maße von den Umständen des Einzelfalles abhängig ist. […] Eine abstrakte Vorrangregel […] lässt sich nicht formulieren. […] So schwierig die Abgrenzungs- und Anwendungsfragen einerseits zu beantworten sind, so wenig zweifelhaft ist andererseits die Richtigkeit des Ziels, welches das Verbot verfolgt. Es ist die Aufgabe der Verfassungsordnung, zu verhindern, dass Personen, die über einen längeren Zeitraum derart umfassend ausgeforscht werden, dass »nahezu lückenlos alle

    Bewegungen und Lebensäußerungen […] registriert werden«.“[119]

    1. Folgerungen für das Normenregime der Online-Durchsuchung

    Ein umfassendes Persönlichkeitsprofil kann auch und gerade erstellt werden, ohne dass die jeweils dafür verwendeten Einzel-Daten dem Kernbereich privater Lebensgestaltung unterfallen. [120] Zudem bezieht sich das Verbot der

    Totalausforschung grundsätzlich nicht auf eine einzelne Verletzung des Kernbereichs privater Lebensgestaltung; entscheidend sind vielmehr regelmäßig Umfang und Dauer der Überwachung sowie – gerade angesichts der sich aus der modernen Datenverarbeitung ergebenden Möglichkeiten – die Vernetzung der jeweils erlangten Informationen.[121] Diese Kriterien – Umfang, Dauer, Vernetzung – sind nun gerade Charakteristika der Online-Durchsuchung,[122] die zwar formal eine „einmalige“ i.S.v. „einmal angeordnete“ Ermittlungsmaßnahme ist, sich aber meist über einen längeren Zeitraum erstrecken wird, wie der Gesetzgeber selbst anerkennt:

    „Im Unterschied zur offenen Durchsuchung und Beschlagnahme eines informationstechnischen Systems erfolgt der Zugriff heimlich und kann nicht nur einmalig und punktuell stattfinden, sondern sich auch über einen längeren Zeitraum erstrecken.“[123]

    In Anbetracht der unter C. III. 2. skizzierten Eingriffstiefe mit der Möglichkeit der Abschöpfung riesiger Datenmengen besitzt die Online-Durchsuchung daher das „Potential zur Totalausforschung“.[124] Dies wird selbst von einem Richter am BGH so gesehen.[125] Die Möglichkeit der Live-Überwachung im Rahmen einer OnlineÜberwachung, trägt entscheidend zu der Möglichkeit einer Totalausforschung

    bei.[126]

    Zudem sehen die §§ 100b, 100d und 100e StPO eine absolute zeitliche Höchstdauer nicht vor,[127] anders als etwa die entsprechende spanische Regelung (drei Monate).[128] Eine solche zeitliche Höchstgrenze ist aber notwendig, um der Gefahr einer Totalausforschung mittels der Online-Durchsuchung wirksam zu begegnen. Der allgemeine Verhältnismäßigkeitsgrundsatz reicht dafür aus Bestimmtheits- und Normenklarheitsgründen (Art. 20 Abs. 3 GG) nicht aus.

    Dass bei der präventiven Online-Durchsuchung von Verfassungs wegen insoweit keine Höchstgrenze gefordert wurde,[129] schwächt das Postulat nach einer absoluten Frist nicht. Da die präventive Online-Durchsuchung ohnehin nur zu Zwecken der Gefahrenabwehr zulässig ist und zudem auf einen begrenzten Numerus Clausus an Fällen, sind dort Fallgestaltungen einer länger währenden Überwachungsdauer eher fernliegend. Das Gefahrenabwehrrecht hat – auch im Falle einer Vorverlagerung der Eingriffsschwelle – die Abwendung einer vereinzelten Gefahr zum Zweck. Es ist monistisch fokussiert. Das Strafrecht ist insoweit weitaus komplizierter. Zu Zwecken der Strafverfolgung sind längerfristige Überwachungen nicht ausgeschlossen.

    Aus der fachgerichtlichen Rechtsprechung zur Überwachungsfreiheit von Selbstgesprächen, die der Betroffene in der vermeintlichen Abgeschiedenheit führt, geht hervor, dass eine Gedankenkontrolle der staatlichen Überwachungsmaßnahmen zur Antastung der Menschenwürde führt. Die

    Gedanken sind frei, weil Denken für Menschen eine Existenzbedingung ist, die der staatliche Strafverfolgungsapparat nicht in Frage stellen darf.[130] Auch aus diesem Grund gilt, dass es im Strafverfahren keine Wahrheitserforschung um jeden Preis geben darf.[131] Der Richter am BGH Eschelbach hat dabei jüngst in einem Vortrag angedeutet, wie man dem Verbot der „Totalüberwachung“ operationable Konturen verleihen und damit auch den im Schrifttum geäußerten Bedenken, das Verbot der Totalüberwachung entziehe sich jeder Regelbildung, entgegnen kann:

    „Wer nicht mehr ungestört denken kann, weil er sogar mit der Überwachung seiner Gedanken durch den Staat rechnen muss, läuft Gefahr verrückt zu werden. […] Aus solchen Ansätzen zur positiven Feststellung einer Antastung der Menschenwürde kann künftig vielleicht ein subsumierfähiger Obersatz entwickelt werden. Danach überschreiten alle staatlichen Informationszugriffe, die durch ihre Quantität oder Qualität eine Anerkennung des betroffenen Einzelnen als Mensch ausschließen oder aber essenzielle Lebensbedingungen, wie Möglichkeit ohne Gedankenüberwachung denken zu können oder von Informationen aus dem eigenen genetischen Programm verschont zu bleiben, gefährden oder zerstören, die Grenze zur Antastung der Menschenwürde. Sie sind daher generell unzulässig; die so gewonnenen Informationen sind aus dem staatlichen Informationsbestand zu eliminieren.“[132]

    Noch im Jahre 1998 hatte das OLG Düsseldorf eine umfassende Ton-, Bild- und Videoüberwachung innerhalb einer Wohnung mit einer verbotenen Totalüberwachung in Verbindung gebracht, ohne die Entwicklung der modernen Technik und Ausweitung der Eingriffsermächtigungen der StPO antizipieren zu können. 147

    Vom Gesetzgeber wird weder in den §§ 100b, 100d und 100e noch an irgendeiner

    Stelle der Gesetzesbegründung darauf eingegangen, wozu die mit der Online„Durchsuchung“ gewonnenen Daten über den die Verdichtung des Tatverdachts der Katalogstraftat hinaus benutzt werden können und dürfen. Nach bisheriger ganz h.M. (zur TKÜ und Wohnraumüberwachung) dürfen die Taten zur Aufklärung derselben prozessualen Tat umfassend verwertet werden, z.B. auch zum Nachweis einer Nichtkatalogtat.[133] Dies bedeutet aber nach § 160 Abs. 3 Satz 1 StPO auch eine umfassende Verwertbarkeit in Hinblick auf die Rechtsfolgen der Tat:

    „Ermittlungen der Staatsanwaltschaft sollen sich auch auf die Umstände erstrecken, die für die Bestimmung der Rechtsfolgen der Tat von Bedeutung sind.“ (§ 160 Abs. 3 Satz 1 StPO)

    Diese auf den ersten Blick grundrechtsfreundliche Vorschrift, weil sie sich zum einen auch auf entlastende Umstände bezieht, zum anderen eine möglichst frühzeitige, schonende Erfassung von rechtsfolgenrelevanten Tatsachen ermöglicht, verkehrt sich in ihr Gegenteil, wenn es um das „Mehr“ der aus einer OnlineDurchsuchung gewonnenen Daten geht:

    „Es geht im modernen Strafprozess nämlich längst nicht mehr nur darum, ein singuläres Tatgeschehen als abgrenzbares historisches Ereignis aufzuklären, sondern auch darum, Indiztatsachen für eine eventuelle Beeinträchtigung der Schuldfähigkeit des Beschuldigten zur Tatzeit wegen eines pathologischen Befundes, ferner Informationen über Strafzumessungstatsachen und vermehrt auch Indiztatsachen für eine Prognoseentscheidung über künftige Rückfalldelinquenz festzustellen. Dabei ist möglichst die gesamte Biografie zu berücksichtigen, ferner die Gesamtheit aller Informationen über die zur Tatzeit und die im Urteilszeitpunkt festzustellende Persönlichkeitsgestaltung mitsamt eventuellen Persönlichkeitsveränderungen (§§ 20, 21, 63, 64 StGB).“149

    Es ist also eine grob simplifizierende Annahme, der durch eine OnlineDurchsuchung gewonnene Datensatz sei innerhalb einer prozessualen Tat als Indiz- oder Haupttatsache bloß streng für eine Verifizierung der strafbegründenden Tatbestandsmerkmale einer Katalogtat nutzbar; vielmehr bildet er innerhalb einer prozessualen Tat eine Fundgrube für die Beantwortung diverser rechtlicher Fragen, seien es Nicht-Katalogtaten oder intrikate Fragen der §§ 20, 21, 46, 56, 63, 64 StGB.

    Wenn also bspw. aufgrund eines fehlerfrei angenommen qualifizierten

    Anfangsverdachts einer Katalogtat nach § 100b StPO mithilfe einer Live-

    Überwachung das Surfverhalten des Beschuldigten ausgespäht wird und durch

                                                  

    149 Eschelbach, Big Data – auf dem Weg zur Totalausforschung der Persönlichkeit (Vortrag auf der Tagung „Gefährdet Big Data unsere Demokratie?“ vom 14.-16. Oktober 2016 an der Ev. Akademie Villigst, abrufbar unter https://ift.tt/urNeynv [Stand: 2. August 2018]); s. auch etwa Griesbaum, in: KK-StPO, 7. Aufl. 2013, § 160 Rn. 28: „Wie schon für die Beurteilung der Schuldfähigkeit ist auch für die Bestimmung der Rechtsfolgen der Tat, nämlich für die Strafbemessung (Art und Höhe der Strafe), die Strafaussetzung zur Bewährung (§ 56 StGB), die Verwarnung mit Strafvorbehalt (§ 59 StGB), das Absehen von Strafe (§ 60 StGB), die Nebenstrafen und Nebenfolgen sowie für die Anordnung von Maßregeln der Besserung und Sicherung (§ 61 StGB) neben den Umständen der Tat die Erfassung der Täterpersönlichkeit (EbSchmidt Rn 4 mwN) von ganz besonderer

    Bedeutung. Die maßgebenden Gesichtspunkte sind namentlich den §§ 46 Abs. 2 Satz 2, 47 Abs. 1 und 56 Abs. 1 und 2 StGB zu entnehmen (Meyer-Goßner Rn 17). Die persönlichen Verhältnisse des Beschuldigten „sind sorgfältig festzustellen“ (RiStBV Nr.

    13). Bei Straftaten von einigem Gewicht hat der Staatsanwalt auch das Vorleben des Beschuldigten, seinen Werdegang, die Entwicklung seiner Persönlichkeit und die hierfür maßgebenden Faktoren, das Persönlichkeitsbild zur Tatzeit sowie die inneren Abläufe, welche die Tat ausgelöst haben, zu erforschen.“

    dieses Surfverhalten sich einerseits der Tatverdacht zu einem hinreichenden verdichtet, sich andererseits aber auch Indiztatsachen zur künftigen Rückfalldelinquenz (Legalprognose, Indizschluss auf gezielte Planung weiterer, unrechtsverwandter Straftaten etc. durch Suchbegriffe der Onlinesuche etc.), ist die kruziale Frage, wie mit diesen rechtmäßig gewonnenen Daten, die eindeutig zur Tat im prozessualen Sinne bzw. zu den rechtsfolgenrelevanten Tatsachen i.S.v. § 160 Abs. 3 StPO, §§ 46, 56 StPO gehören, zu verfahren ist. Das Gesetz schweigt hierzu, § 100d StPO beschäftigt sich nur mit Löschungspflichten bei Betroffensein des Kernbereichs privater Lebensgestaltung, § 100e Abs. 6 StPO nur mit der Verwendung personenbezogener Daten in anderen Strafverfahren. Um einer Totalausforschung und umfassender Persönlichkeitsprofilbildung gerade im Kontext von Gefährlichkeits- und Prognoseentscheidungen etwa gemäß §§ 56, 63, 64 StGB wirksam vorzubeugen, hätte der Gesetzgeber daher eine ausdrückliche Beschränkung der durch die Online-„Durchsuchung“ rechtmäßig gewonnenen Daten auf eine Bestätigung des Tatverdachts (also im Wesentlichen der strafbegründenden Tatsachen [134] ) in das Normenregime der §§ 100b ff. StPO einfügen sollen und ein darüber hinausgehendes Verwendungsverbot von durch die Online-Durchsuchung rechtmäßig gewonnenen Tatsachen über das Verhalten des Betroffenen hätte implementiert werden sollen (außer der Beschuldigte stimmt einer Verwendung zu bzw. es handelt sich nicht um in irgendeinem Kontext belastend wirkende Tatsachen).

    Verantwortungs- und Rechtsfolgefragen nach den §§ 20, 21, 46, 56, 63, 64 StGB können tiefgreifende Folgen für den Beschuldigten und sein weiteres Leben haben. Da der Gesetzgeber entsprechende Verwendungsregeln auch nicht ansatzweise angedeutet hat, verstößt die „Blankett“-Ermächtigung des § 100b StPO gegen das Verbot der Erstellung eines umfassenden Persönlichkeitsprofils (Art. 1 Abs. 1 GG). Denn sofern die Gerichte sich aus dem riesigen Fundus der im Rahmen einer Online-Durchsuchung erhobenen Daten in toto bzgl. aller im Zweifel rechtlich relevanten Fragen innerhalb einer prozessualen Tat bedienen können, bliebe in der Sache vom Verbot der „Totalausforschung“ nichts mehr übrig.

    1. Ergebnis zum Verbot der Totalüberwachung

    Damit erweist sich die Online-Durchsuchung auch im Lichte der vorstehend skizzierten Betrachtung zum Verbot der Totalüberwachung als insgesamt grundrechtsinvasivste heimliche Eingriffsmaßnahme im Normenregime der StPO. Ihre besondere „Dynamik“ gewinnt sie durch die Abhängigkeit von der jeweiligen technischen Entwicklung und dem Nutzerverhalten. Da der Gesetzgeber weder eine zeitliche Höchstgrenze für die Online-Durchsuchung statuiert hat noch Verwendungsverbote vorsieht, die über die Bestätigung des Tatverdachts hinausgehen, ist bei dem Normenregime der §§ 100b, 100d, 100e StPO ein Verstoß gegen das Verbot der Rundum-/Totalüberwachung (Art. 1 Abs. 1 GG) gegeben.

    Von Verfassungs wegen ist eine gesetzlich geregelte Höchstfrist für die Überwachungsmaßnahme von Nöten.

    1. Verstoß gegen Grundsatz der Verhältnismäßigkeit
    • 100b StPO verstößt gegen den Grundsatz der Verhältnismäßigkeit. Der Eingriff in das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme nach Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG ist nicht angemessen. Die Maßnahme nach § 100b StPO ist verfassungsrechtlich zu beanstandender Weise nicht als ultima ratio ausgestaltet. Insbesondere ist eine Online-Durchsuchung nicht in allen in § 100b Abs. 2 StPO genannten Fällen angemessen.
    1. Fehlende Verhältnismäßigkeit im engeren Sinne
    2. Der Maßstab – Allgemeines

    Für die Angemessenheit (Verhältnismäßigkeit im engeren Sinne) kommt es maßgeblich auf das Gewicht des jeweils normierten Eingriffs ankomme. Je tiefer Überwachungsmaßnahmen in das Privatleben hineinreichen und berechtigte Vertraulichkeitserwartungen überwinden, desto strenger sind die Anforderungen an seine Rechtfertigung. Besonders tief in die Privatsphäre drängen hierbei die Wohnraumüberwachung sowie der Zugriff auf informationstechnische Systeme ein.[135]

    (a) Für die Gefahrenabwehr

    Die Kriterien für eine verhältnismäßige Ausgestaltung der Online-Durchsuchung für den Bereich der Gefahrenabwehr sind seit BVerfGE 120, 274 statuiert (aa). Diese Kriterien müssen dann auf die Strafverfolgung übertragen werden (bb.).

    Ein Grundrechtseingriff zur Gefahrenabwehr, der in dem heimlichen Zugriff auf ein informationstechnisches System liegt, genügt angesichts seiner Intensität nur dann dem Gebot der Angemessenheit, wenn

    • bestimmte Tatsachen auf eine im Einzelfall drohende Gefahr
    • für ein überragend wichtiges Rechtsgut hinweisen,
    • selbst wenn sich noch nicht mit hinreichender Wahrscheinlichkeit feststellen lässt, dass die Gefahr schon in näherer Zukunft eintritt.[136]

    Überragend wichtig sind zunächst die Individualgüter-Trias Leib, Leben und Freiheit der Person. Ferner sind überragend wichtig solche Güter der Allgemeinheit, deren Bedrohung die Grundlagen oder den Bestand des Staates oder die Grundlagen der Existenz der Menschen berührt. Hierzu zählen etwa auch die

    Funktionsfähigkeit wesentlicher Teile existenzsichernder öffentlicher Versorgungseinrichtungen.[137]

    Im Kontext von Datenverwendungsregelungen des BKA-Gesetzes geht das Gericht näher auf mögliche Straftatbestimmungen ein, die „wesentliche Infrastruktureinrichtungen im öffentlichen Interesse“ schützen; dazu zählt der Straftatenkatalog des § 129a Abs. 1 und 2 dann, sofern die jeweiligen Delikte eine „terroristische Dimension“ i.S.v. § 4a Abs. 1 Satz 2 BKAG (a.F.) aufweisen.154 § 4a Abs. 1 Satz 2 BKAG (a.F.) bzw. § 5 BKAG n.F. entsprechen wortwörtlich § 129a Abs. 2 Hs 2 StGB.

    Als Obergriff für Situationen, in denen eine Online-Durchsuchung im präventiven Bereich verhältnismäßig ist, benutzt das Gericht den Begriff der „existenziellen Bedrohungslage.“[138] Für Maßnahmen, die der Gefahrenabwehr dienen, kommt es damit unmittelbar auf das Gewicht der zu schützende Rechtsgüter an,156 aber auch auf die Wahrscheinlichkeit der Rechtsgutverletzung und ihre zeitliche Nähe.

    (b) Für die Strafverfolgung

    Den Grundrechtspositionen des von der Ermittlungsmaßnahme betroffenen Bürgers steht das Strafverfolgungsinteresse des Staats und Belange einer funktionstüchtigen Strafrechtspflege gegenüber. Das maßgebliche Gegeninteresse des Staates gegenüber den Freiheitsrechten des von Strafverfolgungsmaßnahmen betroffenen Bürgers stellt sich zusammengefasst wie folgt dar:

    „Das Rechtsstaatsprinzip, das die Idee der Gerechtigkeit als wesentlichen Bestandteil enthält (vgl. BVerfGE 7, 89 <92>; 74, 129 <152>; stRspr), fordert nicht nur eine faire Ausgestaltung und Anwendung des Strafverfahrensrechts. Es gestattet und verlangt auch die Berücksichtigung der Belange einer funktionstüchtigen Strafrechtspflege, ohne die der Gerechtigkeit nicht zum Durchbruch verholfen werden kann (vgl. BVerfGE 33, 367 <383>; 46, 214 <222>). Der Rechtsstaat kann sich nur verwirklichen, wenn ausreichende Vorkehrungen dafür getroffen sind, dass Straftäter im Rahmen der geltenden Gesetze verfolgt, abgeurteilt und einer gerechten Bestrafung zugeführt werden (vgl. BVerfGE 33, 367 <383>; 46, 214 <222>; stRspr).“[139]

    Allgemein gilt für strafprozessuale Maßnahmen, dass gerade die Schwere des

    Vorwurfs und der Grad des Tatverdachts die maßgeblichen Kriterien zur

    Beurteilung ihrer Verhältnismäßigkeit i. e. S. sind.[140] Dies hat das Gericht in der Entscheidung zum BKA-Gesetz wie folg zusammengefasst:

    „Für Maßnahmen, die der Strafverfolgung dienen und damit repressiven Charakter haben, kommt es auf das Gewicht der verfolgten Straftaten an, die der Gesetzgeber insoweit in – jeweils näher bestimmte – erhebliche, schwere und besonders schwere Straftaten eingeteilt hat. So bedarf die Durchführung einer Wohnraumüberwachung des Verdachts einer besonders schweren Straftat (vgl. BVerfGE 109, 279 <343 ff.>), die Durchführung einer Telekommunikationsüberwachung oder die Nutzung von vorsorglich erhobenen Telekommunikationsverkehrsdaten des Verdachts einer schweren Straftat (vgl. BVerfGE 125, 260 <328 f.>; 129, 208 <243>) und die Durchführung einer anlassbezogenen Telekommunikationsverkehrsdatenerhebung oder einer Observation etwa durch einen GPS-Sender einer – im ersten Fall durch Regelbeispiele konkretisierten – Straftat von erheblicher Bedeutung (vgl. BVerfGE 107, 299 <321 f.>; 112, 304 <315 f.>; zu letzterer Entscheidung vgl. auch EGMR, Uzun v. Deutschland, Entscheidung vom 2. September 2010, Nr. 35623/05, § 70, NJW 2011, S. 1333 <1337>, zu Art. 8 EMRK).“[141]

    Dem Gesetzgeber steht bei der Beurteilung, was eine „schwere Straftat“ ist, ein Spielraum zu:

    „Der Gesetzgeber verfügt über einen Beurteilungsspielraum bei der Bestimmung des Unrechtsgehalts eines Delikts und bei der Entscheidung darüber, welche Straftaten er zum Anlass für bestimmte strafprozessuale Ermittlungsmaßnahmen machen will (vgl. BVerfGE 109, 279 <347>). Eingriffe in das Fernmeldegeheimnis setzen jedoch die Qualifizierung einer Straftat als schwer voraus, was aber in der Strafnorm insbesondere etwa durch den Strafrahmen – einen objektivierten Ausdruck finden muss (vgl. BVerfGE 125, 260 <329>). Für diese Qualifizierung können auch das geschützte Rechtsgut und dessen Bedeutung für die Rechtsgemeinschaft von Bedeutung sein.“ [142]

    In der Entscheidung des angerufenen Gerichts zum „Großen Lauschangriff“ gibt das Gericht nähere Kriterien dafür an, wie der verfassungsrechtliche Begriff der „besonders schweren Straftat“ gemäß Art. 13 Abs. 3 GG zu bestimmen ist.[143]

    Des Weiteren betont das angerufene Gericht die besondere Bedeutung des Strafrahmens für die Einordnung der Schwere. Eine besonders schwere Straftat i.S.v. Art 13 Abs. 3 GG liegt danach nur dann vor, wenn das Delikt einen Strafrahmen mit einer Höchststrafe von über fünf Jahren vorsieht. [144]

    1. Das „öffentliche Strafverfolgungsinteresse“ – Problemaufriss

    Der Gesetzgeber hat den Straftatenkatalog für die Maßnahme der OnlineDurchsuchung nach § 100b StPO mit demjenigen der akustischen Wohnraumüberwachung (§ 100c StPO) parallelisiert in der Annahme, die Eingriffstiefe beider verdeckter Überwachungsmaßnahmen seien gleich schwer:

    „Eingriffe in den Schutzbereich des Grundrechts auf Integrität und Vertraulichkeit informationstechnischer Systeme können grundsätzlich gerechtfertigt sein, stehen jedoch unter strengen Bedingungen. Insoweit sind hohe Anforderungen an die Rechtfertigung des Eingriffs zu stellen. […] Im Bereich der Strafverfolgung muss die Maßnahme in einem angemessenen Verhältnis zur Schwere und Bedeutung der Straftat stehen. Insoweit ist insbesondere zu berücksichtigen, dass das Bundesverfassungsgericht die Eingriffsintensität einer Online-Durchsuchung mit der Eingriffsintensität einer Wohnraumüberwachung vergleicht (BVerfG, Urteil vom 20. April 2016 – 1 BvR 966/09 – Rn. 210 a.E.).

    Die vorgeschlagene Regelung des § 100b StPO als Rechtsgrundlage für die OnlineDurchsuchung orientiert sich daher (…) hinsichtlich der Voraussetzungen für die Anordnung der Maßnahme (…) grundsätzlich an der bereits bestehenden und vom Bundesverfassungsgericht bereits geprüften Regelung zur akustischen Wohnraumüberwachung (§§ 100c, 100d StPO; BVerfG, Nichtannahmebeschluss vom 11. Mai 2007 – 2 BvR 543/06 – Rn. 64 ff.). […]

    Während die Telekommunikationsüberwachung grundsätzlich bei „schweren Straftaten“ zulässig ist, darf die Online-Durchsuchung ebenso wie die akustische Wohnraumüberwachung nur beim Verdacht einer „besonders schweren

    Straftat“ angeordnet werden. Der Katalog der Straftaten, bei denen eine OnlineDurchsuchung erfolgen darf, entspricht daher vollständig dem Katalog der Straftaten, bei denen bislang eine akustische Wohnraumüberwachung angeordnet werden

    darf.“[145]

    Wie bereits oben unter C. III. 2. f. dargelegt, handelt es sich hierbei um einen Fehlschluss – eine Parallelisierung der Eingriffstiefe der Online-Durchsuchung mit der akustischen Wohnraumüberwachung ist weder durch BVerfGE 141, 220 angezeigt noch sachgerecht.

    Festzustellen ist, dass trotz der skizzierten Matrix von verfassungsgerichtlichen Judikaten eine genaue Extrapolation des sog. Strafverfolgungsinteresses bzw. des Topos einer „funktionsfähigen Strafrechtspflege“ mit den Grundrechtspositionen des Beschuldigten bisher nicht im Detail festgelegt ist. Das angerufene Gericht hat zwar in verschiedenen Entscheidungen allgemein judiziert, der (Verhinderung und) Aufklärung von Straftaten komme nach dem Grundgesetz eine hohe Bedeutung zu. [146] Die wirksame Aufklärung gerade schwerer Straftaten hat das angerufene Gericht in diesem Zusammenhang als „einen wesentlichen Auftrag eines rechtstaatlichen Gemeinwesens“ bezeichnet. [147] Detaillierte Abwägungsparameter mit den Freiheitsrechten des Beschuldigten sind indes – auch im Schrifttum – bislang nicht festgelegt. So schreibt etwa Mansdörfer zu den „Grundzügen einer strafverfassungsrechtlichen Abwägungstheorie“:

    „Die rechtsdogmatische Diskussion steckt hierzu freilich weiterhin in den Kinderschuhen.“[148]

    Speziell zur Online-Durchsuchung wird die Unklarheit der Abwägungsparameter im Schrifttum zutreffend konstatiert:

    „Im präventiven Bereich ist die Maßnahme nur zulässig, wenn tatsächliche Anhaltspunkte für eine konkrete Gefahr für ein überragend wichtiges Rechtsgut bestehen, das heißt für Leib, Leben und Freiheit der Person oder den Bestand des Staates. Ob und wann das Allgemeininteresse der Strafverfolgung ein Gewicht erlangt, das diese sehr hohe Hürde erreicht, ist bislang ungeklärt.“[149]

    Trotz des insofern zu beschreitenden „Neulandes“ verfassungsrechtlicher Argumentation mögen nachstehend, spezifisch verfassungsrechtliche Doktrinen weitergedacht werden, um so zu einem begründeten stringenten Abwägungs-Urteil zu gelangen. Für eine solche verfassungsspezifische Abwägung ist hierbei eine tiefere Analyse des – mit den Worten des ehemaligen Richters des Bundesverfassungsgerichts Herbert Landau – „wenig fassbar(en)“ Groß-Topos der „funktionstüchtigen Strafrechtspflege“ bzw. spezifischer des ähnlich unklaren Begriffs des „staatlichen/Allgemeininteresses der Strafverfolgung“ notwendig.[150]

    (a) Eine Konturierung des staatlichen Strafverfolgungsinteresses als spezifisch

    verfassungsrechtliches Gut in der Angemessenheits-Abwägung

    (aa) Das Strafverfolgungsinteresse als aliud zur Tatschuld

    Trotz der schon angedeuteten Unwägbarkeiten dürfte verfassungsrechtlich gesichertes Terrain sein, dass

    „Zweck aller in Reden stehenden strafprozessualen Eingriffe (…) [ist] die Klärung des Verdachts einer Straftat, letztlich durch Herbeiführung einer verbindlichen gerichtlichen Entscheidung, also keinesfalls, als Ausdruck der Unschuldsvermutung, die Verfolgung von Strafzwecken vor prozeßgemäßer Schuldfeststellung.“ [151] (Hervorhebung diesseits)

    So hat das angerufene Gericht im Kontext der Untersuchungshaft aber darüber hinaus für alle Ermittlungsmaßnahmen der Strafprozessordnung gültig klargestellt, dass die Unschuldsvermutung

    „ausschließt, auch bei einem noch so dringendem Tatverdacht gegen den Beschuldigten im Vorgriff auf die Strafe Maßregeln zu verhängen, die in ihrer Wirkung der Freiheitsstrafe gleichkommen. Diese Unschuldsvermutung ist zwar im Grundgesetz nicht ausdrücklich statuiert, entspricht aber allgemeiner rechtsstaatlicher

    Überzeugung und ist durch Art. 6 Abs. 2 der Europäischen

    Menschenrechtskonvention auch in das positive Recht der Bundesrepublik eingeführt worden.“[152]

    „Weder die Schwere der Verbrechen wider das Leben noch die Schwere der (noch nicht festgestellten) Schuld rechtfertigen für sich allein die Verhaftung des Beschuldigten; noch weniger ist die Rücksicht auf eine mehr oder minder deutlich feststellbare »Erregung der Bevölkerung« ausreichend, die es unerträglich finde, wenn ein »Mörder« frei umhergehe.“[153]

    Mit diesem Verbot der Schuldantizipation und der damit verbundenen Garantie der

    Ergebnis-Offenheit des Verfahrens als Kerngehalt der Unschuldsvermutung[154] ist

    eine Ausfüllung des staatlichen Strafverfolgungsinteresses unmittelbar mit der Verfolgung von Strafzwecken schlechterdings unvereinbar; so auch Mansdörfer:

    „Zu einem echten Strafanspruch erstarkt dieser potentielle Anspruch daher erst mit Vorliegen eines rechtskräftigen Strafurteils. Im Ermittlungsverfahren reduziert sich der staatliche Strafanspruch auf einen bloßen Strafverfolgungsanspruch.“[155]

    (bb)     Das Strafverfolgungsinteresse als aliud gegenüber der „Verbrechensbekämpfung“

    Ebenso wenig dient das Strafverfahrensrecht trotz mancher missverständlicher Semantik des einfachen Gesetzgebers unmittelbar einer Gefahrenabwehr im Sinne einer „Verbrechensbekämpfung“, wie im Schrifttum häufig zutreffend bemerkt worden ist:

    „Das Verfahrensrecht seinerseits dient nicht unmittelbar der

    »Verbrechensbekämpfung«, sondern der justizförmigen Verdachtsklärung.“ [156] […] „Der Rechtszweck des Strafprozesses – einen Straftatverdacht zu klären, um gegebenenfalls nach schuldhafter Verletzung grundlegender Normen das

    Rechtsverhältnis ausgleichend zu restituieren – gehört zur Rechtsfriedensfunktion des Staates“[157]

    „Grundlage aber für staatliches Handeln ist sie [die Strafnorm] erst wieder, wenn ein in ihr beschriebenes Delikt verwirklicht wurde, es also in bezug auf diese Tat nichts mehr zu bekämpfen gibt, was nicht schon geschehen wäre. […] Mit Regelungen des Strafprozeßrechts etwas bekämpfen zu wollen, zeigt ein fundamental falsches Verständnis des Strafverfahrensrechts. Der Strafprozeß ist kein Theaterspiel, das das Zuschlagen mit dem Zwangsmittel »Strafe« künstlich hinauszögert (»Give him a fair trial and hang him!«). […] Die typisch polizeiliche Sicht besteht darin, ihr Ergebnis (nämlich das oft unbezweifelbare Vorliegen einer Tat und die gelungene Ermittlung eines Verdächtigen) für das mit dem Strafverfahren (falls es etwa zu einer Verurteilung kommt) identische Ergebnis zu halten. Das aber ist ebenso falsch. Das Strafverfahren klärt rechtliche Verantwortung auf rechtliche Weise. Es setzt als Prozeß am Tatverdacht an und findet davon ausgehend eine Regelung, die als Verfahren auch demjenigen muß zugemutet werden können, der materiell unschuldig ist. Wird das Strafverfahren als Mittel zur Kriminalitätsbekämpfung mißverstanden, so setzt man Fronten voraus, die in einem Rechtsstaat zwischen einem Beschuldigten und dem Staat nicht bestehen.“[158]

    Trotz des mittlerweile geflügelten Wortes der „Verpolizeilichung des

    Strafprozesses“[159] ist damit klar, dass das Rechtsstaatsprinzip, Art. 20 Abs. 2, 3 GG verbietet, das Strafverfolgungsinteresse durch einen unmittelbaren Zugriff auf zu bekämpfende Straftatverwirklichungen zu rekonstruieren. Ebenso wenig ist eine Analogie des Beschuldigten mit einem polizeirechtlichen oder strafprozessualen „Störer“ tragfähig:

    „Denn anders als im Polizeirecht wird vom strafprozessualen »Störer« oder »Anscheinsstörer« nicht primär erwartet, die »Störung«, sofern man von Störung des Rechtsfriedens reden mag, selbst zu beseitigen – etwa durch Selbstüberführung Selbstbestrafung. Anders als das Polizeirecht ist das Strafverfahrensrecht darauf angelegt, die in ihm thematische »Gefahr« oder »Störung« nicht diffus (durch die Vollzugskräfte vor Ort, die sofort zur Gefahrbeseitigung schreiten können), sondern formalisiert festzustellen und jede Reaktion bis dahin aufzuschieben. […] Im Ermittlungsverfahren kommt Tataufklärung – und nicht etwa »Überführung« – als einzige Störungsbeseitigungsmaßnahme in Frage.“[160]

    „Nicht die Tatverantwortlichkeit legitimiert den Strafprozeß, sondern der Zweck der Beseitigung der im Verdacht einer Straftat bestehenden sozialen Störung, der auch erreicht wird, wenn sich herausstellt, daß keine Straftat begangen wurde oder keine strafrechtliche Verantwortlichkeit einer Person besteht.“[161]

    Mit diesen beiden Abgrenzungen des Strafverfolgungsinteresses von den Strafzwecken einerseits und der Gefahrenabwehr andererseits wird deutlich, dass es auch (und) gerade bei Kapitaldelikten bzw. „besonders schweren Straftaten“ i.S.v. § 100b Abs. 2 StPO nicht angängig ist, Sühne und Vergeltung für eine – vor rechtskräftigem Abschluss des Strafverfahrens eben noch nicht feststehende – Tatschuld des Beschuldigten oder eine Gefahrenabwehr entsprechender Straftatverwirklichungen unmittelbar in die Angemessenheitsprüfung einzustellen. Freilich ist damit die Tatschwere der verdächtigten Tat keineswegs aus der Abwägung gänzlich ausgeschlossen; mittelbar ist sie ein entscheidender Faktor für die Größe des öffentlichen Strafverfolgungsinteresses. Aber es handelt sich eben nur um eine vermittelt wirkende Größe, die je leichter wiegt, desto schwächer der in Rede stehende Tatverdacht ist. Daher muss die Tatschwere – wie das angerufene Gericht auch in ständiger Rechtsprechung betont[162] – in Beziehung gesetzt werden zum Verdachtsgrad als Prognosefaktor für den Aufklärungserfolg.[163]

    Bei der Online-Durchsuchung ist folglich zu berücksichtigen, dass § 100b Abs. 1

    Nr. 1 Halbs. 1 StPO lediglich „bestimmte Tatsachen“ verlangt, einen Verdacht zu begründen, dass jemand als Täter oder Teilnehmer einer Katalogtat im Sinne von § 100b Abs. 2 StPO eine besonders schwere Straftat begangen oder versucht hat; der erforderliche Verdacht muss nach der getroffenen gesetzlichen Regelung keinen erhöhten Wahrscheinlichkeitsgrad, wie beim hinreichenden oder dringenden Tatverdacht, erreichen. [164] Erforderlich und ausreichend ist ein sog.

    „qualifizierter“ Anfangsverdacht, der allerdings nach allgemeiner Einschätzung für die Praxis gegenüber dem einfachen Anfangsverdacht keine wirkliche verfahrensrechtliche Hürde bedeutet.[165][166]

    (cc) Das Strafverfolgungsinteresse als aliud gegenüber dem Rechtsgüterschutz und das Verbot einer Kumulierung von Straftatbegehungen in der Angemessenheitsabwägung

    Andererseits muss man sich immer wieder vergegenwärtigen, dass die Tatschwere sich ebenfalls nicht unmittelbar an einem Rechtsgüterschutz orientieren kann. Zwar ist zutreffend, wenn das angerufene Gericht in der Entscheidung zum „Großen Lauschangriff“ bemerkt:

    „Bei bestimmten Straftaten – wie Mord und Totschlag – ist die hinreichende Schwere auch im Einzelfall schon durch das verletzte Rechtsgut indiziert“.[167]

    Daraus folgt aber nicht, dass sich das öffentliche Strafverfolgungsinteresse im Einzelfall an einem Rechtsgüterschutz orientiert – hier gilt das geflügelte Wort, dass „das Strafrecht für den Rechtsgüterschutz immer zu spät kommt“, so etwa Welzel:

    „Dennoch ist die primäre Aufgabe des Strafrechts nicht der aktuelle Rechtsgüterschutz, also nicht Schutz der individuellen Person, ihres Eigentums usf.

    Denn dazu kommt es gerade dort, wo es real in Aktion tritt, regelmäßig zu spät.“ [168]

    Wie auch das angerufene Gericht selbst in einer Entscheidung festgestellt hat:

    „Daraus ergeben sich für die Verhütung von Straftaten einerseits und die Aufklärung und Verfolgung von Straftaten andererseits unterschiedliche Konsequenzen, die wiederum in einer unterschiedlichen Dringlichkeit der Datenübermittlung zum Zweck des Rechtsgüterschutzes wurzeln. Während die Straftatenverhütung zur Gefahrenabwehr zählt und das betroffene Rechtsgut vor drohender Verletzung schützen, also den Erfolg verhindern soll, geht es bei der Strafverfolgung um die staatliche Sanktionierung einer bereits erfolgten, aber nicht mehr verhinderbaren Rechtsgutverletzung. […] Da im Fall der Strafverfolgung die Verletzung des Rechtsguts bereits stattgefunden hat und es nunmehr um die Sanktion geht, ist es nicht gerechtfertigt, die Übermittlungsschwelle für personenbezogene Daten, die aus Eingriffen in das Fernmeldegeheimnis gemäß § 1, § 3 G 10 stammen, unter diejenige abzusenken, welche auch sonst bei der Strafverfolgung für Eingriffe in das Fernmeldegeheimnis nach § 100a StPO gilt.“186 (Hervorhebung diesseits)

    Dadurch wird die Abwägung vieldimensionaler und viel weniger greifbarer als im Gefahrenabwehrrecht, das sich monistisch unmittelbar auf den Rechtsgüterschutz fokussiert187 und bei dem es recht einfach ist zu sagen, dass etwa die Verhinderung eines Totschlages, einer Vergewaltigung oder eines Kindesmissbrauchs gewichtiger ist als ein – auch massiver – Eingriff in das Recht auf informationelle Selbstbestimmung eines (möglicherweise Anscheins-)Störers, der ggfls. auf einer Sekundärebene entschädigt werden kann.

    Im Strafrecht geht es hingegen mit den Worten von Gärditz – bei allen Unsicherheiten der Straftheorie-Diskussion 188 – „lediglich“ um einen expressivsozialkommunikativen Idealschutz, den man nicht mit einem explizit realen Rechtsgüterschutz kurzschließen kann, auch wenn eine Strafandrohung und die Institution des Strafens überhaupt selbstverständlich für den Rechtsgüterschutz nicht völlig wirkungslos bleibt. 189 Trotzdem kann diese mittelbare RechtsgüterschutzFunktion in die Abwägung des jeweiligen Strafverfolgungsinteresses mit dem Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme des einzelnen Beschuldigten nicht eingestellt

                                                                                                                                      

    Verbraucherschutz des Deutschen Bundestages zum Gesetzentwurf zur Änderung des Strafgesetzbuches, des Jugendgerichtsgesetzes, der Strafprozessordnung und weiterer Gesetze vom 31. Mai 2017, S. 10 f.; Eschelbach, in: SSW-StPO, 3. Aufl. 2018, § 100b Rn. 6.

    • BVerfGE 100, 313, 394 (TKÜ-I); s. hierzu auch Brodowski, Verdeckte technische Überwachungsmaßnahmen im Polizei und Strafverfahrensrecht, 2016, S. 183.
    • BVerfG, Urteil vom 20. April 2016 – 1 BvR 966/09, BVerfGE 141, 220, 270.
    • zur dem BVerfG zugeschriebenen „Vereinigungstheorie“ etwa BVerfGE 21, 391, 404; BVerfG 45, 187, 253 ff. („Lebenslange Freiheitsstrafe“ – mit Betonung der präventiven Strafzwecke, freilich ebenfalls das Postulat einer Neutralität des GG ggü. einzelnen Straftheorien aufstellend); BVerfGE 99, 96, 140 f. („Mauerschützen“ – vergeltende Gerechtigkeit wird in den Mittelpunkt gerückt); BVerfGE 109, 133, 168, 173 f. („Sicherungsverwahrung“ – repressive Übelszufügung, die dem Schuldausgleich dient, wird betont).
    • Gärditz, Staat und Strafrechtspflege, 2015, S. 60 f.

    werden, da sich das Strafverfolgungsinteresse lediglich auf die „konkret zu verfolgende(n) Tat(en)“ bezieht, wie das angerufene Gericht – im Kontext der Pressefreiheit, aber auf die Abwägung für andere Grundrechte übertragbar – zurecht betont hat:

    „Geboten ist insofern eine Abwägung zwischen dem sich auf die konkret zu verfolgenden Taten beziehenden Strafverfolgungsinteresse und der Pressefreiheit“. (Hervorhebung diesseits).[169]

    „Gegen die vom BGH im Rahmen der Schrankenregelung des Art. 5 II GG angestellte Abwägung zwischen dem sich auf die konkret zu verfolgenden Taten beziehenden Strafverfolgungsinteresse und der Pressefreiheit sind verfassungsrechtlich durchschlagende Einwände nicht zu erheben. Der BGH hat auf Seiten des Strafverfolgungsinteresses das Gewicht der im vorliegenden Ermittlungsverfahren aufzuklärenden Straftaten und die Beweisbedeutung des beschlagnahmten Schreibens und auf Seiten der Pressefreiheit das Interesse an einem ungehinderten Informationsfluss gegeneinander abgewogen.“ (Hervorhebung diesseits)[170]

    Für die vorzunehmende Güterabwägung bzgl. der Katalogtaten des § 100b Abs. 2 StPO ist daher nicht anzunehmen, dass etwa die globale Gefahr „aller“ bandenmäßiger Geldzeichen-, Hehlerei- oder Geldwäschetaten die Freiheitsrechte eines von der Online-Durchsuchung Betroffenen in jedem Einzelfall überwiegt. Zwar muss die Tat auch im Einzelfall besonders schwer wiegen (§ 100b Abs. 1 Nr. 2 StPO). Was dies aber bedeutet, ist konturlos und damit wenig voraussehbar. Es würde gegen den Grundsatz der Bestimmtheit verstoßen, die Eingrenzung der Katalogtaten Gerichten und Ermittlungsbehörden zu überlassen. Zwar kann man etwa das hinter der Geld- und Wertzeichenfälschung stehende Rechtsgut, die Sicherheit und Funktionstüchtigkeit des Geldverkehrs[171] und des Verkehrs mit Wertpapieren und Wertzeichen[172], als elementar bezeichnen. Dieses wird durch einzelne Geldfälschungen faktisch jedoch nicht ernstlich bedroht (die im Umlauf befindliche Falschgeldmenge beträgt durchschnittlich ca. 0,001 %). [173] Es handelt es sich insoweit um einen weit vorverlagerten Rechtsgüterschutz. [174]

    Das Verbot einer viel zu ausgreifenden allgemein-abstrakten Güterabwägung hat im Kontext von Art. 13 GG schon eindrucksvoll der ehemalige Präsident des Bundesverfassungsgerichts, Papier, angemahnt:

    „ Die Schwere des Tatvorwurfs und der Grad des konkreten Tatverdachts sind die maßgebenden Kriterien für das Gewicht der Gründe, die zur Rechtfertigung des Eingriffs herangezogen werden können und damit für die Beurteilung der Verhältnismäßigkeit i. e. S. Es ist daher verfehlt, auch bei der Prüfung der Verhältnismäßigkeit i. e. S., also der Proportionalität von Zweck und Ausmaß des Eingriffs, statt auf den den Eingriff auslösenden konkreten Tatverdacht auf eine völlig abstrakte Zielsetzung, etwa den Zweck der Strafverfolgung oder – bei Verfolgung von Steuerhinterziehung – die Herstellung steuerlicher Belastungsgleichheit, abzustellen. Der verfehlte Rückgriff auf jene abstrakte Zielsetzung als Proportionalitäts- oder Angemessenheitsmaßstab wäre letztlich angesichts der unbestreitbaren Bedeutung und verfassungsrechtlichen Fundierung jener Prinzipien imstande, Grundrechtseingriffe nahezu unbegrenzter Tragweite zu legitimieren. Dem Strafrecht und dem zu seiner Durchsetzung dienenden Strafverfahrensrecht wüchsen eine Mächtigkeit und Durchschlagskraft zu, denen gegenüber individuelle Freiheitsrechte und ihr rechtsstaatliches Instrument des Übermaßverbots in eine für andere Bereiche unvorstellbare Wirkungslosigkeit verfielen.

    Das öffentliche Interesse an einer funktionstüchtigen Rechtspflege und an einer wirksamen Strafrechtspflege erfährt sein konkretes Gewicht erst durch die Stärke des Tatverdachts und die Schwere des erhobenen Tatvorwurfs und darf nur insoweit mit den berührten Grundrechten des Betroffenen abgewogen werden.“[175] (Hervorhebung diesseits)

    „Wegen dieses Einzelfallbezugs vermag aber auch das finanzpolitische Gesamtgewicht sämtlicher vermuteter Einzeltaten nicht den Unwertgehalt zu verstärken. So wäre etwa auch die Tatsache, dass Ladendiebstahlsdelikte jährlich einen gesamtwirtschaftlichen Schaden in Milliardenhöhe anrichten, nicht geeignet, eine polizeiliche Kontrolle sämtlicher Kaufhausbesucher zu rechtfertigen. Gleiches müsste für staatsanwaltschaftlich angeordnete und durchgeführte Massenkontrollen in öffentlichen Verkehrsmitteln zur Verfolgung von Schwarzfahrern gelten.“[176]

    Demgegenüber hatte der BGH im sog. Medizinalassistenten-Fall [177] noch die Gesamtheit von möglichen Rechtsgutsschäden von Trunkenheitsfahrten als Aspekt der Gewichtung des öffentlichen Strafverfolgungsinteresses einbezogen. Dem ist jedoch im Schrifttum überzeugend begegnet worden. [178] Damit bleibt festzuhalten, dass in die Angemessenheitsabwägung im Rahmen der

    Verhältnismäßigkeitsprüfung für die Bestimmung des Strafverfolgungsinteresses

    nur die Schwere des Tatvorwurfs der gerade verdächtigten Einzeltat, nicht etwaiger Klassen ähnlicher Straftatbegehungen, eingestellt werden darf.

    (dd) Die unzulässige Verstärkung der Gewichtung des Strafverfolgungsinteresses mit Rechtsgüterschutz-Erwägungen im Einzelfall auch bei Gefährdungsdelikten

    Sofern im Einzelfall die Gefahr einer Tatvollendung bei einer Versuchsstraftat besteht und das Rechtsgut damit noch „gerettet“ werden kann, dominiert aus Sicht des betroffenen Rechtsguts nicht das Strafverfolgungsinteresse, sondern die Verhinderung der Rechtsgutsverletzung und damit das Gefahrenabwehrrecht. In solchen Fällen ist nach ständiger Rechtsprechung zu sog. doppelfunktionalen Maßnahmen das Gefahrenabwehrrecht jedenfalls nicht gesperrt (sei es nach dem „Schwerpunkt“ der Maßnahme bzw. der Zielsetzung der Polizei[179]), mithin eine Online-Durchsuchung zu präventiven Zwecken nach § 49 BKAG oder den Polizeigesetzen der Länder, soweit vorhanden, möglich. Dasselbe gilt im Kern auch bei abstrakten Vorfeld-Tatbeständen. Gibt es etwa Anhaltspunkte dafür, dass ein „Syrien-Heimkehrer“, der dort ein „Terrorcamp“ besucht hat, eine schwere staatsgefährdende Gewalt in Deutschland ausführen will,[180] ist das Polizeirecht zur Verhinderung des Anschlags einschlägig; geht es dagegen um die nachträgliche Aufklärung seines Aufenthalts in Syrien in einem „Terrorcamp“, ist etwa § 89a StGB einschlägig. Daher ist es nicht statthaft, das Gewicht des öffentlichen Strafverfolgungsinteresses auch von Vorfeld-Tatbeständen mit

    Gefahrenabwehrerwägungen zu verstärken.

    Schließlich fehlt es gerade bei Delikten, die sehr weit im Vorfeld einsetzen (z.B. § 89a StGB) oder Organisationsdelikte sind (§§ 129 ff. StGB) an einem hinreichend konkreten Rechtsgutsbezug für eine Online-Durchsuchung zu

    Strafverfolgungszwecken. In diesen Fällen fehlt es noch an einer zeitlichen Nähe zum Eintritt einer Rechtsgutsverletzung oder auch nur einer konkreten Rechtsgutgefährdung. Auch vom Verdächtigen selbst muss noch eine Gefahr ausgehen, wie es das Gericht aber für eine präventive Online-Durchsuchung verlangt hat. Der Kreis der Zielpersonen einer Online-Durchsuchung nach § 100b StPO ist daher erheblich größer als im präventiven Bereich.

    Deutlich wird dies an folgenden Beispielen:

    • Der Tatbestand des § 89a Abs. 2a StGB ist bereits dann verwirklicht, wenn eine Person konkrete Vorbereitungshandlungen unternimmt, um eine Reise nach Syrien anzutreten und sich dort in einem „Terrorcamp“ unterweisen

    zu lassen. Von diesem Zeitpunkt bis einer konkreten Gefahr eines Anschlages in Deutschland, wie sie für eine Online-Durchsuchung im präventiven Bereich erforderlich wäre, gibt es jedoch noch eine erhebliche Zahl von Zwischenschritten, die zum Teil noch Jahre dauern können.

    • Gleiches gilt für die Finanzierung von terroristischen Aktivitäten nach § 89c StGB, worunter bereits die Sammlung von Geld fällt. In diesem Stadium liegt aber nur eine abstrakte Gefährdung eines Rechtsgutes vor.
    • Eine Strafbarkeit nach § 129a StGB erfasst alle Mitglieder einer terroristischen Organisation – unabhängig von ihrer konkreten Rolle im Rahmen der Durchführung oder Vorbereitung eines Anschlages – sowie nach Absatz 5 deren Unterstützer. Anders als im Rahmen der Gefahrenabwehr konzentriert sich die Online-Durchsuchung nicht allein auf den Gefährder als Handlungsstörer, sondern erfasst einen sehr viel weiteren Personenkreis. Als Unterstützer werden dabei bereits Personen erfasst, die für die Ziele einer terroristischen Vereinigung werben, etwa durch die Erstellung von Propagandavideos oder Flugblätter, der ein Mitglied der Organisation bei der „Sympathiewerbung“ unterstützen. [181] Auch hier besteht zwischen den potentiellen Zielpersonen und der konkreten Gefährdung eines hochrangigen Rechtsgutes ein bestenfalls loser und noch unbestimmter Zusammenhang.

     (b) Zusammenfassung 

    Das öffentliche Strafverfolgungsinteresse ist ein nach ständiger Rechtsprechung des angerufenen Gerichts anerkanntes Verfassungsgut, allerdings ist die genaue Konturierung und Gewichtung dieses Rechtsguts bisher nicht abschließend geklärt.[182] Wegen der Unschuldsvermutung handelt es sich vor einer rechtskräftigen

    Verurteilung nicht um einen genuinen Strafanspruch und daher darf das Interesse

    auch keinesfalls mit einer (eben noch nicht festgestellten) Tatschuld gleichgesetzt werden. Vielmehr ist es in Beziehung zu setzen mit dem jeweiligen Tatverdacht, bei § 100b StPO einem qualifizierten Anfangsverdacht. Das öffentliche

    Strafverfolgungsinteresse dient auch nicht unmittelbar einem Rechtsgüterschutz im Sinne einer Gefahrenabwehr, denn dafür kommt das Strafrecht regelmäßig zu spät. Schließlich bezieht sich das Strafverfolgungsinteresse lediglich auf die jeweils in Rede stehende konkret zu verfolgende Tat, nicht etwa die Gesamtklasse aller möglichen Straftatbegehungen derselben Deliktsart und deren Potentialität von Rechtsgutsschäden. Ansonsten könnte auch die Verfolgung einfachster Bagatelltaten gegenüber individuellen Grundrechtspositionen von Beschuldigten priorisiert werden, da sich durch eine Akkumulierung beliebige Abwägungen ergäben.

    1. Der verfassungsrechtlich fundierte Erst-Recht-Schluss (argumentum a maiore) des numerus clausus von Rechtsgütern für die Gefahrenabwehr (Prävention) auf die Strafverfolgung (Repression)

    Obwohl das öffentliche Strafverfolgungsinteresse ein aliud gegenüber der Gefahrenabwehr darstellt, sind die durch das angerufene Gericht für die präventive Online-Durchsuchung gemachten Vorgaben bezüglich eines numerus clausus von

    Rechtsgütern auch für die repressive Online-Durchsuchung i.S.e. Erst-RechtSchlusses (argumentum a maiore ad minus) relevant. Dies wird im Schrifttum einhellig angenommen:

    „Wenn allein eine Online-Durchsuchung die Gefahr abwenden könnte, so müsste der Staat von Verfassungs wegen die drohende Rechtsgutsverletzung – etwa eine Verletzung des Vermögens – gleichwohl geschehen lassen. Wenn jedoch selbst eine potentiell noch abzuwendende Verletzung eines bestimmten Rechtsguts eine OnlineDurchsuchung nicht rechtfertigen könnte, dann vermag die bloße Verfolgung einer (vermuteten) Verletzung desselben Rechtsguts dies umso weniger – schließlich ist »das Kind bereits in den Brunnen gefallen«, das Rechtsgut nicht mehr zu retten. Folglich ist eine repressive Online-Durchsuchung zur Verfolgung von Straftaten schlechthin unzulässig, wenn durch die mutmaßliche Straftat lediglich Rechtsgüter verletzt wurden, zu deren Schutz vor konkreter Gefahr eine Online-Durchsuchung nicht angeordnet werden dürfte.“[183]

    „Denn, wenn nach Ansicht des Bundesverfassungsgerichts in Situationen, in denen keine existenzielle Bedrohungslage besteht, »eine staatliche Maßnahme nicht angemessen (ist), durch die die Persönlichkeit des Betroffenen einer weitgehenden Ausspähung durch die Ermittlungsbehörde preisgegeben wird«, so muss dies im Umkehrschluss erst recht dann unangemessen sein, wenn es nur um die retrospektivrepressive Verfolgung von Straftaten geht, durch die keine Güter von überragender

    Bedeutung verletzt oder gefährdet worden sind. Anders ausgedrückt: Dort, wo der Staat

    nicht einmal zur Verhinderung eines Schadenseintritts präventiv mit einer OnlineDurchsuchung eingreifen darf, muss es ihm auch zwingend untersagt sein, wenn es nur um die Aufklärung der Umstände geht, die zu einer endgültig eingetretenen Beeinträchtigung geführt haben.“[184]

    „Das verfassungsrechtliche Anforderungsprofil an die Online-Durchsuchung zu repressiven Zwecken muss mindestens demjenigen einer Online-Durchsuchung zur Gefahrenabwehr nach dem Polizeirecht des Bundes und der Länder entsprechen. Streng genommen gehen die Anforderungen darüber hinaus, weil die Abwehr von Gefahren für Rechtsgüter zu deren Schutz eine weiter gehende Legitimation ermöglicht, als die Sanktionierung einer bereits eingetretenen Rechtsgutsverletzung, die durch die Bestrafung der Schuldigen nicht mehr zu reparieren ist.“[185]

    Auf diesen Erst-Recht-Schluss soll in seiner verfassungsrechtlichen und rechtstheoretischen Fundierung ein wenig näher eingegangen werden:

    Aus dem Grundgesetz lässt sich zwischen der Gefahrenabwehr und der Straftatverfolgung eine Priorisierung ausmachen, dass die Verhinderung von Straftaten einen höheren Rang einnimmt als die Verfolgung derselben. Schlagwortartig kann man von einem verfassungsrechtlichen „Vorrang der Prävention vor der Repression“ sprechen. Dies hat das angerufene Gericht im Kontext des Schwangerschaftsabbruchs explizit ausgeführt. 207

    Das Gefahrenabwehrrecht erlaubt daher intensivere Grundrechtseingriffe als korrespondierende Normen zur Strafverfolgung:

    • Ausdruck dieser Rangfolge ist auch die Wertung des Art. 13 GG

    (Unverletzlichkeit der Wohnung), der zu präventiven Zwecken (Art. 13 Abs. 3 GG) weitaus mehr Eingriffe zulässt als zu repressiven Zwecken (Art. 13 Abs. 4 GG).

    • Ebenso gilt das Verbot der Todesstrafe, Art. 102 GG, ausschließlich für die Verhängung und Vollstreckung von Todesurteilen im Strafverfahren, der sogenannte „finale Rettungsschuss“ im Polizeirecht wird durch Art. 102 GG gerade nicht ausgeschlossen.[186]
    • Schließlich wird aus dem Grundgesetz für das Ermessen der Polizei abgeleitet, dass „im Zweifel die Wahrung des Rechts wichtiger als die Sanktion seiner Verletzung, die Abwehr erst drohender Gefahren wichtiger als die Verfolgung schon begangener Straftaten ist.“209

    „Dabei lässt die Werteordnung des GG erkennen, dass der Schutz wirklicher und potentieller Opfer schwerer wiegt als der Strafverfolgungsanspruch des Staates (…). Ist also ein verfassungsrechtlich höherwertiges Rechtsgut konkret bedroht, muss die Schutzpflicht für ein nach den Umständen des Einzelfalles geringer zu bewertendes zurücktreten. Für diese Wertentscheidung besteht kein Ermessensspielraum.“210

    Nach allgemeinen rechtstheoretischen Grundsätzen bedarf es für einen validen Erst-Recht-Schluss eines steigerungsfähigen Merkmals, das in einem bestimmten Ausmaß erfüllt ist und die Rechtsfolge begründet bzw. begrenzt. Steigerungsfähiges

    Merkmal ist hier der Rechtsgüterschutz, der bei der präventiven OnlineDurchsuchung unmittelbar einschlägig ist, während er bei der repressiven Online-

    Durchsuchung nur mediatisiert zum Tragen kommt. Zwar mag das Strafverfolgungsinteresse auch anderen Zwecken dienen als mittelbar dem Rechtsgüterschutz; allerdings ändern diese am gegebenen Steigerungsverhältnis von Gefahrenabwehr zur Straftatverfolgung nichts, da ein Staat nicht konsistent gewisse Eingriffsmaßnahmen für die Verhinderung einer bestimmte Klasse von Straftaten ausschließen kann, um sie dann doch für die Straftatverfolgung derselben Klasse zuzulassen. Aus diesem steigerungsfähigen Merkmal muss sich eine komparative Regel ableiten lassen, wonach die Rechtsfolge umso eher eintritt, bzw. ausbleibt, in je höherem bzw. geringerem Grade das steigerungsfähige Merkmal erfüllt ist. Die Online-Durchsuchung ist umso eher gerechtfertigt, je mehr sie unmittelbar zum Rechtsgüterschutz beitragen kann. Die zu entscheidende Fallkonstellation muss sich vom Ausgangssatz darin unterscheiden, dass in ihr das steigerungsfähige Merkmal in höherem, bzw. geringerem Grade gegeben ist, als im Ausgangssatz. Dies ist im Verhältnis präventiver – repressiver Online-Durchsuchung der Fall. Zudem darf sich die zu entscheidende Fallgestaltung vom Ausgangsfall in keinem anderen entscheidungsrelevanten Merkmal unterscheiden. Auch dieses Erfordernis ist erfüllt.

                                                                                                                                                

    des finalen Rettungsschusses richtet sich daher ausschließlich nach Art. 2 Abs. 2 und ggf. Art. 1 Abs. 1 GG.

    • Pieroth/Schlink/Kniesel, Polizei- und Ordnungsrecht, 9. Aufl. 2016, § 2 Rn. 12 a.E. (mit Verweis auf BVerfGE 39, 1, 44).
    • Berner/Köhler, Polizeiaufgabengesetz: Handkommentar, 20. Aufl. 2010, 50; ebenso Benrath, JR 1984, 1, 3: „Die Strafverfolgung darf nicht Selbstzweck sein, darf also nicht von der ratio der Strafbestimmung gelöst werden. Läßt man sich von diesem Gedanken leiten, so kann an dem Vorrang der Gefahrenabwehr, der doch die hier diskutierte Strafbestimmung dienen soll, nicht gezweifelt werden.“

    Mithin ergibt sich unmittelbar aus dem Verfassungsrecht, dass die repressive OnlineDurchsuchung nicht zur Verfolgung von Straftaten eingesetzt werden darf, die im Rahmen der präventiven Online-Durchsuchung nicht verhindert werden dürfen. Der Schranken-Transfer von präventiven zu repressiven Eingriffen ist nicht nur rechtstheoretisch angängig, sondern verfassungsrechtlich geboten.

    Letztlich geht es von Verfassungs wegen im Ausgangspunkt immer um den Schutz der gleichen Rechtsgüter durch verschiedene rechtliche Instrumente. Im Gefahrenabwehrrecht kann daher nichts anderes gelten als im Strafprozessrecht und vice versa.

    1. Die Gewichtung des öffentlichen Strafverfolgungsinteresses über den ErstRecht-Schluss hinaus

    Bei dem argumentum a maiore ad minus handelt es sich um einen rechtslogischen Schluss. Wie darüber hinaus das Strafverfolgungsinteresse teleologisch gegenüber den Grundrechtspositionen des von einer Online-Durchsuchung als strafprozessualer Ermittlungsmaßnahme Betroffenen zu gewichten ist, ist eine normative Frage, die hier mangels einschlägiger verfassungsrechtlicher Präjudizien nicht belastbar beantwortet werden kann.

    Bei dem öffentlichen Strafverfolgungsinteresse handelt es sich, wie erwähnt, um einen weitgehend empiriefreien expressiv-sozialkommunikativen Idealschutz. [187] Jedenfalls gilt auch hier, dass eine Strafverfolgung den entstandenen Rechtsgutsschaden nicht wiedergutmachen kann. Hinzu kommt bei den hier relevanten Überwachungsmaßnahmen, dass sich die Mehrzahl der Erkenntnisse, die sich mittels Online-Durchsuchung und Quellen-TKÜ gewinnen ließen, auch durch einen Zugriff und die Auswertung beschlagnahmter Systeme zu erlangen wären. Online-Durchsuchung und Quellen-TKÜ dienen letztlich „nur“ dazu, Erkenntnisse früher und heimlich zu bekommen; es geht nicht darum, ob Erkenntnisse überhaupt gewonnen werden können.

    Daher erscheint es durchaus angängig, den numerus clausus von Rechtsgütern, der bei ihrer Gefährdung ex ante einen entsprechenden Grundrechtseingriffs gestattet, bei der bloßen Verfolgung ihrer geschehenen Verletzung weiter einzuschränken. So muss man beispielsweise keineswegs teleologisch die Online-Durchsuchung für ein angemessenes Mittel halten, um eine abgeschlossene, beendete räuberische Erpressung aufzuklären, wenn man zugleich zur Verhinderung einer entsprechenden Tat eine präventive Online-Durchsuchung für statthaft erachtet.

    Die Frage, wo die Grenze zu ziehen ist, ist letztlich eine Wertungsfrage, die sich in metrisch rationale Parameter nicht streng determinieren lässt.

    Es sprechen jedenfalls gute Gründe dafür, die Grenze für Zwecke der Strafverfolgung verfassungsrechtlich unter derjenigen anzusetzen, die für Zwecke der Gefahrenabwehr festgelegt worden ist.

    1. Anwendung des verfassungsrechtlichen Maßstabs auf den Straftatenkatalog in § 100b Abs. 2 StPO

    Gemessen an dem vorstehend erarbeiteten verfassungsrechtlichen Maßstab des erweist sich die Bezugnahme des § 100b Abs. 2 StPO jedenfalls auf solche Straftatbestände als verfassungswidrig, die weder der Individualgüter-Trias Leib, Leben und Freiheit der Person, noch solchen Gütern der Allgemeinheit dienen, deren Bedrohung die Grundlagen oder den Bestand des Staates oder die Grundlagen der Existenz der Menschen berührt. Hierzu zählt etwa auch die Funktionsfähigkeit wesentlicher Teile existenzsichernder öffentlicher Versorgungseinrichtungen. Dies ergibt der oben dargestellte Schrankentransfer von präventiven zu repressiven Eingriffen.

    In der Folge ist die Online-Durchsuchung bei den nachstehenden Straftatbeständen des Straftatenkatalogs des § 100b Abs. 2 StPO nicht mehr angemessen und daher verfassungsrechtlich nicht zu rechtfertigen:

    Geld- und Wertzeichenfälschung nach den §§ 146 und 151 SGB, jeweils auch in Verbindung mit § 152, sowie nach § 152a Abs. 3 und § 152b Abs. 1 bis 4 StGB (genannt in § 100b Abs. 2 Nr. 1 lit. c StPO). Rechtsgut dieser Delikte ist die Sicherheit und Funktionstüchtigkeit des Geldverkehrs[188] und des Verkehrs mit Wertpapieren und Wertzeichen. [189] Da das Allgemeininteresse am Geldmonopol des Staates und mittelbar an der Währungshoheit fremder Staaten durch einzelne Geldfälschungen faktisch nicht ernstlich bedroht wird (die im Umlauf befindliche Falschgeldmenge beträgt durchschnittlich ca. 0,001 %), handelt es sich um einen weit vorverlagerten Rechtsgüterschutz.214 Die Verfolgung dieser Straftaten dient wegen des selbst im Falle einer tatsächlichen Tatbegehung fehlenden Risikos, die Sicherheit und Funktionsfähigkeit des Geldverkehrs durch eine einzelne Straftat zu gefährden, keinem überragend wichtigen Rechtsgut der Allgemeinheit.

    Bandendiebstahl nach § 244 Abs. 1 Nr. 2 StGB und schwerer Bandendiebstahl nach § 244a StGB (genannt in § 100b Abs. 2 Nr. 1 lit. h StPO). Der Bandendiebstahl sowie der schwere Bandendiebstahl in der hier genannten Form erfasst die gewaltfreie Begehung von Diebstählen in einer Bande, die sich zur fortgesetzten Begehung von Diebstählen verbunden hat. § 244a StGB ist eine Qualifikation zu § 244 StGB.[190] § 244 StGB enthält Qualifikationen des Diebstahls.[191] Geschütztes Rechtsgut des Diebstahls ist das Eigentum.[192] Auch soweit § 244a Abs. 1 StGB auf die Fälle des § 243 Abs. 1 Satz 2 Nr. 1 bis 7 StGB verweist, ist jenseits des Rechtsguts Eigentum kein weiteres Rechtsgut betroffen, dessen Verfolgung die Qualifikation als überragend wichtig erreichen würde. Beim Wohnungseinbruchsdiebstahl wird etwa zusätzlich zum Eigentum „nur“ das erhöhte Sicherheitsbedürfnis der Bevölkerung gegen Eindringen in die Privatsphäre zusätzlich geschützt.[193] Bezüge zum Rechtsgut Freiheit i.S.v. Fortbewegungsfreiheit sind nicht vorhanden. Mithin dient die

    Verfolgung dieser Straftaten keinem überragend wichtigen Rechtsgut.[194]

    Gewisse Formen des schweren Raubes, § 250 Abs. 1 Nr. 2 StGB (Bandenraub), (genannt in § 100b Abs. II Nr. 1 lit i StPO). Der Gesetzgeber hat den einfachen Raub, § 249 Abs. 1 StGB, zutreffend als nicht hinreichende Katalogtat angesehen. Dann kann jedoch ein Bandenraub einer Bande, die sich „zur fortgesetzten Begehung von … Diebstahl verbunden hat“, was nach § 250 Abs. 1 Nr. 2 StGB hinreichend für einen Bandenraub ist, seinerseits nicht ausreichend sein, um eine Online-Durchsuchung anzuordnen. Denn eine solche Bande birgt nicht das Potential erhöhter massiver Gefährlichkeit für die Rechtsgütertrias Leib, Leben oder Freiheit, auch wenn der (Anfangs-)Verdacht besteht, dass ein einzelnes Bandenmitglied unter Beteiligung eines weiteren einen (evtl. bagatellösen, mit minimaler Raubgewalt verübten [195] ) Raub begangen haben soll.[196] Der Unrechtsgehalt einer Katalogtat für die OnlineDurchsuchung muss sich im Wesentlichen aus einem Angriff auf den vom angerufenen Gericht genannten numerus clausus von Rechtsgütern ergeben.

    Handelt es sich hingegen im Wesentlichen um einen Angriff gegen Sachwerte,

    bei dem bloß niedrigschwellig die Freiheit oder die körperliche Integrität tangiert ist, kann nicht von einer „existenziellen Bedrohungslage“ gesprochen werden.[197]

    • Gewerbsmäßige Hehlerei, Bandenhehlerei und gewerbsmäßige Bandenhehlerei nach den §§ 260, 260a StGB (genannt in § 100b Abs. 2 Nr. 1 lit. k StPO). Hierbei handelt es sich um Qualifikationen zum Vermögensdelikt der Hehlerei.[198] Der Gesetzgeber hat es zutreffend als nicht hinreichend angesehen, das Grunddelikt in den Katalog aufzunehmen. Dann fehlt es aber sowohl für die banden- wie gewerbsmäßige Begehungsweise an einer Gefährdung für den numerus clausus von Rechtsgütern, und zwar auch von solchen Gütern der Allgemeinheit, deren Bedrohung die Grundlagen oder den Bestand des Staates oder die Grundlagen der Existenz der Menschen berührt. Die entsprechenden Delikte zählen nicht zum Straftatenkatalog des § 129a Abs. 1 und 2 StGB, die vom angerufenen Gericht als nähere Konkretisierung der angesprochenen Allgemeinrechtsgüter herangezogen worden sind.[199] Zwar hat das angerufene Gericht in der Entscheidung zum „großen Lauschangriff“ judiziert, dass die besondere Schwere der Tat im Einzelfall „insbesondere durch die faktische Verzahnung mit anderen Katalogstraftaten oder durch das Zusammenwirken mit anderen Straftätern begründet werden“ könne.225 Diese Lage sei bei einem arbeitsteiligen, gegebenenfalls auch vernetzt erfolgenden Zusammenwirken mehrerer Täter im Zuge der Verwirklichung eines komplexen, mehrere Rechtsgüter verletzenden kriminellen Geschehens gegeben, wie es der verfassungsändernde Gesetzgeber zu Art. 13 GG für die Organisierte Kriminalität als typisch angesehen habe. Jedoch können diese Grundsätze nicht auf die Online-Durchsuchung übertragen werden, da das angerufene Gericht weder in der Entscheidung zum nordrhein-westfälischen Verfassungsschutzgesetz noch zum BKA-Gesetz die organisierte Kriminalität als eine Bedrohung der Grundlagen oder des Bestandes des Staates angesehen hat.
    • Besonders schwerer Fall der Geldwäsche gem. § 261 StGB unter den in § 261 Abs. 4 Satz 2 StGB genannten Voraussetzungen (genannt in § 100b Abs. 2 lit l StPO). Zwar ist das Rechtsgut des Geldwäschetatbestandes diffus, es sollen u.a. die Möglichkeiten der Strafverfolgungsbehörden zur Aufdeckung der Strukturen der organisierten Kriminalität verbessert werden, indem die Geldflüsse transparent gehalten oder gemacht werden; zweitens soll der durch Gewinne aus Straftaten geschaffene Anreiz für die Entstehung organisierter Kriminalität beseitigt werden, indem die Abschöpfung der Gewinne sichergestellt wird und Straftäter in finanzieller Hinsicht gegenüber der Umwelt isoliert werden. Zumindest das zweite Ziel hat der Gesetzgeber inzwischen auch hinsichtlich des Terrorismus in den Blick genommen; die Geldwäschebekämpfung soll nun auch dazu dienen, dessen „finanziellen Unterbau […] zu zerschlagen“.[200] Jedoch gilt auch hier wie bei den anderen Delikten, dass der Gesetzgeber lediglich die erschwerten Begehungsformen, die an einen erhöhten Organisationsgrad des Täters anknüpfen, in den Katalog aufgenommen hat. Auch hier ist unklar, wie eine Einzeltat zu einer existenziellen Bedrohungslage führen kann.
    • Besonders schwerer Fall der Bestechlichkeit und Bestechung nach § 335 Abs. 1 StGB unter den in § 335 Abs. 2 Nr. 1 bis 3 genannten Voraussetzungen (genannt in § 100b Abs. 2 Nr. 1 lit. m StPO). Auch wenn es sich bei den Bestechungsdelikten nicht um Vermögensdelikte handelt, sondern die §§ 331 ff. einen komplexen Schutzzweck haben,[201] zu dem sicherlich die Institution des öffentlichen Dienstes gehört, das ein „fundamental bedeutsames öffentliches Gut“ darstellt, [202] erscheint zum einen fraglich, ob dieses Schutzgut durch korruptive Einzelhandlungen verletzt bzw. gefährdet werden kann oder ob sich die Gefahr einer Beeinträchtigung erst aus der, realistischerweise erwartbaren Häufung solcher Handlungen ergibt.[203] Denn wie oben dargestellt, ist es bzgl. des öffentlichen Strafverfolgungsinteresses unzulässig, auf eine Akkumulation aller möglichen Straftatbegehungen abzustellen. Zum anderen sind auch qualifizierte Formen der Bestechungsdelikte nicht im Straftatenkatalog des § 129a Abs. 1 und 2 StGB enthalten, die das angerufene Gericht als nähere Bestimmung einer existenziellen Bedrohungslage herangezogen hat.[204] Hinzu kommt, dass ein besonders schwerer Fall der Bestechlichkeit und Bestechung bereits dann vorliegt, wenn die Tat sich auf einen Vorteil großen Ausmaßes bezieht (§ 335 Abs. 2 Nr. 1 StGB).[205]

    Verleitung zur missbräuchlichen Asylantragsstellung nach § 84 Abs. 3 AsylG (genannt in § 100b Abs. 2 Nr. 2 lit. a StPO). Mit der Strafvorschrift soll dem Grundsatz der Gesetzmäßigkeit der Verwaltung (Art. 20 Abs. 2 GG) Rechnung getragen werden, um die materielle Richtigkeit anstehender Asylentscheidungen sicherzustellen und um den Missbrauch des Asylrechts zu verhindern.[206] Dahinter steht der Schutz des Vertrauens der Allgemeinheit in die Funktionstüchtigkeit des Rechtsstaates.[207] Zwar ist dies ein hohes Rechtsgut. Da eine einzelne Straftat ebenso wie gehäuft vorkommende Straftaten dieser Art jedoch nicht ohne Weiteres geeignet sind, das Vertrauen der Allgemeinheit in die Funktionstüchtigkeit des Rechtsstaates zu untergraben, erreicht auch diese Katalogtat nicht die erforderliche verfassungsrechtliche Schwelle.

    Gewerbs- und bandenmäßige Verleitung zur missbräuchlichen

    Asylantragstellung nach § 84a Abs. 1 AsylG (genannt in § 100b Abs. 2 Nr. 2 lit. b StPO). Dieser Straftatbestand stellt einen Qualifikationstatbestand zu § 84 AsylG dar. Auch hier dürfte dasselbe gelten wie zu § 84 AsylG.

    Auch die nebenstrafrechtlichen, qualifizierten Deliktsformen der §§ 96 Abs. 2 sowie § 97 nach dem AufenthaltsG (genannt in § 100b Abs. 2 Nr. 3 StPO), können größtenteils nicht als besonders schwere Straftaten eingeordnet werden, die eine Legitimation für die Maßnahme ergeben könnten. Sofern sich die Qualifikationen auf den Organisationsstatus des Täters/Verdächtigen (gewerbsmäßig, Bandenmitgliedschaft) stützen, ist ein Bezug zum numerus clausus von herausragenden Rechtsgütern nicht erkennbar.

    Bei den nachstehenden Katalogtaten ist die Vereinbarkeit mit dem Grundsatz der Verhältnismäßigkeit in Anwendung des vorstehend genannten Maßstabes zumindest zweifelhaft:

    Verbreitung, Erwerb und Besitz kinderpornographischer Schriften in den Fällen des § 184b Abs. 2 StGB (genannt in § 100b Abs. 2 Nr. 1 lit. e StPO). § 184b StGB enthält eine Qualifikation des § 184 StGB für Fälle der gewerbs- und bandenmäßigen Begehung der Tat. [208] Der Schutzzweck des

    Grundtatbestandes in § 184 StGB ist uneinheitlich und nicht immer klar.235

    Während vor allem früher vertreten wurde, dass der Straftatbestand die auf Ehe und Familie ausgerichtete Sexualverfassung (Art. 6 Abs. 1 GG) schützt, war Anliegen des Gesetzgebers bei der Neugestaltung der Jugendschutz. Der

    Schutz vor ungewollter Konfrontation mit Pornographie spielt jedenfalls beim Grundtatbestand des § 184 Abs. 1 Nr. 5 und 6 StGB eine Rolle. § 184 Abs. 1 Nr. 9 StGB dienst dem Schutz außenpolitischer Interessen der Bundesrepublik Deutschland, die gefährdet werden könnten, wenn entgegen den Strafvorschriften anderer Länder pornographische Schriften exportiert würden.[209] Bei letzterem handelt es sich indes nicht um ein eigenständiges Schutzgut i.S. eines Staatssschutzdelikts. [210] Die in dem abstrakten Gefährdungsdelikt des § 184b StGB enthaltenen Strafnormen dienen derweil unter anderem dem Schutz von Kindern, die als Darsteller missbraucht werden könnten. [211] Ob hierdurch ein unmittelbarer Bezug zu den

    Individualrechtsgütern Leib oder Freiheit hergestellt werden kann, ist eher zweifelhaft. Zwar pönalisiert die Strafnorm ohne Zweifel strafwürdiges Verhalten. Mit Blick auf die anzusetzenden verfassungsrechtlichen Maßstäbe erscheint die Verfolgung einer Straftat nach § 184b StGB wegen der weiten

    Entfernung von der unmittelbaren Beeinträchtigung von

    Individualrechtsgütern jedenfalls nicht ohne Weiteres den erforderlichen hohen Rang eines staatlichen Strafverfolgungsinteresse zu erreichen.[212]

    1. Zur Inhomogenität des Straftatenkatalogs des § 100b Abs. 2 StPO

    Aus dem Strafrahmen der Deliktsnorm ergibt sich, ob die Tat vom Gesetzgeber als besonders schwer eingestuft worden ist.[213] Der Gesetzgeber verfügt insoweit über einen Beurteilungsspielraum bei der Bestimmung des Unrechtsgehalts eines Delikts und bei der Entscheidung, welche Straftaten Anlass einer Online-Durchsuchung sein sollen.[214]

    Auch wenn gesetzliche Strafmilderungen für minder schwere Fälle bei dieser Strafrahmenbetrachtung nach der Rechtsprechung des angerufenen Gerichts unberücksichtigt bleiben.242 Der Gesetzgeber hat den Straftatenkatalog in § 100b Abs. 2 StGB an vielen Stellen inhomogen ausgetaltet, ohne dass dafür ein Sachgrund ersichtlich ist. An einigen Stellen werden minder schwere Fälle bewusst herausgenommen, an anderer Stelle schwerere Straftaten, die nach den zu berücksichtigenden Kriterien eigentlich hineingehörten, nicht aufgenommen.

    Der Straftatenkatalog in § 100b Abs. 2 StPO enthält nicht durchgängig Straftaten, die mit einer Freiheitsstrafe bis zu zehn Jahren oder höher angedroht werden, sondern auch – in Gestalt minder schwerer Fälle – Straftaten, die mit Freiheitsstrafe von „nur“ drei Monaten bis fünf Jahren geahndet werden. Dies sind die

    Straftatbestand angedrohte Freiheitsstrafe Verweisnorm in

    § 100b StPO

    § 89a Abs. 5 StGB

    (minder schwerer Fall)

    drei Monate bis fünf Jahre § 100b Abs. 2 Nr. 1 lit. a StPO
    § 146 Abs. 3 Alt. 1 StGB

    (minder schwerer Fall)

    drei Monate bis fünf Jahre § 100b Abs. 2 Nr. 1 lit. c StPO
    § 177 Abs. 1 StGB

    (Grundtatbestand)

    sechs Monate bis fünf Jahre § 100b Abs. 2 Nr. 1 lit. d StPO
    § 234a Abs. 2 StGB

    (minder schwerer Fall)

    drei Monate bis fünf Jahre § 100b Abs. 2 Nr. 1 lit. g StPO Der minder schwere Fall in § 234a Abs. 2 wird ausdrücklich gesondert genannt
     § 244a Abs. 2 StGB

    (minder schwerer Fall)

    sechs Monate bis fünf Jahre § 100b Abs. 2 Nr. 1 lit. h StPO
    § 260a Abs. 2 StGB sechs Monate bis fünf Jahre § 100b Abs. 2 Nr. 1 lit. k StPO
    § 29a BtMG drei Monate bis fünf Jahre § 100b Abs. 2 Nr. 4

    StPO

    An anderen Stellen des Straftatenkatalogs in § 100b Abs. 2 StPO nimmt der Gesetzgeber bewusst einen minder schweren Fall, der mit Freiheitsstrafe von drei Monaten bis fünf Jahren geahndet wird, heraus: So heißt es in § 100b Abs. 2 Nr. 1 lit. g. „§ 232a Absatz 4 oder 5 zweiter Halbsatz“. § 232a Abs. 5 erster Halbsatz StGB, der bewusst vom Gesetzgeber ausgenommen wird – ein anderer Grund für die Beschränkung auf „zweiter Halbsatz“ ist nicht ersichtlich –, enthält einen minder schweren Fall, der mit Freiheitsstrafe von drei Monaten bis zu fünf Jahren bestraft wird. Dieselbe Herausnahme des minder schweren Falles erfolgt bei der Katalogtat des „§ 232b Absatz 3 oder 4 in Verbindung mit § 232a Absatz 4 oder 5 zweiter Halbsatz und Ausbeutung unter Ausnutzung einer Freiheitsberaubung nach § 233a Absatz 3 oder 4 zweiter Halbsatz“.

    Im Hinblick auf den schweren Raub nach § 250 StGB nimmt der Gesetzgeber in dem Straftatenkatalog in § 100b Abs. 2 Nr. 1 lit. i StGB sogar bewusst den minder schweren Fall in § 250 Abs. 3 StGB heraus, obwohl dieser in minder schweren Fällen der § 250 Abs. 1 und 2 StGB eine Freiheitsstrafe von einem Jahr bis zu zehn Jahren vorsieht.

    Bezüglich der Verleitung zur missbräuchlichen Asylantragsstellung gem. § 84 AsylG nimmt der Gesetzgeber im Straftatenkatalog gem. § 100b Abs. 2 Nr. 2 lit. a StPO bewusst den besonders schweren Fall des § 84 Abs. 2 AsylG heraus, der nur ein Höchststrafmaß von fünf Jahren vorsieht.

    Weiter nimmt der Gesetzgeber bei der gewerbs- und bandenmäßigen Verleitung zur missbräuchlichen Asylantragsstellung in § 100b Abs. 2 Nr. 2 lit. b StPO bewusst den minder schweren Fall des § 84a Abs. 2 AsylG heraus, der nur ein Höchststrafmaß von fünf Jahren vorsieht.

    In § 100b Abs. 2 Nr. 3 lit. b StPO nimmt der Gesetzgeber den minder schweren Fall des § 97 Abs. 3 AufenthG nicht heraus, da dieser ein Höchststrafmaß von zehn Jahren vorsieht.

    In § 100b Abs. 2 Nr. 4 lit. b StPO nimmt der Gesetzgeber die Erfolgsqualifikation des § 30 Abs. 1 Nr. 3 BtMG aus den Katalogtaten aus, obwohl dieser kein Höchststrafmaß bestimmt. Gleichzeitig wird jedoch § 30 Abs. 2 BtMG herausgenommen, da dieser als minder schwerer Fall nur ein Höchststrafmaß von fünf Jahren vorsieht. Fälle nach § 29 III 2 Nr. 2 BtMG (Gesundheitsgefährdung mehrerer Menschen) werden auch nicht erfasst. [215]

    Die festgestellte Inhomogenität des Straftatenkataloges illustriert, dass der Gesetzgeber bei Aufstellung des Kataloges besonders schwerer Straftaten keine konsistente Orientierung an den in den Strafrahmen enthaltenen Unrechtsgehalten vornimmt.

    Dies belegt, wie diffus der Gesetzgeber selbst das Allgemeininteresse an effektiver Strafverfolgung bewertet.

    1. Unterschiedliche Ausgestaltung der Eingriffsvoraussetzungen von § 100c und § 100b StPO

    Der Gesetzgeber hält die Intensität des Grundrechtseingriffs einer OnlineDurchsuchung für vergleichbar mit der Intensität des Grundrechtseingriffs einer Wohnraumüberwachung. Im Wortlaut heißt es in der Gesetzesbegründung:

    „Die Rechtsgrundlage für die Online-Durchsuchung ist in § 100b StPO-E vor der vergleichbar grundrechtsintensiven Regelung zur Wohnraumüberwachung in § 100c in der Entwurfsfassung (StPO-E), verortet.“[216]

    „Diese Anforderungen [scil. zur Wohnraumüberwachung] werden aufgrund der vergleichbaren Eingriffstiefe auf Maßnahmen der Online-Durchsuchung erstreckt.“ [217]

    Der Gesetzgeber beruft sich insoweit darauf, dass auch das angerufene Gericht die Eingriffsintensität einer Online-Durchsuchung mit der Eingriffsintensität einer Wohnraumüberwachung vergleicht. [218] Dies ist nur insoweit zutreffend, als das angerufene Gericht im BKA-Urteil, auf dessen Passage der Gesetzgeber verweist, den Eingriff in das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme mit dem Eingriff in die Unverletzlichkeit der

    Wohnung für vergleichbar erklärt:[219]

    „Wegen der oft höchstpersönlichen Natur dieser Daten [scil. aus einer OnlineDurchsuchung], die sich insbesondere auch aus deren Verknüpfung ergibt, ist ein Eingriff in dieses Grundrecht [auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme] von besonderer Intensität. Er ist seinem Gewicht nach mit dem Eingriff in die Unverletzlichkeit der Wohnung vergleichbar.“[220]

    Lexikalisch bedeutet das Wort „vergleichbar“ keineswegs zwingend, dass etwas „gleich“ im Sinne von „identisch“ ist. Als Synonyme für „vergleichbar“ werden auch die Worte „ähnlich“, „entsprechend“, „gleichartig“, verwendet.[221] Damit ist der Wortwahl des Gesetzgebers – und der des angerufenen Gerichts – keineswegs zwingend zu entnehmen, dass die Eingriffsintensität beider Maßnahmen identisch ist.250 Abweichungen nach oben oder auch nach unten dergestalt, dass die eine Maßnahme im Vergleich zur anderen (wenn auch nur etwas) milder ist oder umgekehrt schwerer, sind sprachlich möglich. Ein solches Verständnis der verwendeten Begrifflichkeit macht auch schon vor dem Hintergrund Sinn, dass die Feststellung einer eindeutigen, identischen Eingriffsschwere beider Maßnahmen in vielen Fällen schon mangels direkter Vergleichbarkeit nur schwerlich möglich ist.

    Dass die Eingriffsintensität der Online-Durchsuchung bei Licht betrachtet höher ist als bei einer Wohnraumüberwachung, ist unter B.III.3. ausführlich dargelegt worden.

    In der einfachgesetzlichen Ausgestaltung der Online-Durchsuchung in § 100b

    StPO stellt der Gesetzgeber jedoch bemerkenswerterweise diese Überwachungsmaßnahme nicht durchgängig unter dieselben Voraussetzungen wie die Wohnraumüberwachung. Dies hat zur Folge, dass in der Hierarchie der Überwachungsmaßnahmen im Hinblick auf deren Anforderungen die

    Wohnraumüberwachung nach § 100c StPO an oberster Stelle steht und signifikante Unterschiede zu den Anforderungen der Online-Durchsuchung nach § 100b SrPO aufweist. Im Einzelnen:

    (a) Unterschiedliche Subsidiaritätsklauseln in § 100c und § 100b StPO

    • 100b StPO und § 100c StPO enthalten unterschiedliche Subsidiaritätsklauseln. Die Subsidiaritätsklausel in § 100b Abs. 1 Nr. 3 StPO lautet:

    „die Erforschung des Sachverhalts oder die Ermittlung des Aufenthaltsortes des Beschuldigten auf andere Weise wesentlich erschwert oder aussichtslos wäre.“ (Hervorhebung diesseits).

    Die Klausel in § 100c Abs. 1 Nr. 4 StPO lautet:

    „die Erforschung des Sachverhalts oder die Ermittlung des Aufenthaltsortes eines Mitbeschuldigten auf andere Weise unverhältnismäßig erschwert oder aussichtslos wäre.“

    Die Subsidiaritätsklausel in § 100b StPO entspricht der zur Telekommunikationsüberwachung in § 100a StPO (dort in § 100a Abs. 1 Nr. 3 StPO enthalten). Sie findet sich auch an vielen weiteren Stellen in der StPO, auch und insbesondere als Subsidiaritätsklausel im Zusammenhang mit heimlichen Ermittlungsmaßnahmen.[222] Die Subsidiaritätsklausel in § 100c Abs. 1 Nr. 4 StPO ist hingegen einmalig in der StPO. Sie entspricht in dieser Formulierung dem genauen Wortlaut in Art. 13 Abs. 3 GG und ist bewusst so gewählt worden.

    Die beiden Subsidiaritätsklauseln sind nicht nur sprachlich verschieden; sie haben auch einen unterschiedlichen Inhalt.

    Die Klausel in § 100c Abs. 1 Nr. 4 StPO wird durchgängig als Ausdruck der ultima ratio verstanden und entsprechend durchgängig so ausgelegt, s. nur:

    „Indem hier das Erschwerniserfordernis mit dem Begriff der Unverhältnismäßigkeit verbunden wird, ist klargestellt, dass es sich um die ultima ratio der Strafverfolgung handelt. Die Wohnraumüberwachung soll demnach nur dort zum Einsatz gelangen, wo andere Ermittlungsmaßnahmen versagen; sie tritt als schwerste Maßnahme gegenüber allen anderen heimlichen Ermittlungsmaßnahmen zurück (BT-Drs.

    16/5846, S. 40, 42)“.[223]

    Mit dieser strengsten Subsidiaritätsklause soll die Wohnraumüberwachung als ultima ratio der Strafverfolgung verdeutlicht werden.“[224]

    Diesen ultima ratio-Charakter der Wohnraumüberwachung durch die gewählte Formulierung unterstreicht auch das Gericht in seiner Rechtsprechung:

    „Schon Art. 13 Abs. 3 GG bestimmt, dass die akustische Wohnraumüberwachung nur eingesetzt werden darf, wenn die Erforschung des Sachverhalts auf andere Weise unverhältnismäßig erschwert oder aussichtslos wäre. Diese Subsidiaritätsregelung ist in die angegriffene Vorschrift des § 100 c Abs. 1 Nr. 3 StPO aufgenommen worden. Die akustische Wohnraumüberwachung ist danach nur als letztes Mittel der

    Strafverfolgung zulässig.“[225]

    Das Merkmal der „unverhältnismäßigen Erschwerung“ umschreibt den zu erwartenden Ermittlungsaufwand, der im Falle eines Verzichts auf die Wohnraumüberwachung entstehen würde, wirkt also relativ, und enthält eine bewusst so gewollte Steigerung gegenüber der anderen Subsidiaritätsklausel „wesentlich erschwert“. [226] Das Gericht bringt dies pointiert auf den Punkt:

    „Art. 13 Abs. 3 GG erlaubt die akustische Wohnraumüberwachung, wenn die Erforschung des Sachverhalts auf andere Weise unverhältnismäßig erschwert wäre. Das Merkmal „unverhältnismäßig erschwert“ umschreibt den Ermittlungsaufwand, der voraussichtlich benötigt würde, wenn die Strafverfolgungsbehörden auf die akustische Wohnraumüberwachung im konkreten Fall verzichteten und stattdessen andere Ermittlungsmaßnahmen ergriffen. Die Strafprozessordnung kennt in den bisher bestehenden Subsidiaritätsklauseln für prozessuale Eingriffsbefugnisse die Begriffe „erschwert“ und „wesentlich erschwert“. Die unverhältnismäßige Erschwernis enthält gegenüber diesen Merkmalen eine weitere Steigerung und bringt damit eine Rangfolge zum Ausdruck, in der die akustische Wohnraumüberwachung als letztes Mittel gekennzeichnet ist (vgl. auch BTDrucks 13/8650, S. 5). Der ultima ratio-Gedanke setzt die Aussichtslosigkeit anderer Ermittlungsmaßnahmen voraus und ist auch für die Erschwernisprognose maßgeblich. Dem verfassungsändernden Gesetzgeber kam es darauf an, die ermittlungstaktischen Notwendigkeiten in besonderer Weise gegen das Gewicht der Rechtsgutbeeinträchtigung abzuwägen. Es sind bis zum Grade der

    Unverhältnismäßigkeit Erschwernisse in der Ermittlungsarbeit hinzunehmen, ehe auf das

    Mittel der Wohnraumüberwachung zurückgegriffen werden darf.“256

    Der Gesetzgeber hat sich seinerzeit sowohl bei der Grundgesetzänderung in Art. 13 GG als auch bei der Wahl der genauen Formulierung für die Subsidiaritätsklausel in § 100c Abs. 1 Nr. 4 StPO bewusst für einen Begriff entschieden, den es bis dato in der StPO noch nicht gab – und der seitdem auch in keine andere Vorschrift Eingang genommen hat. Dies geschah, um den ultima ratio-Gedanken der Wohnraumüberwachung bewusst zum Ausdruck zu bringen. In der

    Gesetzesbegründung zu Art. 13 GG heißt es insoweit:

    „Zudem verlangt Satz 1, daß die Erforschung des Sachverhalts – einschließlich der Ermittlung des Aufenthaltsortes von Mittätern – auf andere Weise unverhältnismäßig erschwert oder aussichtslos wäre. Ermittlungstechnische Notwendigkeiten sind in besonderer Weise gegen das Gewicht der Rechtsgutsbeeinträchtigung abzuwägen. Abhörmaßnahmen als besonders schwere Eingriffe in das Wohnungsgrundrecht dürfen nur ultima ratio der Strafverfolgung sein.“[227]

    Diese bewusste Unterscheidung von den anderen Subsidiaritätsklauseln hat auch in systematischer Hinsicht ihren Sinn. Die in § 100b Abs. 1 Nr. 3 StPO und inhaltsgleich insbesondere in § 100a Abs. 1 Nr. 3 StPO gewählte

    Subsidiaritätsklausel ist viel weiter und wird allgemein dahingehend ausgelegt, dass eine wesentliche Erschwerung insbesondere dann vorliegt, wenn die Benutzung anderer Aufklärungsmittel einen erheblich größeren Zeitaufwand erfordern und daher zu einer wesentlichen Verfahrensverzögerung führen würde.[228] Mit dem Faktor „Zeitaufwand“ werden folglich ganz andere Gewichtungsfaktoren in die Waagschale gelegt. Hinzu kommt, dass dem Anordnenden bei der Bewertung dieser Frage nach der Rechtsprechung ein Beurteilungsspielraum zukommt.[229]

    Die für die Online-Durchsuchung in § 100b gewählte Subsidiaritätsklausel hat zudem eine weitere entscheidende rechtliche Folge: Es ist allgemein anerkannt, dass unter Ermittlungsmaßnahmen mit derselben Subsidiaritätsklausel grundsätzlich Gleichrangigkeit dergestalt besteht, dass der Anordnende die Wahl hat, s. nur:

    „Soweit auch der Einsatz eines anderen Eingriffs, der einer gleichartigen Subsidiaritätsklausel unterliegt, in Betracht kommt (zB §§ 100f I, 100h II S 2 NR 2, 110a I S 3), hat der Anordnende die Wahl“. […] Der Gesetzgeber hat eine diese ausschließende Regelung, in welchem Verhältnis die einzelnen Eingriffsmöglichkeiten zueinander stehen, nicht getroffen.“[230]

    Auch wenn der Gesetzgeber die Online-Durchsuchung als mit der Wohnraumüberwachung vergleichbar erklärt, mit der Folge, dass die gegenüber anderen Überwachungsmaßnahmen wie die Wohnraumüberwachung nachrangig sein müsste, besteht insoweit das Risiko, dass in der Anwendungspraxis aufgrund der gleichen Subsidiaritätsklausel wie in § 100a StPO und anderen Überwachungsmaßnahmen der Anwender insoweit bei seiner Abwägung so vorgeht wie bisher bei den §§ 100a u.a. StPO. Entscheidend dürften hier primär der insoweit klare Wortlaut und die Systematik des Gesetzes sein, auch wenn bei teleologischer Auslegung der Wille des Gesetzgebers ein anderes meint.

    Es gibt keine Anhaltspunkte dafür, hier von einem Versehen des Gesetzgebers bei der unterschiedlichen Ausgestaltung der Subsidiaritätsklauseln von § 100b und § 100c StPO auszugehen. Im Gegenteil: Der Gesetzgeber erklärt bewusst auch die Wahl der Subsidiaritätsklausel in § 100b Abs. 1 Nr. 3 StPO:

    „Darüber hinaus muss die Tat auch im Einzelfall besonders schwer wiegen (Absatz 1 Nummer 2) und die Erforschung des Sachverhalts oder die Ermittlung des Aufenthaltsortes des Beschuldigten auf andere Weise wesentlich erschwert oder aussichtslos sein (Absatz 1 Nummer 3). Diese Voraussetzungen stellen eine Ausprägung des Verhältnismäßigkeitsgrundsatzes dar. Die Maßnahme ist nur zulässig, wenn eine Tat nicht nur im Allgemeinen, sondern auch im konkreten Fall besonders schwer wiegt. Im Übrigen ist die Maßnahme subsidiär, d. h. sie darf nur angewendet werden, wenn andere Ermittlungsmaßnahmen versagen. Vor der Durchführung einer Online-Durchsuchung ist daher insbesondere zu prüfen, ob nicht auch eine offene Durchsuchung und Beschlagnahme in Betracht kommt.“[231]

    Mithin bleibt festzuhalten, dass die bewusst gewählte, von § 100c StPO abweichende Subsidiaritätsklausel erhebliche Auswirkungen für die Auslegung der Norm hat.

    (b) Fehlende Annahmevermutung für die Erfassung von für die Ermittlungen bedeutsamen Umständen 

    Ein weiterer Unterschied bei den Eingriffsvoraussetzungen besteht darin, dass ausweislich § 100c Abs. 1 Nr. 3 StPO folgende zusätzliche Voraussetzung a priori gegeben sein muss:

    „3. auf Grund tatsächlicher Anhaltspunkte anzunehmen ist, dass durch die Überwachung Äußerungen des Beschuldigten erfasst werden, die für die Erforschung des Sachverhalts oder die Ermittlung des Aufenthaltsortes eines Mitbeschuldigten von Bedeutung sind“

    Eine dem entsprechende Voraussetzung enthält § 100b StPO nicht.

    Sofern in § 100c Abs. 1 Nr. 3 StPO lediglich eine (deklaratorische) Konkretisierung des ohnehin geltenden Verhältnismäßigkeitsgrundsatzes gesehen wird, ist das Fehlen einer dem entsprechenden Vorgabe in § 100b StPO nicht weiter von

    Nachteil.

    • Unterschiedliche Ausgestaltung des Kernbereichsschutzes

    Auch die Vorschriften zum Kernbereichsschutz sind zu § 100b und § 100c StPO unterschiedlich ausgestaltet. § 100d sieht insoweit insbesondere durch die in § 100d Abs. 4 Satz 2 StPO enthaltene Pflicht zum Abbruch der Überwachungsmaßnahme strengere Vorgaben vor als § 100b StPO.

    Eine insoweit unterschiedliche Behandlung der beiden Maßnahmen im Hinblick auf den Schutz des Kernbereichs privater Lebensgestaltung erfolgt ohne sachlichen Grund; im Gegenteil ist das Vorsehen eines Abbruchs der Maßnahme angezeigt. [232] Zugleich erlaubt dies im Ansatz die Annahme, dass der Gesetzgeber die Wohnraumüberwachung in seiner konkreten Ausgestaltung in der StPO als eingriffsintensiver bewertet.

    • Unterschiedliche Ausgestaltung der Benachrichtigungspflichten

    Ferner sind die Benachrichtigungspflichten in § 101 Abs. 4 Satz 1 StPO unterschiedlich ausgestaltet. Während von der Maßnahme einer Wohnraumüberwachung nach § 101 Abs. 4 Satz 1 Nr. 5 StPO alle überwachten

    Personen benachrichtigt werden müssen, besteht im Falle einer OnlineDurchsuchung eine Benachrichtigungspflicht nur für „die Zielperson sowie die erheblich mitbetroffenen Personen“ (§ 101 Abs. 4 Nr. 4 StPO).

    • Zwischenergebnis

    Die unterschiedliche Ausgestaltung der Eingriffsvoraussetzungen von § 100b und § 100c StPO bei im Übrigen gleichem Straftatenkatalog belegt, dass der Gesetzgeber, auch wenn er beide Maßnahmen für „vergleichbar“ eingriffsintensiv hält, der Wohnraumüberwachung gleichwohl den Rang der schwerwiegendsten Überwachungsmaßnahme verleiht und allein diese, nicht jedoch auch die OnlineDurchsuchung nach § 100b StPO als ultima ratio-Maßnahme vorsieht.

    • Folgen für die Auslegung des Verhältnisses von § 100c StPO zu § 100b StPO

    Die Ausgestaltung durch den Gesetzgeber hat zur Folge, dass vor allem bei der Abwägung, ob eine Wohnraumüberwachung oder eine Online-Durchsuchung als Überwachungsmaßnahme in Betracht kommt, aufgrund der insoweit klaren Subsidiaritätsklauseln der Online-Durchsuchung immer der Vorrang einzuräumen ist. Dies wird der Intensität des mit einer Online-Durchsuchung einhergehenden Grundrechtseingriffs nicht gerecht.

    Es sind ohne Weiteres Situationen denkbar, in denen – etwa bei schwerer Wirtschaftskriminalität – die punktuelle, zeitlich auf bestimmte Tageszeiten beschränkte Wohnraumüberwachung bestimmter für geschäftliche Besprechungen genutzter Räume einen milderen Eingriff gegenüber einer Online-Durchsuchung des (gesamten) Computers sowie des (gesamten) Smartphones des Beschuldigten darstellt. Gleichwohl sind Ermittlungsbehörden wegen der klaren Ausgestaltung der Hierarchie dieser beiden Maßnahmen zueinander gehalten, der OnlineDurchsuchung in diesem Fall den Vorrang einzuräumen, wenn erwartet werden kann, dass auch auf diesem Wege für die Überführung bedeutsame Beweismittel gesammelt werden können.

    1. Fehlende Beschränkung der aufzufindenden Daten

    Die Maßnahme der Online-Durchsuchung nach § 100b StPO verstößt auch insoweit gegen den Grundsatz der Verhältnismäßigkeit, als sie keine gesetzlichen Regelungen enthält, die eine Live-Überwachung der Zielperson im Rahmen einer Online-Durchsuchung nur für die Fälle zulässt, in denen diese Maßnahme auch tatsächlich erforderlich ist. Die Regelung in § 100b i.V.m. § 100e Abs. 3 StPO ist auch insoweit unverhältnismäßig, als sie keine Pflicht enthält, die aufzufindenden Daten hinreichend zu benennen und ferner durch das Gericht festzulegen, ob die Online-Durchsuchung auch eine Live-Überwachung aller Aktivitäten der Zielperson am informationstechnischen System umfassen darf.

    Die Regelungen in §§ 100b, 100d und e StPO enthalten allesamt keine gesetzlichen Vorkehrungen dafür, eine Online-Durchsuchung „nur“ auf eine Online-Durchsicht und der Ausleitung von Daten zu beschränken und eine Live-Überwachung ausschließen. Vielmehr ist davon auszugehen, dass stets pauschal die Durchführung einer Überwachung nach § 100b StPO Gegenstand der richterlichen Anordnung und Durchführung sein wird.

    Mit einer Maßnahme nach § 100b StPO können alle verfügbaren, d.h. auslesbaren Daten des informationstechnischen Systems „ausgesogen“ und das Nutzerverhalten der Zielperson im Wege der Live-Überwachung heimlich beobachtet und aufgezeichnet werden. Die flankierenden Verfahrensvorschriften, insbesondere in § 100e Abs. 2 StPO sehen nicht vor, den Umfang der aufzufindenden und auszuleitenden Daten zu bestimmen. Nach § 100e Abs. 3 Nr. 3 StPO sind nur „Art, Umfang, Dauer und Endzeitpunkt der Maßnahme“ anzugeben, nach § 100e Abs. 3 Nr. 6 StPO „bei Maßnahmen nach § 100b eine möglichst genaue Bezeichnung des informationstechnischen Systems, aus dem Daten erhoben werden sollen.“

    Eine Live-Überwachung des Nutzerverhaltens wird in vielen Fällen – gerade weil es hier um Strafverfolgung und nicht um Gefahrenabwehr geht – nicht erforderlich sein. So muss das aktuelle Nutzerverhalten einer Zielperson nicht überwacht werden, wenn Beweismittel über einen in der Vergangenheit begangenen

    Betäubungsmittelhandel in Form von E-Mails, Lieferlisten und Chatnachrichten

    gesucht werden. Wegen der zusätzlichen Eingriffsintensität einer LiveÜberwachung der Zielperson sind gesetzliche Vorkehrungen dahingehend von Verfassungs wegen erforderlich, die sicherstellen, dass diese Maßnahme nur dann angeordnet und durchgeführt wird, wenn sie tatsächlich auch erforderlich ist. Das die Anordnung treffende Gericht muss insbesondere aufgrund der besonderen Schwere einer Live-Überwachung für die betroffene Zielperson und etwaige unbeteiligte Dritte gesondert prüfen und anordnen, ob die Online-Durchsuchung auch eine solche Maßnahme der Live-Überwachung beinhalten darf. Insbesondere § 100e StPO enthält dahingehende verfahrensrechtliche Vorgaben nicht.

    Bei einer klassischen Durchsuchung nach §§ 102 f. StPO ist von Verfassungs wegen erforderlich, mindestens annäherungsweise die Art und der vorgestellte Inhalt derjenigen Beweismittel anzugeben, denen die Durchsuchung gilt. [233] Die gesuchten Beweismittel müssen im Durchsuchungsbeschluss ggfls. in Form beispielhafter Angaben so weit konkretisiert werden, dass keine Zweifel über die zu suchenden Gegenstände entstehen können. Diese Pflicht ist im Ansatz bereits im Gesetz in § 107 Satz 2 StPO angelegt, wonach ein Verzeichnis der in Beschlag genommenen Gegenstände auf Verlangen zu geben ist.

    • § 100b und 100d StPO enthalten keine dahingehende Pflicht. Die Schwere des Grundrechtseingriffs gebietet jedoch eine dahingehende gesetzliche Regelung der Benennung der aufzufindenden Beweismittel umfassen soll, um den Eingriff in das Grundrecht messbar und kontrollierbar zu gestalten. Dies gilt einmal mehr, als § 100e StPO anders als § 105 StPO für Maßnahmen nach §§ 102 f. StPO konkrete Verfahrensregelungen vorsieht und unter den Begrifflichkeiten der „Art, Umfang und Dauer der Maßnahme“ in § 100e Abs. 3 Nr. 3 StPO in Übernahme der bisherigen Auslegung nicht die aufzufindenden Daten einer Online-Durchsuchung verstanden werden.[234]

    Eine diesen verfahrensrechtlichen Vorgaben genügende gesetzliche Regelung hat der Gesetzgeber nicht getroffen. trifft eine solche verfahrensrechtliche Sicherung nicht in hinreichender Weise.

    1. Verletzung des Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 i.V.m. der Menschenwürdegarantie aus Art. 1 Abs. 1 GG durch § 100b StGB (Kein ausreichender Schutz des Kernbereichs privater Lebensgestaltung in § 100d StPO)

    Der Gesetzgeber hat in § 100d StPO keine hinreichenden Vorkehrungen zum Schutz des Kernbereichs privater Lebensgestaltung bei Maßnahmen nach § 100b StPO geschaffen.

    Es fehlt an einer gesetzlichen Regelung, wonach die Überwachung abgebrochen werden muss, wenn unerwartet eine Situation eintritt, die dem unantastbaren Kernbereich privater Lebensgestaltung zuzurechnen ist. Einer solchen gesetzlichen Regelung hätte es von Verfassungs wegen bedurft. Die Fortsetzung der Überwachung in solchen Fällen ist rechtswidrig und verstößt gegen die Menschenwürdegarantie in Art. 1 Abs. 1 GG.

    Weiter ist die gesetzliche Regelung in § 100d Abs. 3 Satz 2 StPO insoweit unzureichend, als sie lediglich eine Pflicht vorsieht, Erkenntnisse mit Kernbereichsbezug unverzüglich zu löschen oder von der Staatsanwaltschaft dem anordnenden Gericht zur Entscheidung über die Verwertbarkeit und Löschung der Daten vorzulegen, statt bereits die Entscheidung, welche Informationen kernbereichsrelevant sind, einer unabhängigen Stelle zu übertragen.

    1. Fehlen einer gesetzlichen Pflicht zum Abbruch einer Überwachungsmaßnahme in § 100d StPO   
    2. Allgemeine verfassungsrechtliche Anforderungen an den Kernbereichsschutz

    Das angerufene Gericht hebt in ständiger Rechtsprechung hervor, dass dem

    Kernbereich privater Lebensgestaltung besonderer Schutz zukommen muss. [235] Zwar bekundet das Gericht, dass es in vielen Fällen praktisch unvermeidbar ist, dass die Ermittlungsbehörden Informationen zur Kenntnis nehmen, bevor sie deren Kernbereichsbezug erkennen. In derartigen Fällen ist es verfassungsrechtlich nicht gefordert, den Zugriff wegen des Risikos einer Kernbereichsverletzung auf der Erhebungsebene von vornherein zu unterlassen.[236]

    Können Überwachungsmaßnahmen typischerweise zur Erhebung kernbereichsrelevanter Daten führen, muss der Gesetzgeber jedoch Regelungen schaffen, die einen wirksamen Schutz normenklar gewährleisten.[237] Dieser Pflicht ist der Gesetzgeber im Hinblick auf Maßnahmen der Online-Durchsuchung nicht hinreichend nachgekommen.

    1. Kein ausreichender Schutz durch Erhebungsverbot in § 100d Abs. 1 StPO

    Die Ausgestaltung des Kernbereichsschutzes in § 100d Abs. 1 StPO läuft bei der Online-Durchsuchung vollständig leer.[238]

    Der Zugriff auf informationstechnische Systeme ist nach § 100d Abs. 1 StPO nur dann von vornherein unzulässig, wenn tatsächliche Anhaltspunkte für die Annahme vorliegen, dass allein Erkenntnisse aus dem Kernbereich privater Lebensgestaltung erlangt werden. Danach ist der Zugriff auf ein informationstechnisches System schon dann immer zulässig, wenn sich darauf auch nur irgendwelche Daten befinden, die nicht dem Kernbereich privater Lebensgestaltung zuzurechnen sind. Dies wird in 100 % der Überwachungsmaßnahmen der Fall sein. Kein informationstechnisches System enthält ausschließlich kernbereichsrelevante Daten. Allein die für den Betrieb eines Systems erforderlichen Systemdateien, die evident keinen Kernbereichsbezug haben, führen dazu, dass ein IT-System immer auch nicht kernbereichsrelevante Daten enthält. Auch im Hinblick auf die persönlichen Daten des Betroffenen ist kaum eine Situation denkbar, in der dieser nicht auch Daten auf seinem System hat, die zumindest der Privatsphäre zuzurechnen sind. Insoweit ist die Situation aus tatsächlichen Gründen eine andere als die der Wohnraumüberwachung, wo durchaus Situationen denkbar sind (z.B. Gespräche im Schlafzimmer), die bei der anzustellenden Prognose stets Kernbereichsbezug

    haben.

    1. Ausgangspunkt: Rechtsprechung des angerufenen Gerichts zur Wohnraumüberwachung

    Für Maßnahmen der Wohnraumüberwachung nach § 100c StPO verlangt das Verfassungsrecht einen weitgehenden auch verfahrensrechtlich auszugestaltenden Schutz der Menschenwürde vor Verletzungen des Kernbereichs privater Lebensgestaltung. Es hat hohe Anforderungen an die entsprechenden gesetzlichen Regelungen gestellt:

    „Erforderlich sind dementsprechend gesetzliche Regelungen, die unter Beachtung des Grundsatzes der Normenklarheit sicherstellen, dass die Art und Weise der akustischen Wohnraumüberwachung nicht zu einer Verletzung der Menschenwürde führt. […] Führt die akustische Wohnraumüberwachung im Übrigen unerwartet zur Erhebung von absolut geschützten Informationen, muss sie abgebrochen werden, und die Aufzeichnungen müssen gelöscht werden; […]“[239]

    1. Unzureichende Vorkehrungen zum Schutz des Kernbereichs privater Lebensgestaltung in § 100d Abs. 1 bis 3 StPO

    Der Gesetzgeber rekurriert selbst auf die Rechtsprechung des angerufenen Gerichts und die dortige Pflicht, auf Erhebungsebene hinreichende gesetzliche Vorkehrungen zu treffen, um Eingriffe in den Kernbereich zu vermeiden.[240]

    Zwar kann der Gesetzgeber den Schutz des Kernbereichs privater Lebensgestaltung in Abhängigkeit von der Art der Befugnis und deren Nähe zum absolut geschützten Bereich privater Lebensgestaltung für die verschiedenen Überwachungsmaßnahmen verschieden ausgestalten.[241] Es besteht insoweit jedoch in jedem Falle eine verfassungsrechtliche Pflicht, den Abbruch der Überwachungsmaßnahme gesetzlich vorzusehen, wenn erkennbar wird, dass eine Überwachungsmaßnahme in den Kernbereich eindringt. [242]

    Diesen Anforderungen wird § 100d StPO für die Online-Durchsuchung nicht gerecht.

    Für die Überwachungsmaßnahme der Online-Durchsuchung sieht § 100d Abs. 3 StPO im Hinblick auf ein Erhebungsverbot bei laufender Überwachung lediglich vor, „soweit möglich, technisch sicherzustellen, dass Daten, die den Kernbereich privater Lebensgestaltung betreffen, nicht erhoben werden.“

    Das Gesetz sieht nicht vor, die Maßnahme „unverzüglich zu unterbrechen, wenn sich während der Überwachung Anhaltspunkte dafür ergeben, dass Äußerungen, die dem Kernbereich privater Lebensgestaltung zuzurechnen sind, erfasst werden“. Eine solche Vorkehrung ist in der zitierten Form allein für Maßnahmen der Wohnraumüberwachung nach § 100c StPO in § 100d Abs. 4 Satz 2 StPO vorgesehen. Dabei sind durchaus vergleichbare Situationen bei der OnlineDurchsuchung denkbar, denn diese ist nicht nur als heimlicher Zugriff auf die gespeicherten Informationen, sondern auch als Live-Überwachung vorgesehen.[243] Bei der Ausgestaltung der entsprechenden gesetzlichen Vorgabe ist das Gebot der Normenklarheit zu beachten.[244] Für Fälle einer laufenden Überwachungsmaßnahme sieht § 100d Abs. 3 Satz 1 StPO lediglich vor

    „soweit möglich, technisch sicherzustellen“

    dass es zu keiner Kernbereichsverletzung kommt. Unbeachtet geblieben ist die Vorgabe des Gerichts, dass ein Eingriff in den Kernbereich privater Lebensgestaltung nur informationstechnisch, sondern auch

    „ermittlungstechnisch“ vermieden werden muss.[245] Dies kann nur so zu verstehen sein, dass vor einem Zugriff – also dem Einsatz einer Software – abzuklären ist, ob beim Zugriff kernbereichsrelevante Inhalte erfasst bei einer Online-Durchsuchung erfasst werden würden.

    Die vorgesehene Regelung dürfte zudem in der Praxis auf kaum lösbare praktische

    Probleme stoßen. [246] Es ist davon auszugehen, dass im Wege der OnlineDurchsuchung gesicherte Daten nicht selten bis zu ihrer Auswertung eine längere Zeit nur aufbewahrt werden. In dieser Zeit befinden sie sich in staatlicher Hand. Ein etwaiger Eingriff in den Kernbereich privater Lebensgestaltung hält insoweit an und wird erst durch die Löschung beendet.

    Obwohl der Gesetzgeber die Eingriffsintensität einer Online-Durchsuchung mit der einer Wohnraumüberwachung für vergleichbar erachtet, [247] hat er den Kernbereichsschutz bei der Online-Durchsuchung schwächer ausgestaltet. In § 100e Abs. 1 und 5 StPO sind hingegen verfahrensrechtliche Regelungen – zu Recht – für beide Überwachungsmaßnahmen einheitlich ausgestaltet worden.

    Die gesetzliche Regelung beschränkt das Erhebungsverbot nicht nur auf den Bereich des tatsächlich Möglichen, sondern zusätzlich darauf, was (nur) technisch tatsächlich möglich ist. Nur soweit es technisch möglich ist, sicherzustellen, dass keine kernbereichsrelevanten Daten erhoben werden, besteht ein Erhebungsverbot. Technisch ist es indes so, dass „technische Such- und Ausschlussmechanismen zur Bestimmung der Kernbereichsrelevanz persönlicher Daten [..] nicht so zuverlässig [arbeiten], dass mit ihrer Hilfe ein wirkungsvoller Kernbereichsschutz erreicht werden kann.“[248] An dieser Feststellung hat sich auch zehn Jahre nach dem Urteil des Gerichts zum VSG NRW nichts geändert: Die Feststellung, ob es sich um kernbereichsrelevante Daten handelt, setzt eine Analyse der Daten auf dem System voraus. Die Einordnung von Daten als zum Kernbereich privater Lebensführung gehörend stellt einen äußerst komplexen und normativen Abwägungsvorgang dar, den ein Computerprogramm nicht leisten kann.[249]

    Damit läuft die gesetzliche Ausgestaltung des Erhebungsverbots aufgrund seiner Beschränkung auf das nur technisch Mögliche faktisch leer und bietet keinen, ausreichenden Kernbereichsschutz.

    Zwar dürfte regelmäßig eine Datenerhebung im Sinne eines heimlichen Kopierens von Daten von einem Speichermedium des Betroffenen im Wege der OnlineDurchsuchung automatisiert erfolgen, sodass eine vorherige Durchsicht aller Daten auf eine Kernbereichsrelevanz oft nicht möglich sein wird. Dies wird jedoch nicht immer der Fall sein. Die Online-Durchsuchung ermöglicht auch eine OnlineDurchsicht der auf dem Zielsystem befindlichen Daten zum Zeitpunkt des Zugriffs.[250] Dies wird durch einen Menschen erfolgen, nicht durch ein System. Hierbei ist es auch möglich, dass Datenbestände, die Kernbereichsbezug haben, live durchgesehen werden.

    Vor allem die Live-Überwachung von aktuellen Bewegungen am Bildschirm des Nutzers in Gestalt eines „heimlichen Blicks über die Schulter der Zielperson“ wird in der Ermittlerpraxis durch eine Person erfolgen, weil es anders technisch nicht möglich und aus Ermittlersicht nicht sinnvoll ist. Dass diese Art der LiveÜberwachung nicht bloße Theorie, sondern schon im Jahr 2011 gelebte Praxis war, zeigt der Fall, der dem Landgericht Landshut zur Entscheidung vorlag.[251]

    In beiden Fällen (Online-Durchsicht und Live-Überwachung) findet § 100d Abs. 3 Satz 1 StPO faktisch keine Anwendung, weil der Überwachungsvorgang durch einen Menschen erfolgt. In beiden Fällen kann ein Ermittler beim Durchsehen (Online-Durchsicht) sowie beim Zuschauen (Live-Überwachung) auf kernbereichsrelevante Daten stoßen. Bei der Online-Durchsicht kann er etwa Briefe oder E-Mails an einen Intimpartner öffnen, Fotos sehen u.ä. Bei dem heimlichen Blick über die Schulter bei der Live-Überwachung kann der Ermittler einem Nutzer sogar beim Denken zuschauen. Selbst bloße Schreibentwürfe, die der Beschuldigte direkt wieder löscht, können eingesehen werden. Ebenso kann der Ermittler den Nutzer beim Besuch von kernbereichsrelevanten Internetseiten – pornographische Seiten seien hier nur pars pro toto erwähnt – beobachten. In all diesen – hier nur exemplarisch aufgeführten – Fällen ist der Kernbereich privater

    Lebensgestaltung betroffen. Ein Erhebungsverbot ist jedoch gesetzlich nicht bestimmt. Ein Abbruch der Überwachungsmaßnahme ist gesetzlich nicht vorgesehen. Es fehlt mithin an einer Vorkehrung, die den Kernbereich privater Lebensgestaltung ausreichend schützt.

    Einer solchen hätte es verfassungsrechtlich indes bedurft. Denn jedenfalls die LiveÜberwachung im Wege der Online-Durchsuchung gleicht strukturell dem LiveMithören im Falle einer Wohnraumüberwachung. Sie kann und wird in der Praxis immer wieder dazu führen, dass während der Live-Überwachung der Beobachter auf kernbereichsrelevante Daten des Betroffenen stößt. Es gibt insoweit keinen sachlichen Grund zur Differenzierung der Ausgestaltung des Kernbereichsschutzes in Gestalt einer gesetzlichen Pflicht zum Abbruch einer Überwachungsmaßnahme zwischen einer Wohnraumüberwachung und einer Online-Durchsuchung. Dies gilt einmal mehr vor der Tatsache, dass die Wahrscheinlichkeit, während einer laufenden Live-Überwachung auf kernbereichsrelevante Daten zu stoßen, nicht geringer ist als im Falle einer Wohnraumüberwachung; insbesondere dann, wenn der Betroffene sich – am Bildschirm sitzend – unbeobachtet wähnt.

    Im Laufe einer Live-Überwachung werden regelmäßig Situationen gegeben sein, in denen erkennbar wird, dass eine Überwachung in den Kernbereich privater Lebensgestaltung eindringt. Dies wird etwa dann der Fall sein, wenn ein Betroffener am Bildschirm einen intimen Brief oder eine intime E-Mail zu schreiben beginnt. Dasselbe gilt, wenn er beispielsweise in einen Online-Chat – etwa auf einer Dating-Plattform – sexuelle Neigungen offenbart. Dasselbe gilt für die Situation, in der ein Betroffener eine bestimmte Internetseite aufruft, die bei weiterer Beobachtung auf seine (bewusst geheim gehaltenen) Neigungen schließen lässt. Insoweit ist die Überwachungssituation im Kern mit der einer Wohnraumüberwachung gleich. Es kann auch nicht mehr davon gesprochen werden, dass kernbereichsrelevante Informationen allenfalls „am Rande“ [252] miterfasst würden.

    Die Erfassung von kernbereichsrelevanten Situationen ließe sich mit praktisch zu bewältigendem Aufwand [253] im Vorfeld vermeiden, wenn für die OnlineDurchsuchung nach § 100b StPO eine § 100d Abs. 4 Satz 2 StPO entsprechende Vorschrift zum Abbruch der Maßnahme in § 100d Abs. 3 Satz 1 StPO vorgesehen wäre.

    1. Fehlen eines verfassungsrechtlich ausreichenden Verwertungsverbots in § 100d StPO

    Es fehlt zudem an einem wirksamen Schutz des Kernbereichs privater

    Lebensgestaltung auf Ebene der Verwertung der erhobenen Informationen. Das Gericht hat einem Schutz auf der Verwertungsebene eine besondere Bedeutung beigemessen, da bei einer Online-Durchsuchung typischerweise eine komplexe Gemengelage an Informationen besteht: [254]

    „Können demgegenüber kernbereichsrelevante Daten vor oder bei der Datenerhebung nicht ausgesondert werden, ist ein Zugriff auf das informationstechnische System jedoch auch dann zulässig, wenn hierbei eine Wahrscheinlichkeit besteht, dass am Rande auch höchstpersönliche Daten miterfasst werden. Der Gesetzgeber hat insofern dem Schutzbedarf der Betroffenen durch Sicherungen auf der Aus- und Verwertungsebene Rechnung zu tragen und die Auswirkungen eines solchen Zugriffs zu minimieren. Entscheidende Bedeutung hierfür kommt dabei einer Sichtung durch eine unabhängige Stelle zu, die kernbereichsrelevante Informationen vor ihrer Kenntnisnahme und Nutzung durch das Bundeskriminalamt herausfiltert.“

    Für den Schutz auf der Verwertungseben ist es entscheidend, dass die Durchsicht durch eine unabhängige Stelle geschieht und nicht nur die ermittelnden Beamten oder die Staatsanwaltschaft. Nur so kann vermieden werden, dass aus kernbereichsrelevanten Informationen Spurenansätze gezogen werden. Eine entsprechende Regelung findet sich z.B. in § 49 Abs. 7 Satz 3 BKAG.

    • 100d StPO schreibt eine solche Sichtung der Daten, die durch eine OnlineDurchsuchung gewonnen worden sind, hingegen nicht vor. § 100d Abs. 3 Satz 2 StPO sieht lediglich vor, dass Erkenntnisse, die durch Maßnahmen nach § 100b erlangt wurden und den Kernbereich privater Lebensgestaltung betreffen, unverzüglich zu löschen sind oder von der Staatsanwaltschaft dem anordnenden Gericht zur Entscheidung über die Verwertbarkeit und Löschung der Daten vorzulegen sind.

    Dies genügt den verfassungsrechtlichen Anforderungen nicht. Es ist nicht ausreichend sichergestellt, dass die hierfür verfassungsrechtlich vorgesehene unabhängige Stelle stets über die Frage der Löschung unverzüglich entscheidet. Ausweislich des Wortlauts der Norm kann auch die Staatsanwaltschaft über die Löschung entscheiden; dies geht damit einher, selbst die Erkenntnisse zu sichten und so zur Kenntnis zu nehmen. Auch eine vorherigen Sichtung durch die ermittelnden Beamten, die ihre Zweifel dann erst der Staatsanwaltschaft mitteilen müssen, ist nicht ausgeschlossen und dürfte der typischen Arbeitsteilung zwischen Polizei und Staatsanwaltschaft in der Praxis entsprechen, wie es auch im Falle einer klassischen Durchsuchung geschieht.

    Zudem fehlt es an einer Pflicht zur unverzüglichen Vorlage an das anordnende Gericht, sofern dieses Adjektiv in § 100d Abs. 3 Satz 2 StPO nur dahingehend verstanden wird – was sprachlich möglich ist –, dass nur die Pflicht zum Löschen dem Gebot der Unverzüglichkeit unterliegt, die Pflicht zur Vorlage an das anordnende Gericht hingegen nicht. Die dem entsprechende Regelung in § 49 Abs. 7 Satz 3 BKAG zur präventiven Online-Durchsuchung sieht eine unverzügliche Pflicht zur Vorlage an das anordnende Gericht vor.

    Dasselbe gilt dem Grunde nach für den gebotenen Schutz des Kernbereichs privater Lebensgestaltung im Falle einer Quellen-TKÜ, insbesondere einer solchen nach § 100a Abs. 1 Satz 3 StPO.

    1. Verletzung des freien Mandats aus Art. 38 Abs. 1 GG durch § 100a Abs. 1

    Satz 2 und 3 sowie § 100b StPO  

    Die Beschwerdeführer zu 4) bis zu 13) sind durch § 100a Abs. 1 Satz 2 und 3 und § 100b StPO zudem in ihrem freien Mandat verletzt. Sie können die Verletzung dieses grundrechtsgleichen Rechts im Rahmen einer Verfassungsbeschwerde rügen, insbesondere gegen heimliche Maßnahmen der Informationserhebung, die ihre Abgeordnetentätigkeit und den Austausch mit Bürgerinnen und Bürgern betreffen.[255] Denn Ausfluss ihrer freien Mandates ist auch der ungehinderte und unbeobachtete Austausch mit Bürgerinnen und Bürgern, die sich mit Anliegen an sie wenden können.[256] Bürger könnten sich aber davon abgeschreckt fühlen, einen Abgeordneten zu kontaktieren, wenn sie befürchten müssen, dass dessen informationstechnische Systeme infiltriert sind.[257][258]

    1. Verletzung des Art. 12 Abs. 1 GG durch § 100b StPO (Kein ausreichender Schutz der Berufsgeheimnisträger in § 100d Abs. 5 Satz 2 und 3 StPO)

    Die Beschwerdeführer zu 1) bis zu 3) sowie zu 5) bis zu 11) sind auch in ihrer Berufsfreiheit gem. Art. 12 Abs. 1 GG durch § 100b i.V.m. § 100d Abs. 5 Satz 2 und 3 StPO verletzt.

    1. Schutzbereich

    Die Berufsfreiheit umfasst den Schutz des Vertrauensverhältnisses zwischen Rechtsanwalt und Mandant.[259] Ohne dieses besondere Vertrauensverhältnis ist eine anwaltliche Berufsausübung schlicht unmöglich; insbesondere eine effektive Verteidigung setzt die ungestörte Kommunikation zwischen Verteidiger und Mandant voraus.

    Das Abhören der berufsbezogenen Gespräche eines Rechtsanwalts berührt den Schutzbereich des Grundrechtes aus Art. 12 Abs. 1 GG, das dem Rechtsanwalt eine von staatlicher Kontrolle und Bevormundung freie Berufsausübung gewährleistet und dazu insbesondere das Vertrauensverhältnis zwischen Anwalt und Mandant schützt

    Die Kommunikationsumstände gehören ebenso wie der Kommunikationsinhalt zur Vertrauensbeziehung zwischen Rechtsanwalt und Mandant und sind vom Schutz der Berufsfreiheit des Art. 12 Abs. 1 GG erfasst. Die Beschwerdeführer zu 1) bis zu 3) sowie zu 5) bis zu 11) sind Rechtsanwälte und unterfallen somit auch persönlich dem vom Schutzbereich des Art. 12 Abs. 1 GG umfassten

    Vertrauensverhältnis.

    1. Eingriff

    Maßnahmen, die geeignet sind, das Entstehen eines Vertrauensverhältnisses zwischen Rechtsanwalt und Mandant zu stören oder gar auszuschließen, greifen in die Berufsausübungsfreiheit des Rechtsanwalts ein.[260] Dies ist vorliegend der Fall.

    Nach § 100d Abs. 5 Satz 1 StPO gilt für die Kommunikation mit Berufsgeheimnisträgern ein Beweiserhebungsverbot. Für deren Berufshelfer im Range des § 53a StPO gilt gemäß § 100d Abs. 5 Satz 2 StPO indessen nur ein relatives Verwertungsverbot; gewonnene Erkenntnisse dürfen verwertet werden, wenn dies unter Berücksichtigung der Bedeutung des zugrunde liegenden Vertrauensverhältnisses nicht außer Verhältnis zum Interesse an der Erforschung des Sachverhalts oder der Ermittlung des Aufenthaltsortes eines Beschuldigten steht.

    Diese Differenzierung in § 100d Abs. 5 StPO zwischen Berufsgeheimnisträgern nach § 53 StPO und deren mitwirkende Personen i.S.d. § 53a StPO gefährdet die Gewährleistung einer effektiven anwaltlichen Berufsausübung, weil sie die Kommunikation im Rahmen eines Mandatsverhältnisses nur insoweit schützt, als diese unmittelbar mit dem Berufsgeheimnisträger selbst geführt wird. Der Gesetzgeber hierbei verkannt, dass insbesondere ein Rechtsanwalt auf einen personellen Apparat bei Ausübung seines Berufs nahezu ausnahmslos angewiesen ist. Der zur Berufsausübung unbedingt erforderliche Apparat, der auch aus dem Sekretariat und weiteren Mitarbeitern wie etwa wissenschaftlichen Mitarbeitern und Referendaren besteht, die ihm zur Ausbildung zugewiesen sind, wird durch die angegriffene Regelung nicht in verfassungsrechtlich hinreichender Weise geschützt.

    Daran ändert auch § 160a Abs. 3 i.V.m. Abs. 1 StPO nichts, wonach sich Ermittlungsmaßnahmen u.a. nicht gegen Rechtsanwälte bzw. deren Berufshelfer richten dürfen, weil § 100d Abs. 5 Satz 2 StPO insoweit lex specialis ist. Dies belegt auch § 100d Abs. 5 Satz 3 StPO, welcher ausdrücklich nur § 160a Abs. 4 StPO für entsprechend anwendbar erklärt, nicht jedoch insgesamt auf § 160a StPO verweist.

    Zwar hat das angerufene Gericht in Bezug auf § 53 StPO eine berufsregelnde Tendenz von Ermittlungsmaßnahmen verneint. [261] § 100d Abs. 5 Satz 2 StPO gefährdet die Vertraulichkeit der Kommunikation aber in einem solchen Ausmaß, dass sich dies unmittelbar auf die Berufsausübung auswirkt. Der besondere Freiheitsraum, den das Grundrecht der Berufsfreiheit sichern will, kann auch durch Vorschriften ohne primär berufsregelnde Zielrichtung dann berührt sein, wenn ihre tatsächlichen Auswirkungen zu einer Beeinträchtigung der freien Berufsausübung führen. [262] Der Verlust der Möglichkeit vertraulicher Kommunikation über informationstechnische Systeme berührt die elementare Grundlage des besonders geschützten Vertrauensverhältnisses zwischen Rechtsanwalt und Mandant.

    Hinzu kommt, dass bei Mandanten der (begründete) Eindruck entstehen kann, dass die Kommunikation mit dem Anwalt nicht vollständig sicher ist. Ein solcher Eindruck kann das Vertrauensverhältnis zum Mandanten erheblich belasten. Ist dies der Fall, kann der Anwalt seine Tätigkeit nicht uneingeschränkt und effektiv ausüben. Mit der Gefahr der staatlichen Überwachung der Kommunikation zu einem Rechtsanwalt über dessen Berufshelfer wächst die Gefahr, dass sich Personen, die Rechtsrat suchen, nicht mehr den Berufsgeheimnisträgern zur Durchsetzung ihrer Interessen anvertrauen.292

    Ein Eingriff in die Berufsfreiheit der Beschwerdeführer zu 1) bis zu 3) sowie zu 5) bis zu 11) liegt mithin vor.

    1. Fehlende verfassungsrechtliche Rechtfertigung

    Der Eingriff in Art. 12 Abs. 1 ist nicht gerechtfertigt. Die unzureichende Ausgestaltung des Schutzes des Vertrauensverhältnisses in § 100d Abs. 5 Satz 2 StPO verstößt gegen den Grundsatz der Verhältnismäßigkeit. Die Differenzierung in § 100d Abs. 5 Satz 1 und Satz 2 StPO zwischen Berufsgeheimnisträgern nach § 53 StPO und deren Berufshelfern gem. § 53a StPO erfolgt ohne sachlich legitimem Grund und schränkt in unangemessener Weise das Grundrecht der Beschwerdeführer zu 1) bis zu 3) sowie zu 5) bis zu 11) aus Art. 12 Abs. 1 GG ein.

    Häufig sind Berufshelfer, zu denen Sekretariatspersonal ebenso wie wissenschaftliche Mitarbeiter und Referendare zählen, die ersten Ansprechpartner für Personen, wenn diese in Erwartung einer vertraulichen Kommunikation über informationstechnische Systeme Kontakt zu einem Rechtsanwalt aufnehmen. Dies gilt insbesondere in strafrechtlichen Angelegenheiten. In der Regel wird der Anruf und/oder die E-Mail von einem Berufshelfer als Erstes entgegen genommen. Das mandatsbezogene Anliegen wird bei dieser ersten Kontaktaufnahme nach allgemeiner Lebenserfahrung in der Regel bereits grob ausgeführt. Nicht selten erfolgt dies spontan durch den Rechtsrat suchenden Mandanten ohne Dazutun der Berufshelfer. Dies erfolgt stets in der Annahme, die Kommunikation mit den mitwirkenden Personen i.S.d. § 53a StPO sei in selbem Umfang geschützt wie die mit dem Rechtsanwalt selbst. Der Kernbereich der besonders geschützten Beziehung zum Berufsgeheimnisträger ist regelmäßig bereits bei der ersten Kontaktaufnahme betroffen.

    Rechtsanwälte könnten nach der jetzigen Fassung des § 100d Abs. 5 StPO alleine dann die Vertraulichkeit der Kommunikation zu ihren Mandanten sicherstellen, wenn ausschließlich sie die Kommunikation über ausschließlich von ihnen selbst genutzte informationstechnische Systeme führen. Dies ist praktisch zu bewerkstelligen. Gerade der Kontakt zu Mandanten wird regelmäßig hinsichtlich von Teilbereichen auf Berufshelfer delegiert. Dies kann beispielsweise das Anfordern von Unterlagen ebenso wie die Klärung von Rückfragen inhaltlicher Natur zu Gesprächen mit dem Rechtsanwalt betreffen. Die realiter denkbaren Konstellationen sind vielfältig. Der Arbeitsaufwand des Rechtsanwalts wäre ohne Einbindung von Berufshelfern in der Regel nicht zu bewältigen. So fällt es in der täglichen Praxis meist in den Aufgabenbereich der Berufshelfer, Schriftsätze und Entwürfe als Scan oder Word-Dateien sowie weitere Unterlagen an Mandanten zu versenden oder Mandanten vertrauliche Informationen per Email im Auftrag des Rechtsanwalts zukommen zu lassen. Regelmäßig setzt ein Rechtsanwalt sein Sekretariatspersonal bei E-Mails an Mandanten bewusst schon aus Gründen der (digitalen) Aktenführung in Kopie oder führt digitale Akten, auf die natürlich auch seine Berufshelfer zugreifen können. Zu den Aufgaben von Wissenschaftlichen Mitarbeitern und Referendaren gehört es regelmäßig auch, etwaige Rückfragen inhaltlicher Natur für den Rechtsanwalt mit dem Mandanten zu klären und hierzu mit ihm – auch per E-Mail – zu kommunizieren. Zu den Aufgaben zählt es ebenso, etwa einen vertraulichen Vermerk über ein Mandantengespräch zu verfassen. Rechtsanwälte sind im Rahmen ihrer beruflichen Tätigkeit auf diese Hilfeleistung von Berufshelfern i.S.d. § 53a StPO unbedingt angewiesen. Der gleichwertige Schutz von Berufshelfern ist aus diesem Grunde unentbehrlich.

    Die Differenzierung zwischen Berufsgeheimnisträger und Berufshelfer widerspricht zudem eklatant dem Zweck des § 53a Abs. 1 StPO, welcher gerade der Gefahr begegnen soll, dass durch Rückgriff auf die Berufshelfer das

    Zeugnisverweigerungsrecht des jeweiligen Berufsträgers nach § 53 StPO umgangen wird. Da das Zeugnisverweigerungsrecht aus § 53 StPO faktisch leerläuft, wenn Berufshelfer nicht gleichermaßen geschützt werden, verbietet sich von Verfassungs wegen systematisch eine Differenzierung. Ebenso läuft ein Verwertungsverbot nach § 100d Abs. 5 Satz 1 StPO faktisch leer, wenn die Kommunikation mit Berufshelfern nicht gleichermaßen geschützt wird.

    Dies hat auch der Gesetzgeber bisher auch anerkannt, wie beispielsweise § 160a Abs. 3 StPO belegt, der den Schutz von Berufsgeheimnisträgern vollständig auf ihre Berufshelfer ausweitet. Dies führt zu einem „konzeptionellen Durcheinander“[263] und zu Wertungswidersprüchen. So sind Berufshelfer bei den eingriffsintensiveren Maßnahmen der §§ 100b, 100c StPO im Rahmen des § 100d

    Abs. 5 Satz 2 StPO schlechter geschützt als bei einer

    Telekommunikationsüberwachung; hier richtet sich der Schutz nach § 160a Abs. 1 i.V.m. Abs. 3 StPO. Die Neuregelung des Straftatbestands in § 203 StGB[264] führt den systematischen Bruch mit dieser verfassungsrechtlich gebotenen Linie sowie den Wertungswiderspruch zu § 100d Abs. 5 Satz 2 StPO ebenfalls plastisch vor Augen: Mit der Neuregelung des § 203 StGB hat der Gesetzgeber noch im Jahr 2017 den Berufsgeheimnisträgern die Möglichkeit verschafft, verstärkt auf Dritte zurückzugreifen, da er anerkennt, dass Berufsgeheimnisträger bei ihrer beruflichen Tätigkeit auf die Hilfeleistung anderer Personen angewiesen sind. Dies gilt gerade im Hinblick auf die Nutzung moderner IT-Dienstleistungen, die im Kontext der Online-Durchsuchung besonders relevant sind.295 Diese erweiterte Möglichkeit, auf Berufshelfer zurückzugreifen, beschneidet der Gesetzgeber nun durch die Einführung des § 100d Abs. 5 Satz 2 StPO in verfassungsrechtlich unzulässiger Weise. Ein sachlicher Grund für die Differenzierung ist mitnichten erkennbar.

    Folge des § 100d Abs. 5 Satz 2 StPO ist, dass Rechtsanwälte künftig ihre Mandanten anweisen müssten, nur noch direkt mit ihnen selbst über informationstechnische Systeme zu kommunizieren, um die Vertraulichkeit der Kommunikation mit ihren Mandanten zu gewährleisten. Sie müssten folglich die Arbeitsabläufe in ihrer Kanzlei erheblich verändern, wenn dies überhaupt möglich ist, denn komplexere Mandate lassen sich nicht mehr vom Rechtsanwalt als „Einzelkämpfer“ bewältigen. Aufgrund der Tatsache, dass insbesondere bei Mandatsanfragen der Erstkontakt durch die und den Rechtsrat suchenden Person erfolgt, ist es dem Rechtsanwalt überhaupt nicht möglich, ausreichende Präventivmaßnahmen zum Schutz der Vertraulichkeit zu ergreifen.

    VII. Verletzung des freien Mandats aus Art. 38 Abs. 1 GG durch § 100b i.V.m. § 100d Abs. 5 Satz 2 und 3 (Kein ausreichender Schutz von Berufshelfern)

    Die Beschwerdeführer zu 4) bis zu 13) sind zudem durch § 100b i.V.m. § 100d Abs. 5 Satz 2 und 3 StPO wegen des unzureichenden Schutzes ihrer Berufshelfer in ihrem freien Mandat aus Art. 38 Abs. 1 GG verletzt.

    • 100b i.V.m. § 100d Abs. 5 Satz 2 StPO verstößt auch gegen das freie Mandat (Art. 38 Abs. 1 S. 2 GG), weil die Berufshelfer der Mitglieder des Deutschen Bundestages nicht dem gleichen Schutz unterstellt sind wie die Mitglieder des Deutschen Bundestages selbst. Auch in einem Abgeordnetenbüro läuft die erste Kontaktaufnahme zunächst über die Berufshelfer, welche typischerweise auch die gesamte Korrespondenz des Abgeordneten übernehmen. Der Schutz des Art. 38 Abs. 1 S. 2 GG könnte daher durch die angegriffenen Regelungen leicht umgangen werden.

    VIII. Verletzung des Art. 13 Abs. 1 GG durch § 100b StPO sowei § 100a Abs. 1 Satz

    2 und 3 StPO

    • 100b und § 100a Abs. 1 Satz 2 und 3 StPO verletzen die Beschwerdeführer in ihrem Grundrecht auf Unverletzlichkeit der Wohnung aus Art. 13 Abs. 1 GG.

    1.  Schutzbereich des Art. 13 Abs. 1 GG

    Art. 13 Abs. 1 GG verbürgt dem Einzelnen einen elementaren staatsfreien Lebens- und Rückzugsraum zur persönlichen Entfaltung. Der Schutzbereich umfasst das Verbot, gegen den Willen des Wohnungsinhabers in die Wohnung einzudringen und darin zu verweilen, aber auch Abhörgeräte in der Wohnung zu installieren oder sie dort zu benutzen. [265] Der Schutzbereich erfasst daher gerade nicht nur die Abwehr eines körperlichen Eindringens in die Wohnung, sondern auch Maßnahmen, durch die staatliche Stellen sich mit besonderen Hilfsmitteln einen Einblick in Vorgänge innerhalb der Wohnung verschaffen, die der natürlichen

    Wahrnehmung von außerhalb des geschützten Bereichs entzogen sind.[266]

    Der Schutzbereich von Art. 13 Abs. 1 GG ist eröffnet, soweit im Wege einer Online-Durchsuchung nach § 100b Abs. 1 StPO die Infiltration eines informationstechnischen Systems dazu genutzt wird, angeschlossene Peripheriegeräte wie ein Mikrofon oder eine Kamera zu aktivieren und Vorgänge innerhalb einer Wohnung zu überbewachen.

    2.  Eingriff

    Ein Zugriff auf Mikrophone und Webcams ermöglicht neben der Aufzeichnung der Daten auch einen „Live-Zugriff“ in die durch Art. 13 GG geschützte Wohnung, sobald sich ein Nutzer mit seinem Smartphone in einer Wohnung i.S.d. Art. 13 GG aufhält. § 100b StPO enthält keine entsprechende Begrenzung, vielmehr ist eine solche Maßnahme – die Aktivierung von Mikrofon und/oder Kamera – vom Wortlaut der Norm umfasst.[267] Auch die Gesetzesbegründung spricht davon, dass das gesamte Nutzungsverhalten einer Person überwacht werden soll.“ 299 Die angegriffene Regelung überlässt es mithin dem Ermittler, der eine OnlineDurchsuchung durchführt, ob er eine Funktion zur Video-Überwachung nicht aktiviert. Verfahrensrechtlich sichergestellt ist dies nicht.

    Auch aus rein technischen Gründen kann es zu einer Aktivierung der Kamera kommen. Um verschlüsselte Videotelefonie (Skype u.a.) auszuleiten, werden von einer Quellen-TKÜ üblicherweise das Mikrofon und die Kamera avisiert, um dann anhand des System- und Softwareverhaltens zu detektieren, wann ein Gespräch stattfindet. Da die Kommunikationssoftware (z.B. von Skype) nicht kooperiert – der Zugriff soll ja heimlich stattfinden – ist die Erkennung laufender Kommunikation technisch nicht trivial umzusetzen. Schlägt sie fehl und es wird aufgezeichnet, obwohl keine Kommunikation stattfindet – weil etwa das Mikrofon softwareseitig stumm geschaltet ist oder ausschließlich Screensharing aktiviert ist, so wird aus der Quellen-TKÜ eine volle Wohnraumüberwachung mit Bild und Ton.[268] Dasselbe technische Risiko besteht auch bei einer Online-Durchsuchung.

    Dies stellt einen Eingriff dar, unabhängig davon, ob die Aktivierung willentlich oder aufgrund fehlender technischer Kontrolle stattfindet.[269] Der Eingriff erfasst insoweit auch § 100a Abs. 1 Satz 2 und 3 StPO.

    3.  Fehlende verfassungsrechtliche Rechtfertigung

    Der Eingriff in Art. 13 Abs. 1 GG ist nicht gerechtfertigt. Er verstößt gegen das Grundgesetz. Art. 13 Abs. 3 GG befugt ausschließlich zu einer akustischen Überwachung der Wohnung unter den dort näher genannten Voraussetzungen.

    Die Einschränkung von Freiheitsrechten im Zusammenhang mit der OnlineDurchsuchung hat ihren Endpunkt noch nicht erreicht: Ernsthafte Überlegungen, eine Ermächtigungsgrundlage zum heimlichen Betreten von Wohnungen zu schaffen, um eine Überwachungs-Software heimlich zu installieren, existieren bereits.[270]

    IX. Verletzung des Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 durch § 100e Abs. 6 StPO  (Weiterverwendung erhobener Daten)

    • 100e Abs. 6 Nr. 2 Satz 1 und 2 sowie Nr. 3 StPO verletzen die Beschwerdeführer in ihrem Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme (Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG).

    1. Zum Inhalt der Regelung

    • 100e Abs. 6 Nr. 2 Satz 1 und 2 StPO enthält eine Regelung darüber, zu welchen Zwecken der Gefahrenabwehr Daten verwendet werden dürfen, die durch eine Maßnahme nach § 100b StPO (und § 100c StPO)[271] erlangt worden sind. Diese Vorschrift ersetzt die bis dato vorhandene Verwendungsregelung zur Wohnraumüberwachung, die nunmehr auch auf die Online-Durchsuchung erstreckt wurde.304 § 100d Abs. 6 Nr. 3 StPO regelt umgekehrt eine Verwendung präventiv-polizeilich erlangter Daten zu Zwecken der Strafverfolgung.

    2. Zu § 100e Abs. 6 Nr. 2 Satz 1 und 2 StPO (Verwendung zu Zwecken der Gefahrenabwehr)

    Nach § 100e Abs. 6 Satz 1 und 2 StPO dürften aus einer Online-Durchsuchung erlangte Daten zu Zwecken der Gefahrenabwehr „nur zur Abwehr einer im Einzelfall bestehenden Lebensgefahr oder einer dringenden Gefahr für Leib oder Freiheit einer Person, für die Sicherheit oder den Bestand des Staates oder für Gegenstände von bedeutendem Wert, die der Versorgung der Bevölkerung dienen, von kulturell herausragendem Wert oder in § 305 des Strafgesetzbuches genannt sind“ verwendet werden. Darüber hinaus dürfen die erlangten Daten „auch zur Abwehr einer im Einzelfall bestehenden dringenden Gefahr für sonstige bedeutende Vermögenswerte verwendet werden.“

    Das Gesetz nimmt hier eine Verwendungsbeschränkung vor. Mit der Verwendung der Daten zu dem in § 100e Abs. 6 Nr. 2 Satz 1 und 2 StPO genannten Zweck geht eine Zweckänderung einher, die ihrerseits einen Grundrechtseingriff darstellt. [272] Zwar kann der Gesetzgeber eine Nutzung der Daten auch zu anderen Zwecken als denen der ursprünglichen Datenerhebung erlauben.[273]

    Die Verhältnismäßigkeitsanforderungen für eine solche Zweckänderung orientieren sich hierbei am Grundsatz der hypothetischen Datenneuerhebung. Danach muss die neue Nutzung der Daten dem Schutz von Rechtsgütern eines solchen Gewichts dienen, die verfassungsrechtlich ihre Neuerhebung mit vergleichbar

    schwerwiegenden Mitteln rechtfertigen könnten. [274]

    Für den umgekehrten Fall der Verwendung präventiv-polizeilich erlangter Daten aus einer Online-Durchsuchung hat das angerufene Gericht im BKA-Urteil festgehalten, dass die Verwendung zu einem geänderten Zweck nur zulässig ist, wenn auch die für die Datenerhebung maßgeblichen Anforderungen an die

    Gefahrenlage erfüllt sind. [275]

    Für Daten aus einer Online-Durchsuchung, deren Erhebung mit einem Eingriff in das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme verbunden ist und die zu Zwecken der Gefahrenabwehr verwendet werden sollen, ist auf die in BVerfGE 120, 274 sowie BVerfGE 141, 220 aufgestellten Grenzen der Erhebung solcher Daten zu

    Gefahrenabwehrzwecken abzustellen.[276] Danach dürfen Daten aus einer OnlineÜberwachung zu Gefahrenabwehrzwecken nur verwendet werden zur Abwehr einer Gefahr für ein „überragend wichtiges Rechtsgut“.[277] Das angerufene Gericht hat – wie bereits in anderem Zusammenhang gezeigt – insoweit klar und abschließend definiert, welche Rechtsgüter hierunter fallen:

    „Überragend wichtig sind zunächst Leib, Leben und Freiheit der Person. Ferner sind überragend wichtig solche Güter der Allgemeinheit, deren Bedrohung die Grundlagen oder den Bestand des Staates oder die Grundlagen der Existenz der Menschen berührt. Hierzu zählt etwa auch die Funktionsfähigkeit wesentlicher Teile existenzsichernder öffentlicher Versorgungseinrichtungen.“ [278]

    Gemessen an dieser – klaren – Grenze überschreitet die in § 100e Abs. 6 Nr. 2 Satz 1 und 2 StPO enthaltene Verwendungsregelung gleich mehrfach den Bereich des verfassungsrechtlich Zulässigen:

    Soweit sie eine Zweckänderung zur Abwehr einer dringenden Gefahr „für Gegenstände von bedeutendem Wert, die der Versorgung der Bevölkerung dienen“, vorsieht, vermag dies allenfalls bei großzügiger Auslegung als ein überragend wichtiges Rechtsgut der Allgemeinheit anerkannt werden, dessen Bedrohung den Bestand des Staates oder die Grundlagen der Existenz der Menschen berührt.

    Das ferner in § 100e Abs. 6 Nr. 2 Satz 1 StPO genannte Rechtsgut eines Gegenstandes „von kulturell herausragendem Wert“ erfüllt die verfassungsrechtlich aufgestellte Grenze eines überragend wichtigen Rechtsguts indes nicht. Zum einen impliziert der Terminus „Gegenstand“, dass es sich um eine bewegliche Sache handelt; Gebäude dürften insoweit nicht hierunter fallen. Auch wenn ein Gegenstand kulturell – etwa als seltenes Unikat – von herausragendem Wert ist, berührt dessen Bedrohung nicht die Grundlagen oder den Bestand des Staates und ebenso wenig die Grundlagen der Existenz der Menschen. Dies wird schon dadurch deutlich, dass der – bedauernswerte – Verlust von herausragenden Kulturgütern etwa durch Naturkatastrophen oder Unfälle wie dem Einsturz des Kölner Stadtarchivs im Jahr 2009, bei dem eine ganze Reihe von Kulturgütern von herausragendem Wert verloren gegangen sind, keinerlei grundlegende oder existenzielle Bedrohung für Staat und Menschheit zur Folge hatte.

    Soweit die Verwendungsregelung auf die in § 305 StGB genannten Bauwerke verweist (dort sind genannt: ein Gebäude, ein Schiff, eine Brücke, ein Damm, eine Straße, eine Eisenbahn oder ein anderes Bauwerk, welches fremdes Eigentum ist), erreichen diese Bauwerke i.w.S. gleichfalls – von wenigen denkbaren Ausnahmen im Einzelfall wie der Zerstörung eines versorgungswichtigen Kraftwerks einmal abgesehen – nicht die erforderliche Qualität eines überragend wichtigen Rechtsguts. Denn ihre Bedrohung i.S. einer drohenden Zerstörung berührt weder die Grundlagen oder den Bestand des Staates, noch die Grundlagen der Existenz der Menschen. Ein anderes mag gelten, wenn ein Schiff zum Sinken gebracht wird. Dann wäre jedoch das Individualrechtsgut Leben betroffen und nicht das (durch § 305 StGB als spezielles Sachbeschädigungsdelikt geschützte) Schiff als fremde Sache.

    Soweit schließlich § 100e Abs. 6 Nr. 2 Satz 2 StPO eine Zweckänderung auch „zur

    Abwehr einer im Einzelfall bestehenden dringenden Gefahr für sonstige bedeutende Vermögenswerte“ erlaubt, erreicht diese – allein am Vermögenswert gemessene Rechtsgutsbestimmung – ebenfalls nicht die Schwelle eines überragend wichtigen Rechtsguts, weil eben nicht jeder Gegenstand oder jedes Bauwerk von bedeutendem Vermögenswert ein Rechtsgut der Allgemeinheit ist, dessen Bedrohung die Grundlagen oder den Bestand des Staates oder die Grundlagen der Existenz der Menschen gefährdet.

    Die vorstehend monierten Verwendungsregelungen sind mithin wegen Verstoßes gegen den Grundsatz der Verhältnismäßigkeit verfassungswidrig.

    3. Zu § 100e Abs. 6 Nr. 3 StPO (Verwendung präventiv-polizeilich erlangter Daten im Strafverfahren)

    • 100e Abs. 6 Nr. 3 StPO regelt den umgekehrten Fall und erlaubt die Einführung von rechtmäßig präventiv-polizeilich gewonnenen Daten zu Zwecken der Strafverfolgung. Die gegenüber § 161 StPO besondere Verwendungsregel erlaubt die Verwendung der Daten im Strafverfahren für die Aufklärung einer Straftat, „aufgrund deren die Maßnahme nach § 100b […] angeordnet werden könnte[…], oder zur Ermittlung des Aufenthalts der einer solchen Straftat beschuldigten

    Person.[279]

    Soweit eine Online-Durchsuchung im Hinblick auf einzelne Straftatbestände des Straftatenkatalogs in § 100b Abs. 2 StPO unverhältnismäßig und daher verfassungswidrig ist, ist im selben Umfang eine mit der vorstehenden Verwendungsregelung gesetzlich angeordnete Zweckänderung präventiv-polizeilich erlangter Daten zu repressiven Zwecken unverhältnismäßig. Auch insoweit liegt ein Verstoß gegen den Grundsatz der Verhältnismäßigkeit vor. Denn die Vorschrift erlaubt eine Verwendung der Daten, die einen eigenständigen Grundrechtseingriff darstellt, im Ermittlungsverfahren.

    X. Verletzung des Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 durch § 100b Abs. 4 i.V.m. § 100a Abs. 5 StPO sowie § 100a Abs. 5 (Unzureichende Anforderungen an technische Sicherstellung)

    Die Regelungen in § 100b Abs. 4 und § 100a Abs. 5 StPO sind mit Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG in seiner Ausprägung als Grundrechtschutz durch Verfahrensgestaltung unvereinbar.

    Übergreifende Anforderungen ergeben sich aus dem Verhältnismäßigkeitsgrundsatz auch in verfahrensrechtlicher Hinsicht. Die Begründung erfolgt nachfolgend für die Online-Durchsuchung sowie die Quellen-TKÜ gemeinsam, weil die erhobene Rüge beide Maßnahmen betrifft.

    1. Insbesondere: Verhältnismäßigkeit im Lichte des Gebots des Grundrechtsschutzes durch Verfahrensgewährung

    a. Technische Folgen für die IT-Sicherheit

    Die gesetzlichen Regelungen zur Online-Durchsuchung und Quellen-TKÜ in den §§ 100a ff. StPO enthalten keinerlei Vorgaben zu Fragen der Ausnutzung von Sicherheitslücken in informationstechnischen Systemen, die Herstellern noch nicht bekannt sind (sog. Zero Day Exploits). Hiermit entsteht für die Ermittlungsbehörden der Anreiz, Sicherheitslücken nicht an die Hersteller zu melden, sondern diese zu sammeln, damit sie später ausgenutzt werden können, um die ÜberwachungsSoftware am Zielsystem anzubringen.[280]

    Da physischer Zugriff der Behörden auf das betreffende IT-System – jedenfalls gegenwärtig – nicht vorhanden sein wird, ist der Anreiz besonders groß, derartige Sicherheitslücken nicht zu melden, die eine Anbringung der Software ohne einen solchen ermöglichen. Jene Sicherheitslücken werden auf dem Common Vulnerability Scoring System (CVSS), einer Skala zur einheitlichen Betrachtung des technischen Risikos von Software-Schwachstellen, mit einem Wert von 9.8 von 10 bewertet und sind daher besonders kritisch.[281] Die Nichtoffenlegung solcher Sicherheitslücken durch die Behörden birgt dabei besondere Risiken für die innere Sicherheit, denn sie können von Angreifern weltweit genutzt werden, um Systeme zu infizieren. Das in der Tat verheerende Potential eines solchen Angriffs auf kritische Infrastruktur, die oftmals mit Standartsoftware betrieben wird und daher eine besondere Angriffsfläche für die Ausnutzung von Zero Day Exploits bietet, zeigte im Mai 2017 der WannaCry-Angriff. Bei diesem nutzten Hacker einen Exploit, welcher der amerikanischen NSA bereits seit fünf Jahren bekannt war, um kritische Infrastrukturen (z.B. zahlreiche Krankenhäuser des britischen National Health

    Service) lahmzulegen.[282]

    b. Fehlende Regelung über die technischen Anforderungen und Kontrollverfahren

    Die gesetzlichen Regelungen zur Online-Durchsuchung und Quellen-TKÜ enthalten verfassungsrechtlich unzureichende Anforderungen an die einzusetzende Software. Die gestellten Anforderungen sind nicht hinreichend verfahrensrechtlich abgesichert. Soweit Regelungen bestehen, sind sie als weitgehend unbestimmt zu qualifizieren und genügen daher den verfassungsrechtlichen Anforderungen nicht.

    Die gesetzlichen Vorgaben beschränken sich auf das Folgende: § 100a Abs. 5 StPO trifft Regelungen bezüglich der Art und Weise der Durchführung der QuellenTKÜ. Danach ist sicherzustellen, dass die eingesetzte Software ausschließlich die laufende Telekommunikation oder Inhalte und Umstände der Kommunikation, die ab dem Zeitpunkt der Anordnung nach § 100e Abs. 1 StPO auch während des laufenden Übertragungsvorgangs im öffentlichen Telekommunikationsnetz hätten überwacht und aufgezeichnet werden können, überwachen und aufzeichnen kann. Weiter dürfen an dem informationstechnischen System nur Veränderungen vorgenommen werden, die für die Datenerhebung unerlässlich sind. Die vorgenommen Veränderungen müssen bei Beendigung der Maßnahme, soweit technisch möglich, automatisiert rückgängig gemacht werden. Weiter muss das eingesetzte Mittel nach dem Stand der Technik gegen unbefugte Nutzung geschützt werden und die kopierten Daten sind nach dem Stand der Technik gegen Veränderung, unbefugte Löschung und unbefugte Kenntnisnahme zu schützen. § 100b Abs. 4 StPO verweist für die Online-Durchsuchung auf diese Regelung, nimmt jedoch den § 100a Abs. 5 Nr. 1 StPO (Vorgaben zur Quellen-TKÜ) aus.

    Für die Quellen-TKÜ existiert weiter auf nicht gesetzlicher Ebene eine „Standardisierende Leistungsbeschreibung“ des BKA. Diese verfolgt den Zweck, den in Deutschland zur Quellen-TKÜ berechtigten Stellen einen Mindeststandard an die Hand zu geben. Dabei enthält sie für die zur Quellen-TKÜ eingesetzte Software unter anderem Anforderungen bezüglich der Quellcodetransparenz, eines IT-Sicherheitskonzepts, der Sicherung der Datenübertragung, umfassender

    Protokollierung, der Beschränkungen auf den laufenden Kommunikationsvorgang, der Beschränkung auf unvermeidbare Änderungen am Zielsystem, SoftwareAktualisierungen, Schutz unbeteiligter Dritter und der Löschung des Überwachungsprogramms vom Zielsystem.[283]

    Selbst solche von der Behörde eigens aufgestellten Kriterien fehlen jedoch gänzlich bei der Online-Durchsuchung, obwohl es sich bei dieser eindeutig um die eingriffsintensivere Maßnahme handelt. In diesem Lichte ist umso erstaunlicher, dass die Bundesregierung eine solche „Standardisierende Leistungsbeschreibung für die Online-Durchsuchung“ ausdrücklich nicht für erforderlich hält. In einer schriftlichen Antwort auf eine mündliche Anfrage des seinerzeitigen Abgeordneten Ströbele heißt es:

    „Die Onlinedurchsuchung ist nicht auf laufende Kommunikation begrenzt, sondern erfasst grundsätzlich alle auf einem informationstechnischen System gespeicherten Daten. Daher muss die Software nicht auf die Erfassung der laufenden Kommunikation beschränkt sein. Einer standardisierenden Leistungsbeschreibung bedarf es hierfür nicht.“[284]

    Die Bundesregierung verkennt hierbei, dass Vorgaben hinsichtlich der Software für eine effektive Kontrolle und gesetzes- sowie verfassungskonformen Ausführung der Maßnahme nicht nur hinsichtlich der Beschränkung auf laufende Kommunikation notwendig sind. Dies wird sogar aus der existierenden „Standarisierenden Leistungsbeschreibung zur Quellen-TKÜ“ des BKA deutlich, in der der Unterabschnitt „Beschränkung auf den laufenden Kommunikationsvorgang“ nur eine halbe von zehn Gesamtseiten ausmacht. [285] Andere angesprochene Themen, wie z.B. Quellcodetransparenz und -prüfung, Sicherung der Datenübertragung, umfassende Protokollierung, die Beschränkung auf unvermeidbare Änderungen am Zielsystem, der Schutz des Kernbereichs etc. sind bei der Online-Durchsuchung mindestens genauso relevant wie bei der Quellen-TKÜ und würden daher im Mindestmaß ebenfalls eine

    „Standardisierenden Leistungsbeschreibung“ erfordern, wahrscheinlich eher noch – im Lichte der Wesentlichkeitslehre – eine Regelung im Wege einer Verordnung.

    c. Fehlende Quellcodetransparenz

    Um die Funktionalität und Funktionsweise einer jeden Software vollumfänglich überblicken zu können, ist ein Einblick in den – nach Möglichkeit kommentierten –

    Quellcode unabdingbar. Dies liegt schon in der Natur der Sache begründet. Wenn eine Software entwickelt wird, wird deren Quellcode in nahezu allen Fällen in einer sog. höheren Programmiersprache abgefasst (z.B. C++). Hier legt der Entwickler der Software die gewünschten Funktionen in einer den jeweiligen Vorgaben der Programmiersprache entsprechenden Syntax fest, die jedoch den menschlichen Gewohnheiten ähnlich ist und von Fachleuten gelesen werden kann. Damit dieser Quellcode jedoch für den Computer ausführbar wird, muss er von einem weiteren Programm (sog. Compiler) in für den Prozessor des Computers verständliche Maschinenbefehle umgesetzt werden. Da es im Normalfall für den Anwender ausreichend ist, die Funktionen des Programms zu nutzen und der Quellcode und die genaue Funktionsweise selbstverständlich ein Geschäftsgeheimnis des Herstellers ist, werden Programme an den Anwender gewöhnlich nur in diesen für den Computer verständlichen Maschinenbefehlen ausgeliefert. Diese sind jedoch für einen Menschen nur extrem schwer bzw. teilweise unmöglich zu verstehen und eine Rückübersetzung ist nur durch eine aufwendige Methode des sog. „reverseengineerings“ möglich, bei der jedoch nicht unbedingt der vollständige Quellcode und z.B. eine für das Verständnis wichtige Kommentierung des Quellcodes nahezu niemals zurückgewonnen werden kann.[286]

    Der Fall der Verwendung einer Überwachungs-Software durch den Staat zur Quellen-TKÜ bzw. zur Online-Durchsuchung zeichnet sich gerade dadurch aus, dass eben kein normaler Anwendungsfall vorliegt, in der die genaue Funktionsweise bzw. der Funktionsumfang nicht überblickt werden muss. Vielmehr ist es notwendig und wird daher auch von Experten gefordert [287] , dass nach einer Maßnahme der Quellcode der eingesetzten Software analysiert werden kann, um festzustellen, ob sich diese im Rahmen der einfach-gesetzlichen und verfassungsrechtlichen Vorgaben hält. Sofern jedoch Software von Drittanbietern verwendet wird, wie bei der Online-Durchsuchung aktuell erforderlich, da noch keine vom staatlicher Seite aus entwickelte Software zur Verfügung steht,[288] ist eine solcher Einblick jedoch oft nicht möglich. So sieht zwar die „Standardisierende

    Leistungsbeschreibung zur Quellen-TKÜ“ vor, dass bei der hier eingesetzten Software der Hersteller verpflichtet werden soll, den Quellcode bei Zurverfügungstellung der Software bzw. bei größeren Änderungen einmalig offenzulegen, entweder ggü. der Behörde, die die Software einkauft oder ggü. einer von dieser beauftragten Stelle.[289] Für die eingriffsintensivere Online-Durchsuchung besteht eine solche Vorgabe jedoch gerade nicht und auch bei der Quellen-TKÜ bleibt fraglich, inwiefern der Quellcode für eine nachträgliche gerichtliche Überprüfung, auch bei vorheriger einmaliger Offenlegung zur Verfügung gestellt werden kann. Denn in der Vergangenheit knüpften die Hersteller dieser Software die Offenlegung gegenüber Kontrollinstanzen oft an Geheimhaltungsvereinbarungen, die eine effektive Kontrolle behinderten.[290] Eine effektive, verfassungsrechtlichen Ansprüchen genügende Kontrolle ist von vornerein nicht möglich.

    d. Potentielle Unmöglichkeit, rechtliche Anforderungen zu erfüllen

    Allein die Existenz von § 100a Abs. 5 Nr. 1 StPO belegt, dass die Software de facto mehr kann als sie de jure darf.

    Technische Experten bezeichnen eine Überwachungs-Software, die ausschließlich Kommunikation erfassen kann, wie es von § 100a Abs. 5 Nr. 1 StPO gefordert wird, als „technisch illusorisch“.[291] Sofern dies zutrifft, was diesseits nicht überprüft werden kann, stellt sich die Frage nach den rechtlichen Folgen dieses (möglichen) Faktums.

    Hierzu stellte das Gericht im BKA-Urteil bezüglich der Quellen-TKÜ in BKAG zwar fest, dass eine Vorschrift nicht deshalb verfassungswidrig sei, weil sie technisch unerfüllbare Anforderungen stelle. [292] Die Tatsache, dass Anordnungen für Maßnahmen der Quellen-TKÜ ergehen, belegt jedoch, dass die Überwachungsmaßnahme als solche Anwendung findet.

    e. Keine verfahrensrechtliche Möglichkeit zur Überprüfung der bestehenden Anforderungen

    Ob die verfahrensrechtlichen Anforderungen der § 100a Abs. 5, § 100b Abs. 4 i.V.m. § 100a Abs. 5 StPO eingehalten werden, ist gegenwärtig de facto nicht überprüfbar. Das angerufene Gericht, das über den Erlass einer Anordnung zu befinden hat, kann aus tatsächlichen Gründen nicht überprüfen, ob die vorstehend genannten verfahrensrechtlichen Voraussetzungen erfüllt sind. Hierdurch entsteht ein verfassungsrechtlich relevantes Kontrolldefizit.

    Zur Frage, wie der zuständige Richter prüfen und entscheiden soll, ob die gesetzlichen Beschränkungen auf die Ausleitung der laufenden Kommunikation bei der Quellen-TKÜ eingehalten werden, hat die Bundesregierung geantwortet:

    „Ebenso wie bei anderen beantragten Ermittlungsmaßnahmen prüft der jeweils zu- ständige Richter auch im Rahmen der Beantragung des Einsatzes der Quellen – TKÜ das Vorliegen der Voraussetzungen für die Anordnung der Maßnahme auf Grundlage der ihm mit Antragstellung vorgelegten Unterlagen. Er kann sich dabei hinsichtlich der technischen Fragen auch der Unterstützung eines Sachverständigen bedienen.“ [293]

    Ausweislich der Antwort der Bundesregierung auf eine Kleine Anfrage vom 21. Juni 2018 hat ein Gericht oder eine Staatsanwaltschaft bislang in keinem einzigen abgeschlossenen Verfahren einer Quellen-TKÜ einen Prüfbericht oder andere verifizierbare Auskünfte zu den technischen Fähigkeiten der verwendeten Software angefordert.[294]

    Dies belegt, dass Prüfberichte und Unterlagen, die eine – verständliche – Kontrolle durch den Richter ermöglichen würden, bei Antragstellung nicht beigelegt werden – weil es offensichtlich keine geeignete objektive und unabhängige Prüfberichte gibt. Das verfassungsrechtlich relevante Kontrolldefizit existent bereits.

    Über die sich in diesem Zusammenhang stellenden Fragen ist eine Antwort der auskunftsfähigen Stellen nicht zu erwarten. Dies belegen mehrere Reaktion der Bundesregierung aus jüngerer Vergangenheit:

    Zwei – sehr detaillierte – Kleine Anfragen von Abgeordneten der Fraktion der FDP im Deutschen Bundestag zu Rechtsgrundlagen und Einsatz der QuellenTelekommunikationsüberwachung 328 hat die Bundesregierung in weiten Teilen unter Berufung auf ihre Geheimhaltungsbedürftigkeit, weil sie das Wohl des Bundes in besonderes hohem Maße berühren, nicht beantwortet. Die beantworteten Fragen sind in vielen Punkten unergiebig.[295]   Ein Teil der Fragen ist zwar als Verschlusssache – nur für den Dienstgebrauch – beantwortet worden;[296] auch dieser Teil deckte nicht alle relevanten Auskunftsbereiche ab. Dasselbe Schicksal ereilte eine Anfrage von Abgeordneten der Fraktion DIE LINKE, [297] sowie Abgeordnete der Fraktion B90/GRÜNE332, die beide gleichfalls detaillierte Fragen enthielten und in den wesentlichen Punkten weitgehend nicht oder nicht aussagekräftig beantwortet wurden.

    In einer Anhörung im Innenausschuss am 13. Juni 2018 hat der Parlamentarische Staatssekretär Mayer (BMI) in bemerkenswerter Form legitime Fragen der Abgeordneten u.a. zur Sicherstellung der Einhaltung rechtlicher Voraussetzungen der Quellen-TKÜ und Online-Durchsuchung nicht beantwortet und zu erkennen gegeben, dass auch in Zukunft mit keiner Auskunft zu rechnen ist.  Er hat sich auf die Seite der Hersteller geschlagen und erklärt, nicht nur die Quellcodes geheim zu halten, sondern sogar die Namen der privaten Unternehmen, die ÜberwachungsSoftware im Auftrag des Bundes entwickeln:

    „[…] ich bitte einfach um Verständnis, dass wir keine konkreten Unternehmensnamen nennen können, die hier mit dem BKA oder mit dem BMI zusammenarbeiten. Ich sage es hier ganz offen, die sind verbrannt, wenn die Namen zirkulieren und öffentlich werden. Ich habe auch Verständnis dafür, dass die Unternehmen das Heiligste ihres Geschäftsinteresses, die Quellcodes, nicht offenbaren können. […] Es wäre in keiner Weise zu rechtfertigen, wenn wir, selbst unter Hinweis auf eine Hinterlegung bei der Geheimschutzstelle des Deutschen Bundestages, die Namen hinterlegen würden. […]“[298]

    Die Funktionsweise und Funktionsmöglichkeit der eingesetzten ÜberwachungsSoftware bleibt völlig intransparent.

    Diese Tatsachen hat rechtliche Auswirkungen auf die anzustellende Prognose, ob mit entsprechenden Auskünften von Seiten der eine Online-Durchsuchung oder Quellen-TKÜ beantragenden Behörden gegenüber dem zuständigen Organ – dem Gericht – zu rechnen ist. Wenn einem Abgeordneten, der nach Art. 38 Abs. 1 Satz 2 GG ein verfassungsrechtlich verankertes Fragerecht hat, unter Berufung auf Staatswohlbelange keine oder nur unzureichende Antworten zu sehr präzisen Fragen im Zusammenhang mit der Sicherstellung der Einhaltung rechtlicher Vorgaben bei Maßnahmen der Online-Durchsuchung und Quellen-TKÜ gegeben werden, ist nicht zu erwarten, dass gegenüber einem Gericht mehr Auskunft erteilt werden würde. Die hohe technische Komplexität der Materie, die es einem technisch nicht fachkundigen Richter ohnehin schwer machen würde, die Einhaltung der rechtlichen Vorgaben vollumfänglich zu kontrollieren,[299] kommt erschwerend hinzu. Jedoch stellt sich die Frage, ob selbst im Falle einer auskunftswilligen Behörde die für eine vollumfängliche Überprüfung der Einhaltung der rechtlichen Vorgaben erforderlichen Auskünfte tatsächlich möglich sind. Denn der Wortlaut steht vorliegend nicht der Nutzung einer Software entgegen, die von einem externen Anbieter erworben wurde, sodass eine Situation zu erwarten ist, in der die Ermittlungsbehörde selbst nicht mit Sicherheit einzuschätzen vermag, welche Funktion die eingesetzte Software ausübt, weil sie selbst keine belastbare Prüfung vornehmen kann. So hat das Bayrische Landeskriminalamt bei einer von einem Drittanbieter erworbenen Software zur Durchführung einer Quellen-TKÜ beispielsweise nicht getestet, ob die Software vom Hersteller eingebaute verdeckte Funktionalitäten aufweist.[300] In diesem Fall – sowie auch in den §§ 100a, 100b StPO – gab es keinerlei Regelungen, die den Behörden vorschreiben, den Hersteller vertraglich dazu zu verpflichten, zu Kontrollzwecken Einsichtnahmen in den Quellcode zu gestatten.[301] Auch aus einem Schreiben des damaligen Bundesbeauftragten für den Datenschutz und die Informationsfreiheit Peter Schaar an den Vorsitzenden des Innenausschusses des Deutschen Bundestages aus dem Jahre 2012 geht hervor, dass ihm das Bundeskriminalamt während eines Beratungs- und Kontrollbesuchs mitteilte, dass der Quellcode der benutzten Software dort nicht vorliegt. Eine Kontrolle bei der

    Herstellerfirma machte diese von der Unterzeichnung einer Geheimhaltungsvereinbarung abhängig, mit der der Datenschutzbeauftragte seine eigene gesetzliche Kontrollkompetenz hätte beschneiden müssen.[302][303]

    Ein Fall des BKA aus dem Jahr 2011, den der Chaos Computer Club (CCC) publik machte, zeigt, dass hinreichende Kontrollmöglichkeiten dringend notwendig sind. So hat nach Angaben des CCC eine Analyse der bei der Quellen-TKÜ eingesetzten Software durch Experten in diesem Fall ergeben, dass nicht einmal versucht wurde, softwaretechnisch sicherzustellen, dass die Erfassung von Daten strikt auf die Telekommunikation beschränkt bleibt, sondern – im Gegenteil – die heimliche Funktionserweiterung von vornherein vorgesehen war. Die untersuchte Spionagesoftware konnte höchst sensible Daten ausleiten und bot über Fernsteuerungsfunktionen die Möglichkeit zum Nachladen und Ausführen beliebiger weiterer Schadsoftware. Aufgrund von groben Design- und Implementierungsfehlern sollen in diesem Fall zudem eklatante Sicherheitslücken im infiltrierten Rechner entstanden sein, die auch Dritte ausnutzen konnten.[304]

    Zwar besteht mit § 100a Abs. 6 StPO (i.V.m. § 100b Abs. 4 StPO) eine gewisse Dokumentationspflicht, diese bleibt jedoch oberflächlich und nicht eindeutig. Eine rechtliche Pflicht zu einer automatischen, vollständigen und verifizierbaren Dokumentation jeder einzelnen über die Software vorgenommenen Maßnahme,[305] die eine Kontrollmöglichkeit ex post herstellen könnte, existiert nicht, obwohl es technisch ohne weiteres möglich wäre, sozusagen „jeden Klick“ zu dokumentieren. Weiter bleibt die entscheidende Frage unklar, wie lange Protokolldaten aufbewahrt werden bzw. wann sie gelöscht werden sollen. Während § 17 TKÜV Regelungen zum Umgang mit Protokolldaten enthält, ist dies bei § 100a Abs. 6 StPO (sowie § 100b Abs. 4 StPO i.V.m. § 100a Abs. 6 StPO) nicht der Fall. Die Anforderungen an den Umgang mit Protokolldaten sind – was bemerkenswert ist – bei der „normalen“ TKÜ insoweit strenger als die bei der Quellen-TKÜ.[306]

    All dies führt zu der Feststellung, dass die tatsächlichen Fähigkeiten der eingesetzten Software – auch für das Gericht – eine black box bleiben.

    2. Verstoß gegen Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG in seiner Ausprägung als Grundrechtsschutz durch Verfahrensgestaltung

    Die angegriffenen Regelungen verstoßen gegen den Grundsatz der Verhältnismäßigkeit in seiner Ausprägung als Grundrechtsschutz durch Verfahrensgestaltung aus Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG in seiner besonderen Ausprägung als Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme.

    Ausgangspunkt ist die bereits als Ausfluss des Verhältnismäßigkeitsgrundsatzes bestehende Pflicht einer vorbeugenden unabhängigen Kontrolle, die ihre Ausprägung im Richtervorbehalt gefunden hat.[307] Das angerufene Gericht stellt insoweit hohe Anforderungen.[308]

    Im Falle der Online-Durchsuchung sowie der Quellen-TKÜ nimmt der Richtervorbehalt einen hohen Rang ein. Eine „vollständige Information über den zu beurteilenden Sachstand“, den es bedarf, umfasst auch die Pflicht, über die tatsächlichen Umstände der in § 100a Abs. 5 und § 100b Abs. 4 i.V.m. § 100a Abs. 5 StPO genannten Elemente vollständig zu informieren, damit sich das Gericht „eigenverantwortlich ein Urteil darüber […] bilden [kann], ob die beantragte heimliche Überwachungsmaßnahme den gesetzlichen Voraussetzungen entspricht.“ [309] Da dies nicht möglich ist, wird einem wesentlichen von Verfassungs wegen gebotenen Umstand des Grundrechtsschutzes durch Verfahrensgestaltung nicht entsprochen.

    XI. Verletzung des Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1. i.V.m. der Rechtsschutzgarantie aus Art. 19 Abs. 4 GG durch §§ 100a Abs. 6 Nr. 2, 100b Abs. 4 und 101 StPO (Unzureichende Protokollierungs- und Benachrichtigungspflicht)

    Die in § 101 StPO für die Quellen-TKÜ und die Wohnraumdurchsuchung getroffene Regelung über die Pflicht zur Benachrichtigung steht mit Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG i.V.m. der Rechtschutzgarantie in Art. 19 Abs. 4 GG nur teilweise in Einklang.

    Die in § 100a Abs. 6 Nr. 2 StPO sowie in § 100b Abs. 4 i.V.m. § 100a Abs. 6 Nr. 2 StPO geregelte Protokollierungspflicht genügen ebenso nicht den Anforderungen von Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG i.V.m. der Rechtsschutzgarantie aus Art. 19 Abs. 4 GG.

    Die in § 101 Abs. 4 StPO vorgesehene Benachrichtigungspflicht bei Maßnahmen nach § 100b StPO genügt nicht den verfassungsrechtlichen Anforderungen an Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG i.V.m. mit der Rechtschutzgarantie aus Art. 19 Abs. 4 GG.

    Die in § 101 Abs. 5 StPO vorgesehene Möglichkeit, eine Benachrichtigung zurückzustellen, genügt bei Maßnahmen nach § 100b StPO nicht den verfassungsrechtlichen Anforderungen an Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG i.V.m. mit der Rechtschutzgarantie aus Art. 19 Abs. 4 GG.

    1. Unzureichende Benachrichtigungspflicht im Hinblick auf nicht rückgängig gemachte Veränderungen am informationstechnischen System

    • 100a Abs. 5 und 6 StPO i.V.m. § 101 Abs. 4 Nr. 3 StPO sowie § 100b Abs. 4 i.V.m. § 100a Abs. 5 und 6 i.V.m. i.V.m. § 101 Abs. 4 Nr. 4 StPO genügen nicht den verfassungsrechtlichen Anforderungen an die Gewährleistung einer ausreichenden Benachrichtigungsplicht.

    Die Durchführung einer Quellen-TKÜ oder einer Online-Durchsuchung geht mit der technischen Notwendigkeit einher, Veränderungen an dem informationstechnischen System vornehmen zu müssen. Insoweit bestimmen § 100a Abs. 5 Nr. 2 StPO, dass an dem informationstechnischen System nur Veränderungen vorgenommen werden, die für die Datenerhebung unerlässlich sind und die vorgenommenen Veränderungen bei Beendigung der Maßnahme, soweit technisch möglich, automatisiert rückgängig gemacht werden.

    • 100a Abs. 6 Nr. 2 StPO statuiert lediglich eine Pflicht, die an einem informationstechnischen System „nicht nur flüchtigen Veränderungen“ zu protokollieren. Dies ist unzureichend. Der Begriff der „nicht nur flüchtigen“ ist zudem in hohem Maße unbestimmt und lässt nicht hinreichend deutlich erkennen, welche Veränderungen protokollierungspflichtig sind. Eine detaillierte Protokollierung sämtlicher Veränderungen ist schon deshalb entscheidend, weil andernfalls das informationstechnische System als forensisches Beweismittel im Strafverfahren ausfällt. Kann im weiteren Verlauf des Strafverfahrens nicht nachgewiesen werden, welche Veränderungen – etwa an einzelnen Dateien – heimlich vorgenommen worden sind, steht der Beschuldigte vor kaum zu leistenden Beweisschwierigkeiten, wenn er sich auf nicht von ihm vorgenommene Änderungen beruft. Die Gewährleistung belastbarer forensischer Beweismittel ist im Lichte der bezweckten Wahrheitsfindung im Strafverfahren ein hohes Gut.

    Die in § 101 StPO statuierte Benachrichtigungspflicht umfasst keine Pflicht, den Betroffenen darüber zu informieren, welche Veränderungen an dem informationstechnischen System vorgenommen worden sind, die nach Abschluss der Maßnahme nicht mehr rückgängig gemacht werden konnten. Eine dahingehende Benachrichtigungspflicht ist jedoch wichtig, damit der Betroffene etwaige Sicherheitslücken an seinem informationstechnischen System, die von Dritten missbräuchlich verwendet werden können, schließen kann oder zumindest Schutzvorkehrungen trifft. Eine dahingehende Benachrichtigungspflicht gebietet Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 i.V.m. Art. 19 abs. 4 GG.

     2. Unzureichende Benachrichtigungspflicht in § 101 Abs. 4 Nr. 4 StPO

    • 101 Abs. 4 Nr. 4 StPO sieht vor, dass lediglich die Zielperson sowie erheblich mitbetroffene Personen über eine Maßnahme nach § 100b StPO benachrichtigt werden. Die Benachrichtigungspflicht wird zudem in § 101 Abs. 4 Satz 2 bis 4 sowie Abs. 5 und 6 StPO stark eingeschränkt.

    Dies genügt den verfassungsrechtlichen Anforderungen an eine Benachrichtigungspflicht nicht.

    3. Unzulässige Zurückstellung der Benachrichtigung in § 101 Abs. 5 StPO bei Involvierung Verdeckter Ermittler i.S.d. § 110 StPO

    • 101 Abs. 5 StPO verstößt insoweit gegen Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG i.V.m. mit der Rechtschutzgarantie aus Art. 19 Abs. 4 GG, als eine Benachrichtigung im Falle des Einsatzes eines Verdeckten Ermittlers auch bei Maßnahmen nach § 100a Abs. 1 Satz 2 und 3 sowie § 100b StPO auf unbestimmte Zeit zurückgestellt werden darf.

    Eine Benachrichtigung von Überwachungsmaßnahmen, auch solchen nach § 100a und § 100b StPO, darf gem. § 101 Abs. 5 StPO u.a. zurückgestellt werden, damit die weitere Verwendung eines Verdeckten Ermittlers i.S.d. § 110 StPO möglich ist. Sofern diese gefährdet ist, darf die Benachrichtigung – zeitlich unbefristet – zurückgestellt werden. Dabei kommt es nicht darauf an, ob der Verdeckte Ermittler in dem gerade anhängigen Verfahren tätig ist oder in irgendeinem beliebigen anderen Verfahren gegenwärtig oder möglicherweise irgendwann zukünftig tätig werden soll, was von den zukünftigen personellen Überlegungen und der möglicherweise bestehenden Vernetzung des Verdeckten Ermittlers abhängt. Eine Zurückstellung ist damit auf unbestimmte Zeit ohne Weiteres möglich. Mit Rücksicht auf den verfassungsrechtlich gebotenen Grundrechtsschutz ist etwa in dem – zur Zeit noch geltenden – § 17 Abs. 6 Satz 7 PolG NRW eine zeitliche Begrenzung der aus diesem Grund möglichen Nichtbenachrichtigung von fünf Jahren vorgesehen.

    Dieser Zurückstellungsgrund greift immer dann, wenn kumulativ sowohl eine Quellen-TKÜ nach § 100a Abs. 1 Satz 2 bzw. Satz 3 StPO als auch ein Verdeckter Ermittler nach § 110 StPO bzw. eine Online-Durchsuchung nach § 100b StPO und ein Verdeckter Ermittler nach § 110 StPO eingesetzt worden sind. Der zusätzliche Einsatz eines Verdeckten Ermittlers infiziert damit die Benachrichtigungspflicht und befugt dazu, die Benachrichtigung nach § 101 StPO auf unbestimmte Zeit zurückzustellen.

    XII. Verletzung des Art. 10 Abs. 1 GG durch § 100a Abs. 1 Satz 2 StPO (QuellenTKÜ)

    1. Vorbemerkungen zum Unterschied von § 100a Abs. 1 Satz 2 und Satz 3 StPO

    a. Gegenstand der Neuregelung

    • 100a Abs. 1 Satz 2 StPO regelt die Überwachung und Aufzeichnung laufender Kommunikation während des Übertragungsvorganges am Endgerät durch einen Eingriff in informationstechnische Systeme mit dem Ziel, die Aufzeichnung insbesondere in unverschlüsselter Form zu ermöglichen.
    • 100a Abs. 1 Satz 3 StPO weitet die Überwachung und Aufzeichnung über die laufende Kommunikation hinaus auf „gespeicherte Inhalte und Umstände der Kommunikation“ aus, wenn sie auch während des laufenden Übertragungsvorgangs im öffentlichen Telekommunikationsnetz (hypothetisch) hätten überwacht und aufgezeichnet werden können. Ziel dieser Regelung ist ausweislich der Gesetzesbegründung, ein zeitliches und funktionales Äquivalent zur derzeit möglichen herkömmlichen Telekommunikationsüberwachung zu schaffen, die – im Gegensatz zur Quellen-TKÜ – bereits mit Vorliegen des Beschlusses auch faktisch erfolgen kann.[310] Im Kern verfolgt die Neuregelung in Satz 3 das Ziel, eine Erkenntnislücke zwischen der Anordnung der Quellen-TKÜ und dem Beginn der Überwachung zu vermeiden.

    b. Unterscheidbarkeit zwischen Quellen-TKÜ und Online-Durchsuchung

    Als Online-Durchsuchung wird die staatliche verdeckte Installation einer speziellen Software auf fremden informationstechnischen Systemen gegen den Willen des Benutzers bezeichnet, um damit auf dem IT-System gespeicherte Daten aufzuzeichnen und zu überwachen.[311]

    Auch eine Quellen-TKÜ setzt zwangsläufig die Infiltration des zu überwachenden informationstechnischen Systems (IT-System) voraus. Die herkömmliche Telekommunikationsüberwachung ermöglicht keinen Zugriff auf verschlüsselte Datensätze, da sie im Falle der Verschlüsselung nur zusammenhangslose Zahlenabfolgen liefert.[312] Deswegen setzt die Quellen-TKÜ direkt am Endgerät an und liest die Daten „an der Quelle“ heraus, bevor diese verschlüsselt werden. Zur Überwachung der Telekommunikation am Endgerät müssen – wie bei einer Online-Durchsuchung – vorhandene Sicherheitsvorkehrungen überwunden und eine Überwachungs-Software in das entsprechende technische Gerät eingeschleust und dieses so mittels einer Software verändert werden.

    Die systematische Koppelung der Quellen-TKÜ an die herkömmliche TKÜ suggeriert, es handele sich um eine Variation der herkömmlichen TKÜ mit vergleichbarer Eingriffsintensität. Tatsächlich ist die Quellen-TKÜ jedoch eine Online-Durchsuchung, die sich nur auf bestimmte Informationen beziehen darf. Der Unterschied einer Quellen-TKÜ zur Online-Durchsuchung ist, dass erstere alleine Daten der „laufenden Kommunikation“ erfassen darf [313] , während eine Online-Durchsuchung jegliche Daten umfasst.

    Entsprechend betont das Gericht:

    „Wird ein komplexes informationstechnisches System zum Zweck der Telekommunikationsüberwachung technisch infiltriert („Quellen-Telekommunikations-überwachung“), so ist mit der Infiltration die entscheidende Hürde genommen, um das System insgesamt auszuspähen. Die dadurch bedingte Gefährdung geht weit über die hinaus, die mit einer bloßen Überwachung der laufenden Telekommunikation verbunden ist. Insbesondere können auch die auf dem Personalcomputer abgelegten Daten zur Kenntnis genommen werden, die keinen Bezug zu einer telekommunikativen Nutzung des Systems aufweisen.“[314]

    Im Hinblick auf die Überwachungssoftware unterscheidet sich eine Quellen-TKÜ somit nicht von einer vollumfänglichen Online-Durchsuchung.[315] Deswegen muss bei einer Quellen-TKÜ nach der Rechtsprechung des angerufenen Gerichts durch „technische Vorkehrungen und rechtliche Vorgaben“ [316] sichergestellt werden, dass sich die Datenerhebung ausschließlich auf die laufende Kommunikation beschränkt, da es sich ansonsten tatsächlich um eine „kleine Online-Durchsuchung“ handelt.

    Mit Blick auf § 100a Abs. 1 Satz 3 StPO muss die Software so entwickelt sein, dass nur solche Inhalte und Umstände der Kommunikation erhoben werden, die auch während der Übertragung im öffentlichen Rechnernetz hätten überwacht und aufgezeichnet werden können (vgl. § 100a Abs. 5 Nr. 1 lit. b StPO).[317][318] Um die funktionale Äquivalenz zur herkömmlichen Telekommunikationsüberwachung auch in zeitlicher Hinsicht zu gewährleisten, dürfen daher, wie der Gesetzgeber selbst schreibt, nur zukünftige Kommunikationsinhalte erhoben werden, d. h. solche, die ab dem Zeitpunkt der Anordnung nach § 100e Absatz 1 StPO anfallen.

    352

    Die für die Ausleitung von mit Messenger-Diensten übertragenen Nachrichten einzusetzende Software muss daher anhand der zu den einzelnen Textnachrichten hinterlegten Meta-Daten, die etwa die Absende-, Empfangs- und Lesezeitpunkte enthalten, unterscheiden können, damit Nachrichten erst ab dem Zeitpunkt der Anordnung überwacht und aufgezeichnet werden können. [319] Ältere MessengerNachrichten dürfen entsprechend nur im Rahmen einer Online-Durchsuchung nach § 100b StPO abgeschöpft werden. [320] Vielfach wird die Unterscheidung aber nicht so einfach sein. Man denke nur an einen Anhang einer E-Mail. Dieser kann inzwischen abgespeichert und verändert worden sein. Ob der Zugriff auf diese Datei eine Online-Durchsuchung oder eine Quellen TKÜ ist, ist schwierig und nur anhand weiterer Informationen möglich, die aber einen umfassenderen Zugriff auf das IT-System voraussetzen, als ihn eine Online-Durchsuchung zulässt.

    Das Gericht rekurriert in seiner Entscheidung zum nordrhein-westfälischen Verfassungsschutzgesetz auf die Äußerungen von sachkundigen Auskunftspersonen zu technischen Fragen in der mündlichen Verhandlung. Danach könne es dazu kommen, dass im Anschluss an die Infiltration Daten ohne Bezug zur laufenden Telekommunikation erhoben würden, auch wenn dies nicht beabsichtigt sei. In der Folge bestehe für den Betroffenen – anders als in der Regel bei der herkömmlichen netzbasierten Telekommunikationsüberwachung – stets das Risiko, dass über die Inhalte und Umstände der Telekommunikation hinaus weitere persönlichkeitsrelevante Informationen erhoben würden.[321]

    An diesem Risiko hat sich bis heute – soweit ersichtlich – nichts geändert. In der Folge ist es zweifelhaft, ob die Anforderungen an eine Quellen-TKÜ technisch überhaupt erfüllbar sind. Diese Zweifel erhärten sich angesichts der Tatsache, dass die Gesetzesbegründung diesen Punkt in einer Form anspricht, in der offen bleibt, ob gegenwärtig überhaupt eine Software existiert, die gewährleisten kann, dass ausschließlich laufende Kommunikation und nicht übrige Systeminhalte erfasst werden („In den Fällen des Absatzes 1 Satz 3 muss die Software so entwickelt werden“).

    356

    2. Verletzung von Art. 10 Abs. 1 GG durch § 100a Abs. 1 Satz 2 StPO

    • 100a Abs. 1 Satz 2 i.V.m. § 100a Abs. 5 StPO verletzt das Fernmeldegeheimnis aus Art. 10 GG.

    a. Schutzbereich des Art. 10 GG

    • 100a Abs. 1 Satz 2 i.V.m. § 100a Abs. 5 StPO gestattet die Überwachung und Aufzeichnung der Telekommunikation während des Übertragungsvorganges. Der Schutzbereich des Art. 10 GG ist damit eröffnet.

    b. Eingriff

    • 100a Abs. 1 Satz 2 StPO stellt einen Eingriff in das Fernmeldegeheimnis aus Art. 10 GG dar.

    c. Fehlende verfassungsgerichtliche Rechtfertigung

    aa. Verstoß gegen den Bestimmtheitsgrundsatz

    Die Regelung in § 100a Abs. 1 Satz 2 StPO ist im Lichte der gegenwärtigen technischen Ausgestaltung von informationstechnischen Systemen im Zusammenhang mit Cloud-Computing nicht hinreichend normenklar und verstößt daher gegen den Bestimmtheitsgrundsatz.

    Ob Cloud-Computing von dem Begriff der „Telekommunikation“ i.S.d. § 100a Abs. 1 Satz 2 StPO erfasst ist, ist beispielsweise nicht hinreichend klar geregelt.[322]

    Der Gesetzgeber erwähnt die Relevanz des Cloud-Computing als Realphänomen ausdrücklich in seiner Gesetzesbegründung, allerdings in den allgemeinen Vorbemerkungen zu den §§ 100a ff., nicht ausdrücklich im Zusammenhang mit § 100a StPO. [323] Im Gesetzgebungsverfahren wurde die Frage aufgeworfen, ob § 100a Abs. 1 Satz 2 StPO auch die Überwachung des sog. Could-Computing umfasst.[324] Der Übertragungsvorgang zu einer Cloud wie beispielsweise im Rahmen von Apple iCloud, Microsoft OneDrive, Dropbox u.ä. stellt rein technisch gesehen einen Telekommunikationsvorgang dar.[325] Nach dem reinen Wortlaut der Norm ist eine Ansicht denkbar, wonach auch solche Daten ausgelesen werden dürfen, die der Betroffene bei einem der zuvor genannten Dienste speichert und zu diesem Zwecke (technisch notwendig) auf seine Cloud überträgt. Eine solche Leseart ist insbesondere vor dem Hintergrund eines Kammerbeschlusses des Zweiten Senats des angerufenen Gerichts denkbar, in dem die Kammer erklärt hat, auch der bloße empfängergesteuerte Anruf von Informationen aus dem Netz erfülle die Kriterien der körperlosen Übermittlung von Informationen an einen individuellen Rezipienten. [326] Damit könnten auch Formen der Mensch-MaschineKommunikation und folglich auch Inhalte einer Cloud hierunter fallen. Die Überwachung könnte nach dem weiten Wortlaut auch „die Kommunikation der überwachten Person mit sich selbst“ erfassen. [327] Folge wäre, dass auch höchstpersönliche, nicht zur Offenlegung gegenüber Dritten gedachte Informationen wie beispielsweise tagebuchähnliche Textdateien, Fotodateien, eingescannte medizinische Berichte, etc., ausgelesen werden dürften.

    Die gesetzliche Formulierung ist nicht hinreichend bestimmt, da je nachdem, ob das Cloud-Computing von dem Begriff der „Telekommunikation“ i.S.d. § 100a Abs. 1 Satz 2 StPO erfasst ist, unterschiedliche Grundrechte betroffen sind. Verneint man im Wege der Auslegung eine Einbeziehung von Cloud-Inhalten, bleibt ausschließlich Art. 10 GG sedes materiae. Schließt man Cloud-Inhalte mit ein, so kommt die Überwachung dieser Inhalte in qualitativer Hinsicht einem heimlichen Ausleiten von Datenbeständen mittels Online-Durchsuchung gleich. [328] Hier gebietet der Grundrechtschutz, einen solchen Überwachungsvorgang am Grundrecht der Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme zu messen. So nimmt es auch das angerufene Gericht im BKA-Urteil vor.[329]

    bb. Ergebnis

    • 100a Abs. 1 Satz 2 StPO stellt insoweit nicht hinreichend sicher, dass die Ermittlungsbehörden, im Gesetz „steuernde und begrenzende Handlungsmaßstäbe vorfinden.“[330]

    XIII. Verletzung des Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG durch § 100a Abs. 1

    Satz 3 StPO (Quellen-TKÜ)

    • 100a Abs. 1 Satz 3 StPO verletzt die Beschwerdeführer in ihrem allgemeinen Persönlichkeitsrecht (Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG) in seiner besonderen Ausprägung als Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme.
    1. Schutzbereich des Grundrechtes auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme gem. Art. 2 Abs. 1 i.V.m. Art. 1

    Abs. 1 GG

    Der Schutzbereich des Grundrechts auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme ist in sachlicher als auch persönlicher Hinsicht eröffnet.

    Die in § 100a Abs. 1 Satz 3 StPO vorgesehene Maßnahme betrifft nicht mehr die laufende Kommunikation, sondern die auf dem Gerät gespeicherten Inhalte. Nur soweit eine Überwachung sich auf die „laufende“ Kommunikation bezieht , liegt im Eingriff in die Integrität eines informationstechnischen Systems „nur“ ein Eingriff in Art. 10 Abs. 1 GG und nicht in das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme:

    „Soweit eine Ermächtigung sich auf eine staatliche Maßnahme beschränkt, durch welche die Inhalte und Umstände der laufenden Telekommunikation im Rechnernetz erhoben oder darauf bezogene Daten ausgewertet werden, ist der Eingriff allein an Art. 10 Abs. 1 GG zu messen.“[331]

    Der Sache nach ist die angegriffene Regelung damit eine Befugnis zu einer beweisthemen-beschränkten Online-Durchsuchung.

    Ob überhaupt eine Überwachungs-Software existiert, die eine Trennung der laufenden Kommunikation von den übrigen Systeminhalten bzw. eine Trennung der Messenger-Kommunikationsinhalte anhand der zu den Nachrichten hinterlegten Metadaten zu leisten vermag, zweifelt selbst der Gesetzgeber an.[332]

    Die Erhebung gespeicherter Inhalte und Umstände der Kommunikation unterfällt – entgegen der Sichtweise des Gesetzgebers 368 – dem Schutzbereich des Grundrechtes auf Integrität und Vertraulichkeit informationstechnischer Systeme.

    Die Gesetzesbegründung versucht hingegen in einer klassischen Analogie zu erklären, dass eine Anwendung des höheren Anforderungen unterliegenden Grundrechtes auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme verfassungsrechtlich nicht geboten ist. Ebenso wie bei laufender Kommunikation sei es bei früherer Kommunikation „verfassungsrechtlich nicht geboten, die wegen der besonderen Sensibilität informationstechnischer Systeme […] aufgestellten höheren Anforderungen des Bundesverfassungsgerichts [für Eingriffe in das Computer-Grundrecht] anzuwenden“. [333] Diese Analogie ist jedoch unzutreffend. Denn schon die herkömmliche Quellen-TKÜ für laufende Kommunikation stellt eine Ausnahme von der Regel dar, dass der Einsatz von Überwachungs-Software aufgrund des möglichen Zugriffs auf das gesamte IT-System üblicherweise einen Eingriff in das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme eingreift.[334] Schon diese Ausnahme ist ob ihrer technischen Ausführbarkeit fragwürdig. Ausnahmen sind generell restriktiv auszulegen und können gerade keine Analogie begründen.

    Insoweit bleibt die Annahme im Raum, dass der Gesetzgeber versucht, klare Kriterien des angerufenen Gerichts zur Abgrenzung der Quellen-TKÜ zur OnlineDurchsuchung – und folglich der Abgrenzung des Fernmeldegeheimnisses zum Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme – zu umgehen oder die Privilegierung der Quellen-TKÜ gegenüber der Online-Durchsuchung, die das Gericht dem Gesetzgeber mit Blick auf die Praxis der Strafverfolgung zugestanden, zu dehnen und langsam auszuweiten.

    1. Eingriff
    • 100a Abs. 1 Satz 3 StPO greift in den Schutzbereich des Grundrechtes auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme gem. Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG ein.
    1. Fehlende verfassungsrechtliche Rechtfertigung

    Die angegriffene Regelung verstößt gegen den Bestimmtheitsgrundsatz. Sie verstößt zudem gegen den Grundsatz der und verletzt somit Art. 2 Abs. 1 i.V.m.

    Art. 1 Abs. 1 GG. NIKKO

    1. Verstoß gegen den Bestimmtheitsgrundsatz

    Durch die weite Formulierung gespeicherte Inhalte und Umstände der Kommunikation“ in § 100a Abs. 1 Satz 3 StPO nicht hinreichend normenklar geregelt, was die im Gesetz gewählte Formulierung erfasst und was nicht. Der Umfang bedingt jedoch ganz maßgeblich auch die Schwere des damit verbundenen Grundrechtseingriffs.

    Ausweislich der Begründung in den Gesetzgebungsmaterialien soll hiermit die Überwachung und Aufzeichnung von über Messenger-Dienste versendeten, regelmäßig verschlüsselten Nachrichten ermöglicht werden, die auf dem IT-System des Betroffenen gespeichert sind. [335] Die Gesetzesbegründung spricht insoweit wiederholt von Messenger-Diensten und einem funktionalen Ausleiten der Nachrichten aus dem Telekommunikationsnetz. [336] Hierunter fallen erkennbar zunächst Nachrichten, die über Messenger-Dienste wie WhatsApp, iMessage u.a. laufen.

    Ob darüber hinaus auch in E-Mail-Postfächern gespeicherte E-Mails hierunter zu subsumieren sind, bleibt offen. Im Schrifttum werden auch in E-Mail-Postfächern gespeicherte Daten sowie Nachrichten mit Bild- und Videodateien teilweise als mit umfasst betrachtet. [337] Der reine Wortlaut der Norm „gespeicherte Inhalte und Umstände der Kommunikation“ geht jedoch viel weiter. So können – dem Wortlaut nach – auch aufgerufene Websites im Internet Inhalte oder jedenfalls Umstände der Kommunikation sein. Dasselbe gilt für Cloud-Inhalte, wie oben dargelegt. Selbst die Abgabe einer Bewertung zu einem Taxifahrer nach einer durch eine Taxi-App initiierten Fahrt kann einen solchen „Inhalt der Kommunikation“ darstellen oder die Übermittlung von den Gesundheitsdaten, die ein Fitnessarmband erhoben hat, in die Cloud und von dort auf das Zielsystem. Dasselbe gilt für eine Vielzahl interaktiver Apps oder vernetzter Geräte, die heutzutage zuhauf existieren. Die Betätigung des „Like“-Buttons bei der Betrachtung einer Webpage oder zu einem Facebook-Beitrag könnte ebenso ein Inhalt der Kommunikation sein wie die Ablehnung einer automatisiert gestellten Frage (wie nach der Akzeptanz von Cookies). Die Beispiele können beliebig weitergesponnen werden.

    Ebenso unklar bleibt, ob der nachfolgende Fall von einer Maßnahme nach § 100a Abs. 1 Satz 3 StPO erfasst ist:

    Die Zielperson einer Maßnahme nach § 100a Abs. 1 Satz 3 StPO hat am 5. Januar eine E-Mail mit einem Word-Dokument als Anhang erhalten. Die auf einen Monat befristete gerichtliche Anordnung einer Quellen-TKÜ vom 10. Januar umfasst eine Überwachung nach § 100a Abs. 1 Satz 3 StPO ab dem 5. Januar. Am 6. Januar öffnet die Zielperson den Anhang aus der fraglichen E-Mail und nimmt in dem Dokument Änderungen vor. Diese Änderungen speichert sie nicht in einem gesonderten Ordner, sondern – was technisch möglich ist – in der E-Mail selbst. Die E-Mail selbst ist in einem Pfad auf dem Speichermedium, dem Computer der Zielperson, gespeichert. Mithin liegt nun eine auf den 5. Januar datierende Mail mit einem Anhang vor, der am 6. Januar von der Zielperson bearbeitet und gespeichert wurde.

    Sofern diese E-Mail im Wege einer Maßnahme nach § 100a Abs. 1 Satz 3 StPO als ein Inhalt der Kommunikation ausgeleitet wird, läge hierin qualitativ eine OnlineDurchsuchung.

    Die konkreten Anforderungen des Gebots der Normenklarheit richten sich nach der Schwere des Grundrechtseingriffs und des betroffenen Grundrechts. Da dieser vorliegend erhebliches Gewicht hat und – je nach Ausgestaltung – auch das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme betroffen ist, sind auch die Anforderungen an eine hinreichend normenklare Formulierung der Norm hoch. Diesen hohen Anforderungen wird § 100a Abs. 1 Satz 3 StPO nicht gerecht.

    1. Verstoß gegen den Verhältnismäßigkeitsgrundsatz
    2. Fehlende Verhältnismäßigkeit im engeren Sinne
    • 100a Abs. 1 Satz 3 StPO ist jedoch nicht angemessen, weil er nicht Voraussetzungen erfüllt, die das Gericht an einen verhältnismäßigen Eingriff in das Grundrecht auf Gewährleistung der Vertraulichkeit informationstechnischer Systeme stellt. Dieser Maßstab ist hier einschlägig, weil sich § 100a Abs. 1 Satz 3 StPO erstens nicht nur – wie im Falle einer Quellen-TKÜ – auf laufende Kommunikation bezieht, sondern auch zweitens denknotwendig auch auf weitere Informationen auf dem informationstechnischen System zugegriffen werden muss, um die Daten zu bestimmen, die auf Basis des § 100a Abs. 1 Satz 3 StPO ausgelesen werden dürfen.
    • Abwägungsmaßstab
    • 100a Abs. 1 Satz 3 StPO gestattet zwar nicht in gleichem Umfang eine OnlineDurchsuchung wie § 100b Abs. 1 StPO. Sie stellt der Sache nach jedoch eine in zeitlicher und sachlicher Hinsicht beschränkte Online-Durchsuchung dar. In zeitlicher Hinsicht darf sie ausweislich des Gesetzeswortlauts zwar nur auf den Zeitpunkt des Erlasses des richterlichen Beschlusses zurückreichen. In qualitativer Hinsicht ist sie auf „Inhalte und Umstände der Kommunikation“ beschränkt. Mit der in § 100a Abs. 1 Satz 3 StPO vorgesehenen Maßnahme wird jedoch heimlich in ein informationstechnisches System eingegriffen und die Integrität und Vertraulichkeit informationstechnischer Systeme damit ebenso tangiert wie im Falle einer Online-Durchsuchung. Technisch verfügt die Überwachungs-Software über dieselben umfassenden Fähigkeiten wie die zur Online-Durchsuchung eingesetzte Überwachungs-Software.
    • Unverhältnismäßigkeit im engeren Sinne einzelner Katalogtaten in § 100a Abs. 2 StPO

    Gemessen an den verfassungsrechtlichen Anforderungen ist die Maßnahme im Hinblick auf diejenigen Straftatbestände in § 100a Abs. 2 StPO unverhältnismäßig im engeren Sinne, die Individualrechtsgüter jenseits der Rechtsgüter Leib, Leben und Freiheit schützen. Bei Rechtsgütern der Allgemeinheit ist ebenfalls nicht jedes Rechtsgut geeignet, den Eingriff zu rechtfertigen. Der Maßstab ist vorstehend im Zusammenhang mit § 100b StPO dargelegt worden (unter C. III. 3. a. aa.).

    Danach sind Überwachungsmaßnahmen nach § 100a Abs. 1 Satz 3 StGB jedenfalls im Hinblick auf die nachstehenden Katalogtaten unverhältnismäßig.

    • Geld- und Wertzeichenfälschung nach den §§ 146 und 151, jeweils auch in Verbindung mit § 152, sowie nach § 152a Abs. 3 und § 152b Abs. 1 bis 4 StGB (genannt in § 100a Abs. Abs. 2 Nr. 1 lit. e StPO),
    • Bandendiebstahl nach § 244 Abs. 1 Nr. 2 und schwerer Bandendiebstahl nach § 244a StGB (genannt in § 100a Abs. 2 Nr. 1 lit. j StPO),
    • gewerbsmäßige Hehlerei, Bandenhehlerei und gewerbsmäßige Bandenhehlerei nach den §§ 260 und 260a StGB (genannt in § 100a Abs. 2 Nr. 1 l StPO),
    • Geldwäsche und Verschleierung unrechtmäßig erlangter Vermögenswerte nach § 261 Abs. 1, 2 und 4 StGB (genannt in § 100a Abs. 2 Nr. 1 lit. m StPO),
    • Betrug und Computerbetrug unter den in § 263 Abs. 3 Satz 2 StGB genannten Voraussetzungen und im Falle des § 263 Abs. 5 StGB, jeweils auch in Verbindung mit § 263a Abs. 2 StGB (genannt in § 100a Abs. 2 Nr. 1 lit. n StPO),
    • Subventionsbetrug unter den in § 264 Abs. 2 Satz 2 StGB genannten Voraussetzungen und im Falle des § 264 Abs. 3 StGB in Verbindung mit § 263 Abs. 5 StGB (genannt in § 100a Abs. 2 Nr. 1 lit. o StPO),
    • Sportwettbetrug und Manipulation von berufssportlichen Wettbewerben unter den in § 265e Satz 2 StGB genannten Voraussetzungen, (genannt in § 100a Abs. 2 Nr. 1 lit. p StPO),
    • Straftaten der Urkundenfälschung unter den in § 267 Abs. 3 Satz 2 StGB genannten Voraussetzungen und im Fall des § 267 Abs. 4 StGB, jeweils auch in Verbindung mit § 268 Abs. 5 StGB oder § 269 Abs. 3 StGB, sowie nach § 275 Abs. 2 StGB und § 276 Abs. 2 StGB, (genannt in § 100a Abs. 2 Nr. 1 q StPO),
    • Bankrott unter den in § 283a Satz 2 StGB genannten Voraussetzungen, (genannt in § 100a Abs. 2 Nr. 1 lit. r StPO),
    • Straftaten gegen den Wettbewerb nach § 298 StGB und, unter den in § 300 Satz 2 StGB genannten Voraussetzungen, nach § 299 StGB, (genannt in § 100a Abs. 2 Nr. 1 lit. s StPO),
    • Bestechlichkeit und Bestechung nach den §§ 332 und 334 StGB, (genannt in § 100a Abs. 2 Nr. 1 lit. u StPO).
    • die in § 100a Abs. 2 Nr. 2 StPO genannten Straftaten aus der Abgabenordnung,
    • die in § 100a Abs. 2 Nr. 3 StPO genannten Straftaten aus dem Dopinggesetz,
    • die in § 100a Abs. 2 Nr. 4 StPO genannten Straftaten aus dem Asylgesetz,
    • bei Teilen der in § 100a Abs. 2 Nr. 5 lit. a StPO genannten Straftaten aus dem Aufenthaltsgesetz (Einschleusen von Ausländern nach § 96 Abs. 2 AufenthG sowie gewebs- und bandenmäßiges Einschleusen von Ausländern nach § 97 Abs. 2 AufenthG).
    1. Ergebnis 

    Im vorstehenden Umfang verletzt § 100a Abs. 1 Satz 3 StPO die Beschwerdeführer in ihrem Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme (Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG).

    XIV.  Zum Antrag auf Feststellung der Höhe des Gegenstandswertes der Beschwerde

    Ich verzichte darauf, zur Höhe des Gegenstandswertes der Beschwerde Stellung zu nehmen und stelle diese Entscheidung in das Ermessen des Gerichts.

    (Dr. Nikolaos Gazeas)

    Rechtsanwalt

    [1] BGBl. 2017 I, S. 3202.

    [2] BGH (Ermittlungsrichter), Beschluss vom 25. November 2006 – 1 BGs 184/2006; BGH, Beschluss vom 31. Januar 2007 – StB 18/06, BGHSt 51, 211 ff.

    [3] S. nur Bär, MMR 2007, 239 ff.; Hornung, DuD 2007, 575 ff.; Kemper, ZRP 2007, 105 ff.; Valerius, JR 2007, 275;

    [4] S. nur Buermeyer, HRRS 2007, 154.

    [5] S. nur Denkowski, Kriminalistik 2007, 177 ff. 23 BT-Drs. 18/12785.

    [6] Ausschuss-Drs. 18(6)334.

    [7] Voßhoff, BfDI, Stellungnahme zur öffentlichen Anhörung am 31. Mai 2017, S. 2.

    [8] Vgl. Ausschussdrucksache 18(6)334, S. 1; vgl. Roggan, StV 2017, 821.

    [9] Hierzu sogleich unter C. III. 2. a.

    [10] So etwa die Kritik der Oppositionsfraktionen in BT-Drs. 18/12785, S. 42; ebenso Strafrechtsausschuss des Deutschen Anwaltvereins, Stellungnahme zur Formulierungshilfe der Bundesregierung für einen Änderungsantrag der Fraktionen CDU/CSU und SPD zum Gesetzesentwurf der Bundesregierung vom Juni 2017, S. 3.

    [11] Löffelmann, in: Dietrich/Eiffler, Handbuch des Rechts der Nachrichtendienste, 2017, Kapitel VI § 5 Rn. 29 zur Online-Durchsuchung und in Kapitel IV § 4 Rn. 104 zur Quellen-TKÜ nebst der dortigen Nachweise, die auch hier übernommen worden sind.

    [12] S. für weitere instruktive Darstellungen der technischen Hintergründe Buermeyer, StV 2013, 470 ff. zum Begriff der „laufenden Kommunikation“ bei der Quellen-TKÜ.

    [13] Zur technischen Funktionsweise vgl. BMI, Antworten vom 22. August 2007 zum Fragenkatalog der SPD-Bundestagsfraktion, AG Kultur und Medien, AG Neue Medien (abrufbar unter: https://ift.tt/1d9GbF6 [Stand: 2. August 2018]); BMI Antworten vom 22. August 2007 zum Fragenkatalog des Bundesministerium der Justiz (abrufbar unter: https://ift.tt/CcMGurH [Stand: 2. August 2018]); vgl. ferner Pohl, DuD 2007, 684 ff.; Fox, DuD 2007, 827 ff.; Buermeyer, HRRS 2007, 154 ff.; Schantz, KritV 2007, 310, 311 ff.

    [14] Zum Angriff auf den DNS-Provider Dyn durch ein Botnetz von Verbraucherendgeräten, siehe Beuth, Der nächste Botnetzangriff kommt bestimmt, ZEIT online vom 2. Dezember 2016, abrufbar unter: https://ift.tt/dfz4NuR (Stand: 10. August 2018).

    [15] Vgl. z. B. LG Landshut MMR 2011, 690 m. Anm. Bär. Die Software wurde in diesem Fall während einer Flughafen-Sicherheitsüberprüfung aufgespielt.

    [16] Näher zu weiteren Einsatzmöglichkeiten Fox, DuD 2007, 827, 830.

    [17] Vgl. Buermeyer/Bächer, HRRS 2009, 433, 434 m.w.N.; Albrecht/Dienst, JurPC Web-Dok. 5/2012, Abs. 51 ff. (abrufbar unter: https://ift.tt/fySgkYZ [Stand: 2. August 2018]).

    [18] BT-Drs. 19/1020 mit Antwort hierauf in BT-Drs. 19/1505 sowie BT-Drs. 19/2247 mit Antwort darauf in BT-Drs. 19/2907.

    [19] S. die beiden Anfragen nebst Antworten der Bundesregierung in BT-Drs. 19/522. BT-Drs. 19/1434.

    [20] BVerfG, Urteil vom 27. Februar 2008 – 1 BvR 370/07, BVerfGE 120, 274 ff., Rn. 200 ff.

    [21] BVerfG, Urteil vom 27. Februar 2008 – 1 BvR 370/07, BVerfGE 120, 274 ff., Rn. 201.

    [22] Vgl. nur BVerfG, Urteil vom 20. April 2016 – 1 BvR 966/09, BVerfGE 141, 220 ff., Rn. 209.

    [23] BVerfG, Urteil vom 27. Februar 2008 – 1 BvR 370/07, BVerfGE 120, 274 ff., Rn. 205.

    [24] So ausdrücklich BVerfG, Urteil vom 20. April 2016 – 1 BvR 966/09, BVerfGE 141, 220 ff., Rn. 209.

    [25] S. nur BVerfG, Urteil vom 27. Februar 2008 – 1 BvR 370/07, BVerfGE 120, 274 ff., Rn. 200; BVerfG, Urteil vom 20. April 2016 – 1 BvR 966/09, BVerfGE 141, 220 ff., Rn. 168; so auch der Gesetzgeber in BT-Drs. 18/12785, S. 54.

    [26] BVerfG, Urteil vom 27. Februar 2008 – 1 BvR 370/07 –, BVerfGE 120, 274 ff., Rn. 200.

    [27] BT-Drs. 18/12785, S. 54.

    [28] Eschelbach, in: SSW-StPO, 3. Aufl. 2018, § 100b Rn. 3 a.E.

    [29] Singelnstein/Derin, NJW 2017, 2646, 2647; zustimmend Mansdörfer, GSZ 2018, 45, 47.

    [30] Schmitt, in: Meyer-Goßner/Schmitt, StPO, 61. Aufl. 2018, § 100b Rn. 1.

    [31] Roggan, StV 2017, 821, 826 f.

    [32] Großmann, GA 2018, 439, 445 ff. (im Erscheinen).

    [33] Kruse/Grzesiek, KritV 2017, 331, 334.

    [34] Buermeyer, Stellungnahme in der öffentlichen Anhörung im Ausschuss für Recht und Verbraucherschutz des Deutschen Bundestages zum Gesetzentwurf zur Änderung des Strafgesetzbuches, des Jugendgerichtsgesetzes, der Strafprozessordnung und weiterer Gesetze vom 31. Mai 2017, S. 5.

    [35] BVerfG NJW 2004, 999, 1010.

    [36] Die Untersuchungshaft dient demgegenüber keine Ermittlungsmaßnahme zur Aufdeckung neuer Erkenntnisse, sondern dient der Verfahrenssicherung, s. nur BVerfG, Beschluss vom 13. Oktober 1971 – 2 BvR 233/71, BVerfGE 32, 87.

    [37] S. auch BVerfG, Beschluss vom 20. April 2004 – 2 BvR 2043/03, Rn. 3.

    [38] BVerfG NStZ 2002, 212; BGH NStZ 2002, 215.

    [39] Mansdörfer, GSZ 2018, 45, 47.

    [40] BT-Drs. 18/12785, S. 56.

    [41] Roggan, StV 2017, 821, 825; ebenso Freiling/Safferling/Rückert, JR 2018, 9, 13: „§ 100 b Abs. 1 StPO n. F. erlaubt die Erhebung aller Daten – ohne zeitliche oder inhaltliche Beschränkung. […] Die amtliche Überschrift »Online-Durchsuchung« ist dabei irreführend. Denn anders als eine klassische Durchsuchung, handelt es sich bei der »Online-Durchsuchung« nicht um eine punktuelle Maßnahme. […] Es handelt sich daher nicht um eine »Durchsuchung«, sondern vielmehr um eine umfassende, verdeckte Online- Systemüberwachung des betroffenen ITSystems.“

    [42] S. etwa Eschelbach, in: SSW-StPO, 3. Aufl. 2018, § 100b Rn. 4.

    [43] Großmann, GA 2018, 439, 443 (im Erscheinen).

    [44] BT-Drs. 18/12785, S. 54 (Hervorhebung diesseits).

    [45] Mansdörfer, GSZ 2018, 45, 47.

    [46] Freiling/Safferling/Rückert, JR 2018, 9, 13; zustimmend Roggan, GSZ 2018, 52, 56.

    [47] Im Folgenden wird gleichwohl weiter von der „Online-Durchsuchung“ gesprochen. Dies ist allein dem Umstand der gesetzlichen Bezeichnung dieser Maßnahme als solche geschuldet.

    [48] BT-Drs. 18/12785, S. 54.

    [49] BVerfG, Urteil vom 27. Februar 2008 – 1 BvR 370/07, BVerfGE 120, 274 ff.

    [50] BVerfG, Urteil vom 27. Februar 2008 – 1 BvR 370/07, BVerfGE 120, 274 ff., Rn. 203.

    [51] Laptops und Desktop-Rechner (PCs).

    [52] S. https://de.wikipedia.org/wiki/IPhone#Markteinführungen_und_Vertrieb (Stand: 1. August

    [53] ).

    [54] Eine Übersicht nebst Nachweisen findet sich unter https://ift.tt/N3LeaRF (Stand: 1. August 2018).

    [55] S. https://ift.tt/ShOax27 (Stand: 1. August

    [56] ).

    [57] https://ift.tt/euPBrWE

    computing-with-3-new-drives-master-pr/ (Stand 1. August 2018);

    https://ift.tt/aQne1up (Stand 1. August 2018).

    [58] https://ift.tt/IxD7Uqn (Stand 1. August

    [59] );

    https://ift.tt/X0efrJ8 1. August 2018);

    https://ift.tt/253MAw7 (Stand 1. August 2018).

    [60] https://ift.tt/KNcFQwv =de&pcode =tin00094 (Stand: 1. August 2018).

    [61] Erhebung durch ARD, ZDF, The Radicati Group, Web.de und GMX,

    https://ift.tt/zNkLgCO (Stand: 1. August 2018).

    [62] https://ift.tt/LFWdSTa, Erhebung durch TNS Infratest (Stand:

    [63] .08.2018).

    [64] https://ift.tt/GzQJEVd, Erhebung durch: ExactTarget (Stand: 1. August 2018).

    [65] ARD/ZDF-Medienkommission, Kernergebnisse der Onlinestudie 2017, S. 8 (abrufbar unter:

    https://ift.tt/ApZdLr0 [Stand: 1. August 2018]).

    [66] https://ift.tt/aWV0Enq, Erhebung durch Bitkom (Bundesverband Informationswirtschaft, Telekommunikation und neue Medien) (Stand: 1. August 2018); https://ift.tt/iqbfdt2

    e=tin00101 (Stand: 1. August 2018).

    [67] https://ift.tt/9lkQYJN de&pcode=tin00099 (Stand 1. August 2018).

    [68] https://ift.tt/MPYclFT, Erhebung durch: Statista Research (Stand 1. August 2018).

    [69] https://ift.tt/k6Gs1b2, Erhebung durch: Netzsieger.de (Stand 1. August 2018). Zur genauen Validität dieser Studie konnten keine Erkenntnisse gewonnen werden.

    [70] https://ift.tt/O8tABFS, Erhebung durch: TNS Emnid (Stand:

    [71] . August 2018).

    https://ift.tt/sOEn1NT, Erhebung durch: Pornhub (Stand: 1. August 2018).

    [72] https://ift.tt/jqe6xw8, Erhebung durch ZAVAmed (Health Bridge Limited) (Stand: 1. August 2018).

    [73] Unterstützt durch das österreichische Bundesministerium für Bildung, Wissenschaft und Forschung sowie das österreichische Bundesministerium für Frauen, Familien und Jugend.

    [74] Als Sexting wird die private sexualbezogene Kommunikation einschließlich des Versandes von Bildern, Videos und sonstigen Dateien – in der Regel von dem Kommunikationspartner mit dem Ziel einer sexuellen Stimulierung – bezeichnet.

    [75] https://ift.tt/X8JBVQ6, Erhebung durch: saferinternet.at (Stand

    [76] . August 2018).

    [77] https://ift.tt/aWV0Enq, Erhebung durch Bitkom (Bundesverband Informationswirtschaft, Telekommunikation und neue Medien) (Stand: 1. August 2018).

    [78] https://ift.tt/RXfV8iM, Erhebung durch Deloitte (Stand: 1. August.2018).

    [79] Nach Auskunft des Erhebers einer repräsentativen Zufallsstichprobe unter 3.000 Nutzern.

    [80] https://ift.tt/iF1JMD0, Erhebung durch:

    Stiftung für Zukunftsfragen (Stand 1. August 2018).

    [81] Ein globales Navigationssatellitensystem zur Positionsbestimmung, welches Smartphones zum Beispiel für Routenplaner einsetzen und wessen Einsatz auch im Hintergrund, also während ein Mobilgerät nicht genutzt wird, fortlaufen kann.

    [82] https://ift.tt/gAKvOEL, Erhebung durch Statista Research (Stand: 3. August 2018).

    [83] S. https://ift.tt/Cy9K4I2 (Stand: 2. August 2018).

    [84] Auch das BVerfG, Urteil vom 27. Februar 2008 – 1 BvR 370/07 –, BVerfGE 120, 274 ff., Rn. 171 hatte bereits die Allgegenwärtigkeit und die zentrale Bedeutung für die „Lebensführung vieler Bürger“ betont, ohne aber wohl absehen zu können, in welche Dimensionen exzessiver Nutzung die Gesellschaft mittlerweile vorangeschritten ist.

    [85] S. https://ift.tt/7LIrpqz (Stand: 2. August 2018).

    [86] S. https://ift.tt/U05f9SF (Stand: 2. August 2018).

    [87] Riley v. California, 134 S. Ct. 2473 (2014) (C.J. John Roberts, joined unanimously).

    [88] http://ec.europa.eu/eurostat/web/digital-economy-and-society/data/database          (Stand 1. August 2018).

    [89] https://ift.tt/T9se1Pj paid-for_services,_EU-

    [90] ,_2014_(%25_of_individuals_who_used_internet_storage_space_for_saving_or_sharing_file s).png (Stand: 1. August 2018).

    [91] https://ift.tt/ESUFolI, Daten veröffentlich durch Dropbox Inc. (Stand: 1. August 2018).

    [92] BVerfG, Urteil vom 20. April 2016 – 1 BvR 966/09 –, BVerfGE 141, 220 ff., Rn. 209, 210.

    [93] Roggan, StV 2017, 821, 825 f.; vgl. aber auch Krauß, Stellungnahme zum Gesetzesentwurf zur Änderung des Strafgesetzbuchs, des Jugendgerichtsgesetzes, der Strafprozessordnung und weiterer Gesetze, S. 11 („Eine Erstreckung der Maßnahme auf Dritte erscheint unverhältnismäßig“).

    [94] BT-Drs. 18/12785, S. 46.

    [95] https://ift.tt/gNboImH digitalization_consumer_report.html, Erhebung durch: WWU Münster & Roland Berger Strategy Consultants (Stand: 1. August 2018).

    [96] DiMaggio/Hargillai/Neuman et al., Social Implications of the Internet. Annual Review of Sociology 27 (2001), 307, 316, abrufbar unter: https://ift.tt/Vvj8RhK (Stand: 8. August 2018).

    [97] Barr/Pennycook/Stolz et al., The Brain in your Pocket: Evidence that Smartphones are Used to Supplant Thinking, Computers in Human Behavior 48 (2015), 473, 479 f., abrufbar unter https://ift.tt/t6EzISN (Stand: 8. August 2018).

    [98] Wolniewicza/Tiamiyua/ Weeks et al., Problematic Smartphone Use and Relations with Negative Affect, Fear of Missing out, and Fear of Negative and Positive Evaluation, Psychiatry Research 262 (2018), 618, 622, abrufbar unter: https://ift.tt/6SDCocK (Stand: 8. August 2018).

    [99] Montag/Diefenbach, (2018) Towards Homo Digitalis: Important Research Issues for Psychology and the Neurosciences at the Dawn of the Internet of Things and the Digital Society, Sustainability 10(2) (2018), 415, 417, abrufbar unter: https://ift.tt/OzUGZtC (Stand: 8. August 2018).

    [100] Miller, The Smartphone Psychology Manifesto. Perspectives on Psychological Science 7(3) (2012), 221, 224 ff. abrufbar unter https://ift.tt/4yTx8f1

    (Stand: 8. August 2018).

    [101] Ebd., S. 224.

    [102] Philipps, Die Digitalisierte Gesellschaft. Soziologische Revue 38(4) (2015), 568, 569, https://ift.tt/tYVSTag (Stand: 8. August 2018).

    [103] Blechschmitt, MMR 2018, 361 ff.

    [104] BVerfG, Urteil vom 27. Februar 2008 – 1 BvR 370/07, BVerfGE 120, 274 ff., Rn. 178.

    [105] Interview mit Winfried Hassemer in der Süddeutschen Zeitung Nr. 134 vom 11. Juni 2008, S. 6.

    [106] BVerfG, Urteil vom 20. April 2016 – 1 BvR 966/09, BVerfGE 141, 220 ff., Rn. 210.

    [107] So Eschelbach, in: SSW-StPO, 3. Aufl. 2018, § 100b Rn. 3.

    [108] BT-Drs. 18/12785, S. 54 „Insoweit ist insbesondere zu berücksichtigen, dass das Bundesverfassungsgericht die Eingriffsintensität einer Online-Durchsuchung mit der Eingriffsintensität einer Wohnraumüberwachung vergleicht (BVerfG, Urteil vom 20. April 2016 – 1 BvR 966/09, BVerfGE 141, 220 ff., Rn. 210 a.E. 121 So auch Roggan, StV 2017, 821, 826.

    [109] Roggan, StV 2017, 821, 826; gegen eine Gleichgewichtung auch Freiling/Safferling/Rückert, JR 2018, 9, 18: „Unabhängig davon, dass durch die Regelungen des § 100 e Abs. 3 StPO n. F. der »Umfang der Maßnahme« sowie die »Art der durch die Maßnahme zu erhebenden Informationen« schriftlich eingeschränkt werden sollten, ist die Eingriffsintensität der

    Maßnahme nicht bloß mit der einer akustischen Wohnraumüberwachung vergleichbar.“ 123 JZ 2008, 1009, 1016.

    [110] BVerfG, Urteil vom 27. Februar 2008 – 1 BvR 370/07, BVerfGE 120, 274 ff., Rn. 200.

    [111] Duden, Das Synonymwörterbuch, 4. Aufl. 2007, sub „vergleichbar“.

    [112] BVerfG, Urteil vom 27. Februar 2008 – 1 BvR 370/07, BVerfGE 120, 274 ff., Rn. 178.

    [113] BVerfGE 27, 1, 6 f.

    [114] BVerfGE 65, 1, 43.

    [115] BVerfGE 109, 279, 323; BVerfG, Urteil vom 20. April 2016 – 1 BvR 966/09, BVerfGE 141, 220, 280.

    [116] BVerfGE 112, 304, 319.

    [117] Bernsmann StV 2001, 382, 384; ebenso Eschelbach, Big Data – auf dem Weg zur Totalausforschung der Persönlichkeit (Vortrag auf der Tagung „Gefährdet Big Data unsere Demokratie?“ vom 14.-16. Oktober 2016 an der Ev. Akademie Villigst, abrufbar unter https://ift.tt/LUh98Ie [Stand: 4. August 2018]): „Vor diesem Hintergrund ist bis heute nicht geklärt, unter welchen Voraussetzungen von einer unzulässigen Totalausforschung oder Rundumüberwachung einer Person auszugehen sein soll. In keiner Gerichtsentscheidung ist erklärt worden, ab wann eine Summe verschiedener Informationsbeschaffungsmethoden die Grenze des Zulässigen überschreitet, obwohl die Einzelmaßnahmen für sich genommen legal gewesen sein mögen. Gesichert ist nur, dass eine solche Grenze existieren soll.“

    [118] Eschelbach, Big Data – auf dem Weg zur Totalausforschung der Persönlichkeit (Vortrag auf der Tagung „Gefährdet Big Data unsere Demokratie?“ vom 14.-16. Oktober 2016 an der Ev. Akademie Villigst, abrufbar unter https://ift.tt/urNeynv [Stand: 2. August 2018]).

    [119] Schwabenbauer, Heimliche Grundrechtseingriffe, 2013, S. 295 f. mit Verweis auf BVerfG NJW 2012, 907, 909 und BVerfGE 109, 279, 323.

    [120] Hiéramente, HRRS 2016, 448, 452; Gercke, in: FS Mehle, 2009, S. 219, 225: „Nicht unbedingt erforderlich für die Annahme einer unzulässigen Totalausforschung ist ein unmittelbarer Eingriff in die Intimsphäre oder gar in den absolut geschützten Kernbereich“.

    [121] Gercke, in: FS Mehle, 2009, S. 219, 225.

    [122] S. nur BVerfG, Urteil vom 20. April 2016 – 1 BvR 966/09, BVerfGE 141, 220, 313; HoffmannRiehm JZ 2008, 1009, 1016 spricht anschaulich von der „persönlichkeitsbezogenen Streubreite des Eingriffs“.

    [123] BT-Drs. 18/12785, S. 56.

    [124] Roggan, GSZ 2018, 52, 55; Eschelbach, in: SSW-StPO, 3. Aufl. 2018, § 100d Rn. 13; Buermeyer, Stellungnahme in der öffentlichen Anhörung im Ausschuss für Recht und Verbraucherschutz des Deutschen Bundestages zum Gesetzentwurf zur Änderung des Strafgesetzbuches, des Jugendgerichtsgesetzes, der Strafprozessordnung und weiterer Gesetze vom 31. Mai 2017, S. 5.

    [125] Eschelbach, in: SSW-StPO, 3. Aufl. 2018, § 100d Rn. 13.

    [126] Großmann, GA 2018, 439, 447 (im Erscheinen); so auch Buermeyer, Stellungnahme in der öffentlichen Anhörung im Ausschuss für Recht und Verbraucherschutz des Deutschen Bundestages zum Gesetzentwurf zur Änderung des Strafgesetzbuches, des

    Jugendgerichtsgesetzes, der Strafprozessordnung und weiterer Gesetze vom 31. Mai 2017, S. 5.

    [127] Nach § 100e Abs. 3 Nr. 3 StPO müssen allerdings Art, Umfang, Dauer und Endzeitpunkt der Maßnahme in der richterlichen Anordnung angegeben werden, dieser prozessrechtlichen Kautel wird allerdings kein großes Eingriffsbegrenzungspotential zugeschrieben, s. Großmann GA 2018, 439, 447 (im Erscheinen); s. auch Eschelbach, in: SSW-StPO, 3. Aufl. 2018, § 100d Rn. 13: „die Vorgabe stößt daher rasch an Leistungsgrenzen.“ – Nach § 100 e Abs. 2 S. 4 StPO n. F. beträgt die Anordnungsdauer einen Monat. Allerdings kennt das Gesetz keine Höchstdauer; es wird lediglich festgestellt, dass nach sechs Monaten über weitere Verlängerungen das OLG entscheidet.

    [128] S. Winter, ZStW (129) 2017, 205, 219.

    [129] BVerfG, Urteil vom 20. April 2016 – 1 BvR 966/09, BVerfGE 141, 220 ff., Rn. 171.

    [130] BGHSt 57, 71, 75; Eschelbach, in: SSW-StPO, 3. Aufl. 2018, § 100d Rn. 8.

    [131] BVerfG, Beschluss (Dreierausschuss) vom 19. Oktober 1983 – 2 BvR 859/83; BGH, Beschluss vom 10. Januar 2012 – StB 20/11, Rn. 17.

    [132] Eschelbach, Big Data – auf dem Weg zur Totalausforschung der Persönlichkeit (Vortrag auf der Tagung „Gefährdet Big Data unsere Demokratie?“ vom 14.-16. Oktober 2016 an der Ev. Akademie Villigst, abrufbar unter https://ift.tt/urNeynv [Stand: 1. August 2008]); s. auch derselbe/Wasserburg, in: FS für Jürgen Wolter zum 70. Geburtstag, 2013, S. 884, 886: „Der Eingriff in die nicht freiwillig durch Außenkommunikation preisgegebene Gedankenwelt verletzt die Menschenwürde.“ 147 OLG Düsseldorf, Beschluss vom 12. Dezember 1997 – VI 1/97, NStZ 1998, 268.

    [133] Vgl. Eschelbach, in: SSW-StPO, 3. Aufl. 2018, § 100e Rn. 28; BT-Dr. 16/5846, S. 66: „In rechtmäßiger Weise erlangte Erkenntnisse sind im Ausgangsverfahren – sowohl als Spurenansatz als auch zu Beweiszwecken – sowohl hinsichtlich anderer Begehungsformen der zunächst angenommenen Katalogtat als auch hinsichtlich sonstiger Straftatbestände und anderer Tatbeteiligten insoweit verwertbar, als es sich noch um dieselbe Tat im prozessualen Sinn handelt“; Allgayer, NStZ 2006, 603, 606; in einer Kammerentscheidung zum G-10 aus dem Jahre 1988 hatte der 2. Senat die Verwertung eines durch zulässige Abwehrmaßnahmen aufgedecktes Gespräch als verfassungsrechtlich unbedenklich angesehen, wenn sich dieser Verdacht letztlich nicht bewahrheitet, der Gesprächsinhalt jedoch den Tatbestand eines anderen Strafgesetzes erfüllt, BVerfG, Beschluss vom 18. August 1987 – 2 BvR 400/86.

    [134] Die freilich auch doppelrelevant in ihrer quantitativen Ausprägung für die Strafzumessung gemäß § 46 StGB sein können; die mithilfe der Online-Durchsuchung bewiesenen, strafbegründenden Tatsachen sind, sofern sie steigerbar sind, selbstredend für die Rechtsfolgen in Form der Strafzumessung verwertbar; nicht gilt das aber für weitere ermittelte Tatsachen, die Verhaltensmuster, Dispositionen etc. des Beschuldigten erfassen und etwa relevant für die Legalprognose des § 56 StGB werden können. Die Abgrenzung mag im Einzelnen schwierig sein, dies ist aber ein vom einfachen Gesetzgeber zu lösendes Problem – wer eine derart grundrechtsinvasive Ermächtigungsgrundlage wie § 100b StPO schafft, muss die Folgen zu bewältigen suchen.

    [135] BVerfG, Urteil vom 20. April 2016 – 1 BvR 966/09, BVerfGE 141, 220, 269.

    [136] BVerfG, Urteil vom 27. Februar 2008 – 1 BvR 370/07, BVerfGE 120, 274, 326.

    [137] BVerfG, Urteil vom 27. Februar 2008 – 1 BvR 370/07, BVerfGE 120, 274, 328. 154 BVerfG, Urteil vom 20. April 2016 – 1 BvR 966/09, BVerfGE 141, 220, 332.

    [138] BVerfG, Urteil vom 27. Februar 2008 – 1 BvR 370/07, BVerfGE 120, 274, 328. 156 BVerfG, Urteil vom 20. April 2016 – 1 BvR 966/09, BVerfGE 141, 220, 270.

    [139] BVerfGE 122, 248, 272 f.; BVerfG, Beschluss vom 2. Juli 2009 – 2 BvR 2225/08, Rn. 16; Zugleich gehört zur funktionsfähigen Strafrechtspflege auch der Anspruch des Beschuldigten auf ein faires, rechtsstaatliches Strafverfahren, BVerfG, Beschluss vom 22. August 2000 – 1 BvR 77/96.

    [140] BVerfGE 44, 353, 381 f.; 59, 95, 97 f.; BVerfG NJW 2004, 3171, 3172; Roxin/Schünemann, Strafverfahrensrecht, 27. Aufl. 2012, § 35 IV. 1.c.; Papier, in: Maunz/Dürig, GG, Art. 13, 71. Lfg. Stand: März 2014, Rn. 21 ff.; Gazeas, Übermittlung nachrichtendienstlicher Erkenntnisse an Strafverfolgungsbehörden, 2014, S. 280 ff.

    [141] BVerfG, Urteil vom 20. April 2016 – 1 BvR 966/09, BVerfGE 141, 220 ff., Rn. 107.

    [142] BVerfG, Beschluss vom 12. Oktober 2011 – 2 BvR 236/08, BVerfGE 129, 208 ff., Rn. 203.

    [143] BVerfGE 109, 279, 344 ff. (Hervorhebung diesseits).

    [144] BVerfGE 109, 279, 347.

    [145] BT-Drs 18/12785, S. 54.

    [146] BVerfGE 100, 313, 388; 115, 166, 192; BVerfG NJW 2009, 1405, 1408; vgl. zum unabweisbaren Bedürfnis einer wirksamen Strafrechtspflege ergänzend nur BVerfGE 19, 342, 347; 20, 45, 49; 20, 144, 147; 33, 367, 383; 77, 65, 76.

    [147] S. nur BVerfGE 29, 183, 194; 33, 367, 383; 77, 65, 76; 80, 367, 375; 100, 313, 389.

    [148] Mansdörfer, GSZ 2018, 45, 50; auch Wolter entwirft in ZStW (107) 1995, 793, 830 ff. die „Skizze einer Grundrechts- und Strafprozeßrechtstheorie“, die bisher noch nicht zufriedenstellend vervollständigt worden ist.

    [149] Singelnstein/Derin, NJW 2017, 2646, 2647.

    [150] Landau, NStZ 2007, 121; dieser weist zutreffend darauf hin, dass der Begriff der

    „Funktionstüchtigkeit der Strafrechtspflege“ der allgemeinere ist, spezifischer ist derjenige der (effektiven) Strafverfolgung bzw. des staatlichen Strafverfolgungsinteresses, daher soll im Folgenden vom letzteren die Rede sein.

    [151] Stuckenberg, in: FS für Paeffgen, 2015, S. 483, 495 mit Verweis auf BVerfGE 19, 342, 347 ff., 350 f.; derselbe, Untersuchungen zur Unschuldsvermutung, 1997, S. 69 f. mit zahlreichen Nachweisen; ebenso Paeffgen, Vorüberlegung zu einer Dogmatik des Untersuchungshaft-Rechts, 1986, S. 159 in Fn. 661; Hassemer, in: FS Klug Bd. II, 1983, S. 217, 231 f.

    [152] BVerfGE 19, 342, 347.

    [153] BVerfGE 19, 342, 350.

    [154] Stuckenberg, Untersuchungen zur Unschuldsvermutung, 1998, S. 530 ff; Hassemer, Einführung in die Grundlagen des Strafrechts, 2. Aufl. 1990, S. 160; Paeffgen, DRiZ 1998, 317, 319.

    [155] Mansdörfer, GSZ 2018, 45, 50.

    [156] Köhler, ZStW (107) 1995, 1, 12.

    [157] Köhler, ZStW (107) 1995, 1, 20.

    [158] Zaczyk, StV 1993, 490, 491; in der Sache ebenso, die Ähnlichkeit zum Polizeirecht bestreitend auch Paeffgen, Vorüberlegung zu einer Dogmatik des Untersuchungshaft-Rechts, 1986, S. 75 Fn. 309, S. 220 ff., 222 Fn. 37; derselbe, DRiZ 1991, 317, 318 ff.; s.a. Grünewald, StV 1997, 453, 457; Stuckenberg, in: FS für Paeffgen, 2015, 483, 496 f.

    [159] S. nur Paeffgen, in: Wolter (Hrsg.), Zur Theorie und Systematik des Strafprozeßrechts, 1995, S. 13 ff. m.w.N.

    [160] Stuckenberg, in: FS Paeffgen, 2015, S. 483, 496 f.

    [161] Stuckenberg, in: FS Paeffgen, 2015, S. 483, 498.

    [162] Siehe nur BVerfGE 17, 108, 117; 27, 211, 219; 20, 162, 186 f.; 19, 342, 348 f.; 16, 194, 200 f.; BVerfG NJW 1991, 690, 691; NJW 1999, 2176; Papier, in: Maunz/Dürig, GG, 71. Lfg. Stand: März 2014, Art. 13 Rn. 35: „Die Schwere des Tatvorwurfs und der Grad des konkreten Tatverdachts sind die maßgebenden Kriterien für das Gewicht der Gründe, die zur Rechtfertigung des Eingriffs herangezogen werden können und damit für die Beurteilung der Verhältnismäßigkeit i.e.S.“; Gazeas, Übermittlung nachrichtendienstlicher Erkenntnisse an Strafverfolgungsbehörden, 2014, S. 280 ff.

    [163] S. dazu näher Stuckenberg, in: FS Paeffgen, 2015, 483, 496.

    [164] Eschelbach, in: SSW-StPO, 3. Aufl. 2018, § 100b Rn. 9; s. zu § 100c StPO Wolter, in: SK-StPO, 5. Aufl. 2015, § 100c Rn. 41; krit. hierzu jüngst Großmann, GA 2018, 439, 452 (im Erscheinen), der einen dringenden Tatverdacht verlangen will; krit. auch Eschelbach, in: SSW-StPO, 3. Aufl. 2018, § 100b Rn. 9: „Ob dies der Bedeutung und Tragweite des Grundrechtseingriffs ausreichend Rechnung trägt, erscheint allerdings fraglich.“

    [165] S. Gazeas, Übermittlung nachrichtendienstlicher Erkenntnisse an Strafverfolgungsbehörden, 2014, S. 583; Gröpl, NJW 1996, 100; Paeffgen, StV 1999, 668, 677 m.w.N.; Schafranek, DÖV 2002,

    [166] , 851; Zöller, ZStW (124) 2012, 411, 426 f.

    [167] BVerfGE 109, 279, 346.

    [168] Welzel, Das Deutsche Strafrecht, 11. Aufl. 1969, S. 3; ähnlich Schünemann, NStZ 1986, 439, 442: „weil der vom Strafrecht intendierte Rechtsgüterschutz ja in bezug auf die konkrete Straftat gerade versagt hat, weshalb der einzelne Strafprozeß streng genommen nicht dem individuellen Opfer, sondern – in dem sozialtechnologischen Modell der Integrations-Generalprävention – den potentiellen künftigen Opfern der durch die Tat ausgelösten Erschütterung der Normgeltung dienen soll.“; Navarette, in: Roxin-FS II Bd 1, S. 176; Sancinetti, GA 2016, 411, 413; Zaczyk, StV 1993, 490, 491; im Kontext der Anhörung zur Online-Durchsuchung auch Buermeyer, Stellungnahme in der öffentlichen Anhörung im Ausschuss für Recht und

    [169] BVerfG, Beschluss vom 1. Februar 2005 – 1 BvR 2019/03.

    [170] BVerfG, Beschluss vom 22. August 2000 – 1 BvR 77/96; s. weiterhin etwa BVerfG, Beschluss vom 10.12.2010 – 1 BvR 2020/04.

    [171] S. nur RGSt 67, 294, 297.

    [172] S. nur Fischer, StGB, 65. Aufl. 2018, Vor § 146 Rn. 2.

    [173] Fischer, StGB, 65. Aufl. 2018, Vor § 146 Rn. 2.

    [174] Ebd.

    [175] Papier, in: Maunz/Dürig, GG, 82. Lfg. Stand: März 2014, Art. 13 Rn. 35; so auch derselbe/Dengler, BB 1996, 2593, 2598; s. auch Herdegen, in: Maunz/Dürig, GG, 55. Lfg. Stand: Mai 2009, Art. 1 Abs. 3 Rn. 46: „Auf der Seite der Einschränkungen rechtfertigenden Allgemeininteressen droht die Gefahr ernsthafter Grundrechtserosion durch den Rückgriff auf Belange des Gemeinwohls auf einer hohen Abstraktionsebene (innere und äußere Sicherheit der Bundesrepublik Deutschland, Bekämpfung »international organisierter Kriminalität« oder »außenpolitisches Ansehen« der Bundesrepublik Deutschland) und durch die eilfertige Assoziation unbestimmter Sammelbegriffe (wie der Geldwäsche) mit der Gefährdung höchster Gemeinschaftswerte. Dabei verdient vor allem der oft nur schwach substantiierte Nutzen einer empfindlichen Grundrechtsbeschränkung eine sorgfältige Prüfung der Verhältnismäßigkeit im Lichte des empirischen Befundes.“

    [176] Papier, in: Maunz-Dürig, GG, 82. Lfg. Stand: März 2014, Art. 13 Rn. 43.

    [177] BGHSt 24, 125, 130 f.

    [178] S. etwa Trüg/Habetha, NStZ 2008, 481, 485.

    [179] S. zum Streit näher Graulich, NVwZ 2014, 685, 689 f.

    [180] S. zu diesem Beispiel BVerfG, Urteil vom 20. April 2016 – 1 BvR 966/09, BVerfGE 141, 220, 272 f.

    [181] Vgl. etwa BGH, Urteil vom 19. April 2018 – 3 StR 286/17, BGHSt 58, 318 ff. Rn. 23.

    [182] S. auch Wolter ZStW (107) 1995, 793, 832 f.: „Für ein gleichgewichtiges Gegeninteresse im Sinne der Funktionstüchtigkeit der Strafrechtspflege streitet auch nicht Art. l Abs. l Satz 2 GG. Danach ist es die Verpflichtung aller staatlichen Gewalt, die Würde des Menschen nicht nur zu achten, sondern auch zu schützen. Vielmehr werden durch diese Regelung zuvörderst die Abwehrrechte der betroffenen Beschuldigten, Zeugen oder Verbindungspersonen verstärkt. […] Aus der Schutzpflicht nach Art. l Abs. l Satz 2 GG oder aus einer Gesamtschau der Grundpflichten des Grundgesetzes läßt sich auch nicht ein Grundrecht der Bürger auf Sicherheit als gleichrangiges Gegenprinzip zugunsten der rechtsstaatlichen Strafrechtspflege entwickeln. Das Grundgesetz gibt dafür schon vom Wortlaut nichts her. Gleichermaßen wäre es verfehlt, den in Art. 79 Abs. 3 GG miterwähnten Rechtsstaatsgrundsatz zu einem gleichgewichtigen Gegenprinzip aufzuwerten. Das Rechtsstaatsprinzip besteht um der Menschenwürde willen. Es wäre ein Widerspruch in sich selbst, wenn man zum Schutze der Verfassung unveräußerliche Grundsätze der Verfassung preisgäbe. Dann aber ist bei unantastbaren Grundrechten auch für die Heranziehung des Verhältnismäßigkeitsprinzips zum Zwecke der Abwägung mit gleichrangigen Strafverfolgungsbelangen kein Raum.“

    [183] Buermeyer, Stellungnahme in der öffentlichen Anhörung im Ausschuss für Recht und Verbraucherschutz des Deutschen Bundestages zum Gesetzentwurf zur Änderung des Strafgesetzbuches, des Jugendgerichtsgesetzes, der Strafprozessordnung und weiterer Gesetze vom 31. Mai 2017, S. 12.

    [184] Großmann, GA 2018, 439, 451 (im Erscheinen).; ebenso „Das verfassungsrechtliche Anforderungsprofil an die Online-Durchsuchung zu repressiven Zwecken muss mindestens demjenigen einer Online-Durchsuchung zur Gefahrenabwehr nach dem Polizeirecht des Bundes und der Länder entsprechen. Streng genommen gehen die Anforderungen darüber hinaus, weil die Abwehr von Gefahren für Rechtsgüter zu deren Schutz eine weiter gehende Legitimation ermöglicht, als die Sanktionierung einer bereits eingetretenen Rechtsgutsverletzung, die durch die Bestrafung der Schuldigen nicht mehr zu reparieren ist.“ (Hervorhebung diesseits);.

    [185] Eschelbach, in: SSW-StPO, 3. Aufl. 2018, § 100 b Rn. 6 (Hervorhebung diesseits); ebenso Roggan StV 2017, 821, 827. 207 BVerfGE 39, 1, 44.

    [186] Kersten, in: Maunz/Dürig, GG, 73. Lfg. Dezember 2014, Art. 102 Rn. 68; – die entsprechende Diskussion kann man als mittlerweile geklärt betrachten, die verfassungsrechtliche Zulässigkeit

    [187] S. nur Gärditz, Staat und Strafrechtspflege, 2015, S. 60 f.; kritisiert werden fehlende empirische Erkenntnisse zur Funktion des Strafrechts für den Rechtsgüterschutz bereits im Sondervotum Rupp-v. Brünneck/Simon, BVerfGE 39, 1, 68, 92.

    [188] S. nur RGSt 67, 294, 297.

    [189] S. nur Fischer, StGB, 65. Aufl. 2018, Vor § 146 Rn. 2. 214 Fischer, StGB, 65. Aufl. 2018, Vor § 146 Rn. 2.

    [190] Schmitz, in: MüKo-StGB, 3. Aufl. 2017, § 244a Rn. 1.

    [191] Schmitz, in: MüKo-StGB, 3. Aufl. 2017, § 244 Rn. 1.

    [192] S. nur BGHSt 10, 400; Fischer, StGB, 65. Aufl. 2018, § 242 Rn. 2.

    [193] Schmitz, in: MüKo-StGB, 3. Aufl. 2017, § 244 Rn. 3.

    [194] So auch Eschelbach, in: SSW-StPO, 3. Aufl. 2018, § 100b Rn. 11; Buermeyer, Stellungnahme in der öffentlichen Anhörung im Ausschuss für Recht und Verbraucherschutz des Deutschen Bundestages zum Gesetzentwurf zur Änderung des Strafgesetzbuches, des

    Jugendgerichtsgesetzes, der Strafprozessordnung und weiterer Gesetze vom 31. Mai 2017, S. 13.

    [195] S. zum bekannten Streit, ab wann „Gewalt gegen eine Person“ i.S.v. § 249 Abs. 1 vorliegt, die bekannten Fälle des Entreißens von Hand-/Einkaufstaschen BGH NJW 1955, 1404; oder des Reißens einer Kette vom Hals OLG Hamm MDR 1975, 772.

    [196] Vgl. BGH NStZ 1999, 454: „Für die Annahme des Bandenraubes genügt es […], wenn sich die Mitglieder einer Diebesbande am Tatort eines Diebstahl spontan entschließen, zum Raub überzugehen.“

    [197] So der vom BVerfG gewählte Oberbegriff für Situationen, in denen präventiv eine OnlineDurchsuchung zulässig ist, BVerfG, Urteil vom 27. Februar 2008 – 1 BvR 370/07, BVerfGE 120, 274, 328.

    [198] S. Altenhain, in: NK-StGB, 4. Aufl. 2017, § 259 Rn. 2.

    [199] BVerfG, Urteil vom 20. April 2016 – 1 BvR 966/09, BVerfGE 141, 220, 332. 225 BVerfGE 109, 274, 346.

    [200] Kuhlen, in: NK-StGB, 4. Aufl. 2017, § 261 Rn. 7 mit Verweis in Fn. 36 auf BT-Drucks. 14/8739, S. 10.

    [201] S. näher Kuhlen, in: NK-StGB, 4. Aufl. 2017, § 331 Rn. 9 ff.

    [202] Kuhlen, in: NK-StGB, 4. Aufl. 2017, § 331 Rn. 12.

    [203] So Kuhlen, in: NK-StGB, 4. Aufl. 2017, § 331 Rn. 12 mit Fn. 43.

    [204] BVerfG, Urteil vom 20. April 2016 – 1 BvR 966/09, BVerfGE 141, 220, 332.

    [205] Als Grenzen für den Vorteil großen Ausmaßes werden Beträge in Höhe von 5.000 € (10.000 DM), 10.000 €, 20.000 DM deutlich übersteigend, 25.000 € und 50 000 € vertreten, s. dazu nur Korte in: MüKo-StGB, 2. Aufl. 2014, § 335 Rn. 9 m.w.N.

    [206] Vgl. BT-Drs. 12/5683; s. Schmidt-Sommerfeld, in: MüKo-StGB, 3. Aufl. 2018, § 84 AsylG Rn. 1.

    [207] Schmidt-Sommerfeld, in: MüKo-StGB, 3. Aufl. 2018, § 84 AsylG Rn. 1.

    [208] Fischer, StGB, 65. Aufl. 2018, § 184b Rn. 2. 235 Fischer, StGB, 65. Aufl. 2018, § 184 Rn. 2.

    [209] Hörnle, in: MüKo-StGB, 3. Aufl. 2017, § 184 Rn. 1, 2, 8 und 9.

    [210] Fischer, StGB, 65. Aufl. 2018, § 184 Rn. 2.

    [211] Hörnle, in: MüKo-StGB, 3. Aufl. 2017, § 184b Rn. 1; vgl. auch BGHSt 45, 41, 43.

    [212] Ebensolche Zweifel meldet auch Eschelbach, in: SSW-StPO, 3. Aufl. 2018, § 100b Rn. 11 an: „eher nicht zu den besonders schweren Straftaten zu rechnen sein dürfte“.

    [213] BVerfGE 109, 279, 347.

    [214] Vgl. BVerfGE 109, 279, 347 zur Wohnraumüberwachung. 242 Vgl. BVerfGE 109, 279, 349.

    [215] Diese Inkonsistenz rügt auch Großmann, GA 2018, 439, 451 (im Erscheinen): „Ferner ist auch die im Straftatenkatalog an vielen Stellen wiederkehrende Orientierung an strafverschärfenden gewerbs- und bandenmäßigen Begehungsweisen verfehlt. Deutlich wird dies bei den aufgelisteten Betäubungsmittelstraftaten nach Nr. 4: lit. a führt zwar besonders schwere Fälle nach § 29 Abs. 2 Nr. 1 BtMG (Gewerbsmäßigkeit) auf, Fälle nach § 29 Abs. 2 Nr. 2 BtMG (Gesundheitsgefährdung mehrerer Menschen) werden jedoch nicht erfasst. Gleiches gilt bei lit. b, der ebenfalls gerade § 30 Abs. 1 Nr. 3 BtMG (leichtfertige Todesverursachung) ausklammert.“

    [216] BT-Drs. 18/12785, S. 48 (Hervorhebung diesseits).

    [217] BT-Drs. 18/12785, S. 48 (Hervorhebung diesseits).

    [218] BT-Drs. 18/12785, S. 54.

    [219] S. dazu auch die Ausführungen im Zusammenhang mit Fn. 121

    [220] BVerfG, Urteil vom 20. April 2016 – 1 BvR 966/09 –, BVerfGE 141, 220 ff., Rn. 210 a.E.

    [221] Duden, Das Synonymwörterbuch, 4. Aufl. 2007, sub „vergleichbar“.   250 S. bereits oben unter C. III. 2. f.

    [222] Die Formulierung „aussichtslos oder wesentlich erschwert findet sich in § 53 Abs. 2 Satz 1 StPO (Zeugnisverweigerungsrecht), § 97 Abs. 5 Satz 2 StPO (Beschlagnahmeverbot) sowie in den (heimlichen) Ermittlungsmaßnahmen in § 100f Abs. 1 und Abs. 2 StPO (Akustische Überwachung außerhalb von Wohnraum), § 100g Abs. 3 Nr. 3 StPO (Erhebung von Verkehrsdaten), § 100h Abs. 2 Nr. 2 StPO (Weitere Maßnahmen außerhalb von Wohnungen), § 110a Abs. 1 Satz 2 und 3 StPO (Verdeckter Ermittler), sowie ferner in § 131a Abs. 4 StPO (Ausschreibung zur Aufenthaltsermittlung) sowie § 131b Abs. 2 StPO (Veröffentlichung von Abbildungen des Beschuldigten oder Zeugen). Daneben findet sich an vier Stellen die Variante „auf andere Weise erheblich weniger erfolgversprechend oder wesentlich erschwert“, namentlich in § 98a Abs. 1 Satz 2 StPO (Rasterfahndung), in § 100h Abs. 2 Nr. 1 StPO (Weitere Maßnahmen außerhalb von Wohnraum), § 163a Abs. 1 StPO (Ausschreibung zur Beobachtung bei polizeilichen Kontrollen).

    [223] Schmitt, in: Meyer-Goßner/Schmitt, StPO, 61. Aufl. 2018, § 100c Rn. 8.

    [224] Wolter, in: SK-StPO, 5. Aufl. 2016, § 100c Rn. 47.

    [225] BVerfGE 109, 279, 341.

    [226] S. nur Wolter, in: SK-StPO, 5. Aufl. 2016, § 100c Rn. 47. 256 BVerfGE 109, 279, 342 (Hervorhebung diesseits).

    [227] BT-Drs. 13/8650, S. 5.

    [228] Schmitt, in: Meyer-Goßner/Schmitt, StPO, 61. Aufl. 2018, § 100a Rn. 13.

    [229] Vgl. BGHSt NStZ 2010, 711 (Ermittlungsrichter); BGHSt 47, 362, 365; 48, 240, 248; Schmitt, in: Meyer-Goßner/Schmitt, StPO, 61. Aufl. 2018, § 100a Rn. 13.

    [230] Schmitt, in: Meyer-Goßner/Schmitt, StPO, 61. Aufl. 2018, § 100a Rn. 14.

    [231] BT-Drs. 18/12785, S. 55.

    [232] S. dazu im Einzelnen Abschnitt C. IV. 1.

    [233] S. nur BVerfGE 42, 212, 221; 96, 44, 51 f.

    [234] Vgl. nur Schmitt, in: Meyer-Goßner/Schmitt, StPO, 61. Aufl. 2018, § 100e Rn. 12.

    [235] S. nur BVerfGE 109, 279, 313 ff.; BVerfG, Urteil vom 20. April 2016 – 1 BvR 966/09 –, BVerfGE 141, 220 ff., Rn. 120; vgl. zum Ganzen auch Rottmeier, Kernbereich privater Lebensgestaltung und strafprozessuale Lauschangriffe, 2017, passim.

    [236] BVerfG, Beschluss vom 12. Oktober 2011 – 2 BvR 236/08, Rn. 210; vgl. ferner BVerfGE 80, 367, 375, 381; 120, 274, 338.

    [237] Vgl. BVerfG, Urteil vom 20. April 2016 – 1 BvR 966/09, BVerfGE 141, 220 ff., Rn. 123; vgl.

    ferner BVerfGE 109, 279, 318 f.; 113, 348, 390 f.; 120, 274, 335 ff.; s. bezüglich „nicht verletzungsgeneigter Befugnisse“: BVerfG, Urteil vom 20. April 2016 – 1 BvR 966/09, BVerfGE 141, 220 ff., Rn. 123.

    [238] Vgl. nur Kruse/Grzesiek, KritV 2018, 331, 349.

    [239] BVerfGE 109, 279, 318 f. (Hervorhebung diesseits).

    [240] So ausdrücklich auch die Gesetzesbegründung in BT-Drs. 18/12785, S. 56 unter Hinweis auf BVerfG, Urteil vom 27. Februar 2008 – 1 BvR 370/07, BVerfGE 120, 274 ff., Rn. 257; Beschluss vom 12. Oktober 2011 – 2 BvR 236/08, Rn. 209.

    [241] BVerfG, Urteil vom 20. April 2016 – 1 BvR 966/09, BVerfGE 141, 220 ff., Rn. 127; vgl. auch BVerfGE 120, 274, 337; 129, 208, 245.

    [242] BVerfG, Urteil vom 20. April 2016 – 1 BvR 966/09, BVerfGE 141, 220, 378 unter Hinweis auf BVerfGE 109, 279, 318, 324, 331; 113, 348, 391 f.; 120, 274, 338.

    [243] So ausdrücklich BT-Drs. 18/12785, S. 54: Es können „alle auf einem informationstechnischen System gespeicherten Inhalte sowie das gesamte Nutzungsverhalten einer Person überwacht werden.“

    [244] Vgl. BVerfG, Urteil vom 20. April 2016 – 1 BvR 966/09, BVerfGE 141, 220 ff., Rn. 123; vgl. ferner BVerfGE 109, 279, 318 f.; 113, 348, 390 f.; 120, 274, 335 ff.

    [245] BVerfG, Urteil vom 20. April 2016 – 1 BvR 966/09, BVerfGE 141, 220 ff., Rn. 219.

    [246] So ausdrücklich auch Schmitt, in: Meyer-Goßner/Schmitt, StPO, 61. Aufl. 2018, § 100d Rn. 10; Freiling/Saefferling/Rückert, JR 2018, 9, 14.

    [247] Vgl. BT-Drs. 18/12785, S. 48.

    [248] So ausdrücklich BVerfG, Urteil vom 27. Februar 2008 – 1 BvR 370/07, BVerfGE 120, 274, 337.

    [249] Freiling/Saefferling/Rückert, JR 2018, 9, 14.

    [250] S. nur Löffelmann, in: Dietrich/Eiffler (Hrsg.) Handbuch des Rechs der Nachrichtendienste, 2017, Kapitel VI § 5 Rn. 29.

    [251] LG Landshut, Beschluss vom 20. Januar 2011 – 4 Qs 346/10; s. dazu Stadler, MMR 2012, 18.

    [252] Vgl. BVerfG, Urteil vom 20. April 2016 – 1 BvR 966/09, BVerfGE 141, 220 ff., Rn. 220.

    [253] S. dazu BVerfG, Urteil vom 20. April 2016 – 1 BvR 966/09, BVerfGE 141, 220 ff., Rn. 128.

    [254] BVerfG, Urteil vom 20. April 2016 – 1 BvR 966/09, BVerfGE 141, 220 ff., Rn. 220.

    [255] BVerfG, Urteil vom 17. September 2013 – 2 BvR 2436/10, 2 BvE 6/08, BVerfGE 134, 141 ff. Rn. 83 ff.

    [256] BVerfG, Urteil vom 17. September 2013 – 2 BvR 2436/10, 2 BvE 6/08, BVerfGE 134, 141 ff., Rn. 97 ff. und Rn. 107.

    [257] Vgl. BVerfG, Urteil vom 17. September 2013 – 2 BvR 2436/10, 2 BvE 6/08; BVerfGE 134,

    [258] ff., Rn. 108.

    [259] BVerfG, Beschluss vom 18. April 2007 – 2 BvR 2094/05, Rn. 42; BVerfG, Urteil vom 30. März 2004 – 2 BvR 1520/01, 2 BvR 1521/01, Rn. 103.

    [260] BVerfG, Beschluss vom 30. April 2007 – 2 BvR 2151/06, Rn. 22.

    [261] BVerfG, Beschluss vom 12. Oktober 2011 – 2 BvR 236/08, BVerfGE 129, 208 ff., Rn. 270.

    [262] BVerfG, Urteil vom 30. März 2004 – 2 BvR 1520/01, 2 BvR 1521/01, Rn. 107. 292 Vgl. BVerfGE 113, 29, 49.

    [263] Bundesrechtsawaltskammer, Stellungnahme Nr. 29/2017 Juni 2017 zur Formulierungshilfe der Bundesregierung für einen Änderungsantrag der Fraktionen CDU/CSU und SPD zu dem Gesetzentwurf der Bundesregierung – Drucksache 18/11272 – Entwurf eines Gesetzes zur Änderung des Strafgesetzbuchs, des Jugendgerichtsgesetzes, der Strafprozessordnung und weiterer Gesetze, S. 2 (mit einer anschaulichen Übersicht).

    [264] Gesetze zur Neuregelung des Schutzes von Geheimnissen bei der Mitwirkung Dritter an der Berufsausübung schweigepflichtiger Personen vom 30.10.2017, BGBl. I 2017, S. 3618. 295 BT-Drs. 18/11936, S. 1.

    [265] Vgl. BVerfGE 109, 279, 309.

    [266] BVerfG, Urteil vom 27. Februar 2008 – 1 BvR 370/07, BVerfGE 120, 274 ff., Rn. 192.

    [267] So auch Eschelbach, in: SSW-StPO, 3. Aufl. 2018, § 100b Rn. 4. 299 BT-Drs. 18/12785, S. 54.

    [268] Forum InformatikerInnen für Frieden und gesellschaftliche Verantwortung e.V., Technische und gesellschaftliche Kosten des verdeckten Zugriffs auf die Grundlage der vernetzten Gesellschaft. Sachverständigenauskunft zu dem Gesetzesentwurf der Fraktionen der CDU und BÜNDNIS 90/DIE GRÜNDEN für ein Gesetz zur Neuausrichtung des Verfassungsschutzes in Hessen, 2018, S. 9 f Forum InformatikerInnen für Frieden und gesellschaftliche Verantwortung e.V., Technische und gesellschaftliche Kosten des verdeckten Zugriffs auf die Grundlage der vernetzten Gesellschaft. Sachverständigenauskunft zu dem Gesetzesentwurf der Fraktionen der CDU und BÜNDNIS 90/DIE GRÜNDEN für ein Gesetz zur Neuausrichtung des Verfassungsschutzes in Hessen, 2018, S. 1, 6.

    [269] BVerfG, Urteil vom 27. Februar 2008 – 1 BvR 370/07, BVerfGE 120, 274 ff., Rn. 189.

    [270] Die 89. Justizministerkonferenz in Thüringen hat auf ihrer Frühjahrskonferenz am 6. und 7. Juni 2018 beschlossen, dass ein Betretungsrecht gesetzlich geschaffen werden soll und die Bundesjustizministerin gebeten, sich dieser „Problematik“ anzunehmen und einen Vorschlag für eine entsprechende Gesetzesänderung zu unterbreiten, s. Beschluss zu TOP II.8.

    [271] Da die Maßnahme der Wohnraumüberwachung hier nicht weiter relevant ist, wird hierauf im Folgenden nicht weiter eingegangen. 304 BT-Drs. 18/12785, S. 58.

    [272] S. dazu etwa Gazeas, Übermittlung nachrichtendienstlicher Erkenntnisse an

    Strafverfolgungsbehörden, 2014, S. 263 ff. m.w.N.

    [273] S. nur BVerfG, Urteil vom 20. April 2016 – 1 BvR 966/09, BVerfGE 141, 220 ff., Rn. 284.

    [274] BVerfG, Urteil vom 20. April 2016 – 1 BvR 966/09, BVerfGE 141, 220 ff., Rn. 287.

    [275] BVerfG, Urteil vom 20. April 2016 – 1 BvR 966/09, BVerfGE 141, 220 ff., Rn. 287.

    [276] S. BVerfG, Urteil vom 27. Februar 2008 – 1 BvR 370/07, BVerfGE 120, 274 ff., Rn. 247; BVerfG, Urteil vom 20. April 2016 – 1 BvR 966/09, BVerfGE 141, 220 ff., Rn. 108.

    [277] BVerfG, Urteil vom 27. Februar 2008 – 1 BvR 370/07, BVerfGE 120, 274 ff., Rn. 247; BVerfG, Urteil vom 20. April 2016 – 1 BvR 966/09, BVerfGE 141, 220 ff., Rn. 108.

    [278] BVerfG, Urteil vom 27. Februar 2008 – 1 BvR 370/07, BVerfGE 120, 274 ff., Rn. 247; BVerfG, Urteil vom 20. April 2016 – 1 BvR 966/09, BVerfGE 141, 220 ff., Rn. 108.

    [279] S. zu derartigen Verwendungsbeschränkungen zur Einführung von Daten in Strafverfahren eingehend Gazeas, Übermittlung nachrichtendienstlicher Erkenntnisse an

    Strafverfolgungsbehörden, 2014, S. 521 ff. m.w.N.

    [280] S. statt vieler: Buermeyer, Stellungnahme in der öffentlichen Anhörung im Ausschuss für Recht und Verbraucherschutz des Deutschen Bundestages zum Gesetzentwurf zur Änderung des Strafgesetzbuches, des Jugendgerichtsgesetzes, der Strafprozessordnung und weiterer Gesetze vom 31. Mai 2017, S. 6; Neumann/Kurz/Rieger, Sachverständigenauskunft zum Änderungsantrag der Fraktionen CDU/CSU und SPD zum Entwurf eines Gesetzes zur Änderung des Strafgesetzbuchs und weiterer Gesetzte vom 31. Mai 2017, S. 6 f.; Strafrechtsausschuss des Deutschen Anwaltvereins, Stellungnahme zur Formulierungshilfe der Bundesregierung für einen Änderungsantrag der Fraktionen CDU/CSU und SPD zum Gesetzesentwurf der

    Bundesregierung von Juni 2017, S. 17; Forum InformatikerInnen für Frieden und gesellschaftliche Verantwortung e.V., Technische und gesellschaftliche Kosten des verdeckten Zugriffs auf die Grundlage der vernetzten Gesellschaft. Sachverständigenauskunft zu dem Gesetzesentwurf der Fraktionen der CDU und BÜNDNIS 90/DIE GRÜNDEN für ein Gesetz zur Neuausrichtung des Verfassungsschutzes in Hessen vom 7. Februar 2018, S. 1, 12 ff.; Gesellschaft für Informatik, Stellungnahme zum Gesetzesentwurf der Fraktionen der CDU und BÜNDNIS 90/DIE GRÜNEN für ein Gesetz zur Neuausrichtung des Verfassungsschutzes in Hessen vom 8. Februar 2018, S. 1 ff.; Kruse/Grzesiek, KritV 2018, 331, 339.

    [281] Neumann/Kurz/Rieger, Sachverständigenauskunft zum Änderungsantrag der Fraktionen CDU/CSU und SPD zum Entwurf eines Gesetzes zur Änderung des Strafgesetzbuchs und weiterer Gesetzte vom 31. Mai 2017, S. 6 f.

    [282] S. auch hierzu nur Neumann/Kurz/Rieger, Sachverständigenauskunft zum Änderungsantrag der Fraktionen CDU/CSU und SPD zum Entwurf eines Gesetzes zur Änderung des

    Strafgesetzbuchs und weiterer Gesetzte vom 31. Mai 2017, S. 7 f.

    [283] BKA, Standardisierende   Leistungsbeschreibung zur Quellen-TKÜ, abrufbar unter:

    https://ift.tt/F9Rd3eX hreibungQuellenTKUE.pdf?__blob=publicationFile&v=4 (Stand: 14. August 2018).

    [284] Deutscher Bundestag, Plenarprotokoll 18/239 vom 21. Juni 2017, S. 24475.

    [285] BKA, Standardisierende Leistungsbeschreibung zur Quellen-TKÜ, S. 7 f., abrufbar unter:

    https://ift.tt/F9Rd3eX hreibungQuellenTKUE.pdf?__blob=publicationFile&v=4 (Stand: 14. August 2018).

    [286] S. zum Ganzen: Scheck, Was bedeutet eigentlich Quellcode, tagesspiegel.de, 24. November 2011, abrufbar unter: https://ift.tt/fsxWd5O (Stand: 14. August 2018).

    [287] Forum InformatikerInnen für Frieden und gesellschaftliche Verantwortung e.V., Technische und gesellschaftliche Kosten des verdeckten Zugriffs auf die Grundlage der vernetzten Gesellschaft. Sachverständigenauskunft zu dem Gesetzesentwurf der Fraktionen der CDU und BÜNDNIS 90/DIE GRÜNDEN für ein Gesetz zur Neuausrichtung des Verfassungsschutzes in Hessen, 2018, S. 1; Der Bayrische Landesbeauftragte für den Datenschutz, Prüfbericht Quellen-TKÜ, 2012, S. 21.

    [288] Meister, Geheime Sitzung im Bundestag: Regierung verweigert jede Auskunft über Staatstrojaner-Firmen, netzpolitik.org, abrufbar unter: https://ift.tt/LhRayUd (Stand: 14. August 2018).

    [289] BKA, Standardisierende Leistungsbeschreibung zur Quellen-TKÜ, S. 3 f., abrufbar unter:

    https://ift.tt/F9Rd3eX hreibungQuellenTKUE.pdf?__blob=publicationFile&v=4 (Stand: 14. August 2018).

    [290] Der Bayrische Landesbeauftragte für den Datenschutz, Prüfbericht Quellen-TKÜ, 2012, S. 11 f; Brief des Bundesdatenschutzbeauftragen an den Vorsitzenden des Innenausschusses vom 14. August 2012, veröffentlicht unter: https://ift.tt/0gYks7P (Stand: 1. August 2018).

    [291] Gemeinsame Erklärung des Chaos Computer Clubs (CCC e.V.) und des Forum

    InformatikerInnen für Frieden und gesellschaftliche Verantwortung (FifF e.V.), abrufbar unter https://ift.tt/1FU72md (Stand: 1. August 2018).

    [292] BVerfG, Urteil vom 20. April 2016 – 1 BvR 966/09, BVerfGE 141, 220 ff., Rn. 234.

    [293] BT-Drs. 19/2907, S. 5, Antwort zu Frage 6.

    [294] BT-Drs. 19/2907, S. 5 Frage 8, letzte Teilfrage. 328  BT-Drs. 19/1020 sowie BT-Drs. 19/2247.

    [295] BT-Drs. 19/1505 sowie BT-Drs. 19/2907.

    [296] Die als VS – NfD – eingestufte Bundestagsdrucksache ist bei netzpolitik.org ihrem Inhalt nach veröffentlicht zugänglich, s. BT-Drs. 19/1505, abrufbar unter:

    https://ift.tt/2fyUK6m (Stand: 1. August 2018).

    [297] BT-Drs. 19/522.  332 BT-Drs. 19/1434.

    [298] Dt. Bundestag, Ausschuss für Inneres und Heimat, Kurz-/Wortprotokoll der 18. Sitzung vom 13. Juni 2018, veröffentlicht auf: https://ift.tt/KgGvrW7 (Stand: 14. August 2018).

    [299] Eine Einschaltung von Sachverständigen wäre hier indes dem Grunde nach denkbar.

    [300] Der Bayrische Landesbeauftragte für den Datenschutz, Prüfbericht Quellen-TKÜ, 2012, S. 20.

    [301] Der Bayrische Landesbeauftragte für den Datenschutz, Prüfbericht Quellen-TKÜ, 2012, S. 21.

    [302] Schreiben des Bundesdatenschutzbeauftragen an den Vorsitzenden des Innenausschusses vom

    [303] . August 2012, veröffentlicht unter: https://ift.tt/3wMstIC (Stand: 1. August 2018).

    [304] Chaos Computer Club e.V., Chaos Computer Club analysiert Staatstrojaner, 2011, abrufbar unter: https://ift.tt/cN7Ff9R (Stand. 1. August 2018).

    [305] So gefordert von Neumann/Kurz/Rieger, Sachverständigenauskunft zum Änderungsantrag der Fraktionen CDU/CSU und SPD zum Entwurf eines Gesetzes zur Änderung des

    Strafgesetzbuchs und weiterer Gesetzte vom 31. Mai 2017, S. 15 f.

    [306] Voßhoff, BfDI, Stellungnahme zur öffentlichen Anhörung am 31. Mai 2017, S. 6.

    [307] Vgl. dazu nur BVerfG, Urteil vom 20. April 2016 – 1 BvR 966/09, BVerfGE 141, 220 ff., Rn. 117.

    [308] BVerfG, Urteil vom 20. April 2016 – 1 BvR 966/09, BVerfGE 141, 220 ff., Rn. 118.

    [309] Vgl. BVerfG, Urteil vom 20. April 2016 – 1 BvR 966/09, BVerfGE 141, 220 ff., Rn. 118.

    [310] BT-Drs. 18/12785, S. 50 f.

    [311] Vgl. nur BVerfG, Urteil vom 27. Februar 2008 – 1 BvR 370/07 –, BVerfGE 120, 274 ff., Rn. 7; BT-Drs. 18/12785, S. 46; S. zur Quellen-TKÜ auch oben Abschnitt B.I.3.b. An dieser Stelle werden nur wesentliche Eckpunkte nochmals genannt.

    [312] Blechschmitt, StraFo 2017, 361, 362.

    [313] Auf die rechtliche Besonderheit von § 100a Abs. 1 Satz 3 StPO wird weiter unten eingegangen.

    [314] BVerfG, Urteil vom 27. Februar 2008 – 1 BvR 370/07, BVerfGE 120, 274 ff., Rn. 188 (Hervorhebung diesseits).

    [315] Vgl. Buermeyer, Stellungnahme zur öffentlichen Anhörung im Ausschuss für Recht und Verbraucherschutz des Deutschen Bundestages zum Gesetzentwurf zur Änderung des Strafgesetzbuches, des Jugendgerichtsgesetzes, der Strafprozessordnung und weiterer Gesetze vom 31. Mai 2017, S. 9; Forum InformatikerInnen für Frieden und gesellschaftliche Verantwortung e.V., Technische und gesellschaftliche Kosten des verdeckten Zugriffs auf die Grundlage der vernetzten Gesellschaft. Sachverständigenauskunft zu dem Gesetzesentwurf der Fraktionen der

    CDU und BÜNDNIS 90/DIE GRÜNDEN für ein Gesetz zur Neuausrichtung des

    Verfassungsschutzes in Hessen, 2018, S. 1, 6.

    [316] BVerfG, Urteil vom 27. Februar 2008 – 1 BvR 370/07, BVerfGE 120, 274 ff., Rn. 190 (Hervorhebung diesseits).

    [317] BT-Drs. 18/12785, S. 53.

    [318] BT-Drs. 18/12785, S. 53.

    [319] BT-Drs. 18/12785, S. 53.

    [320] BT-Drs. 18/12785, S. 53.

    [321] BVerfG, Urteil vom 27. Februar 2008 – 1 BvR 370/07, BVerfGE 120, 274 ff., Rn. 189. 356 BT-Drs. 18/12785, S. 53 (Hervorhebung diesseits).

    [322] Es sprechen gute Gründe dafür, das Cloud-Computing einer klassischen Kommunikation zwischen zwei Personen nicht gleichzustellen. Die Kommunikation mit dem Cloud-Dienst ist hier nur ein technischer und technisch notwendiger Vorgang, der nicht mit intendierter Kommunikation im klassischen teleologisch gemeinten Sinne gleichzustellen ist.

    Die Überwachung würde eine erheblichen Steigerung der Eingriffsintensität mit sich bringen (vgl. dazu etwa Voßhoff, BfDI, Stellungnahme zur öffentlichen Anhörung am 31. Mai 2017, S. 4.). Im Schrifttum wird daher zu Recht vertreten, dass entsprechende Maßnahmen sogar die tatbestandliche Schwelle zur Online-Durchsuchung nach § 100 b StPO überschreiten würden (s.

    etwa Roggan, StV 2017, 821, 824).

    [323] BT-Drs. 18/12785, S. 46.

    [324] Sinn, Stellungnahme zum Entwurf eines Gesetzes zur Änderung des Strafgesetzbuchs, des Jugendgerichtsgesetzes, der Strafprozessordnung und weiterer Gesetze sowie zur Formulierungshilfe der Bundesregierung für einen Änderungsantrag zum o.g. Gesetzentwurf vom 30. Mai 2017, S. 4; s. zu dieser Frage eingehend die (noch unveröffentlichte) Dissertation von Grözinger, Die Überwachung der Cloud, 2018, passim.

    [325] Roggan, StV 2017, 821, 823; Voßhoff, BfDI, Stellungnahme zur öffentlichen Anhörung am 31. Mai 2017, S. 4.

    [326] BVerfG, Beschluss vom 6. Juli 2016 – 2 BvR 1454/13, Rn. 38 ff.; s. dazu instruktiv Roggan, StV 2017, 821, 823.

    [327] Voßhoff, BfDI, Stellungnahme zur öffentlichen Anhörung am 31. Mai 2017, S. 4.

    [328] Eidam, NJW 2016, 3511, 3512; Roggan, StV 2017, 821, 823; Sinn, Stellungnahme zum Entwurf eines Gesetzes zur Änderung des Strafgesetzbuchs, des Jugendgerichtsgesetzes, der Strafprozessordnung und weiterer Gesetze sowie zur Formulierungshilfe der Bundesregierung für einen Änderungsantrag zum o.g. Gesetzentwurf vom 30. Mai 2017, S. 5.

    [329] BVerfG, Urteil vom 20. April 2016 – 1 BvR 966/09, BVerfGE 141, 220, 303; s. dazu auch Roggan, StV 2017, 821, 823.

    [330] BVerfG, Urteil vom 24. April 2013 – 1 BvR 1215/07, BVerfGE 133, 277 ff., Rn. 140.

    [331] BVerfGE 120, 274, 307.

    [332] BT-Drs. 18/12785, S. 53. 368 BT-Drs. 12785, S. 50.

    [333] Ausschuss-Drs. 18(6)334, S. 50.

    [334] S. nur Buermeyer, Stellungnahme zur öffentlichen Anhörung im Ausschuss für Recht und Verbraucherschutz des Deutschen Bundestages zum Gesetzentwurf zur Änderung des Strafgesetzbuches, des Jugendgerichtsgesetzes, der Strafprozessordnung und weiterer Gesetze vom 31. Mai 2017, S. 17.

    [335] BT-Drs. 18/12785, S. 48, 49, 50.

    [336] BT-Drs. 18/12785, S. 50.

    [337] Schmitt, in: Meyer-Goßner/Schmitt, 61. Aufl. 2018, 100a Rn. 14g; Blechschmitt, StraFo 2017, 361, 365.


    Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
    Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.

Enregistrer un commentaire

0 Commentaires