Onlinedurchsuchung - Lösung Die Verfassungsbeschwerde der J hat Erfolg, wenn Sie zulässig und begründet ist. A. Zulässigkeit Die Verfassungsbeschwerde ist zulässig, wenn alle Sachentscheidungsvoraussetzungen nach Art. 93 Abs. 1 Nr. 4a GG i.V.m. §§ 13 Nr. 8a, 90 ff. BVerfGG vorliegen. I. Zuständigkeit des BVerfG Gemäß Art. 93 Abs. 1 Nr. 4a GG, §§ 13 Nr. 8a, 90 ff. BVerfGG ist das BVerfG für Verfassungsbeschwerden zuständig. II. Beschwerdefähigkeit Art. 93 I Nr. 4a GG, § 90 I BVerfGG Beschwerdefähig ist, wer Träger eines als verletzt gerügten Grundrechts oder grundrechtsgleichen Rechts ist. Die J beruft sich auf eine Verletzung ihrer Grundrechte aus Art. 10, 13, 2 I iVm 1 I GG. Alle angeführten Grundrechte sind Jedermannsrechte. J ist als natürliche Person jedermann und damit beschwerdefähig. III. Beschwerdegegenstand Art. 93 I Nr. 4a GG, § 90 I BVerfGG Beschwerdegegenstand kann gem. Art. 93 I Nr. 4a GG, § 90 I BVerfGG jeder Akt öffentlicher Gewalt sein. Der Begriff der öffentlichen Gewalt ist hier [anders als bei Art. 19 IV GG] weit auszulegen und erfasst somit Akte der Legislative, der Exekutive und der Judikative, vgl. Art. 1 III, 20 III GG. Hier wehrt sich die J gegen § 5 II Nr. 11 VSG und damit gegen einen Akt der Legislative. Dies ist somit ein zulässiger Beschwerdegegenstand. IV. Beschwerdebefugnis Art. 93 I Nr. 4a GG, § 90 I BVerfGG Die Beschwerdebefugnis ist gegeben, wenn die Beschwerdeführerin durch den Akt öffentlicher Gewalt möglicherweise in einem ihrer Grundrechte verletzt ist. Dies ist dann der Fall, wenn eine 1 Verletzung nicht von vornherein ausgeschlossen ist, weil etwa der persönliche Schutzbereich nicht eröffnet ist oder der sachliche Schutzbereich offensichtlich nicht betroffen ist oder eine Rechtfertigung auf der Hand liegt. Hier ist der persönliche Schutzbereich für alle angeführten Grundrechte eröffnet. Eine Verletzung der J in Art. 10, 13, 2 I iVm 1 I GG scheint jedenfalls nicht von vornherein ausgeschlossen. Die J müsste zudem selbst, gegenwärtig und unmittelbar betroffen sein. J fällt in den Anwendungsbereich des § 5 II Nr. 11 VSG und beruft sich auch darauf in eigenen Grundrechten verletzt zu sein. Sie ist durch, dass Gesetz indessen nur selbst betroffen, wenn sie mit hinreichender Wahrscheinlichkeit auch Adressat einer das Gesetz anwendenden staatlichen Maßnahme ist. Im vorliegenden Fall muss J angesichts ihrer Aktivitäten damit rechnen, dass sie vom Verfassungsschutz überwacht wird und dass der Verfassungsschutz ihre Festplatte durchsuchen wird. J ist daher selbst betroffen. Das Gesetz ist bereits in Kraft, die Verletzung könnte somit gegenwärtig sein. Fraglich ist jedoch, ob J durch das VSG auch unmittelbar betroffen sein könnte. Regelmäßig bedürfen Gesetze eines Vollzugsaktes. Erst dieser könnte dann als konkreter Eingriff gewertet werden. Denn grundsätzlich ist Voraussetzung einer unmittelbaren Rechtsbeeinträchtigung, dass ein Akt der Rechtsanwendung zwischen die abstrakte gesetzliche Regelung und die Rechtssphäre des Beschwerdeführers tritt. Ein Beschwerdeführer, der das Gesetz selbst angreift, muss deshalb geltend machen können, gerade durch die angegriffene Rechtsnorm und nicht erst durch ihren Vollzug in seinen Rechten verletzt zu sein. Setzt das Gesetz zu seiner Durchführung rechtsnotwendig oder auch nur nach der tatsächlichen staatlichen Praxis einen besonderen, vom Willen der vollziehenden Stelle beeinflussten Vollziehungsakt voraus, muss der Beschwerdeführer grundsätzlich zunächst diesen Akt angreifen und den gegen ihn eröffneten Rechtsweg erschöpfen, bevor er die Verfassungsbeschwerde erhebt. Die Verfassungsbeschwerde kann sich jedoch ausnahmsweise unmittelbar gegen ein vollziehungsbedürftiges Gesetz richten, wenn der Beschwerdeführer den Rechtsweg nicht beschreiten kann, weil es ihn nicht gibt oder weil er keine Kenntnis von der Maßnahme erlangt; im letzteren Fall ist eine Rechtskontrolle nicht ausgeschlossen, es drohen irreparable Grundrechtsverletzungen. In solchen Fällen steht dem Beschwerdeführer die Verfassungsbeschwerde unmittelbar gegen das Gesetz ebenso zu wie in jenen Fällen, in denen die grundrechtliche Beschwer ohne vermittelnden Vollzugsakt durch das Gesetz selbst eintritt. Nach § 5 VSG ist es möglich, dass J von einer Online-Durchsuchung vorher nichts erfährt und auch später nicht benachrichtigt wird. Sie ist deshalb auch unmittelbar betroffen. V. Rechtswegerschöpfung Art. 94 II 2 GG, § 90 II 1 BVerfGG und Subsidiarität J wehrt sich hier gegen ein Gesetz. Gegen Gesetze gibt es für J keine andere Möglichkeit des direkten Rechtsschutzes, vgl. § 93 III BVerfGG. Folglich ist der Rechtsweg erschöpft. Die Subsidiarität der Verfassungsbeschwerde ist gewahrt, weil die Ergreifung anderer Formen des Schutzes gegen eine Online-Durchsuchung nicht zumutbar ist (s.o. IV.). 2 VI. Form und Frist Gemäß § 23 I BVerfGG ist die Verfassungsbeschwerde schriftlich und begründet einzureichen. Dies ist hier mangels anderer Angaben im Sachverhalt zu unterstellen. In der Begründung sind die Bezeichnung des Rechts, der Verletzungshandlung und der verletzenden Hoheitsträgers zu nennen, § 92 BVerfGG. Überdies ist nicht ersichtlich, dass die spezielle Frist des § 93 Abs. 3 BVerfGG bei Verfassungsbeschwerden gegen Gesetzen bereits abgelaufen ist. B. Begründetheit Die Verfassungsbeschwerde gegen § 5 II Nr. 11 VSG ist begründet, wenn J durch diese Vorschrift in einem Grundrecht verletzt wird. I. Schutz durch das Telekommunikationsgeheimnis (Art. 10 GG) 1. Schutzbereich BVerfG Rn 183, 184: Der Schutz des Art. 10 Abs. 1 GG erfasst Telekommunikation, einerlei, welche Übermittlungsart (Kabel oder Funk, analoge oder digitale Vermittlung) und welche Ausdrucksform (Sprache, Bilder, Töne, Zeichen oder sonstige Daten) genutzt werden (Der Schutzbereich des Telekommunikationsgeheimnisses erstreckt sich danach auch auf die Kommunikationsdienste des Internet . Zudem sind nicht nur die Inhalte der Telekommunikation vor einer Kenntnisnahme geschützt, sondern auch ihre Umstände. Zu ihnen gehört insbesondere, ob, wann und wie oft zwischen welchen Personen oder Telekommunikationseinrichtungen Telekommunikationsverkehr stattgefunden hat oder versucht worden ist. 3 Soweit eine Ermächtigung sich auf eine staatliche Maßnahme beschränkt, durch welche die Inhalte und Umstände der laufenden Telekommunikation im Rechnernetz erhoben oder darauf bezogene Daten ausgewertet werden, ist der Eingriff allein an Art. 10 Abs. 1 GG zu messen. BVerfG Rn 185 - 189: Der Grundrechtsschutz des Art. 10 Abs. 1 GG erstreckt sich allerdings nicht auf die nach Abschluss eines Kommunikationsvorgangs im Herrschaftsbereich eines Kommunikationsteilnehmers gespeicherten Inhalte und Umstände der Telekommunikation, soweit dieser eigene Schutzvorkehrungen gegen den heimlichen Datenzugriff treffen kann…Der durch das Telekommunikationsgeheimnis bewirkte Schutz besteht ebenfalls nicht, wenn eine staatliche Stelle die Nutzung eines informationstechnischen Systems als solche überwacht oder die Speichermedien des Systems durchsucht. Art. 10 Abs. 1 GG ist hingegen der alleinige grundrechtliche Maßstab für die Beurteilung einer Ermächtigung zu einer „Quellen-Telekommunikationsüberwachung“, wenn sich die Überwachung ausschließlich auf Daten aus einem laufenden Telekommunikationsvorgang beschränkt. Dies muss durch technische Vorkehrungen und rechtliche Vorgaben sichergestellt sein. Es muss sich daher um zugangsgesicherte Kommunikationsinhalte handeln, die der Staat ohne oder gegen den Willen der Kommunikationsbeteiligten ausspäht. Demgegenüber soll nicht das Vertrauen in den Kommunikationspartner geschützt sein, sondern lediglich das Vertrauen darauf, dass eine Fernkommunikation als solche nicht von Dritten zur Kenntnis genommen wird. 2. Eingriff Nach dem klassischen Eingriffsbegriff würde es hier an der Unmittelbarkeit der staatlichen Maßnahme fehlen (s.o.). Nach h.M. gilt heute allerdings der weite Eingriffsbegriff, wonach es lediglich einer staatlichen Maßnahme bedarf, welche die Wahrnehmung der gewährleisteten Freiheit ganz oder teilweise unmöglich macht oder erschwert. Da hier jedenfalls die Anwendung des Gesetzes der J die freie Email-Kommunikation unmöglich machen würde, ist der Eingriff zu bejahen. 3. Rechtfertigung a. Schranke Art. 10 Abs. 2 S. 1 GG verlangt, dass ein Gesetz vorliegt. Dies ist hier der Fall. Art. 10 Abs. 2 S. 2 GG verlang von einem Gesetz, welches dem Schutz der freiheitlichen demokratischen Grundordnung oder dem Bestand oder der Sicherung des Bundes oder eines Landes dient und bestimmt, dass die Beschränkung der freien Kommunikation nicht mitgeteilt wird, dass an die Stelle des Rechtswegs die 4 Nachprüfung durch von der Volksvertretung bestellte Organe und Hilfsorgane tritt. Die pauschale Verweisung auf Art. 10 in § 5 Abs. 2 Nr. 11 GG genügt diesem qualifizierten Gesetzesvorbehalt wohl. b. Schranken-Schranken aa. Formelle Verfassungsmäßigkeit Laut Sachverhalt ist das Gesetz formell verfassungsmäßig. bb. Materielle Verfassungsmäßigkeit (1) Bestimmtheitsgebot Das Gesetz müsste hinreichend bestimmt sein. Das rechtsstaatliche Bestimmtheitsgebot verlangt, dass Gesetze so bestimmt sind, dass der Bürger erkennen kann, ob und inwiefern er von staatlichen Maßnahmen betroffen ist. Bei Eingriffsermächtigungen müssen insbesondere Tatbestand und Rechtsfolge klar formuliert sein. Dabei gilt: Je intensiver Eingriffe in ein Grundrecht sind, desto bestimmter muss die zu Eingriffen ermächtigende gesetzliche Grundlage sein. § 5 Abs. 2 Nr. 11 VSG genügt diesen Anforderungen angesichts der Bedeutung der Telekommunikationsfreiheit keineswegs. § 5 Abs. 2 VSG bestimmt zwar, dass bei der Informationsbeschaffung § 7 VSG berücksichtigt werden muss. Sonst gibt es aber kaum Einschränkungen. Es fehlt z.B. an einer Beschränkungen hinsichtlich der erforderlichen Gefahr für die Schutzgüter des Gesetzes. Darüber hinaus sind die zu ergreifenden Maßnahmen in § 5 Abs. 2 Nr. 11 VSG fast schon generalklauselartig formuliert; dies gilt vor allem für § 5 Abs. 2 Nr. 1 Alt. 2 VSG. Das Gesetz verletzt deshalb das rechtsstaatliche Bestimmtheitsgebot (a.A. vertretbar). (2) Zitiergebot – Art. 19 I 2 GG Art. 19 Abs. 1 S. 2 GG verlangt, dass der Gesetzgeber das beschränkte Grundrecht als eingeschränkt bezeichnet. Art. 19 Abs. 1 S. 2 GG gilt indessen nur für Grundrechte, in denen ausdrücklich von einer Beschränkungsmöglichkeit die Rede ist. Art. 10 GG fällt jedoch darunter (vgl. Art. 10 Abs. 2 GG). Für die Erfüllung des Zitiergebots reicht es nicht aus, wenn das beschränkte Grundrecht an einer beliebigen Stelle im einschränkenden Gesetz genannt ist. Es ist vielmehr erforderlich, dass ausdrücklich erwähnt wird, dass Art. 10 GG durch das VSG beschränkt wird. Dieses Erfordernis ist beim VSG nicht gewahrt. Das VSG verstößt also auch gegen Art. 19 Abs. 1 S. 2 GG. 5 (3) Verhältnismäßigkeitsprinzip Das VSG könnte zudem unverhältnismäßig sein. Eine staatliche Maßnahme ist verhältnismäßig, wenn sie einem legitimen Ziel dient und zur Erreichung dieses Ziels geeignet, erforderlich und angemessen ist. Das Gesetz dient hier (vgl. § 3 VSG) dem Schutz der freiheitlichen demokratischen Grundordnung, dem Schutz des Bestands des Staates und dem Schutz der Völkerverständigung und des friedlichen Zusammenlebens der Völker. Diese Schutzzwecke sind legitim i.S.d. Grundgesetzes (vgl. Art. 9 Abs. 2, 10 Abs. 2, 26 GG und Präambel des Grundgesetzes). Die Überwachung der Telekommunikation vermag diese Zielsetzung zu fördern. Das VSG ist mithin geeignet. Da keine gleich geeigneten milderen Mittel zu Erreichung des Ziels ersichtlich sind – insbesondere wäre die offene Überwachung der Telekommunikation im Hinblick auf den Schutzzweck weniger effektiv – ist das VSG insoweit auch erforderlich. Fraglich ist, ob das VSG angemessen ist. Die Regelung ist angemessen, wenn sie angesichts der Eingriffsintensität und der mit dem Grundrechtseingriff verfolgten Ziele noch zumutbar ist. Hier stehen sich Art. 10 GG einerseits und die oben genannten Ziele andererseits gegenüber. Keinem der beiden Seiten ist per se Vorrang einzuräumen. Gegen die Angemessenheit der Regelung spricht hier aber, dass die sehr unbestimmte Regelung staatliche Maßnahmen mit einer erheblichen Streubreite zulässt. Bei der Telekommunikationsüberwachung können so zahlreiche Informationen zur Persönlichkeit der Kommunizierernden gesammelt werden, insbesondere können Informationen zur Intimsphäre (Informationen zum Familienstand, zu religiösen und weltanschaulichen Überzeugungen, zu Freundschaften, zur sexuellen Orientierung etc.) gesammelt werden. Nach ständiger Rechtsprechung dürfen solche Informationen vom Staat aber allenfalls unter besonderen Anforderungen gesammelt werden. So dürfen solche Informationen nur nach richterlicher Anordnung erhoben werden. Wenn dabei den Datenpaketen zunächst nicht angesehen werden kann, ob sie intimsphärenbezogen sind, so müsste zumindest die gesetzliche Pflicht normiert sein, dass eine sofortige Löschung solcher intimsphärenbezogener Daten vorzunehmen ist. Diese besonderen Anforderungen sind im VSG allerdings nicht verankert. Zudem stellt die Nichtmitteilung nach § 5 Abs. 3 S. 2 VSG einen sehr intensiven Eingriff dar, weil die staatlichen Maßnahmen so aufgrund der Heimlichkeit oft überhaupt keiner gerichtlichen Kontrolle unterzogen werden können (wo kein Kläger, da kein Gericht). Gerade deshalb müsste ein besonderer Schutz der Intimsphäre im Gesetz geregelt sein. Das VSG ist nicht angemessen und verstößt deshalb gegen das Übermaßverbot. 6 4. Zwischenergebnis Der § 5 II Nr. 11 VSG verletzt J also in ihrem Grundrecht aus Art. 10 GG. [Folgendes nur bei gesteigertem Interesse lesen. Zu viel Wissen verwirrt bei der Falllösung nur! An der Passage erkennt man, dass es das BVerfG mit der „sauberen“ Grundrechtsprüfung nicht immer so genau nimmt. BVerfG Rn. 272-285: Der Schutzbereich von Art. 10 Abs. 1 GG umfasst die mit einem an das Internet angeschlossenen informationstechnischen System geführte laufende Fernkommunikation. Allerdings schützt dieses Grundrecht lediglich das Vertrauen des Einzelnen darin, dass eine Fernkommunikation, an der er beteiligt ist, nicht von Dritten zur Kenntnis genommen wird. Dagegen ist das Vertrauen der Kommunikationspartner zueinander nicht Gegenstand des Grundrechtsschutzes. Steht im Vordergrund einer staatlichen Ermittlungsmaßnahme nicht der unautorisierte Zugriff auf die Telekommunikation, sondern die Enttäuschung des personengebundenen Vertrauens in den Kommunikationspartner, so liegt darin kein Eingriff in Art. 10 Abs. 1 GG (vgl. BVerfGE 106, 28 <37 f.>). Die staatliche Wahrnehmung von Inhalten der Telekommunikation ist daher nur dann am Telekommunikationsgeheimnis zu messen, wenn eine staatliche Stelle eine Telekommunikationsbeziehung von außen überwacht, ohne selbst Kommunikationsadressat zu sein. Das Grundrecht schützt dagegen nicht davor, dass eine staatliche Stelle selbst eine Telekommunikationsbeziehung zu einem Grundrechtsträger aufnimmt. Erlangt eine staatliche Stelle Kenntnis von den Inhalten einer über die Kommunikationsdienste des Internet geführten Fernkommunikation auf dem dafür technisch vorgesehenen Weg, so liegt darin nur dann ein Eingriff in Art. 10 Abs. 1 GG, wenn die staatliche Stelle hierzu nicht durch Kommunikationsbeteiligte autorisiert ist. Da das Telekommunikationsgeheimnis das personengebundene Vertrauen der Kommunikationsbeteiligten zueinander nicht schützt, erfasst die staatliche Stelle die Kommunikationsinhalte bereits dann autorisiert, wenn nur einer von mehreren Beteiligten ihr diesen Zugriff freiwillig ermöglicht hat. Das heimliche Aufklären des Internet greift danach dann in Art. 10 Abs. 1 GG ein, wenn die Verfassungsschutzbehörde zugangsgesicherte Kommunikationsinhalte überwacht, indem sie Zugangsschlüssel nutzt, die sie ohne oder gegen den Willen der Kommunikationsbeteiligten erhoben hat. So liegt es etwa, wenn ein mittels Keylogging erhobenes Passwort eingesetzt wird, um Zugang zu einem E-MailPostfach oder zu einem geschlossenen Chat zu erlangen. Dagegen ist ein Eingriff in Art. 10 Abs. 1 GG zu verneinen, wenn etwa ein Teilnehmer eines geschlossenen Chats der für die Verfassungsschutzbehörde handelnden Person seinen Zugang freiwillig zur Verfügung gestellt hat und die Behörde in der Folge diesen Zugang nutzt. Erst recht scheidet ein Eingriff in das Telekommunikationsgeheimnis aus, wenn die Behörde allgemein zugängliche Inhalte erhebt, etwa indem sie offene Diskussionsforen oder nicht zugangsgesicherte Webseiten einsieht. Die von § 5 Abs. 2 Nr. 11 Satz 1 Alt. 1 VSG ermöglichten Eingriffe in Art. 10 Abs. 1 GG sind verfassungsrechtlich nicht gerechtfertigt. Die angegriffene Norm 7 genügt nicht den verfassungsrechtlichen Anforderungen an Ermächtigungen zu solchen Eingriffen. § 5 Abs. 2 Nr. 11 Satz 1 Alt. 1 VSG wird dem Gebot der Normenklarheit und Normenbestimmtheit nicht gerecht, da aufgrund der Unbestimmtheit von Satz 2 dieser Vorschrift die Eingriffsvoraussetzungen nicht hinreichend präzise geregelt sind. Die angegriffene Norm steht weiter, soweit sie an Art. 10 Abs. 1 GG zu messen ist, mit dem Gebot der Verhältnismäßigkeit im engeren Sinne nicht in Einklang. Der Eingriff in das Telekommunikationsgeheimnis wiegt schwer. Auf der Grundlage der angegriffenen Norm kann die Verfassungsschutzbehörde auf Kommunikationsinhalte zugreifen, die sensibler Art sein und Einblicke in die persönlichen Angelegenheiten und Gewohnheiten des Betroffenen zulassen können. Betroffen ist nicht nur derjenige, der den Anlass für die Überwachungsmaßnahme gegeben hat. Der Eingriff kann vielmehr eine gewisse Streubreite aufweisen, wenn Erkenntnisse nicht nur über das Kommunikationsverhalten desjenigen, gegen den sich die Maßnahme richtet, sondern auch über seine Kommunikationspartner gewonnen werden. Die Heimlichkeit des Zugriffs erhöht die Eingriffsintensität. Zudem können wegen der weiten Fassung der Eingriffsvoraussetzungen in § 7 Abs. 1 Nr. 1 in Verbindung mit § 3 Abs. 1 VSG auch Personen überwacht werden, die für den Eingriffsanlass nicht verantwortlich sind. Ein derart schwerwiegender Grundrechtseingriff setzt auch unter Berücksichtigung des Gewichts der Ziele des Verfassungsschutzes grundsätzlich zumindest die Normierung einer qualifizierten materiellen Eingriffsschwelle voraus (vgl. zu strafrechtlichen Ermittlungen BVerfGE 107, 299 <321>). Daran fehlt es hier. Vielmehr lässt § 7 Abs. 1 Nr. 1 in Verbindung mit § 3 Abs. 1 VSG nachrichtendienstliche Maßnahmen in weitem Umfang im Vorfeld konkreter Gefährdungen zu, ohne Rücksicht auf das Gewicht der möglichen Rechtsgutsverletzung und auch gegenüber Dritten. Eine derart weitreichende Eingriffsermächtigung ist mit dem Verhältnismäßigkeitsgrundsatz nicht vereinbar. Das Verfassungsschutzgesetz enthält im Zusammenhang mit Eingriffen nach § 5 Abs. 2 Nr. 11 Satz 1 Alt. 1 VSG keine Vorkehrungen zum Schutz des Kernbereichs privater Lebensgestaltung. Solche Regelungen sind jedoch erforderlich, soweit eine staatliche Stelle zur Erhebung von Inhalten der Telekommunikation unter Eingriff in Art. 10 Abs. 1 GG ermächtigt wird (vgl. BVerfGE 113, 348 <390 ff.>). Schließlich genügt § 5 Abs. 2 Nr. 11 Satz 1 Alt. 1 VSG, soweit die Norm zu Eingriffen in Art. 10 Abs. 1 GG ermächtigt, nicht dem Zitiergebot des Art. 19 Abs. 1 Satz 2 GG. Nach Art. 19 Abs. 1 Satz 2 GG muss ein Gesetz dasjenige Grundrecht unter Angabe seines Artikels benennen, das durch dieses Gesetz oder aufgrund dieses Gesetzes eingeschränkt wird. Das Zitiergebot erfüllt eine Warn- und Besinnungsfunktion (vgl. BVerfGE 64, 72 <79 f.>). Durch die Benennung des Eingriffs im Gesetzeswortlaut soll gesichert werden, dass der Gesetzgeber nur Eingriffe vorsieht, die ihm als solche bewusst sind und über deren Auswirkungen auf die betroffenen Grundrechte er sich Rechenschaft ablegt (vgl. BVerfGE 5, 13 <16>; 85, 386 <404>). Die ausdrückliche Benennung erleichtert es auch, die Notwendigkeit und das Ausmaß des beabsichtigten Grundrechtseingriffs in öffentlicher Debatte zu klären. Nicht ausreichend ist hingegen, dass der Gesetzgeber sich des Grundrechtseingriffs bewusst war, wenn sich dies im Gesetzestext nicht niedergeschlagen hat (vgl. BVerfGE 113, 348 <366 f.>). Die angegriffene Norm wahrt das Zitiergebot im Hinblick auf Art. 10 Abs. 1 GG nicht. Entgegen der Ansicht der nordrhein-westfälischen Landesregierung genügt die angegriffene Norm den Anforderungen nicht schon deshalb, weil § 5 Abs. 2 Nr. 11 Satz 2 VSG durch die Verweisung auf das Gesetz zu Artikel 10 Grundgesetz darauf hindeuten mag, dass der Gesetzgeber einen Eingriff in das Telekommunikationsgeheimnis für möglich gehalten hat. Dem Zitiergebot ist nur Rechnung getragen, wenn das Grundrecht im Gesetzestext ausdrücklich als 8 eingeschränkt benannt wird. Im Übrigen ergibt sich angesichts des Umstands, dass § 5 Abs. 2 Nr. 11 VSG zwei unterschiedliche Eingriffsermächtigungen enthält, aus dem Gesetz keineswegs mit hinreichender Deutlichkeit, für welche von ihnen der Gesetzgeber zumindest mit der Möglichkeit eines Eingriffs in Art. 10 GG gerechnet hat. Der Verstoß von § 5 Abs. 2 Nr. 11 Satz 1 Alt. 1 VSG gegen Art. 10 Abs. 1 und Art. 19 Abs. 1 Satz 2 GG bewirkt die Nichtigkeit der Vorschrift. II. Schutz der Wohnung (Art. 13 GG) 1. Schutzbereich BVerfG Rn 191 - 193: Die durch Art. 13 Abs. 1 GG gewährleistete Garantie der Unverletzlichkeit der Wohnung verbürgt dem Einzelnen mit Blick auf seine Menschenwürde sowie im Interesse der Entfaltung seiner Persönlichkeit einen elementaren Lebensraum, in den nur unter den besonderen Voraussetzungen von Art. 13 Abs. 2 bis 7 GG eingegriffen werden darf…Das Schutzgut dieses Grundrechts ist die räumliche Sphäre, in der sich das Privatleben entfaltet (vgl. BVerfGE 89, 1 [12]; 103, 142 [150 f.]). Neben Privatwohnungen fallen auch Betriebs- und Geschäftsräume in den Schutzbereich des Art. 13 GG (vgl. BVerfGE 32, 54 [69 ff.]… Dabei erschöpft sich der Grundrechtsschutz nicht in der Abwehr eines körperlichen Eindringens in die Wohnung. Als Eingriff in Art. 13 GG sind auch Maßnahmen anzusehen, durch die staatliche Stellen sich mit besonderen Hilfsmitteln einen Einblick in Vorgänge innerhalb der Wohnung verschaffen, die der natürlichen Wahrnehmung von außerhalb des geschützten Bereichs entzogen sind. Dazu gehören nicht nur die akustische oder optische Wohnraumüberwachung (vgl. BVerfGE 109, 279 [309, 327]), sondern ebenfalls etwa die Messung elektromagnetischer Abstrahlungen, mit der die Nutzung eines informationstechnischen Systems in der Wohnung überwacht werden kann… BVerfG Rn 194, 195: Art. 13 Abs. 1 GG vermittelt dem Einzelnen allerdings keinen generellen, von den Zugriffsmodalitäten unabhängigen Schutz gegen die Infiltration seines informationstechnischen Systems, auch wenn sich dieses System in einer Wohnung befindet. Denn der Eingriff kann unabhängig vom Standort erfolgen, so dass ein raumbezogener Schutz nicht in der Lage ist, die spezifische Gefährdung des informationstechnischen Systems abzuwehren. Soweit die Infiltration die Verbindung des betroffenen Rechners zu einem Rechnernetzwerk ausnutzt, lässt sie die durch die Abgrenzung der Wohnung vermittelte räumliche Privatsphäre unberührt. Der Standort des Systems wird in vielen Fällen für die Ermittlungsmaßnahme ohne Belang und oftmals für die Behörde nicht einmal erkennbar sein. 9 Somit führt der raumbezogene Schutz durch Art. 13 nicht zu einem Schutz vor einer raumunabhängig vorgenommenen Infiltration eines PC durch die Behörde. Der Schutzbereich des Art. 13 GG ist somit nicht eröffnet. 2. Zwischenergebnis Der § 5 II Nr. 11 VSG verletzt J also nicht in ihrem Grundrecht aus Art. 13 GG. III. Allgemeines Persönlichkeitsrecht (Art. 2 I iVm Art. 1 I GG) 1. Schutzbereich Das allgemeine Persönlichkeitsrecht (APR) schützt im Unterschied zur allgemeinen Handlungsfreiheit das Sein der Person und nicht das Tun (vgl. Sachs, Art. 2 Rn. 59). Geschützt werden das Selbsterkennen, das Selbstbewahren und das Selbstdarstellen. Das APR hat durch die Rechtsprechung des BVerfG besondere Ausprägungen erfahren. Das BVerfG prüfte bislang die Konkretisierungen „Privatsphäre“ (vgl. BVerfGE 54, 148[153]) und „informationelle Selbstbestimmung“ (vgl. BVerfGE 65, 1 [41 ff] a. Schutz der Privatsphäre BVerfG Rn 197: In seiner Ausprägung als Schutz der Privatsphäre gewährleistet das allgemeine Persönlichkeitsrecht dem Einzelnen einen räumlich und thematisch bestimmten Bereich, der grundsätzlich frei von unerwünschter Einsichtnahme bleiben soll (vgl. BVerfGE 27, 344 [350 ff.];…101, 361 [382 f.]). Das Schutzbedürfnis des Nutzers eines informationstechnischen Systems beschränkt sich jedoch nicht allein auf Daten, die seiner Privatsphäre zuzuordnen sind. Eine solche Zuordnung hängt zudem häufig von dem Kontext ab, in dem die Daten entstanden sind und in den sie durch Verknüpfung mit anderen Daten gebracht werden. Dem Datum selbst ist vielfach nicht anzusehen, welche Bedeutung es für den Betroffenen hat und welche es durch Einbeziehung in andere Zusammenhänge gewinnen kann. Das hat zur Folge, dass mit der Infiltration des Systems nicht nur zwangsläufig private Daten erfasst werden, sondern der Zugriff auf alle Daten ermöglicht wird, so dass sich ein umfassendes Bild vom Nutzer des Systems ergeben kann. Somit ist der Schutz der Privatsphäre hier nicht einschlägig (a.A. vertretbar). 10 b. Schutz der informationellen Selbstbestimmung BVerfG Rn 198: Das Recht auf informationelle Selbstbestimmung geht über den Schutz der Privatsphäre hinaus. Es gibt dem Einzelnen die Befugnis, grundsätzlich selbst über die Preisgabe und Verwendung seiner persönlichen Daten zu bestimmen (vgl. BVerfGE 65, 1 [43]; 84, 192 [194]). Es flankiert und erweitert den grundrechtlichen Schutz von Verhaltensfreiheit und Privatheit, indem es ihn schon auf der Stufe der Persönlichkeitsgefährdung beginnen lässt…Der Schutzumfang des Rechts auf informationelle Selbstbestimmung beschränkt sich dabei nicht auf Informationen, die bereits ihrer Art nach sensibel sind und schon deshalb grundrechtlich geschützt werden. Auch der Umgang mit personenbezogenen Daten, die für sich genommen nur geringen Informationsgehalt haben, kann, je nach dem Ziel des Zugriffs und den bestehenden Verarbeitungs- und Verknüpfungsmöglichkeiten, grundrechtserhebliche Auswirkungen auf die Privatheit und Verhaltensfreiheit des Betroffenen haben (vgl. BVerfG NJW 2007, 2464 [2466]). BVerfG Rn 200: Jedoch trägt das Recht auf informationelle Selbstbestimmung den Persönlichkeitsgefährdungen nicht vollständig Rechnung, die sich daraus ergeben, dass der Einzelne zu seiner Persönlichkeitsentfaltung auf die Nutzung informationstechnischer Systeme angewiesen ist und dabei dem System persönliche Daten anvertraut oder schon allein durch dessen Nutzung zwangsläufig liefert. Ein Dritter, der auf ein solches System zugreift, kann sich einen potentiell äußerst großen und aussagekräftigen Datenbestand verschaffen, ohne noch auf weitere Datenerhebungs- und Datenverarbeitungsmaßnahmen angewiesen zu sein. Ein solcher Zugriff geht in seinem Gewicht für die Persönlichkeit des Betroffenen über einzelne Datenerhebungen, vor denen das Recht auf informationelle Selbstbestimmung schützt, weit hinaus. Somit lassen sich über die Privatsphäre und die informationelle Selbstbestimmung die Datenbestände des eigenen Computers nicht hinreichend schützen. c. Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme Rn 181: Aus der Bedeutung der Nutzung informationstechnischer Systeme für die Persönlichkeitsentfaltung und aus den Persönlichkeitsgefährdungen, die mit dieser Nutzung verbunden sind, folgt ein grundrechtlich erhebliches Schutzbedürfnis. Der Einzelne ist darauf angewiesen, dass der Staat die mit Blick auf die ungehinderte Persönlichkeitsentfaltung berechtigten Erwartungen an die Integrität und Vertraulichkeit derartiger Systeme achtet. 11 Rn 203: Das Grundrecht auf Gewährleistung der Integrität und Vertraulichkeit informationstechnischer Systeme ist hingegen anzuwenden, wenn die Eingriffsermächtigung Systeme erfasst, die allein oder in ihren technischen Vernetzungen personenbezogene Daten des Betroffenen in einem Umfang und in einer Vielfalt enthalten können, dass ein Zugriff auf das System es ermöglicht, einen Einblick in wesentliche Teile der Lebensgestaltung einer Person zu gewinnen oder gar ein aussagekräftiges Bild der Persönlichkeit zu erhalten. Eine solche Möglichkeit besteht etwa beim Zugriff auf Personalcomputer, einerlei ob sie fest installiert oder mobil betrieben werden. Nicht nur bei einer Nutzung für private Zwecke, sondern auch bei einer geschäftlichen Nutzung lässt sich aus dem Nutzungsverhalten regelmäßig auf persönliche Eigenschaften oder Vorlieben schließen. Der spezifische Grundrechtsschutz erstreckt sich ferner beispielsweise auf solche Mobiltelefone oder elektronische Terminkalender, die über einen großen Funktionsumfang verfügen und personenbezogene Daten vielfältiger Art erfassen und speichern können. Geschützt durch das Computer-Grundrecht ist zunächst das Interesse des Nutzers, dass die von einem vom Schutzbereich erfassten informationstechnischen System erzeugten, verarbeiteten und gespeicherten Daten vertraulich bleiben. Ein Eingriff in dieses Grundrecht ist zudem dann anzunehmen, wenn die Integrität des geschützten informationstechnischen Systems angetastet wird, indem auf das System so zugegriffen wird, dass dessen Leistungen, Funktionen und Speicherinhalte durch Dritte genutzt werden können; dann ist die entscheidende technische Hürde für eine Ausspähung, Überwachung oder Manipulation des Systems genommen. (Rn 204) § 5 II Nr. 11 VSG erlaubt den Zugriff des Verfassungsschutzes auf den Speicherinhalt der Festplatten privater Computer. Somit ist der Schutzbereich des APR, Art. 2 I iVm Art. 1 I GG, in Gestalt des Grundrechts auf Vertraulichkeit und Integrität informationstechnischer Systeme eröffnet. 2. Eingriff Ein Eingriff ist die Handlung oder Unterlassung der „hoheitlichen Gewalt“ im Schutzbereich eines Grundrechts. Hier erlaubt § 5 II Nr. 11 VSG der Zugriff des Verfassungsschutzes auf Festplatten. Damit liegt ein Eingriff vor. 3. Verfassungsrechtliche Rechtfertigung Der Eingriff in das APR ist gerechtfertigt, wenn er sich im Rahmen der geltenden Schrankenregelungen hält. Obwohl das APR aus Art. 2 I iVm Art. 1 I GG abgeleitet wird, gilt für das APR nicht der Absolutheitsschutz der Menschenwürde. Aufgrund der Nähe zu Art. 1 I GG können jedoch das Sittengesetz und die Rechte Dritter, Art. 2 I GG, nicht als Schranken dienen (Sachs, Art. 2 Rn. 103). Somit bleibt als Schranke nur die verfassungsmäßige Ordnung. Der Einzelne muss dabei nur 12 solche Beschränkungen seines Rechts hinnehmen, die auf einer verfassungsmäßigen gesetzlichen Grundlage beruhen. Zu prüfen sind somit die formelle und materielle Verfassungsmäßigkeit des § 5 II Nr. 11 VSG. a. formelle Rechtmäßigkeit An der Zuständigkeit des Landesgesetzgebers, dem Gesetzgebungsverfahren sowie der Form des Gesetzes bestehen keine Zweifel. Demnach ist der § 5 II Nr. 11 VSG formell verfassungsgemäß. b. materielle Rechtmäßigkeit Der § 5 II Nr. 11 VSG müsste jedoch auch materiell verfassungsgemäß sein. Das ist dann der Fall, wenn er einen legitimen Zweck verfolgt, das Gesetz zur Erreichung dieses Ziels geeignet und erforderlich. Schließlich muss der § 5 II Nr. 11 VSG auch angemessen sein (vgl. BVerfGE 109, 279 [335 ff]). aa. legitimes Ziel Das Land NRW müsste somit mit dem Erlass des § 5 II Nr. 11 VSG ein legitimes Ziel verfolgt haben. Rn 219 –220 Ziel des Gesetzes ist die Sicherung der freiheitlichen demokratischen Grundordnung, des Bestandes von Bund und Ländern sowie bestimmter auf das Verhältnis zum Ausland gerichteter Interessen der Bundesrepublik. Dabei wurde mit der Novellierung des Verfassungsschutzgesetzes nach der Gesetzesbegründung insbesondere auch das Ziel verfolgt, eine effektive Terrorismusbekämpfung durch die Verfassungsschutzbehörde angesichts neuer, insbesondere mit der Internetkommunikation verbundener, Gefährdungen sicherzustellen (vgl. LTDrucks 14/2211, S. 1). Allerdings ist der Anwendungsbereich der Neuregelung weder ausdrücklich noch als Folge des systematischen Zusammenhangs auf die Terrorismusbekämpfung begrenzt. Die Norm bedarf einer Rechtfertigung für ihr gesamtes Anwendungsfeld. Die Sicherheit des Staates als verfasster Friedens- und Ordnungsmacht und die von ihm zu gewährleistende Sicherheit der Bevölkerung vor Gefahren für Leib, Leben und Freiheit sind Verfassungswerte, die mit anderen hochwertigen Gütern im gleichen Rang stehen (vgl. BVerfGE 49, 24 [56 f.]; 115, 320 [346]). Die Schutzpflicht findet ihren Grund sowohl in Art. 2 Abs. 2 Satz 1 als auch in Art. 1 Abs. 1 Satz 2 GG. Dies alles sind legitime Ziele. 13 bb. geeignet Das Gesetz müsste geeignet sein, das Ziel auch zu erreichen. Geeignet ist ein Gesetz, wenn es die Wahrscheinlichkeit erhöht, das Ziel zu erreichen. Es besteht hier ein weiter Spielraum des Gesetzgebers. Mit dem Gesetz werden die Möglichkeiten der Verfassungsschutzbehörde zur Aufklärung von Bedrohungslagen erweitert. Dies erhöht die Wahrscheinlichkeit der Aufklärung. Folglich ist das Gesetz auch geeignet. cc. erforderlich Die angegriffene Vorschrift müsste auch erforderlich sein. Eine Regelung ist erforderlich, wenn es keinen gleich geeigneten, aber grundrechtsschonenderen Weg zur Erreichung des Ziel gibt. Auch hier kommt dem Staat eine weite Einschätzungsprärogative zu. Denkbar wäre etwa eine offene Sicherstellung der Festplatten der Computer. Dies wäre grundrechtsschonender. Jedoch könnten so nicht die Veränderungen und die Arbeit auf dem Computer über längere Zeit beobachtet werden. Zudem wären andere Ermittlungen möglicherweise durch die Warnung des Betroffenen vereitelt. Somit ist eine offene Maßnahme nicht gleich geeignet. Im Rahmen seiner Einschätzungsprärogative durfte der Gesetzgeber annehmen, dass kein ebenso wirksamer, aber den Betroffenen weniger belastender Weg gegeben ist, die auf solchen Systemen vorhandenen Daten zu erheben, Rn 224. Folglich ist § 5 II Nr. 11 VSG auch erforderlich. dd. Angemessenheit Schließlich müsste das Gesetz auch angemessen sein (zu Argumentation s.a. oben I. 3. b. bb. (3)). Dieses Gebot verlangt, dass die Schwere des Eingriffs bei einer Gesamtabwägung nicht außer Verhältnis zu dem Gewicht der ihn rechtfertigenden Gründe stehen darf (vgl. BVerfGE 90, 145 [173]; 109, 279 [349 ff.]; 113, 348 [382]; st Rspr). BVerfG Rn 229 - 241: § 5 Abs. 2 Nr. 11 Satz 1 Alt. 2 VSG ermächtigt zu Grundrechtseingriffen von hoher Intensität. Eine staatliche Datenerhebung aus komplexen informationstechnischen Systemen 14 weist ein beträchtliches Potential für die Ausforschung der Persönlichkeit des Betroffenen auf… Ein solcher heimlicher Zugriff auf ein informationstechnisches System öffnet der handelnden staatlichen Stelle den Zugang zu einem Datenbestand, der herkömmliche Informationsquellen an Umfang und Vielfältigkeit bei weitem übertreffen kann…Insbesondere werden solche Geräte nach den gegenwärtigen Nutzungsgepflogenheiten typischerweise bewusst zum Speichern auch persönlicher Daten von gesteigerter Sensibilität, etwa in Form privater Text-, Bild- oder Tondateien, genutzt. Der verfügbare Datenbestand kann detaillierte Informationen über die persönlichen Verhältnisse und die Lebensführung des Betroffenen, die über verschiedene Kommunikationswege geführte private und geschäftliche Korrespondenz oder auch tagebuchartige persönliche Aufzeichnungen umfassen… Soweit Daten erhoben werden, die Aufschluss über die Kommunikation des Betroffenen mit Dritten geben, wird die Intensität des Grundrechtseingriffs dadurch weiter erhöht, dass die - auch im Allgemeinwohl liegende - Möglichkeit der Bürger beschränkt wird, an einer unbeobachteten Fernkommunikation teilzunehmen (vgl. zur Erhebung von Verbindungsdaten BVerfGE 115, 166 [187 ff.]). Eine Erhebung solcher Daten beeinträchtigt mittelbar die Freiheit der Bürger, weil die Furcht vor Überwachung, auch wenn diese erst nachträglich einsetzt, eine unbefangene Individualkommunikation verhindern kann. Zudem weisen solche Datenerhebungen eine beträchtliche, das Gewicht des Eingriffs erhöhende Streubreite auf, weil mit den Kommunikationspartnern der Zielperson notwendigerweise Dritte erfasst werden, ohne dass es darauf ankäme, ob in deren Person die Voraussetzungen für einen derartigen Zugriff vorliegen…). Die Eingriffsintensität des geregelten Zugriffs wird weiter durch dessen Heimlichkeit bestimmt. In einem Rechtsstaat ist Heimlichkeit staatlicher Eingriffsmaßnahmen die Ausnahme und bedarf besonderer Rechtfertigung… Zudem fehlen gesetzliche Vorkehrungen, um Eingriffe in den absolut geschützten Kernbereich privater Lebensgestaltung durch Maßnahmen nach § 5 Abs. 2 Nr. 11 Satz 1 Alt. 2 VSG auszuschließen. BVerfG Rn 271, 272: Heimliche Überwachungsmaßnahmen staatlicher Stellen haben einen unantastbaren Kernbereich privater Lebensgestaltung zu wahren, dessen Schutz sich aus Art. 1 Abs. 1 GG ergibt (vgl. BVerfGE 6, 32 [41];…113, 348 [390]). Selbst überwiegende Interessen der Allgemeinheit können einen Eingriff in ihn nicht rechtfertigen (…). Zur Entfaltung der Persönlichkeit im Kernbereich privater Lebensgestaltung gehört die Möglichkeit, innere Vorgänge wie Empfindungen und Gefühle sowie Überlegungen, Ansichten und Erlebnisse höchstpersönlicher Art ohne die Angst zum Ausdruck zu bringen, dass staatliche Stellen dies überwachen (vgl. BVerfGE 109, 279 [314]). Im Rahmen eines heimlichen Zugriffs auf ein informationstechnisches System besteht die Gefahr, dass die handelnde staatliche Stelle persönliche Daten erhebt, die dem Kernbereich zuzuordnen sind. Somit ist der § 5 II Nr. 11 VSG nicht angemessen. Der Eingriff ist deshalb auch nicht gerechtfertigt. Der Verstoß gegen das allgemeine Persönlichkeitsrecht in seiner Ausprägung als Schutz der Vertraulichkeit und Integrität informationstechnischer Systeme (Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG) führt zur Nichtigkeit von § 5 Abs. 2 Nr. 11 Satz 1 Alt. 2 VSG, Rn 286. 15 C. Ergebnis Die Verfassungsbeschwerde der J hat Erfolg, weil sie zulässig und begründet ist. Zur Vertiefung Wegener/Muth, Das „neue“ Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme, Jura 2010, 847 ff. 16