Onlinedurchsuchung - Lösung Die Verfassungsbeschwerde der J

Werbung
Onlinedurchsuchung - Lösung
Die Verfassungsbeschwerde der J hat Erfolg, wenn Sie zulässig und begründet ist.
A.
Zulässigkeit
Die Verfassungsbeschwerde ist zulässig, wenn alle Sachentscheidungsvoraussetzungen nach Art. 93
Abs. 1 Nr. 4a GG i.V.m. §§ 13 Nr. 8a, 90 ff. BVerfGG vorliegen.
I.
Zuständigkeit des BVerfG
Gemäß Art. 93 Abs. 1 Nr. 4a GG, §§ 13 Nr. 8a, 90 ff. BVerfGG ist das BVerfG für
Verfassungsbeschwerden zuständig.
II. Beschwerdefähigkeit Art. 93 I Nr. 4a GG, § 90 I BVerfGG
Beschwerdefähig ist, wer Träger eines als verletzt gerügten Grundrechts oder grundrechtsgleichen
Rechts ist. Die J beruft sich auf eine Verletzung ihrer Grundrechte aus Art. 10, 13, 2 I iVm 1 I GG. Alle
angeführten Grundrechte sind Jedermannsrechte. J ist als natürliche Person jedermann und damit
beschwerdefähig.
III. Beschwerdegegenstand Art. 93 I Nr. 4a GG, § 90 I BVerfGG
Beschwerdegegenstand kann gem. Art. 93 I Nr. 4a GG, § 90 I BVerfGG jeder Akt öffentlicher Gewalt
sein. Der Begriff der öffentlichen Gewalt ist hier [anders als bei Art. 19 IV GG] weit auszulegen und
erfasst somit Akte der Legislative, der Exekutive und der Judikative, vgl. Art. 1 III, 20 III GG. Hier wehrt
sich die J gegen § 5 II Nr. 11 VSG und damit gegen einen Akt der Legislative. Dies ist somit ein
zulässiger Beschwerdegegenstand.
IV. Beschwerdebefugnis Art. 93 I Nr. 4a GG, § 90 I BVerfGG
Die Beschwerdebefugnis ist gegeben, wenn die Beschwerdeführerin durch den Akt öffentlicher
Gewalt möglicherweise in einem ihrer Grundrechte verletzt ist. Dies ist dann der Fall, wenn eine
1
Verletzung nicht von vornherein ausgeschlossen ist, weil etwa der persönliche Schutzbereich nicht
eröffnet ist oder der sachliche Schutzbereich offensichtlich nicht betroffen ist oder eine
Rechtfertigung auf der Hand liegt. Hier ist der persönliche Schutzbereich für alle angeführten
Grundrechte eröffnet. Eine Verletzung der J in Art. 10, 13, 2 I iVm 1 I GG scheint jedenfalls nicht von
vornherein ausgeschlossen.
Die J müsste zudem selbst, gegenwärtig und unmittelbar betroffen sein.
J fällt in den Anwendungsbereich des § 5 II Nr. 11 VSG und beruft sich auch darauf in eigenen
Grundrechten verletzt zu sein. Sie ist durch, dass Gesetz indessen nur selbst betroffen, wenn sie mit
hinreichender Wahrscheinlichkeit auch Adressat einer das Gesetz anwendenden staatlichen
Maßnahme ist. Im vorliegenden Fall muss J angesichts ihrer Aktivitäten damit rechnen, dass sie vom
Verfassungsschutz überwacht wird und dass der Verfassungsschutz ihre Festplatte durchsuchen wird.
J ist daher selbst betroffen.
Das Gesetz ist bereits in Kraft, die Verletzung könnte somit gegenwärtig sein.
Fraglich ist jedoch, ob J durch das VSG auch unmittelbar betroffen sein könnte. Regelmäßig bedürfen
Gesetze eines Vollzugsaktes. Erst dieser könnte dann als konkreter Eingriff gewertet werden. Denn
grundsätzlich ist Voraussetzung einer unmittelbaren Rechtsbeeinträchtigung, dass ein Akt der
Rechtsanwendung zwischen die abstrakte gesetzliche Regelung und die Rechtssphäre des
Beschwerdeführers tritt. Ein Beschwerdeführer, der das Gesetz selbst angreift, muss deshalb geltend
machen können, gerade durch die angegriffene Rechtsnorm und nicht erst durch ihren Vollzug in
seinen Rechten verletzt zu sein. Setzt das Gesetz zu seiner Durchführung rechtsnotwendig oder auch
nur nach der tatsächlichen staatlichen Praxis einen besonderen, vom Willen der vollziehenden Stelle
beeinflussten Vollziehungsakt voraus, muss der Beschwerdeführer grundsätzlich zunächst diesen Akt
angreifen und den gegen ihn eröffneten Rechtsweg erschöpfen, bevor er die Verfassungsbeschwerde
erhebt. Die Verfassungsbeschwerde kann sich jedoch ausnahmsweise unmittelbar gegen ein
vollziehungsbedürftiges Gesetz richten, wenn der Beschwerdeführer den Rechtsweg nicht
beschreiten kann, weil es ihn nicht gibt oder weil er keine Kenntnis von der Maßnahme erlangt; im
letzteren Fall ist eine Rechtskontrolle nicht ausgeschlossen, es drohen irreparable
Grundrechtsverletzungen. In solchen Fällen steht dem Beschwerdeführer die
Verfassungsbeschwerde unmittelbar gegen das Gesetz ebenso zu wie in jenen Fällen, in denen die
grundrechtliche Beschwer ohne vermittelnden Vollzugsakt durch das Gesetz selbst eintritt. Nach § 5
VSG ist es möglich, dass J von einer Online-Durchsuchung vorher nichts erfährt und auch später nicht
benachrichtigt wird. Sie ist deshalb auch unmittelbar betroffen.
V. Rechtswegerschöpfung Art. 94 II 2 GG, § 90 II 1 BVerfGG und Subsidiarität
J wehrt sich hier gegen ein Gesetz. Gegen Gesetze gibt es für J keine andere Möglichkeit des direkten
Rechtsschutzes, vgl. § 93 III BVerfGG. Folglich ist der Rechtsweg erschöpft. Die Subsidiarität der
Verfassungsbeschwerde ist gewahrt, weil die Ergreifung anderer Formen des Schutzes gegen eine
Online-Durchsuchung nicht zumutbar ist (s.o. IV.).
2
VI. Form und Frist
Gemäß § 23 I BVerfGG ist die Verfassungsbeschwerde schriftlich und begründet einzureichen. Dies ist
hier mangels anderer Angaben im Sachverhalt zu unterstellen. In der Begründung sind die
Bezeichnung des Rechts, der Verletzungshandlung und der verletzenden Hoheitsträgers zu nennen, §
92 BVerfGG. Überdies ist nicht ersichtlich, dass die spezielle Frist des § 93 Abs. 3 BVerfGG bei
Verfassungsbeschwerden gegen Gesetzen bereits abgelaufen ist.
B. Begründetheit
Die Verfassungsbeschwerde gegen § 5 II Nr. 11 VSG ist begründet, wenn J durch diese Vorschrift in
einem Grundrecht verletzt wird.
I. Schutz durch das Telekommunikationsgeheimnis (Art. 10 GG)
1.
Schutzbereich
BVerfG Rn 183, 184: Der Schutz des Art. 10 Abs. 1 GG erfasst Telekommunikation, einerlei, welche
Übermittlungsart (Kabel oder Funk, analoge oder digitale Vermittlung) und welche Ausdrucksform
(Sprache, Bilder, Töne, Zeichen oder sonstige Daten) genutzt werden (Der Schutzbereich des
Telekommunikationsgeheimnisses erstreckt sich danach auch auf die Kommunikationsdienste des
Internet . Zudem sind nicht nur die Inhalte der Telekommunikation vor einer Kenntnisnahme
geschützt, sondern auch ihre Umstände. Zu ihnen gehört insbesondere, ob, wann und wie oft
zwischen welchen Personen oder Telekommunikationseinrichtungen Telekommunikationsverkehr
stattgefunden hat oder versucht worden ist.
3
Soweit eine Ermächtigung sich auf eine staatliche Maßnahme beschränkt, durch welche die Inhalte
und Umstände der laufenden Telekommunikation im Rechnernetz erhoben oder darauf bezogene
Daten ausgewertet werden, ist der Eingriff allein an Art. 10 Abs. 1 GG zu messen.
BVerfG Rn 185 - 189: Der Grundrechtsschutz des Art. 10 Abs. 1 GG erstreckt sich allerdings nicht auf
die nach Abschluss eines Kommunikationsvorgangs im Herrschaftsbereich eines
Kommunikationsteilnehmers gespeicherten Inhalte und Umstände der Telekommunikation, soweit
dieser eigene Schutzvorkehrungen gegen den heimlichen Datenzugriff treffen kann…Der durch das
Telekommunikationsgeheimnis bewirkte Schutz besteht ebenfalls nicht, wenn eine staatliche Stelle
die Nutzung eines informationstechnischen Systems als solche überwacht oder die Speichermedien
des Systems durchsucht.
Art. 10 Abs. 1 GG ist hingegen der alleinige grundrechtliche Maßstab für die Beurteilung einer
Ermächtigung zu einer „Quellen-Telekommunikationsüberwachung“, wenn sich die Überwachung
ausschließlich auf Daten aus einem laufenden Telekommunikationsvorgang beschränkt. Dies muss
durch technische Vorkehrungen und rechtliche Vorgaben sichergestellt sein. Es muss sich daher um
zugangsgesicherte Kommunikationsinhalte handeln, die der Staat ohne oder gegen den Willen der
Kommunikationsbeteiligten ausspäht. Demgegenüber soll nicht das Vertrauen in den
Kommunikationspartner geschützt sein, sondern lediglich das Vertrauen darauf, dass eine
Fernkommunikation als solche nicht von Dritten zur Kenntnis genommen wird.
2. Eingriff
Nach dem klassischen Eingriffsbegriff würde es hier an der Unmittelbarkeit der staatlichen
Maßnahme fehlen (s.o.). Nach h.M. gilt heute allerdings der weite Eingriffsbegriff, wonach es
lediglich einer staatlichen Maßnahme bedarf, welche die Wahrnehmung der gewährleisteten Freiheit
ganz oder teilweise unmöglich macht oder erschwert. Da hier jedenfalls die Anwendung des Gesetzes
der J die freie Email-Kommunikation unmöglich machen würde, ist der Eingriff zu bejahen.
3. Rechtfertigung
a. Schranke
Art. 10 Abs. 2 S. 1 GG verlangt, dass ein Gesetz vorliegt. Dies ist hier der Fall. Art. 10 Abs. 2 S. 2 GG
verlang von einem Gesetz, welches dem Schutz der freiheitlichen demokratischen Grundordnung
oder dem Bestand oder der Sicherung des Bundes oder eines Landes dient und bestimmt, dass die
Beschränkung der freien Kommunikation nicht mitgeteilt wird, dass an die Stelle des Rechtswegs die
4
Nachprüfung durch von der Volksvertretung bestellte Organe und Hilfsorgane tritt. Die pauschale
Verweisung auf Art. 10 in § 5 Abs. 2 Nr. 11 GG genügt diesem qualifizierten Gesetzesvorbehalt wohl.
b. Schranken-Schranken
aa. Formelle Verfassungsmäßigkeit
Laut Sachverhalt ist das Gesetz formell verfassungsmäßig.
bb. Materielle Verfassungsmäßigkeit
(1) Bestimmtheitsgebot
Das Gesetz müsste hinreichend bestimmt sein. Das rechtsstaatliche Bestimmtheitsgebot verlangt,
dass Gesetze so bestimmt sind, dass der Bürger erkennen kann, ob und inwiefern er von staatlichen
Maßnahmen betroffen ist. Bei Eingriffsermächtigungen müssen insbesondere Tatbestand und
Rechtsfolge klar formuliert sein. Dabei gilt: Je intensiver Eingriffe in ein Grundrecht sind, desto
bestimmter muss die zu Eingriffen ermächtigende gesetzliche Grundlage sein.
§ 5 Abs. 2 Nr. 11 VSG genügt diesen Anforderungen angesichts der Bedeutung der
Telekommunikationsfreiheit keineswegs. § 5 Abs. 2 VSG bestimmt zwar, dass bei der
Informationsbeschaffung § 7 VSG berücksichtigt werden muss. Sonst gibt es aber kaum
Einschränkungen. Es fehlt z.B. an einer Beschränkungen hinsichtlich der erforderlichen Gefahr für die
Schutzgüter des Gesetzes. Darüber hinaus sind die zu ergreifenden Maßnahmen in § 5 Abs. 2 Nr. 11
VSG fast schon generalklauselartig formuliert; dies gilt vor allem für § 5 Abs. 2 Nr. 1 Alt. 2 VSG. Das
Gesetz verletzt deshalb das rechtsstaatliche Bestimmtheitsgebot (a.A. vertretbar).
(2) Zitiergebot – Art. 19 I 2 GG
Art. 19 Abs. 1 S. 2 GG verlangt, dass der Gesetzgeber das beschränkte Grundrecht als eingeschränkt
bezeichnet. Art. 19 Abs. 1 S. 2 GG gilt indessen nur für Grundrechte, in denen ausdrücklich von einer
Beschränkungsmöglichkeit die Rede ist. Art. 10 GG fällt jedoch darunter (vgl. Art. 10 Abs. 2 GG). Für
die Erfüllung des Zitiergebots reicht es nicht aus, wenn das beschränkte Grundrecht an einer
beliebigen Stelle im einschränkenden Gesetz genannt ist. Es ist vielmehr erforderlich, dass
ausdrücklich erwähnt wird, dass Art. 10 GG durch das VSG beschränkt wird. Dieses Erfordernis ist
beim VSG nicht gewahrt. Das VSG verstößt also auch gegen Art. 19 Abs. 1 S. 2 GG.
5
(3) Verhältnismäßigkeitsprinzip
Das VSG könnte zudem unverhältnismäßig sein. Eine staatliche Maßnahme ist verhältnismäßig, wenn
sie einem legitimen Ziel dient und zur Erreichung dieses Ziels geeignet, erforderlich und angemessen
ist.
Das Gesetz dient hier (vgl. § 3 VSG) dem Schutz der freiheitlichen demokratischen Grundordnung,
dem Schutz des Bestands des Staates und dem Schutz der Völkerverständigung und des friedlichen
Zusammenlebens der Völker. Diese Schutzzwecke sind legitim i.S.d. Grundgesetzes (vgl. Art. 9 Abs. 2,
10 Abs. 2, 26 GG und Präambel des Grundgesetzes).
Die Überwachung der Telekommunikation vermag diese Zielsetzung zu fördern. Das VSG ist mithin
geeignet. Da keine gleich geeigneten milderen Mittel zu Erreichung des Ziels ersichtlich sind –
insbesondere wäre die offene Überwachung der Telekommunikation im Hinblick auf den
Schutzzweck weniger effektiv – ist das VSG insoweit auch erforderlich.
Fraglich ist, ob das VSG angemessen ist. Die Regelung ist angemessen, wenn sie angesichts der
Eingriffsintensität und der mit dem Grundrechtseingriff verfolgten Ziele noch zumutbar ist. Hier
stehen sich Art. 10 GG einerseits und die oben genannten Ziele andererseits gegenüber. Keinem der
beiden Seiten ist per se Vorrang einzuräumen. Gegen die Angemessenheit der Regelung spricht hier
aber, dass die sehr unbestimmte Regelung staatliche Maßnahmen mit einer erheblichen Streubreite
zulässt. Bei der Telekommunikationsüberwachung können so zahlreiche Informationen zur
Persönlichkeit der Kommunizierernden gesammelt werden, insbesondere können Informationen zur
Intimsphäre (Informationen zum Familienstand, zu religiösen und weltanschaulichen
Überzeugungen, zu Freundschaften, zur sexuellen Orientierung etc.) gesammelt werden. Nach
ständiger Rechtsprechung dürfen solche Informationen vom Staat aber allenfalls unter besonderen
Anforderungen gesammelt werden. So dürfen solche Informationen nur nach richterlicher
Anordnung erhoben werden. Wenn dabei den Datenpaketen zunächst nicht angesehen werden
kann, ob sie intimsphärenbezogen sind, so müsste zumindest die gesetzliche Pflicht normiert sein,
dass eine sofortige Löschung solcher intimsphärenbezogener Daten vorzunehmen ist. Diese
besonderen Anforderungen sind im VSG allerdings nicht verankert. Zudem stellt die Nichtmitteilung
nach § 5 Abs. 3 S. 2 VSG einen sehr intensiven Eingriff dar, weil die staatlichen Maßnahmen so
aufgrund der Heimlichkeit oft überhaupt keiner gerichtlichen Kontrolle unterzogen werden können
(wo kein Kläger, da kein Gericht). Gerade deshalb müsste ein besonderer Schutz der Intimsphäre im
Gesetz geregelt sein.
Das VSG ist nicht angemessen und verstößt deshalb gegen das Übermaßverbot.
6
4. Zwischenergebnis
Der § 5 II Nr. 11 VSG verletzt J also in ihrem Grundrecht aus Art. 10 GG.
[Folgendes nur bei gesteigertem Interesse lesen. Zu viel Wissen verwirrt bei der Falllösung nur! An
der Passage erkennt man, dass es das BVerfG mit der „sauberen“ Grundrechtsprüfung nicht immer
so genau nimmt.
BVerfG Rn. 272-285: Der Schutzbereich von Art. 10 Abs. 1 GG umfasst die mit einem an das Internet
angeschlossenen informationstechnischen System geführte laufende Fernkommunikation. Allerdings
schützt dieses Grundrecht lediglich das Vertrauen des Einzelnen darin, dass eine Fernkommunikation,
an der er beteiligt ist, nicht von Dritten zur Kenntnis genommen wird. Dagegen ist das Vertrauen der
Kommunikationspartner zueinander nicht Gegenstand des Grundrechtsschutzes. Steht im
Vordergrund einer staatlichen Ermittlungsmaßnahme nicht der unautorisierte Zugriff auf die
Telekommunikation, sondern die Enttäuschung des personengebundenen Vertrauens in den
Kommunikationspartner, so liegt darin kein Eingriff in Art. 10 Abs. 1 GG (vgl. BVerfGE 106, 28 <37 f.>).
Die staatliche Wahrnehmung von Inhalten der Telekommunikation ist daher nur dann am
Telekommunikationsgeheimnis zu messen, wenn eine staatliche Stelle eine
Telekommunikationsbeziehung von außen überwacht, ohne selbst Kommunikationsadressat zu sein.
Das Grundrecht schützt dagegen nicht davor, dass eine staatliche Stelle selbst eine
Telekommunikationsbeziehung zu einem Grundrechtsträger aufnimmt. Erlangt eine staatliche Stelle
Kenntnis von den Inhalten einer über die Kommunikationsdienste des Internet geführten
Fernkommunikation auf dem dafür technisch vorgesehenen Weg, so liegt darin nur dann ein Eingriff
in Art. 10 Abs. 1 GG, wenn die staatliche Stelle hierzu nicht durch Kommunikationsbeteiligte
autorisiert ist. Da das Telekommunikationsgeheimnis das personengebundene Vertrauen der
Kommunikationsbeteiligten zueinander nicht schützt, erfasst die staatliche Stelle die
Kommunikationsinhalte bereits dann autorisiert, wenn nur einer von mehreren Beteiligten ihr diesen
Zugriff freiwillig ermöglicht hat. Das heimliche Aufklären des Internet greift danach dann in Art. 10
Abs. 1 GG ein, wenn die Verfassungsschutzbehörde zugangsgesicherte Kommunikationsinhalte
überwacht, indem sie Zugangsschlüssel nutzt, die sie ohne oder gegen den Willen der
Kommunikationsbeteiligten erhoben hat. So liegt es etwa, wenn ein mittels Keylogging erhobenes
Passwort eingesetzt wird, um Zugang zu einem E-MailPostfach oder zu einem geschlossenen Chat zu erlangen. Dagegen ist ein Eingriff in Art. 10 Abs. 1 GG
zu verneinen, wenn etwa ein Teilnehmer eines geschlossenen Chats der für die
Verfassungsschutzbehörde handelnden Person seinen Zugang freiwillig zur Verfügung gestellt hat
und die Behörde in der Folge diesen Zugang nutzt.
Erst recht scheidet ein Eingriff in das Telekommunikationsgeheimnis aus, wenn die Behörde
allgemein zugängliche Inhalte erhebt, etwa indem sie offene Diskussionsforen oder nicht
zugangsgesicherte Webseiten einsieht. Die von § 5 Abs. 2 Nr. 11 Satz 1 Alt. 1 VSG ermöglichten
Eingriffe in Art. 10 Abs. 1 GG sind verfassungsrechtlich nicht gerechtfertigt. Die angegriffene Norm
7
genügt nicht den verfassungsrechtlichen Anforderungen an Ermächtigungen zu solchen Eingriffen. §
5 Abs. 2 Nr. 11 Satz 1 Alt. 1 VSG wird dem Gebot der Normenklarheit und Normenbestimmtheit nicht
gerecht, da aufgrund der Unbestimmtheit von Satz 2 dieser Vorschrift die Eingriffsvoraussetzungen
nicht hinreichend präzise geregelt sind. Die angegriffene Norm steht weiter, soweit sie an Art. 10
Abs. 1 GG zu messen ist, mit dem Gebot der Verhältnismäßigkeit im engeren Sinne nicht in Einklang.
Der Eingriff in das Telekommunikationsgeheimnis wiegt schwer. Auf der Grundlage der angegriffenen
Norm kann die Verfassungsschutzbehörde auf Kommunikationsinhalte zugreifen, die sensibler Art
sein und Einblicke in die persönlichen Angelegenheiten und Gewohnheiten des Betroffenen zulassen
können. Betroffen ist nicht nur derjenige, der den Anlass für die Überwachungsmaßnahme gegeben
hat. Der Eingriff kann vielmehr eine gewisse Streubreite aufweisen, wenn Erkenntnisse nicht nur über
das Kommunikationsverhalten desjenigen, gegen den sich die Maßnahme richtet, sondern auch über
seine Kommunikationspartner gewonnen werden. Die Heimlichkeit des Zugriffs erhöht die
Eingriffsintensität. Zudem können wegen der weiten Fassung der Eingriffsvoraussetzungen in § 7 Abs.
1 Nr. 1 in Verbindung mit § 3 Abs. 1 VSG auch Personen überwacht werden, die für den
Eingriffsanlass nicht verantwortlich sind.
Ein derart schwerwiegender Grundrechtseingriff setzt auch unter Berücksichtigung des Gewichts der
Ziele des Verfassungsschutzes grundsätzlich zumindest die Normierung einer qualifizierten
materiellen Eingriffsschwelle voraus (vgl. zu strafrechtlichen Ermittlungen BVerfGE 107, 299 <321>).
Daran fehlt es hier. Vielmehr lässt § 7 Abs. 1 Nr. 1 in Verbindung mit § 3 Abs. 1 VSG
nachrichtendienstliche Maßnahmen in weitem Umfang im Vorfeld konkreter Gefährdungen zu, ohne
Rücksicht auf das Gewicht der möglichen Rechtsgutsverletzung und auch gegenüber Dritten. Eine
derart weitreichende Eingriffsermächtigung ist mit dem Verhältnismäßigkeitsgrundsatz nicht
vereinbar. Das Verfassungsschutzgesetz enthält im Zusammenhang mit Eingriffen nach § 5 Abs. 2 Nr.
11 Satz 1 Alt. 1 VSG keine Vorkehrungen zum Schutz des Kernbereichs privater Lebensgestaltung.
Solche Regelungen sind jedoch erforderlich, soweit eine staatliche Stelle zur Erhebung von Inhalten
der Telekommunikation unter Eingriff in Art. 10 Abs. 1 GG ermächtigt wird (vgl. BVerfGE 113, 348
<390 ff.>). Schließlich genügt § 5 Abs. 2 Nr. 11 Satz 1 Alt. 1 VSG, soweit die Norm zu Eingriffen in Art.
10 Abs. 1 GG ermächtigt, nicht dem Zitiergebot des Art. 19 Abs. 1 Satz 2 GG. Nach Art. 19 Abs. 1 Satz
2 GG muss ein Gesetz dasjenige Grundrecht unter Angabe seines Artikels benennen, das durch dieses
Gesetz oder aufgrund dieses Gesetzes eingeschränkt wird. Das Zitiergebot erfüllt eine Warn- und
Besinnungsfunktion (vgl. BVerfGE 64, 72 <79 f.>). Durch die Benennung des Eingriffs im
Gesetzeswortlaut soll gesichert werden, dass der Gesetzgeber nur Eingriffe vorsieht, die ihm als
solche bewusst sind und über deren Auswirkungen auf die betroffenen Grundrechte er sich
Rechenschaft ablegt (vgl. BVerfGE 5, 13 <16>; 85, 386 <404>). Die ausdrückliche Benennung
erleichtert es auch, die Notwendigkeit und das Ausmaß des beabsichtigten Grundrechtseingriffs in
öffentlicher Debatte zu klären. Nicht ausreichend ist hingegen, dass der Gesetzgeber sich des
Grundrechtseingriffs bewusst war, wenn sich dies im Gesetzestext nicht niedergeschlagen hat (vgl.
BVerfGE 113, 348 <366 f.>). Die angegriffene Norm wahrt das Zitiergebot im Hinblick auf Art. 10 Abs.
1 GG nicht. Entgegen der Ansicht der nordrhein-westfälischen Landesregierung genügt die
angegriffene Norm den Anforderungen nicht schon deshalb, weil § 5 Abs. 2 Nr. 11 Satz 2 VSG durch
die Verweisung auf das Gesetz zu Artikel 10 Grundgesetz darauf hindeuten mag, dass der
Gesetzgeber einen Eingriff in das Telekommunikationsgeheimnis für möglich gehalten hat. Dem
Zitiergebot ist nur Rechnung getragen, wenn das Grundrecht im Gesetzestext ausdrücklich als
8
eingeschränkt benannt wird. Im Übrigen ergibt sich angesichts des Umstands, dass § 5 Abs. 2 Nr. 11
VSG zwei unterschiedliche Eingriffsermächtigungen enthält, aus dem Gesetz keineswegs mit
hinreichender Deutlichkeit, für welche von ihnen der Gesetzgeber zumindest mit der Möglichkeit
eines Eingriffs in Art. 10 GG gerechnet hat. Der Verstoß von § 5 Abs. 2 Nr. 11 Satz 1 Alt. 1 VSG gegen
Art. 10 Abs. 1 und Art. 19 Abs. 1 Satz 2 GG bewirkt die Nichtigkeit der Vorschrift.
II. Schutz der Wohnung (Art. 13 GG)
1.
Schutzbereich
BVerfG Rn 191 - 193: Die durch Art. 13 Abs. 1 GG gewährleistete Garantie der Unverletzlichkeit der
Wohnung verbürgt dem Einzelnen mit Blick auf seine Menschenwürde sowie im Interesse der
Entfaltung seiner Persönlichkeit einen elementaren Lebensraum, in den nur unter den besonderen
Voraussetzungen von Art. 13 Abs. 2 bis 7 GG eingegriffen werden darf…Das Schutzgut dieses
Grundrechts ist die räumliche Sphäre, in der sich das Privatleben entfaltet (vgl. BVerfGE 89, 1 [12];
103, 142 [150 f.]). Neben Privatwohnungen fallen auch Betriebs- und Geschäftsräume in den
Schutzbereich des Art. 13 GG (vgl. BVerfGE 32, 54 [69 ff.]…
Dabei erschöpft sich der Grundrechtsschutz nicht in der Abwehr eines körperlichen Eindringens in die
Wohnung. Als Eingriff in Art. 13 GG sind auch Maßnahmen anzusehen, durch die staatliche Stellen
sich mit besonderen Hilfsmitteln einen Einblick in Vorgänge innerhalb der Wohnung verschaffen, die
der natürlichen Wahrnehmung von außerhalb des geschützten Bereichs entzogen sind. Dazu gehören
nicht nur die akustische oder optische Wohnraumüberwachung (vgl. BVerfGE 109, 279 [309, 327]),
sondern ebenfalls etwa die Messung elektromagnetischer Abstrahlungen, mit der die Nutzung eines
informationstechnischen Systems in der Wohnung überwacht werden kann…
BVerfG Rn 194, 195: Art. 13 Abs. 1 GG vermittelt dem Einzelnen allerdings keinen generellen, von
den Zugriffsmodalitäten unabhängigen Schutz gegen die Infiltration seines informationstechnischen
Systems, auch wenn sich dieses System in einer Wohnung befindet. Denn der Eingriff kann
unabhängig vom Standort erfolgen, so dass ein raumbezogener Schutz nicht in der Lage ist, die
spezifische Gefährdung des informationstechnischen Systems abzuwehren. Soweit die Infiltration die
Verbindung des betroffenen Rechners zu einem Rechnernetzwerk ausnutzt, lässt sie die durch die
Abgrenzung der Wohnung vermittelte räumliche Privatsphäre unberührt. Der Standort des Systems
wird in vielen Fällen für die Ermittlungsmaßnahme ohne Belang und oftmals für die Behörde nicht
einmal erkennbar sein.
9
Somit führt der raumbezogene Schutz durch Art. 13 nicht zu einem Schutz vor einer raumunabhängig
vorgenommenen Infiltration eines PC durch die Behörde. Der Schutzbereich des Art. 13 GG ist somit
nicht eröffnet.
2.
Zwischenergebnis
Der § 5 II Nr. 11 VSG verletzt J also nicht in ihrem Grundrecht aus Art. 13 GG.
III. Allgemeines Persönlichkeitsrecht (Art. 2 I iVm Art. 1 I GG)
1.
Schutzbereich
Das allgemeine Persönlichkeitsrecht (APR) schützt im Unterschied zur allgemeinen Handlungsfreiheit
das Sein der Person und nicht das Tun (vgl. Sachs, Art. 2 Rn. 59). Geschützt werden das
Selbsterkennen, das Selbstbewahren und das Selbstdarstellen. Das APR hat durch die
Rechtsprechung des BVerfG besondere Ausprägungen erfahren.
Das BVerfG prüfte bislang die Konkretisierungen „Privatsphäre“ (vgl. BVerfGE 54, 148[153]) und
„informationelle Selbstbestimmung“ (vgl. BVerfGE 65, 1 [41 ff]
a.
Schutz der Privatsphäre
BVerfG Rn 197: In seiner Ausprägung als Schutz der Privatsphäre gewährleistet das allgemeine
Persönlichkeitsrecht dem Einzelnen einen räumlich und thematisch bestimmten Bereich, der
grundsätzlich frei von unerwünschter Einsichtnahme bleiben soll (vgl. BVerfGE 27, 344 [350 ff.];…101,
361 [382 f.]).
Das Schutzbedürfnis des Nutzers eines informationstechnischen Systems beschränkt sich jedoch
nicht allein auf Daten, die seiner Privatsphäre zuzuordnen sind. Eine solche Zuordnung hängt zudem
häufig von dem Kontext ab, in dem die Daten entstanden sind und in den sie durch Verknüpfung mit
anderen Daten gebracht werden. Dem Datum selbst ist vielfach nicht anzusehen, welche Bedeutung
es für den Betroffenen hat und welche es durch Einbeziehung in andere Zusammenhänge gewinnen
kann. Das hat zur Folge, dass mit der Infiltration des Systems nicht nur zwangsläufig private Daten
erfasst werden, sondern der Zugriff auf alle Daten ermöglicht wird, so dass sich ein umfassendes Bild
vom Nutzer des Systems ergeben kann. Somit ist der Schutz der Privatsphäre hier nicht einschlägig
(a.A. vertretbar).
10
b. Schutz der informationellen Selbstbestimmung
BVerfG Rn 198: Das Recht auf informationelle Selbstbestimmung geht über den Schutz der
Privatsphäre hinaus. Es gibt dem Einzelnen die Befugnis, grundsätzlich selbst über die Preisgabe und
Verwendung seiner persönlichen Daten zu bestimmen (vgl. BVerfGE 65, 1 [43]; 84, 192 [194]). Es
flankiert und erweitert den grundrechtlichen Schutz von Verhaltensfreiheit und Privatheit, indem es
ihn schon auf der Stufe der Persönlichkeitsgefährdung beginnen lässt…Der Schutzumfang des Rechts
auf informationelle Selbstbestimmung beschränkt sich dabei nicht auf Informationen, die bereits
ihrer Art nach sensibel sind und schon deshalb grundrechtlich geschützt werden. Auch der Umgang
mit personenbezogenen Daten, die für sich genommen nur geringen Informationsgehalt haben,
kann, je nach dem Ziel des Zugriffs und den bestehenden Verarbeitungs- und
Verknüpfungsmöglichkeiten, grundrechtserhebliche Auswirkungen auf die Privatheit und
Verhaltensfreiheit des Betroffenen haben (vgl. BVerfG NJW 2007, 2464 [2466]).
BVerfG Rn 200: Jedoch trägt das Recht auf informationelle Selbstbestimmung den
Persönlichkeitsgefährdungen nicht vollständig Rechnung, die sich daraus ergeben, dass der Einzelne
zu seiner Persönlichkeitsentfaltung auf die Nutzung informationstechnischer Systeme angewiesen ist
und dabei dem System persönliche Daten anvertraut oder schon allein durch dessen Nutzung
zwangsläufig liefert. Ein Dritter, der auf ein solches System zugreift, kann sich einen potentiell
äußerst großen und aussagekräftigen Datenbestand verschaffen, ohne noch auf weitere
Datenerhebungs- und Datenverarbeitungsmaßnahmen angewiesen zu sein. Ein solcher Zugriff geht in
seinem Gewicht für die Persönlichkeit des Betroffenen über einzelne Datenerhebungen, vor denen
das Recht auf informationelle Selbstbestimmung schützt, weit hinaus.
Somit lassen sich über die Privatsphäre und die informationelle Selbstbestimmung die
Datenbestände des eigenen Computers nicht hinreichend schützen.
c. Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme
Rn 181: Aus der Bedeutung der Nutzung informationstechnischer Systeme für die
Persönlichkeitsentfaltung und aus den Persönlichkeitsgefährdungen, die mit dieser Nutzung
verbunden sind, folgt ein grundrechtlich erhebliches Schutzbedürfnis. Der Einzelne ist darauf
angewiesen, dass der Staat die mit Blick auf die ungehinderte Persönlichkeitsentfaltung berechtigten
Erwartungen an die Integrität und Vertraulichkeit derartiger Systeme achtet.
11
Rn 203: Das Grundrecht auf Gewährleistung der Integrität und Vertraulichkeit
informationstechnischer Systeme ist hingegen anzuwenden, wenn die Eingriffsermächtigung Systeme
erfasst, die allein oder in ihren technischen Vernetzungen personenbezogene Daten des Betroffenen
in einem Umfang und in einer Vielfalt enthalten können, dass ein Zugriff auf das System es
ermöglicht, einen Einblick in wesentliche Teile der Lebensgestaltung einer Person zu gewinnen oder
gar ein aussagekräftiges Bild der Persönlichkeit zu erhalten. Eine solche Möglichkeit besteht etwa
beim Zugriff auf Personalcomputer, einerlei ob sie fest installiert oder mobil betrieben werden. Nicht
nur bei einer Nutzung für private Zwecke, sondern auch bei einer geschäftlichen Nutzung lässt sich
aus dem Nutzungsverhalten regelmäßig auf persönliche Eigenschaften oder Vorlieben schließen. Der
spezifische Grundrechtsschutz erstreckt sich ferner beispielsweise auf solche Mobiltelefone oder
elektronische Terminkalender, die über einen großen Funktionsumfang verfügen und
personenbezogene Daten vielfältiger Art erfassen und speichern können.
Geschützt durch das Computer-Grundrecht ist zunächst das Interesse des Nutzers, dass die von
einem vom Schutzbereich erfassten informationstechnischen System erzeugten, verarbeiteten und
gespeicherten Daten vertraulich bleiben. Ein Eingriff in dieses Grundrecht ist zudem dann
anzunehmen, wenn die Integrität des geschützten informationstechnischen Systems angetastet wird,
indem auf das System so zugegriffen wird, dass dessen Leistungen, Funktionen und Speicherinhalte
durch Dritte genutzt werden können; dann ist die entscheidende technische Hürde für eine
Ausspähung, Überwachung oder Manipulation des Systems genommen. (Rn 204)
§ 5 II Nr. 11 VSG erlaubt den Zugriff des Verfassungsschutzes auf den Speicherinhalt der Festplatten
privater Computer. Somit ist der Schutzbereich des APR, Art. 2 I iVm Art. 1 I GG, in Gestalt des
Grundrechts auf Vertraulichkeit und Integrität informationstechnischer Systeme eröffnet.
2.
Eingriff
Ein Eingriff ist die Handlung oder Unterlassung der „hoheitlichen Gewalt“ im Schutzbereich eines
Grundrechts. Hier erlaubt § 5 II Nr. 11 VSG der Zugriff des Verfassungsschutzes auf Festplatten. Damit
liegt ein Eingriff vor.
3. Verfassungsrechtliche Rechtfertigung
Der Eingriff in das APR ist gerechtfertigt, wenn er sich im Rahmen der geltenden
Schrankenregelungen hält. Obwohl das APR aus Art. 2 I iVm Art. 1 I GG abgeleitet wird, gilt für das
APR nicht der Absolutheitsschutz der Menschenwürde. Aufgrund der Nähe zu Art. 1 I GG können
jedoch das Sittengesetz und die Rechte Dritter, Art. 2 I GG, nicht als Schranken dienen (Sachs, Art. 2
Rn. 103). Somit bleibt als Schranke nur die verfassungsmäßige Ordnung. Der Einzelne muss dabei nur
12
solche Beschränkungen seines Rechts hinnehmen, die auf einer verfassungsmäßigen gesetzlichen
Grundlage beruhen. Zu prüfen sind somit die formelle und materielle Verfassungsmäßigkeit des § 5 II
Nr. 11 VSG.
a.
formelle Rechtmäßigkeit
An der Zuständigkeit des Landesgesetzgebers, dem Gesetzgebungsverfahren sowie der Form des
Gesetzes bestehen keine Zweifel. Demnach ist der § 5 II Nr. 11 VSG formell verfassungsgemäß.
b.
materielle Rechtmäßigkeit
Der § 5 II Nr. 11 VSG müsste jedoch auch materiell verfassungsgemäß sein. Das ist dann der Fall,
wenn er einen legitimen Zweck verfolgt, das Gesetz zur Erreichung dieses Ziels geeignet und
erforderlich. Schließlich muss der § 5 II Nr. 11 VSG auch angemessen sein (vgl. BVerfGE 109, 279 [335
ff]).
aa. legitimes Ziel
Das Land NRW müsste somit mit dem Erlass des § 5 II Nr. 11 VSG ein legitimes Ziel verfolgt haben.
Rn 219 –220 Ziel des Gesetzes ist die Sicherung der freiheitlichen demokratischen Grundordnung, des
Bestandes von Bund und Ländern sowie bestimmter auf das Verhältnis zum Ausland gerichteter
Interessen der Bundesrepublik. Dabei wurde mit der Novellierung des Verfassungsschutzgesetzes
nach der Gesetzesbegründung insbesondere auch das Ziel verfolgt, eine effektive
Terrorismusbekämpfung durch die Verfassungsschutzbehörde angesichts neuer, insbesondere mit
der Internetkommunikation verbundener, Gefährdungen sicherzustellen (vgl. LTDrucks 14/2211, S.
1). Allerdings ist der Anwendungsbereich der Neuregelung weder ausdrücklich noch als Folge des
systematischen Zusammenhangs auf die Terrorismusbekämpfung begrenzt. Die Norm bedarf einer
Rechtfertigung für ihr gesamtes Anwendungsfeld.
Die Sicherheit des Staates als verfasster Friedens- und Ordnungsmacht und die von ihm zu
gewährleistende Sicherheit der Bevölkerung vor Gefahren für Leib, Leben und Freiheit sind
Verfassungswerte, die mit anderen hochwertigen Gütern im gleichen Rang stehen (vgl. BVerfGE 49,
24 [56 f.]; 115, 320 [346]). Die Schutzpflicht findet ihren Grund sowohl in Art. 2 Abs. 2 Satz 1 als auch
in Art. 1 Abs. 1 Satz 2 GG.
Dies alles sind legitime Ziele.
13
bb. geeignet
Das Gesetz müsste geeignet sein, das Ziel auch zu erreichen. Geeignet ist ein Gesetz, wenn es die
Wahrscheinlichkeit erhöht, das Ziel zu erreichen. Es besteht hier ein weiter Spielraum des
Gesetzgebers. Mit dem Gesetz werden die Möglichkeiten der Verfassungsschutzbehörde zur
Aufklärung von Bedrohungslagen erweitert. Dies erhöht die Wahrscheinlichkeit der Aufklärung.
Folglich ist das Gesetz auch geeignet.
cc. erforderlich
Die angegriffene Vorschrift müsste auch erforderlich sein. Eine Regelung ist erforderlich, wenn es
keinen gleich geeigneten, aber grundrechtsschonenderen Weg zur Erreichung des Ziel gibt. Auch hier
kommt dem Staat eine weite Einschätzungsprärogative zu.
Denkbar wäre etwa eine offene Sicherstellung der Festplatten der Computer. Dies wäre
grundrechtsschonender. Jedoch könnten so nicht die Veränderungen und die Arbeit auf dem
Computer über längere Zeit beobachtet werden. Zudem wären andere Ermittlungen möglicherweise
durch die Warnung des Betroffenen vereitelt. Somit ist eine offene Maßnahme nicht gleich geeignet.
Im Rahmen seiner Einschätzungsprärogative durfte der Gesetzgeber annehmen, dass kein ebenso
wirksamer, aber den Betroffenen weniger belastender Weg gegeben ist, die auf solchen Systemen
vorhandenen Daten zu erheben, Rn 224.
Folglich ist § 5 II Nr. 11 VSG auch erforderlich.
dd. Angemessenheit
Schließlich müsste das Gesetz auch angemessen sein (zu Argumentation s.a. oben I. 3. b. bb. (3)).
Dieses Gebot verlangt, dass die Schwere des Eingriffs bei einer Gesamtabwägung nicht außer
Verhältnis zu dem Gewicht der ihn rechtfertigenden Gründe stehen darf (vgl. BVerfGE 90, 145 [173];
109, 279 [349 ff.]; 113, 348 [382]; st Rspr).
BVerfG Rn 229 - 241: § 5 Abs. 2 Nr. 11 Satz 1 Alt. 2 VSG ermächtigt zu Grundrechtseingriffen von
hoher Intensität. Eine staatliche Datenerhebung aus komplexen informationstechnischen Systemen
14
weist ein beträchtliches Potential für die Ausforschung der Persönlichkeit des Betroffenen auf… Ein
solcher heimlicher Zugriff auf ein informationstechnisches System öffnet der handelnden staatlichen
Stelle den Zugang zu einem Datenbestand, der herkömmliche Informationsquellen an Umfang und
Vielfältigkeit bei weitem übertreffen kann…Insbesondere werden solche Geräte nach den
gegenwärtigen Nutzungsgepflogenheiten typischerweise bewusst zum Speichern auch persönlicher
Daten von gesteigerter Sensibilität, etwa in Form privater Text-, Bild- oder Tondateien, genutzt. Der
verfügbare Datenbestand kann detaillierte Informationen über die persönlichen Verhältnisse und die
Lebensführung des Betroffenen, die über verschiedene Kommunikationswege geführte private und
geschäftliche Korrespondenz oder auch tagebuchartige persönliche Aufzeichnungen umfassen…
Soweit Daten erhoben werden, die Aufschluss über die Kommunikation des Betroffenen mit Dritten
geben, wird die Intensität des Grundrechtseingriffs dadurch weiter erhöht, dass die - auch im
Allgemeinwohl liegende - Möglichkeit der Bürger beschränkt wird, an einer unbeobachteten
Fernkommunikation teilzunehmen (vgl. zur Erhebung von Verbindungsdaten BVerfGE 115, 166 [187
ff.]). Eine Erhebung solcher Daten beeinträchtigt mittelbar die Freiheit der Bürger, weil die Furcht vor
Überwachung, auch wenn diese erst nachträglich einsetzt, eine unbefangene
Individualkommunikation verhindern kann. Zudem weisen solche Datenerhebungen eine
beträchtliche, das Gewicht des Eingriffs erhöhende Streubreite auf, weil mit den
Kommunikationspartnern der Zielperson notwendigerweise Dritte erfasst werden, ohne dass es
darauf ankäme, ob in deren Person die Voraussetzungen für einen derartigen Zugriff vorliegen…).
Die Eingriffsintensität des geregelten Zugriffs wird weiter durch dessen Heimlichkeit bestimmt. In
einem Rechtsstaat ist Heimlichkeit staatlicher Eingriffsmaßnahmen die Ausnahme und bedarf
besonderer Rechtfertigung…
Zudem fehlen gesetzliche Vorkehrungen, um Eingriffe in den absolut geschützten Kernbereich
privater Lebensgestaltung durch Maßnahmen nach § 5 Abs. 2 Nr. 11 Satz 1 Alt. 2 VSG auszuschließen.
BVerfG Rn 271, 272: Heimliche Überwachungsmaßnahmen staatlicher Stellen haben einen
unantastbaren Kernbereich privater Lebensgestaltung zu wahren, dessen Schutz sich aus Art. 1 Abs. 1
GG ergibt (vgl. BVerfGE 6, 32 [41];…113, 348 [390]). Selbst überwiegende Interessen der
Allgemeinheit können einen Eingriff in ihn nicht rechtfertigen (…). Zur Entfaltung der Persönlichkeit
im Kernbereich privater Lebensgestaltung gehört die Möglichkeit, innere Vorgänge wie
Empfindungen und Gefühle sowie Überlegungen, Ansichten und Erlebnisse höchstpersönlicher Art
ohne die Angst zum Ausdruck zu bringen, dass staatliche Stellen dies überwachen (vgl. BVerfGE 109,
279 [314]). Im Rahmen eines heimlichen Zugriffs auf ein informationstechnisches System besteht die
Gefahr, dass die handelnde staatliche Stelle persönliche Daten erhebt, die dem Kernbereich
zuzuordnen sind.
Somit ist der § 5 II Nr. 11 VSG nicht angemessen. Der Eingriff ist deshalb auch nicht gerechtfertigt.
Der Verstoß gegen das allgemeine Persönlichkeitsrecht in seiner Ausprägung als Schutz der
Vertraulichkeit und Integrität informationstechnischer Systeme (Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG)
führt zur Nichtigkeit von § 5 Abs. 2 Nr. 11 Satz 1 Alt. 2 VSG, Rn 286.
15
C. Ergebnis
Die Verfassungsbeschwerde der J hat Erfolg, weil sie zulässig und begründet ist.
Zur Vertiefung
Wegener/Muth, Das „neue“ Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität
informationstechnischer Systeme, Jura 2010, 847 ff.
16
Herunterladen