11.07.2015 Aufrufe

Inhalt SONDERAUSGABE CYBERCRIME & CYBERJUSTICE ... - ZIS

Inhalt SONDERAUSGABE CYBERCRIME & CYBERJUSTICE ... - ZIS

Inhalt SONDERAUSGABE CYBERCRIME & CYBERJUSTICE ... - ZIS

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Dominik Brodowski_____________________________________________________________________________________lichkeit und Integrität informationstechnischer Systeme 12 zubeachten: In heutiger Zeit verlassen sich viele auf eine (vermeintlich?)sichere Datenspeicherung im Internet, etwa beider Archivierung von E-Mails. Staatliche Akteure dürfen nundie Wertungen dieses Grundrechts nicht dadurch konterkarieren,dass sie die Preisgabe vertraulich abgespeicherter Informationendurch Dritte fördern. Drittens ist ein mehrpoligesGrundrechtsverhältnis zu berücksichtigen: Neben den Grundrechtendes Beschuldigten und denjenigen des Unternehmenssind hier auch die Grundrechtspositionen aller anderen Kundenvon Bedeutung. Denn auch deren Daten werden regelmäßigdurchsucht, so etwa bei der Suche nach verdächtigenÜberweisungen auf ein bestimmtes Konto. Geschieht dabeiein Fehler – und dies kann leicht geschehen –, so werdenauch die Daten unbescholtener Kunden übermittelt. 13c) Was folgt daraus? Unternehmen ist es datenschutzrechtlichverwehrt, quasi in vorauseilendem Gehorsam freiwilligumfangreiche Hilfe zur Strafverfolgung zu leisten,wenn sie dabei auf umfassende und besonders schützenswerteDatenbestände zurückgreifen müssten oder wenn eine besondereGefahr dafür besteht, dass diese Herausgabe einen unschuldigenDritten belasten könnte. Stattdessen sollten Unternehmenihre umfassende Bereitschaft zur Mitwirkungbekunden, jedoch erst dann Auskunft erteilen, wenn einförmliches Auskunfts- bzw. Herausgabeverlangen vorliegt(s. näher unten 5.).3. TelekommunikationEinen Sonderfall stellen diejenigen Daten dar, die währendeiner laufenden Telekommunikation anfallen. Diese genießenbesonderen Schutz jedenfalls bis zu demjenigen Zeitpunkt, indem sie beim Empfänger ankommen und dieser die Chancehat, diese zu löschen. 14 Bis dahin sind Zugriffe auf die <strong>Inhalt</strong>eder Telekommunikation 15 nur unter besonderen Voraussetzungengestattet. So muss etwa der Verdacht einer Katalogtat(§ 100a Abs. 2 StPO) bestehen und die Tat muss „auch imEinzelfall schwer“ wiegen. All dies ist aber keine Durchbrechungeines Prinzips der Verfügbarkeit, denn dieser Grundsatzbezieht sich nur auf ohnehin vorrätige, d.h. zuvor gespeicherteDaten. Eine Telekommunikationsüberwachung beziehtsich hingegen auf Daten, die noch übertragen werden und zudiesem Zeitpunkt daher gerade nicht oder nicht dauerhaftgespeichert vorliegen.12 Grundlegend BVerfGE 120, 274 m. Anm. u. Bespr. Böckenförde,JZ 2008, 925; Hillgruber, JZ 2008, 861; Sachs/Krings, JuS 2008, 481.13 Vgl. Brodowski, JR 2010, 546 (548 f.).14 BVerfGE 120, 274 (307 f.); 113, 166 (183 ff.).15 Verkehrsdaten – das sind Daten, aus denen sich ergibt, werwann mit wem kommuniziert hat – sind zwar theoretischetwas leichter zu erheben (§ 100g StPO). Praktisch ergibtsich jedoch das Problem, dass diese Daten derzeit höchstenseine Woche lang gespeichert werden, nachdem die deutscheUmsetzung der Vorratsdatenspeicherung von Telekommunikations-Verbindungsdatenfür verfassungswidrig und nichtigerklärt wurde, BVerfGE 125, 260.Werden aber Daten aus einer Telekommunikation anschließenddauerhaft abgespeichert – etwa in einem E-Mail-Archiv –, so ist ein Zugriff nach der Rechtsprechung desBundesverfassungsgerichts nicht am engen Maßstab einerTelekommunikationsüberwachung zu messen, sondern bloßan einer Beschlagnahme. 164. RasterfahndungEin weiterer Sonderfall ist die Rasterfahndung, § 98a StPO.Dabei handelt es sich um die Suche nach potentiellen Täternaufgrund bestimmter allgemeiner, tätertypischer Merkmale,wie etwa Alter, Herkunft, Beruf, Studiengang, Religionszugehörigkeitund Anzahl der Kinder. 17 Ein solches data mininggilt inzwischen als vielversprechendes Mittel nicht nur beider Terrorismusbekämpfung: So gab und gibt es Bestrebungender Europäischen Union, „verdächtige“ Flugbewegungen 18und Überweisungen 19 laufend zu überwachen. Ein solchesDurchforsten von Daten ist aber mit erheblichen Grundrechtsgefährdungenverbunden: So handelt es sich dabei umdie Erstellung eines umfassenden Persönlichkeitsprofils, wasnach deutschem Verfassungsverständnis grundsätzlich unzulässigist. 20 Bedeutsamer ist jedoch das erhebliche Risikofalsch-positiver Treffer, also dass bloß irgendwie auffälligePersonen zu Unrecht in den Verdacht geraten, eine Straftatbegangen zu haben. Das macht es notwendig, eine Rasterfahndungnur in engen Grenzen zuzulassen.Die neuere Rechtsprechung des Bundesverfassungsgerichtskonterkariert das aber: Eine Rasterfahndung soll dann nichtvorliegen, wenn bloß Daten eines Unternehmens abgefragtwerden, oder wenn das Unternehmen die Suchabfrage selbstdurchführt. 21 Demzufolge wäre es etwa keine Rasterfahndung,wenn eine inländische Bank befragt würde, welchedeutschen Kunden in den vergangenen Jahren Überweisungenvon mehr als 10.000 Euro in die Schweiz getätigt haben– um sodann Ermittlungsverfahren wegen Steuerhinterziehungein-zuleiten.5. AuskunftsverlangenUnternehmen können schließlich dazu verpflichtet werden,diejenigen Festplatten bzw. Datenträger auszuhändigen, aufdenen beweisrelevante Daten gespeichert sind (§ 95 Abs. 1StPO). Zur Abwendung eines solchen weitgehenden Herausgabeverlangenshat sich in der Praxis durchgesetzt, dass dasUnternehmen statt dessen Auskunft über diese Daten erteilt,also eine Kopie der beweisrelevanten Daten an die Strafverfolgungsbehördenübermittelt. Ein solches Auskunftsverlangender Strafverfolgungsbehörden ist aber dennoch ein ho-16 BVerfGE 124, 43; zur Übertragung auf Datenspeicherungin der „Cloud“ vgl. Obenhaus, NJW 2010, 651 (654).17 Schäfer, in: Erb u.a. (Fn. 8), § 98a Rn. 1; Brodowski, JR2010, 546 (548).18 KOM (2011) 32 endg. v. 2.2.2011.19 KOM (2011) 429 endg. v. 13.7.2011.20 BVerfGE 65, 1 (53).21 BVerfGK 15, 71 (77 f.)._____________________________________________________________________________________476<strong>ZIS</strong> 8-9/2012

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!