Der Wandel des Sicherheitsrechts vom Recht der punktuellen Gefahrenabwehr hin zu einer flächendeckenden, umfassenden Überwachung zur frühzeitigen Gefahrenerkennung hat dazu geführt, dass der einzelne Bürger auch bei rechtmäßigem Verhalten nicht mehr sicher verhindern kann, Ziel staatlicher Eingriffe zu werden und den Staat auf Distanz zu halten.1 Den Ermittlungsbehörden steht eine Vielzahl neu gefasster — meist heimlicher — Eingriffsbefugnisse zur Verfligung, zu deren Begründung immer wieder auf die „verschärfte Bedrohungslage“ durch die organisierte Kriminalität und v.a. den internationalen Terrorismus verwiesen wird.2 Insbesondere die weit fortgeschrittene Verbreitung von Computern zur Speicherung und Verarbeitung von Informationen aller Art und die Nutzung als Kommunikationsmedium in den weltweiten Datennetzen haben zu neuen Begehrlichkeiten der Sicherheits- und Strafverfolgungsbehörden geführt: die Ermöglichung der verdeckten Durchführung von Online-Durchsuchungen zur Auskundschaftung des Datenbestandes von PCs und mobilen Notebooks. Denn im Jahr 2006 waren 63,8% der deutschen Privathaushalte mit einem stationären Computer, 24,8% mit einem tragbaren (Notebook), sowie 4,9% mit einem sog. Handheld Computer (PDA) ausgestattet und in insgesamt 84% der deutschen Unternehmen wurden Computer genutzt.3 Über einen Internetzugang verfügten insgesamt 61,4% der Haushalte und 79% der Unternehmen.4
Im Folgenden soll ein Überblick über die im Zusammenhang mit der Diskussion der Online-Durchsuchung — nicht durchgängig kongruent — verwendeten Begriffe und damit bezeichnete Maßnahmen gegeben werden.
Das Verfahren über die Ermächtigung zur Online-Durchsuchung hat das BVerfG zum Anlass genommen, das neue Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme zu entwickeln. Nachfolgend soll dargestellt werden, wie das neue Grundrecht einzuordnen ist und welche Anforderungen es an die Eingriffsmaßnahme Online-Durchsuchung stellt.
Umstritten war bisher, auf welcher rechtlichen Grundlage eine Quell-TKÜ (zum Begriff siehe oben B.I.4) möglich ist. Dazu sind vor dem technischen Hintergrund (siehe oben B.II.4) als wesentliche Arten von VoIP zu unterscheiden
Kommunikation zwischen zwei PCs (Peer-to-Peer)
Kommunikation Festnetz zu Festnetz unter Zwischennutzung eines IP-Netzwerks.335