Skip to main content
Top

2017 | OriginalPaper | Chapter

26. Strafverfolgung durch ‚public private partnerships‘ – Kooperation von Strafverfolgungsbehörden und privaten Dritten bei der Datenerhebung im Kontext der Grundrechte des Datenbetroffenen

Author : Emma Peters

Published in: Rechtshandbuch Zivile Sicherheit

Publisher: Springer Berlin Heidelberg

Activate our intelligent search to find suitable subject content or patents.

search-config
loading …

Zusammenfassung

Die Digitalisierung der privaten und beruflichen Lebenswelt und die weltweite Vernetzung von Rechnern durch das Internet haben eine „überwachungsgeneigte Infrastruktur“ geschaffen, die maßgeblich von privaten Unternehmen betrieben wird. Die Privatwirtschaft erhebt und speichert zu so gut wie allen Aspekten des täglichen Lebens Informationen in Form elektronischer Daten. Diese technische und gesellschaftliche Entwicklung birgt Chancen aber auch Risiken für die Gewährleistung der Zivilen Sicherheit – auch für das formelle Strafrecht.

Dont have a licence yet? Then find out more about our products and how to get one now:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Footnotes
1
Hoffmann-Riem, ZRP 2002, 497 (498), spricht von der „überwachungsgeneigten Infrastruktur“ unter Bezugnahme auf die Digitalisierung der Telekommunikation. Dieses Phänomen beschränkt sich aber bei weitem nicht auf den Bereich der Telekommunikation (TK).
 
2
Zu den umfangreichen Datenspuren, die der Einzelne bei den jeweiligen Dienstanbietern hinterlässt, s. Michaels, Calif. L. Rev. 2008, 901 (908 m. w. N.).
 
3
Zivile Sicherheit wird als Sicherheitsgewährleistung mit anderen als militärischen Mitteln verstanden, s. Gusy, Kap. 3 Rn. 13.
 
4
Der Beitrag orientiert sich am deutschen Recht, da die ermittlungsbehördlichen Eingriffsrechte heute noch weitgehend auf nationalem Recht beruhen. Internationalrechtliche Vorgaben setzen in der Regel innerstaatliche Normen voraus, auf denen sie Kooperationsmaßnahmen aufsetzen. Dazu (nicht begrenzt auf das Strafprozessrecht) ausführlich Bäcker, Kriminalpräventionsrecht, 2015, S. 15 ff.
 
5
Im Folgenden geht es – auch wenn allein von ‚Daten‘ die Rede ist – stets um personenbezogene Daten. Denn sowohl das Recht auf informationelle Selbstbestimmung als auch – dem Verfassungsrecht folgend – das einfachgesetzliche Datenschutzrecht (§ 3 Abs. 1 BDSG) schützen allein Daten, die sich auf eine natürliche Person beziehen (können).
 
6
Die Untersuchung begrenzt sich auf Fälle, in denen sich der Verdacht der Begehung einer Straftat allein gegen den Tatverdächtigen und Datenbetroffenen und nicht gegen einen Mitarbeiter des Unternehmens richtet. Unternehmen sind lediglich Adressat der Maßnahme, weil sie – quasi als Nebenprodukt ihrer Geschäftstätigkeit – Daten über die verdächtige Person gesammelt haben. Sie werden daher als ‚Dritte‘ bezeichnet.
 
7
BVerfG, NJW 2009, 1405 ff. Auf die Entscheidung wird unten noch vertieft eingegangen.
 
8
Zum Folgenden insgesamt: Altwicker, in: Kugelmann, Migration, Datenübermittlung und Cybersicherheit, 2016, S. 105 ff.; Michaels, Calif. L. Rev. 2008, 901 (919 ff.).
 
9
§ 4 Abs. 1 aus dem allgemeinen Teil des BDSG.
 
10
Ihnen stehen die Unternehmensgrundrechte der Art. 12 Abs. 1 und 14 GG zur Seite.
 
11
Zum Prinzip der ‚praktischen Konkordanz‘ s. Hesse, Verfassungsrecht, 20. Aufl. 1999, Rn. 72.
 
12
Simitis, in: ders. et al., BDSG, 8. Aufl. 2014, § 4a Rn. 14.
 
13
Buchner, Informationelle Selbstbestimmung, 2006, S. 62 f.; Sokol, in: Simitis et al., BDSG, 8. Aufl. 2014, § 13 Rn. 36; Simitis, ebd., § 4a Rn. 14 f.
 
14
BVerfG NJW 2009, 1405 (1407). Anders als z. B. die Beschlagnahme, s. zuletzt BGH, Beschluss vom 04.08.2015, Az. 3 StR 162/15.
 
15
Da elektronische Daten einfach und ohne Verlust dupliziert werden können, können die Unternehmen entweder eine Kopie der Daten herausgeben oder für ihre eigene Tätigkeit eine Kopie zurückbehalten, BVerfGE 113, 29 (55); Greven, in: Hannich, Karlsruher Kommentar StPO, 7. Aufl. 2013, § 94 Rn. 4; Park, Durchsuchung und Beschlagnahme, 3. Aufl. 2015, Rn. 646, 822.
 
16
Unternehmen wirken oft zur „Abwendung“ – angedrohter oder antizipierter – Zwangsmaßnahmen der Behörden an der Strafverfolgung mit; sicher in vielen Fällen ohne zu wissen, ob sie diesen Zwangsmaßnahmen tatsächlich ausgesetzt werden dürften oder nicht. Dies ist jedenfalls zulässig, wenn dem Betroffenen die Auskunft in Verbindung mit einem (Durchsuchungs- und) Beschlagnahmebeschluss zur Abwendung der Zwangsmaßnahmen gestattet wird, s. statt vieler Menges, in: Erb et al., Löwe-Rosenberg, StPO, Bd. 3, 26. Aufl. 2014, § 94 Rn. 67.
 
17
Einen ähnlichen Fall bildet die Debatte um die Hasskommentare bei Facebook, in der u. a. Bundesjustizminister Heiko Maas öffentlich Druck auf Facebook ausübte, Kommentare auf der Plattform nach deutschem Recht (statt nur nach ihren sog. community standards) zu beurteilen und ggf. zu löschen, http://​www.​heise.​de/​newsticker/​meldung/​Maas-Facebook-muss-strafrechtlich-relevante-Kommentare-loeschen-2813009.​html, Zugriff am 01.02.2016. Auf diesen Druck hin hat Facebook eingelenkt, http://​www.​spiegel.​de/​netzwelt/​web/​facebook-neues-loesch-team-geht-gegen-hasskommentare-vor-a-1072175.​html, Zugriff am 01.02.2016.
 
18
Der Beitrag orientiert sich auch bei den Grenzen aus höherrangigem Recht primär am deutschen Grundgesetz. Die Dogmatik zu den vorliegenden Überwachungsmaßnahmen ist gerade in den vergangenen Jahren vom Bundesverfassungsgericht sehr differenziert ausgearbeitet worden. Die Vorgaben der EMRK (Art. 8) und der EUGRCh (Art. 7, 8) sind zwar ebenfalls einschlägig, aus ihnen ergeben sich aber soweit ersichtlich keine anderweitigen Grenzen. Daher bleiben sie vorliegen unberücksichtigt. Vgl. dazu Bäcker, Kriminalpräventionsrecht, 2015, S. 21 f.
 
19
BVerfGE 65, 1 (43).
 
20
Dazu Roth, Verwaltungshandeln, 1991, S. 202 ff., 221 ff.
 
21
Unter Umständen mögliche Beeinträchtigungen des (vorrangigen) Art. 10 Abs. 1 GG oder des Rechts auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme bleiben vorliegend außer Betracht.
 
22
BVerfGE 130, 151 (184 f.).
 
23
BVerfGE 130, 151 (184), worin das erforderliche Zusammenwirken der Rechtsgrundlagen bildlich als Doppeltür bezeichnet wird.
 
24
BVerfGE 65, 1 (46, 54); 120, 378 (407 f.).
 
25
Zum Prinzip der ‚praktischen Konkordanz‘ s. Hesse, Verfassungsrecht, 20. Aufl. 1999, Rn. 72.
 
26
Dazu und zum Folgenden BVerfG, NJW 2009, 1405 (1407).
 
27
Die Personen, deren Daten zwar durchsucht aber mangels Übereinstimmung mit den vorgegebenen Merkmalen nicht als Treffer angezeigt und auch nicht übermittelt wurden, sah das Gericht als schon nicht beeinträchtigt an, BVerfG, NJW 2009, 1405 (1406).
 
28
BVerfGE 118, 168 (197): „Die Eingriffsintensität des geregelten Zugriffs wird weiter durch dessen Heimlichkeit bestimmt“. Die Heimlichkeit als eingriffserschwerend sehen u. a. auch BVerfGE 107, 299 (321); 110, 33 (53); 113, 348 (383 f.); 115, 166 (194); 115, 320 (353); 120, 274 (325, 342); 120, 378 (406); 124, 43 (62); 125, 260 (336 f.). In der besprochenen Entscheidung beruft sich das BVerfGE auf 109, 279 (324 f.) zu Art. 10 GG, in der das Gericht aber anschließend auf die Notwendigkeit und grundrechtskonforme Ausgestaltung einer richterlichen Anordnung und einer Benachrichtigungspflicht eingeht.
 
29
Schwabenbauer, Heimliche Grundrechtseingriffe, 2013, S. 165.
 
30
Schwabenbauer, Heimliche Grundrechtseingriffe, 2013, S. 166, wobei die Anpassung des Verhaltens bei repressivem Vorgehen nur eine Wiederholung verhindern könnte; zur Überwachung laufender Kommunikation s. BVerfGE 115, 166 (194 f.).
 
31
BVerfGE 115, 166 (194 f.).
 
32
BVerfGE 107, 299 (321); 115, 166 (194 f.).
 
33
Zur Funktion des Richtervorbehalts BVerfGE 107, 299 (325). Wobei an der Effektivität gezweifelt wird, dazu Backes/Gusy, Wer kontrolliert die Telefonüberwachung?, 2003.
 
34
Zwar ist für die Verfassungsmäßigkeit einer Norm grundsätzlich deren rechtskonforme Auslegung und Handhabung zugrunde zu legen (so BVerfGE 30, 1 [27]). Andererseits kann man – jedenfalls bei unbestimmten Normen wie der Generalklausel, die keine besonderen materiellen oder Verfahrensvoraussetzungen vorsieht – nicht auf eine Selbstbeschränkung der Verwaltung, gerade bei verdecktem Vorgehen und daraus resultierender mangelnder Transparenz, vertrauen, sondern muss die Gefahr der Willkür mitdenken, so BVerfGE 113, 348 (381) zur Auslegung unbestimmter Normen; ähnlich EGMR, NJW 2007, 1433 (1435). Dazu vertieft Schwabenbauer, Heimliche Grundrechtseingriffe, 2013, S. 167 ff.
 
35
BVerfGE 113, 2 (46); 115, 166 (188).
 
36
Vgl. BVerfGE 125, 260 (320).
 
37
So auch Hefendehl, StV 2001, 700 (703 f.), der für heimliche Informationserhebungen eine Spezialermächtigung für erforderlich hält.
 
38
BVerfGE 115, 166 (194); 124, 43 (62).
 
39
Metadaten sind Daten über andere Daten, nicht aber diese Daten selbst. Dennoch können aus Metadaten einer Person zahlreiche Rückschlüsse auf ihr Leben gezogen werden, s. https://​netzpolitik.​org/​2014/​metadaten-wie-dein-unschuldiges-smartphone-fast-dein-ganzes-leben-an-den-geheimdienst-uebermittelt/​, Zugriff am 01.02.2016. Zu TK-Verbindungsdaten s. BVerfGE 115, 166 (194).
 
40
Darüber hinaus bestehen in der globalisierten Welt der Daten keine einheitlichen Datenschutzstandards. Gerade im praktisch relevanten Fall von in den USA gespeicherten Daten werden oftmals gar keine Auskunfts- oder Löschungsansprüche gegenüber privaten Unternehmen bestehen, da die USA keinen generellen, sondern nur einen sektoralen Datenschutz haben, s. Rubinstein et al., International Data Privacy Law 2014, 96 (108).
 
41
Im vom Gericht entschiedenen Einzelfall waren die Merkmale bereits sehr eng auf den Tatverdacht zugeschnitten.
 
42
BVerfGE 107, 299 (314, 319 f.) zu TK-Verbindungsdaten.
 
43
BVerfGE 107, 299 (321); 113, 348, (383); 120, 274 (323) – alle zur TK.
 
44
BVerfGE 118, 168 (195); 120, 274 (348).
 
45
Sog. Doppeltürmodell nach BVerfGE 130, 151 (184). Daraufhin wurde § 113 TKG neu gefasst, wonach TK-Anbieter verpflichtet sind, auf eine formell wirksame staatliche Anfrage – die auf einer verfassungskonformen Rechtsgrundlage beruht – Daten herauszugeben.
 
46
Im Ergebnis so auch Singelnstein, NStZ 2012, 593 (603); Schmitt, in: Meyer-Goßner/ders., StPO, 59. Aufl. 2016, § 161 Rn. 4, für den praktisch bedeutsamen Fall der Bankinstitute, die aber ihren Kunden gegenüber zur Abwendung von Zwangsmaßnahmen zur Auskunft an die Behörde berechtigt seien; etwas anders in Rn. 2, wobei dort eine zwangsweise durchsetzbare Pflicht nur im Hinblick auf eine Auskunft i. S. e. Zeugenvernehmung angenommen wird.
 
47
BVerfGE 65, 1 (46, 54); 120, 378 (407 f.).
 
48
Dabei müssen (insbesondere für die Grundrechtsverwirklichung) wesentliche Entscheidungen sogar unmittelbar durch das Parlament getroffen werden und dürfen nicht auf die Verwaltung delegiert werden, BVerfGE 47, 46 (79).
 
49
Wenn dem Staat eine gesetzliche Eingriffsbefugnis fehlt, kann eine Einwiligung dem Staat eine Rechtsgutsbeeinträchtigung erlauben. Dazu vertieft Amelung, Einwilligung, 1981 (inbes. S. 62 ff., 82 ff.).
 
50
Auch wenn das Bundesverfassungsgericht dies nicht anspricht, würde dies erklären, warum keine Rechtsgrundlage für die Nutzung und Übermittlung geprüft wird. So versteht es auch Singelnstein, NStZ 2012, 593 (603).
 
51
Darüber hinaus ist die Freiwilligkeit der Einwilligung fraglich, s. Tinnefeld et al., Datenschutzrecht, 5. Aufl. 2012, S. 323. Zum Maßstab Amelung, Einwilligung, 1981, S. 82 ff.
 
52
Internetunternehmen wie Google oder Facebook, aber auch Amazon oder beispielsweise die Commerzbank informieren ihre Kunden in einer (in die AGB eingebundenen) Erklärung über ihren Umgang mit Kundendaten und regelmäßig u. a. darüber, dass personenbezogene Daten an Organisationen nach außen gegeben werden, wenn sie (hier am Beispiel von Googles Datenschutzrichtlinie, abrufbar unter: static.​googleuserconten​t.​com/​media/​www.​google.​com/​de/​/​intl/​de/​policies/​privacy/​google_​privacy_​policy_​de.​pdf, Zugriff am 01.02.2016) „nach Treu und Glauben davon ausgehen dürfen, dass der Zugriff auf diese Daten oder ihre Nutzung, Aufbewahrung oder Weitergabe vernünftigerweise notwendig ist, um anwendbare Gesetze […] einzuhalten […].“
 
53
Buchner, Informationelle Selbstbestimmung, 2006, S. 62 f.; Sokol, in: Simitis et al., BDSG, 8. Aufl. 2014, § 13 Rn. 36; Simitis, ebd., § 4a Rn. 14 f.; Tinnefeld et al., Datenschutzrecht, 5. Aufl. 2012, S. 323, die zwar auf einen Verarbeitungsvorgang zwischen einer Behörde und einem Einzelnen abstellen – inhaltlich ändert sich aber durch die Zwischenschaltung des Unternehmens nichts.
 
Literature
go back to reference Amelung, K.: Die Einwilligung in die Beeinträchtigung eines Grundrechtsgutes, Berlin 1981. Amelung, K.: Die Einwilligung in die Beeinträchtigung eines Grundrechtsgutes, Berlin 1981.
go back to reference Altwicker, T.: Transnationale Direktanfrage im Kontext des Übereinkommens über Cyberkriminalität des Europarats, in: Kugelmann, D. (Hrsg.), Migration, Datenübermittlung und Cybersicherheit, Baden-Baden 2016, S. 105 ff. Altwicker, T.: Transnationale Direktanfrage im Kontext des Übereinkommens über Cyberkriminalität des Europarats, in: Kugelmann, D. (Hrsg.), Migration, Datenübermittlung und Cybersicherheit, Baden-Baden 2016, S. 105 ff.
go back to reference Bäcker, M.: Kriminalpräventionsrecht: eine rechtsetzungsorientierte Studie zum Polizeirecht, zum Strafrecht und zum Strafverfahrensrecht, Tübingen 2015. Bäcker, M.: Kriminalpräventionsrecht: eine rechtsetzungsorientierte Studie zum Polizeirecht, zum Strafrecht und zum Strafverfahrensrecht, Tübingen 2015.
go back to reference Backes, O., Gusy, C.: Wer kontrolliert die Telefonüberwachung? Eine empirische Untersuchung zum Richtervorbehalt bei der Telefonüberwachung, Frankfurt am Main 2003. Backes, O., Gusy, C.: Wer kontrolliert die Telefonüberwachung? Eine empirische Untersuchung zum Richtervorbehalt bei der Telefonüberwachung, Frankfurt am Main 2003.
go back to reference Buchner, B.: Informationelle Selbstbestimmung im Privatrecht, Tübingen 2006. Buchner, B.: Informationelle Selbstbestimmung im Privatrecht, Tübingen 2006.
go back to reference Erb, V., Esser, R., Franke, U., Graalmann-Scheerer, K., Hilger, H., Ignor, A. (Hrsg.): Löwe-Rosenberg, StPO, Band 3, 26. Aufl., Berlin 2014. Erb, V., Esser, R., Franke, U., Graalmann-Scheerer, K., Hilger, H., Ignor, A. (Hrsg.): Löwe-Rosenberg, StPO, Band 3, 26. Aufl., Berlin 2014.
go back to reference Hannich, R. (Hrsg.): Karlsruher Kommentar zur Strafprozessordnung, 7. Aufl., München 2013. Hannich, R. (Hrsg.): Karlsruher Kommentar zur Strafprozessordnung, 7. Aufl., München 2013.
go back to reference Hefendehl, R.: Die neue Ermittlungsgeneralklausel der §§ 161, 163 StPO: Segen oder Fluch?, in: StV 2001, 700 ff. Hefendehl, R.: Die neue Ermittlungsgeneralklausel der §§ 161, 163 StPO: Segen oder Fluch?, in: StV 2001, 700 ff.
go back to reference Hesse, K.: Grundzüge des Verfassungsrechts der Bundesrepublik Deutschland, 20. Aufl., Heidelberg 1999. Hesse, K.: Grundzüge des Verfassungsrechts der Bundesrepublik Deutschland, 20. Aufl., Heidelberg 1999.
go back to reference Hoffmann-Riem, W.: Freiheit und Sicherheit im Angesicht terroristischer Anschläge, in: ZRP 2002, 497 ff. Hoffmann-Riem, W.: Freiheit und Sicherheit im Angesicht terroristischer Anschläge, in: ZRP 2002, 497 ff.
go back to reference Meyer-Goßner, L., Schmitt, B. (Hrsg.): Strafprozessordnung, 59. Aufl., München 2016. Meyer-Goßner, L., Schmitt, B. (Hrsg.): Strafprozessordnung, 59. Aufl., München 2016.
go back to reference Michaels, J. D.: All the President’s Spies: Private-Public Intelligence Partnership in the War on Terror, in: California Law Review 2008, 901 ff. Michaels, J. D.: All the President’s Spies: Private-Public Intelligence Partnership in the War on Terror, in: California Law Review 2008, 901 ff.
go back to reference Park, T.: Durchsuchung und Beschlagnahme, 3. Aufl., München 2015. Park, T.: Durchsuchung und Beschlagnahme, 3. Aufl., München 2015.
go back to reference Roth, A.: Verwaltungshandeln mit Drittbetroffenheit und Gesetzesvorbehalt, Berlin 1991. Roth, A.: Verwaltungshandeln mit Drittbetroffenheit und Gesetzesvorbehalt, Berlin 1991.
go back to reference Rubinstein, I., Nojeim, G. T., Lee, R. D. L.: Systematic government access to personal data: a comparative analysis, in: International Data Privacy Law 2014, Vol. 4, No. 2, 96 ff. Rubinstein, I., Nojeim, G. T., Lee, R. D. L.: Systematic government access to personal data: a comparative analysis, in: International Data Privacy Law 2014, Vol. 4, No. 2, 96 ff.
go back to reference Schwabenbauer, T.: Heimliche Grundrechtseingriffe, Tübingen 2013. Schwabenbauer, T.: Heimliche Grundrechtseingriffe, Tübingen 2013.
go back to reference Simitis, S., Damann, Z., Arendt, A. (Hrsg.): Bundesdatenschutzgesetz, 8. Aufl., Baden-Baden 2014. Simitis, S., Damann, Z., Arendt, A. (Hrsg.): Bundesdatenschutzgesetz, 8. Aufl., Baden-Baden 2014.
go back to reference Singelnstein, T.: Möglichkeiten und Grenzen neuer strafprozessualer Ermittlungsmaßnahmen – Telekommunikation, Web 2.0, Datenbeschlagnahme, polizeiliche Datenverarbeitung & Co., in: NStZ 2012, 593 ff. Singelnstein, T.: Möglichkeiten und Grenzen neuer strafprozessualer Ermittlungsmaßnahmen – Telekommunikation, Web 2.0, Datenbeschlagnahme, polizeiliche Datenverarbeitung & Co., in: NStZ 2012, 593 ff.
go back to reference Tinnefeld, M.-T., Buchner, B., Petri, T.: Einführung in das Datenschutzrecht: Datenschutz und Informationsfreiheit in europäischer Sicht, 5. Aufl., München 2012. Tinnefeld, M.-T., Buchner, B., Petri, T.: Einführung in das Datenschutzrecht: Datenschutz und Informationsfreiheit in europäischer Sicht, 5. Aufl., München 2012.
Metadata
Title
Strafverfolgung durch ‚public private partnerships‘ – Kooperation von Strafverfolgungsbehörden und privaten Dritten bei der Datenerhebung im Kontext der Grundrechte des Datenbetroffenen
Author
Emma Peters
Copyright Year
2017
Publisher
Springer Berlin Heidelberg
DOI
https://doi.org/10.1007/978-3-662-53289-8_26