Skip to main content

2017 | OriginalPaper | Buchkapitel

26. Strafverfolgung durch ‚public private partnerships‘ – Kooperation von Strafverfolgungsbehörden und privaten Dritten bei der Datenerhebung im Kontext der Grundrechte des Datenbetroffenen

verfasst von : Emma Peters

Erschienen in: Rechtshandbuch Zivile Sicherheit

Verlag: Springer Berlin Heidelberg

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Zusammenfassung

Die Digitalisierung der privaten und beruflichen Lebenswelt und die weltweite Vernetzung von Rechnern durch das Internet haben eine „überwachungsgeneigte Infrastruktur“ geschaffen, die maßgeblich von privaten Unternehmen betrieben wird. Die Privatwirtschaft erhebt und speichert zu so gut wie allen Aspekten des täglichen Lebens Informationen in Form elektronischer Daten. Diese technische und gesellschaftliche Entwicklung birgt Chancen aber auch Risiken für die Gewährleistung der Zivilen Sicherheit – auch für das formelle Strafrecht.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Fußnoten
1
Hoffmann-Riem, ZRP 2002, 497 (498), spricht von der „überwachungsgeneigten Infrastruktur“ unter Bezugnahme auf die Digitalisierung der Telekommunikation. Dieses Phänomen beschränkt sich aber bei weitem nicht auf den Bereich der Telekommunikation (TK).
 
2
Zu den umfangreichen Datenspuren, die der Einzelne bei den jeweiligen Dienstanbietern hinterlässt, s. Michaels, Calif. L. Rev. 2008, 901 (908 m. w. N.).
 
3
Zivile Sicherheit wird als Sicherheitsgewährleistung mit anderen als militärischen Mitteln verstanden, s. Gusy, Kap. 3 Rn. 13.
 
4
Der Beitrag orientiert sich am deutschen Recht, da die ermittlungsbehördlichen Eingriffsrechte heute noch weitgehend auf nationalem Recht beruhen. Internationalrechtliche Vorgaben setzen in der Regel innerstaatliche Normen voraus, auf denen sie Kooperationsmaßnahmen aufsetzen. Dazu (nicht begrenzt auf das Strafprozessrecht) ausführlich Bäcker, Kriminalpräventionsrecht, 2015, S. 15 ff.
 
5
Im Folgenden geht es – auch wenn allein von ‚Daten‘ die Rede ist – stets um personenbezogene Daten. Denn sowohl das Recht auf informationelle Selbstbestimmung als auch – dem Verfassungsrecht folgend – das einfachgesetzliche Datenschutzrecht (§ 3 Abs. 1 BDSG) schützen allein Daten, die sich auf eine natürliche Person beziehen (können).
 
6
Die Untersuchung begrenzt sich auf Fälle, in denen sich der Verdacht der Begehung einer Straftat allein gegen den Tatverdächtigen und Datenbetroffenen und nicht gegen einen Mitarbeiter des Unternehmens richtet. Unternehmen sind lediglich Adressat der Maßnahme, weil sie – quasi als Nebenprodukt ihrer Geschäftstätigkeit – Daten über die verdächtige Person gesammelt haben. Sie werden daher als ‚Dritte‘ bezeichnet.
 
7
BVerfG, NJW 2009, 1405 ff. Auf die Entscheidung wird unten noch vertieft eingegangen.
 
8
Zum Folgenden insgesamt: Altwicker, in: Kugelmann, Migration, Datenübermittlung und Cybersicherheit, 2016, S. 105 ff.; Michaels, Calif. L. Rev. 2008, 901 (919 ff.).
 
9
§ 4 Abs. 1 aus dem allgemeinen Teil des BDSG.
 
10
Ihnen stehen die Unternehmensgrundrechte der Art. 12 Abs. 1 und 14 GG zur Seite.
 
11
Zum Prinzip der ‚praktischen Konkordanz‘ s. Hesse, Verfassungsrecht, 20. Aufl. 1999, Rn. 72.
 
12
Simitis, in: ders. et al., BDSG, 8. Aufl. 2014, § 4a Rn. 14.
 
13
Buchner, Informationelle Selbstbestimmung, 2006, S. 62 f.; Sokol, in: Simitis et al., BDSG, 8. Aufl. 2014, § 13 Rn. 36; Simitis, ebd., § 4a Rn. 14 f.
 
14
BVerfG NJW 2009, 1405 (1407). Anders als z. B. die Beschlagnahme, s. zuletzt BGH, Beschluss vom 04.08.2015, Az. 3 StR 162/15.
 
15
Da elektronische Daten einfach und ohne Verlust dupliziert werden können, können die Unternehmen entweder eine Kopie der Daten herausgeben oder für ihre eigene Tätigkeit eine Kopie zurückbehalten, BVerfGE 113, 29 (55); Greven, in: Hannich, Karlsruher Kommentar StPO, 7. Aufl. 2013, § 94 Rn. 4; Park, Durchsuchung und Beschlagnahme, 3. Aufl. 2015, Rn. 646, 822.
 
16
Unternehmen wirken oft zur „Abwendung“ – angedrohter oder antizipierter – Zwangsmaßnahmen der Behörden an der Strafverfolgung mit; sicher in vielen Fällen ohne zu wissen, ob sie diesen Zwangsmaßnahmen tatsächlich ausgesetzt werden dürften oder nicht. Dies ist jedenfalls zulässig, wenn dem Betroffenen die Auskunft in Verbindung mit einem (Durchsuchungs- und) Beschlagnahmebeschluss zur Abwendung der Zwangsmaßnahmen gestattet wird, s. statt vieler Menges, in: Erb et al., Löwe-Rosenberg, StPO, Bd. 3, 26. Aufl. 2014, § 94 Rn. 67.
 
17
Einen ähnlichen Fall bildet die Debatte um die Hasskommentare bei Facebook, in der u. a. Bundesjustizminister Heiko Maas öffentlich Druck auf Facebook ausübte, Kommentare auf der Plattform nach deutschem Recht (statt nur nach ihren sog. community standards) zu beurteilen und ggf. zu löschen, http://​www.​heise.​de/​newsticker/​meldung/​Maas-Facebook-muss-strafrechtlich-relevante-Kommentare-loeschen-2813009.​html, Zugriff am 01.02.2016. Auf diesen Druck hin hat Facebook eingelenkt, http://​www.​spiegel.​de/​netzwelt/​web/​facebook-neues-loesch-team-geht-gegen-hasskommentare-vor-a-1072175.​html, Zugriff am 01.02.2016.
 
18
Der Beitrag orientiert sich auch bei den Grenzen aus höherrangigem Recht primär am deutschen Grundgesetz. Die Dogmatik zu den vorliegenden Überwachungsmaßnahmen ist gerade in den vergangenen Jahren vom Bundesverfassungsgericht sehr differenziert ausgearbeitet worden. Die Vorgaben der EMRK (Art. 8) und der EUGRCh (Art. 7, 8) sind zwar ebenfalls einschlägig, aus ihnen ergeben sich aber soweit ersichtlich keine anderweitigen Grenzen. Daher bleiben sie vorliegen unberücksichtigt. Vgl. dazu Bäcker, Kriminalpräventionsrecht, 2015, S. 21 f.
 
19
BVerfGE 65, 1 (43).
 
20
Dazu Roth, Verwaltungshandeln, 1991, S. 202 ff., 221 ff.
 
21
Unter Umständen mögliche Beeinträchtigungen des (vorrangigen) Art. 10 Abs. 1 GG oder des Rechts auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme bleiben vorliegend außer Betracht.
 
22
BVerfGE 130, 151 (184 f.).
 
23
BVerfGE 130, 151 (184), worin das erforderliche Zusammenwirken der Rechtsgrundlagen bildlich als Doppeltür bezeichnet wird.
 
24
BVerfGE 65, 1 (46, 54); 120, 378 (407 f.).
 
25
Zum Prinzip der ‚praktischen Konkordanz‘ s. Hesse, Verfassungsrecht, 20. Aufl. 1999, Rn. 72.
 
26
Dazu und zum Folgenden BVerfG, NJW 2009, 1405 (1407).
 
27
Die Personen, deren Daten zwar durchsucht aber mangels Übereinstimmung mit den vorgegebenen Merkmalen nicht als Treffer angezeigt und auch nicht übermittelt wurden, sah das Gericht als schon nicht beeinträchtigt an, BVerfG, NJW 2009, 1405 (1406).
 
28
BVerfGE 118, 168 (197): „Die Eingriffsintensität des geregelten Zugriffs wird weiter durch dessen Heimlichkeit bestimmt“. Die Heimlichkeit als eingriffserschwerend sehen u. a. auch BVerfGE 107, 299 (321); 110, 33 (53); 113, 348 (383 f.); 115, 166 (194); 115, 320 (353); 120, 274 (325, 342); 120, 378 (406); 124, 43 (62); 125, 260 (336 f.). In der besprochenen Entscheidung beruft sich das BVerfGE auf 109, 279 (324 f.) zu Art. 10 GG, in der das Gericht aber anschließend auf die Notwendigkeit und grundrechtskonforme Ausgestaltung einer richterlichen Anordnung und einer Benachrichtigungspflicht eingeht.
 
29
Schwabenbauer, Heimliche Grundrechtseingriffe, 2013, S. 165.
 
30
Schwabenbauer, Heimliche Grundrechtseingriffe, 2013, S. 166, wobei die Anpassung des Verhaltens bei repressivem Vorgehen nur eine Wiederholung verhindern könnte; zur Überwachung laufender Kommunikation s. BVerfGE 115, 166 (194 f.).
 
31
BVerfGE 115, 166 (194 f.).
 
32
BVerfGE 107, 299 (321); 115, 166 (194 f.).
 
33
Zur Funktion des Richtervorbehalts BVerfGE 107, 299 (325). Wobei an der Effektivität gezweifelt wird, dazu Backes/Gusy, Wer kontrolliert die Telefonüberwachung?, 2003.
 
34
Zwar ist für die Verfassungsmäßigkeit einer Norm grundsätzlich deren rechtskonforme Auslegung und Handhabung zugrunde zu legen (so BVerfGE 30, 1 [27]). Andererseits kann man – jedenfalls bei unbestimmten Normen wie der Generalklausel, die keine besonderen materiellen oder Verfahrensvoraussetzungen vorsieht – nicht auf eine Selbstbeschränkung der Verwaltung, gerade bei verdecktem Vorgehen und daraus resultierender mangelnder Transparenz, vertrauen, sondern muss die Gefahr der Willkür mitdenken, so BVerfGE 113, 348 (381) zur Auslegung unbestimmter Normen; ähnlich EGMR, NJW 2007, 1433 (1435). Dazu vertieft Schwabenbauer, Heimliche Grundrechtseingriffe, 2013, S. 167 ff.
 
35
BVerfGE 113, 2 (46); 115, 166 (188).
 
36
Vgl. BVerfGE 125, 260 (320).
 
37
So auch Hefendehl, StV 2001, 700 (703 f.), der für heimliche Informationserhebungen eine Spezialermächtigung für erforderlich hält.
 
38
BVerfGE 115, 166 (194); 124, 43 (62).
 
39
Metadaten sind Daten über andere Daten, nicht aber diese Daten selbst. Dennoch können aus Metadaten einer Person zahlreiche Rückschlüsse auf ihr Leben gezogen werden, s. https://​netzpolitik.​org/​2014/​metadaten-wie-dein-unschuldiges-smartphone-fast-dein-ganzes-leben-an-den-geheimdienst-uebermittelt/​, Zugriff am 01.02.2016. Zu TK-Verbindungsdaten s. BVerfGE 115, 166 (194).
 
40
Darüber hinaus bestehen in der globalisierten Welt der Daten keine einheitlichen Datenschutzstandards. Gerade im praktisch relevanten Fall von in den USA gespeicherten Daten werden oftmals gar keine Auskunfts- oder Löschungsansprüche gegenüber privaten Unternehmen bestehen, da die USA keinen generellen, sondern nur einen sektoralen Datenschutz haben, s. Rubinstein et al., International Data Privacy Law 2014, 96 (108).
 
41
Im vom Gericht entschiedenen Einzelfall waren die Merkmale bereits sehr eng auf den Tatverdacht zugeschnitten.
 
42
BVerfGE 107, 299 (314, 319 f.) zu TK-Verbindungsdaten.
 
43
BVerfGE 107, 299 (321); 113, 348, (383); 120, 274 (323) – alle zur TK.
 
44
BVerfGE 118, 168 (195); 120, 274 (348).
 
45
Sog. Doppeltürmodell nach BVerfGE 130, 151 (184). Daraufhin wurde § 113 TKG neu gefasst, wonach TK-Anbieter verpflichtet sind, auf eine formell wirksame staatliche Anfrage – die auf einer verfassungskonformen Rechtsgrundlage beruht – Daten herauszugeben.
 
46
Im Ergebnis so auch Singelnstein, NStZ 2012, 593 (603); Schmitt, in: Meyer-Goßner/ders., StPO, 59. Aufl. 2016, § 161 Rn. 4, für den praktisch bedeutsamen Fall der Bankinstitute, die aber ihren Kunden gegenüber zur Abwendung von Zwangsmaßnahmen zur Auskunft an die Behörde berechtigt seien; etwas anders in Rn. 2, wobei dort eine zwangsweise durchsetzbare Pflicht nur im Hinblick auf eine Auskunft i. S. e. Zeugenvernehmung angenommen wird.
 
47
BVerfGE 65, 1 (46, 54); 120, 378 (407 f.).
 
48
Dabei müssen (insbesondere für die Grundrechtsverwirklichung) wesentliche Entscheidungen sogar unmittelbar durch das Parlament getroffen werden und dürfen nicht auf die Verwaltung delegiert werden, BVerfGE 47, 46 (79).
 
49
Wenn dem Staat eine gesetzliche Eingriffsbefugnis fehlt, kann eine Einwiligung dem Staat eine Rechtsgutsbeeinträchtigung erlauben. Dazu vertieft Amelung, Einwilligung, 1981 (inbes. S. 62 ff., 82 ff.).
 
50
Auch wenn das Bundesverfassungsgericht dies nicht anspricht, würde dies erklären, warum keine Rechtsgrundlage für die Nutzung und Übermittlung geprüft wird. So versteht es auch Singelnstein, NStZ 2012, 593 (603).
 
51
Darüber hinaus ist die Freiwilligkeit der Einwilligung fraglich, s. Tinnefeld et al., Datenschutzrecht, 5. Aufl. 2012, S. 323. Zum Maßstab Amelung, Einwilligung, 1981, S. 82 ff.
 
52
Internetunternehmen wie Google oder Facebook, aber auch Amazon oder beispielsweise die Commerzbank informieren ihre Kunden in einer (in die AGB eingebundenen) Erklärung über ihren Umgang mit Kundendaten und regelmäßig u. a. darüber, dass personenbezogene Daten an Organisationen nach außen gegeben werden, wenn sie (hier am Beispiel von Googles Datenschutzrichtlinie, abrufbar unter: static.​googleuserconten​t.​com/​media/​www.​google.​com/​de/​/​intl/​de/​policies/​privacy/​google_​privacy_​policy_​de.​pdf, Zugriff am 01.02.2016) „nach Treu und Glauben davon ausgehen dürfen, dass der Zugriff auf diese Daten oder ihre Nutzung, Aufbewahrung oder Weitergabe vernünftigerweise notwendig ist, um anwendbare Gesetze […] einzuhalten […].“
 
53
Buchner, Informationelle Selbstbestimmung, 2006, S. 62 f.; Sokol, in: Simitis et al., BDSG, 8. Aufl. 2014, § 13 Rn. 36; Simitis, ebd., § 4a Rn. 14 f.; Tinnefeld et al., Datenschutzrecht, 5. Aufl. 2012, S. 323, die zwar auf einen Verarbeitungsvorgang zwischen einer Behörde und einem Einzelnen abstellen – inhaltlich ändert sich aber durch die Zwischenschaltung des Unternehmens nichts.
 
Literatur
Zurück zum Zitat Amelung, K.: Die Einwilligung in die Beeinträchtigung eines Grundrechtsgutes, Berlin 1981. Amelung, K.: Die Einwilligung in die Beeinträchtigung eines Grundrechtsgutes, Berlin 1981.
Zurück zum Zitat Altwicker, T.: Transnationale Direktanfrage im Kontext des Übereinkommens über Cyberkriminalität des Europarats, in: Kugelmann, D. (Hrsg.), Migration, Datenübermittlung und Cybersicherheit, Baden-Baden 2016, S. 105 ff. Altwicker, T.: Transnationale Direktanfrage im Kontext des Übereinkommens über Cyberkriminalität des Europarats, in: Kugelmann, D. (Hrsg.), Migration, Datenübermittlung und Cybersicherheit, Baden-Baden 2016, S. 105 ff.
Zurück zum Zitat Bäcker, M.: Kriminalpräventionsrecht: eine rechtsetzungsorientierte Studie zum Polizeirecht, zum Strafrecht und zum Strafverfahrensrecht, Tübingen 2015. Bäcker, M.: Kriminalpräventionsrecht: eine rechtsetzungsorientierte Studie zum Polizeirecht, zum Strafrecht und zum Strafverfahrensrecht, Tübingen 2015.
Zurück zum Zitat Backes, O., Gusy, C.: Wer kontrolliert die Telefonüberwachung? Eine empirische Untersuchung zum Richtervorbehalt bei der Telefonüberwachung, Frankfurt am Main 2003. Backes, O., Gusy, C.: Wer kontrolliert die Telefonüberwachung? Eine empirische Untersuchung zum Richtervorbehalt bei der Telefonüberwachung, Frankfurt am Main 2003.
Zurück zum Zitat Buchner, B.: Informationelle Selbstbestimmung im Privatrecht, Tübingen 2006. Buchner, B.: Informationelle Selbstbestimmung im Privatrecht, Tübingen 2006.
Zurück zum Zitat Erb, V., Esser, R., Franke, U., Graalmann-Scheerer, K., Hilger, H., Ignor, A. (Hrsg.): Löwe-Rosenberg, StPO, Band 3, 26. Aufl., Berlin 2014. Erb, V., Esser, R., Franke, U., Graalmann-Scheerer, K., Hilger, H., Ignor, A. (Hrsg.): Löwe-Rosenberg, StPO, Band 3, 26. Aufl., Berlin 2014.
Zurück zum Zitat Hannich, R. (Hrsg.): Karlsruher Kommentar zur Strafprozessordnung, 7. Aufl., München 2013. Hannich, R. (Hrsg.): Karlsruher Kommentar zur Strafprozessordnung, 7. Aufl., München 2013.
Zurück zum Zitat Hefendehl, R.: Die neue Ermittlungsgeneralklausel der §§ 161, 163 StPO: Segen oder Fluch?, in: StV 2001, 700 ff. Hefendehl, R.: Die neue Ermittlungsgeneralklausel der §§ 161, 163 StPO: Segen oder Fluch?, in: StV 2001, 700 ff.
Zurück zum Zitat Hesse, K.: Grundzüge des Verfassungsrechts der Bundesrepublik Deutschland, 20. Aufl., Heidelberg 1999. Hesse, K.: Grundzüge des Verfassungsrechts der Bundesrepublik Deutschland, 20. Aufl., Heidelberg 1999.
Zurück zum Zitat Hoffmann-Riem, W.: Freiheit und Sicherheit im Angesicht terroristischer Anschläge, in: ZRP 2002, 497 ff. Hoffmann-Riem, W.: Freiheit und Sicherheit im Angesicht terroristischer Anschläge, in: ZRP 2002, 497 ff.
Zurück zum Zitat Meyer-Goßner, L., Schmitt, B. (Hrsg.): Strafprozessordnung, 59. Aufl., München 2016. Meyer-Goßner, L., Schmitt, B. (Hrsg.): Strafprozessordnung, 59. Aufl., München 2016.
Zurück zum Zitat Michaels, J. D.: All the President’s Spies: Private-Public Intelligence Partnership in the War on Terror, in: California Law Review 2008, 901 ff. Michaels, J. D.: All the President’s Spies: Private-Public Intelligence Partnership in the War on Terror, in: California Law Review 2008, 901 ff.
Zurück zum Zitat Park, T.: Durchsuchung und Beschlagnahme, 3. Aufl., München 2015. Park, T.: Durchsuchung und Beschlagnahme, 3. Aufl., München 2015.
Zurück zum Zitat Roth, A.: Verwaltungshandeln mit Drittbetroffenheit und Gesetzesvorbehalt, Berlin 1991. Roth, A.: Verwaltungshandeln mit Drittbetroffenheit und Gesetzesvorbehalt, Berlin 1991.
Zurück zum Zitat Rubinstein, I., Nojeim, G. T., Lee, R. D. L.: Systematic government access to personal data: a comparative analysis, in: International Data Privacy Law 2014, Vol. 4, No. 2, 96 ff. Rubinstein, I., Nojeim, G. T., Lee, R. D. L.: Systematic government access to personal data: a comparative analysis, in: International Data Privacy Law 2014, Vol. 4, No. 2, 96 ff.
Zurück zum Zitat Schwabenbauer, T.: Heimliche Grundrechtseingriffe, Tübingen 2013. Schwabenbauer, T.: Heimliche Grundrechtseingriffe, Tübingen 2013.
Zurück zum Zitat Simitis, S., Damann, Z., Arendt, A. (Hrsg.): Bundesdatenschutzgesetz, 8. Aufl., Baden-Baden 2014. Simitis, S., Damann, Z., Arendt, A. (Hrsg.): Bundesdatenschutzgesetz, 8. Aufl., Baden-Baden 2014.
Zurück zum Zitat Singelnstein, T.: Möglichkeiten und Grenzen neuer strafprozessualer Ermittlungsmaßnahmen – Telekommunikation, Web 2.0, Datenbeschlagnahme, polizeiliche Datenverarbeitung & Co., in: NStZ 2012, 593 ff. Singelnstein, T.: Möglichkeiten und Grenzen neuer strafprozessualer Ermittlungsmaßnahmen – Telekommunikation, Web 2.0, Datenbeschlagnahme, polizeiliche Datenverarbeitung & Co., in: NStZ 2012, 593 ff.
Zurück zum Zitat Tinnefeld, M.-T., Buchner, B., Petri, T.: Einführung in das Datenschutzrecht: Datenschutz und Informationsfreiheit in europäischer Sicht, 5. Aufl., München 2012. Tinnefeld, M.-T., Buchner, B., Petri, T.: Einführung in das Datenschutzrecht: Datenschutz und Informationsfreiheit in europäischer Sicht, 5. Aufl., München 2012.
Metadaten
Titel
Strafverfolgung durch ‚public private partnerships‘ – Kooperation von Strafverfolgungsbehörden und privaten Dritten bei der Datenerhebung im Kontext der Grundrechte des Datenbetroffenen
verfasst von
Emma Peters
Copyright-Jahr
2017
Verlag
Springer Berlin Heidelberg
DOI
https://doi.org/10.1007/978-3-662-53289-8_26