Menu Expand

Cite BOOK

Style

Conrad, C. (2024). Ein Update für den Kernbereichsschutz. Die Gefahr der Bildung von Persönlichkeitsprofilen bei der strafprozessualen Online-Durchsuchung. Duncker & Humblot. https://doi.org/10.3790/978-3-428-58925-8
Conrad, Catharina Pia. Ein Update für den Kernbereichsschutz: Die Gefahr der Bildung von Persönlichkeitsprofilen bei der strafprozessualen Online-Durchsuchung. Duncker & Humblot, 2024. Book. https://doi.org/10.3790/978-3-428-58925-8
Conrad, C (2024): Ein Update für den Kernbereichsschutz: Die Gefahr der Bildung von Persönlichkeitsprofilen bei der strafprozessualen Online-Durchsuchung, Duncker & Humblot, [online] https://doi.org/10.3790/978-3-428-58925-8

Format

Ein Update für den Kernbereichsschutz

Die Gefahr der Bildung von Persönlichkeitsprofilen bei der strafprozessualen Online-Durchsuchung

Conrad, Catharina Pia

Schriften zum Strafrecht, Vol. 419

(2024)

Additional Information

Book Details

About The Author

Catharina Pia Conrad studierte an der Universität Bremen Rechtswissenschaften. Es folgte eine Anstellung als Wissenschaftliche Mitarbeiterin am Lehrstuhl für Strafecht, Strafprozessrecht, Medienstrafrecht und Strafvollzug. Im Mai 2023 schloss sie ihre juristische Ausbildung erfolgreich mit dem zweiten Staatsexamen am Kammergericht Berlin ab. Während des Referendariats war sie Wissenschaftliche Mitarbeiterin der Strafrechtskommission des Deutschen Juristinnenbunds e. V. (djb).

Abstract

Für die Ermittlungsmaßnahme der Online-Durchsuchung finden sich die unterschiedlichsten Begriffe wie »IT-Systemüberwachung«, »Ausspähen von Computer Dateien« und »Zugriff auf informationstechnische Systeme«. Mit ihr, so die Warnungen, gehen Gefahren der Rundumüberwachung, Totalüberwachung und der Bildung von Persönlichkeitsprofilen einher. Was aber steckt hinter dieser Ermittlungsmaßnahme? Welche Gefahren birgt die Online-Durchsuchung tatsächlich? Was bedeuten sie und wie muss auf sie reagiert werden? All diese Fragen werden in der Arbeit untersucht und geklärt.

Drei wesentliche Grundsätze finden sich bisher in dem Schutz des Kernbereichs privater Lebensgestaltung nicht wieder, sie sind aber zur Verhinderung der Bildung von Persönlichkeitsprofilen essenziell: Wenn eine solche Gefahr bereits vor Beginn der Maßnahme besteht, ist ihre Durchführung unzulässig. Gleiches gilt dann, wenn sich während der Durchführung eine solche Gefahr herauskristallisiert. Darüber hinaus ist die Maßnahme zu unterbrechen, wenn einer Prognose ergibt, dass kernbereichsrelevante Daten erhoben werden könnten. Nur mit der Umsetzung dieser Grundsätze kann der Gesetzgeber verfassungsrechtlichen und europarechtlichen Vorgaben gerecht werden.
»An Update for the Core Area of Private Life. The Risk of Creating Psychological Profiles in Criminal Online Searches«: According to the warnings, online searches are associated with the dangers of all-round surveillance, total surveillance and the creation of psychological profiles. But what lies behind this investigative measure? What are the actual dangers of online searches? What do they implicate for us and how should we react to them? All these questions will be examined and clarified in this thesis. In doing so, it explains which legislative changes need to be made to meet constitutional and European legal requirements.

Table of Contents

Section Title Page Action Price
Vorwort 7
Inhaltsverzeichnis 9
Einleitung 15
1. Kapitel: Der Begriff des Persönlichkeitsprofils 19
A. Bisherige Erkenntnisse über das Persönlichkeitsprofil 19
I. Übersicht über die Rechtsprechung 20
II. Erkenntnisse der Persönlichkeitspsychologie 22
B. Eine Definition des Persönlichkeitsprofils 23
2. Kapitel: Entwicklung eines Rechtsmaßstabs für die Gefahr der Bildung von Persönlichkeitsprofile 25
A. Der Schutz des Kernbereichs der privaten Lebensgestaltung als verfassungsrechtlicher Maßstab 25
I. Die Gefahr der Bildung von Persönlichkeitsprofilen als Teil des Kernbereichs privater Lebensgestaltung 26
1. Einordnung der Rechtsprechung 26
2. Gesamtschau der Date 27
3. Persönlichkeitsprofilbildung als Ergebnis einer Rundumüberwachung 30
4. Abgrenzung zum Verhältnismäßigkeitsgrundsatz 33
5. Zwischenergebnis 33
II. Entwicklung des Kernbereichs privater Lebensgestaltung in der Rechtsprechung 34
1. Das Elfes-Urteil 34
2. Die (zweite) Tagebuch-Entscheidung 34
3. Verfassungsbeschwerde zur Wohnraumüberwachung 38
4. Urteil zum IT-Grundrecht 42
5. Urteil zum BKAG 44
III. Analyse der Rechtsprechung im Hinblick auf die Gefahr der Bildung von Persönlichkeitsprofile 46
IV. Weitreichender Maßstab über Art. 1 Abs. 1 GG als das zweistufige Schutzkonzept des Bundesverfassungsgerichts 47
V. Gefahrenbegriff 49
B. Unionsrechtlicher Maßstab 50
I. Möglichkeiten zur Einbeziehung des Unionsrechts 51
II. Verstoß gegen Unionsrecht: Die Gefahr der Bildung von Persönlichkeitsprofilen bei der Online-Durchsuchung 53
1. Art. 8, 7 Grundrechte Charta 54
2. Richtlinie (EU) 2016/680 [DSRL-JI] 57
a) Verstoß gegen allgemeine Verarbeitungsgrundsätze 58
b) Verstoß gegen das Verbot des Profilings 60
3. E-privacy Richtlinie 2002/58 61
III. Gleichrangiges Schutzniveau von grundgesetzlichen Grundrechten und der Grundrechtecharta 62
3. Kapitel: Die Online-Durchsuchung 66
A. Historische Entwicklung 67
I. Erste Überlegungen auf Bundesebene 67
1. Online-Durchsuchung auf einer Mailbox 67
2. Erste Erwähnung einer Online-Durchsuchung 69
3. Online-Durchsuchung als klassische Durchsuchung? 70
4. Kehrtwende am Bundesgerichtshof 71
5. Das „Programm zur Stärkung der Inneren Sicherheit“ 72
6. Zusammenfassung 73
II. Entwicklung in der Literatu 74
1. Besteht eine Ermächtigungsgrundlage für die Online-Durchsuchung? 74
2. Online-Durchsuchung als Eingriff in Art. 13 GG? 75
3. Zusammenfassung 76
III. Verfassungsschutzgesetz Nordrhein-Westfale 77
1. Gesetzgebungsverfahre 78
a) Kontroversen um den Gesetzesentwurf 78
b) Unklarheiten bei der Begriffsbestimmung 80
2. Entscheidung des Bundesverfassungsgerichts 81
a) Der „Zugriff auf informationstechnische Systeme“ 82
b) Das IT-Grundrecht 84
c) Kritik in der Literatu 87
d) Zwischenresümee zur ersten Normierung der Online-Durchsuchung 88
IV. Bundeskriminalamtsgesetz 89
1. Erstes Gesetzgebungsverfahre 90
2. Entscheidung des Bundesverfassungsgerichts 93
3. Das neue BKAG 96
V. Einführung der Online-Durchsuchung in die Strafprozessordnung 99
1. Gesetzgebungsverfahre 99
a) Anhörung der Sachverständige 100
b) Inkrafttreten der Maßnahme 102
2. Verfassungsbeschwerde 103
VI. Zwischenresümee 104
B. Rechtsrahmen der Online-Durchsuchung 106
I. Ermächtigungsgrundlage 107
1. Das informationstechnische System 107
a) Der Ursprung des Begriffs des IT-Systems 108
b) Der Begriff des IT-Systems des Bundesverfassungsgerichts 109
c) Der strafprozessuale Begriff des IT-Systems 109
2. Date 112
a) Arten der zu gewinnenden Date 112
aa) Daten als Äquivalent zur „klassischen“ Durchsuchung 112
bb) Profiling-Date 113
b) Datengewinnung mittels Peripheriegeräte 116
aa) Aktivierung der Peripheriegeräte durch die Ermittlungsbehörde 116
bb) Die passive Kenntnisnahme durch Peripheriegeräte 117
cc) Aktivierung des Peripheriegeräts durch das Gerät selbst 119
c) Daten aus spezielleren Ermittlungsmaßnahme 119
aa) Quellen-TKÜ 120
bb) Wohnraumüberwachung 121
(1) Optische Wohnraumüberwachung 121
(a) Möglichkeit des Eingriffs in Art. 13 GG 122
(b) Eingriff durch Kenntnisnahme von Videotelefonie 124
(c) Eingriff durch die Erhebung von gespeicherten Videos 124
(aa) Videoaufnahmen während des Anordnungszeitraums 125
(bb) Gespeicherte Videos 125
(d) Zusammenfassung 126
(2) Akustische Wohnraumüberwachung 126
(a) Das Verhältnis zwischen akustischer Wohnraumüberwachung und Online-Durchsuchung 127
(b) Notwendigkeit der Anordnung einer akustischen Wohnraumüberwachung bei passiver Kenntnisnahme der Mikrofone? 127
(c) Verletzung des Zitiergebots 129
cc) Beschlagnahme des IT-Geräts 131
dd) Weitere Ermittlungsmaßnahme 134
d) Zwischenergebnis 135
3. Verdachtsgrad 135
4. Katalogtat 137
a) Die Funktionsfähigkeit der Strafrechtspflege als Rechtsgut von Verfassungsrang 139
b) Besondere Schwere der Straftat 141
aa) Überragend wichtige Rechtsgüter im Strafprozessrecht 142
(1) Betreiben krimineller Handelsplattforme 142
(2) Bildung einer kriminellen Vereinigung 143
(3) Geld- und Wertzeichenfälschung 144
(4) Verbreitung, Erwerb und Besitz von kinderpornografischen Inhalte 144
(5) Bandendiebstahl und schwerer Bandendiebstahl 145
(6) Raub und räuberische Erpressung 145
(7) Gewerbsmäßige Hehlerei, Bandenhehlerei und gewerbsmäßige Bandenhehlerei 146
(8) Besonders schwerer Fall der Geldwäsche, Verschleierung unrechtmäßig erlangter Vermögenswerte 147
(9) Computerbetrug 147
(10) Besonders schwerer Fall der Bestechlichkeit 148
(11) Straftatbestände aus dem Asyl- und Aufenthaltsgesetz 148
(12) Straftatbestände aus dem Betäubungsmittelgesetz 149
(13) Straftatbestände aus dem Gesetz über die Kontrolle von Kriegswaffe 149
(14) Straftatbestände aus dem Waffengesetz 150
bb) Weitere Straftate 150
c) Zwischenergebnis 150
5. Schwere der Tat auch im Einzelfall 153
6. Subsidiaritätsklausel 154
a) Das Verhältnis zur akustischen Wohnraumüberwachung 155
b) Verfassungskonforme Auslegung der Subsidiaritätsklausel 156
c) Zwischenergebnis 157
7. Verhältnismäßigkeit 158
II. § 100b Abs. 3 StPO – Betroffene*r einer Maßnahme 158
III. § 100b Abs. 4 i. V. m. § 100a Abs. 5, 6 StPO – technische Anforderunge 159
1. Das Tatbestandsmerkmal der technischen Umsetzbarkeit 160
2. Schutz gegen unbefugte Dritte 161
3. Schutz der kopierten Date 161
4. Zwischenfazit 162
IV. § 100e StPO – Verfahren im Vergleich zur akustischen Wohnraumüberwachung 162
V. Weitere Verfahrensregelunge 163
C. Zwischenergebnis 164
4. Kapitel: Kernbereichsschutz bei der Online-Durchsuchung de lege lata 167
A. Erhebungsebene 169
I. § 100d Abs. 1 StPO – Erhebungsebene: keine Erhebung von allein kernbereichsrelevanten Date 169
II. § 100d Abs. 3 S. 1 StPO – Vermeidung der Erhebung von kernbereichsrelevanten Date 170
1. Durch Live-Überwachung 170
2. Durch die Verwendung von Suchbegriffe 171
3. Durch Verbot der Nutzung von Peripheriegeräte 172
III. Zwischenergebnis 172
B. Verwertungsebene 174
I. § 100d Abs. 2 StPO – Verfahrensvorschrifte 174
II. § 100d Abs. 2 S. 1 StPO – Absolutes Verwertungsverbot 174
III. § 100d Abs. 3 S. 2, 3 StPO – Entscheidung durch eine unabhängige Stelle 175
1. Bindungswirkung und Gewaltenteilung 175
2. Umfang der Bindungswirkung 177
C. Zwischenresümee 177
5. Kapitel: Fazit: Unzureichende Regelungen zur Begrenzung der Datenmenge 179
A. Additiver Grundrechtseingriff 180
B. Ebene des Kernbereichsschutzes 182
I. Verfassungs- und unionsrechtskonforme Auslegung des § 100d Abs. 1 StPO 183
II. § 47 Nr. 3 BDSG 186
III. Unterbrechung der Maßnahme 186
IV. Exkurs: Verwendung intelligenter Systeme in der Zukunft? Ergebnis und Ausblick 187
V. Die Rolle des § 100e Abs. 3 S. 2 Nrn. 3, 4 StPO 188
VI. Erweiterung der Vorschrifte 189
1. Ergänzung des § 100d Abs. 1 StPO 190
2. Normierung der Unterbrechung der Maßnahme 190
Ergebnis und Ausblick 192
Literaturverzeichnis 194
Stichwortverzeichnis 201