Die strafprozessuale Überwachung des Surfverhaltens im Internet
BOOK
Cite BOOK
Style
Format
Die strafprozessuale Überwachung des Surfverhaltens im Internet
Eine Untersuchung der Echtzeitüberwachung und retroperspektiven Auswertung von einseitiger Internetrecherche unter strafprozess- und verfassungsrechtlichen Gesichtspunkten
Internetrecht und Digitale Gesellschaft, Vol. 59
(2024)
Additional Information
Book Details
Pricing
About The Author
Ronja Maihöfer wuchs in Schwäbisch Gmünd, Baden-Württemberg, auf und begann im Jahr 2012 Rechtswissenschaften in Würzburg mit Schwerpunkt Kriminalwissenschaften zu studieren. Im Jahr 2018 wurde sie für herausragende Leistungen in der ersten Juristischen Staatsprüfung mit dem Alumni Examenspreis der Juristischen Fakultät ausgezeichnet. Ihre Dissertation wurde an der Universität Würzburg betreut. Sie arbeitete dort promotionsbegleitend am Lehrstuhl für Internationales Strafrecht. Während ihres Referendariats absolvierte Ronja Maihöfer eine Station bei einer Sozietät auf Mallorca, Spanien. Seit 2023 ist sie als Rechtsanwältin zugelassen und praktiziert derzeit in Frankfurt am Main.Abstract
Die strafprozessuale Überwachung des Surfverhaltens im Internet ist gesetzlich nicht explizit geregelt. Von der Rechtsprechung wird hierfür die Telekommunikationsüberwachung nach § 100a StPO herangezogen. Diese Praxis sah das BVerfG im Jahr 2016 als verfassungsmäßig an. Untersuchungsgegenstand ist die Betrachtung des Begriffs »Telekommunikation« bei der einseitigen Internetrecherche im Hinblick auf Art. 10 Abs. 1 Var. 3 GG und § 100a StPO. Hierbei nahm das BVerfG an, dass die Datenerhebung durch Überwachung des Surfverhaltens nur ein »quantitatives Mehr« darstelle und es somit keiner über § 100a StPO hinausgehenden Befugnis bedürfe. Neben § 100a StPO werden innerhalb der Arbeit weitere mögliche offene oder verdeckte Eingriffsbefugnisse untersucht. Aufgrund der hier angenommenen Vergleichbarkeit zu Tagebucheinträgen und Selbstgesprächen wird die Verwertbarkeit derartig erlangter Daten unter dem absoluten Kernbereich der Persönlichkeit zudem ausführlich betrachtet.»The Surveillance of Surfing Activities in Criminal Proceedings«: The surveillance of surfing habits on the internet is not explicitly regulated by law. The subject of the study is the consideration of the term »telecommunications« in unilateral Internet searches with regard to Art. 10 (1) Var. 3 GG and § 100a StPO. In addition to this consideration, other possible rights of surveillance, as well as the usability of such data under the protection of personality rights, are discussed in this dissertation.
Table of Contents
Section Title | Page | Action | Price |
---|---|---|---|
Vorwort | 7 | ||
Inhaltsverzeichnis | 9 | ||
Abkürzungsverzeichnis | 19 | ||
Einleitung | 21 | ||
A. Untersuchungsgegenstand | 22 | ||
B. Gang der Untersuchung | 24 | ||
Kapitel 1: Technische Grundlagen | 26 | ||
A. „Surfen“ – ein Begriff im medialen Zeitalter | 26 | ||
B. Das Internet als Netzwerk der Netzwerke | 27 | ||
I. Grundlagen zur Nachverfolgung des Surfverhaltens | 28 | ||
1. Nutzer- und kommunikationsbasierte Daten | 28 | ||
a) Inhaltsdaten | 28 | ||
b) Verkehrs- und Nutzungsdaten | 29 | ||
c) Bestandsdaten | 29 | ||
2. IP-Adressen | 30 | ||
a) Differenzierung der IP-Adressen | 31 | ||
b) IP-Adresse als Grundgerüst des Surfverhaltens | 31 | ||
c) Verschlüsselung mittels Proxy-Server | 33 | ||
II. Speicherung von Suchanfragen | 33 | ||
C. Bedeutung des Internets unter gesellschaftlichen Aspekten | 34 | ||
I. Telekommunikation im Alltag | 34 | ||
II. Internet of Things | 36 | ||
Kapitel 2: Technische Ansätze der Überwachung des Surfverhaltens | 37 | ||
A. Abgrenzung verschiedener Überwachungsmaßnahmen im World Wide Web | 37 | ||
I. Aufruf frei zugänglicher Seiten, sog. „elektronische Streifenfahrten“ | 38 | ||
1. Tatsächliches Vorgehen | 38 | ||
2. Rechtliche Bewertung | 39 | ||
II. Überwachung des E-Mail-Verkehrs | 40 | ||
1. Tatsächliches Vorgehen | 41 | ||
a) Die Überwachung von beim Provider zwischengelagerten E-Mails | 41 | ||
b) Konsequenz der Entscheidung für die rechtliche Bewertung | 43 | ||
2. Rechtliche Bewertung | 44 | ||
III. Überwachung der Internetkommunikation im „Chat“ | 44 | ||
1. Tatsächliches Vorgehen | 44 | ||
2. Rechtliche Bewertung | 46 | ||
IV. Überwachung der Internettelefonie, sog. „Voice-over-IP“ (VoIP) | 47 | ||
1. Tatsächliches Vorgehen | 47 | ||
2. Rechtliche Bewertung | 48 | ||
V. Überwachung auf sozialen Netzwerken und Internetforen | 49 | ||
1. Tatsächliches Vorgehen | 50 | ||
2. Rechtliche Bewertung | 50 | ||
a) Beschlagnahme von Accounts | 50 | ||
b) Abruf zugänglicher Inhalte mittels Registrierung ohne Überprüfungsverfahren | 51 | ||
c) Abruf zugänglicher Inhalte mittels Registrierung mit Überprüfungsverfahren | 52 | ||
VI. Überwachung des „Cloud-Computing“ | 54 | ||
1. Tatsächliches Vorgehen | 54 | ||
2. Rechtliche Beurteilung | 55 | ||
a) Menschlich veranlasster Datenaustausch | 56 | ||
b) Einseitige Internetkommunikation | 57 | ||
c) Stellungnahme | 59 | ||
VII. Weitere Verhaltensmodalitäten im Internet | 60 | ||
VIII. Surfen im Internet: ein Oberbegriff für Verhaltensmodalitäten im Netz? | 61 | ||
1. Surfen als digitale Informationsrecherche | 61 | ||
2. Internetnutzung zum beidseitig bewussten Informationsaustausch | 62 | ||
3. Einseitige Internetnutzung | 63 | ||
4. Auswirkungen auf die rechtliche Bewertung | 64 | ||
B. Auskunftsersuchen der Strafverfolgungsbehörden | 65 | ||
I. Wer sieht was im World Wide Web? | 66 | ||
II. Auskunftverlangen nach §§ 173, 174 TKG | 67 | ||
1. Verfahren zum Auskunftverlangen nach TKG | 68 | ||
2. Auskunftverlangen zur Person hinter der dynamischen IP-Adresse | 68 | ||
III. Auskunft von Dritten über Nutzerdaten | 69 | ||
1. Telekommunikationsanbieter | 69 | ||
2. Telemediendienste | 70 | ||
IV. Zwischenergebnis | 70 | ||
C. Zugriffsmöglichkeiten zur Gewinnung digitaler Informationen | 72 | ||
I. Arten von Schadprogrammen | 72 | ||
1. „Viren“ | 72 | ||
2. „Trojaner“ | 73 | ||
3. Wirkungsweisen von „Malware“ | 73 | ||
II. Verbreitungstechniken | 74 | ||
III. Installation von Spionagesoftware | 75 | ||
1. Kein Verstoß gegen die Selbstbelastungsfreiheit | 76 | ||
2. Installationsmöglichkeiten | 77 | ||
a) Installation durch virtuelle Kontaktaufnahme | 78 | ||
b) Installation durch physisches Aufspielen auf dem Gerät | 79 | ||
aa) Heimliche Installation in der Wohnung des Betroffenen | 80 | ||
bb) Heimliche Installation außerhalb der Wohnung des Betroffenen | 80 | ||
c) Installation durch Ausnutzen von Sicherheitslücken | 81 | ||
Kapitel 3: Rechtsprechungsübersicht zur Überwachung des Surfverhaltens | 84 | ||
A. Bisherige Ansätze der Rechtsprechung | 84 | ||
I. Amtsgericht Ellwangen, Beschl. v. 7. 11. 2012 – 3 Gs 246/12 | 85 | ||
II. Landgericht Ellwangen, Beschl. v. 28. 5. 2013 – 1 Qs 130/12 | 86 | ||
III. Bundesverfassungsgericht, Beschl. v. 6. 7. 2016 – 2 BvR 1454/13 | 87 | ||
1. Prüfungsmaßstab des Bundesverfassungsgerichts | 87 | ||
2. Telekommunikationsbegriff des Bundesverfassungsgerichts | 88 | ||
a) Verfassungsrechtliche Auslegung des Begriffs | 88 | ||
b) Strafprozessrechtliche Auslegung des Begriffs | 90 | ||
3. Weitere mögliche Grundrechtsbeeinträchtigungen | 91 | ||
4. Wahrung des Kernbereichs der Persönlichkeit | 92 | ||
B. Zwischenbewertung | 93 | ||
I. Kein „quantitatives Mehr“ | 93 | ||
II. Auswirkung der unterschiedlichen Grundrechtsbewertungen | 94 | ||
Kapitel 4: Verfassungsrechtliche Betrachtung des Surfens im Internet | 96 | ||
A. Bewertung des Grundrechtsschutzes des Internetsurfens | 96 | ||
I. Das Fernmeldegeheimnis, Art. 10 Abs. 1 Var. 3 GG | 97 | ||
1. Historischer Hintergrund der „Entwicklungsoffenheit“ | 98 | ||
2. Der dynamische Schutzbereich | 99 | ||
a) Unkörperliche Informationsübermittlung | 99 | ||
b) Laufender Kommunikationsvorgang | 100 | ||
3. Surfen als Telekommunikation im verfassungsrechtlichen Sinne? | 101 | ||
a) Trennung der „Telekommunikationsbegriffe“ | 102 | ||
b) Unstimmigkeiten der Rechtsprechung zur Individualkommunikation | 103 | ||
aa) Verständnis des Bundesverfassungsgerichts zur Individualkommunikation beim Surfen | 103 | ||
bb) Unstimmigkeiten zur bisherigen Rechtsprechung bezüglich Telekommunikation | 104 | ||
c) Ansätze in der Literatur | 107 | ||
aa) Technisch-maschinelle Auslegung | 107 | ||
bb) Technisch-individuelle Auslegung | 108 | ||
(1) Einseitig individueller Austausch | 109 | ||
(2) Vulnerabilität des Übermittlungsvorgangs | 111 | ||
(3) Praktische Erwägungen | 111 | ||
cc) Sozial-individuelle Auslegung | 111 | ||
(1) Erfordernis des Austauschs mehrerer Individuen | 112 | ||
(2) Intention des Gesetzgebers | 113 | ||
(3) Sozialer Bezug sonstiger Telekommunikationsformen | 113 | ||
dd) Zwischenbewertung | 114 | ||
d) Zwischenergebnis | 116 | ||
II. Das allgemeine Persönlichkeitsrecht, Art. 2 Abs. 1 i. V. m. Art. 1 Abs. 1 GG | 117 | ||
1. Allgemeines | 118 | ||
2. Schranken des Allgemeinen Persönlichkeitsrechts | 119 | ||
a) Sphärentheorie: die Intimsphäre | 119 | ||
b) Sphärentheorie: die Privatsphäre | 121 | ||
c) Sphärentheorie: die Sozialsphäre | 121 | ||
3. „Ausprägungen“ | 121 | ||
a) Das Recht auf informationelle Selbstbestimmung, Art. 2 Abs. 1 i. V. m. Art. 1 Abs. 1 GG | 122 | ||
b) Das Recht auf Gewährleistung von Vertraulichkeit und Integrität informationstechnischer Systeme, Art. 2 Abs. 1 i. V. m. Art. 1 Abs. 1 GG | 123 | ||
aa) Der Schutzbereich des sog. „IT-Grundrechts“ | 124 | ||
bb) Schranken des Rechts auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme | 126 | ||
c) Verhältnis der Ausprägungen des allgemeinen Persönlichkeitsrechts | 128 | ||
4. Das Recht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme, Art. 2 Abs. 1 i. V. m. Art. 1 Abs. 1 GG | 130 | ||
a) Die Zugriffsvarianten auf Daten aus dem Surfprotokoll | 130 | ||
b) Notwendigkeit eines umfassenden grundrechtlichen Schutzes | 131 | ||
aa) Datenumfang als maßgebliches Kriterium | 131 | ||
bb) Reichweite des tiefgreifenden Grundrechtseingriffs | 132 | ||
cc) Auslagerung von Daten als technisches Bedürfnis | 133 | ||
dd) Zwischenbewertung | 134 | ||
III. Grundrechtsschutz eigener Art | 135 | ||
1. Eigenständiger, typusprägender Grundrechtseingriff | 135 | ||
2. Stellungnahme | 135 | ||
B. Zwischenbewertung | 136 | ||
I. Man ist, was man „googelt“ | 136 | ||
II. Vertraulichkeitserwartung des inneren Gedankenaustauschs | 138 | ||
Kapitel 5: Strafprozessrechtliche Betrachtung der Überwachung bzw. retroperspektiven Auswertung des Surfverhaltens | 140 | ||
A. Zugriff auf das Surfverhalten durch offene Ermittlungen | 140 | ||
I. Allgemeine Ermächtigungsgrundlagen zur offenen Beweisgewinnung von Daten | 141 | ||
1. Durchsuchung, § 102 StPO | 142 | ||
a) Tatsächliches Vorgehen | 142 | ||
b) Grundrechtsrelevanz der Maßnahme | 143 | ||
2. Sicherstellung und Beschlagnahme, § 94 Abs. 1, 2 StPO | 143 | ||
a) Tatsächliches Vorgehen | 143 | ||
b) Grundrechtsrelevanz der Maßnahme | 144 | ||
3. Durchsicht, § 110 StPO | 144 | ||
a) Tatsächliches Vorgehen | 145 | ||
b) Zugriff auf Dateien außerhalb des lokalen Computerspeichers, § 110 Abs. 3 StPO | 146 | ||
c) Grundrechtsrelevanz der Maßnahme | 148 | ||
4. Herausgabepflicht, § 95 StPO | 149 | ||
a) Tatsächliches Vorgehen | 151 | ||
b) Zurückstellung und Offenbarungsverbot durch Einführung von § 95a StPO | 152 | ||
c) Grundrechtsrelevanz der Maßnahme | 153 | ||
5. Ermittlungsgeneralklausel, §§ 161 Abs. 1 S. 1 Alt. 2, 163 Abs. 1 S. 2 StPO | 153 | ||
II. Anwendung der Ermächtigungsgrundlagen auf die offene Auswertung des Surfverhaltens | 155 | ||
1. „offline“ Auswertung von auf dem Speichermedium gesicherten Daten | 155 | ||
a) Generelle Auswertung lokal gespeicherter Daten | 156 | ||
b) Sonderfall: Lokal gespeicherte Kommunikationsdaten | 156 | ||
c) Das Überwinden von Zugangshindernissen | 157 | ||
2. Auslesen von „online“ gespeicherten Daten außerhalb des Geräts | 158 | ||
a) Einmaliger Zugriff auf ausgelagerte Daten | 159 | ||
b) Das Überwinden von Zugangshindernissen | 160 | ||
c) Mehrmaliger Zugriff auf ausgelagerte Daten | 162 | ||
3. Selbstständiges Auslesen von Daten ohne Mitnahme des Datenspeichergeräts | 163 | ||
4. Herausverlangen bei Dritten | 164 | ||
a) Nutzungsdaten einer konkretisierten Person | 164 | ||
aa) Rechtliche Legitimation | 165 | ||
bb) Speicherung von „Web-Aktivitäten“ durch Suchmaschinen | 166 | ||
cc) Auskunftsersuchen gegenüber den Diensteanbietern | 167 | ||
(1) Gegenwärtige Rechtslage zur Beweissicherung im Ausland | 167 | ||
(2) Zukünftige Erweiterungen für die Beweissicherung im Ausland | 168 | ||
b) Nutzungsdaten noch unbestimmter Personen | 171 | ||
aa) Speicherung von IP-Adressen | 171 | ||
bb) Übermittlung und Auswertung | 172 | ||
III. Zwischenbewertung | 173 | ||
1. Wahrung verfassungsrechtlicher Hürden | 174 | ||
2. Bedenken hinsichtlich der Verfassungsmäßigkeit des § 95a StPO | 176 | ||
a) Vorrang des Gebots des geringsten Eingriffs | 176 | ||
b) Einklang mit der DS-GVO | 177 | ||
c) Vergleich zu Verfahren bei verdeckten Ermittlungsmaßnahmen | 178 | ||
d) Bedenken an der Verfassungskonformität des Offenbarungsverbots | 178 | ||
B. Zugriff auf das Surfverhalten durch verdeckte Ermittlungen | 180 | ||
I. Allgemeine Ermächtigungsgrundlagen zur verdeckten Beweisgewinnung von Daten | 181 | ||
1. Neuregelungen durch das Gesetz zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens vom 17. 8. 2017 | 181 | ||
2. Online-Durchsuchung, § 100b StPO | 184 | ||
a) Art der Ermittlungsmaßnahme | 185 | ||
b) Ermittlungspraxis der Online-Durchsuchung | 186 | ||
c) Zulässigkeit der Online-Durchsuchung zur Gefahrenabwehr | 188 | ||
d) Grundrechtsrelevanz der Maßnahme | 189 | ||
3. Telekommunikationsüberwachung, § 100a StPO | 191 | ||
a) Art der Ermittlungsmaßnahme | 192 | ||
b) Quellen-Telekommunikationsüberwachung, § 100a Abs. 1 S. 2, 3 StPO | 192 | ||
aa) Ausmaß und Bedeutung der Quellen-TKÜ | 194 | ||
bb) Unterschiede zur Online-Durchsuchung | 195 | ||
cc) Zulässigkeit der Quellen-TKÜ zur Gefahrenabwehr | 196 | ||
dd) Grundrechtsrelevanz der Maßnahme | 197 | ||
4. Erhebung von Nutzungsdaten bei Telemediendiensten, § 100k StPO | 199 | ||
a) Art der Ermittlungsmaßnahme | 199 | ||
b) Ausmaß und Bedeutung | 200 | ||
c) Grundrechtsrelevanz | 201 | ||
5. Zwischenergebnis | 202 | ||
II. Anwendung der Ermächtigungsgrundlagen auf die heimliche Überwachung des Surfverhaltens | 203 | ||
1. Ableiten des ausgehenden Datenstroms zur Überwachung des Surfverhaltens | 203 | ||
a) Ableiten des Datenstroms gem. § 100a Abs. 1 StPO | 204 | ||
aa) Surfen als Telekommunikation im strafprozessrechtlichen Sinne | 205 | ||
(1) Ansätze zur Auslegung des Telekommunikationsbegriffs | 206 | ||
(2) Rechtsprechung zur technischen Auslegung des Telekommunikationsbegriffs | 206 | ||
(3) Technische Auslegung des Telekommunikationsbegriffs | 207 | ||
(a) Rein technische Auslegung | 208 | ||
(b) Technisch angelehnte Auslegung | 209 | ||
(4) Materielle Auslegung des Telekommunikationsbegriffs | 210 | ||
(a) Zwecksetzung von StPO und TKG | 212 | ||
(b) Materielles Verständnis des Telekommunikationsbegriffs | 213 | ||
(c) Bewusste Nachrichtenübermittlung | 214 | ||
bb) Auswirkungen der jeweiligen Begriffsauslegungen | 214 | ||
(1) Technische Auslegung | 214 | ||
(2) Materielle Auslegung | 215 | ||
cc) Eigene rechtliche Würdigung der Auslegung des Telekommunikationsbegriffs in § 100a StPO | 216 | ||
(1) Probleme der technischen Auslegung | 217 | ||
(2) Auslegung des strafprozessrechtlichen Telekommunikationsbegriffs | 219 | ||
(a) Kommunikation als zwischenmenschlicher Verkehr | 220 | ||
(b) Fehlender ausdrücklicher Verweis ins TKG bzw. TTDSG | 221 | ||
(c) Lediglich redaktionelle Anpassung an den Sprachgebrauch | 221 | ||
(d) Leitbild der „klassischen“ Telekommunikationsüberwachung | 222 | ||
(3) Zwischenergebnis | 223 | ||
(a) Einheitliche Handhabung erforderlich | 224 | ||
(b) Überwachung des Surfverhaltens als kein bloßes „quantitatives Mehr“ | 225 | ||
dd) Zwischenergebnis | 228 | ||
b) Ableiten des Datenstroms gem. § 100k Abs. 1 S. 1 StPO | 228 | ||
aa) Adressat der Maßnahme | 228 | ||
bb) Begriff der Nutzungsdaten | 229 | ||
cc) Keine Infiltration direkt an der Quelle | 232 | ||
c) Ableiten des Datenstroms gem. § 100b StPO | 233 | ||
aa) Eingriffstiefe vergleichbar zur Online-Durchsuchung | 233 | ||
bb) Zugriff ohne Infiltration des informationstechnischen Systems | 234 | ||
cc) Regelungsgehalt der Vorschrift | 235 | ||
(1) Keine eigene Erhebung neu generierter Daten | 236 | ||
(2) Erhebung von Daten „aus“ dem System | 237 | ||
dd) Zwischenbewertung | 238 | ||
d) Kein gesetzgeberischer Handlungsbedarf | 239 | ||
e) Stellungnahme und Zwischenbewertung | 240 | ||
2. Nachverfolgung der gesamten Bildschirmaktivität zur Überwachung des Surfverhaltens | 241 | ||
a) Keine Nachverfolgung der Bildschirmaktivität gem. § 100a StPO und § 100k StPO | 242 | ||
b) Nachverfolgung der Bildschirmaktivität gem. § 100b StPO | 243 | ||
aa) Technische Möglichkeiten | 243 | ||
(1) Kopie sämtlicher Surfdaten mittels Spiegelung | 244 | ||
(2) Anfertigen von Screen- und Application-Shots | 245 | ||
(3) Vollständige Bildschirmüberwachung mittels „Monitoring“ | 246 | ||
bb) Kein Entgegenstehen aufgrund Erhebung nur einzelner Surfdaten | 247 | ||
cc) Zwischenergebnis | 248 | ||
3. Zusammenfassung der Ergebnisse | 249 | ||
a) Offener Zugriff auf den Surfverlauf | 249 | ||
b) Verdeckter Zugriff auf den Surfverlauf | 250 | ||
Kapitel 6: Absoluter Kernbereichsschutz des Surfverhaltens im Netz | 252 | ||
A. Differenzierung nach Zugriffsart | 252 | ||
I. Schutz des Kernbereichs bei heimlicher Überwachung der Internetaktivität nach § 100d StPO | 253 | ||
1. Absolut geschützter Kernbereich der Persönlichkeit | 253 | ||
2. Vornahme einer negativen Kernbereichsprognose | 254 | ||
a) Praktische Schwierigkeiten | 254 | ||
b) Genereller Kernbereichsschutz im Internet | 255 | ||
c) § 100b Abs. 3 StPO als Sonderfall | 256 | ||
d) Einschränkung des Kernbereichs | 258 | ||
e) Zwischenergebnis | 260 | ||
II. Auswertungs- und Erhebungsverbote bei offenen Ermittlungsmaßnahmen | 261 | ||
1. Wesentliche Verfahrensfehler | 261 | ||
2. Tiefgreifender Grundrechtseingriff | 262 | ||
III. Reichweite von Beweisverwertungsverboten bei Kernbereichsverstößen | 262 | ||
1. Behandlung der Fernwirkung von Beweisverwertungsverboten | 263 | ||
2. Weitere Ermittlungen nach Auswertung des Surfverhaltens | 263 | ||
B. Der Kernbereich privater Lebensgestaltung beim Surfen im Internet | 264 | ||
I. Übertragbarkeit der allgemeinen Kriterien zur Kernbereichsbestimmung | 265 | ||
1. Geschütze Räumlichkeit | 266 | ||
a) Besondere Bedeutung der Internetnutzung für die persönliche Lebensführung | 266 | ||
b) Konkreter Ort des Surfens | 268 | ||
2. Anzahl und Vertraulichkeit Kommunizierender | 268 | ||
3. Thematik der Recherche | 269 | ||
II. Besonderheiten kernbereichsrelevanter Inhalte beim Surfen | 270 | ||
1. Fehlender konkreter Zusammenhang bei der Internetrecherche | 271 | ||
2. Bezug zu konkreten Straftaten bei der Internetrecherche | 272 | ||
III. Würdigung der Verwertbarkeit der Daten aus einseitiger Internetrecherche | 273 | ||
1. Bestimmung des absolut geschützten Kernbereichs der Persönlichkeit | 273 | ||
a) Keine Gleichsetzung von Selbstgesprächen und Internetrecherche | 274 | ||
b) Abwägung im Einzelfall | 274 | ||
2. Würdigung des Kernbereichsschutzes gem. § 100d StPO beim heimlichen Zugriff auf das Surfverhalten | 276 | ||
3. Würdigung eines ungeschriebenem Beweisverwertungsverbots beim offenen Zugriff auf das Surfverhalten | 278 | ||
a) Vergleichbarkeit mit der Beschlagnahme von Tagebüchern | 278 | ||
b) Erhöhtes Erfordernis der Grundrechtsbetroffenheit bei offenen Ermittlungsmethoden | 279 | ||
IV. Weitergehende Vorschläge zur umfassenden Wahrung des Kernbereichsschutzes des Surfverhaltens | 279 | ||
1. „Legality by design“ | 280 | ||
2. Erfordernis einer unabhängigen Prüfstelle | 280 | ||
3. Verbot der Maßregelanordnung | 282 | ||
4. Erweiterung des § 95a StPO mit Verweis auf § 100d StPO | 282 | ||
Schlussbetrachtung | 284 | ||
Ausblick | 293 | ||
Literaturverzeichnis | 295 | ||
Sachwortverzeichnis | 309 |