Schutz virtualisierter räumlicher Privatsphäre

BOOK
Cite BOOK
Style
Format
Schutz virtualisierter räumlicher Privatsphäre
Grenzen zulässiger Strafverfolgung im Smart Home
Kölner Kriminalwissenschaftliche Schriften, Vol. 81
(2025)
Additional Information
Book Details
Pricing
About The Author
Christine Untch studierte Rechtswissenschaften an der Universität zu Köln mit den Schwerpunkten internationales Strafrecht, Strafverfahrensrecht und praxisrelevante Gebiete des Strafrechts. Im Jahr 2017 begann sie ihre Tätigkeit am Institut für ausländisches und internationales Strafrecht der Universität zu Köln zunächst als studentische Hilfskraft und später als wissenschaftliche Mitarbeiterin. Dort wurde sie 2024 promoviert. Neben ihrer Tätigkeit als wissenschaftliche Mitarbeiterin absolviert Christine Untch derzeit ihr Rechtsreferendariat im Bezirk des Oberlandesgerichts Köln.Abstract
Obwohl die Datenerhebung und -verwertung immer bedeutsamer wird und der unaufhaltsame technische Fortschritt beständig zu neuen Ermittlungsmöglichkeiten führt, finden sich in der deutschen Strafprozessordnung nur vereinzelt Regelungen dazu, wie mit diesen »neuen« Erkenntnismöglichkeiten umzugehen ist. Nicht selten ist unklar, mit welcher Befugnis auf welche Daten von welchem Ort aus zugegriffen werden darf. Am Beispiel der Smart Home-Technologie untersucht die Autorin das bestehende strafprozessuale »Datenzugriffssystem« aus IT-forensischer, verfassungsrechtlicher und strafprozessualer Perspektive. Sie kommt zu dem Ergebnis, dass zur Gewährleistung des verfassungsrechtlich gebotenen Schutzniveaus eine umfassende Reform der strafprozessualen Datenzugriffsbefugnisse erforderlich ist. Um der Bedeutung der räumlichen Privatsphäre auch im Zeitalter des Smart Home gerecht zu werden, plädiert sie für die Schaffung eines angemessenen Schutzes der virtualisierten räumlichen Privatsphäre.»Protecting Virtualised Spatial Privacy. Limitations to Prosecution in the Smart Home«: Although technological progress is constantly leading to new investigative possibilities, the Code of Criminal Procedure contains limited provisions on how to deal with these »new« ways of gaining knowledge. It is often uncertain which data may be accessed from which location based on which authorisation. Using the example of Smart Home technology, the author examines the existing criminal procedural »data access system« from an IT forensic, constitutional and criminal procedural perspective.
Table of Contents
Section Title | Page | Action | Price |
---|---|---|---|
Vorwort | 7 | ||
Inhaltsverzeichnis | 9 | ||
1. Teil: Einleitung | 23 | ||
A. Erkenntnisziel | 25 | ||
B. Gang der Untersuchung | 27 | ||
2. Teil: Strafverfolgungsbehördliche Zugriffe auf das Smart Home | 30 | ||
A. Das Phänomen des Smart Home | 30 | ||
I. Begriff und Ausprägungen des Smart Home | 31 | ||
1. Begriff des Smart Home | 31 | ||
2. Ausprägungen von Smart Home-Systemen | 34 | ||
II. Wesentliche Funktionsweise von Smart Home-Systemen | 36 | ||
1. Smart Home-Komponenten | 37 | ||
a) Smart Home-Zentrale | 37 | ||
b) Sensorik und Aktorik | 38 | ||
c) Eingabegeräte und digitale Sprachassistenten | 39 | ||
2. Realisierung der Vernetzung und Kontextantizipation | 42 | ||
a) Umfassende Vernetzung | 42 | ||
aa) Lokale Vernetzung innerhalb des Smart Home-Systems | 43 | ||
bb) Vernetzung mit Stellen des Internets | 44 | ||
b) Kontextualisierung | 45 | ||
3. (Verschlüsselte) Kommunikation auf mehreren zeitlichen und funktionalen Ebenen | 47 | ||
a) Zeitliche Anknüpfungspunkte: Daten in der Phase der Datenübertragung | 48 | ||
aa) TCP/IP-Referenzmodell | 50 | ||
bb) Beginn und Ende der Datenübertragung beim Smart Home-Nutzer | 51 | ||
cc) Akteure im Smart Home | 52 | ||
(1) Netzbetreiber und Internetzugangsanbieter (Network Provider und Internet Access Provider) | 53 | ||
(2) Anbieter von Ressourcen und Anwendungen (Host Provider) | 54 | ||
(3) Inhalteanbieter (Content Provider) | 54 | ||
(4) Nutzer | 54 | ||
(5) Zusammenfassung | 55 | ||
dd) Beginn und Ende der Datenübertragung beim Provider | 55 | ||
b) Zeitliche Anknüpfungspunkte: Daten in der Phase der Datenspeicherung | 56 | ||
aa) Datenübertragung innerhalb des Smart Home-Systems als Datenspeicherungsphase? | 56 | ||
bb) Datenspeicherung bei beteiligten Providern | 57 | ||
c) Funktionelle Anknüpfungspunkte: Von Mensch-Mensch- zu Mensch-Maschine- bis hin zu Maschine-Maschine-Kommunikation | 58 | ||
aa) Technisch vermittelte Mensch-Mensch-Kommunikation | 58 | ||
bb) Mensch-Maschine-Kommunikation | 59 | ||
cc) Maschine-Maschine-Kommunikation | 61 | ||
(1) Systemkonfiguration | 62 | ||
(2) Lernende Systeme | 62 | ||
dd) Fehlende Trennschärfe | 64 | ||
d) Fernsteuerung | 66 | ||
e) Verschlüsselung | 67 | ||
III. Zwischenergebnis | 69 | ||
B. Faktische und IT-forensische Zugriffsmöglichkeiten auf das Smart Home | 70 | ||
I. Zugriffsobjekt Smart Home | 70 | ||
1. Erlangung der Kenntnis von der Existenz eines Smart Home-Systems | 72 | ||
2. Einzelfallbezogener Zugriff mangels verbreiteter Standards | 72 | ||
3. Smart Home-Systeme als vernetzte Systeme | 74 | ||
4. Mehrere Zugriffspunkte und -arten durch Einbindung unterschiedlicher Diensteanbieter | 74 | ||
5. Andere Datenqualität und -quantität: (Re-)Konstruktion des physischen Wohnraumgeschehens | 76 | ||
6. Ergebnis: Berücksichtigung bei Smart Home-Zugriffen | 77 | ||
II. IT-Forensische Grundlagen für Zugriffe auf informationstechnische Systeme | 78 | ||
1. Vorbereitung: Suche, Identifikation und Zugriffsplan | 80 | ||
2. Sicherung | 81 | ||
a) Post-Mortem-Sicherung | 82 | ||
aa) Vorteile der Post-Mortem-Sicherung | 84 | ||
bb) Hürden bei der Post-Mortem-Sicherung | 84 | ||
cc) Bedeutung der Post-Mortem-Analyse für Smart Home-Zugriffe | 86 | ||
b) Live-Sicherung | 86 | ||
aa) Nutzung systemeigener Programme und Funktionen | 87 | ||
bb) Einsatz von Software der Ermittler | 88 | ||
cc) Online-Durchsuchung | 88 | ||
(1) Infiltrationsmöglichkeiten | 89 | ||
(a) Ausnutzen von Sicherheitslücken | 90 | ||
(b) Einschleusen von Sicherheitslücken durch die Mitwirkung des Systemnutzers | 91 | ||
(c) Physische Infiltration | 92 | ||
(2) Spähsoftware | 93 | ||
(3) Online-Durchsicht und Online-Überwachung | 94 | ||
(4) De-Infiltration des Systems | 95 | ||
(5) Quellen-Telekommunikationsüberwachung | 95 | ||
(6) Sonderfall: Erstellen von Snapshots | 97 | ||
dd) Vorteile der Live-Sicherung | 98 | ||
ee) Hürden bei der Live-Sicherung | 98 | ||
ff) Bedeutung der Live-Sicherung für Smart Home-Zugriffe | 99 | ||
c) Zwischenergebnis | 100 | ||
3. Entschlüsselungsmöglichkeiten | 100 | ||
4. Analyse und Präsentation | 102 | ||
III. Zwischenergebnis: Faktische Zugriffsmöglichkeiten auf das Smart Home | 103 | ||
1. Zugriffe auf Daten in der Übertragungsphase | 103 | ||
2. Zugriffe auf gespeicherte Daten | 104 | ||
3. Zugriffe auf das physische Geschehen in der Wohnung | 104 | ||
3. Teil: Grundrechtseingriffe durch Datenzugriffe auf das Smart Home | 105 | ||
A. Zugriffe auf das Smart Home als Eingriffe in das Wohnungsgrundrecht nach Art. 13 Abs. 1 GG | 106 | ||
I. Schutzzweck des Art. 13 Abs. 1 GG | 107 | ||
II. Schutz der „Wohnung“ | 107 | ||
III. Schutz vor Zugriffen auf informationstechnische Systeme wie das Smart Home? | 108 | ||
1. Durchsuchung, lokale Datenzugriffe und der klassische Lauschangriff | 109 | ||
2. Fernzugriff auf das Smart Home als Eingriff in Art. 13 Abs. 1 GG? | 111 | ||
a) Keine Vergleichbarkeit zu von außen ohne technische Hilfsmittel hörbare Vorgänge in der Wohnung | 111 | ||
b) Systemstandort als untaugliches Kriterium | 113 | ||
c) Vergleichbare Erwartung der Vertraulichkeit informationstechnischer Systeme auch außerhalb der Wohnung | 116 | ||
d) Keine Schutzlosigkeit außerhalb der Wohnung befindlicher informationstechnischer Systeme | 118 | ||
e) Kein umfassender Schutz virtualisierter Privatsphäre durch räumliche Privatsphäre | 120 | ||
f) Ausnahme: Sensorische Wohnraumüberwachung mittels des Smart Home-Systems | 123 | ||
aa) Zugriffe auf das virtuelle Abbild des vergangenen physischen Wohngeschehens | 124 | ||
bb) Zugriffe auf das virtuelle Abbild des aktuellen physischen Wohngeschehens | 126 | ||
cc) Zwischenergebnis | 127 | ||
dd) Wertungswiderspruch im Hinblick auf Smart Home-Datenzugriffe | 127 | ||
3. Zielrichtung des Smart Home-Zugriffs für Schutz durch das Wohnungsgrundrecht entscheidend | 128 | ||
a) Offener Zugriff auf Smart Home-Systeme und -Daten (in der Übertragungs- und Speicherphase) | 129 | ||
b) Fernzugriff auf Smart Home-Systeme (in der Wohnung) | 129 | ||
aa) Ausnahme: physische Infiltration | 130 | ||
bb) Ausnahme: Überwachung des physischen Wohnraumgeschehens mittels des Smart Home-Systems | 130 | ||
B. Schutz vor Smart Home-Zugriffen durch das Fernmeldegeheimnis, Art. 10 Abs. 1 Var. 3 GG | 131 | ||
I. Schutzzweck des Art. 10 Abs. 1 Var. 3 GG | 132 | ||
II. Umfassender Schutz individueller Telekommunikation | 133 | ||
1. Kein Personenbezug erforderlich | 135 | ||
2. Schutzwürdiges Vertrauen in die Begrenzung des Empfängerkreises? | 137 | ||
a) Abgrenzungsschwierigkeiten durch Kommunikationsdienste des Internets | 138 | ||
b) Abgrenzungsvorschläge in der Literatur | 139 | ||
c) Kritik | 140 | ||
d) Interesse an und Vertrauen in die Begrenzung des Teilnehmerkreises entscheidend | 141 | ||
III. Kommunikationsebenen des Smart Home als Telekommunikation im Sinne des Art. 10 Abs. 1 Var. 3 GG? | 141 | ||
1. Begrifflichkeiten: Mensch-Mensch-, Mensch-Maschine- und Maschine-Maschine-Kommunikation | 142 | ||
a) Mensch-Maschine-Kommunikation | 143 | ||
aa) Funktionale Abgrenzung zur Mensch-Mensch-Kommunikation | 143 | ||
bb) Smart Home- und Cloud-Diensteanbieter als Kommunikationsmittler, nicht menschlicher Kommunikationspartner | 145 | ||
b) Abgrenzung Mensch-Maschine- und Maschine-Maschine-Kommunikation | 146 | ||
c) Zwischenergebnis | 147 | ||
2. Telekommunikationsbegriff: Zwischenmenschliche Kommunikation als zwingende Voraussetzung? | 147 | ||
a) Keine klare Konturierung durch das Bundesverfassungsgericht | 147 | ||
b) Zwischenmenschliche Kommunikation als zwingende Voraussetzung | 151 | ||
c) Mangelnde Trennschärfe in technischer und rechtlicher Hinsicht | 152 | ||
d) Zweifelslösung | 154 | ||
e) Zwischenmenschliche Kommunikation keine zwingende Voraussetzung | 154 | ||
aa) Kommunikationswandel | 155 | ||
bb) Entwicklungsoffenheit | 155 | ||
cc) Kein entgegenstehender Wortlaut | 156 | ||
dd) Keine entgegenstehende Systematik | 156 | ||
ee) Funktionale Vergleichbarkeit mit zwischenmenschlicher Kommunikation | 157 | ||
ff) Kongruentes Telos | 158 | ||
gg) Zwischenergebnis | 160 | ||
3. Maschine-Maschine-Kommunikation als Telekommunikation? | 160 | ||
a) Kein Schutz menschlich nicht veranlasster Kommunikation | 161 | ||
b) Schutz auch der Maschine-Maschine-Kommunikation | 161 | ||
c) Zwischenergebnis | 164 | ||
IV. „Laufende“ Telekommunikation im Smart Home? | 165 | ||
1. Laufende Telekommunikation im Sinne des Art. 10 Abs. 1 Var. 3 GG | 166 | ||
2. Abgrenzung nach Herrschaftsbereichen | 166 | ||
3. Alleiniger Herrschaftsbereich im Smart Home? | 167 | ||
a) Daten auf Endgeräten | 167 | ||
b) Lokale Datenübertragungen im Smart Home | 168 | ||
c) Externe Smart Home-Datenübertragung und providerseitig gespeicherte Daten | 170 | ||
d) Sonderfall: Zugriff mittels Quellen-Telekommunikationsüberwachung | 171 | ||
4. Ergebnis | 175 | ||
C. Ausprägungen des Allgemeinen Persönlichkeitsrechts, Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG | 176 | ||
I. Schutz vor Smart Home-Zugriffen durch das Recht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme (IT-Grundrecht) | 176 | ||
1. Smart Home als eigenes informationstechnisches System im Sinne des IT-Grundrechts | 177 | ||
a) Informationstechnische Systeme im Sinne des IT-Grundrechts | 177 | ||
b) Nutzung als eigenes System | 180 | ||
aa) Eigennutzung fremdbeherrschter informationstechnischer Systeme? | 181 | ||
bb) Einheitliches informationstechnisches System? | 182 | ||
cc) Ergebnis | 184 | ||
2. Vertraulichkeits- und Integritätsschutz | 184 | ||
a) Schutz der Vertraulichkeit | 185 | ||
b) Schutz der Integrität | 185 | ||
3. Ergebnis: Eingriffe in das IT-Grundrecht durch Datenzugriffe im Smart Home | 187 | ||
II. Eingriffe in das Recht auf informationelle Selbstbestimmung | 187 | ||
D. Verhältnis betroffener Grundrechte | 189 | ||
I. Verhältnis von Art. 10 Abs. 1 Var. 3 GG zum Allgemeinen Persönlichkeitsrecht | 189 | ||
II. Verhältnis des IT-Grundrechts zum Recht auf informationelle Selbstbestimmung | 191 | ||
E. Ergebnis | 193 | ||
I. Grundrechtseingriffe bei Zugriffen auf Daten in der Übertragungsphase | 193 | ||
II. Grundrechtseingriffe bei Zugriffen auf gespeicherte Daten | 194 | ||
III. Grundrechtseingriffe bei Zugriffen auf das physische Wohngeschehen | 194 | ||
IV. Konsequenzen für die weitere Untersuchung | 195 | ||
4. Teil: Strafprozessuale Ermächtigungsgrundlagen für Smart Home-Zugriffe | 197 | ||
A. Anforderungen an die Verfassungsmäßigkeit von strafprozessualen Eingriffsbefugnissen | 198 | ||
I. Gemeinsame Anforderungen | 199 | ||
1. Gebot der Normenklarheit und -bestimmtheit | 199 | ||
2. Schutz des Kernbereichs privater Lebensgestaltung | 201 | ||
3. Verbot der Rundumüberwachung und von Persönlichkeitsprofilen | 202 | ||
4. Grundsatz der Verhältnismäßigkeit | 202 | ||
II. Grundrechtsspezifische Anforderungen | 204 | ||
1. Rechtfertigungsanforderungen des Art. 13 GG | 204 | ||
a) Anforderungen an Durchsuchungen nach Art. 13 Abs. 2 GG | 205 | ||
b) Anforderungen an die Rechtfertigung von Wohnraumüberwachungen, Art. 13 Abs. 3 GG | 206 | ||
aa) Unzulässigkeit sensorischer, nicht bloß akustischer Wohnraumüberwachungen | 206 | ||
bb) Zulässigkeit akustischer Wohnraumüberwachungen nach Art. 13 Abs. 3 GG | 206 | ||
2. Rechtfertigungsanforderungen an Eingriffe in Art. 10 Abs. 1 Var. 3 GG | 208 | ||
3. Anforderungen an Ermächtigungsgrundlagen zur Einschränkung des IT-Grundrechts | 208 | ||
B. Zulässigkeit von sensorischen Wohnraumüberwachungen mittels des Smart Home-Systems? | 209 | ||
I. Legitimation durch § 100c StPO? | 210 | ||
1. Wohnung im Sinne des § 100c StPO | 210 | ||
2. Nichtöffentlich gesprochenes Wort von in der Wohnung befindlichen Personen | 210 | ||
3. Technische Mittel im Sinne des § 100c StPO | 211 | ||
a) Smart Home-Sensoren als technische Mittel im Sinne des § 100c StPO? | 211 | ||
aa) Kein entgegenstehender Wortlaut | 212 | ||
bb) Unklarer Gesetzgeberwille | 213 | ||
cc) Systematische Erwägungen | 216 | ||
(1) Vergleich zur Begriffsverwendung in §§ 100a Abs. 1 S. 2, 100b Abs. 1 StPO | 217 | ||
(2) Vergleich zur Begriffsverwendung in § 100i Abs. 1 StPO | 219 | ||
(3) Vergleich zu § 100f StPO | 221 | ||
(4) Entgegenstehende Systematik | 222 | ||
dd) Eigenständiger Eingriff in das IT-Grundrecht | 222 | ||
(1) Keine vergleichbaren Eingriffswirkungen für den Betroffenen | 222 | ||
(2) Eigenständige Bedeutung der Integritätsverletzung | 223 | ||
(3) Keine vergleichbare Eingriffsintensität bei heimlichem Betreten der Wohnung | 226 | ||
(4) Vergleichbare Eingriffsintensität wie bei der Online-Durchsuchung | 227 | ||
(5) Keine Subsidiarität des IT-Grundrechts | 227 | ||
(6) Kein anderes Ergebnis beim Abhören über einen einzelnen Smart Speaker | 228 | ||
b) De lege lata keine akustische Wohnraumüberwachung durch ermittlerseitige Umfunktionierung von nutzereigenen Sensoren über § 100c StPO | 229 | ||
II. § 100b StPO als hinreichende Eingriffsermächtigung für sensorische Wohnraumüberwachungen mittels des Smart Home-Systems? | 229 | ||
1. Datenerhebung „daraus“ nicht mittels | 230 | ||
2. Durchsuchung vs. Überwachung | 231 | ||
3. § 100c StPO als abschließende Sonderregelung? | 232 | ||
4. Keine Berücksichtigung der Vorgaben des Art. 13 Abs. 3 GG | 233 | ||
5. Mangelnde technische Unterscheidbarkeit zulässiger und unzulässiger Datenkreationen | 234 | ||
6. Der Begriff der technischen Mittel in §§ 100b und 100c StPO: Unterschiedliche Zielrichtung der Maßnahmen | 235 | ||
7. Keine Generalermächtigung unzulässiger Rundumüberwachung | 237 | ||
8. Entwurf eines Gesetzes zur Begrenzung der Eingriffsbefugnisse im Rahmen der Quellen-Telekommunikationsüberwachung und der Online-Durchsuchung | 239 | ||
9. Auch keine Wohnraumüberwachung durch den Einsatz kriminalistischer List | 240 | ||
III. Kombination von § 100c und § 100b StPO? | 240 | ||
IV. Ergebnis | 243 | ||
C. Zugriffe auf das Smart Home-System | 243 | ||
I. Zugriffe auf Smart Home-Kommunikation nach § 100a StPO | 244 | ||
1. Smart Home-Daten als Telekommunikation im Sinne des § 100a Abs. 1 StPO? | 245 | ||
a) Bestimmung der richtigen Auslegungshoheit | 246 | ||
aa) Weiter technischer Telekommunikationsbegriff | 246 | ||
(1) Formal-technischer Telekommunikationsbegriff | 247 | ||
(2) Kommunikationsbezogene technikorientierte Auslegung | 247 | ||
bb) Grundrechtsanaloger Telekommunikationsbegriff | 249 | ||
cc) Strafprozessualer Telekommunikationsbegriff | 249 | ||
dd) Stellungnahme | 250 | ||
(1) Bewertung der technischen Auslegungen | 251 | ||
(2) Bewertung der grundrechtsanalogen Auslegung | 254 | ||
ee) Zwischenergebnis: genuin strafprozessuale Auslegung erforderlich | 256 | ||
b) Strafprozessualer Telekommunikationsbegriff | 257 | ||
aa) Wortlaut | 257 | ||
bb) Gesetzeshistorie und Zweck der Telekommunikationsüberwachung nach § 100a StPO | 259 | ||
cc) Systematische Erwägungen | 261 | ||
dd) Keine entgegenstehende verfassungsgerichtliche Rechtsprechung | 263 | ||
(1) Beschluss des Bundesverfassungsgerichts zur Überwachung der Internetnutzung nach § 100a StPO | 263 | ||
(2) Bewertung | 265 | ||
ee) Teleologische Erwägungen: Wesensverschiedenheit selbstbezogener Internetkommunikation | 268 | ||
(1) Wesensverschiedener Maßnahmencharakter | 269 | ||
(2) Selbstbezogenheit und Kernbereichsnähe der einseitigen Internetnutzung | 270 | ||
(a) Virtuelle Manifestation und Aufbewahrung im Netz als Kernbereichshindernis? | 272 | ||
(b) Quantität bedingt Qualität | 274 | ||
(c) Zwischenergebnis | 276 | ||
(3) Eingriffsintensität vergleichbar der Online-Durchsuchung | 277 | ||
(4) Zwischenergebnis | 278 | ||
ff) Keine Änderung des Maßnahmencharakters durch technikoffene Auslegung | 279 | ||
gg) Ergebnis | 279 | ||
2. Zugriff auf providerseitig gespeicherte Daten nach § 100a StPO? | 280 | ||
3. Ergebnis | 281 | ||
II. Heimliche Zugriffe nach § 100b StPO | 282 | ||
1. Vom Betroffenen genutztes informationstechnisches System | 282 | ||
a) Informationstechnisches System im Sinne des § 100b StPO | 282 | ||
aa) Verfassungsrechtlicher Begriff | 283 | ||
bb) Technischer Begriff | 283 | ||
cc) Strafprozessualer Begriff | 283 | ||
dd) Zwischenergebnis | 285 | ||
b) Keine Nutzung als eigenes erforderlich | 285 | ||
c) Kein einheitliches informationstechnisches System im Falle vernetzter Systeme | 286 | ||
d) Zwischenergebnis | 287 | ||
2. Eingriff mit technischen Mitteln | 287 | ||
a) Keine Beschränkung auf „Online“-Zugriffe | 287 | ||
b) Technische Mittel | 288 | ||
aa) Infiltration des informationstechnischen Systems als zulässiger Begleiteingriff? | 289 | ||
(1) Physische Infiltration | 290 | ||
(a) Heimliches Betreten der Wohnung als unzulässiger Begleiteingriff | 290 | ||
(aa) Entgegenstehender Wille des Gesetzgebers | 291 | ||
(bb) Kein notwendiger oder typischer Begleiteingriff | 292 | ||
(cc) Eigenständiger Eingriff in Art. 13 Abs. 1 GG | 292 | ||
(b) Keine Legitimation im Wege anderer Eingriffsbefugnisse | 294 | ||
(c) Unzulässigkeit der physischen Infiltration unter Eindringen in die räumliche Privatsphäre | 294 | ||
(2) Unbewusste Mitwirkung des Nutzers durch den Einsatz kriminalistischer List | 295 | ||
(a) (Un-)Zulässigkeit kriminalistischer List | 295 | ||
(b) Grenzen des Einsatzes kriminalistischer List zur Infiltration informationstechnischer Systeme | 300 | ||
(c) Ergebnis: Grundsätzliche Zulässigkeit täuschungsbedingter Infiltration | 301 | ||
(3) Offenhalten und Ausnutzen von (unbekannten) Sicherheitslücken | 302 | ||
(a) Unzulässige Gefahr für die IT-Sicherheit in ihrer Gesamtheit | 303 | ||
(b) Unzuständigkeit der Strafverfolgungsbehörden? | 303 | ||
(c) Gefahrenabwehrrechtliche Abwägungslösung des Bundesverfassungsgerichts | 304 | ||
(d) Unzuständigkeitserklärung nicht sachgemäß | 305 | ||
(e) Übertragbarkeit gefahrenabwehrrechtlicher verfassungsgerichtlicher Rechtsprechung auf das Strafprozessrecht | 306 | ||
(f) Zulässigkeit abhängig von simultaner Meldung | 309 | ||
(4) Zwischenergebnis | 309 | ||
bb) Unzureichende Regelung zugelassener Spähsoftware | 310 | ||
(1) Kommerzielle Hacking-Tools als zulässige Alternative? | 311 | ||
(2) Intransparenz und mangelnde Integrität von Spähsoftware | 315 | ||
(3) Manipulationsanfälligkeit und Beweiswert | 316 | ||
c) Zwischenergebnis | 317 | ||
3. Zulässiger Umfang von nach § 100b StPO erfassten Smart Home-Zugriffen | 318 | ||
a) Grundsätzliche Reichweite der Datenerhebung nach § 100b StPO | 319 | ||
b) (Kein) Schutz virtualisierter räumlicher Privatsphäre? | 320 | ||
aa) Virtuelle sensorische Wohnraumüberwachung: Legitimation von Zugriffen auf vom Nutzer initiierte Sensordaten des Smart Home? | 321 | ||
(1) Wertungswiderspruch: Das informationstechnische Ende der räumlichen Privatsphäre? | 321 | ||
(2) Keine geringere Schutzwürdigkeit des Smart Home-Nutzers durch freiwillige Aufgabe der räumlichen Privatsphäre | 323 | ||
(3) (Enge) Reichweite des Schutzes virtualisierter räumlicher Privatsphäre | 325 | ||
bb) Teleologische Reduktion auf akustische Sensorüberwachungen in Echtzeit | 326 | ||
cc) Beschränkung der Sensordaten-basierten Rekonstruktion des vergangenen physischen Wohngeschehens auf akustische Wahrnehmungen | 327 | ||
c) Zwischenergebnis: keine virtuelle Wohnraum-Komplettüberwachung durch die Hintertür der Online-Durchsuchung | 327 | ||
4. Verfassungsmäßigkeit des § 100b StPO mit Blick auf Smart Home-Zugriffe | 328 | ||
a) Unzureichender Schutz virtualisierter räumlicher Privatsphäre | 328 | ||
b) Unzureichende Subsidiaritätsklausel: Gesetzgeberische Verkennung der Eingriffsintensität des § 100b StPO? | 331 | ||
aa) Weitreichendere Einblicke in die Persönlichkeit durch Online-Durchsuchungen | 331 | ||
bb) Kein pauschal geringeres Schutzbedürfnis des privaten virtuellen Raums | 333 | ||
cc) § 100b StPO als Generalermächtigung zur Rundumüberwachung des virtuellen Raums? | 334 | ||
dd) Bestätigender Referentenentwurf | 335 | ||
c) Inkonsistenter Straftatenkatalog | 336 | ||
aa) Übertragbarkeit verfassungsgerichtlicher Vorgaben zur Gefahrenabwehr | 336 | ||
bb) Keine Beschränkung auf überragend wichtige Rechtgüter schützende Straftaten | 338 | ||
cc) Keine verfassungskonforme Auslegung nach dem jeweiligen informationstechnischen System | 340 | ||
d) Unzureichender Kernbereichsschutz | 341 | ||
aa) Verfassungsrechtliche Anforderungen an den Schutz des Kernbereichs privater Lebensgestaltung | 341 | ||
(1) Inhalt und Bedeutung | 341 | ||
(2) Unumgängliche Unschärfe des Kernbereichs und Risiken pauschaler Kriterien | 345 | ||
(3) Schutzkonzept des Bundesverfassungsgerichts | 347 | ||
(4) Kritik am verfassungsgerichtlichen Kernbereichsschutzkonzept | 349 | ||
bb) Unzureichende Umsetzung der verfassungsrechtlichen Anforderungen in § 100d StPO | 351 | ||
(1) Einfachgesetzlicher Schutz in der Erhebungsphase: sachwidrige Schlechterstellung des Kernbereichsschutzes bei der Online-Überwachung | 352 | ||
(2) § 100d Abs. 2 StPO: unzureichender Kernbereichsschutz auf Auswertungsebene | 356 | ||
cc) Zwischenergebnis | 357 | ||
5. Ergebnis | 358 | ||
III. Erhebung von Smart Home-Daten nach §§ 94ff. StPO? | 359 | ||
1. Vorgelagerte Durchsuchung und Durchsicht | 360 | ||
a) Gesetzgeberisch geschwächte Funktion der Durchsicht nach § 110 StPO | 361 | ||
b) Datenträger und Daten als Gegenstand der Durchsicht | 362 | ||
aa) Zulässigkeit der Anfertigung und Mitnahme von Datenkopien und informationstechnischen System-(bestandteil-)en | 363 | ||
(1) Zulässigkeit der Anfertigung von Datenkopien | 364 | ||
(2) (Un-)Zulässigkeit der Mitnahme von informationstechnischen System-(bestandteil-)en | 369 | ||
(3) Geheimnischarakter der Datendurchsicht | 372 | ||
(a) Anwesenheitsrecht bei der Durchsicht | 373 | ||
(b) Zulässige private Datendurchsicht? | 374 | ||
(aa) Outsourcing durch Sachverständigenbestellung? | 375 | ||
(bb) Kooperation mit Privaten | 377 | ||
(c) Gebotene gesetzliche Ausformung des Anwesenheitsrechts bei Datendurchsichten | 378 | ||
bb) Durchsicht externer Speichermedien nach § 110 Abs. 3 S. 2 StPO: Grenzenlose Durchsicht? | 379 | ||
(1) Erhöhte Eingriffsintensität | 379 | ||
(2) (Kein) Zugriff auf Auslandsdaten nach § 110 Abs. 3 S. 2 StPO | 380 | ||
(a) Begrenzte Reichweite nationaler Strafverfolgungskompetenzen | 380 | ||
(b) Ausnahmen der Cybercrime Convention | 381 | ||
(c) Verstoß auch bei Zugriff auf nur potenziell im Ausland befindliche Daten | 382 | ||
(d) Grundsätzlich kein Beweisverwertungsverbot | 384 | ||
(e) (Keine) Anwendbarkeit der E-Evidence-Verordnung | 385 | ||
(f) Zwischenergebnis | 387 | ||
c) Zwischenergebnis: Eigenständige Ermächtigungsgrundlage für die Durchsicht | 387 | ||
2. Sachlicher Anwendungsbereich der §§ 94ff. StPO: Daten(-träger) als Gegenstände? | 388 | ||
a) Keine unmittelbare Erfassung unkörperlicher „Gegenstände“ | 389 | ||
b) Mittelbare Beschlagnahmefähigkeit von Daten im Wege zulässiger Minusmaßnahmen | 390 | ||
c) Bedeutung der Diskussion um den Gegenstandsbegriff | 391 | ||
3. Verfassungswidrigkeit der §§ 94ff. StPO hinsichtlich Datenzugriffen | 392 | ||
a) Intensive Eingriffe in das IT-Grundrecht und Art. 10 Abs. 1 Var. 3 GG | 392 | ||
aa) Grundrechtliche Einordnung der Datenzugriffe | 392 | ||
bb) Erfordernis vergleichbarer Eingriffsschwellen | 393 | ||
b) Keine Intensitätssenkung des Eingriffs durch vermeintlich offenen und punktuellen Zugriff | 394 | ||
aa) Geringere Eingriffsschwellen durch Offenheit? | 394 | ||
bb) Geringere Eingriffsschwellen für einmalige und punktuelle Zugriffe? | 395 | ||
c) Keine normenklare Regelung durch generalklauselartige Ausgestaltung | 397 | ||
4. Unzureichende Anpassung der §§ 94 ff., 110 StPO an die digitale Realität | 399 | ||
D. Eckpfeiler einer Reform der Datenzugriffsermächtigungen | 401 | ||
I. Strikte Trennung von „analogen“ und datenbezogenen Ermächtigungsgrundlagen | 401 | ||
1. Unterschiede auf Erhebungsebene | 402 | ||
2. Unterschiede auf Auswertungsebene | 403 | ||
3. Notwendigkeit originär datenbezogener Ermächtigungsgrundlagen | 403 | ||
II. Differenzierung nach zu erwartender Datenqualität | 404 | ||
1. Scheinbar offene Maßnahmen | 404 | ||
2. Gleichsetzung von einmaligen Datenzugriffen und Überwachungen | 406 | ||
III. Konkrete Zugriffsbefugnisse statt Generalermächtigungen | 407 | ||
1. System ausdifferenzierter Datenzugriffsermächtigungen | 407 | ||
2. Sonderfall Online-Durchsuchung | 408 | ||
IV. Gesetzlich angeleitete Verhältnismäßigkeitsprüfung | 410 | ||
V. Schutz virtualisierter räumlicher Privatsphäre | 411 | ||
1. Beweisverwertungsverbote für Zugriffe auf Sensordaten | 411 | ||
2. Übertragung des Kernbereichsschutzes der räumlichen Privatsphäre | 412 | ||
3. Unabhängige Stelle und mehr Kernbereichsschutz im Strafverfahren? | 412 | ||
VI. Schluss | 412 | ||
5. Teil: Zusammenfassung | 414 | ||
Literaturverzeichnis | 422 | ||
Anlage | 455 | ||
Gespräch mit der ZAC NRW. Gespräch mit der Zentral- und Ansprechstelle Cybercrime Nordrhein-Westfalen (ZAC NRW) | 455 | ||
A. Fragen zum strafprozessualen Zugriffsobjekt Smart Home | 455 | ||
B. IT-Forensik | 460 | ||
C. Beschlagnahme/Durchsicht | 464 | ||
Sachwortverzeichnis | 467 |