Bearbeiter: Prof. Dieter Schmalz
► Grundrechtsschutz gegen Online-Durchsuchungen des Verfassungsschutzes auf Grund des Verfassungsschutz-Gesetzes NRW. ► Telekommunikationsgeheimnis, Art. 10 GG. ► Unverletzlichkeit der Wohnung, Art. 13 GG. ► Allgemeines Persönlichkeitsrecht (Art. 2 I GG), Schutz der Privatsphäre und der informationellen Selbstbestimmung. ► Allgemeines Persönlichkeitsrecht als Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme. ► Rechtfertigung von Eingriffen; Verhältnismäßigkeit
BVerfG Urteil vom 27. 2. 2008 (1 BvR 370/07 und 595/07) www.bundesverfassungsgericht.de
Fall (IT-Grundrecht gegen Online-Durchsuchung)
I. Durch ein Änderungsgesetz erhielt das Gesetz über den Verfassungsschutz (VSG) des Landes Nordrhein-Westfalen folgende Fassung:
§ 3 Aufgaben
(1) Aufgabe der Verfassungsschutzbehörde ist die Sammlung und Auswertung von Informationen, insbesondere von sach- und personenbezogenen Auskünften, Nachrichten und Unterlagen über
§ 5 Befugnisse
(1) ...
(2) Die Verfassungsschutzbehörde darf nach Maßgabe des § 7 zur Informationsbeschaffung als nachrichtendienstliche Mittel die folgenden Maßnahmen anwenden:
…
11. [Alt. 1] heimliches Beobachten und sonstiges Aufklären des Internets, wie insbesondere die verdeckte Teilnahme an seinen Kommunikationseinrichtungen bzw. die Suche nach ihnen, sowie [Alt. 2] der heimliche Zugriff auf informationstechnische Systeme auch mit Einsatz technischer Mittel. Soweit solche Maßnahmen einen Eingriff in das Brief-, Post- und Fernmeldegeheimnis darstellen bzw. in Art und Schwere diesem gleichkommen, ist dieser nur unter den Voraussetzungen des Gesetzes zu Art. 10 Grundgesetz zulässig;
(3) Mit nachrichtendienstlichen Mitteln gewonnene personenbezogene Daten sind zu kennzeichnen und den Personen, zu denen diese Informationen erfasst wurden, nach Beendigung der Maßnahme mitzuteilen. Einer Mitteilung bedarf es nicht, wenn
§ 7 Besondere Formen der Datenerhebung
(1) Die Verfassungsschutzbehörde darf zur Erfüllung ihrer Aufgaben Informationen, insbesondere personenbezogene Daten, …mit den Mitteln gemäß § 5 Abs. 2 erheben, wenn Tatsachen die Annahme rechtfertigen, dass
II. Zu den technischen und sonstigen Umständen dieser Regelung führt das BVerfG unter Rdnr. 4 - 11 aus:
a) Das Internet ist ein elektronischer Verbund von Rechnernetzwerken. Es besteht damit aus informationstechnischen Systemen und kann zudem auch selbst als informationstechnisches System angesehen werden. Der Unterschied der beiden in § 5 Abs. 2 Nr. 11 VSG geregelten Maßnahmetypen ist am äußeren Erscheinungsbild des technischen Zugriffs auf das informationstechnische System ausgerichtet. Unter dem heimlichen Aufklären des Internet ist eine Maßnahme zu verstehen, mit der die Verfassungsschutzbehörde Inhalte der Internetkommunikation auf dem dafür technisch vorgesehenen Weg zur Kenntnis nimmt…
Unter einem heimlichen Zugriff auf ein informationstechnisches System ist demgegenüber eine technische Infiltration zu verstehen, die etwa Sicherheitslücken des Zielsystems ausnutzt oder über die Installation eines Spähprogramms erfolgt. Die Infiltration des Zielsystems ermöglicht es, dessen Nutzung zu überwachen oder die Speichermedien durchzusehen oder gar das Zielsystem fernzusteuern…
b) Soweit § 5 Abs. 2 Nr. 11 Satz 1 Alt. 1 VSG zum heimlichen Aufklären des Internet ermächtigt, regelt die Norm zunächst die Kenntnisnahme allgemein zugänglicher Kommunikationsinhalte durch die Verfassungsschutzbehörde. Beispiel wäre der Aufruf einer nicht zugangsgesicherten Webseite im World Wide Web mittels eines Web-Browsers…
c) Der in § 5 Abs. 2 Nr. 11 Satz 1 Alt. 2 VSG geregelte heimliche Zugriff auf informationstechnische Systeme mittels technischer Infiltration wird in jüngerer Zeit in Politik und Rechtswissenschaft unter dem Schlagwort „Online-Durchsuchung/Online-Überwachung“ intensiv diskutiert (vgl. zur juristischen Auseinandersetzung etwa Buermeyer HRRS 2007, 392; Hofmann NStZ 2005, 121;… Warntjen, Jura 2007, 581)…
aa) Die hier zu prüfende Landesnorm enthält die erste und bislang einzige ausdrückliche Ermächtigung einer deutschen Behörde zu „Online-Durchsuchungen“…
bb) „Online-Durchsuchungen“ sollen den Ermittlungsschwierigkeiten Rechnung tragen, die sich ergeben, wenn Straftäter, insbesondere solche aus extremistischen und terroristischen Kreisen, zur Kommunikation sowie zur Planung und Durchführung von Straftaten informationstechnische Mittel und insbesondere das Internet nutzen. Die Präsidenten des Bundeskriminalamts und des Bundesamts für Verfassungsschutz haben in der mündlichen Verhandlung dargelegt, dass informationstechnische Systeme auch genutzt werden, um weltumspannend Kontakte zur Vorbereitung terroristischer Gewalttaten aufzubauen und zu pflegen. Insbesondere wenn Personen, die extremistischen oder terroristischen Kreisen zuzurechnen sind, gespeicherte Dateien und Kommunikationsinhalte verschlüsseln oder verstecken, könnten Ermittlungen mit den klassischen Methoden wie etwa einer Beschlagnahme von informationstechnischen Systemen und Speichermedien oder einer netzbasierten Telekommunikationsüberwachung erheblich erschwert oder sogar ganz unmöglich gemacht werden.
Der heimliche Zugriff auf ein informationstechnisches System kann mit erheblichen Schwierigkeiten verbunden sein (vgl. zum Folgenden etwa…Hansen/Pfitzmann DRiZ 2007, 225; Pohl, DuD 2007, 684). Dies ist insbesondere der Fall, wenn der Nutzer des Zielsystems technische Sicherheitsvorkehrungen getroffen hat und sein Betriebssystem regelmäßig aktualisiert. Nach Auffassung der in der mündlichen Verhandlung angehörten sachkundigen Auskunftspersonen kann der Betroffene eine Infiltration jedenfalls auf einigen der in Betracht kommenden Zugriffswege derzeit wirkungsvoll verhindern…
Gelingt die Infiltration, so bietet sie der Ermittlungsbehörde gegenüber herkömmlichen Ermittlungsmethoden mehrere Vorteile. Wegen der Heimlichkeit des Zugriffs ist der Betroffene, anders als etwa bei einer offen durchgeführten Wohnungsdurchsuchung, nicht für die Zukunft vorgewarnt. Soweit der Nutzer eines Rechners Daten nur in verschlüsselter Form ablegt, können solche Daten im Rahmen einer „Online-Durchsuchung“ gegebenenfalls in unverschlüsselter Form erhoben werden. Denn durch die Infiltration des Rechners kann die Behörde in der Weise auf die Daten zugreifen wie der Nutzer sie im fraglichen Zeitpunkt verwendet…
III. Verschiedene Personen haben innerhalb der Jahresfrist des § 93 III BVerfGG Verfassungsbeschwerde (VfB) gegen § 5 II Nr. 11 VSG erhoben und machen geltend, sie würden dadurch in ihren Grundrechten, die sie im einzelnen aufführen, verletzt. Neben einer Journalistin, die für Online-Publikationen schreibt und beruflich Kontakt auch zu Extremisten hat, und einem Politiker der Partei Die Linke, die vom NRW-Verfassungsschutz überwacht wird, ist Beschwerdeführer (Bf.) der Sozius einer Rechtsanwaltskanzlei, in der u. a. Asylbewerber aus dem Kreis der kurdischen Arbeiterpartei PKK betreut werden. Die PKK steht unter der Beobachtung des nordrhein-westfälischen Verfassungsschutzes. Bf. nutzt sowohl in seiner Wohnung als auch in den Kanzleiräumen Computernetzwerke, die mit dem Internet verbunden sind.
Wie ist über die VfB des Bf. zu entscheiden ?
A. Zulässigkeit der VfB (§§ 90 ff. BVerfGG)
I. Der Hoheitsakt, gegen den sich die VfB richtet, ist § 5 II Nr. 11 VSG NRW. Ein Gesetz kann Gegenstand einer VfB sein, auch ein Landesgesetz. Bei einem Landesgesetz kommt allerdings auch eine VfB an das Landesverfassungsgericht in Betracht. Wie das Verhältnis zwischen einer Bundes-VfB und einer Landes-VfB zu beurteilen ist (vgl. § 90 III BVerfGG), kann hier offen bleiben, denn im Recht des Landes NRW ist eine VfB von Bürgern nicht vorgesehen. Hier steht nur eine Bundes-VfB zur Verfügung.
II. Die Bf. können geltend machen, in ihren Grundrechten aus Art. 10, 13, 2 I GG verletzt zu sein.
III. Eine Rechtswegerschöpfung ist nicht erforderlich, weil es gegenüber einem formellen Gesetz keinen fachgerichtlichen Rechtsweg gibt (vgl. § 93 III BVerfGG). Jedoch setzt eine unmittelbar gegen ein Gesetz gerichtete VfB voraus, dass der Bf. durch die angegriffene Norm selbst, gegenwärtig und unmittelbar in seinen Grundrechten betroffen ist (BVerfG NJW 2006, 752 - Luftsicherheitsgesetz).
1. Die Voraussetzung der eigenen und gegenwärtigen Betroffenheit ist grundsätzlich erfüllt, wenn der Beschwerdeführer darlegt, dass er mit einiger Wahrscheinlichkeit durch die auf den angegriffenen Vorschriften beruhenden Maßnahmen in seinen Grundrechten berührt wird (BVerfG a. a. O.). Im vorliegenden Fall muss Bf. angesichts seiner Aktivitäten damit rechnen, dass er vom Verfassungsschutz überwacht wird und dass ihm gegenüber eine Online-Durchsuchung vorgenommen wird.
2. Unmittelbare Betroffenheit ist gegeben, wenn die angegriffenen Bestimmungen den Bf. ohne weiteren Vollzugsakt belasten (BVerfG NJW 2006, 753). Das ist auch dann anzunehmen, wenn dieser gegen einen denkbaren Vollzugsakt nicht oder nicht in zumutbarer Weise vorgehen kann. Nach § 5 VSG ist es möglich, dass Bf. von einer Online-Durchsuchung vorher nichts erfährt und auch später nicht benachrichtigt wird. Er ist deshalb auch unmittelbar betroffen.
Das BVerfG führt zur Zulässigkeit der VfB unter Rdnr. 151 lediglich aus: Soweit die Verfassungsbeschwerde sich gegen § 5 Abs. 2 Nr. 11 VSG richtet, bestehen gegen ihre Zulässigkeit keine Bedenken.
B. Begründetheit der VfB
Die VfB gegen § 5 II Nr. 11 VSG ist begründet, wenn der Bf. durch diese Vorschrift in einem Grundrecht verletzt wird. Das BVerfG stellt in den Vordergrund die Frage, welches Grundrecht nach seinem Schutzbereich gegen derartige Online-Durchsuchungen schützt.
I. Schutz durch das Telekommunikationsgeheimnis (Art. 10 GG)
1. BVerfG Rdnr. 183, 184: Der Schutz des Art. 10 Abs. 1 GG erfasst Telekommunikation, einerlei, welche Übermittlungsart (Kabel oder Funk, analoge oder digitale Vermittlung) und welche Ausdrucksform (Sprache, Bilder, Töne, Zeichen oder sonstige Daten) genutzt werden (vgl. BVerfGE 106, 28 [36]; 115, 166 [182]). Der Schutzbereich des Telekommunikationsgeheimnisses erstreckt sich danach auch auf die Kommunikationsdienste des Internet (vgl. zu E-Mails BVerfGE 113, 348 [383]). Zudem sind nicht nur die Inhalte der Telekommunikation vor einer Kenntnisnahme geschützt, sondern auch ihre Umstände. Zu ihnen gehört insbesondere, ob, wann und wie oft zwischen welchen Personen oder Telekommunikationseinrichtungen Telekommunikationsverkehr stattgefunden hat oder versucht worden ist (vgl. BVerfGE 67, 157 [172];…107, 299 [312 f.]).
Soweit eine Ermächtigung sich auf eine staatliche Maßnahme beschränkt, durch welche die Inhalte und Umstände der laufenden Telekommunikation im Rechnernetz erhoben oder darauf bezogene Daten ausgewertet werden, ist der Eingriff allein an Art. 10 Abs. 1 GG zu messen.
2. BVerfG Rdnr. 185 - 189: Der Grundrechtsschutz des Art. 10 Abs. 1 GG erstreckt sich allerdings nicht auf die nach Abschluss eines Kommunikationsvorgangs im Herrschaftsbereich eines Kommunikationsteilnehmers gespeicherten Inhalte und Umstände der Telekommunikation, soweit dieser eigene Schutzvorkehrungen gegen den heimlichen Datenzugriff treffen kann…Der durch das Telekommunikationsgeheimnis bewirkte Schutz besteht ebenfalls nicht, wenn eine staatliche Stelle die Nutzung eines informationstechnischen Systems als solche überwacht oder die Speichermedien des Systems durchsucht…
Wird ein komplexes informationstechnisches System zum Zweck der Telekommunikationsüberwachung technisch infiltriert („Quellen-Telekommunikationsüberwachung“), so ist mit der Infiltration die entscheidende Hürde genommen, um das System insgesamt auszuspähen. Die dadurch bedingte Gefährdung geht weit über die hinaus, die mit einer bloßen Überwachung der laufenden Telekommunikation verbunden ist. Insbesondere können auch die auf dem Personalcomputer abgelegten Daten zur Kenntnis genommen werden, die keinen Bezug zu einer telekommunikativen Nutzung des Systems aufweisen. Erfasst werden können beispielsweise das Verhalten bei der Bedienung eines Personalcomputers für eigene Zwecke, die Abrufhäufigkeit bestimmter Dienste, insbesondere auch der Inhalt angelegter Dateien oder - soweit das infiltrierte informationstechnische System auch Geräte im Haushalt steuert - das Verhalten in der eigenen Wohnung.
Nach Auskunft der in der mündlichen Verhandlung angehörten sachkundigen Auskunftspersonen kann es dazu kommen, dass im Anschluss an die Infiltration Daten ohne Bezug zur laufenden Telekommunikation erhoben werden, auch wenn dies nicht beabsichtigt ist. In der Folge besteht für den Betroffenen - anders als in der Regel bei der herkömmlichen netzbasierten Telekommunikationsüberwachung - stets das Risiko, dass über die Inhalte und Umstände der Telekommunikation hinaus weitere persönlichkeitsrelevante Informationen erhoben werden. Den dadurch bewirkten spezifischen Gefährdungen der Persönlichkeit kann durch Art. 10 Abs. 1 GG nicht oder nicht hinreichend begegnet werden.
Somit erfasst der Schutzbereich des Art. 10 bei weitem nicht die Gefahren, die durch den staatlichen Zugriff auf die auf einem PC gespeicherten Inhalte entstehen. Vielmehr lässt er eine erhebliche „Schutzlücke“ (Rdnr. 187).
II. Schutz der Wohnung (Art. 13 GG)
1. BVerfG Rdnr. 191 - 193: Die durch Art. 13 Abs. 1 GG gewährleistete Garantie der Unverletzlichkeit der Wohnung verbürgt dem Einzelnen mit Blick auf seine Menschenwürde sowie im Interesse der Entfaltung seiner Persönlichkeit einen elementaren Lebensraum, in den nur unter den besonderen Voraussetzungen von Art. 13 Abs. 2 bis 7 GG eingegriffen werden darf…Das Schutzgut dieses Grundrechts ist die räumliche Sphäre, in der sich das Privatleben entfaltet (vgl. BVerfGE 89, 1 [12]; 103, 142 [150 f.]). Neben Privatwohnungen fallen auch Betriebs- und Geschäftsräume in den Schutzbereich des Art. 13 GG (vgl. BVerfGE 32, 54 [69 ff.]…
Dabei erschöpft sich der Grundrechtsschutz nicht in der Abwehr eines körperlichen Eindringens in die Wohnung. Als Eingriff in Art. 13 GG sind auch Maßnahmen anzusehen, durch die staatliche Stellen sich mit besonderen Hilfsmitteln einen Einblick in Vorgänge innerhalb der Wohnung verschaffen, die der natürlichen Wahrnehmung von außerhalb des geschützten Bereichs entzogen sind. Dazu gehören nicht nur die akustische oder optische Wohnraumüberwachung (vgl. BVerfGE 109, 279 [309, 327]), sondern ebenfalls etwa die Messung elektromagnetischer Abstrahlungen, mit der die Nutzung eines informationstechnischen Systems in der Wohnung überwacht werden kann…
2. BVerfG Rdnr. 194, 195: Art. 13 Abs. 1 GG vermittelt dem Einzelnen allerdings keinen generellen, von den Zugriffsmodalitäten unabhängigen Schutz gegen die Infiltration seines informationstechnischen Systems, auch wenn sich dieses System in einer Wohnung befindet folgen Nachw.). Denn der Eingriff kann unabhängig vom Standort erfolgen, so dass ein raumbezogener Schutz nicht in der Lage ist, die spezifische Gefährdung des informationstechnischen Systems abzuwehren. Soweit die Infiltration die Verbindung des betroffenen Rechners zu einem Rechnernetzwerk ausnutzt, lässt sie die durch die Abgrenzung der Wohnung vermittelte räumliche Privatsphäre unberührt. Der Standort des Systems wird in vielen Fällen für die Ermittlungsmaßnahme ohne Belang und oftmals für die Behörde nicht einmal erkennbar sein.
Somit führt der raumbezogene Schutz durch Art. 13 nicht zu einem Schutz vor einer raumunabhängig vorgenommenen Infiltration eines PC durch die Behörde.
III. Allgemeines Persönlichkeitsrecht (Art. 2 I, evtl. i. V. mit Art. 1 I GG)
Art. 2 I hat verschiedene Ausprägungen. Er enthält in erster Linie das Grundrecht auf allgemeine Handlungsfreiheit - dieses scheidet hier aus - und das allgemeine Persönlichkeitsrecht, das im vorliegenden Zusammenhang in Betracht kommt. Das allgemeine Persönlichkeitsrecht wird weiter konkretisiert, wobei der Schutz der persönlichen Ehre und die Rechte am eigenen Bild und am gesprochenen Wort im Vordergrund stehen, die im vorliegenden Fall aber keinen Schutz gegenüber § 5 II Nr. 11 VSG gewähren. Das BVerfG prüft die Konkretisierungen „Privatsphäre“ und „informationelle Selbstbestimmung“.
1. Schutz der Privatsphäre
a) BVerfG Rdnr. 197: In seiner Ausprägung als Schutz der Privatsphäre gewährleistet das allgemeine Persönlichkeitsrecht dem Einzelnen einen räumlich und thematisch bestimmten Bereich, der grundsätzlich frei von unerwünschter Einsichtnahme bleiben soll (vgl. BVerfGE 27, 344 [350 ff.];…101, 361 [382 f.]).
b) Das Schutzbedürfnis des Nutzers eines informationstechnischen Systems beschränkt sich jedoch nicht allein auf Daten, die seiner Privatsphäre zuzuordnen sind. Eine solche Zuordnung hängt zudem häufig von dem Kontext ab, in dem die Daten entstanden sind und in den sie durch Verknüpfung mit anderen Daten gebracht werden. Dem Datum selbst ist vielfach nicht anzusehen, welche Bedeutung es für den Betroffenen hat und welche es durch Einbeziehung in andere Zusammenhänge gewinnen kann. Das hat zur Folge, dass mit der Infiltration des Systems nicht nur zwangsläufig private Daten erfasst werden, sondern der Zugriff auf alle Daten ermöglicht wird, so dass sich ein umfassendes Bild vom Nutzer des Systems ergeben kann.
2. Schutz der informationellen Selbstbestimmung
a) BVerfG Rdnr. 198: Das Recht auf informationelle Selbstbestimmung geht über den Schutz der Privatsphäre hinaus. Es gibt dem Einzelnen die Befugnis, grundsätzlich selbst über die Preisgabe und Verwendung seiner persönlichen Daten zu bestimmen (vgl. BVerfGE 65, 1 [43]; 84, 192 [194]). Es flankiert und erweitert den grundrechtlichen Schutz von Verhaltensfreiheit und Privatheit, indem es ihn schon auf der Stufe der Persönlichkeitsgefährdung beginnen lässt…Der Schutzumfang des Rechts auf informationelle Selbstbestimmung beschränkt sich dabei nicht auf Informationen, die bereits ihrer Art nach sensibel sind und schon deshalb grundrechtlich geschützt werden. Auch der Umgang mit personenbezogenen Daten, die für sich genommen nur geringen Informationsgehalt haben, kann, je nach dem Ziel des Zugriffs und den bestehenden Verarbeitungs- und Verknüpfungsmöglichkeiten, grundrechtserhebliche Auswirkungen auf die Privatheit und Verhaltensfreiheit des Betroffenen haben (vgl. BVerfG NJW 2007, 2464 [2466]).
b) BVerfG Rdnr. 200: Jedoch trägt das Recht auf informationelle Selbstbestimmung den Persönlichkeitsgefährdungen nicht vollständig Rechnung, die sich daraus ergeben, dass der Einzelne zu seiner Persönlichkeitsentfaltung auf die Nutzung informationstechnischer Systeme angewiesen ist und dabei dem System persönliche Daten anvertraut oder schon allein durch dessen Nutzung zwangsläufig liefert. Ein Dritter, der auf ein solches System zugreift, kann sich einen potentiell äußerst großen und aussagekräftigen Datenbestand verschaffen, ohne noch auf weitere Datenerhebungs- und Datenverarbeitungsmaßnahmen angewiesen zu sein. Ein solcher Zugriff geht in seinem Gewicht für die Persönlichkeit des Betroffenen über einzelne Datenerhebungen, vor denen das Recht auf informationelle Selbstbestimmung schützt, weit hinaus.
Somit lassen sich über die Privatsphäre und die informationelle Selbstbestimmung die Datenbestände des eigenen Computers nicht hinreichend schützen.
3. Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme
Das BVerfG legt unter Rdnr. 170 - 180 dar, dass die umfassende Verwendung der modernen Informationstechnik und die mit einem Online-Eingriff verbundenen Gefahren ein erhebliches Schutzbedürfnis der Bürger auslösen. Rdnr. 181: Der Einzelne ist darauf angewiesen, dass der Staat die mit Blick auf die ungehinderte Persönlichkeitsentfaltung berechtigten Erwartungen an die Integrität und Vertraulichkeit derartiger Systeme achtet. Deshalb entwickelt das BVerfG eine neue Ausprägung des allgemeinen Persönlichkeitsrechts: Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme (auch als IT-Grundrecht, Computer-Grundrecht oder „Recht an der eigenen Festplatte“ bezeichnet).
a) BVerfG Rdnr. 201: Soweit kein hinreichender Schutz vor Persönlichkeitsgefährdungen besteht, die sich daraus ergeben, dass der Einzelne zu seiner Persönlichkeitsentfaltung auf die Nutzung informationstechnischer Systeme angewiesen ist, trägt das allgemeine Persönlichkeitsrecht dem Schutzbedarf in seiner lückenfüllenden Funktion über seine bisher anerkannten Ausprägungen hinaus dadurch Rechnung, dass es die Integrität und Vertraulichkeit informationstechnischer Systeme gewährleistet. Dieses Recht…bewahrt den persönlichen und privaten Lebensbereich der Grundrechtsträger vor staatlichem Zugriff im Bereich der Informationstechnik auch insoweit, als auf das informationstechnische System insgesamt zugegriffen wird und nicht nur auf einzelne Kommunikationsvorgänge oder gespeicherte Daten.
b) Rdnr. 202: Allerdings bedarf nicht jedes informationstechnische System, das personenbezogene Daten erzeugen, verarbeiten oder speichern kann, des besonderen Schutzes durch eine eigenständige persönlichkeitsrechtliche Gewährleistung. Soweit ein derartiges System nach seiner technischen Konstruktion lediglich Daten mit punktuellem Bezug zu einem bestimmten Lebensbereich des Betroffenen enthält - zum Beispiel nicht vernetzte elektronische Steuerungsanlagen der Haustechnik -, unterscheidet sich ein staatlicher Zugriff auf den vorhandenen Datenbestand qualitativ nicht von anderen Datenerhebungen. In einem solchen Fall reicht der Schutz durch das Recht auf informationelle Selbstbestimmung aus, um die berechtigten Geheimhaltungsinteressen des Betroffenen zu wahren.
Rdnr. 203: Das Grundrecht auf Gewährleistung der Integrität und Vertraulichkeit informationstechnischer Systeme ist hingegen anzuwenden, wenn die Eingriffsermächtigung Systeme erfasst, die allein oder in ihren technischen Vernetzungen personenbezogene Daten des Betroffenen in einem Umfang und in einer Vielfalt enthalten können, dass ein Zugriff auf das System es ermöglicht, einen Einblick in wesentliche Teile der Lebensgestaltung einer Person zu gewinnen oder gar ein aussagekräftiges Bild der Persönlichkeit zu erhalten. Eine solche Möglichkeit besteht etwa beim Zugriff auf Personalcomputer, einerlei ob sie fest installiert oder mobil betrieben werden. Nicht nur bei einer Nutzung für private Zwecke, sondern auch bei einer geschäftlichen Nutzung lässt sich aus dem Nutzungsverhalten regelmäßig auf persönliche Eigenschaften oder Vorlieben schließen. Der spezifische Grundrechtsschutz erstreckt sich ferner beispielsweise auf solche Mobiltelefone oder elektronische Terminkalender, die über einen großen Funktionsumfang verfügen und personenbezogene Daten vielfältiger Art erfassen und speichern können.
c) Rdnr. 204: Geschützt vom Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme ist zunächst das Interesse des Nutzers, dass die von einem vom Schutzbereich erfassten informationstechnischen System erzeugten, verarbeiteten und gespeicherten Daten vertraulich bleiben. Ein Eingriff in dieses Grundrecht ist zudem dann anzunehmen, wenn die Integrität des geschützten informationstechnischen Systems angetastet wird, indem auf das System so zugegriffen wird, dass dessen Leistungen, Funktionen und Speicherinhalte durch Dritte genutzt werden können; dann ist die entscheidende technische Hürde für eine Ausspähung, Überwachung oder Manipulation des Systems genommen. Rdnr. 205: Das allgemeine Persönlichkeitsrecht in der hier behandelten Ausprägung schützt insbesondere vor einem heimlichen Zugriff, durch den die auf dem System vorhandenen Daten ganz oder zu wesentlichen Teilen ausgespäht werden können. Der Grundrechtsschutz umfasst sowohl die im Arbeitsspeicher gehaltenen als auch die temporär oder dauerhaft auf den Speichermedien des Systems abgelegten Daten.
d) Da § 5 II Nr. 11 VSG einen wie vorstehend beschriebenen Eingriff gestattet, liegt ein Eingriff in Art. 2 I i. V. m. Art. 1 I in der Ausprägung des Grundrechts auf Vertraulichkeit und Integrität informationstechnischer Systeme vor.
IV. Rechtfertigung des Eingriffs
Art. 2 I steht unter dem Vorbehalt der verfassungsmäßigen Ordnung, die - weit - als verfassungsmäßige Rechtsordnung verstanden wird, was einem Gesetzesvorbehalt gleichkommt. BVerfG Rdnr. 207: Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme ist nicht schrankenlos. Eingriffe können sowohl zu präventiven Zwecken als auch zur Strafverfolgung gerechtfertigt sein. Der Einzelne muss dabei nur solche Beschränkungen seines Rechts hinnehmen, die auf einer verfassungsmäßigen gesetzlichen Grundlage beruhen. Das BVerfG prüft dementsprechend die formelle und materielle Verfassungsmäßigkeit des § 5 II Nr. 11 VSG und kommt zu dem Ergebnis, dass diese nicht gegeben ist.
1. Allerdings war der Landesgesetzgeber zuständig für die Regelung der Befugnisse des Landes-Verfassungsschutzes, weil insoweit eine Bundeszuständigkeit nicht besteht (Art. 70 I GG). Auch gegen das Gesetzgebungsverfahren bestanden keine Bedenken.
2. Die Vorschrift entspricht aber nicht dem rechtsstaatlichen Bestimmtheitsgebot.
a) BVerfG Rdnr. 208: Das Bestimmtheitsgebot findet auch im Hinblick auf das allgemeine Persönlichkeitsrecht in seinen verschiedenen Ausprägungen seine Grundlage im Rechtsstaatsprinzip (Art. 20, Art. 28 Abs. 1 GG; vgl. BVerfGE 110, 33 [53, 57, 70];…115, 320 [365]). Es soll sicherstellen, dass der demokratisch legitimierte Parlamentsgesetzgeber die wesentlichen Entscheidungen über Grundrechtseingriffe und deren Reichweite selbst trifft, dass Regierung und Verwaltung im Gesetz steuernde und begrenzende Handlungsmaßstäbe vorfinden und dass die Gerichte die Rechtskontrolle durchführen können. Ferner sichern Klarheit und Bestimmtheit der Norm, dass der Betroffene die Rechtslage erkennen und sich auf mögliche belastende Maßnahmen einstellen kann (…). Der Gesetzgeber hat Anlass, Zweck und Grenzen des Eingriffs hinreichend bereichsspezifisch, präzise und normenklar festzulegen (vgl. BVerfGE 100, 313 [359 f., 372];… NJW 2007, 2464 [2466]). Rdnr. 210: Je nach der zu erfüllenden Aufgabe findet der Gesetzgeber unterschiedliche Möglichkeiten zur Regelung der Eingriffsvoraussetzungen vor. Die Anforderungen des Bestimmtheitsgrundsatzes richten sich auch nach diesen Regelungsmöglichkeiten…
b) Rdnr. 213: Mit dem Gebot der Normenklarheit und Normenbestimmtheit ist nicht vereinbar, dass § 5 Abs. 2 Nr. 11 Satz 2 VSG für die Verweisung auf das Gesetz zu Art. 10 Grundgesetz darauf abstellt, ob eine Maßnahme in Art. 10 GG eingreift. Die Antwort auf die Frage, in welche Grundrechte Ermittlungsmaßnahmen der Verfassungsschutzbehörde eingreifen, kann komplexe Abschätzungen und Bewertungen erfordern. Zu ihnen ist zunächst und vorrangig der Gesetzgeber berufen. Seiner Aufgabe, die einschlägigen Grundrechte durch entsprechende gesetzliche Vorkehrungen zu konkretisieren, kann er sich nicht entziehen, indem er durch eine bloße tatbestandliche Bezugnahme auf ein möglicherweise einschlägiges Grundrecht die Entscheidung darüber, wie dieses Grundrecht auszufüllen und umzusetzen ist, an die normvollziehende Verwaltung weiterreicht. Eine derartige „salvatorische“ Regelungstechnik genügt dem Bestimmtheitsgebot nicht bei einer Norm wie § 5 Abs. 2 Nr. 11 Satz 1 Alt. 2 VSG, die neuartige Ermittlungsmaßnahmen vorsieht, welche auf neuere technologische Entwicklungen reagieren sollen. Rdnr. 214: Der Verstoß gegen das Gebot der Normenklarheit wird noch vertieft durch den in § 5 Abs. 2 Nr. 11 Satz 2 VSG enthaltenen Zusatz, die Verweisung auf das Gesetz zu Art. 10 Grundgesetz greife auch dann, wenn eine Ermittlungsmaßnahme einem Eingriff in Art. 10 GG „in Art und Schwere“ gleichkommt. Damit werden die tatbestandlichen Voraussetzungen des geregelten Zugriffs von einem wertenden Vergleich zwischen diesem Zugriff und einer Maßnahme, die als Eingriff in ein bestimmtes Grundrecht anzusehen wäre, abhängig gemacht.
3. Hauptproblem bei einer in das Persönlichkeitsrecht eingreifenden Regelung ist die Verhältnismäßigkeit. Sie verlangt (BVerfG Rdnr. 218) dass ein Grundrechtseingriff einem legitimen Zweck dient und als Mittel zu diesem Zweck geeignet, erforderlich und angemessen ist (vgl. BVerfGE 109, 279 [335 ff.];… st. Rspr.).
a) BVerfG Rdnr. 219: Die in der angegriffenen Norm vorgesehenen Datenerhebungen dienen der Verfassungsschutzbehörde zur Erfüllung ihrer Aufgaben nach § 3 Abs. 1 VSG und damit der im Vorfeld konkreter Gefahren einsetzenden Sicherung der freiheitlichen demokratischen Grundordnung, des Bestandes von Bund und Ländern sowie bestimmter auf das Verhältnis zum Ausland gerichteter Interessen der Bundesrepublik. Dabei handelt es sich um legitime Zwecke.
b) BVerfG Rdnr. 221: Der heimliche Zugriff auf informationstechnische Systeme ist geeignet, diesen Zielen zu dienen. Mit ihm werden die Möglichkeiten der Verfassungsschutzbehörde zur Aufklärung von Bedrohungslagen erweitert. Bei der Beurteilung der Eignung ist dem Gesetzgeber ein beträchtlicher Einschätzungsspielraum eingeräumt (vgl. BVerfGE 77, 84 [106]; 90, 145 [173]; 109, 279 [336]). Es ist nicht ersichtlich, dass dieser Spielraum hier überschritten wurde. Rdnr. 222: Die in § 5 Abs. 2 Nr. 11 Satz 1 Alt. 2 VSG enthaltene Befugnis verliert nicht dadurch ihre Eignung, dass der Betroffene nach einer in der Literatur vertretenen (vgl. etwa Buermeyer, HRRS 2007, 154 [165 f.]; Gercke, CR 2007, 245 [253]; Hornung, DuD 2007, 575 [579]) und von den in der mündlichen Verhandlung angehörten sachkundigen Auskunftspersonen geteilten Einschätzung technische Selbstschutzmöglichkeiten hat, um jedenfalls einen Zugriff wirkungsvoll zu verhindern, bei dem die Infiltration des Zielsystems mit Hilfe einer Zugriffssoftware durchgeführt wird. Im Rahmen der Eignungsprüfung ist nicht zu fordern, dass Maßnahmen, welche die angegriffene Norm erlaubt, stets oder auch nur im Regelfall Erfolg versprechen. Ausreichend ist die gesetzgeberische Prognose, dass Zugriffe der geregelten Art im Einzelfall Erfolg haben können…
c) BVerfG Rdnr. 224: Der heimliche Zugriff auf informationstechnische Systeme verletzt auch den Grundsatz der Erforderlichkeit nicht. Im Rahmen seiner Einschätzungsprärogative durfte der Gesetzgeber annehmen, dass kein ebenso wirksamer, aber den Betroffenen weniger belastender Weg gegeben ist, die auf solchen Systemen vorhandenen Daten zu erheben. Rdnr. 225: Grundsätzlich ist zwar eine offene Durchsuchung des Zielsystems gegenüber dem heimlichen Zugriff als milderes Mittel anzusehen (vgl. Hornung, DuD 2007, 575 [580]). Hat die Verfassungsschutzbehörde jedoch im Rahmen ihrer Aufgabenstellung einen hinreichenden Grund, die auf den Speichermedien eines informationstechnischen Systems abgelegten Dateien umfassend - unter Einschluss verschlüsselter Daten - zu sichten, über einen längeren Zeitraum Änderungen zu verfolgen oder die Nutzung des Systems umfassend zu überwachen, so sind mildere Mittel, diese Erkenntnisziele zu erreichen, nicht ersichtlich.
d) Das Gebot der Verhältnismäßigkeit i. e. S. (Angemessenheit) verlangt nach BVerfG Rdnr. 227, dass die Schwere des Eingriffs[= dessen Nachteile] bei einer Gesamtabwägung nicht außer Verhältnis zu dem Gewicht der ihn rechtfertigenden Gründe [= dessen Vorteile] stehen darf (vgl. BVerfGE 90, 145 [173];…st. Rspr.).
aa) BVerfG Rdnr. 229 - 241: § 5 Abs. 2 Nr. 11 Satz 1 Alt. 2 VSG ermächtigt zu Grundrechtseingriffen von hoher Intensität. Eine staatliche Datenerhebung aus komplexen informationstechnischen Systemen weist ein beträchtliches Potential für die Ausforschung der Persönlichkeit des Betroffenen auf… Ein solcher heimlicher Zugriff auf ein informationstechnisches System öffnet der handelnden staatlichen Stelle den Zugang zu einem Datenbestand, der herkömmliche Informationsquellen an Umfang und Vielfältigkeit bei weitem übertreffen kann…Insbesondere werden solche Geräte nach den gegenwärtigen Nutzungsgepflogenheiten typischerweise bewusst zum Speichern auch persönlicher Daten von gesteigerter Sensibilität, etwa in Form privater Text-, Bild- oder Tondateien, genutzt. Der verfügbare Datenbestand kann detaillierte Informationen über die persönlichen Verhältnisse und die Lebensführung des Betroffenen, die über verschiedene Kommunikationswege geführte private und geschäftliche Korrespondenz oder auch tagebuchartige persönliche Aufzeichnungen umfassen… Soweit Daten erhoben werden, die Aufschluss über die Kommunikation des Betroffenen mit Dritten geben, wird die Intensität des Grundrechtseingriffs dadurch weiter erhöht, dass die - auch im Allgemeinwohl liegende - Möglichkeit der Bürger beschränkt wird, an einer unbeobachteten Fernkommunikation teilzunehmen (vgl. zur Erhebung von Verbindungsdaten BVerfGE 115, 166 [187 ff.]). Eine Erhebung solcher Daten beeinträchtigt mittelbar die Freiheit der Bürger, weil die Furcht vor Überwachung, auch wenn diese erst nachträglich einsetzt, eine unbefangene Individualkommunikation verhindern kann. Zudem weisen solche Datenerhebungen eine beträchtliche, das Gewicht des Eingriffs erhöhende Streubreite auf, weil mit den Kommunikationspartnern der Zielperson notwendigerweise Dritte erfasst werden, ohne dass es darauf ankäme, ob in deren Person die Voraussetzungen für einen derartigen Zugriff vorliegen…).
Zu berücksichtigen ist, dass der geregelte Zugriff unter anderem darauf angelegt und dazu geeignet ist, den Einsatz von Verschlüsselungstechnologie zu umgehen. Auf diese Weise werden eigene Schutzvorkehrungen des Betroffenen gegen einen von ihm nicht gewollten Datenzugriff unterlaufen. Die Vereitelung solchen informationellen Selbstschutzes erhöht das Gewicht des Grundrechtseingriffs.
Die Eingriffsintensität des geregelten Zugriffs wird weiter durch dessen Heimlichkeit bestimmt. In einem Rechtsstaat ist Heimlichkeit staatlicher Eingriffsmaßnahmen die Ausnahme und bedarf besonderer Rechtfertigung…
Schließlich führt das BVerfG aus, dass durch den infiltrierenden Zugriff auch Schäden am Rechner, seinen Programmen und Datenbeständen entstehen können, etwa indem Daten gelöscht werden.
bb) BVerfG Rdnr. 242: Der Grundrechtseingriff, der in dem heimlichen Zugriff auf ein informationstechnisches System liegt, entspricht im Rahmen einer präventiven Zielsetzung angesichts seiner Intensität nur dann dem Gebot der Angemessenheit, wenn bestimmte Tatsachen auf eine im Einzelfall drohende Gefahr für ein überragend wichtiges Rechtsgut hinweisen… Zudem muss das Gesetz, das zu einem derartigen Eingriff ermächtigt, den Grundrechtsschutz für den Betroffenen auch durch geeignete Verfahrensvorkehrungen sichern. – Damit hat das BVerfG nach allgemeiner Einschätzung „hohe Hürden“ für die Zulassung von Online-Durchsuchungen aufgerichtet.
(1) Die Gefahr für ein überragend wichtiges Gemeinschaftsgut ist eine Eingriffsschwelle (auch: Eingriffsanlass), bestehend aus dem Gewicht des Schutzgutes und der Eintrittswahrscheinlichkeit. BVerfG Rdnr. 244, 245: Überragend wichtig sind zunächst Leib, Leben und Freiheit der Person. Ferner sind überragend wichtig solche Güter der Allgemeinheit, deren Bedrohung die Grundlagen oder den Bestand des Staates oder die Grundlagen der Existenz der Menschen berührt. Hierzu zählt etwa auch die Funktionsfähigkeit wesentlicher Teile existenzsichernder öffentlicher Versorgungseinrichtungen… Selbst bei höchstem Gewicht der drohenden Rechtsgutsbeeinträchtigung kann auf das Erfordernis einer hinreichenden Eintrittswahrscheinlichkeit nicht verzichtet werden.
BVerfG Rdnr. 262, 263: Nach diesen Maßstäben genügt die angegriffene Norm nicht den verfassungsrechtlichen Anforderungen. Nach § 5 Abs. 2 in Verbindung mit § 7 Abs. 1 Nr. 1 und § 3 Abs. 1 VSG sind Voraussetzung für den Einsatz nachrichtendienstlicher Mittel durch die Verfassungsschutzbehörde lediglich tatsächliche Anhaltspunkte für die Annahme, dass auf diese Weise Erkenntnisse über verfassungsfeindliche Bestrebungen gewonnen werden können. Dies ist sowohl hinsichtlich der tatsächlichen Voraussetzungen für den Eingriff als auch des Gewichts der zu schützenden Rechtsgüter keine hinreichende materielle Eingriffsschwelle.
Rdnr. 266: Nach § 3 Abs. 1 Satz 1 G 10 ist eine Überwachungsmaßnahme zulässig, wenn tatsächliche Anhaltspunkte für den Verdacht bestehen, dass jemand eine Straftat aus einem in der Norm geregelten Katalog plant, begeht oder begangen hat. Der Straftatenkatalog lässt zum einen kein Konzept erkennen, nach dem es gerechtfertigt sein könnte, sämtliche dort aufgeführten Straftaten zum Anlass von Maßnahmen nach § 5 Abs. 2 Nr. 11 Satz 1 Alt. 2 VSG zu nehmen. So ist nicht bei allen in Bezug genommenen Normen gesichert, dass der Zugriff im konkreten Fall der Abwehr eines der oben aufgeführten überragend wichtigen Rechtsgüter dient. Zum andern stellt die Verweisung auf § 3 Abs. 1 Satz 1 G 10 nicht in jedem Fall sicher, dass der heimliche Zugriff auf ein informationstechnisches System nur erfolgt, wenn solche Rechtsgüter im Einzelfall mit hinreichender Wahrscheinlichkeit in näherer Zukunft gefährdet sind.
Rdnr. 267: Gemäß § 3 Abs. 1 Satz 2 G 10 kann eine Überwachungsmaßnahme auch angeordnet werden, wenn tatsächliche Anhaltspunkte für den Verdacht bestehen, dass jemand Mitglied einer Vereinigung ist, deren Zwecke oder deren Tätigkeit darauf gerichtet sind, Straftaten zu begehen, die sich gegen die Schutzgüter des Verfassungsschutzes richten. Die Straftaten werden nur allgemein umschrieben, so dass das Risiko einer ausweitenden Auslegung nahe liegt, die einen Eingriff auch zum Schutz von Rechtsgütern ermöglichen würde, die nicht überragend wichtig sind. Zudem müssten nach dieser Vorschrift nicht in jedem Fall, in dem der Eingriffstatbestand des § 3 Abs. 1 Satz 2 G 10 verwirklicht ist, hinreichende tatsächliche Anhaltspunkte für eine im Einzelfall von dieser Person oder der Vereinigung drohende Gefahr für ein überragend wichtiges Rechtsgut vorliegen.
§ 5 II Nr. 11 VSG ist somit aus materiellen Erwägungen heraus nicht verhältnismäßig.
(2) Weiterhin fehlen auch die erforderlichen verfahrensrechtlichen Regelungen zum Schutz der Betroffenen. Grundsätzlich ist der Zugriff unter den Vorbehalt einer richterlichen Anordnung zu stellen. Rdnr. 258 - 260: Ein solcher Vorbehalt ermöglicht die vorbeugende Kontrolle einer geplanten heimlichen Ermittlungsmaßnahme durch eine unabhängige und neutrale Instanz. Eine derartige Kontrolle kann bedeutsames Element eines effektiven Grundrechtsschutzes sein. Sie ist zwar nicht dazu geeignet, die Mängel einer zu unbestimmt geregelten oder zu niedrig angesetzten Eingriffsschwelle auszugleichen, da auch die unabhängige Prüfungsinstanz nur sicherstellen kann, dass die geregelten Eingriffsvoraussetzungen eingehalten werden (vgl. BVerfGE 110, 33 [67 f.]). Sie kann aber gewährleisten, dass die Entscheidung über eine heimliche Ermittlungsmaßnahme auf die Interessen des Betroffenen hinreichend Rücksicht nimmt, wenn der Betroffene selbst seine Interessen aufgrund der Heimlichkeit der Maßnahme im Vorwege nicht wahrnehmen kann. Die Kontrolle dient insoweit der „kompensatorischen Repräsentation“ der Interessen des Betroffenen im Verwaltungsverfahren…Bei einem Grundrechtseingriff von besonders hohem Gewicht wie dem heimlichen Zugriff auf ein informationstechnisches System reduziert sich der dem Gesetzgeber zustehende Spielraum dahingehend, dass die Maßnahme grundsätzlich unter den Vorbehalt richterlicher Anordnung zu stellen ist…
BVerfG Rdnr. 261: Von dem Erfordernis einer vorherigen Kontrolle der Maßnahme durch eine dafür geeignete neutrale Stelle darf eine Ausnahme für Eilfälle, etwa bei Gefahr im Verzug, vorgesehen werden, wenn für eine anschließende Überprüfung durch die neutrale Stelle gesorgt ist. Für die tatsächlichen und rechtlichen Voraussetzungen der Annahme eines Eilfalls bestehen dabei indes wiederum verfassungsrechtliche Vorgaben (vgl. BVerfGE 103, 142 [153 ff.] zu Art. 13 Abs. 2 GG).
Das hier zu prüfende VSG sieht generell keine richterliche Prüfung vor und ist deshalb auch unter verfahrensrechtlichen Gesichtspunkten nicht mehr angemessen.
BVerfG Rdnr. 265: Weder die Regelung der Eingriffsschwelle noch die verfahrensrechtlichen Vorgaben…genügen den verfassungsrechtlichen Anforderungen.
(3) Unangemessen ist schließlich auch, dass gesetzliche Vorkehrungen fehlen, um Eingriffe in den absolut geschützten Kernbereich privater Lebensgestaltung durch Maßnahmen nach § 5 Abs. 2 Nr. 11 Satz 1 Alt. 2 VSG auszuschließen. BVerfG Rdnr. 271, 272: Heimliche Überwachungsmaßnahmen staatlicher Stellen haben einen unantastbaren Kernbereich privater Lebensgestaltung zu wahren, dessen Schutz sich aus Art. 1 Abs. 1 GG ergibt (vgl. BVerfGE 6, 32 [41];…113, 348 [390]). Selbst überwiegende Interessen der Allgemeinheit können einen Eingriff in ihn nicht rechtfertigen (…). Zur Entfaltung der Persönlichkeit im Kernbereich privater Lebensgestaltung gehört die Möglichkeit, innere Vorgänge wie Empfindungen und Gefühle sowie Überlegungen, Ansichten und Erlebnisse höchstpersönlicher Art ohne die Angst zum Ausdruck zu bringen, dass staatliche Stellen dies überwachen (vgl. BVerfGE 109, 279 [314]). Im Rahmen eines heimlichen Zugriffs auf ein informationstechnisches System besteht die Gefahr, dass die handelnde staatliche Stelle persönliche Daten erhebt, die dem Kernbereich zuzuordnen sind.
Unter Rdnr. 276 ff. legt das BVerfG näher dar, wie solche verfahrensrechtlichen Sicherungen aussehen könnten. Im vorliegenden Fall kommt es darauf nicht an, weil solche Sicherungen vollständig fehlen. BVerfG Rdnr. 284: Das Verfassungsschutzgesetz enthält die erforderlichen kernbereichsschützenden Vorschriften nicht.
Ergebnis zu IV: § 5 II Nr. 11 VSG ist zu unbestimmt. Er ist unverhältnismäßig, weil die Eingriffsschwelle nicht hoch genug ist; weil der Richtervorbehalt fehlt; weil der Kernbereich privater Lebensgestaltung nicht geschützt ist. Der Eingriff ist deshalb nicht gerechtfertigt. Zum Gesamtergebnis BVerfG Rdnr. 286: Der Verstoß gegen das allgemeine Persönlichkeitsrecht in seiner Ausprägung als Schutz der Vertraulichkeit und Integrität informationstechnischer Systeme (Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG) führt zur Nichtigkeit von § 5 Abs. 2 Nr. 11 Satz 1 Alt. 2 VSG. Die VfB des Bf. ist begründet.
Zusammenfassung
Dazu die Leitsätze 1 - 3 des BVerfG: