08.08.2025
Unser Newsletter wird demnächst umgestellt...

Als Nachfolger des erfolgreichen Portals kostenlose-urteile.de werden wir demnächst auch dessen Newsletter übernehmen und unter dem Namen urteile.news weiter betreiben.

Solange können Sie sich noch über kostenlose-urteile.de bei unserem Newsletter anmelden. Er enthält trotz des Namens kostenlose-urteile.de alle neuen Urteilsmeldungen von urteile.news und verweist auch dahin.

Wir bitten für die Unannehmlichkeiten um ihr Verständnis.

> Anmeldung und weitere Informationen
08.08.2025 
Sie sehen das Schild des Bundesverfassungsgericht in Karlsruhe.

Dokument-Nr. 35288

Sie sehen das Schild des Bundesverfassungsgericht in Karlsruhe.
Drucken
Beschluss25.06.2025Bundesverfassungsgericht1 BvR 180/23
Beschluss25.06.2025Bundesverfassungsgericht1 BvR 2466/19
ergänzende Informationen

Bundesverfassungsgericht Beschluss25.06.2025

Bundesverfassungsgericht Beschluss25.06.2025

Bundes­ver­fas­sungs­gericht schränkt Trojaner-Einsatz bei Strafverfolgung einRegelungen zur präventiven und straf­pro­zes­sualen (Quellen-)Telekom­mu­ni­ka­ti­o­ns­über­wachung und zur straf­pro­zes­sualen Online-Durchsuchung halten verfas­sungs­recht­licher Überprüfung weitgehend Stand

Der Einsatz von Trojanern ist laut Bundes­ver­fas­sungs­gericht nur bei schweren Straftaten zulässig. Bei der Ermittlung von einfachen Straftaten dürfen Trojaner nicht eingesetzt werden. Das Bundes­ver­fas­sungs­gericht erklärte im Übrigen die Gesetze zur heimlichen Überwachung durch die Polizei weitgehend für verfas­sungs­konform. Die sogenannten Trojaner werden für die heimliche Durchsuchung von Computern und Smartphones eingesetzt.

Der Erste Senat des Bundes­ver­fas­sungs­ge­richts hat über zwei Verfas­sungs­be­schwerden entschieden, die sich gegen polizei­rechtliche und straf­pro­zessuale Ermächtigungen richten. Im Verfahren 1 BvR 2466/19 (Trojaner I) wenden sich die Beschwer­de­füh­renden mit ihrer Verfas­sungs­be­schwerde gegen die polizei­recht­lichen Ermächtigungen zur (Quellen-)Telekom­mu­ni­ka­ti­o­ns­über­wachung in § 20 c des Polizeigesetzes des Landes Nordrhein-Westfalen (PolG NRW); im Verfahren 1 BvR 180/23 (Trojaner II) wenden sie sich gegen die straf­pro­zes­sualen Ermächtigungen zur Quellen-Telekom­mu­ni­ka­ti­o­ns­über­wachung und zur Online-Durchsuchung in § 100 a Abs. 1 Sätze 2 und 3, § 100 b Abs. 1 Straf­pro­zess­ordnung (StPO).

Die Verfas­sungs­be­schwerden sind größtenteils bereits unzulässig. So legen die Beschwer­de­füh­renden die Möglichkeit einer Grund­rechts­ver­letzung überwiegend nicht hinreichend substantiiert dar. Soweit die Verfas­sungs­be­schwerden zulässig sind, sind sie nur teilweise erfolgreich.

Der Senat stellt in seinen Beschlüssen fest: Die in zulässiger Weise angegriffenen Regelungen des PolG NRW sind vollständig mit dem Grundgesetz vereinbar; die angegriffenen Regelungen der Straf­pro­zess­ordnung sind teilweise verfas­sungs­widrig. So ist die Quellen-Telekom­mu­ni­ka­ti­o­ns­über­wachung zur Aufklärung solcher Straftaten, die lediglich eine Höchst­frei­heits­strafe von drei Jahren oder weniger vorsehen, nicht verhältnismäßig im engeren Sinne und wurde vom Senat insoweit für nichtig erklärt. Die Ermächtigung zur Online-Durchsuchung genügt, soweit sie (auch) zu Eingriffen in das durch Art. 10 Abs. 1 Grundgesetz (GG) geschützte Fernmel­de­ge­heimnis ermächtigt, nicht dem Zitiergebot und ist daher mit dem Grundgesetz unvereinbar. Diese Vorschrift gilt bis zu einer Neuregelung jedoch fort.

Die in den Verfahren angegriffenen Regelungen haben im Wesentlichen folgenden Inhalt: I. § 20 c PolG NRW regelt polizei­rechtliche Befugnisse zur Telekom­mu­ni­ka­ti­o­ns­über­wachung und Quellen-Telekom­mu­ni­ka­ti­o­ns­über­wachung.

§ 20 c Abs. 1 PolG NRW regelt die Befugnis zur klassischen Telekom­mu­ni­ka­ti­o­ns­über­wachung und erlaubt es, die laufende Telekom­mu­ni­kation ohne Wissen der betroffenen Person zu überwachen und aufzuzeichnen.

Nach Absatz 2 der Norm darf die Überwachung und Aufzeichnung der Telekom­mu­ni­kation darüber hinaus in der Weise erfolgen, dass mit technischen Mitteln in von der betroffenen Person genutzte infor­ma­ti­o­ns­tech­nische Systeme (IT-Systeme) eingegriffen wird (Quellen-Telekom­mu­ni­ka­ti­o­ns­über­wachung). Die Überwachung mittels eines Eingriffs in ein IT-System erfolgt mit dem Ziel, auch solche Inhalte einer Kommunikation zu erfassen, die bei einer bloßen Telekom­mu­ni­ka­ti­o­ns­über­wachung aufgrund ihrer Verschlüsselung nicht oder jedenfalls nicht mit praktisch vertretbarem Aufwand ausgewertet werden können. Der Zugriff darf in solchen Fällen an der „Quelle“ der Kommunikation erfolgen, an der die kommunizierten Inhalte noch nicht verschlüsselt oder wieder unverschlüsselt vorliegen.

II. § 100 a Abs. 1 Sätze 2 und 3 StPO und § 100 b Abs. 1 StPO erlauben eine heimliche Überwachung von IT-Systemen zum Zweck der Strafverfolgung.

1. Die angegriffenen straf­pro­zes­sualen Ermächtigungen zur Quellen-Telekom­mu­ni­ka­ti­o­ns­über­wachung unterscheiden danach, ob über den Zugriff auf das IT-System laufende Telekom­mu­ni­kation (§ 100 a Abs. 1 Satz 2 StPO) oder auf dem System gespeicherte, vormals laufende Telekom­mu­ni­kation (§ 100 a Abs. 1 Satz 3 StPO) überwacht und aufgezeichnet werden soll.

a) Eine Quellen-Telekom­mu­ni­ka­ti­o­ns­über­wachung nach Satz 2 der Norm erfasst technisch und rechtlich die gleichen Daten wie eine „klassische“ Telekom­mu­ni­ka­ti­o­ns­über­wachung und damit den gesamten ein- und ausgehenden Datenstrom des überwachten Endgeräts.

b) Die erweiterte Quellen-Telekom­mu­ni­ka­ti­o­ns­über­wachung nach Satz 3 ermächtigt dagegen zur Überwachung und Aufzeichnung der auf dem IT-System Betroffener gespeicherten Inhalte und Umstände der Kommunikation. Nach der Vorstellung des Gesetzgebers ergänzt diese Regelung eine Quellen-Telekom­mu­ni­ka­ti­o­ns­über­wachung nach Satz 2 insoweit, als auch auf solche Inhalte und Umstände einer Kommunikation zugegriffen werden darf, bei denen der Übertra­gungs­vorgang bereits abgeschlossen ist und die auf dem IT-System der Betroffenen noch gespeichert sind. Dabei ist aber sicherzustellen, dass ausschließlich Inhalte und Umstände einer Kommunikation überwacht werden können, die ab dem Zeitpunkt der richterlichen Anordnung auch während des laufenden Übertra­gungs­vorgangs hätten überwacht werden können.

2. Die ebenfalls angegriffene Regelung zur Online-Durchsuchung nach § 100 b Abs. 1 StPO erlaubt es, in ein von Betroffenen genutztes IT-System einzugreifen und daraus Daten zu erheben. Im Gegensatz zur Quellen-Telekom­mu­ni­ka­ti­o­ns­über­wachung ermöglicht die Online-Durchsuchung einen Zugriff auf das gesamte IT-System. Das Nutzungs­ver­halten einer Person einschließlich der Inhalte und Umstände laufender Kommunikation sowie alle dort gespeicherten Daten werden vollständig erfasst.

Wesentliche Erwägungen des Senats:

A. Die Verfas­sungs­be­schwerden sind nur teilweise zulässig.

I. Im Verfahren Trojaner I haben die Beschwer­de­füh­renden die Möglichkeit einer Verletzung des Grundrechts auf Gewährleitung der Vertraulichkeit und Integrität infor­ma­ti­o­ns­tech­nischer Systeme (IT-System-Grundrecht) aus Art. 2 Abs. 1 in Verbindung mit Art. 1 Abs. 1 GG sowie des Fernmel­de­ge­heim­nisses nach Art. 10 Abs. 1 GG durch die in § 20 c PolG NRW geregelten Befugnisse nur zu einem Teil aufgezeigt. Die Beschwer­de­füh­renden haben zwar die Möglichkeit einer Grund­rechts­ver­letzung hinreichend dargelegt, soweit sie rügen, einzelne der über den Verweis auf § 8 Abs. 4 PolG NRW bestimmten terroristischen Straf­tat­be­stände schützten keine hinreichend gewichtigen Rechtsgüter.

Im Übrigen aber genügt ihr Vortrag nicht den Darle­gungs­an­for­de­rungen. So haben die Beschwer­de­füh­renden unter anderem nicht hinreichend dargelegt, dass ein Verstoß gegen das Gebot der Bestimmtheit und der Normenklarheit vorliege oder die Befugnis zur Quellen-Telekom­mu­ni­ka­ti­o­ns­über­wachung in sich widersprüchlich sei. Die Beschwer­de­füh­renden haben auch nicht dargelegt, dass die angegriffenen Befugnisse in den absolut geschützten Kernbereich privater Lebens­ge­staltung eingreifen könnten.

II. Die Verfas­sungs­be­schwerde im Verfahren Trojaner II ist zulässig, soweit sie sich gegen beide Formen der Quellen-Telekom­mu­ni­ka­ti­o­ns­über­wachung wendet und ein nicht hinreichendes Straf­ta­ten­gewicht rügt. Sie ist ebenfalls zulässig, soweit sie sich gegen die Online-Durchsuchung richtet und einen Verstoß gegen das Zitiergebot sowie einen unzureichenden Kernbe­reichs­schutz wegen eines fehlenden Abbruchgebots rügt.

Im Übrigen ist die Verfas­sungs­be­schwerde unzulässig. Insbesondere haben die Beschwer­de­füh­renden im Hinblick auf die erweiterte Quellen-Telekom­mu­ni­ka­ti­o­ns­über­wachung nach § 100 a Abs. 1 Satz 3 StPO einen möglichen Eingriff in das Fernmel­de­ge­heimnis aus Art. 10 Abs. 1 GG nicht hinreichend dargelegt. So schützt Art. 10 Abs. 1 GG allein vor den spezifischen Gefahren, die mit einer räumlich distanzierten Kommunikation einhergehen. Der Grund­rechts­schutz erstreckt sich dagegen nicht auf die außerhalb eines laufenden Kommu­ni­ka­ti­o­ns­vorgangs im Herrschafts­bereich der Betroffenen – also nach Abschluss des Übertra­gungs­vorgangs – gespeicherten Inhalte und Umstände einer Kommunikation.

B. Soweit die Verfas­sungs­be­schwerden zulässig sind, sind sie nicht (Trojaner I) oder nur teilweise (Trojaner II) begründet. I. Die in zulässiger Weise gerügten Ermächtigungen greifen – in unter­schied­lichem Umfang – in das Fernmel­de­ge­heimnis aus Art. 10 Abs. 1 GG und in das IT-System-Grundrecht aus Art. 2 Abs. 1 in Verbindung mit Art. 1 Abs. 1 GG ein.

1. Art. 10 Abs. 1 GG schützt vor den spezifischen Gefahren, die mit einer räumlich distanzierten Kommunikation einhergehen, und gewährleistet insoweit eine Privatheit auf Distanz. Diese Gefahren realisieren sich nicht nur bei einer Fernkom­mu­ni­kation zwischen zwei oder mehreren Menschen. Im Lichte seiner Entwick­lungs­of­fenheit begegnet das Grundrecht auch neuen Gefährdungen, die sich aus der gestiegenen Bedeutung der Infor­ma­ti­o­ns­technik für die Entfaltung des Einzelnen ergeben, und erfasst insoweit grundsätzlich auch andere mithilfe von Telekom­mu­ni­ka­ti­o­ns­techniken über Distanz transportierte Daten. Denn auch insoweit sind Grund­recht­s­träger schutzbedürftig, da sie auf eine für sie nicht beherrschbare und dem möglichen Zugriff Dritter ausgesetzte Übermittlung von potentiell persön­lich­keits­re­le­vanten Daten auf Distanz angewiesen sind, gleichzeitig aber eine berechtigte Vertrau­lich­keits­er­wartung hinsichtlich der kommunizierten Inhalte und Umstände des Datentransports haben.

2. Das IT-System-Grundrecht schützt insbesondere vor heimlichen Zugriffen durch eine Online-Durchsuchung, ist hierauf aber nicht beschränkt. Schutz­ge­genstand sind eigengenutzte IT-Systeme, die aufgrund ihrer technischen Funktionalität allein oder durch ihre technische Vernetzung Daten einer betroffenen Person in einem Umfang und einer Vielfalt vorhalten können, dass ein Zugriff auf das System es ermöglicht, einen Einblick in wesentliche Teile der Lebens­ge­staltung einer Person zu gewinnen oder gar ein aussa­ge­kräftiges Bild der Persönlichkeit zu erhalten. Grundrechtlich gewährleistet ist die Vertraulichkeit und Integrität des vom Schutzbereich erfassten IT-Systems. Das IT-System-Grundrecht schützt nicht nur die Vertraulichkeit der Daten, die durch Daten­er­he­bungs­vorgänge verletzt wird, sondern verlagert diesen Schutz nach vorne. Denn bereits mit dem Zugriff auf ein IT-System entsteht eine besondere Gefährdungslage für die dort erzeugten, verarbeiteten und gespeicherten oder von dort aus zugänglichen Daten. Der Gewähr­leis­tungs­gehalt des IT-System-Grundrechts geht dementsprechend über den Schutz perso­nen­be­zogener Daten hinaus und vermittelt einen insoweit vorgelagerten Schutz der Persönlichkeit. Der Schutzbereich ist daher stets vom IT-System her zu definieren und auf ein auf dieses System insgesamt bezogenes Gefähr­dungs­po­tenzial ausgelegt.

Soweit durch eine Maßnahme sowohl das IT-System-Grundrecht als Ausprägung des allgemeinen Persön­lich­keits­rechts als auch Art. 10 Abs. 1 GG betroffen sind, tritt das IT-System-Grundrecht nicht hinter das grundsätzlich gegenüber dem allgemeinen Persön­lich­keitsrecht speziellere Freiheitsrecht aus Art. 10 Abs. 1 GG zurück, da es einen eigenständigen Freiheits­bereich mit festen Konturen gewährleistet. Eine auf die laufende Telekom­mu­ni­kation beschränkte Quellen-Telekom­mu­ni­ka­ti­o­ns­über­wachung ist folglich an beiden Gewähr­leis­tungen zu messen.

3. Auch eine Befugnisnorm, die dazu ermächtigt, heimlich mit technischen Mitteln in ein von Betroffenen genutztes IT-System einzugreifen und daraus Daten zu erheben, die auch solche der laufenden Fernkom­mu­ni­kation umfassen (Online-Durchsuchung), ermöglicht Eingriffe sowohl in das IT-System-Grundrecht als auch in Art. 10 Abs. 1 GG. Die Befugnis zur Online-Durchsuchung ist ebenfalls an beiden Grundrechten zu messen.

4. Das Recht auf informationelle Selbst­be­stimmung schützt als Ausprägung des allgemeinen Persön­lich­keits­rechts (Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG) nicht nur vor einzelnen Datenerhebungen, sondern auch vor dem Zugriff auf große und dadurch typischerweise besonders aussagekräftige Datenbestände. Ermächtigt aber eine Norm zur Datenerhebung aus einem IT-System, auf das mit technischen Mitteln zugegriffen wird, wird das Recht auf informationelle Selbst­be­stimmung vom IT-System-Grundrecht verdrängt. Von diesen beiden Ausprägungen des allgemeinen Persön­lich­keits­rechts gewährleistet das IT-System-Grundrecht einen gegenüber dem Recht auf informationelle Selbst­be­stimmung spezifischen Schutz, der gerade die mit dem Zugriff auf eigengenutzte IT-Systeme verbundene Verletzung ihrer Integrität und Gefährdung der Vertraulichkeit in den Blick nimmt.

II. Die polizei­recht­lichen Überwa­chungs­be­fugnisse in § 20 c PolG NRW sind verfas­sungs­rechtlich nicht zu beanstanden und genügen auch gemessen an ihrem Eingriffs­gewicht den Anforderungen an die Verhält­nis­mä­ßigkeit im engeren Sinne.

1. Eine wie vorliegend mindestens schwerwiegende heimliche Überwachung der Telekom­mu­ni­kation ist gerade dann, wenn die Eingriffs­schwelle wie hier ins Vorfeld einer konkreten Gefahr verlagert wird, nur zum Schutz oder zur Bewehrung von besonders gewichtigen Rechtsgütern zulässig. Hierzu gehören etwa Leib, Leben und Freiheit der Person sowie der Bestand oder die Sicherheit des Bundes oder eines Landes.

Den im präventiven Bereich erforderlichen Rechts­gü­ter­schutz kann der Gesetzgeber dabei in der Weise sicherstellen, dass er von vornherein an hinreichend gewichtige Straf­tat­be­stände anknüpft. Er kann den erforderlichen Rechts­gü­ter­schutz aber auch unabhängig vom Gewicht der Straftat mit einer ergänzenden Rechts­gut­be­trachtung oder jedenfalls dergestalt sicherstellen, dass er eine hinreichende Qualifizierung als terroristische Straftat im Einzelfall vorsieht. So genügt es zum einen, wenn die vom Gesetzgeber genannten Straftaten in hinreichend qualifizierter Weise unmittelbar gegen die oben genannten besonders gewichtigen Rechtsgüter gerichtet sind. Folgt die unmittelbare Ausrichtung am Schutz solch qualifizierter Rechtsgüter dagegen nicht schon aus der Strafnorm selbst, kann der erforderliche Rechts­gü­ter­schutz zum anderen auch dadurch sichergestellt sein, dass der Gesetzgeber die in einer polizeilichen Befugnisnorm in Bezug genommenen Straf­tat­be­stände dahingehend näher qualifiziert, dass sie im Einzelfall dem Schutz entsprechender Rechtsgüter dienen müssen. Dies kann insbesondere dann der Fall sein, wenn Straf­tat­be­stände die in § 129 a Absätze 1 und 2 des Straf­ge­setz­buches gesetzlich näher bestimmte, auf spezifisch charak­te­ris­tische Straftaten von besonderem Gewicht begrenzte terroristische Dimension aufweisen.

2. Danach begrenzt die angegriffene Regelung die (Quellen-)Telekom­mu­ni­ka­ti­o­ns­über­wachung durch den Verweis auf terroristische Straftaten nach § 8 Abs. 4 PolG NRW auf den Schutz hinreichend gewichtiger Rechtsgüter.

Soweit die in § 8 Abs. 4 Halbsatz 1 PolG NRW genannten Straf­tat­be­stände eine Höchst­frei­heits­strafe von mindestens zehn Jahren androhen, handelt es sich um besonders schwere Straftaten, die von vornherein einen hinreichenden Rechts­gü­ter­schutz gewährleisten. Zahlreiche der in dieser Norm genannten Straf­tat­be­stände betreffen zudem Delikte, die unmittelbar gegen Leib und Leben gerichtet sind oder die die engen Anforderungen an einen tragfähigen Schutz von Sachwerten erfüllen. Doch auch soweit dies nicht der Fall ist, ist der erforderliche Rechts­gü­ter­schutz gesichert, denn die Überwachung zum Zwecke der Verhütung sämtlicher im Katalog des § 8 Abs. 4 PolG NRW genannten Straftaten ist nur zulässig, wenn diese im Einzelfall die dort gesetzlich näher bestimmte terroristische Dimension aufweisen.

III. 1. Die durch die straf­pro­zessuale Quellen-Telekom­mu­ni­ka­ti­o­ns­über­wachung nach § 100 a Abs. 1 Satz 2 StPO bewirkten Grund­recht­s­ein­griffe sowohl in das IT-System-Grundrecht als auch in Art. 10 Abs. 1 GG sind nicht gerechtfertigt, soweit eine solche Quellen-Telekom­mu­ni­ka­ti­o­ns­über­wachung auch die Aufklärung von Straftaten erlaubt, die eine Höchst­frei­heits­strafe von drei Jahren oder weniger vorsehen und damit nur dem einfachen Krimi­na­li­täts­bereich zuzuordnen sind.

In einer Gesamtschau begründet die Quellen-Telekom­mu­ni­ka­ti­o­ns­über­wachung einen sehr schwerwiegenden Eingriff sowohl in Art. 10 Abs. 1 GG als auch in das IT-System-Grundrecht. Art und Umfang der heimlich und durch gezielte Umgehung von Siche­rungs­me­cha­nismen erhobenen Daten wirken schon für sich genommen eingriffs­ver­stärkend, denn die Quellen-Telekom­mu­ni­ka­ti­o­ns­über­wachung ermöglicht den Zugang zu einem Datenbestand, der herkömmliche Infor­ma­ti­o­ns­quellen an Umfang und Vielfältigkeit bei weitem übertreffen kann. Sie ermöglicht die Ausleitung und Auswertung des gesamten Rohdatenstroms und hat damit insbesondere unter den heutigen Bedingungen der Infor­ma­ti­o­ns­technik und ihrer Bedeutung für die Kommu­ni­ka­ti­o­ns­be­zie­hungen eine außer­or­dentliche Reichweite. So wird mit den erfassten Datenströmen nicht nur eine unübersehbare Zahl von Formen elektronischer Kommunikation transportiert und der Auswertung zugeführt. Angesichts der allge­gen­wärtigen und vielfältigen Nutzung von IT-Systemen findet inzwischen auch zunehmend jede Art individuellen Handelns und zwischen­mensch­licher Kommunikation in elektronischen Signalen ihren Niederschlag und wird so insbesondere der Quellen-Telekom­mu­ni­ka­ti­o­ns­über­wachung zugänglich. Hinzu kommt, dass die Integrität eines IT-Systems beeinträchtigt und deren Vertraulichkeit gefährdet wird.

Ausgehend von dem sehr hohen Eingriffs­gewicht muss die Quellen-Telekom­mu­ni­ka­ti­o­ns­über­wachung aus Gründen der Verhält­nis­mä­ßigkeit im engeren Sinne auf die Verfolgung besonders schwerer Straftaten beschränkt sein. Für Maßnahmen, die der Strafverfolgung dienen, kommt es auf das Gewicht der verfolgten Straftaten an, die der Gesetzgeber in erhebliche, schwere und besonders schwere Straftaten eingeteilt hat.

Mit Blick auf den Strafrahmen einer Strafnorm liegt die besondere Schwere einer Straftat jedenfalls dann vor, wenn sie mit einer Höchst­frei­heits­strafe von mehr als fünf Jahren bedroht ist. Auch eine Straftat mit einer angedrohten Höchst­frei­heits­strafe von mindestens fünf Jahren kann dann als besonders schwer eingestuft werden, wenn dies nicht nur unter Berück­sich­tigung des jeweils geschützten Rechtsguts und dessen Bedeutung für die Rechts­ge­mein­schaft, sondern auch unter Berück­sich­tigung der Tatbegehung und Tatfolgen vertretbar erscheint.

Sind Straftaten allerdings nur mit einer Höchst­frei­heits­strafe von bis zu drei Jahren oder mit Geldstrafe bewehrt und damit dem einfachen Krimi­na­li­täts­bereich zuzuordnen, schließt dies die Einordnung als besonders schwere Straftat von vornherein aus.

Danach sind die durch § 100 a Abs. 1 Satz 2 StPO begründeten Grund­recht­s­ein­griffe nicht gerechtfertigt, soweit eine Quellen-Telekom­mu­ni­ka­ti­o­ns­über­wachung auch zur Aufklärung solcher Straftaten erlaubt ist, die eine Höchst­frei­heits­strafe von nur drei Jahren oder weniger vorsehen. Anders als im Gefah­re­n­ab­wehrrecht sind die dem einfachen Krimi­na­li­täts­bereich zuzuordnenden Straf­tat­be­stände auch keiner ergänzenden Rechts­guts­be­trachtung zugänglich; auch eine zusätzliche Qualifizierung etwa als terroristische Straftat im Einzelfall wäre ohne Belang.

2. Der durch die Befugnis zur erweiterten Quellen-Telekom­mu­ni­ka­ti­o­ns­über­wachung nach § 100 a Abs. 1 Satz 3 StPO bewirkte Eingriff in das IT-System-Grundrecht ist – gemessen an seinem Gewicht – ebenfalls nicht gerechtfertigt, soweit die Quellen-Telekom­mu­ni­ka­ti­o­ns­über­wachung auch zur Aufklärung von Straftaten erlaubt ist, die eine Höchst­frei­heits­strafe von drei Jahren oder weniger vorsehen und damit nur dem einfachen Krimi­na­li­täts­bereich zuzuordnen sind.

3. Die Befugnis zur Online-Durchsuchung ermöglicht Eingriffe sowohl in das IT-System-Grundrecht als auch in Art. 10 Abs. 1 GG, soweit das IT-System, auf das zugegriffen wird, als eigenes genutzt wird.

Die Online-Durchsuchung ist aus formellen Gründen nicht mit der Verfassung vereinbar. Die Vorschrift genügt, soweit sie (auch) zu Eingriffen in Art. 10 Abs. 1 GG ermächtigt, nicht dem Zitiergebot des Art. 19 Abs. 1 Satz 2 GG.

Das Fehlen einer gesetzlichen Abbruchpflicht bei einer in Echtzeit durchgeführten Online-Durchsuchung führt hingegen nicht zu einer Grund­rechts­ver­letzung.

C. Danach sind § 100 a Abs. 1 Sätze 2 und 3 StPO im Umfang ihrer Verfas­sungs­wid­rigkeit für mit der Verfassung unvereinbar und nichtig zu erklären. Eine verfas­sungs­mäßige Regelung mit vergleichbarem Regelungsgehalt kann der Gesetzgeber auch durch Nachbesserung nicht herbeiführen.

Demgegenüber ist § 100 b Abs. 1 StPO lediglich für mit der Verfassung unvereinbar zu erklären. Der Gesetzgeber kann die verfas­sungs­rechtliche Beanstandung beseitigen, indem er sich nach den Vorgaben des Art. 19 Abs. 1 Satz 2 GG bewusst macht, dass er eine Befugnis zur Online-Durchsuchung auch im Lichte des Art. 10 Abs. 1 GG regeln muss, und sich darüber Rechenschaft ablegt. Die Vorschrift gilt bis zu einer Neuregelung fort.

Quelle: Bundesverfassungsgericht, ra-online (pm/pt)

Nicht gefunden, was Sie gesucht haben?

Urteile sind im Originaltext meist sehr umfangreich und kompliziert formuliert. Damit sie auch für Nichtjuristen verständlich werden, fasst urteile.news alle Entscheidungen auf die wesentlichen Kernaussagen zusammen. Wenn Sie den vollständigen Urteilstext benötigen, können Sie diesen beim jeweiligen Gericht anfordern.

Wenn Sie einen Link auf diese Entscheidung setzen möchten, empfehlen wir Ihnen folgende Adresse zu verwenden: https://urteile.news/Beschluss35288

Bitte beachten Sie, dass im Gegensatz zum Verlinken für das Kopieren einzelner Inhalte eine explizite Genehmigung der ra-online GmbH erforderlich ist.

Die Redaktion von urteile.news arbeitet mit größter Sorgfalt bei der Zusammenstellung von interessanten Urteilsmeldungen. Dennoch kann keine Gewähr für Richtigkeit und Vollständigkeit der über uns verbreiteten Inhalte gegeben werden. Insbesondere kann urteile.news nicht die Rechtsberatung durch eine Rechtsanwältin oder einen Rechtsanwalt in einem konkreten Fall ersetzen.

Bei technischen Problemen kontaktieren Sie uns bitte über dieses Formular.

VILI