11.07.2015 Aufrufe

Schriftsatz vom 05.05.2009 - Daten-Speicherung.de – minimum data ...

Schriftsatz vom 05.05.2009 - Daten-Speicherung.de – minimum data ...

Schriftsatz vom 05.05.2009 - Daten-Speicherung.de – minimum data ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Meinhard StarostikRechtsanwaltRA Starostik, Schillstraße 9, 10785 ΒerlinRechtsanwaltskanzlei:Schillstr. 9 10785 BerlinTel.: 030 - 88 000 345Fax: 030 - 88 000 346email: Kanzlei@Starostik.<strong>de</strong>USt-ID-Nr. DE165877648An dasBun<strong>de</strong>sverfassungsgerichtSchloßbezirk 376131 Karlsruhe Kanzlei vereidigter Buchprüfer:Schwarzenberger Str. 7 08280 AueTel.: 03771-290 999Verfassungsbeschwer<strong>de</strong>Berlin, <strong>de</strong>n 05.Mai 2009AZ: 42/05(bitte stets angeben)- 1 BvR 1299/05 -Der im Verfahren <strong>de</strong>s einstweiligen Rechtsschutzes erlassene Beschluss <strong>de</strong>s OVG Münster<strong>vom</strong> 17.02.2009 (Az. 13 B 33/09) gibt Anlass zur vertieften Erläuterung, weshalb die §§ 111-113 TKG Art. 10 GG beschränken.Inhaltsübersicht1 Be<strong>de</strong>utung <strong>de</strong>s § 113 TKG ....................................................................................................................... 22 Meinungsstand zum Schutz von Kommunikationsdaten durch das Fernmel<strong>de</strong>geheimnis....... 23 Begriff <strong>de</strong>r Bestandsdaten....................................................................................................................... 54 Geltung <strong>de</strong>s Fernmel<strong>de</strong>geheimnisses für alle Telekommunikationsdaten.................................... 64.1 Auf<strong>de</strong>ckung von Kommunikationsverbindungen als Eingriff in Art. 10 GG..........................134.2 Auf<strong>de</strong>ckung von Kommunikationsinhalten als Eingriff in Art. 10 GG.....................................164.3 Nähere Ausforschung von Telekommunikationsvorgängen als Eingriff in Art. 10 GG .......174.4 I<strong>de</strong>ntifizierung eines Anschlussinhabers als Eingriff in Art. 10 GG ............................................274.5 Zugriff auf Kommunikationsdaten als genereller Eingriff in Art. 10 GG..................................334.6 Zugriff auf Schlüssel zu Kommunikationsinhalten als Eingriff in das Fernmel<strong>de</strong>geheimnis .374.7 I<strong>de</strong>ntifizierungszwang für Anschlussinhaber als Eingriff in Art. 10 GG.....................................405 Zusammenfassung ..................................................................................................................................426 Empirische Erkenntnisse..........................................................................................................................43Berliner Bank, Konto: 4323 220 500, BLZ: 100 200 00, IBAN: DE63 1002 0000 4323 220 500, BIC-/SWIFT-CODE: BE BE DE BB


Meinhard Starostik <strong>Schriftsatz</strong> <strong>vom</strong>: 07.05.2009 - Seite: 2Rechtsanwalt1 Be<strong>de</strong>utung <strong>de</strong>s § 113 TKGZunächst ist <strong>de</strong>m Beschluss <strong>de</strong>s OVG Münster <strong>vom</strong> 17.02.2009 ausdrücklich darinzuzustimmen, dass § 113 TKG die I<strong>de</strong>ntifizierung <strong>de</strong>s Teilnehmers an einer Internetverbindungerlaubt, selbst wenn diese I<strong>de</strong>ntifizierung nur durch Verarbeitung von Verbindungsdatenerfolgen kann (dynamische IP-Adresse und Zeitpunkt <strong>de</strong>r Verbindung). Dies stützt dieAuffassung <strong>de</strong>r Beschwer<strong>de</strong>führer, wonach § 113 TKG so weit formuliert ist, dass er Auskünfteüber nähere Umstän<strong>de</strong> einzelner Telekommunikationsverbindungen ebenso ab<strong>de</strong>ckt wieeine „Rasterfahndung“ durch <strong>de</strong>n gesamten Bestand an Verbindungsdaten einesTelekommunikationsmittlers.§ 113 TKG ermächtigt etwa zu <strong>de</strong>n folgen<strong>de</strong>n Anfragen, die we<strong>de</strong>r einer gerichtlichenKontrolle noch <strong>de</strong>m Erfor<strong>de</strong>rnis <strong>de</strong>s Verdachts einer schweren Straftat unterliegen:• Wer hat am 01.01.2009 um 12:01 an <strong>de</strong>r Internetverbindung mit <strong>de</strong>r IP-Adresse101.101.101.101 teilgenommen (bitte nur Bestandsdaten mitteilen)?• Wer hat am 01.01.2009 um 12:01 eine Verbindung zu <strong>de</strong>m Anschluss 072191010 hergestellt(bitte nur Bestandsdaten mitteilen)?• Welche Personen haben im Januar 2009 Verbindungen zu <strong>de</strong>m Anschluss 072191010hergestellt (bitte nur Bestandsdaten mitteilen)?• Mit welchen Personen sind im Januar 2009 über <strong>de</strong>n Anschluss 072191010 Verbindungenhergestellt wor<strong>de</strong>n (bitte nur Bestandsdaten mitteilen)?• Welche Personen haben am 01.01.2009 zwischen 9.00 Uhr und 14.00 Uhr in <strong>de</strong>n Funkzellenmobil telefoniert, welche <strong>de</strong>n Schloßbezirk 3 in Karlsruhe ab<strong>de</strong>cken (bitte nurBestandsdaten mitteilen)?• Wie lautet <strong>de</strong>r Zugriffsco<strong>de</strong> zum elektronischen Anrufbeantworter <strong>de</strong>s Anschlusses072191010?• Wie lautet das Passwort zum Postfach <strong>de</strong>s E-Mail-Kontosbverfg@bun<strong>de</strong>sverfassungsgericht.<strong>de</strong>?• Welche Adressen sind im elektronischen Adressbuch <strong>de</strong>s E-Mail-Kontosbverfg@bun<strong>de</strong>sverfassungsgericht.<strong>de</strong> verzeichnet?• Welche Rufnummern hat <strong>de</strong>r Inhaber <strong>de</strong>s Anschlusses 072191010 angegeben, um imgünstigen „Family and Friends“-Tarif zu telefonieren?Weil § 113 TKG <strong>–</strong> ebenso wie § 100g StPO <strong>–</strong> formal auf die Art <strong>de</strong>r übermittelten <strong>Daten</strong>abstellt und je<strong>de</strong> Mitteilung von Bestandsdaten ab<strong>de</strong>ckt, ermöglicht er die unmittelbareund mittelbare Gewinnung weitreichen<strong>de</strong>r Informationen überTelekommunikationsteilnehmer und ihr Telekommunikationsverhalten.2 Meinungsstand zum Schutz von Kommunikationsdaten durch dasFernmel<strong>de</strong>geheimnisDie weitere Frage, wie weit <strong>de</strong>r Begriff „Fernmel<strong>de</strong>geheimnis“ in Artikel 10 GG reicht, istumstritten. Dazu wer<strong>de</strong>n im Wesentlichen sechs Auffassungen vertreten:Erstens könnte man vertreten, <strong>de</strong>r staatliche Zugriff auf Bestandsdaten <strong>de</strong>s Inhabers einesTelekommunikationsanschlusses greife nie in das Fernmel<strong>de</strong>geheimnis ein. 1 Zur Begründungwird angeführt: In <strong>de</strong>r Mitteilung von Bestandsdaten <strong>–</strong> auch zu einer bestimmtenTelekommunikationsverbindung <strong>–</strong> verwirkliche sich keine spezifische Gefährdung <strong>de</strong>r vonArt. 10 GG gewährleisteten Vertraulichkeit <strong>de</strong>r ausgetauschten Informationen und <strong>de</strong>r1 öOGH, Beschluss <strong>vom</strong> 26.07.2005, Az. 11 Os 57/05z u.a., 7.


Meinhard Starostik <strong>Schriftsatz</strong> <strong>vom</strong>: 07.05.2009 - Seite: 3RechtsanwaltUmstän<strong>de</strong> <strong>de</strong>s Kommunikationsvorgangs. 2 Bestandsdaten fehle <strong>de</strong>r Bezug zu einemkonkreten Telekommunikationsvorgang. 3 Sie hätten die Kenntnis von einzelnenTelekommunikationsvorgängen nicht zum Gegenstand. 4 Wenn das Fernmel<strong>de</strong>geheimnisInformationen über eine bloß empfangsbereites Endgerät nicht schütze, 5 obgleich dieEmpfangsbereitschaft notwendige Voraussetzung eines Telekommunikationsvorgangs sei, somüsse gleiches für <strong>Daten</strong> über das Vertragsverhältnis zum Anbieter gelten, welchesebenfalls Voraussetzung eines Telekommunikationsvorgangs sei. 6 Die Erhebung vonBestandsdaten sei am wenigsten eingriffsintensiv. 7 Bestandsdaten unterschie<strong>de</strong>n sich nichtvon Vertragsdaten eines beliebigen an<strong>de</strong>ren Unternehmens. 8 Ihr Aussagegehalt weisekeinen spezifischen Zusammenhang mit Telekommunikation auf; entsprechen<strong>de</strong>Informationen könnten etwa auch über Zeugenaussagen erlangt wer<strong>de</strong>n. 9 Im Vergleichzum eigentlichen Kommunikationsvorgang verdiene das vorgelagerte Vertragsverhältnisnicht <strong>de</strong>n gleichen Schutz.Auch die I<strong>de</strong>ntifizierung eines Anschlussinhabers anhand bereits bekannterVerbindungsdaten greife nicht in das Fernmel<strong>de</strong>geheimnis ein. Die I<strong>de</strong>ntifizierung einesAnschlussinhabers betreffe nicht unmittelbar Inhalt o<strong>de</strong>r Umstän<strong>de</strong> eines konkretenTelekommunikationsvorgangs. 10 Im Fall <strong>de</strong>r I<strong>de</strong>ntifizierung <strong>de</strong>s Teilnehmers an einembestimmten Gespräch sei <strong>de</strong>r konkrete Telekommunikationsvorgang bereits bekannt. 11 Diebekannten <strong>Daten</strong> individualisierten <strong>de</strong>n Anschlussinhaber bereits ein<strong>de</strong>utig undunverwechselbar. 12 Der Gesprächsteilnehmer habe seine Verbindungsdaten gegenüber<strong>de</strong>m Gesprächspartner freiwillig preisgegeben. 13 Der Kommunikationsvorgang sei daher vonvornherein nicht auf Vertraulichkeit angelegt gewesen. Bei <strong>de</strong>m Gesprächspartnerunterlägen die Verbindungsdaten nicht <strong>de</strong>m Fernmel<strong>de</strong>geheimnis, so dass ihre Zuordnungzu ebenfalls nicht <strong>de</strong>m Fernmel<strong>de</strong>geheimnis unterliegen<strong>de</strong>n Bestandsdaten keinen Eingriff inArtikel 10 GG begrün<strong>de</strong>n könne. Für die I<strong>de</strong>ntifizierung eines Anschlussinhabers anhand vonVerbindungsdaten (z.B. dynamischer IP-Adresse) könne nichts an<strong>de</strong>res gelten als für seineI<strong>de</strong>ntifizierung anhand von Bestandsdaten (z.B. statischer IP-Adresse, Rufnummer). 14 Müsse<strong>de</strong>r Mittler zur Auskunfterteilung Verkehrsdaten verarbeiten, so han<strong>de</strong>le es sich um eineninternen Vorgang, bei <strong>de</strong>m <strong>de</strong>r um Auskunft nachsuchen<strong>de</strong>n Stelle keine Kenntnis von <strong>de</strong>nVerkehrsdaten vermittelt wer<strong>de</strong>. An <strong>de</strong>n verarbeiteten Verkehrsdaten habe <strong>de</strong>r Staat auchkein Interesse.Zweitens könnte man vertreten, die Erhebung von Bestandsdaten greife dann in dasFernmel<strong>de</strong>geheimnis ein, wenn sie <strong>de</strong>r Vorbereitung und Ermöglichung eines Zugriffs aufVerkehrsdaten o<strong>de</strong>r Telekommunikationsinhalte diene, 15 insbeson<strong>de</strong>re wenn dieser Zugriff2 OVG Münster, Beschluss <strong>vom</strong> 17.02.2009, Az. 13 B 33/09, Abs. 23.3 OVG Münster, Beschluss <strong>vom</strong> 17.02.2009, Az. 13 B 33/09, Abs. 23.4 OVG Münster, Beschluss <strong>vom</strong> 17.02.2009, Az. 13 B 33/09, Abs. 26.5 So <strong>de</strong>r Kammerbeschluss <strong>de</strong>s BVerfG <strong>vom</strong> 22.8.2006, 2 BvR 1345/03.6 Bevollmächtigter <strong>de</strong>r Bun<strong>de</strong>sregierung, <strong>Schriftsatz</strong> <strong>vom</strong> 22.01.2007, 28.7 öOGH, Beschluss <strong>vom</strong> 26.07.2005, Az. 11 Os 57/05z u.a., 10.8 Bevollmächtigter <strong>de</strong>r Bun<strong>de</strong>sregierung, <strong>Schriftsatz</strong> <strong>vom</strong> 22.01.2007, 30.9 Bevollmächtigter <strong>de</strong>r Bun<strong>de</strong>sregierung, <strong>Schriftsatz</strong> <strong>vom</strong> 22.01.2007, 31.10 OVG Münster, Beschluss <strong>vom</strong> 17.02.2009, Az. 13 B 33/09, Abs. 23.11 OVG Münster, Beschluss <strong>vom</strong> 17.02.2009, Az. 13 B 33/09, Abs. 25.12 Vgl. LG Stuttgart, Beschluss <strong>vom</strong> 04.01.2005, Az. 13 Qs 89/04, Abs. 7.13 Vgl. LG Darmstadt, Beschluss <strong>vom</strong> 09.10.2008, Az. 9 Qs 490/08.14 Vgl. LG Stuttgart, Beschluss <strong>vom</strong> 04.01.2005, Az. 13 Qs 89/04, Abs. 15 f.15 AK-GG-Bizer, Art. 10, Rn. 71.


Meinhard Starostik <strong>Schriftsatz</strong> <strong>vom</strong>: 07.05.2009 - Seite: 4Rechtsanwaltohne weitere Mitwirkung eines Dritten unmittelbar erfolgen soll (z.B. Erhebung einesPassworts, um auf ein E-Mail-Postfach zugreifen zu können). 16Drittens könnte man vertreten, die I<strong>de</strong>ntifizierung eines Gesprächsteilnehmers greife dann indas Fernmel<strong>de</strong>geheimnis ein, wenn <strong>de</strong>r Kommunikationsmittler bei ihm gespeicherteVerbindungsdaten verarbeiten muss, um die begehrte Auskunft erteilen zu können. ZurBegründung könnte man anführen, das Fernmel<strong>de</strong>geheimnis schütze auch vor einerinternen Auswertung von Verbindungsdaten durch <strong>de</strong>n Mittler, soweit diese nicht zurErbringung <strong>de</strong>s Telekommunikationsdienstes erfor<strong>de</strong>rlich sei (vgl. § 88 Abs. 3 S. 2 TKG). 17Viertens könnte man vertreten, die I<strong>de</strong>ntifizierung eines Gesprächsteilnehmers greife in dasFernmel<strong>de</strong>geheimnis ein, wenn sie anhand von Informationen erfolge, die durch einenEingriff in das Fernmel<strong>de</strong>geheimnis erlangt wur<strong>de</strong>n. 18 Zur Begründung wird angeführt, dasFernmel<strong>de</strong>geheimnis erfasse auch die Phasen <strong>de</strong>r Verarbeitung, <strong>Speicherung</strong> undÜbermittlung von Kommunikationsdaten. 19 Die Verknüpfung <strong>de</strong>r Verbindungsdaten mitBestandsdaten stelle eine solche <strong>Daten</strong>verarbeitung und damit Eingriffsvertiefung dar. ZumTeil wird auch argumentiert, bei <strong>de</strong>r Erhebung von Verbindungsdaten und sodann <strong>de</strong>nzugehörigen Bestandsdaten han<strong>de</strong>le es sich um einen einheitlichen Grundrechtseingriff.Fünftens könnte man die Auffassung vertreten, <strong>de</strong>r staatliche Zugriff auf Bestandsdatengreife immer dann in das Fernmel<strong>de</strong>geheimnis ein, wenn er Aufschluss über die näherenUmstän<strong>de</strong> eines konkreten Telekommunikationsvorgangs geben solle, insbeson<strong>de</strong>re überdie Person <strong>de</strong>r an <strong>de</strong>m Telekommunikationsvorgang Beteiligten. 20 Zur Begründung ließe sichanführen: Durch eine Namensauskunft wür<strong>de</strong>n die bereits bekannten Umstän<strong>de</strong> einerVerbindung mit einer Person und diese somit mit einem konkreten Nutzungsvorgang und-zeitpunkt verknüpft. 21 Die I<strong>de</strong>ntifizierung <strong>de</strong>s an einem TelekommunikationsvorgangBeteiligten berühre und offenbare daher die näheren Umstän<strong>de</strong> <strong>de</strong>sTelekommunikationsvorgangs. 22 Erst durch die Verknüpfung mit <strong>de</strong>r I<strong>de</strong>ntität <strong>de</strong>s Teilnehmerserlangten die übrigen Informationen über einen Kommunikationsvorgang ihre Be<strong>de</strong>utung. 23Das Fernmel<strong>de</strong>geheimnis schütze die Kommunikation zwischen Menschen 24 und nichtzwischen Nummern. Die letztlich begehrte Information, dass und welche Verbindung zuwelchem Zeitpunkt von welchem Teilnehmer hergestellt wur<strong>de</strong>, unterliege <strong>de</strong>mFernmel<strong>de</strong>geheimnis. 25 Es han<strong>de</strong>le sich hierbei nicht um eine Information, die einem Eintragin das Telefonbuch vergleichbar wäre, son<strong>de</strong>rn um die Ermittlung, wer mit wem zu welchemZeitpunkt worüber und wie lange kommuniziert habe. 26 Es sei we<strong>de</strong>r interessen- nochsachgerecht und letztlich nicht nachvollziehbar, weshalb sich <strong>de</strong>r Grundrechtsschutz <strong>de</strong>sbetroffenen Telekommunikationsteilnehmers an <strong>de</strong>r einfachgesetzlichen Einstufung16 LG Hamburg, MMR 2002, 403 (404 f.).17 OLG Wien, Beschluss <strong>vom</strong> 28.02.2005, Az. 20 Bs 27/05z.18 Bäcker in: Brink/Rensen, Linien <strong>de</strong>r Rechtsprechung <strong>de</strong>s Bun<strong>de</strong>sverfassungsgerichts (2009); weitere Nachweise bei Bevollmächtigtem<strong>de</strong>r Bun<strong>de</strong>sregierung, <strong>Schriftsatz</strong> <strong>vom</strong> 22.01.2007, 32 f.19 Bäcker in: Brink/Rensen, Linien <strong>de</strong>r Rechtsprechung <strong>de</strong>s Bun<strong>de</strong>sverfassungsgerichts (2009).20 OLG Wien, Beschluss <strong>vom</strong> 28.02.2005, Az. 20 Bs 27/05z <strong>–</strong> Internet; OLG Ol<strong>de</strong>nburg, MMR 2009, 188 (189); Wiebe, MMR 2005, 827 (829f.); Bär, MMR 2005, 626 (627); Sieber/Höfinger, MMR 2004, 575 (581 f.); Braun, jurisPR-ITR 4/2006 Anm. 6 zu LG Hamburg, MMR 2005, 711;Warg, MMR 2006, 77 (82); Gola/Klug/Reif, <strong>Daten</strong>schutz- und presserechtliche Bewertung <strong>de</strong>r „Vorratsdatenspeicherung“ (2007), 57; Dix,<strong>Schriftsatz</strong> <strong>vom</strong> 29.01.2007 in diesem Verfahren, 5 f.; in diese Richtung auch VG Köln, Beschluss <strong>vom</strong> 11.12.2008, Az. 21 L 1398/08, BeckRS2009, 32522.21 Vgl. OLG Zweibrücken, Beschluss <strong>vom</strong> 27.10.2008, Az. 3 W 184/08 m.w.N.22 Vgl. OLG Zweibrücken, Beschluss <strong>vom</strong> 27.10.2008, Az. 3 W 184/08 m.w.N.; Wiebe, MMR 2005, 827 (829 f.).23 Wiebe, MMR 2005, 827 (829).24 Wiebe, MMR 2005, 827 (829).25 Vgl. LG München, Beschluss <strong>vom</strong> 12.03.2008, Az. 5 Qs 19/08.26 OLG Frankfurt, Urteil <strong>vom</strong> 01.07.2008, Az. 11 U 52/07; LG München, Beschluss <strong>vom</strong> 12.03.2008, Az. 5 Qs 19/08.


Meinhard Starostik <strong>Schriftsatz</strong> <strong>vom</strong>: 07.05.2009 - Seite: 5Rechtsanwaltbestimmter <strong>Daten</strong> als Verkehrs- o<strong>de</strong>r Bestandsdaten orientieren solle. 27 Die bereitsbekannten Verbindungsdaten individualisierten die beteiligten Anschlussinhaber noch nicht;vielmehr erlaube erst die Verknüpfung mit <strong>de</strong>n <strong>Daten</strong> <strong>de</strong>s jeweiligenTelekommunikationsmittlers die Zuordnung zu einem bestimmten Anschlussinhaber. 28 Diezuvor bekannten Verbindungsdaten bil<strong>de</strong>ten nur die notwendige Voraussetzung dafür, dass<strong>de</strong>r Kommunikationsmittler die Individualisierung vornehmen könne; 29 erst die begehrteAuskunft führe also zur Individualisierung. Ohne diese Auskunft seien die zuvor bekanntenVerbindungsdaten ein technisches und rechtliches Nullum, <strong>de</strong>m keine Aussagekraftzukomme. 30 Die Gegenansicht ermögliche es, <strong>de</strong>n <strong>vom</strong> Fernmel<strong>de</strong>geheimnis bezwecktenSchutz zu umgehen. 31Sechstens könnte man schließlich vertreten, <strong>de</strong>r staatliche Zugriff auf <strong>Daten</strong>, die einTelekommunikationsanbieter zur Ermöglichung von Telekommunikationsverbindungenerhebt, verarbeitet o<strong>de</strong>r nutzt, greife immer in das Fernmel<strong>de</strong>geheimnis ein. Hierfür könnteman anführen: Art. 10 GG bezwecke, die Kommunizieren<strong>de</strong>n vor <strong>de</strong>n spezifischen Gefahren<strong>de</strong>r Fernkommunikation zu schützen. Der spezielle Schutz <strong>de</strong>s Fernmel<strong>de</strong>geheimnisses durchArt. 10 GG schaffe einen Ausgleich für <strong>de</strong>n technisch bedingten Verlust an Beherrschbarkeit<strong>de</strong>r Privatsphäre, <strong>de</strong>r durch die Nutzung von Anlagen Dritter zwangsläufig entstehe, un<strong>de</strong>rrichte eine beson<strong>de</strong>re Hür<strong>de</strong> gegen <strong>de</strong>n vergleichsweise wenig aufwendigen Zugriff aufdie dabei anfallen<strong>de</strong>n <strong>Daten</strong>. 32 Im Vergleich zur unmittelbaren Kommunikation resultiertenbei <strong>de</strong>r Fernkommunikation spezifische Vertraulichkeitsgefahren aus <strong>de</strong>m eingesetztenÜbertragungsweg und aus <strong>de</strong>r Einschaltung eines Kommunikationsmittlers. 33 DieKommunizieren<strong>de</strong>n sollen durch die notwendige Einschaltung <strong>de</strong>s Mittelsmannes nichtschlechter gestellt wer<strong>de</strong>n als sie bei unmittelbarer Kommunikation stün<strong>de</strong>n. 34 Beiunmittelbarer Kommunikation wären die Kommunizieren<strong>de</strong>n nicht auf einen Vertrag überTelekommunikationsdienstleistungen angewiesen, zu <strong>de</strong>ssen Abwicklung einem DrittenInformationen über die Gesprächsteilnehmer anvertraut wer<strong>de</strong>n müssten. In <strong>de</strong>mheimlichen staatlichen Zugriff auf Informationen, die ein Kommunikationsmittler ausbetrieblichen Grün<strong>de</strong>n über Kommunizieren<strong>de</strong> vorhalte, realisiere sich daher die spezifischeGefahr einer Fernkommunikation im Vergleich zur unmittelbaren Kommunikation. Zweck <strong>de</strong>sFernmel<strong>de</strong>geheimnisses sei es, eine freie und unbefangene Telekommunikation zugewährleisten. 35 Das Grundrecht solle die Bedingungen einer freien Telekommunikationaufrechterhalten. 36 Gera<strong>de</strong> die fehlen<strong>de</strong> Anonymität <strong>de</strong>r Fernkommunikation wegen <strong>de</strong>rVorhaltung von Bestandsdaten bei einem Mittelsmann beeinträchtige die Bereitschaft zuvertraulicher Kommunikation auf elektronischem Wege.3 Begriff <strong>de</strong>r BestandsdatenAls Telekommunikations-Bestandsdaten bezeichnet man <strong>Daten</strong>, die ein Anbieter vonTelekommunikationsdiensten von seinen Kun<strong>de</strong>n erhebt, um mit ihnen ein Vertragsverhältnisüber die Erbringung von Telekommunikationsdiensten zu begrün<strong>de</strong>n, es auszugestalten o<strong>de</strong>rzu än<strong>de</strong>rn (vgl. § 3 Nr. 3 TKG). Es han<strong>de</strong>lt sich also um diejenigen Kun<strong>de</strong>ndaten, die <strong>de</strong>r27 Vgl. LG Frankenthal, Beschluss <strong>vom</strong> 21.05.2008, Az. 6 O 156/08.28 LG Frankenthal, Beschluss <strong>vom</strong> 21.05.2008, Az. 6 O 156/08.29 LG Bonn, Beschluss <strong>vom</strong> 21.05.2004, Az. 31 Qs 65/04, Abs. 17; vgl. auch OLG Wien, Beschluss <strong>vom</strong> 28.02.2005, Az. 20 Bs 27/05z.30 LG Frankenthal, Beschluss <strong>vom</strong> 21.05.2008, Az. 6 O 156/08.31 LG Frankenthal, Beschluss <strong>vom</strong> 21.05.2008, Az. 6 O 156/08.32 Vgl. BVerfGE 115, 166 (186).33 BVerfGE 85, 386 (396); BVerfG, Beschluss <strong>vom</strong> 09.10.2002, Az. 1 BvR 1611/96, Abs. 20.34 BVerfG, Beschluss <strong>vom</strong> 12.3.2003, Az. 1 BvR 330/96, Abs. 48.35 BVerfG, Beschluss <strong>vom</strong> 27.7.2005, Az. 1 BvR 668/04, Abs. 81.36 BVerfG, Beschluss <strong>vom</strong> 12.3.2003, Az. 1 BvR 330/96, Abs. 47; Urteil <strong>vom</strong> 14.07.1999, Az. 1 BvR 2226/94, Abs. 162.


Meinhard Starostik <strong>Schriftsatz</strong> <strong>vom</strong>: 07.05.2009 - Seite: 6RechtsanwaltAnbieter für die Durchführung <strong>de</strong>s Vertrags über die Vermittlung von Telekommunikationdauerhaft in seinem <strong>Daten</strong>bestand halten muss, etwa Name, Anschrift, Geburtsdatum undKontoverbindung <strong>de</strong>s Kun<strong>de</strong>n.Nach verbreiteter Ansicht sollen auch dienstbezogene Merkmale wie eine <strong>de</strong>m Nutzer <strong>vom</strong>Anbieter zugewiesene Rufnummer o<strong>de</strong>r E-Mail-Adresse sowie Kenn- o<strong>de</strong>r Passwörter <strong>de</strong>sNutzers (z.B. PINs und PUKs im Mobiltelefonbereich) einfachgesetzlich als Bestandsdateneinzuordnen sein. 37 Entgegen <strong>de</strong>r gesetzlichen Definition (§ 3 Nr. 3 TKG) soll es keinenUnterschied machen, ob diese <strong>Daten</strong> von <strong>de</strong>m Kun<strong>de</strong>n erhoben o<strong>de</strong>r ihm von <strong>de</strong>mAnbieter zugewiesen wer<strong>de</strong>n. Nach an<strong>de</strong>rer Ansicht sollen dienstbezogene Merkmaledagegen als Verkehrsdaten einzuordnen sein. 38 Es han<strong>de</strong>le sich um <strong>Daten</strong>, die bei <strong>de</strong>rErbringung eines Telekommunikationsdienstes verarbeitet wer<strong>de</strong>n (§ 3 Nr. 30 TKG). Die<strong>Daten</strong> dürften nach § 96 Abs. 2 TKG bis zur Beendigung <strong>de</strong>s Vertragsverhältnissesgespeichert bleiben, weil sie „zum Aufbau weiterer Verbindungen“ erfor<strong>de</strong>rlich seien. AlsBestandsdaten seien sie nicht einzuordnen, weil sie nicht „<strong>Daten</strong> eines Teilnehmers“ seien,die „erhoben“ wer<strong>de</strong>n, wie es § 3 Nr. 3 TKG for<strong>de</strong>rt. Erheben sei nur das Beschaffen von<strong>Daten</strong> über <strong>de</strong>n Betroffenen (§ 3 Abs. 3 BDSG), während dienstbezogene Merkmale (z.B.Anschlussnummer) <strong>vom</strong> Anbieter erzeugt und zugewiesen wür<strong>de</strong>n, um <strong>de</strong>nTelekommunikationsdienst erbringen zu können. <strong>–</strong> Im Folgen<strong>de</strong>n wird <strong>de</strong>r internationalgebräuchliche Begriff <strong>de</strong>r „Telekommunikationsdaten“ („communications <strong>data</strong>“)verwen<strong>de</strong>t, um alle personenbezogenen Informationen über Teilnehmer zu kennzeichnen,die ein Telekommunikationsanbieter zur Erbringung eines Telekommunikationsdiensteserhebt, verarbeitet o<strong>de</strong>r nutzt.Keine Bestandsdaten sind unstreitig <strong>de</strong>r Inhalt und die verän<strong>de</strong>rlichen Umstän<strong>de</strong> einzelnerKommunikationsvorgänge (z.B. Rufnummer <strong>de</strong>s Gesprächspartners, Zeit eines Anrufs).4 Geltung <strong>de</strong>s Fernmel<strong>de</strong>geheimnisses für alle TelekommunikationsdatenEiner vollständigen Einbeziehung aller Telekommunikationsdaten in <strong>de</strong>n Schutzbereich <strong>de</strong>sArt. 10 GG steht <strong>de</strong>r Wortlaut „Fernmel<strong>de</strong>geheimnis“ zunächst nicht entgegen. Er erlaubt dieAuslegung, dass das „Geheimnis“ auch die Vertragsbeziehung umfassen soll, welche <strong>de</strong>neinzelnen Fernmel<strong>de</strong>vorgängen zugrun<strong>de</strong> liegt.Für eine Einbeziehung von Bestandsdaten in <strong>de</strong>n Schutzbereich <strong>de</strong>s Art. 10 GG spricht, dassdie Information, wer über welche Kennung welches Anbieters telekommuniziert und wie dasVertragsverhältnis zu diesem Anbieter ausgestaltet ist, die im Rahmen diesesVertragsverhältnisses abgewickelten Kommunikationsvorgänge inhaltlich näher beschreibtund damit einen näheren Umstand <strong>de</strong>r einzelnen Kommunikationsvorgänge darstellt: Wer(Name, Anschrift, Geburtsdatum) hat die jeweilige Verbindung über welchen Anbieter undunter Verwendung welchen Anschlusses (Anschrift und Lage <strong>de</strong>s Anschlusses, Art <strong>de</strong>sAnschlusses, Gerätenummer <strong>de</strong>s Mobiltelefons) hergestellt o<strong>de</strong>r entgegen genommen?Unter Verwendung welcher PIN o<strong>de</strong>r welchen Passworts? Wie hat er für die Herstellung <strong>de</strong>rVerbindung bezahlt (Bankverbindung, Tarif)? Hat er mit einer bevorzugten Nummer o<strong>de</strong>rAdresse kommuniziert („Family&Friends“, elektronisches E-Mail-Adressbuch)?37 Etwa BeckTKG-Büttgen, § 95, Rn. 3 f.38 Riechert, Neue Online-Dienste und <strong>Daten</strong>schutz (2006), 168 ff.; Bizer, DuD 2007, 602 (602).


Meinhard Starostik <strong>Schriftsatz</strong> <strong>vom</strong>: 07.05.2009 - Seite: 8Rechtsanwaltnotwendige Einschaltung <strong>de</strong>s Mittelsmannes nicht schlechter gestellt wer<strong>de</strong>n als sie beiunmittelbarer Kommunikation stün<strong>de</strong>n. 45 Zweck <strong>de</strong>s Fernmel<strong>de</strong>geheimnisses ist es also, diean <strong>de</strong>r Fernkommunikation Beteiligten so zu stellen, wie sie bei unmittelbarer Kommunikationmiteinan<strong>de</strong>r stün<strong>de</strong>n. 46Im Falle <strong>de</strong>r unmittelbaren Kommunikation wäre <strong>de</strong>r Kommunizieren<strong>de</strong> nicht auf <strong>de</strong>nAbschluss eines Vertrags über Fernmel<strong>de</strong>dienste angewiesen, zu <strong>de</strong>ssen Abrechnung undAbwicklung er einem Kommunikationsmittler Informationen zu seiner Person anvertrauenmuss, über die seine Gesprächspartner nicht verfügen. Bei unmittelbarer Kommunikationgäbe es keine Vertragsverhältnisse zu einem Kommunikationsmittler, in <strong>de</strong>ren Rahmenpersonenbezogene <strong>Daten</strong> über die an <strong>de</strong>r Kommunikation Beteiligten gespeichert wür<strong>de</strong>n.In <strong>de</strong>m heimlichen staatlichen Zugriff auf Informationen, die ein Kommunikationsmittler ausbetrieblichen Grün<strong>de</strong>n über Kommunizieren<strong>de</strong> vorhält, realisiert sich daher die spezifischeGefahr <strong>de</strong>r Fernkommunikation im Vergleich zu unmittelbarer Kommunikation. Dasspezifische Risiko für die Vertraulichkeit <strong>de</strong>r Kommunikation, das mit <strong>de</strong>r Inanspruchnahmevon Fernmel<strong>de</strong>diensten verbun<strong>de</strong>n ist, realisiert sich in <strong>de</strong>r Vorhaltung von Vertragsdatenbei Kommunikationsmittlern.Dem lässt sich nicht entgegen halten, unmittelbare Kommunikation sei gleichfalls nichtanonym möglich, weil die Gesprächspartner einan<strong>de</strong>r wahrnehmen; <strong>de</strong>r Staat könne dieI<strong>de</strong>ntität eines unmittelbaren Gesprächspartners etwa durch Vernehmung <strong>de</strong>s an<strong>de</strong>renGesprächsteilnehmers als Zeuge in Erfahrung bringen. Diese Argumentation trägt vonvornherein nicht für die meisten Bestandsdaten. Ein unmittelbarer Gesprächspartner kannregelmäßig we<strong>de</strong>r über Geburtsdatum, noch über Bankverbindung o<strong>de</strong>r über Passwörterund PIN-Zugriffsco<strong>de</strong>s seiner Gesprächspartner Auskunft geben. Aber auch eineI<strong>de</strong>ntifizierung ihm unbekannter Gesprächspartner, die ihre I<strong>de</strong>ntität nicht freiwillig offengelegt haben, wird <strong>de</strong>r an<strong>de</strong>re Teil regelmäßig we<strong>de</strong>r vornehmen noch ermöglichenkönnen. Wenn man seine I<strong>de</strong>ntität nicht offen legt, wird ein Gespräch auf einem Marktplatz,in einer Kneipe, auf einem Bahnhof usw. in aller Regel nicht zur nachträglichenI<strong>de</strong>ntifizierbarkeit führen. Es kann allenfalls <strong>de</strong>r Gesprächspartner beschrieben wer<strong>de</strong>n.Solche Fahndungen bleiben oftmals erfolglos, gera<strong>de</strong> bei Betrugs- o<strong>de</strong>r Äußerungs<strong>de</strong>likten,wie sie bei <strong>de</strong>r Aufklärung von Fernkommunikation im Vor<strong>de</strong>rgrund stehen. Bei öffentlichenVeranstaltungen und sonst in <strong>de</strong>r Öffentlichkeit bleibt man regelmäßig in <strong>de</strong>rMenschenmenge anonym. Man behält weitgehend die Kontrolle darüber, ob undgegenüber wem man seine I<strong>de</strong>ntität offen legt. Bei <strong>de</strong>r Fernkommunikation kann eineI<strong>de</strong>ntifizierung mithilfe <strong>de</strong>s Gesprächspartners sogar leichter möglich sein, etwa wenn dieStimme auf seinem Anrufbeantworter aufgenommen wur<strong>de</strong> o<strong>de</strong>r eine E-Mail vorliegt, dieman auf technische <strong>Daten</strong> <strong>de</strong>s verwen<strong>de</strong>ten Computers, typische Schreibweisen usw.analysieren kann.Weitgehend anonym möglich ist auch die unmittelbare verkörperte Kommunikation. Wereinen Brief ohne Absen<strong>de</strong>rangabe in einen Briefkasten einwirft, bleibt unerkannt. Werhingegen <strong>de</strong>nselben Text per E-Mail o<strong>de</strong>r SMS verschickt, gibt <strong>de</strong>m Empfänger einepersönliche Absen<strong>de</strong>rkennung preis, die eine I<strong>de</strong>ntifizierung je<strong>de</strong>rzeit ermöglicht.Die Nutzung von Fernkommunikationsmitteln begrün<strong>de</strong>t auch dann eine erhöhte Gefahr fürdie Vertraulichkeit eines Kontakts, wenn die Gesprächspartner einan<strong>de</strong>r kennen. EinerAusforschung <strong>de</strong>r persönlichen Kontakte eines Beschuldigten wird meist schon entgegenstehen, dass die Ermittlungsbehör<strong>de</strong>n nicht wissen, mit wem ein Beschuldigter in Kontakt45 BVerfG, Beschluss <strong>vom</strong> 12.3.2003, Az. 1 BvR 330/96, Abs. 48.46 BVerfGE 85, 386 (396); BVerfGE 100, 313 (363); Gusy, JuS 86, 89 (90 f.); vgl. auch Dreier-Hermes, Art. 10 Rn. 47.


Meinhard Starostik <strong>Schriftsatz</strong> <strong>vom</strong>: 07.05.2009 - Seite: 9Rechtsanwaltgestan<strong>de</strong>n hat, so dass eine Zeugenvernehmung o<strong>de</strong>r an<strong>de</strong>re Ermittlungsmaßnahme vonvornherein ausschei<strong>de</strong>t. Wur<strong>de</strong> ein Kommunikationsmittler genutzt, sind dieKommunikationspartner <strong>de</strong>mgegenüber leicht mithilfe <strong>de</strong>r zentral gespeichertenVerbindungsdaten herauszufin<strong>de</strong>n. Zu<strong>de</strong>m ist <strong>de</strong>r Staat zur Ausforschung unmittelbarerKommunikation auf die Kooperation <strong>de</strong>s Kommunikationspartners angewiesen, <strong>de</strong>r aber <strong>–</strong>etwa wenn er selbst Beschuldigter ist <strong>–</strong> von einem Aussageverweigerungsrecht Gebrauchmachen o<strong>de</strong>r als Zeuge lügen o<strong>de</strong>r sich nicht mehr erinnern kann. Im Fall <strong>de</strong>rFernkommunikation verfügt <strong>de</strong>r Staat <strong>de</strong>mgegenüber über einen stets erreichbaren, stetskooperationswilligen und über objektive Aufzeichnungen verfügen<strong>de</strong>n Dritten, <strong>de</strong>r ihmje<strong>de</strong>rzeit kostengünstig Auskunft erteilen kann.Das Argument, die I<strong>de</strong>ntifizierung gegenüber <strong>de</strong>m Kommunikationsmittler trete nur an dieStelle <strong>de</strong>r I<strong>de</strong>ntifizierung gegenüber <strong>de</strong>m Gesprächspartner bei unmittelbarerKommunikation, erweist sich mithin als nicht tragfähig. Wer sich <strong>de</strong>rFernkommunikationsmittel bedient, ist technisch bedingt sehr viel leichter zu i<strong>de</strong>ntifizieren alswer unmittelbar kommuniziert. Mit <strong>de</strong>m Risiko aber, dass aus <strong>de</strong>n eigenen Kontaktenje<strong>de</strong>rzeit (nachteilige) Folgen erwachsen können, steht und fällt die Möglichkeit zu freierund unbefangener, in allem vertraulicher Kommunikation.Ziel <strong>de</strong>s Fernmel<strong>de</strong>geheimnisses ist es gera<strong>de</strong>, eine freie und unbefangene Kommunikationauch über die Ferne zu gewährleisten. 47 Das Grundrecht soll die Bedingungen einer freienFernkommunikation aufrechterhalten. 48 Es soll verhin<strong>de</strong>rn, dass <strong>de</strong>r Meinungs- undInformationsaustausch mittels Telekommunikationsanlagen <strong>de</strong>swegen unterbleibt o<strong>de</strong>rnach Form und Inhalt verän<strong>de</strong>rt verläuft, weil die Beteiligten damit rechnen müssen, dassstaatliche Stellen sich in die Kommunikation einschalten und Kenntnisse über dieKommunikationsbeziehungen o<strong>de</strong>r Kommunikationsinhalte gewinnen. 49 An diesem Zielgemessen muss sich <strong>de</strong>r Schutz <strong>de</strong>s Art. 10 GG auf alle Kommunikationsdaten erstrecken.Die fehlen<strong>de</strong> Anonymität <strong>de</strong>r Fernkommunikation wegen <strong>de</strong>r Vorhaltung von Vertragsdatenbei einem Mittelsmann beeinträchtigt die Bereitschaft zur vertraulichen Kommunikation aufelektronischem Wege, weil man gegebenenfalls Nachteile infolge <strong>de</strong>r eigenenVerbindungen, Aussagen, Bewegungen o<strong>de</strong>r Interessen befürchten muss. Der Erläutern<strong>de</strong>Bericht zur Empfehlung <strong>de</strong>s Europarats zum <strong>Daten</strong>schutz in <strong>de</strong>r Telekommunikation 50 führt inAbs. 5 aus, dass die technische Entwicklung „nicht nur die Privatsphäre von Teilnehmern undNutzern allgemein gefähr<strong>de</strong>n kann, son<strong>de</strong>rn auch <strong>de</strong>ren Kommunikationsfreiheit behin<strong>de</strong>rnkann, weil sie das Maß an Anonymität min<strong>de</strong>rt, <strong>de</strong>r sich Teilnehmer und Nutzer unterUmstän<strong>de</strong>n bei <strong>de</strong>r Benutzung <strong>de</strong>s Telefons bedienen wollen, in<strong>de</strong>m sie gezwungenwer<strong>de</strong>n, ihre I<strong>de</strong>ntitäten offenzulegen o<strong>de</strong>r elektronische Spuren zu hinterlassen, die esermöglichen, die Benutzung ihres Telefons zu überwachen.“ 51 Die fehlen<strong>de</strong> Beherrschbarkeitelektronischer Empfangsvorrichtungen bei einem Mittelsmann (z.B. elektronischerAnrufbeantworter, E-Mail-Postfach) schreckt ebenfalls von einer Nutzung dieserelektronischen Kommunikationsmittel ab.Art. 10 GG soll eine in allem vertrauliche Fernkommunikation ermöglichen. 52 Eine in allemvertrauliche Fernkommunikation ist aber nur im Schutz <strong>de</strong>r Anonymität möglich. Art. 10 GG47 BVerfG, Beschluss <strong>vom</strong> 27.7.2005, Az. 1 BvR 668/04, Abs. 81.48 BVerfG, Beschluss <strong>vom</strong> 12.3.2003, Az. 1 BvR 330/96, Abs. 47; Urteil <strong>vom</strong> 14.07.1999, Az. 1 BvR 2226/94, Abs. 162.49 BVerfGE 100, 313 (359); BVerfG, Beschluss <strong>vom</strong> 12.3.2003, Az. 1 BvR 330/96, Abs. 47.50 Empfehlung R (95) 4 <strong>vom</strong> 07.02.1995.51 https://wcd.coe.int/ViewDoc.jsp?id=529277&Site=CM&BackColorInternet=9999CC&BackColorIntranet=FFBB55&-BackColorLogged=FFAC75.52 BVerfGE 100, 313 (359); BVerfGE 107, 299, Abs. 50; BVerfGK 5, 74, Abs. 23; BVerfGK 8, 219, Abs. 4.


Meinhard Starostik <strong>Schriftsatz</strong> <strong>vom</strong>: 07.05.2009 - Seite: 10Rechtsanwaltmuss dazu gewährleisten, dass die Fernkommunikation im Alltag anonym erfolgen kann(entgegen § 111 TKG), und dass eventuell bei <strong>de</strong>m Mittler vorliegen<strong>de</strong> Personendaten vorstaatlichem Zugriff geschützt sind (entgegen §§ 112, 113 TKG). Anonymität muss auchgegenüber <strong>de</strong>m Gesprächspartner gewährleistet sein, was etwa im Fall von Notlei<strong>de</strong>n<strong>de</strong>nund Hilfesuchen<strong>de</strong>n, die sich über ihr höchstpersönliches Problem bei einer Beratungsstelleinformieren wollen, o<strong>de</strong>r bei Presseinformanten evi<strong>de</strong>nt ist.Das Bun<strong>de</strong>sverfassungsgericht hat bereits entschie<strong>de</strong>n, dass sowohl die Meinungsfreiheit alsauch das allgemeine Persönlichkeitsrecht gewährleisten, dass man unter seinem eigenenNamen kommunizieren darf. 53 Da die Grundrechte anerkanntermaßen stets auch dasnegative Recht gewährleisten, von einer grundrechtlich geschützten Freiheit nichtGebrauch machen zu müssen, muss das Persönlichkeitsrecht auch das Recht auf anonymesHan<strong>de</strong>ln gewährleisten. Im Bereich <strong>de</strong>r Telekommunikation geht Art. 10 GG <strong>de</strong>mallgemeinen Persönlichkeitsrecht als Spezialgrundrecht vor.Dass das Recht auf anonyme Meinungsäußerung grundrechtlich geschützt ist, hat <strong>de</strong>r USamerikanischeOberste Gerichtshof (Supreme Court) schon früh anerkannt. Er hat in <strong>de</strong>rEntscheidung Talley v. California 54 ausgesprochen, dass die „anonyme Meinungsäußerung“eine wertvolle Rolle für <strong>de</strong>n „Fortschritt <strong>de</strong>r Menschheit“ gespielt habe. Verfolgte Gruppenseien im Lauf <strong>de</strong>r Geschichte nur im Schutz <strong>de</strong>r Anonymität in <strong>de</strong>r Lage gewesen,Unterdrückungspraktiken und -gesetze zu kritisieren. Auch könne eine „I<strong>de</strong>ntifizierung unddie Furcht vor Vergeltung von vollkommen friedlichen Diskussionen wichtiger öffentlicherAngelegenheiten abschrecken“. Eine Pflicht zur Nennung <strong>de</strong>r Verantwortlichen aufFlugzetteln hat <strong>de</strong>r Gerichtshof daher als Verstoß gegen die Meinungsfreiheit verworfen. Ineiner späteren Entscheidung 55 hat <strong>de</strong>r Oberste Gerichtshof ausgeführt, Anonymität stelle oftein „Schutzschild vor <strong>de</strong>r Tyrannei <strong>de</strong>r Mehrheit“ dar. Nur im Schutz <strong>de</strong>r Anonymität könneman seine Meinung äußern, ohne dass sie allein wegen <strong>de</strong>r Person <strong>de</strong>s Äußern<strong>de</strong>nabgelehnt wer<strong>de</strong>. Auf diese Weise helfe die Anonymität <strong>de</strong>r Verbreitung von I<strong>de</strong>en.Anonyme Meinungsäußerungen „exemplifizieren <strong>de</strong>n Zweck <strong>de</strong>s Grundrechtskatalogs undinsbeson<strong>de</strong>re <strong>de</strong>r Meinungsfreiheit: unbeliebte Personen vor Vergeltung in einer intolerantenGesellschaft zu schützen <strong>–</strong> und ihre I<strong>de</strong>en vor Unterdrückung“. Der Oberste Gerichtshof hatauch anerkannt, dass Vereine die Liste ihrer Mitglie<strong>de</strong>r nicht offen legen müssen. 56 Es müssemöglich bleiben, anonym Mitglied eines unbeliebten Vereins zu sein, um die Freiheit auchunpopulärer Meinungen zu gewährleisten. Zuletzt haben die US-amerikanischenInstanzgerichte das Recht auf Anonymität auch auf das Internet angewandt. DerWashington District Court entschied 2001, 57 das Recht auf anonyme Meinungsäußerung seivon grundlegen<strong>de</strong>r Be<strong>de</strong>utung für die Verabschiedung <strong>de</strong>r US-amerikanischen Verfassungselbst gewesen, weil sowohl Befürworter („Fe<strong>de</strong>ralist Papers“) wie auch Wi<strong>de</strong>rsacher ohneNamensnennung über die Ratifizierung <strong>de</strong>r Verfassung stritten. Das Gericht entschiedwörtlich: „Das Internet begünstigt <strong>de</strong>n reichhaltigen, vielfältigen und weitreichen<strong>de</strong>nAustausch von I<strong>de</strong>en. Die Möglichkeit, seine Meinung im Internet äußern zu können, ohnedass die an<strong>de</strong>re Seite alle Tatsachen über die eigene I<strong>de</strong>ntität kennt, kann offeneKommunikation und robuste Debatte för<strong>de</strong>rn.“ 58 Auch in Deutschland haben sich diepolitische Opposition und <strong>de</strong>r Wi<strong>de</strong>rstand gegen die Obrigkeit immer wie<strong>de</strong>r <strong>de</strong>rAnonymität bedienen müssen. Berühmte Schriftsteller wie Erich Kästner o<strong>de</strong>r Kurt Tucholsky53 BVerfGE 97, 391 (397 ff.).54 362 U.S. 60 (1960).55 McIntyre v. Ohio Elections Commission, 514 U.S. 334 (1995).56 NAACP v. Alabama ex. rel. Patterson, 357 U.S. 449 (1958).57 Doe v. 2TheMart.com, 140 F.Supp.2d 1088.58 Doe v. 2TheMart.com, 140 F.Supp.2d 1088.


Meinhard Starostik <strong>Schriftsatz</strong> <strong>vom</strong>: 07.05.2009 - Seite: 11Rechtsanwaltschrieben nicht unter ihrem eigenen Namen. 1849 veröffentlichte <strong>de</strong>r RechtswissenschaftlerTheodor Mommsen einen Kommentar über die in <strong>de</strong>r neuen Verfassung von 1848garantierten „Grundrechte <strong>de</strong>s <strong>de</strong>utschen Volkes“ <strong>–</strong> anonym. Im gleichen Jahrveröffentlichte Adolph Streckfuß sein Werk „Das freie Preußen. Geschichte <strong>de</strong>s BerlinerFreiheitskampfes <strong>vom</strong> 18. März 1848 und seine Folgen“, ohne seinen Namen zu nennen.Gewährleistet danach die Meinungsfreiheit das Recht auf anonyme Meinungsäußerung, somuss auch die von Art. 10 GG gewährleistete Telekommunikationsfreiheit das Recht aufanonyme Fernkommunikation umfassen.Die Möglichkeit, sich anonym informieren und kommunizieren zu können, ist für viele Menschenunverzichtbar:• Menschen in beson<strong>de</strong>ren Situationen (z.B. Notlagen, Krankheiten) sind nur in vollständigerAnonymität bereit, Informationen und Hilfe zu suchen, sich untereinan<strong>de</strong>r auszutauschen undsich beraten zu lassen (z.B. Chatrooms für Opfer sexuellen Missbrauchs).• Unternehmen kommunizieren anonym, um Wirtschaftsspionage im Zusammenhang mitVertragsverhandlungen zu verhin<strong>de</strong>rn, aber auch um sich selbst bei Wettbewerbern zuinformieren, ohne ihre I<strong>de</strong>ntität preisgeben zu müssen.• Regierungsbehör<strong>de</strong>n (z.B. Nachrichtendienste) kommunizieren anonym, um im Internetrecherchieren zu können, ohne als Regierungsbehör<strong>de</strong> i<strong>de</strong>ntifizierbar zu sein. Zugleich sind siedarauf angewiesen, dass Menschen Straftaten anonym anzeigen können, die an<strong>de</strong>rnfallsnicht gemel<strong>de</strong>t wür<strong>de</strong>n und unaufgeklärt blieben. Dies gilt für die anonyme Offenlegungverschie<strong>de</strong>nster Missstän<strong>de</strong> wie Steuerhinterziehung o<strong>de</strong>r Korruption (sogenanntes„Whistleblowing“).• Nur anonyme Telekommunikation erlaubt es <strong>de</strong>r Bevölkerung autoritärer Staaten, sich überpolitische Nachrichten zu informieren, die in ihrem eigenen Land durch Zensurmaßnahmengesperrt sind.• Deutsche Journalisten, die in autoritären Staaten arbeiten, sind auf anonymeFernkommunikation angewiesen, um Informationen sicher empfangen und nachDeutschland übermitteln zu können, ohne dass <strong>de</strong>r Aufenthaltsstaat dies zum Anlass fürMaßnahmen gegen sie nehmen kann. Auch im Inland sind Informanten zunehmend nurnoch im Schutz <strong>de</strong>r Anonymität bereit, Auskunft zu geben. Im Wege anonymerKommunikation gelingt es dann nicht selten, gravieren<strong>de</strong> Missstän<strong>de</strong> an das Licht <strong>de</strong>rÖffentlichkeit zu bringen.• Deutsche Menschenrechtsgruppen brauchen anonyme Kommunikationstechnik für ihreArbeit mit autoritären ausländischen Staaten, sei es, um von diesen Staaten aus unerkanntmit ihrem Heimatbüro zu kommunizieren, sei es, um unerkannt mit oppositionellen Gruppen in<strong>de</strong>n entsprechen<strong>de</strong>n Staaten in Verbindung zu treten. Eine offene Kommunikation ist hierregelmäßig mit einem nicht zu verantworten<strong>de</strong>n Sicherheitsrisiko für die Beteiligtenverbun<strong>de</strong>n.• Regierungskritiker, Blogger, Journalisten und Oppositionelle in autoritären ausländischenStaaten (z.B. Iran, Burma, Tibet), die sich für <strong>de</strong>mokratische Reformen in ihrem Land einsetzen,können nur mithilfe anonymer Netze untereinan<strong>de</strong>r kommunizieren und die Öffentlichkeit aufdie Situation in ihrem Land aufmerksam machen. Ohne <strong>de</strong>n Schutz <strong>de</strong>r Anonymität sind sieVerhaftungen, Gefängnisstrafen und Folter ausgesetzt; anonyme Fernkommunikation schütztalso Leben und Freiheit dieser Personen. Beispielsweise in Burma ist die <strong>de</strong>mokratischeOpposition auf die anonyme Kommunikation per Internet angewiesen.Gary Marx nennt insgesamt 15 Funktionen von Anonymität in unserer Gesellschaft: 5959 Marx, What's in a Name? Some Reflections on the Sociology of Anonymity (1999), http://web.mit.edu/gtmarx/www/anon.html.


Meinhard Starostik <strong>Schriftsatz</strong> <strong>vom</strong>: 07.05.2009 - Seite: 13Rechtsanwaltüber sie bekannt sein müssen. Eben vor diesem kommunikationstechnisch bedingten Verlustan Privatheit schützt Art. 10 GG.Dieser klaren Einschlägigkeit <strong>de</strong>s Schutzzwecks <strong>de</strong>s Fernmel<strong>de</strong>geheimnisses halten dieVertreter <strong>de</strong>r Gegenauffassung letztlich nur die Art <strong>de</strong>r in Re<strong>de</strong> stehen<strong>de</strong>n <strong>Daten</strong> entgegen:dass Vertragsdaten unmittelbar keinen Aufschluss über einzelne Kommunikationsvorgängegeben, son<strong>de</strong>rn im Vorfeld und unabhängig von Fernkommunikation erfasst undvorgehalten wer<strong>de</strong>n. Im Folgen<strong>de</strong>n kann aber gezeigt wer<strong>de</strong>n, dassBestandsdatenauskünfte in vielen Fällen durchaus Auskunft über einzelneFernkommunikationsvorgänge geben und sich die von <strong>de</strong>r Gegenauffassung befürworteterein technische, an <strong>de</strong>r Art <strong>de</strong>r <strong>Daten</strong> orientierte Abgrenzung <strong>de</strong>s Schutzbereichs <strong>de</strong>s Art. 10GG nicht aufrecht erhalten lässt. Im Anschluss wird diskutiert, ob Art. 10 GG tatsächlich nurdie Vertraulichkeit einzelner Fernkommunikationsvorgänge schützt.4.1 Auf<strong>de</strong>ckung von Kommunikationsverbindungen als Eingriff in Art. 10 GGBeson<strong>de</strong>rs augenfällig ist die Betroffenheit <strong>de</strong>s Fernmel<strong>de</strong>geheimnisses, wenn <strong>de</strong>r Staatdurch Befragung eines Kommunikationsmittlers nach Bestandsdaten ihm noch unbekanntetelekommunikative Kontakte einer Person ausforscht.§ 113 TKG ermöglicht etwa die folgen<strong>de</strong>n Anfragen und beschränkt dadurch ein<strong>de</strong>utig dasFernmel<strong>de</strong>geheimnis:• Welche Personen haben im Januar 2009 Verbindungen zuTelekommunikationsanschlüssen <strong>de</strong>s Herrn X. hergestellt (bitte nur Bestandsdatenmitteilen)?• Mit welchen Personen sind im Januar 2009 über <strong>de</strong>n Anschluss 072191010 Verbindungenhergestellt wor<strong>de</strong>n (bitte nur Bestandsdaten mitteilen)?• Welche Personen haben am 01.01.2009 zwischen 9.00 Uhr und 14.00 Uhr in <strong>de</strong>n Funkzellenmobil telefoniert, welche <strong>de</strong>n Schloßbezirk 3 in Karlsruhe ab<strong>de</strong>cken (bitte nurBestandsdaten mitteilen)?Dass § 113 TKG in <strong>de</strong>r Praxis so ausgelegt und angewandt wird, dass er Auskünfte <strong>de</strong>rgenannten Art ab<strong>de</strong>ckt, ist mir aus <strong>de</strong>r Auskunft eines Staatsanwalts bekannt. Er schreibt,„daß in allen Fällen, in <strong>de</strong>nen seitens <strong>de</strong>r Strafverfolgungsbehör<strong>de</strong>n <strong>vom</strong> Provi<strong>de</strong>r eineAuskunft nach einem Bestandsdatum verlangt wird, auch wenn diese Auskunft nur unterVerwendung von Verkehrsdaten gem. § 113a TKG erbracht wer<strong>de</strong>n kann, keine Maßnahmenach § 100g StPO, son<strong>de</strong>rn eine solche gemäß §§ 161,163 StPO i.V.m. 113, 113b Satz1Halbsatz 2 TKG vorliegt. Die Staatsanwaltschaften han<strong>de</strong>ln pflichtgemäß bun<strong>de</strong>sweitentsprechend, die Provi<strong>de</strong>r geben die <strong>Daten</strong> auch heraus.“ Dass Behör<strong>de</strong>n undUnternehmen § 113 TKG so auslegen und anwen<strong>de</strong>n, hat auf Anfrage auch <strong>de</strong>rbetriebliche <strong>Daten</strong>schutzbeauftragte eines großen <strong>de</strong>utschenTelekommunikationsunternehmens bestätigt.Selbst die Gegenauffassung dürfte nicht bestreiten, dass mit Fragen <strong>de</strong>r oben genanntenArt einzelne Kommunikationsverbindungen ausgeforscht wer<strong>de</strong>n <strong>–</strong> obwohl <strong>de</strong>m StaatVerkehrsdaten we<strong>de</strong>r bereits vorliegen noch mitgeteilt wer<strong>de</strong>n. Ermittlungsbehör<strong>de</strong>nkönnen vielmehr als allgemeine Ermittlungsmaßnahme <strong>–</strong> etwa in einem Mordfall <strong>–</strong> über §113 TKG ausforschen, mit wem ein Beschuldigter fernkommuniziert hat, wer mit <strong>de</strong>mBeschuldigten Kontakt hatte, wer am Tatort fernkommuniziert hat usw.


Meinhard Starostik <strong>Schriftsatz</strong> <strong>vom</strong>: 07.05.2009 - Seite: 14RechtsanwaltDas Fernmel<strong>de</strong>geheimnis schützt nach ständiger Rechtsprechung <strong>de</strong>sBun<strong>de</strong>sverfassungsgerichts die Information, „zwischen welchen Personen o<strong>de</strong>rFernmel<strong>de</strong>anschlüssen Fernmel<strong>de</strong>verkehr stattgefun<strong>de</strong>n hat“. 61 Eben dies lässt sich mitgezielten Anfragen nach § 113 TKG in Erfahrung bringen. Auf <strong>de</strong>n genauen Zeitpunkt, dieHäufigkeit o<strong>de</strong>r Dauer <strong>de</strong>r einzelnen Kontakte kommt es oftmals nicht an, etwa dann, wenntelekommunikative Kontakte zu einer bestimmten Person lediglich ausgeschlossen wer<strong>de</strong>nsollen.In dieser Fallgruppe lässt sich nicht behaupten, in <strong>de</strong>r Mitteilung von Name und Anschrift <strong>de</strong>rKommunikationspartner verwirkliche sich keine spezifische Gefährdung <strong>de</strong>r von Art. 10 GGgewährleisteten Vertraulichkeit <strong>de</strong>r ausgetauschten Informationen und <strong>de</strong>r Umstän<strong>de</strong> <strong>de</strong>sKommunikationsvorgangs. Die Mitteilung, wer mit wem fernkommuniziert hat, hebt gera<strong>de</strong>die Vertraulichkeit <strong>de</strong>r offengelegten Kommunikationsvorgänge auf. Der Schutzzweck <strong>de</strong>sArt. 10 GG ist einschlägig, weil im Fall unmittelbarer Kommunikation kein Mittlervergleichbare Auskünfte erteilen könnte.In dieser Fallgruppe lässt sich auch nicht behaupten, Bestandsdaten fehle <strong>de</strong>r Bezug zueinem konkreten Telekommunikationsvorgang. Denn die auf eine Anfrage <strong>de</strong>r obengenannten Art mitgeteilten Bestandsdaten geben durchaus Auskunft über konkreteTelekommunikationsvorgänge. Wür<strong>de</strong> das Telekommunikationsgeheimnis nicht mehr dieVertraulichkeit <strong>de</strong>r Information schützen, wer mit wem kommuniziert hat, wäre essinnentleert.Dass Name und Anschrift <strong>de</strong>r Teilnehmer im Vorfeld konkreter Kommunikationsvorgängeerhoben wer<strong>de</strong>n, ist für <strong>de</strong>n Schutzbereich <strong>de</strong>s Art. 10 GG unerheblich. Die einemTeilnehmer zugewiesene Rufnummer, die bei seinem Kommunikationsmittler alsBestandsdatum gespeichert ist, unterliegt unstreitig <strong>de</strong>m Fernmel<strong>de</strong>geheimnis, wenn sie inBezug auf einen konkreten Kommunikationsvorgang aufgezeichnet o<strong>de</strong>r mitgeteilt wird (alsVerbindungsdatum). Auch die Zeit läuft unabhängig von konkretenKommunikationsvorgängen und unterliegt doch als Verbindungsdatum <strong>de</strong>mFernmel<strong>de</strong>geheimnis, wenn sie in Bezug auf einen konkreten Kommunikationsvorgangaufgezeichnet o<strong>de</strong>r mitgeteilt wird (Verbindungsanfang, Verbindungsen<strong>de</strong>). Nichts an<strong>de</strong>reskann für Name und Anschrift eines Teilnehmers gelten, wenn sie in Bezug auf einenkonkreten Kommunikationsvorgang aufgezeichnet o<strong>de</strong>r mitgeteilt wer<strong>de</strong>n (Personalieneines Anrufers o<strong>de</strong>r Angerufenen). Die Art eines Datums ist schlichtweg untauglich, um <strong>de</strong>nSchutzbereich <strong>de</strong>s Fernmel<strong>de</strong>geheimnisses zu bestimmen.Eingewandt wird weiter, die Erhebung von Bestandsdaten sei am wenigsteneingriffsintensiv. 62 Diese Behauptung ist sowohl unzutreffend als auch unerheblich. Dass dieErhebung von Bestandsdaten am wenigsten eingriffsintensiv sei, wi<strong>de</strong>rlegt die hier diskutierteFallgruppe eindrucksvoll. Die Offenlegung von Kontaktpersonen ist in hohem Maßeeingriffsintensiv, etwa wenn die Zielperson Kontakt zu einem auf Steuerstrafrechtspezialisierten Rechtsanwalt o<strong>de</strong>r zu einer Aidshilfestelle hatte. Die Information, zu welchenZeiten von einem bestimmten Anschluss aus telefoniert wor<strong>de</strong>n ist, unterliegt alsVerbindungsdatum unstreitig <strong>de</strong>m Fernmel<strong>de</strong>geheimnis. Die Verbindungszeiten sind für sichgenommen aber regelmäßig kaum aussagekräftig und nutzbar. Es ist nicht zu begrün<strong>de</strong>n,dass selbst die belanglosesten Gesprächsfragmente und Verbindungsdaten bessergeschützt sein sollen als die zentrale Information, wer <strong>de</strong>nn eigentlich an <strong>de</strong>m Gespräch61 BVerfG, 2 BvR 1085/05 <strong>vom</strong> 17.6.2006, Abs. 4; BVerfG, 1 BvR 330/96 <strong>vom</strong> 12.03.2003, Abs. 47; BVerfGE 100, 313 (358); BVerfGE 85, 386(396); BVerfGE 67, 157 (172).62 öOGH, Beschluss <strong>vom</strong> 26.07.2005, Az. 11 Os 57/05z u.a., 10.


Meinhard Starostik <strong>Schriftsatz</strong> <strong>vom</strong>: 07.05.2009 - Seite: 15Rechtsanwaltbeteiligt war. <strong>–</strong> Im Übrigen ist <strong>de</strong>m Argument <strong>de</strong>r Eingriffsintensität entgegen zu halten, dassdas Gewicht <strong>de</strong>s Grundrechtseingriffs dogmatisch nur im Rahmen <strong>de</strong>r Rechtfertigung vonGrundrechseingriffen eine Rolle spielen kann, nicht aber bei <strong>de</strong>r Bestimmung <strong>de</strong>sSchutzbereichs eines Grundrechts. Der Schutzbereich ist nach <strong>de</strong>m Schutzzweck <strong>de</strong>sGrundrechts zu bestimmen.Unerheblich ist das weitere Argument, Bestandsdaten unterschie<strong>de</strong>n sich nicht vonVertragsdaten eines beliebigen an<strong>de</strong>ren Unternehmens. Das mag allenfalls bei isolierterBetrachtung zutreffen. An<strong>de</strong>re Unternehmen mögen zwar auch über Name, Anschrift,Geburtsdatum und Rufnummer ihrer Kun<strong>de</strong>n verfügen. Sie verfügen aber nicht überTelekommunikations-Verkehrsdaten, anhand <strong>de</strong>rer sie diejenigen Kun<strong>de</strong>n benennenkönnen, die mit einer bestimmten an<strong>de</strong>ren Person o<strong>de</strong>r an einem bestimmten Ortfernkommuniziert haben.Dass <strong>de</strong>r Aussagegehalt von Bestandsdaten keinen spezifischen Zusammenhang mitTelekommunikation aufweise, ist unrichtig, wenn die Übermittlung von Bestandsdaten <strong>de</strong>rAuskunfterteilung über Telekommunikationsvorgänge dient.Das weitere Argument, Auskünfte <strong>de</strong>r hier diskutierten Art könnten auch etwa überZeugenaussagen erlangt wer<strong>de</strong>n, ist bereits oben wi<strong>de</strong>rlegt wor<strong>de</strong>n. 63 Die Einschaltungeines Mittlers macht die Fernkommunikation ausforschungsanfälliger als wenn nur <strong>de</strong>rGesprächspartner als Informationsquelle zur Verfügung stün<strong>de</strong>. Denn <strong>de</strong>r Mittler kann ohneVorkenntnisse von Kontakten angegangen wer<strong>de</strong>n und die gesamtenFernkommunikationsbeziehungen einer Person anhand seiner eigenen technischenAufzeichnungen auf<strong>de</strong>cken.Im Übrigen trifft das Argument, entsprechen<strong>de</strong> Informationen ließen sich auch auf an<strong>de</strong>reWeise gewinnen, gleichermaßen auf Kommunikationsinhalte und Verbindungsdaten zu.Ebenso wie die I<strong>de</strong>ntität von Gesprächspartnern lassen sich auch Gesprächsinhalte undsonstige Gesprächsumstän<strong>de</strong> im Einzelfall durch Zeugenaussagen o<strong>de</strong>r an<strong>de</strong>rs bestimmen.Gleichwohl wür<strong>de</strong> niemand daraus folgern, Art. 10 GG sei überflüssig. Denn dieFernkommunikation ermöglicht einen heimlichen, zentralen, beweiskräftigen,kooperationsbereiten und kostengünstigen Zugriff auf Kommunikationsbeziehungen, wie ihnan<strong>de</strong>re Ermittlungsmetho<strong>de</strong>n niemals möglich machen können.Es wird weiter argumentiert, im Vergleich zum eigentlichen Kommunikationsvorgangverdiene das vorgelagerte Vertragsverhältnis nicht <strong>de</strong>n gleichen Schutz. Dieses Argument istnicht nur unerheblich, son<strong>de</strong>rn zumin<strong>de</strong>st in <strong>de</strong>r vorliegen<strong>de</strong>n Fallgruppe auch unzutreffend.Denn wenn über § 113 TKG die I<strong>de</strong>ntität von Gesprächspartnern erfragt wird, ist <strong>de</strong>rFernmel<strong>de</strong>verkehr selbst betroffen und nicht nur allgemein die zugrun<strong>de</strong> liegen<strong>de</strong>Vertragsbeziehung. Art. 10 GG soll insbeson<strong>de</strong>re die Vertraulichkeit <strong>de</strong>s Fernmel<strong>de</strong>verkehrsschützen. In diese wird eingegriffen, wenn offengelegt wird, zu wem o<strong>de</strong>r von wem in <strong>de</strong>rVergangenheit Verbindungen hergestellt wur<strong>de</strong>n.Unzutreffend ist weiter die Behauptung, <strong>de</strong>r unmittelbare Erkenntniswert einerBestandsdatenauskunft liege nicht in <strong>de</strong>r Information über einen bestimmtenTelekommunikationsvorgang. Auf Fragen <strong>de</strong>r oben genannten Art wer<strong>de</strong>n nämlich nichtnur Bestandsdaten mitgeteilt, son<strong>de</strong>rn die Auskunft nimmt stets die Anfrage auf und lautetdaher etwa wie folgt: „Auf Ihre Anfrage <strong>vom</strong> 01.04.2009 teilen wir mir, dass im Januar 2009die folgen<strong>de</strong>n Personen Verbindungen zu <strong>de</strong>m Anschluss 072191010 hergestellt haben: ...“63 Seite 8.


Meinhard Starostik <strong>Schriftsatz</strong> <strong>vom</strong>: 07.05.2009 - Seite: 16RechtsanwaltDer Bevollmächtigte <strong>de</strong>r Bun<strong>de</strong>sregierung meint, eine klare Abgrenzung <strong>de</strong>s Schutzbereichsvon Art. 10 GG sei nur anhand <strong>de</strong>r Art <strong>de</strong>r betroffenen <strong>Daten</strong> <strong>–</strong> Bestandsdaten o<strong>de</strong>rVerkehrsdaten <strong>–</strong> möglich. Dies ist unzutreffend. Eine klare Abgrenzung ist auch dannmöglich, wenn Art. 10 GG umfassend vor <strong>de</strong>r Auf<strong>de</strong>ckung und Ausforschung <strong>de</strong>sFernmel<strong>de</strong>verkehrs schützt. Der Eingriff in die Vertraulichkeit <strong>de</strong>s Fernmel<strong>de</strong>verkehrs istevi<strong>de</strong>nt, wenn <strong>de</strong>r Kommunikationsmittler eine Anfrage nach Name und Anschrift einesTeilnehmers nur durch Einsicht in seine Aufzeichnungen über hergestellte Verbindungen(Verkehrsdaten) beantworten kann. Die vorliegen<strong>de</strong> Fallgruppe lässt sich von an<strong>de</strong>renBestandsdatenauskünften also leicht abgrenzen.Als Hilfsargument wird schließlich noch angeführt, dass selbst wenn man in Fällen <strong>de</strong>rgenannten Art das Fernmel<strong>de</strong>geheimnis für einschlägig erachte, sich § 113 TKG wegen<strong>de</strong>ssen Absatz 1 Satz 3 verfassungskonform dahin auslegen lasse, dass er für solcheAnfragen nicht einschlägig sei. Diese Erwägung trägt nicht. Erstens ergibt sich aus <strong>de</strong>rEntstehungsgeschichte <strong>de</strong>s dritten Satzes, dass dieser Satz nur Fälle <strong>de</strong>s Satzes 2 regelnsollte, in <strong>de</strong>nen Co<strong>de</strong>s zum Zugriff auf Kommunikationsinhalte erhoben wur<strong>de</strong>n. Zweitenswäre <strong>de</strong>r dritte Satz zu unbestimmt, um Anfragen zur Ausforschung vonFernmel<strong>de</strong>beziehungen auszunehmen. 64 Dass die Praxis § 113 Abs. 1 S. 3 TKG eine <strong>de</strong>rartigeAusnahme bislang nicht entnimmt, belegt, dass es mit <strong>de</strong>m Gebot <strong>de</strong>r Normenklarheitunvereinbar wäre, <strong>de</strong>r Vorschrift nachträglich ein solches Verständnis beizulegen. Drittens ist§ 113 Abs. 1 S. 3 TKG schon seinem Wortlaut nach nicht einschlägig. Er nimmt nämlich nurBezug auf die „hierfür einschlägigen gesetzlichen Vorschriften“. Es gibt aber keine an<strong>de</strong>regesetzliche Vorschrift, welche Bestandsdatenanfragen nach bestimmtenFernmel<strong>de</strong>beziehungen regelt. Insbeson<strong>de</strong>re sehen die §§ 100a, 100g StPO, wie <strong>de</strong>rBevollmächtigte <strong>de</strong>r Bun<strong>de</strong>sregierung zutreffend ausführt, keine Auskünfte überBestandsdaten vor.4.2 Auf<strong>de</strong>ckung von Kommunikationsinhalten als Eingriff in Art. 10 GG§ 113 TKG ermächtigt in gleicher Weise zur Ausforschung von Kommunikationsinhalten,in<strong>de</strong>m er etwa Anfragen <strong>de</strong>r folgen<strong>de</strong>n Art möglich macht:• In <strong>de</strong>n E-Mail-Postfächern welcher Personen befin<strong>de</strong>n sich Nachrichten, in <strong>de</strong>nen <strong>de</strong>rName „X.“/das Wort „Y“ vorkommt (bitte nur Bestandsdaten mitteilen)?§ 113 TKG ermächtigt <strong>de</strong>n Staat zu Anfragen <strong>de</strong>r genannten Art. Denn bei <strong>de</strong>n angefragtenBestandsdaten han<strong>de</strong>lt es sich um „Auskünfte über die nach <strong>de</strong>n §§ 95 und 111 erhobenen<strong>Daten</strong>“. § 113 TKG ermächtigt nach seinem Wortlaut zu sämtlichen Anfragen, <strong>de</strong>renErgebnis die Übermittlung von Bestandsdaten ist. Er bestimmt <strong>–</strong> an<strong>de</strong>rs als § 100b Abs. 2 StPO<strong>–</strong> nicht, welche Angaben <strong>de</strong>m Mittler in <strong>de</strong>m Auskunftersuchen mitzuteilen sind. Er schließtes nicht aus, Kommunikationsteilnehmer anhand <strong>de</strong>s Inhalts o<strong>de</strong>r <strong>de</strong>r näheren Umstän<strong>de</strong>ihrer Telekommunikation ausfiltern zu lassen. Er lässt die selektive Anfor<strong>de</strong>rung vonBestandsdaten, die eine Rasterung von Verkehrs- o<strong>de</strong>r Inhaltsdaten bedingt, zu.Für diese Auslegung <strong>de</strong>s § 113 TKG spricht <strong>de</strong>r Wortlaut <strong>de</strong>r Vorschrift und ihre Anwendungdurch die Praxis in <strong>de</strong>n zu 4.1 genannten Fällen. Dass § 113 Abs. 1 S. 3 TKG eine an<strong>de</strong>reAuslegung nicht mit hinreichen<strong>de</strong>r Klarheit <strong>de</strong>terminiert, ist bereits dargelegt wor<strong>de</strong>n. Fürdiese Auslegung <strong>de</strong>s § 113 TKG spricht auch, dass es keine an<strong>de</strong>re Vorschrift gibt, die zurAnfor<strong>de</strong>rung von Bestandsdatenauskünften ermächtigt. Insbeson<strong>de</strong>re hat <strong>de</strong>r Gesetzgeber64 Vgl. VG Köln, Beschluss <strong>vom</strong> 11.12.2008, Az. 21 L 1398/08, BeckRS 2009, 32522.


Meinhard Starostik <strong>Schriftsatz</strong> <strong>vom</strong>: 07.05.2009 - Seite: 17Rechtsanwalt§ 100g StPO ausdrücklich auf die Erhebung von Verkehrsdaten beschränkt <strong>–</strong> getreu seinerMeinung, <strong>de</strong>r Zugriff auf Bestandsdaten greife nie in das Fernmel<strong>de</strong>geheimnis ein.Eine grundrechtsfreundliche Auslegung <strong>de</strong>s § 113 TKG ist zwar <strong>de</strong>nkbar. DennBestandsdatenauskünfte, die das Ergebnis einer Durchsuchung von Inhalts- o<strong>de</strong>rVerkehrsdaten sind, sind letztlich keine „Auskünfte über die nach <strong>de</strong>n §§ 95 und 111erhobenen <strong>Daten</strong>“, son<strong>de</strong>rn <strong>–</strong> in Verbindung mit <strong>de</strong>m Inhalt <strong>de</strong>r Anfrage <strong>–</strong> Auskünfte überInhalt o<strong>de</strong>r nähere Umstän<strong>de</strong> <strong>de</strong>s Fernmel<strong>de</strong>verkehrs. Doch eine solche Auslegung ist <strong>de</strong>mWortlaut <strong>de</strong>s § 113 TKG nicht mit hinreichen<strong>de</strong>r Deutlichkeit zu entnehmen undwi<strong>de</strong>rspräche <strong>de</strong>m Gebot <strong>de</strong>r Normenklarheit. Zumal <strong>de</strong>r Gesetzgeber für <strong>de</strong>n Fall <strong>de</strong>rI<strong>de</strong>ntifizierung von Internetnutzern anhand ihrer dynamischen IP-Adresse ausdrücklich erklärthat, § 113 TKG solle die dazu erfor<strong>de</strong>rliche Rasterung <strong>de</strong>s gesamtenVerbindungsdatenbestan<strong>de</strong>s ab<strong>de</strong>cken. 65 Es kann nicht Aufgabe <strong>de</strong>sBun<strong>de</strong>sverfassungsgerichts sein, eine <strong>vom</strong> Gesetzgeber zu weit gefasste Eingriffsnorm durcheinschränken<strong>de</strong> Auslegung auf das verfassungsgemäße Maß zu beschränken. Das gilt erstrecht, wenn <strong>de</strong>r Gesetzgeber die Vorschrift bewusst weit gefasst und von einerKonkretisierung abgesehen hat. 66Die Gegenansicht, <strong>de</strong>rzufolge die Mitteilung von Bestandsdaten nie in dasFernmel<strong>de</strong>geheimnis eingreife, müsste auch in <strong>de</strong>m hier diskutierten Fall einen Eingriff in Art.10 GG verneinen. Die beauskunfteten Bestandsdaten geben nämlich auch hier nichtunmittelbar Aufschluss über Inhalt o<strong>de</strong>r Umstän<strong>de</strong> eines konkretenTelekommunikationsvorgangs. Dass <strong>de</strong>r Mittler zur Auskunfterteilung Inhalts- undVerkehrsdaten verarbeiten muss, soll unerheblich sein, weil es sich um einen internenVorgang han<strong>de</strong>le, bei <strong>de</strong>m <strong>de</strong>r um Auskunft nachsuchen<strong>de</strong>n Stelle keine Kenntnis von <strong>de</strong>nInhalts- o<strong>de</strong>r Verkehrsdaten vermittelt wird.Dass tatsächlich aber ein Eingriff in das Fernmel<strong>de</strong>geheimnis vorliegt, obwohl ausschließlichBestandsdaten erfragt und beauskunftet wer<strong>de</strong>n, liegt auf <strong>de</strong>r Hand. Mit seiner Auskunftforscht <strong>de</strong>r Staat nämlich mittelbar einzelne Fernkommunikationsvorgänge aus. Durch dieAuskunft erfährt er, „zwischen welchen Personen [...] Fernmel<strong>de</strong>verkehr“ in Form von E-Mailseines bestimmten Inhalts „stattgefun<strong>de</strong>n hat“ und zwischen welchen nicht.Erkennt man aber in diesem Beispielsfall an, dass das Fernmel<strong>de</strong>geheimnis vor <strong>de</strong>r internenRasterung von Kommunikationsinhalten und <strong>de</strong>r Offenlegung <strong>de</strong>r daraus resultieren<strong>de</strong>nBestandsdaten schützt, so kann für die Fallgruppe 4.1 nichts an<strong>de</strong>res gelten: Hier erfolgt eineinterne Rasterung von Verkehrsdaten und die Offenlegung <strong>de</strong>r daraus resultieren<strong>de</strong>nBestandsdaten. In bei<strong>de</strong>n Fällen geben die angefragten Suchkriterien in Verknüpfung mit<strong>de</strong>n beauskunfteten Bestandsdaten Aufschluss über Inhalt o<strong>de</strong>r nähere Umstän<strong>de</strong> <strong>de</strong>sFernmel<strong>de</strong>verkehrs.4.3 Nähere Ausforschung von Telekommunikationsvorgängen als Eingriff in Art. 10 GGBeson<strong>de</strong>rs augenfällig ist die Betroffenheit <strong>de</strong>s Fernmel<strong>de</strong>geheimnisses auch, wenn <strong>de</strong>rStaat durch Inanspruchnahme eines Kommunikationsmittlers <strong>de</strong>n Teilnehmer an einem ihmbekannten Fernkommunikationsvorgang i<strong>de</strong>ntifiziert und dadurch die Anonymität <strong>de</strong>sFernkommunikationsvorgangs aufhebt.65 BT-Drs. 16/6979, 46.66 Vgl. BVerfG, 1 BvR 2074/05 <strong>vom</strong> 11.3.2008, Abs. 155.


Meinhard Starostik <strong>Schriftsatz</strong> <strong>vom</strong>: 07.05.2009 - Seite: 18Rechtsanwalt§ 113 TKG ermöglicht etwa die folgen<strong>de</strong>n Anfragen und beschränkt dadurch ein<strong>de</strong>utig dasFernmel<strong>de</strong>geheimnis:• Wer hat am 01.01.2009 um 12:01 eine Verbindung zu <strong>de</strong>m Anschluss 072191010 hergestellt(bitte nur Bestandsdaten mitteilen)?• Wer hat am 01.01.2009 um 12:01 an <strong>de</strong>r Internetverbindung mit <strong>de</strong>r dynamischen IP-Adresse 101.101.101.101 teilgenommen (bitte nur Bestandsdaten mitteilen)?Derartige Anfragen sind möglich, wenn <strong>de</strong>r Staat von einem Fernkommunikationsvorgangbereits Kenntnis hat, etwa aus Aufzeichnungen o<strong>de</strong>r Aussagen <strong>de</strong>s Kommunikationspartnerso<strong>de</strong>r seines Endgeräts o<strong>de</strong>r aus einer vorangegangenen Verbindungsdatenanfrage.Der zweite Fall (Internetverbindung) ist nicht an<strong>de</strong>rs zu behan<strong>de</strong>ln als <strong>de</strong>r erste Fall(Telefonverbindung). Der Teilnehmer an einer bestimmten Telefonverbindung ist vorI<strong>de</strong>ntifizierung ebenso geschützt wie <strong>de</strong>r Teilnehmer an einer bestimmtenInternetverbindung. Das Grundgesetz sieht eine Differenzierung nach <strong>de</strong>m Inhalt <strong>de</strong>rTelekommunikation nicht vor. Der zweite Fall unterschei<strong>de</strong>t sich auch nicht dadurch, dassbereits Verbindungsdaten bekannt sind, die eine Individualisierung <strong>de</strong>s Teilnehmersermöglichen (IP-Adresse und Verbindungszeit). Denn auch in <strong>de</strong>m ersten Fall sindVerbindungsdaten bekannt, die eine Individualisierung <strong>de</strong>s Teilnehmers ermöglichen(Zielanschluss und Verbindungszeit).Dass § 113 TKG in <strong>de</strong>r Praxis so ausgelegt und angewandt wird, dass er Auskünfte <strong>de</strong>rgenannten Art ab<strong>de</strong>ckt, ist für <strong>de</strong>n zweiten Fall evi<strong>de</strong>nt, gilt aber auch für <strong>de</strong>n ersten Fall.Zum Beleg zitiere ich aus <strong>de</strong>r mir vorliegen<strong>de</strong>n Auskunft <strong>de</strong>s Staatsanwalts, <strong>de</strong>r ungenanntbleiben möchte:„Als Staatsanwalt bin ich, wie viele an<strong>de</strong>re auch, regelmäßig mit Ermittlungsverfahrenbefaßt, in <strong>de</strong>nen ein Beschluss gem. § 100g StPO häufig <strong>de</strong>n einzigen Ermittlungsansatzbietet. In diesem Zusammenhang ist mir aufgefallen, daß <strong>de</strong>r Beschluss <strong>de</strong>s BVerfG die in<strong>de</strong>r Praxis sehr häufigen und be<strong>de</strong>utsamen Fälle <strong>de</strong>r Anschlussinhaberfeststellung beibehaupteten Rechtsverstößen nicht problematisiert. Ich darf zur Darstellung <strong>de</strong>r Ihnensicher bekannten Problematik auf zwei jüngst ergangene Entscheidungen <strong>de</strong>s LGOffenburg und <strong>de</strong>s LG Frankenthal verweisen ( http://medien-internet-undrecht.<strong>de</strong>/volltext.php?mir_dok_id=1645und http://medien-internet-undrecht.<strong>de</strong>/volltext.php?mir_dok_id=1601). Der letztgenannte Beschluss <strong>de</strong>s LG Offenburggibt m.E. die Rechtslage seit 01.01.08 korrekt wie<strong>de</strong>r, so daß in allen Fällen, in <strong>de</strong>nenseitens <strong>de</strong>r Strafverfolgungsbehör<strong>de</strong>n <strong>vom</strong> Provi<strong>de</strong>r eine Auskunft nach einemBestandsdatum verlangt wird, auch wenn diese Auskunft nur unter Verwendung vonVerkehrsdaten gem. § 113a TKG erbracht wer<strong>de</strong>n kann, keine Maßnahme nach § 100gStPO, son<strong>de</strong>rn eine solche gemäß §§ 161,163 StPO i.V.m. 113, 113b Satz1 Halbsatz 2 TKGvorliegt. Die Staatsanwaltschaften han<strong>de</strong>ln pflichtgemäß bun<strong>de</strong>sweit entsprechend, dieProvi<strong>de</strong>r geben die <strong>Daten</strong> auch heraus.[...] Beispiel: <strong>de</strong>r A , Rufnummer bekannt, wird am 13.06.2008 um 11:10 MEZ vonunbekanntem Anrufer massiv beleidigt. Bis zum 31.12.2007 wäre die Ermittlung <strong>de</strong>s zur Tatverwen<strong>de</strong>ten Anschlusses über einen Suchlauf gem § 100g StPO erfolgt, allerdings hättees eines richterlichen Beschlusses bedurft. Häufig wur<strong>de</strong>n solche Anträge in <strong>de</strong>rVergangenheit abgelehnt. Nach neuer Rechtslage genügt ein einfachesAuskunftsersuchen gem §§ 161,163 StPO iVm 113,113b TKG, da die begehrte Auskunft <strong>de</strong>szur Tat verwen<strong>de</strong>ten Anschlusses fraglos ein Bestandsdatum ist, das bei Lieferung <strong>de</strong>rschon bekannten Bestandsdaten ( Angerufener Anschluss, genaue Uhrzeit) <strong>de</strong>m Provi<strong>de</strong>r


Meinhard Starostik <strong>Schriftsatz</strong> <strong>vom</strong>: 07.05.2009 - Seite: 19Rechtsanwaltdie Möglichkeit eröffnet, unter Verwendung <strong>de</strong>r bei ihm gespeicherten Verkehrsdatendie gewünschte Auskunft ( Anschluss und Anschlussinhaber ) zu erteilen.“Dass Behör<strong>de</strong>n und Unternehmen § 113 TKG so auslegen und anwen<strong>de</strong>n, hat auf Anfrageauch <strong>de</strong>r betriebliche <strong>Daten</strong>schutzbeauftragte eines großen <strong>de</strong>utschenTelekommunikationsunternehmens bestätigt.Art. 10 GG schützt die Anonymität <strong>de</strong>r an einem Fernkommunikationsvorgang Beteiligten. Ergewährleistet die Vertraulichkeit <strong>de</strong>r Information, „zwischen welchen Personen o<strong>de</strong>rFernmel<strong>de</strong>anschlüssen Fernmel<strong>de</strong>verkehr stattgefun<strong>de</strong>n hat“. 67 Dass Art. 10 GG das Rechtauf <strong>–</strong> auch gegenüber <strong>de</strong>m Gesprächspartner 68 <strong>–</strong> anonyme Kommunikation garantiert,gewährleistet die Grundbedingungen einer freien Fernkommunikation in unsererGesellschaft. Wie sehr etwa ratsuchen<strong>de</strong> o<strong>de</strong>r notlei<strong>de</strong>n<strong>de</strong> Menschen sowie Informantenvon Presse o<strong>de</strong>r Aufsichtsbehör<strong>de</strong>n auf die Möglichkeit anonymer Kommunikationangewiesen sind, ist bereits umfassend ausgeführt wor<strong>de</strong>n. Soll Art. 10 GG aber die freie,unbefangene und in allem vertrauliche Fernkommunikation gewährleisten, 69 so muss er vor<strong>de</strong>r I<strong>de</strong>ntifizierung <strong>de</strong>r an einem Kommunikationsvorgang Beteiligten schützen. DieGegenansicht wird <strong>de</strong>m Schutzzweck <strong>de</strong>s Fernmel<strong>de</strong>geheimnisses nicht gerecht. 70Durch eine Namensauskunft wer<strong>de</strong>n die bereits bekannten Verbindungsdaten mit einerPerson und diese somit mit einem konkreten Nutzungsvorgang und -zeitpunkt verknüpft. 71Die I<strong>de</strong>ntifizierung <strong>de</strong>s an einem Telekommunikationsvorgang Beteiligten berührt undoffenbart damit die näheren Umstän<strong>de</strong> <strong>de</strong>s betroffenen Telekommunikationsvorgangs. 72 Erstdie Kombination <strong>de</strong>r bekannten Verkehrsdaten mit <strong>de</strong>n zu beauskunften<strong>de</strong>nI<strong>de</strong>ntitätsdaten gibt Aufschluss über die konkrete, an <strong>de</strong>m betreffen<strong>de</strong>nKommunikationsvorgang beteiligte Person. 73 Die letztlich begehrte Information, dass undwelche Verbindung zu welchem Zeitpunkt von welchem Teilnehmer hergestellt wur<strong>de</strong>,unterliegt <strong>de</strong>m Fernmel<strong>de</strong>geheimnis. 74 Es han<strong>de</strong>lt sich hierbei nicht um eine Information, dieeinem Eintrag in das Telefonbuch vergleichbar ist, son<strong>de</strong>rn um die Ermittlung, wer mit wemzu welchem Zeitpunkt worüber und wie lange kommuniziert hat. 75 Die Richtlinie 2006/24/EGzur Vorratsdatenspeicherung bezeichnet „Rufnummer“ sowie „Name und die Anschrift <strong>de</strong>sTeilnehmers“ ausdrücklich als „zur Rückverfolgung und I<strong>de</strong>ntifizierung <strong>de</strong>r Quelle einerNachricht benötigte <strong>Daten</strong>“ (Art. 5 Abs. 1 Buchst. a) und nimmt damit auf die näherenUmstän<strong>de</strong> eines konkreten Kommunikationsvorgangs Bezug.Die obigen Beispiele für die Ermittlung <strong>de</strong>r Person eines Beteiligten an einemKommunikationsvorgang wur<strong>de</strong>n bewusst gewählt, um <strong>de</strong>utlich zu machen, dass dieAnfragen keineswegs mit einem Blick in das Telefonbuch vergleichbar sind. Solange <strong>de</strong>mAnbieter keine statische Anschlusskennung benannt wird, muss er Verbindungsdatenkonsultieren, um <strong>de</strong>n gesuchten Kommunikationspartner zu ermitteln und mitzuteilen. Damitist die Individualisierung <strong>de</strong>s Kommunikationspartners untrennbar mit <strong>de</strong>r Nutzung <strong>de</strong>s67 BVerfG, 2 BvR 1085/05 <strong>vom</strong> 17.6.2006, Abs. 4; BVerfG, 1 BvR 330/96 <strong>vom</strong> 12.03.2003, Abs. 47; BVerfGE 100, 313 (358); BVerfGE 85, 386(396); BVerfGE 67, 157 (172).68 BVerfGE 85, 386 (398 f.).69 BVerfGE 100, 313 (359); BVerfGE 107, 299, Abs. 50; BVerfGK 5, 74, Abs. 23; BVerfGK 8, 219, Abs. 4; BVerfG, Beschluss <strong>vom</strong> 27.7.2005, Az.1 BvR 668/04, Abs. 81.70 LG Frankenthal, Beschluss <strong>vom</strong> 21.05.2008, Az. 6 O 156/08.71 Vgl. OLG Zweibrücken, Beschluss <strong>vom</strong> 27.10.2008, Az. 3 W 184/08 m.w.N.72 Vgl. OLG Zweibrücken, Beschluss <strong>vom</strong> 27.10.2008, Az. 3 W 184/08 m.w.N.73 Vgl. VG Köln, Beschluss <strong>vom</strong> 11.12.2008, Az. 21 L 1398/08, BeckRS 2009, 32522.74 Vgl. LG München, Beschluss <strong>vom</strong> 12.03.2008, Az. 5 Qs 19/08.75 OLG Frankfurt, Urteil <strong>vom</strong> 01.07.2008, Az. 11 U 52/07; LG München, Beschluss <strong>vom</strong> 12.03.2008, Az. 5 Qs 19/08.


Meinhard Starostik <strong>Schriftsatz</strong> <strong>vom</strong>: 07.05.2009 - Seite: 20RechtsanwaltMediums im Einzelfall verbun<strong>de</strong>n, so dass keine Vergleichbarkeit mit einer Telefonnummerbesteht, welche unabhängig <strong>vom</strong> Zeitpunkt <strong>de</strong>r Nutzung stets fix einer Person zugewiesenist.Auch die Gegenauffassung weist in<strong>de</strong>s zutreffend darauf hin, dass es keinen Unterschiedmachen kann, anhand welcher <strong>Daten</strong> <strong>de</strong>r Mittler <strong>de</strong>n gesuchten Gesprächsteilnehmeri<strong>de</strong>ntifiziert. Ob die Benennung <strong>de</strong>s Gesprächsteilnehmers anhand von Verbindungs- o<strong>de</strong>rBestandsdaten erfolgt, ist gemessen am Schutzzweck <strong>de</strong>s Fernmel<strong>de</strong>geheimnissesunerheblich. In bei<strong>de</strong>n Fällen ermittelt <strong>de</strong>r Staat, zwischen welchen PersonenFernmel<strong>de</strong>verkehr stattgefun<strong>de</strong>n hat. Deswegen liegt auch in bei<strong>de</strong>n Fällen ein Eingriff indas Fernmel<strong>de</strong>geheimnis vor.Ein Eingriff in das Fernmel<strong>de</strong>geheimnis liegt daher auch in <strong>de</strong>r folgen<strong>de</strong>n Anfrage über § 112TKG o<strong>de</strong>r § 113 TKG:• Wer war am 01.01.2009 Inhaber <strong>de</strong>r Rufnummer 072191010 (über die um 12:01 eineVerbindung zu <strong>de</strong>m Anschluss 072191011 hergestellt wor<strong>de</strong>n ist)?Wem eine Anschlusskennung (z.B. Rufnummer, E-Mail-Adresse, IP-Adresse) zugewiesen ist,muss zumin<strong>de</strong>st dann <strong>de</strong>m Schutz <strong>de</strong>s Fernmel<strong>de</strong>geheimnisses unterliegen, wenn dieErhebung dieser Information <strong>de</strong>r I<strong>de</strong>ntifizierung <strong>de</strong>s Teilnehmers an einem konkretenKommunikationsvorgang dient. 76 Nur wenn die Gesprächsteilnehmer vor einer I<strong>de</strong>ntifizierunggeschützt sind, können sie ebenso anonym fernkommunizieren wie sie Menschenunmittelbar ansprechen können (wie anonyme Rufnummer), Briefe schreiben können (wieanonyme E-Mail-Adresse) und sich informieren können (wie anonyme IP-Adresse), ohne ihreI<strong>de</strong>ntität offenbaren zu müssen.Die Gegenansicht führt zu absur<strong>de</strong>n Ergebnissen in Fällen, in <strong>de</strong>nen <strong>de</strong>r Staat nähereUmstän<strong>de</strong> eines Kommunikationsvorgangs kennt, nicht aber die Kennung o<strong>de</strong>r Person <strong>de</strong>sAnrufers: Fragt <strong>de</strong>r Staat <strong>de</strong>n Kommunikationsmittler, über welche Rufnummer am01.01.2009 um 12:01 eine Verbindung zu <strong>de</strong>m Anschluss 072191010 hergestellt wur<strong>de</strong>, so liegtunstreitig ein Eingriff in das Fernmel<strong>de</strong>geheimnis vor. 77 Denn mit Offenlegung <strong>de</strong>r Rufnummer<strong>de</strong>s anrufen<strong>de</strong>n Anschlusses wird Auskunft über ein Verbindungsdatum erteilt (vgl. § 96 Abs.1 Nr. 1 TKG). Die I<strong>de</strong>ntität <strong>de</strong>s Inhabers <strong>de</strong>r beauskunfteten Rufnummer kann dann in einemzweiten Schritt mithilfe einer Namensauskunft ermittelt wer<strong>de</strong>n. Fragt <strong>de</strong>r Staat <strong>de</strong>nKommunikationsmittler hingegen sogleich, welche Person (Name, Anschrift) am 01.01.2009um 12:01 eine Verbindung zu <strong>de</strong>m Anschluss 072191010 hergestellt hat, so wäre mit <strong>de</strong>rGegenansicht kein Eingriff in das Fernmel<strong>de</strong>geheimnis anzunehmen, weil „nur“Bestandsdaten mitgeteilt wür<strong>de</strong>n. Es lässt sich nicht rational erklären, weshalb dienichtssagen<strong>de</strong> Rufnummer eines Anrufers <strong>de</strong>n Schutz <strong>de</strong>s Fernmel<strong>de</strong>geheimnisses genießensoll, nicht aber die Personalien <strong>de</strong>s Anrufers. Dasselbe gilt für an<strong>de</strong>re belangloseVerbindungsdaten einer bereits bekannten Verbindung (z.B. Gesprächsdauer,<strong>Daten</strong>volumen). Wenn diese Details <strong>de</strong>n Schutz <strong>de</strong>s Fernmel<strong>de</strong>geheimnisses genießen, musses erst Recht die zentrale Angabe <strong>de</strong>r I<strong>de</strong>ntität <strong>de</strong>r Kommunikationspartner.Wenn Vertreter <strong>de</strong>r Gegenauffassung argumentieren, die I<strong>de</strong>ntität eines Anschlussinhaberssei einem bloßen Eintrag in das Telefonbuch vergleichbar, so ist dies sowohl unerheblich alsauch falsch. Unerheblich ist das Argument, weil es auf die Schutzwürdigkeit <strong>de</strong>r <strong>Daten</strong>abstellt, die dogmatisch von vornherein nicht für die Bestimmung <strong>de</strong>s Schutzbereichs,76 Dix, <strong>Schriftsatz</strong> <strong>vom</strong> 29.01.2007 in diesem Verfahren, 6 und 8; Werg, MMR 2006, 77 (82) für E-Mail-Adressen.77 OVG Bremen, NJW 1994, 1769 (1770); BeckTKG-Büttgen, § 95, Rn. 3 f.


Meinhard Starostik <strong>Schriftsatz</strong> <strong>vom</strong>: 07.05.2009 - Seite: 21Rechtsanwaltson<strong>de</strong>rn erst für das Gewicht <strong>de</strong>s Grundrechtseingriffs relevant sein kann. Falsch ist dasArgument, weil die Aufnahme in ein Telefonbuch freiwillig (§ 45m TKG) und <strong>de</strong>swegen miteiner hoheitlichen Bestandsdatenanfrage nicht vergleichbar ist. Die Nutzer vonInternetzugängen, E-Mail-Postfächern und Anonymisierungsdiensten wer<strong>de</strong>n ohnehin nichtin Telefonbüchern verzeichnet.Das Fernmel<strong>de</strong>geheimnis schützt selbstverständlich nicht davon, dass <strong>de</strong>r Staat einenfreiwilligen Telefonbucheintrag wie je<strong>de</strong> an<strong>de</strong>re Person auf <strong>de</strong>m dafür vorgesehenen Wegdurch Konsultation eines Telefonbuchs nutzt. Ein Eingriff in das Telekommunikationsgeheimnisschei<strong>de</strong>t anerkanntermaßen aus, wenn <strong>de</strong>r Staat allgemein zugängliche Inhalte erhebt, 78etwa aus einem Telefonbuch. Dies gilt auch dann, wenn <strong>de</strong>r Blick in das Telefonbuch <strong>de</strong>rI<strong>de</strong>ntifizierung eines Gesprächsteilnehmers dient. Weil die Aufnahme in ein Telefonbuchfreiwillig ist, ist Art. 10 GG nach seinem Schutzzweck in diesem Fall nicht einschlägig.Dies erlaubt aber keinen Rückschluss auf die Eingriffsqualität <strong>de</strong>r hoheitlichen Erhebungnicht öffentlich zugänglicher <strong>Daten</strong> bei <strong>de</strong>m Kommunikationsmittler. Nur <strong>de</strong>r Staat kanneinen Kommunikationsmittler zwingen, einen Anschlussinhaber zu i<strong>de</strong>ntifizieren. DieI<strong>de</strong>ntifizierung eines Gesprächsteilnehmers wird erst dadurch ermöglicht, dass <strong>de</strong>rKommunikationsmittler zur Ermöglichung und Abrechnung <strong>de</strong>r Fernkommunikationentsprechen<strong>de</strong> Bestandsdaten erheben und vorhalten muss. Der zugreifen<strong>de</strong> Staat nutztdie spezifische Verletzlichkeit <strong>de</strong>r Fernkommunikation zur Ermittlung einesGesprächsteilnehmers aus; <strong>de</strong>r Schutzzweck <strong>de</strong>s Fernmel<strong>de</strong>geheimnisses ist einschlägig. §112 TKG etwa ermöglicht in Sekun<strong>de</strong>nschnelle kostenlos automatisierte Suchverfahren undRasterungen, Ähnlichkeitssuchen und Einblicke in nichtöffentliche Teilnehmerdaten.Die Beschwer<strong>de</strong>führer sind im Übrigen in keinem Telefonbuch verzeichnet und haben ihrePrivatnummern auch sonst nicht veröffentlicht. Sie sind nicht damit einverstan<strong>de</strong>n, dassstaatliche Stellen ihre Diensteanbieter zwingen, ihre Rufnummer, E-Mail-Adresse o<strong>de</strong>r IP-Adresse ohne ihren Willen und ohne ihr Wissen auf ihre Person zurückzuführen.Dass die I<strong>de</strong>ntifizierung eines Anschlussinhabers nicht unmittelbar Inhalt o<strong>de</strong>r Umstän<strong>de</strong>eines konkreten Telekommunikationsvorgangs betreffe, ist danach falsch. In <strong>de</strong>rvorliegen<strong>de</strong>n Fallgruppe, in welcher <strong>de</strong>r Teilnehmer an einem bestimmtenKommunikationsvorgang i<strong>de</strong>ntifiziert wer<strong>de</strong>n soll, betrifft die I<strong>de</strong>ntifizierung <strong>de</strong>s Teilnehmersdurchaus <strong>de</strong>n konkreten Kommunikationsvorgang. „Zwischen welchen Personen [...]Fernmel<strong>de</strong>verkehr stattgefun<strong>de</strong>n hat“, ist ein näherer Umstand <strong>de</strong>sKommunikationsvorgangs. 79Dem lässt sich nicht entgegen halten, es könne keinen Unterschied machen, zu welchemZweck <strong>de</strong>r Inhaber einer Kennung erfragt wer<strong>de</strong>. Es macht durchaus einen Unterschied, obeine Auskunft zu <strong>de</strong>m Zweck eingeholt wird, die näheren Umstän<strong>de</strong> eines konkretenKontakts zu erforschen, o<strong>de</strong>r ob nur allgemein die Person <strong>de</strong>s Inhabers eines Anschlussesausgekundschaftet wer<strong>de</strong>n soll. Denn für die Eingriffstiefe entschei<strong>de</strong>nd ist die Nutzbarkeit<strong>de</strong>r jeweils erhobenen <strong>Daten</strong>, auch in Verknüpfung mit an<strong>de</strong>ren Erkenntnissen. 80 Zielt dieAnfrage nach <strong>de</strong>r I<strong>de</strong>ntität eines Anschlussinhabers darauf ab, ihn als Beteiligten an einemkonkreten Kommunikationsvorgang zu ermitteln, so ist <strong>de</strong>r Schutzzweck <strong>de</strong>sFernmel<strong>de</strong>geheimnisses unzweifelhaft einschlägig. Denn das Fernmel<strong>de</strong>geheimnis schützt78 BVerfG, Urteil <strong>vom</strong> 27.2.2008, Az. 1 BvR 370/07 , Abs. 293.79 BVerfG, 2 BvR 1085/05 <strong>vom</strong> 17.6.2006, Abs. 4; BVerfG, 1 BvR 330/96 <strong>vom</strong> 12.03.2003, Abs. 47; BVerfGE 100, 313 (358); BVerfGE 85, 386(396); BVerfGE 67, 157 (172).80 BVerfGE 65, 1 (45).


Meinhard Starostik <strong>Schriftsatz</strong> <strong>vom</strong>: 07.05.2009 - Seite: 22Rechtsanwaltje<strong>de</strong>nfalls vor <strong>de</strong>r Ausforschung, wer an einem konkreten Kommunikationsvorgang beteiligtwar.Nicht richtig ist auch <strong>de</strong>r Einwand, die Abgrenzung nach <strong>de</strong>m Zweck einer <strong>Daten</strong>erhebungsei nicht praktikabel. Bereits heute regeln viele Gesetze die Zulässigkeit von<strong>Daten</strong>erhebungen abhängig davon, zu welchem Zweck sie erfolgen (z.B. zurStrafverfolgung, zur Strafvollstreckung, zur Ermittlung <strong>de</strong>s Aufenthaltsortes usw.). Es istdurchaus möglich, <strong>de</strong>n Schutzbereich <strong>de</strong>s Fernmel<strong>de</strong>geheimnisses so zu <strong>de</strong>finieren, dass esvor <strong>de</strong>r Erhebung von Bestandsdaten zur I<strong>de</strong>ntifizierung von Beteiligten an einem konkretenKommunikationsvorgang schützt, nicht aber vor <strong>de</strong>r Erhebung von Bestandsdatenunabhängig von einem konkreten Kommunikationsvorgang.Allerdings erfolgen diese Ausführungen nur vorsorglich für <strong>de</strong>n Fall, dass man überhaupt dieAuffassung vertritt, Art. 10 GG schütze nur die Vertraulichkeit konkreterKommunikationsvorgänge. Wie an späterer Stelle näher auszuführen sein wird, schützt dasFernmel<strong>de</strong>geheimnis nach seinem Zweck umfassend vor je<strong>de</strong>r zwangsweisen Erhebung vonTeilnehmerdaten bei Kommunikationsmittlern. Das Fernmel<strong>de</strong>geheimnis muss umfassend dieInformation schützen, dass jemand ein Vertragsverhältnis zu einem Fernmel<strong>de</strong>unternehmenunterhält, welche Rufnummer ihm zur Kommunikation zugewiesen ist usw. DieseSchutzbereichs<strong>de</strong>finition entzieht <strong>de</strong>m Abgrenzungsargument von vornherein dieGrundlage. Es macht danach nämlich keinen Unterschied mehr, zu welchem Zweck dieI<strong>de</strong>ntität <strong>de</strong>s Inhabers einer Kennung hoheitlich erfragt wird, weil die Abfrage in je<strong>de</strong>m Fallin Art. 10 GG eingreift.Gegen die Betroffenheit <strong>de</strong>s Fernmel<strong>de</strong>geheimnisses in <strong>de</strong>r hier diskutieren Fallkonstellationwird weiter eingewandt, dass <strong>de</strong>r fragliche Kommunikationsvorgang <strong>de</strong>m Staat bereitsbekannt sei. Dieser Umstand ist in<strong>de</strong>s unerheblich. Art. 10 GG schützt unstreitig die näherenUmstän<strong>de</strong> <strong>de</strong>r Telekommunikation, zu welchen auch die Information zählt, „zwischenwelchen Personen o<strong>de</strong>r Fernmel<strong>de</strong>anschlüssen Fernmel<strong>de</strong>verkehr stattgefun<strong>de</strong>n hat o<strong>de</strong>rversucht wor<strong>de</strong>n ist“. 81 Wenn <strong>de</strong>m Staat einige Informationen über einenKommunikationsvorgang bekannt sind, so schützt das Fernmel<strong>de</strong>geheimnis gleichwohl vor<strong>de</strong>r Ausforschung weiterer Umstän<strong>de</strong> <strong>de</strong>s Kommunikationsvorgangs. Dass Art. 10 GG vor <strong>de</strong>rnäheren Ausforschung eines bekannten Kommunikationsvorgangs schützt, ergibt sich auchaus <strong>de</strong>m Fangschaltungsbeschluss <strong>de</strong>s Bun<strong>de</strong>sverfassungsgerichts. 82 Hier hatte die Person,welche die Fangschaltung beantragt hatte, von <strong>de</strong>n belästigen<strong>de</strong>n Anrufen bereitsKenntnis. Gleichwohl hat das Bun<strong>de</strong>sverfassungsgericht zutreffend entschie<strong>de</strong>n, dass dieOffenbarung <strong>de</strong>s Anrufers in <strong>de</strong>ssen Fernmel<strong>de</strong>geheimnis eingriff. 83Nicht durchgreifend ist danach <strong>de</strong>r Einwand, die Zielperson sei durch die bekannten <strong>Daten</strong>(Anschlusskennung und ggf. Verbindungszeit) bereits unverwechselbar individualisiert. Diezuvor bekannten Verbindungsdaten individualisieren die beteiligten Anschlussinhaber nochnicht, son<strong>de</strong>rn bil<strong>de</strong>n nur die notwendige Voraussetzung dafür, dass <strong>de</strong>rKommunikationsmittler eine Individualisierung <strong>de</strong>s gesuchten Teilnehmers vornehmenkann. 84 Erst die Verknüpfung mit <strong>de</strong>n <strong>Daten</strong> <strong>de</strong>s Telekommunikationsmittlers erlaubt dieZuordnung <strong>de</strong>r bekannten Verbindungsdaten zu einem bestimmten Anschlussinhaber. 85 Erst81 BVerfG, 2 BvR 1085/05 <strong>vom</strong> 17.6.2006, Abs. 4; BVerfG, 1 BvR 330/96 <strong>vom</strong> 12.03.2003, Abs. 47; BVerfGE 100, 313 (358); BVerfGE 85, 386(396); BVerfGE 67, 157 (172).82 BVerfGE 85, 386 (398).83 BVerfGE 85, 386 (398).84 LG Bonn, Beschluss <strong>vom</strong> 21.05.2004, Az. 31 Qs 65/04, Abs. 17.85 LG Frankenthal, Beschluss <strong>vom</strong> 21.05.2008, Az. 6 O 156/08.


Meinhard Starostik <strong>Schriftsatz</strong> <strong>vom</strong>: 07.05.2009 - Seite: 23Rechtsanwaltdie begehrte Auskunft führt somit zur Individualisierung. Ohne diese Auskunft sind die zuvorbekannten Verbindungsdaten <strong>–</strong> ebenso wie zuvor bekannte Gesprächsinhalte <strong>–</strong> eintechnisches und rechtliches Nullum, <strong>de</strong>m keine Aussagekraft zukommt. 86 Die Vorkenntnisse<strong>de</strong>s Staates än<strong>de</strong>rn nichts daran, dass mit <strong>de</strong>r Auskunft über die Person <strong>de</strong>s Teilnehmers dieUmstän<strong>de</strong> <strong>de</strong>s maßgeblichen Kommunikationsvorgangs näher ausgeforscht wer<strong>de</strong>n.Dass nicht ausschlaggebend sein kann, ob Vorkenntnisse eine unverwechselbareIndividualisierung ermöglichen o<strong>de</strong>r nicht, zeigt <strong>de</strong>r folgen<strong>de</strong> Vergleich: Wür<strong>de</strong> zu einembekannten Kommunikationsvorgang etwa die Gesprächsdauer o<strong>de</strong>r gar <strong>de</strong>rKommunikationsinhalt (z.B. E-Mail) erfragt, so bestün<strong>de</strong> kein Zweifel daran, dass dasFernmel<strong>de</strong>geheimnis vor <strong>de</strong>r näheren Ausforschung <strong>de</strong>s Kommunikationsvorgangs schützt <strong>–</strong>obgleich schon die Vorkenntnisse eine unverwechselbare Individualisierung <strong>de</strong>sKommunikationsvorgangs ermöglichen.Deswegen ist auch das Argument nicht überzeugend, die Bestandsdatenauskunft habekeinen konkreten Kommunikationsvorgang zum Gegenstand, vielmehr sei <strong>de</strong>r betreffen<strong>de</strong>Kommunikationsvorgang bereits bekannt. Auch die Mitteilung <strong>de</strong>r Verbindungsdauer o<strong>de</strong>r<strong>de</strong>s <strong>Daten</strong>volumens zu einer bekannten Verbindung offenbart keinen neuenKommunikationsvorgang, son<strong>de</strong>rn nur nähere Umstän<strong>de</strong> eines bereits bekanntenKommunikationsvorgangs. Gleichwohl sind auch bereits bekannte Verbindungen zu Rechtvor näherer Ausforschung durch Befragung <strong>de</strong>s Mittlers geschützt, um die Vertraulichkeit <strong>de</strong>rFernkommunikation zu gewährleisten.Die I<strong>de</strong>ntität <strong>de</strong>r Gesprächspartner nicht als näheren Umstand <strong>de</strong>sKommunikationsvorgangs zu behan<strong>de</strong>ln, wür<strong>de</strong> Wertungswi<strong>de</strong>rsprüche nach sich ziehen:Teilt etwa ein Anzeigeerstatter mit, er habe am 01.01.2009 gegen 11 Uhr einenbeleidigen<strong>de</strong>n Anruf erhalten, so schützt das Fernmel<strong>de</strong>geheimnis unstreitig vor <strong>de</strong>rAufklärung, wann genau die Verbindung hergestellt und been<strong>de</strong>t wur<strong>de</strong>. Ist aber dieserelativ belanglose Information <strong>vom</strong> Fernmel<strong>de</strong>geheimnis geschützt, so wäre nicht zuvermitteln, dass die zentrale Frage, „zwischen welchen Personen o<strong>de</strong>rFernmel<strong>de</strong>anschlüssen“ die Verbindung stattfand, nicht <strong>de</strong>m Schutz <strong>de</strong>sFernmel<strong>de</strong>geheimnisses unterliegen soll. Gleiches gilt für Internetverbindungen: Ist die relativnichtssagen<strong>de</strong> Informationen über das <strong>Daten</strong>volumen einer Internetverbindung von Art. 10GG geschützt, so muss erst recht <strong>de</strong>m Fernmel<strong>de</strong>geheimnis unterliegen, wer die Verbindunghergestellt hat.Dass die Zuordnung einer statischen Anschlusskennung zur Person <strong>de</strong>sKommunikationsteilnehmers unabhängig von konkreten Kommunikationsvorgängen stetsgleichbleibend erfolgt, ist unerheblich für die Reichweite <strong>de</strong>s Fernmel<strong>de</strong>geheimnisses. AmSchutzzweck <strong>de</strong>s Art. 10 GG gemessen ist es unerheblich, ob die näheren Umstän<strong>de</strong> <strong>de</strong>rFernkommunikation von Verbindung zu Verbindung wechseln o<strong>de</strong>r unverän<strong>de</strong>rt bleiben.Wie schon oben dargelegt, ist auch die Kennung <strong>de</strong>r kommunizieren<strong>de</strong>n Anschlüssegleichbleibend und unterliegt gleichwohl, wenn sie <strong>de</strong>n Teilnehmer an einemKommunikationsvorgang kennzeichnet, unstreitig <strong>de</strong>m Fernmel<strong>de</strong>geheimnis. Wenn dienäheren Umstän<strong>de</strong> eines einzelnen Kommunikationsvorgangs <strong>de</strong>m Fernmel<strong>de</strong>geheimnisunterliegen, dann müssen es die näheren Umstän<strong>de</strong> einer Vielzahl vonKommunikationsvorgängen erst Recht.Dass die Verän<strong>de</strong>rlichkeit <strong>de</strong>r näheren Kommunikationsumstän<strong>de</strong> nicht maßgeblich seinkann, zeigt auch das Beispiel von Internetverbindungen. Teilweise wird <strong>de</strong>m Kun<strong>de</strong>n eine86 LG Frankenthal, Beschluss <strong>vom</strong> 21.05.2008, Az. 6 O 156/08.


Meinhard Starostik <strong>Schriftsatz</strong> <strong>vom</strong>: 07.05.2009 - Seite: 24Rechtsanwaltfeste Kennung (statische IP-Adresse) zugewiesen, teilweise eine von Verbindung zuVerbindung wechseln<strong>de</strong> Kennung (dynamische IP-Adresse). Auch von <strong>de</strong>r Gegenansichtwird anerkannt, dass die Anwendbarkeit <strong>de</strong>s Fernmel<strong>de</strong>geheimnisses von solchenZufälligkeiten nicht abhängen kann.Durchschlagend ist schließlich ein letztes Beispiel: Internetnutzer können neben ihremInternet-Zugangsanbieter einen zweiten Kommunikationsmittler einschalten(„Anonymisierungsdienst“), <strong>de</strong>r die <strong>vom</strong> Internet-Zugangsanbieter vergebene IP-Adressedurch eine an<strong>de</strong>re IP-Adresse ersetzt. Anonymisierungsdienste müssen zwar protokollieren,welche IP-Adresse sie wann durch welche ersetzt haben (§ 113a Abs. 6 TKG). Sie zeichnenaber nicht auf, für welchen Kun<strong>de</strong>n sie die Ersetzung vorgenommen haben. ZurI<strong>de</strong>ntifizierung eines Internetnutzers muss <strong>de</strong>r Staat daher zunächst bei <strong>de</strong>mAnonymisierungsdienst die originäre IP-Adresse <strong>de</strong>s Nutzers erfragen. Mit dieser Auskunftkann er dann von <strong>de</strong>m jeweiligen Internet-Zugangsanbieter verlangen, <strong>de</strong>n Teilnehmer zui<strong>de</strong>ntifizieren und mitzuteilen.Nach <strong>de</strong>r Gegenansicht nun soll die I<strong>de</strong>ntifizierung eines Internetnutzers anhand einerbekannten IP-Adresse und Verbindungszeit keinen Eingriff in das Fernmel<strong>de</strong>geheimnisdarstellen. Schaltet <strong>de</strong>r Internetnutzer aber einen zusätzlichen Kommunikationsmittler ein(„Anonymisierungsdienst“), so soll die zur I<strong>de</strong>ntifizierung erfor<strong>de</strong>rliche Auskunft <strong>de</strong>sAnonymisierungsdienstes über die originäre IP-Adresse <strong>de</strong>s Nutzers in <strong>de</strong>ssenFernmel<strong>de</strong>geheimnis eingreifen, weil Verbindungsdaten mitgeteilt wür<strong>de</strong>n. 87 Dieses Beispielmacht vollends <strong>de</strong>utlich, zu welchen unsinnigen Ergebnissen die Gegenansicht führt: Inbei<strong>de</strong>n Fällen wird ein Kommunikationsmittler in Anspruch genommen, um <strong>de</strong>n Teilnehmeran einem Kommunikationsvorgang zu i<strong>de</strong>ntifizieren. Dass die grundrechtliche Einordnungdavon abhängen soll, ob ein o<strong>de</strong>r zwei Kommunikationsmittler eingesetzt wer<strong>de</strong>n, und dassdas Fernmel<strong>de</strong>geheimnis die I<strong>de</strong>ntität <strong>de</strong>s Teilnehmers nur bei <strong>de</strong>m zweiten, nicht aber bei<strong>de</strong>m ersten Kommunikationsmittler schützen soll, kann niemand sachlich begrün<strong>de</strong>n. Es istwe<strong>de</strong>r interessen- noch sachgerecht und letztlich nicht nachvollziehbar, weshalb sich <strong>de</strong>rGrundrechtsschutz <strong>de</strong>s betroffenen Telekommunikationsteilnehmers an <strong>de</strong>r Art bestimmter<strong>Daten</strong> (Verkehrs- o<strong>de</strong>r Bestandsdaten) o<strong>de</strong>r an <strong>de</strong>r Datei, in <strong>de</strong>r sie technisch gespeichertsind, orientieren soll. 88 Maßgeblich muss <strong>de</strong>r Schutzzweck <strong>de</strong>s Fernmel<strong>de</strong>geheimnisses sein,<strong>de</strong>r bei <strong>de</strong>r I<strong>de</strong>ntifizierung eines Gesprächsteilnehmers einschlägig ist.Weitere Argumente <strong>de</strong>r Gegenauffassung beziehen sich nur auf Fälle, in <strong>de</strong>nen <strong>de</strong>r Staat<strong>de</strong>n auszuforschen<strong>de</strong>n Fernmel<strong>de</strong>kontakt mithilfe <strong>de</strong>s Gesprächspartners o<strong>de</strong>r sonst ohnevorherigen Eingriff in Art. 10 GG in Erfahrung gebracht hat.Hier wird teilweise argumentiert, ein <strong>de</strong>rart rückverfolgbarer Kontakt sei von vornherein nichtauf Vertraulichkeit angelegt gewesen. Mit <strong>de</strong>r Nutzung eines <strong>de</strong>rartigen Mediums begebeman sich <strong>de</strong>s von Art. 10 GG gewährleisteten Schutzes <strong>de</strong>r Vertraulichkeit. Dem ist zuwi<strong>de</strong>rsprechen. 89 Ein wirksamer „Grundrechtsverzicht“ kommt nur in Betracht, wenn dieserfreiwillig erfolgt. 90 Von einer freiwilligen Einwilligung in die Grundrechtsbeeinträchtigung kannhier nicht gesprochen wer<strong>de</strong>n. 91 Die Telekommunikationsnetze sind heutzutage einunverzichtbares Medium <strong>de</strong>r Kommunikation. Um in ausreichen<strong>de</strong>r Weise an87 Bäcker, Die Vertraulichkeit <strong>de</strong>r Internetkommunikation (2009), 14.88 Vgl. LG Frankenthal, Beschluss <strong>vom</strong> 21.05.2008, Az. 6 O 156/08.89 BVerwG, Urteil <strong>vom</strong> 22.10.2003, Az. 6 C 23.02, Abs. 21.90 Vgl. BVerfG, Beschluss <strong>vom</strong> 18. August 1981, Az. 2 BvR 166/ 81; Jarass/Pieroth, GG 6 , Vorb. vor Art. 1 Rn. 36; Sachs in: <strong>de</strong>rs. (Hrsg.), GG 3 ,Vor Art. 1 Rn. 56.91 Vgl. BVerfGE 85, 386 (398).


Meinhard Starostik <strong>Schriftsatz</strong> <strong>vom</strong>: 07.05.2009 - Seite: 25RechtsanwaltKommunikationsvorgängen teilhaben und um diese veranlassen zu können, ist esnotwendig, einen Vertrag mit einem Anbieter zu schließen o<strong>de</strong>r sich <strong>de</strong>s Endgerätes einesDritten zu bedienen, <strong>de</strong>r einen solchen Vertrag abgeschlossen hat. Deshalb kann in <strong>de</strong>mAbschluss eines Vertrags, <strong>de</strong>r mit <strong>de</strong>r Pflicht zur Offenbarung personenbezogener <strong>Daten</strong>verknüpft ist, o<strong>de</strong>r in <strong>de</strong>r Nutzung eines Mediums <strong>de</strong>r Fernkommunikation kein freiwilligerVerzicht auf das durch die <strong>Daten</strong>erhebung beeinträchtigte Grundrecht gesehen wer<strong>de</strong>n.Die Fernkommunikation ist durchaus auf Vertraulichkeit angelegt. Sie erfolgt zwar zumeistohne Verschlüsselung und Authentifizierung <strong>de</strong>r übertragenen Informationen. Dies eröffnetaber nicht je<strong>de</strong>rmann, son<strong>de</strong>rn nur <strong>de</strong>n Kommunikationsmittlern undKommunikationsbeteiligten Möglichkeiten <strong>de</strong>r Kenntnisnahme. Dass <strong>de</strong>r Schutzbereich <strong>de</strong>sArt. 10 Abs. 1 Var. 3 GG auch unter diesen Umstän<strong>de</strong>n einschlägig ist, zeigt schon dietraditionelle, analogen Sprachtelefonie, die mit Hilfe eines zwischengeschaltetenLautsprechers ohne Weiteres abhörbar ist, und zwar nicht nur für die eingesetztenTelefondienstunternehmen. Im Unterschied hierzu ist die Kenntnisnahme von digitalabgewickelten Kommunikationsvorgängen erheblich schwieriger. Im Übrigen können auchverschlossene Briefe durch Einsatz von Wasserdampf zur Kenntnis genommen wer<strong>de</strong>n, ohnedass sie <strong>de</strong>swegen <strong>vom</strong> Schutzbereich <strong>de</strong>s Briefgeheimnisses ausgenommen wären. DieGegenansicht führte dazu, dass nur Experten, die sich professionell durch Anonymisierungund Verschlüsselung schützen können, <strong>vom</strong> Schutzbereich <strong>de</strong>s Fernmel<strong>de</strong>geheimnisseserfasst wären. Solche Experten bedürfen <strong>de</strong>s Schutzes <strong>de</strong>s Art. 10 GG aber am wenigsten.Das Fernmel<strong>de</strong>geheimnis dient zuallererst <strong>de</strong>m Schutz <strong>de</strong>s Normalbürgers. Dasselektronische Kommunikation unbefugt zur Kenntnis genommen wer<strong>de</strong>n kann, führt danachnicht zu einer Einschränkung <strong>de</strong>s Schutzbereichs <strong>de</strong>s Art. 10 Abs. 1 Var. 3 GG, son<strong>de</strong>rnbegrün<strong>de</strong>t umgekehrt eine beson<strong>de</strong>re Schutzbedürftigkeit <strong>de</strong>r Fernkommunikation. DerSchutzbereich <strong>de</strong>s Fernmel<strong>de</strong>geheimnisses ist eröffnet, wenn <strong>de</strong>r Wille <strong>de</strong>r Teilnehmerdarauf gerichtet ist, ein regelmäßig übertragungssicheres Medium in Anspruch zu nehmen.Dies ist bei <strong>de</strong>r Fernkommunikation <strong>de</strong>r Fall.Unerheblich ist weiter, wenn <strong>de</strong>r auszuforschen<strong>de</strong> Kontakt <strong>de</strong>m Staat ohne Eingriff in dasFernmel<strong>de</strong>geheimnis bekannt gewor<strong>de</strong>n ist. Dieser Umstand än<strong>de</strong>rt nichts daran, dass einan <strong>de</strong>n Mittler gerichtetes I<strong>de</strong>ntifizierungsverlangen die spezifische Verletzlichkeit <strong>de</strong>rFernkommunikation ausnutzt, um die an <strong>de</strong>m Kommunikationsvorgang Beteiligten zui<strong>de</strong>ntifizieren. Bei unmittelbarer Kommunikation ist eine <strong>de</strong>rartige I<strong>de</strong>ntifikation <strong>de</strong>sKommunikationspartners typischerweise nicht möglich. In diesem Zusammenhang ist erneutauf <strong>de</strong>n Fangschaltungsbeschluss <strong>de</strong>s Bun<strong>de</strong>sverfassungsgerichts zu verweisen: Auch hiersind die missbräuchlichen Anrufe <strong>de</strong>r angerufenen Person ohne Eingriff in dasFernmel<strong>de</strong>geheimnis bekannt gewor<strong>de</strong>n. Gleichwohl hat das Bun<strong>de</strong>sverfassungsgericht in<strong>de</strong>r Bekanntgabe <strong>de</strong>r Person <strong>de</strong>s Anrufers zurecht einen Eingriff in <strong>de</strong>ssenFernmel<strong>de</strong>geheimnis gesehen. 92Insbeson<strong>de</strong>re lässt sich nicht damit argumentieren, <strong>de</strong>r Grundrechtsträger habe seineVerbindungsdaten gegenüber <strong>de</strong>m Gesprächspartner freiwillig preisgegeben. Erstens kannvon Freiwilligkeit allenfalls im Fall <strong>de</strong>r Rufnummernanzeige die Re<strong>de</strong> sein, die sichunterdrücken lässt. Nicht wirksam ist die Unterdrückung aber bereits bei Anrufen bei <strong>de</strong>rPolizei o<strong>de</strong>r Call Centern. Von vornherein keine zumutbare Unterdrückungsmöglichkeitbesteht bei <strong>de</strong>m Versen<strong>de</strong>n von E-Mails und <strong>de</strong>m Surfen im Internet. Selbst wenn <strong>de</strong>rGrundrechtsträger die Rufnummernoffenlegung freiwillig aktiviert hat o<strong>de</strong>r sie in Kauf nimmt,gibt er gegenüber <strong>de</strong>m Gesprächspartner nur seine Anschlusskennung preis und nicht seine92 BVerfGE 85, 386 (398).


Meinhard Starostik <strong>Schriftsatz</strong> <strong>vom</strong>: 07.05.2009 - Seite: 26RechtsanwaltI<strong>de</strong>ntität. 93 Gera<strong>de</strong> die I<strong>de</strong>ntität <strong>de</strong>s Gesprächsteilnehmers will <strong>de</strong>r Staat mit seiner Anfrageaber ausforschen.Angeführt wird weiter, wenn die bekannten Verbindungsdaten ohne Eingriff in dasFernmel<strong>de</strong>geheimnis erlangt wor<strong>de</strong>n seien, könne auch ihre Verknüpfung mitBestandsdaten nicht in das Fernmel<strong>de</strong>geheimnis eingreifen, <strong>de</strong>nn Bestandsdaten seienihrerseits nicht <strong>vom</strong> Schutz <strong>de</strong>s Fernmel<strong>de</strong>geheimnisses erfasst. Zu diesem Argument istvorab anzumerken, dass schon die Prämisse unrichtig ist, Bestandsdaten seien nie <strong>vom</strong>Schutz <strong>de</strong>s Fernmel<strong>de</strong>geheimnisses erfasst. Richtigerweise greift <strong>de</strong>r staatliche Zugriff aufTeilnehmerdaten bei einem Fernkommunikationsmittler immer in das Fernmel<strong>de</strong>geheimnisein. Selbst wenn man <strong>de</strong>r Auffassung folgen wollte, dass Bestandsdaten <strong>–</strong> insbeson<strong>de</strong>re dieInhaberschaft einer Kommunikationskennung <strong>–</strong> für sich genommen nicht von Art. 10 GGgeschützt seien, greift <strong>de</strong>r staatliche Zugriff auf Teilnehmerdaten je<strong>de</strong>nfalls in bestimmtenVerwendungszusammenhängen in das Fernmel<strong>de</strong>geheimnis ein. Die hier diskutierteMaßnahme dient <strong>de</strong>r Ausforschung <strong>de</strong>r Frage, zwischen welchen PersonenFernmel<strong>de</strong>verkehr stattgefun<strong>de</strong>n hat. Diese Information, die sich nur mithilfe einer Auskunft<strong>de</strong>s Kommunikationsmittlers gewinnen lässt, genießt <strong>de</strong>n Schutz <strong>de</strong>s Fernmel<strong>de</strong>geheimnisses.Der Staat erlangt mittelbar eine Information über einen bestimmtenKommunikationsvorgang, in<strong>de</strong>m er sich die technisch zwingen<strong>de</strong> Einschaltung einesFernkommunikationsmittlers zunutze macht. Art. 10 GG ist nach seinem Schutzzweckeinschlägig.Ein weiteres Argument bezieht sich auf Fälle, in <strong>de</strong>nen <strong>de</strong>r Kommunikationsvorgang freiwilligvon einem <strong>de</strong>r Gesprächspartner <strong>de</strong>m Staat mitgeteilt wor<strong>de</strong>n ist und <strong>de</strong>r Staat auf dieserGrundlage <strong>de</strong>n an<strong>de</strong>ren Teil i<strong>de</strong>ntifizieren möchte. Zwar ist <strong>de</strong>r Schutzbereich <strong>de</strong>s Art. 10GG ausgeschlossen, wenn ein Gesprächspartner <strong>de</strong>n staatlichen Zugriff freiwilligermöglicht. 94 Oftmals erfolgt <strong>de</strong>r staatliche Zugriff aber ohne die freie Einwilligung einesKommunikationspartners, etwa mithilfe von Informationen, die durch hoheitlicheZwangsmaßnahmen erlangt wor<strong>de</strong>n sind (z.B. Beschlagnahme, Zeugenvernehmung). Indiesen Fällen ist Art. 10 GG einschlägig, weil <strong>de</strong>r Staat nur im Fall <strong>de</strong>r Fernkommunikationohne Kenntnis bei<strong>de</strong>r Gesprächspartner (z.B. aufgrund einer Beschlagnahme) o<strong>de</strong>r nachEinsatz von Zwangsmaßnahmen (z.B. Zeugenvernehmung) heimlich bei <strong>de</strong>m notwendigzwischengeschalteten Dritten anfragen kann, um die Kommunikationsbeziehungauszuforschen. Selbst wenn tatsächlich die freie Einwilligung eines Kommunikationspartnersvorliegt (z.B. Anzeigeerstatter), schließt sie <strong>de</strong>n Anwendungsbereich <strong>de</strong>sFernmel<strong>de</strong>geheimnisses nur insoweit aus, wie <strong>de</strong>r Kommunikationspartner auf <strong>de</strong>mtechnisch dafür vorgesehenen Weg Zugriff auf die Kommunikation nehmen kann. 95 Einsolcher Zugriff <strong>de</strong>s Kommunikationspartners auf Bestandsdaten besteht nicht. DerKommunikationspartner hat keinen Zugriff auf Vertragsdaten, die <strong>de</strong>r Kommunikationsmittlerfür <strong>de</strong>n an<strong>de</strong>ren Kommunikationspartner vorhält. Der Kommunikationspartner kann dahernicht in ihre Erhebung einwilligen. Ein Fernsprechteilnehmer kann nicht auf die Wahrung <strong>de</strong>sFernmel<strong>de</strong>geheimnisses seines Kommunikationspartners verzichten. 96Der Bevollmächtigte <strong>de</strong>r Bun<strong>de</strong>sregierung führt weiter die Entscheidung <strong>de</strong>s Hohen Gerichtsan, wonach die Ausforschung von Kommunikationsvorgängen etwa durch Beschlagnahmevon Mobiltelefonen nicht in Art. 10 GG eingreife. In <strong>de</strong>r Tat hat <strong>de</strong>r Erste Senat dazuentschie<strong>de</strong>n, <strong>de</strong>r Grundrechtsschutz <strong>de</strong>s Art. 10 Abs. 1 GG erstrecke sich nicht auf die nach93 OLG Wien, Beschluss <strong>vom</strong> 28.02.2005, Az. 20 Bs 27/05z.94 BVerfG, Urteil <strong>vom</strong> 27.2.2008, Az. 1 BvR 370/07 , Abs. 291.95 Vgl. BVerfGE 85, 386 (398); Bäcker, Die Vertraulichkeit <strong>de</strong>r Internetkommunikation (2009), 9.96 BVerfGE 85, 386 (399).


Meinhard Starostik <strong>Schriftsatz</strong> <strong>vom</strong>: 07.05.2009 - Seite: 27RechtsanwaltAbschluss eines Kommunikationsvorgangs im Herrschaftsbereich einesKommunikationsteilnehmers gespeicherten Inhalte und Umstän<strong>de</strong> <strong>de</strong>r Telekommunikation,soweit dieser eigene Schutzvorkehrungen gegen <strong>de</strong>n heimlichen <strong>Daten</strong>zugriff treffenkann. 97 Art. 10 GG soll die Gesprächsteilnehmer nicht besser stellen als sie bei unmittelbarerKommunikation miteinan<strong>de</strong>r stün<strong>de</strong>n. Auch bei unmittelbarer Kommunikation kann <strong>de</strong>rGesprächspartner während <strong>de</strong>s Gesprächs o<strong>de</strong>r danach Aufzeichnungen o<strong>de</strong>r Notizenvornehmen. Deswegen ist die bewusste Aufzeichnung solcher <strong>Daten</strong> durch <strong>de</strong>nGesprächspartner o<strong>de</strong>r durch <strong>de</strong>ssen En<strong>de</strong>inrichtung kein Spezifikum vonFernkommunikation. Ein Spezifikum von Fernkommunikation ist <strong>de</strong>mgegenüber, dass <strong>de</strong>rKommunikationsmittler <strong>de</strong>m Gesprächspartner regelmäßig ohne <strong>de</strong>n Willen <strong>de</strong>s Teilnehmerseine Anschlusskennung (z.B. IP-Adresse) übermittelt und Informationen vorhält, die eineI<strong>de</strong>ntifizierung <strong>de</strong>s Teilnehmers ermöglichen. Deswegen ist die Auswertung vonAufzeichnungen <strong>de</strong>s Gesprächspartners nicht vergleichbar mit <strong>de</strong>r Anfrage bei einemKommunikationsmittler.Gleiches gilt für eine weitere <strong>vom</strong> Bevollmächtigten <strong>de</strong>r Bun<strong>de</strong>sregierung angeführteEntscheidung <strong>de</strong>r 1. Kammer <strong>de</strong>s Zweiten Senats. Danach soll das Fernmel<strong>de</strong>geheimnisnicht vor <strong>de</strong>r Erhebung von Kartennummer, Gerätenummer und Standort einerempfangsbereiten Fernkommunikationseinrichtung (Mobiltelefon) durch Einschaltung in <strong>de</strong>nÜbertragungsweg schützen (sog. „IMSI-Catcher“). Aus dieser Entscheidung will <strong>de</strong>rBevollmächtigte <strong>de</strong>r Bun<strong>de</strong>sregierung <strong>de</strong>n allgemeinen Grundsatz herleiten, dassunabhängig von einem konkreten Kommunikationsvorgang anfallen<strong>de</strong> <strong>Daten</strong> nicht von Art.10 GG geschützt seien.Die Entscheidung ist hier aus zwei Grün<strong>de</strong>n nicht einschlägig: Erstens betrifft sie nicht dieInanspruchnahme <strong>de</strong>s Kommunikationsmittlers, wie sie im Fall <strong>de</strong>r Bestandsdaten in Re<strong>de</strong>steht. 98 Zweitens stellt auch jene Entscheidung nicht in Abre<strong>de</strong>, dass dasFernmel<strong>de</strong>geheimnis die näheren Umstän<strong>de</strong> einzelner Kommunikationsvorgänge schützt.Gera<strong>de</strong> um einen solchen Umstand geht es hier, wenn die Beteiligten an einem konkretenKommunikationsvorgang i<strong>de</strong>ntifiziert wer<strong>de</strong>n sollen.4.4 I<strong>de</strong>ntifizierung eines Anschlussinhabers als Eingriff in Art. 10 GGWem eine Anschlusskennung (z.B. Rufnummer, E-Mail-Adresse, IP-Adresse) zugewiesen war,unterliegt somit <strong>de</strong>m Schutz <strong>de</strong>s Fernmel<strong>de</strong>geheimnisses zumin<strong>de</strong>st dann, wenn die Auskunft<strong>de</strong>r Ermittlung <strong>de</strong>s Beteiligten an einem konkreten Kommunikationsvorgang dient. Denn dasFernmel<strong>de</strong>geheimnis schützt unstreitig die Information, zwischen welchen Personen o<strong>de</strong>rFernmel<strong>de</strong>anschlüssen Fernmel<strong>de</strong>verkehr stattgefun<strong>de</strong>n hat.Wer über welche Kennung kommuniziert(e), unterliegt <strong>de</strong>m Schutz <strong>de</strong>sFernmel<strong>de</strong>geheimnisses aber auch in an<strong>de</strong>ren Fällen.Die §§ 112, 113 TKG ermächtigen etwa zu <strong>de</strong>n folgen<strong>de</strong>n Anfragen und schränken dadurchdas Fernmel<strong>de</strong>geheimnis ein:• Wer war am 01.01.2009 Inhaber <strong>de</strong>r Rufnummer 072191010?• Welche E-Mail-Adresse nutzt X gegenwärtig?97 BVerfG, Urteil <strong>vom</strong> 27.2.2008, Az. 1 BvR 370/07 , Abs. 185.98 Dix, <strong>Schriftsatz</strong> <strong>vom</strong> 29.01.2007 in diesem Verfahren, 6.


Meinhard Starostik <strong>Schriftsatz</strong> <strong>vom</strong>: 07.05.2009 - Seite: 28RechtsanwaltDiese Anfragen dienen zwar (noch) nicht notwendig <strong>de</strong>r Ermittlung, ob, wann und wie oftzwischen welchen Personen o<strong>de</strong>r Fernmel<strong>de</strong>anschlüssen Fernmel<strong>de</strong>verkehr stattgefun<strong>de</strong>nhat. Sie gefähr<strong>de</strong>n gleichwohl die Vertraulichkeit und Unbefangenheit <strong>de</strong>sFernmel<strong>de</strong>verkehrs, weil sie die Anonymität und Vertraulichkeit <strong>de</strong>r zur Fernkommunikationerfor<strong>de</strong>rlichen Anschlusskennung aufheben und die Ausforschung <strong>de</strong>r Fernkommunikationeiner bestimmten Person ermöglichen.Art. 10 GG bezweckt, die Kommunizieren<strong>de</strong>n vor <strong>de</strong>n spezifischen Gefahren <strong>de</strong>rFernkommunikation zu schützen. Im Vergleich zur unmittelbaren Kommunikation resultiertenbei <strong>de</strong>r Fernkommunikation spezifische Vertraulichkeitsgefahren aus <strong>de</strong>r eingesetztenTechnik. 99 Die Kommunizieren<strong>de</strong>n sollen durch die Bedingungen <strong>de</strong>r Fernkommunikationnicht schlechter gestellt wer<strong>de</strong>n als sie bei unmittelbarer Kommunikation stün<strong>de</strong>n. 100 Beiunmittelbarer Kommunikation wären die Kommunizieren<strong>de</strong>n nicht auf die Verwendung undOffenbarung eines Adressierungsmerkmals angewiesen, das einen ein<strong>de</strong>utigen Rückschlussauf ihre Person zulässt. Die Notwendigkeit eines personenbezogenen Adressierungsmerkmalsist <strong>de</strong>r Fernkommunikation eigen und fin<strong>de</strong>t in <strong>de</strong>r direkten Kommunikation keineEntsprechung. In <strong>de</strong>m heimlichen staatlichen Zugriff auf die Inhaberschaft einerKommunikationskennung, die <strong>de</strong>m Kommunikationsmittler aus betrieblichen Grün<strong>de</strong>nbekannt sein muss, realisiert sich daher die spezifische Gefahr <strong>de</strong>r Fernkommunikation imVergleich zur unmittelbaren Kommunikation.Gegenstand <strong>de</strong>s Fernmel<strong>de</strong>geheimnisses ist es, vor <strong>de</strong>n spezifischen Nachteilen <strong>de</strong>rFernkommunikation gegenüber direkter Kommunikation zu schützen. Ein spezifischerNachteil <strong>de</strong>r Fernkommunikation liegt darin, dass <strong>de</strong>r Beteiligte an einer Fernkommunikationüber eine ein<strong>de</strong>utige Fernmel<strong>de</strong>kennung <strong>de</strong>s Kommunikationspartners verfügen muss (z.B.Rufnummer, E-Mail-Adresse, IP-Adresse). Diese Kennung wird auch bei ausgehen<strong>de</strong>nKommunikationen oft unfreiwillig offenbart (z.B. E-Mail-Adresse, IP-Adresse). Wo im direktenKontakt unfreiwillig nur das (anonyme) Gesicht offenbart wird, wird im Fernkontakt eineein<strong>de</strong>utige, personenbezogene Kennung offengelegt, die automatisiert gespeichert undausgewertet wer<strong>de</strong>n kann und die sich je<strong>de</strong>rzeit ein<strong>de</strong>utig <strong>de</strong>r Person <strong>de</strong>s Anschlussinhaberszuordnen lässt. Das technische Erfor<strong>de</strong>rnis einer ein<strong>de</strong>utigen Kommunikationskennungbegrün<strong>de</strong>t daher eine spezifische Gefährdung <strong>de</strong>r Anonymität <strong>de</strong>r Fernkommunikation, wiesie das Fernmel<strong>de</strong>geheimnis gewährleistet.Zweck <strong>de</strong>s Fernmel<strong>de</strong>geheimnisses ist es, eine freie und unbefangene Telekommunikation zugewährleisten. 101 Das Grundrecht soll die Bedingungen einer freien Telekommunikationaufrechterhalten. 102 Es soll verhin<strong>de</strong>rn, dass <strong>de</strong>r Meinungs- und Informationsaustausch mittelsTelekommunikationsanlagen <strong>de</strong>swegen unterbleibt o<strong>de</strong>r nach Form und Inhalt verän<strong>de</strong>rtverläuft, weil die Beteiligten damit rechnen müssen, dass staatliche Stellen Kenntnisse überdie Kommunikationsbeziehungen o<strong>de</strong>r Kommunikationsinhalte gewinnen. 103 Gera<strong>de</strong> diefehlen<strong>de</strong> Anonymität <strong>de</strong>r Fernkommunikation wegen <strong>de</strong>r technisch bedingten Verwendungein<strong>de</strong>utiger Kennungen beeinträchtigt die Bereitschaft zur vertraulichen Kommunikation aufelektronischem Wege. Auch wenn <strong>de</strong>r Staat das Pseudonym einer Kommunikationskennungnicht zur Ausforschung eines konkreten Kommunikationsvorgangs aufhebt, kann er dieerhobene Information doch fortan je<strong>de</strong>rzeit genau zu diesem Zweck nutzen. Bei <strong>de</strong>m Staateingehen<strong>de</strong> o<strong>de</strong>r ihm zugetragene Kommunikationen können nun ohne Mitwirkung <strong>de</strong>s99 BVerfGE 85, 386 (396); BVerfG, Beschluss <strong>vom</strong> 09.10.2002, Az. 1 BvR 1611/96, Abs. 20.100 BVerfG, Beschluss <strong>vom</strong> 12.3.2003, Az. 1 BvR 330/96, Abs. 48.101 BVerfG, Beschluss <strong>vom</strong> 27.7.2005, Az. 1 BvR 668/04, Abs. 81.102 BVerfG, Beschluss <strong>vom</strong> 12.3.2003, Az. 1 BvR 330/96, Abs. 47; Urteil <strong>vom</strong> 14.07.1999, Az. 1 BvR 2226/94, Abs. 162.103 BVerfGE 100, 313 (359); BVerfG, Beschluss <strong>vom</strong> 12.3.2003, Az. 1 BvR 330/96, Abs. 47.


Meinhard Starostik <strong>Schriftsatz</strong> <strong>vom</strong>: 07.05.2009 - Seite: 29RechtsanwaltKommunikationsmittlers <strong>de</strong>r Person <strong>de</strong>s Anschlussinhabers zugeordnet wer<strong>de</strong>n. DieAnonymität <strong>de</strong>r Kommunikationskennung ist aufgehoben. Eine freie, unbefangene in allemvertrauliche Fernkommunikation, die in bestimmten menschlichen Situationen auch anonymmöglich sein muss, ist nicht mehr möglich. Eine je<strong>de</strong>rzeit i<strong>de</strong>ntifizierbare Kommunikationdroht nach Art und Inhalt verän<strong>de</strong>rt zu verlaufen o<strong>de</strong>r zu unterbleiben. Deswegen muss dasFernmel<strong>de</strong>geheimnis gewährleisten, dass vertraulich bleibt, wer unter welcher Kennungkommuniziert.Zwanglos ergibt sich die Anwendbarkeit <strong>de</strong>s Fernmel<strong>de</strong>geheimnisses, wenn man <strong>de</strong>rAuffassung folgt, dass eine Kommunikationskennung stets ein Verbindungsdatum sei, weilsie nicht von <strong>de</strong>m Teilnehmer erhoben (§ 3 Nr. 3 TKG), son<strong>de</strong>rn von <strong>de</strong>m Anbieter <strong>–</strong> alsBestandteil seines Kommunikationsdienstes <strong>–</strong> zugeteilt wer<strong>de</strong> (§ 3 Nr. 30 TKG). 104 § 96 Abs. 1Nr. 1 TKG bezeichnet „die Nummer o<strong>de</strong>r Kennung <strong>de</strong>r beteiligten Anschlüsse o<strong>de</strong>r <strong>de</strong>rEn<strong>de</strong>inrichtung“ ausdrücklich als „Verkehrsdaten“. Die Kommunikationskennung betrifftnicht die Person <strong>de</strong>s Teilnehmers, son<strong>de</strong>rn ermöglicht ein- und ausgehen<strong>de</strong> Verbindungen.§ 3 Nr. 30 TKG <strong>de</strong>finiert „Verkehrsdaten“ als „<strong>Daten</strong>, die bei <strong>de</strong>r Erbringung einesTelekommunikationsdienstes erhoben, verarbeitet o<strong>de</strong>r genutzt wer<strong>de</strong>n“. Die Zuweisungeiner Kommunikationskennung und die Vorhaltung eines Anschlusses durch <strong>de</strong>n Anbieter istnotwendiger Bestandteil <strong>de</strong>s Kommunikationsdienstes. Die Kommunikationskennung wirddaher bei <strong>de</strong>r Erbringung <strong>de</strong>s Telekommunikationsdienstes gespeichert und istVerkehrsdatum.In seiner Entscheidung zur Computerdurchsuchung hat das Hohe Gericht anerkannt, dassSchutzlücken entstün<strong>de</strong>n, wür<strong>de</strong>n die Grundrechte erst vor <strong>de</strong>m Zugriff auf und nicht schonvor <strong>de</strong>r vorgelagerten Infiltration eines informationstechnischen Systems schützen. 105 Es hateinen Eingriff in das Persönlichkeitsrecht bereits dann angenommen, wenn „dieentschei<strong>de</strong>n<strong>de</strong> technische Hür<strong>de</strong> für eine Ausspähung [...] <strong>de</strong>s Systems genommen“ ist. 106Was für die Ausspähung eines informationstechnischen Systems gilt, muss auch für dieAusspähung einer fernkommunizieren<strong>de</strong>n Person gelten: Mit Auf<strong>de</strong>ckung <strong>de</strong>r Zuordnungeiner Kommunikationskennung zur Person ihres Nutzers ist „die entschei<strong>de</strong>n<strong>de</strong> technischeHür<strong>de</strong> für eine Ausspähung“ <strong>de</strong>r Fernkommunikation dieses Nutzers genommen. Mithilfedieser Zuordnungsfunktion kann <strong>de</strong>r Staat nämlich Verbindungen <strong>de</strong>s Nutzers, <strong>de</strong>r seineKennung technisch bedingt gegenüber seinen Kommunikationspartnern offen legen muss(z.B. E-Mail-Adresse, IP-Adresse, eingeschränkt auch Rufnummer), i<strong>de</strong>ntifizieren und diesemzuordnen.Grundrechtsträger haben ein berechtigtes Interesse daran, dass nicht im Telefonbuchveröffentlichte Privatnummern, private E-Mail-Adressen und private Internetkennungen geheimgehalten wer<strong>de</strong>n. Man <strong>de</strong>nke nur an die Telefonnummern von Prominenten. Es ist überdiesauch möglich, eine Fernkommunikation als von einer frem<strong>de</strong>n Kennung ausgehend erscheinenzu lassen (z.B. gefälschte SMS-Absen<strong>de</strong>rnummer, gefälschte E-Mail-Absen<strong>de</strong>radresse, IP-Spoofing). Auch aus dieser Missbrauchsgefahr ergibt sich eine legitimeGeheimhaltungserwartung. Wenn <strong>de</strong>r Bevollmächtigte <strong>de</strong>r Bun<strong>de</strong>sregierung die eigeneTelefonnummer als „Basisdatum“ zu verharmlosen sucht, so verkennt er, dass eine Pflicht zurAngabe einer Telefonnummer etwa im Mel<strong>de</strong>register aus gutem Grund nicht besteht. Dass <strong>de</strong>rVergleich <strong>de</strong>r Rufnummer mit einer Postanschrift o<strong>de</strong>r einem Kfz-Kennzeichen nicht trägt, istbereits ausführlich dargelegt wor<strong>de</strong>n. 107104 Riechert, Neue Online-Dienste und <strong>Daten</strong>schutz (2006), 168 ff.; Bizer, DuD 2007, 602 (602).105 BVerfG, Urteil <strong>vom</strong> 27.2.2008, Az. 1 BvR 370/07 , Abs. 181.106 BVerfG, Urteil <strong>vom</strong> 27.2.2008, Az. 1 BvR 370/07 , Abs. 205.107 <strong>Schriftsatz</strong> <strong>vom</strong> 23.03.2007, 21 f.


Meinhard Starostik <strong>Schriftsatz</strong> <strong>vom</strong>: 07.05.2009 - Seite: 30RechtsanwaltDie Behauptung, die Inhaberschaft einer Kommunikationskennung sei wenig aussagekräftigund nicht mit Informationen über Inhalt und Umstän<strong>de</strong> konkreter Kommunikationsvorgängevergleichbar, ist sowohl falsch wie auch unerheblich. Falsch ist diese Darstellung, weil sie dieSensibilität <strong>de</strong>r Information aus ihrer Art heraus beurteilen will, obwohl tatsächlich ihreNutzbarkeit und Verwendbarkeit entschei<strong>de</strong>t. 108 Dass die Inhaberschaft einerKommunikationskennung zur Aufhebung <strong>de</strong>r Pseudonymität einzelnerKommunikationsvorgänge o<strong>de</strong>r gar <strong>de</strong>r gesamten Fernkommunikation genutzt wer<strong>de</strong>nkann, ist bereits ausgeführt wor<strong>de</strong>n. Im Übrigen ist die Schutzwürdigkeit <strong>de</strong>r Information ohneBe<strong>de</strong>utung für die Bestimmung <strong>de</strong>s Schutzbereichs <strong>de</strong>s Fernmel<strong>de</strong>geheimnisses. DieSchutzwürdigkeit ist dogmatisch erst im Rahmen <strong>de</strong>r Rechtfertigung einesGrundrechtseingriffs zu prüfen und nicht bei <strong>de</strong>r Bestimmung <strong>de</strong>s Schutzbereichs.Die Gegenauffassung meint, im Vergleich zum eigentlichen Kommunikationsvorgangverdiene das zugrun<strong>de</strong> liegen<strong>de</strong> Vertragsverhältnis nicht <strong>de</strong>n gleichen Schutz. Oben istjedoch bereits erläutert wor<strong>de</strong>n, dass die I<strong>de</strong>ntität eines Kommunikationsteilnehmers in <strong>de</strong>rRegel sehr viel be<strong>de</strong>utsamer ist als <strong>de</strong>r (genaue) Inhalt o<strong>de</strong>r einzelne Umstän<strong>de</strong> (z.B.Verbindungsdauer, <strong>Daten</strong>volumen) einer Kommunikation. Die I<strong>de</strong>ntität einesKommunikationsteilnehmers ist also keineswegs weniger schutzwürdig als Inhalt und sonstigeUmstän<strong>de</strong> eines Kommunikationsvorgangs. Auch wenn <strong>de</strong>r Staat die Inhaberschaft einerKommunikationskennung unabhängig von einem konkreten Kommunikationsvorgangerhebt, ermöglicht die Information je<strong>de</strong>rzeit die (künftige) Zuordnung <strong>de</strong>r Kommunikation<strong>de</strong>s Betroffenen. Deshalb ist die Inhaberschaft einer Kommunikationskennung ebensoschützenswert wie die einzelnen Kommunikationsvorgänge, die sich mit ihrer Hilfe zuordnenlassen.Zugegebenermaßen ist die Einbeziehung <strong>de</strong>r I<strong>de</strong>ntität eines Teilnehmers in <strong>de</strong>nSchutzbereich <strong>de</strong>s Fernmel<strong>de</strong>geheimnisses zwingen<strong>de</strong>r, wenn ihre Auf<strong>de</strong>ckung <strong>de</strong>rAusforschung eines konkreten Kommunikationsvorgangs dient. Da <strong>de</strong>rKommunikationsmittler aber oft nicht erkennen kann, welchem Zweck ein Auskunftersuchendient, muss das Fernmel<strong>de</strong>geheimnis im Sinne <strong>de</strong>r Effektivität umfassend die Informationschützen, wer über welche Kennung kommuniziert. Eine Unterscheidung nach <strong>de</strong>m Zweckeines Eingriffs wäre zwar möglich, schaffte aber freiheitsgefähr<strong>de</strong>n<strong>de</strong>Abgrenzungsprobleme und Umgehungsgefahren. Zu<strong>de</strong>m wäre die Möglichkeit einernachträglichen Zweckän<strong>de</strong>rung <strong>de</strong>r einmal erhobenen <strong>Daten</strong> in Betracht zu ziehen und zuregeln. Insgesamt ist es einfacher und schützt die Grundrechtsträger wirksamer, die I<strong>de</strong>ntitäteines Anschlussinhabers stets in <strong>de</strong>n Schutzbereich <strong>de</strong>s Fernmel<strong>de</strong>geheimnisseseinzubeziehen.Dass <strong>de</strong>r Rufnummerninhaberschaft per se kein Bezug zu einem bestimmtenKommunikationsvorgang inne wohnt und sie für sich genommen keine Rückschlüsse aufkonkrete Kommunikationsvorgänge zulässt, ist am Schutzzweck <strong>de</strong>s Fernmel<strong>de</strong>geheimnissesgemessen unerheblich. Entschei<strong>de</strong>nd ist, dass <strong>de</strong>r Staat die notwendige Einschaltung einesKommunikationsmittlers ausnutzt, um die einen Kommunikationsteilnehmer je<strong>de</strong>rzeiti<strong>de</strong>ntifizierbar zu machen.Die Gegenauffassung beruft sich auf die Kammerentscheidung <strong>de</strong>sBun<strong>de</strong>sverfassungsgerichts zum IMSI-Catcher, wonach das Fernmel<strong>de</strong>geheimnis die zurGewährleistung <strong>de</strong>r Empfangsbereitschaft eines Mobiltelefons erfor<strong>de</strong>rlichen <strong>Daten</strong> nicht108 BVerfGE 65, 1 (45).


Meinhard Starostik <strong>Schriftsatz</strong> <strong>vom</strong>: 07.05.2009 - Seite: 31Rechtsanwaltschützen soll. 109 Wenn das Fernmel<strong>de</strong>geheimnis schon Informationen über eineempfangsbereites Endgerät nicht schütze, obgleich die Empfangsbereitschaft notwendigeVoraussetzung eines Telekommunikationsvorgangs sei, so müsse gleiches für die notwendigeInhaberschaft einer Kommunikationskennung gelten, welche ebenfalls Voraussetzung füreinzelne Telekommunikationsverbindungen sei.Dieser Argumentation ist zunächst entgegen zu halten, dass das vorliegen<strong>de</strong> Probleman<strong>de</strong>rs liegt als das technische Abfangen von Kennungen und Standorten. Denn nur dieI<strong>de</strong>ntifizierung <strong>de</strong>s Inhabers einer Kommunikationskennung erfolgt durch Inanspruchnahme<strong>de</strong>s <strong>–</strong> notwendig eingeschalteten <strong>–</strong> Kommunikationsmittlers. Der genanntenKammerentscheidung lag keine Inanspruchnahme eines Kommunikationsmittlers zugrun<strong>de</strong>.Wenn man sich <strong>de</strong>nnoch auf <strong>de</strong>n Vergleich einlassen wollte, so kann <strong>de</strong>rKammerentscheidung inhaltlich nicht gefolgt wer<strong>de</strong>n. Die Kammerentscheidung zum IMSI-Catcher, die bewusst von <strong>de</strong>r ganz herrschen<strong>de</strong>n Meinung einschließlich <strong>de</strong>rRechtsprechung <strong>de</strong>s Bun<strong>de</strong>sgerichtshofs abgewichen ist, 110 ist unzutreffend und vereinzeltgeblieben. Der Erste Senat hat sich ihr zu Recht nicht angeschlossen.Der <strong>vom</strong> Fernmel<strong>de</strong>geheimnis geschützte Fernmel<strong>de</strong>verkehr ist im weitesten Sinne zuverstehen. Es gibt keinen Anlass, <strong>de</strong>n grundrechtlichen Telekommunikationsbegriff enger zufassen als <strong>de</strong>n einfachgesetzlichen. Nach § 3 Nrn. 22 und 23 TKG ist Telekommunikation <strong>de</strong>rtechnische Vorgang <strong>de</strong>s Aussen<strong>de</strong>ns, Übermittelns und Empfangens von Nachrichtenjeglicher Art in <strong>de</strong>r Form von Zeichen, Sprache, Bil<strong>de</strong>rn o<strong>de</strong>r Tönen mittels technischerEinrichtungen o<strong>de</strong>r Systemen, die als Nachrichten i<strong>de</strong>ntifizierbare elektromagnetische o<strong>de</strong>roptische Signale sen<strong>de</strong>n, übertragen, vermitteln, empfangen, steuern o<strong>de</strong>r kontrollierenkönnen. Auch die Meldung <strong>de</strong>r Empfangsbereitschaft durch das Mobiltelefon an dieEmpfangsstation und dann weiter an <strong>de</strong>n Zentralrechner <strong>de</strong>r Telefongesellschaft ist einVorgang, bei <strong>de</strong>m Zeichen <strong>–</strong> nämlich <strong>Daten</strong> <strong>–</strong> übertragen wer<strong>de</strong>n. Es han<strong>de</strong>lt sich um eine<strong>Daten</strong>fernübertragung, also um Telekommunikation. 111Das Bun<strong>de</strong>sverfassungsgericht bezieht in <strong>de</strong>n Schutzbereich von Art. 10 Abs. 1 Var. 3 GGausdrücklich die Information ein, ob und wann zwischen Fernmel<strong>de</strong>anschlüssenFernmel<strong>de</strong>verkehr versucht wor<strong>de</strong>n ist. 112 Nicht an<strong>de</strong>rs kann die Information <strong>de</strong>rEmpfangsbereitschaft und <strong>de</strong>s Standortes eines Mobiltelefons zu behan<strong>de</strong>ln sein, die <strong>de</strong>mMittler vorliegen muss, um Fernmel<strong>de</strong>verkehr mittels <strong>de</strong>s Apparats zu ermöglichen. Unstreitigschützt das Fernmel<strong>de</strong>geheimnis sowohl Sen<strong>de</strong>r als auch Empfänger einer Meldung. 113 Eskann daher keinen Unterschied machen, ob jemand <strong>–</strong> <strong>de</strong>r Formel <strong>de</strong>sBun<strong>de</strong>sverfassungsgerichts entsprechend <strong>–</strong> versucht, <strong>Daten</strong> zu sen<strong>de</strong>n, o<strong>de</strong>r ob jemand miteinem empfangsbereiten Mobiltelefon versucht, <strong>Daten</strong> zu empfangen. Darüber hinaus istdie Meldung von Empfangsbereitschaft und Funkzelle durch das Mobiltelefon <strong>–</strong> wieausgeführt <strong>–</strong> auch für das aktive Sen<strong>de</strong>n von <strong>Daten</strong>, etwa das Anrufen an<strong>de</strong>rer Anschlüsse,Vorbedingung.109 BVerfG, Beschluss <strong>vom</strong> 22.08.2006, Az. 2 BvR 1345/03.110 BVerfG, Beschluss <strong>vom</strong> 22.08.2006, Az. 2 BvR 1345/03, Abs. 59.111 Friedrich, Die Verpflichtung privater Telekommunikationsunternehmen, die staatliche Überwachung und Aufzeichnung <strong>de</strong>rTelekommunikation zu ermöglichen (2001), 138.112 BVerfG seit E 67, 157 (172).113 AK-GG-Bizer, Art. 10, Rn. 48; Dreier-Hermes, Art. 10, Rn. 23: alle an <strong>de</strong>m fernmel<strong>de</strong>technisch vermittelten KommunikationsvorgangBeteiligten; J/P 6 -Jarass, Art. 10, Rn. 10.


Meinhard Starostik <strong>Schriftsatz</strong> <strong>vom</strong>: 07.05.2009 - Seite: 32RechtsanwaltDiese Sichtweise entspricht auch <strong>de</strong>r Auffassung <strong>de</strong>s Gesetzgebers, <strong>de</strong>r die „Kennung [...]<strong>de</strong>r En<strong>de</strong>inrichtung“, die „Kartennummer“ und „Standortdaten“ als Verkehrsdateneinordnet (§ 96 Abs. 2 Nr. 1 TKG). § 3 Nr. 30 TKG <strong>de</strong>finiert „Verkehrsdaten“ als „<strong>Daten</strong>, die bei<strong>de</strong>r Erbringung eines Telekommunikationsdienstes erhoben, verarbeitet o<strong>de</strong>r genutztwer<strong>de</strong>n“. Die <strong>Speicherung</strong> von Gerätenummer, Kartennummer, und Standort durch <strong>de</strong>nDiensteanbieter ist notwendiger Bestandteil <strong>de</strong>s Kommunikationsdienstes, zu <strong>de</strong>m dieErmöglichung ein- und ausgehen<strong>de</strong>r Verbindungen gehört. Die genannten <strong>Daten</strong> wer<strong>de</strong>ndaher bei <strong>de</strong>r Erbringung <strong>de</strong>s Telekommunikationsdienstes erhoben und sind Verkehrsdaten.Dass Verkehrsdaten <strong>de</strong>n Schutz <strong>de</strong>s Fernmel<strong>de</strong>geheimnisses genießen, ist unstreitig.Teleologisch ist zu beachten, dass im Fall <strong>de</strong>r unmittelbaren Kommunikation keineStandortdaten anfallen, dass <strong>de</strong>r Schutzzweck <strong>de</strong>s Fernmel<strong>de</strong>geheimnisses also einschlägigist. Art. 10 Abs. 1 Var. 3 GG schützt somit auch die Angabe, dass und wo ein Mobiltelefonempfangsbereit ist, welche SIM-Karte in das Telefon eingesteckt ist (IMSI) und um welchesMobiltelefon es sich han<strong>de</strong>lt (IMEI). 114 Ein Wi<strong>de</strong>rspruch zur Einbeziehung <strong>de</strong>rRufnummerninhaberschaft in <strong>de</strong>n Schutzbereich <strong>de</strong>s Fernmel<strong>de</strong>geheimnisses besteht mithinnicht.Die Gegenauffassung wen<strong>de</strong>t ein, aus <strong>de</strong>r Inhaberschaft einer Kommunikationskennungkönne lediglich geschlossen wer<strong>de</strong>n, dass jemand die Möglichkeit habe, in konkreteKommunikationsvorgänge einzutreten. Dies erschöpft die Nutzbarkeit <strong>de</strong>r Informationjedoch nicht. Denn sie kann dazu verwen<strong>de</strong>t wer<strong>de</strong>n, Kommunikationsinhalte und-umstän<strong>de</strong> <strong>de</strong>r Person <strong>de</strong>r Kommunizieren<strong>de</strong>n zuzuordnen. Auf diese Weise ermöglicht sieRückschlüsse auf das Kommunikationsverhalten, auf Kommunikationsbeziehungen und aufKommunikationsinhalte bestimmter Personen.Das weitere Gegenargument, die Information lasse sich auch auf an<strong>de</strong>re Weise (z.B.Zeugenaussagen, Beschlagnahme eines Adressbuchs) gewinnen, ist bereits entkräftetwor<strong>de</strong>n. 115 Denn auch Kommunikationsinhalte und <strong>–</strong>umstän<strong>de</strong> können sich auf an<strong>de</strong>reWeise gewinnen lassen. Nichts<strong>de</strong>stotrotz schützt das Fernmel<strong>de</strong>geheimnis davor, dass dieseInformationen gera<strong>de</strong> durch Zugriff auf <strong>de</strong>n Kommunikationsmittler erhoben wer<strong>de</strong>n, wovorsich die an einer Fernkommunikation Beteiligten nicht schützen können.Gegen die Einbeziehung <strong>de</strong>r I<strong>de</strong>ntität <strong>de</strong>s Inhabers einer Kommunikationskennung in dasFernmel<strong>de</strong>geheimnis wird schließlich eingewandt, dadurch wür<strong>de</strong> <strong>de</strong>r Schutzbereich <strong>de</strong>sArt. 10 GG ausufern und wür<strong>de</strong>n seine Maßstäbe entwertet. Diese Befürchtung trifft nicht zu.Der Schutzbereich <strong>de</strong>s Art. 10 GG bleibt klar abgegrenzt: Er schützt vor <strong>de</strong>n spezifischenGefahren <strong>de</strong>r Fernkommunikation gegenüber direkter Kommunikation. Es ist unmittelbareinleuchtend, dass es im Fall direkter Kommunikation nicht möglich wäre, bei einem Mittlerzu erfragen, wer unter welcher Kennung Gespräche führt. Bei direkter Kommunikation gibtes we<strong>de</strong>r Mittler noch Kennungen. Das Fernmel<strong>de</strong>geheimnis ufert daher nicht aus.Umgekehrt ufert das Grundrecht auf informationelle Selbstbestimmung aus, wenn ihmzugeschlagen wür<strong>de</strong>, was thematisch ein<strong>de</strong>utig <strong>de</strong>n Fernmel<strong>de</strong>verkehr und damit Art. 10GG betrifft. Die Gegenauffassung entleert Art. 10 GG entgegen seinem Wortlaut.114 So auch Schenke, AöR 125 (2000), 5 und 20 f.; AK-GG-Bizer, Art. 10, Rn. 66; Friedrich, Friedrich, Die Verpflichtung privaterTelekommunikationsunternehmen, die staatliche Überwachung und Aufzeichnung <strong>de</strong>r Telekommunikation zu ermöglichen (2001), 140;Lan<strong>de</strong>sbeauftragte für <strong>de</strong>n <strong>Daten</strong>schutz <strong>de</strong>r Län<strong>de</strong>r Nordrhein-Westfalen, Berlin, Bran<strong>de</strong>nburg, Sachsen-Anhalt und Schleswig-Holstein,zitiert bei ULD-SH, www.datenschutzzentrum.<strong>de</strong>/material/themen/divers/imsicat.115 Seite 8.


Meinhard Starostik <strong>Schriftsatz</strong> <strong>vom</strong>: 07.05.2009 - Seite: 33RechtsanwaltAuch wer<strong>de</strong>n die Maßstäbe <strong>de</strong>s Fernmel<strong>de</strong>geheimnisses nicht entwertet: Erstens istrichtigerweise für ein einheitliches, hohes Schutzniveau für alle Kommunikationsinhalte und-daten zu plädieren und bereits plädiert wor<strong>de</strong>n. 116 Selbst wenn man die Inhaberschaft einerRufnummer für weniger schutzwürdig hielte, wäre es problemlos möglich, für solcheGrundrechtseingriffe eigene Maßstäbe zu entwickeln, wie es im Übrigen auch im Rahmen<strong>de</strong>s Rechts auf informationelle Selbstbestimmung nötig wäre. Schon heute wird Art. 10 GGein unterschiedliches Schutzniveau von Kommunikationsinhalten und -umstän<strong>de</strong>nentnommen. Wür<strong>de</strong> ein weiteres Schutzniveau für die zugrun<strong>de</strong> liegen<strong>de</strong>n Vertragsdatengeschaffen, wäre dies nichts Neues.4.5 Zugriff auf Kommunikationsdaten als genereller Eingriff in Art. 10 GGAuch ohne Bezug zu einem konkreten Telekommunikationsvorgang und <strong>de</strong>r I<strong>de</strong>ntität vonFernmel<strong>de</strong>teilnehmern sind <strong>de</strong>m Kommunikationsmittler zum Zweck <strong>de</strong>rKommunikationsvermittlung anvertraute Informationen (Bestandsdaten) allgemein <strong>vom</strong>Fernmel<strong>de</strong>geheimnis geschützt.§ 113 TKG ermächtigt etwa zu <strong>de</strong>n folgen<strong>de</strong>n Anfragen und schränkt dadurch dasFernmel<strong>de</strong>geheimnis ein:• Welche Adressen sind im elektronischen Adressbuch <strong>de</strong>s E-Mail-Kontosbverfg@bun<strong>de</strong>sverfassungsgericht.<strong>de</strong> verzeichnet?• Welche Rufnummern hat <strong>de</strong>r Inhaber <strong>de</strong>s Anschlusses 072191010 angegeben, um imgünstigen „Family and Friends“-Tarif zu telefonieren?Art. 10 GG bezweckt, die Kommunizieren<strong>de</strong>n vor <strong>de</strong>n spezifischen Gefahren <strong>de</strong>rFernkommunikation zu schützen. Im Vergleich zur unmittelbaren Kommunikation resultierenbei <strong>de</strong>r Fernkommunikation spezifische Vertraulichkeitsgefahren aus <strong>de</strong>m eingesetztenÜbertragungsweg und aus <strong>de</strong>r Einschaltung eines Kommunikationsmittlers. 117 DieKommunizieren<strong>de</strong>n sollen durch die notwendige Einschaltung <strong>de</strong>s Mittelsmannes nichtschlechter gestellt wer<strong>de</strong>n als sie bei unmittelbarer Kommunikation stün<strong>de</strong>n. 118 Beiunmittelbarer Kommunikation wären die Kommunizieren<strong>de</strong>n nicht auf einen Vertrag überTelekommunikationsdienstleistungen angewiesen, zu <strong>de</strong>ssen Abwicklung Informationen überdie Gesprächsteilnehmer festgehalten wer<strong>de</strong>n müssen. In <strong>de</strong>m heimlichen staatlichenZugriff auf Informationen, die ein Kommunikationsmittler aus betrieblichen Grün<strong>de</strong>n überKommunizieren<strong>de</strong> vorhält, realisiert sich daher die spezifische Gefahr einerFernkommunikation im Vergleich zur unmittelbaren Kommunikation.Zweck <strong>de</strong>s Fernmel<strong>de</strong>geheimnisses ist es, eine freie und unbefangene Telekommunikation zugewährleisten. 119 Das Grundrecht soll die Bedingungen einer freien Telekommunikationaufrechterhalten. 120 Wären Vertragsdaten nicht <strong>vom</strong> Fernmel<strong>de</strong>geheimnis geschützt, wür<strong>de</strong>sich dies abschreckend auf die Bereitschaft zu freier und unbefangener Fernkommunikationauswirken. Form und Inhalt einzelner Kommunikationsvorgänge drohten verän<strong>de</strong>rt zuverlaufen. Bereits die Kenntnis <strong>de</strong>r Tatsache, dass ein Bürger ein vertragliches Verhältnis miteinem bestimmten Diensteanbieter begrün<strong>de</strong>t hat und wie dieses ausgestaltet ist, kann zuunerwünschten Kommunikationsanpassungen seitens <strong>de</strong>s Einzelnen führen.116 Beschwer<strong>de</strong>schrift, 79 ff.117 BVerfGE 85, 386 (396); BVerfG, Beschluss <strong>vom</strong> 09.10.2002, Az. 1 BvR 1611/96, Abs. 20.118 BVerfG, Beschluss <strong>vom</strong> 12.3.2003, Az. 1 BvR 330/96, Abs. 48.119 BVerfG, Beschluss <strong>vom</strong> 27.7.2005, Az. 1 BvR 668/04, Abs. 81.120 BVerfG, Beschluss <strong>vom</strong> 12.3.2003, Az. 1 BvR 330/96, Abs. 47; Urteil <strong>vom</strong> 14.07.1999, Az. 1 BvR 2226/94, Abs. 162.


Meinhard Starostik <strong>Schriftsatz</strong> <strong>vom</strong>: 07.05.2009 - Seite: 34RechtsanwaltWer beispielsweise an <strong>de</strong>r Teilnahme an einem Internet-Chat für Muslime in Deutschlandinteressiert ist, wird es in Erinnerung an Maßnahmen <strong>de</strong>r „Anti-Terror-Rasterfahndung“ mitanschließen<strong>de</strong>r Befragung <strong>de</strong>r „Ausgefilterten“ möglicherweise vorziehen, auf dieAusübung seiner Grundrechte (hier unter an<strong>de</strong>rem <strong>de</strong>r Religionsfreiheit) zu verzichten.Solche Chats sind regelmäßig anmel<strong>de</strong>pflichtig, so dass <strong>de</strong>r Teilnehmerkreis durch eineBestandsdatenauskunft in Erfahrung gebracht wer<strong>de</strong>n kann. Dasselbe kann etwa für dieAnmeldung zur Teilnahme an einem Meinungsforum gelten, in <strong>de</strong>m Protestaktivitätengegen die Atomkraft diskutiert wer<strong>de</strong>n (Meinungsfreiheit, Versammlungsfreiheit). Auch dieMitgliedschaft in sonstigen geschlossenen Netzen, bereitgestellt etwa von einer Aids-Selbsthilfegruppe o<strong>de</strong>r einer Eheberatung, kann Rückschlüsse auf bestimmte Problemlagenerlauben. 121 Dasselbe gilt bereits für Standard-Telekommunikationsdienste. 122 Werbeispielsweise einen Internetzugang zum Pauschaltarif nutzt, wird von <strong>de</strong>n Behör<strong>de</strong>n alsintensiver Internetnutzer angesehen wer<strong>de</strong>n. Wer bei <strong>de</strong>r <strong>de</strong>utschen Telefongesellschaft„Alo Vatan“ angemel<strong>de</strong>t ist, wird im Zweifel einen Bezug zu <strong>de</strong>r Türkei aufweisen. Wer einenbestimmten Optionstarif im Mobilfunknetz nutzt, bei <strong>de</strong>m man fünf Festnetzanschlüsse <strong>vom</strong>Handy aus beson<strong>de</strong>rs preisgünstig erreichen kann (wird etwa von <strong>de</strong>r Firma Eplusangeboten), gibt schon mit diesen Bestandsdaten preis, mit wem er oft telefoniert. Wer einePartnerkarte nutzt, die unentgeltliche Gespräche zu einem an<strong>de</strong>ren Anschluss ermöglicht,wird regelmäßig in einer partnerschaftlich o<strong>de</strong>r sonst engen Beziehung zu <strong>de</strong>m an<strong>de</strong>renAnschlussinhaber stehen. Wer das elektronische Adressbuch seines Online-E-Mail-Dienstesnutzt, offenbart ebenfalls schon seine Kommunikationsbeziehungen, ohne die Kontrolle übersein Telefonbuch zu behalten. <strong>–</strong> Die genannten Beispiele zeigen, dass Bestandsdaten nichtnur beson<strong>de</strong>rs sensibel sein können, son<strong>de</strong>rn auch weit gehen<strong>de</strong> Rückschlüsse auf Inhaltund Umstän<strong>de</strong> <strong>de</strong>r Fernkommunikation einer Person erlauben können.Dass die Erhebung von Bestandsdaten am wenigsten eingriffsintensiv sei, 123 ist danachsowohl unzutreffend als auch unerheblich. Dass für die Schwere eines informationellenGrundrechtseingriffs nicht allein auf die Art eines Datums abgestellt wer<strong>de</strong>n kann, son<strong>de</strong>rn<strong>de</strong>ssen Nutzbarkeit und Verwendbarkeit für die erheben<strong>de</strong> Stelle entschei<strong>de</strong>nd ist, ist seit<strong>de</strong>m Volkszählungsurteil anerkannt. 124 Es gibt keine von vornherein „belanglosen“ o<strong>de</strong>r„belangloseren“ <strong>Daten</strong>, weil je nach Erhebungszweck und Nutzbarkeit auch ein „für sichgesehen belangloses Datum einen neuen Stellenwert bekommen“ kann. 125 Man <strong>de</strong>nkedaran, dass <strong>de</strong>r Staat von einer Aidshilfestelle Auskunft über <strong>de</strong>ren Kun<strong>de</strong>ndaten verlangt.Bei isolierter Betrachtung wird zwar nur eine Namens- und Adressliste übermittelt, aberniemand wird in Abre<strong>de</strong> stellen können, dass die mitgeteilten Personendaten wegen ihrerAuswahl hochbrisant sind. Im Übrigen ist <strong>de</strong>m Argument <strong>de</strong>r Eingriffsintensität entgegen zuhalten, dass das Gewicht <strong>de</strong>s Grundrechtseingriffs dogmatisch nur im Rahmen <strong>de</strong>rRechtfertigung von Grundrechseingriffen eine Rolle spielen kann, nicht aber bei <strong>de</strong>rBestimmung <strong>de</strong>s Schutzbereichs eines Grundrechts. Der Schutzbereich ist nach <strong>de</strong>mSchutzzweck <strong>de</strong>s Grundrechts zu bestimmen, <strong>de</strong>r hier einschlägig ist.Die Einbeziehung von Bestandsdaten in das Fernmel<strong>de</strong>geheimnis hat danach einedienen<strong>de</strong> Funktion: Nur, wenn die Anmeldung und Unterhaltung einesTelekommunikationszugangs o<strong>de</strong>r -kontos in allem vertraulich möglich ist, kann darüberauch frei und unbefangen kommuniziert wer<strong>de</strong>n.121 DSB-Konferenz <strong>vom</strong> 14./15.03.2000, www.bfd.bund.<strong>de</strong>/information/info5/anl/an06.html.122 Vgl. ULD-SH, Sichere Informationsgesellschaft, www.datenschutzzentrum.<strong>de</strong>/material/themen/cybercri/cyberkon.htm, Punkt 7c.123 öOGH, Beschluss <strong>vom</strong> 26.07.2005, Az. 11 Os 57/05z u.a., 10.124 BVerfGE 65, 1 (45).125 Vgl. BVerfGE 65, 1 (45).


Meinhard Starostik <strong>Schriftsatz</strong> <strong>vom</strong>: 07.05.2009 - Seite: 35RechtsanwaltDie Einbeziehung von Bestandsdaten in <strong>de</strong>n Schutzbereich <strong>de</strong>s Art. 10 GG ist auchsystematisch zweckmäßig, weil das Fernmel<strong>de</strong>geheimnis das thematisch einschlägigeGrundrecht ist und die seit Jahren in Rechtsprechung, Literatur und Rechtsanwendungschwelen<strong>de</strong>n Abgrenzungsschwierigkeiten und -streitigkeiten zum Recht auf informationelleSelbstbestimmung überzeugend überwun<strong>de</strong>n wer<strong>de</strong>n. Sämtliche <strong>Daten</strong>, die einemKommunikationsmittler in seiner Eigenschaft als solchem bekannt gewor<strong>de</strong>n sind, sindrichtigerweise <strong>vom</strong> Fernmel<strong>de</strong>geheimnis geschützt.Die historische Betrachtung <strong>de</strong>r Rechtsprechung zum Fernmel<strong>de</strong>geheimnis ergibt, dass sichdas Bun<strong>de</strong>sverfassungsgericht zur Einbeziehung <strong>de</strong>s Vertragsverhältnisses in <strong>de</strong>nSchutzbereich <strong>de</strong>s Grundrechts noch nicht ein<strong>de</strong>utig geäußert hat. Im grundlegen<strong>de</strong>n G10-Beschluss aus <strong>de</strong>m Jahr 1984 heißt es, das Grundrecht umfasse „auch die näherenUmstän<strong>de</strong> <strong>de</strong>s Fernmel<strong>de</strong>verhältnisses.“ Dazu gehöre „insbeson<strong>de</strong>re die Tatsache, ob undwann zwischen welchen Personen und Fernmel<strong>de</strong>anschlüssen Fernmel<strong>de</strong>verkehrstattgefun<strong>de</strong>n hat o<strong>de</strong>r versucht wor<strong>de</strong>n ist“. 126 Mit <strong>de</strong>m Wort „insbeson<strong>de</strong>re“ ist <strong>de</strong>utlichgemacht, dass die letztgenannte Definition nicht abschließend sein sollte. AuchVertragsdaten betreffen die „näheren Umstän<strong>de</strong> <strong>de</strong>s Fernmel<strong>de</strong>verhältnisses“. 127Dabei muss auch die technische Entwicklung seit <strong>de</strong>m Jahre 1984 bedacht wer<strong>de</strong>n: Damalsexistierten keine Verbindungsdaten, die in Verknüpfung mit einer BestandsdatenauskunftRückschlüsse auf <strong>de</strong>n Telekommunikationsverkehr zuließen. Es gab keine Bestandsdatenüber die Mitgliedschaft in themenbezogenen Internet-Chatrooms (z.B. Drogen-Selbsthilfegruppe). Es gab keine elektronischen E-Mail-Adressbücher o<strong>de</strong>r „Friends&Family“-Rufnummern als Bestandsdaten. 1984 hatte ein Bürger gewöhnlicherweise nur einenFestnetz-Telefondienstvertrag mit <strong>de</strong>r Deutschen Bun<strong>de</strong>spost. Heute hat ein Bürgernormalerweise auch Mobiltelefonverträge, Internetzugangsverträge, E-Mail-Verträge und istMitglied in Internet-Chats. Im Zuge <strong>de</strong>r technischen Entwicklung hat sich nicht nur diegesellschaftliche Be<strong>de</strong>utung <strong>de</strong>r Telekommunikation gewan<strong>de</strong>lt. Auch die Sensibilität <strong>de</strong>ranfallen<strong>de</strong>n Bestandsdaten hat sich im Vergleich zu 1984 entschei<strong>de</strong>nd erhöht. Diesertechnischen Entwicklung darf sich die Auslegung <strong>de</strong>s Art. 10 GG nicht verschließen, will sieentsprechend <strong>de</strong>r Konzeption <strong>de</strong>s Grundgesetzes einen Grundrechtsschutz auf <strong>de</strong>r Höhe<strong>de</strong>r Zeit gewährleisten.Falsch ist <strong>de</strong>r Einwand, Bestandsdaten unterschie<strong>de</strong>n sich nicht von <strong>de</strong>n Vertragsdateneines beliebigen an<strong>de</strong>ren Unternehmens. Der Unterschied liegt in <strong>de</strong>r Funktion <strong>de</strong>r <strong>Daten</strong>:Die Vertragsdaten eines Kommunikationsmittlers ermöglichen erst Fernkommunikation. Weilnun <strong>de</strong>r freien Kommunikation eine herausragen<strong>de</strong> Be<strong>de</strong>utung in unserer Gesellschaftzukommt, müssen Informationen bei Kommunikationsmittlern beson<strong>de</strong>rs geschützt wer<strong>de</strong>n.Dies gilt selbst dann, wenn sie auch an<strong>de</strong>rnorts erhoben wer<strong>de</strong>n könnten, wie es übrigensnicht nur bei Bestandsdaten, son<strong>de</strong>rn ebenso bei Kommunikationsumstän<strong>de</strong>n und -inhaltenmöglich sein kann. Die an<strong>de</strong>rweitige Erhebung ist im Übrigen keineswegs so einfach wie dieMöglichkeit eines zentralen, heimlichen, beweiskräftigen, kooperationsbereiten undkostengünstigen Zugriffs durch Inanspruchnahme eines Kommunikationsmittlers.Art. 10 GG will die Vertraulichkeit <strong>de</strong>r Kommunikation beson<strong>de</strong>rs schützen, weil sie dieGrundlage unserer freiheitlichen Gesellschaft bil<strong>de</strong>t. Deshalb <strong>–</strong> als Reflex <strong>–</strong> sindKun<strong>de</strong>ndaten bei Kommunikationsmittlern besser geschützt als bei sonstigen GesprächsundGeschäftspartnern. Kommunikationsmittler sind keine beliebigen Unternehmen wie126 BVerfGE 67, 157 (172); ebenso etwa BVerfG, 1 BvR 330/96 <strong>vom</strong> 12.03.2003, Abs. 47.127 Seite 6.


Meinhard Starostik <strong>Schriftsatz</strong> <strong>vom</strong>: 07.05.2009 - Seite: 36Rechtsanwaltan<strong>de</strong>re auch, son<strong>de</strong>rn haben eine beson<strong>de</strong>re Funktion in unserer Gesellschaft, die einenbeson<strong>de</strong>ren Schutz <strong>de</strong>r ihnen anvertrauten Informationen verlangt. Die vor <strong>de</strong>m Hintergrundhistorischer Missbräuche getroffene Entscheidung <strong>de</strong>s Verfassungsgebers, dasFernmel<strong>de</strong>verhältnis beson<strong>de</strong>rs zu schützen, ist zu respektieren.Selbst wenn <strong>de</strong>r Staat nicht die Ausforschung eines konkreten Kommunikationsvorgangsbeabsichtigt: Niemand wür<strong>de</strong> von einem Rechtsanwalt o<strong>de</strong>r Steuerberater die Auskunftverlangen, welche Bankverbindung o<strong>de</strong>r welches Geburtsdatum ein Mandant hat. Diese<strong>Daten</strong> könnten zwar bei je<strong>de</strong>m beliebigen Unternehmen vorliegen, sie unterliegen inbeson<strong>de</strong>ren Vertrauensverhältnissen aber aus gutem Grund einem beson<strong>de</strong>ren Schutz.Es besteht noch ein weiterer Unterschied zu <strong>de</strong>n Kun<strong>de</strong>ndaten an<strong>de</strong>rer Unternehmen: AufFernkommunikation ist <strong>de</strong>r Mensch heutzutage zwingend angewiesen. Er muss seinepersönlichen <strong>Daten</strong> einem Kommunikationsmittler anvertrauen. Bei an<strong>de</strong>ren Unternehmenhat er hingegen die Wahl, ob und welchem Unternehmen er seine <strong>Daten</strong> anvertraut, zumalGeschäfte <strong>de</strong>s täglichen Lebens auch anonym in Lä<strong>de</strong>n und Supermärkten erledigt wer<strong>de</strong>nkönnen. Teilweise schreibt <strong>de</strong>r Staat die Nutzung von Fernkommunikation sogar vor, etwa imFall von Gewerbesteuer-Voranmeldungen über das Internet.Im Übrigen: Wenn Personendaten wirklich auch bei je<strong>de</strong>r an<strong>de</strong>ren Firma erhoben wer<strong>de</strong>nkönnten, soll sie <strong>de</strong>r Staat doch bei <strong>de</strong>n an<strong>de</strong>ren Firmen erheben. Wenn <strong>de</strong>r Staat die<strong>Daten</strong> wirklich unabhängig von Kommunikationsvorgängen verfügbar haben will, möge erihre Aufnahme in das Mel<strong>de</strong>register vorschreiben. Wo <strong>de</strong>r Bezug zu einem konkretenKommunikationsvorgang fehlt, gibt es kein legitimes staatliches Interesse daran,Personendaten gera<strong>de</strong> von <strong>de</strong>m grundrechtlich beson<strong>de</strong>rs geschütztenKommunikationsmittler zu erheben. Wo <strong>de</strong>r Bezug zu einem konkretenKommunikationsvorgang besteht, ist das Fernmel<strong>de</strong>geheimnis erst Recht einschlägig.Rechtsvergleichend ist darauf hinzuweisen, dass etwa das britische Recht sämtliche <strong>Daten</strong>bei Kommunikationsmittlern <strong>–</strong> Verbindungs-, Bestands- und sonstige Kun<strong>de</strong>ndaten <strong>–</strong> als„Kommunikationsdaten“ („communications <strong>data</strong>“) einheitlich <strong>de</strong>finiert (§ 21 Abs. 4Regulation of Investigatory Powers Act 2000) und auch <strong>de</strong>n staatlichen Zugriff daraufeinheitlich regelt. Dasselbe gilt für an<strong>de</strong>re Staaten.Gleiches liegt <strong>de</strong>r Empfehlung Nr. R (95)4 <strong>de</strong>s Europarates zum Schutz persönlicher <strong>Daten</strong> imBereich <strong>de</strong>r Telekommunikationsdienste <strong>vom</strong> 7. Februar 1995 zugrun<strong>de</strong>. 128 Diese regelt die„Sammlung und Verarbeitung personenbezogener <strong>Daten</strong> im Bereich vonTelekommunikationsdiensten“ einheitlich (Grundsatz 3). Als Oberbegriff wird „Servicedaten“verwen<strong>de</strong>t, womit Inhaltsdaten, Verkehrsdaten, Bestandsdaten und sonstigepersonenbezogene <strong>Daten</strong> gleichermaßen gemeint sind. 129 Auch die Weitergabepersonenbezogener <strong>Daten</strong> wird einheitlich geregelt (Grundsatz 4). In Abs. 53 <strong>de</strong>sErläutern<strong>de</strong>n Berichts heißt es, „die Verfasser dieser Empfehlung wollten Servicedateninnerhalb <strong>de</strong>s Grundsatzes <strong>de</strong>s Brief- und Kommunikationsgeheimnisses ansie<strong>de</strong>ln, wie er inArtikel 8 <strong>de</strong>s Europäischen Menschenrechtskonvention nie<strong>de</strong>rgelegt ist“. Auch die Verfasser<strong>de</strong>r Empfehlung <strong>de</strong>s Europarats gehen also davon aus, dass Bestandsdaten <strong>de</strong>mFernmel<strong>de</strong>geheimnis unterliegen.128 http://www.giodo.gov.pl/plik/id_p/31/j/en/.129 Abs. 25 <strong>de</strong>s Erläutern<strong>de</strong>n Berichts, https://wcd.coe.int/ViewDoc.jsp?id=529277&Site=CM&BackColorInternet=9999CC&-BackColorIntranet=FFBB55&BackColorLogged=FFAC75.


Meinhard Starostik <strong>Schriftsatz</strong> <strong>vom</strong>: 07.05.2009 - Seite: 37Rechtsanwalt4.6 Zugriff auf Schlüssel zu Kommunikationsinhalten als Eingriff in dasFernmel<strong>de</strong>geheimnisBeson<strong>de</strong>rs einleuchtend ist die Betroffenheit <strong>de</strong>s Fernmel<strong>de</strong>geheimnisses ferner, wenn <strong>de</strong>rStaat einen Kommunikationsmittler zwingt, ihm <strong>de</strong>n Schlüssel zu Kommunikationsinhalten,die <strong>de</strong>m Kommunikationsmittler anvertraut sind (z.B. elektronischer Anrufbeantworter, E-Mail-Postfach), auszuliefern. 130§ 113 TKG ermöglicht etwa die folgen<strong>de</strong>n Anfragen und beschränkt dadurch ein<strong>de</strong>utig dasFernmel<strong>de</strong>geheimnis:• Wie lautet <strong>de</strong>r Zugriffsco<strong>de</strong> zum elektronischen Anrufbeantworter <strong>de</strong>s Anschlusses072191010?• Wie lautet das Passwort zum Postfach <strong>de</strong>s E-Mail-Kontosbverfg@bun<strong>de</strong>sverfassungsgericht.<strong>de</strong>?Nach seinem Zweck schützt das Fernmel<strong>de</strong>geheimnis vor <strong>de</strong>r Beschaffung solcherZugangsschlüssel. Denn im Fall <strong>de</strong>r direkten Kommunikation hätte <strong>de</strong>r Staat nicht dieMöglichkeit, durch die heimliche Inanspruchnahme eines Dritten einen Schlüssel zu einemNachrichten-Zwischenspeicher zu bekommen.Bei unmittelbarer verkörperter Kommunikation durch Einwurf eines Briefes in <strong>de</strong>n Briefkasten<strong>de</strong>s Empfängers könnte <strong>de</strong>r Staat sich zwar einen Schlüssel zu <strong>de</strong>m Briefkasten verschaffen.Der Empfänger kann aber eigene Schutzvorkehrungen gegen <strong>de</strong>n heimlichen Zugriff aufseinen Briefkasten treffen, etwa in<strong>de</strong>m er seinen Briefkastenschlüssel bei sich trägt o<strong>de</strong>r <strong>de</strong>nBriefkasten an die Innenseite seiner Wohnungstür montiert. Im Fall <strong>de</strong>r Fernkommunikationkann sich <strong>de</strong>r Staat <strong>de</strong>n Schlüssel hingegen unbemerkt durch Inanspruchnahme <strong>de</strong>sKommunikationsmittlers verschaffen. Auch <strong>de</strong>r anschließen<strong>de</strong> Zugriff auf die Kommunikationkann unbemerkt bei <strong>de</strong>m Kommunikationsmittler erfolgen, ohne dass sich <strong>de</strong>r Betroffenedavor schützen kann. Deswegen wird die spezifische Verletzlichkeit <strong>de</strong>r Telekommunikationausgenutzt und ist Art. 10 GG einschlägig.Bereits entschie<strong>de</strong>n hat das Hohe Gericht, dass <strong>de</strong>r Zugriff auf Kommunikationsinhalte ineinem E-Mail-Postfach o<strong>de</strong>r einem geschlossenen Chat in Art. 10 GG eingreift, wenn <strong>de</strong>rerfor<strong>de</strong>rliche Zugangsco<strong>de</strong> ohne o<strong>de</strong>r gegen <strong>de</strong>n Willen <strong>de</strong>r Kommunikationsbeteiligtenerhoben wor<strong>de</strong>n ist. 131 Es wür<strong>de</strong> nun <strong>de</strong>m Schutzzweck <strong>de</strong>s Art. 10 GG nicht gerecht, wenndas Fernmel<strong>de</strong>geheimnis erst vor <strong>de</strong>r Nutzung <strong>de</strong>s Schlüssels schützen wür<strong>de</strong> und nichtschon vor seiner Aneignung bei <strong>de</strong>m Kommunikationsmittler, <strong>de</strong>r notwendig über <strong>de</strong>nSchlüssel verfügen muss. 132 Denn es beeinträchtigt die unbefangene, freie und in allemvertrauliche Nutzung von Telekommunikations-Zwischenspeichern unzumutbar, wenn manje<strong>de</strong>rzeit befürchten muss, dass sich Staatsbeamte unbemerkt und unbemerkbar Zugang zu<strong>de</strong>n eigenen Nachrichten verschaffen können. Diese Gefahr eines heimlichen, durcheigene Schutzvorkehrungen nicht abwendbaren Zugriffs besteht bei unmittelbarerKommunikation nicht. Schon <strong>de</strong>r Schlüssel in <strong>de</strong>r Hand <strong>de</strong>s Staates o<strong>de</strong>r die Befürchtung,dass ihn <strong>de</strong>r Staat ohne <strong>de</strong>n Schutz <strong>de</strong>s Fernmel<strong>de</strong>geheimnisses je<strong>de</strong>rzeit erlangen könnte,beeinträchtigt die freie Fernkommunikation unzumutbar, insbeson<strong>de</strong>re im Bereich von E-Mail-Postfächern.130 Vgl. LG Hamburg, MMR 2002, 403 (404 f.); AK-GG-Bizer, Art. 10, Rn. 71.131 BVerfG, Urteil <strong>vom</strong> 27.2.2008, Az. 1 BvR 370/07 , Abs. 292.132 Ebenso LG Hamburg, MMR 2002, 403 (404 f.).


Meinhard Starostik <strong>Schriftsatz</strong> <strong>vom</strong>: 07.05.2009 - Seite: 38RechtsanwaltNicht gelten lassen kann man <strong>de</strong>mentsprechend das Argument, die hoheitlicheBeschaffung eines Wohnungsschlüssels greife ebenfalls nicht in die Unverletzlichkeit <strong>de</strong>rWohnung ein. Erstens ist ein Eingriff in die „Unverletzlichkeit“ <strong>de</strong>r Wohnung hier durchausanzunehmen, <strong>de</strong>nn eine Wohnung, die nicht mehr vor staatlichem Zugriff gesichert ist, ist„verletzlich“. Die räumliche Privatsphäre und <strong>de</strong>r letzte Rückzugsraum <strong>de</strong>s Menschen istnicht mehr gewährleistet, wenn man je<strong>de</strong>rzeit <strong>–</strong> auch in Abwesenheit <strong>–</strong> mit einemunerwünschten Eindringen in seinen räumlichen Rückzugsraum rechnen muss. Zweitens ist<strong>de</strong>r Wohnungsschlüssel mit Nachrichtenschlüsseln schon nicht vergleichbar. Denn Art. 10GG schützt vor <strong>de</strong>r spezifischen Ausforschungsanfälligkeit <strong>de</strong>r Fernkommunikation. EinKommunikationsmittler kann heimlich und kostengünstig zur Herausgabe einesNachrichtenschlüssels gezwungen wer<strong>de</strong>n, woraufhin Nachrichten mitgelesen wer<strong>de</strong>nkönnen. Notwendige Bedingung bestimmter Fernkommunikationsdienste (z.B. E-Mail) ist es,dass <strong>de</strong>m Mittler <strong>de</strong>r vereinbarte Zugangsschlüssel vorliegt. Den eigenen Wohnungsschlüsselmuss man <strong>de</strong>mgegenüber nicht einem Dritten anvertrauen, um die eigene Wohnungbenutzen zu können. Auch können Zutritte zur Wohnung <strong>vom</strong> Inhaber o<strong>de</strong>r etwa vonNachbarn bemerkt o<strong>de</strong>r gesehen wer<strong>de</strong>n, während <strong>de</strong>r heimliche Zugriff auf gespeicherteFernkommunikation nicht bemerkbar ist. Bei einer Wohnung kann man also eigeneSchutzvorkehrungen gegen heimlichen Zugriff treffen. Bei einem Nachrichtenspeicher kannman sich hingegen kaum davor schützen, dass sich <strong>de</strong>r Staat bei <strong>de</strong>mKommunikationsmittler unbemerkt <strong>de</strong>n Zugriffsschlüssel für <strong>de</strong>n Nachrichtenspeicherverschafft.In seiner Entscheidung zur Computerdurchsuchung hat das Hohe Gericht inzwischenanerkannt, dass Schutzlücken entstün<strong>de</strong>n, wür<strong>de</strong>n die Grundrechte erst vor <strong>de</strong>m Zugriff aufund nicht schon vor <strong>de</strong>r vorgelagerten Infiltration eines informationstechnischen Systemsschützen. 133 Aus <strong>de</strong>r großen Be<strong>de</strong>utung <strong>de</strong>r Nutzung informationstechnischer Systeme für diePersönlichkeitsentfaltung und aus <strong>de</strong>n Persönlichkeitsgefährdungen, die mit dieser Nutzungverbun<strong>de</strong>n sind, folge ein grundrechtlich erhebliches Schutzbedürfnis. 134 Der Einzelne seidarauf angewiesen, dass <strong>de</strong>r Staat die mit Blick auf die ungehin<strong>de</strong>rtePersönlichkeitsentfaltung berechtigten Erwartungen an die Integrität und Vertraulichkeit<strong>de</strong>rartiger Systeme achte. 135 Die grundrechtlichen Gewährleistungen in <strong>de</strong>n bisher in <strong>de</strong>rRechtsprechung <strong>de</strong>s Bun<strong>de</strong>sverfassungsgerichts entwickelten Ausprägungen wür<strong>de</strong>n <strong>de</strong>mdurch die Entwicklung <strong>de</strong>r Informationstechnik entstan<strong>de</strong>nen Schutzbedürfnis nichthinreichend Rechnung tragen. 136 Das Bun<strong>de</strong>sverfassungsgericht hat daher entschie<strong>de</strong>n,dass das Persönlichkeitsrecht schon vor einer Infiltration schützt, die einen späteren Zugriffermöglicht: „Ein Eingriff in dieses Grundrecht ist zu<strong>de</strong>m dann anzunehmen, wenn dieIntegrität <strong>de</strong>s geschützten informationstechnischen Systems angetastet wird, in<strong>de</strong>m auf dasSystem so zugegriffen wird, dass <strong>de</strong>ssen Leistungen, Funktionen und Speicherinhalte durchDritte genutzt wer<strong>de</strong>n können; dann ist die entschei<strong>de</strong>n<strong>de</strong> technische Hür<strong>de</strong> für eineAusspähung, Überwachung o<strong>de</strong>r Manipulation <strong>de</strong>s Systems genommen.“ 137Nichts an<strong>de</strong>res gilt nun für <strong>de</strong>n Bereich <strong>de</strong>r zeitversetzten Fernkommunikation. Aus <strong>de</strong>rheutigen Be<strong>de</strong>utung <strong>de</strong>r Fernkommunikation <strong>–</strong> etwa von elektronischer Post <strong>–</strong> für diePersönlichkeitsentfaltung und aus <strong>de</strong>n Persönlichkeitsgefährdungen, die mit dieser Nutzungverbun<strong>de</strong>n sind, folgt gleichfalls ein hohes Schutzbedürfnis. Der Einzelne ist daraufangewiesen, dass <strong>de</strong>r Staat die mit Blick auf die ungehin<strong>de</strong>rte Persönlichkeitsentfaltung133 BVerfG, Urteil <strong>vom</strong> 27.2.2008, Az. 1 BvR 370/07 , Abs. 181.134 BVerfG, Urteil <strong>vom</strong> 27.2.2008, Az. 1 BvR 370/07 , Abs. 181.135 BVerfG, Urteil <strong>vom</strong> 27.2.2008, Az. 1 BvR 370/07 , Abs. 181.136 BVerfG, Urteil <strong>vom</strong> 27.2.2008, Az. 1 BvR 370/07 , Abs. 181.137 BVerfG, Urteil <strong>vom</strong> 27.2.2008, Az. 1 BvR 370/07 , Abs. 205.


Meinhard Starostik <strong>Schriftsatz</strong> <strong>vom</strong>: 07.05.2009 - Seite: 39Rechtsanwaltberechtigten Erwartungen an die Integrität und Vertraulichkeit von Nachrichten-Zwischenspeichern achtet. Das Fernmel<strong>de</strong>geheimnis in <strong>de</strong>n bisher in <strong>de</strong>r Rechtsprechung<strong>de</strong>s Bun<strong>de</strong>sverfassungsgerichts entwickelten Ausprägungen trägt <strong>de</strong>m durch dieEntwicklung <strong>de</strong>r Fernmel<strong>de</strong>technik entstan<strong>de</strong>nen Schutzbedürfnis nicht hinreichendRechnung. Kommunikationsmittler bieten erst seit einigen Jahren elektronische Nachrichten-Zwischenspeicher an. Insbeson<strong>de</strong>re eine Adresse <strong>de</strong>r elektronischen Post ist erst in <strong>de</strong>nletzten Jahren zur weithin unverzichtbaren Voraussetzung für die Teilnahme amgesellschaftlichen und beruflichen Leben gewor<strong>de</strong>n. Das Fernmel<strong>de</strong>geheimnis muss daherschon vor <strong>de</strong>r Erhebung <strong>de</strong>s Zugriffsschlüssels bei <strong>de</strong>m Kommunikationsmittler schützen, weil<strong>de</strong>r Schlüssel einen späteren Zugriff auf die grundrechtlich geschützte Kommunikationermöglicht. Ein Eingriff in das Fernmel<strong>de</strong>geheimnis ist anzunehmen, wennSchutzvorkehrungen eines Nachrichten-Zwischenspeichers angetastet wer<strong>de</strong>n, in<strong>de</strong>m<strong>de</strong>ssen Leistungen, Funktionen und Speicherinhalte durch Dritte genutzt wer<strong>de</strong>n können,<strong>de</strong>nn damit ist die entschei<strong>de</strong>n<strong>de</strong> technische Hür<strong>de</strong> für eine Ausspähung, Überwachungo<strong>de</strong>r Manipulation <strong>de</strong>s Nachrichten-Zwischenspeichers genommen.Beson<strong>de</strong>rs ein<strong>de</strong>utig ist <strong>de</strong>r Eingriff in das Fernmel<strong>de</strong>geheimnis bei Schlüsseln, die keinenan<strong>de</strong>ren Zweck haben als <strong>de</strong>n Zugriff auf Nachrichten zu ermöglichen, z.B. <strong>de</strong>r PIN-Co<strong>de</strong>eines elektronischen, anbieterseitigen Anrufbeantworters („Sprachmailbox“). DasFernmel<strong>de</strong>geheimnis schützt aber auch Schlüssel, die gleichzeitig an<strong>de</strong>ren Funktionendienen. Beispielsweise kann die Zugangskennung eines E-Mail-Postfachs nicht nur das Lesenvon Nachrichten ermöglichen, son<strong>de</strong>rn daneben auch <strong>de</strong>n Zugriff auf ein E-Mail-Portal(„Webmail“) mit persönlichen Einstellungen (z.B. Filterlisten, E-Mail-Adressbuch). Wenngleichdiese Einstellungen keinen Aufschluss über konkrete Kommunikationsvorgänge geben unddas Fernmel<strong>de</strong>geheimnis nach enger Auffassung nur konkrete Kommunikationsvorgängeschützt, greift die Aneignung eines solch multifunktionalen Schlüssels gleichwohl in dasFernmel<strong>de</strong>geheimnis ein. Denn mit <strong>de</strong>r Aneignung <strong>de</strong>s Schlüssels ist die entschei<strong>de</strong>n<strong>de</strong>Hür<strong>de</strong> genommen, je<strong>de</strong>rzeit auf einzelne Nachrichten zugreifen zu können. DieVertraulichkeit <strong>de</strong>r Fernkommunikation wäre nicht effektiv gesichert, wenn <strong>de</strong>r Staat <strong>de</strong>nSchutz <strong>de</strong>s Fernmel<strong>de</strong>geheimnis mit <strong>de</strong>r Begründung umgehen könnte, er wer<strong>de</strong> <strong>de</strong>nSchlüssel nicht o<strong>de</strong>r nur mit späterem richterlichem Beschluss für <strong>de</strong>n Zugriff aufgespeicherte Nachrichten nutzen und benötige <strong>de</strong>n Schlüssel nur zu an<strong>de</strong>ren Zwecken (z.B.Einsicht in das elektronische Adressbuch). Die weitere Verwendung eines <strong>de</strong>rart erlangtenSchlüssels ist nicht mehr kontrollierbar. 138 Die daraus erwachsen<strong>de</strong> Unsicherheit <strong>de</strong>sNachrichtenadressaten verhin<strong>de</strong>rt die unbefangene Nutzung <strong>de</strong>s Postfachs, die Art. 10 GGgewährleistet. Dasselbe gilt schon für das durch § 113 Abs. 1 S. 2 TKG begrün<strong>de</strong>te Risiko,dass Staatsbeamte Zugangsschlüssel je<strong>de</strong>rzeit erlangen können, ohne dass <strong>de</strong>rNachrichtenadressat davon erfährt. Wegen § 113 Abs. 1 S. 2 TKG kann man nicht mehrdarauf vertrauen, dass das Fernmel<strong>de</strong>geheimnis bei <strong>de</strong>m Zugriff auf gespeicherteKommunikationsvorgänge gewahrt wird. <strong>–</strong> Im Übrigen unterfallen nach richtiger Ansichtauch mithilfe <strong>de</strong>s Schlüssels einsehbare Bestandsdaten <strong>de</strong>m Schutz <strong>de</strong>sFernmel<strong>de</strong>geheimnisses. Schon <strong>de</strong>swegen lässt sich <strong>de</strong>m Eingriff in Art. 10 GG nichtentgegen halten, ein Schlüssel solle nicht zum Zugriff auf Inhalts-, Verkehrs- o<strong>de</strong>rStandortdaten, son<strong>de</strong>rn nur zum Zugriff auf Bestandsdaten genutzt wer<strong>de</strong>n.Es ist zwar richtig, dass staatliche Maßnahmen nicht immer schon dann in ein Grundrechteingreifen, wenn sie einen Eingriff in das Grundrecht vorbereiten. Falsch wäre aber dieumgekehrte Aussage, die Grundrechte schützten nie vor Vorbereitungshandlungen undGrundrechtsgefährdungen. Für das Grundrecht auf Gewährleistung <strong>de</strong>r Vertraulichkeit undIntegrität informationstechnischer Systeme ist bereits ausgeführt wor<strong>de</strong>n, dass es einen138 Bun<strong>de</strong>sdatenschutzbeauftragter, <strong>Schriftsatz</strong> <strong>vom</strong> 22.01.2007, 4 und 16.


Meinhard Starostik <strong>Schriftsatz</strong> <strong>vom</strong>: 07.05.2009 - Seite: 40RechtsanwaltSchutz schon vor <strong>de</strong>r bloßen Infiltration gewährleistet. Auch das Grundrecht aufinformationelle Selbstbestimmung schützt vor je<strong>de</strong>r Erhebung personenbezogener <strong>Daten</strong>,selbst wenn diese nur dazu dient, die eigentlich gesuchte Information mittels eines weiterenEingriffs zu erlangen. Nicht an<strong>de</strong>rs muss das Fernmel<strong>de</strong>geheimnis als Spezialgrundrecht vorje<strong>de</strong>r Erhebung personenbezogener <strong>Daten</strong> bei einem Kommunikationsmittler schützen,selbst wenn die <strong>Daten</strong> nur dazu dienen, die eigentlich gesuchten Kommunikationsinhalte ineinem weiteren Schritt zu ermitteln.Dass die Vorbereitung eines Grundrechtseingriffs nicht <strong>de</strong>m Grundrechtseingriffgleichzusetzen sei, ist letztlich ein tautologisches Argument. Denn ob die Ausforschung einesKommunikationsschlüssels einen Eingriff in Art. 10 GG darstellt o<strong>de</strong>r einen solchen erstvorbereitet, ist gera<strong>de</strong> die Frage.Wenn <strong>de</strong>r Bevollmächtigte <strong>de</strong>r Bun<strong>de</strong>sregierung weiter anführt, das Fernmel<strong>de</strong>geheimnisschütze nach <strong>de</strong>r Rechtsprechung <strong>de</strong>s Bun<strong>de</strong>sverfassungsgerichts im Herrschaftsbereich<strong>de</strong>s Teilnehmers gespeicherte <strong>Daten</strong> nicht, so trifft das zu. Denn im eigenenHerrschaftsbereich kann man Nachrichten selbst vor heimlichem Zugriff schützen. Nichtmöglich ist dies <strong>de</strong>mgegenüber bei Nachrichten, die aus technischen Grün<strong>de</strong>n bei einemKommunikationsmittler zwischengespeichert wer<strong>de</strong>n müssen (z.B. eingehen<strong>de</strong> E-Mail-Nachrichten), wo sie je<strong>de</strong>rzeit <strong>de</strong>m heimlichen Zugriff <strong>de</strong>s Staates ausgesetzt sind.Interessanterweise sind selbst Vertreter <strong>de</strong>r Gegenmeinung <strong>de</strong>r Auffassung, bei Erhebungeines Nachrichtenschlüssels müssten je<strong>de</strong>nfalls die materiellen Voraussetzungen <strong>de</strong>sdadurch ermöglichten Zugriffs gewahrt sein. 139 An<strong>de</strong>renfalls wür<strong>de</strong> die han<strong>de</strong>ln<strong>de</strong> staatlicheStelle ermächtigt, ein Datum zu erheben, mit <strong>de</strong>m sie von vornherein nichts anfangendürfe. 140 Wenn nun aber ohnehin die Eingriffsvoraussetzungen <strong>de</strong>s Art. 10 GG Anwendungfin<strong>de</strong>n sollen, macht es keinen Sinn, diese Schranken aus Art. 2 Abs. 1 GG abzuleiten undnicht aus <strong>de</strong>m einschlägigen Spezialgrundrecht <strong>de</strong>s Fernmel<strong>de</strong>geheimnisses.4.7 I<strong>de</strong>ntifizierungszwang für Anschlussinhaber als Eingriff in Art. 10 GGEs ist oben erläutert wor<strong>de</strong>n, dass das Fernmel<strong>de</strong>geheimnis <strong>de</strong>n Teilnehmer davor schützt,dass ihn <strong>de</strong>r Staat durch Inanspruchnahme seines Fernkommunikationsmittlers namhaftmacht. Ein Grundrechtseingriff liegt aber auch darin, dass <strong>de</strong>r Staat <strong>de</strong>nFernkommunikationsmittler zwingt, sich von <strong>de</strong>r I<strong>de</strong>ntität seiner Teilnehmer Kenntnis zuverschaffen und diese Kenntnisse für einen etwaigen staatlichen Abruf verfügbar zu halten(§ 111 TKG).Nach <strong>de</strong>m mo<strong>de</strong>rnen Eingriffsbegriff schützen die speziellen Grundrechte auch vormittelbaren Eingriffen durch staatliche Maßnahmen, welche die Beeinträchtigung einesgrundrechtlich geschützten Verhaltens typischerweise und vorhersehbar zur Folge habeno<strong>de</strong>r die eine beson<strong>de</strong>re Beeinträchtigungsgefahr in sich bergen, die sich je<strong>de</strong>rzeitverwirklichen kann. 141 Auf dieser Linie liegt das Bun<strong>de</strong>sverfassungsgericht, wenn es bereitsdie einer Kenntnisnahme von Telekommunikation „vorangehen<strong>de</strong>n Arbeitsschritte“ alsEingriff ansieht, soweit es sich nicht um eine rein sachbedingte <strong>Speicherung</strong> han<strong>de</strong>lt: „Fürdie Kenntnisnahme von erfassten Fernmel<strong>de</strong>vorgängen durch Mitarbeiter <strong>de</strong>sBun<strong>de</strong>snachrichtendienstes steht folglich die Eingriffsqualität außer Frage. Aber auch die139 Bäcker, Die Vertraulichkeit <strong>de</strong>r Internetkommunikation (2009), 15.140 Bäcker, Die Vertraulichkeit <strong>de</strong>r Internetkommunikation (2009), 15.141 Windthorst, § 8, Rn. 50 und 52 m.w.N.; Dreier, GG, Vorb., Rn. 82; Pieroth/Schlink, Rn. 240 ff.; Sachs, GG, Vor Art. 1, Rn. 83 ff.; Weber-Dürler, VVDStRL 57 (1998), 66 ff.


Meinhard Starostik <strong>Schriftsatz</strong> <strong>vom</strong>: 07.05.2009 - Seite: 41Rechtsanwaltvorangehen<strong>de</strong>n Arbeitsschritte müssen in ihrem durch <strong>de</strong>n Überwachungs- undVerwendungszweck bestimmten Zusammenhang betrachtet wer<strong>de</strong>n. Eingriff ist daherschon die Erfassung selbst, insofern sie die Kommunikation für <strong>de</strong>n Bun<strong>de</strong>snachrichtendienstverfügbar macht und die Basis <strong>de</strong>s nachfolgen<strong>de</strong>n Abgleichs mit <strong>de</strong>n Suchbegriffen bil<strong>de</strong>t.An einem Eingriff fehlt es nur, soweit Fernmel<strong>de</strong>vorgänge zwischen <strong>de</strong>utschen Anschlüssenungezielt und allein technikbedingt zunächst miterfasst, aber unmittelbar nach <strong>de</strong>rSignalaufbereitung technisch wie<strong>de</strong>r spurenlos ausgeson<strong>de</strong>rt wer<strong>de</strong>n.“ 142Die Beurteilung einer Vorratsspeicherung von Telekommunikationsdaten kann nicht an<strong>de</strong>rsausfallen, 143 <strong>de</strong>nn auch die Erhebung und <strong>Speicherung</strong> von Telekommunikationsdatenmacht diese für eine spätere staatliche Kenntnisnahme verfügbar und birgt damit dielatente Gefahr späterer, weiterer Eingriffe. Ein I<strong>de</strong>ntifizierungszwang begrün<strong>de</strong>t diebeson<strong>de</strong>re Gefahr, dass <strong>de</strong>r Staat die gespeicherten <strong>Daten</strong> aufgrund von staatlichenZwangsbefugnissen wie <strong>de</strong>n §§ 112, 113 TKG anfor<strong>de</strong>rt. Beeinträchtigungen <strong>de</strong>r von Art. 10Abs. 1 Var. 3 GG geschützten Vertraulichkeit <strong>de</strong>r Telekommunikation vor <strong>de</strong>m Staat sind dietypische und vorhersehbare Folge einer generellen Verkehrsdatenspeicherungspflicht.Damit stellt bereits die hoheitliche Anordnung einer generellen Erhebung vonTelekommunikationsdaten für staatliche Zwecke einen Eingriff in Art. 10 Abs. 1 Var. 3 GGdar.Je<strong>de</strong> staatliche „Kenntnisnahme, Aufzeichnung und Verwertung“ von Informationen, die in<strong>de</strong>n Schutzbereich <strong>de</strong>s Fernmel<strong>de</strong>geheimnisses fallen, ist als Grundrechtseingriffanzusehen. 144 Dasselbe muss auch für eine staatlich angeordnete „Kenntnisnahme,Aufzeichnung und Verwertung“ solcher Informationen gelten, wenn sich <strong>de</strong>r Staatgleichzeitig <strong>de</strong>n Zugriff auf die gespeicherten <strong>Daten</strong> eröffnet. 145 Ordnet <strong>de</strong>r Staat an, dassein Privater in die Rechtssphäre eines Dritten einzugreifen habe, so ist ihm <strong>de</strong>r Eingriffzuzurechnen. 146 § 111 TKG ist insoweit nicht an<strong>de</strong>rs zu behan<strong>de</strong>ln, als wenn <strong>de</strong>r Staat selbstdie entsprechen<strong>de</strong>n <strong>Daten</strong> erheben und vorhalten wür<strong>de</strong>. Dass sich <strong>de</strong>r Staat zur<strong>Daten</strong>erhebung und -speicherung privater Unternehmen bedient, kann keinen Unterschiedmachen, weil er sich gleichzeitig <strong>de</strong>n Zugriff auf die gespeicherten <strong>Daten</strong> eröffnet.An<strong>de</strong>rnfalls könnte <strong>de</strong>r Staat seine Grundrechtsbindung durch ein bloßes „Outsourcing“umgehen. Die Inanspruchnahme Privater erhöht das Gewicht <strong>de</strong>s Grundrechtseingriffssogar noch, weil sich <strong>de</strong>r Kreis von <strong>–</strong> weitgehend ohne Schuld <strong>–</strong> beeinträchtigten Personendurch <strong>de</strong>n zusätzlichen Eingriff in Art. 12 GG noch vergrößert. Die Einschaltung <strong>de</strong>s Privatenmin<strong>de</strong>rt das Gewicht <strong>de</strong>s Grundrechtseingriffs auch nicht <strong>de</strong>shalb, weil <strong>de</strong>r Staat nur unterbestimmten Voraussetzungen und in einem bestimmten Verfahren auf die gespeicherten<strong>Daten</strong> zugreifen darf. Denn dieselben Voraussetzungen und dasselbe Verfahren könnteauch im Fall <strong>de</strong>r staatlichen <strong>Daten</strong>speicherung vorgesehen wer<strong>de</strong>n. Gleichwohl wür<strong>de</strong>niemand daran zweifeln, dass bereits in <strong>de</strong>r staatlichen <strong>Daten</strong>erhebung ein Eingriff in dasFernmel<strong>de</strong>geheimnis liegt.Bereits entschie<strong>de</strong>n hat das Bun<strong>de</strong>sverfassungsgericht, dass die Übermittlung vonTelekommunikation an staatliche Stellen durch einen privaten Kommunikationsmittler, <strong>de</strong>rdie Telekommunikation auf gerichtliche Anordnung gemäß § 100a StPO hin aufzeichnet und<strong>de</strong>n staatlichen Stellen verfügbar macht, einen Eingriff in das Fernmel<strong>de</strong>geheimnis <strong>de</strong>r an142 BVerfGE 100, 313 (366).143 Ebenso für eine Pflicht zur generellen <strong>Speicherung</strong> von Telekommunikations-Bestandsdaten unter <strong>de</strong>m Aspekt <strong>de</strong>s Grundrechts aufinformationelle Selbstbestimmung BVerwGE 119, 123 (126).144 BVerfGE 85, 386 (398) und BVerfGE 100, 313 (366) für „je<strong>de</strong> Kenntnisnahme, Aufzeichnung und Verwertung“.145 Vgl. Bizer, Forschungsfreiheit, 159 für das „Auf-Abruf-Bereithalten“ von <strong>Daten</strong>.146 Vgl. BVerfGE 107, 299 (313 f.).


Meinhard Starostik <strong>Schriftsatz</strong> <strong>vom</strong>: 07.05.2009 - Seite: 42Rechtsanwalt<strong>de</strong>m Kommunikationsvorgang Beteiligten darstellt. 147 Die Tatsache, dass sich <strong>de</strong>r Staatdabei eines Privaten bediene, sei unerheblich, da <strong>de</strong>r Eingriff hoheitlich angeordnet wer<strong>de</strong>und <strong>de</strong>m Privaten kein Handlungsspielraum zur Verfügung stehe. 148 Nicht an<strong>de</strong>rs verhält essich mit § 111 TKG.Die Empfehlung <strong>de</strong>s Europarats über <strong>de</strong>n <strong>Daten</strong>schutz in <strong>de</strong>r Telekommunikation 149 bestimmtunter Ziff. 22 ausdrücklich: „Anonyme Zugangsmöglichkeiten zu Telekommunikationsnetzenund -diensten sollten bereit gestellt wer<strong>de</strong>n.“ Der Erläutern<strong>de</strong> Bericht führt in Abs. 26 aus,diese Empfehlung diene <strong>de</strong>m Schutz <strong>de</strong>r Kommunikationsfreiheit. Telefondienste könntenTeilnehmer o<strong>de</strong>r Nutzer davon abschrecken, telefonisch zu kommunizieren, weil sie zur„Untergrabung <strong>de</strong>r Anonymität“ tendierten. Bedroht die I<strong>de</strong>ntifizierung von Teilnehmern dieKommunikationsfreiheit, muss das Fernmel<strong>de</strong>geheimnis vor einer solchen I<strong>de</strong>ntifizierungschützen.5 ZusammenfassungEs ist gezeigt wor<strong>de</strong>n, dass das Fernmel<strong>de</strong>geheimnis je<strong>de</strong>nfalls insoweit vor <strong>de</strong>r staatlichenErhebung von Bestandsdaten bei einem Kommunikationsmittler schützt, wie die Auskunftunmittelbar noch unbekannte Fernmel<strong>de</strong>vorgänge auf<strong>de</strong>ckt o<strong>de</strong>r bereits bekannteFernmel<strong>de</strong>vorgänge näher beschreibt, insbeson<strong>de</strong>re die an einem Fernmel<strong>de</strong>vorgangBeteiligten i<strong>de</strong>ntifiziert. 150 Insoweit ist das Fernmel<strong>de</strong>geheimnis in seiner klassischen Funktionals Garant <strong>de</strong>r Vertraulichkeit <strong>de</strong>r näheren Umstän<strong>de</strong> einzelner Fernmel<strong>de</strong>vorgängeeinschlägig.Es ist gezeigt wor<strong>de</strong>n, dass das Fernmel<strong>de</strong>geheimnis vor <strong>de</strong>r staatlichen Erhebung vonBestandsdaten bei einem Kommunikationsmittler auch dann schützt, wenn die <strong>Daten</strong> esermöglichen, durch weitere <strong>Daten</strong>erhebungen Fernmel<strong>de</strong>vorgänge aufzu<strong>de</strong>cken o<strong>de</strong>rnäher auszuforschen. Ein wirksamer Schutz <strong>de</strong>r Vertraulichkeit <strong>de</strong>r Fernkommunikationerfor<strong>de</strong>rt schon die Einbeziehung dieser Schlüsseldaten in <strong>de</strong>n Schutzbereich <strong>de</strong>sFernmel<strong>de</strong>geheimnisses. Das Fernmel<strong>de</strong>geheimnis schützt danach erstens davor, dass <strong>de</strong>rStaat einen Kommunikationsmittler zu <strong>de</strong>r Auskunft zwingt, welcher Teilnehmer unter welcherKennung kommuniziert o<strong>de</strong>r kommuniziert hat. 151 Das Fernmel<strong>de</strong>geheimnis schützt zweitensdavor, dass <strong>de</strong>r Staat bei einem Kommunikationsmittler einen Schlüssel beschafft, <strong>de</strong>r ihmunmittelbaren Zugriff auf zwischengespeicherte Nachrichten eröffnet. 152 In bei<strong>de</strong>n Fällenüberwin<strong>de</strong>t <strong>de</strong>r Staat die entschei<strong>de</strong>n<strong>de</strong> technische Hür<strong>de</strong> für eine Ausspähung <strong>de</strong>rFernkommunikation <strong>de</strong>s Betroffenen.Es ist gezeigt wor<strong>de</strong>n, dass das Fernmel<strong>de</strong>geheimnis auch unabhängig von einzelnenFernmel<strong>de</strong>vorgängen davor schützt, dass sich <strong>de</strong>r Staat bei einem KommunikationsmittlerKenntnisse verschafft, über die <strong>de</strong>r Mittler lediglich zur Ermöglichung und Abrechnung <strong>de</strong>rFernkommunikation verfügt. 153 Insoweit kann sich das Fernmel<strong>de</strong>geheimnis nicht vonan<strong>de</strong>ren Berufsgeheimnissen unterschei<strong>de</strong>n, bei <strong>de</strong>nen die gesamte Vertrags- undVertrauensbeziehung einen beson<strong>de</strong>ren Schutz genießt, um die Unbefangenheit <strong>de</strong>rgeschützten Kommunikation zu gewährleisten.147 BVerfGE 107, 299 (313 f.).148 BVerfGE 107, 299 (313 f.).149 Empfehlung R (95) 4 <strong>vom</strong> 07.02.1995.150 Seite 13 ff.151 Seite 17 ff.152 Seite 37 ff.153 Seite 33 ff.


Meinhard Starostik <strong>Schriftsatz</strong> <strong>vom</strong>: 07.05.2009 - Seite: 43RechtsanwaltAbschließend ist gezeigt wor<strong>de</strong>n, dass das Fernmel<strong>de</strong>geheimnis davor schützt, dass <strong>de</strong>rStaat Kommunikationsmittler zur Erhebung <strong>de</strong>r Personalien von Teilnehmern und zurVorhaltung dieser <strong>Daten</strong> für staatliche Zugriffe zwingt. 154 Ein solches „Outsourcing“ kannnicht an<strong>de</strong>rs zu beurteilen sein als wenn <strong>de</strong>r Staat die <strong>Daten</strong> selbst erheben und vorhaltenwür<strong>de</strong>.6 Empirische ErkenntnisseDen bisher vorgetragenen empirischen Erkenntnissen ist hinzuzufügen, dass im Jahr 2008 schon4,2 Millionen Auskunftsersuchen nach Bestandsdaten im Verfahren nach § 112 TKG erfolgten: 8%mehr als im Vorjahr und doppelt so viele wie noch 2002. 155 Bei einem jährlichen Zuwachs um 8%erfolgt alle neun Jahre eine Verdoppelung <strong>de</strong>r Zahl <strong>de</strong>r Ausforschungen. Schon heute wer<strong>de</strong>ntäglich über 10.000mal Bestandsdaten angefragt. Dass sich diese Entwicklung keineswegs mit<strong>de</strong>r Marktentwicklung erklären lässt, ist bereits ausgeführt wor<strong>de</strong>n. 156154 Seite 40 ff.155 Bun<strong>de</strong>snetzagentur, Jahresbericht 2008, http://www.bun<strong>de</strong>snetzagentur.<strong>de</strong>/media/archive/15901.pdf, 108.156 <strong>Schriftsatz</strong> <strong>vom</strong> 23.03.2007, Punkt 2.9.1.


Meinhard Starostik <strong>Schriftsatz</strong> <strong>vom</strong>: 07.05.2009 - Seite: 44RechtsanwaltZugriff auf die <strong>Daten</strong> nach § 111 TKG haben inzwischen 1.000 Behör<strong>de</strong>n. 157Starostik-Rechtsanwalt-157 Bun<strong>de</strong>snetzagentur, Jahresbericht 2008, http://www.bun<strong>de</strong>snetzagentur.<strong>de</strong>/media/archive/15901.pdf, 108.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!