Meinicke | Der Zugriff der Ermittlungsbehörden auf beim Provider zwischengelagerte E-Mails | Buch | 978-3-939704-94-2 | sack.de

Buch, Deutsch, Band 6, 84 Seiten, GB, Format (B × H): 147 mm x 210 mm, Gewicht: 134 g

Reihe: Beiträge zum Informationsrecht

Meinicke

Der Zugriff der Ermittlungsbehörden auf beim Provider zwischengelagerte E-Mails


1. Auflage 2013
ISBN: 978-3-939704-94-2
Verlag: OlWIR Verlag für Wirtschaft, Informatik und Recht

Buch, Deutsch, Band 6, 84 Seiten, GB, Format (B × H): 147 mm x 210 mm, Gewicht: 134 g

Reihe: Beiträge zum Informationsrecht

ISBN: 978-3-939704-94-2
Verlag: OlWIR Verlag für Wirtschaft, Informatik und Recht


In seinem sog. Volkszählungsurteil vom 15.12.1983 entschied das Bundesverfassungsgericht, dass jedem Bürger das Recht zustehe, grundsätzlich selbst darüber zu entscheiden, ob und inwieweit er bereit ist, anderen die Erhebung und Verwendung seiner personenbezogenen Daten zu gestatten. Die Einwilligung in eine Datenerhebung und -verwendung stellt die unmittelbare Ausübung dieses sog. Rechts auf informationelle Selbstbestimmung dar. Im Beschäftigtendatenschutz ist sie jedoch besonderen Gefahren ausgesetzt. So wird z.B. die Freiwilligkeit der Einwilligung eines Beschäftigten gegenüber seinem Arbeitgeber regelmäßig anzuzweifeln sein, wenn er wirtschaftlich auf seine Arbeitsstelle angewiesen ist. Diese seit langem bekannte Problematik hat sich durch die besonderen Auswertungsmöglichkeiten, die mit der zunehmenden Digitalisierung des Arbeitsplatzes einhergehen, zusätzlich verstärkt, so dass die Frage nach der Wirksamkeit einer Einwilligung im Beschäftigtendatenschutz weiterhin von besonderer Aktualität ist.

Der Autor greift die Problematiken auf, die mit der Einwilligung im Beschäftigtendatenschutz einhergehen. Detailliert wird dargestellt, welchen Voraussetzungen eine solche Einwilligung nach der aktuellen Rechtslage genügen muss, um die Erhebung und Verwendung von Beschäftigtendaten durch den Arbeitgeber zu legitimieren. In seinen Erläuterungen zu den inhaltlichen und formalen Anforderungen thematisiert er insbesondere die Problematik der Freiwilligkeit einer solchen Einwilligung gegenüber dem Arbeitgeber. Zudem beschäftigt er sich mit der Frage der Wirksamkeit einer konkludenten oder mutmaßlichen Einwilligung des Beschäftigten. Ebenso wird die Einholung der Einwilligungserklärung durch AGB behandelt. Im Rahmen seiner Ausführungen über den Umgang mit den durch die Nutzung von betrieblichen Telekommunikationsmitteln erfassten Daten, geht der Autor auf die Anwendbarkeit der Datenschutzvorschriften des TKG und des TMG ein. Die Einflussmöglichkeiten des Betriebsrats werden betrachtet; insbesondere wird diskutiert, inwieweit eine Betriebsvereinbarung den Datenumgang zu regeln vermag und ob der Beschäftigte trotz einer solchen Vereinbarung einer weitergehenden Datenverwendung zustimmen kann. Schließlich befasst sich der Autor mit der Rolle der Einwilligung in den aktuell vorliegenden Entwürfen zur Neuregelung des Beschäftigensdatenschutzes, wobei er sowohl den Referentenentwurf des Bundesinnenministeriums für ein „Gesetz zur Regelung des Beschäftigtendatenschutzes“ als auch den Entwurf der Europäischen Kommission für eine „EU-Datenschutz-Grundverordnung“ betrachtet.

Meinicke Der Zugriff der Ermittlungsbehörden auf beim Provider zwischengelagerte E-Mails jetzt bestellen!

Zielgruppe


Staatsanwaltschaft, Polizei, Gerichte, Telekommunikationsunternehmen, Rechtsanwälte, Bibliothekem, Datenschutzbauftragte


Autoren/Hrsg.


Weitere Infos & Material


INHALT
A Einleitung und Gang der Untersuchung
B Technische Grundlagen
I. Das Internet
II. E-Mail-Kommunikation
1. Vom Absender zum Mail(out)Server
a) Mittels eines Mail-Clients
b) Mittels eines Web-Browsers
2. Vom Mail(out)Server zum Mail(in)Server
3. Vom Mail(in)Server zum Empfänger
a) Über einen Mail-Client mittels POP3
b) Über einen Mail-Client mittels IMAP
c) Über einen Web-Browser mittels HTTP
III. Sicherheitsaspekte der E-Mail-Kommunikation
1. Vertraulichkeit
2. Integrität
3. Authentizität
IV. Zusammenfassendes Fazit zu den technischen Grundlagen
C Rechtsprechung und Schrifttum zum strafprozessualen Zugriff auf E-Mails
I. Die sog. „Phasen-Modelle“
1. Darstellung
2. Kritische Würdigung
II. Darstellung von Rechtsprechung und Schrifttum zur rechtlichen Zulässigkeit des E-Mail-Zugriffs
1. Die Entwicklung der Rechtsprechung zum E-Mail-Zugriff
a) BGH (Ermittlungsrichter), Beschl. v. 31.7.1995, NStZ 1997, 247
b) LG Hanau, Beschl. v. 23.9.1999, NJW 1999, 3647
c) LG Mannheim, Beschl. v. 30.11.2001, StV 2002, 242 m. Anm. Jäger
d) LG Ravensburg, Beschl. v. 9.12.2002, NStZ 2003, 325
e) BVerfG, Urt. v. 2.3.2006, BVerfGE 115, 166 = NJW 2006, 976 — „Bargatzky“
f) LG Braunschweig, Beschl. v. 12.4.2006 und BVerfG, Entscheidung v. 29.6.2006 (einstweilige Anordnung)
g) LG Hamburg, Beschl. v. 8.1.2008, MMR 2008, 186
h) BGH, Beschl. v. 31.3.2009, NJW 2009, 1828
i) BVerfG, Urt. v. 16.6.2009, BVerfGE 124, 43 = NJW 2009, 2431
j) BGH (Ermittlungsrichter), Beschl. v. 24.11.2009, StraFo 2010, 193
k) LG Mannheim, StV 2011, 352 m. Anm. Kelnhofer/Nadeborn
l) Zusammenfassung der Rechtsprechungsentwicklung
2. Die Literaturansichten zum Zugriff auf „ruhende“ E-Mails
a) Die Rezeption der „Mailbox-Entscheidung“ des BGH
b) Das Meinungsbild vor BVerfG NJW 2009, 2431 ff.
c) Die Reaktionen im Schrifttum auf BVerfG NJW 2009, 2431 ff.
d) Die Auffassungen von Wolter und Kleczewski
3. Zusammenfassung und Folgerungen für den weiteren Gang der Untersuchung
D Kritische Würdigung und eigene Stellungnahme
I. Verfassungsrechtliche Vorüberlegungen
1. Gesetzesvorbehalt und Eingriffsnorm
a) Allgemeiner Eingriffsvorbehalt und Wesentlichkeitskriterium
b) Analogieverbot und Bestimmtheitsgebot im Verfahrensrecht
2. Konsequenz: Notwendigkeit einer bereichs- spezifischen Eingriffsnorm
II. Beim E-Mail-Zugriff potentiell betroffene Grundrechte
1. Telekommunikationsfreiheit, Art. 10 Abs. 1 Var. 3 GG
a) Allgemeines zur Bedeutung von Art. 10 Abs. 1 GG
b) Schutzbereich
c) Eingriff
d) Schranken
2. Allgemeines Persönlichkeitsrecht, Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG (sog. „Computer-Grundrecht“)
a) Entwicklung und Schutzbereich des „IT-Grundrechts“
b) Eingriffe und Schranken
3. Verhältnis der beiden Grundrechte zueinander
III. Mögliche Ermächtigungsgrundlagen für den Zugriff auf providergespeicherte E-Mails
1. §§ 94 ff. StPO (Beschlagnahme)
2. §§ 99 f. StPO (Postbeschlagnahme)
3. §§ 100a StPO (Telefonüberwachung)
4. § 110 Abs. 3 StPO (Durchsicht von Daten)
IV. Begründung des eigenen Standpunkts
1. Grundrechtsspezifische Gefährdungslage beim E-Mail-Zugriff
a) Das Element der fehlenden Beherrschbarkeit (Art. 10 Abs. 1 GG)
b) Das Element der „Ubiquität“ von webbasiert gespeicherten Daten
2. Die einzelnen Eingriffsnormen
a) §§ 94 ff. StPO
aa) Wortlaut, Systematik und Gesetzeshistorie
bb) teleologische Erwägungen
cc) insbesondere: die (fehlende) Heimlichkeit der Maßnahme als Argument
b) §§ 99 f. StPO
c) § 100a StPO
d) § 110 Abs. 3 StPO
3. Abschließende Überlegungen
a) Gesetzgeberischer Handlungsbedarf und Übergangsfrist
b) Sonderproblem: Zugriff auf Daten, die im Ausland gespeichert sind
c) Rechtsfolgen eines Verstoßes
E Zusammenfassung in Thesen
LITERATUR



Ihre Fragen, Wünsche oder Anmerkungen
Vorname*
Nachname*
Ihre E-Mail-Adresse*
Kundennr.
Ihre Nachricht*
Lediglich mit * gekennzeichnete Felder sind Pflichtfelder.
Wenn Sie die im Kontaktformular eingegebenen Daten durch Klick auf den nachfolgenden Button übersenden, erklären Sie sich damit einverstanden, dass wir Ihr Angaben für die Beantwortung Ihrer Anfrage verwenden. Selbstverständlich werden Ihre Daten vertraulich behandelt und nicht an Dritte weitergegeben. Sie können der Verwendung Ihrer Daten jederzeit widersprechen. Das Datenhandling bei Sack Fachmedien erklären wir Ihnen in unserer Datenschutzerklärung.