{"id":2089,"date":"2024-02-01T09:15:21","date_gmt":"2024-02-01T08:15:21","guid":{"rendered":"https:\/\/polizei-newsletter.de\/wordpress\/?p=2089"},"modified":"2024-02-01T09:15:21","modified_gmt":"2024-02-01T08:15:21","slug":"conrad-catharina-ein-update-fuer-den-kernbereichsschutz-rezensiert-von-holger-plank","status":"publish","type":"post","link":"https:\/\/polizei-newsletter.de\/wordpress\/?p=2089","title":{"rendered":"Conrad, Catharina: Ein Update f\u00fcr den Kernbereichsschutz. Rezensiert von Holger Plank"},"content":{"rendered":"<p><strong>Conrad, Catharina Pia<a href=\"#_ftn1\" name=\"_ftnref1\">[1]<\/a>: Ein Update f\u00fcr den Kernbereichsschutz. Die Gefahr der Bildung von Pers\u00f6nlichkeitsprofilen bei der strafprozessualen Online-Durchsuchung<a href=\"#_ftn2\" name=\"_ftnref2\">[2]. <\/a><\/strong>ISBN: 978-3-428-18925-0, 201 Seiten, Verlag Duncker &amp; Humblot, Berlin, Band 419 der \u201e<a href=\"https:\/\/www.duncker-humblot.de\/reihe\/schriften-zum-strafrecht-sr-58\/?page_id=1\">Schriften zum Strafrecht<\/a>\u201c, 69,90 \u20ac, eBook via <a href=\"https:\/\/elibrary.duncker-humblot.com\/book\/63196\/ein-update-fur-den-kernbereichsschutz\">Duncker &amp; Humblot eLibrary<\/a> verf\u00fcgbar)<\/p>\n<p>Die Feststellung, die Gefahr der Bildung von Pers\u00f6nlichkeitsprofilen sei bisher von Literatur und Rechtsprechung vernachl\u00e4ssigt worden (S. 15), bildet den Ausgangspunkt der <img loading=\"lazy\" class=\" wp-image-2090 alignright\" src=\"http:\/\/polizei-newsletter.de\/wordpress\/wp-content\/uploads\/2024\/02\/Bild1.jpg\" alt=\"\" width=\"145\" height=\"218\" srcset=\"https:\/\/polizei-newsletter.de\/wordpress\/wp-content\/uploads\/2024\/02\/Bild1.jpg 244w, https:\/\/polizei-newsletter.de\/wordpress\/wp-content\/uploads\/2024\/02\/Bild1-100x150.jpg 100w\" sizes=\"(max-width: 145px) 100vw, 145px\" \/>Untersuchung am Beispiel der <strong>strafprozessualen<\/strong> \u201eOnline-Durchsuchung\u201c (\u00a7\u00a7 <a href=\"https:\/\/www.gesetze-im-internet.de\/stpo\/__100b.html\">100b<\/a>, <a href=\"https:\/\/www.gesetze-im-internet.de\/stpo\/__100d.html\">d<\/a>, <a href=\"https:\/\/www.gesetze-im-internet.de\/stpo\/__100e.html\">e<\/a>, <a href=\"https:\/\/www.gesetze-im-internet.de\/stpo\/__101.html\">101<\/a> StPO), die als juristische Dissertation im Au\u00adgust 2022 vom <a href=\"https:\/\/www.uni-bremen.de\/jura\/brik\/themen?sword_list%5B0%5D=frage&amp;no_cache=1\">Institut f\u00fcr Kriminalwissenschaften<\/a> der Universit\u00e4t Bremen<a href=\"#_ftn3\" name=\"_ftnref3\">[3]<\/a> an\u00adgenommen worden ist.<!--more--><\/p>\n<p>Neben der kurzen Einleitung (S. 15-18) und einer (\u00fcber die hilfreichen Res\u00fcmees in den jeweiligen Kapiteln hinaus) recht knappen Zusammenfassung der Ergeb\u00adnisse (\u201eErgebnis und Ausblick\u201c, S. 192 \/ 193), besteht die Arbeit aus <strong>f\u00fcnf Ka\u00adpiteln<\/strong>. Zun\u00e4chst wagt sich die Autorin mangels einer Legaldefinition in enger Anlehnung an die Pers\u00f6nlichkeitspsychologie im sehr knappen <strong>ersten Kapitel<\/strong> (S. 19-24) an den \u201e<strong>Begriff des Pers\u00f6nlichkeitsprofils<\/strong>\u201c. Hierbei greift sie insbeson\u00addere auf das \u201eF\u00fcnf-Faktoren-Modell\u201c (auch als \u201eBig Five\u201c bezeichnet) zur\u00fcck, in welchem die Pers\u00f6nlichkeitseigenschaften eines Menschen anhand von <a href=\"https:\/\/blog.gigaset.com\/studie-smartphoneverhalten\/\">f\u00fcnf fest\u00adstehenden Parametern<\/a> bestimmt und ins Verh\u00e4ltnis zueinander gesetzt werden. Am Beispiel einer gemeinsam von Psychologen, Medieninformatikern und Sta\u00adtistikern der LMU M\u00fcnchen durchgef\u00fchrten j\u00fcngeren (nicht repr\u00e4sentativen aber gleichwohl im Ergebnis beeindruckenden) Studie (2020) \u201e<a href=\"https:\/\/www.pnas.org\/doi\/10.1073\/pnas.1920484117\">Predicting personality from patterns of behavior collected with smartphones<\/a>\u201c illustriert sie beispielhaft, wie anhand der umfangreichen Sensorik in modernen und aktuell beinahe von jedem genutzen Smart-Phones erzeugten Datenmenge aus den verschiedensten Verhaltensbereichen die latente Gefahr der Erzeugung von umfassenden Pers\u00f6n\u00adlichkeitsprofilen erwachsen kann. Obwohl ihre dogmatische Problemstellung auf alle IT-Systeme zielt, ankert ihre Beweisf\u00fchrung vor allem an diesem daten\u00adschutzrechtlich wohl brisantesten Device. Ihre Arbeitsdefinition als titelgebende Grundlage der weiteren Untersuchung, die sie in dem kurzen, substanziell m. E. zu unreflektierten<a href=\"#_ftn4\" name=\"_ftnref4\">[4]<\/a> ersten Kapitel \u201eerarbeitet\u201c (S. 25), lautet, <em>die Bildung von Pers\u00f6nlichkeitsprofilen sei dann gegeben, wenn aufgrund der Menge der erho\u00adbenen Daten, die sich aus der Dauer der \u00dcberwachung oder der Erhebung von Daten aus verschiedenen Lebensbereichen ergeben kann (Rundum\u00fcberwachung), eine konkrete Beschreibung der Person m\u00f6glich ist, sodass ihre Individualit\u00e4t offengelegt wird.<a href=\"#_ftn5\" name=\"_ftnref5\"><strong>[5]<\/strong><\/a><\/em><\/p>\n<p>Dogmatisch schl\u00fcssig versucht sie im Fortgang ihrer Untersuchung einen \u201e<strong>Rechtsma\u00dfstab f\u00fcr die Gefahr der Bildung von Pers\u00f6nlichkeitsprofilen<\/strong>\u201c zu entwickeln (<strong>Kap. 2<\/strong>, S. 25-65). Dazu arbeitet sie nach gewissenhafter Analyse der verfassungsgerichtlichen Rechtsprechung zum Kernbereichsschutz, den sie an\u00adschlie\u00dfend in den (deutlich extensiveren) europarechtlichen und judikativen euro\u00adp\u00e4ischen Kontext einbettetet, kritisch heraus, dass einerseits das \u201ezweistufige Schutzkonzept des BVerfG\u201c<a href=\"#_ftn6\" name=\"_ftnref6\">[6]<\/a>, jedenfalls im Bereich der Erhebungsphase von Kernbereichsdaten, zu kurz greife und andererseits die Gefahr der Bildung von Pers\u00f6nlichkeitsprofilen als essenzieller verfassungsrechtlicher Pr\u00fcfma\u00dfstab in\u00adnerhalb des Kernbereichs der privaten Lebensgestaltung dogmatisch zu verorten sei, was derzeit nicht gew\u00e4hrleistet sei.<\/p>\n<p>Im inhaltlichen <strong>Hauptteil<\/strong> der Arbeit (<strong>drittes Kapitel<\/strong>, S. 66-178) werden die (his\u00adtorische) Entwicklung inklusive der verfassungsgerichtlichen Rechtsprechung zur \u201eOnline-Durchsuchung\u201c seit dem Jahr 2008<a href=\"#_ftn7\" name=\"_ftnref7\">[7]<\/a> (bis 2016<a href=\"#_ftn8\" name=\"_ftnref8\">[8]<\/a>), deren begriffliche Un\u00adsch\u00e4rfe in Bezug auf deren rechtstats\u00e4chliche Anwendungsbreite, der tatbestand\u00adliche Rechtsrahmen einschlie\u00dflich partieller Kritik an der Aufnahme einzelner Tatbest\u00e4nde in den Katalog \u201eBesonders schwerer Straftaten\u201c in \u00a7 100b Abs. 2 StPO als materielle Anwendungsvoraussetzung der \u201eOnline-Durchsuchung\u201c, die Abgrenzung zur anderen eingriffsintensiven verdeckten strafprozessualen Ma\u00df\u00adnahmen (Quellen-TK\u00dc, akustische und optische Wohnraum\u00fcberwachung) und die Verfahrensregelungen umfassend analysiert und vereinzelt de lege ferenda fortschreibungsbed\u00fcrftige Kritikpunkte herausgearbeitet, insbesondere hinsicht\u00adlich der \u201eDatengewinnung mittels Peripherieger\u00e4ten\u201c, der Erhebung und Verar\u00adbeitung von Daten aus der Videotelefonie, der rechtserheblichen Verletzung des Zitiergebots in Bezug auf Art. 13 GG, der vom Gesetzgeber (vermutlich aufgrund der aufgrund der zu Ende gehenden Legislaturperiode gebotenen, jedoch sub\u00adstanziell unangemessenen Eile<a href=\"#_ftn9\" name=\"_ftnref9\">[9]<\/a> versehentlich) unterschiedlich formulierten, in verfassungskonformer Auslegung jedoch inhaltlich gleichbedeutend zu interpre\u00adtierenden Subsidiarit\u00e4tsregelungen in <a href=\"https:\/\/www.gesetze-im-internet.de\/stpo\/__100b.html\">\u00a7 100b Abs. 1 Nr. 3<\/a> und <a href=\"https:\/\/www.gesetze-im-internet.de\/stpo\/__100c.html\">\u00a7 100c Abs. 1 Nr. 4<\/a> StPO (akustische Wohnraum\u00fcberwachung) und der teilweise \u201enaiven, wegen ihrer Unbestimmtheit (\u2026) praktisch kaum umsetzbaren Regelungen\u201c in <a href=\"https:\/\/www.gesetze-im-internet.de\/stpo\/__100a.html\">\u00a7 100a Abs. 5 und 6<\/a> StPO, die mit Ausnahme von \u00a7 100a Abs. 5 Nr. 1 StPO auch f\u00fcr die \u201eOnline-Durchsuchung\u201c <a href=\"https:\/\/www.gesetze-im-internet.de\/stpo\/__100b.html\">(\u00a7 100b Abs. 4<\/a> StPO) zu beachten sind. Das gelingt der Autorin pointiert, dogmatisch schl\u00fcssig und inhaltlich in weiten Teilen gut nachvollziehbar. F\u00fcr den Leser hilfreich sind gerade in diesem umfangreichen Kapitel 3 die vielen kurzen \u201eZusammenfassungen\u201c und \u201eZwischenres\u00fcmees\u201c. Der eingangs des Kapitels gew\u00e4hlte historische Ansatz der (Gesamt-) Darstellung ist schon aufgrund der z. T. erstaunlichen legislativen \/ judikativen \u201eNaivit\u00e4t\u201c im interpretativen Umgang mit den spezifischen Problematiken von \u201eIT-Systemen\u201c und dem durchg\u00e4ngig \u201enicht-gegenst\u00e4ndlichen\u201c Cyberraum sehr erhellend.<\/p>\n<p>Im kurzen <strong>vierten Kapitel<\/strong> (S. 167-178) fokussiert Conrad auf den <strong>\u201eKernbe\u00adreichsschutz bei der Online-Durchsuchung\u201c<\/strong> und unterscheidet hierbei die (er\u00adg\u00e4nzungsbed\u00fcrftigen) Regelungen auf der Erhebungs- (Kap. 4A) von den Re\u00adgelungen auf der Verwertungsebene (Kap. 4B). Hierbei kritisiert sie erneut das vom BVerfG entwickelte \u201ezweistufige Schutzkonzept\u201c (Fn. 6) als \u201eunausge\u00adgoren\u201c und \u201ekonkretisierungsbed\u00fcrftig\u201c. Es fehle u. a. an einer Vorschrift, die die Unterbrechung der (Live-)Ma\u00dfnahme vorsehe. Zum anderen k\u00f6nne der Gefahr der Bildung von Pers\u00f6nlichkeitsprofilen nur begegnet werden, wenn bereits auf der Erhebungsebene eine Beschr\u00e4nkung der Daten erfolge (S. 178). In Bezug auf die Forschungshypothese k\u00f6nne die aktuelle Regelung daher weder verfassungs- noch europarechtlich \u00fcberzeugen und m\u00fcsse daher legislativ fortgeschrieben wer\u00adden.<\/p>\n<p>Ausgehend von diesen Feststellung des vierten Kapitels bekr\u00e4ftigt die Autorin im <strong>f\u00fcnften Kapitel<\/strong> (S. 179-191), das sie als \u201e<strong>Fazit: Unzureichende Regelungen zur Begrenzung der Datenmenge<\/strong>\u201c tituliert, nochmals ihre Forderung, den Aspekt der Gefahr der Bildung von Pers\u00f6nlichkeitsprofilen dogmatisch dem Kernbereichsschutz unterzuordnen. Diese (im Einzelfall schwierige) prog\u00adnostische Entscheidung m\u00fcsse in \u00a7 100d StPO legislativ Ber\u00fccksichtigung finden. Hierzu unterbreitet Conrad auch einen (allerdings eher appellativen) Formu\u00adlierungsvorschlag f\u00fcr einen Satz 2 des \u00a7 100d Abs. 1 StPO de lege ferenda: <em>\u201eDabei kann nicht nur dem einzelnen Datum Kernbereichsrelevanz zukommen, sondern allein Erkenntnisse aus dem Kernbereich privater Lebensgestaltung wer\u00adden auch dann erlangt, wenn die Gefahr der Bildung von Pers\u00f6nlichkeitsprofilen besteht. Erkenntnisse aus einer unzul\u00e4ssigen Online-Durchsuchung d\u00fcrfen nicht verwertet werden. Die S\u00e4tze 2 und 3 des Absatzes 2 gelten entsprechend.\u201c<\/em><\/p>\n<p>Zudem will sie mit einem weiteren Formulierungsvorschlag f\u00fcr \u00a7 100d Abs. 2 StPO (neu) die Notwendigkeit der Unterbrechung der Ma\u00dfnahme regeln: <em>\u201eDie Online-Durchsuchung ist unverz\u00fcglich zu unterbrechen, wenn sich w\u00e4hrend der \u00dcberwachung Anhaltspunkte daf\u00fcr ergeben, dass Daten, die dem Kernbereich privater Lebensgestaltung zuzurechnen sind, erfasst werden. Entsteht bei Durch\u00adf\u00fchrung der Ma\u00dfnahme die Gefahr der Bildung von Pers\u00f6nlichkeitsprofilen, ist die Ma\u00dfnahme zu beenden.\u201c <\/em>Allerdings ergibt sich die Regelung des S. 1 der Regelung de lege ferenda m. E. schon de lege lata aufgrund der in \u00a7 100d Abs. 1 StPO getroffenen Rechtsfolge der \u201eUnzul\u00e4ssigkeit\u201c. Eine unzul\u00e4ssige Ma\u00dfnahme ist stets unmittelbar zu beenden.<\/p>\n<p><em>\u201eIm Ergebnis kann bei der Online-Durchsuchung eine solche Menge an Daten generiert werden, dass die Gesamtschau der punktuell nicht kernbereichsre\u00adlevanten Daten die Gefahr der Bildung von Pers\u00f6nlichkeitsprofilen begr\u00fcndet, sodass dann die Gesamtheit der Daten Kernbereichsrelevanz aufweist.\u201c<\/em> Dieser res\u00fcmierenden Feststellung Conrads (S. 192) ist angesichts der Reichweite der der \u201eOnline-Durchsuchung\u201c vollkommen zuzustimmen. <em>\u201eDer Kernbereichs\u00adschutz darf keiner Relativierung zug\u00e4nglich sein\u201c<\/em> (S. 44). Wie diese Erkenntnis allerdings legislativ hinreichend Ber\u00fccksichtigung finden kann, ohne dass die durch das Bundesverfassungsgericht unter bestimmten Voraussetzungen als im Grundsatz mit den Grundrechten des Grundgesetzes als vereinbar erachtete Ma\u00dfnahme (vgl. Entscheidung des Gerichts zum BKA-Gesetz, Leits\u00e4tze 1a und b, oben Fn. 8) in praxi bis zu einer legislativen Fortschreibung konsequenterweise auszusetzen w\u00e4re, bleibt aber auch nach dem Studium der lesenswerten Arbeit offen. Beide im Ansatz lobenswerten Regelungsvorschl\u00e4ge Conrads de lege ferenda lassen in Kombination mit der eingangs (Kap. 1) formulierten Definition des Pers\u00f6nlichkeitsprofils m. E. Deutungsspielraum offen. Dennoch weist sie im sensiblen Spannungsfeld zwischen Freiheit und Sicherheit gerade bei dieser sehr schwerwiegend in Grundrechte eingreifenden Ma\u00dfnahme auf Schwachstellen hin, die strafrechtswissenschaftlich weiterer Ausdeutung bed\u00fcrfen. Hierzu hat die Au\u00adtorin mit ihrer beachtlichen Arbeit ab initio einen wichtigen Beitrag geleistet. Allerdings muss man angesichts der aktuell hohen (abstrakten) Anschlagsgefahr auch darauf hinweisen, dass diese weitreichende, vorbereitungs-, dokumenta\u00adtions- und ermittlungsintensive Ma\u00dfnahme, die schon aufgrund des enormen administrativen und technischen Aufwandes nur sehr selten zur Anwendung kommt<a href=\"#_ftn10\" name=\"_ftnref10\">[10]<\/a>, zur Abwehr schwerwiegender Gefahren f\u00fcr gewichtige Rechtsg\u00fcter im Einzelfall als Ultima Ratio notwendig ist. Allerdings muss man sich in \u00dcber\u00adeinstimmung mit Conrad die Frage stellen, ob im Straftatenkatalog des \u00a7 100b Abs. 2 StPO durchg\u00e4ngig nur derart gewichtige Rechtsg\u00fcter gesch\u00fctzt werden und ob der derzeit \u201enur\u201c auf der Verwertungsebene, also nach Kenntnisnahme erfolgende Kernbereichsschutz dogmatisch f\u00fcr eine Fortf\u00fchrung der Ma\u00dfnahme in praxi ausreichend ist. Verfassungsrechtlich ist dieses Problem m. E. judikativ gekl\u00e4rt, die Autorin erachtet diese engere nationale Auslegung im europa\u00adrechtlichen Kontext jedoch als kritisch. Die Ausgangsfragestellung der Erhebung eines umfassenden Pers\u00f6nlichkeitsprofils ist vor dem Hintergrund der dyna\u00admischen technischen Entwicklungen bedeutsam, m. E. jedoch bei der pr\u00e4ventiven Variante der \u201eOnline-Durchsuchung\u201c im BKAG und in zahlreichen Gefahrenab\u00adwehrgesetzen der L\u00e4nder noch beachtlicher. Anders als im Strafverfahren, in dem es ausschlie\u00dflich darum geht, kriminalistisch be- und entlastende (Beweis-) Tatsachen rund um den relevanten (neben-)strafrechtlichen Tatbestand zu er\u00adheben, ist die Gefahr der Bildung von Pers\u00f6nlichkeitsprofilen im Rahmen einer polizeirechtlichen \u201eGefahrenerforschung\u201c als deutlich h\u00f6her einzusch\u00e4tzen.<\/p>\n<p>Holger Plank (im Januar 2024)<\/p>\n<p><a href=\"#_ftnref1\" name=\"_ftn1\">[1]<\/a> Dr. iur., seit 2022 <a href=\"https:\/\/www.djb.de\/v230914-17-programm\/cvs-referentinnen\/conrad-dr-catharinahttps:\/www.djb.de\/v230914-17-programm\/cvs-referentinnen\/conrad-dr-catharina\">Wissenschaftliche Mitarbeiterin<\/a> in der Strafrechtskommission des Deut\u00adschen Juristinnenbundes (DJB).<\/p>\n<p><a href=\"#_ftnref2\" name=\"_ftn2\">[2]<\/a> Siehe <a href=\"https:\/\/www.duncker-humblot.de\/buch\/ein-update-fuer-den-kernbereichsschutz-9783428189250\/?page_id=1\">Verlags-Website<\/a> des Verlags mit Inhaltsverzeichnis<\/p>\n<p><a href=\"#_ftnref3\" name=\"_ftn3\">[3]<\/a> Betreut durch Prof. Dr. Felix <a href=\"https:\/\/www.uni-bremen.de\/jura\/fachbereich-6-rechtswissenschaft\/fachbereich\/personen\/prof-dr-felix-herzog\">Herzog<\/a> und Prof. Dr. Andreas <a href=\"https:\/\/www.uni-bremen.de\/jura\/fachbereich-6-rechtswissenschaft\/fachbereich\/personen\/prof-dr-andreas-fischer-lescano-llm-eui-florenz\/lebenslauf\">Fischer-Lescano<\/a> (seit 2022 an der Universit\u00e4t in Kassel).<\/p>\n<p><a href=\"#_ftnref4\" name=\"_ftn4\">[4]<\/a> So setzt sie sich auf den lediglich eineinhalb Seiten, die sie den \u201eErkenntnissen der Per\u00ads\u00f6nlich\u00adkeitspsychologie\u201c widmet, kaum mit der durchaus vorhandenen Kritik an der zitierten qualita\u00adtiven Methode und auch nicht mit den vorsichtigen Vorbehalten hinsichtlich der Ergeb\u00adnisse der M\u00fcnchener Studie, auf die sie sich explizit bezieht, auseinander. Selbst Clemens Stachl, als Psychologe Teammitglied der M\u00fcnchener Studie, interpretiert die Erkenntnisse der Studie und das Big-Five-Modell vorsichtig (vgl. LMU, <a href=\"https:\/\/cms-cdn.lmu.de\/media\/lmu\/downloads\/die-lmu\/kommunikation-und-presse\/einsichten\/2018_01.pdf\">Einsichten. Das Forschungsmagazin<\/a>. 2018, Ausgabe 1, S. 16f.).<\/p>\n<p><a href=\"#_ftnref5\" name=\"_ftn5\">[5]<\/a> Allerdings greift das BVerfG in seiner Entscheidung zum BKA-Gesetz (Fn. 8, BVerfGE 141, 220, 280) diesen Umstand durchaus auf: <em>\u201eEs sei mit der Menschenw\u00fcrde unvereinbar, wenn sich die \u00dcberwachung \u00fcber einen l\u00e4ngeren Zeitraum erstrecke und so umfassend sei, dass na\u00adhezu l\u00fcckenlos alle Bewegungen und Lebens\u00e4u\u00dferungen des \/ der Betroffenen registriert wer\u00adden und so zur Grundlage eines Pers\u00f6nlichkeitsprofils gemacht werden k\u00f6nnen. Beim Einsatz moderner und heimlicher Ermittlungsma\u00dfnahmen m\u00fcssten die Sicherheitsbeh\u00f6rden mit R\u00fccksicht auf das dem additiven Grundrechtseingriff innewohnende Gef\u00e4hrdungspotenzial handeln und sie h\u00e4tten Sorge daf\u00fcr zu tragen, dass die \u00dcberwachung insgesamt beschr\u00e4nkt bleibe.\u201c <\/em>Allerdings findet diese Forderung im vom BVerfG entwickelten \u201ezweistufigen Schutz\u00adkonzept\u201c weit \u00fcberwiegend nur auf der Verwertungsebene Ber\u00fccksichtigung.<\/p>\n<p><a href=\"#_ftnref6\" name=\"_ftn6\">[6]<\/a> Die Autorin bezieht sich insbesondere auf folgende Feststellungen des BVerfG im Urteil zum BKA-Gesetz (Fn. 8, BVerfGE 141, 220, 278), <em>\u201edie Durchf\u00fchrung der Ermittlungsma\u00dfnahme m\u00fcsse dem Kernbereichsschutz auf zwei Ebenen Rechnung tragen. Auf der ersten Ebene m\u00fcsse nach M\u00f6glichkeit sichergestellt werden, dass kernbereichsrelevante Daten nicht erhoben werden. In jedem Fall sei der Abbruch der Ma\u00dfnahme vorzusehen, wenn erkennbar werde, dass eine \u00dcberwachung in den Kernbereich privater Lebensgestaltung eindringen werde.\u201c<\/em> Da diese Prognoseentscheidung im Einzelfall in praxi schwierig ist, <em>\u201esei dann auf der zweiten Ebene eine Auswertung und Verwertung durch eine unabh\u00e4ngige Stelle vorzunehmen, die \u00fcber die L\u00f6schung und Verwertbarkeit der h\u00f6chstpers\u00f6nlichen Daten entscheide.\u201c<\/em><\/p>\n<p><a href=\"#_ftnref7\" name=\"_ftn7\">[7]<\/a> <a href=\"https:\/\/www.bundesverfassungsgericht.de\/SharedDocs\/Entscheidungen\/DE\/2008\/02\/rs20080227_1bvr037007.html\">1 BvR 370\/07<\/a> vom 27.02.2008 am Beispiel des \u00a7 5 Abs. 2 Nr. 11 des Verfassungsschutzge\u00adsetzes des Landes NRW in der Fassung des Gesetzes vom 20.12.2006; Entwicklung des Grundrechts auf Gew\u00e4hrleistung der Vertraulichkeit und Integrit\u00e4t informationstechnischer Systeme.<\/p>\n<p><a href=\"#_ftnref8\" name=\"_ftn8\">[8]<\/a> <a href=\"https:\/\/www.bundesverfassungsgericht.de\/SharedDocs\/Entscheidungen\/DE\/2016\/04\/rs20160420_1bvr096609.html\">1 BvR 966\/09 \/ 1 BvR 1140\/09<\/a> vom 20.04.2016 zum BKA-Gesetz in der Fassung vom 25.12.2008, u. a. zu dem dort in <a href=\"https:\/\/www.buzer.de\/gesetz\/4850\/al54462-0.htm\">\u00a7 20k<\/a> geregelten \u201eVerdeckten Eingriff in informationstech\u00adnische Systeme\u201c.<\/p>\n<p><a href=\"#_ftnref9\" name=\"_ftn9\">[9]<\/a> Die \u201e<a href=\"https:\/\/www.gesetze-im-internet.de\/stpo\/__100a.html\">Quellen-TK\u00dc<\/a>\u201c (\u00a7 100a Abs. 1 S. 2 StPO) und die \u201eOnline-Durchsuchung\u201c waren in dem am 22.02.2017 in den Bundestag eingebrachten Gesetzentwurf noch nicht geregelt. Dies ge\u00adschah (f\u00fcr alle Experten ziemlich \u00fcberraschend) erst in der \u201eFormulierungshilfe der Bundes\u00adregierung f\u00fcr einen \u00c4nderungsantrag am 15.05.2017 im Ausschuss f\u00fcr Recht und Verbraucher\u00adschutz des Deutschen Bundestages\u201c. Conrad kritisiert (S. 102 f.) zurecht den angesichts der Eingriffsschwere der Ma\u00dfnahmen ungew\u00f6hnlich schnellen und mit wenig Beratungszeit versehenen Gesetzgebungsprozess und unterstellt, dass es u. a. auch deswegen zu dieser in der Sache nicht notwendigen unterschiedlichen Formulierung gekommen sei.<\/p>\n<p><a href=\"#_ftnref10\" name=\"_ftn10\">[10]<\/a> Vgl. hierzu bspw. nur die \u00f6ffentlich zug\u00e4nglichen Daten der <a href=\"https:\/\/www.bundesjustizamt.de\/DE\/Service\/Justizstatistiken\/Justizstatistiken_node.html#AnkerDokument44152\">Justizstatistik<\/a>, Rubrik Tele\u00adkommunikations\u00fcberwachung, \u00dcbersicht Online-Durchsuchung 2019, 2020, 2021, abgerufen: 30.01.2024.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Conrad, Catharina Pia[1]: Ein Update f\u00fcr den Kernbereichsschutz. Die Gefahr der Bildung von Pers\u00f6nlichkeitsprofilen bei der strafprozessualen Online-Durchsuchung[2]. ISBN: 978-3-428-18925-0, 201 Seiten, Verlag Duncker &amp; Humblot, Berlin, Band 419 der \u201eSchriften zum Strafrecht\u201c, 69,90 \u20ac, eBook via Duncker &amp; Humblot eLibrary verf\u00fcgbar) Die Feststellung, die Gefahr der Bildung von Pers\u00f6nlichkeitsprofilen sei bisher von Literatur und &hellip; <a href=\"https:\/\/polizei-newsletter.de\/wordpress\/?p=2089\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">Conrad, Catharina: Ein Update f\u00fcr den Kernbereichsschutz. Rezensiert von Holger Plank<\/span> <span class=\"meta-nav\">&uarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[1],"tags":[],"_links":{"self":[{"href":"https:\/\/polizei-newsletter.de\/wordpress\/index.php?rest_route=\/wp\/v2\/posts\/2089"}],"collection":[{"href":"https:\/\/polizei-newsletter.de\/wordpress\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/polizei-newsletter.de\/wordpress\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/polizei-newsletter.de\/wordpress\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/polizei-newsletter.de\/wordpress\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2089"}],"version-history":[{"count":1,"href":"https:\/\/polizei-newsletter.de\/wordpress\/index.php?rest_route=\/wp\/v2\/posts\/2089\/revisions"}],"predecessor-version":[{"id":2091,"href":"https:\/\/polizei-newsletter.de\/wordpress\/index.php?rest_route=\/wp\/v2\/posts\/2089\/revisions\/2091"}],"wp:attachment":[{"href":"https:\/\/polizei-newsletter.de\/wordpress\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2089"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/polizei-newsletter.de\/wordpress\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2089"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/polizei-newsletter.de\/wordpress\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2089"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}