Buch lesen: «Der strafprozessuale Zugriff auf Inhaltsdaten in der Cloud», Seite 4

Schriftart:

3. Datenlokalität

Grundsätzliche Schwierigkeiten ergeben sich für den Zugriff von Ermittlungsbehörden auf in der Cloud abgelegte Daten mit Blick auf Fragen der Datenlokalität. Es ist gerade kennzeichnend für Cloud Computing – und ein wichtiger Unterschied zu bisherigen IT-Outsourcing Methoden –, dass die für die Datenspeicherung verwendeten Server prinzipiell überall auf der Welt stehen können und dass selbst für den Nutzer nicht immer ohne weiteres feststellbar ist, wo sich die Daten (aktuell) befinden.158 Teilweise werden dem Nutzer unterschiedliche Speicherregionen zur Auswahl angeboten, so z.B. bei den Amazon Web Services die Regionen US Standard, ER (Data Center in Irland), US West (Nord-Kalifornien), sowie Asien-Pazifik (Singapur) und Asien-Pazifik (Tokio).159 Eine weitere für den hier behandelten Kontext relevante Besonderheit besteht darin, dass die Daten nicht notwendig auf einem bestimmten Server gespeichert werden, wo auch immer dieser sich befinden mag, sondern dass auch die Bildung eines weltweit verteilten Clusters möglich ist, bei dem die Daten auf eine nicht genauer definierte Menge kooperierender Rechner verteilt sind.160 Im Falle eines Nutzerzugriffs wird dynamisch entschieden, welche Rechner heranzuziehen sind.161

Aus alldem folgt für die hier behandelten strafprozessualen Fragestellungen: Es wird sich oft schwierig (oder gar nicht) feststellen lassen, wo sich die in einer Cloud gespeicherten Daten im Zeitpunkt eines beabsichtigten Zugriffs durch die Ermittlungsbehörden befinden. Das ist selbst für die Benutzer nicht immer ohne weiteres nachvollziehbar, was im Übrigen vor allem im Unternehmensbereich zu einer teilweise zurückhaltenden Haltung gegenüber Cloud Computing geführt hat.162 Damit ist es – im Regelfall einer Datenlokalität außerhalb des Bundesgebiets – für die Ermittler aber oft bereits gar nicht zu entscheiden, gegenüber welchem Land z.B. ein Rechtshilfeersuchen zu erstatten ist. Bisweilen finden sich die Datenpakete sogar über mehrere Standorte verteilt und sind somit überhaupt nicht an einem einheitlichen Ort als möglicher Gegenstand eines ermittlungsbehördlichen Zugriffs verfügbar. Dieser Umstand wird sich im Laufe der Untersuchung als eine der zentralen faktischen Schwierigkeiten beim Zugriff auf in der Cloud abgelegte Daten erweisen.

Allerdings ist darauf hinzuweisen, dass sich aus derselben technischen Besonderheit – der oft fehlenden Nachvollziehbarkeit der Datenlokalität in der Cloud – auch Nachteile für eine kriminogene Nutzung ergeben können. Insbesondere ist auch die vollständig erfolgte Löschung von Daten oft nicht sicher überprüfbar, da der Nutzer nie ausschließen kann, dass sich trotz eines in der Benutzeroberfläche eingegebenen Löschauftrags irgendwo in der Cloud-Architektur noch eine redundante Kopie der Daten befindet,163 auf die dann trotz der Löschung ein Zugriff der Strafverfolgungsorgane potentiell möglich bleibt. Überhaupt kann die für Cloud Computing typische fehlende Herrschaft des Nutzers über die in der Cloud abgelegten Daten für Kriminelle einen Grund darstellen, von einer Speicherung potentiell belastender Informationen in der Cloud abzusehen. Zudem implementieren die Cloud-Provider unterschiedliche Sicherungskonzepte (siehe bereits oben), in deren Rahmen z.B. Momentaufnahmen eines Datenbestandes gespeichert werden (sog. Snapshots) oder sämtliche Transaktionen anhand von Log-Dateien nachvollziehbar bleiben (sog. Forward Recovery).164 Solche und andere Sicherungsmaßnahmen, die das Vertrauen der „redlichen“ Cloud-Nutzer stärken sollen, können Kriminelle gerade abschrecken.

Die Praxis zeigt allerdings, dass z.B. Webmail-Dienste – die ebenfalls eine Form von SaaS sind – häufig ohne größere Bedenken von Kriminellen verwendet werden. Im Übrigen existieren unterschiedliche Anonymisierungs- und Verschlüsselungsverfahren, durch die Risiken eines Zugriffs Dritter (auch der Mitarbeiter des Cloud-Anbieters) begrenzt werden können.165

122 Vgl. zu den insoweit oft erforderlichen sog. transaktionalen Garantien, durch die gewährleistet ist, dass sich ein Mehrbenutzersystem für jeden einzelnen Nutzer wie ein Einbenutzersystem darstellt vgl. Vossen/Haselmann u.a., Cloud-Computing, S. 52. 123 Zum Vorstehenden Vossen/Haselmann u.a., Cloud-Computing, S. 49. 124 Vossen/Haselmann u.a., Cloud-Computing, S. 53. 125 Vossen/Haselmann u.a., Cloud-Computing, S. 54. 126 Vossen/Haselmann u.a., Cloud-Computing, S. 50. 127 Schorer, in: Hilber, Handbuch, C/1, Rn. 47. 128 Meir-Huber, Cloud Computing, S. 34f. 129 Vossen/Haselmann u.a., Cloud-Computing, S. 50f. und näher S. 55ff. 130 Vossen/Haselmann u.a., Cloud-Computing, S. 13f. 131 Vossen/Haselmann u.a., Cloud-Computing, S. 14f. 132 Näher hierzu Meir-Huber, Cloud Computing, S. 32f. 133 Vossen/Haselmann u.a., Cloud-Computing, S. 53. 134 Vossen/Haselmann u.a., Cloud-Computing, S. 52f. 135 Dazu Vossen/Haselmann u.a., Cloud-Computing, S. 69f. 136 Zu diesem Aspekt siehe Vossen/Haselmann u.a., Cloud-Computing, S. 69. 137 Vossen/Haselmann u.a., Cloud-Computing, S. 70. 138 Vossen/Haselmann u.a., Cloud-Computing, S. 70f. 139 Vossen/Haselmann u.a., Cloud-Computing, S. 71. 140 Vossen/Haselmann u.a., Cloud-Computing, S. 71. 141 Vossen/Haselmann u.a., Cloud-Computing, S. 71. 142 Vossen/Haselmann u.a., Cloud-Computing, S. 71. 143 Vossen/Haselmann u.a., Cloud-Computing, S. 71. 144 Vossen/Haselmann u.a., Cloud-Computing, S. 190. 145 Vossen/Haselmann u.a., Cloud-Computing, S. 71. 146 Vossen/Haselmann u.a., Cloud-Computing, S. 71. 147 Vossen/Haselmann u.a., Cloud-Computing, S. 71. 148 Vossen/Haselmann u.a., Cloud-Computing, S. 71f. mit dem Hinweis auf die Möglichkeit, vollständige Backups aus den partiellen Backups zu synthetisieren. 149 Vossen/Haselmann u.a., Cloud-Computing, S. 72, die von einem „umgekehrten inkrementellen bzw. differenziellen Backup“ sprechen. 150 Vossen/Haselmann u.a., Cloud-Computing, S. 72. 151 Vossen/Haselmann u.a., Cloud-Computing, S. 72. 152 Vossen/Haselmann u.a., Cloud-Computing, S. 72. 153 Näher zu allem Vossen/Haselmann u.a., Cloud-Computing, S. 72f. 154 Vossen/Haselmann u.a., Cloud-Computing, S. 73. 155 Vossen/Haselmann u.a., Cloud-Computing, S. 73. 156 Vossen/Haselmann u.a., Cloud-Computing, S. 73. 157 Hierzu Vossen/Haselmann u.a., Cloud-Computing, S. 75 und 180. Vormals war es üblich, die Sicherheit und Integrität der den einzelnen Mandanten zugeordneten Datenbeständen durch physische Trennung der verwendeten Systeme zu gewährleisten, was sich jedoch als unwirtschaftlich herausgestellt hat. Heute werden dagegen Virtualisierungskonzepte zur Anwendung gebracht, die einen parallelen Betrieb unterschiedlicher Mandanten auf derselben Hardware ermöglichen, vgl. zum Ganzen Schorer, in: Hilber, Handbuch, C/1, Rn. 43ff. 158 Schmidt-Bens, Cloud Computing, S. 3; Metzger/Reitz u.a., Cloud Computing, S. 14; auch Terplan/Voigt, Cloud, S. 191. 159 Vossen/Haselmann u.a., Cloud-Computing, S. 6f., zur Datenlokalität auch, S. 77. 160 Metzger/Reitz u.a., Cloud Computing, S. 50f.; zur Fragmentierung von Daten auch Vossen/Haselmann u.a., Cloud-Computing, S. 178. 161 Metzger/Reitz u.a., Cloud Computing, S. 50f. 162 Vossen/Haselmann u.a., Cloud-Computing, S. 177. 163 Zu diesem Aspekt Vossen/Haselmann u.a., Cloud-Computing, S. 177. 164 Vossen/Haselmann u.a., Cloud-Computing, S. 70f. 165 Vgl. dazu im Überblick Schmidt-Bens, Cloud Computing, S. 73ff.; zu den Grenzen möglicher Verschlüsselungen aber Schorer, in: Hilber, Handbuch, C/1, Rn. 85.

VII. Zusammenfassende Problemfokussierung und weiterer Gang der Untersuchung

Daten an sich stellen die herkömmliche Dogmatik der strafprozessualen Zwangsmaßnahmen bereits vor nicht unerhebliche Herausforderungen, was vor allem mit ihrer fehlenden Körperlichkeit zu tun hat.166 Sofern es sich nun um solche Daten handelt, die in einer Cloud-Architektur gespeichert sind, lassen sich unter Berücksichtigung der vorstehenden Darstellung der technischen Grundlagen zwei darüber hinausgehende (miteinander zusammenhängende) spezielle Probleme festhalten.167 Es sind dies zum einen die dezentrale Speicherung und zum anderen die flexible Datenlokalität. Der Speicherort von Daten wird computergesteuert bestimmt, verändert sich ständig und lässt sich im Nachhinein oft nur schwer rekonstruieren, zumal Datenpakete nicht selten aufgeteilt werden.168 Länderkennungen der Domain-Adressen (z.B. .de oder .com) sind im Wesentlichen frei wählbar und haben insofern praktisch keine indizielle Bedeutung für die Ermittlung des Standortes der Datenspeicherung.169 Die klassische Durchsuchung beim Beschuldigten, bei der dessen Hardware beschlagnahmt wird, um im weiteren Verlauf der Ermittlungen die darauf befindlichen Daten auszuwerten, geht somit ins Leere, wenn vom Beschuldigten Cloud-Dienste genutzt werden.170 Denn selbst wenn in diesem Fall möglicherweise noch Endgeräte vorgefunden werden, befinden sich auf diesen eben keine Daten. Beispiele können Ermittlungen wegen des Besitzes strafbaren Video-, Bild- oder Textmaterials sein (etwa nach den §§ 86f., 130ff., 184f. StGB), aber auch Konstellationen der Wirtschaftskriminalität, bei denen Unternehmen durchsucht werden, die ihre Buchhaltung und andere potentiell beweiserhebliche Vorgänge über Cloud-Anwendungen nutzen.

Unproblematisch wäre der Zugriff unter solchen Umständen im Grunde nur möglich, wenn der Beschuldigte die ausgelagerten Daten freiwillig herausgibt, wobei es selbst in diesem Fall völkerrechtliche Zugriffshindernisse geben kann (vgl. dazu unten D V 2a bb (b)). Inwieweit die Ermittlungsbehörden nach der geltenden Gesetzeslage – namentlich gemäß § 110 Abs. 3 StPO – dazu befugt sind, von einem etwaig rechtmäßig beschlagnahmten Endgerät aus auf die im Rahmen eines Cloud-Dienstes gespeicherten Daten zuzugreifen, wird später noch zu erörtern sein. Zu bedenken ist aber auch, dass der Beschuldigte theoretisch überhaupt keine eigenen Endgeräte benötigt, da der von jedem erdenklichen Rechner aus (z.B. in einem öffentlichen Call Shop) auf seine Datenbestände zugreifen kann.

Diese umfassende Dezentralisierung der Datenspeicherung sowie auch des Zugriffs auf die gespeicherten Datenbestände ist eine große Herausforderung für die Ermittlungsbehörden in rechtlicher wie auch in tatsächlicher Hinsicht. Sie könnten versuchen, dem dadurch zu begegnen, dass direkt beim Anbieter des Cloud-Dienstes auf die Daten zugegriffen wird. Im Kontext des Zugriffs auf webbasiert gespeicherte E-Mails des Beschuldigten ist häufig diese Vorgehensweise gewählt worden (näher dazu unten D I 2). Der Gedanke dahinter ist, dass die Server des Providers beschlagnahmt werden, auf denen sich die Daten befinden. Hier stoßen wir aber auf das zweite bereits angesprochene Problem, die flexible Datenlokalität in Cloud-Systemen. Wie soeben dargestellt wurde, werden Datenpakte in der Cloud aufgeteilt und die Daten befinden sich innerhalb der Serverstruktur des Anbieters gleichsam „ständig in Bewegung“. Der Speicherort wird also permanent verändert (gesteuert durch Algorithmen), wobei sich dieser Prozess letztlich an technischen Bedürfnissen sowie wirtschaftlichen Interessen des Diensteanbieters ausrichtet. Das bedeutet, dass es womöglich einen Zugriff an unterschiedlichen Orten erfordern würde, um alle Bestandteile eines Datensatzes zu erlangen. Hierzu müssten die Ermittler aber überhaupt wissen, wo sich die Daten aktuell befinden. Zudem wird sich der Speicherungsort häufig außerhalb Deutschlands befinden, weshalb das später noch vertiefend erörterte Problem der Transnationalität zur Geltung kommt.

Zur Verdeutlichung sei folgendes Beispiel gebildet: Die Ermittler erfahren, dass potentiell beweiserhebliche Daten des Beschuldigten B, der Dienste beim Cloud-Anbieter C nutzt, zum Zeitpunkt t0 auf Servern von C in Irland gespeichert sind. Unverzüglich wird ein Rechtshilfeverfahren zur vorläufigen Sicherung der Daten eingeleitet. Zum Zeitpunkt t1, in dem in Irland über dieses Rechtshilfeersuchen entschieden wird, ist das entsprechende Datenpaket jedoch aufgeteilt worden und befindet sich nun auf Servern in Litauen und der Tschechischen Republik. Die Beschlagnahme in Irland erbringt somit keine Ergebnisse. Es bedarf wenig Phantasie, um diese Konstellation hin zu einem endlosen Wettrennen der Ermittlungsbehörden gegen die ständig im Netzwerk des Cloud-Anbieters (womöglich weltweit) zirkulierenden Daten fortzuentwickeln. Ein Wettlauf, den die Ermittlungsbehörden kaum gewinnen können.

Natürlich ist dieses Problem nicht neu. Doch zeigt die jüngste Aktivität der Europäischen Kommission, dass eine Lösung, die zum einen den Bedürfnissen der Ermittlungsorgane und gleichzeitig den Rechten der potentiell Betroffenen gleichermaßen Rechnung trägt, bislang noch nicht gefunden ist. Im praktischen Ermittlungsalltag wird dem drohenden Verlust der Daten im transnationalen Nirvana wohl in erster Linie dadurch begegnet, dass im Rahmen herkömmlicher Maßnahmen der Telekommunikationsüberwachung eine Aufzeichnung der Internetdaten erfolgt. Jedenfalls solche Daten, die nach Beginn der Überwachung auf den Server eines Cloud-Anbieters übertragen werden, können dann – sofern sie nicht verschlüsselt sind – abgefangen werden, bevor sie auf dem Territorium eines anderen Staates gespeichert werden. Auch die inzwischen in § 100b StPO eingeführte strafprozessuale Online-Durchsuchung kann insoweit als Versuch gewertet werden, möglichst viele Daten auf dem System des Beschuldigten zu sichern, so dass Probleme einer eventuellen späteren externen Speicherung im Ausland sich gar nicht erst stellen.

In der vorliegenden Arbeit wird untersucht, inwiefern sich unter Rückgriff auf die heute geltenden strafprozessualen Eingriffsnormen Maßnahmen rechtfertigen lassen, mit denen die skizzierten Probleme bewältigt werden können. Dabei wird sich zeigen, dass – unter Berücksichtigung der einschlägigen verfassungsrechtlichen Maßgaben (dazu C) – weder eine Beschlagnahme von in einer Cloud gespeicherten Daten nach den §§ 94ff. bzw. § 99 StPO (D I bzw. II) noch eine Aufzeichnung sämtlicher Internetdaten gem. § 100a Abs. 1 S. 1 StPO (D III) zulässig ist. Auch die – ohnehin höchst problematischen – durch das Gesetz zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens neu eingeführten Vorschriften zur Quellen TKÜ (§ 100a Abs. 1 S. 2, S. 3 StPO) bzw. zur Online-Durchsuchung (§ 100b StPO) vermögen nicht alle durch das Phänomen Cloud Computing aufgeworfenen Schwierigkeiten zu bewältigen (D IV). Schließlich sind die rechtlichen Probleme beim grenzüberschreitenden Zugriff bislang nicht adäquat gelöst (D V). Für den innerstaatlichen Bereich kommt somit nach der hier zu Grunde gelegten Sichtweise angesichts des Fehlens einer passenden Ermächtigungsgrundlage lediglich für eine Übergangszeit ein Zugriff auf in einer Cloud gespeicherte Daten unter den Voraussetzungen der §§ 100b, 100c StPO in Betracht (D VI). Unter Verstoß hiergegen erlangte Beweismittel sollten regelmäßig einem Beweisverwertungsverbot unterliegen (E).

166 Warken, NZWiSt 2017, 289, 291. 167 Vgl. auch Dalby, Grundlagen, S. 6f. 168 Zusf. und m.w.N. hierzu Warken, NZWiSt 2017, 289, 296. 169 Heinson, IT-Forensik, S. 267. 170 Zu dieser Problematik Dalby, Grundlagen, S. 6f.

C. Der verfassungsrechtliche Rahmen strafprozessualer Ermittlungsmaßnahmen

Im folgenden Abschnitt werden die verfassungsrechtlichen Rahmenbedingungen untersucht, die bei der Anordnung strafprozessualer Zwangsmaßnahmen zu berücksichtigen sind. Da eine grundlegende Reform der Regelungen des Achten Abschnitts der StPO angesichts der Herausforderungen des digitalen Zeitalters nach wie vor aussteht, unbeschadet der eher hektisch und unüberlegt eingefügten §§ 100a Abs. 1 S. 2, S. 3, 100b StPO, wird besonderes Augenmerk darauf zu legen sein, inwiefern der interpretatorischen Weiterentwicklung des Anwendungsbereichs überkommener Eingriffsgrundlagen durch das Verfassungsrecht Grenzen gezogen sind.

I. Verfassungsrechtliche Vorüberlegungen

Dass Strafprozessrecht und Verfassungsrecht eine Vielzahl von Verschränkungen aufweisen, dürfte als allgemein anerkannt gelten.171 Das Strafverfahrensrecht ist maßgeblich durch den Antagonismus zwischen der Durchsetzung des staatlichen Strafanspruchs einerseits und der Wahrung der Rechte des Beschuldigten andererseits gekennzeichnet, der auf beiden Seiten verfassungsrechtlich überformt ist.172 Daraus ergibt sich eine gegenläufige verfassungsrechtliche Gesamtprägung des Strafverfahrens insofern, als das Rechtsstaatsprinzip nicht nur eine faire Ausgestaltung und Anwendung des Strafverfahrensrechts mit Blick auf die Rechtsposition des Beschuldigten als Verfahrenssubjekt fordert, sondern auch die Berücksichtigung der Belange einer funktionstüchtigen Strafrechtspflege nicht nur gestattet, sondern sogar verlangt.173 Auf der einen Seite ist es demnach eine mit Verfassungsrang ausgestattete Aufgabe des Strafverfahrensrechts, das auf Rechtsgüterschutz ausgerichtete materielle Strafrecht durchzusetzen. Hierzu bedarf es nicht zuletzt deshalb effektiver Ermittlungsinstrumente, weil ein vorwiegend auf General- bzw. Spezialprävention bedachtes Strafrecht seine Zwecke nur erfüllen kann, wenn seine Anwendung im größtmöglichen Maße auf Wahrheit und richtiger Rechtsanwendung beruht.174 Somit benötigen die Ermittlungsbehörden geeignete Mittel und Instrumente, um diese Aufgabe der Wahrheitsfindung wahrnehmen zu können. Das Prinzip der Rechtsstaatlichkeit, die Pflicht des Staates, die Sicherheit seiner Bürger und deren Vertrauen in die Funktionsfähigkeit der staatlichen Institutionen zu schützen, und der Anspruch aller in Strafverfahren Beschuldigter auf Gleichbehandlung erfordern grundsätzlich, dass der Strafanspruch durchgesetzt wird, also auch eingeleitete Verfahren fortgesetzt und rechtskräftig verhängte Strafen vollstreckt werden.175 Es kann daher kein vernünftiger Zweifel daran bestehen, dass die Gewährleistung der „Funktionstüchtigkeit der Strafrechtspflege“ von der ständigen verfassungsgerichtlichen Rechtsprechung mit Recht als Verfassungsauftrag betrachtet wird.176 Dementsprechend ist dem Staat insbesondere der Verzicht auf die Verwirklichung seines Strafanspruchs einschließlich der Vollstreckung einer Strafe von Verfassung wegen untersagt.177

Dieses Verfassungspostulat einer effektiven Strafrechtspflege unterliegt nun aber seinerseits wieder in erheblichem Maße verfassungsimmanenten Beschränkungen. Dies folgt schon aus den soeben skizzierten Gedanken zu den Aufgaben des Strafverfahrensrechts, da eine positive Generalprävention nur dann möglich ist, wenn sich der Staat in der Durchsetzung seines Strafanspruches selbst beschränkt und den Bürger nicht zum hilflosen Objekt des Strafverfahrens degradiert.178 Insofern stehen der Schutz der Freiheitsrechte des Bürgers und der staatliche und damit auch letztlich dem Bürger zustehende Anspruch auf ein justizförmiges Verfahren als eigenständiger Bestandteil des rechtsstaatlichen Strafverfahrens in einem strukturellen Spannungsverhältnis.179 Dabei ist im Zusammenhang mit Ermittlungsmaßnahmen der Strafverfolgungsorgane insbesondere zu bedenken, dass der Beschuldigte zum maßgeblichen Zeitpunkt zwingend als unschuldig zu gelten hat. Die Unschuldsvermutung ist nicht nur in Art. 6 Abs. 2 EMRK und Art 48 Abs. 1 der Charta der Grundrechte der europäischen Union (GRC) ausdrücklich aufgeführt; sie genießt darüber hinaus als Ausprägung des Rechtsstaatsprinzips Verfassungsrang.180 Des Weiteren ist sie auch nach europarechtlichen Vorgaben als Grundrecht anzuerkennen, welches die europäischen Mitgliedstaaten schützen müssen.181 Die Unschuldsvermutung muss aufgrund dieser Gewichtung daher nicht erst ab Klageerhebung gelten,182 sondern bereits ab der Einleitung von Ermittlungen.183 Das Ermittlungsverfahren richtet sich insofern somit streng genommen stets gegen einen Unschuldigen, mag sich dieser später auch als schuldig erweisen.

Daraus folgt indes natürlich nicht die Unzulässigkeit jedweder Zwangsmaßnahmen vor der Feststellung der Schuld. Denn streng genommen müsste die konsequente Annahme, dass der von den Ermittlungen Betroffene unschuldig ist dazu führen, dass Zwangsmaßnahmen gegen ihn überhaupt nicht angewendet werden dürfen.184 Dies wäre aber ersichtlich widersinnig. Insofern behandelt die Unschuldsvermutung in ihrem Kern nur die Aussage, dass eine Person vor einer Verurteilung weder als schuldig bezeichnet noch so behandelt werden darf.185

Letztlich dienen strafprozessuale Ermittlungen bis zu einem gewissen Grad sogar der Realisierung der Unschuldsvermutung, die voraussetzt, dass das Strafverfahren geeignete Instrumente zur Wahrheitsfindung vorsieht, damit es Schuld oder Unschuld jeweils zu Tage fördern kann.186 Denn für Strafverfolgungs- und Ermittlungsverfahren ist nicht die Schuld des Betroffenen Voraussetzung, sondern lediglich das Vorliegen des Verdachts; strafprozessuale Zwangsmaßnahmen dienen daher der Klärung eines Strafvorwurfs.187 Daher entfaltet die Unschuldsvermutung eine begrenzende Funktion im Zusammenhang mit der Zulässigkeit solcher Maßnahmen. Diese sind nämlich gegen jeden Beschuldigten nur in einem solchen Umfang zulässig, in dem sie auch gegenüber einem Unschuldigen als noch verhältnismäßig anzusehen wären.

Ergeben sich also aus der Unschuldsvermutung keine grundsätzlichen Bedenken gegen die Anordnung von Zwangsmaßnahmen zur Aufklärung des Sachverhalts, richtet sich der Blick nun auf den allgemeinen Gesetzesvorbehalt, dem aus verfassungsrechtlicher Perspektive erhebliche Bedeutung bei der Formulierung der Legitimationsbedingungen für solche Maßnahmen zukommt.188 Die diesbezügliche Relevanz des Gesetzesvorbehalts soll im folgenden Abschnitt – soweit es für die vorliegende Untersuchung von Bedeutung ist – untersucht werden.

Genres und Tags
Altersbeschränkung:
0+
Umfang:
311 S. 2 Illustrationen
ISBN:
9783800593156
Rechteinhaber:
Bookwire
Download-Format:
epub, fb2, fb3, ios.epub, mobi, pdf, txt, zip