Privacy made in USA – Das „IT-Grundrecht“ XL

Die Europäische Union (und insbesondere Deutschland) betonen gerne, dass Datenschutz und die digitale Privatsphäre ihrer Bürger hohe Güter darstellen, welche es etwa gegen die Datenriesen aus Drittstaaten zu schützen gilt.

Eine Gerichtsentscheidung aus Amerika durch das Bundesbezirksgericht von Oregon zeigt nun jedoch, dass auch die amerikanische Justiz die digitale Privatsphäre ihrer Bürger zu schützen weiß.

Die Entscheidung
In dem Urteil des Gerichts ging es um einen (für den Besitz von Kinderpornografie) verurteilten Mann, der seinen Rechner in seinem eigenen, offenen W-LAN nutzte. Auf dem Rechner befanden sich Dateien mit kinderpornografischem Inhalt, die in Ordnern der Programme iTunes und LimeWire abgelegt und als „teilen“/„freigegeben“ gekennzeichnet waren, so dass andere Rechner in demselben Netzwerk, über dort installierte iTunes Software, Zugriff auf diese Ordner und Dateien hatten.

Eine Nachbarin wählte sich in das ungeschützte Netzwerk ein und als sie ihr iTunes Programm öffnete, konnte sie die benannten Dateien einsehen. Der Titel erregte zurecht ihre Aufmerksamkeit und so meldete sie ihren Fund der Polizei. Als die Beamten bei der Nachberin eintrafen, forderten sie diese auf, eine Datei aus dem „teilen“-Ordner zu öffnen und erkannten eindeutig kinderpornografischen Inhalt. Aufgrund dessen erfolgten mehrere Durchsuchungsbefehle (sowohl um die IP-Adresse zuzuordnen, als auch danach den Rechner des Mannes selbst zu beschlagnahmen und zu überprüfen).

Dieser wehrte sich nun gegen die Verwertung der auf seinem Rechner gefundenen Dateien, da die erste Maßnahme der Polizei, die Aufforderung an die Nachbarin, die Datei zu öffnen, ohne einen Dursuchungsbeschluss erfolgte und ihn in seinem Recht auf Schutz vor staatlichen Übergriffen und Durchsuchungen (4. Zusatzartikel zur Verfassung der Vereinigten Staaten von Amerika) verletze.

Das Gericht gab dem Mann Recht.

Die aufgefundenen Dateien dürften nicht gegen ihn verwendet werden, da alle staatlichen Ermittlungsschritte auf dem ersten, ohne Dursuchungsbeschluss erfolgten, Öffnen der Datei beruhten. Zur Begründung führt das Gericht u. a. an, dass

- die Erwartung von einer Privatsphäre nicht dadurch beseitigt werden könnte, dass man ein ungeschütztes W-LAN nutzt

- die Öffentlichkeit der Dateien nicht durch den Nutzer geschah, sondern durch die Voreinstellungen der Software (LimeWire und iTunes)

- ein zu berücksichtigende und begründete Erwartung bestehe, dass Dateien auf der eigenen Festplatte nicht öffentlich zugänglich seien.

Und in Deutschland?
Das BVerfG hat im Jahre 2008 das Recht auf Vertraulichkeit und Integrität informationstechnischer Systeme (IT-Grundrecht) aus Art. 2 Abs. 1, Art. 1 GG begründet, dessen Schutzbereichseröffnung sich dem Grunde nach aus drei Bestandteilen zusammensetzt (vgl. Luch, MMR 2011, 75):

(1) Der Komplexität des Systems

(2) Dem Persönlichkeitsbezug der enthaltenen Daten

(3) Die berechtigte Vertraulichkeitserwartung des Betroffenen

Das BVerfG umschreibt dies so:
Rz. 204:

Geschützt … ist zunächst das Interesse des Nutzers, dass die von einem vom Schutzbereich erfassten informationstechnischen System erzeugten, verarbeiteten und gespeicherten Daten vertraulich bleiben. Ein Eingriff in dieses Grundrecht ist zudem dann anzunehmen, wenn die Integrität des geschützten informationstechnischen Systems angetastet wird, indem auf das System so zugegriffen wird, dass dessen Leistungen, Funktionen und Speicherinhalte durch Dritte genutzt werden können; dann ist die entscheidende technische Hürde für eine Ausspähung, Überwachung oder Manipulation des Systems genommen.

Die geschützte „Integrität“ des Systems ist dabei zum einen nicht rein objektiv, sondern auch beeinflusst von der Erwartung des Betroffenen zu verstehen. Zum anderen der Schutz unabhängig davon, ob der Zugriff auf das informationstechnische System leicht oder nur mit erheblichem Aufwand möglich ist. Die Komplexität des Systems darf nicht mit einer technischen Kompliziertheit gleichgesetzt werden.

Ob sich der Mann in Deutschland auf sein IT-Grundrecht hätte berufen können? Fraglich.

(1) Zwar läge mit dem privaten PC ein durchaus komplexes System vor. Ob jedoch die Integrität des Systems dadurch beroffenen ist, dass andere Nutzer in dem Netzwerk auf Dateien in dem iTunes oder LimeWire Ordner zugreifen, könnte man bereits anzweifeln.

(2) Fraglich erscheint auch, ob die Daten, welche durch den Polizeibeamten und die Nachbarin betrachtet wurden bzw. hätten betrachtet werden können, einen potentiellen Personenbezug zu dem Betroffenen aufwiesen. Dass dem eventuell nicht so war ergibt sich aus der Tatsache, dass die Polizei erst noch die IP-Adresse über den Provider zuordnen musste. Man kann hier aber auch sicher mit der Schutzrichtung des IT-Grundrechts und seiner Verbindung zum Recht auf informationelle Slebstbestimmung argumentieren, dass es keine belanglosen Daten gibt.

(3) Spätestens bei der Voraussetzung der „berechtigten Vertraulichkeitserwartung“ wäre jedoch wohl Endstation gewesen. Dies trotz der Tatsache, dass die Software des Mannes seine Dateien per default im Netzwerk freigegeben hat. In der heutigen Zeit dürfte, zumindest jedem Bürger in Deutschland, bekannt sein, dass es einen Unterschied zwischen offenem und geschlossenem W-LAN gibt. Dies erst recht vor dem Hintergrund der besonders öffentlichkeitswirksamen Entscheidungen des BGH zur Störerhaftung für fremde Urheberrechtsverletzungen über ein eigenes offenes W-LAN (Sommer unseres Lebens). Wie oft sieht man im Fernsehen Reportagen darüber, wie einfach es ist, über ein offenes Netzwerk im Internet zu surfen und auf fremde Kosten etwa Dateien herunter zu laden.

Zudem geht das BVerfG davon aus, dass „eine grundrechtlich anzuerkennende Vertraulichkeits- und Integritätserwartung“ nur besteht „soweit der Betroffene das informationstechnische System als eigenes nutzt und deshalb den Umständen nach davon ausgehen darf, dass er allein oder zusammen mit anderen zur Nutzung berechtigten Personen über das informationstechnische System selbstbestimmt verfügt“. Auch diesbezüglich lässt sich anführen, dass man bei der Nutzung eines offenen Netzwerkes heutzutage eben nicht mehr unbedingt davon ausgehen kann, dass man nur mit anderen berchtigten Personen über das System verfügt. Im Übrigen: die Nachbarin des Mannes wäre ja nicht unberechtigt in dem Netzwerk gewesen.

Zuletzt hierzu noch ein weiterer möglicher Gedanke bzw. Anregung, der/die gegen eine bestehende Vertraulichkeitserwartung sprechen könnte. Der BGH hat in seiner ersten Vorschaubilder-Entscheidung (eine rechtliche Wertung dieser Urteile außen vor) festgestellt, dass offen ins Internet eingestellte Bilder, ohne maschinenlesbare Schutzmechanismen (Stichwort „robot.txt“), eine schlichte Einwilligung in die im Internet üblichen Nutzungshandlungen darstellen. Das Betreiben offener Netze und Bereitstellen von „geteilten“/“freigegebenen“ Dateien ohne Schutzmechanismen (Software-Einstellungen bei iTunes oder LimeWire) könnte ebenfalls hierunter fallen.

Fazit

Man sollte die Entscheidung aus den USA nun natürlich nicht überbewerten, auch wenn sie bereits Zuspruch erfährt. Sie zeigt aber anschaulich, wie verschieden man, in der heutigen Zeit der allgegenwärtigen Datenverarbeitung und W-LAN Hotspots an fast jeder Ecke, über einzelne Bereiche der digitalen Privatsphäre denken kann. Manchmal eben auch XL.

One thought on “Privacy made in USA – Das „IT-Grundrecht“ XL

  1. Definitely believe that which you said. Your favorite justification seemed to be on the internet the simplest thing to be aware of. I say to you, I certainly get irked while people think about worries that they just don’t know about. You managed to hit the nail upon the top and defined out the whole thing without having side effect , people could take a signal. Will likely be back to get more. Thanks

Kommentar verfassen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Du kannst folgende HTML-Tags benutzen: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>