, um zu prüfen, ob Sie einen Vollzugriff auf diese Publikation haben.
Monographie Kein Zugriff

Bestands- und Nutzungsdatenauskünfte der Anbieter digitaler Dienste an Strafverfolgungs- und Gefahrenabwehrbehörden

Autor:innen:
Verlag:
 2025

Zusammenfassung

Sicherheitsrechtliche Auskünfte digitaler Dienste stehen trotz ihrer praktischen Bedeutung häufig im Schatten der Auskünfte durch Telekommunikationsdienste. Dem tritt die Arbeit entgegen, indem sie die einschlägigen Bestimmungen der §§ 22–24 TDDDG beleuchtet. Einen Schwerpunkt bildet die Bestimmung der Eignung der Instrumente zur Aufklärung von Straftaten und der Abwehr von Gefahren. Besonderes Augenmerk liegt auf den verfassungsrechtlichen Grundlagen der Auskünfte, insbesondere dem sog. Doppeltürmodell, das kritisch gewürdigt wird. Zudem wird eine an ihrem Eingriffsgewicht orientierte Neuordnung der Auskunftsverfahren vorgeschlagen.

Schlagworte


Publikation durchsuchen


Bibliographische Angaben

Copyrightjahr
2025
ISBN-Print
978-3-7560-3145-0
ISBN-Online
978-3-7489-5486-6
Verlag
Nomos, Baden-Baden
Reihe
Schriften zum Polizei- und Sicherheitsrecht
Band
5
Sprache
Deutsch
Seiten
392
Produkttyp
Monographie

Inhaltsverzeichnis

KapitelSeiten
    1. Vorwort Kein Zugriff
    2. Abkürzungsverzeichnis Kein Zugriff
  1. Einführung: Auskünfte digitaler Dienste zwischen Regulierungs-, Eingriffs- und Verfassungsrecht Kein Zugriff Seiten 35 - 40
          1. a) Keine inhaltlichen Vorgaben durch den DSA Kein Zugriff
          2. b) Verweis des DSA und des DDG auf die Informations‑RL Kein Zugriff
            1. aa) Gehalt des Art. 1 Abs. 1 Buchst. b Informations‑RL Kein Zugriff
              1. (1) Elektronische Erbringung: Teils Überschneidung mit der Gruppe der elektronischen Kommunikationsdienste Kein Zugriff
              2. (2) Wirtschaftsbezug als Voraussetzung Kein Zugriff
              3. (3) Abgrenzung gegenüber Rundfunkdiensten durch Erfordernis der individuellen Anforderung Kein Zugriff
          3. d) Zwischenergebnis Kein Zugriff
          1. a) Systematik der Begriffsbildung unter Geltung des TMG Kein Zugriff
            1. aa) Aussagekraft der historischen Verwendung des Begriffs Kein Zugriff
              1. (1) Elektronische Dienste als Rechtsbegriff Kein Zugriff
              2. (2) Information und Kommunikation als Merkmale ohne prägende Funktion Kein Zugriff
            2. cc) Zwischenergebnis Kein Zugriff
            1. aa) Begriff des Rundfunks Kein Zugriff
              1. (1) Gruppe der Telekommunikationsdienste Kein Zugriff
              2. (2) Telekommunikationsgestützte Dienste: das telefonbasierte Gegenstück zu Telemedien Kein Zugriff
          2. d) Telemedien ‒ eine Auffangkategorie Kein Zugriff
            1. aa) Elektronische Übertragung als Merkmal beider Gruppen Kein Zugriff
            2. bb) Individualität und Fernabsatz stellen keine über Telemedienbegriff hinausreichenden Merkmale dar Kein Zugriff
            3. cc) Nur scheinbare Differenz hinsichtlich Entgeltlichkeit Kein Zugriff
            4. dd) Änderung des Begriffsverständnisses in Bezug auf Telekommunikationsdienste Kein Zugriff
            5. ee) Zusammenfassung Kein Zugriff
              1. (1) Technisch überholter Stand der Definition Kein Zugriff
              2. (2) Unpassende zivilrechtliche Terminologie Kein Zugriff
              1. (1) Parallele Anwendbarkeit der Regelungen über Auskunftsverfahren? Kein Zugriff
              2. (2) Geltungsreduzierende Auslegung der §§ 22–24 TDDDG Kein Zugriff
              3. (3) Bekräftigung durch historische Auslegung Kein Zugriff
        1. 4. Ergebnis und Lösungsvorschlag: Trennung von Regulierungs- und Sicherheitsrecht Kein Zugriff
          1. a) Standardisierung und Veranschaulichung durch Schichtenmodelle Kein Zugriff
            1. aa) Die zentrale Funktion des IP Kein Zugriff
              1. (1) Verschiedene Arten der Zuweisung von IP‑Adressen Kein Zugriff
              2. (2) Verbreitung von NAPT Kein Zugriff
              3. (3) Implikationen der Verbreitung von IPv6 Kein Zugriff
          1. a) Die Speicherung von Zugriffen in Logfiles Kein Zugriff
          2. b) Die Verwendung von Cookies im Rahmen von HTTP Kein Zugriff
            1. aa) Tracking durch Dritte Kein Zugriff
            2. bb) Tracking durch den Anbieter eines digitalen Dienstes Kein Zugriff
        1. 3. Zusammenfassung Kein Zugriff
        1. 1. Übereinstimmung zwischen datenschutzrechtlichem Schutzumfang und behördlichem Erkenntnisinteresse Kein Zugriff
          1. a) Personenbezug als zentrales Kriterium Kein Zugriff
            1. aa) Direkte und indirekte Identifizierbarkeit Kein Zugriff
            2. bb) Die Rolle Dritter für die Identifizierbarkeit, insbesondere bei der Zuordnung von IP‑Adressen Kein Zugriff
              1. (1) Gegenstand der Bestandsdatenauskunft Kein Zugriff
              2. (2) Voraussetzungen der Auskunft Kein Zugriff
              3. (3) Keine (durchgesetzte) Pflicht zur Speicherung vergebener dynamischer IP‑Adressen Kein Zugriff
              4. (4) Typische Speicherungsdauer der Zuordnung dynamischer IP‑Adressen Kein Zugriff
            3. dd) Umfassende Reichweite des Personenbezugs als Konsequenz der Rechtsprechung zur Identifizierbarkeit Kein Zugriff
          2. c) Ausschluss der Daten juristischer Person Kein Zugriff
          1. a) Verknüpfung mit IP‑Adresse für Personenbezug ausreichend Kein Zugriff
            1. aa) Fehlende Zuordnung zu einer IP‑Adresse Kein Zugriff
            2. bb) Einzelfallbetrachtung unter Berücksichtigung von Tracking-Technologien Kein Zugriff
            3. cc) Gerätebezogene Werbe-ID im mobilen Bereich Kein Zugriff
        2. 4. Ergebnis: Verarbeitung personenbezogener Daten durch Anbieter digitaler Dienste in weitem Umfang Kein Zugriff
        1. 1. Regelmäßig: Eröffnung des räumlichen und sachlichen Anwendungsbereichs der DSGVO Kein Zugriff
          1. a) Großer Spielraum der Anbieter durch Einholung von Einwilligungen Kein Zugriff
          2. b) Erforderlichkeit zur Vertragserfüllung Kein Zugriff
          3. c) Erforderlichkeit zur Wahrung berechtigter Interessen Kein Zugriff
          4. d) Befund: Bloß unspezifische Rechtmäßigkeitsanforderungen der DSGVO Kein Zugriff
            1. aa) Untergeordnete Relevanz vieler Fallgruppen Kein Zugriff
            2. bb) Wegfall des Speicherungszwecks als relevantere Fallgruppe Kein Zugriff
          1. b) Automatisierte Entscheidungen und Profiling nach Art. 22 DSGVO Kein Zugriff
          2. c) Pseudonymisierung personenbezogener Daten Kein Zugriff
          3. d) Zwischenergebnis: Geringe Bedeutung der ergänzenden Regelungen der DSGVO Kein Zugriff
        2. 4. Untergeordnete Rolle des BDSG als Teil des nationalen Datenschutzrechts Kein Zugriff
            1. aa) Begriff der Endeinrichtung Kein Zugriff
            2. bb) Kein Personenbezug notwendig Kein Zugriff
            3. cc) § 25 Abs. 1 TDDDG als technikneutrale Regelung Kein Zugriff
          1. b) Rechtsfolge sowie Ausnahmekonstellationen Kein Zugriff
            1. aa) Problemaufriss: Wird § 25 TDDDG von Art. 95 DSGVO erfasst? Kein Zugriff
              1. (1) Geltung von Art. 5 Abs. 3 E‑Privacy‑RL im Bereich digitaler Dienste Kein Zugriff
              2. (2) Art. 5 Abs. 3 E‑Privacy‑RL als Teil des Anwendungsbereichs von Art. 95 DSGVO Kein Zugriff
            2. cc) Hinreichende Übereinstimmung der Regelungsziele Kein Zugriff
            3. dd) Folgen des Anwendungsvorrangs von § 25 TDDDG Kein Zugriff
        1. 2. Weitere Inhalte des TDDDG Kein Zugriff
        1. 1. Geringer Einfluss des DSA auf Datenverarbeitung Kein Zugriff
        2. 2. Zusammenführungsverbote nach dem DMA Kein Zugriff
        3. 3. Bewertung Kein Zugriff
        1. 1. Befund: Keine wesentliche Begrenzung des möglichen Datenbestands durch datenschutzrechtliche Regelungen Kein Zugriff
        2. 2. Überlegenheit sektorspezifischer Regelungen am Beispiel der Erhebung von IP‑Adressen Kein Zugriff
        1. 1. Angebotsübergreifende Datenverarbeitung als Charakteristikum Kein Zugriff
        2. 2. Art der verarbeiteten Daten Kein Zugriff
        3. 3. Angegebene Rechtsgrundlagen Kein Zugriff
        4. 4. Speicherungspraxis Kein Zugriff
        5. 5. Bewertung Kein Zugriff
        1. 1. Behörden als Initiatoren der Auskunft Kein Zugriff
          1. a) Inhalt und Kritik des Merkmals der Geschäftsmäßigkeit Kein Zugriff
          2. b) Rechtsprobleme des erweiterten Anbieterbegriffs Kein Zugriff
        2. 3. Unmittelbare Betroffenheit der Nutzer Kein Zugriff
        3. 4. Charakterisierung des Dreiecksverhältnisses Kein Zugriff
        1. 1. Übermittlungsregelungen des TDDDG Kein Zugriff
        2. 2. Abrufregelungen der Fachgesetze Kein Zugriff
        3. 3. Keine Änderung durch Art. 10 DSA Kein Zugriff
      1. I. Unterscheidbarkeit abrufbarer Daten als Funktion der Begriffsbestimmungen Kein Zugriff
      2. II. Genese der Begriffe Kein Zugriff
          1. a) Unvereinbarkeit einzelfallabhängiger und normativer Merkmale mit Funktion der Begriffsbestimmungen Kein Zugriff
          2. b) Ursprüngliches Anliegen des Gesetzgebers überholt Kein Zugriff
          3. c) Erforderlichkeit als Synonym zur Rechtmäßigkeit der Datenverarbeitung? Kein Zugriff
          1. a) Vertragsbezug von Bestandsdaten Kein Zugriff
          2. b) Nicht notwendiger Vertragsbezug von Nutzungsdaten Kein Zugriff
          3. c) Kritik Kein Zugriff
            1. aa) Personenbezug im Gleichlauf mit der DSGVO Kein Zugriff
            2. bb) Vertrags- versus nutzungsbezogene Datenverarbeitung Kein Zugriff
            3. cc) Tertium datur: „Inhaltsdaten“ als ungeregelter Fall Kein Zugriff
            1. aa) Einordnung einer Information in Abhängigkeit vom Verarbeitungskontext Kein Zugriff
            2. bb) Fehlende Begriffsbestimmung zu Inhalts- und nichtvertraglichen Bestandsdaten Kein Zugriff
        1. 4. Ergebnis Kein Zugriff
          1. a) Identifizierende Informationen Kein Zugriff
          2. b) Sonstige personenbezogene Informationen Kein Zugriff
          3. c) „Passwörter und andere Zugangsdaten“ Kein Zugriff
          4. d) Beurteilung technisch bedingter Informationen Kein Zugriff
          1. a) Merkmale zur Identifikation des Nutzers Kein Zugriff
            1. aa) Wertung telekommunikationsrechtlicher Parallelregelungen Kein Zugriff
            2. bb) Übertragung auf digitale Dienste Kein Zugriff
        1. 3. Umfang des Inhaltsdatenbegriffs Kein Zugriff
          1. a) Keine spezifischen Regelungen zu Standortdaten digitaler Dienste Kein Zugriff
          2. b) Anwendbarkeit des § 3 Nr. 56 TKG Kein Zugriff
          3. c) Rechtliche Zuordnung von Standortdaten im Bereich digitaler Dienste Kein Zugriff
      3. V. Ergebnis: Gegenwärtige Begriffsbestimmungen nicht sinnvoll Kein Zugriff
        1. 1. Anforderungen an Begriffsbestimmungen für Datenarten Kein Zugriff
        2. 2. Bestandsdaten als Stammdaten des Nutzungsverhältnisses Kein Zugriff
        3. 3. Trennung umstands- von inhaltsbezogenen Informationen Kein Zugriff
        4. 4. Behandlung von Standortdaten Kein Zugriff
        5. 5. Zusammenfassung Kein Zugriff
        1. 1. Kategorisierung der Auskunftszwecke Kein Zugriff
        2. 2. Maßnahmenzweck der Strafverfolgung Kein Zugriff
        3. 3. Maßnahmenzweck der Gefahrenabwehr Kein Zugriff
          1. a) Sachlich weitreichenderer Anwendungsbereich des Gefahrenabwehrrechts Kein Zugriff
            1. aa) Bedeutung des gefahrenabwehrrechtlichen Schutzgutkonzepts Kein Zugriff
            2. bb) Einschränkung durch Subsidiarität des Gefahrenabwehrrechts Kein Zugriff
            3. cc) Begrenzte Bedeutung der Einbeziehung von Ordnungswidrigkeiten in den Bereich der Strafverfolgung Kein Zugriff
            4. dd) Zeitliche Überschneidung Kein Zugriff
          2. c) Im Ergebnis deutliche Schnittmenge Kein Zugriff
          1. a) Schätzung des Gesetzgebers Kein Zugriff
          2. b) Vergleich mit Parallelmaßnahmen im Telekommunikationsbereich Kein Zugriff
          3. c) Angaben ausgewählter Diensteanbieter Kein Zugriff
          1. a) Bestands- und Nutzungsdaten als Ausgangspunkt der Auskunftsverlangen Kein Zugriff
          2. b) Erlangung des Abfragedatums durch Behörden Kein Zugriff
            1. aa) Identifizierung mittels Bestandsdaten Kein Zugriff
            2. bb) Identifizierung unter Verwendung von Nutzungsdaten Kein Zugriff
          1. b) Sachaufklärung als sekundärer Anwendungsfall der Nutzungsdatenauskunft Kein Zugriff
          1. a) Retrospektiver Ansatz der Auskünfte Kein Zugriff
            1. aa) Durch die Bestandsdatenauskunft zu gewinnende Erkenntnisse Kein Zugriff
            2. bb) Durch die Nutzungsdatenauskunft zu gewinnende Erkenntnisse Kein Zugriff
            1. aa) Geringere Bedeutung zur Verfolgung von Cybercrime im engeren Sinne Kein Zugriff
              1. (1) Aussagekraft der Polizeilichen Kriminalstatistik Kein Zugriff
              2. (2) Quantitativ herausstechende Relevanz von Betrugstaten Kein Zugriff
              3. (3) Bedeutung der Instrumente für das Vorgehen gegen Kinderpornographie Kein Zugriff
              4. (4) Geringere Relevanz für andere Deliktsfelder Kein Zugriff
          1. a) Fehlende Eignung zur unmittelbaren Gefahrenbeendigung Kein Zugriff
            1. aa) Faktische Limitierung bei der Verhinderung von Anschlagstaten Kein Zugriff
            2. bb) Weitere gefahrenabwehrrechtliche Anwendungsfelder Kein Zugriff
          2. c) Bewertung: geringere Bedeutung der Auskunftsverfahren zur Gefahrenabwehr Kein Zugriff
          1. a) Einflussmöglichkeiten bei Bestandsdaten Kein Zugriff
            1. aa) Technisch notwendige Erhebung von Nutzungsdaten Kein Zugriff
              1. (1) Nutzung geteilter Infrastruktur Kein Zugriff
              2. (2) Verwendung von VPN-Diensten Kein Zugriff
              3. (3) Verwendung von Anonymisierungsdiensten Kein Zugriff
            2. cc) Zwischenergebnis Kein Zugriff
          1. a) Keine Pflicht zur Datenerhebung Kein Zugriff
            1. aa) Verpflichtung der Anbieter zur Auskunftserteilung Kein Zugriff
            2. bb) Vollziehung von Auskunftsanordnungen im Inland Kein Zugriff
              1. (1) Abhängigkeit von Rechtshilfeersuchen Kein Zugriff
              2. (2) Künftiger Einfluss der E‑Evidence‑VO und des Zweiten Zusatzprotokolls zur Cybercrime-Konvention Kein Zugriff
              3. (3) Zwischenergebnis Kein Zugriff
          1. a) Rolle von Telekommunikationsanbietern bei der Identifizierung von Nutzern digitaler Dienste Kein Zugriff
            1. aa) Nur kurzzeitige Speicherung dynamischer IP‑Adressen Kein Zugriff
            2. bb) Verwendung der NAPT-Technologie im Mobilfunkbereich Kein Zugriff
            3. cc) Einfluss weiterer Ermittlungsansätze Kein Zugriff
          2. c) Bewertung Kein Zugriff
        1. 4. Ergebnis Kein Zugriff
          1. a) Trennung von Abruf- und Übermittlungsregelung Kein Zugriff
          2. b) Keine Beschränkung des persönlichen Anwendungsbereichs auf Übermittlung durch Private Kein Zugriff
          3. c) Funktion der Übermittlungsregelung als Öffnungsklausel Kein Zugriff
            1. aa) Vorbehalt des Gesetzes: je eigene gesetzliche Grundlage für unterscheidbare Eingriffe Kein Zugriff
            2. bb) Regelungen zur Vorratsdatenspeicherung als Ausgangspunkt Kein Zugriff
            1. aa) Begrenzte Bundeszuständigkeit Kein Zugriff
            2. bb) Kompetenz des Bundes für datenschutzrechtliche Vorschriften kraft Sachzusammenhangs Kein Zugriff
            3. cc) Folgen der Zuständigkeitserweiterung Kein Zugriff
          1. c) Maßstäbe der Bestimmtheit und Normenklarheit Kein Zugriff
          2. d) Zwischenergebnis Kein Zugriff
        1. 1. Übertragbarkeit im Grundsatz Kein Zugriff
        2. 2. Abweichende kompetenzrechtliche Ausgangslage Kein Zugriff
          1. a) Eingriff bedingt staatliches Handeln Kein Zugriff
          2. b) Aufspaltung eines einheitlichen Vorgangs Kein Zugriff
          3. c) Keine Notwendigkeit informations- und kommunikationstechnischer Sonderdogmatik Kein Zugriff
          4. d) Keine Übertragbarkeit der Kritik auf Datenübermittlungen zwischen Behörden Kein Zugriff
          1. a) Unübersichtlichkeit der Übermittlungsregelungen Kein Zugriff
          2. b) Verfassungsrechtliche Risiken Kein Zugriff
          1. a) Fehlende Zuständigkeit des Bundes zur Regelung von Abrufvoraussetzungen, soweit keine Speicherungsverpflichtung besteht Kein Zugriff
          2. b) Durch DSGVO überholte Ausgangslage Kein Zugriff
      1. IV. Ergebnis und Reformvorschlag Kein Zugriff
        1. 1. Das Recht auf informationelle Selbstbestimmung als Schutzrecht personenbezogener Daten Kein Zugriff
          1. a) Vertraulichkeit der Kommunikation im Einflussbereich des Übermittlers als maßgeblicher Schutzgehalt Kein Zugriff
          2. b) Schutzgegenstand: Inhalte und Umstände der Individualkommunikation Kein Zugriff
          3. c) Zeitlicher Schutzumfang Kein Zugriff
          4. d) Das Telekommunikationsgeheimnis als Spezialgewährleistung Kein Zugriff
        2. 3. Fehlende Bedeutung von Abgrenzungsfragen bei europäischen Grundrechtsgewährleistungen Kein Zugriff
          1. a) Internetnutzung als durch Art. 10 Abs. 1 GG geschütztes Verhalten? Kein Zugriff
          2. b) Anbieter digitaler Dienste sind grundsätzlich keine Nachrichtenmittler Kein Zugriff
          3. c) Betroffenheit des Art. 10 Abs. 1 GG in Sonderkonstellationen Kein Zugriff
          1. a) Kein Kommunikationsbezug bei Beauskunftung von Bestandsdaten Kein Zugriff
          2. b) Nutzungsdatenauskunft als potenzieller Eingriff in Art. 10 Abs. 1 GG Kein Zugriff
            1. aa) Geringe Relevanz der Fallgruppe Kein Zugriff
            2. bb) Kein Eingriff in das Telekommunikationsgeheimnis Kein Zugriff
      1. III. Ergebnis Kein Zugriff
        1. 1. Gegenstands- und ausgestaltungsbezogene Merkmale des Eingriffsgewichts Kein Zugriff
        2. 2. Persönlichkeitsrelevanz der Informationen als Gegenstand der Prüfung Kein Zugriff
        1. 1. Ubiquität trotz inhaltlicher Spezialisierung digitaler Dienste Kein Zugriff
          1. a) Höhere Aussagekraft von Bestandsdaten digitaler Dienste Kein Zugriff
          2. b) Relativierung der erhöhten Aussagekraft durch Erfordernis der Beauskunftung im Einzelfall Kein Zugriff
          1. a) Begrenzende Rolle des Eingriffsanlasses Kein Zugriff
          2. b) Keine abweichende Bewertung bei IP‑Adresse als Abfragedatum Kein Zugriff
          3. c) Keine zumutbare Ausweichmöglichkeit Kein Zugriff
          1. a) Relevanz der Unschärfe des Nutzungsdatenbegriffs Kein Zugriff
          2. b) Abgrenzung gegenüber umstandsbezogenen Informationen Kein Zugriff
          3. c) Zwischenergebnis Kein Zugriff
          1. a) Gesteigerte Persönlichkeitsrelevanz gegenüber Telekommunikationsverkehrsdaten Kein Zugriff
          2. b) Hingegen: Vergleichbare Persönlichkeitsrelevanz der umstandsbezogenen Informationen Kein Zugriff
          3. c) Zwischenergebnis Kein Zugriff
          1. a) Unterteilung in umstands- und inhaltsbezogene Informationen Kein Zugriff
          2. b) Abgrenzung anhand objektiver Merkmale gegenüber subjektiv fundierter Gruppenbildung vorzugswürdig Kein Zugriff
      1. IV. Ergebnis Kein Zugriff
  2. Ergebnisse und Schlussbetrachtung: Notwendige Anpassungen im Zeichen der Komplexitätsreduzierung Kein Zugriff Seiten 367 - 372
  3. Literaturverzeichnis Kein Zugriff Seiten 373 - 388
  4. Register Kein Zugriff Seiten 389 - 392

Ähnliche Veröffentlichungen

aus dem Schwerpunkt "Strafrecht & Kriminologie", "Recht allgemein, Übergreifende Werke und Sammlungen"
Cover des Buchs: Das erlangte Etwas bei Steuerstraftaten
Monographie Kein Zugriff
Stefan Holzmaier
Das erlangte Etwas bei Steuerstraftaten
Cover des Buchs: Überobligatorische Compliance als Risiko strafrechtlicher Haftung
Monographie Kein Zugriff
Patricia Magdalena Labussek
Überobligatorische Compliance als Risiko strafrechtlicher Haftung
Cover des Buchs: Taschen-Definitionen
Lehrbuch Kein Zugriff
Nomos Verlag
Taschen-Definitionen