VerfassungsgeschichteVerfassungsvergleichVerfassungsrechtRechtsphilosophie
√úbersichtWho-is-WhoBundesgerichtBundesverfassungsgerichtVolltextsuche...

Informationen zum Dokument  BVerfGE 120, 274 - Online-Durchsuchungen  Materielle Begr√ľndung

1. Bearbeitung

2. Abruf & Rang

3. Zitiert durch:

4. Zitiert selbst:

5. Besprechungen:

6. Zitiert in Literatur:

    [nicht verfügbar]
7. Markierte Gliederung:

A.
I.
1. Beide Verfassungsbeschwerden rügen die Verfassungswidrigk ...
a) Das Internet ist ein elektronischer Verbund von Rechnernetzwer ...
b) Soweit § 5 Abs.  2 Nr.  11 Satz 1 Alt. 1 VSG zu ...
c) Der in § 5 Abs.  2 Nr.  11 Satz 1 Alt. 2 VSG ge ...
aa) Die hier zu prüfende Landesnorm enthält die erste u ...
bb) "Online-Durchsuchungen" sollen den Ermittlungsschwierigkeiten ...
d) § 5 Abs.  2 Nr.  11 VSG ermächtigt die Ver ...
e) Nur die Beschwerdeführer zu 2 wenden sich im Zusammenhang ...
2. Beide Verfassungsbeschwerden richten sich weiter gegen §  ...
3. Nur die Beschwerdeführer zu 1 wenden sich gegen § 5a ...
4. Ebenfalls nur die Beschwerdeführer zu 1 rügen die Ve ...
5. Ausschließlich die Beschwerdeführer zu 2 wenden sic ...
6. Schließlich greifen wiederum nur die Beschwerdeführ ...
7. Das Verfassungsschutzgesetz lautet im Zusammenhang auszugsweis ...
II.
1. Die Beschwerdeführerin zu 1a ist Journalistin und schreib ...
2. Soweit die Verfassungsbeschwerden sich gegen § 5 Abs.&nbs ...
3. Die Beschwerdeführer rügen weiter, § 5 Abs.&nbs ...
4. Die Beschwerdeführer zu 1 sind der Auffassung, § 5a  ...
5. Die Beschwerdeführer zu 2 bringen vor, § 7 Abs.  ...
III.
1. Die Bundesregierung erörtert ohne direkte Bezugnahme auf  ...
2. Die Landesregierung von Nordrhein-Westfalen hält die Verf ...
3. Der nordrhein-westfälische Landtag hält die Verfassu ...
4. Die sächsische Staatsregierung führt aus, die Kommun ...
5. Das Bundesverwaltungsgericht äußert verfassungsrech ...
6. Der Bundesbeauftragte für den Datenschutz und die Informa ...
7. Die Fraktionen von SPD und BÜNDNIS 90/DIE GRÜNEN im  ...
8. Die sachkundigen Auskunftspersonen Andreas Bogk, Dirk Fox, Pro ...
IV.
B.
I.
II.
III.
IV.
V.
VI.
VII.
C.
I.
1. § 5 Abs.  2 Nr.  11 Satz 1 Alt. 2 VSG ermä ...
a) Das allgemeine Persönlichkeitsrecht gewährleistet El ...
b) Die Nutzung der Informationstechnik hat für die Persö ...
aa) Die jüngere Entwicklung der Informationstechnik hat dazu ...
bb) Der Leistungsumfang informationstechnischer Systeme und ihre  ...
cc) Die zunehmende Verbreitung vernetzter informationstechnischer ...
(1) Solche Gefährdungen ergeben sich bereits daraus, dass ko ...
(2) Bei einem vernetzten, insbesondere einem an das Internet ange ...
c) Aus der Bedeutung der Nutzung informationstechnischer Systeme  ...
aa) Die Gewährleistung des Telekommunikationsgeheimnisses na ...
(1) Der Schutz des Art.  10 Abs.  1 GG erfasst Telekomm ...
(2) Der Grundrechtsschutz des Art.  10 Abs.  1 GG erstr ...
(3) Der durch das Telekommunikationsgeheimnis bewirkte Schutz bes ...
(4) Soweit der heimliche Zugriff auf ein informationstechnisches  ...
bb) Auch die durch Art.  13 Abs.  1 GG gewährleist ...
cc) Auch die bisher in der Rechtsprechung des Bundesverfassungsge ...
(1) In seiner Ausprägung als Schutz der Privatsphäre ge ...
(2) Das Recht auf informationelle Selbstbestimmung geht über ...
d) Soweit kein hinreichender Schutz vor Persönlichkeitsgef&a ...
aa) Allerdings bedarf nicht jedes informationstechnische System,  ...
bb) Geschützt vom Grundrecht auf Gewährleistung der Ver ...
(1) Das allgemeine Persönlichkeitsrecht in der hier behandel ...
(2) Der grundrechtliche Schutz der Vertraulichkeits- und Integrit ...
2. Das Grundrecht auf Gewährleistung der Vertraulichkeit und ...
a) Die angegriffene Norm wird dem Gebot der Normenklarheit und No ...
aa) Das Bestimmtheitsgebot findet auch im Hinblick auf das allgem ...
bb) Nach diesen Maßstäben genügt § 5 Abs.&nb ...
(1) Die Voraussetzungen für Maßnahmen nach § 5 Ab ...
(2) Mit dem Gebot der Normenklarheit und Normenbestimmtheit ist n ...
(3) Die Verweisung auf das Gesetz zu Artikel 10 Grundgesetz in &s ...
b) § 5 Abs.  2 Nr.  11 Satz 1 Alt. 2 VSG wahrt auc ...
aa) Die in der angegriffenen Norm vorgesehenen Datenerhebungen di ...
bb) Der heimliche Zugriff auf informationstechnische Systeme ist  ...
cc) Der heimliche Zugriff auf informationstechnische Systeme verl ...
dd) § 5 Abs.  2 Nr.  11 Satz 1 Alt. 2 VSG wahrt je ...
(1) § 5 Abs.  2 Nr.  11 Satz 1 Alt. 2 VSG ermä ...
(a) Eine staatliche Datenerhebung aus komplexen informationstechn ...
(aa) Ein solcher heimlicher Zugriff auf ein informationstechnisch ...
(bb) Soweit Daten erhoben werden, die Aufschluss über die Ko ...
(b) Das Gewicht des Grundrechtseingriffs ist von besonderer Schwe ...
(aa) Umfang und Vielfältigkeit des Datenbestands, der durch  ...
(bb) Die Eingriffsintensität des geregelten Zugriffs wird we ...
(cc) Das Gewicht des Eingriffs wird schließlich dadurch gep ...
(2) Der Grundrechtseingriff, der in dem heimlichen Zugriff auf ei ...
(a) In dem Spannungsverhältnis zwischen der Pflicht des Staa ...
(b) Ein Grundrechtseingriff von hoher Intensität kann bereit ...
(c) Der Verhältnismäßigkeitsgrundsatz setzt einer ...
(aa) Ein derartiger Eingriff darf nur vorgesehen werden, wenn die ...
(bb) Die gesetzliche Ermächtigungsgrundlage muss weiter als  ...
α) Das Erfordernis tatsächlicher Anhaltspunkte fü ...
β) Die verfassungsrechtlichen Anforderungen an die Regelung  ...
(d) Weiter muss eine Ermächtigung zum heimlichen Zugriff auf ...
(aa) Ein solcher Vorbehalt ermöglicht die vorbeugende Kontro ...
(bb) Bewirkt eine heimliche Ermittlungsmaßnahme einen schwe ...
(3) Nach diesen Maßstäben genügt die angegriffene ...
(a) Nach § 5 Abs.  2 in Verbindung mit § 7 Abs.&nb ...
(b) Diese Mängel entfallen nicht, wenn die Verweisung des &s ...
(aa) Nach § 3 Abs.  1 Satz 1 G 10 ist eine Überwac ...
(bb) § 5 Abs.  2 Nr.  11 Satz 1 Alt. 2 VSG gen&uum ...
c) Schließlich fehlt es an hinreichenden gesetzlichen Vorke ...
aa) Heimliche Überwachungsmaßnahmen staatlicher Stelle ...
bb) Soll heimlich auf das informationstechnische System des Betro ...
cc) Die verfassungsrechtlichen Anforderungen an die konkrete Ausg ...
(1) Im Rahmen des heimlichen Zugriffs auf ein informationstechnis ...
(2) Der verfassungsrechtlich gebotene Kernbereichsschutz läs ...
(a) Die gesetzliche Regelung hat darauf hinzuwirken, dass die Erh ...
(b) In vielen Fällen wird sich die Kernbereichsrelevanz der  ...
dd) Das Verfassungsschutzgesetz enthält die erforderlichen k ...
d) Der Verstoß gegen das allgemeine Persönlichkeitsrec ...
e) Angesichts dessen bedarf es keiner Prüfung mehr, wie weit ...
II.
1. Das in § 5 Abs.  2 Nr.  11 Satz 1 Alt. 1 VSG ge ...
a) Der Schutzbereich von Art.  10 Abs.  1 GG umfasst di ...
b) Die von § 5 Abs.  2 Nr.  11 Satz 1 Alt. 1 VSG e ...
aa) § 5 Abs.  2 Nr.  11 Satz 1 Alt. 1 VSG wird dem ...
bb) Die angegriffene Norm steht weiter, soweit sie an Art.   ...
cc) Das Verfassungsschutzgesetz enthält im Zusammenhang mit  ...
2. Schließlich genügt § 5 Abs.  2 Nr.   ...
3. Der Verstoß von § 5 Abs.  2 Nr.  11 Satz  ...
4. Die Nichtigkeit der Ermächtigung führt allerdings ni ...
a) Die von dem allgemeinen Persönlichkeitsrecht gewährl ...
b) Zumindest in der Regel ist auch ein Eingriff in Art.  2 A ...
aa) Eine Kenntnisnahme öffentlich zugänglicher Informat ...
bb) Ein Eingriff in das Recht auf informationelle Selbstbestimmun ...
III.
IV.
1. Die in § 5a Abs.  1 VSG vorgesehene Erhebung von Kon ...
2. Die in § 5a Abs.  1 VSG vorgesehenen Grundrechtseing ...
a) Die in § 5a Abs.  1 VSG geregelten Maßnahmen d ...
b) § 5a Abs.  1 VSG wahrt auch das Gebot der Verhä ...
aa) Allerdings ermächtigt die Norm die Verfassungsschutzbeh& ...
bb) Die mit § 5a Abs.  1 VSG verfolgten öffentlich ...
(1) Das Gesetz knüpft die Kenntnisnahme der Kontoinhalte und ...
(2) Die angegriffene Norm trägt dem Gewicht des geregelten G ...
V.

Bearbeitung, zuletzt am 05.03.2024, durch: Dominika Blonski
© 1994-2024 Das Fallrecht (DFR).