2008  
 [ 2007 ]       [ 2009 ][  ‹  ]
08.001 Heimliche Infiltration
 
  1. BVerfG,     U, 27.02.08,     – 1_BvR_370/07 –

  2. www.BVerfG.de = www.dfr/BVerfGE = BVerfGE_120,274

  3. GG_Art.1 Abs.1 iVm Art.2 Abs.1; GG_Art.10 Abs.1, GG_Art.19 Abs.1 S.2; (NW) VSG_§_5 Abs.2 Nr.11

  4. Allgemeines Persönlichkeitsrecht / Informationstechnische Systeme / Infiltration / Speichermedien / Auslesung / überragend wichtiges Rechtsgut / Richtervorbehalt / Schutz / Kernbereich privater Lebensgestaltung / laufende Telekommunikation / Kenntnis verschaffen / Kommunikationsinhalte

T-08-01

1) Das allgemeine Persönlichkeitsrecht (Art.2 Abs.1 iVm Art.1 Abs.1 GG) umfasst das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme.

 

2) Die heimliche Infiltration eines informationstechnischen Systems, mittels derer die Nutzung des Systems überwacht und seine Speichermedien ausgelesen werden können, ist verfassungsrechtlich nur zulässig, wenn tatsächliche Anhaltspunkte einer konkreten Gefahr für ein überragend wichtiges Rechtsgut bestehen. Überragend wichtig sind Leib, Leben und Freiheit der Person oder solche Güter der Allgemeinheit, deren Bedrohung die Grundlagen oder den Bestand des Staates oder die Grundlagen der Existenz der Menschen berührt. Die Maßnahme kann schon dann gerechtfertigt sein, wenn sich noch nicht mit hinreichender Wahrscheinlichkeit feststellen lässt, dass die Gefahr in näherer Zukunft eintritt, sofern bestimmte Tatsachen auf eine im Einzelfall durch bestimmte Personen drohende Gefahr für das überragend wichtige Rechtsgut hinweisen.

 

3) Die heimliche Infiltration eines informationstechnischen Systems ist grundsätzlich unter den Vorbehalt richterlicher Anordnung zu stellen. Das Gesetz, das zu einem solchen Eingriff ermächtigt, muss Vorkehrungen enthalten, um den Kernbereich privater Lebensgestaltung zu schützen.

 

4) Soweit eine Ermächtigung sich auf eine staatliche Maßnahme beschränkt, durch welche die Inhalte und Umstände der laufenden Telekommunikation im Rechnernetz erhoben oder darauf bezogene Daten ausgewertet werden, ist der Eingriff an Art.10 Abs.1 GG zu messen.

 

5) Verschafft der Staat sich Kenntnis von Inhalten der Internetkommunikation auf dem dafür technisch vorgesehenen Weg, so liegt darin nur dann ein Eingriff in Art.10 Abs.1 GG, wenn die staatliche Stelle nicht durch Kommunikationsbeteiligte zur Kenntnisnahme autorisiert ist. Nimmt der Staat im Internet öffentlich zugängliche Kommunikationsinhalte wahr oder beteiligt er sich an öffentlich zugänglichen Kommunikationsvorgängen, greift er grundsätzlich nicht in Grundrechte ein.

* * *

Urteil

Entscheidungsformel:

1) 5 Absatz 2 Nummer 11 des Gesetzes über den Verfassungsschutz in Nordrhein-Westfalen in der Fassung des Gesetzes vom 20. Dezember 2006 (Gesetz- und Verordnungsblatt für das Land Nordrhein-Westfalen, Seite 620) ist mit Artikel 2 Absatz 1 in Verbindung mit Artikel 1 Absatz 1, Artikel 10 Absatz 1 und Artikel 19 Absatz 1 Satz 2 des Grundgesetzes unvereinbar und nichtig. 2) Damit erledigen sich die von den Beschwerdeführern gegen § 5 Absatz 3 und § 17 des Gesetzes über den Verfassungsschutz in Nordrhein-Westfalen erhobenen Rügen. 3) Die Verfassungsbeschwerde des Beschwerdeführers zu 1b wird zurückgewiesen, soweit sie gegen § 5a Absatz 1 des Gesetzes über den Verfassungsschutz in Nordrhein-Westfalen gerichtet ist. 4) Im Übrigen werden die Verfassungsbeschwerden verworfen. 5) Das Land Nordrhein-Westfalen hat den Beschwerdeführern drei Viertel ihrer notwendigen Auslagen zu erstatten.

* * *

T-08-01Zugriff auf informationstechnische Systeme

165

"Die Verfassungsbeschwerden sind, soweit zulässig, weitgehend begründet. § 5 Abs.2 Nr.11 VSG ist in der zweiten dort aufgeführten Alternative verfassungswidrig und nichtig (I). Gleiches gilt für die erste Alternative dieser Norm (II). In der Folge der Nichtigkeit erledigen sich die gegen § 5 Abs.3 und § 17 VSG gerichteten Rügen (III). Gegen § 5a Abs.1 VSG bestehen hingegen keine verfassungsrechtlichen Bedenken (IV).

I.


166

§ 5 Abs.2 Nr.11 Satz 1 Alt.2 VSG, der den heimlichen Zugriff auf informationstechnische Systeme regelt, verletzt das allgemeine Persönlichkeitsrecht (Art.2 Abs.1 iVm Art.1 Abs.1 GG) in seiner besonderen Ausprägung als Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme.

167

Diese Ausprägung des allgemeinen Persönlichkeitsrechts schützt vor Eingriffen in informationstechnische Systeme, soweit der Schutz nicht durch andere Grundrechte, wie insbesondere Art.10 oder Art.13 GG, sowie durch das Recht auf informationelle Selbstbestimmung gewährleistet ist (1). Vorliegend sind die Eingriffe verfassungsrechtlich nicht gerechtfertigt: § 5 Abs.2 Nr.11 Satz 1 Alt.2 VSG genügt nicht dem Gebot der Normenklarheit (2 a), die Anforderungen des Verhältnismäßigkeitsgrundsatzes sind nicht gewahrt (2 b) und die Norm enthält keine hinreichenden Vorkehrungen zum Schutz des Kernbereichs privater Lebensgestaltung (2 c). Die angegriffene Norm ist nichtig (2 d). Einer zusätzlichen Prüfung anhand anderer Grundrechte bedarf es nicht (2 e).

168

1. § 5 Abs. 2 Nr. 11 Satz 1 Alt. 2 VSG ermächtigt zu Eingriffen in das allgemeine Persönlichkeitsrecht in seiner besonderen Ausprägung als Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme; sie tritt zu den anderen Konkretisierungen dieses Grundrechts, wie dem Recht auf informationelle Selbstbestimmung, sowie zu den Freiheitsgewährleistungen der Art. 10 und Art. 13 GG hinzu, soweit diese keinen oder keinen hinreichenden Schutz gewähren.

169

a) Das allgemeine Persönlichkeitsrecht gewährleistet Elemente der Persönlichkeit, die nicht Gegenstand der besonderen Freiheitsgarantien des Grundgesetzes sind, diesen aber in ihrer konstituierenden Bedeutung für die Persönlichkeit nicht nachstehen (vgl BVerfGE_99,185 <193>; BVerfGE_114,339 <346> ). Einer solchen lückenschließenden Gewährleistung bedarf es insbesondere, um neuartigen Gefährdungen zu begegnen, zu denen es im Zuge des wissenschaftlich-technischen Fortschritts und gewandelter Lebensverhältnisse kommen kann (vgl BVerfGE_54,148 <153>; BVerfGE_65,1 <41> ; BVerfG, Beschluss vom 13.Juni 2007 - 1 BvR 1550/03 ua -, NJW 2007, S.2464 <2465>). Die Zuordnung eines konkreten Rechtsschutzbegehrens zu den verschiedenen Aspekten des Persönlichkeitsrechts richtet sich vor allem nach der Art der Persönlichkeitsgefährdung (vgl BVerfGE_101,361 <380>; BVerfGE_106,28 <39>).

170

b) Die Nutzung der Informationstechnik hat für die Persönlichkeit und die Entfaltung des Einzelnen eine früher nicht absehbare Bedeutung erlangt. Die moderne Informationstechnik eröffnet dem Einzelnen neue Möglichkeiten, begründet aber auch neuartige Gefährdungen der Persönlichkeit.

171

aa) Die jüngere Entwicklung der Informationstechnik hat dazu geführt, dass informationstechnische Systeme allgegenwärtig sind und ihre Nutzung für die Lebensführung vieler Bürger von zentraler Bedeutung ist.

172

Dies gilt zunächst für Personalcomputer, über die mittlerweile eine deutliche Mehrheit der Haushalte in der Bundesrepublik verfügt (vgl Statistisches Bundesamt, Statistisches Jahrbuch 2007, S.113). Die Leistungsfähigkeit derartiger Rechner ist ebenso gestiegen wie die Kapazität ihrer Arbeitsspeicher und der mit ihnen verbundenen Speichermedien. Heutige Personalcomputer können für eine Vielzahl unterschiedlicher Zwecke genutzt werden, etwa zur umfassenden Verwaltung und Archivierung der eigenen persönlichen und geschäftlichen Angelegenheiten, als digitale Bibliothek oder in vielfältiger Form als Unterhaltungsgerät. Dementsprechend ist die Bedeutung von Personalcomputern für die Persönlichkeitsentfaltung erheblich gestiegen.

173

Die Relevanz der Informationstechnik für die Lebensgestaltung des Einzelnen erschöpft sich nicht in der größeren Verbreitung und Leistungsfähigkeit von Personalcomputern. Daneben enthalten zahlreiche Gegenstände, mit denen große Teile der Bevölkerung alltäglich umgehen, informationstechnische Komponenten. So liegt es beispielsweise zunehmend bei Telekommunikationsgeräten oder elektronischen Geräten, die in Wohnungen oder Kraftfahrzeugen enthalten sind.

174

bb) Der Leistungsumfang informationstechnischer Systeme und ihre Bedeutung für die Persönlichkeitsentfaltung nehmen noch zu, wenn solche Systeme miteinander vernetzt werden. Dies wird insbesondere aufgrund der gestiegenen Nutzung des Internet durch große Kreise der Bevölkerung mehr und mehr zum Normalfall.

175

Eine Vernetzung informationstechnischer Systeme ermöglicht allgemein, Aufgaben auf diese Systeme zu verteilen und insgesamt die Rechenleistung zu erhöhen. So können etwa die von einzelnen der vernetzten Systeme gelieferten Daten ausgewertet und die Systeme zu bestimmten Reaktionen veranlasst werden. Auf diese Weise kann zugleich der Funktionsumfang des einzelnen Systems erweitert werden.

176

Insbesondere das Internet als komplexer Verbund von Rechnernetzen öffnet dem Nutzer eines angeschlossenen Rechners nicht nur den Zugriff auf eine praktisch unübersehbare Fülle von Informationen, die von anderen Netzrechnern zum Abruf bereitgehalten werden. Es stellt ihm daneben zahlreiche neuartige Kommunikationsdienste zur Verfügung, mit deren Hilfe er aktiv soziale Verbindungen aufbauen und pflegen kann. Zudem führen technische Konvergenzeffekte dazu, dass auch herkömmliche Formen der Fernkommunikation in weitem Umfang auf das Internet verlagert werden können (vgl etwa zur Sprachtelefonie Katko, CR 2005, S.189). 177

177

cc) Die zunehmende Verbreitung vernetzter informationstechnischer Systeme begründet für den Einzelnen neben neuen Möglichkeiten der Persönlichkeitsentfaltung auch neue Persönlichkeitsgefährdungen.

178

(1) Solche Gefährdungen ergeben sich bereits daraus, dass komplexe informationstechnische Systeme wie etwa Personalcomputer ein breites Spektrum von Nutzungsmöglichkeiten eröffnen, die sämtlich mit der Erzeugung, Verarbeitung und Speicherung von Daten verbunden sind. Dabei handelt es sich nicht nur um Daten, die der Nutzer des Rechners bewusst anlegt oder speichert. Im Rahmen des Datenverarbeitungsprozesses erzeugen informationstechnische Systeme zudem selbsttätig zahlreiche weitere Daten, die ebenso wie die vom Nutzer gespeicherten Daten im Hinblick auf sein Verhalten und seine Eigenschaften ausgewertet werden können. In der Folge können sich im Arbeitsspeicher und auf den Speichermedien solcher Systeme eine Vielzahl von Daten mit Bezug zu den persönlichen Verhältnissen, den sozialen Kontakten und den ausgeübten Tätigkeiten des Nutzers finden. Werden diese Daten von Dritten erhoben und ausgewertet, so kann dies weitreichende Rückschlüsse auf die Persönlichkeit des Nutzers bis hin zu einer Profilbildung ermöglichen (vgl zu den aus solchen Folgerungen entstehenden Persönlichkeitsgefährdungen BVerfGE_65,1 <42>).

179

(2) Bei einem vernetzten, insbesondere einem an das Internet angeschlossenen System werden diese Gefährdungen in verschiedener Hinsicht vertieft. Zum einen führt die mit der Vernetzung verbundene Erweiterung der Nutzungsmöglichkeiten dazu, dass gegenüber einem alleinstehenden System eine noch größere Vielzahl und Vielfalt von Daten erzeugt, verarbeitet und gespeichert werden. Dabei handelt es sich um Kommunikationsinhalte sowie um Daten mit Bezug zu der Netzkommunikation. Durch die Speicherung und Auswertung solcher Daten über das Verhalten der Nutzer im Netz können weitgehende Kenntnisse über die Persönlichkeit des Nutzers gewonnen werden.

180

Vor allem aber öffnet die Vernetzung des Systems Dritten eine technische Zugriffsmöglichkeit, die genutzt werden kann, um die auf dem System vorhandenen Daten auszuspähen oder zu manipulieren. Der Einzelne kann solche Zugriffe zum Teil gar nicht wahrnehmen, jedenfalls aber nur begrenzt abwehren. Informationstechnische Systeme haben mittlerweile einen derart hohen Komplexitätsgrad erreicht, dass ein wirkungsvoller sozialer oder technischer Selbstschutz erhebliche Schwierigkeiten aufwerfen und zumindest den durchschnittlichen Nutzer überfordern kann. Ein technischer Selbstschutz kann zudem mit einem hohen Aufwand oder mit Funktionseinbußen des geschützten Systems verbunden sein. Viele Selbstschutzmöglichkeiten - etwa die Verschlüsselung oder die Verschleierung sensibler Daten - werden überdies weitgehend wirkungslos, wenn Dritten die Infiltration des Systems, auf dem die Daten abgelegt worden sind, einmal gelungen ist. Schließlich kann angesichts der Geschwindigkeit der informationstechnischen Entwicklung nicht zuverlässig prognostiziert werden, welche Möglichkeiten dem Nutzer in Zukunft verbleiben, sich technisch selbst zu schützen.

181

c) Aus der Bedeutung der Nutzung informationstechnischer Systeme für die Persönlichkeitsentfaltung und aus den Persönlichkeitsgefährdungen, die mit dieser Nutzung verbunden sind, folgt ein grundrechtlich erhebliches Schutzbedürfnis. Der Einzelne ist darauf angewiesen, dass der Staat die mit Blick auf die ungehinderte Persönlichkeitsentfaltung berechtigten Erwartungen an die Integrität und Vertraulichkeit derartiger Systeme achtet. Die grundrechtlichen Gewährleistungen der Art.10 und Art.13 GG wie auch die bisher in der Rechtsprechung des Bundesverfassungsgerichts entwickelten Ausprägungen des allgemeinen Persönlichkeitsrechts tragen dem durch die Entwicklung der Informationstechnik entstandenen Schutzbedürfnis nicht hinreichend Rechnung.

182

aa) Die Gewährleistung des Telekommunikationsgeheimnisses nach Art.10 Abs.1 GG schützt die unkörperliche Übermittlung von Informationen an individuelle Empfänger mit Hilfe des Telekommunikationsverkehrs (vgl BVerfGE_67,157 <172>; BVerfGE_106,28 <35 f>), nicht aber auch die Vertraulichkeit und Integrität von informationstechnischen Systemen.

183

(1) Der Schutz des Art.10 Abs.1 GG erfasst Telekommunikation, einerlei, welche Übermittlungsart (Kabel oder Funk, analoge oder digitale Vermittlung) und welche Ausdrucksform (Sprache, Bilder, Töne, Zeichen oder sonstige Daten) genutzt werden (vgl BVerfGE_106,28 <36>; BVerfGE_115,166 <182> ). Der Schutzbereich des Telekommunikationsgeheimnisses erstreckt sich danach auch auf die Kommunikationsdienste des Internet (vgl zu E-Mails BVerfGE_113,348 <383>). Zudem sind nicht nur die Inhalte der Telekommunikation vor einer Kenntnisnahme geschützt, sondern auch ihre Umstände. Zu ihnen gehört insbesondere, ob, wann und wie oft zwischen welchen Personen oder Telekommunikationseinrichtungen Telekommunikationsverkehr stattgefunden hat oder versucht worden ist (vgl BVerfGE_67,157 <172>; BVerfGE_85,386 <396>; BVerfGE_100,313 <358>; BVerfGE_107,299 <312 f> ). Das Telekommunikationsgeheimnis begegnet in diesem Rahmen alten sowie neuen Persönlichkeitsgefährdungen, die sich aus der gestiegenen Bedeutung der Informationstechnik für die Entfaltung des Einzelnen ergeben.

184

Soweit eine Ermächtigung sich auf eine staatliche Maßnahme beschränkt, durch welche die Inhalte und Umstände der laufenden Telekommunikation im Rechnernetz erhoben oder darauf bezogene Daten ausgewertet werden, ist der Eingriff allein an Art.10 Abs.1 GG zu messen. Der Schutzbereich dieses Grundrechts ist dabei unabhängig davon betroffen, ob die Maßnahme technisch auf der Übertragungsstrecke oder am Endgerät der Telekommunikation ansetzt (vgl BVerfGE_106,28 <37 f>; BVerfGE_115,166 <186 f> ). Dies gilt grundsätzlich auch dann, wenn das Endgerät ein vernetztes komplexes informationstechnisches System ist, dessen Einsatz zur Telekommunikation nur eine unter mehreren Nutzungsarten darstellt.

185

(2) Der Grundrechtsschutz des Art.10 Abs.1 GG erstreckt sich allerdings nicht auf die nach Abschluss eines Kommunikationsvorgangs im Herrschaftsbereich eines Kommunikationsteilnehmers gespeicherten Inhalte und Umstände der Telekommunikation, soweit dieser eigene Schutzvorkehrungen gegen den heimlichen Datenzugriff treffen kann. Dann bestehen hinsichtlich solcher Daten die spezifischen Gefahren der räumlich distanzierten Kommunikation, die durch das Telekommunikationsgeheimnis abgewehrt werden sollen, nicht fort (vgl BVerfGE_115,166 <183 ff>).

186

(3) Der durch das Telekommunikationsgeheimnis bewirkte Schutz besteht ebenfalls nicht, wenn eine staatliche Stelle die Nutzung eines informationstechnischen Systems als solche überwacht oder die Speichermedien des Systems durchsucht. Hinsichtlich der Erfassung der Inhalte oder Umstände außerhalb der laufenden Telekommunikation liegt ein Eingriff in Art.10 Abs.1 GG selbst dann nicht vor, wenn zur Übermittlung der erhobenen Daten an die auswertende Behörde eine Telekommunikationsverbindung genutzt wird, wie dies etwa bei einem Online-Zugriff auf gespeicherte Daten der Fall ist (vgl Germann, Gefahrenabwehr und Strafverfolgung im Internet, 2000, S.497; Rux, JZ 2007, S.285 <292>).

187

(4) Soweit der heimliche Zugriff auf ein informationstechnisches System dazu dient, Daten auch insoweit zu erheben, als Art. 10 Abs. 1 GG nicht vor einem Zugriff schützt, bleibt eine Schutzlücke, die durch das allgemeine Persönlichkeitsrecht in seiner Ausprägung als Schutz der Vertraulichkeit und Integrität von informationstechnischen Systemen zu schließen ist.

188

Wird ein komplexes informationstechnisches System zum Zweck der Telekommunikationsüberwachung technisch infiltriert ("Quellen-Telekommunikationsüberwachung"), so ist mit der Infiltration die entscheidende Hürde genommen, um das System insgesamt auszuspähen. Die dadurch bedingte Gefährdung geht weit über die hinaus, die mit einer bloßen Überwachung der laufenden Telekommunikation verbunden ist. Insbesondere können auch die auf dem Personalcomputer abgelegten Daten zur Kenntnis genommen werden, die keinen Bezug zu einer telekommunikativen Nutzung des Systems aufweisen. Erfasst werden können beispielsweise das Verhalten bei der Bedienung eines Personalcomputers für eigene Zwecke, die Abrufhäufigkeit bestimmter Dienste, insbesondere auch der Inhalt angelegter Dateien oder - soweit das infiltrierte informationstechnische System auch Geräte im Haushalt steuert - das Verhalten in der eigenen Wohnung.

189

Nach Auskunft der in der mündlichen Verhandlung angehörten sachkundigen Auskunftspersonen kann es im Übrigen dazu kommen, dass im Anschluss an die Infiltration Daten ohne Bezug zur laufenden Telekommunikation erhoben werden, auch wenn dies nicht beabsichtigt ist. In der Folge besteht für den Betroffenen - anders als in der Regel bei der herkömmlichen netzbasierten Telekommunikationsüberwachung - stets das Risiko, dass über die Inhalte und Umstände der Telekommunikation hinaus weitere persönlichkeitsrelevante Informationen erhoben werden. Den dadurch bewirkten spezifischen Gefährdungen der Persönlichkeit kann durch Art. 10 Abs.1 GG nicht oder nicht hinreichend begegnet werden.

190

Art.10 Abs.1 GG ist hingegen der alleinige grundrechtliche Maßstab für die Beurteilung einer Ermächtigung zu einer "Quellen-Telekommunikationsüberwachung", wenn sich die Überwachung ausschließlich auf Daten aus einem laufenden Telekommunikationsvorgang beschränkt. Dies muss durch technische Vorkehrungen und rechtliche Vorgaben sichergestellt sein.

191

bb) Auch die durch Art.13 Abs.1 GG gewährleistete Garantie der Unverletzlichkeit der Wohnung verbürgt dem Einzelnen mit Blick auf seine Menschenwürde sowie im Interesse der Entfaltung seiner Persönlichkeit einen elementaren Lebensraum, in den nur unter den besonderen Voraussetzungen von Art.13 Abs.2 bis 7 GG eingegriffen werden darf, belässt aber Schutzlücken gegenüber Zugriffen auf informationstechnische Systeme.

192

Das Schutzgut dieses Grundrechts ist die räumliche Sphäre, in der sich das Privatleben entfaltet (vgl BVerfGE_89,1 <12>; BVerfGE_103,142 <150 f>). Neben Privatwohnungen fallen auch Betriebs- und Geschäftsräume in den Schutzbereich des Art.13 GG (vgl BVerfGE_32,54 <69 ff>; BVerfGE_44,353 <371>; BVerfGE_76,83 <88>; BVerfGE_96,44 <51>). Dabei erschöpft sich der Grundrechtsschutz nicht in der Abwehr eines körperlichen Eindringens in die Wohnung. Als Eingriff in Art.13 GG sind auch Maßnahmen anzusehen, durch die staatliche Stellen sich mit besonderen Hilfsmitteln einen Einblick in Vorgänge innerhalb der Wohnung verschaffen, die der natürlichen Wahrnehmung von außerhalb des geschützten Bereichs entzogen sind. Dazu gehören nicht nur die akustische oder optische Wohnraumüberwachung (vgl BVerfGE_109,279 <309, 327> ), sondern ebenfalls etwa die Messung elektromagnetischer Abstrahlungen, mit der die Nutzung eines informationstechnischen Systems in der Wohnung überwacht werden kann. Das kann auch ein System betreffen, das offline arbeitet.

193

Darüber hinaus kann eine staatliche Maßnahme, die mit dem heimlichen technischen Zugriff auf ein informationstechnisches System im Zusammenhang steht, an Art. 13 Abs. 1 GG zu messen sein, so beispielsweise, wenn und soweit Mitarbeiter der Ermittlungsbehörde in eine als Wohnung geschützte Räumlichkeit eindringen, um ein dort befindliches informationstechnisches System physisch zu manipulieren. Ein weiterer Anwendungsfall des Art. 13 Abs. 1 GG ist die Infiltration eines informationstechnischen Systems, das sich in einer Wohnung befindet, um mit Hilfe dessen bestimmte Vorgänge innerhalb der Wohnung zu überwachen, etwa indem die an das System angeschlossenen Peripheriegeräte wie ein Mikrofon oder eine Kamera dazu genutzt werden.

194

Art.13 Abs.1 GG vermittelt dem Einzelnen allerdings keinen generellen, von den Zugriffsmodalitäten unabhängigen Schutz gegen die Infiltration seines informationstechnischen Systems, auch wenn sich dieses System in einer Wohnung befindet (vgl etwa Beulke/Meininghaus, StV 2007, S.63 <64>; Gercke, CR 2007, S.245 <250>; Schlegel, GA 2007, S.648 <654 ff >; aA etwa Buermeyer, HRRS 2007, S.392 <395 ff>; Rux, JZ 2007, S.285 <292 ff.>; Schaar/Landwehr, K&R 2007, S.202 <204>). Denn der Eingriff kann unabhängig vom Standort erfolgen, so dass ein raumbezogener Schutz nicht in der Lage ist, die spezifische Gefährdung des informationstechnischen Systems abzuwehren. Soweit die Infiltration die Verbindung des betroffenen Rechners zu einem Rechnernetzwerk ausnutzt, lässt sie die durch die Abgrenzung der Wohnung vermittelte räumliche Privatsphäre unberührt. Der Standort des Systems wird in vielen Fällen für die Ermittlungsmaßnahme ohne Belang und oftmals für die Behörde nicht einmal erkennbar sein. Dies gilt insbesondere für mobile informationstechnische Systeme wie etwa Laptops, Personal Digital Assistants (PDAs) oder Mobiltelefone.

195

Art.13 Abs.1 GG schützt zudem nicht gegen die durch die Infiltration des Systems ermöglichte Erhebung von Daten, die sich im Arbeitsspeicher oder auf den Speichermedien eines informationstechnischen Systems befinden, das in einer Wohnung steht (vgl zum gleichläufigen Verhältnis von Wohnungsdurchsuchung und Beschlagnahme BVerfGE_113,29 <45>).

196

cc) Auch die bisher in der Rechtsprechung des Bundesverfassungsgerichts anerkannten Ausprägungen des allgemeinen Persönlichkeitsrechts, insbesondere die Gewährleistungen des Schutzes der Privatsphäre und des Rechts auf informationelle Selbstbestimmung, genügen dem besonderen Schutzbedürfnis des Nutzers eines informationstechnischen Systems nicht in ausreichendem Maße.

197

(1) In seiner Ausprägung als Schutz der Privatsphäre gewährleistet das allgemeine Persönlichkeitsrecht dem Einzelnen einen räumlich und thematisch bestimmten Bereich, der grundsätzlich frei von unerwünschter Einsichtnahme bleiben soll (vgl BVerfGE_27,344 <350 ff >; BVerfGE_44,353 <372 f>; BVerfGE_90,255 <260>; BVerfGE_§_101,361 <382 f> ). Das Schutzbedürfnis des Nutzers eines informationstechnischen Systems beschränkt sich jedoch nicht allein auf Daten, die seiner Privatsphäre zuzuordnen sind. Eine solche Zuordnung hängt zudem häufig von dem Kontext ab, in dem die Daten entstanden sind und in den sie durch Verknüpfung mit anderen Daten gebracht werden. Dem Datum selbst ist vielfach nicht anzusehen, welche Bedeutung es für den Betroffenen hat und welche es durch Einbeziehung in andere Zusammenhänge gewinnen kann. Das hat zur Folge, dass mit der Infiltration des Systems nicht nur zwangsläufig private Daten erfasst werden, sondern der Zugriff auf alle Daten ermöglicht wird, so dass sich ein umfassendes Bild vom Nutzer des Systems ergeben kann.

198

(2) Das Recht auf informationelle Selbstbestimmung geht über den Schutz der Privatsphäre hinaus. Es gibt dem Einzelnen die Befugnis, grundsätzlich selbst über die Preisgabe und Verwendung seiner persönlichen Daten zu bestimmen (vgl BVerfGE_65,1 <43>; BVerfGE_84,192 <194> ). Es flankiert und erweitert den grundrechtlichen Schutz von Verhaltensfreiheit und Privatheit, indem es ihn schon auf der Stufe der Persönlichkeitsgefährdung beginnen lässt. Eine derartige Gefährdungslage kann bereits im Vorfeld konkreter Bedrohungen benennbarer Rechtsgüter entstehen, insbesondere wenn personenbezogene Informationen in einer Art und Weise genutzt und verknüpft werden können, die der Betroffene weder überschauen noch verhindern kann. Der Schutzumfang des Rechts auf informationelle Selbstbestimmung beschränkt sich dabei nicht auf Informationen, die bereits ihrer Art nach sensibel sind und schon deshalb grundrechtlich geschützt werden. Auch der Umgang mit personenbezogenen Daten, die für sich genommen nur geringen Informationsgehalt haben, kann, je nach dem Ziel des Zugriffs und den bestehenden Verarbeitungs- und Verknüpfungsmöglichkeiten, grundrechtserhebliche Auswirkungen auf die Privatheit und Verhaltensfreiheit des Betroffenen haben (vgl BVerfG, Beschluss vom 13. Juni 2007 - 1 BvR 1550/03 ua -, NJW 2007, S.2464 <2466>).

199

Die mit dem Recht auf informationelle Selbstbestimmung abzuwehrenden Persönlichkeitsgefährdungen ergeben sich aus den vielfältigen Möglichkeiten des Staates und gegebenenfalls auch privater Akteure (vgl BVerfG, Beschluss der 1.Kammer des Ersten Senats vom 23.Oktober 2006 - 1 BvR 2027/02 -, JZ 2007, S.576) zur Erhebung, Verarbeitung und Nutzung personenbezogener Daten. Vor allem mittels elektronischer Datenverarbeitung können aus solchen Informationen weitere Informationen erzeugt und so Schlüsse gezogen werden, die sowohl die grundrechtlich geschützten Geheimhaltungsinteressen des Betroffenen beeinträchtigen als auch Eingriffe in seine Verhaltensfreiheit mit sich bringen können (vgl BVerfGE_65,1 <42>; BVerfGE_113,29 <45 f.>; BVerfGE_115,320 <342>; BVerfG, Beschluss vom 13.Juni 2007 - 1 BvR 1550/03 u.a. -, NJW 2007, S.2464 <2466>).

200

Jedoch trägt das Recht auf informationelle Selbstbestimmung den Persönlichkeitsgefährdungen nicht vollständig Rechnung, die sich daraus ergeben, dass der Einzelne zu seiner Persönlichkeitsentfaltung auf die Nutzung informationstechnischer Systeme angewiesen ist und dabei dem System persönliche Daten anvertraut oder schon allein durch dessen Nutzung zwangsläufig liefert. Ein Dritter, der auf ein solches System zugreift, kann sich einen potentiell äußerst großen und aussagekräftigen Datenbestand verschaffen, ohne noch auf weitere Datenerhebungs- und Datenverarbeitungsmaßnahmen angewiesen zu sein. Ein solcher Zugriff geht in seinem Gewicht für die Persönlichkeit des Betroffenen über einzelne Datenerhebungen, vor denen das Recht auf informationelle Selbstbestimmung schützt, weit hinaus.

201

d) Soweit kein hinreichender Schutz vor Persönlichkeitsgefährdungen besteht, die sich daraus ergeben, dass der Einzelne zu seiner Persönlichkeitsentfaltung auf die Nutzung informationstechnischer Systeme angewiesen ist, trägt das allgemeine Persönlichkeitsrecht dem Schutzbedarf in seiner lückenfüllenden Funktion über seine bisher anerkannten Ausprägungen hinaus dadurch Rechnung, dass es die Integrität und Vertraulichkeit informationstechnischer Systeme gewährleistet. Dieses Recht fußt gleich dem Recht auf informationelle Selbstbestimmung auf Art.2 Abs.1 in Verbindung mit Art.1 Abs.1 GG; es bewahrt den persönlichen und privaten Lebensbereich der Grundrechtsträger vor staatlichem Zugriff im Bereich der Informationstechnik auch insoweit, als auf das informationstechnische System insgesamt zugegriffen wird und nicht nur auf einzelne Kommunikationsvorgänge oder gespeicherte Daten.

202

aa) Allerdings bedarf nicht jedes informationstechnische System, das personenbezogene Daten erzeugen, verarbeiten oder speichern kann, des besonderen Schutzes durch eine eigenständige persönlichkeitsrechtliche Gewährleistung. Soweit ein derartiges System nach seiner technischen Konstruktion lediglich Daten mit punktuellem Bezug zu einem bestimmten Lebensbereich des Betroffenen enthält - zum Beispiel nicht vernetzte elektronische Steuerungsanlagen der Haustechnik -, unterscheidet sich ein staatlicher Zugriff auf den vorhandenen Datenbestand qualitativ nicht von anderen Datenerhebungen. In einem solchen Fall reicht der Schutz durch das Recht auf informationelle Selbstbestimmung aus, um die berechtigten Geheimhaltungsinteressen des Betroffenen zu wahren.

203

Das Grundrecht auf Gewährleistung der Integrität und Vertraulichkeit informationstechnischer Systeme ist hingegen anzuwenden, wenn die Eingriffsermächtigung Systeme erfasst, die allein oder in ihren technischen Vernetzungen personenbezogene Daten des Betroffenen in einem Umfang und in einer Vielfalt enthalten können, dass ein Zugriff auf das System es ermöglicht, einen Einblick in wesentliche Teile der Lebensgestaltung einer Person zu gewinnen oder gar ein aussagekräftiges Bild der Persönlichkeit zu erhalten. Eine solche Möglichkeit besteht etwa beim Zugriff auf Personalcomputer, einerlei ob sie fest installiert oder mobil betrieben werden. Nicht nur bei einer Nutzung für private Zwecke, sondern auch bei einer geschäftlichen Nutzung lässt sich aus dem Nutzungsverhalten regelmäßig auf persönliche Eigenschaften oder Vorlieben schließen. Der spezifische Grundrechtsschutz erstreckt sich ferner beispielsweise auf solche Mobiltelefone oder elektronische Terminkalender, die über einen großen Funktionsumfang verfügen und personenbezogene Daten vielfältiger Art erfassen und speichern können.

204

bb) Geschützt vom Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme ist zunächst das Interesse des Nutzers, dass die von einem vom Schutzbereich erfassten informationstechnischen System erzeugten, verarbeiteten und gespeicherten Daten vertraulich bleiben. Ein Eingriff in dieses Grundrecht ist zudem dann anzunehmen, wenn die Integrität des geschützten informationstechnischen Systems angetastet wird, indem auf das System so zugegriffen wird, dass dessen Leistungen, Funktionen und Speicherinhalte durch Dritte genutzt werden können; dann ist die entscheidende technische Hürde für eine Ausspähung, Überwachung oder Manipulation des Systems genommen. 205

205

(1) Das allgemeine Persönlichkeitsrecht in der hier behandelten Ausprägung schützt insbesondere vor einem heimlichen Zugriff, durch den die auf dem System vorhandenen Daten ganz oder zu wesentlichen Teilen ausgespäht werden können. Der Grundrechtsschutz umfasst sowohl die im Arbeitsspeicher gehaltenen als auch die temporär oder dauerhaft auf den Speichermedien des Systems abgelegten Daten. Das Grundrecht schützt auch vor Datenerhebungen mit Mitteln, die zwar technisch von den Datenverarbeitungsvorgängen des betroffenen informationstechnischen Systems unabhängig sind, aber diese Datenverarbeitungsvorgänge zum Gegenstand haben. So liegt es etwa bei einem Einsatz von sogenannten Hardware-Keyloggern oder bei einer Messung der elektromagnetischen Abstrahlung von Bildschirm oder Tastatur.

206

(2) Der grundrechtliche Schutz der Vertraulichkeits- und Integritätserwartung besteht unabhängig davon, ob der Zugriff auf das informationstechnische System leicht oder nur mit erheblichem Aufwand möglich ist. Eine grundrechtlich anzuerkennende Vertraulichkeits- und Integritätserwartung besteht allerdings nur, soweit der Betroffene das informationstechnische System als eigenes nutzt und deshalb den Umständen nach davon ausgehen darf, dass er allein oder zusammen mit anderen zur Nutzung berechtigten Personen über das informationstechnische System selbstbestimmt verfügt. Soweit die Nutzung des eigenen informationstechnischen Systems über informationstechnische Systeme stattfindet, die sich in der Verfügungsgewalt anderer befinden, erstreckt sich der Schutz des Nutzers auch hierauf.

 

Auszug aus BVerfG U, 27.02.08, - 1_BvR_370/07 -, www.BVerfG.de,  Abs.165 ff

§§§

08.002 UMTS-Lizenzen
 
  1. BGH,     U, 03.03.08,     – II_ZR_124/06 –

  2. www.BGH.de = JURION = BGHZ_175,365 -74 = JuS_08,843 -44 = MDR_08,811 ) NJW_08,1583 -85 = MMR_08,392 -94 = WM_08,787 -90

  3. AktG_§_17 Abs.1, AktG_§_311 Abs.1, AktG_§_317 Abs.1 + 2

  4. Revision zurückgewiesen / Gebietskörperschaft

 

Die §§ 311, 317 AktG finden grundsätzlich auch dann Anwendung, wenn eine Gebietskörperschaft oder ein anderer öffentlichrechtlicher Rechtsträger (hier: die Bundesrepublik Deutschland) herrschendes Unternehmen iS von § 17 Abs.1 AktG ist.

 

b) Nach § 317 Abs.2 AktG haftet ein faktisch herrschendes Unternehmen selbst bei Vorliegen der Voraussetzungen des § 317 Abs.1 AktG der abhängigen Gesellschaft dann nicht, wenn ein ordentlicher und gewissenhafter Geschäftsleiter einer - im Sinne des § 17 Abs.1 AktG - nicht abhängigen Gesellschaft unter sonst gleichen Bedingungen das Rechtsgeschäft ebenso vorgenommen hätte, wie tatsächlich bei Abhängigkeit geschehen (vgl BGHZ_141,79, 88) ; ein etwaiger Nachteil der abhängigen Gesellschaft wäre insofern keine Folge der Abhängigkeit.

§§§

08.003 Internetvertrieb
 
  1. BGH,     U, 04.03.08,     – KZR_36/05 –

  2. www.BGH.de = JURION = BGHR_08,1136 = MMR_08,778 = NJW-RR_08,1491 -94 = VersR_09,66 -69 = WM_08,1894 -98

  3. EG_Art.81; GWB_§_1; UWG_§_4 Nr.11

 

Der Prinzipal ist grundsätzlich nicht durch kartellrechtliche Vorschriften daran gehindert, sich einen besonderen Vertriebsweg (hier: Internetvertrieb) gegenüber seinen Handelsvertretern selbst vorzubehalten.

§§§

08.004 Rundfunkgebühr-Befreiung
 
  1. OVG Saarl,     B, 06.03.08,     – 3_D_481/07 –

  2. SKZ_08,226 Nr.51 (L)

  3. VwGO_§_166; ZPO_§_114; GG_Art.3; RGebStV_§_6 Abs.1, RGebStV_§_6 Abs.3

  4. Rundfunkgebühr / Befreiung / Antragserfordernis / Härtefall / Prozesskostenhilfe

 

1) Das Antragserfordernis sowohl für die Regelbefreiungstatbestände nach § 6 Abs.1 Satz 1 RGebStV als auch für den als Ermessenstatbestand ausgestalteten Härtefall in § 6 Abs.3 RGebStV lässt nicht den Schluss zu, dass der Antragsteller gehalten wäre, einen bestimmten Befreiungstatbetand zu benennen und dass die Prüfung der Rundfunkanstalt hierauf zu beschränken wäre.

 

2) Nach den Gesetzesmaterialien zum 8.Rundfunkänderungsstaatsvertag deutet alles darauf hin, dass der Normgeber den Katalog der in § 6 Abs.1 Satz 1 RGebStV benannten Befreiungstatbestände als abschließend begreift. Die Frage, wie das Bestehen fiktiver nicht ausgeschöpfter Einkommensmöglichkeiten für eine Anwendung oder den Ausschluss der Härtefallregelung in § 6 Abs.3 RGebStV zu beurteilen ist, bleibt einer Klärung in einem Hauptsacheverfahren vorbehalten.

§§§

08.005 Auslandsbeziehungen
 
  1. BVerfG,     B, 10.03.08,     – 1_BvR_2388/03 –

  2. www.BVerfG.de

  3. GG_Art.2 Abs.1, GG_Art.1 Abs.1, GG_Art.19 Abs.4; BDSG_§_19; AO_§_88a, AO_§_30; FVG_§_5 Abs.1 Nr.6

  4. Datensammlung / steuerliche Auslandsbeziehungen / Verfassungsmäßigkeit / Auskunftsverlangen / Ablehnung / verfassungsrechtliche Anforderungen

 

1) Gegen die bei dem Bundeszentralamt für Steuern auf der Grundlage von § 88a AO in Verbindung mit § 5 Abs.1 Nr.6 FVG geführte Datensammlung über steuerliche Auslandsbeziehungen bestehen keine verfassungsrechtlichen Bedenken.

 

2) Zu den verfassungsrechtlichen Anforderungen an die Ablehnung eines Antrags, mit dem ein Einzelner Auskunft über ihn betreffende Daten begehrt, die in dieser Datensammlung enthalten sind.

 

LB 3) Der durch das Grundrecht auf informationelle Selbstbestimmung vermittelte Grundrechtsschutz erschöpft sich nicht in einem Abwehrrecht gegen staatliche Datenerhebung und Datenverarbeitung. Dieses Grundrecht schützt auch das Interesse des Einzelnen, von staatlichen informationsbezogenen Maßnahmen zu erfahren, die ihn in seinen Grundrechten betreffen.

 

LB 4) Eine Informationsmöglichkeit für den von einem Eingriff in das Grundrecht auf informationelle Selbstbestimmung Betroffenen ist ferner Voraussetzung dafür, dass er die Rechtswidrigkeit der Informationsgewinnung oder etwaige Rechte auf Löschung oder Berichtigung geltend machen kann. Insoweit ist der Anspruch auf die Kenntniserlangung ein Erfordernis effektiven Grundrechtsschutzes im Bereich sowohl des behördlichen als auch des gerichtlichen Verfahrens.

 

LB 5) Nicht nur in der Erhebung, sondern auch in der Speicherung von Daten die unter das Steuergeheimnis (§ 30 AO) fallen, liegt ein Grundrechtseingriff (vgl BVerfGE_65,1 <43>).

 

LB 6) Werden Daten, die aus im Ausland öffentlich zugänglichen Quellen gewonnen werden, in die Sammlung aufgenommen, liegt zwar noch nicht in der Erhebung dieser Daten ein Grundrechtseingriff, wohl aber kann er in ihrer Sammlung und systematischen Erfassung bestehen.

 

LB 7) Es ist dem Staat nicht verwehrt, von jedermann zugänglichen Informationsquellen unter denselben Bedingungen wie jeder Dritte Gebrauch zu machen.

 

LB 8) Ein Eingriff in das Grundrecht auf informationelle Selbstbestimmung ist anzunehmen, wenn die aus öffentlich zugänglichen Quellen stammenden Daten durch ihre systematische Erfassung, Sammlung und Verarbeitung einen zusätzlichen Aussagewert erhalten, aus dem sich die für das Grundrecht auf informationelle Selbstbestimmung spezifische Gefährdungslage für die Freiheitsrechte oder die Privatheit des Betroffenen ergibt. So kann es etwa liegen, wenn diese Daten mit anderen Daten verbunden werden, die bereits für sich genommen dem Grundrechtsschutz unterfallen, und dadurch der Aussagegehalt der verknüpften Daten insgesamt zunimmt.

 

LB 9) Zur Gewährleistung eines tatsächlich effektiven Rechtsschutzes gehört auch, dass der von einem Eingriff in das Grundrecht auf informationelle Selbstbestimmung Betroffene von diesem Eingriff Kenntnis erhalten kann (vgl BVerfGE_65,1 <70>). In derartigen Fällen kann auch Art.19 Abs.4 GG einen Informationsanspruch begründen.

 

LB 10) Bei heimlichen Datenerhebungen kann demgegenüber eine aktive Benachrichtigung des Betroffenen grundrechtlich geboten sein, wenn es sich um einen Grundrechtseingriff von erheblichem Gewicht handelt und andere Kenntnismöglichkeiten den Interessen des Betroffenen nicht hinreichend Rechnung tragen.

 

LB 11) Das Bundesamt sammelt in der Informationszentrale Daten, die entweder von vornherein ohne Mitwirkung des Betroffenen erhoben worden sind oder deren Speicherungszweck von dem Erhebungszweck gelöst wurde. Dementsprechend sind für den Betroffenen bei der Datenerhebung Zweck und Umfang einer späteren Speicherung und ihrer möglichen Verknüpfung mit weiteren Datensammlungen nicht absehbar. Eine Benachrichtigung des Betroffenen oder eine andere rechtlich gesicherte Möglichkeit der Kenntnisnahme sind nicht vorgesehen. Gegenüber einer Datensammlung wie der hier umstrittenen ist, soweit in ihr ein Grundrechtseingriff liegt, ein Informationsrecht des Betroffenen auf eigene Initiative zentraler Baustein einer staatlichen Informationsordnung, die den grundrechtlichen Vorgaben genügt. Der Gesetzgeber ist folglich verpflichtet, ein derartiges Informationsrecht zu schaffen.

 

LB 12) § 88a AO genügt dem verfassungsrechtlichen Gebot der Normenbestimmtheit und Normenklarheit.

 

LB 13) § 88a AO genügt auch dem Verhältnismäßigkeitsgrundsatz.

§§§

08.006 Vorratsspeicherung
 
  1. BVerfG,     B, 11.03.08,     – 1_BvR_256/08 –

  2. www.BVerfG.de = www.dfr/BVerfGE = BVerfGR_121,1

  3. TKG_§_113a, TKG_§_113b

 

LB 1) Der Eilantrag, die durch das Gesetz zur Neuregelung der Telekommunikationsüberwachung eingeführte Vorratsspeicherung von Telekommunikations-Verkehrsdaten zu Zwecken der öffentlichen Sicherheit einstweilen auszusetzen hatte teilweise Erfolg. ]b> ]b[ LB 2) Angesichts des Zusammenhangs zwischen der Datenbevorratung (§ 113a TKG) und dem Abruf der bevorrateten Daten (§ 113b TKG) ist mit der Bevorratung allein noch kein derart schwerwiegender Nachteil verbunden, dass das Risiko hingenommen werden müsste, durch eine Aussetzung bereits der Vorratsspeicherung möglicherweise über die Entscheidungskompetenz des Bundesverfassungsgerichts in der Hauptsache hinauszugehen und das Interesse an einem effektiven Vollzug des zwingenden Gemeinschaftsrechts schwerwiegend zu beeinträchtigen. ]c> ]c[ LB 3) Hingegen ist die in § 113b Satz 1 Nr.1 TKG ermöglichte Nutzung der bevorrateten Daten zu Zwecken

 

LB 2) Angesichts des Zusammenhangs zwischen der Datenbevorratung (§ 113a TKG) und dem Abruf der bevorrateten Daten (§ 113b TKG) ist mit der Bevorratung allein noch kein derart schwerwiegender Nachteil verbunden, dass das Risiko hingenommen werden müsste, durch eine Aussetzung bereits der Vorratsspeicherung möglicherweise über die Entscheidungskompetenz des Bundesverfassungsgerichts in der Hauptsache hinauszugehen und das Interesse an einem effektiven Vollzug des zwingenden Gemeinschaftsrechts schwerwiegend zu beeinträchtigen.

 

LB 3) Hingegen ist die in § 113b Satz 1 Nr.1 TKG ermöglichte Nutzung der bevorrateten Daten zu Zwecken der Strafverfolgung bis zur Entscheidung über die Verfassungsbeschwerde teilweise auszusetzen.

* * *

Beschluss

Entscheidungsformel:

1) § 113b Satz 1 Nummer 1 des Telekommunikationsgesetzes in der Fassung des Gesetzes vom 21.Dezember 2007 (Bundesgesetzblatt Teil I Seite 3198) ist bis zur Entscheidung in der Hauptsache nur mit folgenden Maßgaben anzuwenden: Aufgrund eines Abrufersuchens einer Strafverfolgungsbehörde nach § 100g Absatz 1 der Strafprozessordnung, das sich auf allein nach § 113a des Telekommunikationsgesetzes gespeicherte Telekommunikations-Verkehrsdaten bezieht, hat der durch das Abrufersuchen verpflichtete Anbieter von Telekommunikationsdiensten die verlangten Daten zu erheben. Sie sind jedoch nur dann an die ersuchende Behörde zu übermitteln, wenn Gegenstand des Ermittlungsverfahrens gemäß der Anordnung des Abrufs eine Katalogtat im Sinne des § 100a Absatz 2 der Strafprozessordnung ist und die Voraussetzungen des § 100a Absatz 1 der Strafprozessordnung vorliegen. In den übrigen Fällen des § 100g Absatz 1 der Strafprozessordnung ist von einer Übermittlung der Daten einstweilen abzusehen. Der Diensteanbieter hat die Daten zu speichern. Er darf die Daten nicht verwenden und hat sicherzustellen, dass Dritte nicht auf sie zugreifen können.

2) Die Bundesregierung hat dem Bundesverfassungsgericht zum 1.September 2008 nach Maßgabe der Gründe über die praktischen Auswirkungen der in § 113a des Telekommunikationsgesetzes vorgesehenen Datenspeicherungen und der vorliegenden einstweiligen Anordnung zu berichten. Die Länder und der Generalbundesanwalt haben der Bundesregierung die für den Bericht erforderlichen Informationen zu übermitteln.

3) Im Übrigen wird der Antrag auf Erlass einer einstweiligen Anordnung abgelehnt.

4) Die Bundesrepublik Deutschland hat den Beschwerdeführern ein Drittel der notwendigen Auslagen im Verfahren über den Antrag auf Erlass einer einstweiligen Anordnung zu erstatten.

§§§

08.007 Rundfunkgebührenpflicht
 
  1. VG Saarl,     U, 10.04.08,     – 6_K_1067/07 –

  2. RGebStV_§_1 Abs.2 S.1; RStV_§_2, RStV_§_4 Abs.2

  3. Rundfunkgebühr / Sicherheitscode / Neuangabe / Emfangsbereitschaft

 

Die erforderliche Neueingabe des Sicherheitscodes in ein Radiogerät, um dieses empfangsbereit zu machen, lässt die Rundfunkgebührenpflicht nicht entfallen.

§§§

08.008 Sendeanlage
 
  1. BGH,     B, 16.04.08,     – 2_ARs_74/08 –

  2. www.BGH.de = JURION = BGHSt_52,222 -25 = MMR_08,534 -35 = NJW_08,2455

  3. StPO_§_102, StPO_§_105, StPO_§_162 Abs.1; TKG_§_55 Abs.1, TKG_§_127 Abs.6 + 7, TKG_§_129, TKG_§_149;

 

Zuständig für die Entscheidung über den Antrag auf Anordnung einer Durchsuchung wegen des Verdachts, eine Sendeanlage ohne Frequenzzuteilung genutzt zu haben, ist das Amtsgericht, in dessen Bezirk die Verfolgungsbehörde oder ihre den Antrag stellende Zweigstelle ihren Sitz hat.

§§§

08.009 Regionalfenster
 
  1. VG Saarl,     U, 18.04.08,     – 11_K_95/06 –

  2. SVwVfG_§_35 S.1; SMG_§_47 Abs.3; RStV_§_25 Abs.4

 

1) Eine förmliche Feststellung, die als Regelung die Rechtsfolge der Bestandskraft für sich in Anspruch nimmt, stellt sich jedenfalls dann als eine - ein Rechtsschutzbedürfnis auslösendes - Belastung dar, wenn der Inhalt der Feststellung dem Betroffenen erklärtermaßen "nicht genehm" ist (Anschluss an BVerwG, Urteil vom 29.11.1985 -8 C 105/83-).

 

2) Mit einem feststellenden Verwaltungsakt ist jedenfalls dann eine dem Vorbehalt des Gesetzes unterliegende Belastung verbunden, wenn die in ihm getroffene und als Verwaltungsakt im Sinne von § 35 Satz 1 VwVfG der Bestandskraft fähige Regelung ihrem Inhalt nach etwas als rechtens feststellt, was der Betroffene erklärtermaßen nicht für rechtens hält.

 

3) Die Feststellung, bundesweiter Veranstalter im Sinne der Fensterprogramm-Satzung der Landesmedienanstalt Saarland zu sein, bedarf einer Ermächtigung zur Feststellung speziell durch Verwaltungsakt.

 

4) Eine ausdrückliche Ermächtigung zur Feststellung durch Verwaltungsakt enthält weder die Fensterprogramm-Satzung noch § 47 Abs.3 SMG noch § 25 Abs.4 RStV; sie ergibt sich auch nicht im Wege der - nach der Rechtsprechung des BVerwG zulässigen - Auslegung.

 

5) Die Verwaltungsaktseigenschaft fehlt regelmäßig für der abschließenden Entscheidung vorangehende behördliche Maßnahmen, wenn ein Gesetz bzw. eine Satzung für eine Regelung mehrere aufeinander folgende Akte vorsieht, von denen nur der letzte Akt den Betroffenen bekannt gegeben wird.

 

6) Der Grundsatz des rechtsstaatlichen Verfahrens fordert auch eine rechtsstaatliche Ausgestaltung des Verwaltungsverfahrens.

 

7) Das Verwaltungsverfahren ist grundsätzlich als Einheit zu betrachten und nicht in einzelne Teil-Verwaltungsakte aufzuspalten.

§§§

08.010 Kreditkartenvertrag
 
  1. LG Düsseld,     U, 05.05.08,     – 14d_O_39/08 –

  2. NRWE = Telemedicus

  3. BDSG_§_307; BDSG_§_28

 

Telemedicus-LS 1) Soweit in einem Kreditkartenvertrag durch Allgemeine Geschäftsbedingungen eine allgemeine Einwilligung zur Datenübermittlung an die Schufa unter Verzicht auf eine Interessenabwägung enthalten ist, ist diese Einwilligung nach § 307 BGB unwirksam.

 

Telemedicus-LS 2) Eine nicht näher qualifizierte Einwilligung ist zumindest dahingehend auszulegen, dass sie unter dem Vorbehalt eine den Anforderungen des Bundesdatenschutzgesetzes genügenden Interessenabwägung steht. Bleibt eine solche Interessensabwägung aus, ist die Übermittlung von Daten an die Schufa unzulässig.

§§§

08.011 Vermögenseinsatz
 
  1. OVG Saarl,     B, 04.06.08,     – 3_A_185/08 –

  2. RGebStV_§_6 Abs.4 S.2; SGB_XII_§_90 Abs.2 Nr.9, SGB_XII_§_90 Abs.3; VwGO_§_166; ZPO_§_115 Abs.2

  3. Prozesskostenhilfe / Vermögenseinsatz / Grund- und Erwerbsunfähigkeitsrente / Bankguthaben / Barbeträge / Schmerzensgeld / Freibeträge / Härtefall

 

Der Einsatz von Bankguthaben, die im Wesentlichen aus Nachzahlungen einer Rente wegen voller Erwerbsminderung gebildet wurden, zum Bestreiten der Kosten eines Rechtsstreits (hier: Berufungszulassungsverfahren und anschließendes Berufungsverfahren zur Weiterverfolgung eines Antrags auf Verpflichtung zur Befreiung von der Rundfunkgebührenpflicht), ist nicht von vorneherein unzumutbar oder als Härte im Sinne von § 90 Abs.3 SGB XII einzustufen.

§§§

08.012 Rapidshare
 
  1. OLG Hamb,     U, 02.07.08,     – 5_U_73/07 –

  2. JurPc Web-Dok-156/2008

  3. UrhG_§_97 Abs.1, UrhG_§_19a, UrhG_§_16

 

1) Ein Geschäftsmodell, das aufgrund seiner Struktur durch die Möglichkeit des anonymen Hochladens in Pakete zerlegter, gepackter und mit Kennwort gegen den Zugriff geschützter Dateien der massenhaften Begehung von Urheberrechtsverletzungen wissentlich Vorschub leistet, kann von der Rechtsordnung nicht gebilligt werden. Die von dem Bundesgerichtshof zum Schutze des Dienstbetreibers vorgesehenen Begrenzungen von Prüfungspflichten können insbesondere dann nicht Platz greifen, wenn der Betreiber ihm zumutbare und nahe liegende Möglichkeiten, die Identität des Nutzers zum Nachweis einer etwaigen Wiederholungshandlung festzustellen, willentlich und systematisch ungenutzt lässt.

 

2) Lässt der Betreiber eines Sharehosting-Dienstes in Kenntnis begangener Urheberrechtsverletzungen weiterhin einschränkungslos eine anomyme Nutzung seines Dienstes zu, schneidet er dem verletzten Urheber sehenden Auges den erforderlichen Nachweis wiederholter Begehungshandlungen ab, welchen dieser benötigt, um auf der Grundlage der höchstrichterlichen Rechtsprechung seine Rechte erfolgreich und wirksam durchsetzen können. In diesem Fall kann sich der Betreiber zur Vermeidung seiner Verantwortlichkeit als Störer unter bestimmten Voraussetzungen nicht mehr auf eine ansonsten gegebenenfalls bestehende Unzumutbarkeit umfangreicher Prüfungspflichten berufen.

§§§

08.013 Allg-Geschäftsbedingungen
 
  1. BGH,     U, 16.07.08,     – VIII_ZR_348/06 –

  2. www.BGH.de = JurPc

  3. BGB_§_307 Abs.1 + 3 S.1 Bm CI; BDSG_§_4 Abs.1, BDSG_§_4a Abs.1, BDSG_§_26 Abs.1 S.1 Nr.1; UWG_§_7 Abs.2 Nr.3;

 

1) In Allgemeinen Geschäftsbedingungen, die der Betreiber eines Kundenbindungs- und Rabattsystems für Verträge mit Verbrauchern über die Teilnahme an dem System verwendet, hält die Klausel

"Mit meiner Unterschrift erkläre ich mich einverstanden, dass die von mir oben angegebenen Daten sowie die Rabattdaten (Waren/Dienstleistungen, Preis, Rabattbetrag, Ort und Datum des Vorgangs) für an mich gerichtete Werbung (z.B. Informationen über Sonderangebote, Rabattaktionen) per Post und mittels ggfs. von mir beantragter Services (SMS oder E-Mail-Newsletter) sowie zu Zwecken der Marktforschung ausschließlich von der L. GmbH und den Partnerunternehmen gemäß Nummer 2 der beiliegenden Hinweise zum Datenschutz gespeichert und genutzt werden. (...)

Hier ankreuzen, falls die Einwilligung nicht erteilt wird."

der Inhaltskontrolle nach § 307 Abs.1 Satz 1, Abs.2 Nr.1 BGB nicht stand, soweit sie die Einwilligung in die Speicherung und Nutzung der Daten für die Zusendung von Werbung per SMS oder E-Mail-Newsletter betrifft.

Soweit die Klausel die Einwilligung in die Speicherung und Nutzung der Daten für die Zusendung von Werbung per Post sowie zu Zwecken der Marktforschung betrifft, unterliegt sie gemäß § 307 Abs.3 Satz 1 BGB nicht der Inhaltskontrolle.

 

2) In Allgemeinen Geschäftsbedingungen der vorgenannten Art unterliegen folgende Klauseln nicht der Inhaltskontrolle:

"Wenn Sie am Payback Programm teilnehmen, werden ... Ihr Geburtsdatum ... benötigt. ...";

"Setzen Sie Ihre Payback-Karte bei einem Partnerunternehmen ein, so meldet dieses die Rabattdaten (Waren/Dienstleistungen ...) an L. zur Gutschrift, Abrechnung gegenüber den Partnerunternehmen, Verwaltung und Auszahlung der Rabatte."

§§§

08.014 FC Troschenreuth
 
  1. BGH,     U, 17.07.08,     – I_ZR_197/05 –

  2. www.BGH.de = JURION = NJW_08,2999 -01 = MMR_08,662 -64 = K&R_08,600 -03 = GRUR_08,925 -27

  3. UWG_§_7 Abs.2 Nr.3; BGB_§_21,BGB_§_22; RL-Nr.84/450/EG_Art.2 Nr.1

 

Gibt ein Sportverein in der Rechtsform des eingetragenen Vereins auf seiner Website eine E-Mail-Adresse an, so liegt darin keine konkludente Einwilligung, gewerbliche Anfragen nach Dienstleistungen des Vereins (hier: Platzierung von Bannerwerbung auf der Website des Vereins) mittels E-Mail zu empfangen.

§§§

08.015 Stadtwerke Trier
 
  1. BGH,     B, 14.08.08,     – KVR_36/07 –

  2. www.BGH.de = RdE_08,336 -41 = NVwZ_08,1392 =

  3. StromNEV_§_8, StromNEV_§_10,

  4. Rechtsbeschwerde-teilweis erfolgreich

 

1) Bei der Stromnetzentgeltermittlung kann die Gewerbesteuer gemäß § 8 StromNEV nur kalkulatorisch in Ansatz gebracht werden. Eine Berücksichtigung der tatsächlich geleisteten Gewerbesteuerzahlungen über § 5 Abs.1 StromNEV ist nicht zulässig.

 

2) Die Regelung des § 10 Abs.1 Satz 2 StromNEV ist nicht abschließend. Kosten für die Beschaffung von Verlustenergie können im Falle gesicherter Erkenntnisse auch mit Planwerten iS des § 3 Abs.1 Satz 5 Halbs.2 StromNEV in Ansatz gebracht werden.

§§§

08.020 Auskunftsbegehren-Medien
 
  1. VG Saarl,     U, 21.08.08,     – 1_K_920/07 –

  2. EsG

  3. SMG_§_5 Abs.1, SMG_§_5 Abs.2 Nr.3; GG_Art.1 Abs.1, GG_Art.2 Abs.1; BGB_§_1004, BGB_§_906;

  4. Informationsinteresse / Unschuldsvermutung / Abwägung

 

Bei einem fehlenden anerkennenswerten und gewichtigen öffentlichen Informationsinteresse und ungeschmälerter Unschuldsvermutung des Beschuldigten ist Zurückhaltung geboten und im Einzelfall allein die Abwägung sachgerecht, den rechtlich geschützten Interessen des Betroffenen Vorrang vor dessen Auskunftsbegehren der Medien einzuräumen und eine Bestätigung zu verweigern.

§§§

08.021 All-in-one
 
  1. OLG Hamb,     U, 08.10.08,     – 5_U_147/07 –

  2. JUrPc Web-Dok-249/2009

  3. MarkenG§_14 Abs.2 Nr.1-3 UWG_§_5, UWG_§_4 Nr.10

 

1) Eine erhöhte Kennzeichnungskraft der Farbmarken "Magenta" für Waren und Dienstleistungen auf dem Gebiet der Telekommunikation strahlt nicht auf den Produktbereich der Kombinationsgeräte zum Drucken, Faxen, Scannen und Kopieren aus. Dies gilt jedenfalls für eine Werbeanzeige mit magenta-ähnlicher Hintergrundfarbe, die die besondere Qualität der Druckfunktion bewirbt.

 

2) Für die Frage, ob die Hintergrundfarbe einer Werbeanzeige kennzeichenmäßig verstanden wird, können die tatsächlichen Verwendungsgewohnheiten des Inhabers einer konturlosen Farbmarke Berücksichtigung finden.

 

3) Für das kennzeichenmäßige Verständnis der Hintergrundfarbe einer Werbeanzeige kann es auch darauf ankommen, ob herkömmliche Kennzeichnungsmittel - hier Wort- und Bildzeichen renommierter Hersteller - deutlich und gut erkennbar angebracht sind, so dass die Farbe als Herkunftshinweis in den Hintergrund gedrängt wird.

§§§

08.022 Haftausgang
 
  1. BGH,     U, 28.10.08,     – VI_ZR_307/07 –

  2. www.BGH.de = JURION = BGHZ_178,213 -27 = GRUR_09,150 -54 = MDR_09,204 -06 = NJW_09,757 -61 = VersR_09,268 -72

  3. GG_Art.2, GG_Art.5 Abs.1; EMRK_Art.8, EMRK_Art.10; KUG_§_22, KUG_§_23

  4. Revision-zurückgewiesen

 

Eine Bildberichterstattung über den Strafvollzug bei einem bekannten Filmschauspieler kann auch ohne dessen Einwilligung durch ein Bedürfnis nach demokratischer Kontrolle der Strafvollstreckungsbehörden gestattet sein.

§§§

08.023 Abruf von Verkehrsdaten
 
  1. BVerfG,     B, 28.10.08,     – 1_BvR_2560/08 –

  2. www.BVerfG.de

  3. BVerfGG_§_31 Abs.2, BVerfGG_§_32 Abs.6 S.2; TKG_§_113a, TKG_§_113b S.1 Nr.3; G_10_§_1 Nr.2, G_10_§_3, G_10_§_4 Abs.4;

  4. Telekommunikationsrecht / Einstweilige Anordnung / übermittelte Daten / Verwendungsvorgabe / Abrufanordnung

 

1) Die einstweilige Anordnung vom 11.März 2008 (Bundesgesetzblatt Teil I Seite 659), wiederholt durch Beschluss vom 1.September 2008 (Bundesgesetzblatt Teil I Seite 1850), wird für die Dauer von sechs Monaten, längstens jedoch bis zur Entscheidung über die Verfassungsbeschwerde, mit der Maßgabe wiederholt (§ 32 Absatz 6 Satz 2 BVerfGG), dass sich hinsichtlich des Berichts der Bundesregierung die Daten aus dem Wiederholungsbeschluss vom 1.September 2008 für das Ende des Berichtszeitraums und für die Vorlage des Berichts jeweils um einen Monat nach hinten verschieben.

 

2) § 113b Satz 1 Nummer 2 des Telekommunikationsgesetzes in der Fassung des Gesetzes vom 21. Dezember 2007 (Bundesgesetzblatt Teil I Seite 3198) ist für die Dauer von sechs Monaten, längstens jedoch bis zur Entscheidung über die Verfassungsbeschwerde mit folgenden Maßgaben anzuwenden: Im Falle eines Abrufs von allein nach § 113a des Telekommunikationsgesetzes gespeicherten Verkehrsdaten zur Gefahrenabwehr hat der durch das Abrufersuchen verpflichtete Anbieter von Telekommunikationsdiensten die verlangten Daten zu erheben. Sie sind jedoch nur dann an die ersuchende Behörde zu übermitteln, wenn gemäß der Anordnung des Abrufs die Voraussetzungen der die Behörde zum Abruf der Verkehrsdaten ermächtigenden Rechtsnormen vorliegen und ihr Abruf zur Abwehr einer dringenden Gefahr für Leib, Leben oder Freiheit einer Person, für den Bestand oder die Sicherheit des Bundes oder eines Landes oder zur Abwehr einer gemeinen Gefahr erforderlich ist.

In den übrigen Fällen, in denen die Voraussetzungen der die ersuchende Behörde zum Abruf ermächtigenden Rechtsnormen nach der Abrufanordnung erfüllt sind, ist von einer Übermittlung der Daten einstweilen abzusehen. Der Diensteanbieter hat die Daten aber zu speichern. Er darf sie nicht verwenden und hat sicherzustellen, dass Dritte nicht auf sie zugreifen dürfen.

 

3) Die an die ersuchende Behörde übermittelten Daten dürfen nur zu den Zwecken verwendet werden, zu denen sie abgerufen worden sind. Zur Strafverfolgung dürfen sie nur übermittelt oder verwendet werden, wenn Gegenstand der Strafverfolgungsmaßnahme eine Katalogtat im Sinne von § 100a Absatz 2 der Strafprozessordnung ist und die Voraussetzungen des § 100a Absatz 1 der Strafprozessordnung vorliegen. § 113b Satz 1 Nummer 3 des Telekommunikationsgesetzes in der Fassung des Gesetzes vom 21.Dezember 2007 (Bundesgesetzblatt Teil I Seite 3198) ist für die Dauer von sechs Monaten, längstens jedoch bis zur Entscheidung über die Verfassungsbeschwerde mit folgenden Maßgaben anzuwenden: Im Falle eines Abrufs von allein nach § 113a des Telekommunikationsgesetzes gespeicherten Verkehrsdaten zu den in § 113b Satz 1 Nummer 3 des Telekommunikationsgesetzes genannten Zwecken hat der durch das Abrufersuchen verpflichtete Anbieter von Telekommunikationsdiensten die verlangten Daten zu erheben. Sie sind jedoch nur dann an die ersuchende Behörde zu übermitteln, wenn gemäß der Anordnung des Abrufs neben den Voraussetzungen der die Behörde zum Abruf der Verkehrsdaten ermächtigenden Rechtsnormen auch die Voraussetzungen von § 1 Absatz 1, § 3 des Gesetzes zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses (Artikel 10-Gesetz) in der Fassung vom 21.Dezember 2007 (Bundesgesetzblatt Teil I Seite 3198) vorliegen.

In den übrigen Fällen, in denen die Voraussetzungen der die ersuchende Behörde zum Abruf ermächtigenden Rechtsnormen nach der Abrufanordnung erfüllt sind, ist von einer Übermittlung der Daten einstweilen abzusehen. Der Diensteanbieter hat die Daten zu speichern. Er darf die Daten nicht verwenden und hat sicherzustellen, dass Dritte nicht auf sie zugreifen können.

 

4) Die an die ersuchende Behörde übermittelten Daten dürfen nur zu den Zwecken verwendet werden, zu denen sie abgerufen worden sind. Anderen Behörden dürfen sie nur nach Maßgabe des § 4 Absatz 4 des Artikel 10-Gesetzes übermittelt werden.Im Übrigen wird der erweiterte Antrag auf Erlass einer einstweiligen Anordnung vom 14.August 2008 abgelehnt.

 

5) Die Bundesrepublik Deutschland hat den Beschwerdeführern die Hälfte der notwendigen Auslagen im Verfahren über den weiteren Antrag auf Erlass einer einstweiligen Anordnung vom 14.August 2008 zu erstatten.

§§§

08.024 Urheberrechtsverletzung
 
  1. LG Berlin,     U, 14.11.08,     – 15_O_120/08 –

  2. JurPc Web-Dok-85/2009

  3. UrhG_§_17 Abs.1, UrhG_§_97 Abs.1,

 

Ein Buchhändler haftet weder als Täter noch als Störer einer Urheberrechtsverletzung durch Übernahme geschützter Passagen aus einer wissenschaftlichen Arbeit in ein Buch. Der Buchhändler hat grundsätzlich keine Prüfungspflichten hinsichtlich möglicher Urheberrechtsverletzungen. Erst wenn greifbare und konkrete Anhaltspunkte entweder dem jeweiligen Buchhändler durch einen Hinweis übermittelt werden oder in der einschlägigen Branchenpresse, deren Verfolgung dem Buchhändler zumutbar ist, veröffentlicht werden, kann eine derartige Prüfungspflicht des Buchhändlers in Betracht kommen.

§§§

08.025 Vernichtung-Datenbestände
 
  1. BGH,     U, 09.12.08,     – VI_ZR_173/07 –

  2. lexetius.com

  3. BGB_§_249 S.2 (aF), BGB_§_251 Abs.1 + 2 S.1

 

Zur Bemessung des Schadens bei der Vernichtung eines Datenbestandes auf der Festplatte eines betrieblich genutzten Computers.

§§§

08.026 Klingelton
 
  1. BGH,     U, 18.12.08,     – I_ZR_23/06 –

  2. www.BGH.de = JURION = NJW_09,774 -79 = MMR_09,246 -50 = MDR_09,399 -00 = GRUR_09,395 -00 = CR_09,233 -39

  3. UrhG_§_14, UrhG_§_39; GEMA-BV_UrhG_§_6 Lit.a Abs.2

 

1) In der Verwendung eines - nicht für diesen Verwendungszweck geschaffenen - Musikwerkes als Klingelton liegt eine Entstellung oder eine andere Beeinträchtigung des Werkes iS des § 14 UrhG, die geeignet ist, die berechtigten geistigen oder persönlichen Interessen des Urhebers am Werk zu gefährden.

 

2) Komponisten räumen der GEMA zwar nicht mit dem Abschluss eines Berechtigungsvertrages in der Fassung des Jahres 1996, wohl aber mit dem Abschluss eines Berechtigungsvertrages in der Fassung der Jahre 2002 oder 2005 sämtliche Rechte ein, die zur Nutzung ihrer Musikwerke als Klingeltöne für Mobiltelefone erforderlich sind. Wird das Musikwerk so zum Klingelton umgestaltet, wie dies bei Einräumung der Nutzungsrechte üblich und voraussehbar war (§ 39 UrhG), bedarf es für die Nutzung eines Musikwerks als Klingelton lediglich einer Lizenz der GEMA und keiner zusätzlichen Einwilligung des Urhebers.

 

3) Die zwischen der GEMA und den Berechtigten geschlossenen Berechtigungsverträge können nicht durch einen Beschluss der Mitgliederversammlung der GEMA einseitig geändert werden. Die Bestimmung des § 6 lit.a Abs.2 des GEMA-Berechtigungsvertrages in der Fassung des Jahres 1996 ("Beschließt die Mitgliederversammlung in Zukunft Abänderungen des Berechtigungsvertrages, so gelten auch diese Abänderungen als Bestandteil des Vertrages.") ist unwirksam, weil sie die Berechtigten unangemessen benachteiligt.

§§§

  IT-Recht - 2008 [  ›  ]

Saar-Daten-Bank (SaDaBa)   -   I n f o – S y s t e m – R e c h t   -   © H-G Schmolke 1998-2015
(RS-IT-Recht)
K-Adenauer-Allee 13, 66740 Saarlouis, Tel: 06831-988099, Fax: 06831-988066, Email: hgs@sadaba.de
Der schnelle Weg durch's Paragraphendickicht!
www.sadaba.de

§§§