Ich denke, jemand, der nichts Böses im Sinn hat, lädt sich keine Bombenbauanleitung auf seinen Computer. Deshalb besteht sehr wohl ein enger Zusammenhang mit der Thematik, was heute im Internet international in dieser Hinsicht los ist.
Wir können es uns nicht leisten, dass schwerwiegende Straftaten und dringende Gefahren nicht mehr effektiv abgewehrt werden können.
Ich sage nochmals: Der Staat hat eine verfassungsrechtliche Schutzpflicht gegenüber seinen Bürgerinnen und Bürgern. In dem Urteil zur Online-Durchsuchung vom 27. Februar dieses Jahres weist das Bundesverfassungsgericht ausdrücklich auf diese Schutzpflicht hin. Ich will es in diesem Rahmen kurz zitieren. Das Bundesverfassungsgericht sagt wörtlich:
Die Sicherheit des Staates als verfasster Friedens- und Ordnungsmacht und die von ihm zu gewährleistende Sicherheit der Bevölkerung vor Gefahren für Leib, Leben und Freiheit sind Verfassungswerte, die mit anderen hochwertigen Gütern im gleichen Rang stehen. … Der Staat kommt seinen verfassungsrechtlichen Aufgaben nach, indem er Gefahren durch terroristische oder andere Bestrebungen entgegentritt.
Sie erwecken immer den Eindruck, als ob das Bundesverfassungsgericht sozusagen nur gegen Polizeimaßnahmen entscheiden würde. Davon kann überhaupt keine Rede sein. Das Bundesverfassungsgericht hält zu Recht die Freiheit des Einzelnen in unserem Land hoch, aber das Bundesverfassungsgericht definiert sehr wohl auch die Aufgabe des Staates, sich um den Schutz seiner Bürgerinnen und Bürger zu kümmern. Wir müssen dies konkret in Gesetze umsetzen.
Dass zum unverzichtbaren Instrumentarium der Polizei auch die Online-Durchsuchung zählt, wird von allen Sicherheitsexperten bestätigt. Zur wirksamen Bekämpfung terroristischer und krimineller Vereinigungen ist es zwingend notwendig, wichtige Erkenntnisse zunächst verdeckt gewinnen zu können. Die offene Beschlagnahme von EDV-Anlagen allein genügt nicht, wenn die Daten auf den Computern verschlüsselt sind. Moderne Verschlüsselungen sind für die Sicherheitsbehörden kaum oder gar nicht mehr überwindbar. Gleiches gilt, wenn zum Beispiel Datenspeicher genutzt werden, auf die nur über das Internet zugegriffen werden kann.
Herr Kollege Ritter hat vorhin darauf hingewiesen, dass es natürlich auch Unternehmen gibt, die sich darum kümmern, dass Wirtschaftsunternehmen in unserem Land beispielsweise ihre Datenbestände bestmöglich gegen il
lungen für sich oder zusammen mit weiteren bestimmten Tatsachen die begründete Annahme rechtfertigten, dass eine solche begangen werden wird. Mit einer ganzen Reihe verfahrensmäßiger Sicherungen wird den Belangen der Betroffenen Rechnung getragen.
Die Maßnahme steht unter Richtervorbehalt. Von Berufsgeheimnisträgern dürfen Daten zwar angefordert werden, diese sind jedoch nicht zur Datenübermittlung verpflichtet. Personen, gegen die nach Abschluss der Rasterfahndung weitere Maßnahmen durchgeführt werden, müssen nach Beendigung der Maßnahme benachrichtigt werden.
Zum Gesetzentwurf der Staatsregierung hat die CSUFraktion einen Antrag zur Einführung einer Befugnis zur Online-Durchsuchung gestellt. Die Staatsregierung begrüßt diese Initiative natürlich nachdrücklich.
Im Bereich der Terrorismusbekämpfung ist die Arbeit der Polizei zunehmend von neuen Technologien bestimmt. Gerade islamistische Extremisten haben sich das Internet, die Erhöhung des Speichervolumens und die Schnelligkeit der Informationsverarbeitung und -verbreitung zunutze gemacht.
Islamistische Extremisten verbreiten im Internet ihre Propaganda oder drohen Terroranschläge an. Detaillierte Bombenbauanleitungen werden für jedermann zugänglich ins Internet eingestellt. Amokläufe werden angedroht. Einschlägige Foren und Tauschbörsen bieten einen Tummelplatz für Pädophile zur Verbreitung inkriminierter kinderpornographischer Darstellungen.
Für die Sicherheitsbehörden ist es zwingend erforderlich, in ihrer Ermittlungsarbeit mit den Entwicklungen Schritt zu halten. Ihnen müssen daher auch in Zukunft die notwendigen Instrumente zur Verfügung stehen, um in hoch konspirative kriminelle Netzwerke eindringen zu können. Anderenfalls besteht aufgrund des schnellen Fortschritts in der Informationstechnologie und der steigenden Konspirativität der Täter die Gefahr von Sicherheitslücken.
Sie haben einiges zu den Problemen der Internetforen gesagt, in denen zu bestimmten Straftaten aufgerufen werden könnte. Hat eine der heute hier vorgeschlagenen Maßnahmen einen Bezug dazu? Können Sie nicht sehr gut schon jetzt mit den vorhandenen Instrumenten gegen solche Vorkommnisse vorgehen?
Ich hätte das im Folgenden ausgeführt, Frau Kollegin Kamm. Ich kann es Ihnen aber auch gern gleich sagen. Es geht um die Situation, dass sich jemand zum Beispiel eine Bombenbauanleitung, wie ich sie eben angesprochen habe, auf seinen Computer herunterlädt. So etwas
Ja, Computer von Personen, von denen wir annehmen, dass sie verdächtige Personen benutzt haben können. Das ist natürlich richtig. Das ist auch logisch.
Wenn der Verfassungsschutz oder die Polizei einen konkreten Terrorverdächtigen beobachtet und dann in der Tat feststellt, dass er regelmäßig in ein Internet-Café geht, um dort einen Computer zu benutzen, muss es natürlich auch eine Möglichkeit geben, auch an einen Computer, der nicht diesem Terroristen selbst gehört, wo ich aber beobachte, dass er mit ihm arbeitet, heranzugehen. Das liegt in der Natur der Sache.
Aber der Eindruck, den Sie auch mit dieser Frage wieder erwecken, dass wir irgendetwas tun würden, was überhaupt nicht mit einem Verdacht zusammenhängt, ist absurd. Das hat das Bundesverfassungsgericht auch entsprechend klar formuliert. Es geht nicht darum, dass das Attentat schon unmittelbar bevorsteht, aber es müssen natürlich konkrete Verdachtsmomente vorliegen. Es muss um eine schwere Gefahr für entsprechend hochwertige Güter wie Leib und Leben oder den Bestand unseres Staates gehen. Das hat das Bundesverfassungsgericht formuliert, und genau das nehmen wir jetzt in unser Polizeiaufgabengesetz mit auf. Den Eindruck, den Sie draußen erwecken, als ob x-beliebig irgendein ganz normaler braver Bürger plötzlich von Online-Durchsuchungen bedroht sein würde, ist völlig absurd, und dafür gibt es in diesem Gesetz keinerlei Rechtsgrundlage, meine Damen und Herren.
Die Eingriffsschwelle für eine Online-Durchsuchung ist erreicht, wenn die Maßnahme zur Abwehr einer dringenden konkreten Gefahr für Leib, Leben oder Freiheit einer Person oder den Bestand oder die Sicherheit des Bundes oder eines Landes erforderlich ist. Bei diesen genannten überragend wichtigen Rechtsgütern darf nach dem Urteil des Bundesverfassungsgerichts ein hoheitlicher Eingriff in das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme erfolgen.
Ferner ist die Maßnahme zulässig, wenn konkrete Vorbereitungshandlungen für sich oder mit weiteren bestimmten Tatsachen die begründete Annahme rechtfertigen, dass bestimmte schwerwiegende Straftaten begangen werden.
Als Eingriffshandlung sieht der Antrag zunächst die Erhebung von Daten, die in einem informationstechnischen System im Arbeitsspeicher oder auf den Speichermedien abgelegt sind, vor. In eng begrenzten Ausnahmefällen, bei gegenwärtiger Gefahr für Leib, Leben oder Freiheit, dürfen die Daten ausnahmsweise auch gelöscht oder verändert werden. Im Hinblick auf den Fall der im Sauerland festgenommenen Terroristen wäre an die Manipulation einer chemischen Formel zu denken, wenn beispielsweise mit selbst hergestellten Chemikalien ein terroristischer Anschlag begangen werden soll. Ferner können Zugangs
legale Zugriffe absichern. Ich begrüße das nachdrücklich. Natürlich ist das gut. Wenn Sie zum Beispiel im letzten Verfassungsschutzbericht, den ich vorgelegt habe, nachgelesen hätten, wüssten Sie, dass dort ausdrücklich angesprochen wird, dass unser Verfassungsschutz seit einer Weile beobachtet, dass staatliche chinesische Geheimdienste massiv zum Beispiel mit dem Mittel der Online-Durchsuchung versuchen, Wirtschaftsspionage in unserem Land zu betreiben und neue Erfindungen, Patente, Entwicklungen von bayerischen Wirtschaftsunternehmen auch durch solche Trojaner-Mails und dergleichen hier auszukundschaften.
Natürlich ist das auch für unsere Sicherheitsbehörden eine wichtige Herausforderung. Aber das ist doch gerade das Absurde in der Debatte, Frau Kollegin Stahl, die Sie zum Teil führen. Wir erleben, dass in Staaten wie China die staatlichen Geheimdienste zur Wirtschaftsspionage bei uns eingesetzt werden. Und wenn ich hier darum bitte, die Befugnis für die bayerische Polizei zu bekommen, wenigstens in den Computer eines Terroristen hineinzuschauen, dann sehen Sie dadurch die Freiheit der Bürger bei uns bedroht. Das ist doch das Absurde an dieser Debatte.
Der Antrag der CSU-Fraktion berücksichtigt die Vorgaben, die das Bundesverfassungsgericht in seinem Urteil vom 27. Februar 2008 für den Schutz des neuen Grundrechts auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme aufgestellt hat.
Würden Sie bitte noch einmal darauf hinweisen, dass es Ihnen nicht darum geht, nur Computer von Terroristen zu durchsuchen, sondern dass natürlich wesentlich mehr Personen von der von Ihnen geplanten Online-Durchsuchung betroffen sein können, und zwar Leute, die völlig unverdächtig sind, völlig normale Menschen?
Nein, das kann ich Ihnen nicht bestätigen. Ich wüsste überhaupt nicht, warum wir Computer von völlig unverdächtigen Personen durchsuchen sollten.
(Christine Kamm (GRÜNE): Das steht doch in Ihrem Gesetz, dass Computer von Personen, von denen Sie annehmen, dass Sie von verdächtigen Personen benutzt werden konnten, durchsucht werden können!)
als unlogisch bezeichnet, dass das BKA zwar zur akustischen Wohnraumüberwachung die Wohnung betreten darf, nicht jedoch bei der Online-Durchsuchung.
Diejenigen, die mit dem Brustton der Überzeugung behaupten, die bayerische Regelung verletze das Grundrecht auf Unverletzlichkeit der Wohnung nach Artikel 13 des Grundgesetzes, sollten bedenken, dass das Bundesverfassungsgericht in seinem Urteil vom 27. Februar 2008 eben diese Fallkonstellation des verdeckten Betretens einer Wohnung durch die Sicherheitsbehörden ausdrücklich anspricht. Es ist sehr unwahrscheinlich, dass das Gericht Beispiele in einem Urteil bildet, von deren Verfassungswidrigkeit es eigentlich ausgeht.
Wir vertreten daher die Auffassung, dass Durchsuchung im Sinne von Artikel 13 Absatz 2 des Grundgesetzes jedes ziel- und zweckgerichtete Suchen nach Personen oder Sachen ist und bei entsprechender gesetzlicher Grundlage durchaus auch verdeckt erfolgen kann und nicht notwendigerweise offen erfolgen muss.
Mit den im Polizeiaufgabengesetz vorgesehenen Regelungen zu den Begleitmaßnahmen schaffen wir gerade Rechtssicherheit und Normenklarheit, indem das verdeckte Betreten und Durchsuchen an denselben hohen Hürden gemessen wird wie die Grundmaßnahme einschließlich des Richtervorbehalts und den Benachrichtigungspflichten gegenüber den Adressaten.
Lassen Sie mich, meine lieben Kolleginnen und Kollegen, abschließend zum Thema Online-Durchsuchung noch einen aus meiner Sicht relativ unverdächtigen Sachverständigen zitieren. Ich habe das kürzlich mit Interesse in der „Bayerischen Staatszeitung“ gelesen. Es ist ein Namensbeitrag von Harald Schneider, dem Landesvorsitzenden der Gewerkschaft der Polizei in Bayern. Harald Schneider ist ja auch Mitglied der Sozialdemokratischen Partei Deutschlands, kandidiert, glaube ich, sogar bei der Landtagswahl.
Die Gewerkschaft der Polizei verhält sich in Sachen Einschränkung von Bürgerrechten sonst eher zurückhaltend. Beim Thema Online-Durchsuchung reißt uns letztendlich aber der Geduldsfaden. Seit Jahren leidet die Polizei unter dem Herumgeeiere der Politik, die eine effektive Ermittlungsarbeit eher behindert als fördert. Dabei hat die Entscheidung der höchsten Bundesrichter doch ausufernde Spekulationen beendet und die Ängste und Vorbehalte der Bürger gegen Eingriffe des Staates in ihren intimsten Lebensbereich respektiert. Der zuletzt gefundene Kompromiss der Regierungskoalition in Berlin ist von daher inkonsequent und unverständlich. Hier soll es den Ermittlern nicht erlaubt sein, zur Installierung einer Observationssoftware die Wohnung des mutmaßlichen Täters zu betreten. Spätestens nach dem internen Bericht über die Ermittlungen gegen die im Sauerland festgenommenen
All diese polizeilichen Maßnahmen dienen dazu, die durch die moderne Technik verursachten Erschwernisse für die Gefahrenabwehr in Teilen zu kompensieren.
Das vom Bundesverfassungsgericht skizzierte zweistufige Schutzkonzept wird vollständig und mit einer ausgeprägten Verfahrensabsicherung umgesetzt. Auf der ersten Stufe wird sichergestellt, dass bereits die Erhebung kernbereichsrelevanter Daten so weit wie möglich unterbleibt. Ergibt die Datensichtung zweifelsfrei – das ist die zweite Stufe –, dass Daten mit Kernbereichsrelevanz erhoben wurden, so sind diese von der Polizei unverzüglich zu löschen. Bestehen bei der Durchsicht Zweifel, ob Daten erhoben wurden, die dem Kernbereich privater Lebensgestaltung zugerechnet werden können, so kann die Polizei, statt die Daten zu löschen, diese auch dem für die Anordnung der Maßnahme zuständigen Richter vorlegen, der dann über die Zulässigkeit der weiteren Verwendung dieser Daten entscheidet.
Ich denke, dass dieses Verfahren genau dem entspricht, was das Bundesverfassungsgericht vorgegeben hat. Daten, die dem Bereich des Seelsorgegeheimnisses oder des Berufsgeheimnisschutzes anderer Berufsgeheimnisträger zuzuordnen sind, dürfen nicht verwertet werden. Gleiches gilt für Daten aus dem Kernbereich der privaten Lebensgestaltung.
Bei der Wohnraumüberwachung und der Telekommunikationsüberwachung wird die derzeit noch bestehende Ausnahme für die Nutzung von Kernbereichsdaten zur Abwehr einer gegenwärtigen Gefahr für Leib, Leben oder Freiheit einer Person gestrichen. Sonstige verfahrensrechtliche Absicherungen erfolgen durch einen Richtervorbehalt. Die Befristung der Maßnahme, Kennzeichnungspflichten, Verwendungsverbote und -beschränkungen, Löschungs- und Unterrichtungspflichten sind ebenfalls vorgesehen. Außerdem ist eine jährliche Berichtspflicht der Staatsregierung gegenüber dem Parlamentarischen Kontrollgremium vorgesehen.
Damit sich die Befugnis zur Online-Durchsuchung auch in der Praxis zu einem tauglichen Instrument entwickeln wird, enthält der Gesetzentwurf eine Befugnis zum verdeckten Betreten und Durchsuchen der Wohnung des Betroffenen. Ein solches Recht ist aus Sicht aller Fachleute in vielen Fällen unverzichtbar, um beispielsweise den Zielrechner aufzufinden und die entsprechende Software installieren zu können. Das hat auch die Sachverständigenanhörung am 27. Mai 2008 ergeben.
Eine entsprechende Befugnis sieht der Änderungsentwurf zum Bundeskriminalamtsgesetz leider nicht vor. Nachdem Bundesjustizministerin Zypries die notwendige Änderung im BKA-Gesetz über Monate hinweg mit fadenscheinigen Argumenten verzögert hat, ist eine entsprechende Betretungsbefugnis am Widerstand der SPD gescheitert. Es bedarf keiner weiteren Kommentierung, wenn der Präsident des Bundeskriminalamtes, Herr Zierke, den erreichten Kompromiss beim BKA-Gesetz kritisiert und es
Darum bewegen wir uns auf einem sehr sicheren Terrain. Es werden jetzt ein paar sozusagen kleinere Rahmenbedingungen der Rechtsprechung des Bundesverfassungsgerichts angepasst, aber es kann auch da überhaupt kein Zweifel darin bestehen, dass vom Grundsatz her auch das Bundesverfassungsgericht die automatische Kennzeichenerfassung eben nicht in Bausch und Bogen abgelehnt, sondern nur ein paar bestimmte rechtsstaatliche Voraussetzungen normiert hat, ansonsten damit aber ausdrücklich die Zulässigkeit und die Sinnhaftigkeit automatischer Kennzeichenerfassung bestätigt hat.