Wenn also eine derartige Schusswaffe bei ihrem Einsatz Querschläger produziert und unschuldige Menschen trifft, dann ist das nicht hinzunehmen. Wenn Ihre Beamten die Schusswaffen nicht vor dem unbefugten Zugriff Dritter schützen, dann ist das nicht hinzunehmen. Deswegen, Herr Staatsminister, darf es nicht sein, dass Trojaner unterwegs sind, die den rechtlichen Vorgaben nicht genügen.
Uns liegen Dringlichkeitsanträge aller Fraktionen zu diesem Thema vor. Ich denke, all diese Anträge verlangen eine schnelle, umfassende und transparente Aufklärung. Wir werden keine Vorverurteilung betreiben, Herr Staatsminister. Aber Sie werden sich an dem Ergebnis der Aufklärung messen lassen müssen. Wir werden, wenn die Ergebnisse vorliegen, die notwendigen Konsequenzen beraten müssen.
Wir werden Sie nicht vorverurteilen. Aber Sie kriegen natürlich auch keinen Persilschein, wie es die Anträge, die hier vorliegen, unter Umständen vermuten lassen. Nach einer umfassenden Aufklärung müssen entsprechende Konsequenzen gezogen werden.
Wenn die Software mehr kann, als sie darf, dann ist der Einsatz rechtswidrig; dann dürfen wir mit dieser Software nicht mehr arbeiten. Eigentlich ist es eine Selbstverständlichkeit, was der Bundesinnenminister dazu formuliert hat. Ich sage: eigentlich eine Selbstverständlichkeit. Aber im Lichte der Vorgänge der letzten Tage, die hier ans Licht gekommen sind, ist das offensichtlich doch nicht so selbstverständlich.
Deshalb brauchen wir eine schnelle und rückhaltlose Aufklärung. Danach werden wir den Vorgang abschließend zu bewerten haben.
Wir werden allen gestellten Dringlichkeitsanträgen zustimmen. Es darf nicht sein, dass wir kleinlich über Formulierungsfragen streiten. Alle Dringlichkeitsanträge haben das gleiche Ziel; sie geben es zumindest vor. Daher werden wir allen Anträgen zustimmen.
Sehr geehrter Herr Kollege Pohl, ich erinnere mich noch mit Freuden an die Ausführungen der FREIEN WÄHLER in unserem Rechtsausschuss. Die waren an Blauäugigkeit nicht zu übertreffen, als meine Kollegin das Problem der Trojaner und Screenshots auf die Tagesordnung gebracht hat. Damals waren Sie es, die gesagt haben: Es wird schon alles seine Richtigkeit haben. Sie haben unserem Antrag dann nicht zugestimmt und sind eher den Ansichten von CSU und FDP gefolgt. Dies bringe ich in Erinnerung.
Ich gebe auch zu bedenken, dass Sie sich in Ihrem Antrag beinahe ausschließlich mit Software beschäftigen. Sie sollten aber auch einmal prüfen, ob es für diese Vorgänge überhaupt Rechtsgrundlagen gibt.
Frau Kollegin Stahl, wenn Sie zugehört haben, werden Sie bemerkt haben, dass ich zu Beginn gesagt habe: Wir brauchen die Quellen-Telekommunikationsüberwachung. Wir sind davon überzeugt, dass es dafür Rechtsgrundlagen gibt, die im Licht der Rechtssprechung des Bundesverfassungsgerichts hinreichend konkret sind. Deswegen ist es keine Frage der Rechtsgrundlage, sondern eine Frage des Vollzugs.
Wir haben über das Urteil des Landgerichts Landshut diskutiert und gesagt: Jeder Einzelfall muss betrachtet werden. Natürlich ist das Urteil des Landgerichts Landshut für den Einzelfall bindend, aber es muss auch sonst der Einzelfall beachtet werden.
Ich wehre mich dagegen, das Problem an der falschen Stelle anzusiedeln, nämlich bei der Rechtsgrundlage, um damit unter Umständen diejenigen ein Stück weit zu entlasten, die möglicherweise in der Verantwortung stehen. Das ist der Vollzug und damit Zuständigkeit des Staatsministeriums des Innern.
Herr Präsident, Kolleginnen und Kollegen! Die CSU sorgt bekanntlich dafür, dass Straftaten und Straftäter in Bayern mit allen zur Verfügung stehenden zulässigen Mitteln verfolgt werden.
Daran halten wir fest und dabei setzen wir auf die Arbeit der Justiz und unserer Polizei. Zu den zulässigen Mitteln gehört in einer sehr begrenzten Anzahl von Fällen auch die Telekommunikationsüberwachung unter Einsatz von Software zur Überwachung von über Computer geführten Telefonaten. Wir gehen davon aus, dass nicht Polizei und Justiz unseren Rechtsstaat bedrohen, so klingt das hier teilweise, wenn man sich die Reden anhört, sondern Kriminelle und Schwerverbrecher.
Wir gehen, Kolleginnen und Kollegen, auch davon aus, dass wir diesen mit den entsprechenden technischen Mitteln auf Augenhöhe entgegentreten müssen.
Die rechtlichen Grenzen zulässigen Ermittlungshandelns sind dabei strikt zu beachten. Insbesondere muss sichergestellt sein, dass die Erhebung von Daten, welche den vom Bundesverfassungsgericht definierten Kernbereich der privaten Lebensführung betreffen, nicht erhoben werden, soweit dies informationstechnisch und ermittlungstechnisch möglich ist.
So steht es auch in der Entscheidung des Bundesverfassungsgerichts aus dem Jahr 2008. Dort heiß es: "insbesondere sind verfügbare informationstechnische Sicherungen einzusetzen". Weiterhin ist der Datensicherheit in vollem Umfang Rechnung zu tragen. Das sind, und das will ich hier ausdrücklich festhalten, für uns unverrückbare Pfeiler. Die engen Grenzen, welche unsere Rechtsordnung in diesen Fällen dem Ermittlungshandeln setzt, sind ausnahmslos einzuhalten.
che ich hier - einen Anspruch darauf, dass unsere durch die Verfassung garantierten Persönlichkeitsund Freiheitsrechte beachtet werden.
Es ist unsere Aufgabe als Politiker, Staatsanwälte, Richter und Polizisten, die Bürgerrechte zu achten und zu schützen, und das tun wir, auch als CSU und als Staatsregierung, auch entgegen allen anders lautenden und vorgetragenen Befürchtungen, Behauptungen und bösartigen Unterstellungen.
Es ist aber, liebe Kolleginnen und Kollegen, genauso unsere Aufgabe, die Rechtsordnung und damit auch die Strafrechtsordnung durchzusetzen.
Es ist unsere Aufgabe, bestmögliche Ermittlungsverfahren, Strafverfolgung und die Verurteilung von Straftätern zu gewährleisten. Das gilt umso mehr, wenn es sich um besonders schwere Rechtsbrüche handelt. Was ist im konkreten Fall geschehen? - In einer Handvoll einzelner Fälle wurde im Rahmen von Ermittlungsverfahren nicht nur rechtsstaatlich völlig einwandfrei die Telekommunikationsüberwachung angeordnet, sondern es wurden auch mit Hilfe von Software geführte Gespräche abgeschöpft und damit überwacht. Das wurde übrigens nicht nur in Bayern gemacht, sondern auch in einer Reihe von anderen Bundesländern; auch dort wurde die hier infrage stehende Software eingesetzt. Diese Quellen-Telekommunikationsüberwachung ist grundsätzlich zulässig, und zwar in einschlägigen Fällen bei entsprechender Anordnung. Nachdem, was ich hier gehört habe, ist das bei den Rednern weitestgehend unstrittig, von Frau Stahl einmal abgesehen. Ein Verein namens "Chaos Computer Club" hat nun die Behauptung aufgestellt, es sei insofern unzulässige Software zum Einsatz gekommen, als diese geeignet gewesen wäre, über das erlaubte Ziel hinausgehend verbotene Manipulationen an den Computern der Beschuldigten vorzunehmen, was ein Verstoß gegen die Rechtsprechung des Bundesverfassungsgerichts wäre und nicht toleriert werden könnte. Erstaunlich ist allerdings, welche Wirkung diese bis heute unbewiesene Behauptung dieses Chaos Computer Clubs in der Öffentlichkeit, aber auch bei Politikern und auch hier im Hause ausgelöst hat.
Der bayerische Innenminister, unser Joachim Herrmann, hat demgegenüber: erstens unmissverständlich erklärt, dass diese Behauptung unzutreffend ist.
Zweitens: Um alle Eventualitäten auszuschließen, hat er den bayerischen Beauftragten für den Datenschutz mit der Überprüfung des infrage stehenden Überwachungsvorgangs beauftragt. Drittens: Er hat die Aussetzung des Einsatzes der Software bis zum Abschluss der Überprüfung angeordnet, zumal zurzeit kein einschlägiges Überwachungsverfahren läuft.
Liebe Kolleginnen und Kollegen, mehr kann man wirklich nicht tun. Mehr kann der Innenminister nicht tun.
Wir alle gehen davon aus, dass es erstens keinen Rechtsverstoß gegeben hat, zweitens dies gleichwohl noch einmal sorgfältig überprüft wird und drittens bisher wie zukünftig unsere Bürgerinnen und Bürger darauf vertrauen können, dass in Bayern gegen Straftäter mit Verfolgungsdruck vorgegangen wird. Hierbei werden alle verfassungsrechtlichen Bürgerrechte ebenso beachtet wie die Datensicherheit. Das ist auch der Kern unseres Dringlichkeitsantrags, Kolleginnen und Kollegen, weshalb ich Sie bitte, diesem zuzustimmen. Die anderen Anträge enthalten leider nicht nur Fragen an die Staatsregierung, sondern eine Vielzahl von Wertungen, Vorverurteilungen und so weiter, weshalb wir diesen Dringlichkeitsanträgen nicht zustimmen können. Ich danke unserem Innenminister Joachim Herrmann ausdrücklich für sein schnelles, umsichtiges und nicht zu beanstandendes Verhalten.
Sie haben es noch nicht überstanden, Herr Kollege König. Sie geben uns sicher recht, wenn wir sagen, eine solche Quellen-TKÜ wie auch die Online-Durchsuchung einer ordentlichen
Rechtsgrundlage bedarf, und zwar sowohl im repressiven als auch im präventiven Bereich. Wir haben nun gehört, und das wird sicher nachher noch bestätigt werden, dass diese Rechtsgrundlage aus Ihrer Sicht besteht. Sie meinen deshalb, Sie bräuchten sich nur, wenn überhaupt, mit dieser Software zu beschäftigen. Da möchte ich Ihnen aber die Pressemitteilung des Datenschutzbeauftragten vom heutigen Tag zur Kenntnis geben. Er sagt, dass die Datenschutzbeauftragten des Bundes und der Länder - und das entspricht unserer rechtlichen Einschätzung - die Zulässigkeit und die Voraussetzung der Quellen-TKÜ unter strenger Beachtung der Vorgaben des Bundesverfassungsgerichtes geregelt sehen wollen: