Bayerischer Landtag

Online-Datenerhebung: Anhörung des Ausschusses für Kommunale Fragen und Innere Sicherheit

Dienstag, 20. Mai 2008

Anhörung des Ausschusses für Kommunale Fragen und Innere Sicherheit

Der Ausschuss führt am

Dienstag, 27. Mai 2008
von 10.00 bis ca. 14.00 Uhr im Konferenzsaal

eine Expertenanhörung zum Gesetzentwurf der Staatsregierung für ein

„zur Änderung des Bayerischen Verfassungsschutzgesetzes, des Ausführungsgesetzes Ar. 10-Gesetz und des Parlamentarischen Kontrollgremien-Gesetzes (Drs. 15/10313) sowie des Änderungsantrags der CSU-Fraktion zum Polizeiaufgabengesetz – Online-Datenerhebung (Drs. 15/10345)“

durch.

Die Damen und Herren der Medien sind zu dieser Anhörung herzlich eingeladen.

Fragenkatalog

A. Erforderlichkeit der Online-Datenerhebung durch Polizei und Verfassungsschutz

1. Inwiefern besteht ein praktisches Bedürfnis für den Einsatz des Instruments der Online-Datenerhebung durch die Polizei bzw. das Landesamt für Verfassungsschutz?
a) Bedarf es einer solchen Befugnis für das Landesamt für Verfassungsschutz oder wäre eine entsprechende Befugnis für die Polizei ausreichend?
b) Inwiefern besteht ein Bedürfnis für den Einsatz des Instruments der Online-Datenerhebung durch die Polizei? Wäre eine Verweisung auf die Beschlagnahme von Computern nicht evt. ausreichend?

2. Welche Art von Erkenntnissen sind durch eine Online-Datenerhebung zu erwarten? Inwieweit können diese Erkenntnisse die Abwehr der terroristischen Bedrohung oder vergleichbarer Aktivitäten optimieren?

3. Wäre das Ziel der Maßnahme nicht auch auf anderem Wege (z.B. durch den Einsatz verdeckter Ermittler, Observationsmaßnahmen, Wohnraumüberwachung, Telekommunikationsüberwachung) erreichbar?

4. Gibt es ein Bedürfnis für den Online-Zugriff der Polizei bzw. des Landesamtes für Verfassungs-schutz auf virtuelle Speicher im Internet? Wenn ja, in welchen Fällen?

5. Wie beurteilen Sie die Maßnahme im Hinblick darauf, dass Polizei und Verfassungsschutz auf-grund verschiedener Befugnisnormen, bereits – schon jetzt – verdeckt Daten erheben können?

6. Wie beurteilen Sie die Maßnahme vor dem Hintergrund der Kontinuität der Rechtsprechung des Bundesverfassungsgerichts, das die Grundrechte des Einzelnen gegenüber den immer stärker werdenden Forderungen der Sicherheitspolitik wesentlich betont?

B. Technische Voraussetzungen der Online-Datenerhebung

1. Die Nutzung informationstechnischer Systeme (z.B. Personalcomputer, Mobiltelefone und elektro-nische Terminkalender) ist zu einem unverzichtbaren Bestandteil der Lebensführung vieler Bürger geworden. Gleichzeitig können die in diesen Systemen befindliche Datenmengen Rückschlüsse auf die konkrete Lebensgestaltung einer Person ermöglichen.
a) Welche informationstechnischen Systeme können entsprechend der Rechtsprechung des BVerfG zum Schutzbereich des Grundrechts auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme umfasst sein?
b) Werden auch externe Speichermedien, wie z.B. CDs, DVDs, USB-Sticks erfasst?
c) Zählen auch Server, insbesondere Web-Server professioneller Anbieter zu den informati-onstechnischen Systemen im vorgenannten Sinne?
d) Werden auch virtuelle Speicher im Internet (z.B. Postfächer) umfasst? Ist das Internet in seiner Gesamtheit ein informationstechnisches System?

2. Welche technischen Umsetzungsschritte setzt der verdeckte Zugriff auf ein informationstechni-sches System voraus?
a) Welche Informationen über Zielsystem, Zielperson etc. werden für die Durchführung der Maßnahme benötigt? Wie lassen sich diese Informationen gewinnen?
b) Wie wird die Überwachungssoftware auf dem informationstechnischen System aufge-bracht? Reicht hierfür die Installation in jedem Fall über einen Online-Zugriff oder ist für die Aufbringung ein unmittelbarer Zugriff auf das System erforderlich? Muss dazu evt. die Wohnung betreten werden?
c) Wie lange dauert die Entwicklung einer entsprechenden Überwachungssoftware? Wie hoch ist der Entwicklungsaufwand? Welche Kosten können dabei in etwa entstehen? Ist die Ü-berwachungssoftware unabhängig von der individuellen Konfigurierung des jeweiligen in-formationstechnischen Systems bei allen informationstechnischen Systemen dieser Art einsetzbar?
d) Welche technischen Möglichkeiten der Datenerhebung bestehen? Wie erfolgt die Auslei-tung von Informationen aus dem informationstechnischen System? Welche Art von Daten können gewonnen werden? Kann gezielt auf bestimmte Daten zugegriffen werden (z.B. mittels Suchkriterien)?
e) Welche Möglichkeit des gezielten Schutzes bestehen durch den Adressaten einer solchen Maßnahme (z.B. Firewall, Anti-Spy-Programme etc.)? Wie hoch wird das Entdeckungsrisiko eingeschätzt?
f) Wie können nicht gespeicherte Zugangsdaten erhoben werden? Ist die Veränderung oder die Löschung von Zugangsdaten des Zielsystems technisch möglich?
g) Mit welchen Kosten (Sach- und Personalaufwand) ist für einen einmaligen Zugriff auf den Computer einer Zielperson zu rechnen? Von welchen Parametern hängt der
(Kosten-)Aufwand im Wesentlichen ab?

3. Die Befugnis zur Erhebung von Zugangsdaten soll die Möglichkeit geben, ggf. auch unter Durch-führung offener polizeilicher Maßnahmen auf verschlüsselte bzw. kryptierte Dateien auf Spei-chermedien zugreifen zu können.
a) Welche technischen Mittel sind erforderlich, um Dateien und sonstige Informationen auf Speichermedien zu verschlüsseln? Bedarf es zur Verschlüsselung eines besonderen Sachverstandes auf Anwenderseite? Wie hoch sind die durchschnittlichen Anschaffungs-kosten für eine Verschlüsselungssoftware?
b) Welche technischen Möglichkeiten bestehen, kryptierte Informationen zu entschlüsseln? Mit welchem zeitlichen, personellen und finanziellen Aufwand ist eine Entschlüsselung durch die Polizei regelmäßig verbunden sein? Ist eine Entschlüsselung in jedem Falle mög-lich?
c) Gibt es realistische Schätzungen über den Verbreitungsgrad und den Einsatz von Ver-schlüsselungstechnologien? In welchen kriminologischen Phänomenbereichen werden Verschlüsselungstechnologien nach den Erfahrungen der Polizei besonders häufig einge-setzt?

4. Das BVerfG hat dargelegt, dass es einen rein lesenden Zugriff auf das System infolge der Infiltra-tion nicht gebe und dass die eingesetzte Infiltrationstechnik auch weitere Schäden verursachen könne.
a) Welche weiteren Schäden sind durch das Aufbringen einer Überwachungssoftware realisti-scherweise denkbar? Wie wahrscheinlich sind solche Schäden?
b) Welche technischen Vorkehrungen können getroffen werden, um den Schaden in Form von Datenverlust, Beeinträchtigung von installierten Programmen etc. am Zielsystem auszu-schließen oder zu minimieren?
c) Besteht die Gefahr, dass als Programm aufgebrachte Überwachungssoftware unbeabsich-tigt an Dritte weitergeleitet wird, deren informationstechnischen Systeme in der Folge ebenfalls geschädigt werden?

C. Online-Datenerhebung nach Art. 34d, 34 e PAG-Ä-E

1. Entspricht der in Art. 34d PAG-Ä-E normierte Eingriffsanlass (Gefahrensituation, bedrohte Rechtsgüter) den Vorgaben des BVerfG für einen verfassungsrechtlich zulässigen Eingriff in das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Syste-me?

2. Worin unterscheiden sich in rechtlicher Hinsicht offene polizeiliche Maßnahmen (z.B. offene Durchsuchung, Sicherstellung, Beschlagnahme etc.) von verdeckten polizeilichen Maßnahmen (z.B. Wohnraumüberwachung, Telekommunikationsüberwachung, Online-Datenerhebung)?
a) Welche (verfassungs-) rechtlichen Verfahrensvorkehrungen muss der Gesetzgeber bei der Schaffung von Ermächtigungsgrundlagen für verdeckte polizeiliche Maßnahmen vorsehen?
b) Genügen die Befugnisnormen der Art. 34d und Art. 34e PAG-Ä-E diesen Anforderungen?
c) Gibt es ein aus dem Verhältnismäßigkeitsgrundsatz abzuleitendes Stufenverhältnis, dem-zufolge eine verdeckte polizeiliche Maßnahme erst dann zulässig ist, wenn der Maßnahmezweck nicht mit einem offenen Vorgehen erreicht werden kann?

3. Art. 34d PAG-Ä-E differenziert zwischen der Erhebung von Zugangsdaten einerseits und gespei-cherten Daten andererseits.
a) Besteht in der Praxis die Notwendigkeit, dass die Polizei Zugangsdaten erheben können muss? Besteht darüber hinaus ein praktisches Bedürfnis, Zugangsdaten nicht nur zu erheben, sondern diese im Einzelfall auch verändern oder löschen zu können? Welche Fälle sind hier denkbar?
b) Ist die Intensität der Maßnahme bei einem Zugriff auf Zugangsdaten (verfassungs-) recht-lich anders zu beurteilen, als bei gespeicherten Daten?
c) Ist es rechtlich von Bedeutung, wenn Zugangsdaten, wie beispielsweise eine Benutzerken-nung, verdeckt durch einen Zugriff auf informationstechnische Systeme erhoben werden, um im Rahmen einer sich daran anschließenden „offenen“ Maßnahme, also im Wege der Sicherstellung bzw. Beschlagnahme, das Speichermedium des System auszulesen?
d) Nach Art. 34d Abs. 1 Satz 2 PAG-Ä-E dürfen Zugangsdaten unter den allgemeinen Vor-aussetzungen der Eingriffsermächtigung gelöscht oder verändert werden, während die Lö-schung oder Veränderung von gespeicherten Daten nur zur Abwehr einer gegenwärtigen Gefahr für Leib, Leben oder Freiheit erfolgen darf und nur dann, wenn eine bloße Datener-hebung zur Gefahrenabwehr nicht ausreichend wäre. Stellt die in Art. 34d PAG-Ä-E vorge-nommene Differenzierung eine gesetzliche Ausprägung des allgemeinen Verhältnismäßig-keitsgrundsatzes dar?

4. Kann im Einzelfall für die Polizei das Erfordernis bestehen, gespeicherte Daten nicht nur zu erhe-ben, sondern auch zu verändern oder zu löschen? Welche Fälle sind denkbar? Gilt dies in glei-cher Weise für das Landesamt für Verfassungsschutz?

5. Das BVerfG hat in seinem Urteil vom 27.02.2008 die gesetzlichen Anforderungen an den Schutz kernbereichsrelevanter Daten konkretisiert. Genügt Art. 34d den Anforderungen des BVerfG, ins-besondere den Ausführungen des BVerfG zu einem „zweistufigen Schutzkonzept“?

6. Genügt Art. 34d PAG-Ä-E den Vorgaben des BVerfG zum Schutz von Berufsgeheimnisträgern? Ist es sachlich gerechtfertigt, wenn Art. 34d Abs. 4 PAG-Ä-E die Berufsgeheimnisträger in das vom BVerfG zum Kernbereichsschutz entwickelte „zweistufige Schutzkonzept“ einbezieht?

7. Ist es verfassungsrechtlich zulässig, eine Verwendung von Kernbereichsdaten bzw. dem Berufs-geheimnisschutz unterliegenden Daten ausnahmsweise dann zuzulassen,, wenn deren Verwen-dung zur Abwehr einer gegenwärtigen Gefahr für Leib, Leben oder Freiheit erforderlich ist ? Be-steht hier ein (verfassungs-)rechtlicher Unterschied zwischen dem repressiven Strafprozessrecht mit bereits eingetretener Rechtsgutsbeeinträchtigung und dem präventiven Gefahrenabwehrrecht mit noch zu verhindernder Rechtsgutsbeeinträchtigung?

8. Entspricht Art. 34d PAG-Ä-E den übrigen Vorgaben des BVerfG, insbesondere hinsichtlich der Kontrolle durch unabhängige Instanzen, der Kennzeichnungs-, Löschungs- und Sperrpflichten sowie der Unterrichtungspflichten (verfahrensrechtliche Absicherung des Grundrechts auf Ge-währleitung der Vertraulichkeit und Integrität informationstechnischer Systeme)?

D. Online-Datenerhebung nach Art. 6e Verfassungsschutzgesetz

Entspricht die vorliegende Regelung den Vorgaben des Bundesverfassungsgerichts insbesondere im Hinblick auf folgende Gesichtspunkte:
a) hinreichend bestimmte und dem Gewicht der Maßnahme entsprechende materielle Vor-aussetzungen,
b) Schutz des Kernbereichs privater Lebensgestaltung bei der Erhebung von Daten und bei der Auswertung von Daten,
c) Schutz von Berufsgeheimnisträgern bei der Erhebung von Daten und bei der Auswertung von Daten,
d) Kontrolle durch eine unabhängige Instanz,
e) Vorschriften hinsichtlich der Verarbeitung und Verwendung der erhobenen Daten,
f) Unterrichtung der Betroffenen einer solchen Maßnahme.

E. Wohnraumüberwachung nach Art.6a Verfassungsschutzgesetz

1. Inwiefern besteht ein Bedürfnis für den Einsatz des Instruments der Wohnraumüberwachung durch das Landesamt für Verfassungsschutz? Bedarf es einer solchen Befugnis für das Lan-desamt für Verfassungsschutz oder ist die vorhandene Regelung im Polizeiaufgabengesetz aus-reichend?

2. Entspricht die vorliegende Regelung den Vorgaben des Bundesverfassungsgerichts insbesondere im Hinblick auf folgende Gesichtspunkte:
a) hinreichend bestimmte und dem Gewicht der Maßnahme entsprechende materielle Vor-aussetzungen,
b) Schutz des Kernbereichs privater Lebensgestaltung bei der Erhebung von Daten und bei der Auswertung von Daten,
c) Schutz von Berufsgeheimnisträgern bei der Erhebung von Daten und bei der Auswertung von Daten,
d) Kontrolle durch unabhängige Instanzen,
e) Vorschriften hinsichtlich der Verarbeitung und Verwendung der erhobenen Daten,
f) Unterrichtung der Betroffenen einer solchen Maßnahme.

F. Erforderlichkeit von Begleitmaßnahmen

1. Art. 6g des Verfassungsschutzgesetzes und Art. 34e PAG-Ä-E erlauben zur Vorbereitung oder Durchführung einer Wohnraumüberwachung, einer Telekommunikationsüberwachung oder eines verdeckten Zugriffs auf informationstechnische Systeme eine Wohnung verdeckt zu betreten bzw. darin befindliche Sachen verdeckt zu durchsuchen.
a) Inwieweit besteht ein praktisches Bedürfnis für diese sog. notwendigen Begleitmaßnah-men?
b) Gibt es andere Möglichkeiten zur Vorbereitung eines verdeckten Zugriffs auf informations-technische System, z.B. Einsatz verdeckter Ermittler, Online-Zugriff auf das Zielsystem? In welchen Fällen scheidet die Möglichkeit „offener“ Vorbereitungsmaßnahmen beispielhaft aus?

2. Art. 6g Verfassungsschutzgesetz und Art. 34e PAG-Ä-E knüpfen die Befugnis zum verdeckten Betreten der Wohnung bzw. zur verdeckten Durchsuchung von Sachen an dieselben Vorausset-zungen wie die Hauptmaßnahme. Bedarf es überhaupt einer eigenständigen Befugnis, oder sind entsprechende Maßnahmen bereits durch die Eingriffsermächtigung zur Hauptmaßnahme ge-deckt?
Bedarf es Ihrer Meinung nach noch einer zusätzlichen Genehmigung durch den zuständigen Rich-ter?

3. Wie sind Art. 6g Verfassungsschutzgesetz und Art. 34e PAG-Ä-E verfassungsrechtlich zu beurtei-len, insbesondere mit Blick auf den Schutz der Wohnung nach Art. 13 GG?
Halten Sie für die sog. „notwendigen Begleitmaßnahmen“ eine Änderung des Art. 13 GG für erforderlich?



Expertenverzeichnis
Stand: 18.05.2008

Herr Peter Dathe, Präsident des Bayerischen Landeskriminalamtes
Herr Prof. Dr. Dirk Heckmannl, Lehrstuhl für Öffentliches Recht (insb. Sicherheits- und Internetrecht, Universität Passau
Herr Prof. Dr. Markus Möstl, Lehrstuhl Öffentliches Recht II, Universität Bayreuth
Herr Prof. Dr. Andreas Pfitzmann, Fakultät Informatik, Technische Universität Dresden
Herr Dr. Fredrik Roggan, Rechtsanwalt
Herr Dr. Wolfgang Weber, Präsident des Bayerischen Landesamtes für Verfas-sungsschutz
Frau Prof. Dr. Rosemarie Will, Professorin für Öffentliches Recht an der Humboldt Universität zu Berlin
Herr EKHK Ernst Wirth, Leiter des SG Telekommunikationsüberwachung Bayerisches Landeskriminalamt

Freundliche Grüße
Josef Hasler, Stv. Pressesprecher

Seitenanfang