|
AK Vorratsdatenspeicherung:
Mit Hilfe
der über die gesamte Bevölkerung gespeicherten Daten können
Bewegungsprofile erstellt, geschäftliche Kontakte rekonstruiert und
Freundschaftsbeziehungen identifiziert werden. Auch Rückschlüsse auf den
Inhalt der Kommunikation, auf persönliche Interessen und die
Lebenssituation der Kommunizierenden werden möglich. Zugriff auf die
Daten haben Polizei, Staatsanwaltschaft und ausländische Staaten, die
sich davon eine verbesserte Strafverfolgung versprechen.
Startseite
vorratsdatenspeicherung.de
Gutachten des Max-Planck-Instituts
Aufbewahrungspflicht
Verkehrsdaten, keine Inhaltsdaten
Wiederherstellung anerkannter Maßnahmen
Fazit
privater Missbrauch
|
Der
"Arbeitskreis Vorratsdatenspeicherung" wendet sich gegen die Vorschriften im Telekommunikationsgesetz - TKG
(
§§ 113a,
113b
TKG) - und den
besonderen Gesetzen, die die Abfrage der vorübergehend gespeicherten
Verkehrsdaten unter bestimmten Voraussetzungen erlauben
(1),
die ihm seinen Namen geben.
Unter seiner Materialsammlung zur Sammel-Verfassungsbeschwerde gegen
die
Vorratsdatenspeicherung
(2)
wird unter Nummer 29 der Schriftsatz des Bevollmächtigten der
Bundesregierung vom 28.11.2008 zum Download angeboten
(3).
Stefan Krempl kommentiert ihn in der
unter der Überschrift "Bundesregierung wirft Gegnern der
Vorratsdatenspeicherung "systematische" Fehler vor"
(4)
und verweist überwiegend auf den einleitenden Teil des Schriftsatzes,
der zur Frage der Zulässigkeit der Verfassungsbeschwerden Stellung
nimmt.
|
Die juristisch erprobte und bewährte Methodik verlangt von einer Replik
(Erwiderung des Gegners), dass zunächst die Zulässigkeit einer Klage und
eines Anspruchs angesprochen werden, wenn sie zweifelhaft sein könnten.
Erst dann erfolgt die Auseinandersetzung mit der Berechtigung des
Anspruchs (Begründetheit). Mit diesem zweiten Teil hätte ich mir mehr
journalistische Auseinandersetzungen gewünscht als die nicht einmal
ansatzweise durchdringenden Streifspots, die veröffentlicht wurden.
Das soll hier wegen der zusammen fassenden Kernaussagen nachgeholt
werden. Die Fallbeispiele und Detailargumente ergeben sich aus dem Schriftsatz,
auf den im Übrigen Bezug genommen wird [auch
(2)]:
|
|
Gutachten des Max-Planck-Instituts |
|
MPI-Gutachten
(5):
Die
Verfahrensakten zeigen, dass 70% der Beschlüsse nach
§§ 100g, 100h StPO
ausschließlich Katalogdelikte des
§ 100a S. 1 StPO betreffen.
Schwerpunkte bilden bei den Katalogstraftaten Betäubungsmittel- (26%),
Raub- (25%), Tötungsdelikte (19%) sowie Bandendiebstahl (10%). Bei den
anderen Straftaten (mittels Endeinrichtung oder von erheblicher
Bedeutung) stehen Ermittlungen
wegen schweren Diebstahls (29%) und Betrugsdelikten (27%) im
Vordergrund.
|
Als
Einleitung: Das begleitende und lesenswerte Gutachten des
Max-Planck-Instituts aus dem Februar 2008
(5) beruht auf einer breit
angelegten Feldstudie und kommt zu dem Ergebnis, dass
die Verkehrsdatenauswertungen ganz überwiegend
besonders schwere Straftaten aus dem
Straftatenkatalog des
§ 100a
Abs. 2
StPO (geltende Fassung) betreffen.
|
Aus der Praxis der Vergangenheit lässt sich danach jedenfalls nicht
ableiten, dass die Strafverfolgungsbehörden die Verkehrsdaten zur
hemmungslosen Bespitzelung der Bevölkerung missbraucht hätten. Die
Zahlen belegen viel mehr, dass die Eingriffsmaßnahme dazu genutzt wurde,
die das Sicherheitsbedürfnis der Allgemeinheit gefährdende und gefährliche
Kriminalität zu verfolgen.
Nicht immer mit Erfolg. Die Verkehrsdatenauswertung ist ein Mittel
zum Einstieg in die Ermittlungen und nicht zum abschließenden
Tatnachweis.
|
|
Aufbewahrungspflicht |
|
Erwiderung (S. 38):
Damit handelt
es sich bei dem Eingriff um eine staatlich gebotene
Datenaufbewahrungspflicht, die der deutschen Rechtsordnung etwa durch
Regelungen im Kreditwesengesetz und der Abgabenordnung ... bekannt ist. In all diesen Fällen werden Private verpflichtet, eigene
oder fremde grundrechtssensible Daten aufzubewahren, um einen in der
Zukunft möglicherweise erforderlichen punktuellen staatlichen Zugriff
auf diese Daten zu ermöglichen. Der Eingriff beschränkt die Betroffenen
insoweit in ihrer Möglichkeit, sie betreffende Daten zu löschen oder
ihre Löschung zu veranlassen.
|
Das
reanimierende Argument gegen das Todschlagargument der Gegner ist recht einfach
und kommt zuerst: Die Verpflichtung zur Vorratsdatenspeicherung führt
nicht dazu, dass diese betrieblichen Daten der Zugangsprovider
schrankenlos in den staatlichen Gewahrsam überführt werden, sondern sie soll während einer keineswegs langen
Frist dazu dienen, staatliche Aufgaben und die Verfolgung privater Rechte
überhaupt zu
ermöglichen.
Vergleichbare Geschäftsunterlagen müssen nach
dem Steuer- und dem Handelsrecht 6 Jahre lang aufbewahrt oder auf
Speichermedien gesichert werden (
§ 147 Abs. 3 AO,
§
257 Abs. 4 HGB), um mit ihnen Rechtsfragen klären zu können. Wer sich an
diese Ordnungsvorschriften nicht hält, unterliegt zivilrechtlich einer
Beweislastumkehr, so dass er Forderungen nicht abwehren oder zu
Schadenersatz herangezogen werden kann, und wird beim Bankrott bestraft
(
§ 284 Abs. 1 Nr. 5 und 6 StGB).
Das
Argument ist so banal wie richtig. Wenn die Zugangsprovider die
Verkehrsdaten nicht speichern (dürfen), dann entsteht auf kurze Sicht
ein chaotisches System, das zwar Anonymität, jedoch keine Gegenwehr
gegen gemeine oder sogar existentiell bedrohliche Angriffe mehr zulässt.
|
Das gilt nicht nur für Gefahren im Zusammenhang mit dem
Terrorismus, sondern ganz besonders für die Beziehungen im Alltagsleben.
Im Internet geschlossene Verträge und andere Rechtshandlungen können nicht verbindlich sein, wenn
im Zweifel die Kommunikationsbeteiligten nicht auch bestimmt werden können.
Jeder könnte jeden beleidigen und schädigen
(6)
und müsste nicht befürchten, dafür zur Rechenschaft gezogen zu werden.
Der
Verzicht auf die Verwertung von Verkehrsdaten bedeutet, einen Teil der
gesellschaftlichen Geschichte endgültig auszulöschen. Das gilt für die
Beteiligten ebenso wie für die Dritten, die präventive, restriktive oder
regulierende Aufgaben haben.
Er verschaffte einen Freiraum, in dem jemand in Kommunikationsnetzen
völlig frei handeln kann, ohne eine Reaktion in der realen Welt
befürchten zu müssen. Kein Stirnrunzeln, keine Beschimpfung, keine
Bestrafung - und sei es durch Meidung.
Das kann sich ein demokratischer Rechtsstaat nicht leisten. Er müsste
gegen extreme Bedrohungen gegen die Allgemeinheit und gegen sich selber
omnipotente Überwachungstechniken einrichten, die niemand ernsthaft
haben will.
|
|
Verkehrsdaten, keine Inhaltsdaten |
|
Erwiderung (S. 40):
Die
gespeicherten Daten betreffen keine Kommunikationsinhalte nach
§ 113a Abs. 8
TKG, zudem gelangen die fraglichen Daten überhaupt nur durch das
Hinzutreten einer weiteren qualifizierten Befugnisnorm in den
Kenntnisbereich des Staates, schließlich erfolgt die Speicherung als
solche nicht heimlich.
|
Gegen die
Vorratsdatenspeicherung wird vielfach eingewendet, sie sei ein
Überwachungsinstrument. Dabei
entsteht meistens der falsche Eindruck, auch die Kommunikationsinhalte
würden gespeichert, also sozusagen das gesprochene oder geschriebene
Wort.
Verkehrsdaten betreffen jedoch nur die äußeren Umstände der
Telekommunikation, also die Fragen nach dem wer mit wem, wann, wo und wie
lange kommuniziert hat. Die Frage nach dem "Was" kommuniziert wurde, ist
davon abgelöst; die Inhalte dürfen nicht gespeichert werden
(7).
Die systematische und planvolle Speicherung von Inhaltsdaten im
Zusammenhang mit der Vorratsdatenspeicherung würde dem Abhörverbot und
der Geheimhaltungspflicht aus
§ 89
TKG widersprechen, sie dürfen ausdrücklich nicht gespeichert werden (
§ 113a Abs. 8 TKG) und der Verstoß dagegen ist strafbar (
§ 148 Abs. 1 Nr. 1 TKG).
Aus den
Verkehrsdaten lässt sich ableiten, dass ein Kommunikationsprozess
stattgefunden hat, und aus ihnen kann ein Bewegungsprofil erstellt werden
(8).
|
Hierbei kommt den
Geodaten eine besondere Bedeutung zu, die Auskunft darüber geben, aus
welcher
Funkzelle heraus die mobile Telekommunikation geführt wurde.
Im Hinblick
auf die Geodaten können Verkehrsdaten tatsächlich zur "Überwachung"
genutzt werden, aber nur zur Lokalisierung eines mobilen Endgerätes und
ungeachtet der Frage, wer es trägt und nutzt. Sie sind rückblickend und
eignen sich nicht zur Online-Überwachung.
§
100g StPO lässt aufgrund eines ausdrücklichen gerichtlichen
Beschlusses auch die Erhebung von Online-Verkehrsdaten zum Zweck der
Aufenthaltsermittlung zu. Gründe dafür können die Festnahme eines
Beschuldigten (Zugriff), die Suche nach einem Vermissten und die
aktuelle Verhinderung einer Straftat sein, wenn die materiellen
Voraussetzungen für die Erhebung vorliegen.
Die Geodaten werden auch im privaten Bereich genutzt. Das gilt
besonders für die
Abrechnung, aber auch für private Suchdienste und für
Werbezwecke.
|
|
Wiederherstellung anerkannter Maßnahmen |
|
Erwiderung (S. 41):
Die
Regelung soll grundsätzlich die Verhinderung und Bekämpfung von
Terrorismus und schwerer Kriminalität an die Bedingungen moderner
Kommunikationstechniken anpassen. Vor allem soll die Regelung bestehende
Befugnisse zur Ermittlung von Verkehrsdaten, wie den vom
Bundesverfassungsgericht mehrfach als verfassungsgemäß eingestuften
§
100g StPO, weiterhin funktionsfähig halten. Sie dient dazu, das
durch technische Veränderbarkeit besonders flüchtige Spurensubstrat
elektronischer Kommunikation zu den genannten Zwecken zu konservieren.
Die - anders als beispielsweise bei DNA-Spuren - in der vorliegenden
Konstellation bestehende Möglichkeit, mögliche Spuren bereits im
Entstehen wieder zu vernichten, wie sie namentlich durch Flatrates
verwirklicht wird, verlangt nach einem spezifischen Schutz, um die
Möglichkeit präventiver und repressiver Bekämpfung schwerer Kriminalität
zu bewahren.
|
Zutreffend
weist die Erwiderung darauf hin, dass das Instrument der
Verkehrsdatenerhebung als solches seit langem anerkannt ist. Es war
zunächst und noch sehr allgemein gehalten im Fernmeldeanlagengesetz -
FAG - geregelt, das vom TKG und den Vorschriften um
§
100g StPO abgelöst wurde.
Die technischen und rechtlichen Entwicklungen der letzten Jahre haben
das Instrument zunehmend untauglich gemacht.
Das betrifft die gestiegenen Zahlen der Nutzer der
Mobiltelefonie und das gewandelte Nutzerverhalten der Täter im Bereich
der schweren Kriminalität.
Faktisch anonyme Pre-Paid-Verträge, die von Strohleuten abgeschlossen
werden, kostengünstige Endgeräte und Verträge über eine Mehrzahl von
SIM-Karten ermöglichen es den Tätern, exklusive Anschlussnummern oder
sogar Endgeräte ausschließlich zur Kommunikation bei der Tatbegehung
oder bei der Führungsabsprache zu verwenden.
|
Die exklusive Telekommunikation hinterlässt bei anderen Endgeräten keine
Datenspuren, sondern nur auf dem Übertragungsweg. Die an ihr Beteiligten
können nur durch einen Vergleich der Verkehrsdaten oder mit Hilfe eines
IMSI-Catchers
()
ermittelt werden, letzteres aber nur dann, wenn der Standort eines der
Beteiligten recht genau bekannt ist.
Darüber hinaus haben die Grundentscheidung des Gesetzgebers im Rahmen
des
IuKDG,
der Anonymität bei Telekommunikations-, Daten und Mediendiensten einen
hohen Stellenwert einzuräumen, und die
Rechtsprechung im Zusammenhang mit Flatrates dafür gesorgt, dass
Verkehrsdaten nicht oder nur sehr kurzfristig gespeichert werden, so
dass sie im Endeffekt der Rechtsordnung entzogen wurden. Ohne sie können
aber auch einfache Auskunftsansprüche nicht realisiert werden
(9).
|
|
|
|
Erwiderung (S. 42):
… Dabei
bezieht sie sich konkret auf die Sicherung von Kommunikationsspuren, die
für die Verfolgung und Abwehr von bestimmten Straftaten notwendig sind
und die bisher im deutschen Recht durch Abfragen nach § 100g StPO von
staatlichen Behörden erhoben werden können. Durch die faktische Zunahme
von Telefongesprächen und Internetnutzung ohne
Einzelverbindungsabrechnung, sogenannte Flatrates, sowie durch eine
stetige Zunahme der Nutzung von Informations- und Kommunikationsmitteln
wie dem Internet durch Straftäter verliert die Erhebungsbefugnis des §
100g StPO mit dem Fehlen von Verkehrsdaten ihre Grundlage. Die Befugnis
greift bereits heute faktisch mehr und mehr ins Leere.
|
Erwiderung (S. 45):
Die
Auswertung von Verkehrsdaten hat sich nach Berichten aus der Praxis
bereits in der Vergangenheit zu einem unverzichtbaren Instrument zur
Verfolgung von Straftaten im Allgemeinen sowie der grenzüberschreitenden
und organisierten Kriminalität im Besonderen entwickelt. Aus
Verkehrsdaten können vielfältige Erkenntnisse gewonnen werden,
insbesondere Anhaltspunkte zum Zeitpunkt der Tat(en), etwaige
Aufenthalte der Verdächtigen in Tatortnähe, Vor- und Nachtatverhalten
von Tatverdächtigen, Verbindungen der Tatverdächtigen untereinander,
Verlauf von Fluchtwegen sowie Ermittlung weiterer Tatverdächtiger.
|
Die
Erwiderung stellt sich deshalb auf den Standpunkt, dass die
Vorratsdatenspeicherung erst wieder dazu führt, dass die vom Gesetzgeber
entwickelten, aber leer laufenden Auskunfts- und Steuerungsmittel
greifen können. Dem ist nichts hinzuzufügen. |
|
|
|
Erwiderung (S. 47):
Die
Verfolgung der über das Internet verübter Delikte wie etwa die
Verbreitung kinderpornografischer Darstellungen, kann praktisch nur mit
Hilfe der Erhebung solcher Daten erfolgen. Im Bereich der Verbreitung
von Kinderpornographie werden die Sachverhalte häufig nicht zeitnah,
sondern erst nach Durchsuchungen und der Beschlagnahme von Computern
bekannt, so dass die schnelle Löschung von Daten in vielen Fällen die
Ermittlungsmöglichkeiten zunichte macht.
|
Erwiderung (S. 48):
Gleiches
gilt für Straftaten mit banden- oder gewerbsmäßiger Begehungsweise. Die
Kenntnis des Kommunikationsverhaltens ist für die Aufklärung von
Organisationsstrukturen und Serientaten von unverzichtbarem
ermittlungstaktischem Wert, da Verflechtungen und Zusammenhänge sonst
schwerlich zu erkennen sind. Dies gilt insbesondere in Bezug auf die
kaum nach außen in Erscheinung tretenden Hintermänner.
|
|
|
Fazit |
|
Erwiderung (S. 55):
Um die
Geeignetheit der Maßnahme zu garantieren ist es damit unabdingbar, den
Sicherheitsbehörden einen begrenzten, aber doch realistischen
Ermittlungszeitraum zu geben, innerhalb dessen sie von der Regelung
sinnvoll Gebrauch machen können.
Die gesetzliche Frist von sechs Monaten ist aus diesem Grund
verfassungsrechtlich erforderlich.
|
Der
Verdienst der
Erwiderung ist die Klarstellung, dass die Vorratsdatenspeicherung
kein Instrument zur permanenten und unkontrollierten Überwachung und
dazu auch nicht geeignet ist. Ihrem Wesen nach ist sie die Verpflichtung
der Telekommunikationsunternehmen zu einer vorübergehenden
Dokumentation
ihrer Rechtsverhältnisse, wie sie vom Handels- und Steuerrecht gewohnt
ist und deshalb vorrangig zur Rechtssicherheit - auch wegen privater
Abwehransprüche und Forderungen - dient.
Ebenso
richtig ist es, die Vorratsdatenspeicherung in den
Zusammenhang mit anderen Schutz- und Auskunftsansprüchen zu stellen,
die anderenfalls leer laufen oder bereits unbrauchbar geworden sind.
Ergänzt
werden muss die einfache Tatsache, dass die Vorratsdaten nur die
Verkehrsdaten bereits abgeschlossener Kommunikationsvorgänge betreffen,
nicht die künftigen und auch nicht die laufenden Kommunikationen. Dazu
sind andere Instrumente erforderlich und vorhanden, die mit ihr ein
Gesamtsystem bilden.
|
Davon
abgelöst sind die Fragen, unter welchen Voraussetzungen auf die
Vorratsdaten zugegriffen werden darf und wie ihr Missbrauch verhindert
werden kann.
Im Hinblick auf die Strafverfolgung wurde dazu ein einschränkendes
System geschaffen, das die Anlässe für den Datenzugriff (
§ 100g Abs. 1, 2 StPO), die Anordnungsbefugnis (
§§ 100g Abs. 2,
100a Abs. 3,
100b Abs. 1 StPO), und die Verwendung der Erkenntnisse in anderen
Verfahren einschränkt (
§§ 161 Abs. 2,
477
Abs. 2 S. 2 StPO). Daneben werden der Rahmen der Eingriffsmaßnahme
begrenzt (
§ 100b Abs. 1 bis Abs. 4 S. 1 StPO) sowie Mitteilungs- (
§ 101 StPO) und Berichtspflichten geregelt (
§§ 100g Abs. 4,
100b
Abs. 5 StPO).
|
|
privater Missbrauch |
|
|
Die
Sicherungsmaßnahmen gegen den privaten Missbrauch sind eine andere
Frage. Das TKG fordert zur Sorgfalt auf und verlangt personelle
Zugangsbeschränkungen (
§ 113a Abs. 10 TKG), ermächtigt die Bundesnetzagentur zur Anordnung
von Zwangsgeldern (
§ 115 TKG) und droht mit Bußgeldern von 100.000 bis 500.000 Euro im
Höchstmaß (
§ 149 Abs. 1, Nr. 33 bis 39, Abs. 2 TKG).
Ob diese Maßnahmen ausreichen, ist zu bezweifeln. Unternehmensinterne
Maßnahme gegen Missbräuche von innen, gegen Datenlecks bei verbundenen
Unternehmen und Partnern sowie gegen traditionelle und Angriffe mit den
Mitteln der Cybercrime werden vom TKG nicht ausdrücklich angesprochen.
|
Die Unternehmens-, Daten- und Missbrauchssicherheit ist nach den
Nachlässigkeiten der Vergangenheit zu einem der wichtigsten
Unternehmensziele geworden
(10), um das Vertrauen der Kunden und das Ansehen
der Telekommunikations- und Telemedienunternehmen wieder herzustellen.
Das wird immer mehr auch als eigenes Interesse und Selbstverpflichtung
angesehen, so dass es nicht zwingend einer engmaschigen staatlichen
Regulierung bedarf. |
|
Anmerkungen |
|
(1)
Siehe
vorratsdatenspeicherung.de;
zur Einführung:
Speicherpflichten wegen Verkehrsdaten.
(2)
Sammel-Verfassungsbeschwerde gegen Vorratsdatenspeicherung
(3)
Schriftsatz des Bevollmächtigten der Bundesregierung vom 28.11.2008
29
Megabyte
zitiert als "Erwiderung".
Der Verfasser dürfte Prof. Dr. Christoph Möllers sein, der sich in einem
anderen Schriftsatz als Bevollmächtigter ausweist.
(4)
Stefan Krempl, Bundesregierung wirft Gegnern der Vorratsdatenspeicherung
"systematische" Fehler vor, c't 02.01.2009
(5)
Hans-Jörg Albrecht, Adina Grafe,
Michael Kilchling, Rechtswirklichkeit der
Auskunftserteilung über Telekommunikationsverbindungsdaten nach §§ 100g, 100h StPO,
Max-Planck-Institut für ausländisches und internationales Strafrecht,
Februar 2008.
Die zitierten Vorschriften betreffen die Fassungen bis zum 31.12.2007.
|
(6)
merkwürdiger Markt
(7)
In der Datentechnik wird insoweit meistens unterschieden zwischen den
Kopfdaten (Header) einer Nachricht und die mit ihr transportierten
Inhalte (Body). Diese beiden Teile lassen sich mit technischen Mitteln
auch gut trennen. Mir ist nur ein Kommunikationsdienst bekannt, der
diese Trennung ignoriert und die Inhaltsdaten in den Header einfügt:
Short
Messages Service - SMS. Bei ihm kann es im Einzelfall tatsächlich
schwierig sein, Verkehrs- und Inhaltsdaten sauber zu trennen.
(8)
siehe
Funkzellen,
Positionsbestimmung in Funknetzen
(9)
BNA
fordert die Auskunft zu dynamischen IP-Adressen,
schutzrechtlicher Auskunftsanspruch
(10)
Perspektiven. IT-Management
|
|
Cyberfahnder |
|
© Dieter Kochheim,
11.03.2018 |