Software-Nutzung bei Quellen-TKÜ


Rechtsgrundlagen und Einsatz der Quellen-Telekommunikationsüberwachung
FDP-Fraktion: Erhebliche praktische und verfassungsrechtliche Unsicherheiten im Zusammenhang mit den geltenden Regelungen zur Quellen-TKÜ



Die Nutzung von Software bei Online-Durchsuchungen und Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) ist ein Thema der Antwort der Deutschen Bundesregierung (19/1505) auf eine Kleine Anfrage der FDP-Fraktion (19/1020). Wie die Bundesregierung darin ausführt, nutzen gesetzlich befugte Sicherheitsbehörden zur Durchführung von Maßnahmen der Quellen-TKÜ und Online-Durchsuchung verschiedene Softwareprodukte, um die operativen Bedarfslagen abzudecken. Vor ihrem Einsatz werden Produkte zur Durchführung von Maßnahmen der informationstechnischen Überwachung den Angaben zufolge auf Konformität mit der aktuellen Rechtslage geprüft. Erst nach positivem Abschluss dieser Prüfungen werden die Produkte für den Einsatz freigegeben, wie aus der Vorlage weiter hervorgeht.

Vorbemerkung der Fragesteller (Auszug)
Personen, die einer Straftat verdächtig sind, nutzen zunehmend standardmäßig verschlüsselte Kommunikationsmittel wie beispielsweise Skype, WhatsApp oder Telegram. Vor diesem Hintergrund hat der Deutsche Bundestag in der 18. Wahlperiode mit den Stimmen der Fraktionen der CDU/CSU und SPD den Einsatz der Onlinedurchsuchung und der Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) durch die Strafverfolgungsbehörden ermöglicht. Ihre Rechtsgrundlage findet die Quellen-TKÜ zu repressiven Zwecken in § 100a Absatz 1 Satz 2 und 3 der Strafprozessordnung (StPO). Dabei soll § 100a Absatz 1 Satz 3 StPO eine spezifische Ermächtigungsgrundlage für verschlüsselte Kommunikationsmittel enthalten, während § 100a Absatz 1 Satz 2 StPO die Ermächtigungsgrundlage für unverschlüsselte Kommunikationsmittel enthalten soll (vgl. Formulierungshilfe der Bundesregierung für einen Änderungsantrag der Fraktionen der CDU/CSU und SPD zu dem Gesetzentwurf der Bundesregierung auf Bundestagsdrucksache 18/11272, Ausschussdrucksache 18(6)334).

Medienberichten zufolge hat das Bundeskriminalamt (BKA) nun damit begonnen, dieses Instrument zu nutzen, um so auch verschlüsselte Botschaften lesen zu. Neben der eigens konzeptionierten Remote Communication Interception Software (RCIS) stehe dem BKA hierfür die von der FinFisher GmbH entwickelte Software FinSpy zur Verfügung. Unbekannt ist, wie oft und mit welchem Erfolg die Programme bereits zur Strafverfolgung eingesetzt wurden.

Das Bundesverfassungsgericht (BVerfG) legte im Jahr 2008 für die Überwachung informationstechnischer Systeme zu präventiven Zwecken einen differenzierten Prüfungsmaßstab fest. Wenn und solange sich eine Überwachung ausschließlich auf Daten aus einem laufenden Telekommunikationsvorgang beschränkt, ist ihre Rechtsgrundlage nur an Artikel 10 des Grundgesetzes (GG) (Fernmeldegeheimnis) zu messen. Sind daneben weitere personenbezogene Daten umfasst, die einen Einblick in wesentliche Teile der Lebensgestaltung des Betroffenen oder gar ein aussagekräftiges Bild seiner Persönlichkeit geben, betrifft die Maßnahme zugleich das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme aus Artikel 2 Absatz 1 i. V. m. Artikel 1 Absatz 1 GG. Dieser spezifische Grundrechtsschutz erstrecke sich auch "auf solche Mobiltelefone oder elektronische Terminkalender, die über einen großen Funktionsumfang verfügen und personenbezogene Daten vielfältiger Art erfassen und speichern können" (vgl. BVerfG, Urteil vom 27. Februar 2008 – 1 BvR 370/07, 1 BvR 595/07, Rn. 203).

In Bezug auf die Eingriffsermächtigung forderte das BVerfG, dass diese "tatsächliche Anhaltspunkte einer konkreten Gefahr für ein überragend wichtiges Rechtsgut" voraussetzen müsse, und stellte fest: "Zum Schutz sonstiger Rechtsgüter Einzelner oder der Allgemeinheit in Situationen, in denen eine existenzielle Bedrohungslage nicht besteht, ist eine staatliche Maßnahme grundsätzlich nicht angemessen" (vgl. BVerfG, Urteil vom 27. Februar 2008 – 1 BvR 370/07, 1 BvR 595/07, Rn. 247 bis 248). Ferner seien – neben der Erforderlichkeit einer richterlichen Anordnung –Vorkehrungen für den Schutz des Kernbereichs privater Lebensgestaltung zu treffen.

In einer jüngeren Entscheidung zur präventiven Quellen-TKÜ nach § 20l Absatz 2 des Bundeskriminalamtgesetzes (BKAG) hob das BVerfG hervor, dass maßgeblich sei, dass "das Gesetz keinen Zweifel lasse, dass eine Quellen-TKÜ nur bei einer technisch sichergestellten Begrenzung der Überwachung auf die laufende Kommunikation erlaubt ist". Anderenfalls käme nur ein Vorgehen in Form einer Online-Durchsuchung unter den Voraussetzungen von § 20k Absatz 1 BKAG in Betracht (vgl. BVerfG, Urteil vom 20. April 2016 – 1 BvR 966/09, 1 BvR 1140/09, Rn. 234).

Das BKA ist der Auffassung, dass die eingesetzte Quellen-TKÜ ausschließlich Inhalte der laufenden Kommunikation zugänglich mache. Demzufolge wären die vom BVerfG im Urteil vom 27. Februar 2008 geforderten Voraussetzungen zum Eingriff in das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme nicht einschlägig (vgl. auch Bundestagsdrucksache 18/12785, S. 50).
(Deutsche Bundesregierung: ra)

eingetragen: 19.04.18
Newsletterlauf: 01.06.18


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>



Meldungen: Bundestag, Bundesregierung, Bundesrat

  • Regierung: Berichtspflichten zu umfangreich

    Die Berichtspflichten für Unternehmen sind nach Auffassung der Bundesregierung im internationalen Wettbewerb zu umfangreich. Dazu zählt die Regierung in der Antwort auf eine Kleine Anfrage der FDP-Fraktion auch Nachhaltigkeitsberichtspflichten. Die Offenlegung ähnlicher Sachverhalte solle weiter vereinheitlicht werden, um "Doppelreporting" zu vermeiden.

  • Digitale Souveränität in der Bundesverwaltung

    Über die Beschaffung und den Einsatz von IT-(Sicherheits-)Produkten durch den Bund als öffentlichen Auftraggeber informiert die Bundesregierung in ihrer Antwort (20/14887) auf eine Kleine Anfrage der Fraktion der CDU/CSU (20/14226). Unter der Überschrift "Digitale Souveränität in der Bundesverwaltung" wird darin ein umfassender Überblick über die Beschaffung und Zulassung von einzelnen IT-Sicherheitsprodukten und -diensten gegeben.

  • Aktive Beteiligungsführung bei Unternehmen

    Die Bundesregierung bestätigt in ihrer Antwort (20/14693) auf eine Kleine Anfrage der AfD-Fraktion (20/14379) die zu Ende 2024 erfolgte Änderung der Richtlinien für eine aktive Beteiligungsführung bei Unternehmen mit Bundesbeteiligung. Bereits die bis November 2024 geltenden Regelungen hätten vorgesehen, dass Mitglieder des Bundestages "in Ausnahmefällen" in Aufsichtsgremien von Unternehmen mit Bundesbeteiligung berufen werden können, heißt es in der Antwort.

  • Risikostrukturausgleich der Krankenkassen

    Verschiedene gesetzliche Initiativen der vergangenen Jahre zielen nach Angaben der Bundesregierung darauf ab, unzulässige Einflussnahmen auf die Datengrundlagen des Risikostrukturausgleichs (RSA) der Krankenkassen zu verhindern und die Manipulationsresistenz des RSA zu stärken. Zuletzt sei mit dem "Fairer-Kassenwettbewerb-Gesetz" (GKV-FKG) 2020 die sogenannte Manipulationsbremse eingeführt worden, heißt es in der Antwort (20/14678) der Bundesregierung auf eine Kleine Anfrage (20/14442) der Unionsfraktion.

  • Souveräne Dateninfrastruktur

    Die Bundesregierung strebt eine effiziente, wirtschafts- und innovationsfreundliche Umsetzungsstruktur der europäischen KI-Verordnung an, die knappe Ressourcen klug einsetzt. Das antwortet die Bundesregierung (20/14421) der AfD-Fraktion auf eine Kleine Anfrage (20/14109).

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen