BT-Drucksache 16/10822

1. zu dem Gesetzentwurf der Fraktionen der CDU/CSU und SPD - 16/9588 - Entwurf eines Gesetzes zur Abwehr von Gefahren des internationalen Terrorismus durch das Bundeskriminalamt 2. zu dem Gesetzentwurf der Bundesregierung - 16/10121 - Entwurf eines Gesetzes zur Abwehr von Gefahren des internationalen Terrorismus durch das Bundeskriminalamt

Vom 10. November 2008


Deutscher Bundestag Drucksache 16/10822
16. Wahlperiode 10. 11. 2008

Beschlussempfehlung und Bericht
des Innenausschusses (4. Ausschuss)

1. zu dem Gesetzentwurf der Fraktionen der CDU/CSU und SPD
– Drucksache 16/9588 –

Entwurf eines Gesetzes zur Abwehr von Gefahren des internationalen
Terrorismus durch das Bundeskriminalamt

2. zu dem Gesetzentwurf der Bundesregierung
– Drucksache 16/10121 –

Entwurf eines Gesetzes zur Abwehr von Gefahren des internationalen
Terrorismus durch das Bundeskriminalamt

A. Problem

Ziel des Gesetzentwurfs ist die Verbesserung der Möglichkeiten bei der Be-
kämpfung des internationalen Terrorismus durch das Bundeskriminalamt
(BKA).

B. Lösung

Zu den Nummern 1 und 2

Das Bundeskriminalamt erhält in bestimmten Fallgruppen die Aufgabe der Ab-
wehr von Gefahren des internationalen Terrorismus sowie entsprechende Befug-
nisse.

Annahme der Gesetzentwürfe in geänderter Fassung mit den Stimmen der
Fraktionen der CDU/CSU und SPD gegen die Stimmen der Fraktionen
FDP, DIE LINKE. und BÜNDNIS 90/DIE GRÜNEN

C. Alternativen

Ablehnung der Gesetzentwürfe.

D. Finanzielle Auswirkungen auf die öffentlichen Haushalte

1. Haushaltsausgaben ohne Vollzugsaufwand

Keine

Drucksache 16/10822 – 2 – Deutscher Bundestag – 16. Wahlperiode

2. Vollzugsaufwand

Die Wahrnehmung der neuen Aufgaben des BKA erfordert 130 Planstellen/Stel-
len und im ersten Jahr nach Inkrafttreten einen im Wesentlichen durch einmalige
Aufwendungen bedingten Finanzaufwand in Höhe von rund 18,5 Mio. Euro. In
den Folgejahren fallen laufende Kosten (Sach- und Personalkosten) in Höhe von
jährlich etwa 10,2 Mio. Euro an.

Sofern die Wahrnehmung der neuen Aufgaben aus dem Bundeskriminalamt-
gesetz (BKAG) auch zu tatsächlichen Haushaltsmehrbelastungen führt, wird dar-
über im Rahmen der Aufstellung des Haushalts zum Einzelplan 06 entschieden.

E. Sonstige Kosten

Auswirkungen auf Einzelpreise und das Preisniveau, insbesondere das Verbrau-
cherpreisniveau, sind nicht zu erwarten.

F. Bürokratiekosten

Es entstehen für die Wirtschaft, die Bürgerinnen und Bürger und die Verwaltung
neue Bürokratiekosten.

1. Bürokratiekosten der Wirtschaft

Es werden vier neue Informationspflichten eingeführt. Die durch den Aufwand
für die Erfüllung dieser Pflichten entstehenden Bürokratiekosten sind – auch im
Rahmen einer Schätzung – nicht bezifferbar.

2. Bürokratiekosten der Bürgerinnen und Bürger

Es werden zwei neue Informationspflichten eingeführt. Durch den Aufwand für
die Erfüllung dieser Pflichten entstehen Bürokratiekosten.

3. Bürokratiekosten der Verwaltung

Es werden 26 neue Informationspflichten eingeführt. Durch den Aufwand für
die Erfüllung dieser Pflichten entstehen Bürokratiekosten.

Diese Bürokratiekosten sind im Interesse einer effektiven Gefahrenabwehr nicht
vermeidbar und geboten. Weniger belastende Alternativen zu den Informations-
pflichten bestehen nicht.

Deutscher Bundestag – 16. Wahlperiode – 3 – Drucksache 16/10822

Beschlussempfehlung

Der Bundestag wolle beschließen,

die Gesetzentwürfe auf Drucksachen 16/9588 und 16/10121 mit folgenden
Maßgaben, im Übrigen unverändert anzunehmen:

1. Artikel 1 Nr. 5 wird wie folgt geändert:

a) In § 20c Abs. 3 wird nach Satz 2 folgender Satz eingefügt:

„Eine in § 53 Abs. 1 Satz 1 Nr. 1, 2 oder Nr. 4 der Strafprozessordnung
genannte Person ist auch in den Fällen des Satzes 2 zur Verweigerung der
Auskunft berechtigt.“

b) In § 20j Abs. 4 werden die Sätze 2 bis 4 aufgehoben.

c) § 20k wird wie folgt geändert:

aa) Absatz 2 Satz 2 und 3 wird wie folgt gefasst:

„Das eingesetzte Mittel ist nach dem Stand der Technik gegen unbe-
fugte Nutzung zu schützen. Kopierte Daten sind nach dem Stand der
Technik gegen Veränderung, unbefugte Löschung und unbefugte
Kenntnisnahme zu schützen.“

bb) Absatz 7 wird wie folgt geändert:

aaa) Satz 3 wird wie folgt gefasst:

„Erhobene Daten sind unverzüglich vom Datenschutzbeauftrag-
ten des Bundeskriminalamtes und zwei weiteren Bediensteten
des Bundeskriminalamtes, von denen einer die Befähigung zum
Richteramt hat, auf kernbereichsrelevante Inhalte durchzusehen.“

bbb) Nach Satz 3 wird folgender neue Satz 4 eingefügt:

„Der Datenschutzbeauftragte ist bei Ausübung dieser Aufgabe
weisungsfrei und darf deswegen nicht benachteiligt werden (§ 4f
Abs. 3 BDSG).“

ccc) Der neue Satz 6 wird wie folgt gefasst:

„Besteht zwischen den Beteiligten Uneinigkeit, ob Daten dem
Kernbereich privater Lebensgestaltung zuzurechnen sind, oder
hat einer der Beteiligten Zweifel darüber, sind die Daten, sofern
sie nicht gelöscht werden, unverzüglich dem anordnenden Ge-
richt zur Entscheidung über die Verwertbarkeit und Löschung
vorzulegen.“

d) § 20t Abs. 1 Satz 1 Nr. 1 wird wie folgt geändert:

Nach den Wörtern „oder nach“ wird die Angabe „§ 20n“ durch die Anga-
be „§ 20p“ ersetzt.

e) § 20v Abs. 5 wird wie folgt gefasst:

„(5) Das Bundeskriminalamt kann die nach diesem Unterabschnitt er-
hobenen personenbezogenen Daten an andere Polizeien des Bundes und
der Länder sowie an sonstige öffentliche Stellen übermitteln, soweit dies
erforderlich ist

1. zur Herbeiführung des gegenseitigen Benehmens nach § 4a Abs. 2
Satz 3,

2. zur Abwehr einer erheblichen Gefahr für die öffentliche Sicherheit
oder zur Verhütung von Straftaten, die in § 129a Abs. 1 und 2 des Straf-
gesetzbuches bezeichnet sind, im Falle einer Maßnahme nach den
§§ 20h, 20k oder 20l nur zur Abwehr einer dringenden Gefahr für die
öffentliche Sicherheit, insbesondere einer gemeinen Gefahr oder einer
Lebensgefahr, oder

Drucksache 16/10822 – 4 – Deutscher Bundestag – 16. Wahlperiode

3. zur Verfolgung von Straftaten, wenn ein Auskunftsverlangen nach der
Strafprozessordnung zulässig wäre. Daten, die nach den §§ 20h, 20k
oder 20l erhoben worden sind, dürfen nur zur Verfolgung von Strafta-
ten übermittelt werden, die im Höchstmaß mit mindestens fünf Jahren
Freiheitsstrafe bedroht sind.

In den Fällen des Satzes 1 Nr. 2 ist § 20a Abs. 2 insoweit nicht anzuwen-
den, als die Gefahr im Zusammenhang mit Straftaten gemäß § 4a Abs. 1
Satz 2 stehen muss. Die vom Bundeskriminalamt nach diesem Unterab-
schnitt erlangten personenbezogenen Daten dürfen an die Verfassungs-
schutzbehörden des Bundes und der Länder sowie an den Militärischen
Abschirmdienst übermittelt werden, wenn

1. tatsächliche Anhaltspunkte dafür bestehen, dass die Daten erforderlich
sind zur Sammlung und Auswertung von Informationen über Bestre-
bungen in der Bundesrepublik Deutschland, die durch Anwendung von
Gewalt oder darauf gerichtete Vorbereitungshandlungen gegen die in
§ 3 Abs. 1 Nr. 1, 3 und 4 des Bundesverfassungsschutzgesetzes ge-
nannten Schutzgüter gerichtet sind, oder

2. bestimmte Tatsachen den Verdacht sicherheitsgefährdender oder ge-
heimdienstlicher Tätigkeiten für eine fremde Macht begründen.

Die vom Bundeskriminalamt nach diesem Unterabschnitt erlangten perso-
nenbezogenen Daten dürfen an den Bundesnachrichtendienst übermittelt
werden, wenn bestimmte Tatsachen den Verdacht begründen, dass diese
Daten für die Erfüllung der Aufgaben des Bundesnachrichtendienstes
nach § 1 Abs. 2 des Gesetzes über die den Bundesnachrichtendienst zur
Sammlung von Informationen über die in § 5 Abs. 1 Satz 3 Nr. 1 bis 3 des
Artikel 10-Gesetzes genannten Gefahrbereiche erforderlich sind. Nach
§ 20h erhobene Daten dürfen nur übermittelt werden, um bei dem Bundes-
amt für Verfassungsschutz, den Verfassungsschutzbehörden der Länder,
dem Bundesnachrichtendienst oder dem Militärischen Abschirmdienst
Auskünfte einzuholen, die für die Erfüllung der Aufgabe des Bundeskri-
minalamtes nach § 4a Abs. 1 Satz 1 erforderlich sind. Der Empfänger darf
die übermittelten Daten, soweit gesetzlich nichts anderes bestimmt ist, nur
zu dem Zweck verwenden, zu dem sie ihm übermittelt wurden.“

2. Artikel 6 wird wie folgt gefasst:

„Artikel 1 §§ 4a, 20j und 20k ist fünf Jahre nach dem Inkrafttreten unter Ein-
beziehung eines wissenschaftlichen Sachverständigen, der im Einvernehmen
mit dem Deutschen Bundestag bestellt wird, zu evaluieren.

3. Der bisherige Artikel 6 wird Artikel 7 und wie folgt gefasst:

„(1) Dieses Gesetz tritt am Tag nach der Verkündung in Kraft.

(2) Artikel 1 § 20k tritt am 31. Dezember 2020 außer Kraft.“

Berlin, den 10. November 2008

Der Innenausschuss

Sebastian Edathy
Vorsitzender

Helmut Brandt
Berichterstatter

Michael Hartmann (Wackernheim)
Berichterstatter

Frank Hofmann (Volkach)
Berichterstatter

Gisela Piltz
Berichterstatterin

Ulla Jelpke
Berichterstatterin

Wolfgang Wieland
Berichterstatter

Deutscher Bundestag – 16. Wahlperiode – 5 – Drucksache 16/10822

Bericht der Abgeordneten Helmut Brandt, Michael Hartmann (Wackernheim),
Frank Hofmann (Volkach), Gisela Piltz, Ulla Jelpke und Wolfgang Wieland

I. Zum Verfahren

1. Überweisung

Der Gesetzentwurf der Fraktionen der CDU/CSU und SPD
auf Drucksache 16/9588 wurde in der 170. Sitzung des
Deutschen Bundestages am 20. Juni 2008 und der Gesetzent-
wurf der Bundesregierung auf Drucksache 16/10121 wurde
in der 179. Sitzung des Deutschen Bundestages am 25. Sep-
tember 2008 an den Innenausschuss federführend sowie an
den Auswärtigen Ausschuss, den Rechtsausschuss und den
Haushaltsausschuss gemäß § 96 GO-BT zur Mitberatung
überwiesen.

2. Voten der mitberatenden Ausschüsse

Der Auswärtige Ausschuss hat in seiner 74. Sitzung am
5. November 2008 mit den Stimmen der Fraktionen der
CDU/CSU und SPD gegen die Stimmen der Fraktionen FDP,
DIE LINKE. und BÜNDNIS 90/DIE GRÜNEN die An-
nahme des Gesetzentwurfs auf Drucksachen 16/9588 und
16/10121 empfohlen.

Der Rechtsausschuss hat in seiner 116. Sitzung am 10. No-
vember 2008 mit den Stimmen der Fraktionen der CDU/
CSU und SPD gegen die Stimmen der Fraktionen FDP, DIE
LINKE. und BÜNDNIS 90/DIE GRÜNEN empfohlen, den
Gesetzentwurf in der Fassung des Änderungsantrags der
Koalitionsfraktionen der CDU/CSU und SPD auf Aus-
schussdrucksache 16(4)505 anzunehmen.

Der Haushaltsausschuss wird seinen Bericht gemäß § 96
GO-BT gesondert abgeben.

3. Beratungen im federführenden Ausschuss

Der Innenausschuss hat in seiner 72. Sitzung am 25. Juni
2008 beschlossen, eine öffentliche Anhörung zu dem Ge-
setzentwurf durchzuführen. Die öffentliche Anhörung, an
der sich elf Sachverständige beteiligt haben, hat der Innen-
ausschuss in seiner 73. Sitzung am 15. September 2008
durchgeführt. Hinsichtlich des Ergebnisses der Anhörung
wird auf das Protokoll der 73. Sitzung des Innenausschusses
hingewiesen (Protokoll Nummer 16/73).

Der Innenausschuss hat in seiner 78. Sitzung am 10. No-
vember 2008 die Gesetzentwürfe auf Drucksachen 16/9588
und 16/10121 abschließend beraten. Als Ergebnis der Bera-
tungen wurde empfohlen, die Gesetzentwürfe in der Fassung
des Änderungsantrags der Koalitionsfraktionen auf Aus-
schussdrucksache 16(4)505 mit den Stimmen der Fraktionen
der CDU/CSU und SPD gegen die Stimmen der Fraktionen
FDP, DIE LINKE. und BÜNDNIS 90/DIE GRÜNEN anzu-
nehmen.

Zuvor wurde der Änderungsantrag der Koalitionsfraktionen
auf Ausschussdrucksache 16(4)505 mit demselben Stim-
menergebnis angenommen.

Zu den Konstellationen zum Bedarf der Normierung einer
Eilfallregelung bei § 20k BKAG-E (Onlinedurchsuchung,

Online-DS, ODS) weisen die Koalitionsfraktionen auf fol-
gende Beispielfälle, die den Beratungen zugrunde lagen und
dem Protokoll der 78. Sitzung des Innenausschusses beige-
fügt sind, hin:

In der Ausgangslage (Szenario) kann zum Bedarf der Eilfall-
regelung in § 20k BKAG-E analog den Erfahrungen im
Sauerlandfall bei der Datenträgerauswertung („kryptierte
Daten“) argumentiert werden: ZP legen auf der Festplatte
kryptiert Daten ab. Selbst bei der Datenträgerauswertung
nach Beschlagnahme können die Daten noch heute nicht
ausgewertet werden.

Eine Onlinedurchsuchung wäre hier zielführend gewesen,
die Konstellation einer Eilfallregelung kann seitens des
BKA anhand des Szenarios bei Gefahr eines Anschlags auf
ein U-Bahn-Netz einer Großstadt dargelegt werden.

Ausgangsfall

Beim BKA geht aus Großbritannien ein Hinweis auf Person X
mit Wohnsitz in Deutschland ein, die dem britischen Ge-
heimdienst wegen intensiver E-Mail-Kontakte zu einem in
Geheimdienstkreisen einschlägig bekannten Islamisten Y
aufgefallen ist. Mit dem Hinweis wird zugleich der Verdacht
geäußert, dass Y einen Anschlag auf das U-Bahn-Netz einer
noch nicht identifizierbaren europäischen Großstadt plane.
Die Hinweise darauf erhielt Großbritannien durch einen
V-Mann. Für einen Anfangsverdacht nach den §§ 129a, 129b
StGB liegen bislang keine ausreichenden Hinweise vor.

Nach Erkenntnissen des britischen Geheimdienstes werden
Kontakte ausschließlich per E-Mail unterhalten. Telefoni-
sche Absprachen finden nicht statt. Die E-Mails werden ver-
schlüsselt versendet. Der britische Geheimdienst konnte da-
her nur die Tatsache solcher Kontaktaufnahmen und -pflege
feststellen.

Y ist untergetaucht und demnach ist X der einzige Anknüp-
fungspunkt zur Verifizierung der Anschlagspläne und zur
Abwehr der dadurch bestehenden Gefahr. Andere Maßnah-
men wie z. B. eine offene Durchsuchung oder eine Wohn-
raumüberwachung kommen nicht in Betracht, da

– befürchtet wird, dass eine offene Maßnahme die Per-
son Y und ggf. noch unbekannte weitere Beteiligte zu
einer sofortigen Umsetzung der Anschlagspläne verleiten
könnte,

– davon ausgegangen wird, dass vor dem Hintergrund des
hochgradig konspirativen Verhaltens von X und Y (Ver-
sendung von ausschließlich verschlüsselten E-Mails) Un-
terlagen zu den Anschlagsplänen auf dem Computer-
system von X ebenfalls ausschließlich verschlüsselt
abgespeichert sind (eine Beschlagnahme des Computer-
systems würde daher zu keinen Erkenntnissen führen).

Eine TKÜ-Maßnahme (TKÜ: Telekommunikationsüberwa-
chung) ist alleine nicht zielführend. Da X nur kryptiert kom-
muniziert, läuft schon eine „konventionelle“ TKÜ ins Leere.
Eine Quellen-TKÜ nach § 20l Abs. 2 BKAG-E ermöglicht
dann in Einzelfällen zwar durch das eingesetzte Tool z. B.

Drucksache 16/10822 – 6 – Deutscher Bundestag – 16. Wahlperiode

bei VoIP/SKYPE die Ausleitung und Auswertung der an-
sonsten kryptierten Telekommunikation; die Inhalte anhän-
gender kryptierter Dokumente erhält man aber über die
Quellen-TKÜ nicht. Auf derartige Dokumente kann jedoch
mit einer Onlinedurchsuchung dann zugegriffen werden,
wenn sie von der Zielperson (ZP) geöffnet und gelesen oder
bearbeitet werden.

Daher kommt nur die Onlinedurchsuchung als Ultima Ratio
zur Abwehr der Gefahr in Betracht. Es ist zu erwarten, dass
mit dieser Maßnahme Dateien mit z. B. Bauplänen von
U-Bahnnetzen europäischer Großstädte oder sonstige Hin-
weise auf Anschlagsziel und -zeitpunkt sowie die geplante
Vorgehensweise erlangt werden. Der konkrete Zeitpunkt des
„Tages X“ für den geplanten Anschlag ist noch nicht abzu-
sehen; auch wo der Anschlag begangen werden soll, ist den
Ermittlern noch nicht bekannt.

1. Fallkonstellation

Die RFS wurde bereits für eine zurückliegende Maßnahme
des § 20k BKAG-E entwickelt und bei der Zielperson einge-
setzt. Nach Beendigung der Maßnahme und Löschung der
RFS auf dem Zielsystem ist aufgrund einer Lageänderung
bzw. neuer Lageerkenntnisse der Bedarf nach einer weiteren
Onlinedurchsuchungsmaßnahme gegen die Zielperson er-
kannt worden. Eine kurzfristige Übermittlung bzw. Auf-
bringung des bereits bewährten Tools ist erneut notwendig,
jedoch mit der Besonderheit, dass sich Vorbereitungsmaß-
nahmen wie die Erlangung von Kenntnissen über Lebens-
gewohnheiten der Zielperson bzw. von Kenntnissen über
das Zielsystem usw. erübrigen. Die RFS ist damit sofort ein-
setzbar. Zeitverzug durch eine richterliche Anordnung (ins-
besondere an Wochenenden und in der Nachtzeit) könnte
den Erfolg vereiteln, da zum einen terroristische Straftaten
unbemerkt vorbereitet werden könnten und zum anderen in
der Regel nur ein sehr kleines Zeitfenster für die Auf-
bringung der Remote Forensic Software auf den Zielrechner
besteht.

Besonderheit in dieser Konstellation

● Erste Online-DS nach § 20k BKAG-E; umfangreiche Um-
feldaufklärungen (DSL-Überwachung, Observation, VP-
Informationen etc.) zum informationstechnischen System
liegen vor, RFS wird einsatzfähig gemacht.

● Dauer der richterlichen Anordnung gem. § 20k BKAG-E:
drei Monate. Maßnahme wird durchgeführt, entgegen der
Erwartung aber nicht ergiebig. Wider Erwarten keine
E-Mail-Kommunikation mittels ermittlungsrelevanter ver-
schlüsselter Anlagen. Auf der Festplatte keine weiteren
Ermittlungsansätze.

● Verlängerungsanordnung daher nicht geboten.

● Nach gesetzlicher Vorgabe wird das Tool gelöscht.

● Zweite Online-DS: Erst durch weitere Begleitmaßnahmen
(auch: VP-Hinweis) wird bekannt, dass die ZP in der kom-
menden Nacht von einem Samstag auf einen Sonntag die
wichtige Nachricht mittels verschlüsselter Dateianlage
einer E-Mail erlangen wird (konkrete Anschlagsplanung!,
Skizzen!; Anleitungen!).

● Das RFS-Tool ist hier bereits vorhanden, kann taktisch so-
fort eingesetzt werden, bis zum Montag (Erreichen eines
Richters) darf nicht zugewartet werden.

● Eilfallregelung erforderlich.

2. Fallkonstellation

Eine vergleichbare Fallkonstellation besteht darin, dass in ei-
nem Fall eine richterliche Anordnung nach § 20k BKAG-E
vorlag, durch Begleitmaßnahmen das RFS-Tool bezogen auf
den Zielrechner fertiggestellt („einsatzfähig“) wurde, jedoch
die Maßnahme faktisch nicht realisiert werden konnte (z. B.:
Zielperson ging während des gesamten Zeitraums der befris-
teten Anordnung nicht „online“, so dass die RFS nicht aufge-
spielt werden konnte). Mit Ablauf der richterlichen Befris-
tung endete die Anordnung, die Voraussetzungen einer
Verlängerung lagen nicht vor. Durch andere polizeiliche
Maßnahmen wird eine kurzfristige Lageänderung dahinge-
hend festgestellt, dass die Zielperson nach längerer Zeit wie-
der das Zielsystem, ihren Rechner, für eine Internetverbin-
dung nutzt. Hier kann der Bedarf einer Eilanordnung
bestehen, da das Nutzungsverhalten der Zielperson nur eine
kurze „Onlinezeit“ erwarten lässt und eine richterliche Ent-
scheidung nicht zeitnah zu erlangen ist. Das RFS-Tool ist
bereits einsatzfähig.

Darstellung der Ermittlungsstufen im vorliegenden Fall

1. Konventionelle TKÜ: Feststellung, dass überhaupt nur
kryptiert kommuniziert wird.

2. Quellen-TKÜ: Feststellung, dass auch die Dokumente/
Anlagen der E-Mails verschlüsselt übermittelt werden,
deren Verschlüsselung durch die Quellen-TKÜ nicht
„geknackt“ wird.

3. Da die ZP die verschlüsselten E-Mails/Anlagen/Doku-
mente auf der Festplatte speichert, muss mit einer On-
line-DS auf diese Daten zugegriffen werden.

● Remote Forensic Software (RFS) wurde bei einer ange-
ordneten und durchgeführten Onlinedurchsuchung ein-
gesetzt.

● Maßnahme wurde beendet, da nicht ergiebig.

● RFS auf Zielsystem gelöscht.

● Später wird eine weitere Onlinedurchsuchung erforder-
lich.

● Geeignetes Tool (RFS) steht zur Verfügung.

● RFS wurde bei einer angeordneten Onlinedurchsuchung
vorbereitet.

● Maßnahme konnte jedoch aus taktischen Gründen nicht
realisiert werden.

● Richterliche Anordnung läuft nach drei Monaten aus.

● Keine RFS auf dem Zielrechner.

● Später wird eine weitere Onlinedurchsuchung erforder-
lich und Realisierungsmöglichkeit (günstiges Zeitfens-
ter) bietet sich.

● Auf das einsatzfähige Tool kann zurückgegriffen wer-
den.

Deutscher Bundestag – 16. Wahlperiode – 7 – Drucksache 16/10822

3. Fallkonstellation

Es geht um Lebenssachverhalte wie z. B. die Reparatur eines
PC oder den Kneipenbesuch, die Autobahnraststätte o. ä.,
die zum kurzzeitigen Zugriff auf das Gerät zwecks Aufbrin-
gens genutzt werden sollen, ohne den www-Weg zu nutzen.
Wie in den beiden zuvor genannten Fällen liegt eine indivi-
duelle RFS bereits vor. Somit besteht, ohne eine Wohnung zu
betreten, die Möglichkeit des unverzüglichen Aufbringens
der Software durch einen Memorystick oder in anderer Wei-
se bei taktischer Gelegenheit des physikalischen Zugriffs auf
das informationstechnische System der Zielperson. Die Zu-
griffsmöglichkeit kann sich dabei lageabhängig ergeben,
wenn sich z. B. der Rechner der Zielperson in einer Service-
werkstatt befindet oder z. B. das Notebook von der Zielper-
son im geparkten Kfz belassen wird und daher eine Gelegen-
heit zum Aufspielen der RFS besteht.

4. Fallkonstellation

Das BKA führt im Rahmen der Gefahrenabwehr eine Quel-
len-TKÜ gemäß § 20l Abs. 2 BKAG-E durch. Diese Maß-
nahme wird bei besonderen Gefahrenlagen „live“, das heißt
24 Stunden am Tag, abgehört. Durch überwachte Gesprächs-
inhalte und die Feststellung von starkem Datenverkehr, der
offensichtlich durch Downloads ausgelöst ist, wird eine so-
fortige ODS notwendig, da der Verdacht besteht, dass sich
der Täter eine Anleitung zum Bau eines Sprengsatzes oder
Ähnliches herunter lädt. Das Aufspielen einer individuellen
Remote Forensic Software ist in Stundenfrist möglich, da
durch die bestehende Quellen-TKÜ die Konfiguration des
Zielsystems bereits bekannt ist.

Besonderheit in dieser Konstellation:

Die Ermittlungsschritte sind (s. o. schon im Ausgangsfall)

a) konventionelle TKÜ

b) Quellen-TKÜ

c) Onlinedurchsuchung.

Da hier bereits eine Quellen-TKÜ läuft und damit auch die
Konfiguration des Zielsystems bekannt ist, kann bei Vorlie-
gen der Voraussetzungen des § 20k BKAG umgehend das
ODS-Tool nachgeladen werden. Angesichts der im Aus-
gangsfall hier in wenigen Stunden ab Kenntniserlangung in
der Nacht von Samstag auf einen Sonntag angenommenen
Übermittlung einer E-Mail mit verschlüsseltem Inhalt (ist ei-
ner Quellen-TKÜ nicht zugänglich, s. o. im Ausgangsfall)
darf nicht auf eine richterliche Entscheidung zur ODS erst
am nächsten Montag zugewartet werden. Maßnahme kann
unverzüglich realisiert werden, Eilfallbefugnis erforderlich.

Darüber hinaus geben die Koalitionsfraktionen folgende
weitere Erklärung ab:

„Aus der Rechtsprechung des Bundesverfassungsgerichts
(BVerfGE 103, 142, 153; in Bezug genommen im Urteil zur
Online-Entscheidung vom 27. Februar 2008, dort Rdnr. 261)
ergeben sich folgende verfassungsrechtliche Vorgaben für
die Zulässigkeit einer nichtrichterlichen Anordnung einer
grundrechtseingreifenden Maßnahme bei „Gefahr im Ver-
zug“.

Die nichtrichterliche Anordnung bei „Gefahr im Verzug“
enthält eine Ausnahme vom Grundsatz der richterlichen Ent-
scheidung. Vor allem wegen der grundrechtssichernden
Schutzfunktion des Richtervorbehalts ist „Gefahr im Ver-
zug“ deshalb eng auszulegen. Die betroffenen Behörden und
die Gerichtsorganisation haben danach im Rahmen des Mög-
lichen sicherzustellen, dass in der Masse der Alltagsfälle die
in der Verfassung vorgesehene „Verteilung der Gewichte“,
nämlich die Regelzuständigkeit des Richters, gewahrt bleibt.
Hiernach muss „Gefahr im Verzug“ mit Tatsachen begründet
werden, die auf den Einzelfall bezogen sind. Es muss regel-
mäßig versucht werden, eine Anordnung des instanziell und
funktionell zuständigen Richters zu erlangen, bevor die Ein-
griffsmaßnahme ergriffen wird. Nur in Ausnahmesituatio-
nen, wenn schon die zeitliche Verzögerung wegen eines sol-
chen Versuchs den Erfolg der Maßnahme gefährden würde,
darf die Behörde selbst die Anordnung wegen Gefahr im
Verzug treffen, ohne sich zuvor um eine richterliche Ent-
scheidung bemüht zu haben. Die Annahme von „Gefahr im
Verzug“ kann insbesondere nicht allein mit dem abstrakten
Hinweis begründet werden, eine richterliche Entscheidung
sei gewöhnlicherweise zu einem bestimmten Zeitpunkt oder
innerhalb einer bestimmten Zeitspanne nicht zu erlangen.
Dem korrespondiert die verfassungsrechtliche Verpflichtung
der Gerichte, die Erreichbarkeit eines Ermittlungsrichters,
auch durch die Einrichtung eines Eil- oder Notdienstes, zu
sichern.

Des Weiteren weisen wir daraufhin, dass die Benachrichti-
gungsregelungen in § 20w Absatz 5 BKAG-E den zum 1. Ja-
nuar 2008 neu gefassten Benachrichtigungsregelungen in
der Strafprozessordnung (§ 101 StPO) nachgebildet sind.“

● RFS wurde bei einer angeordneten Onlinedurchsuchung
vorbereitet und

– Maßnahme konnte aus taktischen Gründen nicht reali-
siert werden (siehe Fallkonstellation 2) oder

– Maßnahme wurde durchgeführt (siehe Fallkonstella-
tion 1).

● Maßnahme wurde beendet.

● Richterlicher Anordnungszeitraum läuft ab, keine Ver-
längerung.

● RFS wird gemäß § 20k BKAG-E gelöscht, keine RFS
mehr auf dem Zielrechner.

● Aber: Lageabhängig besteht ein dringender Bedarf für
eine (erneute) Onlinedurchsuchung bei der ZP.

● Das geeignete Tool (RFS) steht weiter zur Verfügung.

● Hier Besonderheit gegenüber den o. g. Fallkonstellatio-
nen 1 und 2: Aufbringungsmöglichkeit bietet sich durch
unmittelbaren Zugriff auf den Zielrechner!

● Software wird nach § 20l Abs. 2 BKAG-E (Quellen-
TKÜ) erfolgreich auf das Zielsystem aufgespielt. Damit
ist die Konfiguration des Zielsystems auch für die Auf-
bringung des Tools für die Online-DS bekannt.

● In den anschließenden Ermittlungen wird erkennbar,
dass auch eine Online-DS auf dem Zielsystem erforder-
lich wird.

● Eilanordnung erforderlich.

Drucksache 16/10822 – 8 – Deutscher Bundestag – 16. Wahlperiode

II. Zur Begründung

1. Zur Begründung des Gesetzentwurfs wird allgemein auf
Drucksachen 16/9588 und 16/10121 hingewiesen. Die
auf Grundlage des Änderungsantrags der Koalitionsfrak-
tionen auf Ausschussdrucksache 16(4)505 vom Innen-
ausschuss vorgenommenen Änderungen begründen sich
wie folgt:

Zu Nummer 1

Durch die Änderung wird im Rahmen von Maßnahmen
nach § 20c eine Ausnahme von der grundsätzlich nach
§ 20c Abs. 3 Satz 2 bestehenden Auskunftspflicht auch
von zeugnisverweigerungsberechtigten Personen zur Ab-
wehr einer Gefahr für den Bestand oder die Sicherheit des
Staates oder für Leib, Leben oder Freiheit einer Person
eingeführt. Für Zugehörige der drei benannten Berufs-
gruppen besteht im Rahmen des jeweiligen Rechts zur
Zeugnisverweigerung ein ausnahmsloses Recht zur Ver-
weigerung der Auskunft. Diese Änderung entspricht der
Systematik in der allgemeinen Regelung zum Schutz
zeugnisverweigerungsberechtigter Personen aus § 20u.

Durch die Änderung wird die Möglichkeit einer Eilan-
ordnung durch den Präsidenten des Bundeskriminalam-
tes oder seines Vertreters gestrichen. Es ist damit aus-
nahmslos eine richterliche Anordnung erforderlich.

Durch die Änderung ist das im Rahmen der Maßnahme
des verdeckten Eingriffs in informationstechnische Sys-
teme eingesetzte Mittel allein nach dem Stand der Tech-
nik, und nicht wie bisher vorgesehen, auch nach dem
Stand der Wissenschaft gegen unbefugte Nutzung zu
schützen.

Durch die Änderung sind die im Rahmen der Maßnahme
des verdeckten Eingriffs in informationstechnische
Systeme kopierten Daten allein nach dem Stand der
Technik, und nicht wie bisher vorgesehen, auch nach dem
Stand der Wissenschaft gegen Veränderung, unbefugte
Löschung und unbefugte Kenntnisnahme zu schützen.

Durch die Änderung von Satz 3 wird der Kreis der Perso-
nen, die die mittels der Onlinedurchsuchung erhobenen
Daten auf Kernbereichsrelevanz zu prüfen haben, um den
Datenschutzbeauftragten des BKA erweitert. Der Daten-
schutzbeauftragte ist in Anlehnung an § 4f Abs. 3 BDSG
bei der Ausübung dieser Aufgabe weisungsfrei und darf
nicht benachteiligt werden. Zusammen mit der Änderung
des neuen Satzes 6, wonach bei Zweifeln eines der Betei-
ligten oder bei Uneinigkeit zwischen den Beteiligten in
Bezug auf die Kernbereichsrelevanz die Daten entweder
zu löschen oder unverzüglich dem anordnenden Gericht
zur Entscheidung vorzulegen sind, ist damit ein geeigne-
tes Verfahren vorgesehen, das den Belangen des Betrof-
fenen hinreichend Rechnung trägt und den verfassungs-
rechtlichen Anforderungen an die Ausgestaltung des
Kernbereichschutzes genügt (vgl. BVerfG, Urteil vom
27. Februar 2008, 1 BvR 370/07, 1 BvR 595/07 Absatz-
nummer 282 und 283).

Es handelt sich um die Bereinigung eines Redaktionsver-
sehens.

Absatz 5 wird insgesamt neu gefasst. Satz 1 Nr. 2 wird in-
soweit ergänzt, als nunmehr auch eine Übermittlung zur

Verhütung der in § 129a Abs. 1 und 2 aufgelisteten Straf-
taten ermöglicht wird. Satz 2 stellt klar, dass abweichend
von § 20a Abs. 2 die für die Übermittlung erforderliche
konkrete Gefahr keinen Bezug zum internationalen Ter-
rorismus haben muss. Satz 3 regelt nunmehr die Über-
mittlung personenbezogener Daten an die Verfassungs-
schutzbehörden des Bundes und der Länder sowie den
Militärischen Abschirmdienst. Satz 4 regelt nunmehr die
Übermittlung personenbezogener Daten an den Bundes-
nachrichtendienst. Die Sätze 3 und 4 entsprechen § 23d
Abs. 4 und 5 des Zollfahndungsdienstgesetzes. Die Über-
mittlung personenbezogener Daten an die genannten Be-
hörden ist danach nur zulässig, wenn die Erforderlichkeit
der Übermittlung durch tatsächliche Anhaltspunkte bzw.
bestimmte Tatsachen belegt ist. Zudem sind die Übermitt-
lungszwecke eng eingegrenzt. Die Datenübermittlung
wird damit im Vergleich zur im Entwurf vorgesehenen
Regelung eingeschränkt. Dies trägt dem auch in der
Rechtsprechung des Bundesverfassungsgerichts enthalte-
nen Gedanken Rechnung, dass die Schwere des jewei-
ligen Grundrechtseingriffs bei der Datenerhebung mit
den jeweiligen Übermittlungsmöglichkeiten korrelieren
muss.

Zu Nummer 2

Die vorgesehene Evaluierung dient dazu, die Auswirkun-
gen von denjenigen Teilen des neuen Unterabschnitts zu
überprüfen, zu denen bisher mangels Regelungsvorbil-
dern bzw. mangels Regelungsvorbildern in Bundesgeset-
zen keine Erfahrungswerte vorliegen. Im Rahmen der
Evaluierung von § 4a BKAG soll das Funktionieren der
Zusammenarbeit von Bund und Ländern untersucht wer-
den. Die Evaluierung der Aufgabennorm des § 4a BKAG
soll hingegen nicht dazu führen, dass alle zur Erfüllung
dieser Aufgabe eingesetzten oder einsetzbaren Befugnis-
se betrachtet werden. Dies zeigt schon, dass die Evalua-
tion der sog. Onlinedurchsuchung nach § 20k BKAG als
eine dieser Befugnisse ausdrücklich vorgesehen ist, wäh-
rend andere Befugnisnormen nicht genannt werden.

Zu Nummer 3

Mit der Änderung wird die Befugnis zum verdeckten
Eingriff in informationstechnische Systeme bis zum
31. Dezember 2020 befristet.

2. Die Fraktion der CDU/CSU betont, der international
agierende und organisierte Terrorismus mache eine zen-
trale Steuerung der Gefahrenabwehr in diesem Bereich
erforderlich. Die Koalitionsfraktionen hätten den ersten
Entwurf des Gesetzes im Lichte der Sachverständigenan-
hörung nochmals verbessert. Neben einer aufwändigen
Regelung des Kernbereichsschutzes, die in allen Zwei-
felsfällen die Einschaltung eines Richters vorsehe, sei
nunmehr für wichtige Neuerungen eine Evaluierung nach
fünf Jahren vorgesehen. Auch wenn man für die
Onlinedurchsuchung jetzt eine Befristung geregelt habe,
sei angesichts der rasanten technischen Entwicklung im
kriminellen und terroristischen Umfeld allerdings kaum
damit zu rechnen, dass die dringend erforderliche Vor-
schrift dann tatsächlich außer Kraft trete. Insgesamt
werde das Gesetz eine Lücke im Sicherheitssystem der
Bundesrepublik Deutschland schließen und die Sicher-
heitsstandards weiter optimieren.

Deutscher Bundestag – 16. Wahlperiode – 9 – Drucksache 16/10822

Die Fraktion der SPD hebt den großen Nutzen der An-
hörung für die Verbesserungen hervor, die der Ände-
rungsantrag bringe. Gerade die Regelung, dass nunmehr
auch der Datenschutzbeauftragte des BKA in die Prüfung
auf kernbereichsrelevante Inhalte einbezogen werde, sei
vorbildlich. Das BKA werde mit der Neuregelung kei-
nesfalls ein deutsches „FBI“. Die Erklärung zu den
Eilfallregelungen stelle klar, dass richterliche Notdienste
eingerichtet werden müssten und dass auch tatsächlich
versucht werden müsse, einen Richter zu erreichen. Die
Evaluierung von Vorschriften nach fünf Jahren sei ein
wichtiger Schritt – auch in Hinblick darauf, ob sich die
Regelung für die Zusammenarbeit zwischen BKA und
Landeskriminalämtern bewähre. Die Regelung beim
Kernbereichsschutz sei sehr sensibel, bei den Zeugnis-
verweigerungsrechten entspreche sie dem Standard ver-
schiedener Gesetze. Es gebe kein besseres, rechtsstaat-
lich vorbildlicheres Polizeigesetz in den Ländern.

Die Fraktion der FDP lehnt das Gesetz insgesamt ab
und rügt diverse Einzelregelungen des Entwurfs. So sei
eine schlechtere Abstimmung zwischen BKA und
Landeskriminalämtern zu befürchten, die Definitionen
von internationalem Terrorismus und von Kontakt- und
Begleitpersonen seien unklar, die Abgrenzung der Tätig-
keiten von BKA und Generalbundesanwaltschaft sei un-
deutlich, der Kernbereichsschutz werde weiterhin nur un-
zureichend gewährleistet, die Eilfallregelungen seien
bedenklich und die Onlinedurchsuchung werde keine ge-
richtlich verwertbaren Ergebnisse liefern. Es reiche nicht
aus, das Bundesverfassungsgericht wörtlich zu zitieren,
wenn man den Sinngehalt der Entscheidungen nicht be-
rücksichtige. Auch die Befristung bis 2020 schließlich sei
deutlich zu lang und die Berufsgeheimnisträger seien
nach wie nur unzureichend geschützt. Dieses Gesetz sei
in dieser Eingriffstiefe beispiellos.

Die Fraktion DIE LINKE. erklärt, auch sie werde das
Gesetz ablehnen, und kritisiert, dass der Änderungsan-
trag nur marginale Veränderungen bringe und nichts
Maßgebliches aus der Anhörung berücksichtige. Das Ge-
setz enthalte schwammige Begriffsdefinitionen, etwa bei
internationalem Terrorismus und dem Gefährderbegriff,
und räume dem BKA umfangreiche neue Befugnisse ein,
die weitgehende Eingriffe in Grundrechte ermöglichten,
die noch vor einigen Jahren undenkbar gewesen wä-
ren. Mit den Mitteln von Rasterfahndung, Späh- und
Lauschangriffen und der Ermittlung im Vorfeldbereich
ähnele das BKA mehr einem Geheimdienst als einer
Polizei. Besonders bedenklich seien auch die Regelungen
der Einschränkungen der Zeugnisverweigerungsrechte
von Anwälten und Journalisten.

Die Fraktion BÜNDNIS 90/DIE GRÜNEN hält das Ge-
setz insgesamt für nicht erforderlich. Mit der Machtkon-
zentration beim BKA entstehe ein „deutsches FBI“, das
parlamentarisch kaum kontrolliert werden könne. Der
Richtervorbehalt sei nur lückenhaft geregelt, das BKA
werde von der Generalbundesanwaltschaft abgekoppelt,
die in diesem Bereich praktisch nichts mehr zu sagen
habe. Bei den Eilfallregelungen müsse man sich fragen,
warum die Klarstellung nicht im Gesetz enthalten sei,
sondern in einem Anschreiben, und warum nicht die orga-
nisatorischen Voraussetzungen für eine ständige Erreich-
barkeit von Richtern geschaffen würden. Bedenklich sei
es, die Auskunftspflicht bei Anwälten beizubehalten und
BKA-Beamte mit eigenem Ermittlungsinteresse mit der
Kontrolle auf kernbereichsrelevante Inhalte hin zu be-
trauen. Die Beteiligung eines hauseigenen Datenschutz-
beauftragten heile diesen Grundfehler nicht. Die geplante
Teilevaluierung des Gesetzes reiche nicht aus, die Befris-
tung bis 2020 sei zu lang und die Zentralisierung der
Sicherheitsarchitektur sei eine Lösung von gestern.

Berlin, den 10. November 2008

Helmut Brandt
Berichterstatter

Michael Hartmann (Wackernheim)
Berichterstatter

Frank Hofmann (Volkach)
Berichterstatter

Gisela Piltz
Berichterstatterin

Ulla Jelpke
Berichterstatterin

Wolfgang Wieland
Berichterstatter

x

Schnellsuche

Suchen Sie z.B.: "13 BGB" oder "I ZR 228/19". Die Suche ist auf schnelles Navigieren optimiert. Erstes Ergebnis mit Enter aufrufen.
Für die Volltextsuche in Urteilen klicken Sie bitte hier.