Deutscher Bundestag – 17. Wahlperiode

95 ––
–– 95

eingriffsintensive Maßnahmen gefordert. Eine entsprechende Befugnisnorm für die Onlinedurchsuchung und
die Quellen-TKÜ hat der Bundesgesetzgeber bislang aber
nur für das Bundeskriminalamt geschaffen, soweit es im
Bereich des internationalen Terrorismus tätig wird, nicht
aber in der für die Strafverfolgung einschlägigen StPO.
Daraus ergibt sich die eigenartige Situation, dass die Befugnisse des BKA bei der Gefahrenabwehr weiter gehen
als diejenigen für die Strafverfolgung.
Für unzureichend halte ich auch die technischen Löschungsmechanismen, soweit Inhalte aus dem Kernbereich privater Lebensgestaltung betroffen sind. Diese
betreffen den intimsten Bereich höchstpersönlicher Kommunikation (z. B. Gespräche mit engsten Vertrauten über
innere seelische Vorgänge). Derartige Inhalte habe ich in
den Dateien des Bundeskriminalamts vorgefunden. Deren
Löschung durfte ich nicht beurteilen, weil dies der Staatsanwaltschaft des betreffenden Landes vorbehalten war.
Den zuständigen Landesbeauftragten für den Datenschutz
habe ich informiert. Der Löschungsmechanismus selbst
war aber vom Bundeskriminalamt zu verantworten. Danach konnte nur das gesamte Gespräch gelöscht werden,
nicht jedoch gezielt der entsprechende kernbereichsrelevante Teil.
Das BMF hat meinen Bericht konstruktiv aufgenommen.
Das BMI hat zu dem Bericht ebenfalls Stellung genommen, es teilt aber meine rechtlichen Bedenken nicht. Es
sieht allerdings ebenfalls Verbesserungsmöglichkeiten bei
der Software.
Bund und Länder arbeiten zurzeit an einer standardisierten
Leistungsbeschreibung. Diese soll Eckpunkte festlegen
und gelten, wenn Sicherheitsbehörden eine neue Software
für Überwachungszwecke beschaffen oder selbst programmieren. Ich habe zu den bisher vorliegenden Entwürfen gegenüber dem BMI Stellung genommen. Darin
halte ich insbesondere an meiner Position fest, dass der
Quellcode den Datenschutzbehörden künftig bedingungsfrei zur Verfügung stehen muss, um die datenschutzrechtliche Kontrolle ausüben zu können. Darüber hinaus sollte
die Funktionalität der Software klar geregelt sein. Dies
gilt insbesondere für die Frage, was unter den Begriff der
laufenden Telekommunikation fällt und was nicht.
K a s t e n z u N r. 7 . 4 . 1
Bei dieser Maßnahme installieren die Ermittlungsbehörden heimlich eine Software auf dem Computer der Zielperson. Kommuniziert diese mit Hilfe des betroffenen
Computers, werden die entsprechenden Daten an die Ermittlungsbehörden ausgeleitet. Dies betrifft beispielsweise verschlüsselt übertragene Gespräche, für die die
Zielperson die IP-Telefoniesoftware „Skype“ benutzt.
Die Maßnahme muss sich auf die laufende Telekommunikation beschränken. Die von der Polizeibehörde eingesetzte Software darf also nicht sonstige Inhalte des
Computers, z. B. gespeicherte Texte, Bilder oder andere
Dateien an die Polizeibehörde übertragen. Dadurch unterscheidet sich die Quellen-Telekommunikationsüberwachung von der sog. Onlinedurchsuchung.

7.4.2

Drucksache 17/13000
Vorfeldmaßnahmen zur Terrorismusbekämpfung

Die neu geschaffenen Befugnisse zur Abwehr von Gefahren des internationalen Terrorismus hat das Bundeskriminalamt bereits eingesetzt, allerdings nur in wenigen Verfahren.
Zum 1. Januar 2009 hat der Gesetzgeber dem Bundeskriminalamt (BKA) neue Aufgaben und Befugnisse zur Abwehr von Gefahren des internationalen Terrorismus eingeräumt (§ 4a sowie §§ 20a bis 20t BKAG). Ich habe
beim BKA angefragt, ob und ggf. in welchem Umfang
dort bereits von diesen Befugnissen Gebrauch gemacht
wird.
Das BKA hat mir mitgeteilt, dass bislang nur in wenigen
Verfahren die neuen Befugnisse ausgeübt wurden. Dabei
handelt es sich um größere Verfahren, bei denen das BKA
eine Vielzahl von Maßnahmen durchgeführt hat, von denen es einen Teil niederschwellig ansieht. Dies gilt insb.
für die in der Generalklausel zur Datenerhebung, Befragung, Identitätsfeststellung, Durchsuchung von Personen
oder Sachen (§§ 20a bis 20f BKAG) vorgesehenen Befugnisse. Hierzu liegen keine statistischen Daten vor. Für
Maßnahmen nach § 20g bis 20n BKAG hat das BKA mir
konkrete Zahlen genannt. Besondere Mittel der Datenerhebung (z. B. längerfristige Observation, Abhören des
nichtöffentlich gesprochenen Wortes außerhalb von Wohnungen) hat das BKA lediglich im zweistelligen Bereich
eingesetzt, eine etwas höhere Anzahl gab es im Bereich
der Telekommunikationsüberwachungsmaßnahmen und
Verkehrsdatenabfragen. Außerdem hat es drei Wohnraumüberwachungen und sechs Onlinedurchsuchungen
durchgeführt.
Zu den neu geschaffenen Befugnissen gehört auch die
sog. Quellen-Telekommunikationsüberwachung. Dazu
habe ich bereits eine erste datenschutzrechtliche Kontrolle durchgeführt (vgl. Nr. 7.4.1). Zu den übrigen Maßnahmen werde ich die Entwicklung weiter beobachten
(vgl. auch Nr. 7.4.6).
7.4.3

Die Löschung erkennungsdienstlicher
Daten durch das BKA

Nach heftiger Kritik hat das BKA sein Verfahren bei der
Löschung erkennungsdienstlicher Daten der Länder im
polizeilichen Informationssystem grundlegend überarbeitet (22. TB Nr. 16.21). Bei noch bestehenden Problemen
ist eine Lösung absehbar.
Das Bundeskriminalamt (BKA) unterstützt als Zentralstelle die Polizeien der Länder bei der Verhütung und Verfolgung bestimmter Straftaten. Hierfür betreibt es mit
dem polizeilichen Informationssystem (INPOL) einen
elektronischen Datenverbund zwischen Bund und Ländern der auch zentrale erkennungsdienstliche Sammlungen umfasst, die sog. E-Gruppe. In diesen können die
Landespolizeien z. B. Fingerabdrücke und Lichtbilder
von Personen speichern. Hatte die Polizeibehörde eines
Landes das Datum gelöscht, führte dies in der Vergangenheit nicht automatisch auch zur Löschung beim BKA.
Der Vorgang wurde lediglich als „Besitzaufgabe“ durch

BfDI 24. Tätigkeitsbericht 2011-2012

Select target paragraph3