Sehr geehrter Herr…/ Sehr geehrte Frau……
Danke für Ihre Mail zum Thema Quellen-TKÜ und Onlinedurchsuchung. Mir ist bewusst, dass dieses Thema sehr kritisch und zumeist ablehnend diskutiert wird. Ich nutze deshalb gerne die Gelegenheit, Ihnen einige wesentliche Argumente für diese neue Regelung zu erläutern bzw. Bedenken auszuräumen. Gerade vor dem Hintergrund der technischen Entwicklungen und der Zunahme von internationaler Organisierter Kriminalität und Terrorismus brauchen wir nach meiner Überzeugung diese Ermittlungsmöglichkeiten, um nicht schwer kriminellen Tätern das Feld zu überlassen, die ihrerseits natürlich alle technischen Fortschritte nutzen. Mit klassischen Maßnahmen wie Telefonüberwachung (auch die nur unter recht engen Voraussetzungen möglich) sind (außer etwa den Vorlieben bei bestellter Pizza) keine relevanten Informationen mehr zu erlangen.
- Sie befürchten nun, dass die technischen Hürden in Zukunft sinken und dann leichter Gebrauch von Quellen-TKÜ und Online-Durchsuchung gemacht werden könnte. Es stimmt: gerade bei digitalen Technologien werden Dinge, die lange höchst kompliziert waren, mit der Zeit deutlich einfacher. Wenn nun in Zukunft mit passendem Werkzeug und etwas Insiderwissen jeder auf die Geräte anderer Menschen zugreifen könnte, würde ich mir allerdings mehr Sorgen darum machen, dass dies von krimineller Seite ausgenutzt würde, anstatt die Gefahr bei Behörden des Staates zu sehen. Vor allem aber: es würde für den Staat bei den hohen rechtlichen Hürden bleiben, die dieses Gesetz gegenüber Maßnahmen der Ermittlungsbehörden aufstellt. Es gilt der Katalog schwerer (und auch im konkreten Einzelfall schwerwiegender) Straftaten, der Richtervorbehalt, der im Einzelfall u.a. die schwere der Straftat prüfen und bestätigen muss. Es gelten außerdem detaillierte Verfahrenspflichten (s.u.), an denen sich auch dann nichts ändert, wenn die Technik eines Tages einfacher zu handhaben sein sollte.
- Sie befürchten, dass die Beweise ohnehin nichts mehr wert sind, weil man einwenden könnte, dass die Maßnahme die Daten manipuliert haben könnte. Richtig ist, dass Zweifel über die Urheberschaft von Daten auf dem PC etc. im Strafverfahren zu Gunsten des Beschuldigten gehen müssen; das entspricht dem allgemeinen Grundsatz "in dubio pro reo". Wichtig ist in diesem Zusammenhang aber vor allem die Regelung des neuen § 100a Absatz 6 StPO, der für beide Maßnahmen gilt:
Bei jedem Einsatz des technischen Mittels sind zu protokollieren: 1. die Bezeichnung des technischen Mittels und der Zeitpunkt seines Einsatzes, 2. die Angaben zur Identifizierung des informationstechnischen Systems und die daraus vorgenommenen nicht nur flüchtigen Veränderungen, 3. die Angaben, die die Feststellung der erhobenen Daten ermöglichen, und 4. die Organisationseinheit, die die Maßnahme durchführt.
Hier und in den §§ 101, 101a und 101b StPO ist das Verfahren geregelt, das in jedem Stadium des Verfahrens möglichst genaue Bezeichnung und Eingrenzung, Protokollierung, nachträgliche Information der Betroffenen etc. vorschreibt und damit die Nachvollziehbarkeit der gesamten Maßnahme sicherstellt (Hatten Sie diese Regelungen gelesen?). Dadurch kann im konkreten Fall der Nachweis geführt werden, welche Daten sicher dem Beschuldigten zugerechnet werden können, und welche durch den Eingriff manipuliert sein könnten - mit der Folge der Unverwertbarkeit. Dass ohne alle gesetzlichen Protokolle etc. eventuell der Beweiswert der erlangten Daten verloren gehen könnte, wird das eigene Interesse der Ermittlungsbehörden an der Einhaltung all dieser Vorschriften nochmals zusätzlich unterstreichen.
- Sie befürchten, dass ein Unternehmer schon dann nicht mehr sicher ist, wenn nur einer seiner Mitarbeiter von einer solchen Ermittlungsmaßnahme betroffen ist. Zunächst: der Mitarbeiter müsste schon konkret im Verdacht einer sehr schweren Straftat stehen und den PC o.ä. im Betrieb benutzen. An Betriebsgeheimnissen des Chefs, die mit der Tat bzw. dem Verdacht gegen den Mitarbeiter nichts zu tun haben, ist die Ermittlungsbehörde nicht interessiert, sie sind gegenüber Wettbewerbern o.ä. selbstverständlich geschützt. Sollte man bei Gelegenheit von Ermittlungen gegen einen Mitarbeiter auf Belege für Straftaten des Chefs oder anderer Mitarbeiter stoßen, so dürften die Daten nur dann verwendet werden, wenn es auch dabei um so schwerwiegende Straftaten ginge, dass hierfür Quellen-TKÜ oder Online-Durchsuchung hätte angewendet werden dürfen. Im Normalfall dürfte der Chef sogar Verständnis dafür haben und froh sein, dass man einen z.B. schwer kriminellen Drogendealer oder Menschenhändler in seiner Belegschaft ausfindig macht.
- Schließlich: Die Ermittlungsbehörden werden keine back doors vorbereiten und das allgemeine Risiko solcher Sicherheitslücken nicht steigern. Die Gesetzesbegründung nimmt ausdrücklich Bezug auf die Grundsätze der Kryptopolitik der Bundesregierung, die eine Stärkung von Verschlüsselungstechnologien vorsehen.
Beide Maßnahmen sind bereits jetzt zur Gefahrenabwehr bei großen Gefahren zugelassen. Hiervon ist im vergangenen Jahr 5 mal Gebrauch gemacht worden. Aus der Praxis der Wohnraumüberwachung ist mir ebenfalls bekannt, dass hier nur kleine 2-stellige Anwendungsfälle pro Jahr in Zusammenhang mit schwerer Kriminalität zusammenkommen, über die einem parlamentarischen Gremium Bericht zu erstatten ist und die dann immer auch sehr plausibel und gerechtfertigt erscheinen (auch die Opposition hat i.d.R. keine erheblichen Einwände).
Mir ist bewusst, dass es hier um erhebliche Eingriffe geht und dass die technischen und rechtlichen Hindernisse gut gegen den Nutzen einer solchen Maßnahme abgewogen werden müssen. Wegen der hohen Hürden und Kontrollen sehe ich allerdings nicht die Gefahr, dass davon in ungerechtfertigter Weise Gebrauch gemacht werden könnte. Ich halte es deshalb für richtig, dass die staatlichen Behörden bei schweren Gefahren und auch zur Aufklärung schwerer Straftaten nun eine klare Rechtsgrundlage haben, um diese Mittel kontrolliert einzusetzen und dem Schutzauftrag des Staates so gerecht werden zu können.
Beste Grüße
Elisabeth Winkelmeier-Becker