Internet-Law

Onlinerecht und Bürgerrechte 2.0

26.10.12

Auskunftspflicht von Providern über Bestandsdaten der Kunden soll neu geregelt werden

Die Bundesregierung hat einen Gesetzesentwurf zur Änderung des TKG und zur Neuregelung der Bestandsdatenauskunft beschlossen, wie u.a. Heise berichtet.

Es geht hierbei insbesondere um die Auskunftserteilung durch Provider und TK-Unternehmen gegenüber Strafverfolgungs- und Sicherheitsbehörden. Betroffen hiervon sind die sog. Bestandsdaten. Das sind die Grunddaten des Vertragsverhältnisses, also u.a. Name, Anschrift, Geburtsdatum, Telefonnummer und E-Mail-Adresse, aber auch Kenn- und Passwörter. Umfasst sind prinzipiell alle statischen Daten, die providerseitig gespeichert werden. Die Gesetzesbegründung nennt insoweit beispielhaft auch PIN und PUK.

Die Neuregelung ist deshalb erforderlich, weil das BVerfG Anfang des Jahres die entsprechenden Regelungen des TKG nicht als Eingriffsnormen zugunsten der Behörden gewertet hat, weshalb die langjährige Praxis speziell der Strafverfolgungsbehörden Auskünfte bei Providern einzuholen ohne ausreichende Rechtsgrundlage erfolgte und damit letztlich rechtswidrig war.

An dieser Stelle muss auch der Aussage der Bundesregierung, die Regelung würde keine neuen Befugnisse für Strafverfolgungs- oder Sicherheitsbehörden schaffen, entschieden widersprochen werden. Mit § 100j StPO wird sehr wohl eine gänzlich neue Eingriffsgrundlage geschaffen, die es bislang nicht gab. Dass die Praxis diese Eingriffe bereits in der Vergangenheit ohne Rechtsgrundlage und damit rechtswidrig praktiziert hat, ändert hieran nichts. Die Neuregelung dient letztlich also der Legalisierung einer bereits gängigen, aber bislang rechtswidrigen Behördenpraxis.

Diese Regelung schafft in der Strafprozessordnung erstmals auch die Möglichkeit, für Zwecke der Strafverfolgung aufgrund einer ermittelten dynamischen IP-Adresse vom Provider Auskunft darüber zu verlangen, welcher seiner Kunden die IP-Adresse(n) zu bestimmten Zeitpunkten genutzt hat. Weil dies nach Ansicht des BVerfG einen Eingriff in das Fernmeldegeheimnis beinhaltet, hat der Gesetzgeber klargestellt, dass hierzu auch Verkehrsdaten ausgewertet werden dürfen.

Als besonderer Aufreger hat sich der Vorschlag eines neuen § 113 Abs. 5 S. 2 TKG erwiesen, durch den größere Provider verpflichtet werden sollen, eine elektronische Schnittstelle zur Bestandsdatenabfrage zu schaffen. Man sollte hierzu allerdings berücksichtigen, dass eine vollautomatisierte Abfrage nicht vorgesehen ist. Denn jedes Auskunftsverlangen ist vom Provider durch eine verantwortliche Fachkraft darauf zu prüfen, ob die Anfrage von einer zuständigen Stelle unter Berufung auf eine einschlägige gesetzliche Befugnisnorm erfolgt. Unter diesen Voraussetzungen sehe ich die Eingriffsintensität aber auch nicht höher, als bei der gängigen Praxis der manuellen Auskunft, bei der Staatsanwaltschaften oder Polizeibehörden oftmals per Fax ein Auskunftsersuchen stellen und anschließend die Auskunft auf demselben Weg erhalten. Wenn man die m.E. fragwürdige Begründung des BVerfG zur Verfassungsgemäßheit des § 112 TKG gelesen hat, besteht kein Grund zur Annahme, das BVerfG könnte die geplante Neuregelung des § 113 Abs. 5 TKG für verfassungswidrig halten.

Update:
Was netzpolitik.org und auch Udo Vetter zur elektronischen Schnittstelle schreiben, klingt zwar spektakulär, entspricht aber nicht den Fakten. Eine vollautomatische Abfrage ist gerade nicht vorgesehen. Es ist vielmehr so, wie von mir oben beschrieben.

posted by Stadler at 18:17  

13.10.12

EU-Kommission will Patrick Beyer die Veröffentlichung von Schriftsätzen verbieten

Patrick Breyer ist einer der führenden Köpfe des AK Vorrat und mittlerweile Fraktionsvorsitzender der Piraten im Landtag von Schleswig-Holstein. Breyer hat vor einigen Monaten die EU-Kommission vor dem EuGH verklagt, nachdem die Kommission die Herausgabe eines Rechtsgutachtens zur Vorratsdatenspeicherung sowie von Schriftsätzen aus einem Vertragsverletzungsverfahren, das Österreich betraf, verweigert hatte.

Breyer hat sowohl seine Klageschrift als auch die Klageerwiderung der Kommission ins Netz gestellt. Die Kommission hat Breyer nunmehr aufgefordert, die Klageschrift und die Klageerwiderung vom Netz zu nehmen und auch nicht in sonstiger Weise der Öffentlichkeit zugänglich zu machen. Rechtlich stützt sich die Kommission vor allem darauf, dass der Gerichtshof Schriftsätze nur an die Parteien weiterleiten darf und das Recht zur Akteneinsicht in gerichtliche Akten im Interesse der Parteien eingeschränkt sei. Diese juristische Begründung ist keinesfalls tragfähig. Als Verfahrensbeteiligter ist Breyer nicht an die Vorschriften gebunden, die die Frage der Akteneinsicht durch das Gericht regeln. Zudem hat Breyer als Partei des Verfahrens ersichtlich gerade kein Interesse an einer Geheimhaltung und die Kommission kann sich als Behörde, die dazu verpflichtet ist, die Öffentlichkeit über grundrechtsintensive Materien wie die Vorratsdatenspeicherung zu informieren, insoweit nicht auf ein Geheimhaltungsbedürfnis berufen. Wenn die Kommission damit argumentiert, es gäbe keine rechtliche Grundlage dafür, dass eine Partei ihre eigenen Schriftsätze veröffentlicht, so ist dem entschieden zu widersprechen. Ein Bürger braucht keine rechtliche Grundlage dafür zu handeln. Nur staatliches Handeln bedarf einer ausdrücklichen rechtlichen Grundlage.

Obwohl Art. 42 der Charta der Europäischen Grundrechte ausdrücklich vorsieht, dass Unionsbürger das Recht auf Zugang zu den Dokumenten des Europäischen Parlaments, des Rates und der Kommission haben, betreibt die Kommission bei Themen wie der Vorratsdatenspeicherung eine Politik der Informationsunterdrückung. Und das hat einen ganz einfachen Grund: Wären alle verfügbaren Informationen zur Vorratsdatenspeicherung öffentlich, dann würde sich sehr schnell zeigen, dass es keinen belastbaren Nachweis für einen kriminalistischen Nutzen der Vorratsdatenspeicherung gibt und bislang von keinem einzigen Mitgliedsstaat entsprechende Nachweise vorgelegt werden konnten.

Wenn sich die Kommission für ihre Verletzung von Art. 42 der Europäischen Grundrechtscharta auf Dienstanweisungen für den Kanzler des EuGH beruft, mutet dies geradezu grotesk an. Das europäische Demokratiedefizit, das sich gerade auch an der mangelnden demokratischen Legitimation der Kommission zeigt, wirkt hier offenbar unmittelbar. Der Kommission liegt nämlich ganz offensichtlich das Handeln nach Gutsherrenart weiterhin näher als das nach rechtsstaatlichen Grundsätzen.

posted by Stadler at 12:22  

23.9.12

Beschlüsse des Juristentages sind in der Tendenz bürgerrechts- und internetfeindlich

Der letzte Woche zu Ende gegangene 69. Deutsche Juristentag hat eine ganze Reihe fragwürdiger und diskussionsbedürftiger Beschlüsse gefasst, die auf eine stärkere Regulierung und Überwachung des Internets abzielen. Diese Beschlüsse werden von den Fachabteilungen des DJT gefasst, die mir angesichts dessen, was inhaltlich abgestimmt wurde, doch deutlich von einer konservativen und nicht gerade liberalen Grundhaltung dominiert zu sein scheinen.

Die für das Internet relevanten Beschlüsse des DJT finden sich in dem Beschlusspapier u.a. auf S. 9 – 11 (Strafrecht) und S. 23 ff. (IT- und Kommunikationsrecht).

Der DJT spricht sich für eine Vorratsdatenspeicherung, Onlinedurchsuchung (in engen Grenzen) und Quellen-TKÜ aus. Ein Recht auf anonyme Internetnutzung lehnt der DJT ab. Gefordert wird ferner, dass bei der Verarbeitung personenbezogener Daten von Minderjährigen eine Einwilligung des einsichtsfähigen Minderjährigen und seines gesetzlichen Vertreters notwendig sein soll. Das würde natürlich u.a. eine Nutzung sozialer Netze durch Minderjährige erheblich erschweren und ist relativ weit von der Lebenswirklichkeit entfernt.

Eine Auswahl derjenigen Beschlüsse, die mir für das Internet wesentlich erscheinen, habe ich nachfolgend zusammengestellt. Ob der Beschlussvorschlag angenommen oder abgelehnt wurde, ergibt sich aus dem Klammerzusatz am Ende.

Überwachungstechnologien:
Der Gebrauch der existierenden Technologie für eine flächendeckende Überwachung, Filterung und Kontrolle jeglicher elektronischer Kommunikation ist allenfalls mit äußerster Zurückhaltung anzuwenden. Sind Überwachungs- und Filterbefugnisse erst einmal gewährt, so entziehen sie sich einer effektiven Kontrolle durch Justiz und Parlament. (abgelehnt)

Quellen-Telekommunikationsüberwachung:
aa) Ein heimliches Eindringen in ein informationstechnisches System zum Zwecke einer repressiven Quellen-Telekommunikationsüberwachung sollte als Ausgleich für die technisch meist unmögliche Telekommunikationsüberwachung entsprechend den Voraussetzungen der §§ 100a, 100b StPO möglich sein. (angenommen)

bb) Die hierfür eingesetzte Software muss vorab unabhängig zertifiziert werden, z.B. durch den Datenschutzbeauftragten, um sicherzustellen, dass die technischen und rechtlichen Anforderungen eingehalten und die beim Einsatz dieser Software unvermeidlichen Gefahren beherrschbar sind. (angenommen)

cc) Es sollte eine gesetzliche Pflicht geschaffen werden, in jedem Einzelfall nachträglich den Datenschutzbeauftragten zu informieren. (abgelehnt)

Online-Durchsuchung:
aa) Ein heimliches Eindringen in ein informationstechnisches System zum Zwecke einer repressiven Online-Durchsuchung ist angesichts der Möglichkeit einer Verschlüsselung der gespeicherten Daten ein wichtiges Ermittlungsinstrument und sollte daher, wenn auch unter hohen, verfassungsrechtlich vorgegebenen Eingriffsschwellen (vgl. BVerfGE 120, 274) erlaubt werden. (angenommen)

bb) Die hierfür eingesetzte Software muss vorab unabhängig zertifiziert werden, z.B. durch den Datenschutzbeauftragten, um sicherzustellen, dass die technischen und rechtlichen Anforderungen eingehalten und die beim Einsatz dieser Software unvermeidlichen Gefahren beherrschbar sind. (angenommen)

cc) Es sollte eine gesetzliche Pflicht geschaffen werden, in jedem Einzelfall nachträglich den Datenschutzbeauftragten zu informieren. (abgelehnt)

Vorratsdatenspeicherung:
Telekommunikationsanbieter sollten generell und soweit verfassungsrechtlich zulässig nach Maßgabe der RL 2006/24/EG (EU-Vorratsdatenspeicherungsrichtlinie) verpflichtet werden, bestimmte Verkehrsdaten zu sammeln und für mindestens sechs Monate zu speichern. (angenommen)

Anonymität:
a) Im Interesse einer effektiven Durchsetzung des Rechts auf freie Meinungsäußerung im Internet besteht ein schützenswertes Recht der Internetnutzer auf Anonymität. Ansprüche Dritter wegen Rechtsverletzungen durch Internetnutzer sollen weitestmöglich hinter dem Recht auf Anonymität zurückstehen, Identifizierungspflichten von Internetdiensten sind entsprechend zu beschränken (abgelehnt)

b) Ein „Recht auf anonyme Internet-Nutzung“ ist nicht anzuerkennen. Bei aktiver Nutzung des Internets mit eigenen Beiträgen darf der Nutzer nicht anonym bleiben, sondern muss im Rahmen einer Verwendung von Pseudonymen zumindest identifizierbar sein. Nur dann lassen sich Rechtsverstöße wirksam verfolgen. Internet-Dienste sollen den Klarnamen und die Internetverbindung ihrer Nutzer registrieren. (angenommen)

Datenschutz, Persönlichkeitsrecht, Störerhaftung:
Für die wirksame (datenschutzrechtliche, Anm. des Verf.) Einwilligung Minderjähriger ist sowohl die Zustimmung der gesetzlichen Vertreter als auch die Einwilligung des einsichtsfähigen Minderjährigen erforderlich. (angenommen)

Bei behaupteten Persönlichkeitsrechtsverletzungen ist dem Betroffenen – in Anlehnung an §§ 101 UrhG, 19 MarkenG, 140b PatG – ein Auskunftsanspruch zur Benennung des Rechtsverletzers zu gewähren; Ausnahmen sind nur in verfassungsrechtlich gebotenen Fällen zuzulassen. (angenommen)

Der Störerhaftung soll ein Dienstebetreiber nur dann unterliegen, wenn er zumutbare Verhaltens-, namentlich Prüfpflichten verletzt, die nach Art des Internetdienstes unterschiedlich weitreichend sein können. Die vom BGH in der „Blogger“-Entscheidung (Urt. v. 25.10.2011 – VI ZR 93/10) aufgegriffenen Grundsätze – keine Verantwortlichkeit des Providers, wenn er nach Meldung der Rechtsverletzung durch den Rechtsinhaber die Veröffentlichung löscht – sind fortzuentwickeln. Für Äußerungen auf Kommunikationsplattformen sollte ein „Notice-and-take-down“-Verfahren eingeführt werden, in dem auf Meldung eines potentiell Verletzten zunächst der Äußernde zur Stellungnahme aufgefordert wird. Nimmt er nicht in gesetzter Frist Stellung, wird seine Äußerung entfernt; andernfalls findet die rechtliche Auseinandersetzung zwischen Äußerndem und Verletztem statt. (angenommen) (…) Bei anonymen Meinungsäußerungen erfolgt eine umgehende Entfernung der Äußerung (angenommen)

Das geltende Regelungskonzept des Datenschutzes, ein Verbot der Verwendung personenbezogener Angaben mit Erlaubnisvorbehalt, ist grundsätzlich beizubehalten, aber mit deutlich erweiterten Erlaubnistatbeständen für die Internetkommunikation. Datenschutzrechtliche Anforderungen sollten bei überwiegenden Kommunikationsinteressen zurücktreten. (angenommen)

Sowohl die europäische „Datenschutz-Grundverordnung“ als auch die entsprechende nationale Regelung sollten die Verantwortlichkeit von Suchmaschinenbetreibern und deren Umgang mit personenbezogenen Daten regeln. (angenommen)

posted by Stadler at 14:15  

21.9.12

Sauberes, schönes Internet

Unser Internet soll sauberer werden. Das meint zumindest das von der EU geförderte Clean-IT-Project. Erklärtes Ziel der Projektgruppe ist es, die terroristische Nutzung des Internets einzudämmen. Zu diesem Zweck führt man einen „Public-Private-Dialogue“, wie es auf der Website des Projekts offiziell heißt. Man kennt dieses Prinzip bereits, denn Provider, soziale Medien und Portalbetreiber sollen dieses Vorhaben unterstützen.

EDRi hat heute ein Diskussionspapier der Clean-IT-Gruppe geleakt, das offenbar nicht zur Veröffentlichung vorgesehen war. Inhaltlich ist es möglicherweise nicht ganz so spektakulär, wie man bei netzpolitik.org meint, zumindest wenn man das gelesen hat, was die Projektgruppe bereits selbst veröffentlicht hat.

Gleichwohl sind bürgerrechtliche Bedenken angebracht. Allein der aus einem Fact-Sheet der Projektgruppe stammende Satz

Results of this project can possibly be translated to other types of illegal use of the internet as well

sollte nachdenklich stimmen. Denn es geht wieder einmal darum, Informationsvermittler wie Provider oder soziale Medien dazu zu bewegen, im Rahmen des in Deutschland wohlbekannten Konzepts der freiwilligen Selbstverpflichtung, illegale Inhalte im Netz zu sperren, filtern und auszublenden. Im Rahmen der Debatte um das Zugangserschwerungsgesetz wurde nun wirklich rauf und runter erläutert, warum dieser Ansatz zwangsläufig zu Chilling Effects führt, die die Meinungs- und Informationsfreiheit gefährden. Als hätte es die Netzsperren-Debatte nie gegeben, versucht die Politik aber weiterhin das Internet zu kontrollieren und präsentiert hierfür die immergleichen Ansätze in wechselnden Gewändern.

Abgesehen von der inhaltlichen Fragwürdigkeit sehr vieler der diskutierten Maßnahmen, ist vor allem der nicht gesetzgeberische Ansatz – wie es sogar offiziell heißt – im Rahmen von Public-Private-Partnerships problematisch. Denn damit wird die Grundrechtsbindung des Staates umgangen und das in einem äußerst grundrechtsintensiven Bereich. Die Grundrechtseingriffe sollen von den Akteuren des Netzes „freiwillig“ vorgenommen und damit quasi privatisiert werden.

Hier braut sich gerade wieder etwas zusammen, auf das die Bürgerrechtler ein Auge haben müssen. Und bevor wir wieder ausschließlich auf die EU schimpfen, sollte man erwähnen, dass das Bundesministerium des Inneren offizieller Projektpartner von Clean IT ist. Wie hätte es auch anders sein können.

 

posted by Stadler at 21:49  

16.9.12

Bei den Diensten ist die Systemfrage zu stellen

Ende letzten Jahres habe ich die Frage „Muss der Verfassungsschutz abgeschafft werden?“ gestellt und dies mit der Forderung verbunden, das System Verfassungsschutz vorbehaltlos auf den Prüfstand zu stellen. Seither werden, speziell im Zusammenhang mit der Aufarbeitung des sog. NSU, immer wieder neue, für die Behörden unangenehme Tatsachen öffentlich bekannt, die von der Presse abwechselnd aber nur als Behördenversagen oder Ermittlungspannen beschrieben werden. Die Frage, ob wir es eventuell bereits mit einem „Staat im Staate“ zu tun haben, wurde in den etablierten Medien praktisch nicht aufgeworfen.

Unter dem Titel „In den Tiefen des Staates“ stellt Michael Kraske im Cicero jetzt endlich die Systemfrage und spricht von einem „Deep State“, wenngleich ich es nicht für sinnvoll halte, Polizei, Staatsanwaltschaften und Gerichte in einen Topf mit den Diensten zu werfen.

Das Handeln der Dienste, speziell der Verfassungsschutzbehörden ist darauf ausgerichtet, sich der parlamentarischen Kontrolle gezielt und konsequent zu entziehen. Das ist mittlerweile überdeutlich. Der insbesondere von Union und SPD präferierte Versuch, das bestehende System beizubehalten und nur die politische Kontrolle etwas zu verbessern, dürfte ähnlich erfolgsversprechend sein, wie der Versuch einen Hund dazu zu bewegen, sich einen Wurstvorrat anzulegen.

Es ist überfällig zu erkennen, dass dasjenige, was wir im Zusammenhang mit dem NSU über Verfassungsschutzbehörden und Dienste erfahren haben, nur die Spitze des Eisbergs darstellt. Bereits die öffentlich bekannten Umstände legen aber den Blick frei auf ein System, das sich nicht an rechtsstaatliche Vorgaben gebunden fühlt und seit jeher glaubt, nach eigenen Regeln agieren zu können. Unsere Politik hat den Staat im Staate längst zugelassen. Diese sich aufdrängende Schlussfolgerung wird aber weiterhin unter Verweis auf bedauerliche Ermittlungspannen negiert, zumal damit auch das Eingeständnis eines politischen Versagens verbunden wäre. Was ich an dieser Stelle schmerzlich vermisse, ist eine kritische und analytische Berichterstattung, die die Zusammenhänge herstellt und deutlich macht. Vor diesem Hintergrund ragt der Artikel von Michael Kraske heraus. Hoffentlich folgen andere Journalisten seinem Beispiel.

posted by Stadler at 14:15  

13.9.12

Peter Schaar soll 1200 EUR am Tag für Einsichtnahme in Quellcode des Staatstrojaners zahlen

Der Bundesdatenschutzbeauftragte Peter Schaar bekommt keine Einsicht in den Quellcodes des Staatstrojaners. Der Hersteller der in Verruf gekommenen Software zur Quellen-TKÜ, die tatsächlich auch Onlinedurchsuchungen durchführen kann, DigiTask verlangt vom Bundesdatenschutzbeauftragten die Unterzeichnung einer Vertraulichkeitsverpflichtung sowie die Zahlung von EUR 1200,- pro Tag und Mitarbeiter für den Ausgleich der entstehenden Kosten. Peter Schaar hat diese Vorbedingungen im Hinblick auf seine gesetzlichen Pflichten abgelehnt, wie aus einem Schreiben Schaars an den Innenausschuss des Bundestages hervorgeht.

Dass Behörden des Bundes und der Länder im Bereich eingriffsintensiver Software mit zweifelhaften Klitschen wie DigiTask zusammenarbeiten und sich noch nicht einmal vertraglich den Zugriff auf den Quellcode und die Entwicklerdokumentation einräumen lassen, ist nicht nur lächerlich, sondern im Hinblick auf die Schutzpflichten des Staates für die Grundrechte der Bürger in höchstem Maß bedenklich. Das wird leider immer deutlicher.

posted by Stadler at 13:45  

22.8.12

Zum bewaffneten Einsatz der Bundeswehr im Inneren: BVerfG öffnet die Tür einen Spalt breit

Die Entscheidung des Bundesverfassungsgerichts zum – wohlgemerkt bewaffneten –  Einsatz der Bundeswehr im Inneren ist seit ihrer Veröffentlichung Ende letzter Woche viel diskutiert worden und auf unterschiedliche Resonanz gestoßen.

Mich hat insoweit die – wieder einmal – unkritische und zustimmende Pressemitteilung der Piratenpartei irritiert. Von einer Partei, die sich die Verteidigung der Bürgerrechte auf die Fahnen geschrieben hat, erwarte ich schlicht eine ganz andere Haltung.

Aus bürgerrechtlicher Sicht ist der bewaffnete Einsatz der Streitkräfte im Innern ein absolutes No-Go. Der halbgare Kompromiss zwischen dem Ersten und dem Zweiten Senat des BVerfG ist weder juristisch überzeugend, noch mit einer liberalen Grundhaltung vereinbar.

Liebe Piraten, das Gericht setzt dem Einsatz der Bundeswehr im Inneren keine engen Grenzen, sondern erlaubt es vielmehr erstmals, bewaffnete Streitkräfte im Inland (in engen Grenzen) überhaupt einzusetzen. Zumindest das hätte in der Pressemitteilung stehen müssen.

Weil der Richter am Bundesverfassungsgericht Gaier in seinem Sondervotum (ab Randnummer 60 des Beschlusses) besser und überzeugender darlegt, warum die Entscheidung des Plenums falsch ist, als ich es je könnte, spare ich mir an dieser Stelle juristische Ausführungen, sondern empfehle einfach die Lektüre dieses Sondervotums.

Update vom 23.08.2012:

Nachdem u.a. in den Kommentaren geäußert wurde, ich hätte die Entscheidung des BVerfG nur falsch verstanden bzw. würde sie falsch interpretieren, möchte ich noch einige Ergänzungen anbringen.

Nachdem das BVerfG schon bisher der Ansicht war, dass die Mittel der Bundeswehr in technisch-unterstützender Art und Weise auch in Unglücksfällen oder bei Naturkatastrophen eingesetzt werden dürfen, hätte es dieser Plenumsentscheidung hierfür nicht bedurft. Der Beschluss zielt vielmehr darauf ab, den bisherigen Einsatzzweck und -umfang der Streitkräfte im Inneren auszuweiten.

Die Erlaubnis des Einsatzes „spezifisch militärischer Kampfmittel“ auch in Unglücksfällen (im Sinne des Art. 35 Abs. 3 GG) eröffnet jedenfalls einen denkbar weiten Anwendungsbereich. Praktische Anwendungsfälle sind nicht Naturkatastrophen, sondern beispielsweise Einsätze im Zusammenhang mit Terroranschlägen. Und genau das ist problematisch.

Man sollte auch nicht vergessen, dass die Entscheidung vor dem Hintergrund des Luftsicherheitsgesetzes ergangen ist und das BVerfG den Aspekt der „Lufzwischenfälle“ ausdrücklich thematisiert. Die Lufzwischenfälle gehören also durchaus zu den denkbaren neuen Anwendungsfällen.

Kriegsgerät (Flugzeuge, Panzer etc.) dürfen auf Grundlage von Art. 35 GG bereits jetzt eingesetzt werden. Zumindest entspricht dies der bisherigen Rechtsprechung des BVerfG. Technisch-unterstützende Maßnahmen der Bundeswehr waren bereits bisher auch mittels des Einsatzes von Kriegsgerät möglich, solange die personellen oder sachlichen Mittel der Streitkräfte nicht in ihrem Droh- oder Einschüchterungspotential genutzt worden sind (Rn. 50 des Beschlusses).

Das bedeutet zusammengefasst, dass das BVerfG – über die bisherige Rechtsprechung hinaus – nunmehr entschieden hat, dass die personellen und sachlichen Mittel der Bundeswehr in Unglücksfällen gerade auch spezifisch militärisch eingesetzt werden dürfen, um Zwang auszuüben bzw. mit dem Ziel, das militärische Droh- oder Einschüchterungspotential von Kriegswaffen zu nutzen.

posted by Stadler at 17:56  

16.8.12

Verfassungswidrigkeit des Bundeswahlgesetzes (Teil 2)

Das Bundesverfassungsgericht hat das Bundeswahlgesetz vor wenigen Wochen in einem zentralen Punkt, nämlich im Hinblick auf das Verfahren der Zuteilung der Abgeordnetensitze des Bundestages, für verfassungswidrig und nichtig erklärt.

Weniger Beachtung hat ein Beschluss (Az.: 2 BvC 1/11 und 2 BvC 2/11) des BVerfG gefunden, der bereits vom 04.07.2012 stammt, aber erst letzte Woche bekannt wurde. Danach ist das Bundeswahlgesetz nämlich in einem weiteren Punkt verfassungswidrig. Die Regelung in § 12 Abs. 2 Satz 1 BWG über das Wahlrecht für Auslandsdeutsche ist danach ebenfalls nicht mit dem Grundgesetz vereinbar.

Der Ausschluss von im Ausland lebenden deutschen Staatsbürgern von der Bundestagswahl verstößt nach der Entscheidung des BVerfG gegen den Grundsatz der Allgemeinheit der Wahl, wenn ein früherer dreimonatiger Aufenthalt als alleinige Voraussetzung des Wahlrechts postuliert wird.

Inwieweit die Landeswahlgesetze davon betroffen sind, hängt von ihrer konkreten Ausgestaltung ab.

posted by Stadler at 10:55  

2.8.12

BVerfG verhandelt über Antiterrordatei

Das Bundesverfassungsgericht verhandelt am 06.11.2012 über eine Verfassungsbeschwerde gegen das Antiterrordateigesetz. Das Verfahren dürfte vermutlich auch Aufschluss über die verfassungsrechtliche Zulässigkeit ähnlicher Dateien, wie die gerade vom Bundestag beschlossene Verbunddatei Rechtsextremismus liefern.

In der Pressemitteilung des Bundesverfassungsgerichts heißt es zum Verfahren und zur Antiterrodatei:

Das Antiterrordateigesetz schafft für den Bereich der Bekämpfung des internationalen Terrorismus die Rechtsgrundlage für eine Verbunddatei von Polizeibehörden und Nachrichtendiensten von Bund und Ländern. Beteiligt sind an der Antiterrordatei das Bundeskriminalamt, das Bundespolizeipräsidium, die Landeskriminalämter, die Verfassungsschutzbehörden des Bundes und der Länder, der militärische Abschirmdienst, der Bundesnachrichtendienst und das Zollkriminalamt sowie unter bestimmten Voraussetzungen weitere Polizeivollzugsbehörden.

Die automatisierte zentrale Antiterrordatei erleichtert und beschleunigt den Informationsaustausch zwischen den beteiligten Behörden, indem einzelne Erkenntnisse aus dem Zusammenhang der Bekämpfung des internationalen Terrorismus, über die eine der beteiligten Behörden verfügt, für alle beteiligten Behörden schneller auffindbar und leichter zugänglich sind. Gespeichert werden in der Antiterrordatei verschiedene personenbezogene Merkmale zu Angehörigen terroristischer Vereinigungen mit internationalem Bezug, zu Einzelpersonen, die rechtswidrige Gewalt als Mittel zur Durchsetzung international ausgerichteter politischer oder religiöser Belange anwenden oder eine solche Gewaltanwendung unterstützen, vorbereiten, befürworten oder durch ihre Tätigkeiten vorsätzlich hervorrufen, sowie zu Kontaktpersonen, die mit diesen Personenkreisen in Verbindung stehen.

posted by Stadler at 21:53  

6.7.12

Verfassungsschutz und Rechtsbruch

In der aktuellen Diskussion werden – endlich so möchte man sagen – auch die Stimmen lauter, die eine grundlegende Reform der Verfasungsschutzbehörden fordern. In der Debatte wird dabei allerdings zu oft der Eindruck erweckt, Organisations- und Abstimmungsmängel würden den Kern des Problems darstellen. Zentral ist aber vielmehr der Umstand, dass die Verfasungsschutzbehörden faktisch in einem rechtsfreien Raum agieren, weil die parlamentarische Kontrolle gar nicht und die gerichtliche Kontrolle nur mangelhaft funktioniert.

Wer den Verfassungsschutz also wirklich sinnvoll reformieren will, der müsste die Reichweite der Kompetenzen auf den Prüfstand stellen und ein System einer effektiven Kontrolle schaffen. Das wäre allerdings mit dem Wesen eines Geheimdienstes schwerlich vereinbar. Hans Leyendecker schreibt in der SZ

Der Verfassungsschutz wird irgendwie bleiben (unbeliebt), und das Geheimnis, das die Vertreter dieses Gewerbes so lieben, bleibt auch. Ein vollständig transparenter Geheimdienst wäre ein Widerspruch in sich

und liefert damit eigentlich schon die Erklärung dafür, warum Inlandsgeheimdienste in einem freiheitlichen, demokratischen Rechtsstaat im Grunde ein Paradoxon darstellen.

Geheimdienste unterliegen keiner ausreichenden gerichtlichen und parlamentarischen Kontrolle, was die Geschichte der deutschen Verfassungsschutzbehörden überdeutlich zeigt. Das ist einerseits also gewollt und quasi systemimmanent, andererseits aber in einem freiheitlichen Rechtsstaat nicht zu tolerieren.

Vor diesem Hintergrund überrascht mich auch die Naivität, die die aktuelle politische und mediale Debatte prägt. Dass Inlandsgeheimdienste sich über das Recht hinwegsetzen, entspricht dem Wesen der Geheimdienste und stellt eine zwangsläufige Folge des Konzepts der Verfassungsschutzbehörden dar. Wenn wir also eine stringente rechtsstaatliche Kontrolle der Verfassungsschutzbehörden wollen, dann bedeutet dies zwangsläufig das Ende dieser Dienste in ihrer jetzigen Form. Hält man demgegenüber Inlandsgeheimdienste für erforderlich, dann muss man auch den Rechtsbruch in Kauf nehmen. Gerade das kann ein demokratischer Rechtsstaat aber an sich nicht tun. Die aktuelle Diskussion vermeidet diese zentrale Fragestellung bislang leider.

 

posted by Stadler at 23:11  
« Vorherige SeiteNächste Seite »