Zypries: Online-Durchsuchung in engen Grenzen möglich
„Mit dem neuen Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme stärkt das Bundesverfassungsgericht die Freiheitsrechte. Ich begrüße, dass die Karlsruher Richter damit zugleich das Vertrauen von Bürgern und der Wirtschaft in die Integrität und Vertraulichkeit von Computersystemen stärken. Dies ist ausgesprochen wichtig, weil Informationstechnologie aus unserem Alltag nicht mehr wegzudenken ist. Computer sind für viele Menschen fester Bestandteil ihrer Lebensführung, sie nutzen sie als Informations- und Kommunikationsmedium, vielfach hat die Festplatte die herkömmliche Aufbewahrungsmöglichkeiten des Schreibtischs abgelöst. Bürgerinnen und Bürger, ebenso wie Unternehmen, müssen deshalb darauf vertrauen können, dass Privates und Geschäftsunterlagen grundsätzlich geschützt und heimliche Durchsuchungen von Computersystemen auch in Zukunft die absolute Ausnahme bleiben.
Das neu entwickelte Grundrecht kann - wie andere Grundrechte auch - durch Gesetz eingeschränkt werden. Dafür hat das Bundesverfassungsgericht strenge Maßstäbe formuliert, insbesondere bleibt der Kernbereich privater Lebensgestaltung umfassend geschützt.
Für den präventiven Bereich ist der Bundesinnenminister jetzt gefordert, Formulierungen für das BKA-Gesetz vorzulegen, die diesen Ansprüchen genügen. Dabei werden wir ihn unterstützen.
Für den Bereich der (repressiven) Strafverfolgung werden wir prüfen, ob es einer ergänzenden Bestimmung bedarf, um die sogenannte Quellen-TKÜ als Spezialfall der Telekommunikationsüberwachung in der Strafprozessordnung zu regeln, die eine Überwachung verschlüsselt über das Internet geführter Kommunikation ermöglicht.
Prüfen werden wir weiter, ob es einer Vorschrift in der Strafprozessordnung bedarf, um zu Strafverfolgungszwecken unter engsten Voraussetzungen eine Online-Durchsuchung von Computersystemen zu ermöglichen. Im Blick haben wir dabei Fälle, in denen erfolgreiche Ermittlungsarbeit den Zugriff auf Speichermedien zwingend erfordert. Dies kann der Fall sein, wenn es um die Aufklärung organisierter Strukturen im Terrorismusbereich geht. Geprüft werden muss in diesem Zusammenhang insbesondere, wie die Vorgaben des Bundesverfassungsgerichts für die Online-Durchsuchung im präventiven Bereich für eine mögliche Regelung im Bereich der Strafverfolgung umzusetzen wären. Zudem werden wir uns intensiv mit der Frage der Verwertbarkeit von Material, das im Wege von Online-Durchsuchungen gewonnen wurde, im Strafprozess auseinandersetzen.
Ich freue mich, dass die Karlsruher Richter meine Rechtsauffassung bestätigt haben, dass bei einem mit ganz erheblichen Grundrechtseingriffen verbundenen Ermittlungsinstrument Verfahrenssicherungen auf hohem Niveau zum Schutz der Bürgerrechte eingezogen werden müssen. Eine Online-Durchsuchung darf grundsätzlich nur von einem Richter angeordnet werden, wir brauchen klare Löschungsregeln und die Möglichkeit des Betroffenen, nachträglich die Rechtmäßigkeit einer solchen Maßnahme gerichtlich überprüfen zu lassen.“
Begriffserläuterungen
Der Begriff der Online-Durchsuchung wird in der öffentlichen Diskussion für sehr verschiedene Fallkonstellationen verwendet, die teilweise rechtlich unterschiedlich zu beurteilen sind. Eine allgemeingültige Definition gibt es bislang nicht, man kann jedoch von folgender groben Unterscheidung ausgehen:
Unter Online-Durchsuchung versteht man die online erfolgende Ausleitung von solchen elektronischen Speicherinhalten, die nicht Gegenstand laufender Kommunikation sind. Hierunter fallen insbesondere zwei Fallkonstellationen:
- die Durchsuchung von Speichermedien (z. B. der Festplatte), also das Suchen in vorhandenen Datenbeständen nach dort gespeicherten Inhalten, z.B. Textdateien, Bildern, empfangenen oder gesendeten E-Mails - „Online-Durchsuchung im engeren Sinne“,
- die fortlaufende Überwachung der Datenverarbeitung am Computer einschließlich des Abgreifens aktueller Tastatureingaben (sog. Key-Logging) - „Online-Überwachung“).
Davon zu unterscheiden ist die sog. QuellenTKÜ, mittels derer beispielsweise die Telekommunikation per Internet-Telefonie an ihrer „Quelle“, dem Computersystem überwacht wird. ..."
Quelle: Pressemitteilung des BMJ vom 27.02.2008