93
Öffentliche Anhörung Ausschussvorlage INA/18/9 – Teil 1 – Stand: 22.09.09 Ausschussvorlagen Ausschuss: INA, 14. Sitzung Ausschussvorlagen zu: Drucks. 18/861 und Änderungsantrag Drucks. 18/911 – HSOG – Bayerisches Landeskriminalamt 22.09.09 S. 1 Bund Deutscher Kriminalbeamter 22.09.09 S. 15 Landeskammer für Psychologische Psychotherapeutinnen und -therapeuten Hessen 21.09.09 S. 17 Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein 21.09.09 S. 22 Hessischer Datenschutzbeauftragter 21.09.09 S. 30 Prof. Dr. Dirk Heckmann, Universität Passau 21.09.09 S. 38 Hessischer Städte- und Gemeindebund 17.09.09 S. 71 Hessischer Städtetag 17.09.09 S. 75 Hessischer Landkreistag 17.09.09 S. 78 Prof. Dr. Christoph Gusy, Universität Bielefeld 20.08.09 S. 79

090916 Schriftliche Stellungnahme PP Dathe E4€¦ · ein Repertoire an verdeckten Maßnahmen zurückgreifen muss. Der allgemeine technische Fortschritt darf hierbei keinesfalls dazu

  • Upload
    others

  • View
    2

  • Download
    0

Embed Size (px)

Citation preview

Page 1: 090916 Schriftliche Stellungnahme PP Dathe E4€¦ · ein Repertoire an verdeckten Maßnahmen zurückgreifen muss. Der allgemeine technische Fortschritt darf hierbei keinesfalls dazu

Öffentliche Anhörung Ausschussvorlage INA/18/9 – Teil 1 – Stand: 22.09.09

Ausschussvorlagen Ausschuss: INA, 14. Sitzung Ausschussvorlagen zu: Drucks. 18/861und Änderungsantrag Drucks. 18/911– HSOG – Bayerisches Landeskriminalamt 22.09.09 S. 1 Bund Deutscher Kriminalbeamter 22.09.09 S. 15 Landeskammer für Psychologische Psychotherapeutinnen und -therapeuten Hessen 21.09.09 S. 17 Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein 21.09.09 S. 22 Hessischer Datenschutzbeauftragter 21.09.09 S. 30 Prof. Dr. Dirk Heckmann, Universität Passau 21.09.09 S. 38 Hessischer Städte- und Gemeindebund 17.09.09 S. 71 Hessischer Städtetag 17.09.09 S. 75 Hessischer Landkreistag 17.09.09 S. 78 Prof. Dr. Christoph Gusy, Universität Bielefeld 20.08.09 S. 79

Page 2: 090916 Schriftliche Stellungnahme PP Dathe E4€¦ · ein Repertoire an verdeckten Maßnahmen zurückgreifen muss. Der allgemeine technische Fortschritt darf hierbei keinesfalls dazu

Peter Dathe Präsident des Bayerischen Landeskriminalamtes

München

Schriftliche Stellungnahme zur öffentlichen Anhörung im Ausschuss für Inneres

am 30.09.2009

Gesetzesentwurf der Fraktionen der CDU und der FDP für ein Gesetz zur Änderung des Hessischen Gesetzes über die öffentliche Sicherheit und Ordnung und anderer Gesetze sowie

Änderungsantrag der Fraktion DIE LINKE

I. Einleitung

Die polizeiliche Kriminalstatistik 2008 des Landes Hessen ist durch eine ausgesprochen

positive Entwicklung geprägt. Die Aufklärungsquote hat im Vergleich zum Jahr 2007 einen

vorläufigen Höchststand von 57,1 % erreicht. Die registrierte Gesamtkriminalität in Hessen ist

um 3,2 % gesunken. Das Land Hessen zählt damit im Ländervergleich zu den sichersten

Bundesländern.

Trotzdem – oder gerade deswegen – dürfen die Sicherheitsbehörden nicht Gefahr laufen den

Anschluss

- an extremistische Tätergruppierungen, deren abgeschottete Anschlagsplanungen auf

größtmögliche Opferzahlen in der Zivilbevölkerung abzielen,

- an grenzüberschreitend agierende Tätergruppierungen der Organisierten Kriminalität,

die unbemerkt moderne, innovative und schadensträchtige Tatbegehungsweisen

„kreieren“ sowie

- an den allgemeinen technischen Fortschritt

zu verlieren.

Seit dem Jahresbeginn 2009 erscheint im Internet vermehrt jihadistische Propaganda mit

Deutschlandbezügen. Ausländische terroristische Organisationen meldeten sich auf Deutsch

und in einem Sprachniveau zu Wort, das dem eines Muttersprachlers gleicht. Diese

Gelöscht: w

Gelöscht: eist

1

Page 3: 090916 Schriftliche Stellungnahme PP Dathe E4€¦ · ein Repertoire an verdeckten Maßnahmen zurückgreifen muss. Der allgemeine technische Fortschritt darf hierbei keinesfalls dazu

Peter Dathe, Präsident des Bayer. Landeskriminalamtes Schriftliche Stellungnahme zur öffentlichen Anhörung im Ausschuss für Inneres am 30.09.2009

2

zahlreichen direkten Adressierungen Deutschlands stellen ein Novum dar und bieten

hinreichenden Grund zur Besorgnis. Dass sich die Terrorgefahr durch den Islamismus

zunehmend auch auf Deutschland fokussiert, beweist nicht zuletzt ein aktuell an das deutsche

Volk gerichtetes Drohvideo des deutschen AL-QAIDA-Mitglieds Bekkay HARRACH alias

AL HAFIDH ABU TALHA der Deutsche sowie die medienwirksamen Anschlagsplanungen

der „Kofferbomber“ und der „Sauerland-Gruppe“. Die Geständnisse im Prozess der

„Sauerlandgruppe“ machen deutlich, dass die terroristische Bedrohung in der Bundesrepublik

tatsächlich angekommen ist

Um einzelne Terrorzellen wie beispielsweise die „Sauerlandgruppe“ erkennen und

„kontrollieren“ zu können, ist der Einsatz moderner, innovativer und verdeckter

Ermittlungsmethoden unabdingbar. Regelmäßig wissen wir zunächst nicht, wie groß die

Terrorzelle ist, mit der wir es zu tun haben, und wie mögliche unentdeckte Mittäter nach einer

offenen polizeilichen Maßnahme reagieren könnten. Nach unseren Erfahrungen führen offene

polizeiliche Maßnahmen nicht dazu, religiöse Fanatiker plötzlich zu rechtschaffenen

Mitbürgern zu „bekehren“. Offene Maßnahmen der Sicherheitsbehörden sind in einem frühen

Ermittlungsstadium zur Gefahrenabwehr oftmals ungeeignet, sodass die Polizei zunächst auf

ein Repertoire an verdeckten Maßnahmen zurückgreifen muss.

Der allgemeine technische Fortschritt darf hierbei keinesfalls dazu führen, dass die

Sicherheitsbehörden mit nach und nach „veralternden“ Eingriffsbefugnissen nicht mehr in der

Lage sind, ihren Auftrag zur Gefahrenabwehr bestmöglich zu erfüllen. Gleichzeitig müssen

die Sicherheitsbehörden meiner Meinung nach den technischen Fortschritt aktiv zur

Entwicklung innovativer und effektiver Hilfsmittel für die polizeiliche Tätigkeit nutzen.

Hierfür brauchen wir vom Gesetzgeber das notwendige „Handwerkszeug“ in Form von

polizeilichen Befugnissen, mit denen wir auf die aktuelle Lage und die technische

Entwicklung auf Augenhöhe mit den Straftätern angemessen reagieren können.

Die Nutzervielfalt und die Möglichkeiten, welche mit der Vernetzung der Computer durch das

Internet einhergehen, animieren auch Straftäter, das Zeitalter der IT für ihre Zwecke zu

missbrauchen. Es sind kaum noch Verstöße gegen die Rechtsordnung denkbar, die nicht auch

im Zusammenhang mit der Nutzung eines Computers stehen können. Vom Betrug durch

missbräuchliche Verwendung elektronischer Zugangsdaten über den Auftragsmord bis hin

2

Page 4: 090916 Schriftliche Stellungnahme PP Dathe E4€¦ · ein Repertoire an verdeckten Maßnahmen zurückgreifen muss. Der allgemeine technische Fortschritt darf hierbei keinesfalls dazu

Peter Dathe, Präsident des Bayer. Landeskriminalamtes Schriftliche Stellungnahme zur öffentlichen Anhörung im Ausschuss für Inneres am 30.09.2009

3

zum sexuellen Missbrauch von Kindern durch Pädophile in Internetforen registrieren wir

zahlreiche Straftaten mit Bezug zur Informationstechnologie.

In diesem Zusammenhang ist die provokante Frage zu stellen. Betrachten wir das world wide

web (www) als einen rechtsfreien Raum, in dem Straftaten geplant, vorbereitet, verübt und

anschließend „vertuscht“ werden dürfen, oder soll der Grundsatz des Schutzes der

öffentlichen Sicherheit und Ordnung auch für diese neue Technologie gelten?

Heute ist rein technisch betrachtet jeder vernetzte PC-Anwender in der Lage, Informationen

mit anderen vernetzten PC-Anwendern in kryptierter Form auszutauschen und sich die dafür

notwendige Software kostenlos aus dem Internet herunterzuladen. Wir haben in zahlreichen

polizeilichen Ermittlungsverfahren beobachtet, dass sich Straftäter zur Abschottung vor den

Sicherheitsbehörden gezielt der kryptierten Informationsübertragung bedienten. Zu einer

wirksamen Gefahrenabwehr muss es einer modernen Polizei aber möglich sein, auf

konspirative Umgehungsformen mit dem Einsatz von geeigneten Maßnahmen, wie zum

Beispiel der sog. Quellentelekommunikationsüberwachung, zu reagieren.

Neben der fortschreitenden Technologisierung stellen offene Grenzen in Europa eine weitere

Herausforderung für die Polizei dar. Insbesondere im Bereich der Bekämpfung der

internationalen Kfz-Verschiebung hat die Öffnung der europäischen Grenzen Straftätern ein

hohes Maß an „Freizügigkeit“ ermöglicht, welches diese für illegale Machenschaften

auszunutzen wissen. Aufgabe der Polizei und des Gesetzgebers ist es, nach Wegfall dieses

„Fahndungsfilters Grenze“ die Sicherheit für die Bürgerinnen und Bürger unseres Landes

unter veränderten Bedingungen weiterhin zu gewährleisten. Dabei gilt es, einen möglichen

Kriminalitätsimport und ebenso einen ungestörten Abtransport gestohlener Waren zu

verhindern. Durch ein Bündel von Maßnahmen, wie z.B. verdachtsunabhängige Kontrollen -

die so genannte „Schleierfahndung“, automatisierte Kennzeichenerkennung und einem

deutlich verbesserten Informationsaustausch mit den Polizeien der Nachbarländer, ist es in

Bayern gelungen, diesen neuen Herausforderungen wirkungsvoll zu begegnen.

II. Automatische Kennzeichenlesesysteme § 14a HSOG

(Änderungsantrag der Fraktion DIE LINKE Ziff. 1 u. 2)

Bayern hat bereits kurz nach den Terroranschlägen des 11. September 2001 Pilotversuche zur

automatischen Kennzeichenerkennung gestartet. Nach technisch und einsatztaktisch

3

Page 5: 090916 Schriftliche Stellungnahme PP Dathe E4€¦ · ein Repertoire an verdeckten Maßnahmen zurückgreifen muss. Der allgemeine technische Fortschritt darf hierbei keinesfalls dazu

Peter Dathe, Präsident des Bayer. Landeskriminalamtes Schriftliche Stellungnahme zur öffentlichen Anhörung im Ausschuss für Inneres am 30.09.2009

4

erfolgreichen Tests hat der bayerische Gesetzgeber mit der Änderung des

Polizeiaufgabengesetzes zum 01.01.2006 die Rechtsgrundlage für den verdeckten Einsatz

automatisierter Kennzeichenerkennungslagen geschaffen (Art. 33 Abs. 2 Satz 2 PAG).

Die bisherigen Erfahrungswerte Bayerns mit dem Einsatz dieser Anlagen sind als

außerordentlich positiv zu bewerten. Sie ist für die Bayerische Polizei zu einem

unverzichtbaren Baustein bei der Abwehr von Kriminalitätsgefahren geworden. Die an

bedeutenden Routen für den internationalen Verkehr in Bayern installierten Anlagen zur

Kennzeichenerkennung sind vor allem ein technisches Hilfsmittel zur Unterstützung unserer

bewährten „Schleierfahndung“.

1. Urteil des BVerfG v. 11.03.2008

Aufgrund von Verfassungsbeschwerden mehrerer Kraftfahrzeughalter hat sich das

Bundesverfassungsgericht mit den polizeirechtlichen Vorschriften zur automatischen

Kennzeichenerkennung in Hessen und Schleswig-Holstein befasst. Mit Urteil vom 11.03.2008

hat das BVerfG die vom Hessischen Landtag am 14.12.2004 beschlossene Befugnisnorm für

den Einsatz von Kennzeichenlesegeräten (nach § 14 Abs. 5 HSOG) für verfassungswidrig

erklärt. Dies bedeutete aber nicht, dass das BVerfG den Einsatz der automatisierten

Kennzeichenerkennung per se für unzulässig erklärt hat.

Für das BayPAG ergab sich aus den Urteilsgründen geringfügiger gesetzlicher

Nachbesserungsbedarf insofern, als der Fahndungsbestand, mit dem die erfassten

Kennzeichen abgeglichen werden, zu konkretisieren war und die mit der automatisierten

Kennzeichenerkennung verfolgten Zwecke und die abzuwehrenden Rechtsgutbedrohungen

präzisiert werden mussten.

Der hiesige Gesetzesentwurf zur Einführung automatischer Kennzeichenlesesysteme in

§ 14a HSOG entspricht nach meinem Dafürhalten den Vorgaben des BVerfG in jedweder

Hinsicht.

4

Page 6: 090916 Schriftliche Stellungnahme PP Dathe E4€¦ · ein Repertoire an verdeckten Maßnahmen zurückgreifen muss. Der allgemeine technische Fortschritt darf hierbei keinesfalls dazu

Peter Dathe, Präsident des Bayer. Landeskriminalamtes Schriftliche Stellungnahme zur öffentlichen Anhörung im Ausschuss für Inneres am 30.09.2009

5

Als Polizeipraktiker möchte ich aber weniger zu rechtlichen Details Stellung nehmen. Das

Hauptaugenmerk meiner Ausführungen liegt daher auf der technischen Komponente und dem

praktischen Nutzen der automatisierten Kennzeichenerkennung.

2. technischer Ablauf der automatisierten Kennzeichenerkennung (in Bayern)

Der technische Ablauf einer automatisierten Kennzeichenerkennung ist für den Einsatz

mobiler wie auch stationärer Anlagen deckungsgleich.

Die Kennzeichenerkennungsanlagen tasten die Fahrbahn ab. Wenn ein Fahrzeug in den

(abgetasteten) Fahrbahnbereich einfährt, schießt die Anlage automatische ein Photo. Die

Aufnahme erfolgt ausnahmslos „von Hinten“ mit einem äußerst schwachen Blitz (850 nm),

sodass lediglich das reflektierende Kennzeichen abgebildet werden kann. Der restliche Teil

des Bildes ist praktisch vollkommen unkenntlich. Die Erkennungsrate der

Kennzeichenlesesysteme liegt bei ca. 96 %.

Im Anschluss wird das Kennzeichen mit den (gesetzlich vorgegebenen) Datenbeständen

abgeglichen. Im Trefferfall wird ein akustisches Signal an den hierfür berechtigten

Arbeitsplätzen (z.B. in einer Einsatzzentrale) ausgelöst und das aufgenommene Photo auf dem

Bildschirm eingeblendet und auf dem lokalen Server gespeichert. Nach qualitätssichernden

Maßnahmen der Beamten in der Einsatzzentrale werden von dort die in der Nähe befindlichen

Einsatzkräfte informiert und - abhängig von den Umständen des Einzelfalls und sofern es die

Zielrichtung der Ausschreibung zulässt - mit der Durchführung der notwendigen polizeilichen

Maßnahmen beauftragt. Nichttreffer werden unverzüglich und unwiederbringlich nach dem

Datenabgleich gelöscht und stehen daher auch nicht für die etwaige Erstellung von

Bewegungsbildern zur Verfügung.

3. Zielrichtung der automatisierten Kennzeichenerkennung

Zielrichtung der durch die automatisierte Kennzeichenerkennung unterstützten

„Schleierfahndung“ ist die Gefahrenabwehr, insbesondere durch Bekämpfung der

grenzüberschreitenden Kriminalität. Dies gilt besonders für die Kfz-Verschiebung, die

Betäubungsmittelkriminalität, die Schleusungskriminalität und die Waffen- und

5

Page 7: 090916 Schriftliche Stellungnahme PP Dathe E4€¦ · ein Repertoire an verdeckten Maßnahmen zurückgreifen muss. Der allgemeine technische Fortschritt darf hierbei keinesfalls dazu

Peter Dathe, Präsident des Bayer. Landeskriminalamtes Schriftliche Stellungnahme zur öffentlichen Anhörung im Ausschuss für Inneres am 30.09.2009

6

Sprengstoffdelikte, die meist von grenzüberschreitend agierenden und professionell

organisierten Banden begangen werden. Diese organisierten Banden nutzen nach unseren

Erfahrungen die strategischen Verkehrsachsen in Bayern bei der Vorbereitung und der

Durchführung ihrer Straftaten im In- und Ausland genauso wie bei der Verschiebung ihres

Diebesgutes ins Ausland.

Auch bei der Verhinderung von Terroranschlägen kann der automatisierten

Kennzeichenerkennung im Einzelfall hohe Bedeutung zukommen. Dies ist vor allem dann der

Fall, wenn den Sicherheitsbehörden zwar konkrete Hinweise auf Gefährder und die von ihnen

genutzten Fahrzeuge vorliegen, Zeit und Ort der Einreise nach Deutschland zum Beispiel aber

nicht bekannt sind.

Ein weiteres wesentliches Einsatzgebiet automatisierter Kennzeichenerkennung ist der

Bereich des Veranstaltungsschutzes. So wurde die automatisierte Kennzeichenerkennung in

Bayern beispielsweise im Zusammenhang mit zwei Großveranstaltungen im Jahr 2006, der

Fußballweltmeisterschaft mit den bayerischen Spielorten in München und Nürnberg sowie

beim Besuch seiner Heiligkeit Papst Benedikt XVI. eingesetzt. Bei der Fußball-WM konnten

an insgesamt 20 Einsatztagen 114 Fahndungstreffer, darunter 17 Treffer in einer polizeilichen

Datei, die eigens zur Abwehr von „Gewalttätern Sport“ bei der WM errichtet wurde, erzielt

werden. Diese Fahndungstreffer waren dann Grundlage für weitere polizeiliche Maßnahmen.

Es muss sich aber nicht immer um ein Großereignis handeln. Notwendig kann der Einsatz

mobiler Systeme im Einzellfall insbesondere auch zur Verhinderung der Anreise

gewaltbereiter Personen im Zusammenhang mit verbotenen Versammlungen, Rockertreffen

oder Sportveranstaltungen sein. Bei solchen Lagen ist es unverzichtbar, potentielle Störer

schon bei der Anreise zu erkennen, um gewalttätige Auseinandersetzungen erst gar nicht

zuzulassen.

4. Erfahrungen mit der automatisierten Kennzeichenerkennung (AKE) in Bayern

Derzeit werden in Bayern an acht Standorten, die nach Lageerkenntnissen ausgewählt worden

sind, 14 Anlagen der automatisierten Kennzeichenerkennung stationär (im Dauerbetrieb)

betrieben. Eine weitere Anlage steht für den mobilen Einsatz bereit. Wie wichtig die

6

Page 8: 090916 Schriftliche Stellungnahme PP Dathe E4€¦ · ein Repertoire an verdeckten Maßnahmen zurückgreifen muss. Der allgemeine technische Fortschritt darf hierbei keinesfalls dazu

Peter Dathe, Präsident des Bayer. Landeskriminalamtes Schriftliche Stellungnahme zur öffentlichen Anhörung im Ausschuss für Inneres am 30.09.2009

7

automatisierte Kennzeichenerkennung zur Unterstützung der Arbeit der Polizei sein kann,

belegen letztendlich zahlreiche hervorragende Trefferergebnisse.

So wurden beispielsweise zwei ukrainische Staatsangehörige mit einem in Luxemburg

entwendeten VW nach einem „Treffer“ kontrolliert und festgenommen. Bei der Kontrolle des

Pkw wurde unter der Abdeckung der Schaltkulisse ein Zündschloss der Marke BMW mit

Schlüssel, ein Polenschlüssel, ein Schlüsselrohling, 7 SIM-Karten, elektrische Bauteile und

eine Karte mit diversen Adressen von BMW und Porsche Händlern in München festgestellt.

Durch die automatisierte Kennzeichenerkennung konnte hierdurch mit an Sicherheit

grenzender Wahrscheinlichkeit die Begehung weiterer erheblicher Straftaten verhindert

werden.

Ein anderes Trefferbeispiel betrifft zwei nach Diebstahl gestohlen gemeldete deutsche LKW-

Kennzeichen. Ein polnischer LKW-Führer wurde mit einem in Polen gestohlenen,

baugleichen LKW, an dem die gestohlenen deutschen Kennzeichen angebracht waren nach

einem Treffer der automatisierten Kennzeichenerkennung in Bayern kontrolliert. Der LKW

war mit 26.000 Schachteln geschmuggelten Zigaretten beladen. Außerdem war der LKW-

Führer im Besitz von Kokain.

Schließlich konnte Anfang dieses Jahres nach einem Treffer der automatisierten

Kennzeichenerkennung ein Tatverdächtiger festgenommen werden, nach dem wegen eines

versuchten Tötungsdelikts mit einer Schusswaffe gefahndet wurde.

5. Fazit

Vor dem Hintergrund der in den letzten Jahren erheblich zugenommenen Verkehrsströme auf

Deutschlands Straßen benötigt die Polizei auch die rechtlichen Grundlagen für den Einsatz

automatisierter Kennzeichenerkennungsanlagen, um die Sicherheit in unserem Land aufrecht

zu erhalten, respektive verbessern zu können. Die herkömmlichen Fahndungsmaßnahmen im

Rahmen gezielter Polizeistreifen bedürfen unbedingt der Ergänzung durch innovative und

wirkungsvolle technische Fahndungshilfsmittel wie der automatisierten

Kennzeichenerkennung.

7

Page 9: 090916 Schriftliche Stellungnahme PP Dathe E4€¦ · ein Repertoire an verdeckten Maßnahmen zurückgreifen muss. Der allgemeine technische Fortschritt darf hierbei keinesfalls dazu

Peter Dathe, Präsident des Bayer. Landeskriminalamtes Schriftliche Stellungnahme zur öffentlichen Anhörung im Ausschuss für Inneres am 30.09.2009

8

III. Telekommunikationsüberwachung an informationstechnischen Systemen, § 15b HSOG – Quellentelekommunikations-überwachung (Quellen-TKÜ); Beauskunftung von TK-Verkehrsdaten und Inhalten, § 15a Abs. 2 HSOG (Änderungsantrag der Fraktion DIE LINKE Ziff. 4)

Im Vergleich zu dem hiesigen Gesetzentwurf zur Einführung der

Telekommunikationsüberwachung an informationstechnischen Systemen (§ 15b) kennt das

Bayerische Polizeiaufgabengesetz keine entsprechende spezielle Vorschrift. Rechtsgrundlage

für die präventive Quellen-TKÜ sind in Bayern die Art. 34a ff. BayPAG über die

Datenerhebung und Eingriffe in den Telekommunikationsbereich (Rechtsgrundlage für die

repressive Quellen-TKÜ sind §§ 100a, b StPO). Meine Ausführungen werden sich auch hier

weniger auf rechtliche Fragestellungen zum Gesetzesentwurf, sondern vielmehr auf

praktische Erfahrungswerte zu dieser bewährten Maßnahme erstrecken.

1. Funktionsweise der Quellen-TKÜ und Abgrenzung zur Online-Durchsuchung

(technische Aspekte)

a) Vorbemerkung

Die zunehmende Nutzung Web-basierter Kommunikationsplattformen stellt

Sicherheitsbehörden vor ständig neue Herausforderungen. Es ist jedoch nicht der

technische Wandel des Kommunikationsmediums, der in diesem Rahmen

Schwierigkeiten bereitet, denn die Überwachung des Internet-Datenverkehrs gehört

bereits heute zum Alltagsgeschäft. Vielmehr ist es die in der IP-Kommunikation

einfache und simple Verwendung von Verschlüsselungsmethoden, welche dem

klassischen Überwachungsinstrumentarium enge Grenzen setzen bzw. dieses nutzlos

machen.

Wer über das Internet kommuniziert (bzw. telefoniert), verwendet in vielen Fällen

bereits heute Softwareprodukte, welche über eine automatische Verschlüsselung (Peer

to Peer) verfügen. Die auf diesem Wege ausgetauschten Informationen sind an der

Stelle, an der die herkömmliche Überwachung der Sicherheits- und

Strafverfolgungsbehörden ansetzt, nicht mehr zu rekonstruieren. Messenger-

Programme von MSN, Skype oder Yahoo sind heute auf einer riesigen Anzahl von

8

Page 10: 090916 Schriftliche Stellungnahme PP Dathe E4€¦ · ein Repertoire an verdeckten Maßnahmen zurückgreifen muss. Der allgemeine technische Fortschritt darf hierbei keinesfalls dazu

Peter Dathe, Präsident des Bayer. Landeskriminalamtes Schriftliche Stellungnahme zur öffentlichen Anhörung im Ausschuss für Inneres am 30.09.2009

9

Rechnern installiert und gehören zum modernen Livestyle wie Handy oder MP3-

Player. Allen gemein ist, dass sie z.B. Sprachdaten verschlüsselt übertragen. Mit

anderen Worten bedeutet dies: In dem Maße, in dem Telekommunikation zunehmend

über IP-basierte Technologien abgewickelt wird, sinkt die

Auswertbarkeit/Verwertbarkeit der Ergebnisse einer Telekommunikations-

überwachung (TKÜ).

Die technischen Grundlagen der Telekommunikation haben sich in den letzten 10

Jahren grundlegend verändert. Nur wenn die Ermittlungs- und Überwachungs-

instrumente an die IP-Welt angepasst werden, können auf diesem Wege auch in

Zukunft Gefahren für Leib, Leben und Freiheit abgewehrt oder Informationen

gewonnen werden.

b) Abgrenzung zwischen Quellen-TKÜ und Online-Durchsuchung

Die Quellen-TKÜ stellt einen der IP-Welt angepassten Überwachungsansatz dar.

Dahinter steht die Erkenntnis, dass verschlüsselte Peer to Peer Kommunikation auch

nur am Peer (Ende) überwacht werden kann. Das Konzept verfolgt das Ziel, die

Kommunikation zwischen zwei Kommunikationsendeinrichtungen zu überwachen,

bevor diese den Inhalt der Kommunikation verschlüsseln bzw. nach der

Entschlüsselung. Wenn für die Kommunikation ein PC verwendet wird, bedeutet dies,

dass auf dem Zielrechner ein Quellen-TKÜ-Client installiert werden muss, der je nach

Einsatzlage folgende Funktionalitäten bereitstellen kann:

1. Zielgerichtete Überwachung eines exakt vorgegebenen

Kommunikationsprogramms (z.b. Skype)

2. Überwachung verschlüsselter Seitenaufrufe im Internet (HTTPS-

Verbindungen)

Die Quellen-TKÜ macht verschlüsselte Telekommunikation (z.B. über Messenger)

wieder überwachbar, die mit den Mitteln der klassischen leitungsbezogenen TKÜ

technologisch bedingt nicht mehr erfasst werden kann.

In den Medien wird die Quellen-TKÜ häufig mit der Online-Durchsuchung in

Verbindung gebracht, obwohl hier eklatante Unterschiede bestehen. Im Gegensatz zur

9

Page 11: 090916 Schriftliche Stellungnahme PP Dathe E4€¦ · ein Repertoire an verdeckten Maßnahmen zurückgreifen muss. Der allgemeine technische Fortschritt darf hierbei keinesfalls dazu

Peter Dathe, Präsident des Bayer. Landeskriminalamtes Schriftliche Stellungnahme zur öffentlichen Anhörung im Ausschuss für Inneres am 30.09.2009

10

Quellen-TKÜ, welche technisch auf die gezielte Überwachung verschlüsselter

Kommunikations-Programme zugeschnitten wird, ist die Software zur Online-

Durchsuchung in der Lage, den Datenbestand des Zielrechners zu erheben. Mittels

einer Online-Durchsuchung können damit auf die im Zielsystem abgelegten

Informationen wie Bilder und Dokumente zugegriffen werden, ohne dass diese

Gegenstand einer Kommunikationsverbindung zwischen zwei Endpunkten sein

müssen. Diese Zugriffsmöglichkeiten werden bei einer Quellen-TKÜ

softwaretechnisch komplett ausgeschlossen. Auch der Einsatz von Keylogger-

Funktionalitäten ist nur durch den Einsatz der Online-Durchsuchungssoftware

möglich. Die Funktionalitäten der Online-Durchsuchung umfassen folgende

Möglichkeiten:

1. Zugriff auf den lokalen Speicher des Zielsystems

2. Suche nach Dateien im Dateisystem

3. Ausleitung einzelner im Dateisystem gespeicherter Dateien

4. Ausleitung von Tastatureingaben (Keylogger)

Die Unterschiede zwischen der Quellen-TKÜ und der Onlinedurchsuchung ergeben sich

aus den unterschiedlichen Funktionalitäten, welche durch die Softwareprodukte

bereitgestellt werden. Vereinfacht dargestellt, werden bei der Quellen-TKÜ „lebende

Daten“ (aktive Kommunikationsvorgänge), bei der Online-Durchsuchung „tote Daten“

(gespeicherte Daten von Festplatten) erhoben.

c) Gemeinsamkeiten zwischen Online-Durchsuchung und Quellen-TKÜ

Gemeinsam haben die Einsatzmittel, dass sowohl die Quellen-TKÜ als auch die

Online-Durchsuchung Softwareprodukte sind, welche auf einem Zielsystem verdeckt

installiert werden müssen.

10

Page 12: 090916 Schriftliche Stellungnahme PP Dathe E4€¦ · ein Repertoire an verdeckten Maßnahmen zurückgreifen muss. Der allgemeine technische Fortschritt darf hierbei keinesfalls dazu

Peter Dathe, Präsident des Bayer. Landeskriminalamtes Schriftliche Stellungnahme zur öffentlichen Anhörung im Ausschuss für Inneres am 30.09.2009

11

2. Anwendung der Quellen-TKÜ in Bayern

Maßnahmen der sog. Quellen-TKÜ wurden in Bayern mehrfach und mit teilweise

beeindruckenden Ermittlungsergebnissen im Rahmen der Strafverfolgung umgesetzt, im Jahre

2009 bisher in sechs Fällen. Grundlage zur Durchführung der Maßnahmen waren jeweils

Beschlüsse gem. §§ 100a, b StPO, präventivpolizeilich wurde noch keine Maßnahme der

Quellen-TKÜ angeordnet.

Die Anträge der sachleitenden Staatsanwaltschaft für den Erlass von Beschlüssen der

Quellen-TKÜ wurden jeweils eng mit dem Kompetenzzentrum TKÜ-BY des Bayerischen

Landeskriminalamtes abgestimmt. In den vorliegenden Beschlüssen wurde angeordnet:

Überwachung und Aufzeichnung der verschlüsselt geführten Telekommunikation

sowie die Vornahme der hierzu erforderlichen Maßnahmen einer Fernsteuerung

Anmerkung: Der Begriff der Fernsteuerung ergibt sich aus § 110 Abs. 1 Satz 1 Nr.

1a TKG, wonach der Verpflichtete in Fällen, in denen die Überwachbarkeit nur

durch das Zusammenwirken von zwei oder mehreren TK-Anlagen sichergestellt

werden kann, soweit technisch möglich, die dazu erforderlichen automatischen

Steuerungsmöglichkeiten zur Erfassung und Ausleitung der zu überwachenden

Telekommunikation in seiner TK-Anlage bereitzustellen hat sowie eine derartige

Steuerung zu ermöglichen....

Zulässigkeit der Maßnahme nur zur Überwachung der Telekommunikation

Unzulässigkeit der Durchsuchung eines Computers nach bestimmten, auf diesem

gespeicherten Daten

Unzulässigkeit des Kopierens und Übertragens von Daten von einem Computer,

die nicht die Telekommunikation betreffen

Unzulässigkeit des Abhörens von Gesprächen, die außerhalb eines

Telekommunikationsvorganges im Sinne des § 100a Strafprozessordnung erfolgen

Sicherstellung durch technische Vorkehrungen, dass sich die Überwachung allein

auf Daten aus einem laufenden Telekommunikationsvorgang beschränkt ist bzw.

weitergehende Maßnahmen nicht möglich sind

Die Vorgaben sind nach meinem Dafürhalten auch nach dem hiesigen Gesetzesentwurf des

§ 15b Abs. 1 und Abs. 2 HSOG zu berücksichtigen. So ist nach § 15 b Abs. 2 Ziff. 2 HSOG

technisch sicherzustellen, dass die Veränderungen bei Beendigung der Maßnahme, soweit

11

Page 13: 090916 Schriftliche Stellungnahme PP Dathe E4€¦ · ein Repertoire an verdeckten Maßnahmen zurückgreifen muss. Der allgemeine technische Fortschritt darf hierbei keinesfalls dazu

Peter Dathe, Präsident des Bayer. Landeskriminalamtes Schriftliche Stellungnahme zur öffentlichen Anhörung im Ausschuss für Inneres am 30.09.2009

12

technisch möglich, automatisiert rückgängig gemacht werden müssen. Freilich ist dies nichts

anderes als ein selbstverständlicher Ausfluss des Verhältnismäßigkeitsprinzips, der angesichts

der Regelung des § 4 HSOG nicht besonders normierungspflichtig ist.

§ 15b Abs. 2 HSOG räumt der Dokumentation des technischen und taktischen Vorgehens

einen hohen Stellenwert ein. In Bayern wird überdies ablauforganisatorisch sichergestellt,

dass die zur Quellen-TKÜ eingesetzten Softwarekomponenten in einem internen Testlabor

zertifiziert, mit einer elektronischen Signatur versehen und erst dann für den Echteinsatz

freigegeben werden.

3. Beauskunftung von TK-Verkehrsdaten und Inhalten

Neu eingefügt bzw. geändert wird im § 15a Abs. 2 HSOG-E die Beauskunftung von TK-

Verkehrsdaten. Demnach können die Polizeibehörden – unter Beachtung bestimmter

Voraussetzungen – die Auskunft über Verkehrsdaten nach § 96 Abs. 1, § 113a TKG in einem

zurückliegenden oder einem zukünftigen Zeitraum sowie über Inhalte verlangen, die

innerhalb des Telekommunikationsnetzes in Speichereinrichtungen abgelegt sind.

Hier wirft schon der Wortlaut der Regelung Fragen auf: Einerseits könnte die Formulierung

den Schluss nahelegen, dass der Verpflichtete Inhaltsdaten „auf Vorrat“ speichert. § 113 a

Abs. 8 TKG regelt aber explizit, dass die „Inhalte der Kommunikation ... aufgrund der

genannten Bestimmung nicht gespeichert werden dürfen“. So legt beispielsweise auch Art.

34b Abs. 3 BayPAG fest, dass Telekommunikationsverkehrsdaten „alle nicht

inhaltsbezogenen Daten sind, die im Zusammenhang mit einer Telekommunikation [...]

erhoben und erfasst werden“.Andererseits könnte nach dem Wortlaut der Regelung auch eine

Befugnis für ein Auskunftsverlangen über Daten gemeint sein, die sich z.B. im Rahmen der

Nutzung einer Anrufbeantworterfunktion auf einer Speichereinrichtung des Verpflichteten

befinden, oder über auf dem Mailserver eines Providers gespeicherte E-Mails. In diesem Fall

würde sich die Frage nach dem Erfordernis einer speziellen Regelung stellen.

Auch die Formulierung der Ablage von TK-Verkehrsdaten „innerhalb“ der

Speichereinrichtungen „des TK-Netzes“ lässt Beauskunftungslücken erwarten. Es ist fraglich,

ob es innerhalb des TK-Netzes Speichereinrichtungen gibt oder ob Daten zu speichern sind,

die im Rahmen von Telekommunikationsvorgängen technisch erhoben und erfasst werden.

12

Page 14: 090916 Schriftliche Stellungnahme PP Dathe E4€¦ · ein Repertoire an verdeckten Maßnahmen zurückgreifen muss. Der allgemeine technische Fortschritt darf hierbei keinesfalls dazu

Peter Dathe, Präsident des Bayer. Landeskriminalamtes Schriftliche Stellungnahme zur öffentlichen Anhörung im Ausschuss für Inneres am 30.09.2009

13

Die Formulierung im Gesetzesentwurf des HSOG weicht hier deutlich von den

Bestimmungen des TKG und bspw. des BayPAG ab und nutzt Begriffe, die zu einer

Unschärfe in der Durchsetzung der Maßnahme führen könnten. Allen hier bekannten

Einschätzungen der Fachgremien über die technische Entwicklung der Telekommunikation ist

zu entnehmen, dass sich die Kommunikationstechnologie zum Next-Generation-Network mit

einer Verschmelzung der Dienste und Plattformen entwickelt. Die begriffliche Festlegung auf

„das TK-Netz“ trägt der technischen Entwicklung nicht Rechnung. Nach hiesiger

Einschätzung ist „das TK-Netz“ in der modernen Kommunikationstechnologie nicht mehr

existent.

Auch der Verweis auf die „allgemeinen Vorschriften“ für die Fälle, in denen die Erhebung

von Verkehrsdaten nicht beim Telekommunikationsdiensteanbieter erfolgt, weicht von den

Bestimmungen des § 113a TKG ab. Dort ist festgelegt, dass derjenige, der öffentlich

Telekommunikationsdienste für Endnutzer erbringt, ohne selbst Verkehrsdaten zu erzeugen

oder zu verarbeiten, sicherzustellen hat, dass die Daten gespeichert werden und mitzuteilen

hat, wer diese Daten speichert. Die Verwendung unterschiedlicher Begrifflichkeiten in den

Ländergesetzen erschwert es den Verpflichteten zunehmend, eine Überblick über die

jeweiligen Regelungen zu behalten und kann durchaus zu Problemen bei

länderübergreifenden präventiven TKÜ-Maßnahmen bzw. der Erhebung von TK-

Verkehrsdaten führen.

4. Fazit

Der vorliegende Gesetzesentwurf über die Quellen-TKÜ trägt den dynamischen technischen

Entwicklungen Rechnung. Das Vorhaben ist geeignet, die Polizei in die Lage zu versetzen,

den neuen Erscheinungsformen der Telekommunikationstechnologie bei

präventivpolizeilichen Maßnahmen zur Rettung von Leib, Leben und Freiheit einer Person

auf Augenhöhe zu begegnen. Maßnahmen der präventiven Quellen-TKÜ werden immer nur

in Ausnahmefällen angeordnet werden. Diese Prognose stützt sich auf die geringe Anzahl der

präventiven TKÜ-Maßnahmen insgesamt in Bayern. Wir bewegen uns hier in einer

Größenordnung von weniger als 20 Maßnahmen pro Jahr; deutlich geringer wird die Anzahl

der präventiven Maßnahmen der Quellen-TKÜ sein.

13

Page 15: 090916 Schriftliche Stellungnahme PP Dathe E4€¦ · ein Repertoire an verdeckten Maßnahmen zurückgreifen muss. Der allgemeine technische Fortschritt darf hierbei keinesfalls dazu

Peter Dathe, Präsident des Bayer. Landeskriminalamtes Schriftliche Stellungnahme zur öffentlichen Anhörung im Ausschuss für Inneres am 30.09.2009

14

Alleine der Umstand, dass fanatische Extremisten verschlüsselt über das Internet telefonieren,

darf nicht dazu führen, dass die Polizei ihrer Aufgabe zur Gefahrenabwehr nicht (mehr)

nachkommen kann, weil ihr das Instrumentarium der Quellen-TKÜ verwehrt ist!

IV. Resümee

Gefahrenabwehr ist eine zentrale Aufgabe des Staates und seiner Polizeibehörden. Sie

gewinnt aufgrund der eingangs von mir aufgezählten Phänomene eine immer größere

Bedeutung. Aus meiner fachlichen Sicht als Polizeipraktiker sind die polizeilichen

Maßnahmen, über deren Einführung in das HSOG aktuell zu entscheiden ist, ein wichtiges

und hilfreiches Instrument zur Gefahrenabwehr. Sie haben sich nach meiner Einschätzung

hier in Bayern in der Praxis bewährt, auch wenn es in Bezug auf die Quellen-TKÜ bisher nur

wenige Anwendungsfälle im Bereich der Repression gegeben hat. Geringe Fallzahlen sollten

m.E. nicht das entscheidende Kriterium bei der Beurteilung der Notwendigkeit einer Befugnis

sein. Ich bin der Ansicht, dass die geringe Zahl an Eingriffsmaßnahmen das Augenmaß und

den verantwortungsvollen Umgang der Polizei mit den zur Verfügung stehenden Befugnissen

belegt.

D a t h e

Polizeipräsident

14

Page 16: 090916 Schriftliche Stellungnahme PP Dathe E4€¦ · ein Repertoire an verdeckten Maßnahmen zurückgreifen muss. Der allgemeine technische Fortschritt darf hierbei keinesfalls dazu

!!

!

!"#$%&'%()"#$*+%&&%#

,-#$*.%-/&01%(*2(343#"5)%"4/%(

"#$%&#'(!#)!67#&%35*8-(79:%#*$%&*;<#$30"/&*$%*=7530%**"#$%&#'(!('*!+$#,$'--.$'*!.%-/&01%&*>7(-4*?@(*2(343#"59(A'%#/37#***

, - # $ * . % - / & 0 1 % ( * 2 ( 3 4 3 # " 5 ) % "4 / % ( !/.0('*1'-2.0(!3'**'0!4&$!/.0%'05.#0!67.!!8!!9:;<7=>!3?,5'#)@A*B!A'&BC!DE>!FGH!;=>IBI!E6!J=!!8!!K.LC!DE>!FGH!;=>IB=6!7G!M:".#&C!&1B5'N2(OB('!!!8!!P0$'-0'$C!QQQB2(OB('@5'**'0!!!!!!!!!!!!!!!!

!!!!!B@#$5301%*C#1D(-#E*34*F##%#"-&&01-&&*$%&*+%&&3&01%#*!"#$/"E&*G*&01(3?/5301%*;/%55-#E#"14%*!!+'5-!%''5-$'-!3'--!R?-*#$S'0('-T!*'5-!%''5-$'!9.)'0!U0(!3'--'0T!!#0!('-!V-#)#0.&#$W$*2'OW)X,U0%!2'0Y$#%$!(#'!Z?&#S'#!0'2'0!'#0')!,U0O$#?0#'-'0('0!X-?S'**U.&'0!M#0%-#,,*-'[5$!.U[5!'#0!',,'O$#1'*!Z?&#S'#-'[5$!U)!\',.5-'0!.2Q'5-'0!SU!OY00'0B!9#'!M-,]&&U0%!('-!4U,%.2'!('-!\',.5-'0.2Q'5-!#*$!0#[5$!SU&'$S$!(U-[5!(#'!5Y[5*$-#[5$'-&#[5'!^'[5$*X-'[5U0%!#))'-!O?)X&#S#'-$'-!%'Q?-('0B!42'-!%'-.('!'#0!M#0%-#,,*-'[5$!)U**!'#0!X-?2.$'*!"#$$'&!SU)!+[5U$S!('-!_]-%'-!*'#0B!!9'-!_9V!/.0('*1'-2.0(!3'**'0!5.$!SU!('0!M0$*[5'#(U0%'0!('*!_R'-,\!#0!+.[5'0!

• .OU*$#*[5'!`?50-.U)]2'-Q.[5U0%!• X-W1'0$#1')!M#0*.$S!1?0!A'&',?0]2'-Q.[5U0%'0!• 9U-[5,]5-U0%!1?0!^.*$'-,.50(U0%'0!• M#0*.$S!('-!a0&#0':9U-[5*U[5U0%!U0(!• .U$?).$#*[5'!V,S:V'00S'#[5'0:M-,.**U0%!

2'-'#$*!+$'&&U0%!%'0?))'0B!9#'!M0$*[5'#(U0%'0!('*!_R'-,\!).[5'0!(#'!b?1'&&#'-U0%!('-!M#0%-#,,*2',U%0#**'!0Y$#%T!(#'!('0!+[5U$S!('*!cV'-02'-'#[5'*!X-#1.$'-!/'2'0*%'*$.&$U0%d!*#[5'-*$'&&'0!)]**'0B!9'-!_9V!3'**'0!5.$!(.SU!2'-'#$*! ,'*$%'*$'&&$T!(.**!.U*!('-!+#[5$!('-!X?&#S'#&#[5'0!Z-.L#*!(#'!R?-%.2'0!('*!_R'-,\!'#0'0!$#','0!M#0*[50#$$!#0!'#0'!',,'O$#1'!_'OW)X,U0%!('-!+[5Q'-O-#)#0.&#$W$!(.-*$'&&'0!U0(!('-!X-W1'0$#1'!+[5U$S!1?-!'-5'2&#[5'0!_'(-?5U0%'0!'-*[5Q'-$!Q#-(B!9.2'#!QU-('!.U%'0*[5'#0&#[5!(.*!^'[5$!('*!M#0S'&0'0!.U,!#0,?-).$#?0'&&'!+'&2*$2'*$#))U0%!]2'-!(.*!^'[5$!'#0'-!U02'*$#))$'0!%-?e'0!40S.5&!1?0!M#0S'&X'-*?0'0!.U,!+[5U$S!1?-!+[5Q'-O-#)#0.&#$W$!(U-[5!('0!+$..$!%'*$'&&$B!!9#'!f2'-Q.[5U0%!('-!A'&'O?))U0#O.$#?0!)U**!U0$'-2-?[5'0!Q'-('0T!Q'00!('-!X-#1.$'!+[5U$S2'-'#[5!2'$-?,,'0!#*$B!!`.00!(]-,'0!(#'!5.0('&0('0!_'.)$'0!(#'!f2'-Q.[5U0%!Q#'('-!'#0*[5.&$'0g!!

_9V!/R!3'**'0!8!4&$!/.0%'05.#0!67.!8!9:;<7=>!3?,5'#)@A*B!

!K-.U!@!3'--!@!K#-).!!3'**#*[5'-!/.0($.%!P00'0.U**[5U**!Z?*$,.[5!6IEG!;<GII!`#'*2.('0!!!!

F1(H%*I%301%#HJ"01(301/*'74*

4S!P!4!IB;!h!1?)!=;B7BIGG>!F1(*C#&9(%019"(/#%(*

\]0$'-!_-.0($!>-#K/37#*

/.0('*1?-*#$S'0('-!8LB"35*

\U'0$'-B_-.0($N2(OB('!!M%5%?7#*

DE>!FGH!;>!:!7<<<E==G!M%5%?"N*

DE>!FGH!;=J7!:!>6!<G!<I!47)35*

DE>!FGH!=77!:!7E!IE!E>;!!3?,5'#)@A*BT!!I=B!+'X$')2'-!IGG>!

15

Page 17: 090916 Schriftliche Stellungnahme PP Dathe E4€¦ · ein Repertoire an verdeckten Maßnahmen zurückgreifen muss. Der allgemeine technische Fortschritt darf hierbei keinesfalls dazu

!

!

,-#$*.%-/&01%(*2(343#"5)%"4/%(

!"#$%&'%()"#$*+%&&%#

;%3/%**8!*O, - # $ * . % - / & 0 1 % ( * 2 ( 3 4 3 # " 5 ) % "4 / % ( */.0('*1'-2.0(!3'**'0!

`.*T! Q'00! (#'! AW$'-! +[5Q'-O-#)#0.&#$W$! U0(! 5#'-! %'-.('! .U*! (')! A'--?-#*)U*! (#'!^'%'&U0%'0!SU)!+[5U$S!('*!X-#1.$'0!+[5U$S2'-'#[5'*!,]-!*#[5!.U*0U$S'0g!!_U0('*Q'#$!'#05'#$&#[5'!^'%'&U0%'0!.U,!('-!\-U0(&.%'!('-!R'-,.**U0%!)#$!'#0'-!5?5'0!X-W1'0$#1'0!R?-,'&(Q#-OU0%!U0(!X-.L#*$.U%&#[5'0!M-5'2U0%*:!U0(!4U*Q'-$U0%*)Y%&#[5O'#$'0!*?Q#'!U),.**'0('-!V?0$-?&&)Y%&#[5O'#$'0!*'#$'0*!U0.25W0%#%'-!-'[5$**$..$&#[5'-!P0*$#$U$#?0'0!*#0(!,]-!(#'*'0!*'0*#2&'0!A5')'02'-'#[5!Q]0*[5'0*Q'-$T!i.!*#[5'-&#[5!(-#0%'0(!0?$Q'0(#%B!!!9'-!\'*'$S'0$QU-,!('-!K-.O$#?0'0!1?0!j9k!U0(!K9Z!X.**$!(.*!3+a\!.0!(#'!i]0%*$'!^'[5$*X-'[5U0%!('*!_R'-,\!U0(!0'U'-'!^'[5$*'0$Q#[O&U0%'0!.0B!!9.2'#!2'%-]e$!('-!_9V!.U*(-][O&#[5!(#'!l0('-U0%'0!('-!mm!=E!U0(!=<!.!U0(!(#'!M#0,]5-U0%!('-!mm!=E!.T!U0(!=<!2!3+a\B!9#'*'!$-',,'0!%'0.U!('0!_'(.-,T!('0!.U[5!('-!_9V!/.0('*1'-2.0(!3'**'0!*'#$!%'-.U)'-!n'#$!*#'5$B!!M#0'!',,'O$#1'!K.50(U0%!SB!_B!)U**!.U$?).$#*#'-$!U0$'-*$]$S$!Q'-('0!OY00'0B!!b#[5$!0U-!(#'!_'(-?5U0%*&.%'!('*!#0$'-0.$#?0.&'0!A'--?-#*)U*!'-,?-('-$!('0!M#0%-#,,!#0!(#'!A'&'O?))U0#O.$#?0!U0(!(#'!f2'-Q.[5U0%!('-!Y,,'0$&#[5'0!U0(!X-#1.$'0!_'-'#[5'B!!P))'-!Q#'('-!Q#-(!.U[5!('-!o,,'0$&#[5O'#$!(.-%'*$'&&$T!)#$!Q'&[5'0!U0)'0*[5&#[5'0!"#$$'&0!AW$'-!SU-!\'Q#00*#[5'-U0%!?('-!9U-[5*'$SU0%!1?0!X?&#$#*[5'0!n#'&'0!-][O*#[5$*&?*!5.0('&0B!3#'-!OY00'0!+#[5'-5'#$*2'5Y-('0!0U-!)#$!'#0')!%''#%0'$'0!M#0%-#,,*-'[5$!('0!+[5U$S!('-!_]-%'-!%'QW5-&'#*$'0B!9#'!AW$'-!1'-Q'0('0!(#'!)?('-0*$'!A'[50?&?%#'T!Q'[5*'&0!*'5-!5WU,#%!V?))U0#O.$#?0*)#$$'&!U0(!0U$S'0!*$.$#?0W-'!40&.%'0!,]-!_'0U$S'-O-'#*'B!+#'!U)%'5'0!(.2'#!)#$!#5-'0!M-O'00$0#**'0!.U*!S.5&&?*'0!Z-?S'**'0T!#0!('0'0!('$.#&&#'-$!(#'!3.0(&U0%*Q'#*'0!('-!f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m!=<!.!42*B!E!3+a\!U0'0$2'5-&#[5B!M0$*[5'#('0(!#*$!.U[5T!(.**!('-!\'*'$S%'2'-!(#'!M#0%-#,,*2',U%0#**'!-'%'&$!U0(!(.)#$!,'*$&'%$T!Q.*!'-!.&*!M#0%-#,,!'-&.U2'0!Q#&&!U0(!Q.*!0#[5$B!!9.)#$!'-5W&$!('-!3.0('&0('!(#'!0?$Q'0(#%'!+#[5'-5'#$!#0!(')!O?)X&#S#'-$'0!R'-,.5-'0B!!9'-!\'*'$S'0$QU-,!('-!K-.O$#?0'0!('-!j9k!U0(!K9Z!U),.**$!0.[5!4U,,.**U0%!('*!_9V!/.0('*1'-2.0(!3'**'0!(#'!0?$Q'0(#%'0!l0('-U0%'0!.0%'X.**$!.0!(#'!^'[5$*X-'[5U0%!('*!_R'-,\!U0(!('0!_'(.-,!('-!+#[5'-5'#$*2'5Y-('0T!?50'!f2'-%'2]5-!#0!_]-%'--'[5$'!'#0SU%-'#,'0B!!!!!"#$!,-'U0(&#[5'0!\-]e'0!!!!%'SB!\]0$'-!_-.0($!/.0('*1?-*#$S'0('-!

16

Page 18: 090916 Schriftliche Stellungnahme PP Dathe E4€¦ · ein Repertoire an verdeckten Maßnahmen zurückgreifen muss. Der allgemeine technische Fortschritt darf hierbei keinesfalls dazu

17

Page 19: 090916 Schriftliche Stellungnahme PP Dathe E4€¦ · ein Repertoire an verdeckten Maßnahmen zurückgreifen muss. Der allgemeine technische Fortschritt darf hierbei keinesfalls dazu

18

Page 20: 090916 Schriftliche Stellungnahme PP Dathe E4€¦ · ein Repertoire an verdeckten Maßnahmen zurückgreifen muss. Der allgemeine technische Fortschritt darf hierbei keinesfalls dazu

19

Page 21: 090916 Schriftliche Stellungnahme PP Dathe E4€¦ · ein Repertoire an verdeckten Maßnahmen zurückgreifen muss. Der allgemeine technische Fortschritt darf hierbei keinesfalls dazu

20

Page 22: 090916 Schriftliche Stellungnahme PP Dathe E4€¦ · ein Repertoire an verdeckten Maßnahmen zurückgreifen muss. Der allgemeine technische Fortschritt darf hierbei keinesfalls dazu

21

Page 23: 090916 Schriftliche Stellungnahme PP Dathe E4€¦ · ein Repertoire an verdeckten Maßnahmen zurückgreifen muss. Der allgemeine technische Fortschritt darf hierbei keinesfalls dazu

ULD | Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Holstenstraße 98, 24103 Kiel | Tel. +49 431 988-1200 | Fax +49 431988-1223 www.datenschutzzentrum.de | E-Mail : [email protected] PGP-Fingerprint : 042D 0B0E 6D4F F4D3 FB5D 1B6A 318C B401

ULD . Postfach 71 16 . 24171 Kiel

Hessischer Landtag Der Vorsitzende des Innenausschusses Herrn Horst Klee, MdL Postfach 3240 65022 Wiesbaden

Holstenstraße 98 24103 Kiel Tel.: 0431 988-1200 Fax: 0431 988-1223

Ansprechpartner/in: Barbara Körffer Durchwahl: 988-1216

Aktenzeichen: LD5-74.03/99.110 Kiel, 18. September 2009

Entwurf der Fraktionen der CDU und der FDP für ein Gesetz zur Änderung des Hessischen Gesetzes über die öffentliche Sicherheit und Ordnung und anderer Gesetze (LT-Drs. 18/861) Ihr Schreiben vom 16. Juli 2009. Ihr Zeichen I A 2.6 Sehr geehrter Herr Vorsitzender, ich bedanke mich für Ihr o.g. Schreiben und die damit verbundene Gelegenheit zur Stellung-nahme zu dem Gesetzentwurf, der ich hiermit gern nachkomme. In Anbetracht des nicht unerheblichen Umfangs des Gesetzentwurfs möchte ich meine Stel-lungnahme auf diejenigen Regelungen konzentrieren, die von besonderer länderübergreifen-der Bedeutung sind. Dazu gehören insbesondere die Regelungen zur Videoüberwachung auf öffentlichen Plätzen, zur Kfz-Kennzeichenerfassung, zur Einführung der so genannten Quel-len-Telekommunikationsüberwachung sowie die vorgeschlagenen Änderungen in der Ausges-taltung des Kernbereichsschutzes. Im Einzelnen merke ich zu den Vorschlägen Folgendes an: 1. Zu § 14 HSOG-E - Videoüberwachung: Die Regelung ermöglicht den Betrieb fest installierter Videoüberwachungsanlagen über eine Zeitspanne von zwei Jahren. Dabei handelt es sich um einen unverhältnismäßig langen Zeit-raum, in dem die Videoüberwachung keiner weiteren Rechtfertigung bedarf. Diese Rechtsfolge ist insbesondere bei solchen Videoüberwachungen fragwürdig, die nach § 14 Abs. 3 S. 1 HSOG „zur Abwehr einer (akuten) Gefahr“ eingesetzt werden. Nach der Be-gründung soll damit zwar lediglich vermieden werden, dass die Effektivität der Videoüberwa-chung dazu führt, dass die Tatbestandsvoraussetzungen (nämlich das Drohen von Straftaten) wegfallen. Dieses regelungstechnische Grundproblem, dass die Effektivität einer Maßnahme dazu führt, dass deren Tatbestandsvoraussetzungen nicht mehr vorliegen, wird durch die vorgeschlagene Regelung allerdings nicht gelöst. Es bleibt zudem unklar, wie und nach wel-chen Kriterien nach Ablauf der zwei Jahre eine Evaluierung stattfinden soll: Es stellt sich das

22

Page 24: 090916 Schriftliche Stellungnahme PP Dathe E4€¦ · ein Repertoire an verdeckten Maßnahmen zurückgreifen muss. Der allgemeine technische Fortschritt darf hierbei keinesfalls dazu

- 2 -

gleiche Problem, das laut Begründung behoben werden soll, dass nämlich – im Falle des Funktionierens der Videoüberwachung im Sinne einer präventiven Abschreckung – die Tat-bestandsvoraussetzungen nicht gegeben sind. Aus Datenschutzsicht sinnvoller ist an dieser Stelle eine Verpflichtung zum Einsatz technischer Verfahren zur Vermeidung übermäßiger Verarbeitung personenbezogener Daten, etwa durch Anonymisierungsverfahren, die die Her-stellung von Personenbezug erst im Konfliktfall erlaubten. Vor dem Hintergrund, dass unabhängige Studien (siehe etwa http://www.homeoffice.gov.uk/rds/pdfs05/hors292.pdf oder http://db.c2admin.org/doc-pdf/Welsh_CCTV_review.pdf) an der Effektivität von Videoüberwachung zur allgemeinen Verbrechensprävention überhaupt Zweifel aufkommen lassen, ist generell die Verhältnismä-ßigkeit derartiger Maßnahmen kritisch zu hinterfragen. Dies muss umso mehr gelten, wenn deren zeitliche Begrenzungen übermäßig großzügig definiert werden. 2. Zu § 14a HSOG-E - Kfz-Kennzeichenerfassung: Die Regelung, die einen erneuten Anlauf zur Schaffung einer gesetzlichen Grundlage für die massenhafte Kraftfahrzeugkennzeichenerfassung darstellt, ist derjenigen im baden-württembergischen Polizeigesetz nachgebildet. Gegen letztere wurden in einem jüngeren Gutachten von Prof. Roßnagel im Auftrag des ADAC (eine Kurzfassung ist abrufbar unter http://www1.adac.de/images/2009-03-Expertise-Umsetzung-des-BVerfG-Urteils-Kennzeichenscanning-Kurzfassung_tcm8-251695.pdf) erhebliche verfassungsrechtliche Be-denken vorgebracht, und zwar sowohl in Bezug auf die Gesetzgebungskompetenz als auch in Bezug auf die Verhältnismäßigkeit der Regelung. Auch aus meiner Sicht bestehen Bedenken im Hinblick auf die Verfassungsmäßigkeit sowie die Zweckmäßigkeit der vorgeschlagenen Regelung: a) Bestimmtheit: Der Entwurf lässt insgesamt erkennen, dass den Bedenken des Bundesverfassungsgerichts in Bezug auf die Bestimmtheit der Eingriffsnormen Rechnung getragen werden sollte, indem eine möglichst detaillierte Regelung eingeführt wird. Erfolgreich ist dies jedoch nur zum Teil. Zu begrüßen ist, dass gegenüber der ehemaligen Version das Problem der Unbestimmtheit des Begriffs „Fahndungsbestand“ ausgeräumt wurde durch die explizite Bezugnahme auf die „Sachfahndungsdateien des beim BKA und des beim Hessischen LKA geführten polizeilichen Informationssystems“ in Absatz 2 Satz 1 sowie die Beschränkung auf die in Absatz 2 Satz 3 genannten Gründe der Ausschreibungen. Gerade diese Gründe für die Ausschreibungen lassen jedoch einen Schwerpunkt im Bereich der Strafverfolgung und der Strafvollstreckung erkennen, so dass sich Zweifel an der in der Entwurfsbegründung zu § 14a behaupteten Schwerpunktsetzung im präventiv-polizeilichen Bereich aufdrängen. Bestimmtheitsprobleme ergeben sich jedoch auf Grund der Mehrdeutigkeit des Absatzes 1 Satz 1: Die dort genannten „Kontrollen nach § 18“ können

23

Page 25: 090916 Schriftliche Stellungnahme PP Dathe E4€¦ · ein Repertoire an verdeckten Maßnahmen zurückgreifen muss. Der allgemeine technische Fortschritt darf hierbei keinesfalls dazu

- 3 -

a) entweder als kumulative Voraussetzung jeglichen Einsatzes der Maßnahme verstan-

den werden, oder b) als kumulative Voraussetzung, wenn die Maßnahme auf Var. 2 „vorbeugende Be-

kämpfung von Straftaten“ gestützt werden soll, und schließlich c) auch als Attribut der Var. 2, wonach die Straftaten im Rahmen einer Kontrolle nach §

18 drohen müssten. Hier erscheint eine Klarstellung dringend angezeigt. Außerdem ist der weitere Umgang mit den erhobenen Daten zu präzisieren: Nicht nur sollte ein Abgleich nach Abs. 2 stattfinden können, vielmehr muss dieser unverzüglich erfolgen, um die Folge des Absatzes 3 (Löschung im Nichttrefferfall) herbeizuführen. Nur so wird zu ge-währleisten sein, dass die Beeinträchtigung solcher Verkehrsteilnehmer, die keinen Anlass für eine Überprüfung gegeben haben, auf ein grundrechtlich akzeptables Maß reduziert wird. Dass die Datenerhebung und der Abgleich in diesem Fall nach Absatz 3 Satz 2 nicht zu pro-tokollieren ist, ist aus meiner Sicht als Maßnahme zur Datenvermeidung akzeptabel, wenn-gleich damit die Möglichkeit einer nachträglichen Kontrolle entfällt. Die Regelung in Absatz 4 Satz 4 über die weitere Verwendung der Daten im Trefferfall ist ebenfalls zu unbestimmt. Abgesehen davon, dass die Zwecke so weit wie möglich gefasst sind, ist nach dem Wortlaut der Vorschrift nicht klar, ob Satz 4 die Rechtsgrundlage für die Weiterverarbeitung der Daten bilden soll oder ob die für den jeweiligen Zweck geltenden Verwendungsregelungen zusätzlich gelten sollen. Dies sollte im Sinne der letztgenannten Variante im Gesetz klargestellt werden. b) Verhältnismäßigkeit des Eingriffs in das Recht auf informationelle Selbstbestim-mung In Bezug auf die Verhältnismäßigkeit der Regelung, die einen Eingriff in das Grundrecht der informationellen Selbstbestimmung bedeutet, bleiben Bedenken bestehen. Insbesondere im Vergleich mit dem letztjährigen FDP-Entwurf (Drs. 17/133), der sich am Vorbild der branden-burgischen Regelung orientierte, weisen die Lockerungen in den Maßnahmenvoraussetzun-gen in eine aus Sicht des Schutzes informationeller Selbstbestimmung problematische Rich-tung. Ausdrücklich begrüßen möchte ich jedoch die Klarstellung, dass Bewegungsbilder unter kei-nen Umständen erstellt werden dürfen (Absatz 2 Satz 5). Hier hebt sich der hessische Ent-wurf positiv vom geltenden baden-württembergischen Recht hervor. Im Vergleich zur brandenburgischen Regelung, die vom Bundesverfassungsgericht für ver-hältnismäßig erachtet wurde, sind die Tatbestandsvoraussetzungen des Entwurfs indes we-sentlich weiter formuliert. So ist anders als in § 36a BBbgPolG nach Absatz 1 Satz 1 Fall 1 keinerlei qualifizierte Gefahr (gegenwärtig, für Leib oder Leben einer Person) notwendig. Die andere Variante des Absatzes 1 Satz 1, die vorbeugende Bekämpfung von Straftaten, ist ebenfalls denkbar weit gefasst.

24

Page 26: 090916 Schriftliche Stellungnahme PP Dathe E4€¦ · ein Repertoire an verdeckten Maßnahmen zurückgreifen muss. Der allgemeine technische Fortschritt darf hierbei keinesfalls dazu

- 4 -

Dabei ist anzumerken, dass die Tatbestandsalternative 2 des Absatzes 1 Satz 1 „zur vorbeu-genden Bekämpfung von Straftaten“ selbst in Kombination mit den Voraussetzungen des § 18 HSOG (zur Unbestimmtheitsproblematik in diesem Zusammenhang siehe oben) einen denkbar weiten Anwendungsbereich definiert. Die in § 18 vertypten Verdachtskonstellationen stellen jedenfalls keine echte Begrenzung in Richtung eines konkreten Anlasses dar, sondern ermöglichen es jenseits konkretisierter Rechtsgüter und Schutzzwecke, bestimmte Orte im Prinzip ständig mit Maßnahmen nach § 14a HSOG-E zu versehen. Einzig Absatz 1 Satz 3 Nr. 2 und 3 stellt hierfür eine – jedoch lediglich zeitliche – Restriktion auf. Zu beachten ist dabei, dass nur Nr. 3 eine „längerfristige“ Datenerhebung verbietet, während Nr. 2 lediglich die „dauerhafte“ Erhebung untersagt. Demnach ist trotz Fehlens eines der Maßnahme „Kennzei-chenerfassung“ angemessenen Zweckkonzeptes ein Einsatz der Maßnahme praktisch zu jedem denkbaren Zeitpunkt möglich. Das beschriebene Fehlen qualifizierter Eingriffsschwellen ist angesichts des weit reichenden Maßnahmenkataloges des § 14a HSOG-E unter Verhältnismäßigkeitsgesichtspunkten mehr als bedenklich. Ebenfalls in die Verhältnismäßigkeitserwägungen einzustellen ist darüber hinaus, dass jeden-falls nach der Entwurfsbegründung offenbar auch eine verdeckte Durchführung der Maßnah-me in Betracht gezogen wird, wenngleich dies im Gesetzeswortlaut nicht vorgesehen ist. Nach der Rechtsprechung des Bundesverfassungsgerichtes schafft dieser Umstand zusätzli-chen Rechtfertigungsbedarf. Auch hier ist wieder hervorzuheben, dass es sich dabei um eine weitere Verschärfung gegenüber dem FDP-Entwurf im Jahr 2008 handelt. c) Rechtspolitische Erwägungen: Unabhängig von der Ausgestaltung der Regelung im Einzelnen, sollte die Frage der fachli-chen Erforderlichkeit der Maßnahme gründlich geprüft werden. Denn der mit der Maßnahme verbundene Grundrechtseingriff ist als schwerwiegend zu beurteilen, nicht zuletzt weil die Rechte zahlreicher Personen tangiert werden, die keinen Anlass für eine Überwachung ge-geben haben. Eingriffe von solch großer Streubreite sind, worauf das Bundesverfassungsge-richt wiederholt hingewiesen hat, grundsätzlich geeignet, ein Gefühl des Überwachtwerdens hervorzurufen, das zu Einschüchterungseffekten und in der Folge zu Beeinträchtigungen bei der Ausübung von Grundrechten führen kann. Dies gilt insbesondere, wenn die Anforderun-gen für den Einsatz solcher Technik besonders gering gehalten werden. Als Folge sind nega-tive Auswirkungen sowohl für die individuellen Entfaltungschancen des Einzelnen als auch für das Gemeinwohl zu befürchten. Es wäre zu begrüßen, wenn zumindest eine Evaluationspflicht im Gesetz vorgesehen würde, so dass nach weiteren Erfahrungen mit den neuen Instrumenten das Verhältnis von Grund-rechtsbeeinträchtigung und Gewinn für die Sicherheit und Ordnung genauer bestimmt werden kann. 3. Zu § 15 HSOG-E - Kernbereichsschutz bei Wohnraumüberwachung:

25

Page 27: 090916 Schriftliche Stellungnahme PP Dathe E4€¦ · ein Repertoire an verdeckten Maßnahmen zurückgreifen muss. Der allgemeine technische Fortschritt darf hierbei keinesfalls dazu

- 5 -

Absatz 4 Durch die Neufassung des Absatzes 4 soll laut Begründung der Schutz des Kernbereichs privater Lebensgestaltung an die neueste Rechtsprechung des Bundesverfassungsgerichts - genannt wird die Entscheidung vom 27.2.2008 - angepasst werden. Dabei lässt der Entwurf unberücksichtigt, dass Gegenstand dieser neuesten Rechtsprechung des Bundesverfas-sungsgerichts eine andere Maßnahme als die hier zu regelnde Wohnraumüberwachung ist. Aus der Entscheidung zur Online-Durchsuchung vom 27.2.2008 lassen sich keine Folgen für den Kernbereichsschutz bei Wohnraumüberwachungen ableiten. Denn die Modifikationen, die das Bundesverfassungsgericht in dieser Entscheidung für den Kernbereichsschutz auf der Stufe der Erhebung vorgenommen hat, gelten ausdrücklich nur für den Fall, dass es „praktisch unvermeidbar“ ist, „Informationen zur Kenntnis zu nehmen, bevor ihr Kernbe-reichsbezug bewertet werden kann“. In der Entscheidung zur akustischen Wohnraumüber-wachung vom 3.3.2004 hat das Bundesverfassungsgericht umfänglich dargelegt, dass und auf welche Weise bei diesen Maßnahmen eine Erhebung von Kernbereichsinhalten vermie-den werden kann. Es kann also keinesfalls angenommen werden, dass die Erhebung von Kernbereichsinhalten bei dieser Maßnahme praktisch unvermeidbar ist. Die in der Entschei-dung vom 3.3.2004 aufgestellten Grundsätze für den Kernbereichsschutz bei akustischer Wohnraumüberwachung bleiben damit durch die Entscheidung zur Online-Durchsuchung unberührt. Nach der Entscheidung des Bundesverfassungsgerichts vom 3.3.2004 sind Maß-nahmen zur akustischen Wohnraumüberwachung nur dann zulässig, wenn tatsächliche An-haltspunkte gegeben sind, dass das Gespräch nicht den Bereich des Höchstpersönlichen betrifft (Abs.-Nr. 139). Es muss also vor Beginn der Maßnahme zumindest durch tatsächliche Anhaltspunkte positiv festgestellt werden, dass der Kernbereich privater Lebensgestaltung nicht berührt wird. Dass dies praktisch möglich ist, beschreibt das Bundesverfassungsgericht ausführlich (Abs.-Nr. 140 ff.) Daraus folgt, dass in Zweifelsfällen die Maßnahme zu unterblei-ben hat. Dem widerspricht die vorliegend vorgeschlagene Regelung, die das Regel-Ausnahme-Verhältnis umkehrt. Der Schutz auf der Erhebungsstufe wird damit erheblich ein-geschränkt. Eine Untersuchungspflicht vor Beginn der Maßnahme ist nicht vorgesehen, so dass sich der Kernbereichsschutz auf dieser Stufe auf Fälle reduziert, in denen die Polizei mehr oder weniger zufällig über Kenntnisse verfügt, aus denen sich die Kernbereichsrele-vanz positiv ergibt. Dies ist ebensowenig mit der Rechtsprechung zur Wohnraumüberwa-chung vereinbar wie die Befugnis zur automatischen Aufzeichnung der Gespräche in Zwei-felsfällen (Richterband). Unzulänglich ist darüber hinaus die Beschränkung des Kernbereichsschutzes auf solche Inhalte, die allein den Kernbereich privater Lebensgestaltung betreffen. Hierdurch würde der Kernbereichsschutz auf der ersten Stufe faktisch ausgehebelt, was den verfassungsrechtli-chen Anforderungen nicht genügt (so auch Hoffmann-Riem, JZ 2008, 1009 [1021]). 4. Zu § 15a HSOG-E - Zugriff auf Verkehrsdaten der Telekommunikation nach § 113a TKG: Die vorgeschlagene Befugnis für den Zugriff auf die nach § 113a TKG auf Vorrat gespeicher-ten Verkehrsdaten der Telekommunikation entspricht zwar den Vorgaben des Bundesverfas-sungsgerichts aus der Eilentscheidung vom 28.10.2008. Es bleibt hierbei aber unberücksich-tigt, dass diese Eilentscheidung noch keinerlei Aussage zur Verfassungsmäßigkeit der Vor-ratsdatenspeicherung und der Regelungen zum Zugriff auf die Vorratsdaten enthält. Zur Vermeidung von Risiken sollte die Entscheidung des Bundesverfassungsgerichts in der

26

Page 28: 090916 Schriftliche Stellungnahme PP Dathe E4€¦ · ein Repertoire an verdeckten Maßnahmen zurückgreifen muss. Der allgemeine technische Fortschritt darf hierbei keinesfalls dazu

- 6 -

Hauptsache abgewartet werden, bevor neue - eventuell verfassungswidrige - Befugnisse zum Zugriff auf die Verkehrsdaten geschaffen werden. 5. Zu § 15b HSOG-E - Quellen-Telekommunikationsüberwachung: a) Absatz 1 Der Eingriff in informationstechnische Systeme setzt nach Absatz 1 Nr. 1 voraus, dass durch technische Maßnahmen sichergestellt ist, dass ausschließlich laufende Telekommunikation überwacht wird. Damit übernimmt der Entwurf das vom Bundesverfassungsgericht entwickel-te Abgrenzungskriterium zwischen dem Schutzbereich des Artikel 10 GG und dem Grund-recht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme (siehe Entscheidung des BVerfG vom 27.2.2008, Abs.-Nr. 190). So ist das Ziel dieser Rege-lung, den Grundrechtseingriff auf einen Eingriff in Artikel 10 GG zu beschränken. Die Beschränkung auf die Überwachung der laufenden Telekommunikation muss nicht nur rechtlich, sondern auch technisch sichergestellt werden. Ob Letzteres überhaupt möglich ist und, falls ja, wie diese Sicherstellung erfolgen kann, hat das Bundesverfassungsgericht offen gelassen. Auch der vorliegende Entwurf gibt zu dieser Frage keinen weiteren Aufschluss. Aus meiner Sicht bestehen erhebliche Zweifel, ob diese Beschränkung technisch realisiert werden kann. Denn die Überwachung und Aufzeichnung von Telekommunikation im informa-tionstechnischen System setzt voraus, dass das eingesetzte technische Mittel eine laufende Telekommunikation erkennt. Dies wird nur möglich sein, wenn alle potentiell relevanten Handlungen im informationstechnischen System überwacht werden. Damit würden jedoch weitaus mehr Vorgänge von der Überwachung erfasst als die laufende Telekommunikation. Zudem stellt sich die Frage, wo die Aufzeichnungen der laufenden Telekommunikation ge-speichert werden. Soweit dies in dem infiltrierten informationstechnischen System erfolgt, ist fraglich, ob der Zugriff auf die dort gespeicherten Daten noch unter die Begriffe der Überwa-chung oder Aufzeichnung laufender Telekommunikation fällt. Vor diesem Hintergrund ist äu-ßerst fraglich, ob die im Entwurf vorgesehene Befugnis praktisch überhaupt zur Anwendung kommen kann (zweifelnd angesichts des Verfahrens der Infiltration, das regelmäßig eine genaue Kenntnis über das informationstechnische System erfordert, sowie der universellen Nutzbarkeit der installierten Software auch Hoffmann-Riem, JZ 2008, 1009 [1022]). Die Maßnahme soll darüber hinaus nur zulässig sein, soweit sie zur Abwehr einer gegenwär-tigen Gefahr unerlässlich ist. Damit ist die Eingriffsschwelle recht hoch, was angesichts der Intensität des Eingriffs auch geboten ist. An dieser Konstellation zeigt sich allerdings an-schaulich, dass die Geeignetheit dieser Maßnahme zur Abwehr unmittelbar bevorstehender Gefahren zweifelhaft ist. Eine gegenwärtige Gefahr liegt vor, wenn die schädigende Einwir-kung bereits begonnen hat oder in allernächster Zeit mit an Sicherheit grenzender Wahr-scheinlichkeit bevorsteht. Die Quellen-Telekommunikationsüberwachung ist dagegen eine Maßnahme, die einer längerfristigen Vorbereitung bedarf, da vor Beginn der Überwachung zunächst die Infiltration des Zielsystems durchgeführt werden muss. Der Grundrechtseingriff, für den die Voraussetzungen des § 15b HSOG-E vorliegen müssen, ist bereits in dieser Infilt-ration, nicht dagegen erst in der Überwachung selbst zu sehen. Wie eine solch langfristige Maßnahme geeignet sein kann, eine bereits begonnene oder zumindest unmittelbar bevor-stehende Schädigung abzuwehren, bleibt auch nach Lektüre der Entwurfsbegründung un-klar.

27

Page 29: 090916 Schriftliche Stellungnahme PP Dathe E4€¦ · ein Repertoire an verdeckten Maßnahmen zurückgreifen muss. Der allgemeine technische Fortschritt darf hierbei keinesfalls dazu

- 7 -

b) Absatz 2 Absatz 2 schreibt bestimmte Vorkehrungen zum Schutz des infiltrierten informationstechni-schen Systems vor. Es geht aus dem Wortlaut nicht hervor, welche rechtliche Qualität diese Sicherheitsmaßnahmen haben sollen, d.h. welche Folgen eintreten sollen, wenn diese Si-cherheitsvorkehrungen nicht erfüllt werden oder gar nicht erfüllt werden können. Es sollte klargestellt werden, ob es sich um Zulässigkeitsvoraussetzungen handelt, deren Fehlen zur Unzulässigkeit der Maßnahme führt oder um eine bloße Nebenpflicht, die die Zulässigkeit der Maßnahme selbst nicht berührt. Angesichts der mit der Infiltration verbundenen Gefähr-dung für die Integrität des Zielsystems und die Vertraulichkeit der darin enthaltenen Daten wäre eine Ausgestaltung als Zulässigkeitsvoraussetzung zu bevorzugen. c) Schutz des Kernbereichs privater Lebensgestaltung Die Anforderungen an den Schutz des Kernbereichs privater Lebensgestaltung sind je nach Art und Intensität der Maßnahme unterschiedlich. So hat das Bundesverfassungsgericht zwar einige grundsätzliche Anforderungen herausgearbeitet; in den einzelnen Ausprägungen unterscheiden sich jedoch die Anforderungen für den Kernbereichsschutz bei Wohnraum-überwachungen, Telekommunikationsüberwachungen und bei Online-Durchsuchungen. Ich empfehle daher dringend, für die unterschiedlichen Maßnahmen der Wohnraumüberwa-chung und der Quellen-Telekommunikationsüberwachung unterschiedliche Regelungen zum Schutz des Kernbereichs privater Lebensgestaltung zu treffen. Hinsichtlich der Beschränkung des Kernbereichsschutzes auf Inhalte, die allein den Kernbe-reich betreffen, gelten die obigen Ausführungen entsprechend. 6. Zusammenfassung Insgesamt bedürfen sämtliche der vorgenannten Vorschläge der Überarbeitung, um verfas-sungsrechtliche Bedenken auszuräumen. Die aus meiner Sicht dringlichsten Maßnahmen lassen sich wie folgt zusammenfassen:

! Kürzere Befristung der Videoüberwachung Qualifizierte Eingriffsschwellen bei der Kfz-Kennzeichenerfassung !! Präzisierung der Bezugnahme auf § 18 als Voraussetzung für die Kfz-

Kennzeichenerfassung sowie der weiteren Verwendung der Kennzeichendaten ! Untersuchungspflicht hinsichtlich der möglichen Erfassung von Kernbereichsinhal-

ten vor Durchführung der Wohnraumüberwachung sowie Streichung der Be-schränkung des Kernbereichsschutzes auf allein kernbereichsrelevante Gesprä-che bei Wohnraumüberwachung und Quellen-Telekommunikationsüberwachung ! Überprüfung der praktischen Möglichkeit der Begrenzung der Quellen-

Telekommunikationsüberwachung auf den Schutzbereich des Artikels 10 GG Mit freundlichen Grüßen

28

Page 30: 090916 Schriftliche Stellungnahme PP Dathe E4€¦ · ein Repertoire an verdeckten Maßnahmen zurückgreifen muss. Der allgemeine technische Fortschritt darf hierbei keinesfalls dazu

- 8 -

Dr. Thilo Weichert

29

Page 31: 090916 Schriftliche Stellungnahme PP Dathe E4€¦ · ein Repertoire an verdeckten Maßnahmen zurückgreifen muss. Der allgemeine technische Fortschritt darf hierbei keinesfalls dazu

30

Page 32: 090916 Schriftliche Stellungnahme PP Dathe E4€¦ · ein Repertoire an verdeckten Maßnahmen zurückgreifen muss. Der allgemeine technische Fortschritt darf hierbei keinesfalls dazu

31

Page 33: 090916 Schriftliche Stellungnahme PP Dathe E4€¦ · ein Repertoire an verdeckten Maßnahmen zurückgreifen muss. Der allgemeine technische Fortschritt darf hierbei keinesfalls dazu

32

Page 34: 090916 Schriftliche Stellungnahme PP Dathe E4€¦ · ein Repertoire an verdeckten Maßnahmen zurückgreifen muss. Der allgemeine technische Fortschritt darf hierbei keinesfalls dazu

33

Page 35: 090916 Schriftliche Stellungnahme PP Dathe E4€¦ · ein Repertoire an verdeckten Maßnahmen zurückgreifen muss. Der allgemeine technische Fortschritt darf hierbei keinesfalls dazu

34

Page 36: 090916 Schriftliche Stellungnahme PP Dathe E4€¦ · ein Repertoire an verdeckten Maßnahmen zurückgreifen muss. Der allgemeine technische Fortschritt darf hierbei keinesfalls dazu

35

Page 37: 090916 Schriftliche Stellungnahme PP Dathe E4€¦ · ein Repertoire an verdeckten Maßnahmen zurückgreifen muss. Der allgemeine technische Fortschritt darf hierbei keinesfalls dazu

36

Page 38: 090916 Schriftliche Stellungnahme PP Dathe E4€¦ · ein Repertoire an verdeckten Maßnahmen zurückgreifen muss. Der allgemeine technische Fortschritt darf hierbei keinesfalls dazu

37

Page 39: 090916 Schriftliche Stellungnahme PP Dathe E4€¦ · ein Repertoire an verdeckten Maßnahmen zurückgreifen muss. Der allgemeine technische Fortschritt darf hierbei keinesfalls dazu

1

Univ.-Professor Dr. Dirk Heckmann Mitglied des Bayerischen Verfassungsgerichtshofs

An den Innenausschuss des

Hessischen Landtages

65022 Wiesbaden

Universität Passau

Lehrstuhl für Öffentliches Recht, Sicherheits-recht und Internetrecht

Institut für IT-Sicherheit und Sicherheitsrecht

Forschungsstelle für Rechtsfragen der Hoch-schul- und Verwaltungsmodernisierung

www.mein-jura.de www.isl.uni-passau.de www.rehmo.org Tel. 0851-509-2290 [email protected]

Zeppelin University Friedrichshafen

Deutsche Telekom Institute for Connected Cities

Center for IT-Compliance and Trust

www.zu-cit.de [email protected]

Gutachterliche Stellungnahme

zum Gesetzentwurf der Fraktion der CDU und der FDP

für ein Gesetz zur Änderung des Hessischen Gesetzes über die öffentliche Sicherheit und

Ordnung und anderer Gesetze

LT-Drs. 18/861

Vorbemerkung

Anlässlich der Sachverständigenanhörung vor dem Innenausschuss des Hessischen Landtages

am 30. September 2009 wurde ich gebeten, eine schriftliche Stellungnahme einzureichen.

Dem komme ich hiermit gerne nach. Die Ausführungen beziehen sich ausschließlich auf die

Beurteilung des verfassungsrechtlichen Gestaltungsrahmens für den Gesetzgeber, insbesonde-

re in Folge der jüngsten Rechtsprechung des BVerfG. Auf eine rechtspolitische Bewertung

wurde weitgehend verzichtet.

Ich möchte darauf hinweisen, dass die Erstellung eines umfassenden wissenschaftlichen

Rechtsgutachtens zu allen Facetten des Gesetzentwurfes nicht möglich war. Im Wesentlichen

beschränkt sich die Stellungnahme deshalb auf die polizeiliche Befugnis zur sog. Quellen-

TKÜ, den Einsatz automatischer Kennzeichenlesesysteme und dem Instrument der Raster-

fahndung.

Passau, den 21. September 2009

Prof. Dr. Dirk Heckmann

38

Page 40: 090916 Schriftliche Stellungnahme PP Dathe E4€¦ · ein Repertoire an verdeckten Maßnahmen zurückgreifen muss. Der allgemeine technische Fortschritt darf hierbei keinesfalls dazu

2

Zusammenfassung der wesentlichen Ergebnisse

Die Eingriffsbefugnis zur sogenannten „Quellen-TKÜ“ in § 15b HSOG-E (Telekommunika-

tionsüberwachung an informationstechnischen Systemen) ist verfassungskonform ausgestaltet.

Der Entwurf berücksichtigt die Vorgaben der Rechtsprechung des Bundesverfassungsgerichts.

Die geforderten hohen Eingriffsschwellen wurden gesetzt. Zudem beinhaltet die Regelung

prozedurale Anforderungen, die die Rechtfertigung der zweifellos schwerwiegenden Grund-

rechtseingriffe in verhältnismäßiger Art und Weise im Interesse einer effektiven und wir-

kungsvollen Gefahrenabwehr unterstützen. Ebenso besteht dem Grunde nach ein wirkungs-

voller Schutz des Kernbereichs privater Lebensgestaltung. Der Kernbereichsschutz der „er-

sten Stufe“ ist dabei aber insoweit nicht optimal ausgestaltet, als ein Erhebungsverbot nur

dann besteht, wenn durch die Maßnahme allein Erkenntnisse aus dem Kernbereich gewonnen

würden. Praktische Bedeutung haben die so formulierten Regelungen (wie ihr „Vorbild“ §

100a Abs. 4 StPO) kaum. Überdenkenswert aus dem Gesichtspunkt der erforderlichen Nor-

menklarheit und -bestimmtheit erscheint die Inanspruchnahme des sogenannten Zustandsstö-

reres. Diesbezüglich könnte der Gesetzeswortlaut präziser sein.

Der Schutz von Berufsgeheimnisträgern bei Maßnahmen der Wohnraum- und Telekommu-

nikationsüberwachung ist verfassungskonform ausgestaltet. Insoweit wird den Vorgaben des

Bundesverfassungsgerichts entsprochen.

Die Regelung zur präventivpolizeilichen Rasterfahndung in § 26 HSOG-E ist ebenfalls ver-

fassungsrechtlich nicht zu beanstanden.

Verfassungsrechtlich (und auch rechtspraktisch) fragwürdig ist indes die Auskunftspflicht im

Rahmen der polizeilichen Befragung nach § 12 Abs. 2 HSOG-E. Eine gesetzliche Verpflich-

tung zur Sachauskunft dürfte generell sinnlos sein. Erzwungene Aussagen versprechen in ei-

nem Rechtsstaat keinen Ertrag.

Kritikwürdig ist die Regelung des Einsatzes „Automatischer Kennzeichenlesesysteme“. Der

Regelungsentwurf ist diesbezüglich mehreren verfassungsrechtlichen Angriffspunkten ausge-

setzt, etwa was die Gesetzgebungskompetenz betrifft und in einigen Alternativen der Ein-

griffsnorm auch hinsichtlich der erforderlichen Eingriffsschwellen und ihrer ausreichend be-

stimmten Regelung. Regelungstechnisch erscheint die - undifferenzierte - Anknüpfung an die

Identitätsfeststellung nach § 18 HSOG als verfehlt. Vielmehr wird eine bereichsspezifische

Regelung, die eine eingrenzende, enumerative Beschreibung der Anlassfälle der Maßnahme

selbst vornimmt, für erforderlich gehalten.

Im Übrigen erscheinen die begutachteten Regelungen mit Bedacht und unter ausreichender

Berücksichtigung der verfassungsrechtlich garantierten Freiheitssphäre des Bürgers formuliert.

39

Page 41: 090916 Schriftliche Stellungnahme PP Dathe E4€¦ · ein Repertoire an verdeckten Maßnahmen zurückgreifen muss. Der allgemeine technische Fortschritt darf hierbei keinesfalls dazu

3

A. Einsatz Automatischer Kennzeichenlesesysteme (zu § 14a HSOG-E)

I. Die Regelung

§ 14a HSOG-E soll lauten:

(1) Die Polizeibehörden können zur Abwehr einer Gefahr oder zur vorbeugenden Bekämpfung von Strafta-

ten bei Kontrollen nach § 18 durch den Einsatz technischer Mittel automatisch Bilder von Fahrzeugen

aufzeichnen und deren Kennzeichen erfassen. Die Bildaufzeichnung nach Satz 1 kann auch erfolgen,

wenn die Insassen der Fahrzeuge unvermeidbar betroffen werden. Datenerhebungen nach Satz 1 und 2

dürfen

1. nicht flächendeckend

2. in den Fällen des § 18 Abs. 2 Nr. 1 bis 4 nicht dauerhaft und

3. in den Fällen des § 18 Abs. 2 Nr. 5 und 6 nicht längerfristig

durchgeführt werden. Der Einsatz technischer Mittel nach Satz 1 ist in geeigneter Weise für Kontrollzwecke

zu dokumentieren.

(2) Die ermittelten Kennzeichen können automatisch mit dem Fahndungsbestand der Sachfahndungsdatei-

en des beim Bundeskriminalamt nach den Vorschriften des Bundeskriminalamtgesetzes vom 7. Juli

1997 (BGBl. I S. 1650), zuletzt geändert durch Gesetz vom 6. Juni 2009 (BGBl. I S. 1226), und des beim

Hessischen Landeskriminalamt nach den Vorschriften dieses Gesetzes geführten polizeilichen Informa-

tionssystems abgeglichen werden. Die Sachfahndungsdateien des polizeilichen Informationssystems

umfassen auch die nach den Vorschriften des Schengener Durchführungsübereinkommens zulässigen

Ausschreibungen von Fahrzeugkennzeichen im Schengener Informationssystem. Der Abgleich nach

Satz 1 beschränkt sich auf Kennzeichen von Fahrzeugen, die

1. nach den §§ 163e und 463a der Strafprozessordnung, Artikel 99 des Schengener Durchführungs-

übereinkommens, § 17 Abs. 3 des Bundesverfassungsschutzgesetzes oder § 17,

2. aufgrund einer erheblichen Gefahr zur Abwehr einer Gefahr,

3. aufgrund des Verdachts einer Straftat für Zwecke der Strafverfolgung oder

4. aus Gründen der Strafvollstreckung

ausgeschrieben sind. Der Abgleich darf nur mit vollständigen Kennzeichen des Fahndungsbestands erfolgen.

Bewegungsbilder dürfen nicht erstellt werden.

(3) Die nach Abs. 1 Satz 1 erhobenen Daten sind, sofern die erfassten Kennzeichen nicht im Fahndungsbe-

stand enthalten sind, sofort automatisch zu löschen. Die Datenerhebung und der Datenabgleich im Fal-

le des Satzes 1 dürfen nicht protokolliert werden.

(4) Ist das ermittelte Kennzeichen im Fahndungsbestand enthalten (Trefferfall), können das Kennzeichen,

die Bildaufzeichnung des Fahrzeugs sowie Angaben zu Ort, Fahrtrichtung, Datum und Uhrzeit gespei-

chert werden. Das Fahrzeug und die Insassen können im Trefferfall angehalten werden. Weitere Maß-

nahmen dürfen erst nach Überprüfung des Trefferfalls anhand des aktuellen Fahndungsbestandes er-

folgen. Die nach Satz 1 gespeicherten sowie durch weitere Maßnahmen erlangten personenbezogenen

Daten können weiterverarbeitet werden, soweit dies erforderlich ist

1. zu dem Zweck, für den das Kennzeichen in den Fahndungsbestand aufgenommen wurde,

2. zur Verfolgung von Straftaten oder

3. zur Abwehr einer Gefahr.

40

Page 42: 090916 Schriftliche Stellungnahme PP Dathe E4€¦ · ein Repertoire an verdeckten Maßnahmen zurückgreifen muss. Der allgemeine technische Fortschritt darf hierbei keinesfalls dazu

4

II. Die Anforderungen des Bundesverfassungsgerichts1

Kraftfahrzeugkennzeichen sind personenbeziehbare Daten. Ihre Erhebung und ihr Abgleich

sind Eingriffe in das Grundrecht auf informationelle Selbstbestimmung. Werden Daten unmit-

telbar nach der Erfassung technisch wieder spurenlos, anonym und ohne Möglichkeit, einen

Personenbezug herzustellen, gelöscht, liegt kein Grundrechtseingriff vor. Demgegenüber

kommt es zu einem Eingriff, wenn ein erfasstes Kennzeichen im Speicher festgehalten und

ggf. Grundlage weiterer Maßnahmen werden kann.

Dieser Eingriff ist beachtenswert, weil die Freiheiten ignoriert werden, über die Preisgabe

personenbezogener Daten selbst zu bestimmen, sowie von staatlichen Kontrollmaßnahmen

und dem Risiko polizeilicher Behandlungen verschont zu bleiben. Ein derartiger Grund-

rechtseingriff ist nur zulässig, wenn er im überwiegenden Allgemeininteresse durch ein ord-

nungsgemäß zustande gekommenes, verhältnismäßiges Gesetz gestattet wird, das Zweck,

Voraussetzungen und Grenzen des Eingriffs bereichsspezifisch und bestimmt festlegt.

Die automatisierte Erfassung von Kraftfahrzeugkennzeichen darf insbesondere nicht anlasslos

erfolgen oder flächendeckend durchgeführt werden. Der Grundsatz der Verhältnismäßigkeit

ist dann nicht gewahrt, wenn die gesetzliche Ermächtigung die automatisierte Erfassung und

Auswertung von Kraftfahrzeugkennzeichen ermöglicht, ohne dass konkrete Gefahrenlagen

oder allgemein gesteigerte Risiken von Rechtsgutgefährdungen oder -verletzungen einen An-

lass zur Einrichtung der Kennzeichenerfassung geben.

Eine Regelung über die automatisierte Erfassung der Kraftfahrzeugkennzeichen kann die ver-

fassungsrechtlich geforderten Eingriffsvoraussetzungen auf verschiedenen Ebenen normieren:

durch einengende Regelungen erstens für die Aufnahme in die zulässigen Abgleichsdatenbe-

stände, zweitens im Hinblick auf die Erfassung der Kennzeichen selbst und drittens betreffend

die weitere Verwertung der gewonnenen Informationen. Diese Ebenen sind in Bezug auf die

Prüfung der Verhältnismäßigkeit und Bestimmtheit der Ermächtigung zur Kennzeichenerfas-

sung in ihrem Zusammenwirken zu sehen. Für eine die Verhältnismäßigkeit wahrende Rege-

lung der Voraussetzungen der automatisierten Kennzeichenerfassung scheidet ein weit gefass-

ter Verwendungszweck beispielsweise dann nicht aus, wenn er mit engen Begrenzungen der

Eingriffsvoraussetzungen kombiniert ist, wie es die derzeitige brandenburgische Regelung

vorsieht (§ 36a Brandenburgisches Polizeigesetz). Möglich sind ferner Kombinationen von

enger gefassten Zweckbestimmungen, die die Kennzeichenerfassung auf nicht eingriffsinten-

sive Verwendungszwecke begrenzen, mit entsprechend geringeren Voraussetzungen für die

Aufnahme in den Fahndungsbestand und die Voraussetzungen für den Erhebungsanlass.

Vorliegend haben die Entwurfsverfasser versucht, eine möglichst weitreichende Regelung zu

treffen (etwa im Gegensatz zum brandenburgischen Gesetzgeber, der eine entsprechende Be-

fugnis äußerst restriktiv gefasst hat), die an die Grenzen des verfassungsrechtlich Zulässigen

1 BVerfG, Urt. v. 11.03.2008 - 1 BvR 2074/05.

41

Page 43: 090916 Schriftliche Stellungnahme PP Dathe E4€¦ · ein Repertoire an verdeckten Maßnahmen zurückgreifen muss. Der allgemeine technische Fortschritt darf hierbei keinesfalls dazu

5

stößt. In Teilen wird die Regelung (die sich nahezu wortlautgleich an der Befugnis in Baden-

Württemberg orientiert) für verfassungsrechtlich bedenklich gehalten.

III. Stellungnahme

1. Gesetzgebungskompetenzen

Zu den Gesetzgebungskompetenzen hat das Bundesverfassungsgericht in seiner Entscheidung

vom 11. März 2008 nicht abschließend Stellung genommen. Das Gericht gab aber zu erken-

nen, dass die präventive Ausrichtung des Einsatzes von Kennzeichenerkennungssystemen

sich eindeutig aus der gesetzlichen Befugnisnorm ergeben müsse. Andererseits lasse aber

auch ein Zugriff auf sog. Mischdateien als Abgleichsdatenbestände (also Dateien, die sowohl

strafprozessualen als auch präventiven Zwecken dienen) noch nicht auf eine Kompetenz des

Bundes für das Strafverfahren schließen2.

Vor diesem Hintergrund hat die Regelung zumindest vordergründig eine präventive Ausrich-

tung erfahren, wenn man den Anlass der Maßnahme in den Blick nimmt. § 14a Abs. 1 Satz 1,

1. Alt. HSOG-E fordert als Normzweck die „Abwehr einer [Anm.: konkreten] Gefahr“. Die

zweite Alternative nennt die „vorbeugende Bekämpfung von Straftaten“ (bei Kontrollen nach

§ 18 HSOG). Auch die Verfolgung des letzteren Regelungsziels unterfällt nach hier vertrete-

ner Ansicht der Gesetzgebungskompetenz des Landes Hessen. Die vorbeugende Bekämpfung

von Straftaten ist dem präventiv-polizeilichem Aufgabenspektrum zuzuordnen. Unter dem

Aspekt der vorbeugenden Bekämpfung von Straftaten ist die Polizei befugt, personenbezoge-

ne Daten zur Verhütung von Straftaten zu erheben. Die Verhütung von Straftaten und damit

von Störungen der öffentlichen Sicherheit durch Sammeln von dafür geeigneten Informatio-

nen ist eine Aufgabe, die zum Bereich des Polizei- und Sicherheitsrechts gehört.3

Zwar beziehen sich die im Rahmen der automatisierten Kraftfahrzeugkennzeichenerkennung

nach dem Abgleich mit den Sachfahndungsdateien i.S.d. § 14a Abs. 2 HSOG-E angezeigten

Trefferfälle in erheblichen Umfang auch auf Fahrzeuge, die anlässlich eines strafprozessualen

Anfangsverdachtes (etwa eines Kraftfahrzeugdiebstahls) bereits zur Fahndung ausgeschrieben

wurden (sozusagen „repressive“ Daten). Das über diesen Trefferfall veranlasste Anhalten des

Kraftfahrzeugs und die damit einhergehende Identitätsfeststellung dienen jedoch auch in die-

sen Fällen grundsätzlich präventiv-polizeilichen Zwecken. So stellt z.B. der Diebstahl eines

Kraftfahrzeuges eine fortdauernde Störung der öffentlichen Sicherheit dar, die auch dadurch

zu beseitigen ist, dass das Fahrzeug an den Berechtigen zurückgeführt wird. In der Praxis be-

deutsam sind auch die Fälle, in denen gestohlene Kraftfahrzeuge oder Kfz-Kennzeichen in

Verbindung mit einem weiteren Dauerdelikt oder zur Begehung weiterer Straftaten verwendet

werden, so dass die Befugnis damit jedenfalls zugleich der vorbeugenden Bekämpfung von

weiteren Straftaten dient. Gleiches gilt im Falle der Unterstützung von Kontrollen nach § 14a

Abs. 1 Satz 1 HSOG-E i.V.m. § 18 Abs. 2 Nr. 6 HSOG, deren präventive Ausrichtung (für 2 BVerfG a.a.O. Absatz-Nr. 151. 3 Denninger, in: Lisken/Denninger, Handbuch des Polizeirechts, 4. Aufl. 2007, Kap. E Rn. 176 m.w.N.

42

Page 44: 090916 Schriftliche Stellungnahme PP Dathe E4€¦ · ein Repertoire an verdeckten Maßnahmen zurückgreifen muss. Der allgemeine technische Fortschritt darf hierbei keinesfalls dazu

6

Parallelregelungen in anderen Bundesländern) landesverfassungsgerichtlich geklärt ist4. Hier-

bei kann die Polizei gerade das Instrument der (mobilen) automatisierten Kraftfahrzeugkenn-

zeichenerkennung dazu nutzen, um auf bestimmten Straßen mit erheblicher Bedeutung für die

grenzüberschreitende Kriminalität (aufgrund von Lageerkenntnissen) präventiv tätig zu wer-

den (z.B. im Hinblick darauf, dass eine bestimmte Route von bestimmten ausländischen Last-

kraftwagen zum Menschenschmuggel genutzt wird). Selbst dann, wenn eine Befugnisnorm in

ihrer praktischen Anwendung auch Ergebnisse erbringt, die eindeutig aufgrund empirischer

Erhebungen dem repressiv-polizeilichen Sektor zuzurechnen sind, bleibt ihr präventiver Cha-

rakter dann unberührt, wenn der Tatbestand der Norm eine eindeutige präventiv-polizeiliche

Zweckbestimmung enthält5. Als präventiv-polizeiliche Maßnahme des Datenabgleichs dient

sie dann im Schwerpunkt der Unterbindung von weiteren oder noch andauernden Störungen

der öffentlichen Sicherheit sowie zur Verhinderung von Straftaten.

Soweit dann nach Durchführung einer Kraftfahrzeugkennzeichenerkennung und der Identi-

tätsfeststellung auch repressive polizeiliche Maßnahmen ergriffen werden (etwa nach Gewin-

nung eines entsprechenden Anfangsverdachts), betrifft dies einen Nebenzweck, der den

Rechtscharakter des Hauptzwecks nicht in Frage stellt. Stellt sich beispielsweise anlässlich

der aufgrund einer Datenübereinstimmung mit einem gestohlenen Kennzeichen erfolgten

Identitätsfeststellung des Fahrers heraus, dass dieser ein gesuchter Straftäter ist, der sich ins

Ausland absetzen will, dann kann er auch festgenommen werden. Hier besteht im Ergebnis

kein Unterschied zur bisherigen Rechtslage, die einen Datenabgleich in bestimmten Kontroll-

situation ebenso erlaubt.

Aus der Entscheidung des BVerfG vom 11. März 2008 lassen sich ebenfalls keine grundsätz-

lichen Einwände gegen einen Abgleich mit „repressiven“ Datenbeständen erheben. Eine Er-

mächtigung zum Zugriff auf sogenannte Mischdateien, die sowohl strafprozessualen als auch

präventiven Zwecken dienen, widerspricht dem Gebot der Normenbestimmtheit und Normen-

klarheit nicht, sofern jedenfalls die Zugriffszwecke bestimmt sind. Es muss erkennbar sein, ob

der Zugriff selbst ausschließlich oder im Schwerpunkt präventiven oder repressiven Zwecken

oder beiden dient6.

Dies ist allerdings vorliegend nicht in jeder Hinsicht der Fall. Die - wie beschrieben - mögli-

che präventive Ausrichtung der automatisierten Kennzeichenerfassung ist zweifelhaft geregelt.

Grund dafür ist die Verknüpfung von zwar eindeutigen präventiv motivierten Einsatzanlass,

(teilweise) rein repressiven Abgleichsdatenbeständen (§ 14a Abs. 2 Satz 3 Nr. 3 und Nr. 4

HSOG-E) sowie der Gestattung der rein repressiven Verwendung der erhobenen Daten im

Trefferfall (§ 14a Abs. 4 Satz 3 Nr. 1 und 2 HSOG-E): Die Befugnisnorm des § 14a HSOG-E

geht offensichtlich von dem Leitbild eines „gewollten Zufallsfundes“ aus. Es ist zwar verfas-

4 SächsVerfGH, Urt. v. 10.07.2003, Vf. 43-11-00; Bay VerfGH DVBl. 2003, 861 (862). 5 So auch Bayerischer Verfassungsgerichtshof, DVBl. 2003, 861 [862] 6 BVerfG, a.a.O., Absatz-Nr. 151.

43

Page 45: 090916 Schriftliche Stellungnahme PP Dathe E4€¦ · ein Repertoire an verdeckten Maßnahmen zurückgreifen muss. Der allgemeine technische Fortschritt darf hierbei keinesfalls dazu

7

sungsrechtlich nichts zu erinnern, wenn an bestimmten „Kriminalitätsschwerpunkten“ mittels

Kennzeichenerkennung ein Abgleich mit repressiven Datenbeständen erfolgt (s.o.). Allerdings

ist es vorliegend auch gestattet, beim Einsatz des technischen Mittels zu Zwecken der Abwehr

konkreter Gefahren einen Abgleich mit sämtlichen - auch rein repressiven Dateien - vorzu-

nehmen und im Trefferfall diese Dateien zu repressiven Zwecken zu nutzen. Dies erscheint

nicht nur unverhältnismäßig - der umfassende Datenabgleich trägt zur Erfüllung des eigentli-

chen Zwecks der Regelungsalternative nicht bei (vielmehr wäre ein Abgleich auf Dateien zu

beschränken, der zur Abwehr der das Einsatzziel leitenden konkreten Gefahr beitragen kann).

Die Divergenz von abzugleichenden repressiven Datenbeständen und den zulässigen repressi-

ven Verwendungszweck stellt auch die - eigentlich - präventive Ausrichtung der Befugnis-

norm in Frage. Die systemimmanente Zweckänderungsklausel in § 14a Abs. 4 Satz 3 Nr. 1

und 2 HSOG-E trägt dazu bei, dass der jeweilige Datenzugriff im Trefferfall nicht mehr im

Schwerpunkt präventiven sondern repressiven Zwecken dient. Zudem scheint die entspre-

chende Eingriffsbefugnis dem Gebot der Normenklarheit und Normenbestimmtheit zu konfli-

gieren, da der Zugriffszweck „verunklart“ wird. Es ist nicht mehr erkennbar, ob die Maßnah-

me präventiven oder repressiven Zwecken dient7.

Insoweit scheint eine Änderung angezeigt. Anlass und Verwendungszweck der gewonnen

„Trefferinformationen“ sind teilweise - etwa in der Eingriffsvariante des § 14a Abs. 1 Satz 1,

1. Alt. HSOG-E - nicht aufeinander abgestimmt. Diesbezüglich besteht Harmonisierungsbe-

darf: Ein Abgleich mit Daten, die zur Erfüllung des jeweiligen gesetzlichen Regelungszieles

nicht beitragen, hat zu unterbleiben. Vorgeschlagen wird zudem, von einer Verwendung der

Trefferinformationen zu repressiven Zwecken abzusehen. Eine solche ist nicht erforderlich,

wenn man sich von dem Grundprinzip des „sofortigen Zugriffs“ leiten ließe (was in dem Ent-

wurf nicht erkennbar ist). Danach ist zur vorbeugenden Bekämpfung von Straftaten im Falle

eines Treffers, das Fahrzeug sofort anzuhalten und die Identität der Fahrzeuginsassen festzu-

stellen. Daran werden sich regelmäßig, sollte sich ein entsprechender Anfangsverdacht bestä-

tigen, weitere polizeiliche Maßnahmen - seien sie präventiver oder repressiver Natur - an-

schließen. Gesetzgeberisches Ziel der Kennzeichenerfassung muss insoweit auch die Identi-

tätsfeststellung bei Datenübereinstimmung sein. Wird eine solche vorgenommen, ist der

Zweck der Datenerhebung erreicht und die gewonnen Informationen sollten unverzüglich

gelöscht werden. Nach hier vertretener Ansicht auch, wenn das Fahrzeug, aus welchen Grün-

den auch immer, nicht mehr greifbar ist. Mit einer umfassenden Löschungspflicht würde für

alle denkbaren Fälle einer Datenübereinstimmung von vornherein ausgeschlossen, dass im

Rahmen eines Einsatzes von Kennzeichenerkennungsystemen gewonnene Daten gesammelt,

zur Erstellung oder Fortschreibung von polizeilichen Datenbeständen verwendet und zur Ver-

folgung anderer als den gesetzlichen legitimen (präventiven) polizeilichen Zwecken einge-

setzt werden. Etwas anderes darf nur für Trefferdaten gelten, die zu Zwecken der polizeili-

chen Beobachtung (§ 17 HSOG) erhoben wurden, wozu der gegenständliche Entwurf ermäch-

7 Ähnlich BVerfG, a.a.O. Absatz-Nr. 151.

44

Page 46: 090916 Schriftliche Stellungnahme PP Dathe E4€¦ · ein Repertoire an verdeckten Maßnahmen zurückgreifen muss. Der allgemeine technische Fortschritt darf hierbei keinesfalls dazu

8

tigt. In diesem Fall sind die Daten zusammen mit den gewonnenen Erkenntnissen an die aus-

schreibende Stelle zu übermitteln; für andere Zwecke dürfen sie nicht verwendet werden.

2. Grundrechtseingriff – automatisierte Löschung

Werden Daten unmittelbar nach der Erfassung und dem unverzüglichen Abgleich mit dem

Fahndungsbestand technisch wieder spurlos, anonym und ohne Möglichkeit, einen Personen-

bezug herzustellen, gelöscht, liegt kein Grundrechtseingriff vor8. Für diese sog. Nichttreffer-

Fälle sieht der Entwurf eine sofortige, automatisierte Löschungspflicht in § 14a Abs. 3 Satz 1

HSOG-E vor („sofort automatisiert zu löschen“). Zudem stellt § 14a Abs. 3 Satz 2 HSOG-E

klar, dass in diesen Fällen die Datenerhebung und der Datenabgleich nicht protokolliert wer-

den dürfen.

Diese Regelung fängt die genannten Anforderungen des BVerfG weitgehend, aber nicht voll-

umfänglich ein. Zwar ist durch die sofortige, automatisierte Löschpflicht und das Verbot der

Protokollierung rechtlich und technisch sichergestellt, dass die Daten anonym bleiben und

sofort spurlos und ohne die Möglichkeit einen Personenbezug herzustellen, gelöscht werden.

Jedoch ist nicht sichergestellt, dass der Abgleich mit dem Fahndungsbestand unverzüglich

nach der Erfassung der Kennzeichen erfolgt. Insoweit ist eine Anlehnung an die Ausführun-

gen des Gerichts („wenn der Abgleich mit dem Fahndungsbestand unverzüglich vorgenom-

men wird“) zu empfehlen.

Sollte dem nicht nachgekommen werden, ist eine Rechtsanwendung in verfassungskonformer

Interpretation des Gesetzeswortlautes sicherzustellen.

Demgegenüber kommt es zu einem rechtfertigungsbedürftigen Grundrechtseingriff, wenn ein

erfasstes Kennzeichen im Speicher festgehalten und gegebenenfalls Grundlage weiterer Maß-

nahmen werden kann (sog. Trefferfall).9

3. Normenklarheit und Bestimmtheit

a) Erhebbare Daten

Es muss ausdrücklich festgelegt sein, welche Daten überhaupt erhoben werden können.

Mit der gegenwärtig üblichen Erhebung des Kennzeichens durch Videobilder geht notwendig

eine Erfassung aller auf dem Bild erkennbaren Einzelheiten einher, möglicherweise auch sol-

cher über die Insassen des Fahrzeugs, sodass - über das bloße Kennzeichen hinaus - weitere

Informationen erhoben werden können. Insoweit bedürfen Art und Umfang der zu erhebenden

Daten einer gesetzlichen Präzisierung.

Dem wird der Gesetzesentwurf insoweit gerecht, als nach § 14a Abs. 1 Satz 1 HSOG-E Bil-

der von Fahrzeugen aufgezeichnet und deren Kennzeichen erfasst werden dürfen.

8 BVerfG, Urt. v. 11.03.2008 - 1 BvR 2074/05 - Absatz-Nr. 68. 9 BVerfG, Urt. v. 11.03.2008 - 1 BvR 2074/05 - Absatz-Nr. 68.

45

Page 47: 090916 Schriftliche Stellungnahme PP Dathe E4€¦ · ein Repertoire an verdeckten Maßnahmen zurückgreifen muss. Der allgemeine technische Fortschritt darf hierbei keinesfalls dazu

9

§ 14 Abs. 1 Satz 2 HSOG-E erlaubt darüber hinaus die Bildaufzeichnung auch, wenn die In-

sassen der Fahrzeuge unvermeidbar betroffen werden. Dass es in der Anwendungspraxis zur

Erhebung dieser weiteren, sog. „technisch unvermeidbaren“ Daten kommen kann, ist der

Funktionsweise der einzusetzenden Kennzeichenerkennungssysteme geschuldet (und liegt

insoweit „in der Natur der Sache“): Die zu erfassenden Fahrzeuge werden zunächst durch eine

Kamera erfasst, die durch externe Trigger (Radar oder Lichtschranke) ausgelöst wird. Das

aufgenommene Bild wird anschließend automatisiert mit Hilfe entsprechender Software auf

amtliche Kraftfahrzeugkennzeichen hin untersucht, die Buchstaben- bzw. Ziffernfolge des

Kennzeichens wird ausgelesen und zum Zwecke des nachfolgenden Abgleichs digitalisiert.

Verfassungsrechtlich ist dies unbedenklich, wenn diese „technisch unvermeidbar erfassten

weitergehenden Daten“ sofort wieder spurenlos, anonym und ohne Möglichkeit, einen Perso-

nenbezug herzustellen, gelöscht werden10, was nach der Löschungsvorschrift des § 14a Abs. 3

HSOG-E bei sog. Nichttreffer-Fällen der Fall ist.

Ferner wird in § 14a Abs. 4 Satz 1 HSOG-E zutreffend geregelt, dass in Treffer-Fällen das

Kennzeichen, die Bildaufzeichnung des Fahrzeugs sowie Angaben zu Ort, Fahrtrichtung, Da-

tum und Uhrzeit gespeichert werden können. Bei Treffer-Fällen richtet sich die Löschungs-

pflicht nach der Neufassung der allgemeinen Löschungsvorschrift des § 27 Abs. 2 HSOG-E.

b) Anlass und Verwendungszweck

Das BVerfG folgert aus dem Bestimmtheitsgrundsatz, dass Anlass und Verwendungszweck

der automatisierten Erhebung hinreichend klar geregelt sein muss. Dem Gebot der Bestimmt-

heit und Klarheit kommt auch die spezifische Funktion zu, eine Umgrenzung des Anlasses der

Maßnahme und auch des möglichen Verwendungszwecks der betroffenen Information sicher-

zustellen. Diesbezüglich hat das Gericht festgestellt, dass allein eine Erhebung zum Zwecke

des Abgleichs mit dem „Fahndungsbestand“ nicht ausreicht. Insoweit sind weitergehende

Begrenzungen erforderlich, die die gegenständliche Regelung z.T. enthält.

So wurde in § 14a Abs. 1 Satz 2 Nr. 1 bis 3 HSOG-E versucht, räumliche und zeitliche Be-

schränkungen zu etablieren. Zutreffend dürfen Maßnahmen der automatischen Kennzeichen-

erfassung nicht flächendeckend (Nr. 1) eingesetzt werden. Zudem dürfen in den Fällen des §

18 Abs. 2 Nr. 1 bis 4 die Maßnahmen nicht „dauerhaft“ (Nr. 2) und in den Fällen des § 18

Abs. 2 Nr. 5 und 6 nicht „längerfristig“ (Nr. 3) erfolgen. Diese Regelung sorgt für Verwirrung.

Einerseits dadurch, dass im Umkehrschluss daraus Maßnahmen nach § 14a Abs. 1 Satz 1, 1.

Alt. HSOG-E, also solche zur Abwehr einer konkreten Gefahr durchaus „dauerhaft bzw. lang-

fristig“ erfolgen dürfen (allerdings ist dies dahingehend nicht sonderlich problematisch, da in

Ankoppelung an das Erfordernis einer konkrete Gefahr eine genuine zeitliche Beschränkung

besteht, nämlich durch die erforderliche zeitliche Nähe zum potentiellen Schadenseintritt;

allerdings sind auch Dauergefahren denkbar). Andererseits ist unklar, wie der Begriff „lang-

fristig“ auszulegen ist. Zwar könnte dieser unbestimmte Rechtsbegriff durch Rechtsprechung

10 BVerfG, Urt. v. 11.03.2008 - 1 BvR 2074/05 - Absatz-Nr. 68.

46

Page 48: 090916 Schriftliche Stellungnahme PP Dathe E4€¦ · ein Repertoire an verdeckten Maßnahmen zurückgreifen muss. Der allgemeine technische Fortschritt darf hierbei keinesfalls dazu

10

und Literatur ausgefüllt werden. Dennoch wären Hinweise des Gesetzgebers wünschenswert

gewesen. Leider schweigt hierzu die spärliche Gesetzesbegründung. Der Baden-

Württembergische Gesetzgeber, dessen Regelung hier zweifellos zum Vorbild genommen

wurde, hat sich zumindest an einer Erläuterung versucht: „Ob der Einsatz von AKLS den

kurzzeitigen Charakter verliert, hängt von der Gesamtzahl, den Einsatzorten und der Einsatz-

dauer der vom Polizeivollzugsdienst in Baden-Württemberg eingesetzten Geräte ab. Bezogen

auf größere Straßenabschnitte muss sichergestellt sein, dass Fahrzeuge einen größeren Stra-

ßenabschnitt in der ganz überwiegenden Zeit durchfahren können, ohne ein im Betrieb befind-

liches AKLS zu passieren. Der unbestimmte Rechtsbegriff „längerfristig“ … ist nicht gleich-

zusetzen mit der Definition, die für die längerfristige Observation … gewählt wurde.“11

Weitere räumliche Beschränkungen des Einsatzmittels ergeben sich bei einzelnen Eingriffsva-

rianten durch den Verweis auf § 18 Abs. 2 HSOG. Z.B. für den Einsatz von Kennzeichenlese-

systemen zur Unterstützung der sogenannten Schleierfahndung, § 14a Abs. 1 Satz 1, 2. Alt.

HSOG-E i.V.m. § 18 Abs. 2 Nr. 6 HSOG, wonach der Einsatzort z.B. aufgrund einschlägiger

Lageerkenntnisse zugeschnitten wird.

Explizit wurde zutreffend vorgesehen, dass Bewegungsbilder nicht erstellt werden dürfen, vgl.

§ 14a Abs. 2 Satz 5 HSOG-E.

Etwas unklar ist dagegen der Anlass der automatisierten Erhebung geregelt. Die Regelung

kennt hierfür zwei unterschiedliche Eingriffvarianten. Einerseits ist tauglicher Anlass die Ab-

wehr einer (konkreten) Gefahr (§ 14a Abs. 1, Satz 1, 1. Alt. HSOG) und die vorbeugende Be-

kämpfung von Straftaten bei Kontrollen nach § 18 HSOG (§ 14a Abs. 1, Satz 1, 2. Alt.

HSOG). Diese auf den ersten Blick einleuchtende Regelung wirft Fragen auf:

So ist der Wortlaut des § 14a Abs. 1 Satz 1 HSOG-E nicht eindeutig. Es ist nicht klar, ob sich

„bei Kontrollen nach § 18“ lediglich auf die 2. Alternative („zur vorbeugenden Bekämpfung

von Straftaten“) oder auf beide Alternativen bezieht. In diesem Zusammenhang ist auch nicht

eindeutig, ob die 2. Alt. lediglich ein Unterfall der 1. Alt. und damit rein deklaratorisch ist, da

eine Gefahr auch gegeben ist, wenn der Tatbestand einer Straftat verwirklicht wird, oder ob

der 2. Alt. ein eigener Anwendungsbereich zukommen soll. Zum anderen enthält § 14a Abs. 1

Satz 1 HSOG-E eine pauschale Verweisung auf die weit gefasste Vorschrift des § 18 HSOG

(Identitätsfeststellung und Prüfung von Berechtigungsscheinen). Insoweit wäre eine bereichs-

spezifische und auf das Instrumentarium der Kennzeichenerkennung zugeschnittene Regelung

erforderlich.12 Zu bedenken ist auch, dass aufgrund der teils sehr weiten Tatbestandsvarianten

des § 18 HSOG, die Voraussetzungen wenigstens einer dieser Varianten eigentlich zu jeder

Zeit vorliegen dürfte.13 Dies kann nicht nur vor dem Hintergrund des Bestimmtheitsgrundsat-

zes und des Verhältnismäßigkeitsgrundsatzes bedenklich sein, sondern auch vor dem Hinter-

11 LT-Drs. 14/3165 S. 49, Baden-Württemberg. 12 Hierzu noch im Einzelnen unter dem Gesichtspunkt der Verhältnismäßigkeit. 13 So Wolf/Stephan/Deger, Polizeigesetz für Baden-Württemberg, 6. Aufl. 2009, § 22a Rn. 3.

47

Page 49: 090916 Schriftliche Stellungnahme PP Dathe E4€¦ · ein Repertoire an verdeckten Maßnahmen zurückgreifen muss. Der allgemeine technische Fortschritt darf hierbei keinesfalls dazu

11

grund der Gesetzgebungskompetenz. Denn schränkt der präventive Anlass den Einsatz des

Instrumentariums faktisch nicht ein und erfolgt ein Abgleich überwiegend mit repressiven

Daten, die überwiegend zu repressiven Zwecken verwendet werden, muss auch das Gesamt-

gepräge der Maßnahme als repressiv beurteilt werden.

Zu Bedenken ist auch, dass die Maßnahmen nach dem ausdrücklichen Wortlaut der Norm nur

„bei Kontrollen nach § 18 HSOG“ getroffen werden dürfen (§ 14a Abs. 1 Satz 1 HSOG-E).

Dies setzt voraus, dass die Kontrollen nach § 18 HSOG auch tatsächlich durchgeführt wer-

den14. Insoweit ist die Regelung des § 14a Abs. 1 Satz 1 HSOG nicht als „bloßer Verweis“ auf

die Voraussetzungen des § 18 HSOG zu lesen. Finden keine Kontrollen nach § 18 HSOG statt,

sind Maßnahmen nach § 14a HSOG-E also unzulässig. Mittelbare Auswirkungen hat die

Koppelung des Einsatzes von Kennzeichenlesesystemen an Kontrollen nach § 18 HSOG auf

eine potentiell „verdeckte“ bzw. „heimliche“ Datenerhebung. Denn Maßnahmen nach § 18

HSOG (Identitätsfeststellung und Prüfung von Berechtigungsscheinen) sind zwangsläufig nur

offen möglich. In der Praxis dürfte es darauf hinauslaufen, dass die Polizei zusammen mit

Kontrollmaßnahmen nach § 18 HSOG häufig parallel Maßnahmen nach § 14a HSOG-E

durchführen wird. Verkehrsteilnehmer und andere Betroffene können dann davon ausgehen,

dass dann, wenn eine (Verkehrs-)Kontrolle stattfindet, häufig auch sein Kennzeichen nach §

14a HSOG-E automatisch erfasst wird.

4. Verhältnismäßigkeit

a) Offener und/oder verdeckter Einsatz?

§ 14a Abs. 1 Satz 1 HSOG-E ermöglicht nach der Gesetzesbegründung – der Wortlaut der

Vorschrift schweigt sich insoweit aus – einen verdeckten Einsatz der automatischen Kennzei-

chenlesesysteme, um „einer sonst leicht möglichen Umgehung des Kontrollbereichs vorzu-

beugen“15. Ein offener Einsatz sei laut Gesetzesbegründung dadurch aber nicht ausgeschlos-

sen.

Dieser nach der Gesetzesbegründung - grundsätzlich verdeckte - Einsatz ist verfassungsrecht-

lich bedenklich. Die Heimlichkeit einer in Grundrechte eingreifenden staatlichen Ermitt-

lungsmaßnahme führt zur Erhöhung des Gewichts der gesetzgeberischen Freiheitsbeeinträch-

tigung. Dem Betroffenen wird durch die Heimlichkeit des Eingriffs vorheriger Rechtsschutz

faktisch verwehrt und nachträglicher Rechtsschutz kann zumindest erschwert werden. Er kann

also nicht selbst darauf hinwirken, die Eingriffsintensität durch erfolgreichen Rechtsschutz zu

verringern, etwa für die Zukunft zu beseitigen. Die Heimlichkeit staatlicher Informationsein-

griffe betrifft darüber hinaus die Gesellschaft insgesamt.16

14 So auch Wolf/Stephan/Deger, Polizeigesetz für Baden-Württemberg, 6. Aufl. 2009, § 22a Rn. 2. 15 Gesetzesbegründung, LT-Drs. 18/861, S. 12. 16 BVerfG, Urt. v. 11.03.2008 - 1 BvR 2074/05 - Absatz-Nr. 79.

48

Page 50: 090916 Schriftliche Stellungnahme PP Dathe E4€¦ · ein Repertoire an verdeckten Maßnahmen zurückgreifen muss. Der allgemeine technische Fortschritt darf hierbei keinesfalls dazu

12

Verfassungsrechtlich bedenklich erscheint es, dass aufgrund der Weite der in Bezug genom-

menen Vorschrift des § 18 HSOG, eine heimliche Erhebung auch ohne Betroffensein hoch-

rangiger Schutzgüter möglich ist.17 Ebenso wie bei der offenen Kennzeichenerfassung fordert

die Vorschrift bei der heimlichen Datenerhebung lediglich eine „konkrete Gefahr“ und stellt

keine höheren Anforderungen an das Vorliegen der Gefahr (etwa eine „gegenwärtigen Ge-

fahr“ für höherrangige Rechtsgüter, wie in der brandenburgischen Regelung, vgl. § 36a

BbgPolG).

Eine verdeckte Datenerhebung (also Fälle, in denen die technischen Systeme bewusst im Ver-

borgenen positioniert würden, um die Verkehrsteilnehmer über die Vornahme dieser Kontrol-

le zu täuschen) sollte demgegenüber nur erfolgen dürfen, wenn dies zur Zweckerreichung

zwingend erforderlich ist und ein Schutz hochrangiger Rechtgüter in Rede steht. Im Übrigen

sei angemerkt, dass die Begründung des Entwurfs fehlgeht, wenn die Notwendigkeit einer

verdeckten Erhebung pauschal mit einer „leichten Umgehungsmöglichkeit der Kontrol-

len“ dargelegt wird. In vielen Eingriffsvarianten (etwa bei Kontrollen nach § 18 Abs. 2 Nr. 5

und 6 HSOG) scheint ein offenes Vorgehen sogar erforderlich. Der Einsatz von Kennzeichen-

erkennungssystemen an diesen Orten soll gegenüber den potentiellen Störern abschreckend

wirken. Dies sieht so auch der Baden-Württembergische Gesetzgeber18.

b) Einzelfragen

§ 14a Abs. 1 Satz 1 HSOG-E bestimmt die automatische Bildaufzeichnung von Fahrzeugen

und den Einsatz der automatischen Kennzeichenerkennung zur Abwehr einer konkreten Ge-

fahr oder zur vorbeugenden Bekämpfung von Straftaten bei Kontrollen nach § 18 HSOG.

Die Eingriffsschwelle des § 14a Abs. 1 Satz 1 HSOG-E erhält ihre Konturen erst über den

Bezug zu den Voraussetzungen der Identitätsfeststellung nach § 18 HSOG und die weiteren

Einschränkungen in § 14 Abs. 1 Satz 3 HSOG-E. Es fehlen hingegen weitläufig wesentliche

Einschränkungen, wie eine Konkretisierung der zu schützenden Rechtsgüter. Lediglich

eine flächendeckende automatisierte Kennzeichenerfassung ist durch § 14a Abs. 1 Satz 3 Nr.

1 HSOG-E generell verboten (räumliche Beschränkung). Eine zeitliche Restriktion der Maß-

nahme ist nur bezüglich § 18 Abs. 2 Nr. 1 bis 4 („nicht dauerhaft“) beziehungsweise bezüg-

lich § 18 Abs. 2 Nr. 5 und 6 HSOG („nicht längerfristig“) vorgesehen (§ 14a Abs. 1 Satz 3 Nr.

2, 3 HSOG-E).

(1) Verfassungsrechtlich fraglich erscheint zunächst der Verweis auf § 18 Abs. 1 HSOG. Im

Hinblick auf die Kennzeichenerfassung, sind die über § 18 Abs. 1 HSOG in Bezug genom-

menen Vorschriften zu weitläufig und die nötige Eingriffshürde wird kaum erreicht. Jedoch

fordert § 14a Abs. 1 Satz 1 HSOG-E kumulativ (für den Fall, dass man den Wortlaut so ver-

steht, dass sich „bei Kontrollen nach § 18“ auf beide Alternativen bezieht) das Vorliegen einer

konkreten Gefahr. 17 Vgl. auch Roßnagel, NJW 2008, 2547 (2550). 18 LT-Drs. 14/3165 S. 48.

49

Page 51: 090916 Schriftliche Stellungnahme PP Dathe E4€¦ · ein Repertoire an verdeckten Maßnahmen zurückgreifen muss. Der allgemeine technische Fortschritt darf hierbei keinesfalls dazu

13

Doch das Vorliegen einer „bloßen“ konkreten Gefahr - ohne eine Konkretisierung der zu

schützenden Rechtsgüter - kann den Einsatz automatisierter Kennzeichenerkennungssysteme

nicht rechtfertigen. Jedwede Gefahr reicht als Eingriffshürde sicherlich nicht aus. Insoweit

sollte man bei Ausgestaltung von § 14a Abs. 1 Satz 1, 1. Alt. HSOG-E den Einsatz von Kenn-

zeichenlesesystemen zur Gefahrenabwehr weiter begrenzen. Vorgeschlagen wird, den Einsatz

der Kennzeichenerkennung auf Fälle einer konkreten Gefahr für Leben, Gesundheit oder

Freiheit einer Person, den Bestand oder die Sicherheit des Bundes oder eines Landes oder für

bedeutende Sach- oder Vermögenswerte zu beschränken. In dieser Variante der Befugnisnorm

würden dann die Eingriffsvoraussetzungen – ähnlich der verfassungsrechtlich unbedenklichen

Regelung des brandenburgischen Polizeigesetzes in § 36a BbgPolG19 verhältnismäßig um-

schrieben.

(2) Auch die Verweisung auf § 18 Abs. 2 Nr. 1 HSOG ist verfassungsrechtlich nicht unbe-

denklich. Die Kennzeichenerkennung betreffend, erscheinen die dort genannten „gefährli-

chen“ Orte unzureichend beschrieben, die erforderlichen Eingriffsschwellen nicht erfüllt.

Nach § 14a Abs. 1 Satz 1 HSOG-E i.V.m. § 18 Abs. 2 Nr. 1 a) aa) HSOG wäre etwa der Ein-

satz automatisierter Kennzeichenerfassungssysteme statthaft, wenn tatsächliche Anhaltspunk-

te bestehen, dass an einem Ort Personen Straftaten (egal welche!) verabreden, vorbereiten

oder verüben. Eine nähere Eingrenzung erfolgt nicht. Dagegen ist z.B. nach der brandenburgi-

schen Regelung (§ 36a Abs. 1 Nr. 2 BbgPolG) ein Einsatz des Instrumentariums nur statthaft,

wenn die betreffende Straftat „von erheblicher Bedeutung“ ist. Generell ist aber an dem Ein-

satz von Kennzeichenlesesystemen an „Kriminalitätsschwerpunkten“ nichts einzuwenden.

Nur müssen diese - etwa mittels dokumentierter Lageerkenntnisse oder typischer Begehung-

sorte (etwa im Zusammenhang mit Sportveranstaltungen) ausreichend gesetzlich präzisiert

werden.

Daneben erscheint auch eine Kennzeichenerfassung nach § 14a Abs. 1 Satz 1 HSOG-E i.V.m.

§ 18 Abs. 2 Nr. 1 b) HSOG – also an Orten, an denen Personen der Prostitution nachgehen -

als unverhältnismäßig. Die zu erwartenden geringen Erfolge bei der Verhinderung spezifi-

scher Straftaten aus dem Rotlichtmilieu können kaum in Relation mit dem Einschüchterungs-

effekt gegenüber „unbescholtenen“ Bürgern gebracht werden, der sich dadurch ergibt, dass ihr

Aufenthalt an „verrufenen“ Orten von staatlichen Stellen erfasst wird.

(3) Auch der Verweis auf § 18 Abs. 2 Nr. 2 HSOG (Kennzeichenerfassung zu Zwecken der

Vollzugshilfe) ist verfehlt. Aufgrund der Vielzahl der möglichen Vollzugshilfekonstellationen

erscheint die nötige Eingriffsschwelle nicht erreicht. Auch aus den - je nach Lesart der Vor-

schrift - weiteren Erfordernissen des Vorliegens einer konkreten Gefahr oder der Zweckbe-

stimmung der vorbeugenden Bekämpfung von Straftaten lässt sich die Verhältnismäßigkeit

der Vorschrift kaum sichern.

19 BVerfG, a.a.O. Absatz-Nr. 183.

50

Page 52: 090916 Schriftliche Stellungnahme PP Dathe E4€¦ · ein Repertoire an verdeckten Maßnahmen zurückgreifen muss. Der allgemeine technische Fortschritt darf hierbei keinesfalls dazu

14

(4) Verhältnismäßig sowie ausreichend bestimmt und damit verfassungsrechtlich unbedenk-

lich ist hingegen die Inbezugnahme von § 18 Abs. 2 Nr. 3 HSOG. Danach kann anlassbezo-

gen (vorausgesetzt wird eine konkrete Bedrohungslage) eine automatisierte Kennzeichener-

fassung an besonders gefährdeten Objekten, wie etwa Flughäfen, Bahnhöfen oder militäri-

schen Einrichtungen erfolgen. Insbesondere vor dem Hintergrund der Gefahren des interna-

tionalen Terrorismus vermag hier das Instrument der Kennzeichenerkennung einen zusätzli-

chen Schutz dieser Örtlichkeiten zu vermitteln.

(5) Verfassungsgemäß ist auch der Verweis auf § 18 Abs. 2 Nr. 4 HSOG. Hiernach kann an-

lassbezogen (vorausgesetzt werden tatsächliche Anhaltspunkte, die die Maßnahme zum

Schutz der Person rechtfertigen) eine automatische Kennzeichenerfassung im räumlichen Um-

feld von sog. Risikopersonen (z.B. Politiker, ausländische Staatsgäste) erfolgen. „Räumliches

Umfeld“ bedeutet dabei nicht unmittelbare Nähe zur gefährdeten Person, vielmehr genügt

auch eine gewisse räumliche Entfernung, die jedoch noch Einwirkungsmöglichkeiten auf die

gefährdete Person zulässt.

(6) Verfassungsrechtlich fragwürdig wiederum ist der Einsatz automatisierter Kennzeichener-

fassungssysteme an Kontrollstellen unter den Voraussetzungen des § 18 Abs. 2 Nr. 5 HSOG.

Zwar ist eine Kennzeichenerkennung an Kontrollstellen zur Verhinderung schwerwiegender

Straftaten oder von Straftaten nach § 27 VersG durchaus ein geeignetes und verhältnismäßig

auszugestaltendes Einsatzmittel. Dafür müssen aber die in Bezug genommenen Straftaten

auch typischerweise geeignet sein, mit Hilfe einer automatisierten Kennzeichenerkennung

wirksam verhindert werden zu können. Dies ist allenthalben nach der brandenburgischen Re-

gelung der Fall. Zur Verhinderung der dort genannten Straftaten (Bildung terroristischer Ver-

einigungen, schwerer Raub oder räuberische Erpressung usw.) drängt sich der Einsatz von

Kennzeichenerfassungssystemen auf. Derart treffende Umschreibungen der zu verhindernden

Straftaten finden sich indes vorliegend nicht. Aus der etwas uninspirierten Inbezugnahme des

Straftatenkatalogs des § 100a StPO resultiert eine nicht mehr zu rechtfertigende „Beliebig-

keit“. Zwar werden nur erhebliche Straftaten in Bezug genommen. Es ist aber nicht ersichtlich,

warum Straftaten, zu deren Aufklärung eine Telekommunikationsüberwachung statthaft ist,

gerade auch durch den Einsatz von Kennzeichenerfassungssystemen verhindert werden kön-

nen. Den in § 18 Abs. 2 Nr. 5 HSOG i.V.m. § 100a StPO aufgeführten Straftaten ist schon

kein auf die Besonderheiten des Einsatzes von Kennzeichenerkennungssystemen zuge-

schnittenes gesetzgeberisches Konzept20 zu entnehmen. Es ist unerklärlich, welchen Beitrag

eine Kennzeichenerfassung etwa zur Verhinderung einer Abgeordnetenbestechung, einer

Geldwäsche, eines Bankrotts oder einer Steuerhinterziehung leisten soll.

(7) Dagegen ist die Inbezugnahme von § 18 Abs. 2 Nr. 6 HSOG zweifellos verfassungsgemäß.

Als Ausgleich zum Wegfall der Grenzkontrollen ist die automatisierte Kennzeichenerfassung

20 Ähnlich in der Diktion BVerfG, Urt. v. 27.07.2005 - 1 BvR 668/04 - Absatz-Nr. 154 - Telekommunikationsü-

berachung [Polizeigesetz Niedersachsen].

51

Page 53: 090916 Schriftliche Stellungnahme PP Dathe E4€¦ · ein Repertoire an verdeckten Maßnahmen zurückgreifen muss. Der allgemeine technische Fortschritt darf hierbei keinesfalls dazu

15

an den Magistralen des internationalen Verkehrs verhältnismäßig. Die automatisierte Kenn-

zeichenfassung ist hier auf Situationen begrenzt, in denen Umstände der konkreten Örtlichkeit

und dokumentierte Lageerkenntnisse über Kriminalitätsschwerpunkte einen Anknüpfungs-

punkt geben, der auf gesteigerte Risiken der Rechtsgutsgefährdung oder –verletzung und zu-

gleich auf eine hinreichende Wahrscheinlichkeit hinweist, dass diesen Risiken mit Hilfe der

automatisierten Kennzeichenerfassung begegnet werden kann. Zur Verhältnismäßigkeit trägt

insbesondere auch die zeitliche Beschränkung des § 18 Abs. 1 Satz 3 Nr. 3 („nicht längerfri-

stig“) bei, wodurch Einschüchterungseffekte durch das Gefühl des Überwachtwerdens auf-

grund des Eindrucks ständiger Kontrolle, die in der Folge zu Beeinträchtigungen bei der Aus-

übung von Grundrechten führen können, vermieden werden können.

c) Löschungspflichten im Trefferfall, Verwendungsregelungen und Folgemaßnahmen

Für die sog. Trefferfälle enthält § 14a Abs. 4 HSOG-E differenzierte Regelungen.

Ist das ermittelte Kennzeichen im Fahndungsbestand enthalten, können das Kennzeichen, die

Bildaufzeichnung des Fahrzeugs sowie Angaben zu Ort, Fahrtrichtung, Datum und Uhrzeit

gespeichert werden, § 14a Abs. 4 Satz 1 HSOG-E. Ferner gestattet es § 14a Abs. 4 Satz 2

HSOG-E, das Fahrzeug und die Insassen im Trefferfall anzuhalten. Weitere Maßnahmen dür-

fen nach § 14a Abs. 4 Satz 3 HSOG-E erst nach Überprüfung des Trefferfalls anhand des ak-

tuellen Fahndungsbestandes erfolgen. Diese Einschränkung dürfte sich wohl daraus ergeben,

dass sichergestellt werden soll, dass die Technik fehlerfrei gearbeitet hat bzw. die Ausschrei-

bung noch besteht und zwischenzeitlich nicht gelöscht wurde. In der Praxis wird sich im Tref-

ferfall nicht stets der vermutete Anfangsverdacht bestätigen (was teils auch an der eingesetz-

ten Technik liegt). So wurden etwa in der bayerischen Polizeipraxis Fälle geschildert, in de-

nen die eingesetzten Systeme häufiger irrelevante Treffer melden würden, weil nicht in jedem

Falle bei der Erfassung ein ausländisches Kennzeichen (hier: ein österreichisches) von einem

inländischen unterschieden werden könne21. Denkbar ist auch, dass vor Beginn des Einsatzes

des automatischen Kennzeichenlesesystems der Fahndungsbestand auf einer CD-ROM ge-

speichert wird, weil von bestimmten Orten aus eine Online-Abfrage des aktuellen Fahn-

dungsbestandes beim BKA aus technischen Gründen nicht realisiert werden kann. Leider

schweigt sich die knappe Gesetzesbegründung hierzu aus. Die sich anschließende Feststellung

der Identität der sich im Fahrzeug befindlichen Personen ist nach allgemeinen polizeilichen

Befugnissen zu beurteilen, die jedoch stets vorliegen werden, da auf sie in § 14a HSOG-E

Bezug genommen wird und sie damit bereits Voraussetzung für die Kennzeichenerfassung

waren. Die Polizei kann die nach § 14a Abs. 4 Satz 1 HSOG-E gespeicherten sowie durch

weitere Maßnahmen gewonnenen Daten unter weiteren Voraussetzungen „weiterverarbei-

ten“ (§ 14 Abs. 4 Satz 4 HSOG-E). So verlangt § 14a Abs. 4 Satz 4 HSOG-E, dass die Wei-

terverarbeitung erforderlich sein muss, entweder „zu dem Zweck, für den das Kennzeichen in

21 So Polizeioberrat Schmelzer in der Sachverständigenanhörung zum Gesetzentwurf der sächsischen Staatsregie-

rung LT-Drs. 4/10883: „Syntaxproblem von Stuttgarter und Salzburger Kennzeichen“.

52

Page 54: 090916 Schriftliche Stellungnahme PP Dathe E4€¦ · ein Repertoire an verdeckten Maßnahmen zurückgreifen muss. Der allgemeine technische Fortschritt darf hierbei keinesfalls dazu

16

den Fahndungsbestand aufgenommen wurde“, oder „zur Verfolgung von Straftaten“ oder „zur

Abwehr einer Gefahr“.

Es fehlen jedoch bereichsspezifische Regelungen zur Löschung der bei Datenübereinstim-

mung gespeicherten Daten, für die Fälle in denen sich im Trefferfall der vermutete Anfangs-

verdacht nicht bestätigt. Die in einem derartigen Fall gespeicherten Treffer sind zu löschen.

Eine entsprechende Löschungsregelung besteht indes nicht. Obwohl ein Rückgriff auf die

allgemeine polizeiliche Regelung zur Löschung nicht mehr erforderlicher Daten nach § 27

Abs. 2 HSOG möglich ist, sollte eine bereichsspezifische Regelung in die Ermächtigung des §

14a HSOG-E aufgenommen werden.

d) Verfahrensvorkehrungen

Spezifische Verfahrensvorkehrungen sind nicht erforderlich. Aus der Rechtsprechung des

BVerfG ergeben sich keinerlei Anhaltspunkte für weitergehende verfahrensrechtliche Schutz-

vorkehrungen.

Zwar wurde in der vom BVerfG für „mustergültig“ befundenen Regelung des Brandenburgi-

schen Gesetzgebers eine Berichtspflicht an das Parlament etabliert (vgl. § 36a Abs. 3

BbgPolG); zwingend erforderlich ist eine solche aber nicht.

Vorliegend drängt sich als Sicherungsinstrument die Etablierung eines sog. Behördenleiter-

vorbehaltes auf. Damit könnte einer überzogenen Anwendungspraxis durch übermäßig häufi-

ge bzw. breit angelegte Kontrollen noch wirksamer entgegengewirkt werden.

53

Page 55: 090916 Schriftliche Stellungnahme PP Dathe E4€¦ · ein Repertoire an verdeckten Maßnahmen zurückgreifen muss. Der allgemeine technische Fortschritt darf hierbei keinesfalls dazu

17

B. Schutz von Berufsgeheimnisträgern bei polizeilicher Auskunft sowie Maßnahmen

der Wohnraum- und Telekommunikationsüberwachung (zu § 12 Abs. 2 S. 2, 3

HSOG-E, § 15 Abs. 4 HSOG-E, § 15a Abs. 1 HSOG-E)

I. Die Regelungen

§ 12 Abs. 2 S. 2 und 3 HSOG erhält durch die Gesetzesänderung folgende Fassung:

„Unter den in den §§ 52 bis 55 der Strafprozessordnung genannten Voraussetzungen ist eine betroffene

Person, die nicht für die Gefahr verantwortlich ist, zur Verweigerung der Auskunft berechtigt. Außer für

Rechtsanwälte und in den Fällen des § 53 Abs. 1 Satz 1 Nr. 1, 2, 4 und 5, auch in Verbindung mit § 53a

der Strafprozessordnung gilt dies nicht, wenn die Auskunft für die Abwehr einer Gefahr für Leib, Leben

oder Freiheit einer Person erforderlich ist.“

§ 15 Abs. 4 HSOG erhält folgende Fassung:

„In oder aus Wohnungen können die Polizeibehörden ohne Kenntnis der betroffenen Person Daten nur

erheben, wenn dies zur Abwehr einer gegenwärtigen Gefahr für Leib, Leben oder Freiheit einer Person

unerlässlich ist. Ein Eingriff mit technischen Mitteln ist nicht zulässig, soweit keine Auskunftspflicht der

betroffenen Person nach § 12 Abs. 2 besteht. Das Verbot nach Satz 2 gilt auch, wenn durch eine gegen

einen Dritten gerichtete Maßnahme Erkenntnisse erlangt würden, die nicht der Auskunftspflicht nach §

12 Abs. 2 unterliegen. …“

§ 15a Abs. 1 HSOG wird folgender Satz angefügt:

„§ 15 Abs. 4 Satz 2 bis 5 gilt entsprechend.“

II. Zu § 12 Abs. 2 S. 2 und 3 HSOG-E

Die Regelung orientiert sich an § 20c BKAG, gewährt aber – anders als diese Norm – auch

Rechtsanwälten und Journalisten ein absolutes Auskunftsverweigerungsrecht. Die übrigen

Berufsgeheimnisträger des § 53 StPO werden im Rahmen einer Abwägung nach dem Grund-

satz der Verhältnismäßigkeit geschützt.

§ 12 Abs. 2 S. 2 und 3 HSOG-E sind nach hier vertretener Auffassung verfassungsrechtlich

nicht unbedenklich und für die Praxis wenig zielführend. Dem Fragerecht der Polizei ent-

spricht grundsätzlich nur eine Anhörungspflicht des Bürgers. Entfernt er sich verfrüht, darf er

angehalten werden (notfalls mittels unmittelbaren Zwang). Soweit dann eine Antwortpflicht

besteht, also in den Fällen des § 12 Abs. 2 S. 1 HSOG, ist eine zwangsweise Durchsetzung

kaum möglich. Unmittelbarer Zwang zur Abgabe einer Erklärung scheidet stets aus.22 Ob eine

Auskunft mittels eines Zwangsgeldes erzwungen werden darf, ist dagegen umstritten.23 Schon

22 Würtenberger/Heckmann, Polizeirecht in Baden-Württemberg, 6. Aufl. 2005 Rn. 584 m.w.N. 23 Dafür etwa Heckmann, VBl.BW 1992, 164 (171) sowie Drews/Wacke/Vogel/Martens, Gefahrenabwehr, 9.

Aufl. 1987, S. 194 Fn. 70 wonach das Gebot des fair trial nur körperliche Gewalt, aber nicht ein Zwangsgeld zur

54

Page 56: 090916 Schriftliche Stellungnahme PP Dathe E4€¦ · ein Repertoire an verdeckten Maßnahmen zurückgreifen muss. Der allgemeine technische Fortschritt darf hierbei keinesfalls dazu

18

angesichts dieser beschränkten Möglichkeiten zur Durchsetzung der Verpflichtung, erscheint

die Einschränkung der Zeugnisverweigerungsrechte in § 12 Abs. 2 S. 3 HSOG-E als verfehlt.

Alles in allem beruht die gesetzliche Regelung der Sachauskunft ohnehin auf der vielfach

bestätigten Erwartung einer weitgehend freiwilligen Mitwirkung des Bürgers. Dies ist sinn-

voll, da der Ertrag erzwungener Aussagen ohnehin gering zu veranschlagen ist. Eine Strei-

chung des betreffenden Passus in § 12 Abs. 2 S. 3 HSOG-E sollte insoweit in Erwägung ge-

zogen werden.

III. Zu § 15 Abs. 4 S. 2 und 3 HSOG-E

§ 15 Abs. 4 S. 2 HSOG-E verbessert den Schutz der Berufsgeheimnisträger bei der Durchfüh-

rung technischer Maßnahmen der Polizei. § 15 Abs. 4 S. 3 HSOG-E erstreckt das Datenerhe-

bungsverbot auch auf dritte Personen, wenn durch sie Erkenntnisse erlangt werden, die dem

Zeugnisverweigerungsrecht unterfielen. Als Vorbild für S. 3 dienen § 20u Abs. 1 S. 6 BKAG

und § 160a Abs. 1 S. 5 StPO.

§ 15 Abs. 4 S. 2 und 3 HSOG nimmt Bezug auf die Auskunftsverweigerungsregel in § 12 Abs.

2 S. 2 und 3 HSOG, bestimmt mithin, dass bei absolut auskunftsverweigerungsberechtigten

Berufsgeheimnisträgern (Rechtsanwälte und die in § 53 Abs. 1 Satz 1 Nr. 1, 2, 4 und 5 StPO

genannten Personen sowie ggf. deren Berufshelfer nach § 53a StPO) keine technischen Über-

wachungsmaßnahmen durchgeführt werden dürfen und bei relativ geschützten Personen (§§

52, 53 Abs. 1 S. 1 Nr. 3, 3a, 3b, 55 StPO) nur dann, wenn eine konkrete Gefahr für Leib, Le-

ben oder Freiheit einer Person vorliegt.

Die Regelung des § 15 Abs. 4 S. 2 und 3 HSOG-E ist verfassungskonform ausgestaltet. Die

Differenzierung zwischen einzelnen Berufsgeheimnisträgern ist nicht zu beanstanden. Aus

Sicht des erforderlichen Kernbereichsschutzes hält die Regelung den Anforderungen des

BVerfG stand. Der Kreis der nach der Rechtsprechung des BVerfG besonders geschützten

Vertrauenspersonen deckt sich nur teilweise mit den in §§ 52 und 53 StPO genannten Zeug-

nisverweigerungsberechtigten. Die aus dem Kernbereich privater Lebensgestaltung folgenden

Abhörverbote sind nicht identisch mit den strafprozessualen Zeugnisverweigerungsrechten.24

Als vom Schutzbereich des Art. 1 Abs. 1 GG erfasst sieht das Gericht aber seelsorgerische

Gespräche mit Geistlichen sowie Gespräche mit dem Strafverteidiger und Arztgespräche an25:

„So gehört der Schutz der Beichte oder der Gespräche mit Beichtcharakter zum verfassungs-

rechtlichen Menschenwürdegehalt der Religionsausübung im Sinne des Art. 4 Abs. 1 und 2

GG. Auch dem Gespräch mit dem Strafverteidiger kommt die zur Wahrung der Menschen-

würde wichtige Funktion zu, darauf hinwirken zu können, dass der Beschuldigte nicht zum

bloßen Objekt im Strafverfahren wird. Arztgespräche können im Einzelfall ebenso dem unan-

Herbeiführung der Aussage ausschließt. 24 BVerfG, Urt. v. 03.03.2004 - 1 BvR 2378/98 = NJW 2004, 999 (1004). 25 BVerfG, Urt. v. 03.03.2004 - 1 BvR 2378/98 = NJW 2004, 999 (1004).

55

Page 57: 090916 Schriftliche Stellungnahme PP Dathe E4€¦ · ein Repertoire an verdeckten Maßnahmen zurückgreifen muss. Der allgemeine technische Fortschritt darf hierbei keinesfalls dazu

19

tastbaren Kernbereich privater Lebensgestaltung zuzuordnen sein“.26 Diesem Schutzauftrag

wird die Regelung allenthalben gerecht.

Dass der Schutz der Berufsgeheimnisträger suspendiert wird, wenn die betroffene auskunfts-

verweigerungsberechtigte Person für die Gefahr verantwortlich ist (§ 15 Abs. 4 S. 2 i.V.m. §

12 Abs. 2 S. 2 HSOG: „… eine betroffene Person, die nicht für die Gefahr verantwortlich

ist, …“), begegnet keinen Bedenken. In diesen Fällen besteht kein verfassungsrechtlicher

Schutz.

IV. Zu § 15a Abs. 1 S. 2 HSOG-E

Durch den Verweis auf § 15 Abs. 4 S. 2 und 3 HSOG-E soll der Schutz der Berufsgeheimnis-

träger auch auf die Fälle der Telekommunikationsüberwachung erstreckt werden. Insoweit

kann auf die Ausführungen zu § 15 Abs. 4 S. 2 und 3 HSOG-E verwiesen werden.

26 Vgl. dazu auch BVerfGE 32, 373 (379).

56

Page 58: 090916 Schriftliche Stellungnahme PP Dathe E4€¦ · ein Repertoire an verdeckten Maßnahmen zurückgreifen muss. Der allgemeine technische Fortschritt darf hierbei keinesfalls dazu

20

C. Datenerhebung durch Telekommunikationsüberwachung (zu § 15a Abs. 2 und 4

HSOG-E)

I. § 15a Abs. 2 HSOG-E

1. Die Regelung

§ 15a Abs. 2 HSOG soll lauten:

„Unter den Voraussetzungen des Abs. 1 können die Polizeibehörden auch Auskunft über Verkehrsdaten nach

§ 96 Abs. 1, 113a des Telekommunikationsgesetzes vom 22. Juni 2004 (BGBl. I S. 1190), zuletzt geändert

durch Gesetz vom 29. April 2009 (BGBl. I S. 994), in einem zurückliegenden oder einem zukünftigen Zeit-

raum sowie über Inhalte verlangen, die innerhalb des Telekommunikationsnetzes in Speichereinrichtungen

abgelegt sind. Erfolgt die Erhebung von Verkehrsdaten nicht beim Telekommunikationsdiensteanbieter, be-

stimmt sie sich nach Abschluss des Kommunikationsvorgangs nach den allgemeinen Vorschriften.“

2. Stellungnahme

Das Wort „Telekommunikation“ wurde in § 15a Abs. 2 S. 1 HSOG-E durch den in § 2 Nr. 30

TKG definierten Begriff der „Verkehrsdaten“ ersetzt und insoweit an die Parallelvorschrift in

§ 100g Abs. 1 StPO angepasst. Durch den Verweis auf § 113a TKG wird es der Polizei er-

möglicht, auch auf die im Rahmen der sogenannten Vorratsdatenspeicherung gespeicherten

Daten zuzugreifen. Der neue Satz 2 entspricht § 100g Abs. 3 StPO.

Damit nehmen die Entwurfsverfasser in § 15a Abs. 2 S. 1 HSOG-E lediglich eine Präzision

des Gesetzestextes im Interesse der Normenklarheit und -bestimmtheit vor. Zu einer Ände-

rung der Eingriffsvoraussetzungen kommt es nicht. Es wird vielmehr weiterhin am Vorliegen

einer gegenwärtigen Gefahr für Leib, Leben oder Freiheit einer Person angeknüpft und die

Maßnahme muss zur Abwehr dieser Gefahr unerlässlich sein (§ 15a Abs. 2 S. 1 i.V.m. Abs. 1

HSOG-E). Zudem bedarf es – außer bei Gefahr im Verzug – einer richterlichen Anordnung (§

15a Abs. 5 HSOG-E). Der Eingriff in das Fernmeldegeheimnis, der durch Maßnahmen nach §

15a Abs. 2 HSOG-E vermittelt wird, ist damit verhältnismäßig gesetzlich determiniert. Die

Vorschrift ist verfassungsrechtlich nicht zu beanstanden.

II. § 15a Abs. 4 HSOG-E

1. Die Regelung

§ 15a Abs. 4 HSOG soll lauten:

„Die Polizeibehörden können zur Abwehr einer gegenwärtigen Gefahr für Leib, Leben oder Freiheit einer

Person Telekommunikationsverbindungen durch den Einsatz technischer Mittel unterbrechen oder verhin-

dern.“

2. Stellungnahme

§ 15a Abs. 4 HSOG-E schafft eine Rechtsgrundlage für Eingriffe der Polizeibehörden zur

Störung von Telekommunikationsverbindungen mit technischen Mitteln. Die Vorschrift er-

57

Page 59: 090916 Schriftliche Stellungnahme PP Dathe E4€¦ · ein Repertoire an verdeckten Maßnahmen zurückgreifen muss. Der allgemeine technische Fortschritt darf hierbei keinesfalls dazu

21

möglicht es den Polizeibehörden, insbesondere bei Geiselnahmen, die Kommunikationsver-

bindungen zwischen Geiselnehmern, ihren Komplizen oder auch Medienvertretern zu unter-

binden. Zudem können Kommunikationsverbindungen zur Verhinderung von Sprengstoffan-

schlägen mit Mobiltelefonen als Zünder unterbrochen werden.

Tatbestandlich knüpft § 15a Abs. 4 HSOG-E an eine gegenwärtige Gefahr für Leib, Leben

oder Freiheit einer Person an, mithin an eine akute Bedrohung überragend wichtiger Rechts-

güter. Die Maßnahme steht unter Richtervorbehalt, § 15a Abs. 5 HSOG-E.

Als problematisch könnte sich erweisen, das in § 15a Abs. 4 HSOG – anders als etwa nach

der bayerischen Landesregelung in Art. 34a Abs. 4 PAG – nicht zwischen Kommunikations-

verbindungen von Störern und unbeteiligten Dritten (z.B. Diensteanbieter) unterschieden wird.

Es würde sich anbieten, bei letzteren eine Störung der Kommunikationsverbindung nur dann

zu gestatten, wenn dies zur Abwendung der gegenwärtigen Gefahr für Leib, Leben oder Frei-

heit einer Person unerlässlich ist.

Aus der Gesetzesbegründung ergibt sich, dass von § 15a Abs. 4 HSOG-E Anordnungen ge-

genüber Diensteanbietern nicht erfasst werden sollen (im Bedarfsfall vielmehr auf die Befug-

nisgeneralklausel des § 11 HSOG zurückgegriffen werden soll)27. Dies ist nicht nachvollzieh-

bar. Eine entsprechende Einschränkung ergibt sich aus dem Wortlaut der Vorschrift nicht.

Zudem kommt eine Berufung auf die Generalklausel des § 11 HSOG nicht in Betracht. Einer-

seits ist eine bereichsspezifische Regelung erforderlich, andererseits sind die Eingriffsschwel-

len nicht ausreichend („bloße“ konkrete Gefahr für die öffentliche Sicherheit und Ordnung).

27 LT-Drs. 18/861, S. 14.

58

Page 60: 090916 Schriftliche Stellungnahme PP Dathe E4€¦ · ein Repertoire an verdeckten Maßnahmen zurückgreifen muss. Der allgemeine technische Fortschritt darf hierbei keinesfalls dazu

22

D. Telekommunikationsüberwachung an informationstechnischen Systemen (zu § 15b

HSOG-E

I. Die Regelung

§ 15b HSOG soll lauten:

(1) Wenn dies zur Abwehr einer gegenwärtigen Gefahr für Leib, Leben oder Freiheit einer Person uner-

lässlich ist, kann die Überwachung und Aufzeichnung der Telekommunikation ohne Wissen der betrof-

fenen Person in der Weise erfolgen, dass mit technischen Mitteln in von der betroffenen Person genutz-

te informationstechnische Systeme eingegriffen wird, wenn

1. durch technische Maßnahmen sichergestellt ist, dass ausschließlich laufende Telekommunikation

überwacht und aufgezeichnet wird, und

2. der Eingriff in das informationstechnische System notwendig ist, um die Überwachung und Auf-

zeichnung der Telekommunikation insbesondere auch in unverschlüsselter Form zu ermöglichen.

(2) Es ist technisch sicherzustellen, dass

1. an dem informationstechnischen System nur Veränderungen vorgenommen werden, die für die Da-

tenerhebung unerlässlich sind, und

2. die vorgenommenen technischen Veränderungen bei Beendigung der Maßnahme soweit technisch

möglich automatisiert rückgängig gemacht werden.

Das eingesetzte Mittel ist nach dem Stand der Technik gegen unbefugte Nutzung zu schützen.

(3) Bei jedem Einsatz des technischen Mittels sind zum Zwecke der Datenschutzkontrolle und der Beweissi-

cherung zu protokollieren:

1. die Bezeichnung des technischen Mittels und der Zeitraum seines Einsatzes,

2. die Angaben zur Identifizierung des informationstechnischen Systems und die daran vorgenomme-

nen nicht nur flüchtigen Veränderungen,

3. die Organisationseinheit, die die Maßnahme durchführt.

Die Protokolldaten dürfen nur verwendet werden, um der betroffenen Person oder einer hierzu befugten öf-

fentlichen Stelle oder einem Gericht die Prüfung zu ermöglichen, ob die Maßnahme nach Abs. 1 rechtmäßig

durchgeführt worden ist. Sie sind bis zum Ablauf des auf die Speicherung folgenden Kalenderjahres aufzu-

bewahren und sodann automatisiert zu löschen, wenn sie für den in Satz 2 genannten Zweck nicht mehr er-

forderlich sind.

(4) Die Maßnahme darf sich nur gegen eine Person richten, die nach den §§ 6 oder 7 verantwortlich ist.

Sie darf auch durchgeführt werden, wenn andere Personen unvermeidbar betroffen werden.

(5) § 15 Abs. 4 Satz 2 bis 5 und Abs. 5 gilt entsprechend mit der Maßgabe, dass das informationstechnische

System, in das zur Datenerhebung eingegriffen werden soll, in der Anordnung möglichst genau zu be-

zeichnen ist.

Bei der sog. Quellen-Telekommunikationsüberwachung greifen die Ermittlungsbehörden auf

Inhalte der elektronischen Kommunikation, wie E-Mail oder digitale Telefonie, zu. Im Ge-

gensatz zur Telekommunikationsüberwachung im herkömmlichen Sinne erfolgt die Auslei-

tung der Daten allerdings nicht beim Netzprovider, sondern „im“ überwachten informations-

technischen System selbst. Der Einsatz einer „forensischen“ Software ermöglicht es, die noch

59

Page 61: 090916 Schriftliche Stellungnahme PP Dathe E4€¦ · ein Repertoire an verdeckten Maßnahmen zurückgreifen muss. Der allgemeine technische Fortschritt darf hierbei keinesfalls dazu

23

unverschlüsselten Daten an der Quelle abzugreifen, an die Überwachungsbehörden weiterzu-

leiten und dort aufzuzeichnen.

Mit § 15b HSOG-E haben die Entwurfsverfasser eine Rechtsgrundlage für die Quellen-TKÜ

durch die Polizeibeamten vorgeschlagen, die weitgehend der Regelung des § 20l BKAG ent-

spricht.

II. Anforderungen des BVerfG

In seiner Entscheidung zur sogenannten Online-Durchsuchung vom 27.02.200828 hat sich das

BVerfG dezidiert zu Zulässigkeit und Grenzen einer sog. Quellen-TKÜ geäußert. Das Gericht

unterscheidet zwei Arten der Quellen-TKÜ: Beschränkt sich die Quellen-TKÜ ausschließlich

auf Daten aus einem laufendem Kommunikationsvorgang (was durch technische und rechtli-

che Vorkehrungen abgesichert ist), wird ausschließlich in das Fernmeldegeheimnis, Art. 10

GG, eingegriffen. Können dagegen durch eine Infiltration des Systems auch andere Informa-

tionen erhoben werden (selbst wenn dies nicht beabsichtigt ist), dann greift der subsidiäre

Schutz des Grundrechts auf Vertraulichkeit und Integrität informationstechnischer Systeme.

§ 15b Abs. 1 Nr. 1 HSOG-E beschränkt die Überwachung und Aufzeichnung der Telekom-

munikation ausschließlich auf Daten aus einem laufenden Telekommunikationsvorgang, was

durch technische Maßnahmen sicherzustellen ist. Damit ist alleiniger grundrechtlicher Maß-

stab für die Beurteilung der Vorschrift das Fernmeldegeheimnis.29

Nach der Rechtsprechung des BVerfG entspricht der schwere Grundrechtseingriff, der in dem

heimlichen Zugriff auf ein informationstechnisches System liegt, bei präventiver Zielsetzung

nur dann dem Verhältnismäßigkeitsgrundsatz, wenn bestimmte Tatsachen auf eine im Einzel-

fall drohende Gefahr für ein überragend wichtiges Rechtsgut hinweisen, selbst wenn sich

noch nicht mit hinreichender Wahrscheinlichkeit feststellen lässt, dass die Gefahr schon in

näherer Zukunft eintritt. Zudem muss das Gesetz, das zu einem derartigen Eingriff ermächtigt,

den Grundrechtsschutz für den Betroffenen auch durch geeignete Verfahrensvorkehrungen

sichern.30

Überragend wichtige Rechtsgüter sind zunächst Leib, Leben und Freiheit der Person, ferner

solche Güter der Allgemeinheit, deren Bedrohung die Grundlagen oder den Bestand des Staa-

tes oder die Grundlagen der Existenz der Menschheit berührt.31

Was die Eingriffsschwelle betrifft, so müssen zumindest tatsächliche Anhaltspunkte einer

konkreten Gefahr für diese Schutzgüter bestehen. Vermutungen oder allgemeine Erfahrungs-

sätze allein reichen nicht aus. Vielmehr müssen bestimmte Tatsachen festgestellt sein, die eine

Gefahrenprognose tragen. Diese Prognose muss auf die Entstehung einer konkreten Gefahr

28 BVerfG v. 27.02.2008, MMR 2008, 315 ff. 29 BVerfG v. 27.02.2008, MMR 2008, 315, 317. 30 BVerfG v. 27.02.2008, MMR 2008, 315, 320. 31 BVerfG v. 27.02.2008, MMR 2008, 315, 321.

60

Page 62: 090916 Schriftliche Stellungnahme PP Dathe E4€¦ · ein Repertoire an verdeckten Maßnahmen zurückgreifen muss. Der allgemeine technische Fortschritt darf hierbei keinesfalls dazu

24

bezogen sein. Dies ist eine Sachlage, bei der im Einzelfall die hinreichende Wahrscheinlich-

keit besteht, dass in absehbarer Zeit ohne Eingreifen des Staates ein Schaden für die Schutz-

güter der Norm durch bestimmte Personen verursacht wird. Die konkrete Gefahr wird durch

drei Kriterien bestimmt: den Einzelfall, die zeitliche Nähe des Umschlagens einer Gefahr in

einen Schaden und den Bezug auf individuelle Personen als Verursacher. Der hier zu beurtei-

lende Zugriff auf das informationstechnische System kann allerdings schon gerechtfertigt sein,

wenn sich noch nicht mit hinreichender Wahrscheinlichkeit feststellen lässt, dass die Gefahr

schon in näherer Zukunft eintritt, sofern bestimmte Tatsachen auf eine im Einzelfall drohende

Gefahr für ein überragend wichtiges Rechtsgut hinweisen. Die Tatsachen müssen zum einen

den Schluss auf ein wenigstens seiner Art nach konkretisiertes und zeitlich absehbares Ge-

schehen zulassen, zum anderen darauf, dass bestimmte Personen beteiligt sein werden, über

deren Identität zumindest so viel bekannt ist, dass die Überwachungsmaßnahme gezielt gegen

sie eingesetzt und weitgehend auf sie beschränkt werden kann.32

Die Ermächtigung zum heimlichen Zugriff auf informationstechnische Systeme muss mit

geeigneten gesetzlichen Vorkehrungen verbunden werden, um die Interessen des Betroffenen

verfahrensrechtlich abzusichern. Dem Gewicht des Grundrechts ist durch geeignete Verfah-

rensvorkehrungen Rechnung zu tragen, insb. ist der Zugriff grundsätzlich unter den Vorbehalt

richterlicher Anordnung zu stellen.

Der Richter hat die Rechtmäßigkeit der vorgesehenen Maßnahme eingehend zu prüfen und

die Gründe schriftlich festzuhalten. Der Gesetzgeber darf eine andere Stelle nur dann mit der

Kontrolle betrauen, wenn diese gleiche Gewähr für ihre Unabhängigkeit und Neutralität bietet

wie ein Richter. Auch von ihr muss eine Begründung zur Rechtmäßigkeit gegeben werden.

Von dem Erfordernis einer vorherigen Kontrolle der Maßnahme durch eine dafür geeignete

neutrale Stelle darf eine Ausnahme für Eilfälle, etwa bei Gefahr im Verzug, vorgesehen wer-

den, wenn für eine anschließende Überprüfung durch die neutrale Stelle gesorgt ist.33

Die Regelung muss zudem hinreichende Vorkehrungen treffen, um Eingriffe in den absolut

geschützten Kernbereich privater Lebensgestaltung zu vermeiden. Das BVerfG hat dabei ein

zweistufiges Schutzkonzept entwickelt. Die gesetzliche Regelung hat darauf hinzuwirken, dass

die Erhebung kernbereichsrelevanter Daten, soweit wie informationstechnisch und ermitt-

lungstechnisch möglich, unterbleibt; insbesondere sind verfügbare informationstechnische

Sicherungen einzusetzen34. Gibt es im Einzelfall konkrete Anhaltspunkte dafür, dass eine be-

stimmte Datenerhebung den Kernbereich privater Lebensgestaltung berühren wird, so hat sie

grundsätzlich zu unterbleiben.35 Anders liegt es, wenn zum Beispiel konkrete Anhaltspunkte

dafür bestehen, dass kernbereichsbezogene Kommunikationsinhalte mit Inhalten verknüpft

32 BVerfG v. 27.02.2008, MMR 2008, 315, 321. 33 BVerfG v. 27.02.2008, MMR 2008, 315, 322. 34 BVerfG, Urt. v. 27.02.2008 - 1 BvR 370/07 Absatz-Nr. 281, sowie zur Telekommunikationsüberwachung

BVerfGE 113, 348 (391 f.); zur akustischen Wohnraumüberwachung BVerfGE 109, 279,(318, 324). 35 BVerfG, Urt. v. 27.02.2008 - 1 BvR 370/07 Absatz-Nr. 281.

61

Page 63: 090916 Schriftliche Stellungnahme PP Dathe E4€¦ · ein Repertoire an verdeckten Maßnahmen zurückgreifen muss. Der allgemeine technische Fortschritt darf hierbei keinesfalls dazu

25

werden, die dem Ermittlungsziel unterfallen, um eine Überwachung zu verhindern.36 (1. Stu-

fe).

Ist es praktisch unvermeidbar, Informationen zur Kenntnis zu nehmen, bevor ihr Kernbe-

reichsbezug bewertet werden kann, muss das Gesetz für hinreichenden Schutz in der Auswer-

tungsphase sorgen.37 Ergibt die Durchsicht, dass kernbereichsrelevante Daten erhoben wurden,

sind diese unverzüglich zu löschen.38 Eine Weitergabe oder Verwertung ist auszuschließen (2.

Stufe).39

III. Erfüllung dieser Anforderungen

1. Schutz überragend wichtige Rechtsgüter

Nach § 15b Abs. 1 HSOG-E ist die Maßnahme nur dann zulässig, wenn eine gegenwärtige

Gefahr für Leib, Leben oder Freiheit einer Person, also für überragend wichtige Rechtsgü-

ter vorliegt. Sie ist dagegen nicht zulässig, wenn „Güter der Allgemeinheit, deren Bedrohung

die Grundlagen oder den Bestand des Staates oder die Grundlagen der Existenz der Mensch-

heit berühren, gefährdet sind“, obgleich auch diese nach der Rechtsprechung des BVerfG40

überragend wichtige Rechtsgüter darstellen. Auf tatbestandlicher Ebene findet damit eine Ein-

schränkung statt, die dem Grundrechtsschutz des Betroffenen dient. Eine zusätzliche grund-

rechtsschützende Restriktion erfährt die Vorschrift dadurch, dass die Maßnahme zur Gefah-

renabwehr unerlässlich sein muss, es mithin keine minderschwere, gleich effektive Möglich-

keit zur Abwehr der bestehenden Gefahr geben darf. Dadurch wird sichergestellt, dass Maß-

nahmen nach § 15b HSOG-E gleichsam „ultima ratio“ zu sein haben.

Den Vorgaben des BVerfG wird die Regelung - über das geforderte Mindestmaß hinaus -

gerecht.

2. Konkrete Gefahr

Mit dem Erfordernis einer gegenwärtigen Gefahr geht der hessische Gesetzgeber in § 15b

Abs. 1 HSOG-E in zeitlicher Hinsicht über die Vorgabe des BVerfG, das bereits eine konkre-

te Gefahr für den Einsatz der Quellen-TKÜ ausreichen lässt, hinaus. Eine gegenwärtige Ge-

fahr liegt erst dann vor, wenn die Einwirkung des schädigenden Ereignisses bereits begonnen

hat oder wenn diese Einwirkung unmittelbar oder in allernächster Zeit mit einer an Sicherheit

grenzenden Wahrscheinlichkeit bevorsteht.41

36 BVerfG, Urt. v. 27.02.2008 - 1 BvR 370/07 Absatz-Nr. 281. 37 BVerfG, Urt. v. 27.02.2008 - 1 BvR 370/07 Absatz-Nr. 282. 38 BVerfG, Urt. v. 27.02.2008 - 1 BvR 370/07 Absatz-Nr. 283. 39 Diesbezüglich genauer BVerfG 109, 279 (324) [Lauschangriff] und BVerfG 113, 348 (392) [Niedersachsen

PolG]. 40 BVerfG v. 27.02.2008, MMR 2008, 315, 321. 41 Honnacker in: Honnacker/Beinhofer, PAG, Art. 2 Rn. 19.

62

Page 64: 090916 Schriftliche Stellungnahme PP Dathe E4€¦ · ein Repertoire an verdeckten Maßnahmen zurückgreifen muss. Der allgemeine technische Fortschritt darf hierbei keinesfalls dazu

26

3. Maßnahmeadressat

Problematisch ist jedoch, dass § 15 Abs. 4 HSOG-E die Eingriffsbefugnis auf den Zustands-

störer (Verweis auf § 7 HSOG) erstreckt. Dies ist verfassungsrechtlich nicht unbedenklich.

Das BVerfG geht davon aus, dass der erforderliche Gefahrverdacht bereits auf einen bestimm-

ten Kreis von Tatbeteiligten eingeengt sein muss, auf den sich die Überwachungsmaßnahme

gezielt beziehen und auch weitgehend beschränken kann42. Insoweit hat der Zugriff auf den

Handlungsstörer Priorität. Über die Frage, inwieweit sich heimliche Informationseingriffe

auch gegen Nicht-Verdächtige richten dürfen, herrscht im Allgemeinen noch beträchtliche

Unsicherheit.43 Jedenfalls ist durch die – wenig sinnvolle – Inbezugnahme der Zustandsstörer-

schaft nach § 7 HSOG das erforderliche Maß an Normenklarheit und Bestimmtheit nicht er-

reicht. Eine gesetzliche Klarstellung ist erforderlich.

Zwar müssen sich Eingriffe im Rahmen einer „Quellen-TKÜ“ nicht ausschließlich auf den

(Handlungs-)Störer beschränken; eine allgemeine Regel, dass Informationseingriffe nur ge-

genüber dem Störer (dem Gefahrverursacher) zulässig sind, existiert nicht. Allerdings ist zu

beachten, dass jede Drittbetroffenheit die Eingriffsintensität erhöht und dass die Maßnahme

auch dem nicht selbst Tatverdächtigen gegenüber als zumutbar erscheinen muss. Hierbei sind

gesteigerte Anforderungen bei Fassung der Norm im Hinblick auf den Bestimmtheitsgrund-

satz zu stellen. So hat das BVerfG etwa den Begriff der Kontakt- und Begleitperson für

schwerwiegende Grundrechtseingriffe als zu unbestimmt verworfen und näher eingrenzende

Tatbestandsmerkmale gefordert.44

Insoweit wird eine Präzisierung der Regelung angeregt.

4. Verfahrensvorkehrungen

a) Richtervorbehalt

Nach der Rechtsprechung des BVerfG reicht es für die Normierung eines Richtervorbehalts

aus, dass Art, Umfang und Dauer der Maßnahme festgelegt und die Anordnung schriftlich

begründet wird.45 § 15b Abs. 5 i.V.m § 15 Abs. 5 S. 1, 4 und 5 HSOG-E fordert für die An-

ordnung einer „Quellen-TKÜ“ grundsätzlich eine richterliche Anordnung. Diese muss schrift-

lich ergehen und sowohl die betroffenen Personen, als auch das informatorische System, in

das eingegriffen werden soll, so genau wie möglich beschreiben. Ebenso sind Art und Dauer

der Maßnahme festzulegen. Des Weiteren ist in § 15b Abs. 5 i.V.m. § 15 Abs. 5 S. 6 HSOG-E

eine Befristung der Maßnahme auf höchstens drei Monate normiert. Damit sind die Vorgaben

des BVerfG an die richterliche Anordnung erfüllt.

42 BVerfG, Urt. v. 27.02.2008 - Absatz-Nr. 251. 43 Hierzu Möstl, DVBl. 2007, 581 (583). 44 BVerfG, Urt. v. 27.07.2005 - 1 BvR 668/04 = BVerfGE 113, 348 (380 f.). 45 BVerfGE 109, 279, 360.

63

Page 65: 090916 Schriftliche Stellungnahme PP Dathe E4€¦ · ein Repertoire an verdeckten Maßnahmen zurückgreifen muss. Der allgemeine technische Fortschritt darf hierbei keinesfalls dazu

27

Dasselbe gilt für die Regelung der Eilkompetenz in § 15b Abs. 5 i.V.m. § 15 Abs. 5 S. 1, 8

und 9 HSOG-E. Nach der Rechtsprechung des BVerfG darf von dem Erfordernis einer vorhe-

rigen Kontrolle der Maßnahme durch eine dafür geeignete neutrale Stelle eine Ausnahme für

Eilfälle, etwa bei Gefahr im Verzug, vorgesehen werden, wenn für eine anschließende Über-

prüfung durch die neutrale Stelle gesorgt ist.46 § 15b Abs. 5 i.V.m. § 15 Abs. 5 S. 1, 8 und 9

HSOG-E sieht eine Eilkompetenz der Polizei bei Gefahr im Verzug vor. Ist eine Anordnung

durch die Polizeibehörde ergangen, so hat sie unverzüglich die richterliche Bestätigung der

Anordnung zu beantragen. Die Anordnung tritt außer Kraft, wenn sie nicht bis zum Ablauf

des folgenden Tages richterlich bestätigt wird.

b) Schutz des Kernbereichs privater Lebensgestaltung

Regelungen zum Schutz des Kernbereichs privater Lebensgestaltung enthalten § 15b Abs. 5

i.V.m. § 15 Abs. 4 S. 4 und 5 HSOG und § 27 Abs. 2 S. 2-4 und 6 HSOG-E.

aa) 1. Stufe (Erhebungsphase)

Der Kernbereichsschutz der „1. Stufe“ ist nach hier vertretener Ansicht nicht optimal ausge-

staltet. Nach § 15b Abs. 5 i.V.m. § 15 Abs. 4 S. 4 und 5 HSOG-E – der sich offensichtlich an

strafprozessualen Regelungen wie § 100a Abs. 4 StPO orientiert – besteht ein Erhebungsver-

bot, wenn durch die Maßnahme allein Erkenntnisse aus dem Kernbereich gewonnen würden.

Praktische Bedeutung hat die so formulierte Regelung nicht. Im Rahmen einer Telekommuni-

kationsüberwachung sind kaum jemals Fallgestaltungen denkbar, in denen schon zum Zeit-

punkt der Anordnung der Maßnahme feststeht, dass ausschließlich und von vornherein nur

(nicht verwertbare) Erkenntnisse aus dem Kernbereich privater Lebensgestaltung zu erwarten

sind. Die Maßnahme wird an dieser tatbestandlichen Restriktion damit kaum scheitern. Viel-

mehr ist die Maßnahme auch dann unzulässig, wenn sicher zu erwarten ist, dass auch bzw.

unter anderem Kernbereichsdaten erfasst werden. In der Entscheidung des BVerfG vom 27. 2.

2008 heißt es, dass eine gesetzliche Ermächtigung zu einer Überwachungsmaßnahme, die den

Kernbereich privater Lebensgestaltung berühren kann, so weitgehend wie möglich sicherzu-

stellen hat, dass Daten mit Kernbereichsbezug nicht erhoben werden. Als Ausprägung dieses

Grundsatzes führt es im Folgenden aus, dass im Rahmen eines zweistufigen Schutzkonzepts

ein Datenerhebungsverbot zu statuieren sei, wenn im Einzelfall konkrete Anhaltspunkte dafür

existieren, dass eine bestimmte Datenerhebung den Kernbereich privater Lebensgestaltung

berühren wird. Diese Vorgabe „überlagert“ die Erkenntnis, dass es - wie bei dem heimlichen

Zugriff auf ein informationstechnisches System - praktisch unvermeidbar ist, Informationen

zur Kenntnis zu nehmen, bevor ihr Kernbereichsbezug bewertet werden kann. Das BVerfG

darf vom Gesetzgeber demnach nicht in einer Weise (miss-)verstanden werden, dass bei ver-

deckten Zugriffen auf informationstechnische Systeme die Betroffenheit des Kernbereichs

privater Lebensgestaltung praktisch stets unvermeidbar ist und die gesetzlichen Regelungen

die vielen Fälle, in denen das Antasten dieser unantastbaren Sphäre mit großer Wahrschein-

46 BVerfG v. 27.02.2008, MMR 2008, 315 (322).

64

Page 66: 090916 Schriftliche Stellungnahme PP Dathe E4€¦ · ein Repertoire an verdeckten Maßnahmen zurückgreifen muss. Der allgemeine technische Fortschritt darf hierbei keinesfalls dazu

28

lichkeit zu erwarten ist, ungeregelt bleiben kann.47 Die Regelung in § 15b Abs. 5 i.V.m. § 15

Abs. 4 S. 4 und 5 HSOG-E entspricht dem nicht. Eine verfassungskonforme Auslegung

kommt aber ggf. in Betracht.

bb) 2. Stufe (Auswertungsphase)

Den Schutzanforderungen der 2. Stufe wird entsprochen. Zur Gewährleistung eines hinrei-

chenden Kernbereichsschutzes in der Auswertungsphase müssen nach der Rechtsprechung

des BVerfG kernbereichsrelevante Daten unverzüglich gelöscht werden; eine Weitergabe oder

Verwertung der Daten ist gesetzlich auszuschließen.48 Regelungen, die dies sicherstellen, fin-

den sich in § 15b Abs. 5 i.V.m. § 15 Abs. 5 S. 10 HSOG-E und § 27 Abs. 2 S. 2-4 und 6

HSOG-E in ausreichendem Maße.

IV. Einzelaspekte

1. Zu § 15b Abs. 2 HSOG-E

§ 15b Abs. 2 HSOG bestimmt zunächst, dass beim Einsatz des technischen Mittels sicherzu-

stellen ist, dass an dem informationstechnischen System nur solche Veränderungen vorge-

nommen werden, die für die Datenerhebung unbedingt erforderlich sind (S. 1 Nr. 1). Nach S.

1 Nr. 2 sind bei Beendigung der Maßnahme alle an dem infiltrierten System vorgenommenen

Veränderungen rückgängig zu machen, soweit dies technisch möglich ist. S. 2 verpflichtet die

Polizeibehörde dazu, die eingesetzten technischen Mittel vor unbefugter Nutzung zu schützen.

§ 15b Abs. 2 HSOG-E trägt damit den Anforderungen des BVerfG49 Rechnung, wonach das

Gewicht des Grundrechtseingriffs dadurch geprägt wird, dass infolge des Zugriffs Gefahren

für die Integrität des Zugriffsrechners sowie für Rechtsgüter des Betroffenen oder auch Dritter

begründet werden. Den Aussagen der vom Gericht angehörten sachkundigen Auskunftsperso-

nen zufolge könne nicht ausgeschlossen werden, dass der Zugriff selbst bereits Schäden auf

dem Rechner verursacht. So könnten Wechselwirkungen mit dem Betriebssystem zu Daten-

verlusten führen. Auch gebe es keinen rein lesenden Zugriff infolge der Infiltration. Sowohl

die zugreifende Stelle als auch Dritte, die evtl. das Zugriffsprogramm missbrauchen, könnten

auf Grund der Infiltration des Zugriffsrechners Datenbestände versehentlich oder sogar durch

gezielte Manipulationen löschen, verändern oder neu anlegen. Dies könne den Betroffenen in

vielfältiger Weise mit oder ohne Zusammenhang zu den Ermittlungen schädigen. Schließlich

lasse sich auch nicht ausschließen, dass der Betroffene, dem eine Infiltrationssoftware in

Form eines vermeintlich nützlichen Programms zugespielt wird, dieses an Dritte weiterleitet,

deren Systeme in der Folge ebenfalls geschädigt werden.

Indem durch § 15b Abs. 2 S. 1 HSOG sichergestellt wird, dass ausschließlich für die Datener-

hebung unerlässliche Veränderungen vorgenommen werden und diese bei Beendigung der

47 Roggan, NJW 2009, 257 (261). 48 BVerfG Urt. v. 27.02.2008 - 1 BvR 370/07 Absatz-Nr. 284. 49 BVerfG v. 27.02.2008, MMR 2008, 315 (320).

65

Page 67: 090916 Schriftliche Stellungnahme PP Dathe E4€¦ · ein Repertoire an verdeckten Maßnahmen zurückgreifen muss. Der allgemeine technische Fortschritt darf hierbei keinesfalls dazu

29

Maßnahme soweit wie möglich rückgängig zu machen sind, begrenzt die Vorschrift den mit

ihr einhergehenden Grundrechtseingriff auf ein Minimum und gewährleistet so ihre Ange-

messenheit. Über die Vorgaben des BVerfG hinaus verpflichtet § 15b Abs. 2 S. 2 HSOG-E

die Polizeibehörden zudem dazu, die eingesetzten Mittel vor unbefugter Nutzung durch Dritte

zu schützen, was ebenfalls zu einer Begrenzung des Grundrechtseingriffs führt. Der hessische

Gesetzgeber hat damit die Bedenken des BVerfG im Bezug auf die Verursachung von Schä-

den am Rechner des Betroffenen aufgegriffen und deren Entstehung durch entsprechende Re-

gelungen soweit wie möglich beschränkt.

2. Zu § 15b Abs. 3 HSOG-E

§ 15b Abs. 3 S. 1 HSOG-E verpflichtet die Polizeibehörden zum Zwecke der Datenschutz-

kontrolle und der Beweissicherung zur Protokollierung der Bezeichnung des technischen Mit-

tels und des Zeitraums seines Einsatzes (Nr. 1), der Angaben zur Identifizierung des informa-

tionstechnischen Systems und der daran vorgenommenen nicht nur flüchtigen Veränderungen

(Nr. 2), der Angaben, die die Feststellung der erhobenen Daten ermöglichen (Nr. 3) und der

Organisationseinheit, die die Maßnahme durchführt (Nr. 4). Nach Abs. 3 S. 2 dürften die Pro-

tokolldaten nur zur Ermöglichung der Rechtmäßigkeitsprüfung der Maßnahme durch die be-

troffene Person, einer hierzu befugten öffentlichen Stelle oder ein Gericht verwendet werden.

Hierzu sind sie nach Abs. 3 S. 3 bis zum Ablauf des auf die Speicherung folgenden Kalender-

jahres aufzubewahren und anschließend automatisiert zu löschen, wenn sie für den in S. 2

genannten Zweck nicht mehr erforderlich sind.

§ 15b Abs. 3 HSOG-E dient dem effektiven Rechtsschutz des Betroffenen und trägt dem Um-

stand Rechnung, dass der von einer Maßnahme Betroffene aufgrund deren Heimlichkeit nicht

in der Lage ist, von vornherein seine Interessen wahrzunehmen und rechtlich gegen diese

Maßnahme vorzugehen. Mithilfe der Protokolldaten kann die betroffene Person den Nachweis

erbringen, dass die Daten tatsächlich vom betroffenen informationstechnischen System stam-

men und auf dem Weg der Erhebung nicht verändert wurden.50 Dadurch wird nachträglich ein

Ausgleich für die durch die Heimlichkeit erhöhte Eingriffsintensität geschaffen. Um die erho-

benen Protokolldaten vor missbräuchlicher Nutzung zu schützen, normiert S. 2 ausdrücklich

deren strenge Zweckbindung. Auch die in S. 3 vorgeschriebene automatisierte Löschung bis

zum Ablauf des auf die Speicherung folgenden Kalenderjahres stellt sicher, dass es zu keinem

Missbrauch der erhobenen Daten kommen kann.

50 LT-Drs. 18/861 S. 14.

66

Page 68: 090916 Schriftliche Stellungnahme PP Dathe E4€¦ · ein Repertoire an verdeckten Maßnahmen zurückgreifen muss. Der allgemeine technische Fortschritt darf hierbei keinesfalls dazu

30

E. Rasterfahndung (zu § 26 HSOG-E)

I. Die Regelung

§ 26 HSOG soll lauten:

„Die Polizeibehörden können von öffentlichen Stellen oder Stellen außerhalb des öffentlichen Bereichs

zur Abwehr einer Gefahr für den Bestand oder die Sicherheit des Bundes oder eines Landes oder für

Leben, Gesundheit oder Freiheit oder wenn gleichgewichtige Schäden für die Umwelt zu erwarten sind,

die Übermittlung von personenbezogenen Daten bestimmter Personengruppen zum Zwecke des automa-

tisierten Abgleichs mit anderen Datenbeständen verlangen, wenn dies zur Abwehr der Gefahr erforder-

lich ist.“

II. Stellungnahme

In seiner Entscheidung vom 04.04.2006 hat das BVerfG klargestellt, dass die Durchführung

einer präventive Rasterfahndung nur bei einer hinreichend konkreten Gefahr für hochrangige

Rechtsgüter mit dem Grundrecht auf informationelle Selbstbestimmung vereinbar ist, nicht

jedoch im Vorfeld der Gefahrenabwehr.51 Die Entwurfsregelung setzt diese Anforderung des

BVerfG in angemessener Weise um. Der Gesetzesbegründung zu § 26 Abs. 1 Satz 1 HSOG-

E52 ist insoweit beizupflichten, als diese unter Verweis auf die Systematik des Gesetzes und

unter Bezugnahme auf die Legaldefinition der Gefahr in § 11 HSOG davon ausgeht, dass es

einer Ausweisung der erforderlichen Gefahr als konkrete Gefahr im Rahmen von § 26 Abs. 1

Satz 1 HSOG-E nicht mehr bedarf. Die in § 11 HSOG enthaltene Festlegung, dass die Gefahr

„im Einzelfall bestehen“ muss, genügt den Anforderungen der verfassungsgerichtlichen

Rechtsprechung.53

Die in § 26 Abs. 1 Satz 1 HSOG-E vorgesehene weitgehende Streichung der noch in den Ge-

setzesentwürfen vom 06.05.200854 und vom 04.07.200655 als letzter Halbsatz enthaltenen

Formulierung „wenn tatsächliche Anhaltspunkte die Annahme rechtfertigen, dass dies zur

Abwehr der Gefahr erforderlich ist und dies auf andere Weise nicht möglich ist“ ist nicht nur

sinnvoll, sondern verfassungsrechtlich erforderlich. Die nunmehr getroffene Formulierung

genügt den verfassungsrechtlichen Vorgaben.

Der Erwähnung des Schutzgutes der „gleichwertigen Schäden für die Umwelt“ kommt nach

hier vertretener Auffassung neben den anderen genannten Schutzgütern keine eigenständige

Bedeutung zu und könnte gestrichen werden.

51 BVerfG, Beschl. v. 04.04.2006 - 1 BvR 518/02 - NJW 2006, 1939, 1945. 52 LT-Drs. 18/861, S. 17 53 Als konkrete Gefahr wird gerade die „im einzelnen Falle“ bestehende hinreichende Wahrscheinlichkeit eines

Schadenseintritts bezeichnet; vgl. Denninger, in: Lisken/Denninger, Handbuch des Polizeirechts, 4. Aufl. 2007,

E Rn. 42. 54 LT-Drs. 17/133, S. 2. 55 LT-Drs. 16/5773, S. 2.

67

Page 69: 090916 Schriftliche Stellungnahme PP Dathe E4€¦ · ein Repertoire an verdeckten Maßnahmen zurückgreifen muss. Der allgemeine technische Fortschritt darf hierbei keinesfalls dazu

31

Der auf die Entwurfsfassung des § 26 HSOG eingehende Änderungsantrag der Fraktion DIE

LINKE vom 07.07.200956 spiegelt Stimmen der - weitgehend rechtspolitischen Diskussion –

wieder, nach der für das Instrument der Rasterfahndung kein Bedarf bestünde. Tatsächlich

wird auch im juristischen Schrifttum das Instrument der Rasterfahndung teils für entbehrlich

gehalten57. Rechtliche Relevanz ist dem aber nicht zuzubilligen. Es bleibt der Einschät-

zungsprärogative des Gesetzgebers überlassen, ob er zu Zwecken der Gefahrenabwehr eine

sog. Rasterfahndung für erforderlich hält oder nicht.

56 LT-Drs. 18/911, S. 2. 57 Vgl. z.B. Schewe, NVwZ 2007, 174; Taeger, jurisPR-ITR 6/2006 Anm. 2; Achelpöhler/Niehaus, DÖV 2003,

49; Gusy, KritV 2002, 474; Janz, LKV 2008, 123.

68

Page 70: 090916 Schriftliche Stellungnahme PP Dathe E4€¦ · ein Repertoire an verdeckten Maßnahmen zurückgreifen muss. Der allgemeine technische Fortschritt darf hierbei keinesfalls dazu

32

G. Berichtigung, Löschung und Sperrung von Daten, Verwertungsverbot (zu § 27

HSOG-E)

I. Die Regelung

§ 27 Abs. 2 HSOG soll nunmehr lauten (Änderungen in Fettdruck):

„Automatisiert gespeicherte personenbezogene Daten sind unverzüglich zu löschen und die dazugehörigen

Unterlagen sind unverzüglich zu vernichten, wenn

1. ihre Speicherung unzulässig ist,

2. bei der nach bestimmten Fristen vorzunehmenden Überprüfung oder aus Anlass einer Einzelfallbe-

arbeitung festgestellt wird, dass ihre Kenntnis für die speichernde Stelle zur Erfüllung der in ihrer

Zuständigkeit liegenden Aufgaben nicht mehr erforderlich ist oder

3. die durch eine verdeckte Datenerhebung gewonnenen Daten für den der Anordnung zugrunde lie-

genden Zweck, zur Strafverfolgung oder zur Strafvollstreckung nicht mehr erforderlich sind; die

Löschung, über die eine Niederschrift anzufertigen ist, bedarf der Zustimmung der Staatsanwalt-

schaft, wenn die Daten zur Strafverfolgung oder Strafvollstreckung verarbeitet worden sind.

Bei Daten aus dem Kernbereich privater Lebensgestaltung sowie in sonstigen Fällen des Satz 1 be-

steht ein Verwertungsverbot. Die Tatsachen der Erfassung der Daten und der Löschung in den Fäl-

len des Satz 1 Nr. 1 sind zu dokumentieren. Die Dokumentation darf ausschließlich für die Zwecke

der Datenschutzkontrolle verwendet werden. Sie ist zu löschen, wenn sie für diese Zwecke nicht mehr

erforderlich ist, spätestens jedoch am Ende des Kalenderjahres, das dem Jahr der Dokumentation

folgt. Ist eine Löschung in den Fällen des Satz 1 Nr. 1 und 2 wegen der besonderen Art der Speicherung

nicht oder nur mit unverhältnismäßig hohem Aufwand möglich, kann an die Stelle der Löschung die

Sperrung treten; dies gilt nicht für Daten aus dem Kernbereich privater Lebensgestaltung.“

II. Stellungnahme

Bei § 27 Abs. 2 HSOG handelt es sich um eine zentrale Vorschrift zum Schutz des Kernbe-

reichs privater Lebensgestaltung, die die zweite Stufe des vom BVerfG entwickelten Schutz-

konzeptes betrifft. Dieses sieht vor, dass erhobene Daten, die einen Bezug zum Kernbereich

privater Lebensgestaltung aufweisen, unverzüglich zu löschen sind und ihre Weitergabe oder

Verwertung auszuschließen ist.58

Die Vorschrift ergänzt diejenigen Regelungen des HSOG, bei deren Anwendung das Anfallen

von Kernbereichsdaten in Betracht kommt, mithin die Wohnraumüberwachung (§ 15 Abs. 4

HSOG), die Telekommunikationsüberwachung (§ 15a HSOG) und den Verdeckten Eingriff in

informationstechnische Systeme (§ 15b HSOG-E).

In diesen Vorschriften wurde die erste Stufe des vom BVerfG entwickelten Schutzkonzeptes

geregelt, das die Erhebung kernbereichsbezogener Inhalte für unzulässig erklärt (§ 15 Abs. 4

S. 4 und 5 HSOG bzw. § 15a Abs. 1 S. 2, § 15b Abs. 5 HSOG, jeweils i.V.m. § 15 Abs. 4 S. 4

und 5 HSOG). § 15 Abs. 5 S. 10 und 11 HSOG, auf den in § 15b Abs. 5 verwiesen wird, ord-

net zudem an, dass automatische Aufzeichnungen nach § 15 Abs. 4 Satz 5 unverzüglich dem

58 BVerfG v. 27.02.2008 – 1 BvR 370/07 u. 1 BvR 595/07 Absatz Nr. 283.

69

Page 71: 090916 Schriftliche Stellungnahme PP Dathe E4€¦ · ein Repertoire an verdeckten Maßnahmen zurückgreifen muss. Der allgemeine technische Fortschritt darf hierbei keinesfalls dazu

33

anordnenden Gericht zur Entscheidung über die Verwertbarkeit oder Löschung der Daten

vorzulegen sind und dieses für die nicht verwertbaren Teile die unverzügliche Löschung an-

zuordnen hat.

In § 27 Abs. 2 Satz 3 bis 5 wird eine Dokumentationspflicht eingeführt. Mit der Ergänzung

des neuen Satz 6 wird die Möglichkeit ausgeschlossen, die Löschung automatisierter Daten

und dazugehöriger Unterlagen, die den Kernbereich privater Lebensgestaltung betreffen,

durch eine Sperrung zu ersetzen.

Indem § 27 Abs. 2 HSOG-E in Satz 1 Nr. 1 die unverzügliche Löschung unzulässig gespei-

cherter Daten und die unverzügliche Vernichtung der dazugehörigen Unterlagen anordnet und

in Satz 2 ein Verwertungsverbot für Daten aus dem Kernbereich privater Lebensgestaltung

vorsieht, wird die Vorschrift den vom BVerfG entwickelten Vorgaben für den Schutz des

Kernbereichs privater Lebensgestaltung grundsätzlich gerecht. Dies gilt genauso für Satz 6,

der vorschreibt, dass die Löschung kernbereichsbezogener Daten nicht durch deren Sperrung

ersetzt werden darf und dadurch sicherstellt, dass eine Weiterverarbeitung oder Verwertung

kernbereichsbezogener Daten definitiv ausgeschlossen ist.

Aus Gründen der Übersichtlichkeit und der Normenklarheit würde sich jedoch eine andere

Regelungsstruktur anbieten. Anstatt die zwei Stufen des Schutzkonzeptes „auseinanderzurei-

ßen“, also die 1. Stufe in der jeweiligen Befugnisnorm, die 2. Stufe dagegen in der zentralen

Vorschrift des § 27 Abs. 2 HSOG-E zu normieren, sollte eine einheitliche Regelung ange-

strebt werden. Um Wiederholungen in den betroffenen Befugnisnormen zu vermeiden er-

scheint es dabei sinnvoll, beide Stufen erst in § 27 Abs. 2 HSOG zu normieren und in den §§

15, 15a und 15b HSOG auf diese Vorschrift zu verweisen. Die (unübersichtliche) Verweisung

auf § 15 Abs. 4 und 5 HSOG erübrigte sich dann.

Die Dokumentationspflicht des § 27 Abs. 2 S. 3-5 HSOG-E ist verfassungsrechtlich nicht zu

beanstanden.

70

Page 72: 090916 Schriftliche Stellungnahme PP Dathe E4€¦ · ein Repertoire an verdeckten Maßnahmen zurückgreifen muss. Der allgemeine technische Fortschritt darf hierbei keinesfalls dazu

71

Page 73: 090916 Schriftliche Stellungnahme PP Dathe E4€¦ · ein Repertoire an verdeckten Maßnahmen zurückgreifen muss. Der allgemeine technische Fortschritt darf hierbei keinesfalls dazu

72

Page 74: 090916 Schriftliche Stellungnahme PP Dathe E4€¦ · ein Repertoire an verdeckten Maßnahmen zurückgreifen muss. Der allgemeine technische Fortschritt darf hierbei keinesfalls dazu

73

Page 75: 090916 Schriftliche Stellungnahme PP Dathe E4€¦ · ein Repertoire an verdeckten Maßnahmen zurückgreifen muss. Der allgemeine technische Fortschritt darf hierbei keinesfalls dazu

74

Page 76: 090916 Schriftliche Stellungnahme PP Dathe E4€¦ · ein Repertoire an verdeckten Maßnahmen zurückgreifen muss. Der allgemeine technische Fortschritt darf hierbei keinesfalls dazu

Hessischer Städtetag Verband der kreisfreien und kreisangehöriger Städte in Hessen

65189 Wiesbaden Telefon: (0611) 1702-0 E-Mail: [email protected] Bank: Nassauische Sparkasse Wiesbaden Frankfurter Straße 2 Telefax: (0611) 1702-17 Internet: http://www.hess-staedtetag.de (BLZ 510 500 15) Kto. Nr. 100 072 777

Anhörung zum Gesetzentwurf der Fraktionen der CDU und FDP für ein Gesetz zur Änderung des Hessischen Gesetzes über die öffentliche Sicherheit und Ordnung (HSOG) und anderer Gesetze – Drucks. 18/861 und 18/911 – Sehr geehrter Herr Ausschussvorsitzender Klee,

sehr geehrte Damen und Herren Landtagsabgeordnete,

von direkter kommunaler Relevanz für die Städte und Gemeinden sind die in Artikel 1

enthaltenen Änderungen des HSOG:

die Möglichkeit der Hilfspolizeibeamten der Kommunen, auf das automatisierte

Abrufverfahren aus dem Fahndungsbestand der Polizei zurückzugreifen (§ 24 Abs. 1

Satz 2 Nr. 3 neu),

die Überprüfung der Voraussetzung für die Videoüberwachung durch Gefahrenabwehr-

behörden nach festen Zeiträumen, § 14 Abs. 4 i.V.m. Abs. 3 Satz 2 neu,

die Klarstellung für die Gefahrenabwehrbehörden zum Betreten von Wohnungen, § 38

Abs. 6,

die Erleichterung kommunaler Zusammenarbeit über Gemeindegrenzen hinweg zur

Bildung gemeinsamer Ordnungsämter, § 82 Abs. 1 Satz 2 neu,

der Wegfall der Zustimmung der Kreistage bei der Bildung örtlicher Ordnungs-

behördenbezirke, § 85 Abs. 2 Satz 1.

Hessischer Städtetag * Frankfurter Straße 2 * 65189 Wiesbaden An die Mitglieder des Innenausschusses Hessischer Landtag Schlossplatz 1 - 3

65183 Wiesbaden

Ihre Nachricht vom: 24.08.2009Ihr Zeichen: I A 2.6

Unser Zeichen: TA 100.00 Oe/ZiDurchwahl: (0611) 1702-26E-Mail: [email protected] Datum: 15.09.2009

75

Page 77: 090916 Schriftliche Stellungnahme PP Dathe E4€¦ · ein Repertoire an verdeckten Maßnahmen zurückgreifen muss. Der allgemeine technische Fortschritt darf hierbei keinesfalls dazu

- 2 -

Seitens des Hessischen Städtetages gibt es keine Änderungswünsche, wir haben

allerdings einen Ergänzungswunsch im Nachgang zur Entscheidung des VGH Baden-

Württemberg, der mit Urteil vom 28.7.2009 die Freiburger Verordnung, die u.a. ein

befristetes Alkoholverbot für bestimmte öffentliche Flächen geregelt hat und vom dortigen

Verwaltungsgerichtshof für unwirksam erklärt wurde.

Nach Ansicht des VGH Baden-Württemberg ist die Ausweisung einer Alkoholverbotszone von der Generalermächtigung des Polizeigesetzes nicht gedeckt.

Die Generalklausel (in Hessen § 11 HSOG) erlaube eine selbst geringfügige Freiheits-

einschränkung durch Verordnung nur, wenn typischerweise von jedem Normadressaten

auch eine Gefahr ausgeht. Wenn schon im Vorfeld dem Alkoholmissbrauch mit den

einhergehenden negativen Begleiterscheinungen in städtischen Brennpunkten

entgegengewirkt werden soll, müsse der Gesetzgeber tätig werden und eine gesetzliche

Ermächtigungsgrundlage schaffen, in Hessen könnte sie beispielsweise in einem neuen

§ 71b HSOG ihren Platz finden.

In den Städten und Gemeinden besteht ein entsprechendes Regelungsbedürfnis an

bekannten Brennpunkten, denen man teils mit entsprechenden Verboten in kommunalen

Gefahrenabwehrverordnungen, teils mit Allgemeinverfügungen zu begegnen versucht.

Ein Vorgehen gegen Störer, denen ohne entsprechende Rechtsgrundlage in jedem

Einzelfall nachgewiesen werden muss, dass ein konkretes Verhalten ein polizei- bzw.

ordnungsrechtliches Einschreiten rechtfertigt (Platzverweise oder Aufenthaltsverbote),

kann Auswüchse infolge von Alkoholmissbrauch auf öffentlichen Flächen nicht nachhaltig

unterbinden.

Gezielte Maßnahmen von Kommunen zur Sucht- und Kriminalprävention (beispielsweise

Sachbeschädigung oder Gewaltdelikte) können durch die Ausweisung von Alkoholverbots-

zonen flankierend unterstützt werden.

Der Hessische Städtetag fordert deshalb, die laufenden Beratungen zum HSOG zu nutzen

und eine Ermächtigungsgrundlage aufzunehmen, die es den Städten ermöglicht, den

Konsum alkoholischer Getränke zumindest in bestimmten Teilen des Stadtgebietes

und/oder zu bestimmten Zeiten entweder absolut oder unter bestimmten Voraussetzungen

zu verbieten. Rechtliche Rahmenbedingungen für Alkoholverbotszonen sollten ebenfalls

76

Page 78: 090916 Schriftliche Stellungnahme PP Dathe E4€¦ · ein Repertoire an verdeckten Maßnahmen zurückgreifen muss. Der allgemeine technische Fortschritt darf hierbei keinesfalls dazu

- 3 -

landesweit vorgegeben werden, um dem Ruf nach entsprechenden Verordnungen dort

entgegenzutreten, wo tatsächlich keine nachhaltigen Probleme bestehen.

Mit freundlichen Grüßen

Dr. Jürgen Dieter Geschäftsführender Direktor

77

Page 79: 090916 Schriftliche Stellungnahme PP Dathe E4€¦ · ein Repertoire an verdeckten Maßnahmen zurückgreifen muss. Der allgemeine technische Fortschritt darf hierbei keinesfalls dazu

78

Page 80: 090916 Schriftliche Stellungnahme PP Dathe E4€¦ · ein Repertoire an verdeckten Maßnahmen zurückgreifen muss. Der allgemeine technische Fortschritt darf hierbei keinesfalls dazu

Prof. Dr. Christoph Gusy Bielefeld, 20.8.2009

Stellungnahme zum

Gesetzentwurf der Fraktionen der CDU und der FDP für ein

Gesetz zur Änderung des Hessischen Gesetzes über die öffentliche Sicherheit und Ordnung u.a. – Drs. 18/861 –

und zum

Änderungsantrag der Fraktion DIE LINKE - Drs. 18/911.

A. Allgemeine Stellungnahme

Der vorliegende Gesetzesentwurf befasst sich überwiegend mit polizeilichen Maßnahmen

zur Datenerhebung bzw. zum Datenabgleich. Sie sollen auch im Zentrum der vorliegenden

Stellungnahme stehen.

Das Bundesverfassungsgericht hat sich in letzter Zeit vielfach mit der polizeilichen

Datenerhebung und dem Datenabgleich zu befassen. In einer Serie von Entscheidungen –

namentlich zur Onlinedurchsuchung (Urteil vom 27.2.2008, 1 BvR 370/07, 1 BvR 595/07),

zur Vorratsdatenspeicherung (Einstweilige Anordnung vom 11.3.2008, 1 BvR 256/08), zur

Rasterfahndung (Beschluss vom 4.4.2006, 1 BvR 518/02) und zur automatisierten

Kennzeichenerfassung (Urteil vom 11.3.2008, 1 BvR 2074/05, 1 BvR 1254/07) hat es

Reichweite und Grenzen staatlicher Datenerhebung und -sammlung stärker

herausgearbeitet. Inzwischen dürfen die maßgeblichen Kriterien des Verfassungsrechts für

die Erhebung und Verarbeitung Personenbezogener Informationen als geklärt angesehen

werden. Diese Grundsätze sind:

- der Wesentlichkeits- und der Bestimmtheitsgrundsatz, namentlich der Auftrag an den

Gesetzgeber, die maßgeblichen Eingriffsvoraussetzungen und Grenzen selbst

hinreichend klar zu regeln;

79

Page 81: 090916 Schriftliche Stellungnahme PP Dathe E4€¦ · ein Repertoire an verdeckten Maßnahmen zurückgreifen muss. Der allgemeine technische Fortschritt darf hierbei keinesfalls dazu

2

- das Übermaßverbot in seinen 3 Dimensionen der Geeignetheit, Erforderlichkeit und

Verhältnismäßigkeit,

- die Eingrenzung möglicher Adressaten von Eingriffen, namentlich besonderer

Grenzen hinsichtlich von Nichtverantwortlichen, Nichtverdächtigen und notwendig

mitbetroffenen Dritten;

- das Verbot anlassunabhängiger Überwachung

- die Wahrung der Persönlichkeitsrechte Dritter, namentlich des

unantastbaren Kernbereichs der Privatsphäre,

- die Wahrung berufsbezogener Geheimnisse und Vertrauensverhältnisse,

- das Verbot der Anfertigung umfassender Bewegungsbilder von Personen auß0er

beim Verdacht schwerwiegender Straftaten oder dringender Gefahren;

- Wahrung der Richtervorbehalte bei schwerwiegenden heimlichen oder

überraschenden Grundrechtseingriffen,

- Benachrichtigungspflichten gegenüber Betroffenen, sobald dies ohne Gefährdung

des Erhebungszwecks bzw. vorrangiger Rechte Dritter möglich ist;

- besondere Verwendungsregeln für Daten, welche durch schwerwiegende

Grundrechtseingriffe erhoben worden sind (etwa durch Kennzeichnungs- und

Zweckbindungspflichten).

Mit diesen Entscheidungen hat das Bundesverfassungsgericht die Grundsätze des

Datenschutzes, namentlich der informationellen Selbstbestimmung und des Schutzes der

Integrität und Vertraulichkeit informationstechnischer Systeme deutlich konkretisiert und

auch gegenüber den Anforderungen staatlicher Sicherheitspolitik betont.1

Beide Entwürfe befassen sich zentral mit Materien, welche bereits Gegenstände

verfassungsgerichtlicher Urteile waren. Für sie liegen daher konkrete verfassungsrechtliche

Maßstäbe schon vor. Dabei gilt allerdings: Der Gesetzgeber muss selbst die maßgeblichen

Kriterien festlegen. Ein bloßes Abschreiben der Urteilsgründe ersetzt eine solche Abwägung

nicht. Hinreichend bestimmt sein muss das Gesetz, nicht das Grundgesetz und auch nicht

(jedenfalls nicht für Fälle, welche kein unmittelbarer Entscheidungsgegenstand waren) die

Urteilsgründe aus Karlsruhe.

1 Zusammenfassend für das Polizeirecht jüngst Kugelmann, Thüringischer Verwaltungsblätter 2009,

169.

80

Page 82: 090916 Schriftliche Stellungnahme PP Dathe E4€¦ · ein Repertoire an verdeckten Maßnahmen zurückgreifen muss. Der allgemeine technische Fortschritt darf hierbei keinesfalls dazu

3

Der Entwurf 18/861 ist von dem Bemühen gekennzeichnet, das polizeiliche Instrumentarium

möglichst verfassungsrechts- und –gerichtsfest auszugestalten, es zugleich aber auch

möglichst wenig anzutasten. Dementsprechend finden sich neben weit reichenden

Eingriffsermächtigungen, die beibehalten oder sogar noch ausgeweitet werden, einige

prozedurale oder materiell-rechtliche Eingriffsgrenzen, um der Rechtsprechung so weit wie

unbedingt nötig entgegenzukommen. Während gegenwärtig in der Diskussion um Freiheit

und Sicherheit eine neue Balance angemahnt wird, findet sie sich in diesem, Gesetzentwurf

nicht. Und sie findet sich allenfalls in Spurenelementen im Hinblick auf freiheitliche

Elemente.

B. Einzelfragen

Im Zentrum der vorgelegten Entwürfe stehen Bestimmungen zur automatisierten

Kennzeichenerfassung, zur Telekommunikationsüberwachung und zur Rasterfahndung.

I. Neuregelung der automatisierten Kennzeichenerfassung

Der geplante § 14a HSOG reagiert auf die Nichtigerklärung der Vorgängerreglung durch das

Bundesverfassungsgericht (Urteil vom 11.3.2008, 1 BvR 2074/05.

Die Vorschrift lässt zwei Formen der automatischen Kennzeichenüberwachung zu: Nämlich

serienmäßig die Erfassung „zur Abwehr einer Gefahr“ und „zur vorbeugenden Bekämpfung

von Straftaten an Kontrollstellen“. Die Regelung ist weit gefasst, auf qualifizierte

Eingriffsvoraussetzungen wird fast völlig verzichtet. Dies bedingt nach der Rechtsprechung

des Bundesverfassungsgerichts zumindest die Notwendigkeit einer eingehenden Regelung

der Datenverwendung. Hierzu sieht die Neuregelung eine Beschränkung eine nähere

Beschreibung der Datenbestände vor, hinsichtlich derer und mit denen der Abgleich erfolgen

darf (§ 14a Abs. 2 E-HSOG). Sie sind für sich wenig stabil, da der Fahndungsbestand der

Sachfahndungsdateien beim BKA seinerseits nicht ausdrücklich in irgendwelchen Gesetzen

geregelt ist, sondern nur bestimmten Rahmenregelungen durch Gesetz und

Rechtsverordnung unterliegt. Weiterhin verbietet der neue § 14a Abs. 2 letzter S. E-HSOG

die Erstellung von Bewegungsbildern.

81

Page 83: 090916 Schriftliche Stellungnahme PP Dathe E4€¦ · ein Repertoire an verdeckten Maßnahmen zurückgreifen muss. Der allgemeine technische Fortschritt darf hierbei keinesfalls dazu

4

1) Zweckmäßigkeit der automatisierten Kennzeichenerfassung

Die automatisierte Kennzeichenerfassung ist eine relativ neue polizeiliche Maßnahme zur

Fahndung und zum Datenabgleich. Wurde anfänglich seitens der Polizei viel Hoffnung in sie

gesetzt, sieht sich die automatisierte Kennzeichenerfassung in letzter Zeit vermehrter Kritik

ausgesetzt. Gegen sie bestehen grundlegende Bedenken: zum einen hinsichtlich der

Zweckmäßigkeit der Maßnahme selbst, zum anderen bestehen auch verfassungsrechtliche

Bedenken, die ihren Niederschlag in dem genannten Urteil des Bundesverfassungsgerichts

gefunden haben.

Es bestehen vor allem Zweifel an der grundsätzlichen Eignung der automatisierten

Kennzeichenerfassung als polizeiliche Maßnahme. Wurde die automatisierte

Kennzeichenerfassung anfänglich von vielen Seiten begrüßt, wird mittlerweile – nach den

ersten gesammelten Praxiserfahrungen – die Zweckmäßigkeit bestritten.

Die in der Vergangenheit berichteten Erfolge der automatisierten Kennzeichenerfassung

nehmen sich eher bescheiden aus: Bei den Einsätzen der Geräte zur automatisierten

Kennzeichenerfassung wurden nur wenig Treffer erzielt, wobei die Erfolge sich ganz

überwiegend im Auffinden säumiger Versicherungszahler erschöpften. Große, Gefahren für

bedeutende Rechtsgüter abwehrende Erfolge konnten hingegen nicht vermeldet werden.

Solche sollen nach den Tatbestandvoraussetzungen der vom Gesetzesentwurf

vorgeschlagenen Neuregelung künftig von der automatisierten Kennzeichenerfassung

abgewehrt werden.

Mittlerweile haben sogar einige Bundesländer ihre Regelungen zur automatisierten

Kennzeichenerfassung wieder abgeschafft. So hat der Bremer Gesetzgeber durch das

Gesetz zur Änderung des Bremischen Polizeigesetzes vom 8. Juli 2008 die Rechtsgrundlage

für die automatisierte Kennzeichenerfassung (§ 29 Abs. 6 HBPolG) ersatzlos abgeschafft.2

Zur Begründung des Gesetzesentwurfs der Fraktionen der SPD und Bündnis 90/Die Grünen

heißt es, es gebe zu wenig potentielle Einsatzorte und es fehle damit am Bedarf für eine

solche Maßnahme.3

Wiederum andere Bundesländer wie etwa Rheinland-Pfalz verfügten zwar ebenfalls über

eine entsprechende Ermächtigungsgrundlage. Mangels technischen Equipments wurde dort

die automatisierte Kennzeichenerfassung lange Zeit hindurch nicht angewendet, was

2 GBl. Nr. 34 vom 22.07.2008, S. 229. 3 Bremer Bürgerschaft, Drs. 17/358.

82

Page 84: 090916 Schriftliche Stellungnahme PP Dathe E4€¦ · ein Repertoire an verdeckten Maßnahmen zurückgreifen muss. Der allgemeine technische Fortschritt darf hierbei keinesfalls dazu

5

wiederum den Rückschluss zulässt, ohne dass schwerwiegende Sicherheitslücken bekannt

geworden wären.

Allerdings gibt es auch Bundesländer – vor allem Bayern –, die die automatisierte

Kennzeichenerfassung intensiv nutzen und auch künftig an ihr festhalten wollen.

Grundsätzlich herrscht scheint jedoch überwiegend die Auffassung vor, dass die

automatisierte Kennzeichenerfassung nur wenig Erfolge zeigt und zudem mehr

Personaleinsatz bedarf als ursprünglich gedacht.

Gerade der zur endgültigen Abwehr einer Gefahr erforderliche Personalaufwand wird beim

Einsatz technischer Hilfsmittel wie der automatisierten Kennzeichenerfassung oft übersehen.

Allein die automatisierte Kennzeichenerfassung und der automatische Abgleich führen noch

nicht zur Beseitigung der Gefahr. Sie machen sie nur kenntlich. Die Abwehr der Gefahr muss

dann durch Polizisten vor Ort vorgenommen werden, indem diese etwa das als gestohlen

gemeldete Fahrzeug aufhalten und sicherstellen. Da der Straßenverkehr – namentlich der

auf Autobahnen – zu sich sehr schnell ändernden Situationen führt, muss der Zugriff zeitnah

erfolgen, sonst hat das erkannte Fahrzeug den überwachten Bereich bereits wieder

verlassen. Dies bedeutet aber auch, dass bei einer automatisierten Erfassungsmaßnahme

ständig Personal als „Eingreiftruppe“ bereitgehalten werden muss, um diesen Zugriff zu

gewährleisten.

2) Verfassungsfragen

Neben den Bedenken an der Eignung der Maßnahme zur Gefahrenabwehr bestehen auch

verfassungsrechtliche Bedenken gegen die automatisierte Kennzeichenerfassung.

a) Das Bundesverfassungsgericht zur Vorgängerregelung

Das Bundesverfassungsgericht hat in seinem Urteil zu der damaligen Regelung über die

automatisierte Kennzeichenerfassung drei verfassungsrechtliche Problempunkte aufgezählt.

(1) Intensität des Eingriffs

Die verfassungsrechtlichen Bedenken, die das Bundesverfassungsgericht hinsichtlich der

Regelungen zur automatisierten Kennzeichenerfassung hat, betreffen nicht die Intensität der

mit dem Erfassungsvorgang selbst unmittelbar einhergehenden Grundrechtseingriffe (Rn. 62

ff. des Urteils). Die Kennzeichen der vorbeifahrenden Fahrzeuge würden nur kurzfristig

83

Page 85: 090916 Schriftliche Stellungnahme PP Dathe E4€¦ · ein Repertoire an verdeckten Maßnahmen zurückgreifen muss. Der allgemeine technische Fortschritt darf hierbei keinesfalls dazu

6

erfasst. Der Abgleich mit dem Fahndungsbestand werde unverzüglich vorgenommen und die

Daten würden, wenn der Abgleich negativ ausfällt, sofort spurenlos und ohne die

Möglichkeit, einen Personenbezug herzustellen, gelöscht. Deshalb hat das

Bundesverfassungsgericht sogar – allerdings zu Unrecht – diesen Teil der automatisierten

Kennzeichenerfassung gar nicht als Datenerhebung und auch nicht als Eingriff in das

Grundrecht auf informationelle Selbstbestimmung aus Art. 2 Abs. 1 i.V.m. 1 Abs. 1 GG

aufgefasst (Rn. 68 des Urteils). Der Grundrechtseingriff erfolge erst durch die Speicherung

der Daten der Personen, bei denen ein Abgleich positiv ausgefallen ist, und durch die sich

daran anschließenden Maßnahmen. Diese Nachfolgemaßnahmen könnten schwerwiegende

Eingriffe in das Grundrecht auf informationelle Selbstbestimmung bedeuten. So könne mit

den Daten u.a. ein Bewegungsbild des Betroffenen erstellt werden.

Die verfassungsrechtliche Bedenklichkeit der automatisierten Kennzeichenerfassung folge

zudem aus der Vielzahl der möglichen von dem Eingriff betroffenen Bürger und der

Anlasslosigkeit der Maßnahme (Rn. 91, 172 des Urteils). Jeder, der den überwachten

Bereich mit seinem Fahrzeug passiert, werde von der automatisierten

Kennzeichenerfassung tangiert.

(2) Normenklarheit

Zudem kritisierte das Bundesverfassungsgericht an der Vorgängerregelung, dass es ihr an

der erforderlichen Normenklarheit fehle (Rn. 98 ff. des Urteils). Die Norm gestatte den

Abgleich mit „Fahndungsdatenbeständen“. Dabei sei unklar, was mit dem Begriff

„Fahndungsdatenbeständen“ gemeint sei, welche Datenbestände also zu einem Abgleich

genutzt werden dürften. Zwar sei von den jeweiligen Gesetzgebern beabsichtigt gewesen,

dass als Datenbestände für den Abgleich die Verbunddateien „Sachfahndung“ und die

Sachfahndung nach dem Nationalen Schengener Informationssystem („NSIS-

Sachfahndung“) des polizeilichen Informationssystems (INPOL) verwendet werden sollten

(vgl. für Hessen Rn. 38 des Urteils). Dies ergebe sich – so das Bundesverfassungsgericht –

aber nicht aus dem Begriff „Fahndungsdatenbestände“ (Rn. 100 ff. des Urteils). Vielmehr

habe dieser Begriff den „Charakter einer dynamischen Verweisung, durch die insbesondere

nicht ausgeschlossen werde, dass sich der Umfang der einbezogenen Datenbestände

laufend und in gegenwärtig nicht vorhersehbarer Weise verändert“ (Rn. 131 des Urteils).

(3) Verhältnismäßigkeit

84

Page 86: 090916 Schriftliche Stellungnahme PP Dathe E4€¦ · ein Repertoire an verdeckten Maßnahmen zurückgreifen muss. Der allgemeine technische Fortschritt darf hierbei keinesfalls dazu

7

Schließlich erachtete das Bundesverfassungsgericht die Vorgängerregelung als nicht

vereinbar mit dem Grundsatz der Verhältnismäßigkeit (Rn. 171 ff. des Urteils). Der

Verwendungszweck der Regelungen über die automatisierte Kennzeichenerfassung sei „so

weit gefasst, dass sie erhebliche Grundrechtseingriffe bis hin zur Nutzung der

Kennzeichenerfassung für Zwecke der Observation ebenso wenig ausschließen wie den

routinehaften und flächendeckenden Einsatz der Erfassungsgeräte“ (Rn. 171 des Urteils).

Damit stellten die sich an eine automatisierte Kennzeichenerfassung anschließenden

Maßnahmen – wie etwa die Erstellung eines Bewegungsbildes – schwerwiegende

Grundrechtseingriffe dar. Angesichts der Eingriffsmöglichkeiten infolge der automatisierten

Kennzeichenerfassung sei es unverhältnismäßig, dass der Einsatz der automatisierten

Kennzeichenerfassung aufgrund dieser unbestimmten Weite der Vorschriften ohne

konkreten Anlass, d.h. ohne dass konkrete Gefahrenlagen oder allgemein gesteigerte

Risiken von Rechtsgutgefährdungen oder -verletzungen einen Anlass gäben, und sogar

flächendeckend durchgeführt werden könnten (Rn. 172 des Urteils). Gerade beim

anlasslosen und flächendeckenden Einsatz könne das sich einstellende Gefühl des

Überwachtwerdens zu Einschüchterungseffekten und in der Folge zu Beeinträchtigungen bei

der Ausübung von Grundrechten führen. Die Gesetzgeber hätten es unterlassen, durch

tatbestandliche Eingrenzungen und gegebenenfalls ergänzende verfahrensrechtliche

Sicherungen eine Beschränkung des Einsatzes der automatisierten Kennzeichenerfassung

auf Zwecke der Abwehr konkreter Gefahren vorzunehmen (Rn. 171 des Urteils).

Zusammenfassend bleibt festzuhalten: Sowohl die Tauglichkeit als auch die

Verfassungsmäßigkeit der automatisierten Kennzeichenerfassung bedürfen eines

erheblichen Begründungsaufwandes des Gesetzgebers im Gesetzgebungsverfahren wie

auch der Behörden im Einzelfall bei der Gesetzesanwendung.

b) Verfassungsrechtliche Bedenken gegen die Neuregelung

Diese verfassungsrechtlichen Bedenken, die das Bundesverfassungsgericht zu der

Vorgängerregelung vorgebracht hat, werden von der Neuregelung allenfalls zum Teil

ausgeräumt.

(1) Intensität des Eingriffs

85

Page 87: 090916 Schriftliche Stellungnahme PP Dathe E4€¦ · ein Repertoire an verdeckten Maßnahmen zurückgreifen muss. Der allgemeine technische Fortschritt darf hierbei keinesfalls dazu

8

Trotz der Neuregelung bleibt die Zahl der möglichen von der Erfassung Betroffenen weiterhin

sehr hoch. Dies lässt sich aber auch nicht vermeiden; es ist der automatischen

Kennzeichenerfassung aufgrund ihrer Konstruktion eigen, dass jeder Vorbeifahrende erfasst

und geprüft wird. Damit bleibt es aber bei dem für solche Datenerhebungs- und -

abgleichsmaßnahmen mit Breitenwirkung – zu denen auch die Rasterfahndung,

Massengentests und Videoüberwachung gehören – bekannten Problem des

Missverhältnisses von Störern und Nichtstörern. Das Polizeirecht geht im Grundsatz davon

aus, dass sich die Maßnahmen zur Gefahrenabwehr gegen den Störer, i.d.R. den

Verursacher einer Gefahr, richten (vgl. § 9 Abs. 1 HSOG). Bei der automatisierten

Kennzeichenerfassung und dem Abgleich mit Fahndungsdatenbeständen sind – wenn auch

regelmäßig nur sehr kurz – ganz überwiegend Nichtstörer betroffen. Wegen dieses

Missverhältnisses von Störern und Nichtstörern darf die automatisierte

Kennzeichenerfassung nicht zur Dauereinrichtung werden und flächendeckend zum Einsatz

kommen. Der nun vorliegende Gesetzesentwurf versucht dies durch das in § 14 Abs. 5 S. 6

HSOG ausdrückliche aufgenommene Verbot eines flächendeckenden stationären Einsatzes

zu verhindern, wobei die Frage bleibt, ob dieses Verbot ausreicht und wer die Einhaltung

kontrolliert. Bezüglich eines solchen Verbots, das bereits in der ebenfalls für nichtig erklärten

schleswig-holsteinischen Regelung enthalten war, hatte das Bundesverfassungsgericht in

seinem Urteil schon Zweifel geäußert, weil es das Problem der Anlasslosigkeit nicht löse

(Rn. 172 des Urteils). Tatsächlich sind konkrete Einsatzanlässe der Maßnahme auch im

Entwurf 18/861 nicht genannt. Die Formulierung von der „Abwehr einer Gefahr“ verweist

lediglich auf die allgemeinen polizeilichen Aufgaben und Befugnisse. Dies ist um so weniger

aussagekräftig, als zwischen der breit wirksamen Überwachung einerseits und den konkrete

Möglichkeiten der Gefahrenabwehr eine Vielzahl technischer und organisatorischer

Zwischenschritte erfolgen muss, welche die Steuerungswirkung des intendierten Effekts für

die Zulässigkeit der Maßnahme notwendig als gering erscheinen lassen müssen.

(2) Normenklarheit

Den Kritikpunkt der mangelnden Normenklarheit zu beseitigen, gelingt dem Gesetzesentwurf

ebenfalls nur bedingt. Die Neuregelung sieht anstelle des beanstandeten Begriffs

„Fahndungsbestände“ einen breiten Katalog der zum Abgleich zugelassenen Datenbanken

vor. Doch ist dies3er gesetzlich nur vergleichsweise wenig gesteuert bzw. begrenzt. Er

unterliegt vielmehr neben den allgemeinen gesetzlichen Anforderungen an Datenbanken und

Dateien (§§ 27 ff BKAG) der Notwendigkeit einer eigenen Errichtungsanordnung (§ 34

BKAG), welche lediglich verwaltungsinternen Verfahren und Vorgaben unterliegt. .Die

Änderung der Errichtungsanordnungen kann so im Wege der dynamischen Verweisung

86

Page 88: 090916 Schriftliche Stellungnahme PP Dathe E4€¦ · ein Repertoire an verdeckten Maßnahmen zurückgreifen muss. Der allgemeine technische Fortschritt darf hierbei keinesfalls dazu

9

durch §14a Abs. 2 HSOG zugleich den Inhalt dieser Norm verändern. Damit wird der

Exekutive die Möglichkeit gegeben, durch die Einrichtung neuer Datenbestände neue

Abgleichdatenbestände zu schaffen, ohne dass es einer ausdrücklichen Zustimmung – in

Form einer Gesetzesänderung – des Gesetzgebers bedarf. Insoweit drängt sich ein Verstoß

gegen den Wesentlichkeitsgrundsatz auf.

(3) Anlasslosigkeit und Unverhältnismäßigkeit

Dem Kritikpunkt der Anlasslosigkeit und damit Unverhältnismäßigkeit tritt der

Gesetzesentwurf dadurch entgegen, dass er den Kennzeichenabgleich auf bestimmte

Fahrzeuge beschränken will (§ 14a Abs. 2 S. 3 Nr. 1-4 E-HSOG). Nach der Neuregelung

setzt der Abgleiche eine gesetzlich nicht näher geregelte „Ausschreibung“ voraus. Jedenfalls

für sie muss ein mehr oder weniger konkreter – und vor allem gerichtlich nachprüfbarer –

Anlass bestehen. Dadurch wird die Eingriffsintensität gemindert: Die allermeisten Fahrzeuge

werden nur kurzfristig erfasst, aber eben nicht abgeglichen. Ob dies allein den

verfassungsgerichtlichen Vorgaben – namentlich auch in Verbindung mit den zuvor

genannten Fragen der geringen Bestimmtheit und der Eingriffsintensität, ist zumindest

erheblichen Zweifeln ausgesetzt.

.

3) Zusammenfassung zur automatisierten Kennzeichenerfassung

Es lässt sich damit für die Neuregelung der automatisierten Kennzeichenerfassung

festhalten: Die Maßnahme ist hinsichtlich ihrer Eignung als Mittel zur Gefahrenabwehr sehr

umstritten und es bestehen – trotz der Neufassung durch diesen Gesetzesentwurf –

weiterhin einige verfassungsrechtliche Bedenken. Mit der automatisierten

Kennzeichenerfassung können schwerwiegende Grundrechtseingriffe verbunden sein, die

sich angesichts der Zweifel an der Eignung auch nicht mit dem angestrebten Ziel, der

Abwehr von Gefahren für bedeutende Rechtsgüter, rechtfertigen lassen.

Im Ergebnis wird für vage Aussichten auf kaum erkennbare Erfolge ein breiter und partiell

intensiver Grundrechtseingriff statuiert. Der Preis ist hoch: Aus grundrechtlicher und

freiheitlicher Sicht ist die Neuregelung nicht zu begrüßen.

87

Page 89: 090916 Schriftliche Stellungnahme PP Dathe E4€¦ · ein Repertoire an verdeckten Maßnahmen zurückgreifen muss. Der allgemeine technische Fortschritt darf hierbei keinesfalls dazu

10

II. Änderung der Regelungen über die Telekommunikationsüberwachung

Bei der Telekommunikationsüberwachung sieht der Gesetzentwurf die Einführung einer

Neuregelung zur Überwachung durch Eindringen informationstechnische Systeme vor (§ 15b

E-HSOG).

Diese Ermächtigung betritt rechtliches Neuland. Im Unterschied zur on-line-Durchsuchung

wird hier das Endgerät allein in seiner Funktion als Kommunikationsmedium benutzt.

Vorhandene Bestände oder abgeschlossene Kommunikationen dürfen nicht durchsucht

werden. das Instrument steht also der TK- Überwachung (§ 15a HSOG) näher als der

Regelungen zur on-line-Durchsuchung. Zugleich schränkt sich dadurch der mögliche

Anwendungsbereich der Regelung ein: Sie darf allein zur Abwehr einer „gegenwärtigen

Gefahr“ ergehen. Wenn die Gefahr aber gegenwärtig ist, also der Zeitpunkt des

Schadenseintritts unmittelbar bevorsteht, ist für Maßnahmen der TK-Überwachung

regelmäßig keine Zeit mehr. Sie ist auf eher mittelfristige Erfolge angelegt und daher zur

Abwehr gegenwärtiger gefahren regelmäßig ungeeignet. Dies gilt für die TKÜ in oder an

informationstechnischen Systemen in noch höherem Umfang als für Maßnahmen nach § 15a

HSOG, die immerhin während laufender Geiselnahmen u.ä. sinnvoll eingesetzt werden

können. Von daher ist die Sinnhaftigkeit der Neuregelung überaus zweifelhaft.

Im Übrigen ist nach dem bisherigen Stand der Technik ein zuverlässiges Eindringen in

Endgeräte der Informationsübermittlung allein möglich, wenn die Überwacher unmittelbar auf

das gerät einwirken. Sofern dieses in einer Wohnung steht, ist deren Betreten unabdingbare

Voraussetzung. Eine Ermächtigung hierzu kann ich der Neuregelung jedenfalls nicht

entnehmen. man das Gerät. Auch insoweit ist die Regelung bislang nicht vollziehbar.

Ergänzend sei noch darauf hingewiesen, dass die Neuregelung des Schutzes des

untastbaren Kernbereichs der Privatsphäre hier rechtlich partiell defizitär ist. § 15b Abs. 5 E-

HSOF iVm § 15 Abs. 4 E-HSOG

- umschreibt den geschützten Lebensbereich nicht, sondern lässt ihn undefiniert;

- begrenzt das Erhebungsverbot auf Fälle, in denen tatsächliche Anhaltspunkte dafür

vorliegen, dass durch die Maßnahme „allein“ Erkenntnisse aus dem Kernbereich

erlangt würden. Ein solcher Anhaltspunkt besteht ex ante nie, da niemals völlig

ausgeschlossen werden kann, dass auch irgend eine andere Information erlangt

werden kann. Insoweit läuft diese Schutzbestimmung in beiden Vorschriften leer.

88

Page 90: 090916 Schriftliche Stellungnahme PP Dathe E4€¦ · ein Repertoire an verdeckten Maßnahmen zurückgreifen muss. Der allgemeine technische Fortschritt darf hierbei keinesfalls dazu

11

- Als Alternative kommt demgegenüber dann allein ein – alternativ grundrechtlich

gebotenes Verwertungsverbote bei Aufzeichnungen aus dem unantastbaren

Kernbereich zur Anwendung (§ 27 Abs. 2 E-HSOG). Dessen Klarstellung in zu

begrüßen.

III. Änderung der Regelungen über die Rasterfahndung

Die Änderung in der Regelung über die Rasterfahndung (§ 26 HSOG) beruht auf einer

geänderten Formulierung in den Voraussetzungen für die Rasterfahndung. War bislang die

Rasterfahndung „zur Verhütung von Straftaten erheblicher Bedeutung“ gegen bestimmte

hochrangige Rechtsgüter (Sicherheit des Bundes sowie Gesundheit, Leben und Freiheit)

zulässig, ist nun erforderlich, dass sie „zur Abwehr einer Gefahr“ für diese Rechtsgüter

erfolgt.

Durch das Tatbestandsmerkmal der „konkreten Gefahr“ wird verhindert, dass die

Rasterfahndung bereits bei allgemeinen Bedrohungsszenarien ohne Anhaltpunkte für

konkrete Gefahren und Straftaten durchgeführt wird.

Zugleich stellt sich auch hier – wie schon bei den Änderungen der Regelungen über die

automatischen Kennzeichenerfassung und die Telekommunikationsüberwachung - die

grundlegende Frage, ob es überhaupt einer präventiven Rasterfahndung bedarf.

Die Zweifel folgen dabei zum einen daraus, dass aufgrund der Vorverlagerungsdelikte wie §§

30, 129a StGB i.d.R. die Rasterfahndung auf Grundlage der strafprozessualen Vorschriften

(§ 98a StPO) ausreicht.

Zum anderen ist bei der präventiven Rasterfahndung die grundsätzliche Eignung noch

zweifelhafter. Eine präventive Rasterfahndung wurde in Deutschland einzig nach den

Anschlägen des 11. September eingesetzt, um in Deutschland befindliche – genauer:

vermutete – „Schläfer“ ausfindig zu machen. Diese Maßnahmen hatten keinen messbaren

Erfolg; sie führten allenfalls zu weiteren Erkenntnisgewinnen der Behörden, hinsichtlich derer

aber keineswegs gesichert ist, dass sie nicht auch auf andere Weise hätten erzielt werden

können. Sie zeigten insbesondere auch die Probleme der Gewinnung eines zureichenden

Fahndungsrasters beim präventiven Einsatz der Rasterfahndung. Es spricht viel dafür, dass

89

Page 91: 090916 Schriftliche Stellungnahme PP Dathe E4€¦ · ein Repertoire an verdeckten Maßnahmen zurückgreifen muss. Der allgemeine technische Fortschritt darf hierbei keinesfalls dazu

12

nach dem Beschluss des BVerfG v. 4.4.2006, 1 BvR 518/02 für den präventiven Einsatz d3er

Rasterfahndung kein zugleich zwecktauglicher wie rechtlich einwandfrei begehbarer

Einsatzraum mehr besteht.

IV. Änderung der Regelungen über die Wohnraumüberwachung

Die Änderung bezüglich der Wohnraumüberwachung betrifft nur den Abs. 4 des die

Wohnraumüberwachung regelnden § 15 HSOG. .

Die wesentlichen Änderungen resultieren ebenfalls aus Entscheidungen des

Bundesverfassungsgerichts. In seinen Entscheidungen zur Onlinedurchsuchung (s.o.) und

zu den Regelungen über die Überwachung des Post- und Telekommunikationsverkehrs nach

dem Außenwirtschaftsgesetz (Beschluss vom 3.3.2004, 1 BvF 3/92) hat das

Bundesverfassungsgericht betont, dass der Kernbereich der Lebensführung von staatlichen

Eingriffen freigehalten werden muss. Hierzu ist festzuhalten:

- Die neu eingeführte Schranke bei fehlender Auskunftspflicht (§ 15 Abs. 4 S. 2 E-

HSOG) ist kaum in der Lage, die Anwendung des Lauschangriffs wesentlich zu

begrenzen. Denn wegen der tatbestandlichen Weite der Auskunftspflicht nach § 12

Abs. 2 HSOG fehlt diese allein bei Personen, die weder verantwortlich sind noch

Angaben über Verantwortliche von gefahren für hochwertige Rechtsgüter machen

können. Ausgeschlossen ist demnach am ehesten die Überwachung von völlig

unbeteiligten Dritten und von Trägern von Berufsgeheimnissen. Gegen erstere ist

allerdings der Lauschangriff schon wegen § 15 Abs. 2 HSOG ausgeschlossen.

- Die Erhebungsverbote bei Eingriffen in den Kernbereich privater Lebensgestaltung

sind eng gefasst und praktisch niemals anwendbar (s. schon o. III.).

- Neu und zu begrüßen sind dagegen die Verfahrensbestimmungen in § 15 Abs. 5 S. 9

ff E-HSOG und die Klarstellung des Verwertungsverbots in § 27 Abs. 2 E-HSOG.

90

Page 92: 090916 Schriftliche Stellungnahme PP Dathe E4€¦ · ein Repertoire an verdeckten Maßnahmen zurückgreifen muss. Der allgemeine technische Fortschritt darf hierbei keinesfalls dazu

13

V. Sonstige Einzelfragen

Grundsätzlich zu begrüßen ist die Regelung des § 12 Abs. 2 S. 2, 3 E-HSOG mit einer m.E.

grundrechtskonformen Ausgestaltung des Schutzes von Vertrauensverhältnissen, auch für

die Überwachung von Räumen von Berufsgeheimnisträgern, wie Rechtsanwälten,

Journalisten, Geistlichen oder Abgeordneten. Wichtig wäre aber noch der ergänzende

Hinweis, dass Angaben geschützter Personen zur Abwehr einer Gefahr für Leib, Leben oder

Freiheit einer Person nur für diesen Zweck genutzt werden dürfen.

§14 Abs. 3 E-HSOG (starre Fristen für Videoüberwachung öffentlicher Plätze) regelt einen

Fall, der faktisch so nicht eintreten kann. Schon nach gegenwärtigen Recht kann eine

Videoüberwachung auch aufrecht erhalten werden, wenn die Gefahr, zu deren Abwehr sie

eingeführt worden ist, beseitigt ist, aber – bei Abschaltung der Videoüberwachung erneut

entstehen kann. Der Betrieb einer Videoüberwachung ohne konkrete Gefahr für die Dauer

bis zu zwei Jahren ist hingegen verfassungsrechtlich kaum zu rechtfertigen. Das gilt erst

recht, wenn die Überwachung aus konkretem Anlass eingeführt worden ist, der später

wegfällt (etwa: Gefahren aus Radrennen mit großen Menschenaufläufen in der Innenstadt).

§ 15a Abs. 4 E-HSOG (Ermächtigung zur Unterbrechung von

Kommunikationsverbindungen) erhöht die Rechtsklarheit und sich zu begrüßen.

Ebenfalls zu begrüßen sind die wichtigen Klarstellungen in § 27 Abs. 2 E-HSOG.

C. Zusammenfassung

Die von dem Gesetzentwurf vorgeschlagenen Änderungen und Neuregelungen sind

demnach ambivalent zu bewerten. Hinsichtlich der Neueinführung der automatisierten

Kennzeichenerfassung wird durch den Gesetzesentwurf eine neue Eingriffsbefugnis

geschaffen, derer es nicht bedarf. Sie ist zwar gegenüber der verfassungswidrigen und

91

Page 93: 090916 Schriftliche Stellungnahme PP Dathe E4€¦ · ein Repertoire an verdeckten Maßnahmen zurückgreifen muss. Der allgemeine technische Fortschritt darf hierbei keinesfalls dazu

14

nichtigen Vorgängerregelung weitaus weniger grundrechtseingreifend, kann aber dennoch

nicht alle verfassungsrechtlichen Monita des Bundesverfassungsgerichts ausräumen.

Bezüglich der Änderungen der Vorschriften über die Wohnraum-, die

Telekommunikationsüberwachung und die Rasterfahndung ist eine Verbesserung des

Grundrechtschutzes erfolgt. Gleichwohl hätte es bei einem umfassenderen Blick auf die

Vorschriften nahe gelegen, ihre grundsätzliche Erforderlichkeit zu hinterfragen. Denn aus

Sicht der grundrechtlichen Freiheit wäre ein grundsätzlicher Verzicht auf diese Maßnahmen,

deren Eignung für die Sicherheit zweifelhaft ist, sicherlich zu begrüßen und entspräche mehr

einem liberalen Polizei- und Staatsverständnis.

Die Einschätzung des Antrags 18/911 ergibt sich aus dem hier Ausgeführten.

Bielefeld, den 20.8.2009 Christoph Gusy

92