A. Problem
Artikel 10 Absatz 2 GG sieht ausdrücklich die Möglichkeit vor, das Fernmeldegeheimnis zu beschränken. Die zunehmende Verschlüsselung der Telekommunikation führt aber dazu, dass gesetzliche Befugnisse der Sicherheitsbehörden zur Telekommunikationsüberwachung immer seltener erfolgreich genutzt werden können, wenn nicht die Telekommunikation vor der Ver- oder nach der Entschlüsselung erfasst werden kann (sog. Quellen-Telekommunikationsüberwachung). Hierzu sind regelmäßig Veränderungen an den zur Telekommunikation genutzten informationstechnischen Systemen notwendig. Ob dem Bundesamt für Verfassungsschutz (BfV) eine Befugnis zu solchen Maßnahmen zusteht, ist weder im Bundesverfassungsschutzgesetz noch im Artikel 10-Gesetz ausdrücklich geregelt.
B. Lösung
Im Interesse der Normenklarheit und Bestimmtheit sowie zur Erhöhung der Rechtssicherheit wird die Befugnis des BfV zur Quellen-Telekommunikationsüberwachung gesetzlich normiert.
C. Alternativen
Keine.
D. Haushaltsausgaben ohne Erfüllungsaufwand
Keine.
E. Erfüllungsaufwand
E.1 Erfüllungsaufwand für Bürgerinnen und Bürger
Keiner.
E.2 Erfüllungsaufwand für die Wirtschaft
Keiner.
E.3 Erfüllungsaufwand der Verwaltung
Keiner.
F. Weitere Kosten
Keine.
Gesetzesantrag des Freistaates Bayern
Entwurf eines ... Gesetzes zur Änderung des Bundesverfassungsschutzgesetzes - Befugnis zum Einsatz der Quellen-Telekommunikationsüberwachung
Der Bayerische Ministerpräsident München, 21. März 2017
An die Präsidentin des Bundesrates
Frau Ministerpräsidentin
Malu Dreyer
Sehr geehrte Frau Präsidentin,
gemäß dem Beschluss der Bayerischen Staatsregierung übermittle ich den als Anlage mit Vorblatt und Begründung beigefügten Entwurf eines ... Gesetzes zur Änderung des Bundesverfassungsschutzgesetzes - Befugnis zum Einsatz der Quellen-Telekommunikationsüberwachung mit dem Antrag, dass der Bundesrat diesen gemäß Artikel 76 Absatz 1 GG im Bundestag einbringen möge.
Ich bitte, den Gesetzentwurf gemäß § 36 Absatz 2 GO BR auf die Tagesordnung der 956. Sitzung am 31. März 2017 zu setzen und anschließend den Ausschüssen zur Beratung zuzuweisen.
Mit freundlichen Grüßen
Horst Seehofer
Entwurf eines ... Gesetzes zur Änderung des Bundesverfassungsschutzgesetzes - Befugnis zum Einsatz der Quellen-Telekommunikationsüberwachung
Vom ...
Der Bundestag hat das folgende Gesetz beschlossen:
Artikel 1
Änderung des Bundesverfassungsschutzgesetzes
Dem § 9 des Bundesverfassungsschutzgesetzes vom 20. Dezember 1990 (BGBl. I S. 2954), das zuletzt durch Artikel 4 des Gesetzes vom 4. November 2016 (BGBl. I S. 2473) geändert worden ist, wird folgender Absatz 5 angefügt:
(5) 1Um eine Maßnahme nach § 1 Absatz 1 Nummer 1 des Artikel 10-Gesetzes durchzuführen, darf das Bundesamt für Verfassungsschutz unter den Voraussetzungen des § 3 des Artikel 10-Gesetzes mit technischen Mitteln verdeckt auf informationstechnische Systeme zugreifen, wenn
- 1. durch technische Maßnahmen sichergestellt ist, dass ausschließlich laufende Telekommunikation überwacht und aufgezeichnet wird, und
- 2. der Eingriff in das informationstechnische System notwendig ist, um die Überwachung und Aufzeichnung der Telekommunikation insbesondere auch in unverschlüsselter Form zu ermöglichen.
2Durch technische Maßnahmen ist sicherzustellen, dass
- 1. an dem informationstechnischen System nur Veränderungen vorgenommen werden, die für die Datenerhebung unerlässlich sind, und
- 2. die vorgenommenen Veränderungen bei Beendigung der Maßnahme soweit technisch möglich automatisiert rückgängig gemacht werden.
3Das eingesetzte Mittel ist nach dem Stand der Technik gegen unbefugte Nutzung zu schützen. 4Kopierte Daten sind nach dem Stand der Technik gegen Veränderung, unbefugte Löschung und unbefugte Kenntnisnahme zu schützen.5Die Tatsache ihrer Erlangung ist aktenkundig zu machen. 6§§ 2, 3a bis 4, 9 bis 15 und 17 bis 20 des Artikel 10-Gesetzes gelten entsprechend."
Artikel 2
Einschränkung von Grundrechten
Durch Artikel 1 dieses Gesetzes wird das Fernmeldegeheimnis ( Artikel 10 des Grundgesetzes) eingeschränkt.
Artikel 3
Inkrafttreten
Dieses Gesetz tritt am Tag nach der Verkündung in Kraft.
Begründung
A. Allgemeiner Teil
Nach der Rechtsprechung des BVerfG müssen Befugnisse der Sicherheitsbehörden, die tief in die Privatsphäre hineinwirken können, in besonderem Maße dem Grundsatz der Normenklarheit und Bestimmtheit genügen (BVerfG, Urt. v. 20. April 2016, 1 BvR 966/09 u.a., Rn. 94 m.w. N.). Auch wenn für die Befugnisse der Nachrichtendienste generell weniger ausdifferenzierte Rechtsgrundlagen erforderlich sind, weil sie im Unterschied zur Polizei keine exekutivpolizeilichen Befugnisse besitzen und daher nicht selbst in der Lage sind, die Konsequenzen aus ihren Erkenntnissen zu ziehen (BverfGE 133, 277 Rn. 122), erscheint es im Interesse der Rechtssicherheit zweckmäßig, durch gesetzliche Regelung klarzustellen, dass das BfV zum Zweck der Telekommunikationsüberwachung auch zum heimlichen, technischen Eingriff in ein informationstechnisches System befugt ist (sog. Quellen-Telekommunikationsüberwachung).
Alleiniger grundrechtlicher Maßstab für die Beurteilung einer solchen Ermächtigung ist Artikel 10 GG, wenn sich die Überwachung ausschließlich auf Daten aus einem laufenden Kommunikationsvorgang beschränkt und dies durch technische Vorkehrungen und rechtliche Vorgaben sichergestellt ist (BverfGE 120, 274/309).
Nachdem das BVerfG die Befugnisnorm für die Quellen-Telekommunikationsüberwachung durch das Bundeskriminalamt (§ 20l Absatz 2 BKAG) verfassungsrechtlich nicht beanstandet hat (vgl. BVerfG, Urt. v. 20. April 2016, 1 BvR 966/09 u.a., Rn. 228 ff.), empfiehlt es sich, in enger Anlehnung hieran eine entsprechende Rechtsgrundlage für das BfV in das Bundesverfassungsschutzgesetz aufzunehmen. Da die Befugnisnorm darauf abzielt, die technischen Voraussetzungen für die eigentliche Telekommunikationsüberwachung zu regeln, bedarf es keiner ergänzenden Anpassung des Artikel 10-Gesetzes.
B. Besonderer Teil
Zu Artikel 1 (Änderung des Bundesverfassungsschutzgesetzes)
Der neue § 9 Absatz 5 regelt in Anlehnung an § 20l Absatz 2 BKAG die Voraussetzungen der sog. Quellen-Telekommunikationsüberwachung (zu den Einzelheiten vgl. BT-Drs. 016/10121 S. 31 f.). Durch die ausdrückliche gesetzliche Regelung werden die Normenklarheit und Bestimmtheit der gesetzlichen Befugnisse des BfV erhöht sowie die Rechtssicherheit verbessert.
Satz 1 normiert den verdeckten technischen Zugriff auf ein informationstechnisches System als Vorbereitungsmaßnahme einer Telekommunikationsüberwachung. In materieller Hinsicht müssen zunächst die Voraussetzungen des Artikel 10-Gesetzes (G 10) zur Überwachung der Telekommunikation vorliegen. Nach § 1 Absatz 1 Nummer 1 G 10 muss die Maßnahme zur Abwehr von drohenden Gefahren für die freiheitliche demokratische Grundordnung oder den Bestand oder die Sicherheit des Bundes oder eines Landes einschließlich der Sicherheit der in der Bundesrepublik Deutschland stationierten Truppen der nichtdeutschen Vertragsstaaten des Nordatlantikvertrages dienen. Außerdem müssen tatsächliche Anhaltspunkte für den Verdacht einer der in § 3 Absatz 1 Satz 1 G 10 enumerativ aufgezählten schweren Straftaten oder nach § 3 Absatz 1 Satz 2 G 10 für die Mitgliedschaft in einer Vereinigung bestehen, die auf Straftaten gegen die freiheitliche demokratische Grundordnung, den Bestand oder die Sicherheit des Bundes oder eines Landes gerichtet ist. Die Maßnahme ist nach § 3 Absatz 2 Satz 1 G 10 streng subsidiär gegenüber weniger eingriffsintensiven Maßnahmen und darf sich nach § 3 Absatz 2 Satz 2 G 10 nur gegen den Verdächtigen oder dessen Informationsmittler richten. Darüber hinaus ist der Zugriff von den einschränkenden Voraussetzungen der Nummern 1 und 2 abhängig: Satz 1 Nummer 1 erklärt den Eingriff in ein informationstechnisches System zur Durchführung der Maßnahme nur dann für zulässig, wenn sichergestellt ist, dass ausschließlich laufende Telekommunikation erfasst wird. Andernfalls würde die Maßnahme eine Online-Datenerhebung darstellen, die am Maßstab des sogenannten Grundrechts auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme zu messen wäre und damit höheren Anforderungen unterliegen würde (BverfGE 120, 274/314 f.). Das Erfordernis, dass die Anordnung der QuellenTelekommunikationsüberwachung eine möglichst genaue Bezeichnung des informationstechnischen Systems, in das zur Datenerhebung eingegriffen werden soll, enthalten muss, wird über die entsprechende Anwendbarkeit des § 10 Absatz 3 Satz 2 G 10 sichergestellt (Satz 6).
Satz 1 Nummer 2 stellt eine besondere Ausgestaltung des Verhältnismäßigkeitsgrundsatzes dar und nennt mit der Gewährleistung der Aufzeichnung von Telekommunikation in unverschlüsselter Form einen der Hauptanwendungsfälle der Maßnahme.
Satz 2 verpflichtet das BfV bei der Durchführung der Maßnahme zu bestimmten technischen Schutzvorkehrungen, um den Eingriff in das infiltrierte System auf das unbedingt erforderliche Mindestmaß zu begrenzen und die Datensicherheit zu gewährleisten.
Satz 2 Nummer 1 bestimmt zunächst, dass beim Einsatz des technischen Mittels sicherzustellen ist, dass an dem IT-System nur solche Veränderungen vorgenommen werden, die für die Datenerhebung unbedingt erforderlich sind. Vor nicht unbedingt erforderlichen Veränderungen zu schützen sind nicht nur die von dem Nutzer des informationstechnischen Systems angelegten Anwenderdateien, sondern auch die für die Funktion des IT-Systems erforderlichen Systemdateien. Auch Beeinträchtigungen der Systemleistung sind auf das technisch Unvermeidbare zu begrenzen.
Satz 2 Nummer 2 schreibt bei Beendigung der Maßnahme vor, alle an dem infiltrierten System vorgenommenen Veränderungen rückgängig zu machen, soweit dies technisch möglich ist. Insbesondere ist die auf dem IT-System installierte Überwachungssoftware vollständig zu löschen und sind Veränderungen an den bei der Installation der Überwachungssoftware vorgefundenen Systemdateien - möglichst automatisiert, andernfalls manuell - rückgängig zu machen.
Satz 3 bestimmt in Anlehnung an § 14 Abs. 1 der Telekommunikations-Überwachungsverordnung (TKÜV), dass das eingesetzte technische Mittel gegen unbefugte Nutzung zu schützen ist. Insbesondere hat das BfV dafür Sorge zu tragen, dass die eingesetzte Software nicht durch Dritte (Hacker) zweckentfremdet werden kann. Insbesondere ist sicherzustellen, dass die Software nicht ohne erheblichen Aufwand dazu veranlasst werden kann, an einen anderen Server als den vom BfV verwendeten zurückzumelden, und dass die Software weder von Unbefugten erkannt noch angesprochen werden kann. Die Verpflichtung, das eingesetzte Mittel "nach dem Stand der Technik" gegen unbefugte Nutzung zu schützen, bedeutet, dass sich das BfV der fortschrittlichsten technischen Verfahren bedienen muss, die nach Auffassung führender Fachleute aus Wissenschaft und Technik auf der Grundlage neuester wissenschaftlicher Erkenntnisse erforderlich sind. Hierfür muss es die einschlägigen Aktivitäten auf den Gebieten der Wissenschaft und Technik umfassend und sorgfältig beobachten und auswerten.
Satz 4 schützt in Anlehnung an § 14 Absatz 2 Satz 1 TKÜV die Integrität und Authentizität der von dem technischen Mittel zum Zwecke der Ausleitung an das BfV bereitgestellten Daten vom Zeitpunkt der Bereitstellung für die Übertragung an das BfV an, während der Datenübertragung an das BfV sowie während ihrer Speicherung beim BfV. Die Daten sind vor ihrer Übertragung an das BfV zu verschlüsseln und beim BfV beweissicher zu speichern, insbesondere mit einer elektronischen Signatur und einem elektronischen Zeitstempel zu versehen.
Satz 5 regelt die Pflicht zur Protokollierung der Erlangung. Die Pflicht zur Protokollierung einer späteren Löschung ergibt sich aus der in Satz 6 angeordneten entsprechenden Anwendung des § 4 Absatz 1 Satz 3 G 10.
Satz 6 erklärt hinsichtlich des Verfahrens die Vorschriften des Artikel 10-Gesetzes für entsprechend anwendbar. Da der verdeckte Eingriff in das informationstechnische System der Vorbereitung einer Überwachung der Telekommunikation nach § 1 Absatz 1 Nummer 1 G 10 dient, müssen schon für diese Maßnahme die Schutzvorschriften des Artikel 10-Gesetzes für den Kernbereich privater Lebensführung (§ 3a G 10) und für Berufsgeheimnisträger (§ 3b G 10), die Prüf-, Kennzeichnungs- und Löschungspflichten (§ 4 G 10) und das grundrechtssichernde Verfahren (§§ 9 bis 13 G 10) einschließlich der parlamentarischen Kontrolle (§§ 14, 15 G 10) gewahrt werden. Um die Geheimhaltung der Telekommunikationsüberwachung zu gewährleisten müssen auch schon für die Vorbereitungsmaßnahme die strafbewehrten Mitteilungsverbote gemäß §§ 17, 18 G 10 und die Bußgeldbewehrung gemäß § 19 G 10 zur Anwendung kommen.
Zu Artikel 3 (Einschränkung von Grundrechten)
Die Befugnis zum Einsatz der Quellen-Telekommunikationsüberwachung stellt einen Eingriff in Artikel 10 Absatz 1 GG dar. Für derartige Eingriffe gilt das Zitiergebot gemäß Artikel 19 Absatz 1 Satz 2 GG. Dem Zitiergebot wird mit der Vorschrift entsprochen.
Zu Artikel 3 (Inkrafttreten)
Die Vorschrift regelt das Inkrafttreten des Gesetzes (Artikel 82 Absatz 2 Satz 1 GG) .