Das Bundesverfassungsgericht hat in einem Urteil ein Grundrecht auf Integrität und Vertraulichkeit informationstechnischer Systeme bestätigt. Sehen Sie dieses Recht durch den Bundestrojaner gefährdet?
Das BVerfG hat das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme in seiner Entscheidung über die damals im nordrhein-westfälischen Verfassungsschutzgesetz (VSG) vorgesehene Online-Durchsuchung entwickelt. Das BVerfG sah das Bedürfnis nach einer „lückenschließenden Gewährleistung“ des Persönlichkeitsschutzes, um den vom technischen Fortschritt ausgehenden „neuartigen Gefährdungen“ zu begegnen. Denn nach Ansicht des BVerfG sei dieser Schutz durch die Grundrechte des Telekommunikationsgeheimnisses (Art. 10 Abs. 1 GG) und der Unverletzlichkeit der Wohnung (Art. 13 Abs. 1 GG) sowie das Recht auf informationelle Selbstbestimmung nicht hinreichend gewährleistet. Ein Eingriff in dieses Grundrecht ist – wie sich aus dem Urteil des BVerfG ergibt – gegeben, wenn die Integrität des geschützten informationstechnischen Systems angetastet wird, indem auf das System so zugegriffen wird, dass dessen Leistungen, Funktionen und Speicherinhalte durch Dritte genutzt werden können
Hinzukommt, dass der Bundestrojaner auf Telekommunikationsvorgänge zugreifen soll, sodass der Schutz durch das Telekommunikationsgeheimnis nach Art. 10 GG zum Tragen kommt. Hier kommt es zum Überschneiden des Grundrechtsschutzes.
In Anbetracht der Beschreibung des Schutzbereichs und des Eingriffs durch das BVerfG wird man von einer Gefährdung des Grundrechts ausgehen müssen. Allerdings ist zu beachten, dass der Schutz nicht absolut besteht, sondern Eingriffe in den Schutz zulässig sein können. Das BVerfG hat dies ebenfalls dargelegt und Anforderungen beschrieben.
Der jetzt freigegebene Bundestrojaner soll Kommunikationsvorgänge überwachen, nicht aber weitere Daten ausspähen. Wie lässt sich sicherstellen, dass der Bundestrojaner sich auf diese sogenannte Quellen-TKÜ beschränkt?
Diese Frage können nur die Entwickler des Bundestrojaners beantworten. Negativ schlägt beim Bundestrojaner allerdings zu Buche, dass in die Integrität der Systeme des Überwachten eingegriffen wird. Es stellt sich daher die Frage, wie bewiesen werden kann, was und was nicht manipuliert wurde bzw. wie überhaupt erkannt wird, dass es passiert ist.
Kritiker bezweifeln, dass sich mit dem freigegebenen Bundestrojaner effizient Verbrechen verhindern oder aufklären lassen. Wie sehen Sie das?
Die Antwort hängt auch davon ab, was als Maßstab für die Effizienz gelten soll. Hiermit habe ich mich in meiner Dissertation „Effizienzanalyse der Telekommunikationsüberwachung nach § 100a StPO“ (wvb Verlag, Berlin) ausführlich beschäftigt. In der Praxis verschiebt sich der Erkenntnisgewinn wohl von dem einen Beweis (bspw. einem Geständnis im Telefonat oder Tatbeschreibung) zu Erkenntnissen über Strukturen, Zusammenhänge und Entwicklungen der Täter. Es ist daher schwer messbar. Hinzukommt, dass die Quellen-TKÜ gerade dort zum Einsatz kommt, wo eine klassische TKÜ erfolgen würde, aber aufgrund der Art der Telekommunikation nicht funktionieren würde.
Die Effizienz hängt daher nicht von der Technik ab, sondern davon, wie sie im Einzelfall eingesetzt wird. Hier bestehen in der Tat Zweifel, ob die TKÜ mit dem gebotenen Maß der Verhältnismäßigkeit mit Blick auf den Erkenntnisgewinn eingesetzt wird. Hinzu kommen die bereits unter Ziffer 2 genannten Kritikpunkte.


