ÜBERWACHUNGS-BAROMETER FÜR DEUTSCHLAND - EIN MODELLKONZEPT
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
ÜBERWACHUNGS- BAROMETER FÜR DEUTSCHLAND EIN MODELLKONZEPT Max-Planck-Institut zur Erforschung von Kriminalität, Sicherheit und Recht, Abteilung Öffentliches Recht, Freiburg i.Br. Prof. Dr. Ralf Poscher, Dr. Dr. h.c. Michael Kilchling und Lukas Landerer, LL.M. ANALYSE
2 Impressum Herausgeberin Friedrich-Naumann-Stiftung für die Freiheit Truman-Haus Karl-Marx-Straße 2 14482 Potsdam-Babelsberg /freiheit.org /FriedrichNaumannStiftungFreiheit /FNFreiheit /stiftungfuerdiefreiheit Autoren Prof. Dr. Ralf Poscher, Dr. Dr. h.c. Michael Kilchling und Lukas Landerer, LL.M. unter Mitarbeit von Esther Bauer und Joy Schilling Max-Planck-Institut zur Erforschung von Kriminalität, Sicherheit und Recht, Abteilung öffentliches Recht, Freiburg i.Br. Redaktion Teresa Widlok, Referentin für Bürgerrechte und Rechtsstaatlichkeit Liberales Institut der Friedrich-Naumann-Stiftung für die Freiheit Kontakt Telefon +49 30 220126-34 Telefax +49 30 690881-02 E-Mail service@freiheit.org Stand Januar 2022 Hinweis zur Nutzung dieser Publikation Diese Publikation ist ein Informationsangebot der Friedrich-Naumann-Stiftung für die Freiheit. Die Publikation ist kostenlos erhältlich und nicht zum Verkauf bestimmt. Sie darf nicht von Parteien oder von Wahlhelfern während eines Wahlkampfes zum Zwecke der Wahlwerbung verwendet wer- den (Bundestags-, Landtags- und Kommunalwahlen sowie Wahlen zum Europäischen Parlament). Lizenz Creative Commons (CC BY-NC-ND 4.0) ISBN 978-3-948950-12-5
3 Inhalt EXECUTIVE SUMMARY���������������������������������������������������������������������������������������������������������4 1. ZIELSETZUNG������������������������������������������������������������������������������������������������������������������6 2. (VERFASSUNGS-)RECHTLICHER HINTERGRUND�����������������������������������������������������������7 3. METHODISCHES KONZEPT���������������������������������������������������������������������������������������������9 3.1. Identifikation der potenziell relevanten Überwachungsszenarien������������������������������������������� 9 3.2. Analyse der jeweils einschlägigen Zugriffsvoraussetzungen������������������������������������������������� 11 3.3. Entwicklung des Barometers und seiner methodischen Grundlagen���������������������������������� 12 3.3.1. Methodische Vorbilder����������������������������������������������������������������������������������������������������� 13 3.3.2. Überwachungsbarometer������������������������������������������������������������������������������������������������ 15 3.3.2.1. Erfassung der Häufigkeit���������������������������������������������������������������������������������������� 15 3.4. Berechnung der Eingriffsschwere: die Intensitätsformel für die einzelnen Überwachungsmaßnahmen�������������������������������������������������������������������������� 18 3.4.1. Grundformel�������������������������������������������������������������������������������������������������������������������������� 18 3.4.2. Kategoriensystem zur Intensitätsberechnung���������������������������������������������������������������20 3.5. Die Indexformel������������������������������������������������������������������������������������������������������������������������������23 3.6. Darstellung der Ergebnisse����������������������������������������������������������������������������������������������������������27 4. AUSGEWÄHLTE BEISPIELE�������������������������������������������������������������������������������������������� 28 4.1. Entwicklung der Zugriffe im zeitlichen Verlauf�������������������������������������������������������������������������28 4.2. Analyse der Häufigkeitsdaten������������������������������������������������������������������������������������������������������33 5. ZUKUNFTSPERSPEKTIVE: WEITERENTWICKLUNG UND IMPLEMENTATION�������������43 6. RECHTSPOLITISCHE FORDERUNGEN��������������������������������������������������������������������������� 44 LITERATURVERZEICHNIS��������������������������������������������������������������������������������������������������� 45 SCHAUBILDER- UND TABELLENVERZEICHNIS������������������������������������������������������������������ 47 ANHANG: ÜBERSICHT ÜBER POTENZIELL RELEVANTE ÜBERWACHUNGSSZENARIEN��������������������������������������������������������������������������������������������� 49
4 ÜBERWACHUNGSBAROMETER FÜR DEUTSCHLAND Executive Summary Die Erstellung des Überwachungsbarometers Die neue Bundesregierung hat sich in ihrem Koalitionsvertrag erfolgt in sechs Schritten: vorgenommen die bestehenden Sicherheitsgesetze und ihre Auswirkungen auf Freiheit und Demokratie zu evaluieren. Zu diesem Zweck soll eine Überwachungs-Gesamtrechnung er- 1. Identifizierung der einzubeziehenden Datensammlungen stellt werden. Schon im Jahr 2010 fällte das Bundesverfas- (Überwachungsszenarien); sungsgericht (BVerfG) ein wegweisendes Urteil zur anlass- losen Vorratsdatenspeicherung. In der Rechtswissenschaft 2. rechtliche Analyse, welche Sicherheitsbehörden auf Ba- entwickelte sich aufgrund der Hinweise in dem Urteil an den sis welcher rechtlichen Grundlagen und unter welchen Gesetzgeber, wie mit neuen Speicherpflichten und Befugnis- Bedingungen Zugriff auf die Datensammlungen nehmen se zum behördlichen Zugriff auf personenbezogene Daten können; umzugehen sei, eine Diskussion rund um den Begriff der so- genannten „Überwachungs-Gesamtrechnung“ (Roßnagel). 3. Ermittlung spezifischer Zugriffszahlen für jeden der aus- Die Diskussion blieb bisher vor allem theoretisch und orien- gewählten Zugriffssachverhalte; hierfür sind verschiede- tierte sich an den vom BVerfG in seiner Rechtsprechung auf- ne Zugangswege denkbar; auch Provider-Daten könnten gestellten rechtlichen Parametern. wichtige Informationen liefern; Das Freiburger Max-Planck-Institut (MPI) zur Erforschung von 4. Gewichtung der Zugriffe nach verfassungsrechtlichen Kriminalität, Sicherheit und Recht hat im Auftrag der Fried- – vom BVerfG kontinuierlich (weiter-)entwickelten – Kri- rich-Naumann-Stiftung für die Freiheit ein theoretisch und terien; für jeden Zugriffspfad wird somit ein spezifischer empirisch unterlegtes Konzept entwickelt, mit dem sich eine Intensitätswert errechnet; Überwachungs-Gesamtrechnung operationalisieren lässt. Das vom MPI entwickelte Modell eines Überwachungsbaro- 5. Errechnung der spezifischen Indexwerte für die einzel- meters soll die reale Überwachungslast der Bürgerinnen und nen Überwachungsszenarien; hierfür wurde eine Formel Bürger in Deutschland, und damit ihre Freiheitsbelastung, er- entwickelt, die die Anzahl der Zugriffe (quantitative Kom- fassen. Die Quantifizierung der Überwachungslast geschieht ponente) ebenso wie ihren jeweiligen Intensitätswert auf Grundlage einer Kombination der aktuell existierenden (qualitative Komponente) berücksichtigt; Vorbild für die rechtlichen Zugriffsmöglichkeiten (verfassungsrechtliche Formel war unter anderem der Index der Pressefreiheit, Perspektive) mit der realen Zugriffspraxis (empirische Pers- der von der Organisation „Reporter ohne Grenzen“ her- pektive). ausgegeben wird; Belastbare Informationen zu der Gesamtheit tatsächlich 6. Überwachungsindizes können für einzelne Zugriffspfade, durchgeführter Überwachungsmaßnahmen sowie zu deren ganze Überwachungsszenarien, die Überwachungsland- Eingriffsintensität waren und sind bislang nicht oder nur lü- schaft im Allgemeinen oder nach regionalen Schwer- ckenhaft verfügbar. Auch das Modell eines Überwachungsba- punkten errechnet und aggregiert werden. Die Darstel- rometers für Deutschland beschränkt sich zunächst auf eine lung in Form von Einzelindizes verdeutlicht nicht nur die Auswahl besonders eingriffsrelevanter Überwachungssach- – kumulierte – Überwachungsgesamtlast, sondern auch verhalte, zu denen ausreichend auswertbare Zahlen vorlie- ihre Zusammensetzung. gen. Ziel ist es, reale Schwerpunkte der Überwachung auf der Grundlage der aktuellen Sicherheitsgesetzgebung und der Nutzung der damit verbundenen Eingriffsbefugnisse aufzu- zeigen. Das Überwachungsbarometer schafft einen soliden evidenzbasierten Unterbau für die rechtspolitische Debatte zu Überwachungsbefugnissen und für die Bewertung der Si- tuation durch die Rechtsprechung.
5 Der Mehrwert des vorgelegten Modellkonzepts beschränkt V. Umfassende Datenauswertung: Die Überwachungs- sich aber nicht nur auf das Endprodukt der Überwachungsin- indizes werden ergänzt durch weitere statistische Aus- dizes und des Überwachungsbarometers. In jedem der sechs wertungen der verfügbaren aggregierten Daten. Hierfür Arbeitsschritte werden zusätzliche Ergebnisse generiert, die werden verschiedene Darstellungsarten vorgestellt, die jeweils einen eigenen wissenschaftlichen und rechtspoliti- das Überwachungsgeschehen erkennbar und die aus der schen Aussagewert haben und das Spektrum der Informatio- Überwachungslast resultierenden Risiken für die Bürge- nen über das Überwachungsgeschehen in Deutschland damit rinnen und Bürger greifbar machen. Exemplarische Bei- bereichern. Einige Beispiele: spiele sind die tabellarische Darstellung ausgewählter Maßnahmen im Jahresvergleich, die Darstellung der kon- I. Bestandsaufnahme der aktuellen Überwachungsland- tinuierlichen Zu- und Abnahmeraten über einen längeren schaft: Es werden 14 übergeordnete Kategorien von Zeitraum oder in Form der durchschnittlichen Anzahl Datenarten identifiziert, auf die von unterschiedlichen von Zugriffen pro Tag bzw. als Inzidenzwert bezogen auf Behörden in einer Vielzahl von spezifischen Sachverhal- 100.000 Einwohner. ten zugegriffen werden kann. Die so zusammengefügten Überwachungsszenarien reichen von der klassischen Durch die Verwendung aggregierter Daten ist das Überwa- Telekommunikationsüberwachung, über die Abfrage von chungsbarometer datenschutzrechtlich unbedenklich, un- Account-Daten bei Telemediendiensten bis hin zur an- terliegt aber auch gewissen Limitationen. Zum einen können lasslosen Vorratsdatenspeicherung von Kundendaten keine Aussagen zur Überwachungslast im Einzelfall oder be- bei Banken zur Geldwäschekontrolle oder von Flugpas- zogen auf bestimmte Personengruppen getroffen werden. sagierdaten zur Terrorismusbekämpfung. Zum anderen ist ein Vergleich von Tatbestände der Massen- überwachung mit extremen Einzelfällen wie im Fall der sog. II. Kartographie der Überwachungslandschaft: Für die Quellen-TKÜ oder der Online-Durchsuchung methodisch an- jeweiligen Zugriffsmöglichkeiten auf Datenbestände las- spruchsvoll. sen sich Übersichtskarten erstellen, die die spezifischen Zugriffspfade der Behörden im Detail aufzeigen. Dadurch Die Realisierung und kontinuierliche Erweiterung des Über- entsteht eine plastische Darstellung der verschiedenen wachungsbarometers wird auf politische Unterstützung Überwachungsszenarien. angewiesen sein, auf der gesetzgeberischen Ebene sowie bei einzelnen datenführenden Behörden. Das Gutachten III. Häufigkeitszahlen: Mit den verfügbaren Rohdaten ist ein schließt deshalb mit rechtspolitischen Forderungen für ver- Depot an Daten entstanden, das in der vorgelegten Breite besserte Transparenzregelungen und einen leichteren Zu- und Qualität bislang noch nicht vorhanden war und für gang der Forschung zu den relevanten Daten. Teilbereiche bereits den zeitlichen Vergleich ermöglicht. Nicht für alle potenziell relevanten Überwachungsszena- rien sind aktuell ausreichend belastbare Daten verfügbar, sodass zunächst nur Teilbereiche berechnet werden kön- nen. Für ein breiteres Gesamtbild müssen noch weitere Zahlen gesammelt werden. IV. Eingriffsintensität: Für die Intensitätsberechnung der einzelnen Zugriffe wurde ein Kategoriensystem entwi- ckelt, das eine Gewichtung der verschiedenen Überwa- chungsmaßnahmen ermöglicht. Es berücksichtigt 16 verfassungsrechtlich relevante Kriterien (Variablen), die in die Berechnung der Eingriffsintensität einfließen und die damit verbundene Überwachungslast nach einem einheitlichen Maßstab quantifizieren. Die Kriterien um- fassen z.B. die Heimlichkeit einer Maßnahme, ob ein Richtervorbehalt vorgesehen ist, die Dauer einer Maß- nahme und deren Anlass.
6 ÜBERWACHUNGSBAROMETER FÜR DEUTSCHLAND 1. Zielsetzung Das Max-Planck-Institut zur Erforschung von Kriminali- den. Die Vorschläge der Literatur halten sich noch im Vagen tät, Sicherheit und Recht hat im Auftrag der Friedrich-Nau- und begnügen sich weitestgehend mit Vorschlägen dazu, wie mann-Stiftung für die Freiheit ein theoretisch und empirisch man die Gesamtheit der Rechtsgrundlagen abstrakt bewer- unterlegtes Konzept zur Entwicklung eines Instrumentariums ten könnte. ausgearbeitet und getestet, das unter Anknüpfung an die ver- fassungsrechtliche Diskussion über die Notwendigkeit einer Die bisherigen Ansätze weisen einige analytische Schwächen „Überwachungs-Gesamtrechnung“ die reale Überwachungs- auf, die bei der Konzeption des Überwachungsbarometers last der Bürgerinnen und Bürger in Deutschland erfasst. Hier- vermieden werden sollten. Dies betrifft zunächst den mit- für sollten zunächst alle wesentlichen behördlichen Befugnis- unter einseitig auf die abstrakte Normebene und Frage zur se zum Zugriff auf allgemeine Datenbestände von bzw. über verfassungsrechtlichen „Grenzziehung“ gerichteten Fokus.6 Privatpersonen systematisch analysiert werden. Darüber hin- Der Umfang der in die Überwachungsgesamtrechnung einzu- aus sollten die Häufigkeit und ausgewählte qualitative Merk- beziehenden Sachverhalte bleibt mitunter recht unbestimmt.7 male solcher Zugriffe und deren Bewertung auf der Grund- Empirisch unterlegte Konzepte fehlen bislang. Daher mangelt lage (verfassungs-)rechtlicher und empirischer Parameter es auch an einer Auseinandersetzung mit Fragen zu dem Ver- erfasst und in einen allgemeinen Überwachungsindex über- hältnis von abstrakter Überwachungslast auf der normativen führt werden. Nach Abschluss der ersten explorativen Pha- Ebene und der tatsächlichen Belastung aufgrund der quan- se soll das Modell des Überwachungsbarometers, das hier titativen Anwendung der Rechtsgrundlagen. Ferner fällt auf, vorgestellt wird, implementiert und zu einem periodischen dass es häufig an einer klaren Bestimmung aller potenziell re- Instrument weiterentwickelt werden, das die Entwicklung der levanten Überwachungstatbestände und der damit adressier- Überwachungssituation kontinuierlich erfasst und bewertet ten Datenbestände fehlt. So war die öffentliche Diskussion in und die Ergebnisse der interessierten Öffentlichkeit in einem der Vergangenheit auf einige ausgewählte Überwachungs- regelmäßigen Turnus zur Verfügung stellt. szenarien, insbesondere die anlasslose Vorratsdatenspeiche- rung im Zusammenhang mit Telekommunikation, fokussiert, Bei der sog. Überwachungsgesamtrechnung (ÜGR) handelt während andere Bereiche wie die vergleichbar eingriffsinten- es sich um einen bislang vorwiegend theoretisch diskutier- sive Vorratsdatenspeicherung von Finanzdaten8 bislang eher ten verfassungsrechtlichen Topos, der der Erfassung bzw. wenig Aufmerksamkeit genießen. Das Barometer nimmt im Abschätzung der – kumulierten – ‚Überwachungslast‘ in Gegensatz hierzu systematisch alle Arten von anlasslos er- Deutschland gilt. Der Topos knüpft ursprünglich an das weg- fassten (Massen-)Daten gleichermaßen in den Blick. Dabei weisende Urteil des Bundesverfassungsgerichts aus dem sind private Daten bzw. Datensammlungen explizit mit einzu- Jahr 2010 zur anlasslosen Vorratsdatenspeicherung1 an. Dort beziehen.9 erklärte das Gericht eine anlasslose Vorratsdatenspeicherung im Bereich der Telekommunikation für Zwecke sowohl der Ge- fahrenabwehr als auch der Strafverfolgung2 zwar grundsätz- lich für zulässig, bewertete jedoch die konkrete Ausgestaltung der (damaligen) Regelungen im Telekommunikationsgesetz als verfassungswidrig. Das Gericht führte über diesen konkre- ten Einzelfall hinaus aus, dass der Gesetzgeber bei der Erwä- gung neuer Speicherungspflichten und -berechtigungen im Hinblick auf die Gesamtheit der verschiedenen bereits exis- tierenden Datensammlungen zukünftig zu größerer Zurück- haltung gezwungen sei. Daraus hat sich, u.a. angestoßen von Roßnagel, eine rechtspolitische Diskussion über die von ihm so benannte Überwachungs-Gesamtrechnung3 entwickelt.4 Mit dem etwas sperrigen Begriff wird auf die Notwendigkeit einer auch empirisch unterlegten Gesamtbetrachtung des (je- weils aktuellen) Standes staatlicher Überwachung verwiesen, die alle verfügbaren staatlichen Überwachungsmaßnahmen quasi aufaddiert.5 Die Überwachungsgesamtrechnung ist 6 Hierzu Bieker/Bremert/Hagendorff in Roßnagel/Friedewald/Hansen (Hrsg.), Die Über- wachungs-Gesamtrechnung, 2018, S. 139 (146 f.); Bieker/Bremert FIfF-Kommunikation bislang nur in rudimentären Ansätzen operationalisiert wor- 2019(4), 34. 7 So Braun/Albrecht VR 2017, 151. 8 Ausführlich zu den kontinuierlich erweiterten Geldwäschekontrollregimen Vogel/ Maillart, National and International Anti-Money Laundering Law (2020). Ein gerade be- 1 BVerfG, 1 BvR 256/08 u.a. v. 2.3.2010, BVerfGE 150, 260 = NJW 2010, 833, 839 [Rn. 218]. gonnenes Promotionsprojekt am Max-Planck-Institut zur Erforschung von Kriminalität, 2 Die Überwachungsaktivitäten der Dienste werden in dem Beschluss nicht angespro- Sicherheit und Recht analysiert die Vorratsdatenspeicherung von Finanzdaten aus verfas- chen. sungsrechtlicher Perspektive. 3 Roßnagel, Die „Überwachungs-Gesamtrechnung” – Das BVerfG und die Vorratsdaten- 9 Siehe auch Poscher, Die Zukunft der informationellen Selbstbestimmung als Recht auf speicherung, NJW 2010, 1238. Abwehr von Grundrechtsgefährdungen, in Gander et al. (Hrsg.), Resilienz in der offenen Ge- 4 Übersicht bei Pohle, Freiheitsbestandsanalyse statt Überwachungs-Gesamtrechnung. sellschaft (2012), 167–190; ders., The Right to Data Protection, in Miller (ed.), Privacy and Ein Alternativvorschlag. FIfF-Kommunikation 4/19, 37. Power, CUP 2017, 129–142; ders., Artificial Intelligence and the Right to Data Protection, 5 Additiver Grundrechtseingriff. Ausführlicher Winkler, JA 2014, S. 881. Max Planck Institute for the Study of Crime, Security and Law Working Paper No. 2021/03.
7 2. (Verfassungs-)rechtlicher Hintergrund Das vorliegende Konzept für ein Überwachungsbarometer gend ist auch das Überwachungsbarometer als Instrument knüpft an die bisherigen Überlegungen an und entwickelt sie zur objektiven Darstellung der Überwachungssituation zu konsequent weiter in ein theoretisch und empirisch unterleg- verstehen. Es geht darum, die Überwachungslast messbar zu tes Modell, das den verfassungsrechtlichen Topos der Über- machen und die verschiedenen Überwachungsszenarien in wachungsgesamtrechnung operationalisiert und ein me- Relation zueinander zu setzen. thodisches Konzept zur Erfassung und Quantifizierung der realen Überwachungslast präsentiert, der die Bürgerinnen Beispiele zur Qualifizierung von Eingriffen (BVerfG) und Bürger ausgesetzt sind. Zur Erfassung eines realistischen gering/ von erheblichem tiefgreifend/ Abbildes der Überwachungssituation und ihrer verfassungs- geringfügig Gewicht/empfindlich besonders stark rechtlichen Einordnung wäre es freilich nicht hinreichend, Zugriffsnormen und Anwendungszahlen rein quantitativ zu erfassen. Überwachungsmaßnahmen und Zugriffe auf daten- Ziel ist es aufzuzeigen, wo reale Schwerpunkte der Überwa- förmig hinterlegte Informationen müssen jeweils spezifiziert chung liegen und wie diese sich insgesamt entwickelt. Steigt und im Hinblick auf ihre Zielsetzung und ihre Eingriffswirkung etwa die Überwachung bundesweit an und gibt es Unter- gewichtet werden. So dürfte beispielsweise ein nach abstrak- schiede zwischen einzelnen Behördenzweigen oder Bundes- ter Bewertung eingriffsintensiver präventiver Echtzeit-Zugriff ländern? Ist die Überwachungslast in Bundesland A, in dem auf mobile Standortdaten einer in einem weitläufigen Wald- häufiger Telekommunikations-Verkehrsdaten oder Bestands- gebiet vermissten Person oder ihrer Begleitung zur Abwen- daten im Zusammenhang mit der Nutzung von Telemedien dung einer konkreten Gefahr für Leib oder Leben anders zu abgefragt werden, eventuell höher als in Bundesland B, in dem bewerten sein als die repressive Abfrage von Kontodaten zur häufiger die Quellen-TKÜ zum Einsatz kommt? Es sind solche Aufklärung eines mutmaßlichen Geldwäsche- oder anderen und ähnliche Fragen, die mit dem Überwachungsbarometer Vermögensdelikts; beide könnten ihrerseits schwerer wiegen beantwortet werden sollen. Es stellt ein empirisch unterlegtes als etwa die massenhafte, potenziell Hunderttausende be- Gerüst für die Beantwortung der sich anschließenden verfas- treffende Verkehrsüberwachung mittels nummernbasierter sungsrechtlichen Folgefragen zur Verfügung. Abschnittskontrolle. Als entscheidende Parameter müssen sowohl die verfassungsrechtliche als auch die empirische Hierfür ist eine empirisch fundierte Operationalisierung er- Eingriffsintensität berücksichtigt und zueinander ins Verhält- forderlich, die die tatsächliche Überwachungslast, der die nis gesetzt werden. Bürgerinnen und Bürger aufgrund der verschiedenen Über- wachungstatbestände in der täglichen behördlichen Routine Der Ansatz einer sachlichen Gewichtung der Intensität von bei Datenabfragen und -zugriffen ausgesetzt sind, ins Zentrum Grundrechtseingriffen ergibt sich bereits aus der Rechtspre- stellt. Denn neben der Beurteilung, ob ein bestehendes Gesetz chung des Bundesverfassungsgerichts. Das Gericht hat eine oder eine neu geplante Erweiterung einer bestehenden Über- differenzierte Kasuistik entwickelt und qualifiziert Eingriffe wachungsmöglichkeit auf der abstrakten Rechtmäßigkeits- beispielsweise als nur „gering“10 oder „geringfügig“11 am einen ebene zulässig ist, müsste insbesondere auch ihr möglicher sowie „tiefgreifend“12 oder „besonders stark“13 etc. am ande- zusätzlicher Beitrag zu der Überwachungsgesamtrechnung er- ren Ende einer fiktiven Skala.14 Maßnahmen, die sich eher im mittelt werden. Dabei teilen wir grundsätzlich die in der bisheri- mittleren Bereich dieser Skala einreihen, wurden von dem gen Diskussion verbreitete Skepsis17 hinsichtlich der Frage, ob Gericht etwa als „von erheblichem Gewicht“ oder „empfind- eine abstrakte absolute Grenze für verfassungsrechtlich ‚noch‘ lich“15 bezeichnet.16 Diese dem Grunde nach qualitative Be- oder ‚gerade noch‘ zulässige bzw. nicht mehr zulässige Überwa- wertungstechnik adressiert die Perspektive der betroffenen chungsmaßnahmen im Sinne einer fixen Taxonomie überhaupt Grundrechtsträger und lässt damit zugleich einen gewissen von der Rechtswissenschaft alleine definiert werden kann. Das quasi-empirischen Einschlag erkennen. Die Bewertung hat Projekt verfolgt daher einen Ansatz, der auf eine relationierende unmittelbare Auswirkungen auf die verfassungsrechtlichen Perspektive setzt. Es soll den synchronen und diachronen Ver- Anforderungen an die entsprechenden gesetzlichen Regelun- gleich unterschiedlicher Überwachungsniveaus ermöglichen. gen, indiziert aber eo ipso nicht deren verfassungsrechtliche Zudem soll zumindest die Möglichkeit offengehalten werden, Bedenklichkeit oder Unbedenklichkeit. Diesem Ansatz fol- dass sich aus dem Vergleich Rechtfertigungslasten politischer, aber auch rechtlicher Natur ergeben. Dies gilt zum einen für die (verfassungs-)rechtliche Perspektive – bezogen auf die abstrakte 10 Nach BVerfGE 120, 378 (403) etwa die automatisierte Kfz-Kennzeichenkontrolle, sofern sie auf einen Abgleich mit den Kennzeichen gestohlener Fahrzeuge beschränkt bleibt. Un-/Zulässigkeit neuer, zusätzlicher Überwachungsinstrumente 11 Strategische Briefkontrolle, BVerfGE 67, 157 (179); siehe auch VGH Mannheim, NVwZ- –, zum anderen in empirisch-rechtstatsächlicher Hinsicht – etwa RR 2011, 231 (233) – Personenfeststellung. 12 Elektronische Aufenthaltsüberwachung (Fußfessel), BVerfG, 2 BvR 916/11, 2 BvR bezogen auf eine potenziell hohe oder zu hohe Anwendungs- 636/12 v. 01.12.2020. häufigkeit bestimmter Maßnahmen insgesamt oder auf die 13 Kunstfreiheit – Fall „Esra“, BVerfG, 1 BvR 1783/05 v. 13.6.2007, NJW 2008, 39. 14 Hierzu Bäcker in Herdegen/Masing/Poscher/Gärditz, Handbuch Verfassungsrecht Un-/Verhältnismäßigkeit einer Vielzahl einzelner Maßnahmen in (2021), § 28 Rn. 89 ff., der in der Rechtsprechung des BVerfG vier Intensitätsstufen erken- nen will. 15 Siehe Sondervotum von RiBVerfG Huber zu BVerfGE 142, 234 (267). 17 Vgl. Pohle, FIfF-Kommunikation 4/19, S. 4; Bieker/Bremer/Hagendorff, Die Überwa- 16 BVerfGE 150, 244 (283) – autom. Kennzeichenkotrolle; BVerfG, NVwZ 2007, 688 (691) chungs-Gesamtrechnung, oder: Es kann nicht sein, was nicht sein darf, in Roßnagel/Frie- – Videoüberwachung auf öffentlichen Plätzen. dewald/Hansen (Hrsg.), DuD-Fachbeiträge 2018, 144 ff.
8 Überwachungsbarometer für Deutschland einem konkreten Einzelfall.18 Eine übermäßige Überwachung Daher bliebe etwa die Überwachung der Flugpassagiere mit wäre mit der Verfassungsidentität der Bundesrepublik unverein- ihrem Höchstwert aus 2019 eine prägende Komponente der bar.19 Überwachungsgesamtlast in jenem Jahr, auch wenn anhän- gige Klagen gegen die zugrundeliegende sog. PNR-Richtlinie Insbesondere der behördliche Zugriff auf anlasslos gespei- der EU26 am Ende beim Europäischen Gerichtshof erfolgreich cherte Massendaten könnte den verfassungsrechtlichen sein würden. Ein gerichtlich verfügtes Ende der aktuellen Pra- ‚Spielraum‘ – unterhalb einer denkbaren Überwachungs- xis würde die aktuelle Überwachungslast nicht unwesentlich ‚Obergrenze‘ – bereits weitgehend ausschöpfen. Als ein kon- reduzieren. kretes Beispiel einer ‚überschießenden‘ Überwachungslast wurde in der Literatur die Einführung der anlasslosen Vorrats- Um die Dynamik der Entwicklung sowohl bei der Anwendung datenspeicherung von Fluggastdaten20 diskutiert, von der im bestehender wie auch bei der Schaffung neuer bzw. erwei- Jahr 2019 potenziell fast 250 Millionen Passagiere21 an deut- terter Überwachungstatbestände27 zu erkennen und zu inter- schen Verkehrsflughäfen betroffen waren.22 pretieren, ist vorgesehen, die Überwachungslast nicht nur ein- malig zu erfassen, sondern in Richtung eines regelmäßigen Zugleich ist zu berücksichtigen, dass auch ohne explizite Monitorings im Sinne eines periodischen Überwachungsba- Änderung des rechtlichen Rahmens beispielsweise eine neu rometers weiterzuentwickeln. Mit einem solchen Instrument entwickelte technische Alternative eine bis dahin praktizierte könnte dann der jeweils aktuelle Status quo nicht nur aufge- eingriffs-intensive(-re) Überwachungsmethode überflüssig zeigt, sondern im Kontext kurz- und längerfristiger Entwick- machen oder deren Anwendung reduzieren kann. In diesem lungslinien interpretiert und die rechts- und gesellschafts- Sinne hat sich die Verkehrsdatenabfrage als (strafrechtliche) politische Diskussion mit einer belastbaren empirischen Ermittlungsmaßnahme seit den 1990er Jahren zu einem viel Datengrundlage unterstützt werden. Dies kann auch wesent- genutzten funktionalen Äquivalent zur ‚klassischen‘ Telefon- lich zur Versachlichung der politischen Debatte beitragen. überwachung entwickelt.23 Das hängt zu einem Teil mit der Veränderung des Kommunikationsverhaltens und der Verla- Das Barometer ist zunächst auf Überwachungsmaßnahmen gerung des Telefonverkehrs in – vollverschlüsselte (end-to- nationaler Behörden innerhalb Deutschlands beschränkt. end) – internetbasierte Kanäle oder Messenger-Dienste (z.B. Nicht berücksichtigt werden daher u.a.: Überwachungs- WhatsApp) zusammen; diese Entwicklung betrifft die prä- maßnahmen deutscher Behörden im oder ins28 Ausland, ventiven Einsatzformen selbstredend in gleicher Weise. Das die Übermittlung von Daten im Rahmen der internationalen Fallaufkommen hat sich aber auch deshalb verändert, weil Rechts- oder Amtshilfe ins Ausland sowie verdeckte Aktivitä- in vielen Fällen von vornherein kein kriminalistischer Bedarf ten ausländischer Nachrichtendienste im Inland; hierzu fehlt an dem im Vergleich zu der Abfrage der Metadaten bei den aktuell schlicht die systematische statistische Erfassung.29 Providern deutlich schwerwiegenderen und auch personal- Soweit Überwachungsmaßnahmen im Rahmen der straf- intensiveren Abhören und Aufzeichnen von Gesprächsinhal- und sicherheitsrechtlichen Zusammenarbeit in der EU30 nach ten gesehen wird; in früherer Zeit wurden die Verkehrsdaten deutschem Recht angeordnet und durchgeführt werden, 31 im Zuge der Überwachung der Telefongespräche quasi ‚mit‘ sollten diese in der Gesamtheit der inländischen Fälle wohl erhoben.24 Umgekehrt kann die Entwicklung und Nutzung mit erfasst sein; dies ist im Einzelfall noch zu prüfen.32 neuer technologischer Möglichkeiten die (verfassungs-)recht- liche Bewertung einer bis dato als weitgehend unbedenklich An der Schnittstelle der Überwachungen mit In- und/oder bewerteten Maßnahme unter Umständen signifikant verän- Auslandsbezug stehen im Übrigen weitere Phänomene der dern. Zu denken wäre etwa an die Beschlagnahme der Auf- automatisierten Auswertung von Massendaten. Neben der zeichnungen von privaten Kfz-Navigations- oder smarten bereits erwähnten PNR-Datenspeicherung im Kontext natio- Haushaltsgeräten u.v.a.m. auf der Grundlage von Normen, die naler und internationaler Flugreisen33 existieren noch erheb- ursprünglich auf den physikalischen Zugriff auf einzelne pa- lich umfangreichere Überwachungstechniken, wie namentlich pierne Unterlagen ausgerichtet waren.25 Solche Entwicklun- gen werden bei dem längerfristigen Monitoring der Überwa- 26 Richtlinie (EU) 2016/681 vom 27.04.2016 über die Verwendung von Fluggastdaten- chungspraxis erkennbar und müssen dann entsprechend in sätzen (PNR-Daten) zur Verhütung, Aufdeckung, Ermittlung und Verfolgung von terroris- die (rechts-)politische Bewertung der Ergebnisse einfließen. tischen Straftaten und schwerer Kriminalität, ABl. L 119/132. 27 Auch die technologische Entwicklung ist dabei zu berücksichtigen; vgl. auch Adensa- mer, Aspekte einer Überwachungs-Gesamtrechnung, FIfF-Kommunikation 4/19, 25. 18 Bei der wissenschaftlichen Evaluation ausgewählter Überwachungsmaßnahmen nach 28 Z.B. die TK-Auslandskopfüberwachung; hierzu ausführl. Kilchling, Die Neuregelung zur dem BKAG (a.F.) wurden bspw. mehrere Vorgänge identifiziert, in denen jeweils mehr als Auslandskopfüberwachung gemäß § 4 TKÜV auf dem verfassungsrechtlichen Prüfstand, 50, einmal mehr als 100 und in einem Fall sogar 426 einzelne verdeckte Ermittlungsmaß- 2006. nahmen zur Anwendung kamen; vgl. Albrecht/Poscher, BT-Drucks. 18/13031 (23.6.2017), 29 Dasselbe gilt für Abfragen ausländischer Behörden zu inländischen Kunden und deren S. 21 (Tabelle 4). Daten direkt bei privaten Providern. 19 Grundlegend BVerfGE 125, 260 (324) – Vorratsdatenspeicherung. Siehe auch BVerfG, 2 30 Hierzu zählen insbes. Anordnungen auf der Basis einer europäischen Ermittlungsan- BvR 916/11, 2 BvR 636/12 Rn. 210 – Fußfessel. ordnung gem. EU-Richtlinie 2014/41/EU, ABl. L 130/1, in Deutschland umgesetzt in den 20 § 2 FlugDaG. §§ 91a-91j IRG. Ihre Bedeutung geht über die Strafverfolgung hinaus und kann auch das 21 Siehe unten Fn. 71; im Jahr 2020 dürfte diese Zahl infolge der Corona-Pandemie dras- Polizeirecht betreffen; vgl. Aden in Lisken/Denninger, Handbuch des Polizeirechts, 2018, tisch zurückgegangen sein. Rn. 256 ff. 22 Siehe zur Gewichtung dieser auf der Grundlage von § 2 FlugDaG durchgeführten Über- 31 Ausführlich zu dem komplexen Zusammenspiel von nationalen und europarechtlichen wachung unten 3.3.2.3. (Tabellen 04/04a). Rechtsgrundlagen für die Datenübermittlung am Beispiel der strafprozessualen TKÜ 23 Siehe unten 4.2., Schaubild 10. Sieber in FS Albrecht, 2021, 53 ff. 24 Vgl. Albrecht/Kilchling, Die Überwachung von Telekommunikations-Verkehrsdaten, 32 Soweit die Datenweitergabe normativ zulässig ist, fließt dies als potenzielles Schwe- MPG-Jahrbuch 2008 (m.w.N.); Albrecht et al., Schutzlücken durch Wegfall der Vorrats- reindiz stets in die Bestimmung der Eingriffsintensität der jeweiligen Maßnahme mit ein datenspeicherung? (2011). (siehe dazu unten 3.4.2.). 25 Zur Bedeutung technologieneutraler Normen Adensamer, [österr.] Handbuch Überwa- 33 Die Daten zu Flugreisenden auf Flügen innerhalb der EU werden sogar doppelt gespei- chung (2020), 45. chert: im Abflug- und im Zielland.
9 die strategische Fernmeldeüberwachung34 bei den Telekom- chungsbarometer dar, sowohl konzeptionell37 als auch im munikations- und E-Mail-Verkehren und der Auslands-Aus- Hinblick auf den nur schwerlich realisierbaren Zugang zu be- lands-Aufklärung35, deren Volumen sich in einer geschätzten lastbaren Daten zu den geheimdienstlichen Aktivitäten. Aus Größenordnung von mehreren hundert Millionen Überwa- diesen Gründen wird dieser spezifische Bereich, obwohl es chungsvorgängen pro Tag bewegen dürfte.36 Diese Volumi- sich nach der Bewertung durch das Bundesverfassungsge- na stellen eine besondere Herausforderung für das Überwa- richt rechtlich um inländische Vorgänge handelt, in den ersten Projektphasen nicht einbezogen. 34 Siehe zur strategischen Überwachung Inland-Ausland gem. § 5 G-10 BVerfGE 100, 313 ff.; BVerwGE 149, 359; BVerwG, GSZ 2018, 203 mit Anm. Gärditz; erläuternd Schantz, NVwZ Das Konzept ist im Übrigen so angelegt, dass es inhaltlich er- 2015, 873; Bäcker, K & R 2014, 556; Marxsen, DÖV 2018, 218. weitert werden kann. Perspektivisch könnte insbesondere ein 35 Zur strategischen Überwachung Ausland-Ausland gem. §§ 6, 7, 13 ff., 19 ff. BNDG, BVErfG, NJW 2020, S. 2235 ff.; BVerwG, GSZ 2017, S. 28 u. Nichtannahmebeschluss des EU-weites Anschlussprojekt entwickelt werden. BVerfG (3. Kammer) vom 26.04.2017 – 1 BvR 456/17, BeckRS 2017, 111767. Erläuternd auch Huber, NVwZ-Beilage 2020, S. 3 ff.; Marxsen, DÖV 2018, 218 (222 ff.). 36 Vgl. z.B. Biermann, BND speichert 220 Millionen Telefondaten – jeden Tag, Zeit online v. 37 Eine Ausrichtung der Kalibrierung an solchen Maßstäben würde die überwiegende 30.01.2015. Mehrzahl der Überwachungssachverhalte a priori als marginal erscheinen lassen. 3. Methodisches Konzept Die Entwicklung des hier vorgestellten Überwachungsba- Erfüllung verschiedener staatlicher Aufsichts- oder sonstiger rometers basiert auf einem sechsstufigen Konzept: Verwaltungsaufgaben einschließlich der Zoll- und Finanzver- waltung sowie die in aller Regel verdeckten Überwachungs- B Im ersten Schritt müssen die in dem Barometer zu maßnahmen der Nachrichtendienste. In jedem der hier nur berücksichtigenden Datensammlungen identifiziert exemplarisch genannten Bereiche kommt es regelmäßig zu werden (B 3.1.). der Erhebung von bzw. dem Zugriff auf bereits vorhandene staatliche – d.h. staatlich generierte und/oder administrier- B Im zweiten wird analysiert, welche Sicherheitsbehörden te – und private Datensammlungen. auf Basis welcher rechtlicher Grundlagen Zugriff auf diese Daten haben und unter welchen Bedingungen der Die besonders praxisrelevanten Überwachungsszenarien Zugriff möglich ist (B 3.2.). wurden in der ersten Projektphase gesammelt und im Hin- blick auf die Art der jeweiligen Daten systematisiert (siehe die B Im Anschluss an die Ermittlung der rechtlichen Zu- detaillierte Übersicht Tabelle 01 im Anhang). Die Auflistung griffspfade geht es im dritten Schritt darum, für jeden gibt einen Überblick über den aktuellen Status quo der recht- der ausgewählten Zugriffssachverhalte entsprechend lich vorgesehenen Überwachungsmaßnahmen in Deutsch- spezifische Zugriffszahlen zu bekommen (B 3.3.). land. Eine solche umfassende Bestandsaufnahme der Über- wachungs-‚Landschaft‘ hat es in Deutschland bislang nicht B In einem vierten Schritt sind die Zugriffe dann nach gegeben.38 Allerdings konnte im Rahmen der Pilotstudie verfassungsrechtlichen Kriterien zu gewichten (B 3.4.). zunächst nur eine begrenzte Auswahl exemplarisch berück- sichtigt werden; dabei wurde der Schwerpunkt auf anlasslos B So bewertet, lässt sich dann für die einzelnen Zugriffs- erhobene und gespeicherte Massendaten sowie sicher- pfade aus den quantitativen Zugriffszahlen und dem heitsbehördliche Datenerhebungen gelegt, die jede und jeden qualitativen Intensitätswert in einem fünften Schritt ein betreffen können und zu denen Zahlen vorliegen. Im weiteren Überwachungsindexwert berechnen (B 3.5.). Verlauf soll die Liste dann auch den inhaltlichen Rahmen für die sukzessive Erweiterung der in das periodische Überwa- B Die Ergebnisse zu den einzelnen Zugriffspfaden chungsbarometer einzubeziehenden Sachverhalte vorgeben. lassen sich dann in Form eines Barometers Die Übersicht zeigt eindrücklich, dass Daten bzw. Datenbe- aggregieren (B 3.6.). stände privater Akteure – die von Privatpersonen im eigenen privaten Umfeld angelegten ebenso wie die bei privatwirt- schaftlichen Dienstleistern (vom Internet-Provider bis zur pri- 3.1. Identifikation der potenziell relevanten vaten Hausbank) hinterlegten und von diesen generierten und Überwachungsszenarien administrierten – die durch unmittelbare staatliche Eingriffe (auf gesetzlicher, ggf. auch richterlicher Grundlage) ad hoc Gegenstand eines aussagekräftigen Überwachungsbaro- und selbst generierten Datenbestände quantitativ inzwischen meters sollten grundsätzlich alle staatlichen Überwachungs- deutlich übersteigen (vgl. Tabelle 01 – Spalte 339). maßnahmen mit sicherheitsrechtlicher Relevanz sein, un- abhängig von ihrer konkreten Zielsetzung. Dies umfasst 38 In Ansätzen vergleichbar ist allenfalls das österreichische HEAT-Projekt (vgl. Tschohl et repressive Maßnahmen zur Strafverfolgung ebenso wie al., aaO.) mit dem daraus hervorgegangenen [österreichischen] Handbuch Überwachung (vgl. Adensamer, aaO.). präventiv orientierte Interventionen durch Bundes- und Lan- 39 Lediglich in den unter Nr. 3, 4, 5, 9d bis 9h und 10a/b aufgelisteten Fällen werden Daten despolizeibehörden oder andere Behörden, Maßnahmen zur direkt durch Behörden erhoben. In allen anderen Konstellationen erfolgt die Informations- gewinnung durch Abfrage von anlasslos von/bei Dritten angelegten und gespeicherten Datenbeständen bzw. den Zugriff darauf.
10 Überwachungsbarometer für Deutschland B die Rasterfahndung (Nr. 14), die Daten erfasst, die zu- Im Hinblick auf die zunehmende Dominanz des privaten Da- nächst auf anderer gesetzlicher Grundlage erhoben und tenmanagements ist zunächst eine sachliche Grenzziehung gespeichert wurden und durch die analytische Zusam- erforderlich. Im Hinblick auf den Gegenstand des Barometers menführung eine Informationsverdichtung und damit ist der Fokus auf die wesentlichen staatlichen Zugriffsrech- einhergehend ggf. eine qualitative Intensivierung der te auf derartige Datenbestände – einschließlich der mitunter Überwachungswirkung erfahren. weitreichenden pro-aktiven Auskunfts- und Meldepflichten – gerichtet. A priori nicht berücksichtigt wurden in unserer Die Auflistung enthält schließlich die folgende weitere Kate- Aufstellung daher zum einen nichtstaatlich veranlasste und gorie: administrierte Überwachungssachverhalte – wie z.B. die um- B einmalige, temporäre oder sondergesetzliche Datenzu- fangreichen Datensammlungen der Wirtschaftsauskunftei griffe mit Streuwirkung oder sonst erheblicher Eingriffs- SCHUFA oder die Bewegungsprofile, die im Rahmen der per- intensität (Nr. 13). manenten Aufenthaltsüberwachung von Sportlerinnen und Sportlern zur Ermöglichung unangemeldeter Dopingkontrol- Als aktuelles Beispiel wird unter dieser Kategorie auf das Zen- len durch Sportverbände und NADA anfallen40 –, zum anderen susvorbereitungsG 2022 hingewiesen (Nr. 13a). Bekanntlich anlassbezogene bzw. durch eigenverantwortliches Verhalten hat die Dogmatik zum Grundrecht auf informationelle Selbst- der Betroffenen ausgelöste Registrierungen in öffentlichen Da- bestimmung ihren Ursprung in dem sog. Volkszählungsurteil teien – Bundeszentralregister, die verschiedenen Fahndungs- des Bundesverfassungsgerichts aus dem Jahr 1983.44 Hier- dateien (SIS etc.), das Fahreignungsregister des KBA („Ver- bei handelt es sich zwar um eine einmalige Datenerhebung;45 kehrssünder“-Datei), das Gewerbezentralregister, u.v.a.m. im Hinblick auf die längerfristige Perspektive des Überwa- chungsbarometers erscheint es jedoch aus grundsätzlichen Die Sammlung der potenziell untersuchungsrelevanten Über- konzeptionellen Überlegungen heraus durchaus sinnvoll, wachungssachverhalte umfasst die folgenden Kategorien: Einmalereignisse in einem späteren permanenten Barome- ter mit zu berücksichtigen und in einer Extra-Rubrik solche B Telekommunikationsdaten: Bestands-, Verkehrs-, offene „Sonderereignisse“ für das jeweilige Jahr auszuweisen. Be- und verschlüsselte Inhaltsdaten (Nr. 1 bis 4); sondere Situationen oder (einmalige) Ereignisse, die sich in einer ungewöhnlichen, ggf. auch kurzfristigen Häufigkeit be- B Computerdaten (Nr. 5); stimmter Maßnahmen niederschlagen würden, könnten auch B Daten im Zusammenhang mit der Nutzung von Teleme- im Kontext anderer Überwachungssachverhalte zu beobach- diendiensten (Nr. 6); ten sein, z.B. bei politischen Großereignissen (z.B. G20-Gip- feltreffen), einer Fußball-WM, bei Terrorlagen, großräumigen B Finanztransaktions-, Konto- und weitere Bankdaten (Nr. Ermittlungsmaßnahmen oder Vorfeld- und Strukturermittlun- 7, 8); gen (z.B. im OK- oder Clan-Milieu) etc. Im Rückblick könnten B Mobilitätsdaten (Nr. 9); eventuell auch gewisse Zugriffe von Sicherheits- und anderen B Daten aus dem privaten Lebensbereich (Wohnraum- Behörden (Polizei, Staatanwaltschaft, Ordnungsbehörden, überwachung: Nr. 10a/b, Zugriff auf smarte Haushalts- Nachrichtendienste) auf Daten, die zunächst temporär und geräte: Nr. 10c 41); nach Inkrafttreten des § 3a NetzDG eigentlich zweckgebunden im Rahmen der aktuellen COVID- wird künftig wohl auch die Überwachung des privaten Zugangs- und Aufenthaltskontrollen erhoben werden (vgl. Nr. Kommunikationsverhaltens in sozialen Netzwerken in 13b), unter dieser Rubrik einsortiert werden. Ereignisse wie die diesen sachlichen Kontext einzuordnen sein (Nr. 10d); hier beispielhaft genannten haben grundsätzlich das Poten- zial, die Überwachungslast in einer bestimmten Periode (Re- B sonstige private Daten, die in Mobilgeräten lokal, auf Fir- ferenzjahr) temporär zu erhöhen. Im Zeitvergleich können sie menservern oder in Cloudspeichern abgelegt sind, oder auch ein bedeutsamer Erklärungs- und Abwägungsfaktor für technische Daten, die bei IT-Dienstleistungen aller Art auffällige kurzfristige Veränderungen in einem oder mehre- automatisch anfallen;42 soweit diese nicht unter den be- ren der im Überwachungsbarometer beobachteten Sektoren sonderen Schutz der Art. 10 oder 13 GG fallen, können sein, auch und gerade im Hinblick auf die verfassungsrecht- sie, jedenfalls im repressiven43 Anwendungsspektrum, liche und politische Diskussion zur Überwachungsgesamt- grundsätzlich auf der Grundlage allgemeiner Zugriffs- rechnung. normen oder Generalklauseln beschlagnahmt werden (Nr. 11); ein weiterer potenziell relevanter Sachverhalt ist der Zugriff auf Meldedaten im Kontext der automatisier- ten Passbildabfrage (Nr. 12) sowie 44 BVerfG, 1 BvR 209/83 v. 15.12.1983, BVerfGE 27, 1. Auch die Umstände der bevorste- henden Erhebungswelle sieht das Gericht durchaus nicht unkritisch. Ein Eilantrag wurde zwar abgelehnt, das Gericht bezweifelte aber zumindest die Erforderlichkeit des Testlaufs; BVerfG, 1 BvQ 4/19 (Beschluss der 2. Kammer des Ersten Senats) v. 6.2.2019. 45 Ein Zensus ist zwar jeweils ein Einmalereignis. Zu beachten ist freilich, dass in diesem Bereich unterschiedliche gesetzliche Grundlagen zur Datenverarbeitung existieren; siehe 40 Vgl. Art. 3 der NADA-Standards für Meldepflichten. das ergänzende Zensusgesetz 2022 (ZensG 2022 v. 26.11.2019, BGBl. I S. 1851, geänd. 41 Im präventiven und nachrichtendienstlichen Anwendungsspektrum str.; vgl. Löffel- durch Gesetz v. 3.12.2020, BGBl. I S. 2675) und das Registerzensuserprobungsgesetz mann, GSZ 2020. (RegZensErpG v. 9.6.2021, BGBl. I S. 1649). Auf EU-Ebene gibt es im Übrigen Bestrebun- 42 Ein Beispiel aus der Vergangenheit ist die massenhafte Auswertung der Abrechnungs- gen, den bisherigen Zehnjahresturnus durch eine jährliche, ggf. separate Erhebung zu er- daten von ca. 22 Mio. Kreditkarten im Rahmen der „Operation Mikado“ (strafrechtliche gänzen oder zu ersetzen; hierzu ausführl. Körner/Krause/Ramsauer, WISTA, Sonderheft Ermittlungen gegen einen internationalen Kinderpornografie-Ring im Jahr 2006), die von Zensus 2021 (2019), S. 76 f. sowie die Stellungnahme des Präsidenten des Statistischen den zuständigen Gerichten als unbedenkliche kriminalistische Ermittlungsmethode und Bundesamtes Thiel bei der öffentlichen Anhörung des Bundestagsausschusses für Inne- nicht als Rasterfahndung eingestuft wurde; vgl. BVerfG, 2 BvR 1372/07 (Nicht-Annahme- res und Heimat zum RegZensErpG vom 3. Mai 2021 zu BT-Drucks. 19/27425, der für die beschluss d. 2. Kammer des Zweiten Senats) v. 17.2.2009. Zukunft sogar einen jährlichen und für bestimmte Daten noch häufigeren Turnus erwartet, 43 Auch hierzu Löffelmann, GSZ 2020. vgl. Ausschussdrucks. 19(4)819 A, S. 2.
11 Zunächst nicht einbezogen wurden in dem aktuellen explo- nungen werden in der Praxis regelmäßig nach max. 48 Stun- rativen Stadium die verschiedenen polizeilichen Datenbanken. den gelöscht.47 Eine umfangreiche Datensammlung wie jene, Diese Datenbanken könnten zwar je nach ihrer konkreten die im Rahmen dieses Projekts untersucht werden, existiert Organisation und Ausgestaltung Merkmale einer (behördli- daher nicht. Die reine Erhebung der Bilder dürfte überdies, so- chen) Vorratsdatenspeicherung aufweisen; sie haben jedoch lange es nicht zu einer Weiterverarbeitung kommt, nur einen nicht den Charakter einer Massendatensammlung, wie sie geringen Grundrechtseingriff darstellen. Maßgeblich ist hier ursprünglich Anlass zur Entwicklung des Topos der Überwa- noch die sog. Sphärentheorie des Bundesverfassungsge- chungsgesamtrechnung gab. Dennoch tragen auch sie zum richts48, nach welcher nur ein (leicht zu rechtfertigender) Ein- Gesamtüberwachungsstatus bei. Denn mit Aufnahme einer griff in die Sozialsphäre vorliegt. Im Übrigen werden einzelne Person in eine oder mehrere dieser Dateien – beispielsweise Zugriffe staatlicher Akteure auf temporär gespeicherte Bild- in die bundesweite Datei „Gewalttäter Sport“ – erhöht sich das dateien gegebenenfalls unter anderen Rubriken (vgl. Nr. 5, 10b individuelle Risiko dieser Person, zusätzlichen Kontroll- und/ u. 11) miterfasst. oder weitergehenden Folgemaßnahmen unterzogen zu wer- den. In einer späteren Ausbaustufe des Barometers sollten daher jedenfalls diejenigen anlassbezogenen Datenbanken 3.2. Analyse der jeweils einschlägigen der Sicherheitsbehörden mit besonderer grundrechtlicher Zugriffsvoraussetzungen Relevanz Berücksichtigung finden. Um einen Eindruck davon zu gewinnen, welche besonderen Fragen sich hinsichtlich Nach der Identifizierung der potenziell relevanten Daten(-be- entsprechender Dateien stellen, soll in einer späteren Projekt- stände) müssen die rechtlichen Zugriffspfade analysiert wer- phase zunächst die Antiterror-Datei46 exemplarisch in die Ent- den. Hierfür ist die Auswertung der relevanten Rechtsgrund- wicklung des finalen Überwachungsbarometers einbezogen lagen erforderlich, die zunächst lediglich summarisch erfasst werden. wurden (vgl. Anhang, Tabelle 01). Auf diese Weise können die Zugriffe rechtlich rekonstruiert und differenziert erfasst wer- Grundsätzlich ausgeklammert bleibt ferner die Videoüberwa- den; dies ist eine wesentliche Voraussetzung für ihre korrekte chung. Sie ist häufig privat administriert und scheidet daher rechtliche Gewichtung. ebenfalls aus. Soweit Videoüberwachung im öffentlichen Raum stattfindet, wird sie zumeist unter kommunaler Träger- Beispielhaft wird in den Schaubildern 01 und 02 die detaillierte schaft durchgeführt; eine realitätsnahe Erfassung im Rahmen Zugriffsstruktur für zwei der exemplarisch bearbeiteten Über- des vorliegenden Projekts erscheint unrealistisch. Ferner ist wachungssachverhalte grafisch dargestellt. bei der öffentlichen Videoüberwachung eine systematische Speicherung der Daten nicht vorgesehen. Die Bildaufzeich- 47 Wilhelm in BeckOK Datenschutzrecht, BDSG § 4, Rn. 49 mit Verweis auf DSK, Video- überwachung nach der Datenschutz-Grundverordnung, Kurzpapier Nr. 15, 3. 48 Allg. BVerfGE 34, 238, 245; allerdings gilt die Sphärentheorie wohl prinzipiell nicht im 46 Stubenrauch, Gemeinsame Verbunddateien von Polizei und Nachrichtendiensten Bereich der Datenverarbeitung, vgl. Desoi/Knierim, Intimsphäre und Kernbereichsschutz, (2009), 122f., ordnet die ATD als „informationelle Vorsorge“ ein. DÖV 2011, 398, 401; Dreier in Dreier GG, Art. 2, Rn. 93. Schaubild 01 | Übersicht über die rechtlichen Zugriffsmöglichkeiten auf Telekommunikationsdaten retrograde Anlasslose Vorratsdaten Für Abrechnung der aktuelle / zukünftige Erhebung speicherung bei Providern Provider notwendige Überwachung Speicherung Bis zu 10 Wochen, § 113b TKG StA: StA: §§ 100a, g, j StPO § 96 TKG §§ 100a, g, j StPO TK-Verkehrsdaten Bis zu 4 Wochen? L-Pol: z.B. Art. 42, L-Pol: z.B. Art. 42, 43 II 2 S.1 BayPAG TK-Verkehrs- u. 43 II 2 S.1 BayPAG Bestandsdaten B-Pol: § 22a BPolG Bestandsdaten Speicherung bis zum B-Pol nur Bestandsdaten Ende des Vertrags BKA: BKA: §§ 51, 52 BKAG §§ 51, 52 BKAG Standortdaten Standortdaten L-VerfSch: L-VerfSch: z.B. § 5d LVSG BW z.B. § 5d LVSG BW B-VerfSch: § 1 G 10; TK-Inhaltsdaten B-VerfSch: § 1 G 10; § 8a II BVerfSchG § 8a II BVerfSchG BND: Keine allgemeinen Speicherpflichten der Provider! TK-Inhaltsdaten BND: § 1 G 10, § 3 BNDG Retrograder Zugriff aber möglich auf (freiwillig) § 1 G 10, § 3 BNDG gespeicherte Inhalte (Emails, Sprachbox, etc.). MAD: MAD: § 1 G 10, § 4a MADG § 1 G 10, § 4a MADG Vergangenheit Gegenwart Zukunft
12 Überwachungsbarometer für Deutschland Schaubild 02 | Übersicht über die Zugriffsmöglichkeiten auf Kontodaten Verdeckte Erhebungen Kontodaten offene Ermittlungen Übermittlung der FIU nach operati- Financial ‧ Strafverfolgung Intelligence Unit Inhaltsdaten ver Analyse, § 32 ‧ BND Abs. 1 und 2 GWG ‧ BVerfSch bzw. § 28 Abs. 4 Möglichkeit zum Direktzugriff nach B umfassende GWG § 30 Abs. 3 GWG (Reichweite fraglich; Speicherung wohl nicht auf Anordnungen der für mindestens Strafverfolgung) 5 Jahre und Abfrageersuchen höchstens ‧ Strafverfolgung bei FIU, § 32 Abs. zehn Jahre, ‧ BND 3 GWG (automat. Erhält Meldungen von § 8 Abs. 4 GWG ‧ BVerfSch Abfrage nach Verpflichteten nach § 43 GWG. Abs. 4 noch nicht Speichert alle Meldungen, Mitteilungen Verpflichtete ‧ Strafverfolgung ‧ MAD nach § 2 GWG §§ 161, 163 bzw. umgesetzt) und Informationen, §§ 30, 39 GWG (insb. Kredit 94, 95 StPO institute) ‧ Polizeibehörden Verfassungsschutz inkl. BKA aufgrund z.B.: § 8a Abs. 2 Nr. 2 allg. Daten BVerfSchG; § 5b Abs. 1 erhebungsklauseln Nr. 1 LVSG BW Bestandsdaten §§ 9, 39 BKAG; § 21 BPolG; Speicherpflicht nach § 24c §§ 43, 14 LPolG BW Strafverfolgung § 24c Abs. 2 Nr. 2 KWG BAFin Abs. 1 S. 1 KWG; § 27 Abs. 2 ZAG; (Reichweite umstr.) § 28 Abs. 1 S. 4 KAGB für 10 Jahre Polizeibehörden & LVerfSch, Kredit- & Zahlungsinstitute, BZSt Kapitalverwaltungsgesellschaften § 93 Abs. 8 AO Gleichsam als Nebenprodukt des Projekts entsteht so eine Gefangenenrate, dem international anerkannten Vergleichs- – regelmäßig aktualisierte – kartographische Übersicht maßstab zur Messung der Punitivität von Gesellschaften,50 über die sicherheitsbehördlichen Zugriffsrechte auf die unterscheiden sich die möglichen Überwachungssachver- untersuchten Massendatenbestände, die aufgrund ihrer oft halte qualitativ im Hinblick auf ihre Intensität grundlegend. beklagten normativen Komplexität und kompetenziellen Un- Um die Überwachungslast eines Landes zu berechnen, ist übersichtlichkeit auch für Experten kaum mehr überschau- es daher nicht hinreichend, ausschließlich auf die Quantität bar sind.49 In einer Ausbauphase ließen sich die Karten noch der durchgeführten Überwachungsmaßnahmen abzustellen weiter systematisieren und analytisch aufbereiten. Den – ebenso wenig zielführend wäre umgekehrt die isolierte Be- Bürgerinnen und Bürgern wäre es so erstmals möglich, auf wertung der abstrakten Gesetzeslage,51 obgleich manche einen Blick zu sehen, welche Sicherheitsbehörden unter wel- Beiträge diesen Punkt einseitig in den Vordergrund rücken.52 chen Voraussetzungen Zugriff auf etwa ihre Finanz- oder Te- Die aus den konkreten gesetzlichen Regelungen ableitbaren lekommunikationsdaten haben. Wissenschaftlich ließe sich Belastungen fließen daher im zweiten Schritt als qualitatives die Kartierung der Zugriffsvoraussetzungen nutzen, um ein Element in die Bewertung mit ein. Sie bilden den Referenz- System allgemeiner dogmatischer Strukturen des Sicher- rahmen für die (verfassungs-)rechtliche Gewichtung der zu- heitsrechts zu entwickeln und zu erproben. vor erhobenen statistischen Häufigkeitswerte der jeweiligen Maßnahmen. Dieses zweistufige Konzept ermöglicht die Generierung eines evidenzbasierten Abbildes der Über- 3.3. Entwicklung des Barometers und wachungslast, das die relevanten quantitativen und quali- seiner methodischen Grundlagen tativen Aspekte des staatlichen Überwachungsgeschehens gleichermaßen berücksichtigt. Kernstück des Projekts ist, wie bereits ausgeführt, die Ent- wicklung eines theoretisch und empirisch unterlegten Mo- Das vorgeschlagene Modell ist nicht statisch, sondern fle- dells zur Erfassung der realen Überwachungslast der Bürge- xibel adaptierbar und damit anpassbar an den jeweils ak- rinnen und Bürger in Deutschland. Ein solches Modell muss, tuellen rechtlichen Status Quo in einem bestimmten Refe- wie erwähnt, auf zwei Komponenten gestützt sein. Dabei ist die möglichst systematische Erfassung und analytische 50 Vgl. dazu Dünkel/Geng, Die Entwicklung von Gefangenenraten im nationalen und inter- Aufbereitung der verfügbaren Daten zur Häufigkeit der rele- nationalen Vergleich – Indikator für Punitivität? Developments of prison rates in compara- tive perspective – indicators for punitivity? Soziale Probleme, 24 (2013), 42. vanten Maßnahmen nur eine, wenn auch wesentliche Kom- 51 So auch Starnecker, Videoüberwachung zur Risikovorsorge, 2016, S. 369; Moser-Knie- ponente. Prinzipiell anders als beispielsweise im Fall der sog. rim, Vorratsdatenspeicherung, 2014, S. 238; im Ansatz auch schon Roßnagel/Moser-Knie- rim/Schweda, Interessenausgleich im Rahmen der Vorratsdatenspeicherung, 2013, S. 178; Bieker/Bremert/Hagendorff in Roßnagel/Friedewald/ Hansen (Hrsg.), Fortentwicklung des 49 Mit ähnlichem Tenor z.B. Löffelmann in der öffentlichen Anhörung des Bundestagsaus- Datenschutzes, 2018, S. 139 (145). schusses für Inneres und Heimat vom 18. Februar 2021 zu BT-Drs. 19/23695, der die Rege- 52 Etwa Roßnagel in Beck’scher TKG Kommentar, § 113a Rn. 56 ff.; Roßnagel NJW 2010, S. lungen in der Gesamtschau als inkohärent, unübersichtlich, teilweise widersprüchlich und 1238 (1240); für Österreich Tschohl et al., HEAT – Handbuch zur Evaluation der Anti-Terror- redundant und insgesamt impraktikabel charakterisiert; vgl. Ausschussdrucks. 19(4)732 Gesetze, 2016, https://epicenter.works/sites/default/files/heat_v1.2.pdf [letzter Zugriff D, S. 5. am 10.12.2021].
Sie können auch lesen