Einfluss der Informations- und Überwachungstechnologien auf die Sicherheitspolitik


Hausarbeit, 2009

19 Seiten, Note: 1,7


Leseprobe

Inhaltsverzeichnis

1. Einleitung

2. Polizeiliche Überwachungstechnologien im Alltag – Nutzen und Bedenken
a. Großer Lauschangriff
b. Vorratsdatenspeicherung
c. Videoüberwachung
d. Automatische Kennzeichenüberwachung

3. Fazit

Quellen

1. Einleitung

Am 29. Dezember 2008 hat Bundespräsident Horst Köhler unter anderem das „Gesetz zur Ausweitung der Rechte des Bundeskriminalamtes“ (BKA) unterzeichnet.[1]

Ab dem 1. Januar 2009 hat damit das BKA Kompetenzen, welche von Datenschützern in der ganzen Bunderepublik mit Sorge betrachtet werden. Die Gesetzesänderung ist aber nicht das einzige Feld, welches in diesen Kreisen für Unruhe sorgt.

Schon seit 1969 werden insbesondere Überwachungstechnologien stetig modernisiert. Die Gründe lagen zunächst im Auftreten „neuartiger Krisenerscheinungen“ und einer sich „abzeichnenden Risikogesellschaft“.[2] Damals rückte die präventive Polizeiarbeit, also die Verhinderung von Straftaten, immer mehr in den Mittelpunkt der Inneren Sicherheit. Besonders zur Zeiten der Roten Armee Fraktion verschärften sich die Polizeigesetze und Überwachungsmethoden in zunehmenden Maße. In den 90er Jahren beherrschte der Kampf gegen die Organisierte Kriminalität (OK) die Polizeiarbeit, welche vermehrt auf Überwachungstechnologien zurückgriff, was auch einen deutlichen Einfluss auf die bestehende Rechtslage in der Bunderepublik hatte.[3]

Einen deutlichen Einschnitt kann man seit den Anschlägen des 11. September 2001 in den USA beobachten. Zusätzlich zur Kriminalitätsbekämpfung kam nun der Kampf gegen den internationalen Terrorismus und das permanente Bestreben die Bevölkerung vor einer terroristischen Bedrohung zu schützen. Dieser Druck dem Wunsch der Bürger nach Sicherheit nachzukommen ermöglichte es, die Überwachung der Gesellschaft weiter voranzutreiben.[4]

Doch spätestens seit dem Volkszählungsurteil des Bundesverfassungsgerichtes (BVerfG) im Jahr 1983 wurde deutlich, dass das Recht auf informationelle Selbstbestimmung jedes Bürgers mit den gängigen Überwachungsmethoden des Alltags nur schwer miteinander vereinbar ist.[5]

Der heutige Alltag zeichnet sich durch ständige Überwachung aus, was aber nicht automatisch bedeutet, dass man im Visier von Strafverfolgungsbehörden ist. Vielmehr sind es Systeme, die schrittweise eingeführt werden, um beispielweise den Verkehr zu regeln, vor Verbrechen abzuschrecken oder eine mögliche Strafverfolgung zu erleichtern. Vermehrt kommen demnach auch völlig unbescholtene Bürger in den Bereich der Überwachung, ohne sich darüber im Klaren zu sein.

Im Folgenden werde ich daher auf einige Informations- und Überwachungstechnologien eingehen und deren Nutzen für die Sicherheitspolitik darlegen. Dem gegenüber werde ich auf die rechtlichen Bedenken der permanenten Überwachung zu sprechen kommen, bevor ich schlussendlich ein Fazit ziehen werde.

2. Polizeiliche Überwachungstechnologien im Alltag – Nutzen und Bedenken

Die Liste der verschiedenen Überwachungs- und Informationsmittel der Polizei oder anderer Behörden ist lang. Grob lassen sich diese in drei Kategorien einordnen: Akustische, visuelle und datentechnische Überwachungsmethoden, wozu zum Beispiel Überwachung des Internetverkehrs oder das Orten mit GPS[6] gezählt werden können.

Im Folgenden werde ich auf vier unterschiedliche Überwachungsmethoden eingehen, welche seit den 90er Jahren in der Bundesrepublik angewandt wurden. Dabei werde ich zunächst auf den Ablauf und den Umfang der jeweiligen Methode eingehen, bevor ich anschließend die Ergebnisse beleuchten werde. Danach erfolgt eine juristische Betrachtung der Überwachungsmethode, was in Hinblick auf die Argumentation der Datenschützer von Relevanz ist.

a. Großer Lauschangriff

1998 wurden durch eine Änderung des Artikel 13 GG[7] die Grundlage für den Großen Lauschangriff gelegt. Die Änderung hatte zur Folge, dass fortan auch zum Aufklären schwerer Straftaten die Wohn- und Arbeitsräume eines Verdächtigen, sowie relevanter Dritter nach richterlicher Anordnung abgehört werden dürfen. Vorher war dies nur zu Zwecken der Gefahrenabwehr möglich.[8] Als „schwere Straftaten“ gelten seit der Novellierung der Ausführungsbestimmungen für den Lauschangriff nur noch diese, welche mit einer Haft von mehr als fünf Jahren bestraft werden.[9]

Die technischen Möglichkeiten der heutigen Zeit begünstigen das unbemerkte Abhören einer Zielperson. So nutzt man zur Gesprächsaufzeichnung oder –übertragung winzige Mikrofone versteckt im Raum, kaum detektierbare Mikrofondrähte in Wänden oder Digitalrekorder.[10]

Die Resultate welche mit diesem Überwachungsmedium erzielt wurden sind relativ gering. So gab es zwischen 1998 und 2001 lediglich 26 Abhörmaßnahmen, wobei weniger als 13 für ein Strafverfahren relevant waren.[11]

Durch das Urteil des BVerfG am 03. März 2004 wurde die Überwachung zudem eingeschränkt, was zur Löschung von Gesprächsmitschnitten führt, wenn sie im privaten Kernbereich der überwachten Person stattgefunden haben.[12]

Der Hauptkritikpunkt der Datenschützer und Gegner des Großen Lauschangriffes manifestierte sich in einer Klage vor dem Bundesverfassungsgericht. Federführend waren hier der FDP-Politiker Burkhard Hirsch und die damalige Justizministerin Sabine Leutheuser-Schnarrenberger. Der Große Lauschangriff verstoße nach der Kritikermeinung gegen die Menschenwürde (Artikel 1 GG) und gegen die Unverletzlichkeit der Wohnung (Artikel 13 GG). Als besonders störend wurde in diesem Zusammenhang das Abhören völlig unbeteiligter Personen gesehen. Zu diesem Personenkreis gehören mitunter Berufsgeheimnisträger, wie Anwälte, Notare, Ärzte oder Pfarrer.[13]

Im Urteil des Bundesverfassungsgerichtes wurden jedoch nur die Ausführungsbestimmungen in der Strafprozessordnung bemängelt. Der Lauschangriff ist seit der Novellierung unter strenger richterlicher Kontrolle, unter nicht automatisierter Bedingung weiterhin möglich. Zudem dürfen auch Gesprächsinhalte, die nichts mit der aktuellen Ermittlung zu tun haben, aber auf andere schwere Straftaten wie Kinderpornographie hinweisen, zur Beweisführung in anderen Verfahren genutzt werden.[14]

Der Lauschangriff ist in meinen Augen eine sehr spezielle Überwachungsmethode. Bedingt durch die notwendige richterliche Anordnung und einen schweren Straftatbestand, zielt diese Maßnahme nicht auf eine Überwachung von Menschenmassen ab. Zwar können Gesprächsmitschnitte von Unbeteiligten nicht vermieden werden, doch ist dies ein Opfer, welches zum Zweck einer erfolgreichen Strafverfolgung erbracht werden kann. Der Große Lauschangriff unterscheidet sich dadurch auch deutlich von den folgenden Überwachungsmethoden, welche als „Massenüberwachungsmethoden“ bezeichnet werden können.

b. Vorratsdatenspeicherung

Eine weitere Maßnahme im Kampf gegen Kriminalität und Terrorismus soll die Vorratsdatenspeicherung sein. Nach den Attentaten in London 2005 wurde der Ruf nach einer Überwachung von Verbindungsdaten erneut laut, da auf diese Weise in Großbritannien ein, wenn auch nur geringer Ermittlungserfolg erzielt wurde.[15]

Die Umsetzung erfolge zunächst durch eine Richtlinie der Europäischen Union, welche durch die Mitgliedsstaaten in nationales Recht umgesetzt werden mussten. So stimmte der Bundestag Ende 2007 dem „Gesetz zur Neuregelung der Telekommunikationsüberwachung und anderer verdeckter Ermittlungsmaßnahmen sowie zur Umsetzung der Richtlinie 2006/24/EG“[16] zu, welches am 01. Januar 2008 in Kraft getreten ist. Spätestens seit dem 01. Januar 2009 sind für den Zeitraum von sechs Monaten nahezu alle Verbindungsdaten von elektronischen Kommunikationsmitteln zu speichern. Dies beginnt im Telekommunikationssektor bei den Telefonnummern des Anrufers sowie des Angerufenen, Datum, Uhrzeit, Dauer der Gespräche und erstreckt sich bis auf das Internet, wo ebenso alle Verbindungs- und Identifikationsdaten aufgezeichnet werden.[17]

Zugriff auf diese Vielzahl von Daten, mit denen sich ganze Netzwerke von Kommunizierenden lokalisieren und in Verbindung bringen lassen, haben diverse staatliche Stellen, was im Telekommunikationsgesetz (TKG) unter Paragraph 112 geregelt ist. So reicht hier das Spektrum von Gerichten über Strafverfolgungsbehörden, Nachrichtendienste der Bundesrepublik Deutschland bis hin zum Zoll und weiteren.[18]

[...]


[1] Vgl. Sueddeutsche.de: Die letzte Hürde - vorerst, Stand: 07.01.2009.

[2] Vgl. Gössner, Rolf: „Big Brother“ & Co. – Der moderne Überwachungsstaat in der Informationsgesellschaft, S. 12.

[3] Vgl. Gössner: S.13-16.

[4] Vgl. Focus.de: Jeder Autofahrer ist verdächtig, Stand: 07.01.2009.

[5] Vgl. Gössner: S.32.

[6] GPS (Global Positioning System): System zur weltweiten Positionsbestimmung via Satellit.

[7] Artikel 13 Grundgesetz: „Unverletzlichkeit der Wohnung“.

[8] Vgl. Tagesschau.de: Was ist der Große Lauschangriff, Stand: 07.01.2009.

[9] Vgl. Heise.de:“Großer Lauschangriff“ teilweise verfassungswidrig, Stand: 07.01.2009.

[10] Vgl. Alarm.de: Überwachungstechnik und Überwachungssysteme, Stand: 07.01.2009.

[11] Vgl. Tagesschau.de: Was ist der Große Lauschangriff, Stand: 07.01.2009.

[12] Vgl. Bundesverfassungsgericht.de: Verfassungsbeschwerde gegen akustische Wohnraumüberwachung (so genannter Großer Lauschangriff) teilweise erfolgreich, Stand: 07.01.2009.

[13] vgl. 123recht.net: BVG verhandelt über Klage gegen den „Großen Lauschangriff“, Stand: 07.01.2009.

[14] Vgl. Krempl: Bundestag verabschiedet Neufassung des Großen Lauschangriffs, Stand: 07.01.2009.

[15] FAZ.net: Schily: Müssen uns rüsten – Clarke: Sicherheit geht vor, Stand: 08.01.2009.

[16] Bundesgesetzblatt online, Stand: 08.01.2009.

[17] Vgl. Stegers, Fiete: EU-Richtlinie zur Vorratsdatenspeicherung.

[18] Vgl. Jusline.de: § 112 TKG 2004 Automatisiertes Auskunftsverfahren, Stand: 08.01.2009.

Ende der Leseprobe aus 19 Seiten

Details

Titel
Einfluss der Informations- und Überwachungstechnologien auf die Sicherheitspolitik
Hochschule
Helmut-Schmidt-Universität - Universität der Bundeswehr Hamburg  (Professur für Verwaltungswissenschaft)
Veranstaltung
Polizei und Innere Sicherheit
Note
1,7
Autor
Jahr
2009
Seiten
19
Katalognummer
V133196
ISBN (eBook)
9783640399079
ISBN (Buch)
9783640398577
Dateigröße
593 KB
Sprache
Deutsch
Schlagworte
Lauschangriff, Vorratsdatenspeicherung, Videoüberwachung, Automatische Kennzeichenüberwachung, Innere Sicherheit
Arbeit zitieren
Jan Tröster (Autor), 2009, Einfluss der Informations- und Überwachungstechnologien auf die Sicherheitspolitik, München, GRIN Verlag, https://www.grin.com/document/133196

Kommentare

  • Noch keine Kommentare.
Im eBook lesen
Titel: Einfluss der Informations- und Überwachungstechnologien auf die Sicherheitspolitik



Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden