10.10.2007


Rechtsstaat in NRW kann durch Komma gewahrt werden

Die sog. Online-Durchsuchung ist seit langer Zeit ein Lieblingsthema der rechtspolitischen Diskussion. Dabei geht es im Moment vor allem darum, ob in das BKA-Gesetz (später wird es auch um die StPO gehen) eine entsprechende Ermächtigungsgrundlage aufgenommen werden soll. Diese Grundlage soll es den Behörden ermöglichen auf Festplatten zuzugreifen und darauf gespeicherte Informationen zu erlangen. Bisher können Daten nur dann heimlich abgefangen werden, wenn sie via Telekommunikation verschickt werden. Als nicht verdeckte Maßnahme kommt zudem die Beschlagnahme der Datenträger in Betracht.

Aufgrund der neuen Eingriffstiefe der geplanten Maßnahme wird mit Spannung die Entscheidung des Bundesverfassungsgerichts im nächsten Jahr erwartet, bei der es um die Verfassungsmäßigkeit des § 5 II Nr. 11 Verfassungsschutzgesetz NRW geht, in dem die Online-Durchsuchung bereits gesetzlich geregelt ist.

Zumindest hatten das bisher alle gedacht. Bei der mündlichen Verhandlung vor dem BVerfG am 10. Oktober 2007 führte der Bevollmächtigte der Landesregierung aus, dass es nie geplant gewesen sei, durch diese Norm ganze Festplatten auszuforschen, vielmehr soll nur die Kommunikation über das Internet überwacht werden und dazu nur auf einen kleinen Festplattenbereich zugegriffen werden. Schuld an der völlig falschen Interpretation soll die „suboptimale Formulierung“ des Gesetzes sein. Als Lösung wird angeboten, ein Komma anders zu setzen, um das Missverständnis aus der Welt zu schaffen.

Vielleicht sollte man diese Idee „9live“ als Spielvariante der Streichholzrechnung vorschlagen. Hier der Gesetzestext zum Üben:


§ 5 VSG NRW

(2) Die Verfassungsschutzbehörde darf nach Maßgabe des § 7 zur Informationsbeschaffung als nachrichtendienstliche Mittel die folgenden Maßnahmen anwenden: …

Nr. 11. heimliches Beobachten und sonstiges Aufklären des Internets, wie
insbesondere die verdeckte Teilnahme an seinen Kommunikationseinrichtungen
bzw. die Suche nach ihnen, sowie der heimliche Zugriff auf
informationstechnische Systeme auch mit Einsatz technischer Mittel. …


0 Kommentare.

Fragen und Anmerkungen: