Die DNAAnalyse ist nunmehr auch auf Grundlage einer Einwilligung des Betroffenen möglich

Landtag Rheinland-Pfalz ­ 15. Wahlperiode

Soweit Fragen der richterlichen Unabhängigkeit nicht betroffen sind, bewegt sich der LfD aber aus seiner Sicht im Bereich der Justizverwaltung im Sinne des Datenschutzgesetzes. Er hält sich für verpflichtet, auch hier auf die Beachtung der datenschutzrechtlichen Regelungen hinzuweisen. Grundlegende Konflikte haben sich in der Praxis im Berichtszeitraum nicht ergeben, allerdings konnte nicht in allen Punkten Übereinstimmung erzielt werden (s. beispielsweise unten Tz. 7.3.1.1).

Strafrecht/Strafverfahrensrecht

Genomanalyse im Strafverfahren

Die Bundesregierung sowie die Koalitionsfraktionen haben ein „Gesetz zur Novellierung der forensischen DNA-Analyse" in den Deutschen Bundestag eingebracht, das am 1.11.2005 in Kraft getreten ist (BGBl. I S. 2360). Die Neuregelung senkt die Schranken für DNA-Analysen in laufenden Ermittlungsverfahren (§§ 81e, 81f StPO) sowie zur Identitätsfeststellung in künftigen Strafverfahren (§ 81g StPO) deutlich ab. Im Gesetzgebungsverfahren haben sich die Datenschutzbeauftragten geäußert. Ihren Anregungen und Bedenken wurde jedoch nicht Rechnung getragen.

Die DNA-Analyse ist nunmehr auch auf Grundlage einer Einwilligung des Betroffenen möglich. Einwilligungen sind nur wirksam, wenn sie freiwillig erfolgen. Da der Betroffene sich im Strafverfahren regelmäßig in einer besonderen Drucksituation befindet, bestehen Zweifel, ob auf dieser Grundlage überhaupt in nennenswertem Maß DNA-Analysen erfolgen können. Hinzu kommt bei einer Einwilligung in DNA-Analysen zur Identitätsfeststellung in künftigen Strafverfahren, dass der Betroffene sich gewissermaßen selbst die erforderliche Negativprognose im Hinblick auf die Begehung künftiger Straftaten stellen müsste, was ihm kaum zugemutet werden kann. Eine weitere Schwächung des Richtervorbehalts liegt in der neu eingeführten Eilfallkompetenz für Staatsanwaltschaft und Polizei. Für diese Regelung fehlt es an rechtstatsächlichen Anhaltspunkten dafür, dass gerade durch die Notwendigkeit der Einschaltung eines Richters in Eilfällen DNA-Analysen nicht rechtzeitig durchgeführt werden können. Keine Einwände bestanden gegen die erfolgte Abschaffung des Richtervorbehalts für die molekulargenetische Untersuchung von unbekanntem Spurenmaterial.

Für DNA-Analysen zur Identitätsfeststellung in künftigen Strafverfahren werden durch die Neuregelung auch die Anforderungen an die Anlasstaten und die zu prognostizierenden künftigen Straftaten des Betroffenen herabgesetzt. Für beides waren bislang Straftaten von erheblicher Bedeutung bzw. Sexualstraftaten erforderlich. Nunmehr kann jeweils auch die wiederholte Begehung nicht erheblicher Straftaten (z.B. Sachbeschädigung, Hausfriedensbruch) genügen, wenn dies im Unrechtsgehalt einer Straftat von erheblicher Bedeutung gleichsteht.

Zu begrüßen ist, dass für das DNA-Massenscreening („Massengentest") auf freiwilliger Basis jetzt eine ausdrückliche gesetzliche Grundlage geschaffen wurde (§ 81h StPO). Dies entspricht der Forderung der Datenschutzbeauftragten nach einer klarstellenden gesetzlichen Festlegung der rechtlichen Rahmenbedingungen dieses Ermittlungsinstruments. Zur Anwendung dieser Regelung haben die Datenschutzbeauftragten Empfehlungen formuliert, die die Berücksichtigung des Verhältnismäßigkeitsgrundsatzes sicherstellen sollen. Im Land ist es nach Kenntnis des LfD noch nicht zu spektakulären Massengentests gekommen.

Das Gesetz zur Novellierung der forensischen DNA-Analyse ist nach zwei Jahren (also Ende 2007) zu evaluieren und im Rahmen dessen ist auch zu prüfen, ob die DNA-Analyse aus kriminalpolitischen Gründen anders als bislang geregelt werden muss. Die Datenschutzbeauftragten werden dies aufmerksam mit dem Ziel angemessener Lösungen begleiten.

Bundesgesetz zur Neuregelung der Telekommunikationsüberwachung

Die Bundesregierung will die rechtlichen Regelungen zu den verdeckten strafprozessualen Ermittlungsmaßnahmen überarbeiten und in einem Gesamtsystem vereinheitlichen (Gesetzentwurf der Bundesregierung zur Neuregelung der Telekommunikationsüberwachung und anderer verdeckter Ermittlungsmaßnahmen sowie zur Umsetzung der Richtlinie 2006/24/EG, BR-Drs. 275/07). Dabei sollen höchstrichterliche Vorgaben umgesetzt und zugleich neue technische Entwicklungen berücksichtigt werden. Die Ausgestaltung der verdeckten ­ also für den davon Betroffenen nicht erkennbaren ­ Ermittlungsmethoden soll grundrechtssicher ­ unter Berücksichtigung des verfassungsrechtlich gebotenen Schutzes des Kernbereichs der persönlichen Lebensgestaltung ­ erfolgen, der Rechtsschutz gegen solche Maßnahmen soll verstärkt werden. Der Entwurf will zudem die europarechtlichen Vorgaben zur Erfassung der Telekommunikationsverbindungsdaten zum Zweck der Strafverfolgung in nationales Recht umsetzen.

Die 73. Konferenz der Datenschutzbeauftragten des Bundes und der Länder hat am 8.-9.3.2007 in Erfurt dazu eine Entschließung mit dem Titel „Vorratsdatenspeicherung, Zwangsidentifikation im Internet, Telekommunikationsüberwachung und sonstige verdeckte Ermittlungsmaßnahmen" gefasst (s. Anlage 18), in der sie Nachbesserungen des Gesetzes gefordert hat. In Widerspruch dazu hatten Fachausschüsse des Bundesrats diesem eine umfangreiche Stellungnahme mit über 50 Einzeländerungsvorschlägen, Landtag Rheinland-Pfalz ­ 15. Wahlperiode Drucksache 15/1764

Prüfbitten und redaktionellen Hinweisen dazu zugeleitet, die zu einer Erweiterung und Erleichterung der Eingriffsmaßnahmen führen sollten (Ausschussempfehlungen Drs. 275/1/07 zu Drs. 275/1/0).

- Gefordert wurde unter anderem, den Katalog der Anlasstaten für die Telekommunikationsüberwachung zu erweitern. So müssten die Überwachungsmaßnahmen unter anderem auch zur Bekämpfung des Dopings im Sport eingesetzt werden.

- Die Ausschüsse verlangten, dass die Speicherdauer für die im Entwurf vorgesehene Verpflichtung der Telekommunikationsunternehmen, die Verkehrsdaten ihrer Kunden zu speichern, von sechs Monaten auf ein Jahr verlängert werde.

- Die Anbieter sollten Auskünfte auch dann erteilen müssen, wenn sie zur Durchsetzung von Urheberrechten oder zur Ermittlung von Zeugen notwendig seien.

- Zudem wurde gefordert, die so genannte verdeckte Online-Durchsuchung von Computern zur Bekämpfung insbesondere von terroristischen Vereinigungen und organisierter Kriminalität zu ermöglichen.

- Außerdem sollte die Dauer der Anordnung oder Verlängerung von Überwachungsmaßnahmen von zwei auf drei Monate verlängert werden können.

- Daten, die einem prozessualen Beweiserhebungs- oder -verwertungsverbot unterfallen, sollten nicht sofort gelöscht, sondern lediglich gesperrt werden, damit sie nicht unwiederbringlich verloren gehen, sondern nach einem möglichen Wegfall des Verwertungsverbots noch nutzbar seien. Geklärt werden müsse, wie diese Daten ­ insbesondere solche, die den Kernbereich privater Lebensgestaltung betreffen ­ herausgefiltert werden können, ohne gleich den ganzen Aufzeichnungsvorgang zu löschen.

Der LfD hat von diesen Vorschlägen erst sehr kurzfristig vor der maßgeblichen Sitzung des Bundesrats erfahren. Er ist diesen Vorschlägen, die zu datenschutzrechtlichen Verschlechterungen führen würden, deutlich entgegen getreten. Das Ministerium der Justiz hat mitgeteilt, dass es in weitem Umfang diese Vorschläge im Bundesrat nicht unterstützt habe.

Das Gesetzgebungsverfahren ist derzeit noch nicht abgeschlossen.

Online-Durchsuchungen von Computerfestplatten verdächtiger Personen

Bisher ist nur die offene Durchsuchung privater Computer gesetzlich geregelt. Trotzdem wollen Sicherheitspolitiker und staatliche Behörden auch heimliche Online-Durchsuchungen durchführen. Bei einer Online-Durchsuchung dringen Sicherheitsbehörden mittels sog. „Trojaner" oder sonstiger spezieller Software heimlich in den Rechner ein und verschaffen sich Zugriff auf alle gespeicherten Daten. Es besteht Einvernehmen, dass dies nur auf der Grundlage einer ausdrücklichen gesetzlichen Regelung zulässig sein kann. Zurzeit wird diskutiert, das BKAG entsprechend zu ergänzen. Aber es ist auch zu erwarten, dass die StPO und ­ auf der Ebene des Landes ­ das POG sowie das Landesverfassungsschutzgesetz in gleicher Weise ergänzt werden.

Die Datenschutzbeauftragten des Bundes und der Länder haben sich in einer Entschließung (vom 8.-9.3.2007, „Keine heimliche Online-Durchsuchung privater Computer", 73. Konferenz der Datenschutzbeauftragten des Bundes und der Länder in Erfurt, vgl. Anlage 19) einmütig dagegen gewandt. Sie haben entschieden gegen die Einführung entsprechender Eingriffsgrundlagen sowohl für die Strafverfolgung wie für die Gefahrenabwehr Stellung genommen und an die Gesetzgeber appelliert, es beim bisherigen Rechtszustand des „offenen Visiers" zu belassen. Es müsse ein Raum der Privatsphäre bleiben, der nicht durch heimliche staatliche Überwachungsmaßnahmen ausgehöhlt werden dürfe. Die Konferenz befürchtet zudem massive Sicherheitseinbußen, weil zu erwarten sei, dass sich Computernutzer vor staatlicher Ausforschung zu schützen versuchen, indem sie etwa Softwaredownloads unterlassen. Somit würden aber auch die sicherheitstechnisch wichtigen Softwareupdates verhindert und Computer anfälliger gegen Angriffe Krimineller. Die Einführung von Befugnissen zur Online-Durchsuchung würde weiterhin das Ansehen des Rechtsstaats und das Vertrauen in die Sicherheit von Informationstechnik, insbesondere von E-Government und E-Commerce, massiv beschädigen. Schließlich würden die hohen Aufwendungen für IT-Sicherheit in Staat und Wirtschaft konterkariert.

Die Diskussion um die gesetzliche Einführung der Online-Durchsuchung war im Zeitpunkt der Berichterstattung noch nicht abgeschlossen. Der LfD hat es vor dem Hintergrund der absehbaren Entwicklung der Gesetzgebung zum Thema „OnlineDurchsuchung" für erforderlich gehalten, die Position der Datenschutzbeauftragten, die sie in ihrer oben wiedergegebenen Entschließung zum Ausdruck gebracht haben, fortzuschreiben bzw. zu aktualisieren. Eine Äußerung zu den zu erwartenden gesetzgeberischen Initiativen setzt seiner Auffassung nach voraus, dass fundierte Kenntnisse über das von den Bedarfsträgern (in erster Linie vom BKA) Gewünschte und für erforderlich Gehaltene, ihre hier verfolgten Ziele sowie über die technische Situation in diesem Zusammenhang, über das technisch Mögliche und Machbare und über etwa bestehende Gefahren gewonnen werden. Seine Bemühungen, hierzu auf der Ebene des Landes Erkenntnisse zu gewinnen, sind bislang vor allem deshalb wenig erfolgreich geblieben, weil das Know-how auf diesem Gebiet primär beim BKA zu verorten ist. Auch die Szenarien und Fallgestaltungen, für deren Bewältigung solche „Online-Durchsuchungen" gewünscht werden, werden in erster Linie dort

Drucksache 15/1764 Landtag Rheinland-Pfalz ­ 15. Wahlperiode diskutiert. Vor diesem Hintergrund hat er sich darum bemüht, im Kontakt mit dem BfDI insbesondere folgende Fragen zu klären:

- Welche konkreten Defizite bestehen im Rahmen der Prävention und der Strafverfolgung, die nur mit Hilfe eines neuen gesetzlichen Instruments der „Online-Durchsuchungen" behoben werden können? Mit anderen Worten: Welche Nutzung der EDV durch Straftäter oder Gefährder ist den Gefahrenabwehr- bzw. den Strafverfolgungsbehörden bislang nicht zugänglich? Aus welchen Gründen reichen die herkömmlichen Eingriffsgrundlagen (insbesondere die Regelungen über Durchsuchung und Beschlagnahme sowie über die Eingriffe in das Telekommunikationsgeheimnis) nicht aus? An welche Szenarien wird dabei konkret gedacht?

- Welche technischen Verfahrensweisen sollen zur Durchführung von „Online-Durchsuchungen" konkret eingesetzt werden?

Soll der Weg über sog. „Remote Forensic Software" (RFS) gewählt werden und soll die Software unmittelbar unter Zugriff auf den Rechner ­ nicht online ­ installiert werden oder welche Wege mit welchen spezifischen Risiken würden genutzt werden (vgl. hierzu heise news v. 3.8.2007, Bundestrojaner heißt jetzt angeblich Remote Forensic Software)? Sind mit dem Einsatz dieser Verfahrensweisen Gefahren für den technisch-organisatorischen Datenschutz der Nutzer verbunden, die über die konkrete Eingriffsmaßnahme hinaus Bedeutung haben? Können solche Folgen verhindert werden, ggf. wie?

- Gibt es die Möglichkeit, den Kernbereich der persönlichen Lebensgestaltung etwa durch technisch-organisatorische Vorkehrungen bei „Online-Durchsuchungen" zu schützen oder zumindest die Gefahr zu minimieren, dass bei entsprechenden Maßnahmen in diesen Kernbereich eingedrungen wird? Welche Verfahrensweisen wären ggf. geeignet, diesen Schutz zu ermöglichen?

In diesem Zusammenhang haben auch die FDP-Bundestagsfraktion mit detaillierten Fragen in ihrer Kleinen Anfrage v. 10.4.

(BT-Drs. 16/4887) sowie die SPD-Bundestagsfraktion (Fragenkatalog der AGs Kultur und Medien sowie Neue Medien für eine Anhörung des Bundesinnenministeriums am 27.8.2007 in Berlin (https://tepin.aiki.de/blog/archives/159-SPD-hat-45-Fragenzur-Online-Durchsuchung.html) sich um Klärungen bemüht. Diese Klärungsbemühungen dauern derzeit an.

Einsatz von Handys als Abhör- und Ausforschungsinstrument

Dem LfD ist bekannt geworden, dass auf dem Markt ein Softwarewerkzeug frei erhältlich ist, das es erlaubt, ein entsprechend präpariertes Handy vielfältig zur Ausforschung des Nutzers zu verwenden. Zu den vom Anbieter im Internet genannten Funktionen gehören:

- Entfernt Mithören: das Handy könne unbemerkt eingeschaltet werden und ermögliche in seiner Umgebung das Mithören.

Dies erfolge allerdings nur, wenn das Handy nicht in Gebrauch sei.

- Fernbedienung durch SMS: Alle Funktionen der Software könnten entfernt durch SMS ein- und ausgeschaltet werden.

Außer der Basiskonfiguration sei kein Zugang zum Apparat erforderlich.

- SMS protokollieren: Alle vom Handy empfangene oder geschickte SMS könnten online gelesen werden. Alle Sprachen würden unterstützt.

- Anrufsgeschichte: Anfangszeit und Nummer aller Anrufe würden übermittelt. Wenn das Handy die Nummer im Adressbuch habe, werde der Name gezeigt.

- Gesprächsdaueranzeige: Anzeige, wie lange ein Anruf gedauert habe.

- Private Daten löschen: durch SMS-Kommando könnten alle privaten Fotos, Kontakte, SMS, E-Mail, MMS entfernt werden.

- Freie Datensuche ermögliche es, die Daten des Handys auf Stichwörter, Datum, Typ usw. zu durchsuchen.

- Protokolle downloaden: Download der Datenprotokolle und Suchergebnisse als CSV, RTF oder PDF sei möglich.

- SMS, wenn SIM ersetzt wird: Wenn die SIM-Karte des Handy ersetzt werde, erfolge eine Nachricht über die neue Karte durch SMS.

Diese Informationen lassen sich der Website des Anbieters im Internet entnehmen (http://www.flexispy.com/de/ products_compare.html). Anbieter ist eine thailändische Firma, die nach den Internetangaben eine Niederlassung in London hat.

In der Presse wurde darüber wie folgt berichtet: „Handys können ihre Besitzer belauschen;... Flexispy (engl. = flexibler Spion) heißt das Spionageprogramm, das mittlerweile auch in Deutschland vom thailändischen Hersteller ganz offen beworben wird.

Dr. Wilhelm Pütz, Abhörexperte beim Bundesamt für Sicherheit in der Informationstechnik (BSI): Der Spion muss das fremde Handy nur ein paar Minuten in die Hand bekommen. Dann kann er eine Speicherkarte mit dem Spionageprogramm ins Handy einlegen und die Software mit wenigen Tastenbefehlen dort installieren. Auch die Justiz hat die neuen technischen Möglichkeiten für sich entdeckt. Laut Spiegel werden Handys bereits in mehreren Ermittlungsverfahren als Wanze eingesetzt." (Bild 18.7.2007 S. 11).