Wollt Ihr die totale Überwachung?

Ein Gesetzesentwurf, der gerade im Bundesinnenministerium erdacht wurde, enthält erneut einen verfassungswidrigen Angriff auf die Freiheit der Bürger. Leider nichts Neues.


Bild von pixel2013 auf Pixabay

§ 163g

Begründen bestimmte Tatsachen den Verdacht, dass jemand Täter oder Teilnehmer einer Straftat im Sinne von § 100g Absatz 1 StPO ist, so dürfen die Staatsanwaltschaft sowie die Behörden und Beamten des Polizeidienstes auch gegen den Willen des Inhabers auf Nutzerkonten oder Funktionen, die ein Anbieter eines Telekommunikations- oder Telemediendienstes dem Verdächtigen zur Verfügung stellt und mittels derer der Verdächtige im Rahmen der Nutzung des Telekommunikations- oder Telemediendienstes eine dauerhafte virtuelle Identität unterhält, zugreifen. Sie dürfen unter dieser virtuellen Identität mit Dritten in Kontakt treten. Der Verdächtige ist verpflichtet, die zur Nutzung der virtuellen Identität erforderlichen Zugangsdaten herauszugeben. § 95 Absatz 2 gilt entsprechend mit der Maßgabe, dass die Zugangsdaten auch herauszugeben sind, wenn sie geeignet sind, eine Verfolgung wegen einer Straftat oder einer Ordnungswidrigkeit herbeizuführen. Jedoch dürfen die durch Nutzung der Zugangsdaten gewonnenen Erkenntnisse in einem Strafverfahren oder in einem Verfahren nach dem Gesetz über Ordnungswidrigkeiten gegen den Verdächtigen oder einen in § 52 Absatz 1 der Strafprozessordnung bezeichneten Angehörigen des Verdächtigen nur mit Zustimmung des Verdächtigen verwendet werden.

Verstehen Sie, was da gemeint ist? Ich musste das auch mehrfach lesen, bevor ich verstanden habe, was das Innenministerium unter Leitung des Innenministers Horst Seehofer sich da ausgedacht hat. Und ich wäre vermutlich gar nicht von selbst auf diese Sauerei gestoßen, wenn mich nicht meine Freundin Grit Maroske darauf hingewiesen hätte. Dafür meinen Dank.

Also der Reihe nach. Wenn bestimmte Tatsachen einen Verdacht begründen, dass jemand als Täter oder Teilnehmer (das sind z.B. Helfer) eine bestimmte Straftat begangen haben könnte, dann sollen die Strafverfolgungsbehörden künftig auf dessen „virtuelle Identität“ zugreifen und diese offensiv nutzen dürfen, um damit auch mit anderen zu kommunizieren.

Wenn Sie nun erwartet haben, dass die Straftaten, um die es hier geht, unmittelbar in § 100g Absatz 1 StPO genannt seien, dann irren Sie. Dort steht nur:

1) 1 Begründen bestimmte Tatsachen den Verdacht, dass jemand als Täter oder Teilnehmer

1. eine Straftat von auch im Einzelfall erheblicher Bedeutung, insbesondere eine in § 100a Absatz 2 bezeichnete Straftat, begangen hat, in Fällen, in denen der Versuch strafbar ist, zu begehen versucht hat oder durch eine Straftat vorbereitet hat oder

2. eine Straftat mittels Telekommunikation begangen hat, …..

Man muss sich also die Mühe machen, auch noch in den § 100a Abs. 2 StPO zu gucken. Und da steht dann folgendes:

(2) Schwere Straftaten im Sinne des Absatzes 1 Nr. 1 sind:

1. aus dem Strafgesetzbuch:

a) Straftaten des Friedensverrats, des Hochverrats und der Gefährdung des demokratischen Rechtsstaates sowie des Landesverrats und der Gefährdung der äußeren Sicherheit nach den §§ 80a bis 82, 84 bis 86, 87 bis 89a, 89c Absatz 1 bis 4, 94 bis 100a,

b) Bestechlichkeit und Bestechung von Mandatsträgern nach § 108e,

c) Straftaten gegen die Landesverteidigung nach den §§ 109d bis 109h,

d) Straftaten gegen die öffentliche Ordnung nach den §§ 129 bis 130,

e) Geld- und Wertzeichenfälschung nach den §§ 146 und 151, jeweils auch in Verbindung mit § 152, sowie nach § 152a Abs. 3 und § 152b Abs. 1 bis 4,

f) Straftaten gegen die sexuelle Selbstbestimmung in den Fällen der §§ 176a, 176b und, unter den in § 177 Absatz 6 Satz 2 Nummer 2 genannten Voraussetzungen, des § 177,

g) Verbreitung, Erwerb und Besitz kinder- und jugendpornographischer Schriften nach § 184b Absatz 1 und 2, § 184c Absatz 2,

h) Mord und Totschlag nach den §§ 211 und 212,

i) Straftaten gegen die persönliche Freiheit nach den §§ 232, 232a Absatz 1 bis 5, den §§ 232b, 233 Absatz 2, den §§ 233a, 234, 234a, 239a und 239b,

j) Bandendiebstahl nach § 244 Abs. 1 Nr. 2 und schwerer Bandendiebstahl nach § 244a,

k) Straftaten des Raubes und der Erpressung nach den §§ 249 bis 255,

l) gewerbsmäßige Hehlerei, Bandenhehlerei und gewerbsmäßige Bandenhehlerei nach den §§ 260 und 260a,

m) Geldwäsche und Verschleierung unrechtmäßig erlangter Vermögenswerte nach § 261 Abs. 1, 2 und 4; beruht die Strafbarkeit darauf, dass die Straflosigkeit nach § 261 Absatz 9 Satz 2 gemäß § 261 Absatz 9 Satz 3 ausgeschlossen ist, jedoch nur dann, wenn der Gegenstand aus einer der in den Nummern 1 bis 11 genannten schweren Straftaten herrührt,

n) Betrug und Computerbetrug unter den in § 263 Abs. 3 Satz 2 genannten Voraussetzungen und im Falle des § 263 Abs. 5, jeweils auch in Verbindung mit § 263a Abs. 2,

o) Subventionsbetrug unter den in § 264 Abs. 2 Satz 2 genannten Voraussetzungen und im Falle des § 264 Abs. 3 in Verbindung mit § 263 Abs. 5,

p) Sportwettbetrug und Manipulation von berufssportlichen Wettbewerben unter den in § 265e Satz 2 genannten Voraussetzungen,

q) Straftaten der Urkundenfälschung unter den in § 267 Abs. 3 Satz 2 genannten Voraussetzungen und im Fall des § 267 Abs. 4, jeweils auch in Verbindung mit § 268 Abs. 5 oder § 269 Abs. 3, sowie nach § 275 Abs. 2 und § 276 Abs. 2,

r) Bankrott unter den in § 283a Satz 2 genannten Voraussetzungen,

s) Straftaten gegen den Wettbewerb nach § 298 und, unter den in § 300 Satz 2 genannten Voraussetzungen, nach § 299,

t) gemeingefährliche Straftaten in den Fällen der §§ 306 bis 306c, 307 Abs. 1 bis 3, des § 308 Abs. 1 bis 3, des § 309 Abs. 1 bis 4, des § 310 Abs. 1, der §§ 313, 314, 315 Abs. 3, des § 315b Abs. 3 sowie der §§ 316a und 316c,

u) Bestechlichkeit und Bestechung nach den §§ 332 und 334,

2. aus der Abgabenordnung:

a) Steuerhinterziehung unter den in § 370 Abs. 3 Satz 2 Nr. 5 genannten Voraussetzungen,

b) gewerbsmäßiger, gewaltsamer und bandenmäßiger Schmuggel nach § 373,

c) Steuerhehlerei im Falle des § 374 Abs. 2,

3. aus dem Anti-Doping-Gesetz:

Straftaten nach § 4 Absatz 4 Nummer 2 Buchstabe b,

4. aus dem Asylgesetz:

a) Verleitung zur missbräuchlichen Asylantragstellung nach § 84 Abs. 3,

b) gewerbs- und bandenmäßige Verleitung zur missbräuchlichen Asylantragstellung nach § 84a,

5. aus dem Aufenthaltsgesetz:

a) Einschleusen von Ausländern nach § 96 Abs. 2,

b) Einschleusen mit Todesfolge und gewerbs- und bandenmäßiges Einschleusen nach § 97,

6. aus dem Außenwirtschaftsgesetz:

vorsätzliche Straftaten nach den §§ 17 und 18 des Außenwirtschaftsgesetzes,

7. aus dem Betäubungsmittelgesetz:

a) Straftaten nach einer in § 29 Abs. 3 Satz 2 Nr. 1 in Bezug genommenen Vorschrift unter den dort genannten Voraussetzungen,

b) Straftaten nach den §§ 29a, 30 Abs. 1 Nr. 1, 2 und 4 sowie den §§ 30a und 30b,

8. aus dem Grundstoffüberwachungsgesetz:

Straftaten nach § 19 Abs. 1 unter den in § 19 Abs. 3 Satz 2 genannten Voraussetzungen,

9. aus dem Gesetz über die Kontrolle von Kriegswaffen:

a) Straftaten nach § 19 Abs. 1 bis 3 und § 20 Abs. 1 und 2 sowie § 20a Abs. 1 bis 3, jeweils auch in Verbindung mit § 21,

b) Straftaten nach § 22a Abs. 1 bis 3,

9a. aus dem Neue-psychoaktive-Stoffe-Gesetz:

Straftaten nach § 4 Absatz 3 Nummer 1 Buchstabe a,

10. aus dem Völkerstrafgesetzbuch:

a) Völkermord nach § 6,

b) Verbrechen gegen die Menschlichkeit nach § 7,

c) Kriegsverbrechen nach den §§ 8 bis 12,

d) Verbrechen der Aggression nach § 13,

11. aus dem Waffengesetz:

a) Straftaten nach § 51 Abs. 1 bis 3,

b) Straftaten nach § 52 Abs. 1 Nr. 1 und 2 Buchstabe c und d sowie Abs. 5 und 6

Ein Kessel Buntes aus diversen Strafvorschriften sozusagen. Nehmen wir mal spaßeshalber d) Straftaten gegen die öffentliche Ordnung nach den §§ 129 bis 130 StGB.

§ 129 stellt die Bildung einer kriminellen Vereinigung unter Strafe. Sie erinnern sich. Das Delikt aufgrund dessen ein Staatsanwalt ein Ermittlungsverfahren gegen das Zentrum für politische Schönheit sage und schreibe 16 Monate am köcheln hielt, bevor es dann endlich eingestellt wurde. Für die Maßnahmen nach dem neuen Gesetzesentwurf hätte dieses Ermittlungsverfahren, bei dem ja ein Anfangsverdacht einer Straftat imaginiert wurde, ausgereicht um die virtuelle Identität von Mitgliedern dieser Künstlergruppe zwangsweise zu okkupieren, um dann mit diesen Identitäten munter mit anderen Menschen zu kommunizieren und deren Geheimnisse auszuspähen. Stellen Sie sich vor, Sie hätten einen jahrelangen Kontakt zu einem Mitglied dieser Gruppe und wüssten – auch wenn der mit einem Pseudonym unterwegs ist – ganz genau, wer sich hinter dieser virtuellen Identität verbirgt. Sie würden also denken, dass es diese Person ist, mit der Sie kommunizieren. Vertrauensvoll und höchst privat. Also nicht in der Öffentlichkeit eines sozialen Netzwerks, sondern sogar vermeintlich in einer geschützten Privatsphäre. Da sagt man schon mal Sachen, die man sonst nicht sagen würde. Und das ist auch völlig in Ordnung. Und nun sitzt da am anderen Ende gar nicht die Person, die Sie da erwarten, sondern jemand von der Staatsanwaltschaft oder ein Polizist. Und der lockt sie, sofern er den Kommunikationsstil ihres Bekannten gut genug hinbekommt, in eine Falle und versucht Ihnen Äußerungen zu entlocken, die Sie gegenüber einem Polizisten niemals machen würden und auch niemals machen müssten. Fühlt sich gut an?

Daumenschrauben

Nun mag der ein oder andere ja auf die Idee kommen, dass die Sicherheitsbehörden alles, aber auch wirklich alles tun müssten, um Verbrechen aufzuklären, dass also der Zweck jedes Mittel heiligt. Das ist aber nicht richtig. Wir leben noch nicht in einem totalitären System. Noch gilt unser Grundgesetz und der Schutz der Grundrechte. Die geplante Regelung stellt eine weitere Einschränkung des Schutzes dieser Grundrechte durch die Strafprozessordnung (StPO) dar. Da werden seit Jahren die Daumenschrauben immer fester gezogen und mittlerweile schon so fest, dass jeder der auch nur eine Spur von Respekt vor den Freiheitsrechten des Einzelnen hat und nicht einem nationalen Sicherheitswahn unterliegt, vor Schmerzen schreien müsste.

Kein Aufschrei?

Ein öffentlicher Aufschrei über eine derart perfide und widerwärtige Ermittlungsmethode ist jedoch bisher ausgeblieben. Das liegt natürlich daran, dass solche Gesetzesinitiativen nicht in einem einzigen Paragraphen daher kommen, der auch noch auf Anhieb verständlich wäre, sondern die einzelne geplante Gesetzesänderung in einem dicken Paket mit anderen Änderungen veröffentlicht wird, die ein normaler Mensch kaum lesen, geschweige denn verstehen kann. Netzpolitik.org ist zu danken, dass sie diesen skandalösen Entwurf veröffentlicht hat.

Wenn Sie nun meinen sollten, dieses schöne neue Ermitlungswerkzeug sei nur für die in Nr. 1 genannten eher schwereren Straftaten gedacht, so dass sie bereit wären, mal eine Auge zuzudrücken, dann unterliegen Sie einem Irrtum. Denn in Ziffer 2 des § 100g steht ja ganz klein und eher unscheinbar

eine Straftat mittels Telekommunikation begangen hat, …

Da ist also völlig egal, welche Straftat das ist. Auch kleine Delikte, wie eine einfache Beleidigung, ein popeliger Warenkreditbetrug oder eine kleine Steuerschummelei mittels Elster  können mittels Telekommunikation begangen werden.

Außerdem sieht der Entwurf vor, dass der Verdächtige verpflichtet wird, den Ermittlungsbehörden selbst Zugang zu seinem Account zu gewähren.

Der Verdächtige ist verpflichtet, die zur Nutzung der virtuellen Identität erforderlichen Zugangsdaten herauszugeben.

Das bedeutet, er muss seine Passwörter herausgeben. Irres Ding. Jeder Beschuldigte in einem Strafverfahren hat das Recht sich durch Schweigen oder gar Lügen zu verteidigen, aber er wird gezwungen, seine virtuelle Identität nicht nur zu offenbaren, sondern diese auch noch aktiv für Ermittlungen zur Verfügung zu stellen. Und schwups sitzt da ein Ermittler und surft lustig und vergnügt mit der Identität, sagen wir mal eines Facebookusers, der mittels Telekommunikation einen anderen beleidigt hat, durch das Netz und sammelt Informationen.

Haft

Und nun denken Sie nicht, ich hab mir doch kein 80-stelliges Passwort gemerkt, um das den Behörden zu überlassen, damit die mit meiner Identität Schabernack treiben. Sollen die mal versuchen das zu knacken. Nö, zieht nicht. Es sei denn Sie wären bereit sich für 6 Monate in Erzwingungshaft zu setzen. Wohlgemerkt als unschuldiger Mensch. Denn

§ 95 Absatz 2 gilt entsprechend mit der Maßgabe, dass die Zugangsdaten auch herauszugeben sind, wenn sie geeignet sind, eine Verfolgung wegen einer Straftat oder einer Ordnungswidrigkeit herbeizuführen.

Verstehen Sie nicht. Ist auch nicht so einfach. In 95 Abs. 2 StPO wird nämlich wiederum auf § 70 StPO verwiesen und da kommt dann der Knüppel aus dem Sack.

(1) 1Wird das Zeugnis oder die Eidesleistung ohne gesetzlichen Grund verweigert, so werden dem Zeugen die durch die Weigerung verursachten Kosten auferlegt. 2Zugleich wird gegen ihn ein Ordnungsgeld und für den Fall, daß dieses nicht beigetrieben werden kann, Ordnungshaft festgesetzt.

(2) Auch kann zur Erzwingung des Zeugnisses die Haft angeordnet werden, jedoch nicht über die Zeit der Beendigung des Verfahrens in dem Rechtszug, auch nicht über die Zeit von sechs Monaten hinaus.

(3) Die Befugnis zu diesen Maßregeln steht auch dem Richter im Vorverfahren sowie dem beauftragten und ersuchten Richter zu.

(4) Sind die Maßregeln erschöpft, so können sie in demselben oder in einem anderen Verfahren, das dieselbe Tat zum Gegenstand hat, nicht wiederholt werden.

Weil man nun aber auch im Innenministerium erkannt hat, dass ärgerlicherweise niemand verpflichtet ist, sich selbst zu belasten, hat man sich etwas gaaaaanz schlaues ausgedacht.

Jedoch dürfen die durch Nutzung der Zugangsdaten gewonnenen Erkenntnisse in einem Strafverfahren oder in einem Verfahren nach dem Gesetz über Ordnungswidrigkeiten gegen den Verdächtigen oder einen in § 52 Absatz 1 der Strafprozessordnung bezeichneten Angehörigen des Verdächtigen nur mit Zustimmung des Verdächtigen verwendet werden.

Das bedeutet, dass der Verdächtige zwar gezwungen werden kann, seine virtuelle Identität zur Verfügung zu stellen, dass die dadurch gewonnenen Erkenntnisse aber gar nicht gegen ihn selbst oder seine Angehörigen verwendet werden dürfen, wenn er nicht selbst zustimmt. Das ist also gar nichts, was das Ermittlungsverfahren gegen einen Tatverdächtigen selbst weiterbringt, sondern eine Art Schleppnetz, mit dem man mal munter im Bekanntenkreis eines Verdächtigen fischt , um zu sehen, ob man nicht noch irgendwo irgendwas findet.

Nun, werden Sie sagen, wer stimmt denn da schon zu. Das macht doch keiner. Aber weit gefehlt. Sie glauben gar nicht, wie viele Leute sich von der Polizei bequatschen lassen, z.B. freiwillig einer Blutentnahme zuzustimmen. Reicht ja, wenn einem irgendein vorausgefüllter Zettel vor die Nase gehalten wird. Ich glaube nicht, das das berühmte Lieschen Müller lange Widerstand leistet, wenn es von ein paar robusten Beamten „überzeugt“ wird, dass ja sonst alles noch viel schlimmer komme.

Aber gut. Man kann also seine Zustimmung verweigern. Die gewonnen Daten dienen dann halt nur zur Verfolgung von Freunden und Bekannten. Ist doch auch schön. Man müsste die nur schnell genug informieren und alles wäre gut. Aber wie ich den Laden kenne, werden einem auch gleich alle Kommunikationsgeräte weggenommen und dann dauert es etwas mit der Information der Bekannten. Falls dann bei denen die gleiche Nummer angewendet wird, können die Erkenntnisse die aus dieser Maßnahme gewonnen wird, dann aber wieder gegen einen selbst verwendet werden. Und selbst wenn da nichts bei rauskommen sollte, so bleibt am Ende eine massive Verletzung der Privatsphäre, deren psychologischer Schaden kaum zu ermessen ist.

Ein Monster

Wie weit will dieser Innenminister (ich hatte gerade Innenmonster getippt, wer weiß warum) noch gehen, um in die Intimsphäre der Bürger einzudringen. Reicht es nicht langsam mal. Stellen Sie sich einmal für einen Moment vor, wie Sie sich fühlen würden, wenn diese Mittel einer völkisch-nationalen, rassistischen oder antisemitischen Person innerhalb der Ermittlungsbehörden in die Finger fielen. Gibt es nicht? Doch gibt es zu genüge. Der Staatsanwalt im Falle des ZPS wurde während des Studiums von seinen Kommilitonen schon „Jura-Nazi“ genannt. Vermutlich nicht ohne Grund.

Und genau die hätten keine Hemmungen, diese Mittel auch gegen ihre politischen Feinde (die kennen nur Feinde, keine Gegner) einzusetzen oder die Informationen an Hintermänner weiterzugeben, die dann mal bei Ihnen vorbeischauen.

Ein „Wehret den Anfängen“ kommt bereits zu spät, denn die Anfänge sind seit Jahren längst gemacht. Was nun verhindert werden muss, ist die Vollendung der Idee eines totalen Überwachungsstaates. Wir sind auf dem besten Weg dorthin. In Orwells 1984 war dagegen alles recht harmlos.

Die nette Alexa

Übrigens, haben Sie auch schon so eine schicke Alexa in der Wohnung? Schlagen Sie sie in Stücke, denn auch dieses Gerät hört bereits jetzt all ihre Gespräch ab und die Bundesregierung verweigert die Antwort auf die Frage, ob diese Gespräche von ihren Geheimdiensten verwendet werden.

Wie das ARD-Magazin „Kontraste“ am Donnerstag berichtete, antwortete die Regierung auf eine Anfrage der Linken mit der Aussage, diese Informationen könnten nicht herausgegeben werden – auch nicht als Verschlusssache. Sollten sie bekannt werden, würden die Nachrichtendienste diese Fähigkeit verlieren und es wäre „kein Ersatz durch andere Instrumente möglich“.

Keine Antwort ist in diesem Fall eine Antwort, die mir völlig reicht. Es reicht!

Heinrich Schmitz

Heinrich Schmitz

Heinrich Schmitz ist Rechtsanwalt, Strafverteidiger und Blogger. In seiner Kolumne "Recht klar" erklärt er rechtlich interessante Sachverhalte allgemeinverständlich und unterhaltsam. Außerdem kommentiert er Bücher, TV-Sendungen und alles was ihn interessiert- und das ist so einiges. Nach einer mit seinen Freital/Heidenau-Kolumnen zusammenhängenden Swatting-Attacke gegen ihn und seine Familie hat er im August 2015 eine Kapitulationserklärung abgegeben, die auf bundesweites Medienecho stieß. Seit dem schreibt er keine explizit politische Kolumnen gegen Rechtsextreme mehr. Sein Hauptthema ist das Grundgesetz, die Menschenrechte und deren Gefährdung aus verschiedenen Richtungen.

More Posts - Website

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Wir verwenden Cookies, um Funktionen für soziale Medien anbieten zu können und die Zugriffe auf unsere Website zu analysieren. Außerdem geben wir Informationen zu Ihrer Nutzung unserer Website an soziale Medien und für Analysen weiter. Durch die Benutzung unserer Webseite stimmen Sie dem zu. Weitere Informationen

Wir verwenden Plugins, mit denen Sie unsere Inhalte in sozialen Medien wie Facebook, Twitter und Google+ teilen können. Bereits durch den Aufruf von Seiten werden Informationen an diese sozialen Medien weitergegeben. Außerdem verwenden wir Google Analytics, um die Nutzung unserer Seite analysieren zu können.

Schließen