15_8000_D

/ 1660
PDF herunterladen
Landtag von Baden-Württemberg                                                                      Drucksache 15 / 8000




       H.A. Wolff    Die Sicherheitsarchitektur in Deutschland und Baden-Württemberg

       men ist die genaue Zuordnung der Ermittlung der Verbindungsdaten gem.
       §§ 113 f. TKG.205
       Eine zentrale Erkenntnis dieser Entscheidungen ist die diametrale Unter-
       scheidung zwischen geheimen und offenen Informationseingriffen. In die-
       ser Deutlichkeit war dies bisher nicht bekannt. So gibt es eine Reihe von
       Anforderungen, wie insbesondere Meldepflichten, Bestimmtheitsanforde-
       rungen und Schutz des absoluten Kernbereichs der Persönlichkeit, die nur
       bei geheimen und nicht bei offenen Informationseingriffen an die Ein-
       griffsgrundlage gestellt werden. Schafft der Gesetzgeber geheime Informa-
       tionseingriffsbefugnisse, muss er nach der nun gefestigten Rechtsprechung
       des BVerfG hohe Anforderungen in folgenden Bereichen einhalten:
          - Bestimmtheit der Norm;
          - Verhältnismäßigkeit der Norm – Eingriffe nur zum Schutz hoher
               Rechtsgüter, d.h. gesteigerter Gefahrenlagen und Verfolgung
               schwerer Straftaten;
          - Schaffung spezieller Meldepflichten bei speziellen Freiheitsrechten;
          - Ausdrückliche Normierung des Kernbereichsschutzes.
       Ob die strengen Voraussetzungen bei allen Neuerungen eingehalten wur-
       den, ist umstritten.206 Das in Kürze zu erwartende Urteil des BVerfG zum
       BKAG wird vermutlich die Maßstäbe weiter konkretisieren.
       Bei offenen Informationseingriffen geht das BVerfG nicht von diesem
       strengen Maßstab aus und gestattet der Sache nach die vollständige
       Durchsuchung einer Festplatte allein auf der Basis der allgemeinen
       Beschlagnahmenorm des § 94 StPO.207 Der Schutz des absoluten Kernbe-
       reichs muss hier nur auf Vollzugsebene und noch nicht auf der Gesetzes-
       ebene gewährleistet sein.208 Die Entscheidung wird gern übersehen.
       bb) Stärkung der parlamentarischen Kontrolle
       Eine wichtige Entwicklung im Bereich der Nachrichtendienste liegt auch in
       der deutlichen Stärkung der parlamentarischen Kontrolle, die erstens
       durch die Rechtsänderungen zu Gunsten des Parlamentarischen Kontroll-
       gremiums erfolgte und zweitens auf der Rechtsprechung des BVerfG zum
       Auskunftsverweigerungsrecht auf nachrichtendienstliche Fragen aus dem
       Parlament heraus beruht.209 In der Vergangenheit waren mehrfach verfas-


       205
               BVerfG, Ut. v. 24. Januar 2012, 1 BvR 1299/05.
       206
               S. nur Schwabenbauer, Grundrechtseingriffe, 2013 S. 182 ff.; Bäcker, u.a. Regierungs-
               kommission, Bericht, 2013, S. 133 ff., 139 ff., 178 ff.
       207
               BVerfGE 124, 43 ff.; s. dazu Wolff, in: Makowicz (Hg.), Gemeinsame Werte, voraussicht-
               lich 2014; zitiert nach dem Typoskript.
       208
               Gasch, Grenzen, 2012, S. 94 ff.; M. Baldus, ThürVBl 2013, 25, 28 f.; Wolff, NVwZ 2010,
               751, 754.
       209
               BVerfG, Beschl. v. 01.07.2009, 2 BvE 5/06, juris = BVerfGE 124, 161 ff. und BVerfG,
               Beschl. v. 17.06.2009, 2 BvE 3/07, juris = BVerfGE 124, 78 ff. s. dazu mit unterschied-


                                                                                                            89
                                                           373
1351

Landtag von Baden-Württemberg                                                                         Drucksache 15 / 8000




       H.A. Wolff     Die Sicherheitsarchitektur in Deutschland und Baden-Württemberg

       sungsrechtliche Bedenken aus dem Gesichtspunkt des Grundsatzes der
       Gewaltenteilung gegen eine effektive parlamentarische Kontrolle der
       Nachrichtendienste angeführt worden.210 Mit der Einführung von Art. 45d
       GG dürften diese sich erledigt haben. Generelle verfassungsrechtliche
       Probleme gegen die gegenwärtige Ausgestaltung sind nicht ersichtlich.
       cc) Die Evaluationspflicht
       Gesetzesevaluierungen sind zurzeit hoch in Mode. Evaluation meint die
       Überprüfung der Wirkung neu eingeführter Regelung nach einer gewissen
       Zeit durch unabhängige Instanzen.211 212 Im Sicherheitsbereich sind Evalua-
       tionspflicht naheliegend. Der Grund liegt in den Besonderheiten geheimer
       Informationseingriffe. Bekanntermaßen legt das Bundesverfassungsgericht
       kategorial andere Maßstäbe für staatliche Informationseingriffe an, je
       nachdem, ob diese geheim sind oder nicht (s. dazu oben S. 87).213 Die Ver-
       borgenheit des geheimen Eingriffs führt zunächst zu fehlender Rechts-
       schutzmöglichkeit des Betroffenen, damit verbunden aber auch dazu, dass
       die betreffende staatliche Tätigkeit von keinem unabhängigen Dritten ge-
       nau kontrolliert wird. Die Einschaltung der G 10-Kommission gleicht das zu
       großen Teilen jedoch nicht vollständig aus. Verpflichtet der Gesetzgeber
       die Regierung und sich selbst auch dazu, nach einem gewissen Zeitraum
       die Praxis zu betrachten, ermöglicht dies, die positiven Effekte, die von
       einer Gerichtskontrolle ausgehen, teilweise zu substituieren. Es wird einer
       überzogenen großzügigen Rechtsanwendung genauso vorgebeugt, wie der
       Aufrechterhaltung sachlich überholter Eingriffsbefugnisse.
       Mit den Evaluationspflichten zwingt der Gesetzgeber die durch das Gesetz
       ermächtigte Verwaltung nach einer gewissen Zeit, die Wirkungen des Ge-
       setzes festzustellen bzw. die Feststellung zumindest zu dulden und sich
       selbst dazu, die Notwendigkeit des eingreifenden Gesetzes zu überprüfen.
       Evaluationspflichten besitzen in überschaubarem Umfang Nachteile. Der
       auffälligste Nachteil ist die dadurch ermöglichte Vermeidung der Klärung
       letzter Zweifel. Ist der Gesetzgeber nicht sicher, ob das Gesetz wirklich
       sinnvoll ist, wirklich verfassungsgemäß ist oder tatsächlich so wirkt, wie er
       es sich vorstellt, kann er die Prüfung dieser Fragen zum Zeitpunkt des Ge-
       setzesbeschlusses offen lassen, mit der Überlegung, wir versuchen es ein-
       fach mal und schauen dann, was rausgekommen ist. Nicht immer wäre
       eine solches Vorgehen im Sinne des Grundgesetzes. Weitere Nachteile sind


               licher Wertung einmal Hecker, DVBl 2009, 1239 ff. und zum anderen Warg, NVwZ 2014,
               1263 ff.
       210
               Wolff, in: BK-GG, Art. 45d (Stand 2012), Rn. 67.
       211
               Allgemein Böhret/Konzendorf, Handbuch, 2001, 272 ff.; Sicko, ZfRSoz 2011, 27 ff.; Niggli,
               SZK 2011, 12 ff.
       212
               Kritisch zu diesem Maßstab Wolff, in: Gusy, (Hg.), Evaluation, 2015, 39, 50 ff.
       213
               Vgl. nur BVerfG, Ut. v. 16.06.2009, Az.: 2 BvR 902/06 (juris, Rn. 59-64 einerseits und
               BVerfGE 115, 320, 365 andererseits.


                                                                                                               90
                                                             374
1352

Landtag von Baden-Württemberg                                                                        Drucksache 15 / 8000




       H.A. Wolff    Die Sicherheitsarchitektur in Deutschland und Baden-Württemberg

       die Kosten, die scheinbare Legalitätswirkung schlechter Evaluierungen und
       der Wandel der Gesetzgebung zum Verwalter eigener Regelungen.
       Die Evaluationspflichten sind verfassungsrechtlich unproblematisch. Sie
       verschieben das Machtgefüge zwischen Parlament und Verwaltung nicht
       nennenswert, belasten die Gewaltenteilung kaum und sind positiv durch
       eine Kompensationsfunktion für den eingeschränkten Rechtsschutz ge-
       genüber geheimen Eingriffsbefugnissen und durch das Demokratieprinzip
       gerechtfertigt. Verfassungspolitisch sind sie mehr als zu begrüßen und dür-
       fen als eine Errungenschaft der letzten Zeit qualifiziert werden.214
       Dabei haben sich die Anforderungen an die Evaluation mit der Zeit durch-
       aus verändert. Der Gesetzgeber tendiert in den neueren Gesetzen zu de-
       taillierten Vorgaben bei dem Evaluationsauftrag, insbesondere bei dem
       beizuziehenden externen Sachverstand. Der Gesetzgeber genügt sich nicht
       mehr mit einer reinen Methodenberatung.215
       Offen ist noch die Frage, wann eine Evaluationspflicht verfassungsrechtlich
       gebot ist. Das BVerfG hat bisher nur im Gesetz vorgesehenen Evaluie-
       rungspflichten eine Bedeutung beigemessen, weil sie den verantwortungs-
       vollen Umgang des Gesetzgebers mit Unsicherheiten belegen und so auch
       die Schwere eines Grundrechtseingriffs auf unsicherer Tatsachengrundlage
       abschwächen. Umgekehrt wurde noch niemals ein Gesetz deswegen für
       verfassungswidrig erklärt, weil es eine Evaluierungspflicht nicht vorge-
       sehen hat. Dennoch kann das Fehlen einer Evaluierungspflicht die Verfas-
       sungswidrigkeit dann auslösen, wenn ein Grundrechtseingriff durch ver-
       fahrensrechtliche Absicherungen abgemildert werden könnte, aber nicht
       abgemildert wird und wegen dieser fehlenden Abmilderung insgesamt un-
       verhältnismäßig ist, sofern die Evaluierungspflichten ein Element der mög-
       lichen Abmilderungen darstellen.
       dd) Erhöhte Sensibilität für die Rechtmäßigkeit
       Eine gesetzlich nicht festzumachende, aber die Praxis prägende Verände-
       rung liegt in der höheren Sensibilität der rechtlichen Grenzen der Tätigkeit
       der Nachrichtendienste. Die Nachrichtendienste selbst verstehen ihre Tä-
       tigkeit nicht mehr als eine Tätigkeit im rechtsfreien Raum, sondern unter-
       werfen sich verstärkt rechtlichen Materien und öffnen sich insofern, als die
       Anzahl der Mitteilungen von vergangenen Überwachungen in der Vergan-
       genheit überproportional zunahm.




       214
               Mundil/ Wolff in: Möllers/van Ooyen (Hg.), Jahrbuch Öffentliche Sicherheit 2012/2013,
               2012, 331 ff.; Gusy/Kapitza, in: Gusy (Hg.), Evaluation 2015, 9 ff.; s. zu den Standards:
               Albers, in: dies./Weinzierl (Hg.), Standards 2010, 25, 29 ff.;. dies. VerwArch 2008, 481
       215
               Ebenso Poscher, Stellungnahme,2011, S. 16; Mundil/Wolff (2012), S. 331.


                                                                                                              91
                                                           375
1353

Landtag von Baden-Württemberg                                                                                     Drucksache 15 / 8000




       H.A. Wolff     Die Sicherheitsarchitektur in Deutschland und Baden-Württemberg

       h) Privatisierung
       aa) Allgemein
       Eine allgemeine Erscheinung, vor allem im Polizeirecht, die gegenwärtig
       aber ein wenig an Bedeutung verloren hat, liegt in der Privatisierung von
       Teilaufgaben der öffentlichen Sicherheit.216 In den letzten Jahrzehnten hat-
       te der Privatisierungsgedanke zeitweise erhebliches Gewicht. Es wurde
       schon eine neue Staatsausrichtung auf den Gewährleistungsstaat ausgeru-
       fen.217 Trotz der relativ starken Privatisierungsfeindlichkeit des Bereichs
       der inneren Sicherheit nahmen auch die Privatisierungstendenzen im Poli-
       zeirecht und Sicherheitsbereich zu,218 sogar bis in die Bereiche der Frei-
       heitsentziehung hinein.219 Das private Sicherheitsgewerbe wurde rechtlich
       gestärkt, jedoch weitgehend in den klassischen Bereichen des Polizeirechts
       und den Strafvollzug.
       bb) IT-Sicherheitsgesetz vom 17.07.2015
       Dieser Gedanke wird in gewisser Form wieder aufgenommen durch das
       gerade verkündete IT-Sicherheitsgesetz 17.07.2015.220 Im Dezember 2014
       hat die Bundesregierung den Entwurf eines Gesetzes zur Erhöhung der
       Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) be-
       schlossen, eingebracht wurde es Ende Februar.221 Der Gesetzgebungspro-
       zess ist vor einem parallel auf europäischer Ebene laufende Rechtset-
       zungsverfahrens zu sehen.222 Ziel des IT-Sicherheitsgesetzes ist es auch, die
       künftigen Vorgaben der NIS-RL zu erfüllen.223 Durch das Gesetz gewollt ist
       die Verbesserung der IT-Sicherheit, insbesondere des Zugangs zum Inter-
       net, vor allem durch Betreiber sogenannter Infrastrukturen und der Bun-
       desbehörden. Dem gegenwärtigen Reformgesetz gingen nicht Gesetz ge-
       wordene Referentenentwürfe voraus,224 die erhebliche Unterschiede auf-
       wiesen.225 Vereinfacht gesagt hat der Datenschutz deutlich an Raum ge-

       216
               S. dazu nur: Stober, NJW 2008, 2301 ff.; Kreissl, KrimJ 2009, 37 ff.; Roggan, KJ 2008,
               324 ff..
       217
               Franzius, VerwArch 2008, 351 ff.; Hoffmann-Riem, Modernisierung von Recht und Justiz,
               2001; Folke Schuppert, in: Non Profit Law Yearbook 2002, 47 ff.
       218
               Vgl. Lisken/Denninger, in: dies., Handbuch, 2012, C, Rn. 175 ff.; Pieroth/Schlink/ Kniesel, Poli-
               zeirecht, 2007, Rn. § 1, Rn. 31; Götz, in: Isensee/ Kirchhof, HStR V, 2006, § 85, Rn. 41 ff.
       219
               BVerfG, Ut. v. 18.01.2012, 2 BvR 133/10 – Maßregelvollzug.
       220
               BGBl I 1324 ff. (Nr. 31).; s. dazu: de Wyl/Weise/Bartsch, N&R 2015, 23 ff.; Roth, ZD 2015,
               17 ff.; Freund, ITRB 2014, 256 ff.; Ferik, RDV 2014, 261 ff. Roos, MMR 2014, 723 ff.;
               Heckmann, MMR 2015, 289 ff.
       221
               BT-Drs. 18/4096.
       222
               COM (2013) 48 final; vgl. hierzu Klett/Amman, CR 2014, 93, 95 ff.; Roos, K&R 2013, 769,
               773 ff..
       223
               S. dazu speziell und zugleich kritisch Roth, ZD 2015, 17 ff.; Heinickel/Feiler, CR 2014, 708 ff.
       224
               Referentenentwurf vom 05.03.2013 für ein Gesetz zur Erhöhung der Sicherheit informa-
               tionstechnischer Systeme (IT-Sicherheitsgesetz), vgl. dazu Friedrich, MMR 2013, 273 ff.;
               Beucher/Utzerath, MMR 2013, 362 ff.; Roos, K&R 2013, 769.
       225
               Ausführlich dazu Roos, MMR 2014, 723, 724 ff.


                                                                                                                           92
                                                                 376
1354

Landtag von Baden-Württemberg                                                                        Drucksache 15 / 8000




       H.A. Wolff    Die Sicherheitsarchitektur in Deutschland und Baden-Württemberg

       wonnen, zudem sind die Interessen der Wirtschaft etwas stärker einbezo-
       gen worden, während die Verbesserung der Sicherheitsgewährleistung
       Einbuße erlitten hat.226 Im Laufe des Verfahrens hat sich der Datenschutz
       deutlich verbessert. So wurde der § 15 Abs. 9 TMG N.F. des Referenten-
       entwurfs vom August 2014, der eine verdeckte Vorratsdatenspeicherung
       durch die Telemedienanbieter zwecks Nachverfolgung von Netzangriffen
       ermöglichte,227 gestrichen, wodurch die Frage entsteht, ob die Betreiber
       der Telemedien in der Lage sind, angemessene Informationen hinsichtlich
       IT-Angriffe auf ihre Einrichtungen zu ermitteln. Im IT-Sicherheitsgesetz
       werden private Unternehmen, sogenannte gefährdete Infrastrukturen,
       verpflichtet, zwecks Gewährleistung eines sicheren Netzes innerhalb von
       Deutschland, ihre eigenen Netze vor Angriffen von außen zu sichern und
       sich in ständige Kooperation zum Bundesamt für Informationstechnik zu
       begeben.228
       Die Neuregelung verfolgt vor allem drei Ziele:229
          - Stärkung der IT-Sicherheit für alle Nutzer des Internets,
          - Stärkung der IT-Sicherheit von kritischen Infrastrukturen.
       Dabei umfasst Informationstechnik gem. § 2 Abs. 1 BSIG alle technischen
       Mittel zur Verarbeitung oder Übertragung von Informationen. „Sicherheit
       in der Informationstechnik“ bedeutet gem. § 2 Abs. 2 BSIG die Einhaltung
       bestimmter Sicherheitsstandards, die die Verfügbarkeit, Unversehrtheit
       oder Vertraulichkeit von Informationen betreffen, durch Sicherheitsvor-
       kehrungen entweder in - oder bei der Anwendung von informationstechni-
       schen Systemen, Komponenten oder Prozessen (§ 2 Abs. 2 Nr. 2 BSIG).
       Diese Ziele verfolgt die Reform vor allem mit folgenden Mitteln:
          - eine Inpflichtnahme der Betreiber so genannter Kritischer Infra-
               struktur,
          - einer Aufgaben-, Kompetenz- und Ressourcenerweiterung des BSI,
          - der Verstärkung der amtlichen Warn- und Beratungstätigkeit der
               Öffentlichkeit durch das BSI,
          - eine Ressourcenerweiterung des BfV und BND.
       Es werden spezifische Pflichten an Unternehmen der Energie-, Verkehrs-,
       Gesundheits-, Wasser-, Ernährungs- Telekommunikations- und Teleme-
       dienbranche begründet, und zwar mit Unterschieden im Detail:
          - die Pflicht zur Schaffung eines Mindestniveaus an IT-Sicherheit bei
               Betreiber Kritischer Infrastrukturen und bei Telemediendienste-



       226
               Roos, MMR 2014, 723, 724.
       227
               S. dazu noch Leisterer/Schneider, CR 2014, 574, 577; Freund, ITRB 2014, 256, 259 f.
       228
               Vgl. dazu Wolff, in: Christian Koch/ Jan Ziekow, Verwaltungsrecht im Globalisierungspro-
               zess, voraussichtlich 2016, zitiert nach dem Typoskript
       229
               Ausführlich Seidl, jurisPR-ITR 7/2014 Anm. 2, Unter C.


                                                                                                              93
                                                            377
1355

Landtag von Baden-Württemberg                                                                       Drucksache 15 / 8000




       H.A. Wolff    Die Sicherheitsarchitektur in Deutschland und Baden-Württemberg

              anbieter (§ 8a Abs. 1 BSIG n.F., § 11 Abs. 1b, EnWG n.R./§ 13 Abs. 7
              TMG N.F.)
          - Die Pflicht die Einhaltung des Mindestniveaus nachzuseisen (§ 8a
              Abs. 3 BSIG n.F../ § 11 Abs. 1 b a.E. EnWG n.R.).230
              Meldepflicht der Beeinträchtigung der IT-Sicherheit (§ 8b Abs. 4
              BSIG n.F., § 11 Abs. 1c EnWG n.R./§ 44b AtomG n.F./§ 109 Abs. 5
              TKG n.F.)
          - Warn- und Hinweispflichten (§ 109a Abs. 4 TKG n.F.)
       Das BSI erhält neue Aufgaben und Befugnisse.231 Es wird zu einer zentralen
       Meldestelle für Störungen der IT-Sicherheit der Betreiber kritischer Infra-
       struktur, es wird zu einer „IT-Sicherheits-Teststelle“ und zu einer Informa-
       tions- und Warnstelle. Im Einzelnen gilt:
          - Befugnis zur Untersuchung von Produkten der IT-Sicherheit – § 7a
              BSIG n.F.;232
          - Erweiterung der Bereitstellung der Information über IT-Sicherheit
              nicht nur für andere Behörden sondern auch für Dritte, § 3 Abs. 1
              Nr. 2 BSIG n.F.;233
          - Erweiterung der Warn- und Empfehlungsbefugnisse im Bereich der
              Sicherheit der Informationstechnik – § 7 BSIG n.F.;
          - Ansprechpartner für die Zusammenarbeit im Bereich der Sicherheit
              der Informationstechnik mit zuständigen Stellen im Ausland, § 3
              Abs. 1 Nr. 16 BSIG n.F.;
          - Erweiterung des Aufgabenbereichs hin zur einer zentralen Stelle im
              Bereich der Informationstechnik Kritischer Infrastrukturen, dazu
              gehört auch das Sammeln, Auswerten, Analysieren, und Erstellen
              von Lagebildern; sowie die Unterrichtung Privater und Behörden –
              §§ 8a-8d BSIG n.F.;
          - Festschreibung der Beratungs- und Unterstützungsaufgaben für Be-
              treiber Kritischer Infrastruktur – § 3 Abs. 3. BSIG n.F.;
       Das BKA erhält weitergehende Ermittlungsbefugnisse für Straftaten im Be-
       reich der IT-Sicherheit, § 4 Abs. 1 S. 1 Nr. 5 BKAG-E. Im Einzelnen nimmt
       das Bundeskriminalamt die polizeilichen Aufgaben nun auch bei der Er-
       mittlung der folgenden Straftaten wahr, vorausgesetzt, dass sich die Tat
       entweder gegen die innere oder äußere Sicherheit der Bundesrepublik
       Deutschland oder gegen Behörden oder Einrichtungen des Bundes oder
       sicherheitsempfindlicher Stellen richtet:
          § 202 a Ausspähen von Daten
          § 202 b Abfangen von Daten

       230
               S. dazu nur Leisterer/Schneider, CR 2014, 574, 575 f.; Freund, ITRB 2014, 256, 258
       231
               S. dazu Roos, MMR 2014, 723, 728.
       232
               S. dazu Leisterer/Schneider, CR 2014, 574, 574.
       233
               S. dazu Eckhardt, ZD 2014, 599, 602 f.


                                                                                                             94
                                                            378
1356

Landtag von Baden-Württemberg                                                                    Drucksache 15 / 8000




       H.A. Wolff     Die Sicherheitsarchitektur in Deutschland und Baden-Württemberg

          § 202 c Vorbereiten des Ausspähens und Abfangens von Daten
          § 263 a Computerbetrug
          § 303 a Datenveränderung.234
       Das BfV und der BND erhalten neues Personal für die Lageermittlung im
       Bereich IT-Sicherheit.
       Die Neuregelung ist organisationsrechtlich bemerkenswert:
        - Die Neuregelung bilde eine teure Reform – es werden zahlreiche neue
            Stellen geschaffen;235
         - Das BSI bekommt einen singulären Charakter – es hat etwas von einer
           unabhängigen Prüfstelle, ähnlich wie die Stiftung Warentest (§ 7a
           BSIG n.F. und § 7 Abs. 1 Nr. 1 BSIG n.F.), – andererseits etwas von ei-
           ner unabhängigen Beratungsstelle für die Betreiber kritischer Infra-
           struktur (ähnlich wie die Datenschutzbeauftragten) (§ 3 Abs. 3 BSIG
           n.F.) und vermindert auch für die Öffentlichkeit236 - sowie etwas von
           einer nachrichtendienstlichen Sicherheitsbehörde, die Lagebilder er-
           stellt und – bezogen auf die Lagebilder – Berichtspflichten bezüglich
           der Sicherheit in der Informationstechnik der Kritischen Infrastruktu-
           ren (§ 13 BSIG n.F.) trifft.
       Verwaltungswissenschaftlich überzeugt die Reform nicht in jeder Hinsicht:
        - Die Aufgaben des BSI sind bereichsspezifisch zugeschnitten, und nicht
           vollständig aufeinander abgestimmt – teilweise greifen sie Aufgaben
           und Befugnisse nur für Besonderheiten der IT-Sicherheit, z. B. im Be-
           reich kritischer Infrastruktur, auf, teilweise für die IT-Sicherheit insge-
           samt.237
         - Die Meldepflicht und die Nachweispflicht angemessener IT-Sicherheit
           durch die Betreiber Kritischer Infrastruktur gelten gegenüber dem
           BSI, die Durchsetzung dieser Pflicht obliegt wiederum weitgehend
           den jeweiligen Aufsichtsbehörden;
         - Es fehlt eine Evaluationspflicht oder eine Stärkung der parlamentari-
           schen Kontrolle;
         - Das Erstellen des Lagebilds bezüglich der Sicherheit in der Informa-
           tionstechnik der Kritischen Infrastrukturen (s. § 8b II Nr. 3 BSIG n.F.)
           ist zerstückelt – zwischen BSI, BNetzA, BfV und BND.
         - Bemerkenswert ist, dass die Neuregelung von einem erhöhten Perso-
           nalaufwand des BfV und BND ausgeht, obwohl diese keine neuen
           Aufgaben erhalten und in der Gesetzesbegründung diesbezüglich


       234
               S. dazu Seidl, jurisPR-ITR 10/2014 Anm. 2 Unter B; Freund, ITRB 2014, 256, 260.
       235
               Vgl. die Übersicht bei BT-Drs. 18/4096, S. 21 f.
       236
               BT-Drs. 18/4096, S. 23.
       237
               Ausdrücklich BT-Drs. 18/4096, S. 23.


                                                                                                          95
                                                             379
1357

Landtag von Baden-Württemberg                                                                     Drucksache 15 / 8000




       H.A. Wolff    Die Sicherheitsarchitektur in Deutschland und Baden-Württemberg

             ausdrücklich auf die Lagebilderstellung hingewiesen wird, welche
             aber dem BSI obliegt.
       Ordnet man das IT-Sicherheitsgesetz in die oben geschilderte allgemeine
       Entwicklung des Sicherheitsrechts ein, so bestätigt es die dort angelegte
       Entwicklung. Insbesondere gilt:
         - Es kommt zu einer Vorverlagerung der Zuständigkeiten von Sicher-
             heitsbehörden;
         - Die Zuständigkeiten von Bundesbehörden – BKA/BSI – werden er-
             weitert. Es kommt zu einer Befugniserweiterung zugunsten der
             Sicherheitsbehörden;238
         - Die Initiative der stärkeren Sicherheit der Kritischen Infrastruktur
             geht von Europa aus;
         - Es liegt eine starke Indienstnahme von Privaten zur Erfüllung von
             Sicherheitsaufgaben vor (Pflichten zur Einhaltung von Mindestan-
             forderungen an die IT-Sicherheit/Nachweis der Erfüllung dieser
             Pflicht/Meldepflichten von erheblichen IT-Sicherheitsvorfällen/Ein-
             richtung und Betreiben von Kontaktstellen);
         - Es ist ein vielseitiger Informationsfluss zum und vom BSI weg
             vorgesehen.

       2. Gründe für die Verschiebungen
       Die Gründe für die Veränderung der Sicherheitsarchitektur sind vielfältig
       und zudem als politischer Prozess schwer einer abschließenden Rationali-
       sierung zugänglich. Grundsätzlich ist die Sicherheitsarchitektur kein Wert
       an sich, sondern ein zweckgebundenes Gebäude, das eine der zentralen
       Aufgaben des Staates sicherstellen soll. Verändern sich die Gefährdungs-
       situationen für die innere und äußere Sicherheit des Staates, verändert
       sich auch die angemessene Reaktion des Staates zur Aufgabenerfüllung.
       Wesentliche Gründe für die Veränderung der Sicherheitsarchitektur dürf-
       ten daher auch Veränderungen der Gefährdungslagen selbst sein. Ohne
       Anspruch auf abschließende Aufzählung lassen sich als Gründe für die
       Entwicklung nennen:
          - Die Gefährdungsquellen für die innere Sicherheit haben sich durch
              die erhöhte Mobilität und die erleichterte Kommunikation durch
              elektronische Fortschritte in dem Sinne verändert, dass Kriminalität
              und Sicherheitsgefährdungen nicht mehr so stark örtlich lokalisiert
              sind wie früher.
          - Unterstützt wurde dies durch die Öffnung der Grenzen und die
              höhere Internationalität der Gefährdungsquellen.

       238
               Für die Ermittlungsbehörden s. Gesetz zur Neuregelung der Telekommunikationsüber-
               wachung und anderer verdeckter Ermittlungsmaßnahmen sowie zur Umsetzung der
               Richtlinie 2006/24/EG (TKÜNReglG), vom 21.12.2007, BGBl I, 3198 ff. – s. dazu BVerfG,
               Beschl. v. 12.10.2011, 2 BvR 236/08, juris = BVerfGE 129, 208 ff.


                                                                                                           96
                                                         380
1358

Landtag von Baden-Württemberg                                                         Drucksache 15 / 8000




       H.A. Wolff   Die Sicherheitsarchitektur in Deutschland und Baden-Württemberg

          -    Die Gefährdungsquellen haben sich weiter insofern verändert, als
               die Urheber neue Strukturen gewonnen haben, die insbesondere
               durch die Verstärkung der organisierten Kriminalität, durch die Er-
               scheinung des internationalen Terrorismus und durch die neue
               Erscheinung der Computerspionage auffallen.
          -    Weiter hat sich die Sicherheitslage insgesamt durch die Globali-
               sierung und die stärkere Durchlässigkeit des Kapitals verändert.
          -    Darüber hinaus haben sich die politischen Rahmenbedingungen,
               gerade auf internationaler Ebene für Deutschland verändert.
          -    Schließlich besteht die Überzeug weiter politischer Kreise, dass die
               Wertsetzung der Verfassung, gerade die Zurückhaltung auf dem
               Gebiet des Polizeirechts für den Bund, nicht überzeugend sei.
          -    Maßgeblichen Einfluss besitzt weiter, die vor 2001 so nicht wahrge-
               nommene Gefahr des extremistischen islamischen Terrorismus.




                                                                                               97
                                                        381
1359

Landtag von Baden-Württemberg                                                              Drucksache 15 / 8000




       H.A. Wolff    Die Sicherheitsarchitektur in Deutschland und Baden-Württemberg

       C. Die Informationsübermittlungsbefugnisse


       I. Grundlagen für eine Informations- und Erkenntnisaustausch

       1. Überblick
       Für die Zusammenarbeit und die Abstimmung gelten folgende Regeln:239
          - Regelungen der Amtshilfen,
          - Regeln des Datenschutzes;
          - Gesetzlicher Informationsaustausch
          - Zulässigkeit der informellen Zusammenarbeit.
       Als Institutionen wird man dagegen bezeichnen können:
          - Gemeinsame Dateien,
          - Gemeinsame Abwehrzentren.

       2. Amtshilfe
       Bewältigt die eine Behörde ihren Sicherheitsauftrag nicht, ist es grundsätz-
       lich möglich, andere Behörden im Wege der Amtshilfe zur Unterstützung
       heranzuziehen. Die Amtshilfe ist insbesondere dann unproblematisch,
       wenn örtliche Zuständigkeiten überwunden werden sollen. Dies gilt auch,
       wenn die allgemeinen Polizeibehörden sich über die Ländergrenzen hin-
       weg helfen sollen. Die Amtshilfe zwischen den unterschiedlichen Katego-
       rien der Sicherheitsbehörden ist demgegenüber deutlich problematischer.
       Die Amtshilfe der Polizeibehörden zugunsten der Nachrichtendienste ist
       durch das Trennungsgebot untersagt. Das sollte so bleiben.240 Die Amtshilfe
       des Militärs mit Eingriffscharakter (und demnach Einsatzqualität) zugunsten
       der Polizei und der Nachrichtendienste ist wegen Art. 87a Abs. 2 GG ausge-
       schlossen, im milderen Bereich gem. Art. 35 Abs. 1 GG möglich. Umstritten
       ist, ob in den Fällen, in denen kein Rechtssatz die Amtshilfe untersagt, für
       die Amtshilfe spezielle gesetzliche Grundlagen erforderlich sind. Zumindest
       aufgrund der Wesentlichkeitstheorie wird man bei Eingriffsakten eine aus-
       drückliche Grundlage fordern müssen, es sei denn, es geht nur um die
       Überwindung der örtlichen Zuständigkeit geht. Die Weitergabe personen-
       bezogener Daten kann i.d.R. nicht allein aufgrund der allgemeinen Amtshil-
       fenormen gestützt werden.

       3. Datenschutz

       a) Allgemein
       Für den Informationsaustausch gelten die normalen datenschutzrecht-
       lichen Regelungen. Danach bedarf jede Erhebung, Speicherung, Nutzung,

       239
               S. dazu und zum Folgenden schon Wolff, UA-Gutachten Bund, 2012, S. 21 ff.
       240
               S. dazu auch Ebenso Bruch, u.a. BLK-Bericht, 2013, S. 352 Rn. 794.


                                                                                                    98
                                                            382
1360

Zur nächsten Seite