15_8000_D
Landtag von Baden-Württemberg Drucksache 15 / 8000
H.A. Wolff Die Sicherheitsarchitektur in Deutschland und Baden-Württemberg
men ist die genaue Zuordnung der Ermittlung der Verbindungsdaten gem.
§§ 113 f. TKG.205
Eine zentrale Erkenntnis dieser Entscheidungen ist die diametrale Unter-
scheidung zwischen geheimen und offenen Informationseingriffen. In die-
ser Deutlichkeit war dies bisher nicht bekannt. So gibt es eine Reihe von
Anforderungen, wie insbesondere Meldepflichten, Bestimmtheitsanforde-
rungen und Schutz des absoluten Kernbereichs der Persönlichkeit, die nur
bei geheimen und nicht bei offenen Informationseingriffen an die Ein-
griffsgrundlage gestellt werden. Schafft der Gesetzgeber geheime Informa-
tionseingriffsbefugnisse, muss er nach der nun gefestigten Rechtsprechung
des BVerfG hohe Anforderungen in folgenden Bereichen einhalten:
- Bestimmtheit der Norm;
- Verhältnismäßigkeit der Norm – Eingriffe nur zum Schutz hoher
Rechtsgüter, d.h. gesteigerter Gefahrenlagen und Verfolgung
schwerer Straftaten;
- Schaffung spezieller Meldepflichten bei speziellen Freiheitsrechten;
- Ausdrückliche Normierung des Kernbereichsschutzes.
Ob die strengen Voraussetzungen bei allen Neuerungen eingehalten wur-
den, ist umstritten.206 Das in Kürze zu erwartende Urteil des BVerfG zum
BKAG wird vermutlich die Maßstäbe weiter konkretisieren.
Bei offenen Informationseingriffen geht das BVerfG nicht von diesem
strengen Maßstab aus und gestattet der Sache nach die vollständige
Durchsuchung einer Festplatte allein auf der Basis der allgemeinen
Beschlagnahmenorm des § 94 StPO.207 Der Schutz des absoluten Kernbe-
reichs muss hier nur auf Vollzugsebene und noch nicht auf der Gesetzes-
ebene gewährleistet sein.208 Die Entscheidung wird gern übersehen.
bb) Stärkung der parlamentarischen Kontrolle
Eine wichtige Entwicklung im Bereich der Nachrichtendienste liegt auch in
der deutlichen Stärkung der parlamentarischen Kontrolle, die erstens
durch die Rechtsänderungen zu Gunsten des Parlamentarischen Kontroll-
gremiums erfolgte und zweitens auf der Rechtsprechung des BVerfG zum
Auskunftsverweigerungsrecht auf nachrichtendienstliche Fragen aus dem
Parlament heraus beruht.209 In der Vergangenheit waren mehrfach verfas-
205
BVerfG, Ut. v. 24. Januar 2012, 1 BvR 1299/05.
206
S. nur Schwabenbauer, Grundrechtseingriffe, 2013 S. 182 ff.; Bäcker, u.a. Regierungs-
kommission, Bericht, 2013, S. 133 ff., 139 ff., 178 ff.
207
BVerfGE 124, 43 ff.; s. dazu Wolff, in: Makowicz (Hg.), Gemeinsame Werte, voraussicht-
lich 2014; zitiert nach dem Typoskript.
208
Gasch, Grenzen, 2012, S. 94 ff.; M. Baldus, ThürVBl 2013, 25, 28 f.; Wolff, NVwZ 2010,
751, 754.
209
BVerfG, Beschl. v. 01.07.2009, 2 BvE 5/06, juris = BVerfGE 124, 161 ff. und BVerfG,
Beschl. v. 17.06.2009, 2 BvE 3/07, juris = BVerfGE 124, 78 ff. s. dazu mit unterschied-
89
373
Landtag von Baden-Württemberg Drucksache 15 / 8000
H.A. Wolff Die Sicherheitsarchitektur in Deutschland und Baden-Württemberg
sungsrechtliche Bedenken aus dem Gesichtspunkt des Grundsatzes der
Gewaltenteilung gegen eine effektive parlamentarische Kontrolle der
Nachrichtendienste angeführt worden.210 Mit der Einführung von Art. 45d
GG dürften diese sich erledigt haben. Generelle verfassungsrechtliche
Probleme gegen die gegenwärtige Ausgestaltung sind nicht ersichtlich.
cc) Die Evaluationspflicht
Gesetzesevaluierungen sind zurzeit hoch in Mode. Evaluation meint die
Überprüfung der Wirkung neu eingeführter Regelung nach einer gewissen
Zeit durch unabhängige Instanzen.211 212 Im Sicherheitsbereich sind Evalua-
tionspflicht naheliegend. Der Grund liegt in den Besonderheiten geheimer
Informationseingriffe. Bekanntermaßen legt das Bundesverfassungsgericht
kategorial andere Maßstäbe für staatliche Informationseingriffe an, je
nachdem, ob diese geheim sind oder nicht (s. dazu oben S. 87).213 Die Ver-
borgenheit des geheimen Eingriffs führt zunächst zu fehlender Rechts-
schutzmöglichkeit des Betroffenen, damit verbunden aber auch dazu, dass
die betreffende staatliche Tätigkeit von keinem unabhängigen Dritten ge-
nau kontrolliert wird. Die Einschaltung der G 10-Kommission gleicht das zu
großen Teilen jedoch nicht vollständig aus. Verpflichtet der Gesetzgeber
die Regierung und sich selbst auch dazu, nach einem gewissen Zeitraum
die Praxis zu betrachten, ermöglicht dies, die positiven Effekte, die von
einer Gerichtskontrolle ausgehen, teilweise zu substituieren. Es wird einer
überzogenen großzügigen Rechtsanwendung genauso vorgebeugt, wie der
Aufrechterhaltung sachlich überholter Eingriffsbefugnisse.
Mit den Evaluationspflichten zwingt der Gesetzgeber die durch das Gesetz
ermächtigte Verwaltung nach einer gewissen Zeit, die Wirkungen des Ge-
setzes festzustellen bzw. die Feststellung zumindest zu dulden und sich
selbst dazu, die Notwendigkeit des eingreifenden Gesetzes zu überprüfen.
Evaluationspflichten besitzen in überschaubarem Umfang Nachteile. Der
auffälligste Nachteil ist die dadurch ermöglichte Vermeidung der Klärung
letzter Zweifel. Ist der Gesetzgeber nicht sicher, ob das Gesetz wirklich
sinnvoll ist, wirklich verfassungsgemäß ist oder tatsächlich so wirkt, wie er
es sich vorstellt, kann er die Prüfung dieser Fragen zum Zeitpunkt des Ge-
setzesbeschlusses offen lassen, mit der Überlegung, wir versuchen es ein-
fach mal und schauen dann, was rausgekommen ist. Nicht immer wäre
eine solches Vorgehen im Sinne des Grundgesetzes. Weitere Nachteile sind
licher Wertung einmal Hecker, DVBl 2009, 1239 ff. und zum anderen Warg, NVwZ 2014,
1263 ff.
210
Wolff, in: BK-GG, Art. 45d (Stand 2012), Rn. 67.
211
Allgemein Böhret/Konzendorf, Handbuch, 2001, 272 ff.; Sicko, ZfRSoz 2011, 27 ff.; Niggli,
SZK 2011, 12 ff.
212
Kritisch zu diesem Maßstab Wolff, in: Gusy, (Hg.), Evaluation, 2015, 39, 50 ff.
213
Vgl. nur BVerfG, Ut. v. 16.06.2009, Az.: 2 BvR 902/06 (juris, Rn. 59-64 einerseits und
BVerfGE 115, 320, 365 andererseits.
90
374
Landtag von Baden-Württemberg Drucksache 15 / 8000
H.A. Wolff Die Sicherheitsarchitektur in Deutschland und Baden-Württemberg
die Kosten, die scheinbare Legalitätswirkung schlechter Evaluierungen und
der Wandel der Gesetzgebung zum Verwalter eigener Regelungen.
Die Evaluationspflichten sind verfassungsrechtlich unproblematisch. Sie
verschieben das Machtgefüge zwischen Parlament und Verwaltung nicht
nennenswert, belasten die Gewaltenteilung kaum und sind positiv durch
eine Kompensationsfunktion für den eingeschränkten Rechtsschutz ge-
genüber geheimen Eingriffsbefugnissen und durch das Demokratieprinzip
gerechtfertigt. Verfassungspolitisch sind sie mehr als zu begrüßen und dür-
fen als eine Errungenschaft der letzten Zeit qualifiziert werden.214
Dabei haben sich die Anforderungen an die Evaluation mit der Zeit durch-
aus verändert. Der Gesetzgeber tendiert in den neueren Gesetzen zu de-
taillierten Vorgaben bei dem Evaluationsauftrag, insbesondere bei dem
beizuziehenden externen Sachverstand. Der Gesetzgeber genügt sich nicht
mehr mit einer reinen Methodenberatung.215
Offen ist noch die Frage, wann eine Evaluationspflicht verfassungsrechtlich
gebot ist. Das BVerfG hat bisher nur im Gesetz vorgesehenen Evaluie-
rungspflichten eine Bedeutung beigemessen, weil sie den verantwortungs-
vollen Umgang des Gesetzgebers mit Unsicherheiten belegen und so auch
die Schwere eines Grundrechtseingriffs auf unsicherer Tatsachengrundlage
abschwächen. Umgekehrt wurde noch niemals ein Gesetz deswegen für
verfassungswidrig erklärt, weil es eine Evaluierungspflicht nicht vorge-
sehen hat. Dennoch kann das Fehlen einer Evaluierungspflicht die Verfas-
sungswidrigkeit dann auslösen, wenn ein Grundrechtseingriff durch ver-
fahrensrechtliche Absicherungen abgemildert werden könnte, aber nicht
abgemildert wird und wegen dieser fehlenden Abmilderung insgesamt un-
verhältnismäßig ist, sofern die Evaluierungspflichten ein Element der mög-
lichen Abmilderungen darstellen.
dd) Erhöhte Sensibilität für die Rechtmäßigkeit
Eine gesetzlich nicht festzumachende, aber die Praxis prägende Verände-
rung liegt in der höheren Sensibilität der rechtlichen Grenzen der Tätigkeit
der Nachrichtendienste. Die Nachrichtendienste selbst verstehen ihre Tä-
tigkeit nicht mehr als eine Tätigkeit im rechtsfreien Raum, sondern unter-
werfen sich verstärkt rechtlichen Materien und öffnen sich insofern, als die
Anzahl der Mitteilungen von vergangenen Überwachungen in der Vergan-
genheit überproportional zunahm.
214
Mundil/ Wolff in: Möllers/van Ooyen (Hg.), Jahrbuch Öffentliche Sicherheit 2012/2013,
2012, 331 ff.; Gusy/Kapitza, in: Gusy (Hg.), Evaluation 2015, 9 ff.; s. zu den Standards:
Albers, in: dies./Weinzierl (Hg.), Standards 2010, 25, 29 ff.;. dies. VerwArch 2008, 481
215
Ebenso Poscher, Stellungnahme,2011, S. 16; Mundil/Wolff (2012), S. 331.
91
375
Landtag von Baden-Württemberg Drucksache 15 / 8000
H.A. Wolff Die Sicherheitsarchitektur in Deutschland und Baden-Württemberg
h) Privatisierung
aa) Allgemein
Eine allgemeine Erscheinung, vor allem im Polizeirecht, die gegenwärtig
aber ein wenig an Bedeutung verloren hat, liegt in der Privatisierung von
Teilaufgaben der öffentlichen Sicherheit.216 In den letzten Jahrzehnten hat-
te der Privatisierungsgedanke zeitweise erhebliches Gewicht. Es wurde
schon eine neue Staatsausrichtung auf den Gewährleistungsstaat ausgeru-
fen.217 Trotz der relativ starken Privatisierungsfeindlichkeit des Bereichs
der inneren Sicherheit nahmen auch die Privatisierungstendenzen im Poli-
zeirecht und Sicherheitsbereich zu,218 sogar bis in die Bereiche der Frei-
heitsentziehung hinein.219 Das private Sicherheitsgewerbe wurde rechtlich
gestärkt, jedoch weitgehend in den klassischen Bereichen des Polizeirechts
und den Strafvollzug.
bb) IT-Sicherheitsgesetz vom 17.07.2015
Dieser Gedanke wird in gewisser Form wieder aufgenommen durch das
gerade verkündete IT-Sicherheitsgesetz 17.07.2015.220 Im Dezember 2014
hat die Bundesregierung den Entwurf eines Gesetzes zur Erhöhung der
Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) be-
schlossen, eingebracht wurde es Ende Februar.221 Der Gesetzgebungspro-
zess ist vor einem parallel auf europäischer Ebene laufende Rechtset-
zungsverfahrens zu sehen.222 Ziel des IT-Sicherheitsgesetzes ist es auch, die
künftigen Vorgaben der NIS-RL zu erfüllen.223 Durch das Gesetz gewollt ist
die Verbesserung der IT-Sicherheit, insbesondere des Zugangs zum Inter-
net, vor allem durch Betreiber sogenannter Infrastrukturen und der Bun-
desbehörden. Dem gegenwärtigen Reformgesetz gingen nicht Gesetz ge-
wordene Referentenentwürfe voraus,224 die erhebliche Unterschiede auf-
wiesen.225 Vereinfacht gesagt hat der Datenschutz deutlich an Raum ge-
216
S. dazu nur: Stober, NJW 2008, 2301 ff.; Kreissl, KrimJ 2009, 37 ff.; Roggan, KJ 2008,
324 ff..
217
Franzius, VerwArch 2008, 351 ff.; Hoffmann-Riem, Modernisierung von Recht und Justiz,
2001; Folke Schuppert, in: Non Profit Law Yearbook 2002, 47 ff.
218
Vgl. Lisken/Denninger, in: dies., Handbuch, 2012, C, Rn. 175 ff.; Pieroth/Schlink/ Kniesel, Poli-
zeirecht, 2007, Rn. § 1, Rn. 31; Götz, in: Isensee/ Kirchhof, HStR V, 2006, § 85, Rn. 41 ff.
219
BVerfG, Ut. v. 18.01.2012, 2 BvR 133/10 – Maßregelvollzug.
220
BGBl I 1324 ff. (Nr. 31).; s. dazu: de Wyl/Weise/Bartsch, N&R 2015, 23 ff.; Roth, ZD 2015,
17 ff.; Freund, ITRB 2014, 256 ff.; Ferik, RDV 2014, 261 ff. Roos, MMR 2014, 723 ff.;
Heckmann, MMR 2015, 289 ff.
221
BT-Drs. 18/4096.
222
COM (2013) 48 final; vgl. hierzu Klett/Amman, CR 2014, 93, 95 ff.; Roos, K&R 2013, 769,
773 ff..
223
S. dazu speziell und zugleich kritisch Roth, ZD 2015, 17 ff.; Heinickel/Feiler, CR 2014, 708 ff.
224
Referentenentwurf vom 05.03.2013 für ein Gesetz zur Erhöhung der Sicherheit informa-
tionstechnischer Systeme (IT-Sicherheitsgesetz), vgl. dazu Friedrich, MMR 2013, 273 ff.;
Beucher/Utzerath, MMR 2013, 362 ff.; Roos, K&R 2013, 769.
225
Ausführlich dazu Roos, MMR 2014, 723, 724 ff.
92
376
Landtag von Baden-Württemberg Drucksache 15 / 8000
H.A. Wolff Die Sicherheitsarchitektur in Deutschland und Baden-Württemberg
wonnen, zudem sind die Interessen der Wirtschaft etwas stärker einbezo-
gen worden, während die Verbesserung der Sicherheitsgewährleistung
Einbuße erlitten hat.226 Im Laufe des Verfahrens hat sich der Datenschutz
deutlich verbessert. So wurde der § 15 Abs. 9 TMG N.F. des Referenten-
entwurfs vom August 2014, der eine verdeckte Vorratsdatenspeicherung
durch die Telemedienanbieter zwecks Nachverfolgung von Netzangriffen
ermöglichte,227 gestrichen, wodurch die Frage entsteht, ob die Betreiber
der Telemedien in der Lage sind, angemessene Informationen hinsichtlich
IT-Angriffe auf ihre Einrichtungen zu ermitteln. Im IT-Sicherheitsgesetz
werden private Unternehmen, sogenannte gefährdete Infrastrukturen,
verpflichtet, zwecks Gewährleistung eines sicheren Netzes innerhalb von
Deutschland, ihre eigenen Netze vor Angriffen von außen zu sichern und
sich in ständige Kooperation zum Bundesamt für Informationstechnik zu
begeben.228
Die Neuregelung verfolgt vor allem drei Ziele:229
- Stärkung der IT-Sicherheit für alle Nutzer des Internets,
- Stärkung der IT-Sicherheit von kritischen Infrastrukturen.
Dabei umfasst Informationstechnik gem. § 2 Abs. 1 BSIG alle technischen
Mittel zur Verarbeitung oder Übertragung von Informationen. „Sicherheit
in der Informationstechnik“ bedeutet gem. § 2 Abs. 2 BSIG die Einhaltung
bestimmter Sicherheitsstandards, die die Verfügbarkeit, Unversehrtheit
oder Vertraulichkeit von Informationen betreffen, durch Sicherheitsvor-
kehrungen entweder in - oder bei der Anwendung von informationstechni-
schen Systemen, Komponenten oder Prozessen (§ 2 Abs. 2 Nr. 2 BSIG).
Diese Ziele verfolgt die Reform vor allem mit folgenden Mitteln:
- eine Inpflichtnahme der Betreiber so genannter Kritischer Infra-
struktur,
- einer Aufgaben-, Kompetenz- und Ressourcenerweiterung des BSI,
- der Verstärkung der amtlichen Warn- und Beratungstätigkeit der
Öffentlichkeit durch das BSI,
- eine Ressourcenerweiterung des BfV und BND.
Es werden spezifische Pflichten an Unternehmen der Energie-, Verkehrs-,
Gesundheits-, Wasser-, Ernährungs- Telekommunikations- und Teleme-
dienbranche begründet, und zwar mit Unterschieden im Detail:
- die Pflicht zur Schaffung eines Mindestniveaus an IT-Sicherheit bei
Betreiber Kritischer Infrastrukturen und bei Telemediendienste-
226
Roos, MMR 2014, 723, 724.
227
S. dazu noch Leisterer/Schneider, CR 2014, 574, 577; Freund, ITRB 2014, 256, 259 f.
228
Vgl. dazu Wolff, in: Christian Koch/ Jan Ziekow, Verwaltungsrecht im Globalisierungspro-
zess, voraussichtlich 2016, zitiert nach dem Typoskript
229
Ausführlich Seidl, jurisPR-ITR 7/2014 Anm. 2, Unter C.
93
377
Landtag von Baden-Württemberg Drucksache 15 / 8000
H.A. Wolff Die Sicherheitsarchitektur in Deutschland und Baden-Württemberg
anbieter (§ 8a Abs. 1 BSIG n.F., § 11 Abs. 1b, EnWG n.R./§ 13 Abs. 7
TMG N.F.)
- Die Pflicht die Einhaltung des Mindestniveaus nachzuseisen (§ 8a
Abs. 3 BSIG n.F../ § 11 Abs. 1 b a.E. EnWG n.R.).230
Meldepflicht der Beeinträchtigung der IT-Sicherheit (§ 8b Abs. 4
BSIG n.F., § 11 Abs. 1c EnWG n.R./§ 44b AtomG n.F./§ 109 Abs. 5
TKG n.F.)
- Warn- und Hinweispflichten (§ 109a Abs. 4 TKG n.F.)
Das BSI erhält neue Aufgaben und Befugnisse.231 Es wird zu einer zentralen
Meldestelle für Störungen der IT-Sicherheit der Betreiber kritischer Infra-
struktur, es wird zu einer „IT-Sicherheits-Teststelle“ und zu einer Informa-
tions- und Warnstelle. Im Einzelnen gilt:
- Befugnis zur Untersuchung von Produkten der IT-Sicherheit – § 7a
BSIG n.F.;232
- Erweiterung der Bereitstellung der Information über IT-Sicherheit
nicht nur für andere Behörden sondern auch für Dritte, § 3 Abs. 1
Nr. 2 BSIG n.F.;233
- Erweiterung der Warn- und Empfehlungsbefugnisse im Bereich der
Sicherheit der Informationstechnik – § 7 BSIG n.F.;
- Ansprechpartner für die Zusammenarbeit im Bereich der Sicherheit
der Informationstechnik mit zuständigen Stellen im Ausland, § 3
Abs. 1 Nr. 16 BSIG n.F.;
- Erweiterung des Aufgabenbereichs hin zur einer zentralen Stelle im
Bereich der Informationstechnik Kritischer Infrastrukturen, dazu
gehört auch das Sammeln, Auswerten, Analysieren, und Erstellen
von Lagebildern; sowie die Unterrichtung Privater und Behörden –
§§ 8a-8d BSIG n.F.;
- Festschreibung der Beratungs- und Unterstützungsaufgaben für Be-
treiber Kritischer Infrastruktur – § 3 Abs. 3. BSIG n.F.;
Das BKA erhält weitergehende Ermittlungsbefugnisse für Straftaten im Be-
reich der IT-Sicherheit, § 4 Abs. 1 S. 1 Nr. 5 BKAG-E. Im Einzelnen nimmt
das Bundeskriminalamt die polizeilichen Aufgaben nun auch bei der Er-
mittlung der folgenden Straftaten wahr, vorausgesetzt, dass sich die Tat
entweder gegen die innere oder äußere Sicherheit der Bundesrepublik
Deutschland oder gegen Behörden oder Einrichtungen des Bundes oder
sicherheitsempfindlicher Stellen richtet:
§ 202 a Ausspähen von Daten
§ 202 b Abfangen von Daten
230
S. dazu nur Leisterer/Schneider, CR 2014, 574, 575 f.; Freund, ITRB 2014, 256, 258
231
S. dazu Roos, MMR 2014, 723, 728.
232
S. dazu Leisterer/Schneider, CR 2014, 574, 574.
233
S. dazu Eckhardt, ZD 2014, 599, 602 f.
94
378
Landtag von Baden-Württemberg Drucksache 15 / 8000
H.A. Wolff Die Sicherheitsarchitektur in Deutschland und Baden-Württemberg
§ 202 c Vorbereiten des Ausspähens und Abfangens von Daten
§ 263 a Computerbetrug
§ 303 a Datenveränderung.234
Das BfV und der BND erhalten neues Personal für die Lageermittlung im
Bereich IT-Sicherheit.
Die Neuregelung ist organisationsrechtlich bemerkenswert:
- Die Neuregelung bilde eine teure Reform – es werden zahlreiche neue
Stellen geschaffen;235
- Das BSI bekommt einen singulären Charakter – es hat etwas von einer
unabhängigen Prüfstelle, ähnlich wie die Stiftung Warentest (§ 7a
BSIG n.F. und § 7 Abs. 1 Nr. 1 BSIG n.F.), – andererseits etwas von ei-
ner unabhängigen Beratungsstelle für die Betreiber kritischer Infra-
struktur (ähnlich wie die Datenschutzbeauftragten) (§ 3 Abs. 3 BSIG
n.F.) und vermindert auch für die Öffentlichkeit236 - sowie etwas von
einer nachrichtendienstlichen Sicherheitsbehörde, die Lagebilder er-
stellt und – bezogen auf die Lagebilder – Berichtspflichten bezüglich
der Sicherheit in der Informationstechnik der Kritischen Infrastruktu-
ren (§ 13 BSIG n.F.) trifft.
Verwaltungswissenschaftlich überzeugt die Reform nicht in jeder Hinsicht:
- Die Aufgaben des BSI sind bereichsspezifisch zugeschnitten, und nicht
vollständig aufeinander abgestimmt – teilweise greifen sie Aufgaben
und Befugnisse nur für Besonderheiten der IT-Sicherheit, z. B. im Be-
reich kritischer Infrastruktur, auf, teilweise für die IT-Sicherheit insge-
samt.237
- Die Meldepflicht und die Nachweispflicht angemessener IT-Sicherheit
durch die Betreiber Kritischer Infrastruktur gelten gegenüber dem
BSI, die Durchsetzung dieser Pflicht obliegt wiederum weitgehend
den jeweiligen Aufsichtsbehörden;
- Es fehlt eine Evaluationspflicht oder eine Stärkung der parlamentari-
schen Kontrolle;
- Das Erstellen des Lagebilds bezüglich der Sicherheit in der Informa-
tionstechnik der Kritischen Infrastrukturen (s. § 8b II Nr. 3 BSIG n.F.)
ist zerstückelt – zwischen BSI, BNetzA, BfV und BND.
- Bemerkenswert ist, dass die Neuregelung von einem erhöhten Perso-
nalaufwand des BfV und BND ausgeht, obwohl diese keine neuen
Aufgaben erhalten und in der Gesetzesbegründung diesbezüglich
234
S. dazu Seidl, jurisPR-ITR 10/2014 Anm. 2 Unter B; Freund, ITRB 2014, 256, 260.
235
Vgl. die Übersicht bei BT-Drs. 18/4096, S. 21 f.
236
BT-Drs. 18/4096, S. 23.
237
Ausdrücklich BT-Drs. 18/4096, S. 23.
95
379
Landtag von Baden-Württemberg Drucksache 15 / 8000
H.A. Wolff Die Sicherheitsarchitektur in Deutschland und Baden-Württemberg
ausdrücklich auf die Lagebilderstellung hingewiesen wird, welche
aber dem BSI obliegt.
Ordnet man das IT-Sicherheitsgesetz in die oben geschilderte allgemeine
Entwicklung des Sicherheitsrechts ein, so bestätigt es die dort angelegte
Entwicklung. Insbesondere gilt:
- Es kommt zu einer Vorverlagerung der Zuständigkeiten von Sicher-
heitsbehörden;
- Die Zuständigkeiten von Bundesbehörden – BKA/BSI – werden er-
weitert. Es kommt zu einer Befugniserweiterung zugunsten der
Sicherheitsbehörden;238
- Die Initiative der stärkeren Sicherheit der Kritischen Infrastruktur
geht von Europa aus;
- Es liegt eine starke Indienstnahme von Privaten zur Erfüllung von
Sicherheitsaufgaben vor (Pflichten zur Einhaltung von Mindestan-
forderungen an die IT-Sicherheit/Nachweis der Erfüllung dieser
Pflicht/Meldepflichten von erheblichen IT-Sicherheitsvorfällen/Ein-
richtung und Betreiben von Kontaktstellen);
- Es ist ein vielseitiger Informationsfluss zum und vom BSI weg
vorgesehen.
2. Gründe für die Verschiebungen
Die Gründe für die Veränderung der Sicherheitsarchitektur sind vielfältig
und zudem als politischer Prozess schwer einer abschließenden Rationali-
sierung zugänglich. Grundsätzlich ist die Sicherheitsarchitektur kein Wert
an sich, sondern ein zweckgebundenes Gebäude, das eine der zentralen
Aufgaben des Staates sicherstellen soll. Verändern sich die Gefährdungs-
situationen für die innere und äußere Sicherheit des Staates, verändert
sich auch die angemessene Reaktion des Staates zur Aufgabenerfüllung.
Wesentliche Gründe für die Veränderung der Sicherheitsarchitektur dürf-
ten daher auch Veränderungen der Gefährdungslagen selbst sein. Ohne
Anspruch auf abschließende Aufzählung lassen sich als Gründe für die
Entwicklung nennen:
- Die Gefährdungsquellen für die innere Sicherheit haben sich durch
die erhöhte Mobilität und die erleichterte Kommunikation durch
elektronische Fortschritte in dem Sinne verändert, dass Kriminalität
und Sicherheitsgefährdungen nicht mehr so stark örtlich lokalisiert
sind wie früher.
- Unterstützt wurde dies durch die Öffnung der Grenzen und die
höhere Internationalität der Gefährdungsquellen.
238
Für die Ermittlungsbehörden s. Gesetz zur Neuregelung der Telekommunikationsüber-
wachung und anderer verdeckter Ermittlungsmaßnahmen sowie zur Umsetzung der
Richtlinie 2006/24/EG (TKÜNReglG), vom 21.12.2007, BGBl I, 3198 ff. – s. dazu BVerfG,
Beschl. v. 12.10.2011, 2 BvR 236/08, juris = BVerfGE 129, 208 ff.
96
380
Landtag von Baden-Württemberg Drucksache 15 / 8000
H.A. Wolff Die Sicherheitsarchitektur in Deutschland und Baden-Württemberg
- Die Gefährdungsquellen haben sich weiter insofern verändert, als
die Urheber neue Strukturen gewonnen haben, die insbesondere
durch die Verstärkung der organisierten Kriminalität, durch die Er-
scheinung des internationalen Terrorismus und durch die neue
Erscheinung der Computerspionage auffallen.
- Weiter hat sich die Sicherheitslage insgesamt durch die Globali-
sierung und die stärkere Durchlässigkeit des Kapitals verändert.
- Darüber hinaus haben sich die politischen Rahmenbedingungen,
gerade auf internationaler Ebene für Deutschland verändert.
- Schließlich besteht die Überzeug weiter politischer Kreise, dass die
Wertsetzung der Verfassung, gerade die Zurückhaltung auf dem
Gebiet des Polizeirechts für den Bund, nicht überzeugend sei.
- Maßgeblichen Einfluss besitzt weiter, die vor 2001 so nicht wahrge-
nommene Gefahr des extremistischen islamischen Terrorismus.
97
381
Landtag von Baden-Württemberg Drucksache 15 / 8000
H.A. Wolff Die Sicherheitsarchitektur in Deutschland und Baden-Württemberg
C. Die Informationsübermittlungsbefugnisse
I. Grundlagen für eine Informations- und Erkenntnisaustausch
1. Überblick
Für die Zusammenarbeit und die Abstimmung gelten folgende Regeln:239
- Regelungen der Amtshilfen,
- Regeln des Datenschutzes;
- Gesetzlicher Informationsaustausch
- Zulässigkeit der informellen Zusammenarbeit.
Als Institutionen wird man dagegen bezeichnen können:
- Gemeinsame Dateien,
- Gemeinsame Abwehrzentren.
2. Amtshilfe
Bewältigt die eine Behörde ihren Sicherheitsauftrag nicht, ist es grundsätz-
lich möglich, andere Behörden im Wege der Amtshilfe zur Unterstützung
heranzuziehen. Die Amtshilfe ist insbesondere dann unproblematisch,
wenn örtliche Zuständigkeiten überwunden werden sollen. Dies gilt auch,
wenn die allgemeinen Polizeibehörden sich über die Ländergrenzen hin-
weg helfen sollen. Die Amtshilfe zwischen den unterschiedlichen Katego-
rien der Sicherheitsbehörden ist demgegenüber deutlich problematischer.
Die Amtshilfe der Polizeibehörden zugunsten der Nachrichtendienste ist
durch das Trennungsgebot untersagt. Das sollte so bleiben.240 Die Amtshilfe
des Militärs mit Eingriffscharakter (und demnach Einsatzqualität) zugunsten
der Polizei und der Nachrichtendienste ist wegen Art. 87a Abs. 2 GG ausge-
schlossen, im milderen Bereich gem. Art. 35 Abs. 1 GG möglich. Umstritten
ist, ob in den Fällen, in denen kein Rechtssatz die Amtshilfe untersagt, für
die Amtshilfe spezielle gesetzliche Grundlagen erforderlich sind. Zumindest
aufgrund der Wesentlichkeitstheorie wird man bei Eingriffsakten eine aus-
drückliche Grundlage fordern müssen, es sei denn, es geht nur um die
Überwindung der örtlichen Zuständigkeit geht. Die Weitergabe personen-
bezogener Daten kann i.d.R. nicht allein aufgrund der allgemeinen Amtshil-
fenormen gestützt werden.
3. Datenschutz
a) Allgemein
Für den Informationsaustausch gelten die normalen datenschutzrecht-
lichen Regelungen. Danach bedarf jede Erhebung, Speicherung, Nutzung,
239
S. dazu und zum Folgenden schon Wolff, UA-Gutachten Bund, 2012, S. 21 ff.
240
S. dazu auch Ebenso Bruch, u.a. BLK-Bericht, 2013, S. 352 Rn. 794.
98
382