Lade Inhalt...

Freiheit oder Sicherheit?

Die Umsetzung der Vorratsdatenspeicherung in Deutschland

Hausarbeit 2009 21 Seiten

Politik - Politische Systeme - Politisches System Deutschlands

Leseprobe

Inhaltsverzeichnis

1 Einleitung
1.1 Definition Vorratsdatenspeicherung

2 Problemdefinition und Agenda-Setting
2.1 Innere Sicherheit nach dem 11.9.2001
2.2 Vorratsdatenspeicherung als Teil der neuen Sicherheitsarchitektur
2.3 Vorratsdatenspeicherung als von der europäischen Ebene diffundiertes Politikprojekt

3 Die Vorratsdatenspeicherung im parlamentarischen Verfahren
3.1 Gesetzgebungsverfahren
3.2 Partizipation von Bürgerrechtsorganisationen und Verbänden am Programmformulierungsprozess
3.3 Implementation der Vorratsdatenspeicherung

4 Fazit

5 Literaturverzeichnis
5.1 Aufsätze, Monografien, Stellungnahmen, Urteile
5.2 Parlamentsdokumente
5.2.1 Plenarprotokolle
5.2.2 Drucksachen
5.3 Internetseiten

1 Einleitung

Die vorliegende Arbeit untersucht, wie die Vorratsdatenspeicherung, eines der umstrittensten innenpolitischen Vorhaben der Großen Koalition aus CDU und SPD in der 16. Wahlperiode des Deutschen Bundestages auf die politische Agenda gesetzt und implementiert wurde. Gegenstand der Untersuchung sind dabei insbesondere das parlamentarische Gesetzgebungsverfahren, das Verhalten der verschiedenen Akteure in diesem Politikfeld und die Einordnung des Prozesses in die Debatte darum, wie Sicherheit gewährleistet werden kann und welche Auswirkungen dies auf die Freiheit der Gesellschaft hat.

Dazu werden parlamentarische Dokumente und weitere ausgewählte Quellen analysiert und bewertet.

1.1 Definition Vorratsdatenspeicherung

Vorratsdatenspeicherung ist die Protokollierung aller anfallenden Telekommunikationsverbindungsdaten durch die Anbieter von Diensten wie Telefonie, SMS oder Internet in einer Datenbank, die bei Bedarf und bei Vorliegen bestimmter Voraussetzungen von Sicherheitsbehörden eingesehen werden kann.

2 Problemdefinition und Agenda-Setting

2.1 Innere Sicherheit nach dem 11.9.2001

Nach den Attentaten unter anderem auf das World Trade Center in New York am 11. September 2001 wurden sehr schnell in fast allen Ländern bestehende Sicherheitsgesetze überarbeitet oder neu eingeführt und die bestehenden Sicherheitsarchitekturen einer grundlegenden Evaluierung unterworfen, deren Ergebnis nicht selten eine weit gehende Neuausrichtung war.

In Deutschland erhielten Polizei und Geheimdienste neue Befugnisse, die Zusammenarbeit der aufgrund der föderalen Polizeiorganisation zahlreichen Polizei- und Sicherheitsbehörden wurde intensiviert: Rolf Gössner sieht insgesamt „eine Erhöhung der Kontrolldichte in Staat und Gesellschaft (...), Zentralisierung und Vernetzung aller Sicherheitsbehörden (...)1“. In die Stichworte Vernetzung, Zentralisierung und Erhöhung der Kontrolldichte fügen sich auch die sicherheitspolitischen Maßnahmen in anderen Staaten wie den USA ein, die 2002 mit dem Department of Homeland Security gar ein neues Ministerium schufen2. Die Neuausrichtung der Sicherheitsstrukturen nach dem 11. September wird - zumindest in Deutschland - als ein strategischer Wendepunkt angesehen: Mit Verweis auf die Brutalität der Täter, die mit „selbstmörderischer Entschlossenheit“ vorgingen, sei „ein schnelles und gründliches Überprüfen bisher geltender Sicherheitsstrategien erforderlich“3. Der Staat und seine Sicherheitsorgane setzten bislang auf das Strafrecht, um kleinen wie großen Verbrechen Herr zu werden. Das heißt, dass der Ladendieb mit dem grundsätzlich gleichen Instrument zur Rechenschaft gezogen werden sollte wie der Ladendieb: Die Polizei ermittelt nach der Tat die Fakten, die Staatsanwaltschaft bringt den Fall zur Anklage. Das Strafrecht soll dabei mit Strafandrohungen abschreckend wirken, sodass es mögliche Täter möglichst schon im Vorfeld von einer geplanten Tat Abstand nehmen. Diese Strategie findet bei terroristischen Bedrohungen jedoch dann ihre Grenzen, wenn die Täter bereit sind, für ihre Tat ihr Leben zu opfern. So war der eigene Tod integraler Bestandteil des Plans der Attentäter von New York. Jede Strafandrohung - und sei sie noch so drakonisch - muss unter diesen Bedingungen wirkungslos bleiben4.

Jörg Ziercke, der Präsident des Bundeskriminalamtes (BKA), forderte dementsprechend bei den deutsch-österreichischen Werkstattgesprächen zur Sicherheit im Oktober 2002, ein Bundessicherheitsamt als Zentralstelle zu schaffen, da die polyzentrisch organisierten Landespolizeien angesichts der Herausforderungen des internationalen Terrorismus an die Grenzen ihrer Koordinationsfähigkeit gestoßen seien5. Als Ziele dieser Zentralisierungsstrategie nennt Ziercke die Schaffung eines Intelligence Board, um die Sicherheitsbehörden in die Lage zu versetzen, ein breiteres Spektrum an Informationen schon im Vorfeld zu erheben, diese Informationen untereinander auszutauschen und zu analysieren. So würden die Behörden in die Lage versetzt, schon im Vorfeld der Tat präventiv zu wirken und so frühzeitig einzugreifen, dass die Tat gar nicht erst begangen werden kann6. Das BKA würde sich somit von einer Zentralstelle mit Dienstleistungscharakter für die Landespolizeien zu einem Strategie-, Lage-, Analyse- und Operationszentrum werden.Gleichzeitig obliege es dem BKA, die internationale Zusammenarbeit im Kampf gegen den Terrorismus einschließlich der notwendigen Erhebung und Übermittlung von Informationen nicht nur zu koordinieren, sondern auch bewerkstelligen. Erst dann würde die deutsche Sicherheitsagentur der Tatsache gerecht werden, dass das Bedürfnis nach Sicherheit nach dem 11. September „mehr europäisch denn national befriedigt wird“7.

Das Beispiel macht den Weg deutlich, der mit dem Umbau der Sicherheitsarchitektur (nicht nur) in Deutschland nach dem 11. September eingeschlagen wurde. Um der asymmetrischen Bedrohung, die entsteht, wenn einzelne Gruppen statt beispielsweise organisierter Armeen gegen eine Staat oder eine Wertordnung mit den Mitteln des Terrorismus zu Felde ziehen, zu begegnen, wurden die Befugnisse der Behörden ins Vorfeld der Straftaten verlagert. Dazu waren zahlreiche neue Befugnisse für die Behörden notwendig. Sehr schnell, schon Ende des Jahres 2001, wurden in Deutschland Anpassungen vorgenommen: Die Nachrichtendienste, vor allem der Verfassungsschutz, erlebten eine deutliche Stärkung, die Aufgaben von BKA und der Bundesgrenzschutz (heute: Bundespolizei) wurden mit dem Sicherheitspaket I deutlich erweitert. Zu nennen ist hier vor allem die Ausweitung der Rasterfahndung, das (inzwischen vom Bundesverfassungsgericht als verfassungswidrig erkannte) Luftsicherheitsgesetz oder die Kontrolle von Telekommunikationsdiensten8. Gerade letztere taucht in der Debatte um die innere Sicherheit immer wieder auf. Fritzsch weist auf einen „Wohnstubenterrorismus per Internet“ hin, den es zu bekämpfen gelte9.

2.2 Vorratsdatenspeicherung als Teil der neuen Sicherheitsarchitektur

Die Vorratsdatenspeicherung ist ein sicherheitspolitisches Vorhaben, das als Teil der Neuausrichtung der Sicherheitsarchitektur in Deutschland verstanden werden kann. Vorratsdatenspeicherung erlaubt die anlasslose Speicherung der Verbindungsdaten aller Bürger, die bei der Benutzung von Telekommunikation anfallen. Die Daten werden „auf Vorrat“ für einen bestimmten Zeitraum gespeichert und können im Bedarfsfall von Sicherheitsbehörden abgerufen werden. So ermöglicht es die Vorratsdatenspeicherung beispielsweise, noch nach Monaten herauszufinden, wer wann mit wem wie lange telefoniert hat10. Die Vorratsdatenspeicherung dient damit insbesondere dem Ziel der

„(...) Aufdeckung komplexer Täterstrukturen, wie sie gerade für den internationalen Terrorismus und die organisierte Kriminalität kennzeichnend sind, und zur Aufklärung von mittels Telekommunikation begangenen Straftaten (...)“11.

Die Vorratsdatenspeicherung unterscheidet sich in ihrem Regelungsgehalt von den übrigen Befugnissen beispielsweise der Polizei, die erst dann zur Anwendung kommen können, wenn mindestens ein tatsächlicher Verdacht auf eine Straftat beispielsweise nach dem Paragraf 100a der Strafprozessordnung vorliegt12. Die Vorratsdatenspeicherung hingegen bewirkt unabhängig von einem konkreten Einzelfall die Speicherung bestimmter Daten aller Nutzer von Telekommunikation, um diese Daten zum Zweck des Auswertung durch Sicherheitsbehörden vorzuhalten. Kritiker wie Befürworter der Vorratsdatenspeicherung sehen die Vorschrift - wenn auch mit unterschiedlicher Wertung - als Teil der neuen Sicherheitsarchitektur.

Der rechtspolitische Sprecher der CDU/CSU-Bundestagsfraktion, Jürgen Gehb, wies in der ersten Lesung des Bundestages zur Vorratsdatenspeicherung am 6. Juli 2007 darauf hin, dass „die bisherigen strafprozessualen Instrumente nicht mehr so gut funktioniert haben13“. Entsprechend sei die Vorratsdatenspeicherung unumgänglich, um dem Fortschritt der Technik und der Nutzung von modernen Kommunikationsmitteln durch Terroristen etwas entgegenzusetzen14. Damit nimmt Gehb Bezug auf die von BKA-Präsident Ziercke formulierte Notwendigkeit der Schaffung eines Information-Boards der Polizei mit dem Ziel der weitgehenden Informationsbeschaffung und -Verarbeitung15.

Ähnliche Bewertungen tätigen alle im Bundestag vertretenen Parteien. So sei mit der Einführung der Vorratsdatenspeicherung ein „weiterer Stützpfeiler der von der deutschen Innen- und Rechtspolitik angestrebten sogenannten Neuen Sicherheitsarchitektur (...)16“ gesetzt.

Der Diskurs um die Vorratsdatenspeicherung ist also ein Teil der Auseinandersetzung um die oben dargestellte Frage, wie nach den terroristischen Attentaten am 11. September 2001 die Befugnisse von Polizei und Geheimdiensten, deren Zusammenarbeit und Vernetzung, mithin also die gesamte Sicherheitsarchitektur der Bundesrepublik neu aufgestellt oder zumindest angepasst werden kann.

2.3 Vorratsdatenspeicherung als von der europäischen Ebene diffundiertes Politikprojekt

Die Attentate vom 11. September führten nicht nur - wie gezeigt - zu einer Änderung der sicherheitspolitischen Betrachtungsweise in Deutschland, sondern auch in der Europäischen Union. Zwar fand schon in der Zeit vor dem 11. September 2001 eine Zusammenarbeit der Sicherheitsbehörden der EU-Mitgliedsstaaten untereinander statt. Dennoch wurde die Bekämpfung des Terrorismus als klar abgrenzbare Zuständigkeit der Behörden eines einzelnen Mitgliedsstaates angesehen, der im Bedarfsfall auf dem Weg der Amtshilfe Unterstützung durch ausländische Dienststellen in Anspruch nehmen konnte17. Gleichzeitig verfügt die Europäische Union über eine gemeinsame Strategie zur Außen- und Sicherheitspolitik, die seit 2001 immer mehr ergänzt wurde und nicht nur langfristige Bedingungen formuliert18, sondern einen immer detailreicheren gemeinsamen Politikansatz zur Terrorismusbekämpfung und zur Schaffung neuer Sicherheitsstrukturen liefert19.

Wesentlliche Eckpunkte der Strategiefindung der Europäischen Union im Kampf gegen den Terrorismus sind dabei die Entschließung des Rates zur europäischen Sicherheitsstrategie aus dem Jahr 2003, die den Terrorismus als Hauptbedrohung für die europäische Sicherheit erkannte und vor allem die Trockenlegung von Finanzströmen zum Ziel hatte, das Haager Programm zur Stärkung von Freiheit, Sicherheit und Recht aus dem Jahr 2004 und schließlich aus dem Herbst 2005 die „Strategie zur Bekämpfung von Radikalisierung und Anwerbung für den Terrorismus“, in deren Rahmen das Bundesinnenministerium ein Projekt aufgesetzt hat, um die Möglichkeiten der Beobachtung des Internet zu analysieren20.

Allein anhand dieses Überblicks ist nachzuvollziehen, dass Deutschland in der Terrorismusbekämpfung nicht als singulärer Akteur sein Programm bestimmt und umsetzt, sondern dass die Weiterentwicklung von Sicherheitsstrukturen und einzelnen sicherheitspolitischen Maßnahmen viel mehr integraler Teil einer europäischen Strategie einer gemeinsamen Außen- und Sicherheitspolitik ist. Allein anhand der schnellen Zyklen der Entstehung von sicherheitspolitischen Regelungen, die auf der europäischen Ebene getroffen wurden, lässt sich erahnen, dass sich die europäische Sicht auf Sicherheitspolitik gewandelt hat - von einem partikularen Problem der Mitgliedsstaaten (wobei man sich freilich gegenseitige Unterstützung versicherte) hin zu einer feingliedrig ausgearbeiteten Strategieentwicklung und -Umsetzung.

[...]


1 Rolf Gössner: Antiterrorkampf auf Kosten der Freiheitsrechte (Vorwort); in: Jan Korte (Hrsg.), Zeit für eine neue Bürgerrechtsbewegung; Daun/Eifel ohne Jahr, S. 7-14, hier: S. 8f.

2 George W. Bush: The Department of Homeland Security, DHS: Washington D.C., 2006, S. 2. Gefunden unter: http://www.dhs.gov/xabout/history/publication_0015.shtm (Zugriff am 15. Februar 2009).

3 Karl Peter Bruch: Die Politik der inneren Sicherheit in Deutschland vor neuen Herausforderungen. In: Rainer Pitschas, Harald Stolzlechner (Hrsg): Auf dem Weg in einen neuen Rechtsstaat. Zur künftigen Architektur der inneren Sicherheit in Deutschland und Österreich (=Schriftenreihe der Hochschule Speyer, Bd. 160). Duncker und Humblot, Berlin 2004. Seite 25.

4 Wolfgang Bosbach: Reformbedarf auf Bundesebene aus der Sicht der Koalitionsfraktionen. In: Joachim Mertes, Gerhard Robbers (Hrsg): Antworten auf den internationalen Terrorismus. Gewährleistung der Inneren Sicherheit durch Bund und Länder. (= Rechtspolitisches Symposium Bd. 6), Peter Lang Internationaler Verlag der Wissenschaften, Frankfurt am Main 2007, S. 21ff

5 Jörg Zier style="text-align:center;line-height:13.45pt;vertical-align:baseline;">- 4 -

6 Jörg Ziercke a.a.O., S. 67ff

7 Jörg Ziercke, a.a.O., S. 74ff

8 Rainer Pitschas: Vom „neuen Rechtsstaat“: Freiheit in Sicherheit durch gesellschaftliche

Verantwortungspartnerschaft für den inneren Frieden. In: Harald Pitschas, Harald Stolzlechner (Hrsg) a.a.O., Seite 106ff.

9 Rüdiger Freiherr von Fritzsch: Der internationale Terrorismus und die Herausforderungen an die Sicherheitsstruktur Deutschlands. In: Joachim Mertes, Gerhard Robbers (Hrsg.) a.a.O., S. 15f.

10 Sabine Leutheusser-Schnarrenberger: Auf dem Weg in den autoritären Staat. In: Blätter für Deutsche und internationale Politik Nr. 1/08, Blätter Verlagsgesellschaft, Berlin und Bonn 2008, S. 61ff.

11 Deutscher Bundestag, Drucksache 16/5846, Entwurf eines Gesetzes zur Neuregelung der Telekommunikationsüberwachung und anderer verdeckter Ermittlungsmaßnahmen sowie zur Umsetzung der Richtlinie 2006/24/EG - Gesetzentwurf der Bundesregierung. Berlin, 2006, S. 31.

12 Bundesministerium der Justiz: Strafprozessordnung (StPO), z.B. Unter http://bundesrecht.juris.de/stpo/ __100a.html (Zugriff am 11. Februar 2009).

13 Deutscher Bundestag: Plenarprotokoll 16/109, Berlin: 2007, S. 82

14 vgl. ebd.

15 Jörg Zier>

16 Sabine Leutheusser-Schnarrenberger a.a.O., S. 61

17 Wolf Plessmann: Gemeinsame Schritte zur Bekämpfung des Terrorismus in Europa. In Joachim Mertes, Gerhard Robbers: Antworten auf den internationales Terrorismus a.a.O., S. 109f.

18 Sammi Sandawi: Transformation im Rahmen der EU, in: Heiko Borchert (Hrsg): Zu neuen Ufern. Politische Führungskunst in einer vernetzten Welt (= Reihe Vernetzte Sicherheit, Bd. 6), Nomos, Baden-Baden 2006, S. 41.

19 vgl. Wolf Plessmann a.a.O., S. 109f.

20 vgl. Wolf Plessmann a.a.O., S. 110ff.

Details

Seiten
21
Jahr
2009
ISBN (eBook)
9783640553730
ISBN (Buch)
9783640553334
Dateigröße
437 KB
Sprache
Deutsch
Katalognummer
v134088
Institution / Hochschule
FernUniversität Hagen – Institut für Politikwissenschaft
Note
1,7
Schlagworte
Innere Sicherheit Innenpolitik Vorratsdatenspeicherung Bürgerrechte Terrorismus Terrorismusbekämpfung Sicherheit Policy-Analyse

Autor

Teilen

Zurück

Titel: Freiheit oder Sicherheit?