Bundesverfassungsgericht"Art. 10 Abs. 1 GG ist hingegen der alleinige grundrechtliche Maßstab für die Beurteilung einer Ermächtigung zu einer „Quellen-Telekommunikationsüberwachung“, wenn sich die Überwachung ausschließlich auf Daten aus einem laufenden Telekommunikationsvorgang beschränkt. Dies muss durch technische Vorkehrungen und rechtliche Vorgaben sichergestellt sein.
Ziercke"Gegen eine bloße Aktualisierungsfunktion kann das BVerfG keine Einwände haben, weil sonst die Maßnahme an sich gefährdet wäre."
Sehr geehrter Herr Dr. Uhl,
bitte erklären Sie mir Ihre Aussage "Dieses Land ist nicht außer Kontrolle, sondern das Land wird von Sicherheitsbehörden geleitet, die sehr kontrolliert, sehr sorgfältig, sehr behutsam mit dem sensiblen Instrument der Quellen-TKÜ umgehen." aus Ihrem Redebeitrag um 16:27 Uhr zur aktuellen Stunde zur Online-Durchsuchung. Siehe auch hier: dbtg.tv
Weiter führen Sie aus: "..., es wird regiert von Sicherheitsbeamten, die dem Recht und dem Gesetz verpflichtet sind."
Mein Verständnis einer parlamentarischen Demokratie sieht anders aus. Sicherheit ist kein Verfassungsrecht, auch wenn die Koalition in den letzten Jahren immer darauf herumgeritten ist, Freiheit hingegen ist eines der höchsten Güter unserer Verfassung und somit sehr schützenswert.
Mit freundlichen Grüßen,
.... (Pirat)
www.abgeordnetenwatch.de/dr_hans_peter_uhl-575-38015--f314830.html#q314830Sehr geehrter Herr .... ,
der von Ihnen zitierte Satz ergibt so natürlich keinen Sinn. Ich bedaure den sprachlichen Missgriff; in freier Rede kann so etwas passieren.
Aus dem Zusammenhang wird jedoch deutlich, was meine eigentliche Aussage ist: Wir sind ein bewährter Rechtsstaat und haben Behörden und Gerichte, die Recht und Gesetz verpflichtet sind; entsprechend der verfassungsmäßigen Ordnung.
Mit freundlichen Grüßen
Uhl"
Bitte Anmelden oder Registrieren um der Konversation beizutreten.
Man könnte ja auch mal bei anderen Usern nachsehen? - oder?"Ich habe eine Mitarbeiterin, die meine Aktivitäten, Presseartikel und Termine in die sozialen Netzwerke einstellt. Kommentare schreiben und Nachrichten beantworten mache ich natürlich selbst. Leider habe ich wenig Zeit und kann mich daher viel zu selten darum kümmern. Ich schaue mir sehr häufig an, wie die Nutzer das kommentieren. Wobei das Meinungsbild dort natürlich subjektiv ist, denn dort kommentieren ja meine von mir ausgewählten Freunde."
"Warum probiert die Regierung online Sachen, die offline längst verboten sind?"
www.heise.de/tp/artikel/35/35719/1.html"Lieber Herr Staatsminister Joachim Herrmann,
ich hoffe, mein heutiger Brief erreicht Sie noch im Amt - denn auch über politisch Tote möchte ich nicht schlecht reden!
In der Debatte um den Staatstrojaner beklagen Sie das "engagierte Halbwissen" sowie die "Möchtegern-Skandalisierung" Ihrer Kritiker und behaupten, "alle Maßnahmen der Quellen-Telekommunikationsüberwachung in Bayern bewegten sich innerhalb des verfassungsmäßigen und gesetzlichen Rahmens sowie der ermittlungsrichterlichen Entscheidungen".
Über Ihr Wissen möchte ich nicht spekulieren - da könnte ich mir den Vorwurf der üblen Nachrede einhandeln. Aber ich möchte Ihnen das "Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme" in Erinnerung rufen, das das Bundesverfassungsgericht 2008 begründet hat.
Bereits im zweiten Satz formuliert das höchste deutsche Gericht - selbst für einen juristischen Laien wie mich - eindeutig:
2. Die heimliche Infiltration eines informationstechnischen Systems, mittels derer die Nutzung des Systems überwacht und seine Speichermedien ausgelesen werden können, ist verfassungsrechtlich nur zulässig, wenn tatsächliche Anhaltspunkte einer konkreten Gefahr für ein überragend wichtiges Rechtsgut bestehen. Überragend wichtig sind Leib, Leben und Freiheit der Person oder solche Güter der Allgemeinheit, deren Bedrohung die Grundlagen oder den Bestand des Staates oder die Grundlagen der Existenz der Menschen berührt.
Das Wort "können" lässt für mich den Schluss zu, dass es für Karlsruhe unerheblich ist, was tatsächlich gemacht wird. Die Möglichkeit dazu reicht völlig.
Sie hingegen argumentieren dennoch, dass in Bayern ja gar nicht die PCs der Verdächtigen durchsucht, sondern nur deren Kommunikation via Internet-Telefonie, Chat und Mail "an der Quelle" abgehört wurden. Sie triumphieren regelrecht mit einer Entdeckung, die Sie im Bericht des CCC gemacht haben.
Der Verein schreibt:
Die in den Trojaner eingebauten Funktionen sind das Anfertigen von Screenshots und das Abhören von Skype- und anderen VoIP-Gesprächen. Allerdings können auch beliebige Schadmodule nachgeladen und ausgeführt werden.
Ihre Schlussfolgerung:
Das ist natürlich relativ banal - jeder der mit dem Computer was zu tun hat, weiß, 'nachladen' kann ich natürlich immer irgendwelche Software. Entscheidend ist: Installiert war es nicht!
(Zitat Joachim Herrmann)
In weiser Voraussicht hat sich das Gericht auch damit im Detail beschäftigt und erkannt:
Wird ein komplexes informationstechnisches System zum Zweck der Telekommunikationsüberwachung technisch infiltriert ('Quellen-Telekommunikationsüberwachung'), so ist mit der Infiltration die entscheidende Hürde genommen, um das System insgesamt auszuspähen. Die dadurch bedingte Gefährdung geht weit über die hinaus, die mit einer bloßen Überwachung der laufenden Telekommunikation verbunden ist. Insbesondere können auch die auf dem Personalcomputer abgelegten Daten zur Kenntnis genommen werden, die keinen Bezug zu einer telekommunikativen Nutzung des Systems aufweisen.
(Zitat Bundesverfassungsgericht)
Das Ergebnis dieser Überlegungen:
Nach Auskunft der in der mündlichen Verhandlung angehörten sachkundigen Auskunftspersonen kann es im Übrigen dazu kommen, dass im Anschluss an die Infiltration Daten ohne Bezug zur laufenden Telekommunikation erhoben werden, auch wenn dies nicht beabsichtigt ist. In der Folge besteht für den Betroffenen - anders als in der Regel bei der herkömmlichen netzbasierten Telekommunikationsüberwachung - stets das Risiko, dass über die Inhalte und Umstände der Telekommunikation hinaus weitere persönlichkeitsrelevante Informationen erhoben werden.
Den dadurch bewirkten spezifischen Gefährdungen der Persönlichkeit kann durch Art. 10 Abs. 1 GG nicht oder nicht hinreichend begegnet werden.
Deshalb fordert das Gericht:
Art. 10 Abs. 1 GG ist hingegen der alleinige grundrechtliche Maßstab für die Beurteilung einer Ermächtigung zu einer "Quellen-Telekommunikationsüberwachung", wenn sich die Überwachung ausschließlich auf Daten aus einem laufenden Telekommunikationsvorgang beschränkt. Dies muss durch technische Vorkehrungen und rechtliche Vorgaben sichergestellt sein."
Das rührt Sie nicht; Sie ignorieren das Urteil aus Karlsruhe konsequent und rechtfertigen diese Ignoranz mit §100a StPO in Verbindung mit §34d PAG.
Dabei gab es Hinweise auf die Wackeligkeit Ihrer Anspruchsgrundlagen wie Grashalme auf Bayerns Wiesen:
Die Konferenz der Datenschutzbeauftragten von Bund und Ländern verlangte bereits wenige Wochen nach dem Urteil im Frühjahr 2008 unter der Überschrift: "Vorgaben des Bundesverfassungsgerichts bei der Online-Durchsuchung beachten":
Für die Durchführung von 'Quellen-Telekommunikationsüberwachungen', die mit der Infiltration von IT-Systemen einhergehen, sind die gleichen Schutzvorkehrungen zu treffen wie für die Online-Durchsuchung selbst.
Im Oktober 2009 beschäftigten sich Ulf Buermeyer, Richter am Landgericht Berlin und Matthias Bäcker, Professor an der Universität Mannheim in einem kilometerlangen Aufsatz mit der "Rechtswidrigkeit der Quellen-Telekommunikationsüberwachung auf Grundlage des § 100a StPO".
Die früheren wissenschaftlichen Mitarbeiter des Bundesverfassungsgerichts kommen zu dem Ergebnis:
Die Ermächtigungsnormen in §§ 100a, 100b StPO sind auf eine netzbasierte TKÜ zugeschnitten und enthalten daher keinerlei rechtliche Vorkehrungen, um die Integrität eines infiltrierten Endgeräts zu schonen und "Exzesse", also Datenänderungen oder Datenerfassungen über die bloße Überwachung der Telekommunikation hinaus, auszuschließen.
Die Autoren erhärten im nächsten Satz ihre Aussagen mit den Befunden weiterer Kollegen:
Daraus zogen - ohne Anspruch auf Vollständigkeit - zumindest Th. Böckenförde, Hoffmann-Riem, Hornung und Bäcker den Schluss, dass §§ 100a, 100b StPO den oben unter 3. skizzierten Anforderungen nicht genügen.
Der Bayerische Landesbeauftragte für den Datenschutz Thomas Petri, hat für die notorischen Ignoranten Anfang 2011 nochmal gebetsmühlenartig - in epischer Breite - auf zwei Seiten erklärt und zitiert - in Fettdruck! - aus dem Urteil:
"Dies muss durch technische Vorkehrungen und rechtliche Vorgaben sichergestellt sein."
Das Landgericht Landshut hat zu Jahresbeginn in einem Beschwerdeverfahren gegen einen Beschuldigten festgestellt, "dass der Vollzug des Beschlusses des Amtsgerichts Landshut vom 02.04.2009 rechtswidrig war, soweit grafische Bildschirminhalte (Screenshots) kopiert und gespeichert wurden".
Der Jurist Thomas Stadler wies kürzlich auf die Nutzungsbedingungen des Internet-Telefondienstes Skype hin. Dort zeigt sich das Unternehmen unter der Überschrift "4. UNSERE OFFENLEGUNG IHRER PERSONENBEZOGENEN DATEN" gegenüber den Behörden ausgesprochen kooperationsbereit. Ihre Kollegen in den Strafverfolgungsbehörden Österreichs machen von dieser Möglichkeit offenbar Gebrauch.
Thomas Stadler stellt fest:
Sollte dies tatsächlich möglich sein, wäre eine Quellen-TKÜ in jedem Fall unzulässig, weil ein Abgreifen von Gesprächsinhalten direkt bei Skype das mildere Mittel darstellt und die Quellen-TKÜ damit unverhältnismäßig wäre.
(Zitat Thomas Stadler)
Ihre Reaktion auf das Landshuter Urteil hingegen scheint unerschütterlich zu sein. Es gäbe unter den Gerichten "unterschiedliche Rechtsauffassungen". Die müssten noch höchstrichterlich geprüft werden.
Mittlerweile haben Sie eine Strafanzeige der Piratenpartei und der Humanistischen Union am Hals (Bayerische Piratenpartei zeigt Innenminister Herrmann an), die von Stadler und dem Frankfurter Strafrechtler Emanuel Schach vertreten wird. Sie werden verdächtigt, zahlreiche Vorschriften des Datenschutzes und des Strafgesetzbuchs absichtsvoll missachtet zu haben.
Lieber Herr Staatsminister Joachim Herrmann: Sie sind Jurist! - Offenbar waren aber weder Ihr Vater, Professor für Rechtsgeschichte und Zivilrecht und früher Rektor der Universität Erlangen, noch Ihre Hochschullehrer in der Lage, Ihnen den Begriff der Rechtsstaatlichkeit tatsächlich nahezubringen. Es fehlt Ihnen darüber hinaus jeglicher Respekt vor dem Grundgesetz der Bundesrepublik Deutschland! Nun gut: Da sind wir ja seit einigen Jahren von Ihren Kollegen in Bund und Ländern ohnehin Einiges gewohnt.
Bei Ihnen kommt allerdings noch zweierlei hinzu: Ich kann mich nicht daran erinnern, dass ein Vertreter der Exekutiven mit solcher Konsequenz eine solche Masse an Warnungen von Gerichten, Wissenschaftlern und Anwälten in den Wind geschlagen hätte. Und dass Sie dann noch ihren Kritikern "engagiertes Halbwissen" und "Möchtegern-Skandalisierung" vorwerfen - das zeichnet Sie gegenüber Ihren Kollegen aus.
Das verlangt nach Ursachenforschung: Mangelt es Ihnen an politischem Instinkt? Sind Sie nicht in der Lage zu erkennen, wie Sie selbst das Pulver in das Fass füllen, auf dem Sie anschließend sitzen wollen? Sind Sie ein politischer Selbstmörder? Oder leiden Sie unter Wahnvorstellungen? Glauben Sie, Sie seien Ludwig XIV, König von Frankreich und sind davon überzeugt "l'Etat c'est moi"?
Ich kann Ihnen versichern:
Wir schreiben das Jahr 2011 und Sie sind nicht einmal König von Bayern!
Mit freundlichem Gruß
Joachim Jakobs"
Bitte Anmelden oder Registrieren um der Konversation beizutreten.
Bitte Anmelden oder Registrieren um der Konversation beizutreten.
"Es geht mir darum, dass jener Paragraph 6, Absatz 4 mit keinem Wort auf der Website www.schulbuchkopie.de/ erwähnt wird, die vom VdS und der KMK gemeinsam verantwortet wird.
Es geht mir darum, dass uns immer angepriesen wurde, dass eine lehrerfreundliche Regelung zur Kopienfrage aus Schulbüchern gefunden sei, aber nie gesagt wurde, dass wir im Gegenzug Überwachungsmaßnahmen digitaler Art durch den Schulträger im Auftrage der Schulbuchverlage zu akzeptieren hätten. Die Personalräte wurden meines Wissens nach mit dieser Frage ebenso wenig befasst, wie die Datenschutzbeauftragten der Schulen.
Es geht mir darum, dass solche Entscheidungen zur Installation von Spyware an Grundüberzeugungen rütteln, die das Zusammenleben in einer freiheitlich-demokratischen Grundordnung prägen: Freiheit, Vertrauen und nicht zuletzt der Respekt vor den geistigen Leistungen Dritter".
"Schulen kämpfen seit langen Jahren vergeblich um ausreichende Mittel für die Anschaffung von Schulbüchern, Arbeitsheften, CD, DVD im Original und sind deshalb auf Kopien aus aktuellen Werken angewiesen, wenn sie ihren Bildungsauftrag erfüllen wollen“, erklärt VBE-Bundesvorsitzender Udo Beckmann mit Blick auf die aktuelle Debatte über einen „Schultrojaner“. „Lehrerinnen und Lehrer lassen sich dafür nicht als mögliche Raubkopierer diskreditieren. Der VBE rät zu Dienst nach Vorschrift. Anstatt Material zu kopieren oder zu scannen eine Bestellliste an den Schulträger senden.“ Der VBE sei zudem gespannt, was die Datenschutzbeauftragten der Länder nach Prüfung der geplanten Software sagen werden.
Beckmann weiter: „Es ist mehr als eigenartig, dass ausgerechnet die Schulträger, die diese Misere verantworten, per Software nach Plagiaten suchen sollen. Hingegen ist bei den zur Verfügung gestellten Kosten-ansätzen für Unterrichtsmaterialien pro Schüler seit Mitte der 90er Jahre nichts Wesentliches passiert.“ Es sei kein Geheimnis, so Beckmann, dass es an Schulen oft veraltete Bücher oder unzureichende Klassensätze gebe, sodass oft aus Aktualitätsgründen kopiert werden müsse.
“Wir halten es für einen Skandal, dass vor Abschluss der Vereinbarung weder die zuständigen Datenschutzbeauftragten der Länder eingebunden wurden, noch die zum Einsatz kommende Software geprüft wurde. Während bei den so genannten ‘Staatstrojanern’ wenigstens Gerichtsbeschlüsse vorliegen müssen, soll an Schulen verdachtsunabhängig ermittelt werden. Wir hätten uns als Lehrergewerkschaft gewünscht, dass die Schulministerien im Rahmen ihrer Fürsorgepflicht Lehrkräfte gegen solch einen Generalverdacht in Schutz nehmen!”, betonte der Verbandsvorsitzende. [...] Besonders bitter stößt dem Philologenverband auch der Abschnitt in dem Rahmenvertrag auf, der die Länder dazu verpflichtet, bei festgestellten Verstößen grundsätzlich gegen die betroffenen Lehrkräfte und Schulleitungen disziplinarrechtlich vorzugehen. “Damit vernachlässigen die Ministerien die ihnen obliegende Pflicht zur Einzelfallprüfung und verzichten zu Lasten der Beschäftigten auf den ihnen zustehenden Ermessensspielraum. Wir fordern eine sofortige Kündigung und Annullierung der entsprechenden Vereinbarungspassagen!”, bekräftigte der Verbandschef.
Bitte Anmelden oder Registrieren um der Konversation beizutreten.
Bitte Anmelden oder Registrieren um der Konversation beizutreten.
Netzpolitik.org"Also unsere Experten, die die Software, ich sage mal passgenau für das, was sie damit machen wollten, bestellt haben, haben natürlich ausprobiert und sehr genau untersucht, was kann diese Software? Denn sie darf nur das können, was auch das Gericht angeordnet hat. Richtig ist, dass wir nicht in den sogenannten Quellcode geschaut haben..."
Bitte Anmelden oder Registrieren um der Konversation beizutreten.