Quellen-TKÜ oder Online-Durchsuchung


Bundesregierung: Trotz der Verbreitung starker Verschlüsselungsverfahren dürfen gesetzliche Befugnisse der Strafverfolgungs- und Sicherheitsbehörden nicht ausgehöhlt werden
Bei der Quellen-TKÜ oder der Online-Durchsuchung sind die hierzu befugten Sicherheitsbehörden gemäß geltendem Recht "an die jeweiligen inhaltlichen Tatbestandsvoraussetzungen sowie an enge Rahmenbedingungen gebunden"




Vorgaben bei der sogenannten Quellen-Telekommunikationsüberwachung oder der Online-Durchsuchung erläutert die Bundesregierung in ihrer Antwort (19/26112) auf eine Kleine Anfrage der Fraktion Die Linke (19/25264). Darin verweist sie darauf, dass sie die Entwicklung, Umsetzung und Nutzung starker Verschlüsselungsverfahren als erforderliches Mittel zum Schutz der Grundrechte und der digitalen Sicherheit von Bürgern, Industrie und Gesellschaft unterstütze. Ihre grundsätzliche Haltung zum Thema Verschlüsselung habe sie "in den Eckpunkten der deutschen Kryptopolitik (Kabinettbeschluss vom 2. Juni 1999) festgelegt". Danach halte sie an den als "Sicherheit durch Verschlüsselung und Sicherheit trotz Verschlüsselung" bekannten Säulen der deutschen Kryptopolitik fest.

Zugleich vertrete sie die Auffassung, dass trotz der Verbreitung starker Verschlüsselungsverfahren die gesetzlichen Befugnisse der Strafverfolgungs- und Sicherheitsbehörden nicht ausgehöhlt werden dürfen, schreibt die Bundesregierung weiter. Vor diesem Hintergrund habe der Gesetzgeber in engem Umfang gesetzliche Befugnisse etwa für Maßnahmen der Quellen-Telekommunikationsüberwachung oder der Online-Durchsuchung geschaffen.

Bei der Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) oder der Online-Durchsuchung sind die hierzu befugten Sicherheitsbehörden gemäß geltendem Recht laut Antwort "an die jeweiligen inhaltlichen Tatbestandsvoraussetzungen sowie an enge Rahmenbedingungen gebunden". Beispielsweise sei durch technische und organisatorische Maßnahmen sicherzustellen, dass ausschließlich in das informationstechnische System der von dem jeweiligen Beschluss beziehungsweise der jeweiligen Anordnung der Maßnahme betroffenen Person eingegriffen wird. Hierzu seien im Vorfeld und während der Überwachungsmaßnahme in der Regel aufwändige Untersuchungen zur eindeutigen Identifizierung des zu überwachenden informationstechnischen Systems (Endgeräts) durch die durchführende Sicherheitsbehörde erforderlich.

Weiterhin sind den Angaben zufolge "vor, während und nach der Durchführung der jeweiligen Maßnahme die Vertraulichkeit, Authentizität und Integrität der Maßnahme sowie der erhobenen und übertragenen Daten zu gewährleisten und es ist sicherzustellen, dass eine Erhebung von Daten auf dem zu überwachenden informationstechnischen System ausschließlich innerhalb des in dem jeweiligen Beschluss beziehungsweise der jeweiligen Anordnung der Maßnahme vorgegebenen Zeitraums erfolgt und sich eventuelle Veränderungen an dem betroffenen System auf das für die Durchführung der Maßnahme erforderliche Mindestmaß beschränken und eventuelle im Rahmen der Durchführung der Maßnahme vorgenommene Veränderungen nach Beendigung der Maßnahme soweit wie möglich rückgängig gemacht werden".

Die Umsetzung dieser sowie weiterer Vorgaben zur Gewährleistung von IT-Sicherheit und Datenschutz bei jeder einzelnen der genannten Überwachungsmaßnahmen führe bei den durchführenden Stellen grundsätzlich zu einem hohen operativen Aufwand und, abhängig von den technischen Rahmenbedingungen, zu technischen Herausforderungen, "sodass ein Einsatz der genannten Instrumente in der Regel nur in einem entsprechend beschränkten Umfang möglich" sei. (Deutsche Bundesregierung: ra)

eingetragen: 03.02.21
Newsletterlauf: 13.04.21


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>



Meldungen: Bundestag, Bundesregierung, Bundesrat

  • Risikostrukturausgleich der Krankenkassen

    Verschiedene gesetzliche Initiativen der vergangenen Jahre zielen nach Angaben der Bundesregierung darauf ab, unzulässige Einflussnahmen auf die Datengrundlagen des Risikostrukturausgleichs (RSA) der Krankenkassen zu verhindern und die Manipulationsresistenz des RSA zu stärken. Zuletzt sei mit dem "Fairer-Kassenwettbewerb-Gesetz" (GKV-FKG) 2020 die sogenannte Manipulationsbremse eingeführt worden, heißt es in der Antwort (20/14678) der Bundesregierung auf eine Kleine Anfrage (20/14442) der Unionsfraktion.

  • Souveräne Dateninfrastruktur

    Die Bundesregierung strebt eine effiziente, wirtschafts- und innovationsfreundliche Umsetzungsstruktur der europäischen KI-Verordnung an, die knappe Ressourcen klug einsetzt. Das antwortet die Bundesregierung (20/14421) der AfD-Fraktion auf eine Kleine Anfrage (20/14109).

  • FDP legt Gesetzentwurf für flexibleres Stromsystem

    Die FDP-Fraktion hat den Entwurf eines Gesetzes (20/14705) zur "Integration von Photovoltaik- und anderen Erneuerbare-Energien-Anlagen in den Strommarkt und zur Vermeidung solarstrombedingter Netznotfall-Maßnahmen" vorgelegt. Er soll einerseits der Umsetzung der "Wachstumsinitiative der damaligen Bundesregierung vom Juli 2024 dienen.

  • Fairer Wettbewerb im digitalen Sektor

    Bis zum 5. Dezember 2024 haben die Koordinierungsstelle für digitale Dienste in der Bundesnetzagentur (BNetzA) 747 Eingänge von Beschwerden erreicht. Bereinigt um Irrläufer und Spam seien 703 konkrete Beschwerden zu möglichen Verstößen gegen den Digital Services Act (DSA) eingelegt worden.

  • Provisionsverbot noch nicht absehbar

    Ob beziehungsweise inwieweit im Zuge der nationalen Umsetzung der EU-Kleinanlegerstrategie national Maßnahmen ergriffen werden könnten, um Provisionen für den Abschluss von Versicherungsverträgen zu verbieten oder zu deckeln, ist noch nicht absehbar. Wie die Bundesregierung in ihrer Antwort (20/14411) auf eine Kleine Anfrage der FDP-Fraktion (20/14172) weiter mitteilt, haben die Trilogverhandlungen auf europäischer Ebene noch nicht begonnen.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen