{"id":11119,"date":"2011-09-03T17:41:31","date_gmt":"2011-09-03T17:41:31","guid":{"rendered":"https:\/\/cilip.site36.net\/?p=11119"},"modified":"2011-09-03T17:41:31","modified_gmt":"2011-09-03T17:41:31","slug":"ein-gesetz-das-niemals-untergeht-terrorismusbekaempfungs-ergaenzungs-verlaengerungsgesetz","status":"publish","type":"post","link":"https:\/\/wp-dev.daten.cool\/?p=11119","title":{"rendered":"Ein Gesetz, das niemals untergeht.\u00a0Terrorismus-Bek\u00e4mpfungs-Erg\u00e4nzungs-Verl\u00e4ngerungsgesetz"},"content":{"rendered":"<h3>von Mark Holzberger<\/h3>\n<p><strong>Sicherheitspolitik als Selbstbedienungsladen: Zehn Jahre nach dem 11. September 2001 f\u00fchrt Schwarz-Gelb vor, wie man bei der Verl\u00e4ngerung von Terrorismusgesetzen gleich auch noch die gesetzlich vorgeschriebene Evaluation ad absurdum f\u00fchrt.<\/strong><\/p>\n<p>In der Folge der Terroranschl\u00e4ge vom 11. September 2001 erweiterte die damalige rot-gr\u00fcne Bundesregierung Anfang 2002 mit dem Terrorismusbek\u00e4mpfungs\u00adge\u00adsetz (TBG) die Befugnisse insbesondere der Geheimdienste des Bundes signifikant. Der Entwurf des TBG war von allen B\u00fcrgerrechtsorganisationen heftig kritisiert worden.<a href=\"#_ftn1\" name=\"_ftnref1\">[1]<\/a> Daher waren dem gr\u00fcnen Koalitionspartner zwei Aspekte beim TBG besonders wichtig: Zum einen, dass nach wochenlangem Fingerhakeln mit dem Bundesinnenministerium (BMI) hohe H\u00fcrden f\u00fcr die neuen Kompetenzen der Geheimdienste des Bundes (Bundesamt f\u00fcr Verfassungsschutz, BfV), Bundesnachrichtendienst, BND, Milit\u00e4rischer Abschirmdienst, MAD) verankert werden konnten, die deren \u201esparsamen Gebrauch\u201c garantieren sollten. Und, dass zwei neue Instrumente ins deutsche Sicherheitsrecht eingef\u00fchrt wurden: die Befristung und die Evaluierung der Ge\u00adheimdienst-relevanten Regelungen des TBG bis Anfang 2007.<a href=\"#_ftn2\" name=\"_ftnref2\">[2]<\/a><!--more--><\/p>\n<p>Umso ern\u00fcchterter zeigten sich Datensch\u00fctzerInnen wie auch die \u2013 dann wieder in der Opposition befindlichen &#8211; GR\u00dcNEN \u00fcber die Evaluation, die das BMI 2006 \u00fcber die Anwendung des TBG erstellte.<a href=\"#_ftn3\" name=\"_ftnref3\">[3]<\/a> Die damalige Gro\u00dfe Ko\u00adalition erweiterte mit dem Terrorismusbek\u00e4mpfungserg\u00e4nzungsgesetz (TBEG) die Befugnisse der Geheimdienste nochmals. Allerdings wurde auch das TBEG erneut bis Januar 2012 befristet. Seine Anwendung sollte diesmal gr\u00fcndlicher evaluiert werden, n\u00e4mlich \u201eunter Einbeziehung eines wissenschaftlichen Sachverst\u00e4ndigen, der im Einvernehmen mit dem Deutschen Bundestag bestellt wird\u201c (Art. 11).<a href=\"#_ftn4\" name=\"_ftnref4\">[4]<\/a><\/p>\n<p>Mit der TBEG-Evaluierung beauftragte das BMI seine Haus-und-Hof-Beratungsgesellschaft, \u201eRamb\u00f8ll Management GmbH\u201c. Der Entwurf dazu vom Juni 2010 wurde flugs zur \u201eVerschlusssache \u2013 Nur f\u00fcr den Dienstgebrauch\u201c (VS-NfD) gestempelt.<a href=\"#_ftn5\" name=\"_ftnref5\">[5]<\/a> Da dieser Bericht jedoch keine verfassungsrechtliche Pr\u00fcfung enthielt, beauftragte das BMI (auf Druck des Bundesjustizministeriums) Ende 2010 nachtr\u00e4glich Prof. Heinrich Wolff (Universit\u00e4t Frankfurt\/Oder) mit einem innerhalb von nur acht Wochen anzufertigenden, erg\u00e4nzenden Gutachten.<a href=\"#_ftn6\" name=\"_ftnref6\">[6]<\/a><\/p>\n<h4>Die neuen Befugnisse \u2026<\/h4>\n<p>Die Liste der mit dem TBG bzw. TBEG vorgenommenen Versch\u00e4rfungen ist lang: BfV und MAD sollten nun auch Bestrebungen gegen den \u201eGedanken der V\u00f6lkerverst\u00e4ndigung\u201c beobachten.<a href=\"#_ftn7\" name=\"_ftnref7\">[7]<\/a> Versch\u00e4rft wurden die Vorschriften des Sicherheits\u00fcberpr\u00fcfungsgesetzes.<a href=\"#_ftn8\" name=\"_ftnref8\">[8]<\/a> Zudem k\u00f6nnen alle drei Geheimdienste seit 2002 ohne weitere Begr\u00fcndung personenbezogene Informationen bis zu 15 (statt wie \u00fcblich zehn) Jahren speichern.<a href=\"#_ftn9\" name=\"_ftnref9\">[9]<\/a> Und sie d\u00fcrfen Personendaten zur Gew\u00e4hrleistung der Si\u00adcherheit \u201elebens- und verteidigungswichtiger Einrichtungen\u201c \u00fcbermitteln.<\/p>\n<p>Das TBG\/TBEG erm\u00f6glicht ihnen zudem den Einsatz sog. IMSI-Catcher, Lauschangriffe in Wohnungen zur Eigensicherung (\u201ebemannte Wanzen\u201c), verdeckte Ausschreibungen im Schengener Informationssystem (SIS) und die Entgegennahme sog. Spontanmitteilungen des Bundesamtes f\u00fcr Migration und Fl\u00fcchtlinge (BAMF). Der MAD erhielt ferner erweiterte Befugnisse zur Einsichtnahme in \u00f6ffentliche Register.<\/p>\n<p>Im Wesentlichen aber erweiterte das TBG\/TBEG die Auskunftsbefugnisse der drei Geheimdienste: So d\u00fcrfen diese Ausk\u00fcnfte einholen \u00fcber Vertragsverh\u00e4ltnisse bei Postdienstleistungen, zu Umst\u00e4nden des Postverkehrs (etwa zur Nutzung von Postf\u00e4chern) und zu Verkehrsdaten von Telekommunikationsdienstleistern, von Teledienstbetreibern, von Luftfahrtunternehmen sowie von Firmen der Finanzbranche.<\/p>\n<p>Das TBG\/TBEG zwingt zudem einerseits die angefragten Unternehmen und Institutionen zum Stillschweigen gegen\u00fcber den Betroffenen und regelt andererseits, wie die Dienste mit deren Auskunftsersuchen umzugehen haben.<\/p>\n<h4>\u2026 und ihre Nutzung<\/h4>\n<p>In der folgenden Tabelle sind die wichtigsten Zahlen der Evaluierungsberichte 2006 und 2010 dargestellt.<a href=\"#_ftn10\" name=\"_ftnref10\">[10]<\/a> Erg\u00e4nzend seien hier einige weitere Daten f\u00fcr 2009 aufgef\u00fchrt: Das BfV schrieb in diesem Jahr 656 Personen im SIS aus. \u201eNur\u201c 47 Prozent dieser Ausschreibungen richteten sich gegen Islamisten, sechs Prozent betrafen Proliferation und Spionageabwehr; drei den Ausl\u00e4nderextremismus und 0,5 Prozent Rechts-\/Linksextremismus. Die restlichen 43,5 Prozent (ca. 285 Ausschreibungen) konnten diesem Schema nicht zugeordnet werden. Von den 648 Spontan\u00fcbermittlungen des BAMF an das BfV betrafen nur 17 Prozent Islamisten, daf\u00fcr entfielen aber 64 Prozent auf Ausl\u00e4nderextremismus sowie 19 Prozent auf Proliferation und Spionageabwehr. Der MAD nahm 16 Mal Einsicht beim Kraftfahrtbundesamt, neun Mal in Einwohnermelderegistern und drei Mal im Ausl\u00e4nderzentralregister. Das BfV fragte in 6.088 F\u00e4llen (MAD: 162 F\u00e4lle) beim Kraftfahrtbundesamt KfZ-HalterInnen ab. 21 Mal verlangten Betroffene Auskunft beim BfV. 13 Mal gab das Amt dem Ersuchen statt (wobei der Zeitraum zwischen Ende der \u00dcberwachung und Mitteilung an die Betroffenen zwischen zehn und siebzig Monaten variierte).<\/p>\n<p>Bei zwei Befugnissen, die seit 2002 v\u00f6llig ungenutzt blieben, n\u00e4mlich die \u201ePostf\u00e4cher-Abfrage\u201c sowie die \u201ebemannte Wanze\u201c, akzeptierte die Bundesregierung nun die Streichung. Andere, die so gut wie gar nicht in Anspruch genommen wurden, hat sie dagegen in ihrem Verl\u00e4ngerungsentwurf beibehalten. Eine Feuerwehr, so das Regierungsargument, w\u00fcrde ja auch nicht abgeschafft, nur weil es \u00fcber Jahre hinweg nicht gebrannt hat. Ein Verzicht k\u00e4me nur dann in Frage, wenn \u201enachgewiesen ist, dass die Praxis gezeigt hat, dass kein realistischer Fall denkbar ist, wonach die Befugnis zur Anwendung kommen k\u00f6nnte.\u201c<a href=\"#_ftn11\" name=\"_ftnref11\">[11]<\/a> Im Kern f\u00fchrt diese Argumentation zu einer uferlosen Vorratsgesetzgebung.<\/p>\n<h4>Kritik der Evaluation<\/h4>\n<p>Schon der 2002 unter Rot-Gr\u00fcn beschlossene Evaluierungsvorbehalt hatte einen gravierenden Mangel, auf den nun B\u00fcndnis\u00a090\/Die Gr\u00fcnen mit zwei Anfragen hinweisen: Er beschr\u00e4nkte sich auf die Geheimdienstbefugnisse, klammerte jedoch andere zentrale Bestimmungen, etwa jene zum Aufenthaltsrecht und zum Ausl\u00e4nderzentralregister, aus.<a href=\"#_ftn12\" name=\"_ftnref12\">[12]<\/a><\/p>\n<p>In ihrer aktuellen Evaluation pr\u00fcfte die Bundesregierung nun in einem sechsstufiges Schema, ob erstens das Ziel der jeweiligen Vorschrift der aktuellen Bedrohungslage (noch) entspricht, zweitens ob damit der angestrebte Zweck erreicht wurde, drittens ob Aufwand und Nutzen in einem angemessenen Verh\u00e4ltnis stehen, viertens in welchem Ausma\u00df Betroffene belastet werden, f\u00fcnftens inwiefern die zu evaluierende Regelung in einem Zielkonflikt oder einer Wechselwirkung mit anderen Normen steht sowie sechstens ob es zu unerw\u00fcnschten Begleiteffekten gekommen ist. Im Kern f\u00fchrt das BMI aber nur eine rein abstrakte Pr\u00fcfung durch \u2013 was insbesondere die (ohnehin knappen) Ausf\u00fchrungen \u00fcber die grundrechtsrelevante Belastung Betroffener letztlich wertlos macht.<\/p>\n<p>Gutachter Heinrich Wolff sieht keinen \u201equalitativen Unterschied\u201c der Evaluierungsberichte von 2006 und 2010. Auch der neue Bericht enthalte keine \u201ewirkliche Ermittlung der Auswirkungen der Ma\u00dfnahmen f\u00fcr die Betroffenen\u201c. Er sei \u201eeinseitig\u201c, weil er \u201edie Vollzugsinteressen der Sicherheitsbeh\u00f6rden in den Vordergrund\u201c stelle. Der Bundesregierung gehe es im Grunde nur um die \u201eErweiterungen der Eingriffsbefugnisse\u201c.<a href=\"#_ftn13\" name=\"_ftnref13\">[13]<\/a><\/p>\n<p>Das Wolff-Gutachten selber krankt daran, dass das BMI den Auftrag auf eine blo\u00dfe \u201eMethodenberatung\u201c beschr\u00e4nkte. Der Gutachter konnte also weder die Grundkonzeption der eigenen Untersuchung noch die des Evaluierungsberichts der Bundesregierung beeinflussen. Der Zeitrahmen war au\u00dferordentlich knapp. Auch war Wolff nicht \u2013 wie im TBEG vorgesehen \u2013 vom Bundestag bestellt worden. Und schlie\u00dflich erhielt er keinen Zugang zu Unterlagen oberhalb des Geheimhaltungsgrades VS-NfD.<\/p>\n<p>Eine seri\u00f6se wissenschaftliche Untersuchung war so nicht machbar. Dabei liegen die Kriterien f\u00fcr eine ernstzunehmende Evaluierung von Sicherheitsgesetzen seit langem vor. Elementar hierf\u00fcr ist, dass der Gesetzgeber \u2013 und nicht die Exekutive \u2013 zust\u00e4ndig sein muss. Der Bundestag muss Gegenst\u00e4nde, Kriterien, Beteiligte, Organisation und Verfahren der Evaluierung vorab gesetzlich regeln und deren Ergebnis politisch bewerten.<a href=\"#_ftn14\" name=\"_ftnref14\">[14]<\/a> Methodisch k\u00e4me es bei einer seri\u00f6sen Evaluation zun\u00e4chst die Unabh\u00e4ngigkeit der GutachterInnen und die Wissenschaftlichkeit der Methoden an. Die verwendeten Parameter m\u00fcssen transparent und valide sein. Die Grundrechtsorientierung muss Vorrang haben vor der Effizienzpr\u00fcfung. Die Untersuchung hat die hinreichende Tiefe und Komplexit\u00e4t aufzuweisen und d.h. unter anderem, dass die zu evaluierende Norm im rechtlichen Kontext zu betrachten ist. Dies umso mehr, als vielfach nicht nur eine einzelne \u00dcberwachungsmethode zum Einsatz kommt. Die Folgen f\u00fcr die Betroffenen m\u00fcssen m\u00f6glichst konkret und fallbezogen gepr\u00fcft werden. Und nat\u00fcrlich m\u00fcssen die Gut\u00adachterInnen Zugang zu allen Informationen haben.<a href=\"#_ftn15\" name=\"_ftnref15\">[15]<\/a><\/p>\n<h4>Wie weiter?<\/h4>\n<p>Im September 2011 hat die schwarz-gelbe Koalition einen Gesetzentwurf vorgelegt, den der Bundestag am 26. Oktober gegen die Stimmen der Gr\u00fcnen und der Linken absegnete.<a href=\"#_ftn16\" name=\"_ftnref16\">[16]<\/a> Wie erwartet, wurden mit zwei kleinen Ausnahmen alle Regelungen des TBEG bis Januar 2016 verl\u00e4ngert und zum Teil sogar erweitert: Erstens k\u00f6nnen die Geheimdienste nun nicht nur einzelne Konten bei Banken oder sonstigen Finanzinstituten abfragen, sondern auch beim Bundeszentralamt f\u00fcr Steuern die Kontostammdaten einholen. Nach dem gleichen Muster wurde die Abfrage von Buchungsdaten von den einzelnen Fluggesellschaften auf Reisereservierungssysteme ausgedehnt. Die Dienste erfahren so, ob die Betroffenen \u00fcber weitere Konten verf\u00fcgen bzw. weitere Reisen bei anderen Fluggesellschaften gebucht haben. Der Bundesdatenschutzbeauftragte bef\u00fcrchtet, dass dies zu mehr F\u00e4llen und einer h\u00f6heren Eingriffsintensit\u00e4t f\u00fchrt.<a href=\"#_ftn17\" name=\"_ftnref17\">[17]<\/a><\/p>\n<p>Zweitens wird die Befugnis der Geheimdienste, Auskunftsersuchen zu stellen, zu einer Pflicht der angefragten Unternehmen bzw. Institutionen umgebaut, die angeforderten personenbezogenen Daten zu \u00fcbermitteln. Dies ist ein weiterer Sargnagel f\u00fcr das Trennungsgebot von Geheimdiensten und Polizei, denn Zwangsbefugnisse stehen nur letzterer zu.<a href=\"#_ftn18\" name=\"_ftnref18\">[18]<\/a><\/p>\n<p>Im Gegenzug fallen lediglich die \u201ePostf\u00e4cher-Abfrage\u201c und die \u201ebemannte Wanze\u201c weg. Zwar wurden die Rechte der G-10-Kommission erweitert \u2013 allerdings in einer Form, dass sich die Kontrollbefugnisse der Kommission und des Bundesdatenschutzbeauftragten gegenseitig ausschlie\u00dfen.<\/p>\n<p>Auch die neue Evaluierungsklausel (Art. 9) erscheint nur auf den ersten Blick als Fortschritt: So sollen zwar \u201eein oder mehrere\u201c Gutachter beauftragt werden k\u00f6nnen. Sie sollen zus\u00e4tzlich auch \u201edie H\u00e4ufigkeit und die Auswirkungen der mit den Eingriffsbefugnissen verbundenen Grundrechtseingriffe\u201c pr\u00fcfen und \u201ein Beziehung setzen \u2026 zu der anhand von Tatsachen darzustellenden Wirksamkeit zum Zweck der Terrorismusbek\u00e4mpfung\u201c. Tats\u00e4chlich wies die Bundestagsmehrheit die Aufgabe der Evaluation aber nun per Gesetz direkt der Bundesregierung zu \u2013 und eben nicht dem Parlament. Es steht jetzt auch im Raum, dass sich die Bundesregierung eine eigene (st\u00e4ndige) Kommission schafft, die dann auch andere Sicherheitsgesetze \u201eevaluiert\u201c.<\/p>\n<p>Rein quantitativ scheint das Konzept der gr\u00fcnen KoalitionspartnerInnen von 2002 aufgegangen zu sein. Die Geheimdienste haben sich zumindest bei den Auskunftsersuchen zur\u00fcckgehalte. Die Hoffnung jedoch, dass Befristung und Evaluierung dazu f\u00fchren k\u00f6nnten, dass die erweiterten Kompetenzen vorl\u00e4ufig blieben, hat sich zerschlagen. Eine Evaluation dieser Art ist nur die Best\u00e4tigung daf\u00fcr, dass die Bundesregierung auf keinen Fall dazu bereit ist, Geheimdienstkompetenzen ernsthaft zu beschr\u00e4nken. Man sieht sich also \u2013 in der n\u00e4chsten Evaluationsrunde.<\/p>\n<p><strong>Anzahl der Anwendungsf\u00e4lle der Befugnisse des TBG bzw. TBEG<\/strong><\/p>\n<table>\n<tbody>\n<tr>\n<td width=\"149\"><strong>Ma\u00dfnahme <\/strong><\/td>\n<td width=\"136\"><strong>Beh\u00f6rde<\/strong><\/td>\n<td width=\"136\"><strong>2002<\/strong><\/td>\n<td width=\"136\"><strong>2003<\/strong><\/td>\n<td width=\"136\"><strong>2004<\/strong><\/td>\n<td width=\"137\"><strong>2005-2008<\/strong><\/td>\n<td width=\"136\"><strong>2009<\/strong><\/td>\n<\/tr>\n<tr>\n<td rowspan=\"4\" width=\"149\">Bestandsdaten Post\/Teledienste<\/td>\n<td width=\"136\">BfV<\/td>\n<td width=\"136\">0<\/td>\n<td width=\"136\">0<\/td>\n<td width=\"136\">0<\/td>\n<td rowspan=\"24\" width=\"137\"><strong>\u00a0<\/strong><\/p>\n<p><strong>\u00a0<\/strong><\/p>\n<p><strong>\u00a0<\/strong><\/p>\n<p><strong>Nicht evaluiert<\/strong><\/td>\n<td width=\"136\">26<\/td>\n<\/tr>\n<tr>\n<td width=\"136\">BND<\/td>\n<td width=\"136\">0<\/td>\n<td width=\"136\">0<\/td>\n<td width=\"136\">0<\/td>\n<td width=\"136\">0<\/td>\n<\/tr>\n<tr>\n<td width=\"136\">MAD<\/td>\n<td width=\"136\">0<\/td>\n<td width=\"136\">0<\/td>\n<td width=\"136\">0<\/td>\n<td width=\"136\">1<\/td>\n<\/tr>\n<tr>\n<td width=\"136\"><\/td>\n<td width=\"136\"><\/td>\n<td width=\"136\"><\/td>\n<td width=\"136\"><\/td>\n<td width=\"136\"><\/td>\n<\/tr>\n<tr>\n<td rowspan=\"4\" width=\"149\">Luftfahrtunternehmen<\/td>\n<td width=\"136\">BfV<\/td>\n<td width=\"136\">1<\/td>\n<td width=\"136\">2<\/td>\n<td width=\"136\">0<\/td>\n<td width=\"136\">1<\/td>\n<\/tr>\n<tr>\n<td width=\"136\">BND<\/td>\n<td width=\"136\">0<\/td>\n<td width=\"136\">0<\/td>\n<td width=\"136\">0<\/td>\n<td width=\"136\">3<\/td>\n<\/tr>\n<tr>\n<td width=\"136\">MAD<\/td>\n<td width=\"136\">0<\/td>\n<td width=\"136\">0<\/td>\n<td width=\"136\">0<\/td>\n<td width=\"136\">0<\/td>\n<\/tr>\n<tr>\n<td width=\"136\"><\/td>\n<td width=\"136\"><\/td>\n<td width=\"136\"><\/td>\n<td width=\"136\"><\/td>\n<td width=\"136\"><\/td>\n<\/tr>\n<tr>\n<td rowspan=\"4\" width=\"149\">Finanzdienstleister<\/td>\n<td width=\"136\">BfV<\/td>\n<td width=\"136\">8<\/td>\n<td width=\"136\">14<\/td>\n<td width=\"136\">7<\/td>\n<td width=\"136\">14<\/td>\n<\/tr>\n<tr>\n<td width=\"136\">BND<\/td>\n<td width=\"136\">1<\/td>\n<td width=\"136\">2<\/td>\n<td width=\"136\">0<\/td>\n<td width=\"136\">1<\/td>\n<\/tr>\n<tr>\n<td width=\"136\">MAD<\/td>\n<td width=\"136\">0<\/td>\n<td width=\"136\">0<\/td>\n<td width=\"136\">0<\/td>\n<td width=\"136\">0<\/td>\n<\/tr>\n<tr>\n<td width=\"136\"><\/td>\n<td width=\"136\"><\/td>\n<td width=\"136\"><\/td>\n<td width=\"136\"><\/td>\n<td width=\"136\"><\/td>\n<\/tr>\n<tr>\n<td rowspan=\"4\" width=\"149\">Verkehrsdaten Telekommunikation<\/td>\n<td width=\"136\">BfV<\/td>\n<td width=\"136\">21<\/td>\n<td width=\"136\">9<\/td>\n<td width=\"136\">22<\/td>\n<td width=\"136\">75<\/td>\n<\/tr>\n<tr>\n<td width=\"136\">BND<\/td>\n<td width=\"136\">2<\/td>\n<td width=\"136\">3<\/td>\n<td width=\"136\">1<\/td>\n<td width=\"136\">0<\/td>\n<\/tr>\n<tr>\n<td width=\"136\">MAD<\/td>\n<td width=\"136\">3<\/td>\n<td width=\"136\">2<\/td>\n<td width=\"136\">1<\/td>\n<td width=\"136\">4<\/td>\n<\/tr>\n<tr>\n<td width=\"136\"><\/td>\n<td width=\"136\"><\/td>\n<td width=\"136\"><\/td>\n<td width=\"136\"><\/td>\n<td width=\"136\"><\/td>\n<\/tr>\n<tr>\n<td rowspan=\"4\" width=\"149\">IMSI-Catcher<\/td>\n<td width=\"136\">BfV<\/td>\n<td width=\"136\">3<\/td>\n<td width=\"136\">9<\/td>\n<td width=\"136\">9<\/td>\n<td width=\"136\">15<\/td>\n<\/tr>\n<tr>\n<td width=\"136\">BND<\/td>\n<td width=\"136\">0<\/td>\n<td width=\"136\">0<\/td>\n<td width=\"136\">0<\/td>\n<td width=\"136\">0<\/td>\n<\/tr>\n<tr>\n<td width=\"136\">MAD<\/td>\n<td colspan=\"3\" width=\"409\">1<\/td>\n<td width=\"136\">1<\/td>\n<\/tr>\n<tr>\n<td width=\"136\"><\/td>\n<td width=\"136\"><\/td>\n<td width=\"136\"><\/td>\n<td width=\"136\"><\/td>\n<td width=\"136\"><\/td>\n<\/tr>\n<tr>\n<td width=\"149\">Spontan\u00fcbermittlung<\/p>\n<p>durch das BAMF an<\/td>\n<td width=\"136\">BfV<\/td>\n<td width=\"136\">490<\/td>\n<td width=\"136\">774<\/td>\n<td width=\"136\">1.100<\/td>\n<td width=\"136\">648<\/td>\n<\/tr>\n<tr>\n<td rowspan=\"2\" width=\"149\">Weiterleitungen dieser BAMF-Hinweise \u00fcber das BfV an\u2026<\/td>\n<td width=\"136\">BND<\/td>\n<td width=\"136\">0<\/td>\n<td width=\"136\">0<\/td>\n<td width=\"136\">0<\/td>\n<td width=\"136\">0<\/td>\n<\/tr>\n<tr>\n<td width=\"136\">MAD<\/td>\n<td width=\"136\">0<\/td>\n<td width=\"136\">0<\/td>\n<td width=\"136\">0<\/td>\n<td width=\"136\">0<\/td>\n<\/tr>\n<tr>\n<td width=\"149\"><\/td>\n<td width=\"136\"><\/td>\n<td width=\"136\"><\/td>\n<td width=\"136\"><\/td>\n<td width=\"136\"><\/td>\n<td width=\"136\"><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p><a href=\"#_ftnref1\" name=\"_ftn1\">[1]<\/a>\u00a0\u00a0\u00a0\u00a0\u00a0 BGBl I. vom 11.01.2002, S. 361 ff , <a href=\"http:\/\/archiv.cilip.de\/alt\/terror\/atg-stell-281101.pdf\">www.cilip.de\/terror\/atg-stell-281101.pdf<\/a><\/p>\n<h6><a href=\"#_ftnref2\" name=\"_ftn2\">[2]<\/a>\u00a0\u00a0\u00a0\u00a0 \u201eInnere Sicherheit geht anders\u201c (Beschluss der gr\u00fcnen Bundestagfraktion v. 8.5. 07, S. 3)<\/h6>\n<h6><a href=\"#_ftnref3\" name=\"_ftn3\">[3]<\/a>\u00a0\u00a0\u00a0\u00a0 BT-Drs. 16\/2072 v. 29.6.2006; vgl. Roggan, F.; Bergemann, N.: Die \u201eneue Sicherheitsarchitektur\u201c, in: NJW 2007, H. 13, S. 876-881 (m. w. N); <a href=\"http:\/\/www.bmi.bund.de\/SharedDocs\/Downloads\/DE\/Themen\/Sicherheit\/Terrorismus\/Bericht_BReg_Auswirkung_Terrorismusbekaempfungsgesetz.pdf?__blob=publicationFile\">www.bmi.bund.de\/ SharedDocs\/Downloads\/DE\/Themen\/Sicherheit\/Terrorismus\/Bericht_BReg_Auswirkung_Terrorismusbekaempfungsgesetz.pdf?__blob=publicationFile<\/a><\/h6>\n<h6><a href=\"#_ftnref4\" name=\"_ftn4\">[4]<\/a> \u00a0\u00a0\u00a0 BGBl I v. 10.1.2007, S. 2 ff<\/h6>\n<h6><a href=\"#_ftnref5\" name=\"_ftn5\">[5]<\/a> \u00a0\u00a0\u00a0 BT-Innenausschuss-Drs. 17(4)271 v. 1.6.2011, inzwischen abrufbar unter www.cilip.de\/ terror\/<\/h6>\n<h6><a href=\"#_ftnref6\" name=\"_ftn6\">[6]<\/a>\u00a0\u00a0\u00a0\u00a0 Wolff, H.: Verfassungsrechtliche Bewertung des TBEG und seiner Anwendung, Berlin, Frankfurt\/O. April 2011, BT-Innenausschuss-Drs. 17(4)245<\/h6>\n<h6><a href=\"#_ftnref7\" name=\"_ftn7\">[7]<\/a>\u00a0\u00a0\u00a0\u00a0 Anwendungsf\u00e4lle 2009: BfV \u2013 1, MAD \u2013 68<\/h6>\n<h6><a href=\"#_ftnref8\" name=\"_ftn8\">[8]<\/a>\u00a0\u00a0\u00a0\u00a0 Daten f\u00fcr 2009: \u00dcberpr\u00fcfungen: 64.000; Sicherheitshinweise: 2.200; sicherheitserhebliche Erkenntnisse: 1.100; Sicherheitsrisiken: 628<\/h6>\n<h6><a href=\"#_ftnref9\" name=\"_ftn9\">[9]<\/a>\u00a0\u00a0\u00a0\u00a0 Anwendungsf\u00e4lle 2009: BfV \u2013 68, wobei unklar bleibt, ob diese Daten nicht auch nach altem Recht f\u00fcr 15 Jahren gespeichert werden d\u00fcrfen.<\/h6>\n<h6><a href=\"#_ftnref10\" name=\"_ftn10\">[10]<\/a>\u00a0\u00a0 Der Bericht von 2005 ber\u00fccksichtigt nur die Zahlen bis 2004 und der von 2010 allein die aus dem Jahr 2009. F\u00fcr die Jahre 2005-2008 sind somit keine Zahlen verf\u00fcgbar.<\/h6>\n<h6><a href=\"#_ftnref11\" name=\"_ftn11\">[11]<\/a>\u00a0\u00a0\u00a0 BT-Drs. 17\/6925 v. 6.9.2011, S. 15<\/h6>\n<h6><a href=\"#_ftnref12\" name=\"_ftn12\">[12]<\/a>\u00a0\u00a0 BT-Drs. 17\/6901 v. 2.9.2011 und BT-Drs. 17\/67282 v. 3.8.2011<\/h6>\n<h6><a href=\"#_ftnref13\" name=\"_ftn13\">[13]<\/a> \u00a0 Wolff, a.a.O. (Fn. 6), S. 22f.<\/h6>\n<h6><a href=\"#_ftnref14\" name=\"_ftn14\">[14]<\/a>\u00a0\u00a0 vgl. Weinzierl, R.: Die Evaluierung von Sicherheitsgesetzen. Deutsches Institut f\u00fcr Menschenrechte, Berlin 2006, S. 6f<\/h6>\n<h6><a href=\"#_ftnref15\" name=\"_ftn15\">[15]<\/a> \u00a0 Albers, M.: Funktionen, Entwicklungsstand und Probleme von Evaluationen im Sicherheitsrecht, in: dies.; Weinzierl, R. (Hg.): Menschenrechtliche Standards in der Sicherheitspolitik, Baden-Baden 2010, S. 25-54; Antrag von B\u00fcndnis 90\/Die Gr\u00fcnen (BT-Drs. 17\/3687 v. 10.11.2010) sowie Entschlie\u00dfung der 79. Konferenz der Datenschutzbeauftragten aus Bund und L\u00e4nder v. 17.\/18.3.2010<\/h6>\n<h6><a href=\"#_ftnref16\" name=\"_ftn16\">[16]<\/a>\u00a0\u00a0 BT-Drs. 17\/6925 v. 6.9.2011<\/h6>\n<h6><a href=\"#_ftnref17\" name=\"_ftn17\">[17]<\/a> \u00a0 siehe die Stellungnahme im BT-Innenausschuss am 17.10.2011, Ausschuss-Drs. 17(4)359, www.bundestag.de\/bundestag\/ausschuesse17\/a04\/Anhoerungen\/Anhoerung13\/ Stellungnahmen_SV\/index.html<\/h6>\n<h6><a href=\"#_ftnref18\" name=\"_ftn18\">[18]<\/a>\u00a0\u00a0 So d\u00fcrfte es auch das Bundesverfassungsgericht sehen, siehe NJW 2011, S. 2417, 2420.<\/h6>\n","protected":false},"excerpt":{"rendered":"<p>von Mark Holzberger Sicherheitspolitik als Selbstbedienungsladen: Zehn Jahre nach dem 11. September 2001 f\u00fchrt Schwarz-Gelb<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[152,105],"tags":[351,413,1412,1423],"class_list":["post-11119","post","type-post","status-publish","format-standard","hentry","category-artikel","category-cilip-099","tag-bundestag","tag-datenbanken","tag-tbeg","tag-terrorismusbekaempfungsgesetz"],"_links":{"self":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts\/11119","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=11119"}],"version-history":[{"count":0,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts\/11119\/revisions"}],"wp:attachment":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=11119"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=11119"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=11119"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}