{"id":3086,"date":"1989-02-22T19:48:43","date_gmt":"1989-02-22T19:48:43","guid":{"rendered":"http:\/\/www.cilip.de\/?p=3086"},"modified":"1989-02-22T19:48:43","modified_gmt":"1989-02-22T19:48:43","slug":"von-der-post-zur-kommunikationskontrolle-der-aenderungsantrag-der-cducsu-zum-gesetz-zur-neustrukturierung-des-post-und-fernmeldewesens-und-der-deutschen-bundespost-poststruktg","status":"publish","type":"post","link":"https:\/\/wp-dev.daten.cool\/?p=3086","title":{"rendered":"Von der Post- zur Kommunikationskontrolle: Der \u00c4nderungsantrag der CDU\/CSU zum &#8222;Gesetz zur Neustrukturierung des Post- und Fernmeldewesens und der deutschen Bundespost&#8220; (PostStruktG)"},"content":{"rendered":"<h4>Stellungnahme<\/h4>\n<p>Im Handstreich haben Bonner Koalitionsabgeordnete dem lange diskutierten PostStrktG wenige Wochen vor der rechtskr\u00e4ftigen Verabschiedung dieses Gesetzes am 20.4.d.J. eine &#8222;Erg\u00e4nzung&#8220; nachgeschoben, die die staatlichen \u00dcberwachungsbefugnisse auf alle neuen Kommunikationsformen und -techniken ausdehnt. Zeit f\u00fcr \u00f6ffentlichen Widerspruch gab es so gut wie nicht.<!--more--><\/p>\n<h4>1. Die Angst vor Nischen<\/h4>\n<p>In kaum einem der &#8222;Sicherheitsgesetze&#8220; tritt die Denkweise und -logik der exekutiven Rechtsproduzenten so klar zu Tage, wie bei diesem unscheinbaren \u00c4nderungsantrag zum Poststrukturgesetz: &#8222;Aus sicherheits- und strafverfahrensrechtlicher Sicht bedarf es der \u00c4nderung&#8220; (der bisherigen Regelungen im G-10-Gesetz und der StPO) &#8222;da sonst die gro\u00dfe Gefahr besteht, da\u00df Nischen entstehen, in die z.B. die organisierte Kriminalit\u00e4t und der internationale Terrorismus ausweichen k\u00f6nnen.&#8220; Dieser Satz aus der Begr. ist verr\u00e4terisch. Die Gesetzesgeber versuchen nicht einmal mehr den Eindruck zu erwecken, als h\u00e4tten sie dar\u00fcber nachgedacht, wo zur Abwehr schwerwiegender Gefahren Eingriffe in die immer transparenter werdenden Formen der menschli-chen Kommunikation und die Kontrolle des dabei Verarbeiteten &#8222;unabweisbar notwendig&#8220; sei.<\/p>\n<p>Nein, Terrrorismus und organisierte Kriminalit\u00e4t werden als Stichworte, die gr\u00f6\u00dfte Bedrohung von Staat und Gesellschaft symbolisieren, einfach beispielhaft angef\u00fchrt. Es sind die Nischen an sich die als Bedrohung benannt werden. Diese durch die neuen Kommunikationstechniken und die Privatisierung von Teilbereichen des Kommunikationsgesch\u00e4fts enstehenden R\u00e4ume sind es, die a priori der Kontrolle unterworfen werden sollen. Vom Zugriff der Sicherheitsapparate kontrollfreie R\u00e4ume darf es nach dieser Logik der Gesetzesmacher nicht geben. Denn:&#8220;Nach den Erfahrungen der Sicherheitsbeh\u00f6rden w\u00fcrden potentiell Betroffene die sonst fehlenden \u00dcberwachungsm\u00f6glichkeiten erkennen und verst\u00e4rkt nutzen.&#8220;<\/p>\n<p>Wenn aber die &#8222;potentiell Betroffenen&#8220;- und das sind potentiell alle B\u00fcrger &#8211; die \u00dcberwachung erkennen, was dann? Sie &#8211; und mit h\u00f6herer Professionalit\u00e4t sicher auch Waffenschieber, Hersteller von Giftgasanlagen, korrupte Politiker und Terroristen werden weiter Nischen suchen und finden zur vertraulichen Kommunikation. Und weil nicht etwa nur der im Entwurf angef\u00fchrte mobile Funkrufdienst sich &#8222;generell zur konspirativen Kommunikation von Personen&#8220; eignet, sondern generell jede vertrauliche Form des Gespr\u00e4chs, des Austauschs von Zeichen auch der Verschw\u00f6rung dienen kann, wird der Druck wachsen, auch diese Formen der Kommunikation in den Griff zu bekommen: Video-\u00fcberwachung, Richtmikrophone, Wanzen usw. kurz nachrichtendienstliche Mittel und M\u00f6glichkeiten verdeckter Ermittlungen m\u00fcssen zum Einsatz kommen, um weitere Nischen auszuleuchten.<\/p>\n<p>Die liberalen Rechts- und Staatstheorien des 19. Jahrhunderts gingen von der Vorstellung eines in seiner Kommunikation freien und vor staatlicher Kontrolle gesch\u00fctzten B\u00fcrgers aus, als Voraussetzung &#8222;eines auf Handlungs- und Mitwirkungsf\u00e4higkeit seiner B\u00fcrger begr\u00fcndeten freiheitlichen demokrati-schen Gemeinwesens&#8220;- so ganz in dieser Tradition das BVerfG im Volksz\u00e4hlungsurteil. Der vorliegende Entwurf geht demgegen\u00fcber von der Notwendigkeit der Aufl\u00f6sung aller, nur als Nischen wahrgenommenen b\u00fcrgerlichen Freir\u00e4ume aus und damit vom Postulat eines umfassenden staatlichen Kontrollanspruchs. Konsequenterweise werden die in dem Entwurf enthaltenen schwerwiegenden Beschr\u00e4nkungen des Post- und Fernmeldegeheimnis nicht einmal mehr erw\u00e4hnt.<\/p>\n<h4>2. Die rechtliche &#8222;L\u00f6sung&#8220; im Entwurf<\/h4>\n<p>Dies geschieht im vorliegenden Entwurf nun nicht dadurch, da\u00df neue Eingriffsvoraussetzungen in die Kommunikation von B\u00fcrgern formuliert werden. In diesem Punkt bezieht man sich schlicht auf 100 StPO mit seinen weitreichenden Anwendungsm\u00f6glichkeiten (etwa Ermittlungen wegen 129a) und auf das in seinen strategischen Kontrollm\u00f6glichkeiten noch weitergehende G-10-Gesetz. Doch dem Grundrecht auf Unverletzlichkeit der Privatsph\u00e4re und der informationellen Selbstbestimmung, das mit dem G-10-Gesetz schon im Zuge der Notstandsgesetzgebung weitgehend ausgeh\u00f6hlt worden war, wie Konrad Hesse zu-treffend vermerkt 1), wird durch den vorliegenden Entwurf der Boden v\u00f6llig entzogen. Denn in weit h\u00f6herem Ma\u00dfe als fr\u00fcher vollzieht sich menschliche Kommunikation heute \u00fcber technische Medien, wie die digitalisierte Vermittlung von Telephongespr\u00e4chen durch ISDN, Telefax, BTX, die Daten\u00fcber-mittlung durch Datex-L und Datex-P. Diese Medien werden immer weitere, auch privateste Formen des Verkehrs der B\u00fcrger mit seiner Umwelt umfassen, seinen Kontakt mit Beh\u00f6rden, seine Finanzen, sein Konsum, seine Freizeitgewohnheiten usw. Diese Medien erm\u00f6glichen jedoch nicht nur Kommunikation, sondern machen es in ganz anderem Ma\u00dfe als fr\u00fcher m\u00f6glich, diese auch als Daten festhalten.2) Dies gilt zum einen f\u00fcr die Erfassung der Kom-munikationsstruktur: wer also mit wem, wann telephoniert oder sonst Nachrichten ausgetauscht hat 3). Zum anderen aber gestatten die neuen Medien &#8222;zunehmend auch die \u00dcberwachung der Kommunikationsinhalte&#8220;; dort insbesondere, wo digitalisierte Daten und Texte \u00fcbermittelt werden. &#8222;Mittels geeigneter Programme lassen sich Mitteilungen mit interessanten Inhalten herausfiltern und aufzeichnen.&#8220;4)<\/p>\n<p>Indem nun Fernschreiben nicht mehr nur mitgelesen und Telephongespr\u00e4che nicht mehr nur abgeh\u00f6rt und auf Tontr\u00e4ger aufgenommen werden d\u00fcrfen (so die alte Fassung), sondern &#8222;\u00fcberwacht&#8220; und aufgezeichnet werden d\u00fcrfen (gemacht hat man dies nach freim\u00fctigem Bekunden der Bundesregierung ohnehin schon), wird die \u00dcberwachung der privaten Kommunikation intensiviert und extensiviert: Intensiviert durch die effektiveren Kontrollm\u00f6glichkeiten bei den neuen Medien; extensiviert dadurch, da\u00df \u00fcber die neuen Medien immer weitere Felder privater und gesellschaftlicher Kommunikation erfa\u00dft werden k\u00f6nnen. Rechtlich findet dies seinen Ausdruck in<br \/>\na) dem neu formulierten 1 Abs.1 des G-10-Gesetzes<br \/>\nb) der schlichten Ersetzung der Formulierung &#8222;Aufnahme des Fernmeldeverkehrs auf Tontr\u00e4ger&#8220; durch &#8222;Aufzeichnung&#8220; des zunehmend digitalisierten Fernmeldeverkehrs in 100 a und b StPO (auf B\u00e4ndern und nicht mehr auf Ton-tr\u00e4gern).<br \/>\nArt.10 GG wird so zum blo\u00dfen Symbol am Wertehimmel der Verfassungsordnung, w\u00e4hrend die vielf\u00e4ltigsten gesellschaftlichen Kommunikationsformen ob der in ihr liegenden Konspirationsgefahr der staatlichen Totalkontrolle unterworfen werden: sicher nicht alle, doch potentiell jede (etwa im Zuge der strategischen Kontrolle nach 3 des G-10-Gesetzes).<\/p>\n<p>Mit den Regelungen n\u00e4hern wir uns dem vorkonstitutionellen Zustand im \u00d6sterreich Metternichs oder in Bayern Montgelas.5) Der Sache nach \u00fcbersteigen die heutigen technischen M\u00f6glichkeiten all das, wovon ein Fouch\u00e9 oder der preussische Generalpostmeister Nagler je tr\u00e4umen konnte. Der institutionellen Form nach wird jedoch mit dem neuen Poststrukturgesetz der entgegengesetzte Weg eingeschlagen. Wurde im Absolutismus nicht zuletzt aus Gr\u00fcnden der Staatssicherheit der Postdienst verstaatlicht, so werden jetzt wichtige Teilbereiche privatisiert. Um den Zugriff der Sicherheitsapparate auf die privaten Betreiber von Einrichtungen der Telekommunikation abzusichern, wird mit dem vorliegenden \u00c4nderungspaket die hoheitliche Kontrolle abgesichert. <\/p>\n<p>Dies ist seine zweite Hauptfunktion. Sie kommt in vier Punkten zum Ausdruck:<\/p>\n<p>1. Zun\u00e4chst einmal wird im G-10-Gesetz ( 1 Abs.2) und in 100 b Abs.3 der StPO die Pflicht, den Anordnungen der Sicherheitsbeh\u00f6rden oder eines Richters oder Staatsanwaltes im Falle 100b StPO Folge zu leisten, auch auf private Betreiber von Fernmeldeeinrichtungen ausgedehnt.<\/p>\n<p>2. Danach wird dem im Privatsektor f\u00fcr die \u00dcberwachung und Aufzeichnungen zust\u00e4ndige Personal der Status von Geheimnistr\u00e4ger verliehen, die nach der f\u00fcr den \u00f6ffentlichen Bereich geltenden Verschlu\u00dfsachenanordnung einer Si-cherheits\u00fcberpr\u00fcfung unterworfen werden (Art.1 Abs.2 G-10-Gesetz)<\/p>\n<p>3. Durch eine \u00c4nderung des Gesetzes \u00fcber Fernmeldeanlagen werden den so zu quasihoheitlichen Geheimnistr\u00e4gern ohne Pensionsanspruch erhobenen Anzapf- und Lauschspezialisten Freiheitsstrafen bis zu zwei Jahren angedroht f\u00fcr den Fall, da\u00df sie die Tatsache der \u00dcberwachung des Fernmeldeverkehrs einem anderen mitteilen ( 10). Die Unternehmen wiederum haben mit empfindlichen Geldbu\u00dfen f\u00fcr den Fall zu rechnen, da\u00df sie sich gegen die Anordnungen der Sicherheitsbeh\u00f6rden zur Wehr setzen ( 11 Abs.1 Nr.1) oder keine sicherheits\u00fcberpr\u00fcften Angestellte &#8222;bereithalten&#8220; ( 11 Abs.1 Nr.2).<\/p>\n<p>4. Schlie\u00dflich wird die Geltung des 354 StGB \u00fcber die Postbediensteten hinaus auch auf das private Personal im Fernmeldebereich erstreckt. Bei diesem Paragraph, der beim Vorliegen eines blo\u00df privaten Interesses genau das unter Strafe stellt, was im Interesse des Staates zu tun ist &#8211; n\u00e4mlich die Verletzung des Post- und Fernmeldegeheimnisses &#8211; haben die Gesetzgeber typischerweise darauf verzichtet, die Tatbest\u00e4nde der Verletzung des Post- und Fernmeldegeheimnisses den Bedingungen der mondernen Telekommunikation an-zupassen.<\/p>\n<p>Zusammengesehen mit den neuen Befugnissen zur Kommunikations\u00fcberwachung in den Geheimdienstgesetzen, dem Versammlungsgesetz ( 12a) und dem Entw. eines Strafverfahrensgesetz 1988 ist ein nahezu l\u00fcckenloses rechtliches Reservoir entstanden zur \u00dcberwachung, Kontrolle und Aufzeichnung jedweder vertraulichen Kommunikation in jedweder sozialen Situation.<\/p>\n<h6>\n1) Konrad Hesse, Grundz\u00fcge der Verfassung der Bundesrepublik Deutschland, RN.377, Heidelberg 1984, 14. Aufl.<br \/>\n2) Siehe ausf\u00fchrlich zum Problem den 7. T\u00e4tigkeitsbericht (1988) des Hamburger Datenschutzbeauftragten, S.15 ff.<br \/>\n3) Da\u00df diese M\u00f6glichkeit auch denen noch nicht bewu\u00dft ist, die solche Gesetze verabschieden und anwenden, illustrierte der Fall Barschel eindr\u00fccklich, indem nicht zuletzt die registrierten Daten \u00fcber seine Kommunikation sein L\u00fcgengeb\u00e4ude zusammenst\u00fcrzen lie\u00dfen.<br \/>\n4) 7.Datenschutzbericht (1988), Hamburg, a.a.0., S.18<br \/>\n5) vgl. zur damaligen Postkontrolle Wolfram Siemann, &#8222;Deutschlands Ruhe, Sicherheit und Ordnung,&#8220; T\u00fcbingen 1985<\/h6>\n","protected":false},"excerpt":{"rendered":"<p>Stellungnahme Im Handstreich haben Bonner Koalitionsabgeordnete dem lange diskutierten PostStrktG wenige Wochen vor der rechtskr\u00e4ftigen<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[152,38],"tags":[],"class_list":["post-3086","post","type-post","status-publish","format-standard","hentry","category-artikel","category-cilip-032"],"_links":{"self":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts\/3086","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=3086"}],"version-history":[{"count":0,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts\/3086\/revisions"}],"wp:attachment":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=3086"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=3086"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=3086"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}