Zur Abstimmung eingeplanter Antrag

Dieser Antrag ist für die Abstimmung WP011 beim BPT 2020.1 vorgesehen.

 0 Supporters
 0 Arguments
 Ballot:

WP011: Streichung: 1.2.3.1 Verdeckte Eingriffe in informationstechnische Systeme (z. B. Bundes- oder Staatstrojaner)


Der Bundesparteitag möge beschließen, im Wahlprogramm zur Bundestagswahl
Kapitel 1.2.3.1 Verdeckte Eingriffe in informationstechnische Systeme (z. B. Bundes- oder Staatstrojaner) zu streichen.


Motivation

Der Bundesparteitag 2019.2 hat beschlossen, dass alle Teile des Programms zur
Bundestagswahl 2017 zur Streichung angemeldet werden um eine Überarbeitung des Programms zur Bundestagswahl 2021 sicherzustellen.

Einordnung

1 Freiheit und Grundrechte
1.2 Überwachung
1.2.3 Keine Bundes- oder Staatstrojaner
1.2.3.1 Verdeckte Eingriffe in informationstechnische Systeme (z. B. Bundes- oder Staatstrojaner)

Kapitelinhalt

Für uns PIRATEN sind verdeckte Eingriffe in informationstechnische Systeme durch den Staat nicht mit Grundrechten und Rechtsstaat vereinbar.
Wir setzen uns daher für die Abschaffung der Befugnisse für staatliche Behörden zum Verwanzen solcher Systeme ein.

Wenn wir für die Abschaffung und Verhinderung solcher Eingriffe keine ausreichende parlamentarische Mehrheit finden, werden wir uns bei der gesetzlichen Umsetzung eines solchen Grundrechteeingriffs zusätzlich zu den Vorgaben des Bundesverfassungsgericht dafür einsetzen, diesen erheblichen Eingriff in bürgerliche Grundrechte durch folgende Maßnahmen streng zu reglementieren und zu kontrollieren:

  • Durch die Installation einer komplexen Software zur Durchführung des verdeckten Zugriffs werden informationstechnische Systeme prinzipbedingt nachhaltig verändert. Die Integrität der gespeicherten Daten ist so nicht mehr gewährleistet.
    Die dabei gewonnenen Erkenntnisse sind daher als Beweis vor Gericht völlig ungeeignet.
    Wir setzen uns deshalb für ein gesetzlich geregeltes ausnahmsloses Verwertungsverbot von Beweisen ein, die auf diese Art gewonnen wurden.
  • Eine Unterscheidung zwischen Quellen-TKÜ (Telekommunikationsüberwachung) und einem weitergehenden Eingriff ist lediglich ein realitätsfernes theoretisches Konstrukt. In der Praxis können wir keinen Unterschied in der Tiefe des Eingriffs in die Grundrechte der Betroffenen erkennen.
    Die Eingriffschwelle für die Quellen-TKÜ ist daher mindestens ebenso hoch wie für jeden anderen verdeckten Eingriff in ein informationstechnisches System.
  • Anordnungen für diese Eingriffe werden ausschließlich von Richtern beschlossen. Eine Anordnung im Falle einer Gefahr im Verzug durch die Exekutive (z. B. Staatsanwalt, Behördenleiter, Ministerien) schließen wir aus.
    Eine Anordnung darf nur erfolgen, wenn bereits andere mildere Maßnahmen durchgeführt wurden und erfolglos waren.
  • Durch Gesetz bzw. Verordnung werden technische Vorgaben – insbesondere bzgl. zwingend notwendiger Sicherheitsmechanismen – im Detail bundesweit einheitlich geregelt.
  • Die Einhaltung der technischen Vorgaben wird durch eine von den Ermittlungsbehörden vollständig unabhängige staatliche Stelle überwacht. Programme und Software, die von den Ermittlungsbehörden für den verdeckten Eingriff eingesetzt werden sollen, müssen vorab von dieser unabhängigen Stelle untersucht und für den Einsatz freigegeben werden.
  • Da die Umsetzung des Eingriffs nur in absoluten Ausnahmefällen – also als Ultima Ratio – erfolgen darf, wird diese in der Bundesrepublik auf sehr wenige gleichzeitige Fälle beschränkt sein. Diese Aufgabe wird daher zentral von einer kleinen Zahl sehr gut ausgebildeter Fachkräfte übernommen und in einer von den berechtigten Stellen unabhängigen Bundesbehörde gebündelt.
    Die berechtigten Stellen des Bundes und der Länder können diese Bundesbehörde im Wege der Amtshilfe mit rechtlich zulässigen Maßnahmen beauftragen.
    Diese Bundesbehörde wird einer strengen parlamentarischen Kontrolle unterworfen.
  • Das anordnende Gericht wird verpflichtet, innerhalb von 30 Tagen nach Abschluss einen ausführlichen Bericht über die durchgeführte Maßnahme zu erstellen. Mit der Erstellung des Berichts ist ein Richter zu betrauen, der bisher nicht an der entsprechenden Ermittlung beteiligt war.
    In diesem Bericht ist festzustellen, ob die Maßnahme ordnungsgemäß im Rahmen der gesetzlichen Bestimmungen und nach den Bestimmungen der richterlichen Anordnung durchgeführt wurde.
    Ebenso obliegt es dem Richter zu bewerten, ob die gewonnenen Erkenntnisse letztendlich den schweren Eingriff in die Grundrechte des Betroffenen rechtfertigen.
  • Ein parlamentarisches Kontrollgremium wird die Berichte der Richter sammeln, regelmäßig zusammenfassen und auswerten. Anhand der Auswertungen ist regelmäßig zu prüfen, ob diese Grundrechtseingriffe in der Praxis überhaupt gerechtfertigt sind und insgesamt benötigt werden.

Auch wenn alle diese Maßnahmen im Gesetz verankert werden, werden wir uns weiterhin konsequent für die Abschaffung und ein strafbewehrtes Verbot der verdeckten Eingriffe in informationstechnische Systeme einsetzen.

Added on Sep 9, 2020
Submitted on Sep 9, 2020
Qualified for voting on Sep 9, 2020
Voting ends at Nov 15, 2020, 12:00:00 AM