Der Innen- und Justizausschuss des Europäischen Parlaments hat heute mit großer Mehrheit das Rahmenabkommen über den Datenschutz beim Informationsaustausch zwischen […]
Bereits Mitte 2011 war eine Liste der Generalstaatsanwaltschaft München bekannt geworden, in der die tatsächlichen Speicherzeiten von Telekommunikationsanbietern dokumentiert werden. Nachdem bereits diese 10-seitige Kurzversion des Papiers vor längerer Zeit geleakt wurde, hat nun gestern der AK Vorrat den ausführlichen "Leitfaden zum Datenzugriff" der Generalstaatsanwaltschaft München veröffentlicht (pdf, 411 KB). Beide Versionen des Papiers werfen die Frage auf, ob die pauschalen Behauptungen der Befürworter der Massenspeicherung, dass es keine Daten gäbe – auf die zum Beispiel im Rahmen eines „Quick Freeze“-Verfahrens zurückgegriffen werden kann – zutreffend sein können. Insgesamt gibt das Papier einen umfassenden Einblick, welche Möglichkeiten den Strafverfolgungsbehörden für Ermittlungsmaßnahmen zur Verfügung stehen und wie diese heute schon genutzt werden. Wir haben nun noch einmal bei der Bundesregierung nachgefragt, ob sie die Bedenken des AK Vorrats teilt und wie sie zukünftig sicherstellen will, dass zukünftig Strafverfolgungsbehörden nur Leitfaden und andere Dienstanweisungen an die Hand gegeben werden, die geltende Rechtsvorschriften beachten und den Einzelfall angemessen berücksichtigen.
Zur aktuellen Diskussion über die rechtsterroristische Mordserie habe ich heute mit meinem Kollegen Wolfgang Wieland, Sprecher für Innere Sicherheit und Obmann des Innenausschusses der Bundestagsfraktion von Bündnis 90/Die Grünen erklärt, dass die Diskussion um die Konsequenzen des Rechtsextremismus derzeit droht, in die völlig falsche Richtung zu laufen. Eine Erweiterung von Dateien, neue Datensammlungen und eine vermeintlich verbesserte IT der Strafverfolgungsbehörden lösen nicht das Grundproblem. Das liegt nach jetzigem Stand der Erkenntnisse ganz woanders, nämlich in der Bewertung von Informationen, im fehlenden Nachhaken und in der unzureichenden Nutzung schon bestehender Möglichkeiten zur Vernetzung.
Neueste Kommentare