| |||||||||||
aleX
Admin Anm. Datum: 01.01.2001 Beiträge: 24925 Wohnort: Österreich Handy: Samsung Note 9 Slogan: Wer glaubt etwas zu sein, hat aufgehört etwas zu werden!
Fr 30. März, 2012 10:59
Mit 1. April 2012 treten die Regelungen zur Vorratsdatenspeicherung in Kraft. Ab diesem Zeitpunkt haben Kommunikationsdienstebetreiber Verkehrsdaten für sechs Monate zu speichern und auf Anfrage zu beauskunften.
Der Gesetzgeber setzt mit Einführung der Vorratsdatenspeicherung die EU-Richtlinie 2006/24/EG um. 1) Die wesentlichen Pflichten für Betreiber sind in § 102a TKG geregelt a) Anbieter von Internet-Zugangsdiensten haben zu speichern:
b) Anbieter von öffentlichen Telefondiensten (auch Internettelefon-dienste) haben zu speichern:
c) Anbieter von E-Maildiensten haben zu speichern:
Dabei gilt, dass nur Daten zu speichern sind, die im Zuge der Bereitstellung der betreffenden Kommunikationsdienste erzeugt oder verarbeitet werden. Im Zusammenhang mit erfolglosen Anrufversuchen besteht die Speicherpflicht nach Abs. 1 nur, soweit diese Daten im Zuge der Bereitstellung des betreffenden Kommunikationsdienstes erzeugt oder verarbeitet und gespeichert oder protokolliert werden. 2) Ausnahmen von der Verpflichtung zur Vorratsdatenspeicherung Ausgenommen von der Verpflichtung zur Vorratsdatenspeicherung sind solche Anbieter, deren Unternehmen nicht der Verpflichtung zur Entrichtung des Finanzierungsbeitrages gemäß § 34 KommAustriaG unterliegen. Das sind zurzeit Unternehmen, deren Jahresumsatz EUR 287.500 Euro nicht übersteigt. Dieser Wert berechnet sich wie folgt: Branchenumsatz geteilt durch den branchenspezifischen Aufwand der RTR multipliziert mit dem Faktor 300 (§ 34 Abs. 6 KOG). In Zahlen: 4.868.819.132 / 5.084.522 * 300 = 287.273 Euro 3) Was haben Betreiber weiters zu beachten? a) Die auf Vorrat gespeicherten Daten sind nach Ablauf der sechsmonatigen Speicherfrist unverzüglich, späens jedoch einen Monat nach Ablauf der Speicherfrist, zu löschen. Die Erteilung einer Auskunft nach Ablauf der Speicherfrist ist unzulässig. b) Die Vorratsdaten sind so zu speichern, dass sie unverzüglich an die nach den Bestimmungen der StPO und nach dem dort vorgesehenen Verfahren für die Erteilung einer Auskunft über Daten einer Nachrichtenübermittlung zuständigen Behörden übermittelt werden können. Weiters sind sie so zu speichern, dass eine Unterscheidung der Vorratsdaten von sonstigen Daten möglich ist. Die Daten sind durch geeignete technische und organisatorische Maßnahmen vor unrechtmäßiger Zerstörung, zufälligem Verlust oder unrechtmäßiger Speicherung, Verarbeitung, Zugänglichmachung und Verbreitung zu schützen. Ebenso ist durch geeignete technische und organisatorische Maßnahmen sicherzustellen, dass der Zugang zu den Vorratsdaten ausschließlich dazu ermächtigten Personen unter Einhaltung des Vier-Augen-Prinzips vorbehalten ist. c) Die Übermittlung der Daten an die Behörden hat im CSV-Format in geschützter Form zu erfolgen. Details werden noch in einer Verordnung geregelt. d) Protokollpflichten Die Betreiber haben weiters jeden Zugriff auf Vorratsdaten sowie jede Anfrage und jede Auskunft über Vorratsdaten nach § 102b revisionssicher zu protokollieren. Diese Protokollierung umfasst:
4) Kostenersatz a) Investitionskosten Für die Bereitstellung von Einrichtungen, die zur Überwachung von Nachrichten sowie zur Auskunft über Daten einer Nachrichtenübermittlung einschließlich der Auskunft über Vorratsdaten nach den Bestimmungen der StPO erforderlich sind, sind dem Anbieter 80% der Kosten (Personal- und Sachaufwendungen), die er aufwenden musste, um die erforderlichen Funktionen in seinen Anlagen einzurichten, zu ersetzen. b) Mitwirkungskosten Durch Verordnung des BMJ ist ein angemessener Kostenersatz vorzusehen. Dies insbesondere anhand folgender Kriterien:
c) Vorsicht: Kein Kostenersatz Kein Kostenersatz ist vorgesehen, wenn Stammdatenbeauskunftungen begehrt werden, für die der Betreiber Vorratsdaten (und sonstige Verkehrsdaten) verarbeiten muss! Hierzu wurden in der Strafprozessordnung und im Sicherheitspolizeigesetz neue Bestimmungen geschaffen, die klarstellen, dass es sich dabei um eine Stammdatenbeauskunftung handelt, auch wenn der Betreiber Verkehrsdaten verarbeiten muss und dass dafür kein Kostenersatz zu leisten ist. Wir gehen davon aus, dass solche Stammdatenbeauskunftungen die Regelfallanfragen in der Ermittlungspraxis sein werden. 5) Welche Neureglungen bei Datenbeauskunftungen gibt es noch? Die folgenden Neuerungen wurden zwar im Rahmen der Novellen von TKG, StPO und SPG zur Umsetzung der Vorratsdatenspeicherungsrichtlinie eingeführt und damit als Teil der erforderlichen Umsetzungsmaßnahmen getarnt. Allerdings sind sie nicht im geringsten von der Richtlinie gefordert. Man darf daher von einer beträchtlichen Kompetenzausweitung für die Staatsanwaltschaft und die Sicherheitsbehörden sprechen, wenn es um Zugriffe auf Verkehrsdaten geht. Aufgrund folgender Regelungskette ist es nun möglich, dass mittels einfacher Stammdatenabfragen indirekt auf Vorratsdaten und sonstige Verkehrsdaten zugegriffen werden kann. Dabei erhalten die anfragenden Behörden selbst keine Verkehrsdaten, aber der Betreiber muss diese zur Beauskunftung heranziehen: a) StPO aa) Die Bestimmungen
b) SPG aa) § 53 Abs. 3a bis 3c SPG „(3a) Die Sicherheitsbehörden sind berechtigt, von Betreibern öffentlicher Telekommunikationsdienste (§ 92 Abs. 3 Z 1 Telekommunikationsgesetz 2003 - TKG 2003, BGBl. I Nr. 70) und sonstigen Diensteanbietern (§ 3 Z 2 E-Commerce-Gesetz - ECG, BGBl. I Nr. 152/2001) Auskünfte zu verlangen:
(3b) Ist auf Grund bestimmter Tatsachen anzunehmen, dass eine gegenwärtige Gefahr für das Leben, die Gesundheit oder die Freiheit eines Menschen besteht, sind die Sicherheitsbehörden zur Hilfeleistung oder Abwehr dieser Gefahr berechtigt, von Betreibern öffentlicher Telekommunikationsdienste Auskunft über Standortdaten und die internationale Mobilteilnehmerkennung (IMSI) der von dem gefährdeten Menschen mitgeführten Endeinrichtung zu verlangen, auch wenn hiefür die Verwendung von Vorratsdaten gemäß § 99 Abs. 5 Z 3 iVm § 102a TKG 2003 erforderlich ist, sowie technische Mittel zur Lokalisierung der Endeinrichtung zum Einsatz zu bringen. (3c) In den Fällen der Abs. 3a und 3b trifft die Sicherheitsbehörde die Verantwortung für die rechtliche Zulässigkeit des Auskunftsbegehrens. Die ersuchte Stelle ist verpflichtet, die Auskünfte unverzüglich und im Fall des Abs. 3b gegen Ersatz der Kosten nach der Überwachungskostenverordnung – ÜKVO, BGBl. II Nr. 322/2004, zu erteilen. Im Falle des Abs. 3b hat die Sicherheitsbehörde dem Betreiber überdies unverzüglich, späens innerhalb von 24 Stunden eine schriftliche Dokumentation nachzureichen. In den Fällen des Abs. 3a Z 3 sowie Abs. 3b ist die Sicherheitsbehörde verpflichtet, den Betroffenen darüber zu informieren, dass eine Auskunft zur Zuordnung seines Namens oder seiner Anschrift zu einer bestimmten IP-Adresse (§ 53 Abs. 3a Z 3) oder zur Standortbeauskunftung (§ 53 Abs. 3b) eingeholt wurde, sofern hiefür die Verwendung von Vorratsdaten gemäß § 99 Abs. 5 Z 3 oder 4 iVm § 102a TKG 2003 erforderlich war. Dabei sind dem Betroffenen nachweislich und ehestmöglich die Rechtsgrundlage sowie das Datum und die Uhrzeit der Anfrage bekannt zu geben. Die Information Betroffener kann aufgeschoben werden, solange durch sie der Ermittlungszweck gefährdet wäre, und kann unterbleiben, wenn der Betroffene bereits nachweislich Kenntnis erlangt hat oder die Information des Betroffenen unmöglich ist.“ bb) Dies betrifft folgende Daten
cc) Dass diese Daten vorhanden sind, ist durch die Vorratsdatenspeicherung sichergestellt. Es genügt also nunmehr bereits das Vorliegen eines gefährlichen Angriffs gemäß § 16 SPG. In § 16 Abs. 2 und 3 ist dann definiert, was man unter einem gefährlichen Angriff zu verstehen hat: Ein gefährlicher Angriff ist die Bedrohung eines Rechtsgutes durch die rechtswidrige Verwirklichung des Tatbestandes einer gerichtlich strafbaren Handlung, die vorsätzlich begangen und nicht bloß auf Begehren eines Beteiligten verfolgt wird, d.h. es ist kein Mindeststrafmaß erforderlich. Ein gefährlicher Angriff ist auch ein Verhalten, das darauf abzielt und geeignet ist, eine solche Bedrohung (Abs. 2) vorzubereiten, sofern dieses Verhalten in engem zeitlichen Zusammenhang mit der angestrebten Tatbestandsverwirklichung gesetzt wird. 5) Anmerkungen Bei der Verabschiedung des Gesetzespaketes im Nationalrat wurden mehrere Abänderungs-, Entschließungs- und Initiativanträge eingebracht. Mit Ihnen wurde vor allem das Vier-Augen-Prinzip bei Anfragen der Sicherheitsbehörden und der Staatsanwaltschaft von Vorratsdaten eingeführt. Downloads zum Thema (alles PDF): Gesetzestext TKG (inkl. Änderungen des Ausschusses) Erläuterungen Regierungsvorlage TKG Gesetzestext StPO und SPG (inkl. Änderungen des Ausschusses) Erläuterungen Regierungsvorlage StPO und SPG Initativantrag StGB Entschließungsantrag Evaluierung Entschließungsantrag BMJ Entschließungsantrag BMI Abänderungsantrag StPO ---------- Dieser Text stammt von der WKO Zuletzt bearbeitet am 30.03.2012 11:04, insgesamt 3-mal bearbeitet Warum willst Du den Post von aleX melden?Der Mensch ist ein naiver Tourist mit einem abgelaufenem Visum für den Planeten Erde .. | |
Werbung |
|
aleX
Admin Anm. Datum: 01.01.2001 Beiträge: 24925 Wohnort: Österreich Handy: Samsung Note 9 Slogan: Wer glaubt etwas zu sein, hat aufgehört etwas zu werden!
Fr 30. März, 2012 11:00
Oder hier alle PDFs in einem Zip:
Warum willst Du den Post von aleX melden?Der Mensch ist ein naiver Tourist mit einem abgelaufenem Visum für den Planeten Erde .. | |
...::: C&M - News :::... Foren-Übersicht » Internet, Viren, Trojaner, Phishing, Spoofing, Ransomware & Malware Forum |
Du hast bereits für diesen
Post angestimmt...
;-)
Posting wird gespeichert...
Alle Zeiten sind GMT + 1 Stunde
© by Ress Design Group, 2001 - 2023