> Forums > Internet, Viren, Trojaner, Phishing, Spoofing, Ransomware & Malware Forum

G

Grundzüge der Vorratsdatenspeicherung

Erstellt
Mär. '12
letzte Antwort Antwort
1
Aufrufe
3.5T
2
„Gefällt mir“
Abos
Noch keine
Fr., 30. März, 2012 um 10:59
#1

Mit 1. April 2012 treten die Regelungen zur Vorratsdatenspeicherung in Kraft. Ab diesem Zeitpunkt haben Kommunikationsdienstebetreiber Verkehrsdaten für sechs Monate zu speichern und auf Anfrage zu beauskunften.

Der Gesetzgeber setzt mit Einführung der Vorratsdatenspeicherung die EU-Richtlinie 2006/24/EG um.

1) Die wesentlichen Pflichten für Betreiber sind in § 102a TKG geregelt

a) Anbieter von Internet-Zugangsdiensten haben zu speichern:

  • Name, Anschrift und Teilnehmerkennung des Teilnehmers, dem eine öffentliche IP-Adresse zu einem bestimmten Zeitpunkt unter Angabe der zugrunde liegenden Zeitzone zugewiesen war;
  • Datum und Uhrzeit der Zuteilung und des Entzugs einer öffentlichen IP-Adresse bei einem Internet-Zugangsdienst unter Angabe der zugrundeliegenden Zeitzone;
  • die Rufnummer des anrufenden Anschlusses für den Zugang über Wählanschluss;
  • die eindeutige Kennung des Anschlusses, über den der Internet-Zugang erfolgt ist.

  • b) Anbieter von öffentlichen Telefondiensten (auch Internettelefon-dienste) haben zu speichern:

  • Teilnehmernummer oder andere Kennung des anrufenden und des angerufenen Anschlusses;
  • bei Zusatzdiensten wie Rufweiterleitung oder Rufumleitung die Teilnehmernummer, an die der Anruf geleitet wird;
  • Name und Anschrift des anrufenden und des angerufenen Teilnehmers;
  • Datum, Uhrzeit des Beginns und Dauer eines Kommunikationsvorganges unter Angabe der zugrundeliegenden Zeitzone;
  • die Art des in Anspruch genommenen Dienstes (Anrufe, Zusatzdienste und Mitteilungs- und Multimediadienste).
  • Bei Mobilfunknetzen zudem
  • a) die internationale Mobilteilnehmerkennung (IMSI) des anrufenden und des angerufenen Anschlusses;
    b) die internationale Mobilfunkgerätekennung (IMEI) des anrufenden und des angerufenen Anschlusses;
    c) Datum und Uhrzeit der ersten Aktivierung des Dienstes und die Standortkennung (Cell-ID), an dem der Dienst aktiviert wurde, wenn es sich um vorbezahlte anonyme Dienste handelt;
    d) die Standortkennung (Cell-ID) bei Beginn einer Verbindung.

    c) Anbieter von E-Maildiensten haben zu speichern:

  • die einem Teilnehmer zugewiesene Teilnehmerkennung;
  • Name und Anschrift des Teilnehmers, dem eine E-Mail-Adresse zu einem bestimmten Zeitpunkt zugewiesen war;
  • bei Versenden einer E-Mail die E-Mail-Adresse und die öffentliche IP-Adresse des Absenders sowie die E-Mail-Adresse jedes Empfängers der E-Mail;
  • beim Empfang einer E-Mail und deren Zustellung in ein elektronisches Postfach die E-Mail-Adresse des Absenders und des Empfängers der Nachricht sowie die öffentliche IP-Adresse der letztübermittelnden Kommunikationsnetzeinrichtung;
  • bei An- und Abmeldung beim E-Mail-Dienst Datum, Uhrzeit, Teilnehmerkennung und öffentliche IP-Adresse des Teilnehmers unter Angabe der zugrunde liegenden Zeitzone.

  • Dabei gilt, dass nur Daten zu speichern sind, die im Zuge der Bereitstellung der betreffenden Kommunikationsdienste erzeugt oder verarbeitet werden. Im Zusammenhang mit erfolglosen Anrufversuchen besteht die Speicherpflicht nach Abs. 1 nur, soweit diese Daten im Zuge der Bereitstellung des betreffenden Kommunikationsdienstes erzeugt oder verarbeitet und gespeichert oder protokolliert werden.

    2) Ausnahmen von der Verpflichtung zur Vorratsdatenspeicherung

    Ausgenommen von der Verpflichtung zur Vorratsdatenspeicherung sind solche Anbieter, deren Unternehmen nicht der Verpflichtung zur Entrichtung des Finanzierungsbeitrages gemäß § 34 KommAustriaG unterliegen. Das sind zurzeit Unternehmen, deren Jahresumsatz EUR 287.500 Euro nicht übersteigt. Dieser Wert berechnet sich wie folgt: Branchenumsatz geteilt durch den branchenspezifischen Aufwand der RTR multipliziert mit dem Faktor 300 (§ 34 Abs. 6 KOG). In Zahlen: 4.868.819.132 / 5.084.522 * 300 = 287.273 Euro

    3) Was haben Betreiber weiters zu beachten?

    a) Die auf Vorrat gespeicherten Daten sind nach Ablauf der sechsmonatigen Speicherfrist unverzüglich, späens jedoch einen Monat nach Ablauf der Speicherfrist, zu löschen. Die Erteilung einer Auskunft nach Ablauf der Speicherfrist ist unzulässig.

    b) Die Vorratsdaten sind so zu speichern, dass sie unverzüglich an die nach den Bestimmungen der StPO und nach dem dort vorgesehenen Verfahren für die Erteilung einer Auskunft über Daten einer Nachrichtenübermittlung zuständigen Behörden übermittelt werden können. Weiters sind sie so zu speichern, dass eine Unterscheidung der Vorratsdaten von sonstigen Daten möglich ist. Die Daten sind durch geeignete technische und organisatorische Maßnahmen vor unrechtmäßiger Zerstörung, zufälligem Verlust oder unrechtmäßiger Speicherung, Verarbeitung, Zugänglichmachung und Verbreitung zu schützen. Ebenso ist durch geeignete technische und organisatorische Maßnahmen sicherzustellen, dass der Zugang zu den Vorratsdaten ausschließlich dazu ermächtigten Personen unter Einhaltung des Vier-Augen-Prinzips vorbehalten ist.

    c) Die Übermittlung der Daten an die Behörden hat im CSV-Format in geschützter Form zu erfolgen. Details werden noch in einer Verordnung geregelt.

    d) Protokollpflichten

    Die Betreiber haben weiters jeden Zugriff auf Vorratsdaten sowie jede Anfrage und jede Auskunft über Vorratsdaten nach § 102b revisionssicher zu protokollieren. Diese Protokollierung umfasst:

  • Aktenzeichen der Staatsanwaltschaft oder des Gerichts oder der Sicherheitsbehörde
  • Datum der Anfrage sowie Datum und den genauen Zeitpunkt der erteilten Auskunft,
  • Welche (Internet, Telefonie, E-Mail ) und wie viele Datensätze wurden beauskunftet
  • Wie lange waren die Daten bei Beauskunftung gespeichert
  • Namen und Anschrift des von der Auskunft über Vorratsdaten betroffenen Teilnehmers
  • eine eindeutige Kennung, welche eine Zuordnung der Personen ermöglicht, die im Unternehmen des Anbieters auf Vorratsdaten zugegriffen haben.

  • 4) Kostenersatz

    a) Investitionskosten

    Für die Bereitstellung von Einrichtungen, die zur Überwachung von Nachrichten sowie zur Auskunft über Daten einer Nachrichtenübermittlung einschließlich der Auskunft über Vorratsdaten nach den Bestimmungen der StPO erforderlich sind, sind dem Anbieter 80% der Kosten (Personal- und Sachaufwendungen), die er aufwenden musste, um die erforderlichen Funktionen in seinen Anlagen einzurichten, zu ersetzen.

    b) Mitwirkungskosten

    Durch Verordnung des BMJ ist ein angemessener Kostenersatz vorzusehen. Dies insbesondere anhand folgender Kriterien:

    • wirtschaftliche Zumutbarkeit des Aufwandes
    • allfälliges Interesse der Unternehmen an den zu erbringenden Leistungen
    • allfällige durch die gebotenen technischen Möglichkeiten bewirkte Gefährdung, der durch die verlangte Mitwirkung entgegengewirkt werden soll
    • öffentlichen Aufgabe der Rechtspflege
    • Keine Deckelung auf 80% der Kosten


    c) Vorsicht: Kein Kostenersatz

    Kein Kostenersatz ist vorgesehen, wenn Stammdatenbeauskunftungen begehrt werden, für die der Betreiber Vorratsdaten (und sonstige Verkehrsdaten) verarbeiten muss! Hierzu wurden in der Strafprozessordnung und im Sicherheitspolizeigesetz neue Bestimmungen geschaffen, die klarstellen, dass es sich dabei um eine Stammdatenbeauskunftung handelt, auch wenn der Betreiber Verkehrsdaten verarbeiten muss und dass dafür kein Kostenersatz zu leisten ist. Wir gehen davon aus, dass solche Stammdatenbeauskunftungen die Regelfallanfragen in der Ermittlungspraxis sein werden.

    5) Welche Neureglungen bei Datenbeauskunftungen gibt es noch?

    Die folgenden Neuerungen wurden zwar im Rahmen der Novellen von TKG, StPO und SPG zur Umsetzung der Vorratsdatenspeicherungsrichtlinie eingeführt und damit als Teil der erforderlichen Umsetzungsmaßnahmen getarnt. Allerdings sind sie nicht im geringsten von der Richtlinie gefordert. Man darf daher von einer beträchtlichen Kompetenzausweitung für die Staatsanwaltschaft und die Sicherheitsbehörden sprechen, wenn es um Zugriffe auf Verkehrsdaten geht.

    Aufgrund folgender Regelungskette ist es nun möglich, dass mittels einfacher Stammdatenabfragen indirekt auf Vorratsdaten und sonstige Verkehrsdaten zugegriffen werden kann. Dabei erhalten die anfragenden Behörden selbst keine Verkehrsdaten, aber der Betreiber muss diese zur Beauskunftung heranziehen:

    a) StPO
    aa) Die Bestimmungen

    • § 76a StPO

    • (1) Anbieter von Kommunikationsdiensten sind auf Ersuchen von kriminalpolizeilichen Behörden, Staatsanwaltschaften und Gerichten, die sich auf die Aufklärung des konkreten Verdachts einer Straftat einer bestimmten Person beziehen, zur Auskunft über Stammdaten eines Teilnehmers (§ 90 Abs. 7 TKG) verpflichtet.

      (2) Gleiches gilt auf Anordnung der Staatsanwaltschaft (§ 102) für die Auskunft über Stammdaten und Zugangsdaten für die nach § 99 Abs. 5 Z 2 TKG folgend erwähnten Daten des Inhabers der betroffenen technischen Einrichtung:
      1. Name, Anschrift und Teilnehmerkennung des Teilnehmers, dem eine öffentliche IP- Adresse zu einem bestimmten Zeitpunkt unter Angabe der zugrunde liegenden Zeitzone zugewiesen war, es sei denn, dass diese Zuordnung eine größere Zahl von Teilnehmern erfassen würde;
      2. die bei Verwendung von E-Mail Diensten dem Teilnehmer zugewiesene Teilnehmerkennung;
      3. Name und Anschrift des Teilnehmers, dem eine E-Mail-Adresse zu einem bestimmten Zeitpunkt zugewiesen war, und
      4. die E-Mail-Adresse und die öffentliche IP-Adresse des Absenders einer E-Mail.
      Die Bestimmungen der §§ 138 Abs. 5 und 139 gelten für diese Anordnung sinngemäß.

    • § 99 Abs. 5 TKG

    • (5) Eine Verarbeitung von Verkehrsdaten zu Auskunftszwecken ist zulässig zur Auskunft über ...
      2. Zugangsdaten, auch wenn diese als Vorratsdaten gemäß § 102a Abs. 2 Z 1, Abs. 3 Z 6 lit. a und b oder § 102a Abs. 4 Z 1, 2, 3 und 5 längstens sechs Monate vor der Anfrage gespeichert wurden, an Gerichte und Staatsanwaltschaften nach Maßgabe des § 76a Abs. 2 StPO

    • § 90 Abs. 7 TKG

    • (7) Anbieter von Kommunikationsdiensten sind auf schriftliches Verlangen der zuständigen Gerichte, Staatsanwaltschaften oder der Kriminalpolizei (§ 76a Abs. 1 StPO) verpflichtet, diesen zur Aufklärung und Verfolgung des konkreten Verdachts einer Straftat Auskunft über Stammdaten (§ 92 Abs. 3 Z 3) von Teilnehmern zu geben. Dies gilt sinngemäß für Verlangen der Sicherheitsbehörden nach Maßgabe des § 53 Abs. 3a Z 1 SPG. In dringenden Fällen können aber solche Ersuchen vorläufig mündlich übermittelt werden.

      Aus den EB: „Wie bei den bisherigen Auskünften nach § 103 Abs. 4 sind bei Auskünften nach dieser Bestimmung keine Kosten gemäß der Überwachungskostenverordnung zu ersetzen (siehe oben).


    b) SPG
    aa) § 53 Abs. 3a bis 3c SPG

    „(3a) Die Sicherheitsbehörden sind berechtigt, von Betreibern öffentlicher Telekommunikationsdienste (§ 92 Abs. 3 Z 1 Telekommunikationsgesetz 2003 - TKG 2003, BGBl. I Nr. 70) und sonstigen Diensteanbietern (§ 3 Z 2 E-Commerce-Gesetz - ECG, BGBl. I Nr. 152/2001) Auskünfte zu verlangen:

  • über Namen, Anschrift und Teilnehmernummer eines bestimmten Anschlusses wenn dies zur Erfüllung der ihnen nach diesem Bundesgesetz übertragenen Aufgaben erforderlich ist,
  • über die Internetprotokolladresse (IP-Adresse) zu einer bestimmten Nachricht und den Zeitpunkt ihrer Übermittlung, wenn sie diese Daten als wesentliche Voraussetzung zur Abwehr
  • a) einer konkreten Gefahr für das Leben, die Gesundheit oder die Freiheit eines Menschen im Rahmen der ersten allgemeinen Hilfeleistungspflicht (§ 19),
    b) eines gefährlichen Angriffs (§ 16 Abs. 1 Z 1) oder
    c) einer kriminellen Verbindung (§ 16 Abs.1 Z 2) benötigen,
  • über Namen und Anschrift eines Benutzers, dem eine IP-Adresse zu einem bestimmten Zeitpunkt zugewiesen war, wenn sie diese Daten als wesentliche Voraussetzung zur Abwehr
  • a) einer konkreten Gefahr für das Leben, die Gesundheit oder die Freiheit eines Menschen im Rahmen der ersten allgemeinen Hilfeleistungspflicht (§19),
    b) eines gefährlichen Angriffs (§ 16 Abs. 1 Z 1) oder
    c) einer kriminellen Verbindung (§ 16 Abs. 1 Z 2) benötigen,
    auch wenn hiefür die Verwendung von Vorratsdaten gemäß § 99 Abs. 5 Z 4 iVm § 102a TKG 2003 erforderlich ist,
  • über Namen, Anschrift und Teilnehmernummer eines bestimmten Anschlusses durch Bezugnahme auf ein von diesem Anschluss geführtes Gespräch durch Bezeichnung eines möglichst genauen Zeitraumes und der passiven Teilnehmernummer, wenn dies zur Erfüllung der ersten allgemeinen Hilfeleistungspflicht oder zur Abwehr gefährlicher Angriffe erforderlich ist.

  • (3b) Ist auf Grund bestimmter Tatsachen anzunehmen, dass eine gegenwärtige Gefahr für das Leben, die Gesundheit oder die Freiheit eines Menschen besteht, sind die Sicherheitsbehörden zur Hilfeleistung oder Abwehr dieser Gefahr berechtigt, von Betreibern öffentlicher Telekommunikationsdienste Auskunft über Standortdaten und die internationale Mobilteilnehmerkennung (IMSI) der von dem gefährdeten Menschen mitgeführten Endeinrichtung zu verlangen, auch wenn hiefür die Verwendung von Vorratsdaten gemäß § 99 Abs. 5 Z 3 iVm § 102a TKG 2003 erforderlich ist, sowie technische Mittel zur Lokalisierung der Endeinrichtung zum Einsatz zu bringen.

    (3c) In den Fällen der Abs. 3a und 3b trifft die Sicherheitsbehörde die Verantwortung für die rechtliche Zulässigkeit des Auskunftsbegehrens. Die ersuchte Stelle ist verpflichtet, die Auskünfte unverzüglich und im Fall des Abs. 3b gegen Ersatz der Kosten nach der Überwachungskostenverordnung – ÜKVO, BGBl. II Nr. 322/2004, zu erteilen. Im Falle des Abs. 3b hat die Sicherheitsbehörde dem Betreiber überdies unverzüglich, späens innerhalb von 24 Stunden eine schriftliche Dokumentation nachzureichen. In den Fällen des Abs. 3a Z 3 sowie Abs. 3b ist die Sicherheitsbehörde verpflichtet, den Betroffenen darüber zu informieren, dass eine Auskunft zur Zuordnung seines Namens oder seiner Anschrift zu einer bestimmten IP-Adresse (§ 53 Abs. 3a Z 3) oder zur Standortbeauskunftung (§ 53 Abs. 3b) eingeholt wurde, sofern hiefür die Verwendung von Vorratsdaten gemäß § 99 Abs. 5 Z 3 oder 4 iVm § 102a TKG 2003 erforderlich war. Dabei sind dem Betroffenen nachweislich und ehestmöglich die Rechtsgrundlage sowie das Datum und die Uhrzeit der Anfrage bekannt zu geben. Die Information Betroffener kann aufgeschoben werden, solange durch sie der Ermittlungszweck gefährdet wäre, und kann unterbleiben, wenn der Betroffene bereits nachweislich Kenntnis erlangt hat oder die Information des Betroffenen unmöglich ist.“

    bb) Dies betrifft folgende Daten
    • § 102a Abs. 2 Z 1 öffentliche IP-Adressen
    • § 102a Abs. 4 Z 1, 2, 3 und 5 E-Maildaten

    cc) Dass diese Daten vorhanden sind, ist durch die Vorratsdatenspeicherung sichergestellt.

    Es genügt also nunmehr bereits das Vorliegen eines gefährlichen Angriffs gemäß § 16 SPG. In § 16 Abs. 2 und 3 ist dann definiert, was man unter einem gefährlichen Angriff zu verstehen hat: Ein gefährlicher Angriff ist die Bedrohung eines Rechtsgutes durch die rechtswidrige Verwirklichung des Tatbestandes einer gerichtlich strafbaren Handlung, die vorsätzlich begangen und nicht bloß auf Begehren eines Beteiligten verfolgt wird, d.h. es ist kein Mindeststrafmaß erforderlich. Ein gefährlicher Angriff ist auch ein Verhalten, das darauf abzielt und geeignet ist, eine solche Bedrohung (Abs. 2) vorzubereiten, sofern dieses Verhalten in engem zeitlichen Zusammenhang mit der angestrebten Tatbestandsverwirklichung gesetzt wird.

    5) Anmerkungen

    Bei der Verabschiedung des Gesetzespaketes im Nationalrat wurden mehrere Abänderungs-, Entschließungs- und Initiativanträge eingebracht. Mit Ihnen wurde vor allem das Vier-Augen-Prinzip bei Anfragen der Sicherheitsbehörden und der Staatsanwaltschaft von Vorratsdaten eingeführt.

    Downloads zum Thema (alles PDF):
    Gesetzestext TKG (inkl. Änderungen des Ausschusses)
    Erläuterungen Regierungsvorlage TKG
    Gesetzestext StPO und SPG (inkl. Änderungen des Ausschusses)
    Erläuterungen Regierungsvorlage StPO und SPG
    Initativantrag StGB
    Entschließungsantrag Evaluierung
    Entschließungsantrag BMJ
    Entschließungsantrag BMI
    Abänderungsantrag StPO

    ----------

    Dieser Text stammt von der WKO

    Zuletzt bearbeitet am 30.03.2012 11:04, insgesamt 3-mal bearbeitet

    Der Mensch ist ein naiver Tourist mit einem abgelaufenem Visum für den Planeten Erde ..

    Fr., 30. März, 2012 um 11:00
    #2

    Oder hier alle PDFs in einem Zip:


    Download PDFs zum Thema VDS.zip (1.35 MB, 79 mal)
    MD5: 868623897c01454608bbf856fd01f192
    SHA1: da384b6c32b327cc771dac9232a10c3111a2d86d
    CRC32: 8b8b4b08


    Der Mensch ist ein naiver Tourist mit einem abgelaufenem Visum für den Planeten Erde ..

    > Forums > Internet, Viren, Trojaner, Phishing, Spoofing, Ransomware & Malware Forum

    Du hast bereits für diesen Post abgestimmt...

    ;-)



    Logo https://t.ress.at/e5Zrg/


    Ähnliche Themen:











    Top