> Forums > Internet, Viren, Trojaner, Phishing, Spoofing, Ransomware & Malware Forum
G
Grundzüge der Vorratsdatenspeicherung
Erstellt
Mär. '12
|
letzte Antwort | Antwort
1
|
Aufrufe
3.5T |
2
„Gefällt mir“ |
Abos
Noch keine |
Fr., 30. März, 2012 um 10:59
#1
Mit 1. April 2012 treten die Regelungen zur Vorratsdatenspeicherung in Kraft. Ab diesem Zeitpunkt haben Kommunikationsdienstebetreiber Verkehrsdaten für sechs Monate zu speichern und auf Anfrage zu beauskunften. Der Gesetzgeber setzt mit Einführung der Vorratsdatenspeicherung die EU-Richtlinie 2006/24/EG um. 1) Die wesentlichen Pflichten für Betreiber sind in § 102a TKG geregelt a) Anbieter von Internet-Zugangsdiensten haben zu speichern: b) Anbieter von öffentlichen Telefondiensten (auch Internettelefon-dienste) haben zu speichern: b) die internationale Mobilfunkgerätekennung (IMEI) des anrufenden und des angerufenen Anschlusses; c) Datum und Uhrzeit der ersten Aktivierung des Dienstes und die Standortkennung (Cell-ID), an dem der Dienst aktiviert wurde, wenn es sich um vorbezahlte anonyme Dienste handelt; d) die Standortkennung (Cell-ID) bei Beginn einer Verbindung. c) Anbieter von E-Maildiensten haben zu speichern: Dabei gilt, dass nur Daten zu speichern sind, die im Zuge der Bereitstellung der betreffenden Kommunikationsdienste erzeugt oder verarbeitet werden. Im Zusammenhang mit erfolglosen Anrufversuchen besteht die Speicherpflicht nach Abs. 1 nur, soweit diese Daten im Zuge der Bereitstellung des betreffenden Kommunikationsdienstes erzeugt oder verarbeitet und gespeichert oder protokolliert werden. 2) Ausnahmen von der Verpflichtung zur Vorratsdatenspeicherung Ausgenommen von der Verpflichtung zur Vorratsdatenspeicherung sind solche Anbieter, deren Unternehmen nicht der Verpflichtung zur Entrichtung des Finanzierungsbeitrages gemäß § 34 KommAustriaG unterliegen. Das sind zurzeit Unternehmen, deren Jahresumsatz EUR 287.500 Euro nicht übersteigt. Dieser Wert berechnet sich wie folgt: Branchenumsatz geteilt durch den branchenspezifischen Aufwand der RTR multipliziert mit dem Faktor 300 (§ 34 Abs. 6 KOG). In Zahlen: 4.868.819.132 / 5.084.522 * 300 = 287.273 Euro 3) Was haben Betreiber weiters zu beachten? a) Die auf Vorrat gespeicherten Daten sind nach Ablauf der sechsmonatigen Speicherfrist unverzüglich, späens jedoch einen Monat nach Ablauf der Speicherfrist, zu löschen. Die Erteilung einer Auskunft nach Ablauf der Speicherfrist ist unzulässig. b) Die Vorratsdaten sind so zu speichern, dass sie unverzüglich an die nach den Bestimmungen der StPO und nach dem dort vorgesehenen Verfahren für die Erteilung einer Auskunft über Daten einer Nachrichtenübermittlung zuständigen Behörden übermittelt werden können. Weiters sind sie so zu speichern, dass eine Unterscheidung der Vorratsdaten von sonstigen Daten möglich ist. Die Daten sind durch geeignete technische und organisatorische Maßnahmen vor unrechtmäßiger Zerstörung, zufälligem Verlust oder unrechtmäßiger Speicherung, Verarbeitung, Zugänglichmachung und Verbreitung zu schützen. Ebenso ist durch geeignete technische und organisatorische Maßnahmen sicherzustellen, dass der Zugang zu den Vorratsdaten ausschließlich dazu ermächtigten Personen unter Einhaltung des Vier-Augen-Prinzips vorbehalten ist. c) Die Übermittlung der Daten an die Behörden hat im CSV-Format in geschützter Form zu erfolgen. Details werden noch in einer Verordnung geregelt. d) Protokollpflichten Die Betreiber haben weiters jeden Zugriff auf Vorratsdaten sowie jede Anfrage und jede Auskunft über Vorratsdaten nach § 102b revisionssicher zu protokollieren. Diese Protokollierung umfasst: 4) Kostenersatz a) Investitionskosten Für die Bereitstellung von Einrichtungen, die zur Überwachung von Nachrichten sowie zur Auskunft über Daten einer Nachrichtenübermittlung einschließlich der Auskunft über Vorratsdaten nach den Bestimmungen der StPO erforderlich sind, sind dem Anbieter 80% der Kosten (Personal- und Sachaufwendungen), die er aufwenden musste, um die erforderlichen Funktionen in seinen Anlagen einzurichten, zu ersetzen. b) Mitwirkungskosten Durch Verordnung des BMJ ist ein angemessener Kostenersatz vorzusehen. Dies insbesondere anhand folgender Kriterien:
c) Vorsicht: Kein Kostenersatz Kein Kostenersatz ist vorgesehen, wenn Stammdatenbeauskunftungen begehrt werden, für die der Betreiber Vorratsdaten (und sonstige Verkehrsdaten) verarbeiten muss! Hierzu wurden in der Strafprozessordnung und im Sicherheitspolizeigesetz neue Bestimmungen geschaffen, die klarstellen, dass es sich dabei um eine Stammdatenbeauskunftung handelt, auch wenn der Betreiber Verkehrsdaten verarbeiten muss und dass dafür kein Kostenersatz zu leisten ist. Wir gehen davon aus, dass solche Stammdatenbeauskunftungen die Regelfallanfragen in der Ermittlungspraxis sein werden. 5) Welche Neureglungen bei Datenbeauskunftungen gibt es noch? Die folgenden Neuerungen wurden zwar im Rahmen der Novellen von TKG, StPO und SPG zur Umsetzung der Vorratsdatenspeicherungsrichtlinie eingeführt und damit als Teil der erforderlichen Umsetzungsmaßnahmen getarnt. Allerdings sind sie nicht im geringsten von der Richtlinie gefordert. Man darf daher von einer beträchtlichen Kompetenzausweitung für die Staatsanwaltschaft und die Sicherheitsbehörden sprechen, wenn es um Zugriffe auf Verkehrsdaten geht. Aufgrund folgender Regelungskette ist es nun möglich, dass mittels einfacher Stammdatenabfragen indirekt auf Vorratsdaten und sonstige Verkehrsdaten zugegriffen werden kann. Dabei erhalten die anfragenden Behörden selbst keine Verkehrsdaten, aber der Betreiber muss diese zur Beauskunftung heranziehen: a) StPO aa) Die Bestimmungen
(1) Anbieter von Kommunikationsdiensten sind auf Ersuchen von kriminalpolizeilichen Behörden, Staatsanwaltschaften und Gerichten, die sich auf die Aufklärung des konkreten Verdachts einer Straftat einer bestimmten Person beziehen, zur Auskunft über Stammdaten eines Teilnehmers (§ 90 Abs. 7 TKG) verpflichtet. (2) Gleiches gilt auf Anordnung der Staatsanwaltschaft (§ 102) für die Auskunft über Stammdaten und Zugangsdaten für die nach § 99 Abs. 5 Z 2 TKG folgend erwähnten Daten des Inhabers der betroffenen technischen Einrichtung: 1. Name, Anschrift und Teilnehmerkennung des Teilnehmers, dem eine öffentliche IP- Adresse zu einem bestimmten Zeitpunkt unter Angabe der zugrunde liegenden Zeitzone zugewiesen war, es sei denn, dass diese Zuordnung eine größere Zahl von Teilnehmern erfassen würde; 2. die bei Verwendung von E-Mail Diensten dem Teilnehmer zugewiesene Teilnehmerkennung; 3. Name und Anschrift des Teilnehmers, dem eine E-Mail-Adresse zu einem bestimmten Zeitpunkt zugewiesen war, und 4. die E-Mail-Adresse und die öffentliche IP-Adresse des Absenders einer E-Mail. Die Bestimmungen der §§ 138 Abs. 5 und 139 gelten für diese Anordnung sinngemäß. (5) Eine Verarbeitung von Verkehrsdaten zu Auskunftszwecken ist zulässig zur Auskunft über ... 2. Zugangsdaten, auch wenn diese als Vorratsdaten gemäß § 102a Abs. 2 Z 1, Abs. 3 Z 6 lit. a und b oder § 102a Abs. 4 Z 1, 2, 3 und 5 längstens sechs Monate vor der Anfrage gespeichert wurden, an Gerichte und Staatsanwaltschaften nach Maßgabe des § 76a Abs. 2 StPO (7) Anbieter von Kommunikationsdiensten sind auf schriftliches Verlangen der zuständigen Gerichte, Staatsanwaltschaften oder der Kriminalpolizei (§ 76a Abs. 1 StPO) verpflichtet, diesen zur Aufklärung und Verfolgung des konkreten Verdachts einer Straftat Auskunft über Stammdaten (§ 92 Abs. 3 Z 3) von Teilnehmern zu geben. Dies gilt sinngemäß für Verlangen der Sicherheitsbehörden nach Maßgabe des § 53 Abs. 3a Z 1 SPG. In dringenden Fällen können aber solche Ersuchen vorläufig mündlich übermittelt werden. Aus den EB: „Wie bei den bisherigen Auskünften nach § 103 Abs. 4 sind bei Auskünften nach dieser Bestimmung keine Kosten gemäß der Überwachungskostenverordnung zu ersetzen (siehe oben). b) SPG aa) § 53 Abs. 3a bis 3c SPG „(3a) Die Sicherheitsbehörden sind berechtigt, von Betreibern öffentlicher Telekommunikationsdienste (§ 92 Abs. 3 Z 1 Telekommunikationsgesetz 2003 - TKG 2003, BGBl. I Nr. 70) und sonstigen Diensteanbietern (§ 3 Z 2 E-Commerce-Gesetz - ECG, BGBl. I Nr. 152/2001) Auskünfte zu verlangen: b) eines gefährlichen Angriffs (§ 16 Abs. 1 Z 1) oder c) einer kriminellen Verbindung (§ 16 Abs.1 Z 2) benötigen, b) eines gefährlichen Angriffs (§ 16 Abs. 1 Z 1) oder c) einer kriminellen Verbindung (§ 16 Abs. 1 Z 2) benötigen, auch wenn hiefür die Verwendung von Vorratsdaten gemäß § 99 Abs. 5 Z 4 iVm § 102a TKG 2003 erforderlich ist, (3b) Ist auf Grund bestimmter Tatsachen anzunehmen, dass eine gegenwärtige Gefahr für das Leben, die Gesundheit oder die Freiheit eines Menschen besteht, sind die Sicherheitsbehörden zur Hilfeleistung oder Abwehr dieser Gefahr berechtigt, von Betreibern öffentlicher Telekommunikationsdienste Auskunft über Standortdaten und die internationale Mobilteilnehmerkennung (IMSI) der von dem gefährdeten Menschen mitgeführten Endeinrichtung zu verlangen, auch wenn hiefür die Verwendung von Vorratsdaten gemäß § 99 Abs. 5 Z 3 iVm § 102a TKG 2003 erforderlich ist, sowie technische Mittel zur Lokalisierung der Endeinrichtung zum Einsatz zu bringen. (3c) In den Fällen der Abs. 3a und 3b trifft die Sicherheitsbehörde die Verantwortung für die rechtliche Zulässigkeit des Auskunftsbegehrens. Die ersuchte Stelle ist verpflichtet, die Auskünfte unverzüglich und im Fall des Abs. 3b gegen Ersatz der Kosten nach der Überwachungskostenverordnung – ÜKVO, BGBl. II Nr. 322/2004, zu erteilen. Im Falle des Abs. 3b hat die Sicherheitsbehörde dem Betreiber überdies unverzüglich, späens innerhalb von 24 Stunden eine schriftliche Dokumentation nachzureichen. In den Fällen des Abs. 3a Z 3 sowie Abs. 3b ist die Sicherheitsbehörde verpflichtet, den Betroffenen darüber zu informieren, dass eine Auskunft zur Zuordnung seines Namens oder seiner Anschrift zu einer bestimmten IP-Adresse (§ 53 Abs. 3a Z 3) oder zur Standortbeauskunftung (§ 53 Abs. 3b) eingeholt wurde, sofern hiefür die Verwendung von Vorratsdaten gemäß § 99 Abs. 5 Z 3 oder 4 iVm § 102a TKG 2003 erforderlich war. Dabei sind dem Betroffenen nachweislich und ehestmöglich die Rechtsgrundlage sowie das Datum und die Uhrzeit der Anfrage bekannt zu geben. Die Information Betroffener kann aufgeschoben werden, solange durch sie der Ermittlungszweck gefährdet wäre, und kann unterbleiben, wenn der Betroffene bereits nachweislich Kenntnis erlangt hat oder die Information des Betroffenen unmöglich ist.“ bb) Dies betrifft folgende Daten
cc) Dass diese Daten vorhanden sind, ist durch die Vorratsdatenspeicherung sichergestellt. Es genügt also nunmehr bereits das Vorliegen eines gefährlichen Angriffs gemäß § 16 SPG. In § 16 Abs. 2 und 3 ist dann definiert, was man unter einem gefährlichen Angriff zu verstehen hat: Ein gefährlicher Angriff ist die Bedrohung eines Rechtsgutes durch die rechtswidrige Verwirklichung des Tatbestandes einer gerichtlich strafbaren Handlung, die vorsätzlich begangen und nicht bloß auf Begehren eines Beteiligten verfolgt wird, d.h. es ist kein Mindeststrafmaß erforderlich. Ein gefährlicher Angriff ist auch ein Verhalten, das darauf abzielt und geeignet ist, eine solche Bedrohung (Abs. 2) vorzubereiten, sofern dieses Verhalten in engem zeitlichen Zusammenhang mit der angestrebten Tatbestandsverwirklichung gesetzt wird. 5) Anmerkungen Bei der Verabschiedung des Gesetzespaketes im Nationalrat wurden mehrere Abänderungs-, Entschließungs- und Initiativanträge eingebracht. Mit Ihnen wurde vor allem das Vier-Augen-Prinzip bei Anfragen der Sicherheitsbehörden und der Staatsanwaltschaft von Vorratsdaten eingeführt. Downloads zum Thema (alles PDF): Gesetzestext TKG (inkl. Änderungen des Ausschusses) Erläuterungen Regierungsvorlage TKG Gesetzestext StPO und SPG (inkl. Änderungen des Ausschusses) Erläuterungen Regierungsvorlage StPO und SPG Initativantrag StGB Entschließungsantrag Evaluierung Entschließungsantrag BMJ Entschließungsantrag BMI Abänderungsantrag StPO ---------- Dieser Text stammt von der WKO Zuletzt bearbeitet am 30.03.2012 11:04, insgesamt 3-mal bearbeitet Der Mensch ist ein naiver Tourist mit einem abgelaufenem Visum für den Planeten Erde .. |
|
Fr., 30. März, 2012 um 11:00
Der Mensch ist ein naiver Tourist mit einem abgelaufenem Visum für den Planeten Erde .. |
|
Du hast bereits für diesen
Post abgestimmt...
;-)
https://t.ress.at/e5Zrg/
Ähnliche Themen:
© by Ress Design Group, 2001 - 2024