Sicherheitsverwaltung und Privatwirtschaft (Teil 2)

Größe: px
Ab Seite anzeigen:

Download "Sicherheitsverwaltung und Privatwirtschaft (Teil 2)"

Transkript

1 .SIAK-Journal Zeitschrift für Polizeiwissenschaft und polizeiliche Praxis Stolzlechner, Harald/Horvath, Thomas (2010): Sicherheitsverwaltung und Privatwirtschaft (Teil 2) SIAK-Journal Zeitschrift für Polizeiwissenschaft und polizeiliche Praxis (1), doi: /2010_1_B Um auf diesen Artikel als Quelle zu verweisen, verwenden Sie bitte folgende Angaben: Stolzlechner, Harald/Horvath, Thomas (2010). Sicherheitsverwaltung und Privatwirtschaft (Teil 2), SIAK-Journal Zeitschrift für Polizeiwissenschaft und polizeiliche Praxis (1), 17-36, Online: Bundesministerium für Inneres Sicherheitsakademie / Verlag NWV, 2010 Hinweis: Die gedruckte Ausgabe des Artikels ist in der Print-Version des SIAK-Journals im Verlag NWV ( erschienen. Online publiziert: 3/2013

2 1/2010.SIAK-JOURNAL Sicherheitsverwaltung und Privatwirtschaft 1 (Teil 2) In Fortsetzung der im ersten Teil des Aufsatzes Sicherheitsverwaltung und Privatwirtschaft 2 dargestellten Fragen und Felder der Zusammenarbeit von Sicherheitsbehörden und Privaten etwa in den Bereichen Gerichtsgebäude-, Fluggast- und Veranstaltungskontrolle sowie Mautaufsicht behandeln die folgenden Kapitel vorwiegend neuartige Phänomene der Kooperation: So werden die rechtlichen Rahmenbedingungen der Videoüberwachung durch Polizeiorgane und Private inklusive der Verwertbarkeit gewonnener Videobeweise in gerichtlichen und verwaltungsbehördlichen Strafverfahren erörtert. Hierbei werden datenschutzrechtliche Vorgaben und Anforderungen besonders berücksichtigt. Als weitere Beispiele modernen Zusammenwirkens sollen die Auskünfte von Internet-Providern sowie das Auffinden von Personen durch Handypeilung dienen: So wird die Verpflichtung der Internet-Provider, User-Daten insbesondere Namen und IP-Adressen herauszugeben, erläutert. Weiters wird dargestellt, unter welchen Voraussetzungen Sicherheitsbehörden oder Notrufdienste wessen Mobiltelefone anpeilen dürfen, um Personen aufzufinden. Auch die verfassungsrechtlichen Grenzen zulässiger Übertragung von Sicherheitsaufgaben auf Private werden aufgezeigt. Hierbei werden die Unterschiede der dargestellten Modelle zur eigenverantwortlichen Aufgabenbesorgung durch Private in Form der Beleihung herausgearbeitet. Abschließend werden die vielfältigen Aspekte des Themas kritisch zusammengefasst. HARALD STOLZLECHNER, Leiter des Fachbereichs Öffentliches Recht an der RW-Fakultät der Universität Salzburg. I. VIDEOÜBERWACHUNG A. DATENSCHUTZ UND VIDEOÜBERWACHUNG 1) DATENSCHUTZ UND VIDEO ÜBERWACHUNG IM ÜBERBLICK Das DSG geht entsprechend seiner Technologieneutralität nicht explizit auf die Videoüberwachung ein. Aufgenommene Bilder sind bei Erkennbarkeit abgebildeter Personen personenbezogene Daten isd 4 Z 1 DSG 4 ; Videoüberwachungen unterliegen daher, soweit schutzwürdige Geheimhaltungsinteressen 5 von Überwachten bestehen, den Bindungen des Grundrechts auf Datenschutz. Die daraus resultierenden Grenzen zulässiger Videoüberwachung gelten wegen unmittelbarer Drittwirkung des Grundrechts nach 1 Abs 5 DSG auch für Private. Wegen der Anwendbarkeit des Datenschutz- Grundrechts ist die Videoüberwachung grundsätzlich unzulässig. Sie ist lediglich innerhalb des materiellen Eingriffsvorbehalts nach 1 Abs 2 DSG zulässig. Danach bedürfen behördliche Grundrechtseingriffe einschließlich Bildaufzeichnungen einer gesetzlichen Grundlage. Private Videoüberwachungen müssen durch das überwiegende Interesse eines anderen gerechtfertigt sein. 6 Zwar ist das Grundrecht auf Datenschutz unabhängig von automationsunterstützter THOMAS HORVATH, Assistent am Fachbereich Öffentliches Recht an der RW-Fakultät der Universität Salzburg. 17

3 .SIAK-JOURNAL 1/2010 Datenverarbeitung anwendbar, doch hängen zahlreiche Beschränkungen des DSG von der Automationsunterstützung ab. Wird automationsunterstützt bei Videoüberwachung im Wesentlichen mittels digitaler 7 Aufzeichnung 8 verarbeitet, kann eine Datenanwendung isd 4 Z 7 DSG vorliegen 9, was verschärfte datenschutzrechtliche Beschränkungen etwa die Meldepflicht der Überwachungsanlage nach sich zieht. Ohne Automationsunterstützung besteht im Wesentlichen nur Schutz vor unbefugter Verwendung der Bilddaten und die Zulässigkeit der Videoüberwachung hängt hauptsächlich vom überwiegenden berechtigten Interesse eines anderen isv 1 Abs 2 DSG ab. 10 Stellt eine Videoüberwachung eine Datenanwendung dar, ist datenschutzrechtlich maßgeblich, wer deren Auftraggeber isd 4 Z 4 DSG ist. Dieser muss insbesondere für die Einhaltung der Zulässigkeitsvoraussetzungen ( 6 f DSG), des schutzwürdigen Geheimhaltungsinteresses ( 8 f DSG) und die Erfüllung der Meldepflicht für die Datenanwendung ( 17 DSG) sorgen. Diese Meldepflicht trifft regelmäßig den Inhaber der bewachten Güter als Auftraggeber, unabhängig davon, ob er selbst oder ein beauftragtes Sicherheitsunternehmen überwacht. 11 Meldepflichtige Datenanwendungen dürfen unmittelbar nach erfolgter Meldung aufgenommen werden ( 18 Abs 1 DSG), außer sie unterliegen der so genannten Vorabkontrolle nach 18 Abs 2 DSG. Diesfalls darf die Überwachung erst nach Prüfung durch die DSK 12 aufgenommen werden. Meldepflichtige Videoüberwachungen unterliegen der Vorabkontrolle, sofern bezweckt wird gerichtlich oder verwaltungsbehördlich strafrechtlich relevante Daten isd 8 Abs 4 zu ermitteln. Wegen der Verbreitung dieses Zwecks werden die meisten Videoüberwachungen der Vorabkontrolle unterliegen. Die materielle Zulässigkeit einer Videoüberwachung mit Aufzeichnung hängt von verschiedenen Kriterien ab. Zweck und Inhalt der Videoüberwachung müssen von den rechtlichen Befugnissen ihres Auftraggebers gedeckt sein. Die Grundrechtseinschränkung durch die Videoüberwachung muss verhältnismäßig sein. Schutzwürdige Geheimhaltungsinteressen der Betroffenen müssen gewahrt werden. Auch die allgemeinen Datenschutzgrundsätze isd 6 Abs 1 DSG sind einzuhalten. 13 Bei Aufzeichnung (verwaltungs)strafrechtlich relevanter Sachverhalte ist insbesondere maßgeblich, inwieweit aufgezeichnetes Videomaterial als Beweismittel in gerichtlichen und verwaltungsbehördlichen Strafverfahren verwendet werden darf. Diesen Fragen soll in der Folge nachgegangen werden. 2) VIDEOAUFZEICHNUNGEN ALS BEWEISMITTEL IM GERICHT LICHEN STRAFVERFAHREN Für den Strafprozess bestehen in 74 f StPO 14 Sonderregelungen für Datenanwendungen. Nach 74 Abs 1 StPO ist das DSG grundsätzlich auch im Strafprozess auf die Verwendung von Daten anzuwenden. Nach Abs 2 leg cit haben Kriminalpolizei, Staatsanwaltschaft und Gericht bei Verwendung personenbezogener Daten die Grundsätze der Gesetz- und Verhältnismäßigkeit zu beachten. Sie haben schutzwürdige Interessen der Betroffenen an der Geheimhaltung zu wahren und der vertraulichen Behandlung von Daten Vorrang einzuräumen. Weiters sind bei Verwendung sensibler und strafrechtlich relevanter Daten angemessene Vorkehrungen zur Wahrung der Geheimhaltungsinteressen der Betroffenen zu treffen. Nach 75 Abs 1 18

4 1/2010.SIAK-JOURNAL StPO sind unrichtige oder entgegen den Bestimmungen der StPO ermittelte Daten unverzüglich zu berichtigen oder zu löschen. Automationsunterstützt verarbeitete personenbezogene Daten sind, so sie fünf Jahre unverändert geblieben sind, zu überprüfen, ob sie richtig zu stellen oder zu löschen sind. Die 74 f StPO bilden die nach 1 Abs 2 DSG erforderliche gesetzliche Grundlage für behördliche Eingriffe in das Grundrecht auf Datenschutz. Nach dem Verweis auf das DSG durchbricht das Interesse an der Strafverfolgung das Datenschutzrecht nicht generell; dessen Beschränkungen gelten grundsätzlich auch für den Strafprozess. 15 Auch übernimmt 75 Abs 1 StPO den datenschutzrechtlichen Anspruch auf Richtigstellung unrichtiger und Löschung unzulässig verarbeiteter Daten in den Strafprozess. Werden Daten unzulässig erhoben oder beschafft, ist aus prozessualer Sicht zu fragen, inwieweit ein Beweisverwertungsverbot besteht. Dieses verböte Gerichten, allfällige Videoaufzeichnungen in die Beweiswürdigung einzubeziehen. 16 Nach Schmoller kann aus der Löschungsanordnung des 75 Abs 1 StPO auf ein Beweisverwertungsverbot geschlossen werden. Rechtlich zu vernichtende Gegenstände als Beweismittel im Verfahren heranzuziehen, bedeute einen (Wertungs-)Widerspruch; die Verwendung als Beweismittel liefe dem gesetzlichen Vernichtungsauftrag zuwider. Aufzeichnungen aus Videoüberwachungen sind daher als Beweis nur zuzulassen, wenn keine datenschutzrechtliche Löschungsverpflichtung besteht. Eine zum Beweisverbot führende Löschungsverpflichtung folgt nach DSG etwa aus der unzulässigen Ermittlung, Übermittlung oder Verwendung von Daten. 17 Die Verwertbarkeit von Videoaufnahmen im Strafprozess setzt demnach voraus, dass die Ermittlung, Übermittlung (an Strafverfolgungsbehörden), die Aufbewahrung und Abspielung der Daten in der Hauptversammlung datenschutzrechtlich zulässig sind. 18 Liegt eine zulässige Videoüberwachung vor, müssen Aufzeichnungen bei sonstiger Unverwertbarkeit datenschutzrechtlich zulässig an die Strafverfolgungsbehörden übermittelt werden. Für die Zulässigkeit der Übermittlung nach 7 Abs 2 DSG müssen die Daten aus zulässiger Datenanwendung stammen, die gesetzliche Zuständigkeit oder die rechtliche Befugnis des Empfängers muss dem Übermittelnden zumindest glaubhaft gemacht werden und es dürfen keine schutzwürdigen Interessen des Betroffenen entgegenstehen. Daneben muss der Grundrechtseingriff geeignet, erforderlich und verhältnismäßig sein. Die gesetzliche Zuständigkeit der Strafverfolgungsbehörden steht regelmäßig außer Frage. Interessen des Betroffenen können durch 8 DSG geschützt sein. Die Übermittlung an die Strafverfolgungsbehörden kann aber auf das überwiegende berechtigte Interesse des Auftraggebers isd 8 Abs 4 Z 3 DSG gestützt werden. Das Interesse des Auftraggebers an dem Beweismittel überwiegt das Geheimhaltungsinteresse des Betroffenen idr schon deshalb, weil das Interesse eines Straftäters, der Verfolgung zu entgehen, nicht schützenswert ist. 19 Eine Übermittlung durch öffentliche Auftraggeber kann weiters nach 8 Abs 4 Z 2 DSG gerechtfertigt sein, sofern die Verwendung derartiger Daten zur Wahrnehmung einer ihnen gesetzlich übertragenen Aufgabe wesentlich ist. Wurden Aufzeichnungen zulässig übermittelt, muss auch ihre Verwendung durch die Strafverfolgungsbehörden rechtmäßig erfolgen. 74 StPO bildet dazu die erforderliche gesetzliche Grundlage. Dies er 19

5 .SIAK-JOURNAL 1/2010 scheint unproblematisch, da die Strafverfolgung ein wichtiges öffentliches Interesse isd 1 Abs 2 DSG ist. Schutzwürdige Geheimhaltungsinteressen können nicht entgegenstehen, da 74 StPO eine ausdrückliche gesetzliche Ermächtigung isd 8 Abs 4 Z 1 DSG ist. Aufnahmen aus Videoüberwachungen dürfen also soweit der Eingriff in das Datenschutzgrundrecht geeignet, erforderlich und verhältnismäßig erfolgt als Beweismittel im Strafprozess verwertet werden. 20 Wegen der praktischen Relevanz sei ein Fall rechtswidriger Videoüberwachung zur Beurteilung der Verwertbarkeit erlangter Beweismittel beispielhaft erwähnt. Häufig werden an sich zulässige Videoüberwachungen trotz gesetzlicher Pflicht nicht zur Eintragung im Datenverarbeitungsregister gemeldet. Dieses rechtswidrige Vorgehen führt nicht zwingend zur Unverwertbarkeit von Aufnahmen. Maßgeblich ist, ob die unterlassene Meldung zu einer datenschutzrechtlichen Löschungsverpflichtung führt. Eine solche bedeutet ein Verwertungsverbot für den Strafprozess. Dabei muss unterschieden werden, ob der in der unterlassenen Meldung liegende Verstoß oder eine materielle Rechtswidrigkeit der Videoüberwachung die Löschungsverpflichtung auslöst. 21 Werden meldepflichtige Videoüberwachungen nicht zur Registrierung angemeldet, begründet dies noch keine datenschutzrechtliche Löschungsverpflichtung. Demnach sind Aufnahmen aus bloß wegen unterlassener Meldung rechtswidriger Videoüberwachungen im Strafprozess verwertbar. 22 3) VIDEOAUFZEICHNUNGEN ALS BEWEISMITTEL IM VERWAL TUNGSBEHÖRDLICHEN STRAFVERFAHREN Für das Verwaltungsstrafverfahren besteht keine den 74 f StPO vergleichbare Sonderregel. Primär ist der Grundsatz der Unbeschränktheit der Beweismittel ( 46 AVG 23 ) maßgeblich. Danach kommt als Beweismittel alles in Betracht, was zur Feststellung des maßgeblichen Sachverhalts geeignet und zweckdienlich ist. Rechtswidrig zustande gekommene Beweismittel dürfen an sich herangezogen werden. 24 Werden Beweismittel unter Verstoß gegen bestimmte Rechtsvorschriften erbracht, dürfen sie nicht verwertet werden: 25 Keinesfalls dürfen Beweise entgegen ausdrücklicher gesetzlicher Verbote erhoben oder verwertet werden. 26 Werden bei Erlangung eines Beweismittels Vorschriften verletzt, darf dieses nicht herangezogen werden, wenn die Verwendung dem Zweck der verletzten Vorschrift widerspräche. 27 Für Videobeweise bedeutet dies, dass lediglich Verstöße, die eine datenschutzrechtliche Löschungsverpflichtung auslösen, ein Beweisverwertungsverbot begründen. Denn nur solche Beschränkungen bezwecken geradezu eine Weiterverwendung und -verbreitung der Daten zu unterbinden. Generell müssen auch für das Verwaltungsstrafverfahren die Zulässigkeit der Ermittlung der Daten, ihre Übermittlung an und ihre Verwendung durch die Strafbehörde unterschieden werden. Die Zulässigkeit der Ermittlung unterliegt den datenschutzrechtlichen Schranken. Die Rechtmäßigkeit der Datenübermittlung an die Verwaltungsstrafbehörde ist analog der zuvor ausgeführten Übermittlung an (gerichtliche) Strafverfolgungsbehörden zu beurteilen. Ein Unterschied zum gerichtlichen Strafprozess besteht für die Zulässigkeit der 20

6 1/2010.SIAK-JOURNAL Verwendung der Daten durch die Strafbehörde selbst. 8 Abs 4 DSG berücksichtigt schutzwürdige Geheimhaltungsinteressen des Betroffenen an strafrechtlich relevanten Daten. Nach 8 Abs 4 Z 1 DSG verstößt die Verwendung nicht gegen schutzwürdige Interessen eines Betroffenen, sofern eine ausdrückliche gesetzliche Ermächtigung zur Verwendung solcher Daten besteht. Für den Strafprozess wurde diese mit 74 StPO geschaffen. Im VStG 28 finden sich derartige ausdrückliche Bestimmungen für die (vereinfachten) Verfahren zur Erlassung von Strafverfügungen 29 und Anonymverfügungen 30. Diese dürfen erlassen werden, falls strafbares Verhalten durch automatische Überwachung festgestellt wird. Ansonsten muss gemäß 8 Abs 4 DSG die Strafbehörde Auftraggeber der Videoüberwachung sein. Dann ist die Verwendung derartiger Daten nach 8 Abs 4 Z 2 DSG zulässig, weil die Verfolgung von Verwaltungsübertretungen eine gesetzlich übertragene Aufgabe ist. Da Videoaufnahmen regelmäßig wichtige Beweismittel darstellen, ist deren Verwendung wesentliche Voraussetzung einer zweckentsprechenden Strafverfolgung. Der Verwaltungsstrafbehörde als Auftraggeberin ist gestattet, die Aufnahmen zu verwenden. Ist die Behörde nicht Auftraggeberin der Überwachung, erscheint zweifelhaft, ob die Aufnahmen auch im ordentlichen Verwaltungsstrafverfahren oder lediglich in den vereinfachten Verfahren zur Erlassung von Strafverfügungen und im konkreten Zusammenhang weniger geeignet Anonymverfügungen verwendet werden dürfen. Ist die Strafbehörde Auftraggeberin der Videoüberwachung, dürfen die Aufnahmen auch im ordentlichen Verfahren verwendet werden. Für den (häufigen) Fall der rechtswidrig unterlassenen Meldung einer materiell zulässigen Videoüberwachung gilt auch für das Verwaltungsstrafverfahren, dass gemachte Aufnahmen mangels datenschutzrechtlicher Löschungsverpflichtung verwertet werden dürfen. B. VIDEOÜBERWACHUNG DURCH POLIZEIORGANE 1) NACH SPG Die Sicherheitsbehörden dürfen personenbezogene Daten gem 52 SPG nur verwenden, soweit dies zur Erfüllung der ihnen übertragenen Aufgaben erforderlich ist. Ermächtigungen nach anderen Gesetzen lässt das SPG unberührt. An sich können Sicherheitsbehörden nach 53 Abs 4 SPG personenbezogene Daten im Rahmen der Rechtsordnung durch Einsatz aller geeigneten Mittel erheben. Einzelne Methoden der Informationserhebung werden durch 54 SPG eingeschränkt. So ist etwa die Videoüberwachung nur unter besonderen Umständen und zu bestimmten Zwecken zulässig. 53 Abs 5 SPG erlaubt den Sicherheitsbehörden auf von anderen öffentlichen oder privaten Rechtsträgern ermittelte personenbezogene Bilddaten zurückzugreifen. Dies ermöglicht den Sicherheitsbehörden, auf die von verschiedensten, auch privaten, Rechtsträgern gemachten allenfalls mit Ton versehenen Video- oder Fotoaufnahmen zurückzugreifen. Die Aufnahmen müssen zulässig ermittelt worden sein und den Behörden freiwillig übermittelt werden. 31 Daten über nichtöffentliches Verhalten dürfen generell nicht verwendet werden. Die Verwendung von Aufnahmen muss der Abwehr gefährlicher Angriffe (vgl 16 Abs 2 SPG) oder krimineller Verbindungen oder so bestimmte Tatsachen auf eine schwere Gefahr für die öffentliche Sicherheit schließen lassen der erweiterten Gefahrenerforschung oder der Fahndung dienen. Die Verwendung übermittelter Aufzeichnungen zur Abwehr gefährlicher Angriffe oder krimineller Ver 21

7 .SIAK-JOURNAL 1/2010 bindungen (vgl 16 Abs 1 Z 2 SPG) 32 ist zulässig, soweit diese Abwehr sonst gefährdet oder erheblich erschwert wäre. Die erweiterte Gefahrenerforschung muss ohne die Verwendung aussichtslos sein. Der Eingriff in die Privatsphäre der Betroffenen muss insgesamt verhältnismäßig sein. 33 Als erweiterte Gefahrenforschung definiert 21 Abs 3 SPG die Beobachtung von Gruppierungen, wenn im Hinblick auf deren bestehende Strukturen und auf zu gewärtigende Entwicklungen in deren Umfeld damit zu rechnen ist, dass es mit schwerer Gefahr für die öffentliche Sicherheit verbundener Kriminalität, insbesondere zu weltanschaulich oder religiös motivierter Gewalt, kommt. 34 So wäre etwa die Beobachtung von Zuwanderergruppen mit fundamental-religiösen Neigungen eine solche erweiterte Gefahrenforschung. 35 Zur Kontrolle der Einhaltung der Beschränkungen ist der, beim Bundesminister für Inneres eingerichtete, Rechtsschutzbeauftragte einzubeziehen. Die Daten sind nach 63 SPG zu löschen, sobald sie für die jeweils einschlägige Aufgabe der Sicherheitsbehörden nicht mehr benötigt werden. Nach 54 Abs 4 SPG ist die Ermittlung personenbezogener Daten mit Bildaufzeichnungsgeräten nur zur Abwehr gefährlicher Angriffe oder krimineller Verbindungen und zur erweiterten Gefahrenerforschung zulässig. Es darf nur öffentlich oder im Wahrnehmungsbereich des Ermittelnden erfolgendes Verhalten aufgezeichnet werden. Dies schließt den so genannten großen Spähangriff aus. Zur Abwehr krimineller Verbindungen ist die Bildaufzeichnung nur zulässig, wenn die Begehung von mit beträchtlicher Strafe, sprich mehr als ein Jahr Freiheitsstrafe 36, bedrohten Handlungen zu erwarten ist. Die Daten sind nach 63 SPG zu löschen, sobald sie für die jeweils einschlägige Aufgabe der Sicherheitsbehörden nicht mehr benötigt werden. An sich ist auf die amtliche Ermittlung durch Bildaufzeichnung hinzuweisen. Sofern dadurch die Abwehr gefährlicher Angriffe oder krimineller Verbindungen gefährdet oder erheblich erschwert würde oder die erweiterte Gefahrenforschung durch Einsatz anderer Ermittlungsmaßnahmen aussichtslos wäre, darf die Bildaufzeichnung verdeckt ohne Wissen der Betroffenen erfolgen. Davon ist der Rechtsschutzbeauftragte zu unterrichten. 54 Abs 4 SPG schränkt lediglich die Ermittlung mit Bildaufzeichnungsgeräten ein. Das sind Geräte, die eine wiederholte Wiedergabe der aufgenommenen Bilder oder Bildfolgen ermöglichen. Für das technisch unterstützte Beobachten ohne Möglichkeit der Wiedergabe gelten diese Einschränkungen nicht. Dieses unterliegt den allgemeinen Bestimmungen für Observationen und verdeckte Ermittlungen. 37 Weiters gibt 54 Abs 5 SPG den Sicherheitsbehörden Videoüberwachungsbefugnisse für Großveranstaltungen: 38 Im Falle der Befürchtung von gefährlichen Angriffen gegen Leben, Gesundheit oder Eigentum bei Zusammenkünften zahlreicher Menschen dürfen zur Vorbeugung personenbezogene Daten Anwesender mit Bildaufzeichnungsgeräten ermittelt werden. Dies ist derart anzukündigen, dass die Überwachung einem möglichst weiten Kreis der potentiell Betroffenen bekannt wird. Praktisch bieten sich Megaphondurchsagen und Anschläge an der Veranstaltungsstätte an. Diese Befugnis erlaubt demnach ausschließlich offene Ermittlun 22

8 1/2010.SIAK-JOURNAL gen zum Zweck der Vorbeugung. Die Betroffenen werden durch die verpflichtende Ankündigung geschützt. 39 Welchem Zweck die die Befürchtung der Angriffe auslösende Zusammenkunft dient, ist unerheblich. Denkbar sind Veranstaltungen isd VersG 40 ebenso wie nach den Landes- VeranstaltungsGen (wie Sportveranstaltungen, Theateraufführungen oder Musikkonzerte). Zur Rechtfertigung der Videoaufzeichnung ist keine konkrete Befürchtung eines bestimmten Angriffes erforderlich. Eine abstrakte Eignung der Veranstaltung zur Befürchtung dieser Angriffe nach allgemeiner Lebenserfahrung genügt. 41 Unter diesen Voraussetzungen ist die Videoaufzeichnung aller Anwesenden einschließlich zufälliger Passanten zulässig. Zwar dienen die Aufzeichnungen primär der Vorbeugung, dennoch dürfen sie auch zur Abwehr tatsächlicher gefährlicher Angriffe und zu deren Aufklärung verwendet werden. 42 Die Aufnahmen sind nach 63 SPG zu löschen, sobald sie für die jeweils einschlägige Aufgabe der Sicherheitsbehörden nicht mehr benötigt werden. Die Sicherheitsbehörden haben nach 54 Abs 6 SPG auch die Möglichkeit, Kriminalitätsbrennpunkte per Videoaufzeichnung zu überwachen: 43 Sind nämlich an öffentlichen Orten gefährliche Angriffe gegen Leben, Gesundheit oder Eigentum aufgrund bestimmter Tatsachen, insbesondere wegen derartiger vorangegangener Angriffe, zu befürchten, dürfen personenbezogene Daten mit Bildaufzeichnungsgeräten ermittelt werden. Auch hier hat eine möglichst viele potentielle Betroffene erreichende Ankündigung zu erfolgen. Dazu bietet sich ein Anschlag am Überwachungsort an. Die gewonnenen Daten dürfen auch für Abwehr und Aufklärung dort begangener gefährlicher Angriffe sowie zur Fahndung verwendet werden. Die Daten sind nach längstens 48 Stunden zu löschen, soweit sie nicht zur Verfolgung strafbarer Handlungen erforderlich sind. Nach 27 Abs 2 SPG ist ein öffentlicher Ort ein Raum, der von einem nicht von vornherein bestimmten Personenkreis betreten werden kann. Hiezu reicht aus, wenn der Raum zum Zeitpunkt der Überwachung von einem offenen Personenkreis betreten werden kann. So kommen etwa Straßen mit öffentlichem Verkehr 44, öffentliche Verkehrsmittel 45, Geschäftspassagen 46, aber auch allgemein zugängliche Gänge und Höfe eines Hauses 47 in Betracht. 48 Die Prognose der gefährlichen Angriffe muss auf bestimmte Tatsachen gestützt werden können. Demnach erlaubt diese Befugnis insbesondere die Videoüberwachung von Orten mit gehäuften Angriffen in der Vergangenheit. 49 Typische Delikte sind etwa Raubüberfälle, Schlägereien, Körperverletzungen, Suchtmitteldelikte, Taschendiebstähle oder Vandalismus. 50 Schließlich erlaubt 54 Abs 7 SPG Videoüberwachungsmaßnahmen zur Erfüllung der österreichischen Gewährleistungspflichten für die Sicherheit von Vertretern anderer Völkerrechtssubjekte: Die Sicherheitsbehörden dürfen an öffentlichen Orten personenbezogene Daten mit Bildaufzeichnungsgeräten ermitteln, sofern dort oder in unmittelbarer Nähe Veranstaltungen mit besonders zu schützenden Vertretern ausländischer Staaten, internationaler Organisationen oder anderer Völkerrechtssubjekte stattfinden. Die Veranstaltung, in deren Umgebung überwacht wird, muss keinem diplomatischen Zweck im engeren Sinn dienen. Die Materialien 51 nennen etwa auch Freiluftkonzerte unter Beteiligung ausländischer Staatsgäste. Die Videoaufzeichnung darf nur in einer Gefährdungssituation und in unmittelbarem 23

9 .SIAK-JOURNAL 1/2010 zeitlichem Zusammenhang mit der Veranstaltung erfolgen. Diese Gefährdungssituation kann etwa in der Exponiertheit eines Teilnehmers liegen oder sich aus Hinweisen in- oder ausländischer Sicherheitsbehörden ergeben. 52 Auch diese Maßnahme ist möglichst weite Kreise der potentiell Betroffenen erreichend anzukündigen. Die ermittelten Daten dürfen auch für Abwehr und Aufklärung gefährlicher Angriffe, zur Abwehr krimineller Verbindungen sowie zur Fahndung verwendet werden. Soweit nicht zur weiteren Verfolgung strafbarer Handlungen erforderlich, sind die Daten nach längstens 48 Stunden zu löschen. 2) NACH STPO Ergänzend gestattet die StPO 53 Videoüberwachungen im Dienste der Strafrechtspflege: Nach 136 Abs 3 leg cit ist die Videoüberwachung zur Aufklärung einer Straftat außerhalb durch das Hausrecht geschützter Räume zulässig, sofern sie nur dazu dient, das Verhalten von Personen zu erfassen, die mit den beobachteten Gegenständen oder Räumen in Kontakt treten oder diese betreten. Um in hausrechtlich geschützten Räumen filmen zu dürfen, muss die Aufklärung einer mit mehr als einem Jahr Freiheitsstrafe bedrohten vorsätzlichen Straftat ohne Videoaufzeichnung wesentlich erschwert sein oder der Inhaber der betroffenen Räume in die Überwachung einwilligen. Eine Überwachung der Person ist nach Abs 1 Z 1 leg cit weiters zulässig, sofern der dringende Verdacht besteht, der Überwachte habe sich einer anderen Person bemächtigt und die Kontrolle auf Zeitraum und Ort der Freiheitsentziehung beschränkt bleibt. Weiters gestattet Abs 1 Z 2 leg cit soweit zur Aufklärung eines Verbrechens 54 erforderlich die Aufnahme von Vorgängen und Äußerungen zur Kenntnisnahme eines verdeckten Ermittlers oder einer sonst eingeweihten Person sowie von durch diese unmittelbar wahrnehmbare Vorgänge und Äußerungen. Schließlich ist die Videoüberwachung zulässig, sofern die Aufklärung eines mit mehr als zehnjähriger Freiheitsstrafe bedrohten Verbrechens oder der Verbrechen der kriminellen Organisation 55 oder der terroristischen Vereinigung 56 oder durch diese geplanter/begangener strafbarer Handlungen oder die Ermittlung des Aufenthalts eines wegen solcher Straftaten Beschuldigten aussichtlos oder wesentlich erschwert wäre. Der Überwachte muss entweder selbst dieser Straftaten dringend verdächtig sein oder bestimmte Tatsachen müssen den Kontakt zu einem solchen Verdächtigen annehmen lassen. Gegen durch terroristische Vereinigungen und kriminelle Organisationen begangene oder geplante Straftaten ist die Videoüberwachung überdies nur zulässig, sofern bestimmte Tatsachen auf eine schwere Gefahr für die öffentliche Sicherheit schließen lassen. 57 Falls zur Durchführung dieser Überwachung unumgänglich, darf in hausrechtlich geschützte Räume eingedrungen werden, sofern aufgrund bestimmter Tatsachen anzunehmen ist, sie würden aufgesucht. Für sämtliche dieser Ermittlungsmaßnahmen gilt der Verhältnismäßigkeitsgrundsatz. 58 Lediglich die Videoüberwachung von Personen, die im Verdacht stehen, sich eines anderen bemächtigt zu haben, dürfen die Sicherheitsbehörden aus eigener Macht durchführen. Alle übrigen Varianten bedürfen der gerichtlichen Bewilligung über Antrag der Staatsanwaltschaft, wobei das Eindringen in hausrechtlich geschützte Räume regelmäßig einer Sonderbewilligung unterliegt. Auch müssen sämtliche Überwachungen auf den erforderlichen Zeitraum beschränkt bleiben

10 1/2010.SIAK-JOURNAL C. VIDEOÜBERWACHUNG DURCH PRIVATE ODER PRIVATE EINRICHTUNGEN Bei privater Videoüberwachung sind zwei Formen zu unterscheiden: Sei es, dass ein Privater bzw privater Unternehmer selbst überwacht oder sei es, dass ein Sicherheitsunternehmen beauftragt wird die Überwachung durchzuführen (zb die Videoüberwachung von Banken, öffentlichen Verkehrsmitteln, Juwelieren oder Einkaufszentren). Die datenschutzrechtlichen Schranken gelten für beide Formen privater Videoüberwachung gleichermaßen. Für das Zusammenwirken von Sicherheitsverwaltung und Privaten ist wesentlich, unter welchen Voraussetzungen Sicherheitsbehörden auf private Videoaufnahmen zurückgreifen dürfen und inwieweit Private zur Herausgabe ihrer Aufzeichnungen verpflichtet sind. Beide erwähnten Formen privater Videoüberwachung sind für die Zulässigkeit der Verwendung der Aufnahmen durch die Sicherheitsbehörden gleich zu beurteilen. Ob die Videoaufnahmen von Sicherheitsunternehmen oder sonstigen Privaten stammen, macht keinen Unterschied. Wie erwähnt, dürfen Sicherheitsbehörden nach 53 Abs 5 SPG private Videoaufnahmen innerhalb enger Grenzen und zu festgelegten Zwecken verwenden. Diese Vorschrift ermächtigt die Sicherheitsbehörden bloß, diese Aufzeichnungen überhaupt heranzuziehen. Die Aufnahmen müssen den Behörden nämlich freiwillig übermittelt werden. 60 Eine Verpflichtung Privater, ihre Videoaufnahmen an die Sicherheitsbehörden herauszugeben, ist im SPG nicht vorgesehen. Anders verhält es sich mit Videoaufnahmen Privater mit Relevanz für (gerichtliche) Strafprozesse. Dürfen die privaten Videoaufnahmen rechtmäßig von den Strafverfolgungsbehörden verwendet werden, kommen bei Verweigerung ihrer Übermittlung prozessuale Zwangsmaßnahmen zu ihrer Beschaffung in Betracht Abs 1 Z 1 StPO erlaubt die Sicherstellung von Gegenständen aus Beweisgründen, sofern dies erforderlich erscheint. Nach 110 Abs 4 StPO ist eine solche Sicherstellung unter anderem nicht zulässig, sofern der Beweiszweck durch Kopien automationsunterstützt verarbeiteter Daten erfüllt werden kann und nicht anzunehmen ist, dass die Originale in der Hauptverhandlung in Augenschein zu nehmen sein werden. Nach 115 Abs 1 Z 1 StPO ist eine Beschlagnahme zulässig, wenn sichergestellte Gegenstände voraussichtlich im weiteren Verfahren als Beweismittel erforderlich sein werden. 110 Abs 4 StPO ist auf die Beschlagnahme sinngemäß anzuwenden, wobei diese, soweit möglich, auf Kopien der automationsunterstützt verarbeiteten Daten zu beschränken ist (gem 115 Abs 3 StPO). Unter Sicherstellung versteht man die vorläufige Begründung von Verfügungsmacht über Gegenstände, verbunden mit dem vorläufigen Verbot, sichergestellte Güter an Dritte herauszugeben, zu veräußern oder zu verpfänden (gem 109 Z 1 StPO). Beschlagnahme ist die gerichtliche Entscheidung auf Begründung oder Fortsetzung einer Sicherstellung, verbunden mit dem Verbot, diese Güter zu veräußern, zu belasten oder zu verpfänden ( 109 Z 2 StPO). Können von den Videoaufnahmen Beiträge zur Klärung des maßgeblichen Sachverhalts erwartet werden, sind ihre Sicherstellung und Beschlagnahme erforderlich. Videoaufnahmen sind automationsunterstützt verarbeitete Daten isv 110 Abs 4 StPO. Können die Aufzeichnungen kopiert werden, dürfen demnach grundsätzlich bloß Kopien sichergestellt und beschlagnahmt werden. Ist der Beweiszweck durch Kopien nicht zu erfüllen oder ist für die Hauptversammlung die Notwendigkeit eines Augenscheins der 25

11 .SIAK-JOURNAL 1/2010 Originalaufnahmen zu erwarten, dürfen die Originale sichergestellt und beschlagnahmt werden. Demnach gilt für die Herausgabe privater Videoaufnahmen Folgendes: Dürfen die Videoaufzeichnungen Privater von den Strafverfolgungsbehörden im Strafprozess verwendet werden und enthalten sie maßgebliche Aufnahmen, dürfen die Strafverfolgungsbehörden zumindest Kopien sicherstellen und beschlagnahmen. Können Kopien den Beweiszweck nicht erfüllen oder besteht die voraussichtliche Notwendigkeit in der Hauptverhandlung die Originale in Augenschein zu nehmen, so dürfen diese sichergestellt und beschlagnahmt werden. In diesem Umfang ist naturgemäß auch eine Herausgabeverpflichtung der Inhaber der Videoaufzeichnungen anzunehmen. Die Verwendung privater Videoaufnahmen in anderen Verfahren ist durch keine generelle Verpflichtung zur Bereitstellung der Aufzeichnungen gesichert. II. SONSTIGE FELDER EINER ZUSAMMENARBEIT VON SICHERHEITSBEHÖRDEN UND PRIVATWIRTSCHAFT In der jüngeren Vergangenheit haben sich neue Aufgabenfelder herauskristallisiert, in denen eine Zusammenarbeit von Staat und Privat aus Gründen einer effizienteren Durchführung von Sicherheitsaufgaben erforderlich ist. Ein wichtiger Unterschied zu den im Kapitel II des 1. Teils dargestellten Feldern der Zusammenarbeit (zb Parkraumüberwachung, Mautaufsicht) 62 besteht darin, dass in den im Folgenden zu beschreibenden Feldern eine Heranziehung bestimmter Privater (zb Mobilfunkbetreiber) aus technischen Gründen unbedingt erforderlich ist. So ist zb eine Handypeilung ohne Mitwirkung privater Netzbetreiber technisch nicht möglich. Die aus technischen Gründen erforderliche Zusammenarbeit findet rechtlichen Niederschlag in gesetzlichen Mitwirkungspflichten. A. AUSKUNFTSERTEILUNG DURCH INTERNETPROVIDER Ein modernes und in den letzten Jahren intensiviertes Feld 63 des Zusammenwirkens der Sicherheitsverwaltung und Privater ist die durch umfangreiche Auskunftspflichten abgesicherte Kooperation der Telefon- und Internetprovider mit den Sicherheitsbehörden. 53 Abs 3a SPG lautet: Die Sicherheitsbehörden sind berechtigt, von Betreibern öffentlicher Telekommunikationsdienste ( 92 Abs 3 Z 1 Telekommunikationsgesetz 2003 TKG 2003) und sonstigen Diensteanbietern ( 3 Z 2 E-Commerce- Gesetz ECG) Auskunft zu verlangen über: 1. Namen, Anschrift und Teilnehmernummer eines bestimmten Anschlusses, 2. Internetprotokolladresse (IP-Adresse) zu einer bestimmten Nachricht und den Zeitpunkt ihrer Übermittlung sowie 3. Namen und Anschrift eines Benutzers, dem eine IP-Adresse zu einem bestimmten Zeitpunkt zugewiesen war, wenn bestimmte Tatsachen die Annahme einer konkreten Gefahrensituation rechtfertigen und sie diese Daten als wesentliche Voraussetzung für die Erfüllung der ihnen nach diesem Bundesgesetz übertragenen Aufgaben benötigen. Die Bezeichnung eines Anschlusses nach Z 1 kann für die Erfüllung der ersten allgemeinen Hilfeleistungspflicht oder die Abwehr gefährlicher Angriffe auch durch Bezugnahme auf ein von diesem Anschluss geführtes Gespräch durch Bezeichnung eines möglichst genauen Zeitraumes und der passiven Teilnehmernummer erfolgen. Die ersuchte Stelle ist verpflichtet, die Auskunft unverzüglich und kostenlos zu erteilen. 26

12 1/2010.SIAK-JOURNAL 1) GEMEINSAME VORAUSSETZUN GEN DER BEFUGNISSE NACH 53 ABS 3A SPG Sämtliche dieser Befugnisse setzen bestimmte Tatsachen, welche die Annahme einer konkreten Gefahrensituation rechtfertigen voraus. 64 Diese Befugnis erfordert demnach konkrete Anhaltspunkte für eine Gefahrensituation. 65 Laut Erlass des BM.I muss es sich um Hinweise handeln, die auf eine sicherheitspolizeiliche Aufgabe schließen lassen. Zu denken sei etwa an Selbstmordankündigungen in Internet-Foren und Anhaltspunkte auf gefährliche Angriffe izm Kinderpornographie in einem Chatroom. 66 Weiters ist stets erforderlich, dass die Sicherheitsbehörden diese Daten als wesentliche Voraussetzung für die Erfüllung der ihnen nach diesem Bundesgesetz übertragenen Aufgaben benötigen. Diese Formulierung betont die Grundsätze der Aufgabenbezogenheit sicherheitsbehördlicher Befugnisse, das allgemeine Verhältnismäßigkeitsgebot nach 29 SPG und den Vorrang nicht eingreifender Mittel gem 28a Abs 3 SPG. 67 Eine Beschränkung auf bestimmte sicherheitsbehördliche Aufgaben ist nicht vorgesehen. Die Befugnisse können bei Erfüllung der ersten allgemeinen Hilfeleistungspflicht nach 19 SPG, der Aufrechterhaltung der öffentlichen Sicherheit ( 20 ff SPG) und Ordnung ( 27 SPG) und des besonderen Überwachungsdienstes ( 27a SPG) beansprucht werden. Die Betreiber öffentlicher Kommunikationsdienste isd 92 Abs 3 Z 1 TKG und sonstige Diensteanbieter isd 3 Z 2 ECG 69 wirken in Erfüllung ihrer Auskunftspflicht mit den Behörden zusammen. Betreiber öffentlicher Kommunikationsdienste ist, wer eine gewerbliche Dienstleistung anbietet, die ganz oder überwiegend in der Übertragung von Signalen über Kommunikationsnetze besteht. Erfasst sind insb Internet Access Provider und Telefondiensteanbieter. 70 Sonstige Diensteanbieter sind nach 3 Z 2 ECG natürliche oder juristische Personen oder sonstige rechtsfähige Einrichtungen, die einen Dienst der Informationsgesellschaft bereitstellen. Nach 3 Z 1 ECG ist ein Dienst der Informationsgesellschaft ein in der Regel gegen Entgelt elektronisch im Fernabsatz auf individuellen Abruf des Empfängers bereitgestellter Dienst. Erfasst sind etwa Suchmaschinen- Betreiber und Hosting Provider. 71 2) AUSKUNFT ÜBER NAMEN, ANSCHRIFT UND TEILNEHMER NUMMER Diese Befugnis erlaubt den Sicherheitsbehörden Namen, Anschrift und Teilnehmernummer eines bestimmten Anschlusses zu verlangen. Ein Teilnehmeranschluss ist nach 3 Z 20 TKG die physische Verbindung, mit der der Netzanschluss in den Räumlichkeiten des Teilnehmers an den Hauptverteilerknoten oder an eine gleichwertige Einrichtung im festen öffentlichen Telefonnetz verbunden wird. Wegen des wiederholten Verweises auf das TKG in den EBRV 72 zur Stammfassung von 53 Abs 3a liegt nahe, diese Definition zur Auslegung des Anschlussbegriffs heranzuziehen. 73 Dient das Auskunftsersuchen der Erfüllung der ersten allgemeinen Hilfeleistungspflicht oder der Abwehr gefährlicher Angriffe, kann der Anschluss gegenüber dem Auskunftspflichtigen bezeichnet werden, indem auf ein von diesem Anschluss geführtes Gespräch Bezug genommen wird. Nach 19 Abs 1 SPG sind die Sicherheitsbehörden im Wesentlichen zur ersten allgemeinen Hilfeleistung verpflichtet, sofern Leben, Gesundheit, Freiheit oder Eigentum von Menschen gefährdet (sind) oder ( ) eine solche Gefährdung unmittelbar be 27

13 .SIAK-JOURNAL 1/2010 vor(steht) und die Gefahrenabwehr Verwaltungsbehörden obliegt. Dem Auskunftspflichtigen muss so genau wie möglich der Zeitraum des Anrufs und die Teilnehmernummer des passiven Gesprächspartners genannt werden. Diese so genannte kleine passive Rufdatenrückerfassung soll ermöglichen, anhand der Nummer des Angerufenen und der Zeit des Telefonats die Identität des Anrufers zu ermitteln. 74 So kann etwa die Herkunft von Drohanrufen oder Erpresseranrufen geklärt werden. 75 Wegen des Abstellens auf die Daten des Gesprächs ist diese Befugnis ausschließlich auf die Sprachtelefonie anwendbar. 76 3) AUSKUNFT ÜBER IP-ADRESSEN 53 Abs 3a Z 2 SPG ermächtigt die Behörde Auskunft über die IP-Adresse zu einer bestimmten Nachricht und deren Übermittlungszeitpunkt zu verlangen. Z 3 leg cit ermächtigt zu erfragen, wem die IP-Adresse bei Übermittlung der Nachricht zugewiesen war. Die Kombination dieser Befugnisse erlaubt etwa das Ausforschen des Absenders einer Dem Auskunftspflichtigen steht kein Kostenersatz zu. Der betroffene User muss nicht informiert werden. Das SPG enthält keine Definition der Nachricht. Nach dem klaren Wortlaut wird eine IP-Adresse vorausgesetzt. Demnach handelt es sich um Übermittlungen per Internetprotokoll, weswegen etwa per Handy gesendete SMS nicht erfasst sind. Die Bezugnahme auf den Übermittlungszeitpunkt legt nahe, dass sich die Befugnis ausschließlich auf bereits übermittelte Sendungen bezieht. 78 Mangels Definition und Materialien sind wesentliche Fragen der Auslegung des Nachrichtenbegriffs ungeklärt. So ist zweifelhaft, ob eine Nachricht einen Gedankeninhalt voraussetzt, ob eine Kommunikation zwischen Menschen vorliegen muss und ob eine endliche (beschränkte) Zahl von Empfängern vorausgesetzt wird. Dies führt zu Unsicherheiten. Beispielsweise ist unklar, ob Einträge auf Blogs, Instant Messages, http-requests (sprich: Internet-Surfen), Google-Suchen, das Speichern von Dateien in Online-Speicherdiensten, das Verbreiten von Videos per YouTube oder das Bearbeiten von Profilen auf Facebook Nachrichten isd 53 Abs 3a Z 2 SPG sind. 79 Um diese Befugnisse nicht uferlos auszuweiten, ist der Nachrichtenbegriff eher einschränkend zu interpretieren 80 : Demnach ist eine Nachricht isd 53 Abs 3a Z 2 SPG eine Gedankenerklärung, die von einem Menschen an einen endlichen Kreis anderer Menschen per Internetprotokoll gesendet wurde. 81 Ein solch enger Nachrichtenbegriff erfasst etwa eine per Internet-Telefonie (VoIP) auf dem VoIP-Anrufbeantworter eines anderen hinterlassene Mitteilung. Hingegen ist ein Posting in einem öffentlichen Blog wegen des unbeschränkten Empfängerkreises keine solche Nachricht. Diese Auslegung ist jedoch nur eine verschiedener Interpretationsmöglichkeiten. Ebenso ließen sich die Nachrichtenbegriffe des 92 Abs 3 Z 7 TKG oder 119 StGB 82 heranziehen. 83 Denkbar wäre auch die von der Wirtschaftskammer Österreich vertretene Beschränkung auf s und per Internet versandte SMS. 84 Wegen des Legalitätsprinzips ist diese Unbestimmtheit nicht unproblematisch. 85 Die Sicherheitsbehörden können Auskünfte über bestimmte Nachrichten verlangen. Dazu reicht aus, die Nachricht so exakt zu bezeichnen, dass dem Auskunftspflichtigen eine zielgerichtete Suche nach der gewünschten Information möglich ist. Ausreichende Angaben wären etwa Benutzername des Absenders, Angaben zum In 28

14 1/2010.SIAK-JOURNAL halt der Nachricht oder in welchem Forum diese verbreitet wurde. 86 Die Kriterien müssen aber die Individualisierung einer einzelnen Nachricht erlauben. 87 Die Auskunftspflichtigen haben die IP-Adresse zu einer bestimmten Nachricht zu nennen. Fraglich ist, ob dies neben der IP-Adresse des Absenders auch jene des Adressaten einschließt. Beim typischen Anwendungsfall der Kommunikation via hat der Adressat keinen Einfluss darauf, wessen Nachrichten empfangen werden. Eine einschränkende Auslegung der Befugnisse legt nahe, die Empfänger-IP nicht in die Auskunftspflicht einzubeziehen. 88 Dennoch ließe der Wortlaut auch die gegenteilige Lösung zu. Die Auskunftspflichtigen haben den Zeitpunkt der Übermittlung der Nachricht bekannt zu geben. Dieser liegt vor, sobald der Absender die zum Versand führende Handlung gesetzt hat. In die tragen der Mail-Client des Absenders den Date- Header und der Mail-Server des Empfängers den Received-Header als Zeitangaben ein. Wegen der einfachen Verfälschbarkeit des Date-Headers bietet sich insb die Angabe des Received-Headers zur Beantwortung eines Auskunftsersuchens an. 4) AUSKUNFT ÜBER INHABER VON IP-ADRESSEN Nach 53 Abs 3a Z 3 SPG müssen die Betreiber öffentlicher Kommunikationsdienste sowie sonstige Diensteanbieter Namen und Anschrift eines Benutzers bekannt geben, dem eine IP-Adresse zu einem bestimmten Zeitpunkt zugewiesen war. IP-Adressen werden stets einem Internet-Anschluss und nicht einem bestimmten User zugewiesen. Sämtliche User eines Anschlusses verwenden regelmäßig dieselbe IP-Adresse. Man unterscheidet dynamische und statische IP-Adressen. Bei dynamischen IP-Adressen wird dem Anschluss bei jeder Verbindungsherstellung mit dem Internet eine andere IP- Adresse zugewiesen. Hingegen verpflichten sich die Provider bei statischen Adressen auch bei neuerlicher Verbindungsherstellung stets dieselbe IP- Adresse zuzuweisen. Internet Access Provider sind jederzeit informiert, welchem Kundenanschluss welche IP-Adresse zugewiesen ist. Ein Auskunftsbegehren setzt voraus, dass es dem Befragten möglich ist, zu ermitteln, wem zu einem bestimmten Zeitpunkt eine bestimmte IP-Adresse zugewiesen war. Dies können aus technischen Gründen 89 nur Provider leisten, die selbst IP-Adressen zuweisen. Auskunftspflichtig sind daher ausschließlich Internet Access Provider. Dementsprechend stellt die Befugnis auf die Zuweisung von IP-Adressen ab. Auskunftspflichtige Internet Access Provider müssen nicht notwendigerweise Betreiber öffentlicher Telekommunikationsdienste isd TKG sein. Denn nahezu jedes Unternehmen tritt gegenüber seinen Dienstnehmern als Internet Access Provider auf. Mangels Erbringung der gewerblichen Dienstleistung der Übertragung von Signalen über Kommunikationsnetze sind diese Unternehmer keine Betreiber öffentlicher Telekommunikationsdienste isd TKG. Dennoch sind sie grundsätzlich auskunftspflichtig, welchem Dienstnehmer zu einer bestimmten Zeit, welche IP-Adresse zugewiesen war. Die praktische Relevanz dieser Verpflichtung ist eingeschränkt, da die meisten Unternehmen im Internet unter einer einzigen IP-Adresse auftreten. Dies schließt Anfragen, die einzelne Dienstnehmer individualisierbar machen, nahezu aus. Verwendet ein Unternehmen im Internet mitarbeiterbezogen verschiedene IP-Adressen, besteht eine Auskunftspflicht nach 53 Abs 3a Z 3 SPG

15 .SIAK-JOURNAL 1/2010 Zur Erfüllung der Auskunftspflicht nach 53 Abs 3a Z 3 SPG müssen lediglich noch gespeicherte IP-Daten herangezogen werden. Die Betreiber öffentlicher Telekommunikationsdienste sind an sich gem 99 Abs 1 TKG zur unverzüglichen Löschung oder Anonymisierung zahlreicher Verbindungsdaten verpflichtet. Für sonstige Diensteanbieter folgt diese Pflicht aus 6 Abs 1 Z 5 DSG. Die Auskunftspflicht nach 53 Abs 3a Z 3 SPG führt zu keiner Suspendierung des Löschungsgebots oder gar zu einem Löschungsverbot. 91 Die Auskunftspflicht bezieht sich nämlich ausschließlich auf noch gespeicherte Daten. Diese müssen aber in ihrer Gesamtheit verarbeitet werden. 92 B. PERSONENSUCHE DURCH HANDYPEILUNG Ein weiteres Beispiel für eine gesetzlich grundgelegte Zusammenarbeit von Polizeibehörden und Privaten ist die Personensuche durch Handypeilung. 53 Abs 3b SPG erlaubt den Sicherheitsbehörden, bei Gefährdung von Menschen Mobilfunkbetreiber um Auskunft über den Aufenthaltsort von Mobiltelefonen zu ersuchen und nach grober Standortbestimmung durch Netzbetreiber das Endgerät exakt zu orten. 1) PERSONENSUCHE DURCH SICHERHEITSBEHÖRDEN 53 Abs 3b SPG lautet: Ist auf Grund bestimmter Tatsachen anzunehmen, dass eine gegenwärtige Gefahr für das Leben oder die Gesundheit eines Menschen besteht, sind die Sicherheitsbehörden zur Hilfeleistung oder Abwehr dieser Gefahr berechtigt, von Betreibern öffentlicher Telekommunikationsdienste Auskunft über Standortdaten und die internationale Mobilteilnehmerkennung (IMSI) der von dem gefährdeten Menschen mitgeführten Endeinrichtung zu verlangen, sowie technische Mittel zu ihrer Lokalisierung zum Einsatz zu bringen. Die Sicherheitsbehörde trifft die Verantwortung für die rechtliche Zulässigkeit des Auskunftsbegehrens, dessen Dokumentation dem Betreiber unverzüglich, spätestens innerhalb von 24 Stunden nachzureichen ist. Die ersuchte Stelle ist verpflichtet, die Auskünfte unverzüglich und gegen Ersatz der Kosten ( ) zu erteilen. Nach 53 Abs 3b SPG muss aufgrund bestimmter Tatsachen eine gegenwärtige Gefahr für das Leben oder die Gesundheit eines Menschen anzunehmen sein. Bestimmte Tatsachen sind konkrete Anhaltspunkte, welche die Annahme der Gefahr ex ante rechtfertigen. 93 Zu denken ist zb an die Mitteilung eines Tourengehers, ein Bergfreund sei von einer Lawine verschüttet worden. Der an die Bestimmtheit anzulegende Maßstab darf nicht zu streng sein. Schutz vor Missbrauch dieser Befugnis wird insb durch den Verhältnismäßigkeitsgrundsatz nach 29 SPG gewährleistet. 94 Eine gegenwärtige Gefahr ist von der allgemeinen Gefahr isd 16 SPG zu unterscheiden. Allgemeine Gefahr ist gegeben, wenn ein gefährlicher Angriff oder eine kriminelle Verbindung vorliegt. Gegenwärtige Gefahr für das Leben oder die Gesundheit eines Menschen ist hingegen weiter zu verstehen: Die Gefahr muss nicht notwendig in einem gefährlichen Angriff oder einer kriminellen Verbindung liegen. Die Ursache ist unerheblich. Auch auf eigenem Verhalten beruhende Gefahren machen diese Befugnis anwendbar. So kann etwa der Standort eines potentiellen Selbstmörders nach Ankündigung seines Suizids mittels Handypeilung ermittelt werden. Die Gefahr muss dem mittels Handyortung Gesuchten drohen. So ge 30

16 1/2010.SIAK-JOURNAL stattet eine Entführung ausschließlich das Anpeilen des Mobiltelefons des gefährdeten Entführungsopfers, nicht aber des Entführers. 95 Weiters muss die Gefahr gegenwärtig sein. Demnach darf die Befugnis nur ausgeübt werden, solange die Gefahr ex ante betrachtet andauert. Erfährt die Behörde etwa von der erfolgten Freilassung eines Entführungsopfers, darf dessen Handy auf Basis von 53 Abs 3b SPG nicht mehr geortet werden, um den Täter auszuforschen. 96 Die Befugnisse dürfen nur zur Hilfeleistung oder Abwehr dieser Gefahr in Anspruch genommen werden. Eine Standortbestimmung darf ausschließlich in Erfüllung der ersten allgemeinen Hilfeleistungspflicht isd 19 SPG oder zur Gefahrenabwehr isd 20 ff SPG erfolgen. 97 So erfolgt etwa die Ortung eines Lawinenopfers in Erfüllung der ersten allgemeinen Hilfeleistungspflicht und die Peilung einer Entführten zur Gefahrenabwehr. 98 Auskunftspflichtige haben Standortdaten bekannt zu geben. Das SPG definiert diesen Begriff nicht. Nach 92 Abs 3 Z 6 TKG werden Standortdaten in einem Kommunikationsnetz verarbeitet und geben den geografischen Standort der Telekommunikationsendeinrichtung eines Nutzers eines öffentlichen Kommunikationsdienstes an. 53 Abs 3b SPG macht die Betreiber öffentlicher Telekommunikationsdienste auskunftspflichtig. Wegen dieser materiellen Bezugnahme 99 auf das TKG ist es zulässig, dessen Legaldefinition zur Auslegung der Standortdaten isd 53 Abs 3b SPG heranzuziehen. Ob lediglich gegenwärtige Standortdaten oder auch historische Standortdaten preiszugeben sind, ist unklar. Dass 53 Abs 3b SPG auf die vom Gesuchten mitgeführte Endeinrichtung abstellt, deutet eher auf eine Beschränkung auf aktuelle Daten hin. Der Wortlaut lässt beide Lösungen zu. 100 Vielfach wäre ein Rückgriff auf historische Standortdaten sinnvoll. Man denke an das verschüttete Lawinenopfer, dessen Mobiltelefon gegenwärtig nicht mehr funktionstüchtig ist. Standortdaten aus der unmittelbaren Vergangenheit heranzuziehen, wäre die einzige Abhilfe. Derzeit dürfen Standortdaten gem 102 TKG nur sehr begrenzt gespeichert werden. 53 Abs 3b SPG berechtigt und verpflichtet Netzbetreiber nicht zur Speicherung von Standortdaten. 101 Nach Umsetzung der Vorratsdatenspeicherungs-RL 102 wird historisches Datenmaterial vermehrt bereitstehen. Denn Anbieter öffentlich zugänglicher elektronischer Kommunikationsnetze und Betreiber öffentlicher Kommunikationsnetze werden verpflichtet sein, flächendeckend und verdachtsunabhängig Verkehrs- und Standortdaten zu speichern. Nach 53 Abs 3b Satz 2 SPG trifft die Sicherheitsbehörde ( ) die Verantwortung für die rechtliche Zulässigkeit des Auskunftsbegehrens ( ). Die Dokumentation (ist) dem Betreiber unverzüglich, spätestens innerhalb von 24 Stunden nachzureichen. Nach den Materialien 103 zu dem textlich und teleologisch vergleichbaren 98 TKG ist die Dokumentation dem Betreiber aus Gründen der Nachvollziehbarkeit zu übermitteln. Die Behörde muss Anfragen im Nachhinein derart ausreichend begründen, dass der Betreiber nachvollziehen kann, der Abwehr welcher Gefahr die Übermittlung der Standortdaten gedient hat. 104 Dies soll Missbrauch vorbeugen. Die IMSI (International Mobile Subscriber Identity) identifiziert Teilnehmer in GSM- und UMTS-Mobilfunknetzen eindeutig. Die IMSI wird dazu auf der SIM 31

17 .SIAK-JOURNAL 1/2010 Karte (Subscriber Identity Module) gespeichert. Die IMSI besteht aus 15 Ziffern und ist weltweit einzigartig. Die Sicherheitsbehörden erfragen beim Netzbetreiber die IMSI und die Standortdaten. Diese sagen lediglich aus, in welcher Funkzelle (Cell-ID) sich der gesuchte Teilnehmer befindet. Das lässt eine grobe Standortbestimmung zu. Vor Ort können die Sicherheitsbehörden das Handy mit so genannten IMSI- Catchern und Peilempfängern/-antennen 105 exakt orten. Diese Feinsuche basiert auf ihrer Befugnis technische Mittel (zur) Lokalisierung isd 53 Abs 3b SPG einzusetzen. 2) PERSONENSUCHE DURCH NOTRUFDIENSTE 98 TKG verpflichtet Betreiber isd 3 Z 1 leg cit Betreibern von Notrufdiensten Standortdaten eines Endgeräts bekannt zu geben, sofern dadurch ein Notfall abgewendet werden kann. Ein Betreiber isd 3 Z 1 TKG ist ein Unternehmen, das ein öffentliches Kommunikationsnetz oder eine zugehörige Einrichtung bereitstellt ( ). Nach den Materialien 106 erlaubt der Begriff Notrufdienste keine taxative Umschreibung. Der Kreis dieser Betreiber resultiert aus den jeweiligen Materiengesetzen. Gemeint sind Einrichtungen zur Abwehr von Gefahren für Leib, Leben, Gesundheit und Eigentum (zb Rotes Kreuz, Bergrettung). 107 Auch die Sicherheitsbehörden betreiben solche Notrufdienste. Der Netzbetreiber muss um Zeitverluste zu vermeiden unbedingt den Standort bekannt geben, selbst wenn Zweifel an der Rechtmäßigkeit eines Auskunftbegehrens gehegt werden. Die Verantwortlichkeit für die Rechtmäßigkeit der Auskunft liegt bei dem Rettungsdienst. Dieser hat die Notwendigkeit der Standortpeilung zu dokumentieren und dem Netzbetreiber binnen 24 Stunden nachzureichen. 108 Diese Befugnis kam den Sicherheitsbehörden als Betreibern von Notrufdiensten bereits vor Verankerung der Handypeilung in 53 Abs 3b SPG zu. Die Sicherheitsverwaltung empfand die Befugnis als unzureichend, da sie lediglich Peilungen nach einem Notruf einer gefährdeten Person für zulässig hielt. 109 So war es nach der Verwaltungsauffassung etwa nicht möglich das Mobiltelefon eines Lawinenverschütteten auf Hinweis seines Bergfreundes zu orten. Das Lawinenopfer hätte selbst einen Notruf tätigen müssen. 110 Diese Schwächen führten zur weitergehenden Befugnis nach 53 Abs 3b SPG. III. VERFASSUNGSRECHTLICHE SCHRANKEN DER ÜBERTRAGUNG VON SICHERHEITSAUFGABEN AUF PRIVATE Im Zusammenhang mit der Wahrnehmung von (staatlichen) Sicherheitsaufgaben durch Private wird häufig die Frage nach der verfassungsrechtlichen Zulässigkeit der Heranziehung Privater bei Erledigung von Sicherheitsaufgaben gestellt. Im Mittelpunkt des Interesses steht namentlich die Frage, ob die Einbindung Privater bei der Erfüllung staatlicher Sicherheitsaufgaben der sog Beleihungsjudikatur 111 des VfGH entspricht. 112 Eine solche Fragestellung geht von der unzutreffenden Voraussetzung aus, dass es sich bei der Heranziehung Privater zur Erledigung von Sicherheitsaufgaben um eine Beleihung, also um die Übertragung von Aufgaben der staatlichen Hoheitsverwaltung auf Private handelt, die von den Privaten im eigenen Namen und in eigener Verantwortung wahrzunehmen sind. Eine solche eigenverantwortliche Wahrnehmung staatlicher Sicherheitsaufgaben liegt weder bei einer vertraglich vereinbarten noch bei einer gesetzlich grundgelegten Mitwirkung Privater vor: Nehmen private Sicherheitsunter 32

18 1/2010.SIAK-JOURNAL nehmen auf privatautonom-vertraglicher Grundlage für Wirtschaftsunternehmen, Gemeinden oder den Staat Sicherheitsaufgaben wahr, so stellt diese Tätigkeit wie die Fünfte Kammer des EuGH formulierte normalerweise keine direkte und spezifische Beteiligung an der Ausübung der öffentlichen Gewalt dar. 113 In den geschilderten Fällen gesetzlich grundgelegter Mitwirkung von Privaten bei Erledigung hoheitlicher Sicherheitsaufgaben werden die Privaten stets in Unterordnung unter die staatlichen Verwaltungsbehörden tätig, niemals kommt ihnen die Befugnis zur eigenverantwortlichen und weisungsfreien Aufgabenerfüllung zu. Private erfüllen in den geschilderten Fällen hoheitliche Hilfstätigkeiten, wobei die Verantwortung für die Erledigung der Aufgaben durch Private bei den zuständigen staatlichen Behörden verbleibt. Der Heranziehung Privater zur unselbstständigen Erledigung behördlicher Hilfstätigkeiten stehen keine besonderen bundesverfassungsrechtlichen Bestimmungen entgegen. 114 IV. ZUSAMMENFASSUNG Die vorangehenden Überlegungen haben gezeigt, dass der Staat in zunehmendem Maße bei der Bewältigung von Sicherheitsaufgaben auf die Zusammenarbeit mit Privaten und Gemeinden setzt, ohne die Hauptverantwortung für die Aufrechterhaltung von Ordnung und Sicherheit aufzugeben. 115 Eine Beteiligung von Gemeinden und Privaten an der allgemeinen Gefahrenabwehr fordert diesen zwar erhebliche finanzielle Mittel ab, andererseits verschafft ihnen diese Mitwirkung aber die Möglichkeit, auf die Erledigung von Sicherheitsaufgaben im Sinne ihrer Interessen gestaltend einzuwirken. Rechtspolitisch sinnvoll wäre es auch, die organisatorische Stellung und die Befugnisse privater Sicherheitsdienste bei der Mitwirkung an der Wahrnehmung staatlicher Sicherheitsaufgaben in einem speziellen BG zu vereinheitlichen Erweiterte Fassung eines Referats des Erstautors auf der Dreiländertagung 2009 der Verwaltungswissenschaftlichen Gesellschaften Deutschlands, Österreichs und der Schweiz in Schaffhausen/Schweiz (11./ ). 2 Stolzlechner/Horvath, Sicherheitsverwaltung und Privatwirtschaft (Teil 1),.SIAK-Journal 2009/04, Datenschutzgesetz 2000, BGBl I 1999/165 idf BGBl I 2008/2. 4 König, Videoüberwachung und Datenschutz Ein Kräftemessen, in Jahnel/ Siegwart/Fercher (Hrsg), Aktuelle Fragen des Datenschutzrechts (2007) 109 ff; Kotschy, Datenschutzrechtliche Rechtsfragen der Videoüberwachung, in FS Machacek/Matscher (2008) 257 ff. 5 Das Geheimhaltungsinteresse ist auch für im öffentlichen Raum gesetztes Verhalten nicht a priori ausgeschlossen: Laut Datenschutzkommission bezieht sich der Geheimhaltungsanspruch auch auf in der (Teil-)Öffentlichkeit gesetzte Lebensgestaltungen (vgl DSK, , GZ K ). 6 König, Videoüberwachung und Datenschutz Ein Kräftemessen, in Jahnel/ Siegwart/Fercher (Hrsg), Aktuelle Fragen des Datenschutzrechts (2007) 109 ff; Kotschy, Datenschutzrechtliche Rechtsfragen der Videoüberwachung, in FS Machacek/Matscher (2008) 257 ff. 33

19 .SIAK-JOURNAL 1/ DSK , K /0004 DVR/ DSK , K /0004 DVR/2005; , K / 0003-DVR/ Eingehend dazu König, Videoüberwachung und Datenschutz Ein Kräftemessen, in Jahnel/Siegwart/Fercher (Hrsg), Aktuelle Fragen des Datenschutzrechts (2007) 109 ff. 10 König, Videoüberwachung und Datenschutz Ein Kräftemessen, in Jahnel/ Siegwart/Fercher (Hrsg), Aktuelle Fragen des Datenschutzrechts (2007) 109 ff Datenschutzkommission. 13 Eingehend dazu König, Videoüberwachung und Datenschutz Ein Kräftemessen, in Jahnel/Siegwart/Fercher (Hrsg), Aktuelle Fragen des Datenschutzrechts (2007) 109 ff. 14 Strafprozeßordnung 1975, BGBl 1975/631 idf BGBl I 2009/ Schmoller, Private Videoüberwachung ein Beweismittel im Strafprozess?, in FS Machacek/Matscher (2008) 1065 ff. 16 Dazu eingehend Schmoller, WK-StPO 3 Rz 51 ff; ders, Beweise, die hypothetisch nicht existieren. Beweisverwertungsverbote im geltenden und künftigen Strafprozess, JRP 2002, Schmoller, Private Videoüberwachung ein Beweismittel im Strafprozess?, in FS Machacek/Matscher (2008) 1065 ff Eingehend dazu Schmoller, Private Videoüberwachung ein Beweismittel im Strafprozess?, in FS Machacek/Matscher (2008) 1065 ff Eingehend dazu Schmoller, Private Videoüberwachung ein Beweismittel im Strafprozess?, in FS Machacek/ Matscher (2008) 1065 ff. 23 Allgemeines Verwaltungsverfahrensgesetz 1991, BGBl 1991/51 idf BGBl I 2009/ Zum Beispiel VwGH , 91/18/ Beispielsweise darf nach 5 Abs 6 StVO idf BGBl 1986/105 eine unzulässigerweise vorgenommene Blutuntersuchung nicht als Beweismittel gegen den Beschuldigten verwendet werden; vgl VwSlg (Sammlung Erkenntnisse und Beschlüsse des Verwaltungsgerichtshofes ) 9975 A/ VwSlg A/1984; VwGH , 89/02/0183; , 98/03/0057; Frieberger, Beweisverbote im Verwaltungsverfahren (1997) 229 ff; Hengstschläger/Leeb, AVG (2005) 46 Rz VwSlg A/1984; VwGH , 94/19/0718; , 2001/04/0076; Frieberger, Beweisverbote im Verwaltungsverfahren (1997) 36 ff; Hengstschläger/Leeb, AVG (2005) 46 Rz Verwaltungsstrafgesetz 1991, BGBl 1991/52 idf BGBl I 2009/ Vgl 47 VStG ( [ ] auf Grundlage automatischer Überwachung [ ] ). 30 Vgl 49a VStG ( [ ] auf automatischer Überwachung beruht [ ] ) BlgNR 20. GP. 32 Eingehend dazu Hauer/Keplinger, Sicherheitspolizeigesetz 3 (2005) Vgl zu dieser Ermächtigung König, Videoüberwachung und Datenschutz Ein Kräftemessen, in Jahnel/Siegwart/ Fercher (Hrsg), Aktuelle Fragen des Datenschutzrechts (2007) 109 ff. 34 Eingehend dazu Hauer/Keplinger, Sicherheitspolizeigesetz 3 (2005) 21, A.9 ff. 35 Hauer/Keplinger, Sicherheitspolizeigesetz 3 (2005) 21, A Vgl 17 SPG. 37 Siehe dazu Vogl, Videoüberwachung und Sicherheitspolizei, in Bundesministerium für Inneres (Hrsg), Videoüberwachung zu sicherheits- und kriminalpolizeilichen Zwecken, 25 ff. 38 Siehe dazu ebd. 39 ; Hauer/Keplinger, Sicherheitspolizeigesetz 3 (2005) 54, A Versammlungsgesetz 1953, BGBl 1953/98 idf BGBl I 2002/ Hauer/Keplinger, Sicherheitspolizeigesetz 3 (2005) 54, A Hauer/Keplinger, Sicherheitspolizeigesetz 3 (2005) 54, A Dazu noch auf Basis der RV: Vogl, Videoüberwachung und Sicherheitspolizei, in Bundesministerium für Inneres (Hrsg), Videoüberwachung zu sicherheits- und kriminalpolizeilichen Zwecken, 25 ff. 44 VwGH , 91/10/ UVS Wien, , 02/32/30/ VwGH , 81/10/0099; UVS Wien , 03/20/376/ VwGH , 2698/53; , 2432/53; , 81/10/ Vgl auch Hauer/Keplinger, Sicherheitspolizeigesetz 3 (2005) 27, A Dazu noch auf Basis der RV: Vogl, Videoüberwachung und Sicherheitspolizei, in Bundesministerium für Inneres (Hrsg), Videoüberwachung zu sicherheits- und kriminalpolizeilichen Zwecken, 25 ff (32). 50 Hauer/Keplinger, Sicherheitspolizeigesetz 3 (2005) 54, A BlGNR 22. GP BlGNR 22. GP. 53 Strafprozessordnung 1975, BGBl 1975/631 idf BGBl I 2007/ Nach 17 StGB sind Verbrechen mit lebenslanger oder mehr als dreijähriger Freiheitsstrafe bedrohte vorsätzliche Handlungen. 55 Vgl 278a StGB. 56 Vgl 278b StGB. 57 Vgl 136 Abs 4 StPO. 58 Siehe 136 Abs 4 StPO. 34

20 1/2010.SIAK-JOURNAL Überwachungsstaat? (2009) 44 ff. 77 Krit zur Befugnis nach Z 2 leg cit da die meisten s ohnedies die Absender-IP enthalten: Feiler, Die Befugnisse des 53 Abs 3a SPG, in Zankl (Hrsg), Auf dem Weg zum Überwachungsstaat? (2009) 44 ff. 78 Feiler, Die Befugnisse des 53 Abs 3a SPG, in Zankl (Hrsg), Auf dem Weg zum Überwachungsstaat? (2009) 44 ff Siehe dazu im Detail Feiler, Die Befugnisse des 53 Abs 3a SPG, in Zankl (Hrsg), Auf dem Weg zum Überwachungsstaat? (2009) 44 ff MwN Feiler, Die Befugnisse des 53 Abs 3a SPG, in Zankl (Hrsg), Auf dem Weg zum Überwachungsstaat? (2009) 44 ff Vgl 137 StPO BlgNR 20. GP. 61 Vgl dazu Schmoller, Private Videoüberwachung ein Beweismittel im Strafprozess?, in FS Machacek/Matscher (2008) 1065 ff. 62 Stolzlechner/Horvath, Sicherheitsverwaltung und Privatwirtschaft (Teil 1),.SIAK-Journal 2009/04, Vgl SPG-Nov 2007, BGBl I 2007/ Vgl zur nahezu wortgleichen Bestimmung in 28a Abs 1 SPG: Hauer/ Keplinger, Sicherheitspolizeigesetz 3 (2005) 28a, A Feiler, Die Befugnisse des 53 Abs 3a SPG, in Zankl (Hrsg), Auf dem Weg zum Überwachungsstaat? (2009) 44 ff. 66 Bundesministerium für Inneres , GZ /101-GD/ Feiler, Die Befugnisse des 53 Abs 3a SPG, in Zankl (Hrsg), Auf dem Weg zum Überwachungsstaat? (2009) 44 ff unter Hinweis auf Damjanovic/Holoubek et al, Handbuch des Telekommunikations- rechts (2006) 273 zur gleichlautenden Bestimmung in 53 Abs 3a SPG af. 68 Telekommunikationsgesetz 2003, BGBl I 2003/70 idf BGBl I 2005/ E-Commerce-Gesetz, BGBl I 2001/ Vgl 3 Z 9 ECG; Feiler, Die Befugnisse des 53 Abs 3a SPG, in Zankl (Hrsg), Auf dem Weg zum Überwachungsstaat? (2009) 44 ff. 71 Feiler, Die Befugnisse des 53 Abs 3a SPG, in Zankl (Hrsg), Auf dem Weg zum Überwachungsstaat? (2009) 44 ff. 72 Erläuternde Bemerkungen zur Regierungsvorlage; 1479 BlgNR 20. GP. 73 Feiler, Die Befugnisse des 53 Abs 3a SPG, in Zankl (Hrsg), Auf dem Weg zum Überwachungsstaat? (2009) 44 ff Hauer/Keplinger, Sicherheitspolizeigesetz 3 (2005) 53 Abs 3a af, A Feiler, Die Befugnisse des 53 Abs 3a SPG, in Zankl (Hrsg), Auf dem Weg zum 80 Dagegen von einem weiten Nachrichtenbegriff ausgehend: Kunnert, Der sicherheitspolizeiliche Griff nach Telekommunikationsdaten. Möglichkeiten Grenzen Kritik, in Jahnel (Hrsg), Datenschutzrecht 93 Vgl dazu: Hauer/Keplinger, Sicherheitspolizeigesetz (2005) Vorbemerkungen zum 3.Teil des SPG, A Raschhofer, Die Befugnisse des 53 Abs 3b SPG, in Zankl (Hrsg), Auf dem und E-Government: Weg zum Überwachungsstaat? (2009) Jahrbuch 2008 (2008) Eingehend dazu Feiler, Die Befugnisse des 53 Abs 3a SPG, in Zankl (Hrsg), Auf dem Weg zum Überwachungsstaat? (2009) 44 ff. 91 ff Eingehend dazu Raschhofer, Die Befugnisse des 53 Abs 3b SPG, in Zankl 82 Strafgesetzbuch, BGBl 1974/60 idf (Hrsg), Auf dem Weg zum Überwachungsstaat? BGBl I 2009/ Zur Heranziehung von 92 Abs 3 Z 7 TKG: Kunnert, Der sicherheitspolizeiliche Griff nach Telekommunikationsdaten. (2009) 91 ff Vgl 3 Z 1 ivm Z 21 TKG. 100 Raschhofer, Die Befugnisse des 53 Möglichkeiten Grenzen Kritik, in Abs 3b SPG, in Zankl (Hrsg), Auf dem Jahnel (Hrsg), Datenschutzrecht und Weg zum Überwachungsstaat? (2009) E-Government: Jahrbuch 2008 (2008) ff Vgl VfGH , G 31/ detail_file.wk?angid=1&docid= &StID= Vgl dazu Feiler, Die Befugnisse des 53 Abs 3a SPG, in Zankl (Hrsg), Auf 102 Richtlinie 2006/24/EG des Europäischen Parlaments und des Rates vom 15. März 2006 über die Vorratsspeicherung von Daten, die bei der Bereitstellung dem Weg zum Überwachungsstaat? öffentlich zugänglicher elektronischer (2009) 44 ff. Kommunikationsdienste oder öffentlicher Kommunikationsnetze erzeugt oder 86 Kunnert, Der sicherheitspolizeiliche Griff nach Telekommunikationsdaten. verarbeitet werden und zur Änderung Möglichkeiten Grenzen Kritik, in der Richtlinie 2002/58/EG, ABl L 105 Jahnel (Hrsg), Datenschutzrecht und vom , E-Government: Jahrbuch 2008 (2008) 126 f. 87 Feiler, Die Befugnisse des 53 Abs 3a SPG, in Zankl (Hrsg), Auf dem Weg zum Überwachungsstaat? (2009) 44 ff BlgNR 23. GP. 104 Vgl dazu Raschhofer, Die Befugnisse des 53 Abs 3b SPG, in Zankl (Hrsg), Auf dem Weg zum Überwachungsstaat? (2009) 91 ff; aa Kunnert, Der sicher 35

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Version November 2013 1. Anwendungsbereich Dieses Dokument regelt die Überlassung von Daten zum Zweck der Verarbeitung als Dienstleistung

Mehr

Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,-

Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,- Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,- L könnte gegen G einen Anspruch auf Lieferung von 3.000 Panini á 2,- gem. 433 I BGB haben. Voraussetzung dafür ist, dass G und L einen

Mehr

Keine Grundlage für erweiterte Speicherung von Handy- und Internetdaten

Keine Grundlage für erweiterte Speicherung von Handy- und Internetdaten Presseinformation 1010 Wien, Judenplatz 11 Österreich Mediensprecher Mag. Christian Neuwirth Tel ++43 (1) 531 22-525 Fax ++43 (1) 531 22-108 christian.neuwirth@vfgh.gv.at www.vfgh.gv.at Keine Grundlage

Mehr

E-COMMERCE: AUSKUNFTSPFLICHTEN VON INTERNET SERVICE PROVIDERS. RECHTSANWALT MAG. HERMANN SCHWARZ www.schwarz.legis.at

E-COMMERCE: AUSKUNFTSPFLICHTEN VON INTERNET SERVICE PROVIDERS. RECHTSANWALT MAG. HERMANN SCHWARZ www.schwarz.legis.at E-COMMERCE: AUSKUNFTSPFLICHTEN VON INTERNET SERVICE PROVIDERS Internationales Rechtsinformatik Symposion (IRIS), Universität Wien 16.-18. Februar 2006 RECHTSANWALT MAG. HERMANN SCHWARZ www.schwarz.legis.at

Mehr

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet

Mehr

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz? 17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

Der Datenschutzbeauftragte

Der Datenschutzbeauftragte Die Zulässigkeit von Videoüberwachungsmaßnahmen am Arbeitsplatz unterliegt sehr strengen gesetzlichen Anforderungen und erfordert immer eine ausführliche Abwägung der betroffenen Interessen des Kameraverwenders

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Vortrag gehalten an der Veranstaltung des Datenschutz-Forums Schweiz vom 21. Juni 2011 in Bern. RA Dr. Omar Abo Youssef

Vortrag gehalten an der Veranstaltung des Datenschutz-Forums Schweiz vom 21. Juni 2011 in Bern. RA Dr. Omar Abo Youssef Smartphone-User zwischen unbegrenzten Möglichkeiten und Überwachung Gedanken eines Strafrechtlers zum strafrechtlichen und strafprozessualen Schutz der Privatsphäre Vortrag gehalten an der Veranstaltung

Mehr

Die beiden Seiten der Medaille beim Email-Marketing

Die beiden Seiten der Medaille beim Email-Marketing IHK-Veranstaltung Netzblicke SPAM effektiv bekämpfen Die beiden Seiten der Medaille beim Email-Marketing München, 14. Juni 2007 Dr. Jyn Schultze-Melling LL.M Fragen, die sich stellen Was ist SPAM? Was

Mehr

vom 15. Januar 1991 (ABl. 1991 S. 36), geändert durch Verordnung vom 17. Januar 1995 (ABl. S. 41) Inhaltsverzeichnis

vom 15. Januar 1991 (ABl. 1991 S. 36), geändert durch Verordnung vom 17. Januar 1995 (ABl. S. 41) Inhaltsverzeichnis Verordnung zum Schutz von Patientendaten DSVO KH-Pfalz 50.02 Verordnung der Evangelischen Kirche der Pfalz (Protestantische Landeskirche) zum Schutz von Patientendaten in kirchlichen Krankenhäusern (DSVO

Mehr

Datenschutzbestimmungen im Vergleich D.A.CH

Datenschutzbestimmungen im Vergleich D.A.CH Österreich Markante Phasen der Entwicklung: Datenschutzgesetz (1978) - Grundrecht auf Datenschutz, Definitionen (Daten, Betroffene, Auftraggeber, Verarbeiter, ), Meldung der Verarbeitung, Auskunftsrecht,

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

BUNDESGESETZBLATT FÜR DIE REPUBLIK ÖSTERREICH

BUNDESGESETZBLATT FÜR DIE REPUBLIK ÖSTERREICH 1 von 4 BUNDESGESETZBLATT FÜR DIE REPUBLIK ÖSTERREICH Jahrgang 2011 Ausgegeben am 20. Mai 2011 Teil I 33. Bundesgesetz: Änderung der Strafprozessordnung 1975 und des Sicherheitspolizeigesetzes (NR: GP

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Vereinbarung zur Sicherstellung des Schutzauftrages bei Kindeswohlgefährdung gem. 8a SGB VIII

Vereinbarung zur Sicherstellung des Schutzauftrages bei Kindeswohlgefährdung gem. 8a SGB VIII Die Senatorin für Bildung und Wissenschaft Vereinbarung zur Sicherstellung des Schutzauftrages bei Kindeswohlgefährdung gem. 8a SGB VIII zwischen dem Amt für Soziale Dienste / Jugendamt und der Senatorin

Mehr

Checkliste «Datenbekanntgabe»

Checkliste «Datenbekanntgabe» Checkliste «Datenbekanntgabe» 21 Abs. 1 des Informations- und Datenschutzgesetzes 1 regelt die Bekanntgabe von Personendaten wie folgt: 21 Bekanntgabe von Personendaten 1 Das öffentliche Organ gibt Personendaten

Mehr

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6 Datenschutz ist... Inhalt Datenschutz ist Grundrechtsschutz 4 Wessen Daten werden geschützt? 5 Wer muss den Datenschutz beachten? 6 Welche Daten werden vom Datenschutzrecht erfasst? 7 Wann dürfen personenbezogene

Mehr

Telekommunikation Ihre Datenschutzrechte im Überblick

Telekommunikation Ihre Datenschutzrechte im Überblick Telekommunikation Ihre Datenschutzrechte im Überblick Inhalt Bestands- und Verkehrsdaten 5 Vertragsschluss 6 Bonitätsabfrage 7 Telefonbuch und Auskunft 8 Rechnung und Einzelverbindungsnachweis 9 Auskunftsrecht

Mehr

Datenschutz ist Persönlichkeitsschutz

Datenschutz ist Persönlichkeitsschutz Was ist Datenschutz? Personen sollen vor unbefugter Verwendung oder Weitergabe ihrer persönlichen Daten geschützt werden. Datenschutz ist Persönlichkeitsschutz Verpflichtung auf das Datengeheimnis Was

Mehr

FachInfo Dezember 2012

FachInfo Dezember 2012 FachInfo Dezember 2012 Datenschutz in der Asylsozialhilfe Inhaltsverzeichnis 1. Einleitung... 2 2. Grundsätze des Datenschutzes... 2 2.1 Verhältnismässigkeit...2 2.2 Zweckbindung...2 2.3 Richtigkeit und

Mehr

Mittagsinfo zum Thema

Mittagsinfo zum Thema Mittagsinfo zum Thema Datenschutz und Datensicherheit in Non-Profit Profit-Organisationen 6. September 2007 Folie 1 Agenda I. Überblick über Datenschutzgesetzgebung und die Datenschutzaufsichtstellen II.

Mehr

Modul 55208: Deutsches und Europäisches Verfassungsrecht Vertiefung

Modul 55208: Deutsches und Europäisches Verfassungsrecht Vertiefung Modul 55208: Deutsches und Europäisches Verfassungsrecht Vertiefung Besprechung der Klausur vom 23.09.2011 SS 2011 Sachverhalt Folie 2 Aufgabe: Verletzung des A in seiner Niederlassungsfreiheit Das staatliche

Mehr

Videoüberwachung öffentlicher Plätze

Videoüberwachung öffentlicher Plätze Videoüberwachung öffentlicher Plätze Rechtliche Grundlagen und Sinnhaftigkeit des CCTV Name: Annabelle Neizert und Cornelia Werner Propädeutisches Seminar: Kriminologie Thema: Aktuelle Fragen des Strafrechts

Mehr

RECHT AKTUELL. GKS-Rechtsanwalt Florian Hupperts informiert über aktuelle Probleme aus dem Beamten- und Disziplinarrecht

RECHT AKTUELL. GKS-Rechtsanwalt Florian Hupperts informiert über aktuelle Probleme aus dem Beamten- und Disziplinarrecht RECHT AKTUELL GKS-Rechtsanwalt Florian Hupperts informiert über aktuelle Probleme aus dem Beamten- und Disziplinarrecht Rechtsanwalt Florian Hupperts Was muss eigentlich in einer Konkurrentenmitteilung

Mehr

Webseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen

Webseiten mit fragwürdigen Aufrufen von spy & track - Unternehmen Webseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen Die vorliegende Dokumentation umfasst eine kleine Auswahl von Webseiten, bei denen automatisch (ohne Benutzer vorab zu informieren oder

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

12a HmbDSG - Unterrichtung bei der Erhebung

12a HmbDSG - Unterrichtung bei der Erhebung Stabsstelle Recht / R16 05.01.2015 Datenschutzbeauftragter 42838-2957 Hamburgisches Datenschutzgesetz (HmbDSG) mit Kommentierung des Hamburgischen Beauftragten für Datenschutz und Informationsfreiheit

Mehr

Kurz & Gut DATENSCHUTZ IM WISSENSCHAFTLICHEN BEREICH

Kurz & Gut DATENSCHUTZ IM WISSENSCHAFTLICHEN BEREICH Kurz & Gut DATENSCHUTZ IM WISSENSCHAFTLICHEN BEREICH Technischer Datenschutz Thorsten Sagorski Campus Duisburg LG 110 Behördlich bestellte Datenschutzbeauftragte Herr Tuguntke Leiter des Justitiariats

Mehr

1727/AB XXIII. GP. Dieser Text ist elektronisch textinterpretiert. Abweichungen vom Original sind möglich.

1727/AB XXIII. GP. Dieser Text ist elektronisch textinterpretiert. Abweichungen vom Original sind möglich. 1727/AB XXIII. GP - Anfragebeantwortung 1 von 5 1727/AB XXIII. GP Eingelangt am 21.12.2007 Bundeskanzler Anfragebeantwortung Die Abgeordneten zum Nationalrat Mag. Maier, Kolleginnen und Kollegen haben

Mehr

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? 1 Herzlich willkommen! Die Themen heute: Datenschutz ein aktuelles Thema Gründe für einen guten Datenschutz Welche Grundregeln sind zu beachten?

Mehr

Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden?

Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden? Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden? Dipl.-Jur. Julian Fischer Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr. Hoeren DFN-Kanzlerforum,

Mehr

(Übersetzung) Protokoll in deutscher Übersetzung PROTOKOLL ZWISCHEN DER REPUBLIK ÖSTERREICH UND TSCHECHISCHEN REPUBLIK

(Übersetzung) Protokoll in deutscher Übersetzung PROTOKOLL ZWISCHEN DER REPUBLIK ÖSTERREICH UND TSCHECHISCHEN REPUBLIK 1739 der Beilagen XXIV. GP - Staatsvertrag - Protokoll in deutschsprachiger Übersetzung (Normativer Teil) 1 von 5 (Übersetzung) Protokoll in deutscher Übersetzung PROTOKOLL ZWISCHEN DER REPUBLIK ÖSTERREICH

Mehr

Überblick. Zugriffskontrolle. Protokollierung. Archivierung. Löschung

Überblick. Zugriffskontrolle. Protokollierung. Archivierung. Löschung Archivierung & Löschung von Unternehmensdaten 1 Überblick Zugriffskontrolle Protokollierung Archivierung Löschung 2 Zugriffskontrolle 14 Z 5 DSG verlangt:..die Zugriffsberechtigung auf Daten und Programme

Mehr

Ihr Patientendossier. Ihre Rechte

Ihr Patientendossier. Ihre Rechte Ihr Patientendossier Ihre Rechte Im Spital bestimmen Sie, wie Sie über Ihre Krankheit und deren Behandlung informiert werden wollen und wer auch informiert werden darf Auskunftsrecht und Informationsweitergabe

Mehr

Checkliste zur Erfüllung der Informationspflichten bei Datenerhebung

Checkliste zur Erfüllung der Informationspflichten bei Datenerhebung Checkliste 2006 Checkliste zur Erfüllung der Informationspflichten bei Datenerhebung Nach 4 Abs. 3 BDSG Bitte lesen Sie vorab die Ausführungen zu dem Thema Datenschutz/Datenerhebung. So kommen Sie durch

Mehr

4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin

4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin 4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin Vortrag zum Thema Qualitätssicherung und Datenschutz, Anforderungen an den Datenschutz aus der Sicht des

Mehr

E-Mail-Seminar: Datenschutz an Schulen

E-Mail-Seminar: Datenschutz an Schulen E-Mail-Seminar: Datenschutz an Schulen Autorin: Veronika Höller Lektion 3: Datenübermittlung/-austausch In dieser Lektion erfahren Sie alles über das Thema Datenübermittlung und -austausch. Es werden u.

Mehr

Strafgesetzbuch (StGB)

Strafgesetzbuch (StGB) Zurück zum Index StGB Strafgesetzbuch (StGB) Besonderer Teil Erster Abschnitt Strafbare Handlungen gegen Leib und Leben 75 Mord 76 Totschlag 77 Tötung auf Verlangen 78 Mitwirkung am Selbstmord 79 Tötung

Mehr

Gesetz über das Aufspüren von Gewinnen aus schweren Straftaten (Geldwäschegesetz - GwG)

Gesetz über das Aufspüren von Gewinnen aus schweren Straftaten (Geldwäschegesetz - GwG) Gesetz über das Aufspüren von Gewinnen aus schweren Straftaten (Geldwäschegesetz - GwG) und sonstiges aus dem Gebiet der Strafverfolgung Zu meiner Person 2. jur. Staatsexamen 2001 StA Nbg.-Fürth (Abt.

Mehr

Artikel 1 Änderung des Telemediengesetzes

Artikel 1 Änderung des Telemediengesetzes Formulierungshilfe für einen Änderungsantrag der Fraktionen CDU/CSU und SPD zum Gesetzentwurf der Fraktionen der CDU/CSU und der SPD Entwurf eines Gesetzes zur Bekämpfung der Kinderpornographie in Kommunikationsnetzen

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

Verordnung zum Schutz von Patientendaten in kirchlichen Krankenhäusern, Vorsorge- und Rehabilitationseinrichtungen (DSVO-KH)

Verordnung zum Schutz von Patientendaten in kirchlichen Krankenhäusern, Vorsorge- und Rehabilitationseinrichtungen (DSVO-KH) Verordnung zum Schutz von Patientendaten DSVO-KH 858-1 Archiv Verordnung zum Schutz von Patientendaten in kirchlichen Krankenhäusern, Vorsorge- und Rehabilitationseinrichtungen (DSVO-KH) vom 10. Oktober

Mehr

DNotI. Fax - Abfrage. GrEStG 1 Abs. 3 Anteilsvereinigung bei Treuhandverhältnissen. I. Sachverhalt:

DNotI. Fax - Abfrage. GrEStG 1 Abs. 3 Anteilsvereinigung bei Treuhandverhältnissen. I. Sachverhalt: DNotI Deutsches Notarinstitut Fax - Abfrage Gutachten des Deutschen Notarinstitut Dokumentnummer: 1368# letzte Aktualisierung: 14. Juni 2004 GrEStG 1 Abs. 3 Anteilsvereinigung bei Treuhandverhältnissen

Mehr

Der Arbeitsrechtler. GHR Arbeitsrechtsteam. Vertrauen ist gut Kontrolle besser?

Der Arbeitsrechtler. GHR Arbeitsrechtsteam. Vertrauen ist gut Kontrolle besser? GHR Arbeitsrechtsteam Vertrauen ist gut Kontrolle besser? Die Verwendung von Social Media, insbesondere Internet und E-Mails, für private Zwecke am Arbeitsplatz ist für jeden Arbeitgeber und jeden Arbeitnehmer

Mehr

.WIEN-Richtlinie zur Beilegung von Streitigkeiten betreffend Registrierungsvoraussetzungen (Eligibility Requirements Dispute Resolution Policy/ERDRP)

.WIEN-Richtlinie zur Beilegung von Streitigkeiten betreffend Registrierungsvoraussetzungen (Eligibility Requirements Dispute Resolution Policy/ERDRP) Übersetzung aus der englischen Sprache.WIEN-Richtlinie zur Beilegung von Streitigkeiten betreffend Registrierungsvoraussetzungen (Eligibility Requirements Dispute Resolution Policy/ERDRP) Inhalt 1 Präambel...

Mehr

Verband Bildung und Erziehung Landesbezirk Südbanden. Datenschutz, Sorgerecht und Schulanmeldung

Verband Bildung und Erziehung Landesbezirk Südbanden. Datenschutz, Sorgerecht und Schulanmeldung Verband Bildung und Erziehung Landesbezirk Südbanden Datenschutz, Sorgerecht und Schulanmeldung Neue VwV Datenschutz I. Allgemeines Zulässigkeit der Datenverarbeitung Datenerhebung... Datenlöschung und

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Vielfältiges Dialogmarketing Datenschutz Feind des Mobile Marketing? Referat für den SDV vom 23. April 2013. Dr. Oliver Staffelbach, LL.M.

Vielfältiges Dialogmarketing Datenschutz Feind des Mobile Marketing? Referat für den SDV vom 23. April 2013. Dr. Oliver Staffelbach, LL.M. Vielfältiges Dialogmarketing Datenschutz Feind des Mobile Marketing? Referat für den SDV vom 23. April 2013 Dr. Oliver Staffelbach, LL.M. 1 Einleitung (1) Quelle: http://www.20min.ch/digital/news/story/schaufensterpuppe-spioniert-kunden-aus-31053931

Mehr

Datenschutz im Unternehmen. Was muss der Unternehmer wissen?

Datenschutz im Unternehmen. Was muss der Unternehmer wissen? Was muss der Unternehmer wissen? Was ist Datenschutz nach BDSG? Basis: Recht auf informelle Selbstbestimmung Jeder Mensch kann selbst entscheiden, wem wann welche personenbezogene Daten zugänglich sein

Mehr

Einführung in die Datenerfassung und in den Datenschutz

Einführung in die Datenerfassung und in den Datenschutz Dr. Thomas Petri Einführung in die Datenerfassung und in den Datenschutz Hochschule für Politik, Sommersemester 2011, Foliensatz 2-2 bis 2-4 (1.6.2011) 1 Grobübersicht 1. Einführung, europa- und verfassungsrechtliche

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Stellungnahme der Bundesärztekammer

Stellungnahme der Bundesärztekammer Stellungnahme der Bundesärztekammer zum Referentenentwurf für ein Gesetz zur Änderung des 87 der Strafprozessordnung Berlin, 21. Februar 2012 Korrespondenzadresse: Bundesärztekammer Herbert-Lewin-Platz

Mehr

Im Folgenden werden einige typische Fallkonstellationen beschrieben, in denen das Gesetz den Betroffenen in der GKV hilft:

Im Folgenden werden einige typische Fallkonstellationen beschrieben, in denen das Gesetz den Betroffenen in der GKV hilft: Im Folgenden werden einige typische Fallkonstellationen beschrieben, in denen das Gesetz den Betroffenen in der GKV hilft: Hinweis: Die im Folgenden dargestellten Fallkonstellationen beziehen sich auf

Mehr

ÜBERSETZUNG. Geschäftsverzeichnisnr. 2183. Urteil Nr. 108/2001 vom 13. Juli 2001 U R T E I L

ÜBERSETZUNG. Geschäftsverzeichnisnr. 2183. Urteil Nr. 108/2001 vom 13. Juli 2001 U R T E I L ÜBERSETZUNG Geschäftsverzeichnisnr. 2183 Urteil Nr. 108/2001 vom 13. Juli 2001 U R T E I L In Sachen: Präjudizielle Frage in bezug auf Artikel 20 3 Absatz 1 des Dekrets der Wallonischen Region vom 27.

Mehr

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g)

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Dieter Braun IT-Sicherheit & Datenschutz Gliederung Einführung 3 Personenbezogene Daten 7 Die Pflichtenverteilung 10 Daten aktiv schützen

Mehr

Urheberrecht in der Schule Was Lehrer, Eltern, Schüler, Medienzentren und Schulbehörden vom Urheberrecht wissen sollten

Urheberrecht in der Schule Was Lehrer, Eltern, Schüler, Medienzentren und Schulbehörden vom Urheberrecht wissen sollten Band 2 herausgegeben von Stefan Haupt Stefan Haupt Urheberrecht in der Schule Was Lehrer, Eltern, Schüler, Medienzentren und Schulbehörden vom Urheberrecht wissen sollten 2., überarbeitete Auflage Verlag

Mehr

Datenschutz im Spendenwesen

Datenschutz im Spendenwesen Datenschutz im Spendenwesen Corinna Holländer, Referentin beim Berliner Beauftragten für f r Datenschutz und Informationsfreiheit (Bereiche: Wirtschaft, Sanktionsstelle) Berlin, den 16. Mai 2011 1 Gliederung

Mehr

Übersicht über die Übermittlungstatbestände des SGB X

Übersicht über die Übermittlungstatbestände des SGB X X bdsb-1/ X bdsb-11, Stand: 19.02.2015 Übersicht über die Übermittlungstatbestände des -neben der Einwilligung nach 67 b Absatz 1 - (in der Regel Schriftform gemäß 67 b Absatz 2 Satz 3 ) Beachte: Soweit

Mehr

Agenda. Umgang mit vertraulichen Personendaten. SG-Weiterbildungsveranstaltung. 30. Januar 2014. 2. Teil. 1. Teil. Informationsaustausch.

Agenda. Umgang mit vertraulichen Personendaten. SG-Weiterbildungsveranstaltung. 30. Januar 2014. 2. Teil. 1. Teil. Informationsaustausch. SG-Weiterbildungsveranstaltung Umgang mit vertraulichen Personendaten 30. Januar 2014 Folie 1 Agenda 1. Teil 2. Teil Datenschutz Amtsgeheimnis Besondere Geheimhaltungspflichten Informationsaustausch Rechtliche

Mehr

DATENSCHUTZERKLÄRUNG

DATENSCHUTZERKLÄRUNG DATENSCHUTZERKLÄRUNG Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend möchten wir Sie ausführlich über den Umgang mit Ihren Daten

Mehr

IMI datenschutzgerecht nutzen!

IMI datenschutzgerecht nutzen! Berliner Beauftragter für Datenschutz und Informationsfreiheit IMI datenschutzgerecht nutzen! Schulung zum Binnenmarktinformationssystem IMI, IT Dienstleistungszentrum Berlin, 6./11. Juni 2012 1 Warum

Mehr

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Auftraggeber: Auftragnehmer: 1. Gegenstand der Vereinbarung Der Auftragnehmer erhebt / verarbeitet / nutzt personenbezogene

Mehr

Einwilligungserklärung

Einwilligungserklärung Einwilligungserklärung für (Name der Person) zur Erfassung und Speicherung persönlicher Daten und Bilder sowie die Veröffentlichung von Bildern und Texten im Internet und in Druckmedien gegenüber der Leitung

Mehr

Jugendschutzgesetz (JuSchG) Die Besonderheit der "erziehungsbeauftragten" Person am Beispiel Diskotheken- und Gaststättenbesuch

Jugendschutzgesetz (JuSchG) Die Besonderheit der erziehungsbeauftragten Person am Beispiel Diskotheken- und Gaststättenbesuch Jugendschutzgesetz (JuSchG) Die Besonderheit der "erziehungsbeauftragten" Person am Beispiel Diskotheken- und Gaststättenbesuch Einleitung Das Jugendschutzgesetz enthält im zweiten Abschnitt Reglementierungen

Mehr

Teilnahmebedingungen für Guidefinder Gewinnspiele und Rabattaktionen

Teilnahmebedingungen für Guidefinder Gewinnspiele und Rabattaktionen Teilnahmebedingungen für Guidefinder Gewinnspiele und Rabattaktionen 1. Geltungsbereich Diese allgemeinen Teilnahmebedingungen gelten für alle Gewinnspiele, die auf Domains ( guidefinder ) der Firma fmo

Mehr

X. Datenvermeidung und Datensparsamkeit nach 3a BDSG

X. Datenvermeidung und Datensparsamkeit nach 3a BDSG X. Datenvermeidung und Datensparsamkeit nach 3a BDSG Gestaltung und Auswahl von Datenverarbeitungssystemen haben sich nach 3a S. 1 BDSG an dem Ziel auszurichten, keine oder so wenig personenbezogene Daten

Mehr

(Punktuelle) Videoüberwachung auf öffentlichem Grund 402.0. Reglement über die (punktuelle) Videoüberwachung auf öffentlichem Grund

(Punktuelle) Videoüberwachung auf öffentlichem Grund 402.0. Reglement über die (punktuelle) Videoüberwachung auf öffentlichem Grund (Punktuelle) Videoüberwachung auf öffentlichem Grund 40.0 Reglement über die (punktuelle) Videoüberwachung auf öffentlichem Grund vom 30. November 00 Der Stadtrat, gestützt auf Art. 6 der Polizeiverordnung

Mehr

Rechtssicherheit in der Benutzung von Archiven

Rechtssicherheit in der Benutzung von Archiven Rechtssicherheit in der Benutzung von Archiven Datenschutzrechtliche Aspekte im Zusammenhang mit der Archivierung von personenbezogenen Daten Jakob Geyer, willheim l müller Rechtsanwälte Linz, 11. Juni

Mehr

23. 12. 2015 E-Mail-Marketing und Kunden-Newsletter per E-Mail Was ist zu beachten?

23. 12. 2015 E-Mail-Marketing und Kunden-Newsletter per E-Mail Was ist zu beachten? 23. 12. 2015 E-Mail-Marketing und Kunden-Newsletter per E-Mail Was ist zu beachten? Werden an Kunden per E-Mail Newsletter verschickt, müssen zahlreiche rechtliche Anforderungen beachtet werden. Kommt

Mehr

Wenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern.

Wenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern. Nutzungsbedingungen für Endanwender (kostenlose Anwendungen) 1. Begriffsbestimmungen Für die Zwecke der vorliegenden Bestimmungen gelten die folgenden Begriffsbestimmungen: Anwendung bedeutet jede potenzielle

Mehr

1 Verarbeitung personenbezogener Daten

1 Verarbeitung personenbezogener Daten .WIEN WHOIS-Politik Inhalt 1 Verarbeitung personenbezogener Daten... 1 2 Zur Verwendung gesammelte Informationen... 1 3 WHOIS-Suchfunktion... 2 3.1 Einleitung... 2 3.2 Zweck... 3 3.3 Identifizieren von

Mehr

Datenschutzvereinbarung

Datenschutzvereinbarung Datenschutzvereinbarung Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen dem Nutzer der Plattform 365FarmNet - nachfolgend Auftraggeber genannt - und

Mehr

Telekommunikation Ihre Datenschutzrechte im Überblick

Telekommunikation Ihre Datenschutzrechte im Überblick Telekommunikation Ihre Datenschutzrechte im Überblick Inhalt Bestandsdaten 5 Bonitätsabfrage 6 Telefonbuch und Auskunft 7 Verkehrsdaten 8 Rechnung und Einzelverbindungsnachweis 9 Werbung 10 Auskunftsrecht

Mehr

PROTOKOLL ZWISCHEN DER REPUBLIK ÖSTERREICH UND DER REPUBLIK ZYPERN

PROTOKOLL ZWISCHEN DER REPUBLIK ÖSTERREICH UND DER REPUBLIK ZYPERN 1897 der Beilagen XXIV. GP - Staatsvertrag - 02 Vertragstext in deutscher Sprache (Normativer Teil) 1 von 6 PROTOKOLL ZWISCHEN DER REPUBLIK ÖSTERREICH UND DER REPUBLIK ZYPERN UND ZUSATZPROTOKOLL ZUR ABÄNDERUNG

Mehr

Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH

Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH Basis der Vereinbarung Folgende Datenschutz & Geheimhaltungsvereinbarung (NDA) ist gültig für alle mit der FLUXS GmbH (nachfolgend FLUXS

Mehr

Befragung zur Wahrnehmung von Datenschutzrechten durch Verbraucher

Befragung zur Wahrnehmung von Datenschutzrechten durch Verbraucher Befragung zur Wahrnehmung von Datenschutzrechten durch Verbraucher Das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein (ULD) ist vom Bundesamt für Ernährung und Landwirtschaft beauftragt worden,

Mehr

Das Markenrecht Das Markengesetz schützt Marken und geschäftliche Bezeichnungen gegen Benutzung durch Dritte.

Das Markenrecht Das Markengesetz schützt Marken und geschäftliche Bezeichnungen gegen Benutzung durch Dritte. verstoßen. Das Markenrecht Das Markengesetz schützt Marken und geschäftliche Bezeichnungen gegen Benutzung durch Dritte. Wann sind Marken geschützt? Marken kennzeichnen Produkte. Als Marke können Zeichen

Mehr

Anleitung WLAN BBZ Schüler

Anleitung WLAN BBZ Schüler Anleitung WLAN BBZ Schüler Wir möchten Sie darauf hinweisen, dass eine Weitergabe Ihres Kennworts an Dritte untersagt ist. Sollten Sie den Verdacht haben, dass Ihr Passwort weiteren Personen bekannt ist,

Mehr

www.schule.at Rechtsfragen zu Urheberrecht und Portalhaftung RA Mag. Ralph Kilches Bad Hofgastein 4. Mai 2006

www.schule.at Rechtsfragen zu Urheberrecht und Portalhaftung RA Mag. Ralph Kilches Bad Hofgastein 4. Mai 2006 www.schule.at Rechtsfragen zu Urheberrecht und Portalhaftung Bad Hofgastein 4. Mai 2006 RA Mag. Ralph Kilches Inhalt Urheberrecht und Freie Werknutzung Lehrer Schüler Schulbuch Urheberrechte an Foto Musik

Mehr

Aktuelle rechtliche Herausforderungen beim Einsatz von Apps

Aktuelle rechtliche Herausforderungen beim Einsatz von Apps Aktuelle rechtliche Herausforderungen beim Einsatz von Apps Dr. Ulrich Baumgartner LL.M., Partner/Rechtsanwalt Communication World 2012 10. Oktober 2012 App-Vertrieb Rechtsbeziehungen Welche Verträge werden

Mehr

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische

Mehr

Weiterleitung einrichten für eine GMX-E-Mail-Adresse

Weiterleitung einrichten für eine GMX-E-Mail-Adresse Weiterleitung einrichten für eine GMX-E-Mail-Adresse Für die Nutzung der E-Mail-Adresse mit den Push-E-Mail-Services BlackBerry und Windows Mobile E-Mail von Vodafone Sämtliche geistigen Eigentumsrechte

Mehr

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014 Widerrufsbelehrung der Stand: Juni 2014 www.free-linked.de www.buddy-watcher.de Inhaltsverzeichnis Widerrufsbelehrung Verträge für die Lieferung von Waren... 3 Muster-Widerrufsformular... 5 2 Widerrufsbelehrung

Mehr

Bestandskauf und Datenschutz?

Bestandskauf und Datenschutz? Bestandskauf und Datenschutz? von Rechtsanwältin Christine Loest Fachanwältin für Familienrecht/Mediatorin Kanzlei Michaelis Rechtsanwälte Die Bestandsübertragungen aller Versicherungsverträge (oder z.b.

Mehr

Nutzungsbedingungen und Datenschutzrichtlinie der Website

Nutzungsbedingungen und Datenschutzrichtlinie der Website Nutzungsbedingungen und Datenschutzrichtlinie der Website Besucher unserer Website müssen die folgenden Bestimmungen akzeptieren, um Informationen über uns, unser Unternehmen und die von uns mittels unserer

Mehr

Regina Steiner Silvia Mittländer Erika Fischer Fachanwältinnen für Arbeitsrecht

Regina Steiner Silvia Mittländer Erika Fischer Fachanwältinnen für Arbeitsrecht steiner mittländer fischer rechtsanwältinnen Regina Steiner Silvia Mittländer Erika Fischer Fachanwältinnen für Arbeitsrecht Berliner Straße 44 60311 Frankfurt am Main Telefon 0 69 / 21 93 99 0 Telefax

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

GOOGLE BUSINESS PHOTOS VEREINBARUNG ÜBER FOTOGRAFISCHE DIENSTLEISTUNGEN

GOOGLE BUSINESS PHOTOS VEREINBARUNG ÜBER FOTOGRAFISCHE DIENSTLEISTUNGEN GOOGLE BUSINESS PHOTOS VEREINBARUNG ÜBER FOTOGRAFISCHE DIENSTLEISTUNGEN ANBIETER DER FOTOGRAFISCHEN DIENSTLEISTUNGEN: Adresse: E-Mail-Adresse: Telefon: NAME DES UNTERNEHMENS: Adresse des Unternehmens:

Mehr

Mustervorlage Verpflichtung auf das Datengeheimnis - Stand: 1. März 2013 -

Mustervorlage Verpflichtung auf das Datengeheimnis - Stand: 1. März 2013 - DER LANDESBEAUFTRAGTE FÜR DEN DATENSCHUTZ Mustervorlage Verpflichtung auf das Datengeheimnis - Stand: 1. März 2013 - Seite 2 Der Landesbeauftragte für den Datenschutz Baden-Württemberg Königstraße 10a

Mehr

Gesetzesänderungen «Nominee», Entwurf

Gesetzesänderungen «Nominee», Entwurf Gesetzesänderungen «Nominee», Entwurf 25. August 2008 Die folgenden Änderungen beziehen sich auf das geltende Obligationenrecht unter der Annahme, dass die Änderungen gemäss Botschaft des Bundesrates vom

Mehr

1 Zum Schutz der Persönlichkeit regelt dieses Gesetz die Bearbeitung von Daten durch öffentliche Organe.

1 Zum Schutz der Persönlichkeit regelt dieses Gesetz die Bearbeitung von Daten durch öffentliche Organe. 70.7 Gesetz über den Datenschutz vom 9. November 987 ) I. Allgemeine Bestimmungen Zum Schutz der Persönlichkeit regelt dieses Gesetz die Bearbeitung von Daten durch öffentliche Organe. Die Bestimmungen

Mehr

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Konz Die Verbandsgemeindeverwaltung Konz eröffnet unter den nachfolgenden Bedingungen einen Zugang zur Übermittlung elektronischer

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Richtlinie zur.tirol WHOIS-Politik

Richtlinie zur.tirol WHOIS-Politik Richtlinie zur.tirol WHOIS-Politik Die vorliegende Policy soll nach österreichischem Rechtsverständnis ausgelegt werden. Im Streitfall ist die deutsche Version der Policy einer Übersetzung vorrangig. Inhalt

Mehr

Der Kinderarzt im Spannungsverhältnis der Strafnormen

Der Kinderarzt im Spannungsverhältnis der Strafnormen Der Kinderarzt im Spannungsverhältnis der Strafnormen Einerseits besteht die Pflicht zur Verschwiegenheit; 203 StGB Andererseits kann er sich aber auch dann strafbar machen, wenn er nicht handelt. Strafnormen,

Mehr

VORLAGESATZUNG DER. FREIWILLIGEN SELBSTKONTROLLE FERNSEHEN e.v.

VORLAGESATZUNG DER. FREIWILLIGEN SELBSTKONTROLLE FERNSEHEN e.v. VORLAGESATZUNG DER FREIWILLIGEN SELBSTKONTROLLE FERNSEHEN e.v. INHALT 1 Allgemeine Vorlagepflicht...3 2 Vorlagepflicht bei ausländischen Spielfilmen und TV-Movies ohne Alterskennzeichnung...3 3 Vorlagepflicht

Mehr