FAQs. Zur Vorratsdatenspeicherung



Ähnliche Dokumente
Vorratsdatenspeicherung

Keine Grundlage für erweiterte Speicherung von Handy- und Internetdaten

Webseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen

Martin Engers Berlin, den 4. August 2008 Bundesministerium der Justiz

Vorblatt Probleme und Ziele: Inhalt: Alternativen: Auswirkungen auf die Beschäftigung und den Wirtschaftsstandort Österreich:

Nutzung dieser Internetseite

Registrierung am Elterninformationssysytem: ClaXss Infoline

Welche Daten dürfen bzw. müssen Access-Provider speichern?

Diese Website und das Leistungsangebot von werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach

Telekommunikation Ihre Datenschutzrechte im Überblick

Der Arbeitsrechtler. GHR Arbeitsrechtsteam. Vertrauen ist gut Kontrolle besser?

Kundenleitfaden zur Sicheren per WebMail

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014

Artikel 1 Änderung des Telemediengesetzes

Datenschutz ist Persönlichkeitsschutz

Anleitung Grundsetup C3 Mail & SMS Gateway V

Leitfaden des BfDI und der BNetzA für eine datenschutzgerechte Speicherung von Verkehrsdaten Stand

Aktivieren des Anti-SPAM Filters

Anleitung zur selbständigen Bearbeitung von. Vereins- und Gewerbeauftritten

DIE ZUKUNFT BEGINNT JETZT: ELEKTRONISCHE UNTERSCHRIFT

Elternzeit Was ist das?

Die Bundes-Zentrale für politische Bildung stellt sich vor

Volksbank Oelde-Ennigerloh-Neubeckum eg

Internet- und -Überwachung in Unternehmen und Organisationen

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur)

Telefondienst, SMS. Leitfaden zur Speicherung von Verkehrsdaten - ENTWURF Stand

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender FHNW, Services, ICT

Aktivieren Sie die Checkbox um von jedem Mail eine Kopie an den -absender (gemäss Einstellungen Absender) zu senden.

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

S Sparkasse Hattingen

Erstellen einer in OWA (Outlook Web App)

D Versandoptionen

Benutzerhandbuch - Elterliche Kontrolle

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

So empfangen Sie eine verschlüsselte von Wüstenrot

DAS NEUE GESETZ ÜBER FACTORING ( Amtsblatt der RS, Nr.62/2013)

Kurzanleitung SEPPmail

Rechtsbehelfsbelehrungsmuster

E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung

Scheidungsfragebogen

DATENSCHUTZERKLÄRUNG 3 ERHEBUNG, VERARBEITUNG, SPEICHERUNG UND NUTZUNG VON DATEN

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Kurzanleitung zum Einrichten des fmail Outlook Addin

Sie haben das Recht, binnen vierzehn Tagen ohne Angabe von Gründen diesen Vertrag zu widerrufen.

FRAGE 39. Gründe, aus denen die Rechte von Patentinhabern beschränkt werden können

Stellvertretenden Genehmiger verwalten. Tipps & Tricks

D i e n s t e D r i t t e r a u f We b s i t e s

ÜBER DIE ANWENDUNG DER GRUNDSÄTZE DER SUBSIDIARITÄT UND DER VERHÄLTNISMÄSSIGKEIT

FAQ Freunde-werben auf osnatel.de

Einrichten des Elektronischen Postfachs

2. Name und Adresse der Ehefrau: Bitte geben Sie den tatsächlichen Aufenthaltsort an, egal ob die Ehefrau dort gemeldet ist oder nicht.

Entwurf eines Gesetzes zur Änderung des Bundesdatenschutzgesetzes

Auskunftspflicht der Internet Service Provider über den -Verkehr

Leitfaden zur Nutzung des System CryptShare

Aktualisierungsdienst Bundesrecht

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.

Version: System: DFBnet Spielbetrieb 5.50

nic.at - Salzamt im (österreichischen) Internet?

Wie stelle ich fest, ob mein Antrag erfolgreich in dem Mautrabattsystem zugestellt wurde?

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Wir gründen eine Jugendhilfeeinrichtung

Anleitung WLAN BBZ Schüler

EINE PLATTFORM

Auftrag zur Feststellung ankommender Telefonverbindungen

Kommunikations-Management

Rechtschutz im Ermittlungsverfahren

ERSTE SCHRITTE.

Wenn Sie das T-Online WebBanking das erste Mal nutzen, müssen Sie sich zunächst für den Dienst Mobiles Banking frei schalten lassen.

telefonkonferenz.de für Endanwender

Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf an.

Kurzinformation betreffend das Recht zur Verwendung bzw. Führung des burgenländischen Landeswappens. A) Allgemeines

ÜBER DIE ROLLE DER NATIONALEN PARLAMENTE IN DER EUROPÄISCHEN UNION

Ihr Patientendossier. Ihre Rechte

Lieber SPAMRobin -Kunde!

Spezial. Das System für alle Kostenträger! Elektronischer Kostenvoranschlag. Schnell zu Ihrem Geld: Sofortauszahlung mit egeko cash!

Web Interface für Anwender

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Subpostfächer und Vertretungen für Unternehmen

Punkte Flensburg System: Punktesystem - Warum gibt es das Punktesystem?

Vorläufige Regeln für die Zuteilung von Herstellerkennungen für Telematikprotokolle

Bedienungsanleitung BITel WebMail

Anleitung für die Lohnmeldung via ELM-Standard mittels PartnerWeb

Eine doppelte bzw. mehrfache Erfassung eines Kunden ist unbedingt zu vermeiden.

Einrichtung einer Weiterleitung auf eine private Adresse in der Hochschule

Das Heilpraktikerwesen

POP -Konto auf iphone mit ios 6 einrichten

Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November

VDS & Datenschutz Technische Aspekte

HowTo: Ereigniseinrichtung

Leichte-Sprache-Bilder

1. Weniger Steuern zahlen

Hilfedatei der Oden$-Börse Stand Juni 2014

VORAUSSETZUNGEN FÜR DIE NUTZUNG DER ANWENDUNG E-CURIA FASSUNG FÜR DIE VERTRETER DER PARTEIEN

STRATO Mail Einrichtung Mozilla Thunderbird

Aktualisierungsdienst Bundesrecht

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser


Transkript:

FAQs Zur Vorratsdatenspeicherung Warum wird die Vorratsdatenspeicherung eingeführt? Die Mitgliedstaaten der Europäischen Union müssen aufgrund einer Richtlinie 1 die Betreiber verpflichten bestimmte Kommunikationsdaten für eine Mindestdauer von sechs Monaten (bis zu zwei Jahre) für Zwecke der Ermittlung, Feststellung und Verfolgung von schweren Straftaten zu speichern. In Umsetzung dieser Richtlinie wurden Änderungen im Telekommunikationsgesetz (TKG), der Strafprozessordnung (StPO) und dem Sicherheitspolizeigesetz (SPG) vorgenommen 2. Wann treten die Regelungen über die Vorratsdatenspeicherung in Kraft? Die Verpflichtung der Anbieter, Vorratsdaten zu speichern sowie die Regelungen über die Zulässigkeit der Auskunft über Vorratsdaten treten mit 1. April 2012 in Kraft. Was versteht man unter Vorratsdatenspeicherung? Welche Kommunikationsmittel sind betroffen? Welche Daten müssen gespeichert werden? 102a TKG legt die Datenkategorien abschließend fest, die von den Anbietern auf Vorrat (d.h. verdachtsunabhängig) für sechs Monate zu speichern sind 3 und zwar auch dann, wenn 1 RL 2006/24/EG des Europäischen Parlaments und des Rates über die Vorratsdatenspeicherung von Daten, die bei der Bereitstellung öffentlich zugänglicher elektronischer Kommunikationsdienste oder öffentlicher Kommunikationsnetze erzeugt oder verarbeitet werden und zur Änderung der Richtlinie 2002/58/EG (kurz Richtlinie über die Vorratsdatenspeicherung) vom 15. März 2006 2 Bundesgesetz, mit dem das Telekommunikationsgesetz 2003-TKG 2003 geändert wurde, BGBl. I Nr. 27/2011, sowie das Bundesgesetz, mit dem die Strafprozessordnung 1975 und das Sicherheitspolizeigesetz geändert wurden, BGBl. I Nr. 33/2011, beschlossen. 3 102a. TKG (2) Anbietern von Internet-Zugangsdiensten obliegt die Speicherung folgender Daten: 1. Name, Anschrift und Teilnehmerkennung des Teilnehmers, dem eine öffentliche IP-Adresse zu einem bestimmten Zeitpunkt unter Angabe der zugrunde liegenden Zeitzone zugewiesen war; 2. Datum und Uhrzeit der Zuteilung und des Entzugs einer öffentlichen IP-Adresse bei einem Internet- Zugangsdienst unter Angabe der zugrundeliegenden Zeitzone; 3. die Rufnummer des anrufenden Anschlusses für den Zugang über Wählanschluss; 4. die eindeutige Kennung des Anschlusses, über den der Internet-Zugang erfolgt ist. (3) Anbietern öffentlicher Telefondienste einschließlich Internet-Telefondiensten obliegt die Speicherung folgender Daten: 1. Teilnehmernummer oder andere Kennung des anrufenden und des angerufenen Anschlusses;

sie für betriebliche Zwecke nicht mehr benötigt werden. Die Speicherverpflichtung trifft Anbieter öffentlicher Kommunikationsdienste (also Internet-Zugangsdienste, öffentliche Telefondienste (Fest- und Mobilnetz einschließlich Internettelefonie) und E-Mail-Dienste. Es sind allerdings nur Anbieter betroffen, die Mitgliedsbeiträge an die RTR bezahlen müssen, somit gewerbliche Dienstanbieter, nicht z.b. Hotels mit Wlan-Hotspots. -) Internetzugang: jede IP-Adressvergabe, -) Telefonie: jeder Verbindungsaufbau; -) IP-Telefonie: nur bei Knoten zum Tel-Netz (POTS); -) E-Mail: Mailversand/Mailabruf 4. Um Auskunft über die gespeicherten Daten zu bekommen, müssen die strengen Voraussetzungen für eine Auskunftserteilung vorliegen, die im Gesetz klar geregelt sind. Was ändert sich im Vergleich zur jetzigen Rechtslage? Im Telekommunikationsgesetz wurden Begriffe der Richtlinie angepasst und abschließend aufgezählt, welche Daten zu speichern sind. Darüber hinaus wurden die Anbieter verpflichtet diese Daten auf Vorrat für eine Frist von sechs Monaten zu speichern und nach Fristablauf 2. bei Zusatzdiensten wie Rufweiterleitung oder Rufumleitung die Teilnehmernummer, an die der Anruf geleitet wird; 3. Name und Anschrift des anrufenden und des angerufenen Teilnehmers; 4. Datum, Uhrzeit des Beginns und Dauer eines Kommunikationsvorganges unter Angabe der zugrundeliegenden Zeitzone; 5. die Art des in Anspruch genommenen Dienstes (Anrufe, Zusatzdienste und Mitteilungs- und Multimediadienste). 6. Bei Mobilfunknetzen zudem a) der internationalen Mobilteilnehmerkennung (IMSI) des anrufenden und des angerufenen Anschlusses; b) der internationalen Mobilfunkgerätekennung (IMEI) des anrufenden und des angerufenen Anschlusses; c) Datum und Uhrzeit der ersten Aktivierung des Dienstes und die Standortkennung (Cell-ID), an dem der Dienst aktiviert wurde, wenn es sich um vorbezahlte anonyme Dienste handelt; d) der Standortkennung (Cell-ID) bei Beginn einer Verbindung. (4) Anbietern von E-Mail-Diensten obliegt die Speicherung folgender Daten: 1. die einem Teilnehmer zugewiesene Teilnehmerkennung; 2. Name und Anschrift des Teilnehmers, dem eine E-Mail-Adresse zu einem bestimmten Zeitpunkt zugewiesen war; 3. bei Versenden einer E-Mail die E-Mail-Adresse und die öffentliche IP-Adresse des Absenders sowie die E-Mail-Adresse jedes Empfängers der E-Mail; 4. beim Empfang einer E-Mail und deren Zustellung in ein elektronisches Postfach die E-Mail-Adresse des Absenders und des Empfängers der Nachricht sowie die öffentliche IP-Adresse der letztübermittelnden Kommunikationsnetzeinrichtung; 5. bei An- und Abmeldung beim E-Mail-Dienst Datum, Uhrzeit, Teilnehmerkennung und öffentliche IP- Adresse des Teilnehmers unter Angabe der zugrunde liegenden Zeitzone. 4 Nicht von der VDS erfasst wird die Kommunikation über Instant-Messenger-Systeme oder über Social-Web- Plattformen wie Facebook und Twitter. Mit "E-Mail-Dienst" sind laut TKG ausdrücklich Services gemeint, die über das traditionelle Mailprotokoll SMTP laufen.

zu löschen. Zusätzlich wurden die Anbieter verpflichtet den Strafverfolgungsbehörden unter den strengen Voraussetzungen der Strafprozessordnung Auskunft zu erteilen. Aufgrund der Änderungen des Telekommunikationsgesetzes war auch eine Anpassung der Bestimmungen in der Strafprozessordnung notwendig. Änderungen betreffen vor allem die Zulässigkeitsregelungen von Ersuchen um Übermittlung von Stamm- und Zugangsdaten und der Auskunft über Vorratsdaten für die Strafverfolgungsbehörden ( 76a und 135 Abs. 2a StPO). Unter welchen Voraussetzungen kann auf die gespeicherten Daten zugegriffen werden? Wird der Betroffene informiert? (wann, in welchem Umfang) Die Auskunft über Vorratsdaten ist durch die Staatsanwaltschaft anzuordnen ( 135 Abs. 2a StPO). Es bedarf dafür aber davor immer einer gerichtlichen Bewilligung. Die Auskunft über Daten ist lediglich in den folgenden drei Fällen erlaubt (strenge Voraussetzungen): a) mit Zustimmung des Inhabers der betroffenen technischen Einrichtung, die Ursprung oder Ziel einer Übertragung von Nachrichten war, wenn zu erwarten ist, dass die Aufklärung einer vorsätzlichen mit mehr als sechs Monaten Freiheitsstrafe bedrohten Straftat zu erwarten ist oder b) wenn zu erwarten ist, dass die Aufklärung einer vorsätzlichen mit mehr als einjährigen Freiheitsstrafe bedrohten Straftat gefördert werden kann und anzunehmen ist, dass Daten des Beschuldigten ermittelt werden können sowie c) wenn zu erwarten ist, dass der Aufenthalt eines flüchtigen oder abwesenden Beschuldigten, der einer vorsätzlichen mit mehr als einjähriger Freiheitsstrafe bedrohten Straftat dringend verdächtig ist, ermittelt werden kann. Der Anbieter hat die angeordnete Auskunft zu erteilen. Um die Zwecke der Strafermittlung nicht zu gefährden sind die Anbieter über Anordnung der Staatsanwaltschaft verpflichtet, dies geheim zu halten. Nach der Beendigung einer Auskunft über Vorratsdaten sind dem Beschuldigten und weiteren betroffenen Personen die Anordnung sowie die gerichtliche Bewilligung zuzustellen. Für den Fall, dass der Zweck des Strafverfahrens gefährdet wäre, kann dies aufgeschoben werden. Der Beschuldigte hat die Möglichkeit, das gesamte Ergebnis der Überwachungsmaßnahme einzusehen ( 139 Abs. 1 StPO). Auch andere Personen, die von der Ermittlungsmaßnahme betroffenen waren, haben das Recht, die Ergebnisse insoweit einzusehen, als ihre Daten einer Nachrichtenübermittlung, für sie bestimmte war oder von

ihnen gesendete Nachrichten betroffen waren ( 139 Abs. 2 StPO). Der Beschuldigten, wie auch die weiteren betroffenen Personen, können die Vernichtung von Ergebnissen der Überwachungsmaßnahme beantragen, wenn diese für das Strafverfahren nicht von weiterer Bedeutung sein können oder nicht als Beweismittel verwendet werden dürfen ( 139 Abs. 4 StPO). Dem unabhängigen Rechtschutzbeauftragten obliegt die Prüfung und Kontrolle der Anordnung, Genehmigung, Bewilligung und Durchführungen sämtlicher Auskünfte über Vorratsdaten ( 147 StPO). Dem Rechtschutzbeauftragten ist zugleich mit der Antragstellung der Ermittlungsmaßnahme bei Gericht eine Ausfertigung des Antrags zu übermitteln. Dem Rechtschutzbeauftragten steht der Einspruch gegen die Bewilligung einer Ermittlungsmaßnahme die Anordnung der Einspruch und gegen die gerichtliche Bewilligung die Beschwerde gegen eine solche Ermittlungsmaßnahme zu. Darüber hinaus ist er berechtigt, nach Beendigung der Ermittlungsmaßnahme die gesamten Ergebnisse einzusehen und für den Fall, dass die Ergebnisse für das Strafverfahren nicht von Bedeutung sind oder als Beweismittel nicht verwendet werden dürfen, deren Vernichtung zu beantragen und sich von der Vernichtung der Ergebnisse zu überzeugen. Welchen Daten werden nicht gespeichert? Im Rahmen der Vorratsdatenspeicherung werden keine Kommunikationsinhalte gespeichert. Es muss z. B. zwar erfasst werden, wer wann wem eine E-Mail geschickt hat, nicht aber der Inhalt der Mail, auch wenn er unverschlüsselt durchs Netz geschickt wurde. Wer speichert die Daten? Der Anbieter hat die Daten zu speichern und die Datensicherheit zu gewährleisten. Die Datenschutzkommission kontrolliert, ob die Datensicherheitsvorschriften eingehalten werden. Wie lange werden die Daten gespeichert? Die Daten werden sechs Monate nach Beendigung der Kommunikation gespeichert und sind nach Ablauf dieser Frist zu löschen. Wie erfolgt die Übermittlung? Die Daten werden von den Anbietern an die Strafverfolgungsbehörden (Polizei) verschlüsselt übermittelt ( 94 Abs. 4 TKG). Sind unerlaubte Zugriffe auf diese Daten strafbar? Unerlaubte Zugriffe auf Daten sind strafbar. In Betracht kommen dabei folgende

Straftatbestände des Strafgesetzbuches: -) 118a StGB, Widerrechtlicher Zugriff auf ein Computersystem (Strafdrohung: Freiheitsstrafe von bis zu sechs Monaten oder eine Geldstrafe von bis zu 360 Tagessätzen) -) allenfalls 119a StGB, Missbräuchliches Abfangen von Daten (Strafdrohung: Freiheitsstrafe von bis zu sechs Monaten oder eine Geldstrafe von bis zu 360 Tagessätzen) -) 301 Abs. 3 StGB, Verbotene Veröffentlichung (Strafdrohung: Freiheitsstrafe von bis zu einem Jahr oder eine Geldstrafe von bis zu 360 Tagessätzen) -) 302 StGB, Missbrauch der Amtsgewalt (Strafdrohung: Freiheitsstrafe von sechs Monaten bis zu fünf Jahren und im Qualifikationsfall mit einer Freiheitsstrafe von einem bis zu zehn Jahren) kommt zur Anwendung, wenn ein Beamter den Zugriff auf die Vorratsdaten missbräuchlich anordnet oder bewilligt.