rating service  security service privacy service
Wann dürfen Vorratsdaten verwendet werden?
Unter welchen Bedingungen dürfen Vorratsdaten beauskunftet werden? - Neue Zugriffsmöglichkeiten durch die Verschäfung des Sicherheitspolizeigesetzes - Detailierte Darstellung wer wann warum auf welche Daten zugreifen darf

Welche Daten im Rahmen der Vorratsdatenspeicherung gesammelt werden müssen um im Fall des Falls beauskunftet werden zu können findet sich im ARGE DATEN - Artikel "Vorratsdatenspeicherung was genau kommt auf uns zu?" (http://www.argedaten.at/php/cms_monitor.php?q=PUB-TEXT-ARGEDA...).

Details darüber wie die Daten an die Behörden übermittelt werden sollen wird im Artikel "Vorratsdaten - So soll der Zugriff stattfinden!" (http://www.argedaten.at/php/cms_monitor.php?q=PUB-TEXT-ARGEDA...) erklärt.

Der vorliegende Artikel bietet eine detaillierte Übersicht darüber in welchen Fällen aufgrund welcher Rechtsgrundlagen Vorratsdaten verarbeitet/übermittelt werden dürfen. Sämtliche zitierten Paragraphen beziehen sich, sofern nicht ausdrücklich erwähnt auf die Gesetzesfassungen zum Stichtag des Inkrafttreten der Vorratsdatenspeicherung - den 1. April 2012.


Eigentlicher Verwendungszweck der Vorratsdaten (§ 102b TKG 2003)

Grundsätzlich dürfen Vorratsdaten, von Internetprovidern und Telekommunikationsdienstanbietern, nur nach einer gerichtlich bewilligten Anordnung der Staatsanwaltschaft zur Aufklärung und Verfolgung einer Straftat, die einen Eingriff gemäß § 135 Abs 2a StPO rechtfertigt, an die zuständigen Behörden übermittelt werden. Dies sind:

- vorsätzlich begangene Straftaten die mit Freiheitsstrafen von mehr als sechs Monaten bedroht sind, sofern der Inhaber der technischen Einrichtung, die Ursprung oder Ziel einer Nachricht war oder sein wird, der Übermittelung zustimmt (§ 135 Abs 2 Z 2 StPO).

Inhaber ist derjenige, der eine Sache inne hat - der Wille die Sache zu besitzten oder die rechtliche Befugnis dazu sind nicht notwenig. Klassisches Beispiel für Inhaber sind Garderobenmitarbeiter - diese haben zwar die tatsächliche Verfügungsgewalt über die abgegebene Kleidung, wollen diese aber nicht für sich behalten. Befindet sich aber beispielsweise in der Tasche eines bei einer Garderobe abgegebenen Mantels ein Mobiltelefon so wären die Garderobenmitarbeiter Inhaber dieses Geräts und könnten der Übermittelung der diesem Gerät zugrundeliegenen Vorratsdaten zustimmen.

Während bei Telefonen, insbesondere bei Mobiltelefonen, leicht der Inhaber feststellbar ist, ist es unklar welche technische Einrichtungen beim Versand von E-Mails Ursprung oder Ziel von Nachrichten sind. Dies könnten sowohl die Geräte sein von denen E-Mails mittels E-Mail-Programm abgeschickt werden (Clients) als auch die E-Mail-Server die den Versand übernehmen. Das genaue Ziel von E-Mails ist noch unklarer - schließlich können E-Mails von unterschiedlichsten Geräten an unterschiedlichsten Orten abgerufen werden - beispielsweise per Webinterface in der Arbeit, am Mobiltelefon unterwegs oder am Stand-PC zuhause. Den Erläuterungen des § 135 StPO (http://www.parlament.gv.at/PAKT/VHG/XXII/I/I_00025/index.shtml) nach sollen durch diese Bestimmung beispielsweise Fälle gefährlicher Drohung die per E-Mail übermittelt werden aufgeklärt werden - sogesehen wäre das E-Mail-Programm als technische Ziel-Einrichtung zu qualifizieren. Bei Web-Mail Angeboten macht diese Interpretation aber wenig Sinn - hier kann eigentlich nur der Anbieter des Web-Mail-Dienstes Inhaber technischer Einrichtungen sein. Praktisch sinnvoll wäre einzig die Einholung der Zustimmung des Verfügungsberechtigten eines E-Mail Accounts. Dies könnte den Erläuterungen nach auch der Wille des Gesetzgebers gewesen sein - im Gesetzestext findet sich diese Interpretation aber nicht. Diesbezüglich besteht somit dringender Konkretisierungsbedarf.

- vorsätzlich begangene Straftaten die mit einer Freiheitsstrafe von mehr als einem Jahr bedroht sind, sofern anzunehmen ist, dass dadurch Daten des Beschuldigten oder dessen Aufenthalt ermittelt werden kann (§135 Abs 2 Z 3 und 4 StPO).

Die Liste der Straftaten bei deren Begehung mehr als ein Jahr Freiheitstrafe droht ist lang. Neben beispielsweise Mord (§ 75 Strafgesetzbuch, StGB), Totschlag (§ 76 StGB) und dem Besuch von "Terrorcamps" (§ 278e StGB) dürfen Vorratsdaten auch übermittelt werden sofern die Funktionsfähigkeit eines Computersystems für einen längeren Zeitraum gestört wird (§ 126b Abs 2 StGB), Daten im Wert von mehr als 3.000 € beschädigt werden (§ 126a Abs 2 StGB), mehrfach geheiratet wird (§ 192 StGB) und und und ...

Auch der Kopierindustrie können Vorratsdaten im Fall gewerbsmäßiger Urheberrechtsverstöße zugute kommen (§ 91 Abs 2a Urheberrechtsgesetz, UrhG). Gewerbsmäßig ist eine Handlung immer dann wenn die Absicht besteht sich durch die wiederkehrende Begehung fortlaufende Einnahmen zu verschaffen (§ 70 StGB). Wie vor der Auswertung von Vorratsdaten festgestellt werden soll, ob eine Urheberrechtsverletzung gewerbsmäßig ist oder nicht ist fraglich. Je nach Interpretation von Einnahmen könnte bereits die wiederholte Nutzung von Tauschbörsen-Software als gewerbsmäßig erachtet werden - Einnahmen müssen schließlich nicht notwendigerweise finanzieller Natur sein, sondern könnten auch in Tauschleistungen bestehen.


Rechtsschutzmaßnahmen

Die die Anordnung der Staatsanwaltschaft sowie deren gerichtliche Bewilligung, die für eine Auskunft über Vorratsdaten notwendig sind sowie die Beauskunftung der Daten unterliegen der Prüfung und Kontrolle durch den Rechtsschutzbeauftragten des Bundesministeriums für Justiz (§ 147 StPO). Dieser kann sich gegen die geplante Verwendung der Vorratsdaten beschweren - wobei der Beschwerde zwar keine aufschiebende Wirkung zukommt (§ 87 Abs 3 StPO) - unzulässige Ermittlungsergebnisse aber vernichtet werden müssen sofern der Beschwerde Folge gegeben wird.

Nach der Verwendung von Vorratsdaten durch die Staatsanwaltschaft muss diese die Anordnung sowie die gerichtliche Bewilligung für die Verwendung der Daten dem der Straftat Beschuldigten sowie sämtlichen von der Verwendung der Vorratsdaten Betroffenen unverzüglich zustellen sobald durch die Zustellung der Dokumente der Zweck eines Verfahrens nicht mehr gefährdet wird (§ 138 Abs 5 StPO).

In weiterer Folge ist der Beschuldigte grundsätzlich berechtigt die gesamten Ergebnisse des Ermittlungsverfahrens, darunter auch die verwendeten Vorratsdaten, einzusehen (§ 139 Abs 1 StPO). Sämtliche weiteren Personen die von der Verwendung der Vorratsdaten betroffen waren erhalten insoweit Einblick in die Ermittlungsergebnisse als dass ihre Daten ausgewertet wurden (§ 139 Abs 2 StPO).

Neben den hier aufgelisteten Fällen für die Vorratsdaten eigentlich vorgesehen sind gibt es darüber hinaus eine Reihe von Sonderfällen in denen diese ebenfalls verarbeitet werden dürfen.


Verwendungsmöglicheit für Staatsanwaltschaft/Gerichte (§ 99 Abs 5 Z 2 TKG 2003)

Auf Anordnung der Staatsanwaltschaft dürfen, zur Aufklärung des konkreten Verdachts einer Straftat einer bestimmten Person, Vorratsdaten verarbeitetet werden um Zugangsdaten (§ 92 Abs 3 Z 4a TKG 2003) an Gerichte und Staatsanwaltschaften zu beauskunften (§ 99 Abs 5 TKG 2003 iVM § 76a Abs 2 StPO). Zugangsdaten geben darüber Auskunft wem eine bestimmte IP-Adresse oder ein bestimmtes E-Mail Postfach zu einem bestimmten Zeitpunkt zugeordnet war. Sollte eine IP-Adresse einer größeren Zahl von Teilnehmern zugeordnet gewesen sein, beispielsweise aufgrund der Verwendung eines Proxy-Servers, so darf keine Auskunft über die Inhaber erteilt werden (§ 76a Abs 2 Z 1 StPO).


Verwendungsmöglicheit für Sicherheitsbehörden (§ 99 Abs 5 Z 3 TKG 2003)

Auch die Polizei ist berechtigt von Telekommunikationsdienstbetreibern Name und Anschrift desjenigen dem eine IP-Adresse zu einem bestimmten Zeitpunkt zugewiesen war zu erhalten sofern diese Daten wesentliche Voraussetzung zur Abwehr

- einer konkreten Gefahr für das Leben, die Gesundheit oder die Freiheit eines Menschen im Rahmen der ersten allgemeinen Hilfeleistungspflicht gem. § 19 SPG darstellen. Die erste allgemeine Hilfeleistungspflicht beginnt für die Polizei mit der Zuständigkeit einer Verwaltungsbehörde, einer Hilfs- bzw. Rettungsorganisation oder der Feuerpolizei zur Abwendung der Gefahr und endet gegenüber Gefährdeten - sofern diese weitere Hilfe ablehnen - oder mit dem Einschreiten der zuständigen Behörde, der Rettung oder der Feuerwehr (§ 19 SPG).

- eines gefährlichen Angriffs gem. § 16 Abs. 1 Z 1 SPG sind. Ein gefährlicher Angriff ist die Bedrohung eines Rechtsguts durch die rechtswidrige Verwirklichung eines Tatbestandes einer gerichtlich strafbaren Handlung, die vorsätzlich begangen und nicht bloß auf Begehren eines Beteiligten verfolgt wird, sofern es sich um einen Straftatbestand nach dem Strafgesetzbuch (ausgenommen §§ 278, 278a und 278b), dem Verbotsgesetz, dem Fremdenpolizeigesetz oder dem Suchtmittelgesetz (ausgenommen der Erwerb oder Besitz von Suchtmitteln zum ausschließlichen persönlichen Gebrauch) handelt (§ 16 Abs 2 SPG). Durch die kommende Änderung des SPG neu hinzukommen wird, dass auch Verstöße gegen das Anti-Doping-Bundesgesetz gefährliche Angriffe darstellen (§ 16 Abs 2 Z 5 SPG-neu). Gleichzeitig stellt jedes Verhalten das darauf abzielt und geeignet ist die Bedrohung eines Rechtsguts vorzubereiten einen gefährlichen Angriff dar, sofern dieses Verhalten in einem engen zeitlichen Zusammenhang mit der angestrebten Tatbestandsverwirklichung steht (§ 16 Abs 3 SPG).

- einer kriminellen Verbindung (§ 16 Abs. 1 Z 2 SPG) sind. Kriminelle Verbindungen liegen vor sobald sich drei oder mehr Menschen mit dem Vorsatz, fortgesetzt gerichtlich strafbare Handlungen zu begehen, zusammen tun bzw. verbinden (§ 16 Abs 1 Z 2 SPG).

In diesen drei Fällen dürfen auch Vorratsdaten verarbeitet werden die längstens drei Monate vor der polizeilichen Anfrage gespeichert wurden sofern dies zur Auskunftserteilung notwendig ist (§ 99 Abs 5 Z 4 TKG 2003). Sollten Vorratsdaten verarbeitet werden müssen, sind den Betroffenen ehestmöglich die Rechtsgrundlage sowie das Datum und die Uhrzeit auf den Zugriff auf die Vorratsdaten bekannt zu geben (§ 53 Abs 3c SPG).

Sofern Tatsachen Grund zur Annahme geben, dass eine gegenwärtige Gefahr für das Leben, die Gesundheit oder die Freiheit eines Menschen besteht, ist die Polizei zur Hilfeleistung oder Abwehr dieser Gefahr auch berechtigt von Mobilfunkbetreibern Auskunft über Standortdaten (§ 92 Abs 3 Z 6 TKG 2003) sowie die internationale Mobilteilnehmerkennung (IMSI) des von dem Gefährdeten oder eines diesen begleitenden Menschen mitgeführten Handys zu verlangen - selbst wenn hierfür Vorratsdaten verarbeitet werden müssen (§ 53 Abs 3b SPG-neu). Sofern eine aktuelle Standortbestimmung nicht möglich ist sondern dazu auf Vorrat gespeicherte Daten verarbeitet werden müssen ist nur die Beauskunftung des Standorts des letzten Kommunikationsvorgangs zulässig (§ 99 Abs 5 Z 3 TKG 2003). Die Beauskunftung von Bewegungsprofilen ist nicht zulässig.

Auch im Falle einer Standortbestimmung sind Betroffene nur darüber zu informieren sofern dazu die Verarbeitung von Vorratsdaten notwendig war. Müssen keine Vorratsdaten verarbeitet werden, da sich der derzeitige Standort beispielsweise noch im aktuellen Datenbestand des Mobilfunkbetreibers befindet, müssen Betroffene nicht darüber informiert werden wenn die Polizei ihren Standort bestimmt (§ 53 Abs 3c SPG).

Ursprünglich war lediglich die Beauskunftung des Standorts der gefährdeten Person selbst vorgesehen. Aufgrund der kommenden Änderungen des Sicherheitspolizeigesetztes darf aber auch der Standort von Menschen bestimmt werden die die gefährdete Person begleiten sollen. Besonders brisant an dieser Gesetzesänderung ist, dass die Zugriffsmöglichkeiten auf Vorratsdaten bereits vor Inkrafttreten der Speicherpflicht ausgeweitet wurden. Ein Umstand auf den die ARGE DATEN in ihrer Stellungnahme zum SPG (http://ftp.freenet.at/privacy/gesetze/entwurf-spg-novelle-201...) ausdrücklich hingewiesen hat.


Verwendungsmöglicheit für Notrufdienste (§ 98 Abs 2 TKG 2003)

Notrufdiensten sind auf deren Verlangen ebenfalls Stamm- und Standortdaten bekannt zu geben sofern sich nur durch diese Bekanntgabe ein Notfall abwehren lässt (§ 98 Abs 1 TKG 2003).

Ist eine aktuelle Standortbestimmung nicht möglich, so darf der Standort des letzten Kommunikationsvorgangs des gefährdeten Menschen auch beauskunftet werden wenn dazu die Verarbeitung von Vorratsdaten notwendig ist (§ 98 Abs 2 TKG 2003). In diesem Fall ist der Betroffene frühestens 48 Stunden, spätestens 30 Tage, vorzugsweise per SMS alternativ schriftlich, über die Rechtsgrundlage, die betroffenen Daten, das Datum und die Uhrzeit des Zugriffs auf die Daten sowie über die Stelle die die Standortfeststellung in Auftrag gegeben hat zu informieren.


(Noch) Keine Verwendungsmöglichkeit im Rahmen der erweiterten Gefahrenforschung

Durch die kommende Änderung des SPG wird es der Polizei möglich sein auch Einzelpersonen die sich öffentlich, in schriftlicher oder elektronischer Kommunikation für Gewalt gegen Menschen aussprechen bzw. sich Mittel und Kenntnise verschaffen die sie in die Lage versetzen Sachschäden in großem Ausmaß oder die Gefährdung von Menschen herbeizuführen zu beobachten sofern damit zu rechnen ist, dass eine weltanschaulich oder religiös motivierte Gewalt herbeigeführt wird die eine Gefahr für die öffentliche Sicherheit in sich birgt (§ 21 Abs 3 SPG-neu).

Ein Zugriff auf gespeicherte Vorratsdaten ist im Rahmen dieser erweiterten Gefahrenforschung aber solange unzulässig bis sich beispielsweise Hinweise auf einen drohenden gefährlichen Angriff oder die Mitgliedschaft des Beobachteten in einer kriminellen Verbindung ergeben. Nachdem die Sicherheitsbehörden aber davon überzeugt sind, dass auch von Einzelpersonen eine erhebliche Gefahr ausgehen kann, sie also auch in der Lage sein müssen Einzelpersonen zu überwachen um die öffentliche Sicherheit zu wahren, ist es wahrscheinlich nur eine Frage der Zeit bis auch zu diesem Zweck der Ruf nach Vorratsdaten laut wird.


Fazit

Die Zugriffsmöglichkeiten auf Vorratsdaten sind komplex und umfangreich. Neben den Fällen in denen tatsächlich eine schwere Straftat verwirklicht wurde gibt es eine Reihe von Bestimmungen in denen präventiv zur Abwehr einer möglichen Gefahr auf Vorratsdaten zugegriffen werden darf. Erschreckend ist, dass bereits vor Inkrafttreten der Vorratsdatenspeicherung die Zugriffsmöglichkeiten auf diese ausgeweitet wurden. Kaum auszudenken wofür die gesammelten Daten in Zukunft verwendet werden sollen. Die neue erweiterte Gefahrenforschung gegen Einzeltäter (§ 21 Abs 3 Z 1 SPG-neu) ist schon mal ein heißer Tipp.

mehr --> Parlamentarische Bürgerinitiative/Onlinepetition gegen Vorratsspeicherung
mehr --> Vorratsdatenspeicherung ist Beginn präventivstaatlicher Maßnahmen
mehr --> Vorratsdaten - So soll der Zugriff stattfinden!
mehr --> Vorratsdatenspeicherung was genau kommt auf uns zu?
Archiv --> ARGE DATEN: Stellungnahme zur Änderung des Sicherheitspolizeigesetzes (SPG)
andere --> Futurezone-Archiv: Strafrecht gegen Tauschbörsennutzer
andere --> RIS: UrhG (Stand 01.04.2012)
andere --> RIS: StGB (Stand 01.04.2012)
andere --> Parlament: Strafprozessreformgesetz
andere --> RIS: StPO (Stand: 01.04.2012)
andere --> RIS: TKG 2003 (Stand: 01.04.2012)
andere --> Parlament: SPG-Novelle 2011

Die angezeigten Informationen und Artikel werden im Rahmen des ARGE DATEN Informationsdienstes kostenlos zur Verfügung gestellt. Alle Angaben sind sorgfältig recherchiert, es wird jedoch für die Richtigkeit keine Gewähr übernommen. Alle Angaben, Aussagen und Daten beziehen sich auf das Datum der Veröffentlichung des Artikels. Es wird ausdrücklich darauf hingewiesen, dass insbesondere Links, auf Websites gemachte Beobachtungen und zu einem Sachverhalt gemachte Aussagen zum Zeitpunkt der Anzeige eines Artikels nicht mehr stimmen müssen. Der Artikel wird ausschließlich aus historischem und/oder archivarischen Interesse angezeigt. Die Nutzung der Informationen ist nur zum persönlichen Gebrauch bestimmt. Dieser Informationsdienst kann professionelle fachliche Beratung nicht ersetzen. Diese wird von der ARGE DATEN im Rahmen ihres Beratungs- und Seminarservice angeboten und vermittelt. Verwendete Logos dienen ausschließlich zur Kennzeichnung der entsprechenden Einrichtung. Die verwendeten Bilder der Website stammen, soweit nicht anders vermerkt von der ARGE DATEN selbst, den in den Artikeln erwähnten Unternehmen, Pixelio, Aboutpixel oder Flickr.

© ARGE DATEN 2000-2014webmaster