loader

Vorratsdatenspeicherung – Relevanz des SPG

Vorratsdatenspeicherung – Relevanz des SPG

Das Sicherheitspolizeigesetz (SPG) ist die rechtliche Grundlage für alle Sicherheitsbehörden, sowie deren Organe (zB die Polizei) und regelt ihre Organisation, Aufgaben und Befugnisse. Die Regelungen des SPG sind präventiv. Sie gelten vor einer Anklage und es gibt keine Kontrolle durch Richter oder Staatsanwaltschaft.

Unter anderem regelt das SPG die Ermittlungsarbeit der Polizei und erlaubt im Zuge dieser auch Eingriffe in die Privatsphäre der Menschen. Mit der Novelle von 2008, wurden der Polizei insbesondere neue Befugnisse zur Überwachung der Telekommunikation und des Internets erteilt. Im Zuge der Vorratsdatenspeicherung und der erneuten Novellierung von 2012 wurden diese Befugnisse ausgeweitet, aufgrund einer EU-Richtlinie. Was der europäische Gesetzgeber mit der Richtlinie von den EU-Mitgliedsstaaten verlangt, ist das Gegenteil dessen, was Rechtsstaaten europäischen Standards bisher gewohnt waren. Es ist auch das Gegenteil dessen, was er selbst noch vor einigen Jahren verordnet hat (siehe RL 2002/58/EG). Mit diesen Änderungen kommt man weg vom Schutz der Grund- und Freiheitsrechte, hin zur staatlichen Überwachung jedes Einzelnen. Aber wohlgemerkt nicht zur Überwachung aufgrund eines konkreten Anlasses nach reiflicher Abwägung, sondern Überwachung von allen Staatsbürgern und zwar präventiv, ohne Anlass. Aus diesem Grund geriet die Gesetzesänderung unter scharfe Kritik. Für den Intenetnutzer von besonderem Interesse ist hierbei der 4. Teil, welcher den Ermittlungs- und Erkennungsdienst festlegt.

Stasi 2.0

Der § 53 SPG legt fest, wann eine Behörde Informationen zu einer Person verarbeiten darf. Hiebei sollte nicht vergessen werden, dass dies ohne richterliche Erlaubnis passieren darf. Absatz 1 regelt wofür persönliche Daten ermittelt und verarbeitet werden dürfen:

§ 53. (1) Die Sicherheitsbehörden dürfen personenbezogene Daten ermitteln und weiterverarbeiten
1. für die Erfüllung der ersten allgemeinen Hilfeleistungspflicht (§ 19);
2. für die Abwehr krimineller Verbindungen (§§ 16 Abs. 1 Z 2 und 21);
2a. für die erweiterte Gefahrenerforschung (§ 21 Abs. 3) unter den Voraussetzungen des § 91c Abs. 3;
3. für die Abwehr gefährlicher Angriffe (§§ 16 Abs. 2 und 3 sowie 21 Abs. 2); einschließlich der im Rahmen der Gefahrenabwehr notwendigen Gefahrenerforschung (§ 16 Abs. 4 und § 28a);
4. für die Vorbeugung wahrscheinlicher gefährlicher Angriffe gegen Leben, Gesundheit, Sittlichkeit, Freiheit, Vermögen oder Umwelt (§ 22 Abs. 2 und 3) oder für die Vorbeugung gefährlicher Angriffe mittels Kriminalitätsanalyse, wenn nach der Art des Angriffes eine wiederholte Begehung wahrscheinlich ist;
5. für Zwecke der Fahndung (§ 24);
6. um bei einem bestimmten Ereignis die öffentliche Ordnung aufrechterhalten zu können;
7. für die Analyse und Bewertung der Wahrscheinlichkeit einer Gefährdung der verfassungsmäßigen Einrichtungen und ihrer Handlungsfähigkeit durch die Verwirklichung eines Tatbestandes nach dem Vierzehnten und Fünfzehnten Abschnitt des Strafgesetzbuches.

Die Polizei darf von anderen öffentlichen Stellen Auskünfte verlangen, außer diese haben eine gesetzliche Verpichtung keine Daten weiterzugeben:

§ 53. (2) Die Sicherheitsbehörden dürfen Daten, die sie in Vollziehung von Bundes- oder Landesgesetzen verarbeitet haben, für die Zwecke und unter den Voraussetzungen nach Abs. 1 ermitteln und weiterverarbeiten; ein automationsunterstützter Datenabgleich im Sinne des § 141 StPO ist ihnen jedoch untersagt. Bestehende Übermittlungsverbote bleiben unberührt.

Weiters darf sie vom Telefon- oder Internetprovider Daten über den Besitzer eines Telefonanschlusses oder einer IP-Adresse verlangen:

§ 53. (3a) Die Sicherheitsbehörden sind berechtigt, von Betreibern öffentlicher Telekommunikationsdienste (§ 92 Abs. 3 Z 1 Telekommunikationsgesetz 2003 – TKG 2003, BGBl. I Nr. 70) und sonstigen Diensteanbietern (§ 3 Z 2 E-Commerce-Gesetz – ECG, BGBl. I Nr. 152/2001) Auskünfte zu verlangen:
1. über Namen, Anschrift und Teilnehmernummer eines bestimmten Anschlusses wenn dies zur Erfüllung der ihnen nach diesem Bundesgesetz übertragenen Aufgaben erforderlich ist,
2. über die Internetprotokolladresse (IP-Adresse) zu einer bestimmten Nachricht und den Zeitpunkt ihrer Übermittlung, wenn sie diese Daten als wesentliche Voraussetzung zur Abwehr
a) einer konkreten Gefahr für das Leben, die Gesundheit oder die Freiheit eines Menschen im Rahmen der ersten allgemeinen Hilfeleistungspflicht (§ 19),
b) eines gefährlichen Angriffs (§ 16 Abs. 1 Z 1) oder
c) einer kriminellen Verbindung (§ 16 Abs.1 Z 2) benötigen,
3. über Namen und Anschrift eines Benutzers, dem eine IP-Adresse zu einem bestimmten Zeitpunkt zugewiesen war, wenn sie diese Daten als wesentliche Voraussetzung zur Abwehr
a) einer konkreten Gefahr für das Leben, die Gesundheit oder die Freiheit eines Menschen im Rahmen der ersten allgemeinen Hilfeleistungspflicht (§19),
b) eines gefährlichen Angriffs (§ 16 Abs. 1 Z 1) oder
c) einer kriminellen Verbindung (§ 16 Abs. 1 Z 2) benötigen,
auch wenn hiefür die Verwendung von Vorratsdaten gemäß § 99 Abs. 5 Z 4 iVm § 102a TKG 2003 erforderlich ist,
4. über Namen, Anschrift und Teilnehmernummer eines bestimmten Anschlusses durch Bezugnahme auf ein von diesem Anschluss geführtes Gespräch durch Bezeichnung eines möglichst genauen Zeitraumes und der passiven Teilnehmernummer, wenn dies zur Erfüllung der ersten allgemeinen Hilfeleistungspflicht oder zur Abwehr gefährlicher Angriffe erforderlich ist.

Mobilfunkbetreiber müssen, ebenfalls auf Anfrage ihre aktuelle Position und die IMSI (International Mobile Subscriber Identity) einer SIM-Karte herausgeben. Die Polizei darf auch einen so genannten IMSI-Catcher einsetzen, um ein Mobiltelefon zu orten. Das Telefon wird dazu gezwungen, sich am IMSI-Catcher und nicht am Handymast anzumelden, wodurch die Polizei es orten und theorethisch auch sämtliche Gespräche belauschen könnte. Ein Lauschangriff auf ein Telefon erfordert, nachdem Telefonate dem Fernmeldegeheimnis unterliegen, nach wie vor einem richterlichen Beschluss. Seit der Änderung kann aber auch auf die Vorratsdaten gemäß § 99 Abs. 5 Z 3 iVm § 102a TKG 2003 zurückgegriffen werden. Hierbei wird zur Bestimmung des Standortes mobiler Geräte die Standortkennung (Cell-ID) bei Beginn einer Verbindung und die Daten zur geographischen Ortung der Funkzelle gespeichert. Die Speicherung der Standortdaten beim Mobilfunk ist ähnlich problematisch wie eine Überwachung von Inhaltsdaten, ermöglicht sie doch die Erstellung von Bewegungsprofilen über einen langen Zeitraum.

§ 53. (3b) Ist auf Grund bestimmter Tatsachen anzunehmen, dass eine gegenwärtige Gefahr für das Leben, die Gesundheit oder die Freiheit eines Menschen besteht, sind die Sicherheitsbehörden zur Hilfeleistung oder Abwehr dieser Gefahr berechtigt, von Betreibern öffentlicher Telekommunikationsdienste Auskunft über Standortdaten und die internationale Mobilteilnehmerkennung (IMSI) der von dem gefährdeten oder diesen begleitenden Menschen mitgeführten Endeinrichtung zu verlangen, auch wenn hiefür die Verwendung von Vorratsdaten gemäß § 99 Abs. 5 Z 3 iVm § 102a TKG 2003 erforderlich ist, sowie technische Mittel zur Lokalisierung der Endeinrichtung zum Einsatz zu bringen.

Zusätzlich ist es der Polizei erlaubt aus allen anderen verfügbaren Quellen Informationen zu beziehen:

§ 53. (4) Abgesehen von den Fällen der Abs. 2 bis 3b und 3d sind die Sicherheitsbehörden für Zwecke des Abs. 1 berechtigt, personenbezogene Daten aus allen anderen verfügbaren Quellen durch Einsatz geeigneter Mittel, insbesondere durch Zugriff auf allgemein zugängliche Daten, zu ermitteln und weiterzuverarbeiten.

Vor nicht allzu langer Zeit war eine derartige Überwachung für einen mitteleuropäischen Rechtsstaat unvorstellbar. Denn dies kann als eine Grundrechtsbeeinträchtigung aller Bürger angesehen werden, da es nicht dem Artikel 8 EMRK im engeren Sinn entspricht. Das Argument der Terrorbekämpfung als Ausnahmezustand würde dies rechtfertigten, doch besteht wirklich in Österreich solch eine Gefahr auf die nationale Sicherheit?

Jetzt mitreden

Die E-Mail Adresse wird nicht veröffentlicht.

*

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.

Loading...

Name*

E-Mail*

Betreff

Zeichenfolge bitte eingeben captcha