Rechtliche voraussetzungen telefonüberwachung

Kanzlei Louis & Michaelis – bundesweite Strafverteidigung
Contents:
  1. Telefonüberwachung – Tipps und Tricks
  2. Inhaltsverzeichnis
  3. Telekommunikationsüberwachung: Nur konkret zulässige Kosten sind Verfahrenskosten
  4. Zusammenfassung der Verhaltenstipps zur Telefonüberwachung

Stellenmarkt Zitierfunktion Erweiterung Multi-Suche. Sie können auswählen Maus oder Pfeiltasten :. Liste aufgrund Ihrer bisherigen Eingabe Komplette Übersicht. Einundfünfzigstes Gesetz zur Änderung des Strafgesetzbuches - Strafbarkeit von Sportwettbetrug und der Manipulation von berufssportlichen Wettbewerben. Gesetz zur Verbesserung der Bekämpfung des Menschenhandels und zur Änderung des Bundeszentralregistergesetzes sowie des Achten Buches Sozialgesetzbuch.

Achtundvierzigstes Strafrechtsänderungsgesetz - Erweiterung des Straftatbestandes der Abgeordnetenbestechung. Gesetz zur Änderung der Vorschriften über die Straftaten gegen die sexuelle Selbstbestimmung und zur Änderung anderer Vorschriften. Oder ist es doch nur eine intelligente Werbestrategie im Rahmen des rechtlich Zulässigen?

Gibt es de lege lata ausreichende Schutzmöglichkeiten für die Veranstalter und Sponsoren von Sportevents? Oder sollte etwa ein neues Leistungsschutzrecht speziell für Sportveranstaltungen geschaffen werden? Podcast: Play in new window Download Subscribe: Android RSS. Wie wäre es, wenn jemand all unsere Schritte durch das WWW beobachten würde, alle Seitenaufrufe protokollieren würde und unser Nutzerverhalten bald so gut kennen würde, dass er es schon vorhersehen könnte…?

Account Suspended

Noch nicht bedrohlich, mag man in ersten Moment denken. Doch was passiert mit Daten, die wir in eine Maske eingeben und etwa an eine Behörde oder ein Unternehmen schicken? Wird tatsächlich alles gespeichert, was in die Google-Suchmaschine eingegeben wird? Und wie kann sich ein Internetnutzer gegen die Erstellung von Nutzerprofilen schützen? Er ist Mitarbeiter der Landesbeauftragten für Datenschutz und Informationsfreiheit in Nordrhein-Westfalen und für alles zuständig, was mit Medien und Technik zu tun hat.

Dabei stützt sich der Verband auf seine Veranstalterrechte.

Telefonüberwachung – Tipps und Tricks

Doch was genau hat es damit eigentlich auf sich? In der Befugnis wird allein auf 95 Straftatbestände des Strafgesetzbuches und des Völkerstrafrechts verwiesen, die hier nicht im Einzelnen aufgeführt werden. Versuchsstadium befinden. Siehe oben. Deshalb muss eingefordert werden, dass die Anlasstat mindestens.

So auch der Wortlaut in BT-Drucks. Eine Höchststrafe von einem Jahr Freiheitsstrafe entspricht dem Begriff der schweren Straftat nicht mehr. Gesetzliche Strafmilderungen für minder schwere Fälle bleiben bei dieser Strafrahmenbetrachtung unberücksichtigt Er habe sich aber bei der Zusammenstellung des Straftatenkatalogs nicht allein an dem Strafrahmen des jeweiligen Tatbestandes, sondern auch an der Bedeutung der Überwachung der Telekommunikation für die Aufklärung derartiger Taten orientiert.

Auch ohne Wissen der Betroffenen darf die Telekommunikation überwacht und aufgezeichnet werden, wenn 3. Die Überwachung und Aufzeichnung der Telekommunikation darf auch in der Weise erfolgen, dass mit technischen Mitteln in von dem Betroffenen genutzte informationstechnische Systeme eingegriffen wird, wenn dies notwendig ist, um die Überwachung und Aufzeichnung insbesondere in unverschlüsselter Form zu ermöglichen. Das Wesen einer Quellen-TKÜ besteht darin, durch das Aufspielen eines technischen Hilfsmittels Trojaner im informationstechnischen System zu überwachender Personen entweder auf die unverschlüsselten Daten des Absenders vor der Verschlüsselung und Weiterleitung in öffentlichen Telekommunikationsnetzen bzw.

Die Überwachung und Aufzeichnung erfolgt hier nicht bei den Kommunikationsteilnehmern selbst, sondern über Dritte, in der Regel bei den Telekommunikationsunternehmen. Dieser Satz ist schwer verständlich und deshalb erörterungsbedürftig, denn auf folgende Fragen gilt es, plausible Antworten zu finden.

Welche gespeicherten Inhalte und Umstände der Kommunikation sind gemeint? Darunter können nur Kommunikationsinhalte und Kommunikationsumstände verstanden werden, die nach erfolgter Anordnung einer Quellen-TKÜ auf dem zu überwachenden Endgerät gespeichert, aber noch nicht an einen Empfänger unter Nutzung eines öffentlichen Telekommunikationsnetzes versandt wurden. Nicht erhoben werden dürfen folglich ältere Kommunikationsdaten, die bereits vor der Anordnung der Quellen-TKÜ auf dem jeweiligen Endgerät gespeichert wurden.

Welche Kommunikationsinhalte können verschlüsselt werden? In Betracht kommen:.

Protokollverschlüsselung Verschlüsselung von Internetverbindungen. Darüber hinausgehend muss solch eine Software auch dazu in der Lage sein, den Pfad von Kommunikationsdaten, die nicht unmittelbar vor ihrem Versand in öffentlichen Telekommunikationsnetzen verschlüsselt wurden, bis zu der Stelle im jeweiligen informationstechnischen System zurückverfolgen zu können, wo sich das unverschlüsselte Dokument befindet, das dann als verschlüsseltes Dokument zum Beispiel eine E-Mail angehängt wird.

Ist diese unverschlüsselte Quelle gefunden, dann kann dieser unverschlüsselte Datensatz überwacht und aufgezeichnet werden.

Inhaltsverzeichnis

Das wird dadurch möglich, indem dieses Dokument durch die installierte Software ins öffentliche TK-Netz ausgeleitet wird, um dann vom jeweiligen TK-Anbieter bzw. Hier wird die Rechtsauffassung vertreten, dass es aus Rechtsgründen keinen Unterschied machen kann, ob in einem öffentlichen Telekommunikationsnetz verschlüsselte oder unverschlüsselte Kommunikationsdaten überwacht und aufgezeichnet werden.

Hier wird davon ausgegangen, dass die Staatsanwaltschaft bei der Beantragung einer richterlichen Anordnung zur Überwachung der Telekommunikation um eine Anordnung ersucht, die von vornherein allen Eventualitäten gerecht wird. Beschuldigter ist nur der Tatverdächtige, gegen den das Verfahren als Beschuldigten betrieben wird BGH 10, 8, 12; 34, , Die Beschuldigteneigenschaft setzt einen Willensakt der zuständigen Strafverfolgungsbehörde voraus, gegen den Tatverdächtigen das Strafverfahren betreiben zu wollen, denn der Tatverdacht für sich allein begründet weder die Beschuldigteneigenschaft, noch zwingt er ohne Weiteres zur Einleitung von Ermittlungen.

Dieser Tatverdacht muss von einiger Bedeutung sein. Nur wenn Ermittlungen aufgrund einer Strafanzeige geführt werden, muss der Verdächtige immer als Beschuldigter behandelt werden. Es ist davon auszugehen, dass ein hinreichend begründeter Tatverdacht ausreicht, dringend braucht dieser Tatverdacht nicht zu sein. Die aus polizeilicher Sicht wichtigen Regelungen sind im folgenden Überblick lediglich aufgelistet. Allgemeine Vorschriften.

Kreis der Verpflichteten, Grundsätze. Technische Anforderungen. Organisatorische Anforderungen, Schutzanforderungen. Das eingesetzte Mittel ist nach dem Stand der Technik gegen unbefugte Nutzung zu schützen. Kopierte Daten sind nach dem Stand der Technik gegen Veränderung, unbefugte Löschung und unbefugte Kenntnisnahme zu schützen. In den Fällen des Absatzes 1 Satz 3 muss die Software so entwickelt werden, dass nur solche Inhalte und Umstände der Kommunikation erhoben werden, die auch auf während der Übertragung im öffentlichen Rechnernetz hätte überwacht und aufgezeichnet werden können Nummer 1 Buchstabe b.

mingibestremer.tk

Telekommunikationsüberwachung: Nur konkret zulässige Kosten sind Verfahrenskosten

Um die funktionale Äquivalenz zur herkömmlichen Telekommunikationsüberwachung auch in zeitlicher Hinsicht zu gewährleisten, dürfen nur zukünftige Kommunikations-inhalte erhoben werden, d. Die für die Ausleitung von mit Messenger-Diensten übertragenen Nachrichten einzusetzende Software muss daher anhand der zu den einzelnen Textnachrichten hinterlegten Meta-Daten, die etwa die Absende-, Empfangs- und Lesezeitpunkte enthalten, unterscheiden können, damit Nachrichten erst ab dem Zeitpunkt der Anordnung überwacht und aufgezeichnet werden können.

Soweit eine den Anforderungen des Absatzes 5 Satz 1 Nummer 1 genügende Software, die eine entsprechende Trennung der laufenden Kommunikation von den übrigen Systeminhalten bzw. Das Ziel der Quellen-TKÜ ist die Erfassung von Kommunikation, bevor diese verschlüsselt wird oder nachdem diese entschlüsselt wurde, da Kommunikation in verschlüsselter Form für eine Auswertung nicht zugänglich ist.

Die Programme werden daher auf getrennten informationstechnischen Systemen eingesetzt. Hinzu kommt i. Auch der Quellcode und die Details des Erstellungsvorgangs Kompilation etc.

Die Möglichkeit zur Prüfung des Quellcodes durch die für die beauftragende Stelle jeweilige datenschutzrechtlich zuständige Stelle ist zu gewährleisten. Es ist sicherzustellen, dass die Software nicht durch unbefugte Dritte angesprochen oder zweckentfremdet genutzt werden kann. Ebenso wird gewährleistet, dass sich die Software nicht an einem anderen als dem von der jeweiligen berechtigten Stelle eingesetzten Aufzeichnungs- und Steuerungssystem zurückmeldet. Anforderungen gem. Anforderungen an die Überwachungssoftware. Beschränkung auf den laufenden Kommunikationsvorgang. Die Erhebung der Kommunikationsdaten durch das Überwachungsprogramm wird durch technische Vorkehrungen auf Inhalte und Umstände aus einem laufenden, d.

Ein laufender Kommunikationsvorgang umfasst beispielhaft:. Sende- und Empfangsaktivitäten des Kommunikationsprogramms oder. Datenverkehr auf den vom Kommunikationsprogramm genutzten Ports. Das Überwachungsprogramm überprüft z. Nur unvermeidbare Änderungen am Zielsystem. Die Sicherheit und Stabilität des Zielsystems darf durch das Aufbringen, den Betrieb und die Löschung der Überwachungssoftware nicht mehr als unvermeidbar beeinträchtigt werden. Dazu ist sicherzustellen, dass an dem informationstechnischen System nur Veränderungen vorgenommen werden, die für die Erhebung und Ausleitung der Kommunikation unerlässlich sind.

Löschung des Überwachungsprogramms vom Zielsystem. Dies erfolgt:.

Zusammenfassung der Verhaltenstipps zur Telefonüberwachung

Der Vorgang ist so zu gestalten, dass eine Deinstallation spätestens nach Ablauf des Anordnungszeitraums, soweit technisch möglich, automatisch erfolgt. Umfassende Protokollierung. Es erfolgt insbesondere eine umfassende Protokollierung:. Bei Gefahr im Verzug kann die Anordnung für die Dauer von drei Tagen auch durch die Staatsanwaltschaft getroffen werden. Der Wortlaut der Anordnungsregelung ist diesbezüglich eindeutig. Nur ein gegenseitig abgestimmtes Zusammenwirken beider Strafverfolgungsbehörden, das sich auch veränderten Rahmenbedingungen anpasst, kann gewährleisten, dass die verfügbaren personellen und sächlichen Ressourcen effektiv und rationell eingesetzt werden.

Eine Verstärkung der Zusammenarbeit setzt aber auch das gegenseitige Verständnis für unterschiedliche Aufgaben und Arbeitsweisen voraus. Beide Behörden nehmen die ihnen im Ermittlungsverfahren jeweils zugewiesenen Aufgaben in dem Bewusstsein einer gemeinsamen Verantwortung für das gesamte Ermittlungsverfahren wahr und arbeiten daher eng und vertrauensvoll zusammen. Die Staatsanwaltschaft teilt der Polizei die Einleitung eines bedeutsamen Ermittlungsverfahrens frühzeitig mit, sofern sie nicht alsbald durch Einschaltung in die Ermittlungen unterrichtet wird.

Die Unterrichtung über die Einleitung von Ermittlungsverfahren soll auch durch gegenseitige Beteiligung an den Informations- und Kommunikationssystemen der Polizei und Justiz gewährleistet werden. Die Polizei unterrichtet die Staatsanwaltschaft über ihre Zielvereinbarungen, soweit sich diese auf deren Geschäftsbereich auswirken können.

Sind die Aufgaben der Staatsanwaltschaft erheblich berührt, sind Zielvereinbarungen abzustimmen. Beamtinnen und Beamten, die von der Polizeibehörde mit der Bearbeitung eines bestimmten Einzelfalles betraut sind, kann die Staatsanwaltschaft zur Geschäftserleichterung Ersuchen unmittelbar zuleiten. Die Polizeibeamtinnen und —beamten unterrichten unverzüglich ihre Vorgesetzten.

Die Staatsanwaltschaft kann gegenüber der Polizeibehörde anregen, aus besonderen Gründen eine bestimmte Beamtin oder einen bestimmten Beamten zu beauftragen. Bei der Berechnung der 3-Tagesfrist zählt der Anordnungstag gem.