Alexander Czadilek, Policy Analyst des AKVorrat, und ich haben beim 6. Netzpolitischen Abend über den vom Justizministerium geplanten Bundestrojaner gesprochen.
Vortrag am 05. Mai 2016
4. Wie lange dauert es, bis in Österreich nach
einem Terroranschlag im Ausland ein neues
Überwachungsgesetz aus der Schublade
gezogen wird?
5. Polizeiliches Staatsschutzgesetz:
83 Tage nach den Anschlägen auf die
Redaktion von Charlie Hebdo
(7. Jänner 2015)
Bundestrojaner
9 Tage nach den Anschlägen von Brüssel
(22. März 2016)
11. Erkenntnis des Verfassungsgerichtshofs zur Vorratsdatenspeicherung
„Der Einzelne und seine freie Persönlichkeitsentfaltung sind
nicht nur auf die öffentliche, sondern auch auf die
vertrauliche Kommunikation in der Gemeinschaft angewiesen;
die Freiheit als Anspruch des Individuums und als Zustand einer
Gesellschaft wird bestimmt von der Qualität der
Informationsbeziehungen“
(vgl. Berka, Das Grundrecht auf Datenschutz im
Spannungsfeld zwischen Freiheit und Sicherheit, 18. ÖJT, 2012, Band I/1, 22)
13. • Anwendungsbereich: Gleich wie bei großem Lauschangriff (opt.
und akust. Überwachung); Strafmaß mehr als 10 Jahre
Freiheitsstrafe oder Vorliegen bzw. Straftaten im Rahmen einer
terroristischen Vereinigung oder kriminellen Organisation
• Dringender Tatverdacht
• Strenge Safeguards bei Ermächtigung (aber nach wie vor
„Stampiglienbewilligung“)
16. Technische Bedenken
• Remote-Installation nicht ausgeschlossen (Gesetzestext
und Erläuterungen widersprechen sich)
• Online-Überwachung ohne Online-Durchsuchung kaum
möglich (Durchsuchung explizit nur f. Adressbücher erlaubt)
• Geeignete Protokollierung für die Verwertbarkeit von
Beweisen unzureichend geregelt
17. Schwerer Eingriff in Grundrechte
• Gelindere Mittel meist ausreichend (Legal Intercept,
Hausdurchsuchung, Beschlagnahme v. Rechnern,…)
• Grundrechtliches Determinierungsgebot nicht beachtet
(Vorhersehbarkeit behördlichen Handelns)
18. Allgemeine Sicherheitsbedenken
• Staat hat Interesse daran, dass bekannte Sicherheitslücken
nicht geschlossen werden
• Bundesamt für Verfassungsschutz und
Terrorismusbekämpfung (BVT) ist gleichzeitig für Betrieb
einer „Unsicherheitssoftware“ und für Cybersicherheit
zuständig (Umsetzung der NIS-Richtlinie)
25. • A1 Telekom Austria: Wie soll Software ohne Kenntnis des Users installiert werden?
KlarsteIlung, dass die Betreiber von Telekommunikationsnetzen und -diensten von
der Mitwirkungspflicht bei der Installation des Überwachungsprogrammes
auszunehmen sind
• Volksanwaltschaft: Informationspflichten
• VÖZ und Österreichischer Zeitschriften- und Fachmedienverband:
Quellenschutz (Vorschlag: Medienmitarbeiterdatenbank)
• BKA: Qualitätskontrolle und Wirkungscontrolling
• Stadt Wien: Installation auf Smartphones, Bedenken zur Installation generell,
Durchsuchung/Überwachung, Berufsgeheimnis, verschuldensunabhängige
Schadenshaftung (Erfolgshaftung)
• ARBÖ: Smart Cars, Ausgewogenheit Datenschutz/Datenzugang
• Erwin Ernst Steinhammer: Widersprüche, Notwendigkeit,
• Wirkungsfolgenabschätzung,..
• Ämter der Landesregierungen NÖ, Vorarlberg, Tirol: Keine Einwendungen