Sicherheitsverwaltung und Privatwirtschaft (Teil 2)

Transcription

Sicherheitsverwaltung und Privatwirtschaft (Teil 2)
.SIAK-Journal – Zeitschrift für Polizeiwissenschaft
und polizeiliche Praxis
Stolzlechner, Harald/Horvath,
Thomas (2010):
Sicherheitsverwaltung und
Privatwirtschaft (Teil 2)
SIAK-Journal − Zeitschrift für
Polizeiwissenschaft und polizeiliche Praxis
(1), 17-36.
doi: 10.7396/2010_1_B
Um auf diesen Artikel als Quelle zu verweisen, verwenden Sie bitte folgende Angaben:
Stolzlechner, Harald/Horvath, Thomas (2010). Sicherheitsverwaltung und Privatwirtschaft
(Teil 2), SIAK-Journal − Zeitschrift für Polizeiwissenschaft und polizeiliche Praxis (1), 17-36,
Online: http://dx.doi.org/10.7396/2010_1_B.
© Bundesministerium für Inneres – Sicherheitsakademie / Verlag NWV, 2010
Hinweis: Die gedruckte Ausgabe des Artikels ist in der Print-Version des SIAK-Journals im
Verlag NWV (http://nwv.at) erschienen.
Online publiziert: 3/2013
1/2010
. SIAK-JOURNAL
Sicherheitsverwaltung
und Privatwirtschaft1
(Teil 2)
In Fortsetzung der im ersten Teil des Aufsatzes „Sicherheitsverwaltung
und Privatwirtschaft“2 dargestellten Fragen und Felder der Zusammenarbeit
von Sicherheitsbehörden und Privaten – etwa in den Bereichen Gerichtsge­
bäude-, Fluggast- und Veranstaltungskontrolle sowie Mautaufsicht – behandeln
die folgenden Kapitel vorwiegend neuartige Phänomene der Kooperation:
So werden die rechtlichen Rahmenbedingungen der Videoüberwachung
durch Polizeiorgane und Private – inklusive der Verwertbarkeit gewonnener
Videobeweise in gerichtlichen und verwaltungsbehördlichen Strafverfahren –
erörtert. Hierbei werden datenschutzrechtliche Vorgaben und Anforderungen
besonders berücksichtigt. Als weitere Beispiele modernen Zusammenwir­
kens sollen die Auskünfte von Internet-Providern sowie das Auffinden von
Personen durch Handypeilung dienen: So wird die Verpflichtung der Internet-Provider, User-Daten – insbesondere Namen und IP-Adressen – heraus­
zugeben, erläutert. Weiters wird dargestellt, unter welchen Voraussetzungen
Sicherheitsbehörden oder Notrufdienste wessen Mobiltelefone anpeilen dür­
fen, um Personen aufzufinden. Auch die verfassungsrechtlichen Grenzen
zulässiger Übertragung von Sicherheitsaufgaben auf Private werden aufge­
zeigt. Hierbei werden die Unterschiede der dargestellten Modelle zur eigen­
verantwortlichen Aufgabenbesorgung durch Private in Form der Beleihung
herausgearbeitet. Abschließend werden die vielfältigen Aspekte des Themas
kritisch zusammengefasst.
I. VIDEOÜBERWACHUNG
A. DATENSCHUTZ UND
VIDEOÜBERWACHUNG
1) DATENSCHUTZ UND VIDEO­
ÜBERWACHUNG IM ÜBERBLICK
Das DSG 20003 geht – entsprechend sei­
ner Technologieneutralität – nicht explizit
auf die Videoüberwachung ein. Aufge­
nommene Bilder sind – bei Erkennbarkeit
abgebildeter Personen – personenbezogene
Daten iSd § 4 Z 1 DSG4; Videoüber­
wachungen unterliegen daher, soweit
schutzwürdige Geheimhaltungsinteressen5
von Überwachten bestehen, den Bindun­
gen des Grundrechts auf Datenschutz. Die
daraus resultierenden Grenzen zulässiger
Videoüberwachung gelten wegen unmit­
telbarer Drittwirkung des Grundrechts
nach § 1 Abs 5 DSG auch für Private. We­
gen der Anwendbarkeit des DatenschutzGrundrechts ist die Videoüberwachung
grundsätzlich unzulässig. Sie ist lediglich
innerhalb des materiellen Eingriffs­
vorbehalts nach § 1 Abs 2 DSG zulässig.
Danach bedürfen behördliche Grundrechtseingriffe – einschließlich Bildauf­
zeichnungen – einer gesetzlichen Grund­
lage. Private Videoüberwachungen müssen
durch das überwiegende Interesse eines
anderen gerechtfertigt sein.6
Zwar ist das Grundrecht auf Datenschutz
unabhängig von automationsunterstützter
HARALD STOLZLECHNER,
Leiter des Fachbereichs Öffentliches
Recht an der RW-Fakultät der
Universität Salzburg.
THOMAS HORVATH,
Assistent am Fachbereich
Öffentliches Recht an der
RW-Fakultät der Universität
Salzburg.
17
. SIAK-JOURNAL
1/2010
Datenverarbeitung anwendbar, doch hän­
gen zahlreiche Beschränkungen des DSG
von der Automationsunterstützung ab.
Wird automationsunterstützt – bei Video­
überwachung im Wesentlichen mittels di­
gitaler7 Aufzeichnung8 – verarbeitet, kann
eine Datenanwendung iSd § 4 Z 7 DSG
vorliegen9, was verschärfte datenschutz­
rechtliche Beschränkungen – etwa die
Meldepflicht der Überwachungsanlage –
nach sich zieht. Ohne Automationsunter­
stützung besteht im Wesentlichen nur
Schutz vor unbefugter Verwendung der
Bilddaten und die Zulässigkeit der Video­
überwachung hängt hauptsächlich vom
„überwiegenden berechtigten Interesse ei­
nes anderen“ iSv § 1 Abs 2 DSG ab.10
Stellt eine Videoüberwachung eine Da­
tenanwendung dar, ist datenschutzrecht­
lich maßgeblich, wer deren „Auftragge­
ber“ iSd § 4 Z 4 DSG ist. Dieser muss
insbesondere für die Einhaltung der Zuläs­
sigkeitsvoraussetzungen (§§ 6 f DSG), des
schutzwürdigen Geheimhaltungsinteres­
ses (§§ 8 f DSG) und die Erfüllung der
Meldepflicht für die Datenanwendung (§
17 DSG) sorgen. Diese Meldepflicht trifft
regelmäßig den Inhaber der bewachten
Güter als Auftraggeber, unabhängig da­
von, ob er selbst oder ein beauftragtes Si­
cherheitsunternehmen überwacht.11
Meldepflichtige Datenanwendungen
dürfen unmittelbar nach erfolgter Mel­
dung aufgenommen werden (§ 18 Abs 1
DSG), außer sie unterliegen der so ge­
nannten Vorabkontrolle nach § 18 Abs 2
DSG. Diesfalls darf die Überwachung erst
nach Prüfung durch die DSK12 aufgenom­
men werden. Meldepflichtige Videoüber­
wachungen unterliegen der Vorabkontrolle,
sofern bezweckt wird gerichtlich oder ver­
waltungsbehördlich strafrechtlich relevante
Daten iSd § 8 Abs 4 zu ermitteln. Wegen
der Verbreitung dieses Zwecks werden die
meisten Videoüberwachungen der Vorab­
kontrolle unterliegen.
18
Die materielle Zulässigkeit einer Video­
überwachung mit Aufzeichnung hängt von
verschiedenen Kriterien ab. Zweck und In­
halt der Videoüberwachung müssen von
den rechtlichen Befugnissen ihres Auf­
traggebers gedeckt sein.
Die Grundrechtsein­
schränkung durch die
Videoüberwachung muss
verhältnismäßig sein.
Schutzwürdige Geheimhaltungsinteres­
sen der Betroffenen müssen gewahrt wer­
den. Auch die allgemeinen Datenschutz­
grundsätze iSd § 6 Abs 1 DSG sind
einzuhalten.13 Bei Aufzeichnung (verwal­
tungs)strafrechtlich relevanter Sachverhal­
te ist insbesondere maßgeblich, inwieweit
aufgezeichnetes Videomaterial als Be­
weismittel in gerichtlichen und verwal­
tungsbehördlichen Strafverfahren verwen­
det werden darf. Diesen Fragen soll in der
Folge nachgegangen werden.
2) VIDEOAUFZEICHNUNGEN ALS
BEWEISMITTEL IM GERICHT­
LICHEN STRAFVERFAHREN
Für den Strafprozess bestehen in §§ 74 f
StPO14 Sonderregelungen für Datenan­
wendungen. Nach § 74 Abs 1 StPO ist das
DSG grundsätzlich auch im Strafprozess
auf die Verwendung von Daten anzuwen­
den. Nach Abs 2 leg cit haben Kriminal­
polizei, Staatsanwaltschaft und Gericht bei
Verwendung personenbezogener Daten die
Grundsätze der Gesetz- und Verhältnis­
mäßigkeit zu beachten. Sie haben schutz­
würdige Interessen der Betroffenen an der
Geheimhaltung zu wahren und der ver­
traulichen Behandlung von Daten Vorrang
einzuräumen. Weiters sind bei Verwen­
dung sensibler und strafrechtlich relevan­
ter Daten angemessene Vorkehrungen zur
Wahrung der Geheimhaltungsinteressen
der Betroffenen zu treffen. Nach § 75 Abs 1
1/2010
StPO sind unrichtige oder entgegen den
Bestimmungen der StPO ermittelte Daten
unverzüglich zu berichtigen oder zu lö­
schen. Automationsunterstützt verarbeite­
te personenbezogene Daten sind, so sie
fünf Jahre unverändert geblieben sind, zu
überprüfen, ob sie richtig zu stellen oder
zu löschen sind.
Die §§ 74 f StPO bilden die – nach § 1
Abs 2 DSG erforderliche – gesetzliche
Grundlage für behördliche Eingriffe in das
Grundrecht auf Datenschutz. Nach dem
Verweis auf das DSG durchbricht das In­
teresse an der Strafverfolgung das Daten­
schutzrecht nicht generell; dessen Be­
schränkungen gelten grundsätzlich auch
für den Strafprozess.15 Auch übernimmt
§ 75 Abs 1 StPO den datenschutzrechtli­
chen Anspruch auf Richtigstellung unrich­
tiger und Löschung unzulässig verarbeite­
ter Daten in den Strafprozess.
Werden Daten unzulässig
erhoben oder beschafft, ist aus
prozessualer Sicht zu fragen,
inwieweit ein Beweisver­
wertungsverbot besteht.
Dieses verböte Gerichten, allfällige Video­
aufzeichnungen in die Beweiswürdigung
einzubeziehen.16 Nach Schmoller kann aus
der Löschungsanordnung des § 75 Abs 1
StPO auf ein Beweisverwertungsverbot ge­
schlossen werden. Rechtlich zu vernich­
tende Gegenstände als Beweismittel im
Verfahren heranzuziehen, bedeute einen
(Wertungs-)Widerspruch; die Verwendung
als Beweismittel liefe dem gesetzlichen
Vernichtungsauftrag zuwider. Aufzeichnun­
gen aus Videoüberwachungen sind daher als
Beweis nur zuzulassen, wenn keine daten­
schutzrechtliche Löschungsverpflichtung
besteht. Eine – zum Beweisverbot führende –
Löschungsverpflichtung folgt nach DSG
etwa aus der unzulässigen Ermittlung,
Übermittlung oder Verwendung von Daten.17
. SIAK-JOURNAL
Die Verwertbarkeit von Videoaufnah­
men im Strafprozess setzt demnach vo­
raus, dass die Ermittlung, Übermittlung
(an Strafverfolgungsbehörden), die Aufbe­
wahrung und Abspielung der Daten in der
Hauptversammlung datenschutzrechtlich
zulässig sind.18
Liegt eine zulässige Videoüberwachung
vor, müssen Aufzeichnungen bei sonstiger
Unverwertbarkeit datenschutzrechtlich zu­
lässig an die Strafverfolgungsbehörden
übermittelt werden. Für die Zulässigkeit
der Übermittlung nach § 7 Abs 2 DSG
müssen die Daten aus zulässiger Datenan­
wendung stammen, die gesetzliche Zu­
ständigkeit oder die rechtliche Befugnis
des Empfängers muss dem Übermittelnden
zumindest glaubhaft gemacht werden und
es dürfen keine schutzwürdigen Interessen
des Betroffenen entgegenstehen. Daneben
muss der Grundrechtseingriff geeignet, er­
forderlich und verhältnismäßig sein. Die
gesetzliche Zuständigkeit der Strafverfol­
gungsbehörden steht regelmäßig außer
Frage. Interessen des Betroffenen können
durch § 8 DSG geschützt sein. Die Über­
mittlung an die Strafverfolgungsbehörden
kann aber auf das „überwiegende berech­
tigte Interesse des Auftraggebers“ iSd § 8
Abs 4 Z 3 DSG gestützt werden. Das In­
teresse des Auftraggebers an dem Beweis­
mittel überwiegt das Geheimhaltungsin­
teresse des Betroffenen idR schon deshalb,
weil das Interesse eines Straftäters, der
Verfolgung zu entgehen, nicht schützens­
wert ist.19 Eine Übermittlung durch öffent­
liche Auftraggeber kann weiters nach § 8
Abs 4 Z 2 DSG gerechtfertigt sein, sofern
die Verwendung derartiger Daten zur
Wahrnehmung einer ihnen gesetzlich
übertragenen Aufgabe wesentlich ist.
Wurden Aufzeichnungen zulässig über­
mittelt, muss auch ihre Verwendung durch
die Strafverfolgungsbehörden rechtmäßig
erfolgen. § 74 StPO bildet dazu die erfor­
derliche gesetzliche Grundlage. Dies er­
19
. SIAK-JOURNAL
1/2010
scheint unproblematisch, da die Straf­
verfolgung ein wichtiges öffentliches In­
teresse iSd § 1 Abs 2 DSG ist. Schutzwür­
dige Geheimhaltungsinteressen können
nicht entgegenstehen, da § 74 StPO eine
ausdrückliche gesetzliche Ermächtigung
iSd § 8 Abs 4 Z 1 DSG ist. Aufnahmen aus
Videoüberwachungen dürfen also – soweit
der Eingriff in das Datenschutzgrundrecht
geeignet, erforderlich und verhältnismä­
ßig erfolgt – als Beweismittel im Strafpro­
zess verwertet werden.20
Wegen der praktischen Relevanz sei ein
Fall rechtswidriger Videoüberwachung zur
Beurteilung der Verwertbarkeit erlangter
Beweismittel beispielhaft erwähnt. Häufig
werden an sich zulässige Videoüber­
wachungen – trotz gesetzlicher Pflicht –
nicht zur Eintragung im Datenverarbei­
tungsregister gemeldet.
Dieses rechtswidrige Vorgehen
führt nicht zwingend zur
Unverwertbarkeit von
Aufnahmen.
Maßgeblich ist, ob die unterlassene
Meldung zu einer datenschutzrechtlichen
Löschungsverpflichtung führt. Eine sol­
che bedeutet ein Verwertungsverbot für
den Strafprozess. Dabei muss unterschie­
den werden, ob der in der unterlassenen
Meldung liegende Verstoß oder eine ma­
terielle Rechtswidrigkeit der Video­
überwachung die Löschungsverpflichtung
auslöst.21 Werden meldepflichtige Video­
überwachungen nicht zur Registrierung
angemeldet, begründet dies noch keine
datenschutzrechtliche Löschungsverpflich­
tung. Demnach sind Aufnahmen aus – bloß
wegen unterlassener Meldung – rechtswid­
riger Videoüberwachungen im Strafpro­
zess verwertbar.22
20
3) VIDEOAUFZEICHNUNGEN ALS
BEWEISMITTEL IM VERWAL­
TUNGSBEHÖRDLICHEN
STRAFVERFAHREN
Für das Verwaltungsstrafverfahren besteht
keine den §§ 74 f StPO vergleichbare Son­
derregel. Primär ist der Grundsatz der Un­
beschränktheit der Beweismittel (§ 46
AVG23) maßgeblich. Danach kommt als
Beweismittel alles in Betracht, was zur
Feststellung des maßgeblichen Sachver­
halts geeignet und zweckdienlich ist.
Rechtswidrig zustande gekommene Be­
weismittel dürfen an sich herangezogen
werden.24 Werden Beweismittel unter Ver­
stoß gegen bestimmte Rechtsvorschriften
erbracht, dürfen sie nicht verwertet wer­
den:25 Keinesfalls dürfen Beweise entge­
gen ausdrücklicher gesetzlicher Verbote
erhoben oder verwertet werden.26 Werden
bei Erlangung eines Beweismittels Vor­
schriften verletzt, darf dieses nicht heran­
gezogen werden, wenn die Verwendung
dem Zweck der verletzten Vorschrift wider­
spräche.27 Für Videobeweise bedeutet dies,
dass lediglich Verstöße, die eine daten­
schutzrechtliche Löschungsverpflichtung
auslösen, ein Beweisverwertungsverbot
begründen. Denn nur solche Beschränkun­
gen bezwecken geradezu eine Weiterver­
wendung und -verbreitung der Daten zu
unterbinden.
Generell müssen auch für das Verwal­
tungsstrafverfahren die Zulässigkeit der
Ermittlung der Daten, ihre Übermittlung
an und ihre Verwendung durch die Straf­
behörde unterschieden werden. Die Zu­
lässigkeit der Ermittlung unterliegt den
datenschutzrechtlichen Schranken. Die
Rechtmäßigkeit der Datenübermittlung an
die Verwaltungsstrafbehörde ist analog der –
zuvor ausgeführten – Übermittlung an
(gerichtliche) Strafverfolgungsbehörden
zu beurteilen.
Ein Unterschied zum gerichtlichen Straf­
prozess besteht für die Zulässigkeit der
1/2010
Verwendung der Daten durch die Strafbe­
hörde selbst. § 8 Abs 4 DSG berücksich­
tigt schutzwürdige Geheimhaltungsinter­
essen des Betroffenen an strafrechtlich
relevanten Daten. Nach § 8 Abs 4 Z 1 DSG
verstößt die Verwendung nicht gegen
schutzwürdige Interessen eines Betroffe­
nen, sofern eine ausdrückliche gesetzliche
Ermächtigung zur Verwendung solcher
Daten besteht. Für den Strafprozess wurde
diese mit § 74 StPO geschaffen. Im VStG28
finden sich derartige ausdrückliche Be­
stimmungen für die (vereinfachten) Ver­
fahren zur Erlassung von Strafverfügun­
gen29 und Anonymverfügungen30. Diese
dürfen erlassen werden, falls strafbares
Verhalten durch automatische Überwa­
chung festgestellt wird.
Ansonsten muss gemäß § 8 Abs 4 DSG
die Strafbehörde Auftraggeber der Video­
überwachung sein. Dann ist die Verwen­
dung derartiger Daten nach § 8 Abs 4 Z 2
DSG zulässig, weil die Verfolgung von
Verwaltungsübertretungen eine gesetzlich
übertragene Aufgabe ist. Da Videoaufnahmen regelmäßig wichtige Beweis­
mittel darstellen, ist deren Verwendung
wesentliche Voraussetzung einer zweck­
entsprechenden Strafverfolgung. Der Ver­
waltungsstrafbehörde als Auftraggeberin
ist gestattet, die Aufnahmen zu verwenden.
Ist die Behörde nicht Auftraggeberin der
Überwachung, erscheint zweifelhaft, ob
die Aufnahmen auch im ordentlichen Ver­
waltungsstrafverfahren oder lediglich in
den vereinfachten Verfahren zur Erlassung
von Strafverfügungen und – im konkreten
Zusammenhang weniger geeignet – Ano­
nymverfügungen verwendet werden dür­
fen. Ist die Strafbehörde Auftraggeberin
der Videoüberwachung, dürfen die Auf­
nahmen auch im ordentlichen Verfahren
verwendet werden. Für den (häufigen) Fall
der rechtswidrig unterlassenen Meldung
einer materiell zulässigen Videoüber­
wachung gilt auch für das Verwaltungsstraf­
. SIAK-JOURNAL
verfahren, dass gemachte Aufnahmen –
mangels datenschutzrechtlicher Löschungs­
verpflichtung – verwertet werden dürfen.
B. VIDEOÜBERWACHUNG DURCH
POLIZEIORGANE
1) NACH SPG
Die Sicherheitsbehörden dürfen personen­
bezogene Daten gem § 52 SPG nur ver­
wenden, soweit dies zur Erfüllung der ih­
nen übertragenen Aufgaben erforderlich
ist. Ermächtigungen nach anderen Geset­
zen lässt das SPG unberührt. An sich kön­
nen Sicherheitsbehörden nach § 53 Abs 4
SPG personenbezogene Daten – im Rah­
men der Rechtsordnung – durch Einsatz
aller geeigneten Mittel erheben. Einzelne
Methoden der Informationserhebung wer­
den durch § 54 SPG eingeschränkt. So ist
etwa die Videoüberwachung nur unter be­
sonderen Umständen und zu bestimmten
Zwecken zulässig.
§ 53 Abs 5 SPG erlaubt den Sicherheits­
behörden auf von anderen öffentlichen
oder privaten Rechtsträgern ermittelte per­
sonenbezogene Bilddaten zurückzugrei­
fen. Dies ermöglicht den Sicherheitsbe­
hörden, auf die von verschiedensten, auch
privaten, Rechtsträgern gemachten – allen­
falls mit Ton versehenen – Video- oder Fo­
toaufnahmen zurückzugreifen. Die Auf­
nahmen müssen zulässig ermittelt worden
sein und den Behörden freiwillig übermit­
telt werden.31 Daten über nichtöffentliches
Verhalten dürfen generell nicht verwendet
werden. Die Verwendung von Aufnahmen
muss der Abwehr gefährlicher Angriffe
(vgl § 16 Abs 2 SPG) oder krimineller
Verbindungen oder – so bestimmte Tatsa­
chen auf eine schwere Gefahr für die öf­
fentliche Sicherheit schließen lassen – der
erweiterten Gefahrenerforschung oder der
Fahndung dienen. Die Verwendung über­
mittelter Aufzeichnungen zur Abwehr ge­
fährlicher Angriffe oder krimineller Ver­
21
. SIAK-JOURNAL
1/2010
bindungen (vgl § 16 Abs 1 Z 2 SPG)32 ist
zulässig, soweit diese Abwehr sonst ge­
fährdet oder erheblich erschwert wäre. Die
erweiterte Gefahrenerforschung muss oh­
ne die Verwendung aussichtslos sein. Der
Eingriff in die Privatsphäre der Betroffe­
nen muss insgesamt verhältnismäßig
sein.33 Als „erweiterte Gefahrenforschung“
definiert § 21 Abs 3 SPG die Beobachtung
von Gruppierungen, wenn im Hinblick auf
deren bestehende Strukturen und auf zu
gewärtigende Entwicklungen in deren
Umfeld damit zu rechnen ist, dass es mit
schwerer Gefahr für die öffentliche Si­
cherheit verbundener Kriminalität, insbe­
sondere zu weltanschaulich oder religiös
motivierter Gewalt, kommt.34 So wäre
etwa die Beobachtung von Zuwanderer­
gruppen mit fundamental-religiösen Nei­
gungen eine solche „erweiterte Gefahren­
forschung“.35
Zur Kontrolle der Einhaltung
der Beschränkungen ist der,
beim Bundesminister für
Inneres eingerichtete, Rechts­
schutzbeauftragte einzu­
beziehen.
Die Daten sind nach § 63 SPG zu lö­
schen, sobald sie für die jeweils einschlä­
gige Aufgabe der Sicherheitsbehörden
nicht mehr benötigt werden.
Nach § 54 Abs 4 SPG ist die Ermittlung
personenbezogener Daten mit Bildauf­
zeichnungsgeräten nur zur Abwehr ge­
fährlicher Angriffe oder krimineller
Verbindungen und zur erweiterten Ge­
fahrenerforschung zulässig. Es darf nur
öffentlich oder im Wahrnehmungsbereich
des Ermittelnden erfolgendes Verhalten
aufgezeichnet werden. Dies schließt den
so genannten „großen Spähangriff“ aus.
Zur Abwehr krimineller Verbindungen ist
die Bildaufzeichnung nur zulässig, wenn
die Begehung von mit beträchtlicher
22
Strafe, sprich mehr als ein Jahr Freiheits­
strafe36, bedrohten Handlungen zu erwar­
ten ist. Die Daten sind nach § 63 SPG zu
löschen, sobald sie für die jeweils ein­
schlägige Aufgabe der Sicherheitsbehör­
den nicht mehr benötigt werden.
An sich ist auf die amtliche
Ermittlung durch Bildauf­
zeichnung hinzuweisen.
Sofern dadurch die Abwehr gefährlicher
Angriffe oder krimineller Verbindungen
gefährdet oder erheblich erschwert würde
oder die erweiterte Gefahrenforschung
durch Einsatz anderer Ermittlungsmaß­
nahmen aussichtslos wäre, darf die Bild­
aufzeichnung verdeckt – ohne Wissen der
Betroffenen – erfolgen. Davon ist der
Rechtsschutzbeauftragte zu unterrichten.
§ 54 Abs 4 SPG schränkt lediglich die Er­
mittlung mit Bildaufzeichnungsgeräten
ein. Das sind Geräte, die eine wiederholte
Wiedergabe der aufgenommenen Bilder
oder Bildfolgen ermöglichen. Für das
technisch unterstützte Beobachten – ohne
Möglichkeit der Wiedergabe – gelten diese
Einschränkungen nicht. Dieses unterliegt
den allgemeinen Bestimmungen für Ob­
servationen und verdeckte Ermittlungen.37
Weiters gibt § 54 Abs 5 SPG den Sicher­
heitsbehörden Videoüberwachungsbefug­
nisse für Großveranstaltungen:38 Im Falle
der Befürchtung von gefährlichen Angrif­
fen gegen Leben, Gesundheit oder Eigen­
tum bei Zusammenkünften zahlreicher
Menschen dürfen – zur Vorbeugung – per­
sonenbezogene Daten Anwesender mit
Bildaufzeichnungsgeräten ermittelt wer­
den. Dies ist derart anzukündigen, dass die
Überwachung einem möglichst weiten
Kreis der potentiell Betroffenen bekannt
wird. Praktisch bieten sich Megaphondurchsagen und Anschläge an der Veran­
staltungsstätte an. Diese Befugnis erlaubt
demnach ausschließlich offene Ermittlun­
1/2010
gen zum Zweck der Vorbeugung. Die Be­
troffenen werden durch die verpflichtende
Ankündigung geschützt.39 Welchem Zweck
die – die Befürchtung der Angriffe aus­
lösende – Zusammenkunft dient, ist un­
erheblich. Denkbar sind Veranstaltungen
iSd VersG40 ebenso wie nach den LandesVeranstaltungsGen (wie Sportveran­
staltungen, Theateraufführungen oder Mu­
sikkonzerte). Zur Rechtfertigung der
Videoaufzeichnung ist keine konkrete Be­
fürchtung eines bestimmten Angriffes er­
forderlich. Eine abstrakte Eignung der
Veranstaltung zur Befürchtung dieser An­
griffe – nach allgemeiner Lebenserfah­
rung – genügt.41 Unter diesen Vorausset­
zungen ist die Videoaufzeichnung aller
Anwesenden – einschließlich zufälliger
Passanten – zulässig. Zwar dienen die
Aufzeichnungen primär der Vorbeugung,
dennoch dürfen sie auch zur Abwehr tat­
sächlicher gefährlicher Angriffe und zu
deren Aufklärung verwendet werden.42 Die
Aufnahmen sind nach § 63 SPG zu lö­
schen, sobald sie für die jeweils einschlä­
gige Aufgabe der Sicherheitsbehörden
nicht mehr benötigt werden.
Die Sicherheitsbehörden haben nach
§ 54 Abs 6 SPG auch die Möglichkeit,
„Kriminalitätsbrennpunkte“ per Videoauf­
zeichnung zu überwachen:43 Sind nämlich
an öffentlichen Orten gefährliche Angriffe
gegen Leben, Gesundheit oder Eigentum
aufgrund bestimmter Tatsachen, insbeson­
dere wegen derartiger vorangegangener
Angriffe, zu befürchten, dürfen personen­
bezogene Daten mit Bildaufzeichnungsge­
räten ermittelt werden. Auch hier hat eine –
möglichst viele potentielle Betroffene
erreichende – Ankündigung zu erfolgen.
Dazu bietet sich ein Anschlag am Über­
wachungsort an. Die gewonnenen Daten
dürfen auch für Abwehr und Aufklärung
dort begangener gefährlicher Angriffe
sowie zur Fahndung verwendet werden.
Die Daten sind nach längstens 48 Stunden
. SIAK-JOURNAL
zu löschen, soweit sie nicht zur Verfolgung
strafbarer Handlungen erforderlich sind.
Nach § 27 Abs 2 SPG ist ein öffentlicher
Ort ein Raum, der von einem nicht von
vornherein bestimmten Personenkreis be­
treten werden kann. Hiezu reicht aus,
wenn der Raum zum Zeitpunkt der Über­
wachung von einem offenen Personenkreis
betreten werden kann. So kommen etwa
Straßen mit öffentlichem Verkehr44, öffent­
liche Verkehrsmittel45, Geschäftspassagen46,
aber auch allgemein zugängliche Gänge
und Höfe eines Hauses47 in Betracht.48
Die Prognose der gefährlichen
Angriffe muss auf bestimmte
Tatsachen gestützt werden
können.
Demnach erlaubt diese Befugnis insbe­
sondere die Videoüberwachung von Orten
mit gehäuften Angriffen in der Vergangen­
heit.49 Typische Delikte sind etwa Raub­
überfälle, Schlägereien, Körperverletzun­
gen, Suchtmitteldelikte, Taschendiebstähle
oder Vandalismus.50
Schließlich erlaubt § 54 Abs 7 SPG
Videoüberwachungsmaßnahmen zur Er­
füllung der österreichischen Gewährleis­
tungspflichten für die Sicherheit von Ver­
tretern anderer Völkerrechtssubjekte: Die
Sicherheitsbehörden dürfen an öffent­
lichen Orten personenbezogene Daten mit
Bildaufzeichnungsgeräten ermitteln, sofern
dort oder in unmittelbarer Nähe Veran­
staltungen mit besonders zu schützenden
Vertretern ausländischer Staaten, interna­
tionaler Organisationen oder anderer Völ­
kerrechtssubjekte stattfinden. Die Veran­
staltung, in deren Umgebung überwacht
wird, muss keinem diplomatischen Zweck
im engeren Sinn dienen. Die Materialien51
nennen etwa auch „Freiluftkonzerte“ unter
Beteiligung ausländischer Staatsgäste. Die
Videoaufzeichnung darf nur in einer Ge­
fährdungssituation und in unmittelbarem
23
. SIAK-JOURNAL
1/2010
zeitlichem Zusammenhang mit der Veran­
staltung erfolgen. Diese Gefährdungs­
situation kann etwa in der Exponiertheit
eines Teilnehmers liegen oder sich aus
Hinweisen in- oder ausländischer Sicher­
heitsbehörden ergeben.52 Auch diese Maß­
nahme ist – möglichst weite Kreise der
potentiell Betroffenen erreichend – anzu­
kündigen. Die ermittelten Daten dürfen
auch für Abwehr und Aufklärung gefähr­
licher Angriffe, zur Abwehr krimineller
Verbindungen sowie zur Fahndung ver­
wendet werden. Soweit nicht zur weiteren
Verfolgung strafbarer Handlungen erforder­
lich, sind die Daten nach längstens 48 Stun­
den zu löschen.
2) NACH STPO
Ergänzend gestattet die StPO53 Videoüber­
wachungen im Dienste der Strafrechts­
pflege: Nach § 136 Abs 3 leg cit ist die Vi­
deoüberwachung zur Aufklärung einer
Straftat außerhalb durch das Hausrecht ge­
schützter Räume zulässig, sofern sie nur
dazu dient, das Verhalten von Personen zu
erfassen, die mit den beobachteten Gegen­
ständen oder Räumen in Kontakt treten
oder diese betreten. Um in hausrechtlich
geschützten Räumen filmen zu dürfen,
muss die Aufklärung einer mit mehr als
einem Jahr Freiheitsstrafe bedrohten vor­
sätzlichen Straftat ohne Videoaufzeich­
nung wesentlich erschwert sein oder der
Inhaber der betroffenen Räume in die
Überwachung einwilligen. Eine Überwa­
chung der Person ist nach Abs 1 Z 1 leg cit
weiters zulässig, sofern der dringende Ver­
dacht besteht, der Überwachte habe sich
einer anderen Person bemächtigt und die
Kontrolle auf Zeitraum und Ort der Frei­
heitsentziehung beschränkt bleibt. Weiters
gestattet Abs 1 Z 2 leg cit – soweit zur
Aufklärung eines Verbrechens54 erforder­
lich – die Aufnahme von Vorgängen und
Äußerungen zur Kenntnisnahme eines
verdeckten Ermittlers oder einer sonst ein­
24
geweihten Person sowie von durch diese
unmittelbar wahrnehmbare Vorgänge und
Äußerungen. Schließlich ist die Video­
überwachung zulässig, sofern die Aufklä­
rung eines mit mehr als zehnjähriger Frei­
heitsstrafe bedrohten Verbrechens oder der
Verbrechen der kriminellen Organisation55
oder der terroristischen Vereinigung56 oder
durch diese geplanter/begangener strafba­
rer Handlungen oder die Ermittlung des
Aufenthalts eines wegen solcher Straftaten
Beschuldigten aussichtlos oder wesentlich
erschwert wäre. Der Überwachte muss
entweder selbst dieser Straftaten dringend
verdächtig sein oder bestimmte Tatsachen
müssen den Kontakt zu einem solchen
Verdächtigen annehmen lassen. Gegen
durch terroristische Vereinigungen und
kriminelle Organisationen begangene oder
geplante Straftaten ist die Videoüberwa­
chung überdies nur zulässig, sofern be­
stimmte Tatsachen auf eine schwere Ge­
fahr für die öffentliche Sicherheit schließen
lassen.57 Falls zur Durchführung dieser
Überwachung unumgänglich, darf in haus­
rechtlich geschützte Räume eingedrungen
werden, sofern aufgrund bestimmter
Tatsachen anzunehmen ist, sie würden
aufgesucht.
Für sämtliche dieser Ermitt­
lungsmaßnahmen gilt der Ver­
hältnismäßigkeitsgrundsatz.58
Lediglich die Videoüberwachung von
Personen, die im Verdacht stehen, sich eines
anderen bemächtigt zu haben, dürfen die
Sicherheitsbehörden aus eigener Macht
durchführen. Alle übrigen Varianten be­
dürfen der gerichtlichen Bewilligung über
Antrag der Staatsanwaltschaft, wobei das
Eindringen in hausrechtlich geschützte
Räume regelmäßig einer Sonderbewilli­
gung unterliegt. Auch müssen sämtliche
Überwachungen auf den erforderlichen
Zeitraum beschränkt bleiben.59
1/2010
C. VIDEOÜBERWACHUNG DURCH
PRIVATE ODER PRIVATE
EINRICHTUNGEN
Bei privater Videoüberwachung sind zwei
Formen zu unterscheiden: Sei es, dass ein
Privater bzw privater Unternehmer selbst
überwacht oder sei es, dass ein Sicher­
heitsunternehmen beauftragt wird die Über­
wachung durchzuführen (zB die Video­
überwachung von Banken, öffentlichen
Verkehrsmitteln, Juwelieren oder Einkaufs­
zentren). Die datenschutzrechtlichen
Schranken gelten für beide Formen priva­
ter Videoüberwachung gleichermaßen.
Für das Zusammenwirken von Sicher­
heitsverwaltung und Privaten ist wesent­
lich, unter welchen Voraussetzungen
Sicherheitsbehörden auf private Videoaufnahmen zurückgreifen dürfen und inwie­
weit Private zur Herausgabe ihrer Auf­
zeichnungen verpflichtet sind. Beide
erwähnten Formen privater Videoüberwa­
chung sind für die Zulässigkeit der Ver­
wendung der Aufnahmen durch die Si­
cherheitsbehörden gleich zu beurteilen.
Ob die Videoaufnahmen von Sicherheits­
unternehmen oder sonstigen Privaten
stammen, macht keinen Unterschied.
Wie erwähnt, dürfen Sicherheitsbehör­
den nach § 53 Abs 5 SPG private Videoaufnahmen – innerhalb enger Grenzen und
zu festgelegten Zwecken – verwenden.
Diese Vorschrift ermächtigt die Sicher­
heitsbehörden bloß, diese Aufzeichnungen
überhaupt heranzuziehen. Die Aufnahmen
müssen den Behörden nämlich freiwillig
übermittelt werden.60 Eine Verpflichtung
Privater, ihre Videoaufnahmen an die Si­
cherheitsbehörden herauszugeben, ist im
SPG nicht vorgesehen.
Anders verhält es sich mit Videoaufnah­
men Privater mit Relevanz für (gericht­
liche) Strafprozesse. Dürfen die privaten
Videoaufnahmen rechtmäßig von den
Strafverfolgungsbehörden verwendet wer­
den, kommen – bei Verweigerung ihrer
. SIAK-JOURNAL
Übermittlung – prozessuale Zwangsmaß­
nahmen zu ihrer Beschaffung in Betracht.61
§ 110 Abs 1 Z 1 StPO erlaubt die Sicher­
stellung von Gegenständen aus Beweis­
gründen, sofern dies erforderlich er­
scheint. Nach § 110 Abs 4 StPO ist eine
solche Sicherstellung – unter anderem –
nicht zulässig, sofern der Beweiszweck
durch Kopien automationsunterstützt ver­
arbeiteter Daten erfüllt werden kann und
nicht anzunehmen ist, dass die Originale
in der Hauptverhandlung in Augenschein
zu nehmen sein werden. Nach § 115 Abs 1
Z 1 StPO ist eine Beschlagnahme zulässig,
wenn sichergestellte Gegenstände voraus­
sichtlich im weiteren Verfahren als Be­
weismittel erforderlich sein werden. § 110
Abs 4 StPO ist auf die Beschlagnahme
sinngemäß anzuwenden, wobei diese, so­
weit möglich, auf Kopien der automati­
onsunterstützt verarbeiteten Daten zu be­
schränken ist (gem § 115 Abs 3 StPO).
Unter „Sicherstellung“ versteht man die
vorläufige Begründung von Verfügungs­
macht über Gegenstände, verbunden mit
dem vorläufigen Verbot, sichergestellte
Güter an Dritte herauszugeben, zu veräu­
ßern oder zu verpfänden (gem § 109 Z 1
StPO). Beschlagnahme ist die gerichtliche
Entscheidung auf Begründung oder Fort­
setzung einer Sicherstellung, verbunden
mit dem Verbot, diese Güter zu veräußern,
zu belasten oder zu verpfänden (§ 109 Z 2
StPO). Können von den Videoaufnahmen
Beiträge zur Klärung des maßgeblichen
Sachverhalts erwartet werden, sind ihre
Sicherstellung und Beschlagnahme erfor­
derlich. Videoaufnahmen sind automati­
onsunterstützt verarbeitete Daten iSv
§ 110 Abs 4 StPO. Können die Aufzeich­
nungen kopiert werden, dürfen demnach
grundsätzlich bloß Kopien sichergestellt
und beschlagnahmt werden. Ist der Be­
weiszweck durch Kopien nicht zu erfüllen
oder ist für die Hauptversammlung die
Notwendigkeit eines Augenscheins der
25
. SIAK-JOURNAL
1/2010
Originalaufnahmen zu erwarten, dürfen
die Originale sichergestellt und beschlag­
nahmt werden.
Demnach gilt für die Herausgabe priva­
ter Videoaufnahmen Folgendes: Dürfen
die Videoaufzeichnungen Privater von den
Strafverfolgungsbehörden im Strafprozess
verwendet werden und enthalten sie maß­
gebliche Aufnahmen, dürfen die Straf­
verfolgungsbehörden zumindest Kopien
sicherstellen und beschlagnahmen. Kön­
nen Kopien den Beweiszweck nicht erfül­
len oder besteht die voraussichtliche Not­
wendigkeit in der Hauptverhandlung die
Originale in Augenschein zu nehmen, so
dürfen diese sichergestellt und beschlag­
nahmt werden. In diesem Umfang ist
naturgemäß auch eine Herausgabever­
pflichtung der Inhaber der Videoaufzeich­
nungen anzunehmen. Die Verwendung
privater Videoaufnahmen in anderen Ver­
fahren ist durch keine generelle Verpflich­
tung zur Bereitstellung der Aufzeichnun­
gen gesichert.
II. SONSTIGE FELDER EINER
ZUSAMMENARBEIT VON
SICHERHEITSBEHÖRDEN UND
PRIVATWIRTSCHAFT
In der jüngeren Vergangenheit haben sich
neue Aufgabenfelder herauskristallisiert,
in denen eine Zusammenarbeit von Staat
und Privat aus Gründen einer effizienteren
Durchführung von Sicherheitsaufgaben
erforderlich ist. Ein wichtiger Unterschied
zu den im Kapitel II des 1. Teils darge­
stellten Feldern der Zusammenarbeit (zB
Parkraumüberwachung, Mautaufsicht)62
besteht darin, dass in den im Folgenden zu
beschreibenden Feldern eine Heranzie­
hung bestimmter Privater (zB Mobilfunk­
betreiber) aus technischen Gründen un­
bedingt erforderlich ist. So ist zB eine
Handypeilung ohne Mitwirkung privater
Netzbetreiber technisch nicht möglich.
Die aus technischen Gründen erforder­
26
liche Zusammenarbeit findet rechtlichen
Niederschlag in gesetzlichen Mitwir­
kungspflichten.
A. AUSKUNFTSERTEILUNG DURCH
INTERNETPROVIDER
Ein modernes und in den letzten Jahren in­
tensiviertes Feld63 des Zusammenwirkens
der Sicherheitsverwaltung und Privater ist
die – durch umfangreiche Auskunfts­
pflichten abgesicherte – Kooperation der
Telefon- und Internetprovider mit den
Sicherheitsbehörden.
§ 53 Abs 3a SPG lautet: „Die Sicherheits­
behörden sind berechtigt, von Betreibern
öffentlicher Telekommunikationsdienste
(§ 92 Abs 3 Z 1 Telekommunikations­
gesetz 2003 – TKG 2003) und sonstigen
Diensteanbietern (§ 3 Z 2 E-CommerceGesetz – ECG) Auskunft zu verlangen
über:
1. Namen, Anschrift und Teilnehmernum­
mer eines bestimmten Anschlusses,
2. Internetprotokolladresse (IP-Adresse)
zu einer bestimmten Nachricht und den
Zeitpunkt ihrer Übermittlung sowie
3. Namen und Anschrift eines Benutzers,
dem eine IP-Adresse zu einem be­
stimmten Zeitpunkt zugewiesen war,
wenn bestimmte Tatsachen die Annahme
einer konkreten Gefahrensituation recht­
fertigen und sie diese Daten als wesentli­
che Voraussetzung für die Erfüllung der
ihnen nach diesem Bundesgesetz übertra­
genen Aufgaben benötigen. Die Bezeich­
nung eines Anschlusses nach Z 1 kann
für die Erfüllung der ersten allgemeinen
Hilfeleistungspflicht oder die Abwehr ge­
fährlicher Angriffe auch durch Bezug­
nahme auf ein von diesem Anschluss ge­
führtes Gespräch durch Bezeichnung
eines möglichst genauen Zeitraumes und
der passiven Teilnehmernummer erfol­
gen. Die ersuchte Stelle ist verpflichtet,
die Auskunft unverzüglich und kostenlos
zu erteilen.“
1/2010
1) GEMEINSAME VORAUSSETZUN­
GEN DER BEFUGNISSE NACH § 53
ABS 3A SPG
Sämtliche dieser Befugnisse setzen „be­
stimmte Tatsachen“, welche „die Annah­
me einer konkreten Gefahrensituation
rechtfertigen“ voraus.64 Diese Befugnis er­
fordert demnach konkrete Anhaltspunkte
für eine Gefahrensituation.65 Laut Erlass
des BM.I muss es sich um Hinweise han­
deln, die auf eine sicherheitspolizeiliche
Aufgabe schließen lassen. Zu denken sei
etwa an Selbstmordankündigungen in In­
ternet-Foren und Anhaltspunkte auf ge­
fährliche Angriffe iZm Kinderpornogra­
phie in einem Chatroom.66
Weiters ist stets erforderlich, dass die Si­
cherheitsbehörden „diese Daten als we­
sentliche Voraussetzung für die Erfüllung
der ihnen nach diesem Bundesgesetz über­
tragenen Aufgaben benötigen“. Diese For­
mulierung betont die Grundsätze der Auf­
gabenbezogenheit sicherheitsbehördlicher
Befugnisse, das allgemeine Verhältnismä­
ßigkeitsgebot nach § 29 SPG und den Vor­
rang nicht eingreifender Mittel gem § 28a
Abs 3 SPG.67
Eine Beschränkung auf bestimmte si­
cherheitsbehördliche Aufgaben ist nicht
vorgesehen. Die Befugnisse können bei
Erfüllung der ersten allgemeinen Hilfeleis­
tungspflicht nach § 19 SPG, der Aufrecht­
erhaltung der öffentlichen Sicherheit
(§§ 20 ff SPG) und Ordnung (§ 27 SPG)
und des besonderen Überwachungsdiens­
tes (§ 27a SPG) beansprucht werden.
Die „Betreiber öffentlicher Kommuni­
kationsdienste“ iSd § 92 Abs 3 Z 1 TKG
200368 und „sonstige Diensteanbieter“ iSd
§ 3 Z 2 ECG69 wirken – in Erfüllung ihrer
Auskunftspflicht – mit den Behörden zu­
sammen. Betreiber öffentlicher Kommuni­
kationsdienste ist, wer eine gewerbliche
Dienstleistung anbietet, die ganz oder
überwiegend in der Übertragung von Si­
gnalen über Kommunikationsnetze be­
. SIAK-JOURNAL
steht. Erfasst sind insb Internet Access
Provider und Telefondiensteanbieter.70
Sonstige Diensteanbieter sind nach § 3 Z 2
ECG natürliche oder juristische Personen
oder sonstige rechtsfähige Einrichtungen,
die einen Dienst der Informationsgesell­
schaft bereitstellen. Nach § 3 Z 1 ECG ist
ein Dienst der Informationsgesellschaft
ein in der Regel gegen Entgelt elektro­
nisch im Fernabsatz auf individuellen Ab­
ruf des Empfängers bereitgestellter
Dienst. Erfasst sind etwa SuchmaschinenBetreiber und Hosting Provider.71
2) AUSKUNFT ÜBER NAMEN,
ANSCHRIFT UND TEILNEHMER­
NUMMER
Diese Befugnis erlaubt den Sicherheitsbe­
hörden „Namen, Anschrift und Teilnehmer­
nummer eines bestimmten Anschlusses“ zu
verlangen. Ein Teilnehmeranschluss ist
nach § 3 Z 20 TKG „die physische Verbin­
dung, mit der der Netzanschluss in den
Räumlichkeiten des Teilnehmers an den
Hauptverteilerknoten oder an eine gleich­
wertige Einrichtung im festen öffentlichen
Telefonnetz verbunden wird“. Wegen des
wiederholten Verweises auf das TKG in
den EBRV72 zur Stammfassung von § 53
Abs 3a liegt nahe, diese Definition zur
Auslegung des Anschlussbegriffs heranzu­
ziehen.73
Dient das Auskunftsersuchen der Er­
füllung der ersten allgemeinen Hilfe­
leistungspflicht oder der Abwehr gefähr­
licher Angriffe, kann der Anschluss
gegenüber dem Auskunftspflichtigen be­
zeichnet werden, indem auf ein von die­
sem Anschluss geführtes Gespräch Bezug
genommen wird. Nach § 19 Abs 1 SPG
sind die Sicherheitsbehörden – im Wesent­
lichen – zur ersten allgemeinen Hilfeleis­
tung verpflichtet, sofern „Leben, Gesund­
heit, Freiheit oder Eigentum von
Menschen gefährdet (sind) oder (…) eine
solche Gefährdung unmittelbar be­
27
. SIAK-JOURNAL
1/2010
vor(steht)“ und die Gefahrenabwehr Ver­
waltungsbehörden obliegt. Dem Aus­
kunftspflichtigen muss – so genau wie
möglich – der Zeitraum des Anrufs und
die Teilnehmernummer des passiven Ge­
sprächspartners genannt werden. Diese so
genannte „kleine passive Rufdatenrück­
erfassung“ soll ermöglichen, anhand der
Nummer des Angerufenen und der Zeit
des Telefonats die Identität des Anrufers
zu ermitteln.74 So kann etwa die Herkunft
von Drohanrufen oder Erpresseranrufen
geklärt werden.75 Wegen des Abstellens
auf die Daten des „Gesprächs“ ist diese
Befugnis ausschließlich auf die Sprachte­
lefonie anwendbar.76
3) AUSKUNFT ÜBER IP-ADRESSEN
§ 53 Abs 3a Z 2 SPG ermächtigt die Be­
hörde Auskunft über die IP-Adresse zu ei­
ner „bestimmten Nachricht“ und deren
Übermittlungszeitpunkt zu verlangen.
Z 3 leg cit ermächtigt zu erfragen, wem
die IP-Adresse bei Übermittlung der
Nachricht zugewiesen war. Die Kombi­
nation dieser Befugnisse erlaubt etwa
das Ausforschen des Absenders einer
E-Mail.77 Dem Auskunftspflichtigen steht
kein Kostenersatz zu. Der betroffene User
muss nicht informiert werden.
Das SPG enthält keine Definition der
„Nachricht“. Nach dem klaren Wortlaut
wird eine IP-Adresse vorausgesetzt.
Demnach handelt es sich um Übermitt­
lungen per Internetprotokoll, weswegen
etwa per Handy gesendete SMS nicht er­
fasst sind. Die Bezugnahme auf den
Übermittlungszeitpunkt legt nahe, dass
sich die Befugnis ausschließlich auf be­
reits übermittelte Sendungen bezieht. 78
Mangels Definition und Materialien sind
wesentliche Fragen der Auslegung des
Nachrichtenbegriffs ungeklärt. So ist
zweifelhaft,
• ob eine Nachricht einen Gedankeninhalt
voraussetzt,
28
• ob eine Kommunikation zwischen Men­
schen vorliegen muss und
• ob eine endliche (beschränkte) Zahl von
Empfängern vorausgesetzt wird.
Dies führt zu Unsicherheiten. Beispiels­
weise ist unklar, ob Einträge auf Blogs,
Instant Messages, http-Requests (sprich:
Internet-Surfen), Google-Suchen, das
Speichern von Dateien in Online-Spei­
cherdiensten, das Verbreiten von Videos
per YouTube oder das Bearbeiten von Pro­
filen auf Facebook Nachrichten iSd § 53
Abs 3a Z 2 SPG sind.79
Um diese Befugnisse nicht uferlos aus­
zuweiten, ist der Nachrichtenbegriff eher
einschränkend zu interpretieren80: Dem­
nach ist eine Nachricht iSd § 53 Abs 3a
Z 2 SPG eine Gedankenerklärung, die von
einem Menschen an einen endlichen Kreis
anderer Menschen per Internetprotokoll
gesendet wurde.81 Ein solch enger Nach­
richtenbegriff erfasst etwa eine per Inter­
net-Telefonie (VoIP) auf dem VoIP-Anruf­
beantworter eines anderen hinterlassene
Mitteilung. Hingegen ist ein Posting in
einem öffentlichen Blog – wegen des un­
beschränkten Empfängerkreises – keine
solche Nachricht. Diese Auslegung ist
jedoch nur eine verschiedener Interpreta­
tionsmöglichkeiten. Ebenso ließen sich
die Nachrichtenbegriffe des § 92 Abs 3
Z 7 TKG oder § 119 StGB82 heranziehen.83
Denkbar wäre auch die – von der Wirt­
schaftskammer Österreich vertretene –
Beschränkung auf E-Mails und per Inter­
net versandte SMS.84 Wegen des Legali­
tätsprinzips ist diese Unbestimmtheit nicht
unproblematisch.85
Die Sicherheitsbehörden können Aus­
künfte über bestimmte Nachrichten ver­
langen. Dazu reicht aus, die Nachricht so
exakt zu bezeichnen, dass dem Auskunfts­
pflichtigen eine zielgerichtete Suche nach
der gewünschten Information möglich ist.
Ausreichende Angaben wären etwa Benut­
zername des Absenders, Angaben zum In­
1/2010
halt der Nachricht oder in welchem Forum
diese verbreitet wurde.86 Die Kriterien
müssen aber die Individualisierung einer
einzelnen Nachricht erlauben.87
Die Auskunftspflichtigen haben die
IP-Adresse „zu“ einer bestimmten Nach­
richt zu nennen. Fraglich ist, ob dies neben
der IP-Adresse des Absenders auch jene
des Adressaten einschließt. Beim typi­
schen Anwendungsfall – der Kommunika­
tion via E-Mail – hat der Adressat keinen
Einfluss darauf, wessen Nachrichten emp­
fangen werden. Eine einschränkende Aus­
legung der Befugnisse legt nahe, die Emp­
fänger-IP nicht in die Auskunftspflicht
einzubeziehen.88 Dennoch ließe der Wort­
laut auch die gegenteilige Lösung zu.
Die Auskunftspflichtigen haben den
Zeitpunkt der Übermittlung der Nachricht
bekannt zu geben. Dieser liegt vor, sobald
der Absender die zum Versand führende
Handlung gesetzt hat. In die E-Mail tragen
der Mail-Client des Absenders den DateHeader und der Mail-Server des Empfän­
gers den Received-Header als Zeitangaben
ein. Wegen der einfachen Verfälschbarkeit
des Date-Headers bietet sich insb die An­
gabe des Received-Headers zur Beantwor­
tung eines Auskunftsersuchens an.
4) AUSKUNFT ÜBER INHABER VON
IP-ADRESSEN
Nach § 53 Abs 3a Z 3 SPG müssen die Be­
treiber öffentlicher Kommunikations­
dienste sowie sonstige Diensteanbieter
„Namen und Anschrift eines Benutzers“
bekannt geben, „dem eine IP-Adresse zu
einem bestimmten Zeitpunkt zugewiesen
war“.
IP-Adressen werden stets einem Inter­
net-Anschluss und nicht einem bestimm­
ten User zugewiesen. Sämtliche User ei­
nes Anschlusses verwenden regelmäßig
dieselbe IP-Adresse. Man unterscheidet
dynamische und statische IP-Adressen.
Bei dynamischen IP-Adressen wird dem
. SIAK-JOURNAL
Anschluss bei jeder Verbindungsherstel­
lung mit dem Internet eine andere IPAdresse zugewiesen. Hingegen verpflich­
ten sich die Provider bei statischen
Adressen – auch bei neuerlicher Verbin­
dungsherstellung – stets dieselbe IPAdresse zuzuweisen. Internet Access Pro­
vider sind jederzeit informiert, welchem
Kundenanschluss welche IP-Adresse zu­
gewiesen ist.
Ein Auskunftsbegehren setzt voraus,
dass es dem Befragten möglich ist, zu
ermitteln, wem zu einem bestimmten Zeit­
punkt eine bestimmte IP-Adresse zuge­
wiesen war. Dies können – aus tech­
nischen Gründen89 – nur Provider leisten,
die selbst IP-Adressen zuweisen. Aus­
kunftspflichtig sind daher ausschließlich
Internet Access Provider. Dementspre­
chend stellt die Befugnis auf die Zuwei­
sung von IP-Adressen ab.
Auskunftspflichtige Internet Access
Provider müssen nicht notwendigerweise
Betreiber öffentlicher Telekommunika­
tionsdienste iSd TKG sein. Denn nahezu
jedes Unternehmen tritt gegenüber sei­
nen Dienstnehmern als Internet Access
Provider auf. Mangels Erbringung der
gewerblichen Dienstleistung der Über­
tragung von Signalen über Kommunikati­
onsnetze sind diese Unternehmer keine
Betreiber öffentlicher Telekommunika­
tionsdienste iSd TKG. Dennoch sind sie
grundsätzlich auskunftspflichtig, welchem
Dienstnehmer zu einer bestimmten Zeit,
welche IP-Adresse zugewiesen war. Die
praktische Relevanz dieser Verpflichtung
ist eingeschränkt, da die meisten Unter­
nehmen im Internet unter einer einzigen
IP-Adresse auftreten. Dies schließt An­
fragen, die einzelne Dienstnehmer indi­
vidualisierbar machen, nahezu aus. Ver­
wendet ein Unternehmen im Internet
mitarbeiterbezogen verschiedene IP-Adres­
sen, besteht eine Auskunftspflicht nach
§ 53 Abs 3a Z 3 SPG.90
29
. SIAK-JOURNAL
1/2010
Zur Erfüllung der Auskunftspflicht nach
§ 53 Abs 3a Z 3 SPG müssen lediglich
noch gespeicherte IP-Daten herangezogen
werden. Die Betreiber öffentlicher Tele­
kommunikationsdienste sind an sich gem
§ 99 Abs 1 TKG zur unverzüglichen Lö­
schung oder Anonymisierung zahlreicher
Verbindungsdaten verpflichtet. Für sonsti­
ge Diensteanbieter folgt diese Pflicht aus
§ 6 Abs 1 Z 5 DSG. Die Auskunftspflicht
nach § 53 Abs 3a Z 3 SPG führt zu keiner
Suspendierung des Löschungsgebots oder
gar zu einem Löschungsverbot.91 Die Aus­
kunftspflicht bezieht sich nämlich aus­
schließlich auf noch gespeicherte Daten.
Diese müssen aber in ihrer Gesamtheit
verarbeitet werden.92
B. PERSONENSUCHE DURCH
„HANDYPEILUNG“
Ein weiteres Beispiel für eine gesetzlich
grundgelegte Zusammenarbeit von Poli­
zeibehörden und Privaten ist die Perso­
nensuche durch „Handypeilung“. § 53
Abs 3b SPG erlaubt den Sicherheitsbe­
hörden, bei Gefährdung von Menschen
Mobilfunkbetreiber um Auskunft über
den Aufenthaltsort von Mobiltelefonen zu
ersuchen und – nach grober Standortbe­
stimmung durch Netzbetreiber – das End­
gerät exakt zu orten.
1) PERSONENSUCHE DURCH
SICHERHEITSBEHÖRDEN
§ 53 Abs 3b SPG lautet: „Ist auf Grund
bestimmter Tatsachen anzunehmen, dass
eine gegenwärtige Gefahr für das Leben
oder die Gesundheit eines Menschen be­
steht, sind die Sicherheitsbehörden zur
Hilfeleistung oder Abwehr dieser Gefahr
berechtigt, von Betreibern öffentlicher
Telekommunikationsdienste Auskunft
über
• Standortdaten und
• die internationale Mobilteilnehmerken­
nung (IMSI) der von dem gefährdeten
30
Menschen mitgeführten Endeinrichtung
zu verlangen, sowie
• technische Mittel zu ihrer Lokalisierung
zum Einsatz zu bringen.
Die Sicherheitsbehörde trifft die Ver­
antwortung für die rechtliche Zulässig­
keit des Auskunftsbegehrens, dessen Do­
kumentation dem Betreiber unverzüglich,
spätestens innerhalb von 24 Stunden
nachzureichen ist. Die ersuchte Stelle ist
verpflichtet, die Auskünfte unverzüglich
und gegen Ersatz der Kosten (…) zu er­
teilen“.
Nach § 53 Abs 3b SPG muss aufgrund
„bestimmter Tatsachen“ eine „gegenwärti­
ge Gefahr für das Leben oder die Gesund­
heit eines Menschen“ anzunehmen sein.
Bestimmte Tatsachen sind konkrete An­
haltspunkte, welche die Annahme der Ge­
fahr – ex ante – rechtfertigen.93 Zu denken
ist zB an die Mitteilung eines Tourenge­
hers, ein Bergfreund sei von einer Lawine
verschüttet worden. Der an die „Be­
stimmtheit“ anzulegende Maßstab darf
nicht zu streng sein. Schutz vor Miss­
brauch dieser Befugnis wird – insb durch
den Verhältnismäßigkeitsgrundsatz nach
§ 29 SPG – gewährleistet.94
„Eine gegenwärtige Gefahr“ ist von der
allgemeinen Gefahr iSd § 16 SPG zu
unterscheiden. Allgemeine Gefahr ist ge­
geben, wenn ein gefährlicher Angriff oder
eine kriminelle Verbindung vorliegt. „Ge­
genwärtige Gefahr für das Leben oder die
Gesundheit eines Menschen“ ist hingegen
weiter zu verstehen: Die Gefahr muss
nicht notwendig in einem gefährlichen
Angriff oder einer kriminellen Verbindung
liegen. Die Ursache ist unerheblich. Auch
auf eigenem Verhalten beruhende Gefah­
ren machen diese Befugnis anwendbar. So
kann etwa der Standort eines potentiellen
Selbstmörders – nach Ankündigung seines
Suizids – mittels Handypeilung ermittelt
werden. Die Gefahr muss dem mittels
Handyortung Gesuchten drohen. So ge­
1/2010
stattet eine Entführung ausschließlich das
Anpeilen des Mobiltelefons des – gefähr­
deten – Entführungsopfers, nicht aber des
Entführers.95
Weiters muss die Gefahr „gegenwärtig“
sein. Demnach darf die Befugnis nur aus­
geübt werden, solange die Gefahr – ex an­
te betrachtet – andauert. Erfährt die Be­
hörde etwa von der erfolgten Freilassung
eines Entführungsopfers, darf dessen
Handy auf Basis von § 53 Abs 3b SPG
nicht mehr geortet werden, um den Täter
auszuforschen.96
Die Befugnisse dürfen nur „zur Hilfe­
leistung oder Abwehr dieser Gefahr“ in
Anspruch genommen werden. Eine Stand­
ortbestimmung darf ausschließlich in Er­
füllung der ersten allgemeinen Hilfeleis­
tungspflicht iSd § 19 SPG oder zur
Gefahrenabwehr iSd §§ 20 ff SPG er­
folgen.97 So erfolgt etwa die Ortung eines
Lawinenopfers in Erfüllung der ersten all­
gemeinen Hilfeleistungspflicht und die
Peilung einer Entführten zur Gefahren­
abwehr.98
Auskunftspflichtige haben „Standortda­
ten“ bekannt zu geben. Das SPG definiert
diesen Begriff nicht. Nach § 92 Abs 3 Z 6
TKG werden Standortdaten in einem
Kommunikationsnetz verarbeitet und ge­
ben den geografischen Standort der Tele­
kommunikationsendeinrichtung eines
Nutzers eines öffentlichen Kommunikati­
onsdienstes an. § 53 Abs 3b SPG macht
die „Betreiber öffentlicher Telekommuni­
kationsdienste“ auskunftspflichtig. Wegen
dieser materiellen Bezugnahme99 auf das
TKG ist es zulässig, dessen Legaldefiniti­
on zur Auslegung der „Standortdaten“ iSd
§ 53 Abs 3b SPG heranzuziehen. Ob le­
diglich gegenwärtige Standortdaten oder
auch historische Standortdaten preiszuge­
ben sind, ist unklar. Dass § 53 Abs 3b SPG
auf die vom Gesuchten „mitgeführte End­
einrichtung“ abstellt, deutet eher auf eine
Beschränkung auf aktuelle Daten hin. Der
. SIAK-JOURNAL
Wortlaut lässt beide Lösungen zu.100 Viel­
fach wäre ein Rückgriff auf historische
Standortdaten sinnvoll. Man denke an das
verschüttete Lawinenopfer, dessen Mobil­
telefon gegenwärtig nicht mehr funktions­
tüchtig ist.
Standortdaten aus der un­
mittelbaren Vergangenheit
heranzuziehen, wäre die
einzige Abhilfe.
Derzeit dürfen Standortdaten gem § 102
TKG nur sehr begrenzt gespeichert werden.
§ 53 Abs 3b SPG berechtigt und verpflich­
tet Netzbetreiber nicht zur Speicherung
von Standortdaten.101 Nach Umsetzung der
Vorratsdatenspeicherungs-RL102 wird his­
torisches Datenmaterial vermehrt bereit­
stehen. Denn „Anbieter öffentlich zugängli­
cher elektronischer Kommunikationsnetze“
und „Betreiber öffentlicher Kommunikati­
onsnetze“ werden verpflichtet sein, flä­
chendeckend und verdachtsunabhängig
Verkehrs- und Standortdaten zu speichern.
Nach § 53 Abs 3b Satz 2 SPG trifft die
„Sicherheitsbehörde (…) die Verantwor­
tung für die rechtliche Zulässigkeit des
Auskunftsbegehrens (…)“. Die „Doku­
mentation (ist) dem Betreiber unverzüg­
lich, spätestens innerhalb von 24 Stunden
nachzureichen“. Nach den Materialien103
zu – dem textlich und teleologisch ver­
gleichbaren – § 98 TKG ist die Dokumen­
tation dem Betreiber aus Gründen der
Nachvollziehbarkeit zu übermitteln. Die
Behörde muss Anfragen – im Nachhinein –
derart ausreichend begründen, dass der
Betreiber nachvollziehen kann, der Ab­
wehr welcher Gefahr die Übermittlung der
Standortdaten gedient hat.104 Dies soll
Missbrauch vorbeugen.
Die IMSI (International Mobile Subscri­
ber Identity) identifiziert Teilnehmer in
GSM- und UMTS-Mobilfunknetzen ein­
deutig. Die IMSI wird dazu auf der SIM­
31
. SIAK-JOURNAL
32
1/2010
Karte (Subscriber Identity Module) ge­
speichert. Die IMSI besteht aus 15 Ziffern
und ist weltweit einzigartig. Die Sicher­
heitsbehörden erfragen beim Netzbetrei­
ber die IMSI und die Standortdaten. Diese
sagen lediglich aus, in welcher Funkzelle
(Cell-ID) sich der gesuchte Teilnehmer
befindet. Das lässt eine grobe Standortbe­
stimmung zu.
Vor Ort können die Sicherheitsbehörden
das Handy mit so genannten IMSICatchern und Peilempfängern/-antennen105
exakt orten. Diese Feinsuche basiert auf
ihrer Befugnis „technische Mittel (zur)
Lokalisierung“ iSd § 53 Abs 3b SPG ein­
zusetzen.
Diese Befugnis kam den Sicherheits­
behörden – als Betreibern von Notruf­
diensten – bereits vor Verankerung der
„Handypeilung“ in § 53 Abs 3b SPG zu.
Die Sicherheitsverwaltung empfand die
Befugnis als unzureichend, da sie ledig­
lich Peilungen nach einem Notruf einer
gefährdeten Person für zulässig hielt. 109
So war es – nach der Verwaltungsauf­
fassung – etwa nicht möglich das Mobil­
telefon eines Lawinenverschütteten auf
Hinweis seines Bergfreundes zu orten.
Das Lawinenopfer hätte selbst einen Not­
ruf tätigen müssen. 110 Diese Schwächen
führten zur weitergehenden Befugnis
nach § 53 Abs 3b SPG.
2) PERSONENSUCHE DURCH
NOTRUFDIENSTE
§ 98 TKG verpflichtet Betreiber iSd § 3
Z 1 leg cit Betreibern von Notrufdiensten
Standortdaten eines Endgeräts bekannt zu
geben, sofern dadurch ein Notfall abge­
wendet werden kann. Ein Betreiber iSd
§ 3 Z 1 TKG ist „ein Unternehmen, das
ein öffentliches Kommunikationsnetz oder
eine zugehörige Einrichtung bereitstellt
(…)“. Nach den Materialien106 erlaubt der
Begriff „Notrufdienste“ keine taxative
Umschreibung. Der Kreis dieser Betreiber
resultiert aus den jeweiligen Materienge­
setzen. Gemeint sind Einrichtungen zur
Abwehr von Gefahren für Leib, Leben,
Gesundheit und Eigentum (zB Rotes
Kreuz, Bergrettung).107 Auch die Sicher­
heitsbehörden betreiben solche Notruf­
dienste. Der Netzbetreiber muss – um Zeit­
verluste zu vermeiden – unbedingt den
Standort bekannt geben, selbst wenn Zwei­
fel an der Rechtmäßigkeit eines Auskunft­
begehrens gehegt werden. Die Verantwort­
lichkeit für die Rechtmäßigkeit der
Auskunft liegt bei dem Rettungsdienst.
Dieser hat die Notwendigkeit der Standort­
peilung zu dokumentieren und dem Netzbe­
treiber binnen 24 Stunden nachzureichen.108
III. VERFASSUNGSRECHTLICHE
SCHRANKEN DER ÜBERTRAGUNG
VON SICHERHEITSAUFGABEN AUF
PRIVATE
Im Zusammenhang mit der Wahrnehmung
von (staatlichen) Sicherheitsaufgaben
durch Private wird häufig die Frage nach
der verfassungsrechtlichen Zulässigkeit
der Heranziehung Privater bei Erledigung
von Sicherheitsaufgaben gestellt. Im Mit­
telpunkt des Interesses steht namentlich
die Frage, ob die Einbindung Privater bei
der Erfüllung staatlicher Sicherheitsaufga­
ben der sog „Beleihungsjudikatur“111 des
VfGH entspricht.112 Eine solche Fragestel­
lung geht von der unzutreffenden Voraus­
setzung aus, dass es sich bei der Heranzie­
hung Privater zur Erledigung von
Sicherheitsaufgaben um eine Beleihung,
also um die Übertragung von Aufgaben
der staatlichen Hoheitsverwaltung auf Pri­
vate handelt, die von den Privaten im eige­
nen Namen und in eigener Verantwortung
wahrzunehmen sind. Eine solche eigenver­
antwortliche Wahrnehmung staatlicher Si­
cherheitsaufgaben liegt weder bei einer
vertraglich vereinbarten noch bei einer ge­
setzlich grundgelegten Mitwirkung Priva­
ter vor: Nehmen private Sicherheitsunter­
1/2010
nehmen auf privatautonom-vertraglicher
Grundlage für Wirtschaftsunternehmen,
Gemeinden oder den Staat Sicherheitsaufgaben wahr, so stellt diese Tätigkeit – wie
die Fünfte Kammer des EuGH formulierte –
„normalerweise keine direkte und spezifi­
sche Beteiligung an der Ausübung der öf­
fentlichen Gewalt dar“.113
In den geschilderten Fällen gesetzlich
grundgelegter Mitwirkung von Privaten
bei Erledigung hoheitlicher Sicherheits­
aufgaben werden die Privaten stets in
Unterordnung unter die staatlichen Ver­
waltungsbehörden tätig, niemals kommt
ihnen die Befugnis zur eigenverantwort­
lichen und weisungsfreien Aufgabener­
füllung zu. Private erfüllen in den geschil­
derten Fällen hoheitliche Hilfstätigkeiten,
wobei die Verantwortung für die Erledi­
gung der Aufgaben durch Private bei den
zuständigen staatlichen Behörden ver­
bleibt. Der Heranziehung Privater zur un­
selbstständigen Erledigung behördlicher
Hilfstätigkeiten stehen keine besonderen
Erweiterte Fassung eines Referats des
Erstautors auf der Dreiländertagung
2009 der Verwaltungswissenschaftlichen
Gesellschaften Deutschlands, Öster­
reichs und der Schweiz in Schaffhau­
sen/Schweiz (11./12.06.2009).
2
Stolzlechner/Horvath, Sicherheitsver­
waltung und Privatwirtschaft (Teil 1),
.SIAK-Journal 2009/04, 67–81.
3
Datenschutzgesetz 2000, BGBl I
1999/165 idF BGBl I 2008/2.
1
bundesverfassungsrechtlichen
mungen entgegen.114
Bestim­
IV. ZUSAMMENFASSUNG
Die vorangehenden Überlegungen haben
gezeigt, dass der Staat in zunehmendem
Maße bei der Bewältigung von Sicher­
heitsaufgaben auf die Zusammenarbeit mit
Privaten und Gemeinden setzt, ohne die
Hauptverantwortung für die Aufrechter­
haltung von Ordnung und Sicherheit aufzu­
geben.115 Eine Beteiligung von Gemeinden
und Privaten an der allgemeinen Gefahren­
abwehr fordert diesen zwar erhebliche
finanzielle Mittel ab, andererseits verschafft
ihnen diese Mitwirkung aber die Möglich­
keit, auf die Erledigung von Sicherheits­
aufgaben im Sinne ihrer Interessen gestal­
tend einzuwirken. Rechtspolitisch sinnvoll
wäre es auch, die organisatorische Stellung
und die Befugnisse privater Sicherheits­
dienste bei der Mitwirkung an der Wahr­
nehmung staatlicher Sicherheitsaufgaben in
einem speziellen BG zu vereinheitlichen.116
König, Videoüberwachung und Daten­
schutz – Ein Kräftemessen, in Jahnel/
Siegwart/Fercher (Hrsg), Aktuelle Fra­
gen des Datenschutzrechts (2007) 109 ff;
Kotschy, Datenschutzrechtliche Rechts­
fragen der Videoüberwachung, in FS
Machacek/Matscher (2008) 257 ff.
5
Das Geheimhaltungsinteresse ist auch
für im öffentlichen Raum gesetztes Ver­
halten nicht a priori ausgeschlossen:
Laut Datenschutzkommission bezieht
4
. SIAK-JOURNAL
sich der Geheimhaltungsanspruch auch
auf in der (Teil-)Öffentlichkeit gesetzte
Lebensgestaltungen (vgl DSK, 01.06.1991,
GZ K120.285).
6
König, Videoüberwachung und Daten­
schutz – Ein Kräftemessen, in Jahnel/
Siegwart/Fercher (Hrsg), Aktuelle Fra­
gen des Datenschutzrechts (2007) 109 ff;
Kotschy, Datenschutzrechtliche Rechts­
fragen der Videoüberwachung, in FS
Machacek/Matscher (2008) 257 ff.
33
. SIAK-JOURNAL
1/2010
DSK 21.06.2005, K507.515-021/0004­
DVR/2005.
8
DSK 21.06.2005, K507.515-021/0004­
DVR/2005; 21.06.2005, K503.425-090/
0003-DVR/2005.
9
Eingehend dazu König, Videoüberwa­
chung und Datenschutz – Ein Kräftemessen, in Jahnel/Siegwart/Fercher
(Hrsg), Aktuelle Fragen des Daten­
schutzrechts (2007) 109 ff.
10
König, Videoüberwachung und Da­
tenschutz – Ein Kräftemessen, in Jahnel/
Siegwart/Fercher (Hrsg), Aktuelle
Fragen des Datenschutzrechts (2007)
109 ff.
11
Ebd.
12
Datenschutzkommission.
13
Eingehend dazu König, Videoüberwa­
chung und Datenschutz – Ein Kräftemessen, in Jahnel/Siegwart/Fercher
(Hrsg), Aktuelle Fragen des Daten­
schutzrechts (2007) 109 ff.
14
Strafprozeßordnung 1975, BGBl
1975/631 idF BGBl I 2009/52.
15
Schmoller, Private Videoüberwachung –
ein Beweismittel im Strafprozess?, in FS
Machacek/Matscher (2008) 1065 ff.
16
Dazu eingehend Schmoller, WK-StPO
§ 3 Rz 51 ff; ders, Beweise, die hypothe­
tisch nicht existieren. Beweisverwer­
tungsverbote im geltenden und künfti­
gen Strafprozess, JRP 2002, 251.
17
Schmoller, Private Videoüberwachung –
ein Beweismittel im Strafprozess?, in FS
Machacek/Matscher (2008) 1065 ff.
18
Ebd.
19
Eingehend dazu Schmoller, Private Vi­
deoüberwachung – ein Beweismittel im
Strafprozess?, in FS Machacek/Matscher
(2008) 1065 ff.
20
Ebd.
21
Ebd.
22
Eingehend dazu Schmoller, Private
Videoüberwachung – ein Beweismittel
im Strafprozess?, in FS Machacek/
Matscher (2008) 1065 ff.
7
34
Allgemeines Verwaltungsverfahrensge­
setz 1991, BGBl 1991/51 idF BGBl I
2009/20.
24
Zum Beispiel VwGH 13.11.1992,
91/18/0065.
25
Beispielsweise darf nach § 5 Abs 6
StVO idF BGBl 1986/105 eine unzuläs­
sigerweise vorgenommene Blutuntersu­
chung nicht als Beweismittel gegen den
Beschuldigten verwendet werden; vgl
VwSlg (Sammlung „Erkenntnisse und
Beschlüsse des Verwaltungsgerichtsho­
fes“) 9975 A/1979.
26
VwSlg 11.540 A/1984; VwGH
24.01.1990, 89/02/0183; 12.09.2001,
98/03/0057; Frieberger, Beweisverbote
im Verwaltungsverfahren (1997) 229 ff;
Hengstschläger/Leeb, AVG (2005) § 46
Rz 13.
27
VwSlg 11.540 A/1984; VwGH
02.03.1995, 94/19/0718; 26.06.2001,
2001/04/0076; Frieberger, Beweisverbote
im Verwaltungsverfahren (1997) 36 ff;
Hengstschläger/Leeb, AVG (2005) § 46
Rz 13.
28
Verwaltungsstrafgesetz 1991, BGBl
1991/52 idF BGBl I 2009/20.
29
Vgl § 47 VStG („[…] auf Grundlage
automatischer Überwachung […]“).
30
Vgl § 49a VStG („[…] auf automati­
scher Überwachung beruht […]“).
31
1188 BlgNR 20. GP.
32
Eingehend dazu Hauer/Keplinger, Si­
cherheitspolizeigesetz3 (2005) § 16.
33
Vgl zu dieser Ermächtigung König,
Videoüberwachung und Datenschutz –
Ein Kräftemessen, in Jahnel/Siegwart/
Fercher (Hrsg), Aktuelle Fragen des Da­
tenschutzrechts (2007) 109 ff.
34
Eingehend dazu Hauer/Keplinger, Si­
cherheitspolizeigesetz3 (2005) § 21, A.9 ff.
35
Hauer/Keplinger, Sicherheitspolizei­
gesetz3 (2005) § 21, A.9.
36
Vgl § 17 SPG.
37
Siehe dazu Vogl, Videoüberwachung
und Sicherheitspolizei, in Bundesminis­
23
terium für Inneres (Hrsg), Videoüberwa­
chung zu sicherheits- und kriminalpoli­
zeilichen Zwecken, 25 ff.
38
Siehe dazu ebd.
39
Ebd.; Hauer/Keplinger, Sicherheitspo­
lizeigesetz3 (2005) § 54, A.16.
40
Versammlungsgesetz 1953, BGBl
1953/98 idF BGBl I 2002/127.
41
Hauer/Keplinger, Sicherheitspolizei­
gesetz3 (2005) § 54, A.16.1.
42
Hauer/Keplinger, Sicherheitspolizei­
gesetz3 (2005) § 54, A.16.4.
43
Dazu noch auf Basis der RV: Vogl, Vi­
deoüberwachung und Sicherheitspolizei,
in Bundesministerium für Inneres
(Hrsg), Videoüberwachung zu sicher­
heits- und kriminalpolizeilichen Zwe­
cken, 25 ff.
44
VwGH 31.01.1992, 91/10/0097.
45
UVS Wien, 28.01.1992, 02/32/30/91.
46
VwGH 18.11.1981, 81/10/0099; UVS
Wien 15.07.1991, 03/20/376/91.
47
VwGH 14.07.1954, 2698/53; 29.11.1954,
2432/53; 18.11.1981, 81/10/0099.
48
Vgl auch Hauer/Keplinger, Sicher­
heitspolizeigesetz3 (2005) § 27, A.7.
49
Dazu noch auf Basis der RV: Vogl,
Videoüberwachung und Sicherheits­
polizei, in Bundesministerium für Inne­
res (Hrsg), Videoüberwachung zu sicher­
heits- und kriminalpolizeilichen Zwecken,
25 ff (32).
50
Hauer/Keplinger, Sicherheitspolizei­
gesetz3 (2005) § 54, A.17.1.
51
1188 BlGNR 22. GP.
52
1188 BlGNR 22. GP.
53
Strafprozessordnung 1975, BGBl
1975/631 idF BGBl I 2007/109.
54
Nach § 17 StGB sind Verbrechen mit
lebenslanger oder mehr als dreijähriger
Freiheitsstrafe bedrohte vorsätzliche
Handlungen.
55
Vgl § 278a StGB.
56
Vgl § 278b StGB.
57
Vgl § 136 Abs 4 StPO.
58
Siehe § 136 Abs 4 StPO.
1/2010
Vgl § 137 StPO.
60
1188 BlgNR 20. GP.
61
Vgl dazu Schmoller, Private Videoüber­
wachung – ein Beweismittel im Strafpro­
zess?, in FS Machacek/Matscher (2008)
1065 ff.
62
Stolzlechner/Horvath, Sicherheitsver­
waltung und Privatwirtschaft (Teil 1),
.SIAK-Journal 2009/04, 67–81.
63
Vgl SPG-Nov 2007, BGBl I 2007/114.
64
Vgl zur nahezu wortgleichen Be­
stimmung in § 28a Abs 1 SPG: Hauer/ Keplinger, Sicherheitspolizeigesetz3 (2005)
§ 28a, A.1.
65
Feiler, Die Befugnisse des § 53 Abs 3a
SPG, in Zankl (Hrsg), Auf dem Weg zum
Überwachungsstaat? (2009) 44 ff.
66
Bundesministerium für Inneres
28.08.2008, GZ 94.762/101-GD/08.
67
Feiler, Die Befugnisse des § 53 Abs 3a
SPG, in Zankl (Hrsg), Auf dem Weg zum
Überwachungsstaat? (2009) 44 ff unter
Hinweis auf Damjanovic/Holoubek et
al, Handbuch des Telekommunikations-
rechts (2006) 273 zur gleichlautenden
Bestimmung in § 53 Abs 3a SPG aF.
68
Telekommunikationsgesetz 2003, BGBl I
2003/70 idF BGBl I 2005/133.
69
E-Commerce-Gesetz, BGBl I 2001/152.
70
Vgl § 3 Z 9 ECG; Feiler, Die Befugnisse
des § 53 Abs 3a SPG, in Zankl (Hrsg),
Auf dem Weg zum Überwachungsstaat?
(2009) 44 ff.
71
Feiler, Die Befugnisse des § 53 Abs 3a
SPG, in Zankl (Hrsg), Auf dem Weg zum
Überwachungsstaat? (2009) 44 ff.
72
Erläuternde Bemerkungen zur Regie­
rungsvorlage; 1479 BlgNR 20. GP.
73
Feiler, Die Befugnisse des § 53 Abs 3a
SPG, in Zankl (Hrsg), Auf dem Weg zum
Überwachungsstaat? (2009) 44 ff.
74
Ebd.
75
Hauer/Keplinger, Sicherheitspolizei­
gesetz3 (2005) § 53 Abs 3a aF, A.10.3.
76
Feiler, Die Befugnisse des § 53 Abs 3a
SPG, in Zankl (Hrsg), Auf dem Weg zum
59
Überwachungsstaat? (2009) 44 ff.
77
Krit zur Befugnis nach Z 2 leg cit da
die meisten E-Mails ohnedies die Absen­
der-IP enthalten: Feiler, Die Befugnisse
des § 53 Abs 3a SPG, in Zankl (Hrsg),
Auf dem Weg zum Überwachungsstaat?
(2009) 44 ff.
78
Feiler, Die Befugnisse des § 53 Abs 3a
SPG, in Zankl (Hrsg), Auf dem Weg zum
Überwachungsstaat? (2009) 44 ff.
79
Ebd.
80
Dagegen von einem weiten Nachrich­
tenbegriff ausgehend: Kunnert, Der si­
cherheitspolizeiliche Griff nach Tele­
kommunikationsdaten. Möglichkeiten –
Grenzen – Kritik, in Jahnel (Hrsg), Da­
tenschutzrecht und E-Government:
Jahrbuch 2008 (2008) 126.
81
Eingehend dazu Feiler, Die Befugnisse
des § 53 Abs 3a SPG, in Zankl (Hrsg),
Auf dem Weg zum Überwachungsstaat?
(2009) 44 ff.
82
Strafgesetzbuch, BGBl 1974/60 idF
BGBl I 2009/40.
83
Zur Heranziehung von § 92 Abs 3 Z 7
TKG: Kunnert, Der sicherheitspolizeili­
che Griff nach Telekommunikationsdaten.
Möglichkeiten – Grenzen – Kritik, in
Jahnel (Hrsg), Datenschutzrecht und E-Government: Jahrbuch 2008 (2008) 126.
84
Vgl http://portal.wko.at/wk/dok_ detail_file.wk?AngID=1&DocID=
820494&StID=386334.
85
Vgl dazu Feiler, Die Befugnisse des § 53 Abs 3a SPG, in Zankl (Hrsg), Auf
dem Weg zum Überwachungsstaat?
(2009) 44 ff.
86
Kunnert, Der sicherheitspolizeiliche
Griff nach Telekommunikationsdaten.
Möglichkeiten – Grenzen – Kritik, in Jahnel (Hrsg), Datenschutzrecht und E-Government: Jahrbuch 2008 (2008)
126 f.
87
Feiler, Die Befugnisse des § 53 Abs 3a
SPG, in Zankl (Hrsg), Auf dem Weg zum
Überwachungsstaat? (2009) 44 ff.
. SIAK-JOURNAL
Ebd.
Siehe dazu im Detail Feiler, Die Be­
fugnisse des § 53 Abs 3a SPG, in Zankl
(Hrsg), Auf dem Weg zum Überwa­
chungsstaat? (2009) 44 ff.
90
Ebd.
91
MwN Feiler, Die Befugnisse des § 53
Abs 3a SPG, in Zankl (Hrsg), Auf dem
Weg zum Überwachungsstaat? (2009)
44 ff.
92
Ebd.
93
Vgl dazu: Hauer/Keplinger, Sicher­
heitspolizeigesetz3 (2005) Vorbemerkun­
gen zum 3.Teil des SPG, A.6.
94
Raschhofer, Die Befugnisse des § 53
Abs 3b SPG, in Zankl (Hrsg), Auf dem
Weg zum Überwachungsstaat? (2009)
91 ff.
95
Ebd.
96
Ebd.
97
Eingehend dazu Raschhofer, Die Be­
fugnisse des § 53 Abs 3b SPG, in Zankl
(Hrsg), Auf dem Weg zum Überwa­
chungsstaat? (2009) 91 ff.
98
Ebd.
99
Vgl § 3 Z 1 iVm Z 21 TKG.
100
Raschhofer, Die Befugnisse des § 53
Abs 3b SPG, in Zankl (Hrsg), Auf dem
Weg zum Überwachungsstaat? (2009)
91 ff.
101
VfGH 01.07.2009, G 31/08-13.
102
Richtlinie 2006/24/EG des Euro­
päischen Parlaments und des Rates vom
15. März 2006 über die Vorratsspeiche­
rung von Daten, die bei der Bereitstellung
öffentlich zugänglicher elektronischer
Kommunikationsdienste oder öffentli­
cher Kommunikationsnetze erzeugt oder
verarbeitet werden und zur Änderung
der Richtlinie 2002/58/EG, ABl L 105
vom 13.04.2006, 54–63.
103
272 BlgNR 23. GP.
104
Vgl dazu Raschhofer, Die Befugnisse
des § 53 Abs 3b SPG, in Zankl (Hrsg),
Auf dem Weg zum Überwachungsstaat?
(2009) 91 ff; aA Kunnert, Der sicher­
88
89
35
. SIAK-JOURNAL
1/2010
heitspolizeiliche Griff nach Telekommunika­
tionsdaten. Möglichkeiten – Grenzen – Kritik, in
Jahnel (Hrsg), Datenschutzrecht und E-Govern­
ment: Jahrbuch 2008 (2008) 130, der annimmt,
die Behörde müsse die Erforderlichkeit der An­
frage nicht offenlegen.
105
Vgl die Auskunft des BM.I in VfGH
01.07.2009, G 31/08-13.
106
128 BlgNR 22. GP.
107
Raschhofer, Die Befugnisse des § 53 Abs 3b
SPG, in Zankl (Hrsg), Auf dem Weg zum Über­
wachungsstaat? (2009) 91 ff.
108
Eingehend Raschhofer, Die Befugnisse des
§ 53 Abs 3b SPG, in Zankl (Hrsg), Auf dem Weg
zum Überwachungsstaat? (2009) 91 ff.
109
Vgl den Erlass: BM.I, 28.01.2008, GZ
94.762/101-GD/08; aA Raschhofer, Die Befug­
nisse des § 53 Abs 3b SPG, in Zankl (Hrsg), Auf
dem Weg zum Überwachungsstaat? (2009) 91 ff.
110
Krit Raschhofer, Die Befugnisse des § 53
Abs 3b SPG, in Zankl (Hrsg), Auf dem Weg zum
Überwachungsstaat? (2009) 91 ff.
111
Vgl nur etwa VfSlg 14.473/1996; 16.400/
2001; 16.995/2003; 17.341/2004 (Erkenntnisse
und Beschlüsse des Verfassungsgerichtshofes);
näher dazu Kucsko-Stadlmayer, Grenzen der
Ausgliederung, 15. ÖJT I/1 (2003) 75 ff; zum
Gewaltmonopol als Grenze der Privatisierung
polizeilicher Aufgaben näher auch Kälin/
Lienhard/Wyttenbach, Auslagerung von sicher­
36
heitspolizeilichen Aufgaben, Bibliothek zur Zeit­
schrift für Schweizerisches Recht, Beiheft 46,
77 ff.
112
So meint zB Strejcek, ZVR 2006, 403, gegen
die Beleihung von Privaten im Zusammenhang
mit den Sicherheitskontrollen nach dem Luft­
fahrtsicherheitsG bestünden „schwerwiegende
verfassungsrechtliche Bedenken“.
113
Urteil vom 09.03.2000, Rs C-355/98; näher
dazu Stober, Staatliche Gefahrenabwehr und
private Sicherheitsunternehmen – Police-PrivatePartnerships als Essentiale einer effizienten Si­
cherheitsinfrastruktur, in Stolzlechner/Stober
(Hrsg), Übertragung von Aufgaben der staat­
lichen Gefahrenabwehr auf private Sicherheits­
unternehmen (2002) 61 ff.
114
Kritisch jedoch in Bezug auf die Heranzie­
hung von ASFiNAG-Bediensteten zur (hoheitli­
chen) Mautaufsicht Klingenbrunner, ZVR 2007,
291 ff sowie Brünner/Hauser, ZVR 2006, 300 ff.
115
Zur Gefahrenabwehr als Staatsaufgabe
grundlegend Hauer, Ruhe, Ordnung, Sicherheit
(2000) 2 ff (mwN).
116
Vgl dazu die Beantwortung der Parlamenta­
rischen Anfrage (1609/J 23. GP) betreffend
„Sicherheitsgewerbe (Berufsdetektive und Be­
wachungsgewerbe) – Gesetzliche Regelungen –
Daten 2006“, 1637/AB 23. GP sowie 1630/AB
23. GP.