4016/J XXV. GP

Eingelangt am 04.03.2015
Dieser Text wurde elektronisch übermittelt. Abweichungen vom Original sind möglich.

Anfrage

 

der Abgeordneten Alm, Kollegin und Kollegen

an die Bundesministerin für Inneres

 

betreffend HEAT-Anfrage zu Ein-/Ausreisekontrollen und der Datenerhebung

 

 

Bei der Ein- und Ausreise von Personen werden in Österreich Daten dieser Personen erhoben. Welche Daten konkret abgefragt werden, wie Zugriffe auf diese protokolliert werden und insbesondere auch wie diese Daten dann konkret abgesichert werden, ist angesichts der Sensibilität der Daten ein wichtiger Punkt.

Diese Anfrage ist in Kooperation mit dem Arbeitskreis Vorratsdatenspeicherung (AKVorrat) entstanden. Nach der erfolgreichen Abschaffung der Vorratsdatenspeicherung adressiert AKVorrat die Abschaffung der übrigen Massenüberwachungsgesetze in Österreich. Mit dem Projekt „Handlungskatalog zur Evaluierung von Anti-Terror-Gesetzen“ (kurz: HEAT) wird ein annähernd vollständiges Bild der Überwachungsgesetzgebung und –technik in Österreich gezeichnet. Das Ziel ist eine verhältnismäßige und faktenbasierte Sicherheitspolitik. Aktuelle Informationen zum Projekt auf https://akvorrat.at/heat

Aus diesem Grund stellen die unterfertigten Abgeordneten nachstehende

Anfrage

1.    Welche Daten werden von österreichischen Behörden bei der Ein- oder Ausreise einer Person erhoben?

2.    Mit welchen Datenbanken werden Personendaten von Grenzübertritten in automatisierter oder manueller Form abgeglichen?

3.    Wie lange und zu welchen Zwecken werden die bei einem Grenzübertritt erhobenen Daten aufbewahrt bzw. verwendet?

4.    Unter welchen Bezeichnungen bzw. Nummern sind die Datenanwendungen für die Verarbeitung von bei Grenzübertritten erhobenen Daten im Verzeichnis der Informationsverbundsysteme (https://dvr.dsb.gv.at/at.gv.bka.dvr.public/IVSRecherche.aspx) zu finden?

5.    Wann erfolgte die Registrierung dieser Datenanwendungen und wann erfolgte die Aufnahme des Betriebs?

6.    Nach welchen Sicherheitsvorgaben und Standards (z. B. Österreichisches IT-Sicherheitshandbuch, IT-Grundschutzhandbuch, ISO 270xx) wurden die Datensicherheitsmaßnahmen (vgl. §14 DSG 2000) gestaltet und umgesetzt, insbesondere hinsichtlich der Absicherung der

 

a.    zentralen Dankenbank?

b.    dezentralen Stellen, von welchen auf die Datenbank lesend oder schreibend zugegriffen werden kann?

c.    Verbindungen zwischen der Datenbank und den dezentralen Stellen?

d.    des Backups?

7.    Wurde die Absicherung der oben genannten zentralen Datenbank und der Zugriffsmöglichkeiten von unabhängiger Stelle evaluiert?

a.    Wenn ja, von welcher Stelle und mit welchem Ergebnis?

b.    Wenn ja, wie häufig werden diese Evaluierungen wiederholt und wann wurde diese Evaluierung zuletzt durchgeführt?

c.    Wenn nein, wieso nicht?

8.    Wie werden Zugriffe auf diese Datenbank protokolliert und ausgewertet?

9.    Gab es seit der Einführung Missbrauchsfälle in Zusammenhang mit dieser Datenbank?

a.    Wenn ja, wie viele?

b.    Wenn ja, wurden die betroffenen Personen darüber informiert?

10. Wie hoch sind die Kosten für den laufenden Betrieb der Datenbank und ihrer Absicherung jährlich seit der Einführung?