4041/J XXV. GP

Eingelangt am 04.03.2015
Dieser Text wurde elektronisch übermittelt. Abweichungen vom Original sind möglich.

Anfrage

 

der Abgeordneten Niko Alm, Kollegin und Kollegen

an den Bundesminister für Justiz

 

betreffend HEAT-Anfrage zum Einsatz von Trojanersoftware

 

 

Der Computer, der Laptop, Tables, Smartphones oder sonstige mobile Geräte stellen für viele Menschen einen wichtigen Teil ihres Lebens dar. Darauf werden private Fotos gespeichert ebenso wie persönliche Nachrichten, Dokumente; man kommuniziert darüber via Chat, Videotelefonie und nutzt sie für viele weitere Dinge. Für die meisten Menschen wird mittlerweile ein Eingriff in diesen Bereich privater Lebensgestaltung mindestens genauso empfunden, wie ein Eindringen in die eigene Wohnung. Trojanersoftware, die auf Computer geschleust wird um dort unerkannt im Hintergrund zu operieren, stellt also einen tiefen Eingriff in die Privatsphäre einer Person dar.

Diese Anfrage ist in Kooperation mit dem Arbeitskreis Vorratsdatenspeicherung (AKVorrat) entstanden. Nach der erfolgreichen Abschaffung der Vorratsdatenspeicherung adressiert AKVorrat die Abschaffung der übrigen Massenüberwachungsgesetze in Österreich. Mit dem Projekt „Handlungskatalog zur Evaluierung von Anti-Terror-Gesetzen“ (kurz: HEAT) wird ein annähernd vollständiges Bild der Überwachungsgesetzgebung und –technik in Österreich gezeichnet. Das Ziel ist eine verhältnismäßige und faktenbasierte Sicherheitspolitik. Aktuelle Informationen zum Projekt auf https://akvorrat.at/heat

Aus diesem Grund stellen die unterfertigten Abgeordneten nachstehende

Anfrage

 

1.    Kam bei den Ermittlungen zum sogenannten Tierschützerprozess (vgl. http://derstandard.at/2000001711934/Tierschuetzer-Prozess-Alle-Freisprueche-rechtskraeftig, Artikel vom 2.06.2014) Trojanersoftware zum Einsatz?

a.    Wenn nicht, mit welcher Begründung wurde der Einsatz derartiger Software von der Staatsanwaltschaft untersagt?

b.    Wenn ja, welche Software von welchem Hersteller und mit welchem möglichen und eingesetzten Funktionsumfang?

2.    Wie oft wurde der Einsatz von Trojanersoftware durch österreichische Ermittler beantragt?

3.    In wie vielen Fällen und mit welcher Begründung wurde dem Antrag stattgegeben?

4.    In wie vielen Fällen und mit welcher Begründung wurde dem Antrag nicht stattgegeben?

5.    Wurden die Betroffenen im Nachhinein über die Maßnahme informiert?

a.    Wenn ja, in welcher Form?

b.    Wenn nein, wieso nicht?