Nationalrat, XXV.GPStenographisches Protokoll111. Sitzung / Seite 264

HomeSeite 1Vorherige SeiteNächste Seite

Datenarten, Qualitätssicherungsmaßnahmen und Löschungsfristen näher determiniert. Die Führung einer gemeinsamen Datenanwendung versetzt den Staatsschutz in die Lage, österreichweit mögliche Bedrohungen und Gefahren ehestens zu erkennen, Quer­verbindungen zwischen einzelnen verfassungsgefährdenden Angriffen und dahin­terliegenden Strukturen herstellen zu können sowie neue Ermittlungsansätze zu gewin­nen. Aus der Datenanwendung und ihrem Zweck ergibt sich keine Ermächtigung, Daten zu ermitteln. Vielmehr setzt die Aufnahme von Daten in die Datenanwendung eine Ermächtigung zur Ermittlung derselben unter den Voraussetzungen und nach Maßgabe der §§ 10 und 11 PStSG bzw. nach dem SPG oder der StPO voraus.

Zu einer Gruppierung nach § 6 Abs. 1 Z 1 dürfen jene taxativ aufgezählten Daten gespeichert werden, die sich auf die Gruppierung selbst beziehen, also deren Aufenthalt oder Rechtsform. Natürliche Personen, die mit der Gruppierung in Verbin­dung stehen und die nicht schon nach Abs. 1 Z 2 oder 3 verarbeitet werden dürfen, werden nach Abs. 1 Z 4 verarbeitet, womit die Verpflichtung verbunden ist, den „Status“ dieser Personen möglichst rasch zu klären.

Unter Betroffenen nach § 6 Abs. 1 Z 2 sind jene natürlichen Personen zu verstehen, bei denen aufgrund bestimmter Anhaltspunkte ein begründeter Gefahrenverdacht besteht, dass sie einen verfassungsgefährdenden Angriff begehen werden.

Unter Verdächtige eines verfassungsgefährdenden Angriffs nach der Z 3 fallen sowohl Personen, gegen die im Zusammenhang mit der Abwehr eines gefährlichen Angriffs, der unter einen Tatbestand eines verfassungsgefährdenden Angriffs fällt, oder einer kriminellen Verbindung im Sinne des SPG ermittelt wird, als auch nach der StPO Verdächtige und Beschuldigte einer gerichtlich strafbaren Handlung, die unter die Definition des verfassungsgefährdenden Angriffs fällt, sowie Personen, die im Ausland im Verdacht stehen, einen verfassungsgefährdenden Angriff begangen zu haben (§ 6 Abs. 1 Z 3). Zu diesem Betroffenenkreis dürfen zwar die gleichen Datenarten wie zu Betroffenen nach der Z 2 verarbeitet werden; die Verarbeitung dient aber einer anderen Aufgabenerfüllung als bei Betroffenen nach Z 2 (Abwehr oder Aufklärung nach Maßgabe von SPG/StPO und nicht Vorbeugung), woran sich auch unterschiedliche Löschungsfristen knüpfen, weshalb Verdächtige als eigener Betroffenenkreis ausge­wie­sen werden sollen.

Kontakt- oder Begleitpersonen nach Z 4 sind Personen, die unmittelbar und nicht nur zufällig mit einer Gruppierung nach der Z 1 oder Personen nach der Z 2 oder 3 des Abs. 1 in Verbindung stehen und über diesen Konnex ermittlungsrelevante Informa­tionen zu diesen Personen oder Gefährdungen beschafft werden sollen. Wie der Z 4 des Abs.1 sowie Abs. 3 letzter Satz zu entnehmen ist, sind die Ermittler ausdrücklich angehalten, den „Status“ dieser Personen möglichst rasch zu klären und ihre Daten zu löschen, wenn keine Gründe für die Annahme mehr vorliegen, dass über sie ermitt­lungsrelevante Informationen beschafft werden können (vgl. Weiss in Thanner/Vogl, SPG2, § 53a Anm 22).

Die taxativ aufgezählten Datenarten entsprechen überwiegend der Bestimmung des § 53a SPG. Abweichungen ergeben sich insbesondere aus dem unterschiedlichen Zweck der Datenanwendung und den damit verbundenen Unterschieden bei den Betroffenenkreisen. Grundvoraussetzung für die Aufnahme der Daten ist, dass diese gemäß §§ 10 oder 11 oder auf Grundlage des SPG oder der StPO ermittelt wurden. Aufgrund der ausdrücklichen Ermächtigung dürfen auch sensible Daten im Sinne des § 4 Z 2 DSG 2000 zu allen Betroffenenkreisen verarbeitet werden, sofern dies unbedingt erforderlich ist und angemessene Vorkehrungen für die Geheimhaltung dieser Daten getroffen werden (vgl. § 9 PStSG).

 


HomeSeite 1Vorherige SeiteNächste Seite