892/A XXVI. GP - Textgegenüberstellung zum Initiativantrag
der Abgeordneten Dr. Johannes Jarolim, Dr. Nikolaus Scherak, MA, Dr. Alma Zadić, LL.M.,
Kolleginnen und Kollegen

 

 

Geltende Fassung lt. BKA/RIS
(Bundesrecht konsolidiert)
mit Stichtag 12.06.2019

 

 

Änderungen laut Antrag vom 12.06.2019

Eingearbeiteter Antrag
(konsolidierte Fassung in Form eines Textvergleichs in Farbe:
Streichungen durchgestrichen und blau sowie Einfügungen in Fett und rot)

Hinweis der ParlDion: Die vorgeschlagenen Änderungen im Antrag beziehen sich zum überwiegenden Teil nicht auf zum Zeitpunkt der Einbringung am 12.06.2019 gültige Gesetzesstellen, sondern auf deren zukünftige Versionen insb. idF BGBl. I Nr. 27/2018, welche mit 01.04.2020 in und mit Ablauf des 31.03.2025 wieder außer Kraft treten. Sinnvollerweise wird die Textgegenüberstellung dieser Stellen nur mit der zukünftigen Fassung zum Stichtag 01.04.2020 durchgeführt (grün hinterlegt), trotz des Inkrafttretens der im gegenständlichen Antrag vorgeschlagenen Änderungen mit 31.03.2020 gemäß III.. Gegenüberstellungen ohne grüne Hinterlegung beziehen sich auf die am 12.06.2019 (uU nur bis 31.03.2020) geltende Rechtslage.

Bundesgesetz zur Rücknahme der Überwachung verschlüsselter Nachrichten, mit dem das Bundesgesetz Strafprozeßordnung 1975 und das Staatsanwaltsgesetz abgeändert werden

 

 

Der Nationalrat hat beschlossen:

 

 

Bundesgesetz zur Rücknahme der Überwachung verschlüsselter Nachrichten

 

 

I.

 

Link zur tagesaktuellen RIS-Fassung

(dort kann auch nach Fassungen mit anderen Stichtagen gesucht werden)

Das Bundesgesetz Strafprozeßordnung 1975 wird wie folgt geändert:

 

 

1. Im Inhaltsverzeichnis wird im 5. Abschnitt des 8. Hauptstücks nach dem Eintrag zu § 135 folgender Eintrag gestrichen:

 

          „§ 135a    Überwachung verschlüsselter                    Nachrichten“

          „§ 135a    Überwachung verschlüsselter                    Nachrichten

           § 135a    Überwachung verschlüsselter                    Nachrichten

 

2. In § 134 wird die Z 3 a gestrichen.

 

§ 134. Im Sinne dieses Bundesgesetzes ist

           1. …

 

§ 134. Im Sinne dieses Bundesgesetzes ist

           1. …

         3a. „Überwachung verschlüsselter Nachrichten“ das Überwachen verschlüsselt gesendeter, übermittelter oder empfangener Nachrichten und Informationen im Sinne von Z 3 sowie das Ermitteln damit im Zusammenhang stehender Daten im Sinn des § 76a und des § 92 Abs. 3 Z 4 und 4a TKG durch Installation eines Programms in einem Computersystem (§ 74 Abs. 1 Z 8 StGB) ohne Kenntnis dessen Inhabers oder sonstiger Verfügungsberechtigter, um eine Verschlüsselung beim Senden, Übermitteln oder Empfangen der Nachrichten und Informationen zu überwinden,

 

 

         3a. „Überwachung verschlüsselter Nachrichten“ das Überwachen verschlüsselt gesendeter, übermittelter oder empfangener Nachrichten und Informationen im Sinne von Z 3 sowie das Ermitteln damit im Zusammenhang stehender Daten im Sinn des § 76a und des § 92 Abs. 3 Z 4 und 4a TKG durch Installation eines Programms in einem Computersystem (§ 74 Abs. 1 Z 8 StGB) ohne Kenntnis dessen Inhabers oder sonstiger Verfügungsberechtigter, um eine Verschlüsselung beim Senden, Übermitteln oder Empfangen der Nachrichten und Informationen zu überwinden,

 

 

3. § 134 Z 5 lautet:

 

           5. „Ergebnis“ (der unter Z 1 bis 4 angeführten Beschlagnahme, Auskunft, Lokalisierung oder Überwachung) der Inhalt von Briefen (Z 1), die Daten einer Nachrichtenübermittlung (Z 2), die festgestellten geographischen Standorte und zur internationalen Kennung des Benutzers dienenden Nummern (IMSI) (Z 2a), die gesendeten, übermittelten oder empfangenen Nachrichten und Informationen (Z 3), und die Bild- oder Tonaufnahme einer Überwachung (Z 4).

               „Ergebnis“ (der unter Z 1 bis 4 angeführten Beschlagnahme, Auskunft, Lokalisierung oder Überwachung) der Inhalt von Briefen (Z 1), die Daten einer Nachrichtenübermittlung (Z 2), die festgestellten geographischen Standorte und zur internationalen Kennung des Benutzers dienenden Nummern (IMSI) (Z 2a), die gesendeten, übermittelten oder empfangenen Nachrichten und Informationen (Z 3), und die Bild- oder Tonaufnahme einer Überwachung (Z 4).

           5. „Ergebnis“ (der unter Z 1 bis 4 angeführten Beschlagnahme, Auskunft, Lokalisierung oder Überwachung) der Inhalt von Briefen (Z 1), die Daten einer Nachrichtenübermittlung (Z 2), die festgestellten geographischen Standorte und zur internationalen Kennung des Benutzers dienenden Nummern (IMSI) (Z 2a), die gesendeten, übermittelten oder empfangenen Nachrichten und Informationen (Z 3), und die Bild- oder Tonaufnahme einer Überwachung (Z 4).

           5. „Ergebnis“ (der unter Z 1 bis 4 angeführten Beschlagnahme, Auskunft, Lokalisierung oder Überwachung) der Inhalt von Briefen (Z 1), die Daten einer Nachrichtenübermittlung (Z 2), die festgestellten geographischen Standorte und zur internationalen Kennung des Benutzers dienenden Nummern (IMSI) (Z 2a), die gesendeten, übermittelten oder empfangenen Nachrichten und Informationen (Z 3), die verschlüsselt gesendeten, übermittelten oder empfangenen Nachrichten und Informationen im Sinne von Z 3 sowie damit in Zusammenhang stehende Daten im Sinn des § 76a und des § 92 Abs. 3 Z 4 und 4a TKG (Z 3a) und die Bild- oder Tonaufnahme einer Überwachung (Z 4).

 

               „Ergebnis“ (der unter Z 1 bis 4 angeführten Beschlagnahme, Auskunft, Lokalisierung oder Überwachung) der Inhalt von Briefen (Z 1), die Daten einer Nachrichtenübermittlung (Z 2), die festgestellten geographischen Standorte und zur internationalen Kennung des Benutzers dienenden Nummern (IMSI) (Z 2a), die gesendeten, übermittelten oder empfangenen Nachrichten und Informationen (Z 3), und die Bild- oder Tonaufnahme einer Überwachung (Z 4).

           5. „Ergebnis“ (der unter Z 1 bis 4 angeführten Beschlagnahme, Auskunft, Lokalisierung oder Überwachung) der Inhalt von Briefen (Z 1), die Daten einer Nachrichtenübermittlung (Z 2), die festgestellten geographischen Standorte und zur internationalen Kennung des Benutzers dienenden Nummern (IMSI) (Z 2a), die gesendeten, übermittelten oder empfangenen Nachrichten und Informationen (Z 3), die verschlüsselt gesendeten, übermittelten oder empfangenen Nachrichten und Informationen im Sinne von Z 3 sowie damit in Zusammenhang stehende Daten im Sinn des § 76a und des § 92 Abs. 3 Z 4 und 4a TKG (Z 3a) und die Bild- oder Tonaufnahme einer Überwachung (Z 4).

 

4. Die Überschrift von § 135 lautet:

 

Beschlagnahme von Briefen, Auskunft über Daten einer Nachrichtenübermittlung, Lokalisierung einer technischen Einrichtung, Anlassdatenspeicherung und Überwachung von Nachrichten

 

„Beschlagnahme von Briefen, Auskunft über Daten einer Nachrichtenübermittlung, Lokalisierung einer technischen Einrichtung, Anlassdatenspeicherung und Überwachung von Nachrichten“

Beschlagnahme von Briefen, Auskunft über Daten einer Nachrichtenübermittlung, Lokalisierung einer technischen Einrichtung, Anlassdatenspeicherung und Überwachung von Nachrichten

Hinweis der ParlDion: Unter der Annahme, dass auch die Überschrift entfällt:

5. § 135a „Überwachung verschlüsselter Nachrichten“ wird gestrichen.

 

Überwachung verschlüsselter Nachrichten

 

Überwachung verschlüsselter Nachrichten

§ 135a. (1) Überwachung verschlüsselter Nachrichten ist zulässig:

           1. in den Fällen des § 135 Abs. 2 Z 1,

           2. in den Fällen des § 135 Abs. 2 Z 2, sofern der Inhaber oder Verfügungsberechtigte des Computersystems, in dem ein Programm zur Überwachung verschlüsselter Nachrichten installiert werden soll, der Überwachung zustimmt, oder

           3. in den Fällen des § 136 Abs. 1 Z 3 sowie wenn die Aufklärung eines mit mehr als fünfjähriger Freiheitsstrafe bedrohten Verbrechens gegen Leib und Leben oder die sexuelle Integrität und Selbstbestimmung ansonsten aussichtslos oder wesentlich erschwert wäre und

                a. der Inhaber oder Verfügungsberechtigte des Computersystems, in dem ein Programm zur Überwachung verschlüsselter Nachrichten installiert werden soll, einer solchen Straftat dringend verdächtig ist, oder

                b. auf Grund bestimmter Tatsachen anzunehmen ist, dass eine einer solchen Tat dringend verdächtige Person das Computersystem, in dem ein Programm zur Überwachung verschlüsselter Nachrichten installiert werden soll, benützen oder mit ihm eine Verbindung herstellen werde.

 

§ 135a. (1) Überwachung verschlüsselter Nachrichten ist zulässig:

           1. in den Fällen des § 135 Abs. 2 Z 1,

           2. in den Fällen des § 135 Abs. 2 Z 2, sofern der Inhaber oder Verfügungsberechtigte des Computersystems, in dem ein Programm zur Überwachung verschlüsselter Nachrichten installiert werden soll, der Überwachung zustimmt, oder

           3. in den Fällen des § 136 Abs. 1 Z 3 sowie wenn die Aufklärung eines mit mehr als fünfjähriger Freiheitsstrafe bedrohten Verbrechens gegen Leib und Leben oder die sexuelle Integrität und Selbstbestimmung ansonsten aussichtslos oder wesentlich erschwert wäre und

                a. der Inhaber oder Verfügungsberechtigte des Computersystems, in dem ein Programm zur Überwachung verschlüsselter Nachrichten installiert werden soll, einer solchen Straftat dringend verdächtig ist, oder

                b. auf Grund bestimmter Tatsachen anzunehmen ist, dass eine einer solchen Tat dringend verdächtige Person das Computersystem, in dem ein Programm zur Überwachung verschlüsselter Nachrichten installiert werden soll, benützen oder mit ihm eine Verbindung herstellen werde.

(2) Eine Überwachung verschlüsselter Nachrichten ist überdies nur dann zulässig, wenn aufgrund bestimmter Tatsachen anzunehmen ist, dass das Programm

           1. nach Beendigung der Ermittlungsmaßnahme funktionsunfähig ist oder ohne dauerhafte Schädigung oder Beeinträchtigung des Computersystems, in dem es installiert wurde, und der in ihm gespeicherten Daten entfernt wird, und

           2. keine Schädigung oder dauerhafte Beeinträchtigung dritter Computersysteme, in denen kein Programm zur Überwachung verschlüsselter Nachrichten installiert wird, bewirkt.

 

(2) Eine Überwachung verschlüsselter Nachrichten ist überdies nur dann zulässig, wenn aufgrund bestimmter Tatsachen anzunehmen ist, dass das Programm

           1. nach Beendigung der Ermittlungsmaßnahme funktionsunfähig ist oder ohne dauerhafte Schädigung oder Beeinträchtigung des Computersystems, in dem es installiert wurde, und der in ihm gespeicherten Daten entfernt wird, und

           2. keine Schädigung oder dauerhafte Beeinträchtigung dritter Computersysteme, in denen kein Programm zur Überwachung verschlüsselter Nachrichten installiert wird, bewirkt.

(3) Soweit dies zur Durchführung der Ermittlungsmaßnahme unumgänglich ist, ist es zulässig, in eine bestimmte Wohnung oder in andere durch das Hausrecht geschützte Räume einzudringen, Behältnisse zu durchsuchen und spezifische Sicherheitsvorkehrungen zu überwinden, um die Installation des Programms zur Überwachung verschlüsselter Nachrichten in dem Computersystem zu ermöglichen. Die Eigentums- und Persönlichkeitsrechte sämtlicher Betroffener sind soweit wie möglich zu wahren.

 

(3) Soweit dies zur Durchführung der Ermittlungsmaßnahme unumgänglich ist, ist es zulässig, in eine bestimmte Wohnung oder in andere durch das Hausrecht geschützte Räume einzudringen, Behältnisse zu durchsuchen und spezifische Sicherheitsvorkehrungen zu überwinden, um die Installation des Programms zur Überwachung verschlüsselter Nachrichten in dem Computersystem zu ermöglichen. Die Eigentums- und Persönlichkeitsrechte sämtlicher Betroffener sind soweit wie möglich zu wahren.

 

6. § 138 Abs. 1 lautet:

 

§ 138. (1) Anordnung und gerichtliche Bewilligung einer Beschlagnahme von Briefen nach § 135 Abs. 1 haben die Bezeichnung des Verfahrens, den Namen des Beschuldigten, die Tat, deren der Beschuldigte verdächtig ist, und ihre gesetzliche Bezeichnung sowie die Tatsachen, aus denen sich ergibt, dass die Anordnung oder Genehmigung zur Aufklärung der Tat erforderlich und verhältnismäßig ist, anzuführen und über die Rechte des von der Anordnung oder Bewilligung Betroffenen zu informieren; Anordnung nach § 135 Abs. 2b und Anordnung und Bewilligung nach den § 135 Abs. 2, 2a und 3 und § 136 haben überdies zu enthalten:

           1. die Namen oder sonstigen Identifizierungsmerkmale des Inhabers der technischen Einrichtung, die Ursprung oder Ziel einer Übertragung von Nachrichten war oder sein wird, oder der Person, deren Überwachung angeordnet wird,

           2. die für die Durchführung der Ermittlungsmaßnahme in Aussicht genommenen Örtlichkeiten,

           3. die Art der Nachrichtenübertragung, die technische Einrichtung oder die Art der voraussichtlich für die optische und akustische Überwachung zu verwendenden technischen Mittel,

           4. den Zeitpunkt des Beginns und der Beendigung der Überwachung,

           5. die Räume, in die auf Grund einer Anordnung eingedrungen werden darf,

           6. im Fall des § 136 Abs. 4 die Tatsachen, aus denen sich die schwere Gefahr für die öffentliche Sicherheit ergibt.

„(1) Anordnung und gerichtliche Bewilligung einer Beschlagnahme von Briefen nach § 135 Abs. 1 haben die Bezeichnung des Verfahrens, den Namen des Beschuldigten, die Tat, deren der Beschuldigte verdächtig ist, und ihre gesetzliche Bezeichnung sowie die Tatsachen, aus denen sich ergibt, dass die Anordnung oder Genehmigung zur Aufklärung der Tat erforderlich und verhältnismäßig ist, anzuführen und über die Rechte des von der Anordnung oder Bewilligung Betroffenen zu informieren; Anordnung nach § 135 Abs. 2b und Anordnung und Bewilligung nach den § 135 Abs. 2, 2a und 3 und § 136 haben überdies zu enthalten:

           1. die Namen oder sonstigen Identifizierungsmerkmale des Inhabers der technischen Einrichtung, die Ursprung oder Ziel einer Übertragung von Nachrichten war oder sein wird, oder der Person, deren Überwachung angeordnet wird,

           2. die für die Durchführung der Ermittlungsmaßnahme in Aussicht genommenen Örtlichkeiten,

           3. die Art der Nachrichtenübertragung, die technische Einrichtung und das Endgerät oder die Art der voraussichtlich für die optische und akustische Überwachung zu verwendenden technischen Mittel,

           4. den Zeitpunkt des Beginns und der Beendigung der Überwachung,

           5. die Räume, in die auf Grund einer Anordnung eingedrungen werden darf,

           6. im Fall des § 136 Abs. 4 die Tatsachen, aus denen sich die schwere Gefahr für die öffentliche Sicherheit ergibt.

§ 138. (1) Anordnung und gerichtliche Bewilligung einer Beschlagnahme von Briefen nach § 135 Abs. 1 haben die Bezeichnung des Verfahrens, den Namen des Beschuldigten, die Tat, deren der Beschuldigte verdächtig ist, und ihre gesetzliche Bezeichnung sowie die Tatsachen, aus denen sich ergibt, dass die Anordnung oder Genehmigung zur Aufklärung der Tat erforderlich und verhältnismäßig ist, anzuführen und über die Rechte des von der Anordnung oder Bewilligung Betroffenen zu informieren; Anordnung nach § 135 Abs. 2b und Anordnung und Bewilligung nach den § 135 Abs. 2, 2a und 3 und § 136 haben überdies zu enthalten:

           1. die Namen oder sonstigen Identifizierungsmerkmale des Inhabers der technischen Einrichtung, die Ursprung oder Ziel einer Übertragung von Nachrichten war oder sein wird, oder der Person, deren Überwachung angeordnet wird,

           2. die für die Durchführung der Ermittlungsmaßnahme in Aussicht genommenen Örtlichkeiten,

           3. die Art der Nachrichtenübertragung, die technische Einrichtung und das Endgerät oder die Art der voraussichtlich für die optische und akustische Überwachung zu verwendenden technischen Mittel,

           4. den Zeitpunkt des Beginns und der Beendigung der Überwachung,

           5. die Räume, in die auf Grund einer Anordnung eingedrungen werden darf,

           6. im Fall des § 136 Abs. 4 die Tatsachen, aus denen sich die schwere Gefahr für die öffentliche Sicherheit ergibt.

§ 138. (1) Anordnung und gerichtliche Bewilligung einer Beschlagnahme von Briefen nach § 135 Abs. 1 haben die Bezeichnung des Verfahrens, den Namen des Beschuldigten, die Tat, deren der Beschuldigte verdächtig ist, und ihre gesetzliche Bezeichnung sowie die Tatsachen, aus denen sich ergibt, dass die Anordnung oder Genehmigung zur Aufklärung der Tat erforderlich und verhältnismäßig ist, anzuführen und über die Rechte des von der Anordnung oder Bewilligung Betroffenen zu informieren; Anordnung nach § 135 Abs. 2b und Anordnung und Bewilligung nach den § 135 Abs. 2, 2a und 3, § 135a und § 136 haben überdies zu enthalten:

„(1) Anordnung und gerichtliche Bewilligung einer Beschlagnahme von Briefen nach § 135 Abs. 1 haben die Bezeichnung des Verfahrens, den Namen des Beschuldigten, die Tat, deren der Beschuldigte verdächtig ist, und ihre gesetzliche Bezeichnung sowie die Tatsachen, aus denen sich ergibt, dass die Anordnung oder Genehmigung zur Aufklärung der Tat erforderlich und verhältnismäßig ist, anzuführen und über die Rechte des von der Anordnung oder Bewilligung Betroffenen zu informieren; Anordnung nach § 135 Abs. 2b und Anordnung und Bewilligung nach den § 135 Abs. 2, 2a und 3 und § 136 haben überdies zu enthalten:

§ 138. (1) Anordnung und gerichtliche Bewilligung einer Beschlagnahme von Briefen nach § 135 Abs. 1 haben die Bezeichnung des Verfahrens, den Namen des Beschuldigten, die Tat, deren der Beschuldigte verdächtig ist, und ihre gesetzliche Bezeichnung sowie die Tatsachen, aus denen sich ergibt, dass die Anordnung oder Genehmigung zur Aufklärung der Tat erforderlich und verhältnismäßig ist, anzuführen und über die Rechte des von der Anordnung oder Bewilligung Betroffenen zu informieren; Anordnung nach § 135 Abs. 2b und Anordnung und Bewilligung nach den § 135 Abs. 2, 2a und 3, § 135a und § 136 haben überdies zu enthalten:

           1. die Namen oder sonstigen Identifizierungsmerkmale des Inhabers der technischen Einrichtung, die Ursprung oder Ziel einer Übertragung von Nachrichten war oder sein wird, des Inhabers oder Verfügungsbefugten des Computersystems, in dem ein Programm zur Überwachung verschlüsselter Nachrichten installiert werden soll, oder der Person, deren Überwachung angeordnet wird,

           1. die Namen oder sonstigen Identifizierungsmerkmale des Inhabers der technischen Einrichtung, die Ursprung oder Ziel einer Übertragung von Nachrichten war oder sein wird, oder der Person, deren Überwachung angeordnet wird,

           1. die Namen oder sonstigen Identifizierungsmerkmale des Inhabers der technischen Einrichtung, die Ursprung oder Ziel einer Übertragung von Nachrichten war oder sein wird, des Inhabers oder Verfügungsbefugten des Computersystems, in dem ein Programm zur Überwachung verschlüsselter Nachrichten installiert werden soll, oder der Person, deren Überwachung angeordnet wird,

           2. die für die Durchführung der Ermittlungsmaßnahme in Aussicht genommenen Örtlichkeiten oder das Computersystem, in dem ein Programm zur Überwachung verschlüsselter Nachrichten installiert werden soll,

           2. die für die Durchführung der Ermittlungsmaßnahme in Aussicht genommenen Örtlichkeiten,

           2. die für die Durchführung der Ermittlungsmaßnahme in Aussicht genommenen Örtlichkeiten oder das Computersystem, in dem ein Programm zur Überwachung verschlüsselter Nachrichten installiert werden soll,

           3. die Art der Nachrichtenübertragung, die technische Einrichtung oder die Art der voraussichtlich für die optische und akustische Überwachung zu verwendenden technischen Mittel,

           3. die Art der Nachrichtenübertragung, die technische Einrichtung und das Endgerät oder die Art der voraussichtlich für die optische und akustische Überwachung zu verwendenden technischen Mittel,

           3. die Art der Nachrichtenübertragung, die technische Einrichtung und das Endgerät oder die Art der voraussichtlich für die optische und akustische Überwachung zu verwendenden technischen Mittel,

           4. den Zeitpunkt des Beginns und der Beendigung der Überwachung,

           4. den Zeitpunkt des Beginns und der Beendigung der Überwachung,

           4. den Zeitpunkt des Beginns und der Beendigung der Überwachung,

           5. die Räume, in die auf Grund einer Anordnung eingedrungen werden darf,

           5. die Räume, in die auf Grund einer Anordnung eingedrungen werden darf,

           5. die Räume, in die auf Grund einer Anordnung eingedrungen werden darf,

           6. im Fall des § 136 Abs. 4 die Tatsachen, aus denen sich die schwere Gefahr für die öffentliche Sicherheit ergibt.

           6. im Fall des § 136 Abs. 4 die Tatsachen, aus denen sich die schwere Gefahr für die öffentliche Sicherheit ergibt.“

           6. im Fall des § 136 Abs. 4 die Tatsachen, aus denen sich die schwere Gefahr für die öffentliche Sicherheit ergibt.

 

7. § 140 Abs. 1 Z 2 lautet:

 

 

8. § 140 Abs. 1 Z 4 lautet:

 

§ 140. (1) Als Beweismittel dürfen Ergebnisse (§ 134 Z 5), bei sonstiger Nichtigkeit nur verwendet werden,

           1. …

 

§ 140. (1) Als Beweismittel dürfen Ergebnisse (§ 134 Z 5), bei sonstiger Nichtigkeit nur verwendet werden,

           1. …

           2. wenn die Ermittlungsmaßnahme nach § 135 oder § 136 Abs. 1 Z 2 oder 3 oder Abs. 3 rechtmäßig angeordnet und bewilligt wurde (§ 137), und

         „2. wenn die Ermittlungsmaßnahme nach § 135 oder § 136 Abs. 1 Z 2 oder 3 oder Abs. 3 rechtmäßig angeordnet und bewilligt wurde (§ 137), und“.

           2. wenn die Ermittlungsmaßnahme nach § 135 oder § 136 Abs. 1 Z 2 oder 3 oder Abs. 3 rechtmäßig angeordnet und bewilligt wurde (§ 137), und

           4. in den Fällen der § 135 Abs. 1, Abs. 2 Z 2, 3 und 4, Abs. 2a, Abs. 3 Z 2 bis 4 nur zum Nachweis einer vorsätzlich begangenen strafbaren Handlung, derentwegen die Ermittlungsmaßnahme angeordnet wurde oder hätte angeordnet werden können.

         „4. in den Fällen der § 135 Abs. 1, Abs. 2 Z 2, 3 und 4, Abs. 2a, Abs. 3 Z 2 bis 4 nur zum Nachweis einer vorsätzlich begangenen strafbaren Handlung. derentwegen die Ermittlungsmaßnahme angeordnet wurde oder hätte angeordnet werden können.“

           4. in den Fällen der § 135 Abs. 1, Abs. 2 Z 2, 3 und 4, Abs. 2a, Abs. 3 Z 2 bis 4 nur zum Nachweis einer vorsätzlich begangenen strafbaren Handlung,. derentwegen die Ermittlungsmaßnahme angeordnet wurde oder hätte angeordnet werden können.

§ 140. (1) Als Beweismittel dürfen Ergebnisse (§ 134 Z 5), bei sonstiger Nichtigkeit nur verwendet werden,

           1. …

 

§ 140. (1) Als Beweismittel dürfen Ergebnisse (§ 134 Z 5), bei sonstiger Nichtigkeit nur verwendet werden,

           1. …

           2. wenn die Ermittlungsmaßnahme nach § 135, § 135a oder § 136 Abs. 1 Z 2 oder 3 oder Abs. 3 rechtmäßig angeordnet und bewilligt wurde (§ 137), und

         „2. wenn die Ermittlungsmaßnahme nach § 135 oder § 136 Abs. 1 Z 2 oder 3 oder Abs. 3 rechtmäßig angeordnet und bewilligt wurde (§ 137), und“.

           2. wenn die Ermittlungsmaßnahme nach § 135, § 135a oder § 136 Abs. 1 Z 2 oder 3 oder Abs. 3 rechtmäßig angeordnet und bewilligt wurde (§ 137), und.

           4. in den Fällen der § 135 Abs. 1, Abs. 2 Z 2, 3 und 4, Abs. 2a, Abs. 3 Z 2 bis 4 und § 135a nur zum Nachweis einer vorsätzlich begangenen strafbaren Handlung, derentwegen die Ermittlungsmaßnahme angeordnet wurde oder hätte angeordnet werden können.

 

         „4. in den Fällen der § 135 Abs. 1, Abs. 2 Z 2, 3 und 4, Abs. 2a, Abs. 3 Z 2 bis 4 nur zum Nachweis einer vorsätzlich begangenen strafbaren Handlung. derentwegen die Ermittlungsmaßnahme angeordnet wurde oder hätte angeordnet werden können.“

           4. in den Fällen der § 135 Abs. 1, Abs. 2 Z 2, 3 und 4, Abs. 2a, Abs. 3 Z 2 bis 4 und § 135a nur zum Nachweis einer vorsätzlich begangenen strafbaren Handlung, derentwegen die Ermittlungsmaßnahme angeordnet wurde oder hätte angeordnet werden können.

 

9. In § 144 Abs. 3 wird die Wendung „der § 135 Abs. 1, 2, 2a und 3, § 135a sowie § 136 Abs. 1 Z 2 und 3“ durch die Wendung „des §§ 135 Abs. 2 bis 3 sowie 136 Abs. 1 Z 2 und 3“ ersetzt.

 

(3) Ein Umgehungsverbot nach Abs. 1 erster Satz oder Abs. 2 besteht insoweit nicht, als die betreffende Person selbst der Tat dringend verdächtig ist. In einem solchen Fall ist für die Anordnung und Durchführung einer Ermittlungsmaßnahme in den Fällen der § 135 Abs. 1, 2, 2a und 3, § 135a sowie § 136 Abs. 1 Z 2 und 3 eine Ermächtigung des Rechtsschutzbeauftragten (§ 147 Abs. 2) Voraussetzung.

 

 

(3) Ein Umgehungsverbot nach Abs. 1 erster Satz oder Abs. 2 besteht insoweit nicht, als die betreffende Person selbst der Tat dringend verdächtig ist. In einem solchen Fall ist für die Anordnung und Durchführung einer Ermittlungsmaßnahme in den Fällen der §des §§ 135 Abs. 1, 2, 2a und bis 3, § 135a sowie § 136 Abs. 1 Z 2 und 3 eine Ermächtigung des Rechtsschutzbeauftragten (§ 147 Abs. 2) Voraussetzung.

 

 

10. In § 145 Abs. 3 wird die Wendung „der § 135 Abs. 2, 2a und 3, § 135a sowie § 136 Abs. 1 Z 2 und 3“ durch die Wendung „des §§ 135 Abs. 2 bis 3 sowie 136 Abs. 1 Z 2 und 3“ ersetzt.

 

(3) Solange in Bild- oder Schriftform übertragene Ergebnisse einer Ermittlungsmaßnahme in den Fällen der § 135 Abs. 2, 2a und 3, § 135a sowie § 136 Abs. 1 Z 2 und 3 nicht zum Akt genommen werden, sind sie samt den zugehörigen Anordnungen, gerichtlichen Bewilligungen und sonstigen Aktenstücken unter Verschluss aufzubewahren. Näheres hat der Bundesminister für Justiz durch Verordnung zu bestimmen.

 

(3) Solange in Bild- oder Schriftform übertragene Ergebnisse einer Ermittlungsmaßnahme in den Fällen der §des §§ 135 Abs. 2, 2a und  bis 3, § 135a sowie § 136 Abs. 1 Z 2 und 3 nicht zum Akt genommen werden, sind sie samt den zugehörigen Anordnungen, gerichtlichen Bewilligungen und sonstigen Aktenstücken unter Verschluss aufzubewahren. Näheres hat der Bundesminister für Justiz durch Verordnung zu bestimmen.

 

11. In § 145 wird Abs. 4 gestrichen.

 

(4) Während der Durchführung einer Überwachung nach § 135a ist durch geeignete Protokollierung sicherzustellen, dass jeder Zugang zu dem von der Ermittlungsmaßnahme betroffenen Computersystem im Wege des Programms und jede auf diesem Weg erfolgende Übertragung von Nachrichten und Informationen in und aus diesem Computersystem lückenlos nachvollzogen werden können. Die Ergebnisse der Ermittlungsmaßnahme sind so zu speichern, dass deren Vorführung in einem allgemein gebräuchlichen Dateiformat möglich ist. Nach der Beendigung einer Überwachung nach § 135a ist dafür zu sorgen, dass das Programm, das der Überwachung dient, entfernt oder funktionsunfähig wird (§ 135a Abs. 2 Z 1).

 

(4) Während der Durchführung einer Überwachung nach § 135a ist durch geeignete Protokollierung sicherzustellen, dass jeder Zugang zu dem von der Ermittlungsmaßnahme betroffenen Computersystem im Wege des Programms und jede auf diesem Weg erfolgende Übertragung von Nachrichten und Informationen in und aus diesem Computersystem lückenlos nachvollzogen werden können. Die Ergebnisse der Ermittlungsmaßnahme sind so zu speichern, dass deren Vorführung in einem allgemein gebräuchlichen Dateiformat möglich ist. Nach der Beendigung einer Überwachung nach § 135a ist dafür zu sorgen, dass das Programm, das der Überwachung dient, entfernt oder funktionsunfähig wird (§ 135a Abs. 2 Z 1).

 

12. In § 147 Abs. 1 wird Z 2a gestrichen.

 

§ 147. (1) Dem Rechtsschutzbeauftragten obliegt die Prüfung und Kontrolle der Anordnung, Genehmigung, Bewilligung und Durchführung

           1. …

 

§ 147. (1) Dem Rechtsschutzbeauftragten obliegt die Prüfung und Kontrolle der Anordnung, Genehmigung, Bewilligung und Durchführung

           1. …

         2a. einer Überwachung verschlüsselter Nachrichten nach § 135a,

 

 

         2a. einer Überwachung verschlüsselter Nachrichten nach § 135a,

 

 

13. § 147 Abs. 2 lautet:

 

(2) Beantragt die Staatsanwaltschaft die gerichtliche Bewilligung einer in Abs. 1 angeführten Ermittlungsmaßnahme, so hat sie dem Rechtsschutzbeauftragten zugleich eine Ausfertigung dieses Antrags samt einer Ablichtung der Anzeige und der maßgebenden Ermittlungsergebnisse zu übermitteln. Gleiches gilt für Anordnungen und Genehmigungen der im Abs. 1 Z 1, 2 und 5 angeführten Ermittlungsmaßnahmen durch die Staatsanwaltschaft. Im Fall des § 144 Abs. 3 hat die Staatsanwaltschaft zugleich um Ermächtigung zur Antragstellung zu ersuchen. Eine Ermächtigung zu einem Antrag auf Bewilligung der Anordnung einer Überwachung von Nachrichten nach § 135 Abs. 3 oder Überwachung verschlüsselter Nachrichten nach § 135a (Anm. 1) von ausschließlich der Berufsausübung gewidmeten Computersystemen oder nach § 136 Abs. 1 Z 3 in den ausschließlich der Berufsausübung gewidmeten Räumen einer der in § 157 Abs. 1 Z 2 bis 4 erwähnten Personen darf der Rechtsschutzbeauftragte nur erteilen, wenn besonders schwerwiegende Gründe vorliegen, die diesen Eingriff verhältnismäßig erscheinen lassen.

[Anmerkung im RIS: (Anm. 1: Die Wendung „oder nach § 135a“ tritt mit 1. April 2020 in Kraft und mit Ablauf des 31. März 2025 wieder außer Kraft (vgl. § 514 Abs. 37 Z 3).]

„(2) Beantragt die Staatsanwaltschaft die gerichtliche Bewilligung einer in Abs. 1 angeführten Ermittlungsmaßnahme, so hat sie dem Rechtsschutzbeauftragten zugleich eine Ausfertigung dieses Antrags samt einer Ablichtung der Anzeige und der maßgebenden Ermittlungsergebnisse zu übermitteln. Gleiches gilt für Anordnungen und Genehmigungen der im Abs. 1 Z 1, 2 und 5 angeführten Ermittlungsmaßnahmen durch die Staatsanwaltschaft. Im Fall des § 144 Abs. 3 hat die Staatsanwaltschaft zugleich um Ermächtigung zur Antragstellung zu ersuchen. Eine Ermächtigung zu einem Antrag auf Bewilligung der Anordnung einer Überwachung von Nachrichten nach § 135 Abs. 3 oder nach § 136 Abs. 1 Z 3 in den ausschließlich der Berufsausübung gewidmeten Räumen einer der in § 157 Abs. 1 Z 2 bis 4 erwähnten Personen darf der Rechtsschutzbeauftragte nur erteilen, wenn besonders schwerwiegende Gründe vorliegen, die diesen Eingriff verhältnismäßig erscheinen lassen.“

(2) Beantragt die Staatsanwaltschaft die gerichtliche Bewilligung einer in Abs. 1 angeführten Ermittlungsmaßnahme, so hat sie dem Rechtsschutzbeauftragten zugleich eine Ausfertigung dieses Antrags samt einer Ablichtung der Anzeige und der maßgebenden Ermittlungsergebnisse zu übermitteln. Gleiches gilt für Anordnungen und Genehmigungen der im Abs. 1 Z 1, 2 und 5 angeführten Ermittlungsmaßnahmen durch die Staatsanwaltschaft. Im Fall des § 144 Abs. 3 hat die Staatsanwaltschaft zugleich um Ermächtigung zur Antragstellung zu ersuchen. Eine Ermächtigung zu einem Antrag auf Bewilligung der Anordnung einer Überwachung von Nachrichten nach § 135 Abs. 3 oder Überwachung verschlüsselter Nachrichten nach § 135a (Anm. 1) von ausschließlich der Berufsausübung gewidmeten Computersystemen oder nach § 136 Abs. 1 Z 3 in den ausschließlich der Berufsausübung gewidmeten Räumen einer der in § 157 Abs. 1 Z 2 bis 4 erwähnten Personen darf der Rechtsschutzbeauftragte nur erteilen, wenn besonders schwerwiegende Gründe vorliegen, die diesen Eingriff verhältnismäßig erscheinen lassen.

(2) Beantragt die Staatsanwaltschaft die gerichtliche Bewilligung einer in Abs. 1 angeführten Ermittlungsmaßnahme, so hat sie dem Rechtsschutzbeauftragten zugleich eine Ausfertigung dieses Antrags samt einer Ablichtung der Anzeige und der maßgebenden Ermittlungsergebnisse zu übermitteln. Gleiches gilt für Anordnungen und Genehmigungen der im Abs. 1 Z 1, 2 und 5 angeführten Ermittlungsmaßnahmen durch die Staatsanwaltschaft. Im Fall des § 144 Abs. 3 hat die Staatsanwaltschaft zugleich um Ermächtigung zur Antragstellung zu ersuchen. Eine Ermächtigung zu einem Antrag auf Bewilligung der Anordnung einer Überwachung von Nachrichten nach § 135 Abs. 3 oder Überwachung verschlüsselter Nachrichten nach § 135a (Anm. 1) von ausschließlich der Berufsausübung gewidmeten Computersystemen oder nach § 136 Abs. 1 Z 3 in den ausschließlich der Berufsausübung gewidmeten Räumen einer der in § 157 Abs. 1 Z 2 bis 4 erwähnten Personen darf der Rechtsschutzbeauftragte nur erteilen, wenn besonders schwerwiegende Gründe vorliegen, die diesen Eingriff verhältnismäßig erscheinen lassen.

 

„(2) Beantragt die Staatsanwaltschaft die gerichtliche Bewilligung einer in Abs. 1 angeführten Ermittlungsmaßnahme, so hat sie dem Rechtsschutzbeauftragten zugleich eine Ausfertigung dieses Antrags samt einer Ablichtung der Anzeige und der maßgebenden Ermittlungsergebnisse zu übermitteln. Gleiches gilt für Anordnungen und Genehmigungen der im Abs. 1 Z 1, 2 und 5 angeführten Ermittlungsmaßnahmen durch die Staatsanwaltschaft. Im Fall des § 144 Abs. 3 hat die Staatsanwaltschaft zugleich um Ermächtigung zur Antragstellung zu ersuchen. Eine Ermächtigung zu einem Antrag auf Bewilligung der Anordnung einer Überwachung von Nachrichten nach § 135 Abs. 3 oder nach § 136 Abs. 1 Z 3 in den ausschließlich der Berufsausübung gewidmeten Räumen einer der in § 157 Abs. 1 Z 2 bis 4 erwähnten Personen darf der Rechtsschutzbeauftragte nur erteilen, wenn besonders schwerwiegende Gründe vorliegen, die diesen Eingriff verhältnismäßig erscheinen lassen.“

(2) Beantragt die Staatsanwaltschaft die gerichtliche Bewilligung einer in Abs. 1 angeführten Ermittlungsmaßnahme, so hat sie dem Rechtsschutzbeauftragten zugleich eine Ausfertigung dieses Antrags samt einer Ablichtung der Anzeige und der maßgebenden Ermittlungsergebnisse zu übermitteln. Gleiches gilt für Anordnungen und Genehmigungen der im Abs. 1 Z 1, 2 und 5 angeführten Ermittlungsmaßnahmen durch die Staatsanwaltschaft. Im Fall des § 144 Abs. 3 hat die Staatsanwaltschaft zugleich um Ermächtigung zur Antragstellung zu ersuchen. Eine Ermächtigung zu einem Antrag auf Bewilligung der Anordnung einer Überwachung von Nachrichten nach § 135 Abs. 3 oder Überwachung verschlüsselter Nachrichten nach § 135a (Anm. 1) von ausschließlich der Berufsausübung gewidmeten Computersystemen oder nach § 136 Abs. 1 Z 3 in den ausschließlich der Berufsausübung gewidmeten Räumen einer der in § 157 Abs. 1 Z 2 bis 4 erwähnten Personen darf der Rechtsschutzbeauftragte nur erteilen, wenn besonders schwerwiegende Gründe vorliegen, die diesen Eingriff verhältnismäßig erscheinen lassen.

 

14. § 147 Abs. 3a lautet:

 

(3a) Dem Rechtsschutzbeauftragten ist jederzeit Gelegenheit zu geben, sich von der Durchführung einer Ermittlungsmaßnahme nach § 135a oder § 136 Abs. 1 Z 3 einen persönlichen Eindruck zu verschaffen; dazu steht ihm die Einsicht in alle Akten, Unterlagen und Daten offen, die der Dokumentation der Durchführung dienen. Gleiches gilt für die Ergebnisse der Ermittlungsmaßnahme. Im Fall des § 135a kann er zu diesem Zweck auch die Bestellung eines Sachverständigen durch das Gericht im Rahmen gerichtlicher Beweisaufnahme (§ 104 StPO) verlangen. § 104 Abs. 1, § 126 Abs. 1, 2, 2c, Abs. 3 zweiter Satz, und 4 sowie § 127 sind anzuwenden. Für die Zustellung der Ausfertigung der Bestellung an den Beschuldigten gilt § 138 Abs. 5 zweiter Satz sinngemäß. Der Rechtsschutzbeauftragte hat insbesondere darauf zu achten, dass während der Durchführung die Anordnung und die gerichtliche Bewilligung nicht überschritten werden und die Ermittlungsmaßnahme nur solange durchgeführt wird, als die Verhältnismäßigkeit gewahrt ist.

„(3a) Dem Rechtsschutzbeauftragten ist jederzeit Gelegenheit zu geben, sich von der Durchführung einer Ermittlungsmaßnahme nach § 136 Abs. 1 Z 3 einen persönlichen Eindruck zu verschaffen; dazu steht ihm die Einsicht in alle Akten, Unterlagen und Daten offen, die der Dokumentation der Durchführung dienen. Gleiches gilt für die Ergebnisse der Ermittlungsmaßnahme. § 104 Abs. 1, § 126 Abs. 1, 2, 2c, Abs. 3 zweiter Satz, und 4 sowie § 127 sind anzuwenden. Für die Zustellung der Ausfertigung der Bestellung an den Beschuldigten gilt § 138 Abs. 5 zweiter Satz sinngemäß. Der Rechtsschutzbeauftragte hat insbesondere darauf zu achten, dass während der Durchführung die Anordnung und die gerichtliche Bewilligung nicht überschritten werden und die Ermittlungsmaßnahme nur solange durchgeführt wird, als die Verhältnismäßigkeit gewahrt ist.“

(3a) Dem Rechtsschutzbeauftragten ist jederzeit Gelegenheit zu geben, sich von der Durchführung einer Ermittlungsmaßnahme nach § 135a oder § 136 Abs. 1 Z 3 einen persönlichen Eindruck zu verschaffen; dazu steht ihm die Einsicht in alle Akten, Unterlagen und Daten offen, die der Dokumentation der Durchführung dienen. Gleiches gilt für die Ergebnisse der Ermittlungsmaßnahme. Im Fall des § 135a kann er zu diesem Zweck auch die Bestellung eines Sachverständigen durch das Gericht im Rahmen gerichtlicher Beweisaufnahme (§ 104 StPO) verlangen. § 104 Abs. 1, § 126 Abs. 1, 2, 2c, Abs. 3 zweiter Satz, und 4 sowie § 127 sind anzuwenden. Für die Zustellung der Ausfertigung der Bestellung an den Beschuldigten gilt § 138 Abs. 5 zweiter Satz sinngemäß. Der Rechtsschutzbeauftragte hat insbesondere darauf zu achten, dass während der Durchführung die Anordnung und die gerichtliche Bewilligung nicht überschritten werden und die Ermittlungsmaßnahme nur solange durchgeführt wird, als die Verhältnismäßigkeit gewahrt ist.

 

15. In § 148 lautet der erste Satz:

 

 

„Der Bund haftet für vermögensrechtliche Nachteile, die durch die Durchführung einer Überwachung von Personen nach § 136 Abs. 1 Z 3 oder eines Datenabgleichs nach § 141 entstanden sind.“

 

§ 148. Der Bund haftet für vermögensrechtliche Nachteile, die durch die Durchführung einer Überwachung von Personen nach § 136 Abs. 1 Z 3 oder eines Datenabgleichs nach § 141 entstanden sind. Der Ersatzanspruch ist ausgeschlossen, wenn der Geschädigte die Anordnung vorsätzlich herbeigeführt hat. Weitergehende Ansprüche bleiben unberührt. Auf das Verfahren ist das Amtshaftungsgesetz, BGBl. Nr. 20/1949, anzuwenden.

 

§ 148. Der Bund haftet für vermögensrechtliche Nachteile, die durch die Durchführung einer Überwachung von Personen nach § 136 Abs. 1 Z 3 oder eines Datenabgleichs nach § 141 entstanden sind. Der Ersatzanspruch ist ausgeschlossen, wenn der Geschädigte die Anordnung vorsätzlich herbeigeführt hat. Weitergehende Ansprüche bleiben unberührt. Auf das Verfahren ist das Amtshaftungsgesetz, BGBl. Nr. 20/1949, anzuwenden.

§ 148. Der Bund haftet für vermögensrechtliche Nachteile, die durch die Durchführung einer Überwachung verschlüsselter Nachrichten nach § 135a, einer Überwachung von Personen nach § 136 Abs. 1 Z 3 oder eines Datenabgleichs nach § 141 entstanden sind. Der Ersatzanspruch ist ausgeschlossen, wenn der Geschädigte die Anordnung vorsätzlich herbeigeführt hat. Weitergehende Ansprüche bleiben unberührt. Auf das Verfahren ist das Amtshaftungsgesetz, BGBl. Nr. 20/1949, anzuwenden.

 

§ 148. Der Bund haftet für vermögensrechtliche Nachteile, die durch die Durchführung einer Überwachung verschlüsselter Nachrichten nach § 135a, einer Überwachung von Personen nach § 136 Abs. 1 Z 3 oder eines Datenabgleichs nach § 141 entstanden sind. Der Ersatzanspruch ist ausgeschlossen, wenn der Geschädigte die Anordnung vorsätzlich herbeigeführt hat. Weitergehende Ansprüche bleiben unberührt. Auf das Verfahren ist das Amtshaftungsgesetz, BGBl. Nr. 20/1949, anzuwenden.

 

16. § 514 Abs 37 Z 3 und Z 4 werden gestrichen.

 

(37) Für das Inkrafttreten der durch das Bundesgesetz BGBl. I Nr. 27/2018 geänderten oder eingefügten Bestimmungen und das Außer-Kraft–Treten der durch dieses Bundesgesetz entfallenen Bestimmungen gilt Folgendes:

           1. …

 

(37) Für das Inkrafttreten der durch das Bundesgesetz BGBl. I Nr. 27/2018 geänderten oder eingefügten Bestimmungen und das Außer-Kraft–Treten der durch dieses Bundesgesetz entfallenen Bestimmungen gilt Folgendes:

           1. …

           3. Folgende Bestimmungen und Wendungen treten mit 1. April 2020 in Kraft und mit Ablauf des 31. März 2025 wieder außer Kraft:

                a. in der Überschrift des 5. Abschnitts des 8. Hauptstücks im Inhaltsverzeichnis und in der Überschrift des 5. Abschnitts des 8. Hauptstücks die Wendung „, verschlüsselter Nachrichten“,

                b. in § 134 Z 5 die Wendung, „die verschlüsselt gesendeten, übermittelten oder empfangenen Nachrichten und Informationen im Sinne von Z 3 sowie damit in Zusammenhang stehende Daten im Sinn des § 76a und des § 92 Abs. 3 Z 4 und 4a TKG (Z 3a)“,

                c. in § 137 Abs. 1 die Wendung „§ 135a Abs. 3 oder“,

                d. in § 138 Abs. 1, § 140 Z 2, § 144 Abs. 3 und § 145 Abs. 3 die Wendung „, § 135a“,

                e. in § 138 Abs. 1 Z 1 die Wendung „des Inhabers oder Verfügungsbefugten des Computersystems, in dem ein Programm zur Überwachung verschlüsselter Nachrichten installiert werden soll,“,

                 f. in § 138 Abs. 1 Z 2 die Wendung „oder das Computersystem, in dem ein Programm zur Überwachung verschlüsselter Nachrichten installiert werden soll“,

                g. in § 140 Abs. 1 Z 4 die Wendung „und § 135a“, und

                h. in § 147 Abs. 2 die Wendung „oder Überwachung verschlüsselter Nachrichten nach § 135a“.

 

           3. Folgende Bestimmungen und Wendungen treten mit 1. April 2020 in Kraft und mit Ablauf des 31. März 2025 wieder außer Kraft:

                a. in der Überschrift des 5. Abschnitts des 8. Hauptstücks im Inhaltsverzeichnis und in der Überschrift des 5. Abschnitts des 8. Hauptstücks die Wendung „, verschlüsselter Nachrichten“,

                b. in § 134 Z 5 die Wendung, „die verschlüsselt gesendeten, übermittelten oder empfangenen Nachrichten und Informationen im Sinne von Z 3 sowie damit in Zusammenhang stehende Daten im Sinn des § 76a und des § 92 Abs. 3 Z 4 und 4a TKG (Z 3a)“,

                c. in § 137 Abs. 1 die Wendung „§ 135a Abs. 3 oder“,

                d. in § 138 Abs. 1, § 140 Z 2, § 144 Abs. 3 und § 145 Abs. 3 die Wendung „, § 135a“,

                e. in § 138 Abs. 1 Z 1 die Wendung „des Inhabers oder Verfügungsbefugten des Computersystems, in dem ein Programm zur Überwachung verschlüsselter Nachrichten installiert werden soll,“,

                 f. in § 138 Abs. 1 Z 2 die Wendung „oder das Computersystem, in dem ein Programm zur Überwachung verschlüsselter Nachrichten installiert werden soll“,

                g. in § 140 Abs. 1 Z 4 die Wendung „und § 135a“, und

                h. in § 147 Abs. 2 die Wendung „oder Überwachung verschlüsselter Nachrichten nach § 135a“.

           4. Der Eintrag des Titels von § 135a im Inhaltsverzeichnis sowie § 134 Z 3a, § 135a, § 145 Abs. 4, § 147 Abs. 1 Z 2a und Abs. 3a sowie § 148 treten mit 1. April 2020 in Kraft und mit Ablauf des 31. März 2025 wieder außer Kraft.

 

 

           4. Der Eintrag des Titels von § 135a im Inhaltsverzeichnis sowie § 134 Z 3a, § 135a, § 145 Abs. 4, § 147 Abs. 1 Z 2a und Abs. 3a sowie § 148 treten mit 1. April 2020 in Kraft und mit Ablauf des 31. März 2025 wieder außer Kraft.

 

 

II.

 

 

Das Bundesgesetz Staatsanwaltschaftsgesetz wird wie folgt geändert:

 

Link zur tagesaktuellen RIS-Fassung

(dort kann auch nach Fassungen mit anderen Stichtagen gesucht werden)

Das Staatsanwaltschaftsgesetz, BGBl. Nr.164/1986, zuletzt geändert durch das Bundesgesetz BGBl. I Nr. 32/2018, wird wie folgt geändert:

 

 

1. In § 10a Abs. 1 wird die Wendung „einer Überwachung verschlüsselter Nachrichten nach § 135a Abs. 1 StPO,“ gestrichen.

 

(1) Über beabsichtigte Anordnungen einer Überwachung verschlüsselter Nachrichten nach § 135a Abs. 1 StPO, einer optischen oder akustischen Überwachung von Personen nach § 136 Abs. 1 Z 2 und 3 StPO oder eines automationsunterstützten Datenabgleichs nach § 141 Abs. 2 und Abs. 3 StPO haben die Staatsanwaltschaften den Oberstaatsanwaltschaften zu berichten; § 8 Abs. 4 gilt entsprechend.

 

 

(1) Über beabsichtigte Anordnungen einer Überwachung verschlüsselter Nachrichten nach § 135a Abs. 1 StPO, einer optischen oder akustischen Überwachung von Personen nach § 136 Abs. 1 Z 2 und 3 StPO oder eines automationsunterstützten Datenabgleichs nach § 141 Abs. 2 und Abs. 3 StPO haben die Staatsanwaltschaften den Oberstaatsanwaltschaften zu berichten; § 8 Abs. 4 gilt entsprechend.

 

 

2. In § 10a Abs. 2 werden die Wendung „eine Überwachung verschlüsselter Nachrichten nach § 135a StPO,“ und in Abs. 2 Z 1 nach der Wendung „die Anzahl der Fälle, in denen“ die Wendung „die Überwachung verschlüsselter Nachrichten,“ gestrichen.

 

(2) Über Strafsachen, in denen eine Überwachung verschlüsselter Nachrichten nach § 135a StPO, eine optische oder akustische Überwachung von Personen nach § 136 StPO oder ein automationsunterstützter Datenabgleich nach § 141 StPO angeordnet wurde, haben die Staatsanwaltschaften den Oberstaatsanwaltschaften alljährlich gesonderte Berichte vorzulegen und in den Fällen des Abs. 1 Ausfertigungen der entsprechenden Anordnungen samt gerichtlicher Bewilligung anzuschließen. Die Berichte haben insbesondere zu enthalten:

           1. die Anzahl der Fälle, in denen die Überwachung verschlüsselter Nachrichten, die optische oder akustische Überwachung von Personen oder ein automationsunterstützter Datenabgleich angeordnet wurde, sowie die Anzahl der von einer Überwachung betroffenen und der durch einen Datenabgleich ausgeforschten Personen,

           2. den Zeitraum der einzelnen Überwachungsmaßnahmen,

           3. die Anzahl der Fälle, in denen die in Abs. 2 genannten besonderen Ermittlungsmaßnahmen mit Erfolg durchgeführt wurden.

 

 

(2) Über Strafsachen, in denen eine Überwachung verschlüsselter Nachrichten nach § 135a StPO, eine optische oder akustische Überwachung von Personen nach § 136 StPO oder ein automationsunterstützter Datenabgleich nach § 141 StPO angeordnet wurde, haben die Staatsanwaltschaften den Oberstaatsanwaltschaften alljährlich gesonderte Berichte vorzulegen und in den Fällen des Abs. 1 Ausfertigungen der entsprechenden Anordnungen samt gerichtlicher Bewilligung anzuschließen. Die Berichte haben insbesondere zu enthalten:

           1. die Anzahl der Fälle, in denen die Überwachung verschlüsselter Nachrichten, die optische oder akustische Überwachung von Personen oder ein automationsunterstützter Datenabgleich angeordnet wurde, sowie die Anzahl der von einer Überwachung betroffenen und der durch einen Datenabgleich ausgeforschten Personen,

           2. den Zeitraum der einzelnen Überwachungsmaßnahmen,

           3. die Anzahl der Fälle, in denen die in Abs. 2 genannten besonderen Ermittlungsmaßnahmen mit Erfolg durchgeführt wurden.

 

Anmerkung im RIS: § 42 Abs. 20 Staatsanwaltschaftsgesetz wurde mit Novelle BGBl. I Nr. 32/2018 ein zweites Mal vergeben. Ausgehend davon, dass der erste Abs. 20 gemeint ist:

3. In § 42 wird Abs. 20 gestrichen.

 

(20) § 10a Abs. 1 und 2 in der Fassung des Bundesgesetzes BGBl. I Nr. 27/2018 treten mit 1. April 2020 in Kraft und mit Ablauf des 31. März 2025 wieder außer Kraft.

 

(20) § 10a Abs. 1 und 2 in der Fassung des Bundesgesetzes BGBl. I Nr. 27/2018 treten mit 1. April 2020 in Kraft und mit Ablauf des 31. März 2025 wieder außer Kraft.

 

III.

 

 

Das Bundesgesetz zur Rücknahme der Überwachung verschlüsselter Nachrichten tritt mit 31. 03. 2020 in Kraft.

Das Bundesgesetz zur Rücknahme der Überwachung verschlüsselter Nachrichten tritt mit 31. 03. 2020 in Kraft.