4981/AB XX.GP
Die Abgeordneten zum Nationalrat Dr. Kier, Partnerinnen und Partner haben am
26. November 1998 unter der Nr. 5269/J an mich eine schriftliche parlamentarische Anfrage
betreffend “Mißbrauch von im Elektronischen Kriminalpolizeilichen Informationssystem
(EKIS) gespeicherten Daten” gerichtet, die folgenden Wortlaut hat:
"1. In welcher Form wurden bisher stichprobenartige Überprüfungen des Zugriffs von Beam -
tinnen und Beamten auf personenbezogene Daten und deren Verwendung durchgeführt?
2. Welche Dienststelle ist mit diesen Überprüfungen befaßt?
3. Wieviele derartige stichprobenweise Überprüfungen werden jährlich durchgeführt?
4. Wie vielen derartigen stichprobenweisen Überprüfungen der EKIS - Zugriffe folgten im Ka-
lenderjahr 1997, wievielen im Kalenderjahr 1998 nähere Untersuchungen auf Zulässigkeit be-
stimmter EKIS - Zugriffe?
5. Wieviele Verdachtsfälle von mißbräuchlicher bzw. krimineller Verwendung personenbezo-
gener Daten aus dem EKIS sind ihnen in den in Frage 4 beschriebenen Zeiträumen bekannt
geworden?
6. In wie vielen aufgedeckten Fällen wurden
a) Personalfahndungsdaten
b) Auszüge aus dem Strafregister
c) Daten aus dem kriminalpolizeilichen Aktenindex
d) Fingerabdrücke
e) Sachenfahndungsdaten
f) Kfz - Fahndungsdaten
g) Daten aus dem Fremdeninformationssystem
h) Daten aus dem Asylinformationssystem
i) Daten aus dem Schengener Informationssystem
widerrechtlich an nicht
zugriffsbefügte Personen bzw. an Private weitergegeben?
7. Welche Konsequenzen hatte dies jeweils für die involvierten Beamtinnen und Beamten oder
Vertragsbediensteten?
8. Aus welchem zwingenden kriminaltaktischen Grund wurden die mutmaßlichen Datenmiß -
bräuche im Innenministerium, die den Ermittlerinnen schon seit Dienstag, den 10.11.1998 be -
kannt waren, den Medien erst am Donnerstag, den 12.11.1998 also nach dem Beschluß der
Novellierung des Sicherheitspolizeigesetzes im Ministerrat bekanntgegeben?
9. Wie begründen Sie, daß es sich bei den beiden tatverdächtigen Beamten um “Einzelfalle” in
bezug auf Datenmißbrauch handelt?
10.Welche Konsequenzen ziehen Sie daraus, daß einer der beiden Verdächtigten ihn betreffen -
de (belastende) Unterlagen zu sich nach Hause genommen hatte (KURIER, 15.11.98, S.11)?
11. Ist es eine übliche Vorgangsweise, daß Beamtinnen und Beamte Akten nach Hause mit -
nehmen? Unter welchen Voraussetzungen ist dies gestattet?
12. Welche Konsequenzen ziehen Sie aus dem aufgedeckten Fall mutmaßlichen Datenmißbrau -
ches für die zukünftige Kontrolle möglichen ,,Datenhandels”?
13. Werden Sie sich für die Einsetzung eines vom BMI unabhängigen Datenschutzbeauftragten
bzw. einer unabhängigen Kontrollstelle für Datenmißbrauch durch Beamte einsetzen? Wenn
nein, warum nicht?
14. Werden Sie ein automationsunterstützes System in Form eines Zufallsgenerators bzw. einer
"Blackbox" einsetzen, um zukünftig Datenmißbrauch aufzudecken? Wenn ja, ab wann?
15. Halten Sie im Lichte des bekannt gewordenen Datenmißbrauchs die durch die Regierungs -
vorlage für eine Sicherheitspolizei - Novelle 1998 vorgeschlagene Erfassung von Stamm - und
Vermittlungsdaten von Telefonbetreibern, die Regelung für die Verwendung genetischer In -
formationen sowie die Einführung von “Sicherheitsüberprüfungen” in der vorgeschlagenen
Form für vertretbar? Wenn ja, mit welcher Begründung?
16. Welche Konsequenzen ziehen Sie aus der Begutachtung des Datenschutzrates zum Ent -
wurf für eine Novelle des Sicherheitspolizeigesetzes, welcher “schwerwiegende verfassungs -
rechtliche Bedenken” anmeldet?”
Diese Anfrage beantworte ich wie folgt:
Zur Frage 1:
Es wurden bisher sowohl stichprobenartige Überprüfungen durchgeführt als auch bei Verdacht
des Datenmißbrauches - aufgrund konkreter Hinweise der jeweils personalführenden Stelle -
Zugriffe einzelner Benutzer gezielt
überprüft.
Zur Frage 2:
Die Auswertung der Zugriffsprotokolle obliegt der Abteilung I/8, Gruppe EDV, des Bundes -
ministeriums für Inneres. Diese Auswertungen werden der jeweiligen personalführenden
Dienststelle zur Überprüfung der Rechtmäßigkeit der Abfragen des jeweiligen Bediensteten
übermittelt.
Zur Frage 3:
Für Zwecke des Datenschutzes wurden in den letzten drei Jahren - bei durchschnittlich ca. 30
Anlaßfällen pro Jahr - mehrere hunderttausend Abfragen ausgewertet.
Zur Frage 4:
Im Jahr 1996 und 1997 wurden jeweils 31, im Jahr 1998 bis zum Stichtag 17. Dezember 1998
22 Protokollauswertungen für Zwecke des Datenschutzes durchgeführt.
Zur Frage 5:
Im Jahr 1997 wurden durch die durchgeführten Protokollauswertungen in neun Fällen, 1998 in
sechs Fällen der Verdacht eines Datenmißbrauches festgestellt. Es muß allerdings darauf hin -
gewiesen werden, daß bislang noch nicht alle anhängigen Verfahren abgeschlossen worden
sind.
Zu den Fragen 6 und 7:
Die Beurteilung der Frage, in welchen Fällen es tatsächlich zu einem Datenmißbrauch gekom -
men ist, fällt in die Zuständigkeit der Strafgerichte. Im Rahmen von Protokollauswertungen
durch mein Ministerium kann es lediglich zur Feststellung des Verdachts solcher strafbarer
Handlungen kommen. Über die Art der Daten, auf die in solchen Verdachtsfällen tatsächlich
zugegriffen wurde, werden jedoch keine
Aufzeichnungen geführt.
Bei Verdacht einer gerichtlich strafbaren Handlung, wie etwa der Verdacht des Geheimnisbru -
ches (§ 48 DSG) oder des Amtsmißbrauches (§ 302 StGB), wird Anzeige an das zuständige
Strafgericht erstattet. In diesen Fällen wird grundsätzlich auch ein Disziplinarverfahren einge -
leitet, unter Umständen werden sonstige disziplinarrechtliche Mittel angewandt. Wie oben be -
reits angedeutet sind einige dieser Verfahren noch nicht abgeschlossen.
Zur Frage 8:
Der Abschluß der Ermittlungen in Form der Vollstreckung der Haftbefehle und Hausdurchsu -
chungsbefehle des Landesgerichtes für Strafsachen Wien bedurfte intensiver Koordinierungs -
schritte, um Verabredung und Verdunkelung zu verhindern. Obwohl die erste Festnahme be -
reits am 10. November 1998 um 09.35 Uhr durchgeführt wurde und die Hausdurchsuchungs -
befehle am selben Tag um 15.00 Uhr vollstreckt wurden, waren zu diesem Zeitpunkt noch
nicht alle Tatverdächtigen ermittelt, insbesondere bedurfte es noch der Auswertung der sicher -
gestellten Geschäftsunterlagen, um noch nicht bekannte unrechtmäßige Empfänger von EKIS -
Daten auszuforschen.
Die Bekanntgabe sollte auch am 12. November 1998 noch nicht erfolgen. Allerdings wurde ein
Medium von einem Privatdetektiv informiert, sodaß dessen Bericht schlagartig zu einer umfas -
senden Berichterstattung in den Medien geführt hat; dies lag nicht im Interesse der Ermitt -
lungsbehörden, da zu diesem Zeitpunkt die Sichtung der sichergestellten Geschäftsunterlagen
noch nicht abgeschlossen war. Um dennoch eine rasche Auswertung durchführen zu können,
mußten deshalb acht weitere Beamte der Bundespolizeidirektion Wien eingesetzt werden.
All diese Vorgänge waren in keiner Weise mit der Beschlußfassung der Regierungsvorlage zur
Novelle des Sicherheitspolizeigesetzes verknüpft.
Zur Frage 9:
Sowohl die bisherigen Ermittlungsergebnisse betreffend den in der Anfrage angesprochenen
"Datenmißbrauchsfall" als auch eine Betrachtung der Zahl der bisher aufgedeckten Fälle wider -
rechtlicher Datenverwendung im Verhältnis zur Gesamtzahl aller Datenverwendung durch Or -
gane des Sicherheitsbehörden machen deutlich,
daß es sich hierbei um Einzelfälle handelte.
Zu den Fragen 10 und 11:
Bei den in der Frage angesprochenen “belastenden Unterlagen” handelt es sich offensichtlich
um einen Teil eines kopierten Gerichtsaktes, der einen der beiden Verdächtigen betrifft. Ein -
deutige Merkmale, wie charakteristische Durchnumerierung und Eingangsstempel der Staats -
anwaltschaft weisen darauf hin, daß der Aktenteil im Wege der Akteneinsicht durch den Be -
troffenen oder seinen Rechtsvertreter in seinen Besitz gelangt ist. Ein Handlungsbedarf läßt
sich aus diesen Umstände nicht ableiten.
Zu den Fragen 12 und 14:
Es wurde in meinem Ressort bereits mit organisatorischen Vorarbeiten für die programmäßige
Entwicklung eines automationsunterstützten Überprüfungssystems in Form eines
"Zufallsgenerators" begonnen, mit dessen Hilfe stichprobenartig Protokollauswertungen über
die erfolgten Datenzugriffe bestimmter Behörden/Dienststellen/Benutzer nach bestimmten
Kriterien durchgeführt werden können, wobei die solcherart ausgewerteten Datenzugriffe in
der Folge der jeweiligen personalführenden Stelle zur Überprüfung der Rechtmäßigkeit der
Anfragen übermittelt werden. Dieser Zufallsgenerator soll aufgrund der bisherigen Erfahrungen
programmiert werden.
Weiters wurden sämtliche Bediensteten im Bereich der Gruppe Kriminalpolizeilicher Dienst
nachdrücklich und nachweislich auf die strikte Einhaltung der hinsichtlich der EKIS - Abfragen
bestehenden gesetzlichen Vorschriften hingewiesen.
Die Durchführung stichprobenartiger und in unregelmäßigen, nicht vorhersehbaren Abständen
erfolgende Prüfung der Zulässigkeit der Abfragen der Bediensteten der Gruppe II/D sowie der
nachgeordneten Sicherheitsbehörden und Sicherheitsdienststellen wurde intensiviert.
Zur Frage 13:
Nein. Durch das geltende Datenschutzgesetz ist im Verfassungsrang bereits eine unabhängige
Kontrollinstanz für die Verwendung personenbezogener Daten im öffentlichen Bereich einge -
richtet, und zwar in Form der Datenschutzkommission.
Im übrigen spricht auch das nach der
österreichischen Bundesverfassung geltende Prinzip der Unzulässigkeit der Einrichtung kon -
kurrierender Behördenzuständigkeiten gegen eine solche Vorgangsweise.
Zur Frage 15:
Die in der Regierungsvorlage einer Sicherheitspolizeigesetz - Novelle vorgeschlagenen Bestim -
mungen einer auf Namen, Geburtsdaten und Teilnehmernummer begrenzten Auskunftspflicht
der Telekombetreiber, die Regelung der Verwendung genetischen Materials für den Erken -
nungsdienst und die Anpassung der Bestimmungen über die Sicherheitsüberprüfung an die Er -
fordernisse der internationalen Rechtsentwicklung halte ich weiterhin für geboten. Diese Maß -
nahmen haben zu dem vorliegenden Kriminalfall keinerlei Bezug. Ob die genannten Regelun -
gen "in der vorgeschlagenen Form" oder in abgeänderter Formulierung Gesetz werden, bleibt
dem Nationalrat vorbehalten; die wesentlichen Inhalte sollten jedoch dem Vorschlag der Regie -
rungsvorlage entsprechen.
Zur Frage 16:
Die kritischen Anmerkungen in der Stellungnahme des Datenschutzrates zum Begutachtungs -
entwurf der SPG - Novelle bezogen sich auf Regelungen, die teils überhaupt nicht, teils verän -
dert in die Regierungsvorlage Eingang gefunden haben. Die erforderlichen Konsequenzen wur -
den somit bereits bei Abfassung der Regierungsvorlage gezogen.