3995/J XXIII. GP
Eingelangt am 02.04.2008
Dieser Text wurde elektronisch übermittelt. Abweichungen vom Original sind
möglich.
ANFRAGE
des Abgeordneten Albert Steinhauser, Freundinnen und Freunde
an die Bundesministerin für Justiz
betreffend Strafprozessordnung und Überwachung
Die österreichische Exekutive hat in jüngster Zeit nachstehende Überwachungsmetoden zur Anwendung gebracht:
a). Screenshots Eine Software wird am Computer installiert, die jede Minute, online, einen Screenshot an das BKA übermittelt. Da der Computer durchgehend mit dem Internet verbunden ist, werden diese Screenshots durchgehend - auch in Zeiten in denen die/der Überwachte nicht Onlinedienste in Anspruch nimmt – übermittelt. b). Keylog Eine weitere Software, die am Computer installiert wird, übermittelt online jedenAnschlag auf der Tastatur an das BKA. Auch hier gilt, dass der Computer durchgehend mit dem Internet verbunden ist, weshalb jeder Anschlag auf der Tastatur erfasst wird. c). IMSI Catcher Im Zuge der Telekommunikationsüberwachung kommen auch IMSI-Catcher zum Einsatz. Ziel dieser Maßnahme ist es herauszufinden, welche Telefonnummern der/die Überwachte benutzt, um sodann einen Überwachungsbeschluss für diese Telefonnummern zu erwirken. Der Strafrechtsexperte und Universitätsprofessor Dr. Fuchs sieht diese Form der elektronischen Überwachung nicht durch die Strafprozessordnung gedeckt.
Die unterfertigten Abgeordneten stellen daher folgende
ANFRAGE:
1. Ist ihnen bekannt, dass die österreichische Exekutive wie unter den Punkten a) bis c) beschriebene Überwachungsmethoden anwendet?
2. Wäre bzw. ist die Durchführung von Screenshots, wie unter Punkt a) beschrieben nach der österreichischen Strafprozessordnung zulässig? 3. Wenn ja, wie und durch welche Bestimmungen ergibt sich die rechtliche Deckung? 4. Wäre bzw. ist die Verwendung einer Keylog Software, wie unter Punkt b) beschrieben nach der österreichischen Strafprozessordnung zulässig? 5. Wenn ja, wie und durch welche Bestimmungen ergibt sich die rechtliche Deckung? 6. Wäre bzw. ist das Eindringen in die Wohnung zur Installation der Key-log Software durch die Strafprozessordnung oder andere relevante gesetzliche Bestimmungen gesetzlich gedeckt? 7. Wenn ja, wie und durch welche Bestimmungen ergibt sich diese rechtliche Deckung? 8. Wäre bzw. ist der Einsatz von IMSI-Catchern, wie unter Punkt c) beschrieben nach der österreichischen Strafprozessordnung zulässig? 9. Wenn ja, wie und durch welche Bestimmungen ergibt sich die rechtliche Deckung? 10. Planen sie die Strafprozessordnung gesetzlich dahingehend zu adaptieren, dass die Überwachungsmethoden, wie unter den Punkten a) bis c) beschrieben ihre rechtliche Deckung finden oder stehen sie einem weiteren Ausbau der Überwachungsmöglichkeiten kritisch gegenüber?