3995/J XXIII. GP

Eingelangt am 02.04.2008
Dieser Text wurde elektronisch übermittelt. Abweichungen vom Original sind möglich.

ANFRAGE

 

 

des Abgeordneten Albert Steinhauser, Freundinnen und Freunde

 

an die Bundesministerin für Justiz

 

betreffend Strafprozessordnung und Überwachung

 

 

Die österreichische Exekutive hat in jüngster Zeit nachstehende Überwachungsmetoden zur Anwendung gebracht:

 

a). Screenshots
 
Eine Software wird am Computer installiert, die jede Minute, online, einen Screenshot an das BKA übermittelt. Da der Computer durchgehend mit dem Internet verbunden ist, werden diese Screenshots durchgehend  - auch in Zeiten in denen die/der Überwachte nicht Onlinedienste in Anspruch nimmt – übermittelt.
 
b). Keylog 
 
Eine weitere Software, die am Computer installiert wird, übermittelt online jeden
Anschlag auf der Tastatur an das BKA. Auch hier gilt, dass der Computer durchgehend mit dem Internet verbunden ist, weshalb jeder Anschlag auf der Tastatur erfasst wird.
 
c). IMSI Catcher 
 
Im Zuge der Telekommunikationsüberwachung kommen auch IMSI-Catcher zum Einsatz. Ziel dieser Maßnahme ist es herauszufinden, welche Telefonnummern der/die Überwachte benutzt, um sodann einen Überwachungsbeschluss für diese Telefonnummern zu erwirken.
 
Der Strafrechtsexperte und Universitätsprofessor Dr. Fuchs sieht diese Form der elektronischen Überwachung nicht durch die Strafprozessordnung gedeckt.

 


Die unterfertigten Abgeordneten stellen daher folgende

 

 

ANFRAGE:

 

 

1. Ist ihnen bekannt, dass die österreichische Exekutive wie unter den Punkten a) bis c) beschriebene Überwachungsmethoden anwendet?
 
2. Wäre bzw. ist die Durchführung von Screenshots, wie unter Punkt a) beschrieben nach der österreichischen Strafprozessordnung zulässig?
 
3. Wenn ja, wie und durch welche Bestimmungen ergibt sich die rechtliche Deckung?
 
4. Wäre bzw. ist die Verwendung einer Keylog Software, wie unter Punkt b) beschrieben nach der österreichischen Strafprozessordnung zulässig?
 
5. Wenn ja, wie und durch welche Bestimmungen ergibt sich die rechtliche Deckung?
 
6. Wäre bzw. ist das Eindringen in die Wohnung zur Installation der Key-log Software durch die Strafprozessordnung oder andere relevante gesetzliche Bestimmungen gesetzlich gedeckt?
 
7. Wenn ja, wie und durch welche Bestimmungen ergibt sich diese rechtliche Deckung?
 
8. Wäre bzw. ist der Einsatz von IMSI-Catchern, wie unter Punkt c) beschrieben nach der österreichischen Strafprozessordnung zulässig?
 
9. Wenn ja, wie und durch welche Bestimmungen ergibt sich die rechtliche Deckung?
 
10. Planen sie die Strafprozessordnung gesetzlich dahingehend zu adaptieren, dass die Überwachungsmethoden, wie unter den Punkten a) bis c) beschrieben ihre rechtliche Deckung finden oder stehen sie einem weiteren Ausbau der Überwachungsmöglichkeiten kritisch gegenüber?