Tele­fo­nie-Meta­da­ten – und die Daten­samm­lung des Bun­des­nach­rich­ten­diens­tes

Das Bun­des­ver­wal­tungs­ge­richt hat dem Bun­des­nach­rich­ten­dienst unter­sagt, Tele­­fo­­nie-Meta­da­­ten aus Tele­kom­mu­ni­ka­ti­ons­ver­keh­ren in der Datei VERAS (Ver­kehrs­da­ten­ana­ly­se­sys­tem) zu spei­chern oder zu nut­zen. Die­se Unter­sa­gung gilt frei­lich nur für die Meta­da­ten aus Tele­kom­mu­ni­ka­ti­ons­ver­keh­ren des kla­gen­den Ver­eins. Der Bun­des­nach­rich­ten­dienst betreibt Datei­en, die er sei­nem Auf­klä­rungs­auf­trag aus § 1 Abs. 2 BNDG zuord­net und als geheim ein­stuft. In

Lesen

Arbeit­neh­mer­über­wa­chung mit­tels Key­log­ger – und das Ver­wer­tungs­ver­bot

Der Ein­satz eines Sof­t­­wa­re-Key­­­lo­g­gers ist nicht nach § 32 Abs. 1 BDSG erlaubt, wenn kein auf den Arbeit­neh­mer bezo­ge­ner, durch kon­kre­te Tat­sa­chen begrün­de­ter Ver­dacht einer Straf­tat oder ande­ren schwer­wie­gen­den Pflicht­ver­let­zung besteht. Sach­vor­trag des Arbeit­ge­bers, den die­ser nur auf­grund des von ihm hier­nach unge­recht­fer­tigt ein­ge­setz­ten Key­log­gers in das Ver­fah­ren ein­füh­ren konnt, muss

Lesen

Tele­kom­mu­ni­ka­ti­ons­über­wa­chung – und die EMail-Kon­ten

Unter den Begriff der "Tele­kom­mu­ni­ka­ti­on" im Sin­ne des § 100a StPO fällt ins­be­son­de­re auch die Nut­zung des Inter­nets im Wege der Inter­net­te­le­fo­nie, des E‑Mail-Ver­­kehrs oder all­ge­mein des "Sur­fens" . Daher ist neben der Über­wa­chung der Tele­fon­ge­sprä­che der Beschwer­de­füh­rer auch die Über­wa­chung der E‑Mail-Accounts durch § 100a Abs. 1 StPO gedeckt. Auch

Lesen

Tele­kom­mu­ni­ka­ti­ons­über­wa­chung – als straf­pro­zes­sua­le Maß­nah­me

Maß­nah­men der Tele­kom­mu­ni­ka­ti­ons­über­wa­chung setz­ten nach § 100a StPO (in der 2011 gel­ten­den Fas­sung) zunächst vor­aus, dass bestimm­te Tat­sa­chen den Ver­dacht begrün­den, der Beschul­dig­te habe als Täter oder Teil­neh­mer eine Straf­tat nach §§ 129, 129a StGB oder eine sons­ti­ge Kata­log­tat began­gen. began­gen. Die Norm ver­langt danach – inso­weit in Über­ein­stim­mung mit

Lesen

Tele­kom­mu­ni­ka­ti­ons­über­wa­chung – und der arbeits­un­wil­li­ge Amts­rich­ter

Die Ent­schei­dung, ob Anträ­ge der Ermitt­lungs­be­hör­den "ange­nom­men" wer­den, unter­lie­gen nicht der Dis­po­si­ti­on des Gerichts. So sah der Bun­des­ge­richts­hof in dem hier ent­schie­de­nen Fall hin­sicht­lich der Über­wa­chung der ISDN-Anschlüs­­se der Betrei­ber eines Inter­net­ca­fes gemäß § 20l BKAG recht­li­che Beden­ken, soweit die­ser Maß­nah­me auf­grund ange­nom­me­nen Gefah­ren­ver­zugs zunächst nur die Eil­an­ord­nung des Prä­si­den­ten

Lesen

EMail-Post­fä­cher bei einem ame­ri­ka­ni­schen Anbie­ter – und das deut­sche Bun­des­kri­mi­nal­amt

Im Unter­schied zu den im Herr­schafts­be­reich des Kom­mu­ni­ka­ti­ons­teil­neh­mers gespei­cher­ten Inhal­ten und Umstän­den einer Kom­mu­ni­ka­ti­on unter­fällt der zugangs­ge­si­cher­te Kom­mu­ni­ka­ti­ons­in­halt in einem E‑Mail-Pos­t­­fach, auf das der Nut­zer nur über eine Inter­net­ver­bin­dung zugrei­fen kann, dem Schutz des Fern­mel­de­ge­heim­nis­ses (Art. 10 Abs. 1 GG). Das Fern­mel­de­ge­heim­nis knüpft an das Kom­mu­ni­ka­ti­ons­me­di­um an und will jenen Gefah­ren

Lesen

Prä­ven­tiv-poli­zei­li­che Über­wa­chungs­maß­nah­men – und der nach­träg­li­che Rechts­schutz

Für den nach­träg­li­chen Rechts­schutz gegen bereits erle­dig­te ver­deck­te poli­zei­li­che Über­wa­chungs­maß­nah­men zur Abwehr von Gefah­ren des inter­na­tio­na­len Ter­ro­ris­mus nach §§ 20g bis 20n BKAG ist nicht der ordent­li­che, son­dern aus­schließ­lich der Ver­wal­tungs­rechts­weg eröff­net; das gilt auch, wenn wegen des zugrun­de­lie­gen­den Sach­ver­halts ein straf­recht­li­ches Ermitt­lungs­ver­fah­ren geführt wird und somit gemäß § 20w

Lesen

Prä­ven­tiv-poli­zei­li­che Tele­kom­mu­ni­ka­ti­ons­über­wa­chung – auf ver­fas­sungs­wid­ri­ger Basis

Die im Rah­men eines Gefah­ren­ab­wehr­vor­gangs durch das Bun­des­kri­mi­nal­amt ergrif­fe­nen, auf § 20g Abs. 1 bis 3, §§ 20h, 20k, 20l und 20m BKAG basie­ren­den Über­wa­chungs­maß­nah­men sind nicht des­halb recht­wid­rig, weil das Bun­des­ver­fas­sungs­ge­richt die­se Nor­men für mit dem Grund­ge­setz nicht ver­ein­bar erklärt hat . Denn das Bun­des­ver­fas­sungs­ge­richt hat auch die (befris­te­te) Wei­ter­gel­tung

Lesen

Tech­ni­sche Über­wa­chungs­ein­rich­tun­gen – und das Per­sön­lich­keits­recht der Arbeit­neh­mer

Eine Betriebs­ver­ein­ba­rung über eine "Belas­tungs­sta­tis­tik", die durch eine tech­ni­sche Über­wa­chungs­ein­rich­tung iSd. § 87 Abs. 1 Nr. 6 BetrVG dau­er­haft die Erfas­sung, Spei­che­rung und Aus­wer­tung ein­zel­ner Arbeits­schrit­te und damit des wesent­li­chen Arbeits­ver­hal­tens der Arbeit­neh­mer anhand quan­ti­ta­ti­ver Kri­te­ri­en wäh­rend ihrer gesam­ten Arbeits­zeit vor­sieht, stellt einen schwer­wie­gen­den Ein­griff in deren Per­sön­lich­keits­recht dar. Ein sol­cher Ein­griff

Lesen

Außer­or­dent­li­che Kün­di­gung – auf­grund der Über­wa­chung durch einen Detek­tiv

Eine vom Arbeit­ge­ber ver­an­lass­te ver­deck­te Über­wa­chungs­maß­nah­me zur Auf­de­ckung eines auf Tat­sa­chen gegrün­de­ten kon­kre­ten Ver­dachts einer schwer­wie­gen­den Pflicht­ver­let­zung des Arbeit­neh­mers kann nach § 32 Abs. 1 Satz 1 BDSG zuläs­sig sein. Nach § 626 Abs. 1 BGB kann das Arbeits­ver­hält­nis aus wich­ti­gem Grund ohne Ein­hal­tung einer Kün­di­gungs­frist gekün­digt wer­den, wenn Tat­sa­chen vor­lie­gen, auf­grund derer

Lesen

Über­mä­ßi­ge Über­wa­chungs­be­fug­nis­se des Bun­des­kri­mi­nal­am­tes

Die Ermäch­ti­gung des Bun­des­kri­mi­nal­amts zum Ein­satz von heim­li­chen Über­wa­chungs­maß­nah­men zur Abwehr von Gefah­ren des inter­na­tio­na­len Ter­ro­ris­mus ist zwar im Grund­satz mit den Grund­rech­ten ver­ein­bar, die der­zei­ti­ge Aus­ge­stal­tung von Befug­nis­sen genügt aber in ver­schie­de­ner Hin­sicht nicht dem Ver­hält­nis­mä­ßig­keits­grund­satz. Das führt dazu, dass das Bun­des­ver­fas­sungs­ge­richt jetzt eine Rei­he ver­schie­de­ner Rege­lun­gen aus dem

Lesen

Kein Ein­satz von Tro­ja­ner­pro­gram­men in Sach­sen

Wie das Säch­si­schen Staats­mi­nis­te­ri­ums der Jus­tiz und für Euro­pa bekannt gege­ben hat, ist es zu kei­nem Ein­satz von soge­nann­ten Tro­ja­ner­pro­gram­men durch säch­si­sche Ermitt­lungs­be­hör­den gekom­men. Dass bei deut­schen Ermitt­lungs­be­hör­den Tro­ja­ner­pro­gram­me ein­ge­setzt wor­den sind, die nicht auf die Über­wa­chung von rei­nen Tele­kom­mu­ni­ka­ti­ons­in­hal­ten beschränkt waren, hat der Cha­os Com­pu­ter Club öffent­lich kri­ti­siert. Dar­auf­hin

Lesen