<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>ijure.org &#187; Datenschutz</title>
	<atom:link href="http://ijure.org/wp/category/datenschutz/feed" rel="self" type="application/rss+xml" />
	<link>http://ijure.org/wp</link>
	<description>some thoughts on law &#38; octets</description>
	<lastBuildDate>Sat, 01 Feb 2014 05:34:00 +0000</lastBuildDate>
	<language>en-US</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=4.1.42</generator>
	<item>
		<title>TKG-Novelle zur Bestandsdatenauskunft: meine Stellungnahme für den Landtag NRW</title>
		<link>http://ijure.org/wp/archives/875</link>
		<comments>http://ijure.org/wp/archives/875#comments</comments>
		<pubDate>Thu, 11 Apr 2013 16:17:19 +0000</pubDate>
		<dc:creator><![CDATA[vieuxrenard]]></dc:creator>
				<category><![CDATA[Bundesverfassungsgericht]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Grundgesetz]]></category>
		<category><![CDATA[Law]]></category>

		<guid isPermaLink="false">http://ijure.org/wp/?p=875</guid>
		<description><![CDATA[Der Bundestag hat am 21. März eine hoch umstrittene Novelle des Telekommunikationsgesetzes und weiterer Gesetze beschlossen. Nach Meinung der Mehrheit des Bundestages soll eine Vielzahl von Polizeibehörden und Geheimdiensten Zugriff auf bestimmte Daten bekommen, die Provider über ihre Kunden gespeichert &#8230; <a href="http://ijure.org/wp/archives/875">Continue reading <span class="meta-nav">&#8594;</span></a>]]></description>
				<content:encoded><![CDATA[<p>Der Bundestag hat am 21. März eine <a href="http://www.heise.de/newsticker/meldung/Experten-kritisieren-Ausweitung-des-Zugriffs-auf-IP-Adressen-und-Passwoerter-1820445.html" target="_blank">hoch umstrittene</a> Novelle des Telekommunikationsgesetzes und weiterer Gesetze <a href="http://www.heise.de/newsticker/meldung/Bundestag-regelt-Zugriff-auf-IP-Adressen-und-Passwoerter-neu-1827846.html" target="_blank">beschlossen</a>. Nach Meinung der Mehrheit des Bundestages soll eine Vielzahl von Polizeibehörden und Geheimdiensten Zugriff auf bestimmte Daten bekommen, die Provider über ihre Kunden gespeichert haben. Insbesondere sollen die Behörden abfragen dürfen, wer sich hinter Telefonnummern und IP-Adressen verbirgt, und auf PINs für Handys und andere &#8220;Sicherungscodes&#8221; zugreifen.</p>
<p>Dieses Gesetz benötigt nun aber noch die Zustimmung des Bundesrats, um in Kraft treten zu können. Die Piraten-Fraktion im Landtag von NRW will dies verhindern und hat einen <a href="https://www.landtag.nrw.de/portal/WWW/Webmaster/GB_II/II.2/Landtagsdokumentation/Suche/Suchergebnisse_Ladok16.jsp?view=detail&amp;w=native%28%27id%3D%27%271601148%2F0100%27%27+%27%29" target="_blank" class="broken_link">Entschließungsantrag</a> eingebracht, mit dem der Landtag die Landesregierung auffordern soll, das Gesetz im Bundesrat abzulehnen.</p>
<p>Der Hauptausschuss des Landtags hat zu dem Antrag der Piraten eine <a href="http://www.landtag.nrw.de/portal/WWW/GB_I/I.1/Anhoerungen/Anhoerungen.jsp" target="_blank" class="broken_link">Sachverständigen-Anhörung</a> angesetzt, die am 18. April um 10.30h im Düsseldorfer Landtag stattfinden wird. Ich habe zur Vorbereitung eine <a href="http://ijure.org/wp/wp-content/uploads/2013/04/Stellungnahme_RiLG_Buermeyer_TKG_Landtag_NRW.pdf" target="_blank">schriftliche Stellungnahme</a> vorbereitet.</p>
<p>Meiner Ansicht nach sind zwar einige der 12 Bedingungen, die die Piraten-Fraktion für eine Neuregelung der Bestandsdatenauskunft stellen will, überzogen. Aber trotzdem geht der Bundestag mit seiner Neuregelung deutlich zu weit. Verfassungsrechtlich wohl unzulässig dürfte etwa sein, dass die Behörden die Inhaber von IP-Adressen ohne jede neutrale Kontrolle bekommen sollen. Damit könnte jeder Polizeibeamte nach Belieben IPs abfragen &#8211; und dies sogar zur Verfolgung von Ordnungswidrigkeiten wie Falschparken oder An-den-Baum-Pinkeln (<a href="http://dejure.org/gesetze/OWiG/118.html" target="_blank">§ 118 Abs. 1 OWiG</a>). </p>
<p>Wer sich genauer für die verfassungsrechtlichen Fragen interessiert: <a href="http://ijure.org/wp/wp-content/uploads/2013/04/Stellungnahme_RiLG_Buermeyer_TKG_Landtag_NRW.pdf" target="_blank">hier meine Stellungnahme</a>.</p>
<p>Lesenswert ist außerdem die <a href="http://www.bundestag.de/bundestag/ausschuesse17/a04/Anhoerungen/Anhoerung26/Stellungnahmen_SV/Stellungnahme_03.pdf" target="_blank" class="broken_link">Stellungnahme</a> von Prof. Dr. Matthias Bäcker für die Anhörung im Innenausschuss des Bundestages. Leider haben die Parlamentarier viele seiner Kritikpunkte nicht aufgegriffen. Insgesamt dürfte das Gesetz vor dem Bundesverfassungsgericht kaum vollständig Bestand haben.</p>
]]></content:encoded>
			<wfw:commentRss>http://ijure.org/wp/archives/875/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Skype dürfte eine Abhörschnittstelle bieten &#8211; Quellen-TKÜ per Trojaner unverhältnismäßig</title>
		<link>http://ijure.org/wp/archives/808</link>
		<comments>http://ijure.org/wp/archives/808#comments</comments>
		<pubDate>Sun, 15 Jan 2012 13:48:41 +0000</pubDate>
		<dc:creator><![CDATA[vieuxrenard]]></dc:creator>
				<category><![CDATA[0zapftis]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Grundgesetz]]></category>
		<category><![CDATA[Justiz]]></category>
		<category><![CDATA[Law]]></category>
		<category><![CDATA[Netz]]></category>

		<guid isPermaLink="false">http://ijure.org/wp/?p=808</guid>
		<description><![CDATA[(English version) Die weitverbreitete Voice-over-IP- und Video-Chat-Software Skype dürfte bereits zum gegenwärtigen Zeitpunkt eine Möglichkeit bieten, um auch netzinterne Voice-over-IP-Gespräche abhören zu können. Damit dürfte die seit einiger Zeit heiß diskutierte Frage, ob es zum Abhören von „Skype“ eine Alternative &#8230; <a href="http://ijure.org/wp/archives/808">Continue reading <span class="meta-nav">&#8594;</span></a>]]></description>
				<content:encoded><![CDATA[<p><a href="http://ijure.org/wp/archives/833" title="Skype likely to provide means of VoIP interception – eavesdropping by “state trojans” disproportionate">(English version)</a></p>
<p>Die weitverbreitete Voice-over-IP- und Video-Chat-Software <a href="http://www.skype.com/intl/de/home" target="_blank">Skype</a> dürfte bereits zum gegenwärtigen Zeitpunkt eine Möglichkeit bieten, um auch netzinterne Voice-over-IP-Gespräche abhören zu können. Damit dürfte die seit einiger Zeit heiß diskutierte Frage, ob es zum Abhören von „Skype“ eine Alternative zur sogenannten „Quellen-TKÜ“ gibt, jedenfalls aus technischer Sicht mit „ja“ zu beantworten sein. Zwecks Vermeidung der <a href="http://ijure.org/wp/archives/756" title="Quellen-TKÜ – ein kleines Einmaleins (nicht nur) für Ermittlungsrichter" target="_blank">grundrechtsbeeinträchtigenden Infiltrationen von Rechnersystemen</a> mit staatlicher Überwachungssoftware sind die Ermittlungsbehörden aufgerufen, sich in Kooperation mit Skype – <a href="http://www.heise.de/newsticker/meldung/Microsoft-bestaetigt-Uebernahme-von-Skype-1240838.html" target="_blank">inzwischen einer Microsoft-Tochter</a> – um die praktische Umsetzung dieser weniger eingriffsintensiven Überwachungsmaßnahme zu bemühen.</p>
<p>Bereits seit Jahren <a href="http://www.heise.de/security/meldung/Spekulationen-um-Backdoor-in-Skype-189880.html" target="_blank">kursieren im Netz Gerüchte</a>, dass die Skype-Software für staatliche Stellen einer Überwachungsschnittstelle beinhalten könnte. Hierauf deuten auch Passagen im &quot;Kleingedruckten&quot; des Skype-Dienstes hin, <a href="http://www.skype.com/intl/de/legal/privacy/general/" target="_blank">wo es heißt</a> (Ziffer 7, Absatz 7):</p>
<p><em>Skype, der örtliche Skype-Partner oder der Betreiber bzw. Anbieter, der die Kommunikation ermöglicht, stellt personenbezogene Daten, Kommunikationsinhalte oder Verkehrsdaten Justiz-, Strafvollzugs- oder Regierungsbehörden zur Verfügung, die derartige Informationen rechtmäßig anfordern. Skype wird zur Erfüllung dieser Anforderung angemessene Unterstützung und Informationen bereitstellen, und Sie stimmen hiermit einer derartigen Offenlegung zu.</em></p>
<p>Ein definitiver Beweis für eine solche Funktion ist bisher allerdings nicht öffentlich bekannt geworden.</p>
<p>Gleichwohl dürfte Skype bereits nach der gegenwärtigen Ausgestaltung des Systems eine technisch einfache Möglichkeit bieten, Sprachtelefonie innerhalb des Skype-Netzes abzuhören, auch ohne die proprietäre Verschlüsselung des Audio-Datenstroms zu brechen. <strong>Dies dürfte sich durch eine heimliche Kombination der Funktionen „Skype-In“ und „Skype-Out“ durch den Netzbetreiber Skype realisieren lassen.</strong></p>
<p>Die Funktionen <a href="http://www.skype.com/intl/de/features/allfeatures/online-number/" target="_blank">Skype-In</a> und <a href="http://www.skype.com/intl/de/features/allfeatures/call-phones-and-mobiles/" target="_blank">Skype-Out</a> dienen der Anbindung von Skype an das „normale“ Telefonnetz. Bei Skype-Out stellt der Nutzer aus dem Skype-Netz heraus eine Verbindung zu einem Anschluss unter Angabe einer klassischen Telefonnummer her. Bei Skype-In verhält es sich genau andersherum: Hier wird einem Skype-Benutzernamen eine „normale“ Telefonnummer zugewiesen; Anrufe auf diese Nummer werden über das Skype-Netz an den Skype-Client durchgestellt, der sich mit dem verknüpften Skype-Benutzernamen angemeldet hat.</p>
<p>Beide Skype-Verbindungen setzen technisch die Nutzung eines Gateways zwischen Skype-Netz und klassischem Telefonnetz voraus. Im Detail werden hierbei zwei separate Verbindungen hergestellt, die am Gateway verknüpft werden, nämlich eine echte Skype-VoIP-Verbindung zwischen Gateway und Skype-Client sowie eine normale Telefonverbindung zwischen Gateway und Telefonanschluss. Die letztere Verbindung wiederum setzt voraus, dass die verschlüsselte Skype-Verbindung am Gateway endet: Die – soweit bisher bekannt als solche sichere – Verschlüsselung endet also <strong>bestimmungsgemäß</strong> am Gateway zum klassischen Telefonnetz, wo ein einfaches Audio-Signal (ggf. wieder in digitaler, aber jedenfalls nicht kryptierter Form) übergeben wird.</p>
<p><strong>Hieraus folgt zunächst, dass sich Skype-In- und Skype-Out-Gespräche am Gateway jedenfalls aus technischer Sicht mit einer „normalen“ Telefonüberwachung abgreifen lassen. Aus diesem Befund folgt jedoch zugleich, dass auch Skype-Gespräche, die „eigentlich“ allein innerhalb des Skype-Netzes geführt werden sollen, abgehört werden können.</strong></p>
<p>Hierzu muss lediglich das Skype-Netz als Vermittlungsinstanz zwischen den beteiligten Clients beide Endpunkte beim Verbindungsaufbau heimlich anweisen, gerade <strong>keine</strong> verschlüsselte Direkt-Verbindung zwischen den Clients aufzubauen, sondern jeweils eine scheinbar aus dem Skype-Netz heraus gerichtete Verbindung ins normale Telefonnetz. Dazu ist es technisch völlig ausreichend, dem anrufenden Client als Endpunkt statt des Clients des Adressaten das Skype-Out-Gateway anzugeben und zwischen diesen beiden Punkten eine verschlüsselte Verbindung aufzubauen. Dem angerufenen Skype-Client wiederum wird eine Skype-In-Verbindung (also vom Gateway zu ihm) vorgespiegelt. Schaltet man nun am Skype-Gateway wiederum „in aller Stille“ beide Verbindungen zusammen, so ergibt sich dem Anschein nach eine hochsichere Skype-Direktverbindung. <strong>Tatsächlich aber lässt sich auf diese Weise seitens des Skype-Betreibers eine Man-in-the-middle-Attacke gegen netzinterne Skype-Verbindungen</strong> realisieren. Denn an der Schnittstelle beider „Beine“ der Verbindung liegt unter voller Kontrolle des Gateway-Betreibers Skype ein unverschlüsseltes Audio-Signal an, das sich technisch problemlos abgreifen und etwa im Rahmen einer TKÜ-Maßnahme ausleiten ließe.</p>
<p>Mir liegen keine Erkenntnisse darüber vor, ob Skype diese Möglichkeit bereits implementiert hat und auch Sicherheitsbehörden oder Geheimdiensten tatsächlich anbietet. Mir erscheint es jedoch logisch zwingend, dass – wenn Skype-In und Skype-Out als gegeben betrachtet werden – eine solche Abhörmöglichkeit ganz ohne oder allenfalls mit minimalen Änderungen an den Clients realisiert werden könnte. Die Änderungen dürften im wesentlichen darin bestehen, auf die Kennzeichnung der Verbindung als Skype-In- bzw. Skype-Out-Gespräch auf der Benutzeroberfläche zu verzichten.</p>
<p>Technisch betrachtet macht sich diese Lösung zunutze, dass die Skype-Clients gerade keine offene Software sind, sondern aus der Nutzerperspektive eine „black box“ darstellen. Insbesondere kann der Nutzer die Gegenstelle, mit der er kommuniziert, nicht autonom vom Netzbetreiber Skype authentifizieren. Somit dürfte Skype beliebige Gegenstellen anstatt des gewünschten Adressaten als Endpunkt einer ausgehenden Verbindung angeben können &#8211; u.a. auch das Skype-Out-Gateway anstelle des tatsächlich gewünschten Adressaten.</p>
<p><strong>Insgesamt kann daher mit großer Wahrscheinlichkeit angenommen werden, dass die Implementierung einer Abhörschnittstelle auch für Gespräche innerhalb des Skype-Netzes aus Sicht des Netzanbieters Skype allenfalls minimale Änderungen erfordern würde, sofern eine solche Funktion nicht längst implementiert ist.</strong></p>
<p>Darauf, dass Skype eine solche Lösung bereits anbietet oder doch problemlos in der Lage sein dürfte, eine solche einzurichten, weist auch ein <strong>Patent der Firma Microsoft</strong> aus dem Dezember 2009. Der Software-Konzern, der Skype im Sommer 2011 übernommen hat, hat sich darin ein Konzept für das <strong>Abhören von Voice-Over-IP-Gespräche mittels gezielter Umleitung des Datenstroms über einen „recording agent“</strong> schützen lassen. So heißt es in der <a href="http://appft1.uspto.gov/netacgi/nph-Parser?Sect1=PTO2&amp;Sect2=HITOFF&amp;p=1&amp;u=/netahtml/PTO/search-bool.html&amp;r=1&amp;f=G&amp;l=50&amp;co1=AND&amp;d=PG01&amp;s1=20110153809.PGNR.&amp;OS=DN/20110153809RS=DN/20110153809" target="_blank" class="broken_link">Kurzbeschreibung des Patents</a>:</p>
<p><em>&quot;Aspects of the subject matter described herein relate to silently recording communications. In aspects, data associated with a request to establish a communication is modified to cause the communication to be established via a path that includes a recording agent.&quot;</em></p>
<p>Nur Zufall?</p>
<p>Ich freue mich über Feedback zu diesem Gedankenspiel!</p>
<p><strong>Sollten meine Überlegungen zutreffen, dürfte sich der Einsatz von Trojanern zwecks Überwachung des Skype-Verkehrs als <a href="http://ijure.org/wp/archives/756" title="Quellen-TKÜ – ein kleines Einmaleins (nicht nur) für Ermittlungsrichter" target="_blank">unverhältnismäßig</a> erweisen.</strong> Vielmehr wären die Sicherheitsbehörden gehalten, mit Skype die technischen und administrativen Details eines solchen Zugriffs abzustimmen, anstatt Quellen-TKÜ gegen Skype in Betracht zu ziehen. Die Bereitschaft hierzu dürfte bei der Microsoft-Tochter Skype durchaus zu wecken sein, hält man sich vor Augen, dass die deutsche öffentliche Verwaltung Jahr für Jahr viele Millionen Euro für Microsoft-Software ausgibt.</p>
]]></content:encoded>
			<wfw:commentRss>http://ijure.org/wp/archives/808/feed</wfw:commentRss>
		<slash:comments>29</slash:comments>
		</item>
		<item>
		<title>Küchenradio zum 0zapftis-Skandal</title>
		<link>http://ijure.org/wp/archives/745</link>
		<comments>http://ijure.org/wp/archives/745#comments</comments>
		<pubDate>Tue, 11 Oct 2011 08:59:48 +0000</pubDate>
		<dc:creator><![CDATA[vieuxrenard]]></dc:creator>
				<category><![CDATA[0zapftis]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Grundgesetz]]></category>
		<category><![CDATA[Justiz]]></category>
		<category><![CDATA[Law]]></category>
		<category><![CDATA[Netz]]></category>

		<guid isPermaLink="false">http://ijure.org/wp/?p=745</guid>
		<description><![CDATA[Auf Einladung des Teams vom Küchenradio werde ich heute Abend ab 20:30h versuchen, ein wenig Licht in die technischen und rechtlichen Hintergründe des [Staats&#124;Bundes&#124;Bayern]-Trojaners zu bringen. Update: Die Sendung ist jetzt auch als MP3 online. Danke an Philip &#038; Andreas, &#8230; <a href="http://ijure.org/wp/archives/745">Continue reading <span class="meta-nav">&#8594;</span></a>]]></description>
				<content:encoded><![CDATA[<p>Auf Einladung des Teams vom <a href="http://www.kuechenradio.org/" target="_blank">Küchenradio</a> werde ich heute Abend ab 20:30h versuchen, ein wenig Licht in die technischen und rechtlichen Hintergründe des <a href="http://ijure.org/wp/category/0zapftis" target="_blank">[Staats|Bundes|Bayern]-Trojaners</a> zu bringen.</p>
<p><b>Update:</b> Die Sendung ist jetzt <a href="http://www.kuechenradio.org/wp/?p=1152" target="_blank">auch als MP3 online</a>. Danke an Philip &#038; Andreas, es war mir eine Freude!</p>
]]></content:encoded>
			<wfw:commentRss>http://ijure.org/wp/archives/745/feed</wfw:commentRss>
		<slash:comments>2</slash:comments>
		</item>
		<item>
		<title>Verteidiger: Einer der Trojaner des CCC wurde vom LKA Bayern eingesetzt</title>
		<link>http://ijure.org/wp/archives/727</link>
		<comments>http://ijure.org/wp/archives/727#comments</comments>
		<pubDate>Mon, 10 Oct 2011 09:52:58 +0000</pubDate>
		<dc:creator><![CDATA[vieuxrenard]]></dc:creator>
				<category><![CDATA[0zapftis]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Grundgesetz]]></category>
		<category><![CDATA[Justiz]]></category>
		<category><![CDATA[Law]]></category>
		<category><![CDATA[Netz]]></category>

		<guid isPermaLink="false">http://ijure.org/wp/?p=727</guid>
		<description><![CDATA[Im Januar 2011 hat ijure.org Unterlagen von Rechtsanwalt Patrick Schladt veröffentlicht, die einen illegalen Trojaner-Einsatz durch das bayerische Landeskriminalamt nachweisen. Ergänzend dazu erklärte Rechtsanwalt Schladt heute in einer Pressemitteilung: Einer der vom CCC dokumentierten „Staatstrojaner“ wurde auf der Festplatte eines &#8230; <a href="http://ijure.org/wp/archives/727">Continue reading <span class="meta-nav">&#8594;</span></a>]]></description>
				<content:encoded><![CDATA[<p><i>Im Januar 2011 hat <em>ijure.org</em> Unterlagen von <a href="http://www.rechtsanwaelte-ziegler.de/PatrickS/Profil.html" target="_blank" class="broken_link">Rechtsanwalt Patrick Schladt</a> veröffentlicht, die einen <a href="http://ijure.org/0zapftis" target="_blank">illegalen Trojaner-Einsatz durch das bayerische Landeskriminalamt</a> nachweisen. Ergänzend dazu erklärte Rechtsanwalt Schladt heute in einer Pressemitteilung:</i></p>
<p>Einer der vom CCC dokumentierten „Staatstrojaner“ wurde auf der Festplatte eines meiner Mandanten gefunden, die ich im Einvernehmen mit dem Mandanten an einen öffentlich bekannten Vertreter des CCC habe übergeben lassen. Es handelt sich dabei um den Fall des „Screenshot-Trojaners“, der bereits im Frühjahr diesen Jahres Gegenstand der öffentlichen Diskussion war, siehe</p>
<p><a href="http://ijure.org/0zapftis">http://ijure.org/0zapftis</a></p>
<p>Die Beweiskette von mir zum CCC ist dabei lückenlos dokumentiert.</p>
<p>Wie bereits Ende Januar veröffentlicht wurde, umfasste die – ihrerseits nach Meinung von Verfassungsrechtlern bereits rechtswidrige &#8211; richterliche Genehmigung nur das Abhören der Telekommunikation. Trotzdem haben die Ermittlungsbehörden auch von der nunmehr eindeutig verfassungswidrigen Screenshot-Funktion Gebrauch gemacht. Die auf diese illegale Weise erlangten Beweismittel wurden zum Gegenstand der Ermittlungsakte gemacht.</p>
<p>Aufgespielt wurde der Trojaner bei Gelegenheit einer Kontrolle meines Mandanten durch den Zoll auf dem Münchener Flughafen. Auch wenn die Maßnahme selbst von bayerischen Behörden kontrolliert wurde, so steht für mich außer Frage, dass Stellen des Bundes – etwa der Zoll bzw. das Zollkriminalamt – im Wege der Amtshilfe beteiligt waren. Hierfür spricht aus meiner Sicht nicht zuletzt, dass dieselbe Software aus verschiedenen Bundesländern zum CCC gelangte.</p>
<p>Nachdem ich aufgrund der Aktenlage erkannt hatte, dass Screenshots angefertigt worden waren, war mir bewusst, dass hier durch einen Trojaner der Laptop manipuliert war. </p>
<p>Ich bedanke mich bei dem CCC, dass dieser bereit war – quasi als Gutachter – die Fähigkeit des Trojaners zu analysieren. Durch diese Analyse konnte möglicherweise eine starke Kompetenzüberschreitung bayrischer Behörden aufgedeckt werden. </p>
<p>Landshut, den 10. Oktober 2011</p>
<p><a href="http://www.rechtsanwaelte-ziegler.de/PatrickS/Profil.html" class="broken_link">Rechtsanwalt Patrick Schladt</a></p>
]]></content:encoded>
			<wfw:commentRss>http://ijure.org/wp/archives/727/feed</wfw:commentRss>
		<slash:comments>32</slash:comments>
		</item>
		<item>
		<title>Quellen-TKÜ per Trojaner: weiter ohne Rechtsgrundlage, dafür mit schlechtem Gewissen &#8230;</title>
		<link>http://ijure.org/wp/archives/685</link>
		<comments>http://ijure.org/wp/archives/685#comments</comments>
		<pubDate>Mon, 30 May 2011 09:09:56 +0000</pubDate>
		<dc:creator><![CDATA[vieuxrenard]]></dc:creator>
				<category><![CDATA[Bundesverfassungsgericht]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Grundgesetz]]></category>
		<category><![CDATA[Justiz]]></category>
		<category><![CDATA[Law]]></category>

		<guid isPermaLink="false">http://ijure.org/wp/?p=685</guid>
		<description><![CDATA[Der Berliner Strafverteidiger Carsten Hönig berichtet in seinem Blog von einer interessanten Entwicklung zum Thema &#8220;Telekommunikationsüberwachung durch Trojaner ohne Rechtsgrundlage&#8220;: Eine Staatsanwaltschaft hat offenbar wieder einmal eine richterliche Genehmigung zur Infiltration eines Rechners mit einer Spionagesoftware (&#8220;Trojaner&#8221;) beantragt, um Skype-Gespräche &#8230; <a href="http://ijure.org/wp/archives/685">Continue reading <span class="meta-nav">&#8594;</span></a>]]></description>
				<content:encoded><![CDATA[<p>Der Berliner Strafverteidiger Carsten Hönig<a href="http://www.kanzlei-hoenig.de/2011/der-exploid-und-die-quellen-tku/" target="_blank"> berichtet in seinem Blog</a> von einer interessanten Entwicklung zum Thema &#8220;<strong>Telekommunikationsüberwachung durch Trojaner ohne Rechtsgrundlage</strong>&#8220;: Eine Staatsanwaltschaft hat offenbar wieder einmal eine richterliche Genehmigung zur Infiltration eines Rechners mit einer Spionagesoftware (&#8220;Trojaner&#8221;) beantragt, um Skype-Gespräche abhören zu können. Weil eine solche Maßnahme in der Strafprozessordnung jedenfalls nicht ausdrücklich vorgesehen ist, <a href="http://www.hrr-strafrecht.de/hrr/bverfg/07/1-bvr-370-07.php" target="_blank">das Bundesverfassungsgericht aber eine ausdrückliche Rechtsgrundlage gefordert hat</a>, plagt die Strafverfolger offenkundig das schlechte Gewissen &#8211; oder jedenfalls reagieren sie vorausschauend auf (hoffentlich) aufkeimende Skepsis des Ermittlungsrichters. So heißt es in dem Antrag:</p>
<blockquote><p>Die Funktion des eingesetzten Programms beschränkt sich auf die Überwachung und Weiterleitung der nach § 100a StPO erfassten Telekommunikationsdaten. Das Programm kann nur diejenigen Daten überwachen und aufzeichnen, die für die Versendung in das Fernkommunikationsnetz vorgesehen sind und auf die dort zugegriffen werden könnte, wenn ihre Auswertung nicht aufgrund der Verschlüsselung praktisch unmöglich wäre.</p></blockquote>
<p>Interessante These &#8230; die Sachverständigen im Verfahren um die Online-Durchsuchung vor dem Bundesverfassungsgericht hatten recht eindrucksvoll deutlich gemacht, dass es eine solche Beschränkung aus technischer Sicht gar nicht gibt: Wenn die Staatsmacht einen Rechner infiltriert hat, so hat sie gleichsam den Fuß in die Tür gesetzt &#8211; die Überwachung im Einzelnen ist dann nur noch eine Frage des Nachladens neuer Module. Aber egal &#8211; die Staatsanwaltschaft drückt in ihrem Antrag einfach mal beide Augen zu.</p>
<p>Und weiter:</p>
<blockquote><p>Der zur Überwachung von “Skype” oder funktionsgleicher Fernkommunikationsprogramme genutzte Exploit wurde durch eine private Firma aufgrund klarer Vorgaben der Ermittlungsbehörden hinsichtlich der Funktion und des Umfangs erstellt. Vor dem realen Einsatz wird der Exploit in einem extra für diesen Zweck errichteten Testlabor auf Funktionsfähigkeit überprüft. Die Prüfung wird durch eigenes technisches Personal durchgeführt.
</p></blockquote>
<p>Lustig &#8211; eigenes Personal der Polizei prüft den Trojaner? etwa auf Sourcecode-Basis?</p>
<p>Das wäre wirklich mal was Neues &#8211; und dann natürlich sehr zu begrüßen. Es bleibt zu hoffen, dass im Wege der Akteneinsicht hier weitere Details publik werden. Ein kreativer Verteidiger sollte einmal verlangen, dass die exakte Funktion des Trojaners im Strafverfahren nachgewiesen wird, denn wenn die Software auch nur ein paar Byte Nicht-Kommunikationsdaten überträgt, so steht sie (nach insoweit allgemeiner Meinung) meilenweit im verfassungsrechtlichen Abseits. Das wäre dann unzweifelhaft ein grober Rechtsverstoß im Ermittlungsverfahren, <a href="http://ijure.org/wp/archives/476" target="_blank">wie selbst das Landgericht Landshut festgestellt hat.</a></p>
<p>Das resignierende Fazit des Verteidigers </p>
<blockquote><p>Die Gerichte scheinen gleichwohl die Infiltration mit solcher Software zu tolerieren</p></blockquote>
<p>ist allerdings glücklicherweise nur die halbe Wahrheit. Zwar scheinen viele Gerichte derzeit tatsächlich noch geneigt, solche Maßnahmen durchzuwinken. So eindeutig wie sie es sehen ist die Rechtslage allerdings nicht &#8211; <strong>aus der Rechtswissenschaft zumindest</strong><em> (im engeren Sinne, also aus der akademischen im Gegensatz zur justiziellen*)</em><strong> gibt es soweit ersichtlich keine einzige Stimme, die für die Zulässigkeit der Quellen-TKÜ auf der bisherigen rechtlichen Grundlage einträte</strong>. Ein Überblick über die Rechtslage, insbesondere die Entscheidung des Bundesverfassungsgerichts, findet sich bei <a href="http://www.hrr-strafrecht.de/hrr/archiv/09-10/index.php?sz=8" target="_blank"><em>Buermeyer/Bäcker</em> in der HRRS</a> mit zahlreichen weiteren Nachweisen aus der Literatur. Im Januar-Heft 2011 des Strafverteidigers äußern <em>Becker</em> u.a. ebenfalls harsche Kritik &#8211; <a href="http://www.jurpc.de/aufsatz/20110059.htm" target="_blank">ebenso <em>Florian Albrecht</em> in JurPC</a>.</p>
<p>Letztlich wird aber wohl nur das Bundesverfassungsgericht einer Praxis ausufernder Quellen-TKÜ auf schwammigster rechtlicher Grundlage ein Ende bereiten können. Denn erschreckenderweise sind es ausgerechnet auch kommentierend tätige Richter, die die Quellen-TKÜ zulässig schreiben wollen &#8211; so etwa im Meyer-Goßner (dem wichtigsten StPO-Kommentar der Praktiker) oder im Karlsruher Kommentar zur StPO. Persönlich finde ich es sehr bedauerlich, wenn angebliche &#8220;Bedürfnisse der Praxis&#8221; den verfassungsrechtlichen Blick soweit trüben, dass selbst schwere Grundrechtseingriffe ohne klaren Auftrag des Gesetzgebers einfach &#8220;durchgewunken&#8221; werden.</p>
<p>Dabei ist die Situation eigentlich recht eindeutig: <strong>Der Gesetzgeber ist am Zug.</strong> Wenn er eine Quellen-TKÜ zur Strafverfolgung zulassen will, so muss er den <a href="http://dejure.org/gesetze/StPO/100b.html" target="_blank">§ 100b StPO</a> um flankierende Vorschriften zum sauberen Einsatz der Quellen-TKÜ ergänzen &#8211; das Bundesverfassungsgericht hat eine solche Regelung für verfassungsrechtlich möglich gehalten.</p>
<p>Es ist hingegen nicht Aufgabe der Justiz, Ermächtigungsgrundlagen zu schaffen oder Normen, die eigentlich für die klassische Telefonüberwachung geschaffen wurden, solange zu dehnen, bis sie auch noch den Einsatz von Trojanern als zulässig erscheinen lassen. Zu einer solchen Rechtssetzung haben Richter keine Legitimation &#8211; und außerdem entlassen sie damit den allein legitimierten demokratischen Gesetzgeber aus der Verantwortung, selbst über Grundrechtseingriffe &#8211; <strong>und ihre Grenzen!</strong> &#8211;  zu entscheiden.</p>
<p>* <em>Update vom 27. Juni 2011</em> &#8211; vielen Dank für den Hinweis auf die Missverständlichkeit des Begriffs an <a href="http://www.internet-strafrecht.com/online-durchsuchung-landestrojaner-bundestrojaner/internet-strafrecht/internetstrafrecht/" target="_blank" class="broken_link">Jens Ferner</a>, der die hier vertretene These &#8211; allerdings auf der Grundlage eines weiteren Verständnisses von Rechtswissenschaft und dann natürlich zu Recht &#8211; als &#8220;haarig&#8221; kritisiert. Bisher kenne ich allerdings nach wie vor keine Stimme außerhalb der Justiz, der die hier kritisierte Anwendung des § 100a StPO für zutreffend hielte &#8211; der Autor <em>Bär</em> ist RiOLG, der nach RiBGH a.D. <em>Meyer-Goßner</em> benannte Kommentar wird ebenso von Richtern bearbeitet. Für Hinweise auf akademisch tätige Rechtswissenschaftler, die für die Zulässigkeit der Quellen-TKÜ auf bisheriger Grundlage eintreten, wäre ich dankbar.</p>
]]></content:encoded>
			<wfw:commentRss>http://ijure.org/wp/archives/685/feed</wfw:commentRss>
		<slash:comments>3</slash:comments>
		</item>
		<item>
		<title>BGH: (weitere) Überwachung eines DSL-Anschlusses unverhältnismäßig &#8211; weil unnütz</title>
		<link>http://ijure.org/wp/archives/551</link>
		<comments>http://ijure.org/wp/archives/551#comments</comments>
		<pubDate>Mon, 07 Mar 2011 09:29:45 +0000</pubDate>
		<dc:creator><![CDATA[vieuxrenard]]></dc:creator>
				<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Justiz]]></category>
		<category><![CDATA[Law]]></category>

		<guid isPermaLink="false">http://ijure.org/wp/?p=551</guid>
		<description><![CDATA[Der Bundesgerichtshof hat erst kürzlich eine interessante Entscheidung veröffentlicht, die bereits vom 23. März 2010 stammt. Unter dem Aktenzeichen StB 7/10 erklärte der 3. Strafsenat (in Dreierbesetzung) die weitere Überwachung eines Internet-Zugangs für unzulässig, weil nicht erfolgversprechend und damit unverhältnismäßig: &#8230; <a href="http://ijure.org/wp/archives/551">Continue reading <span class="meta-nav">&#8594;</span></a>]]></description>
				<content:encoded><![CDATA[<p>Der Bundesgerichtshof hat erst kürzlich eine <a href="http://lexetius.com/2010,5614" target="_blank">interessante Entscheidung</a> veröffentlicht, die bereits vom 23. März 2010 stammt. Unter dem Aktenzeichen StB 7/10 erklärte der 3. Strafsenat (in Dreierbesetzung) die weitere Überwachung eines Internet-Zugangs für unzulässig, weil nicht erfolgversprechend und damit unverhältnismäßig: Die Ermittler hatten bereits zwei Monate aufgrund eines früheren Beschlusses des Senats gelauscht, ohne brauchbare Ergebnisse zu erzielen &#8211; und zwar am Anschluss eines Nachbarn, der vom Beschuldigten lediglich mitbenutzt wurde.</p>
<p>Soweit, so gut &#8211; aus rechtsstaatlicher Sicht ist in jedem Falle zu begrüßen, dass der BGH hier den Verhältnismäßigkeitsgrundsatz und die Grundrechte des unverdächtigen Nachbarn (<a href="http://dejure.org/gesetze/GG/10.html" target="_blank">Art. 10 GG</a>) stark macht und sich nicht davon irritieren lässt, dass schwerste Vorwürfe (§§ <a href="http://dejure.org/gesetze/StGB/129a.html" target="_blank">129a</a>, <a href="http://dejure.org/gesetze/StGB/129b.html" target="_blank">129b</a> StGB) im Raum stehen: Der Beschuldigte wird immerhin verdächtigt, Admin eines Internet-Forums zu sein, auf dem islamistische Hass-Propaganda verbreitet wird &#8211; und bekanntlich spricht vieles dafür, dass sich immer wieder Attentäter davon zu ihren Untaten motivieren lassen.</p>
<p>Bemerkenswert sind aber vor allem die Details: Die Ermittler wollten den Datenverkehr mitschneiden, um herauszufinden, ob der Beschuldigte selbst derlei in ein Forum einstellt. Das ist ihnen jedoch nicht gelungen, denn der Beschuldigte hatte seinen Datenverkehr &#8220;verschlüsselt&#8221;. Wie genau, ist dem Beschluss nicht zu entnehmen, allerdings kann man aus den Einzelheiten einige Schlüsse ziehen: Teilweise konnten die Ermittler immerhin herausfinden, welche WWW-Adressen aufgerufen wurden, nicht aber den Inhalt &#8211; dies lässt auf den Einsatz von HTTPS ohne weitere Schutzmaßnahmen schließen. Teilweise waren aber auch die aufgerufenen Adressen nicht mehr zu ermitteln. Das könnte auf Anonymisierungsdienste wie TOR oder auch den Einsatz eines VPN hindeuten.</p>
<p>In jedem Falle ist aber interessant, dass aufgrund der &#8220;Verschlüsselung&#8221; auch die Generalbundesanwaltschaft (vermutlich gemeinsam mit dem BKA) nicht in der Lage war, unmittelbare Beweise zu gewinnen. Daher lehnte der 3. Strafsenat die weitere Überwachung &#8211; wie bereits der Ermittlungsrichter des BGH &#8211; ab und verwarf das gegen den ablehnenden Beschluss des Ermittlungsrichters gerichtete Rechtsmittel der Generalbundesanwaltschaft.</p>
<p>Der Fall lässt mich allerdings zweifeln, wie begründet die Hoffnung ist, die Vorratsdatenspeicherung (VDS) von IP-Adressen könne Nennenswertes zur Terror-Bekämpfung beitragen.<strong> Wenn die Ermittler nicht einmal vorankommen, wenn sie schon am richtigen Draht lauschen, weil der mutmaßliche Djihadist genau weiß, wie er sich den Fahndern entzieht &#8211; wie wahrscheinlich ist es dann, dass &#8220;Terroristen&#8221; im Falle einer neuerlichen VDS keine quasi-anonymen IPs zu nutzen wüssten, sodass die Ermittlungen selbst mit Vorratsdaten ins Leere laufen würden? </strong>Die Möglichkeiten, sich mit quasi-anonymen IPs im Netz zu bewegen, sind bekanntlich vielfältig; im Zweifel reicht ein offenes WLAN oder das Internet-Café an der Ecke.</p>
<p>Vielleicht sollten die Apologeten der Vorratsdatenspeicherung zugeben, dass ihr Lieblingsspielzeug allenfalls dazu taugen mag, virtuelle Eierdiebe (etwa eBay-Betrüger oder Filesharer) zu jagen. Das klingt zwar nicht so spektakulär wie &#8220;Terroristen&#8221; oder &#8220;Kinderschänder&#8221;. Es hätte aber einen ganz eigenen Charme: es wäre zumindest ehrlich.</p>
]]></content:encoded>
			<wfw:commentRss>http://ijure.org/wp/archives/551/feed</wfw:commentRss>
		<slash:comments>11</slash:comments>
		</item>
		<item>
		<title>Landgericht: LKA Bayern setzt rechtswidrig Screenshot-Trojaner ein</title>
		<link>http://ijure.org/wp/archives/476</link>
		<comments>http://ijure.org/wp/archives/476#comments</comments>
		<pubDate>Fri, 28 Jan 2011 15:27:54 +0000</pubDate>
		<dc:creator><![CDATA[vieuxrenard]]></dc:creator>
				<category><![CDATA[0zapftis]]></category>
		<category><![CDATA[Bundesverfassungsgericht]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Grundgesetz]]></category>
		<category><![CDATA[Justiz]]></category>
		<category><![CDATA[Law]]></category>

		<guid isPermaLink="false">http://ijure.org/wp/?p=476</guid>
		<description><![CDATA[Wie Strafverteidiger Patrick Schladt aus Landshut soeben mitteilt, hat das Bayerische Landeskriminalamt den PC eines seiner Mandanten über Monate hinweg mit einem Spionage-Trojaner illegal ausgeforscht. Alle dreißig Sekunden, so Rechtsanwalt Schladt, hat die staatliche Überwachungs-Software ein Bildschirmfoto des Browser-Inhalts geschossen &#8230; <a href="http://ijure.org/wp/archives/476">Continue reading <span class="meta-nav">&#8594;</span></a>]]></description>
				<content:encoded><![CDATA[<p>Wie <a href="http://www.rechtsanwaelte-ziegler.de/" target="_blank" class="broken_link">Strafverteidiger Patrick Schladt</a> aus Landshut soeben mitteilt, hat das Bayerische Landeskriminalamt den PC eines seiner Mandanten <strong>über Monate hinweg mit einem Spionage-Trojaner illegal ausgeforscht</strong>. Alle dreißig Sekunden, so Rechtsanwalt Schladt, hat die staatliche Überwachungs-Software ein Bildschirmfoto des Browser-Inhalts geschossen und die <strong>Screenshots heimlich über das Internet an die Ermittlungsbehörden übertragen</strong> &#8211; zu Unrecht, wie jetzt das Landgericht Landshut festgestellt hat: Mit rechtskräftigem <a href="http://ijure.org/wp/wp-content/uploads/2011/01/LG_Landshut_4_Qs_346-101.pdf">Beschluss vom 20. Januar 2011 entschied</a> das Gericht, dass diese Maßnahme rechtwidrig war, da es keine gesetzliche Grundlage für eine derartige behördliche Ausforschung gibt. Die parellel zu der Browser-Überwachung (Rechtsanwalt Schladt: &#8220;Video mit einer Framerate von 2 Bildern pro Minute&#8221;) durchgeführte <strong>Überwachung der Skype-Telefonie</strong> ließ das Landgericht hingegen unbeanstandet.</p>
<p>Aus juristischer Sicht ist das Vorgehen des LKA, das die Behörde in einer Stellungnahme gegenüber dem Landgericht auch offen einräumt, ein nicht hinnehmbarer Rechtsbruch. In einem Rechtsstaat kann es &#8211; selbstverständlich &#8211; keine Eingriffe der Sicherheitsbehörden in Grundrechte ohne eine gesetzliche Ermächtigung geben. Eine solche Rechtsgrundlage enthält die Strafprozessordnung für Eingriffe in die Vertraulichkeit und Integrität eines Computers jedoch nicht. Das Amtsgericht Landshut hatte zwar im Vorfeld die &#8220;Überwachung und Aufzeichnung des Telekommunikationsverkehrs auf Ton- und Schriftträger&#8221; einschließlich &#8220;Telekommunikationsverkehr über HTTPS&#8221; <a href="http://ijure.org/wp/wp-content/uploads/2011/01/AG_Landhut_Anordnung-TKUe.pdf">angeordnet</a> &#8211; die Anfertigung von Bildschirmfotos aber war von der amtsgerichtlichen Anordnung nicht umfasst. </p>
<p><a href="http://www.hrr-strafrecht.de/hrr/archiv/09-10/index.php?sz=8" target="_blank">Nach Meinung von Verfassungsrechtlern</a> ist bereits eine Maßnahme rechtswidrig, die lediglich über das Internet geführte Telefongespräche mitschneidet (sog. Quellen-Telekommunikationsüberwachung, kurz Quellen-TKÜ). Dies gilt umso mehr, wenn eine Software zur <strong>Totalüberwachung aller Browser-Inhalte</strong> installiert und genutzt wird &#8211; nicht zuletzt deshalb, weil so intimste Daten (etwa beim Lesen und Verfassen privater eMails) zwangläufig mit erhoben werden und bei der Darstellung von Inhalten im Browser gar keine Telekommunikation mehr stattfindet. Dass das Grundgesetz derlei nur in ganz besonders gelagerten Ausnahmefällen zulässt, daran hat das Bundesverfassungsgericht bereits 2008 in seiner <a href="http://www.hrr-strafrecht.de/hrr/bverfg/07/1-bvr-370-07.php" target="_blank">Entscheidung zur Online-Durchsuchung</a> keinen Zweifel gelassen. Wenn überhaupt, dann kann es solche Eingriffe nur mit einer spezifischen und eng gefassten gesetzlichen Grundlage geben. Ein solches Gesetz wurde jedoch zur Strafverfolgung noch nicht erlassen (anders etwa <a href="http://www.gesetze.juris.de/bkag_1997/__20k.html" class="broken_link">§ 20k des BKA-Gesetzes</a>, der &#8220;Online-Durchsuchungen&#8221; erlaubt &#8211; allerdings nur in bestimmten Extremsituationen, die im hiesigen Fall nicht einschlägig waren).</p>
<p>Relativ ungerührt von dieser Rechtslage reizen die <a href="http://www.ccc.de/updates/2008/bayerntrojaner-wg-skype" target="_blank">bayrischen Sicherheitsbehörden</a> ebenso wie <a href="http://www.spiegel.de/netzwelt/netzpolitik/0,1518,722221,00.html" target="_blank">der Zoll</a> die Karlsruher Verfassungsrichter schon seit Jahren, indem sie Quellen-TKÜ-Maßnahmen auch ohne spezifische Rechtsgrundlage durchführen &#8211; gerade so, als gehe es beim Installieren von Trojanern zwecks Abhörens von Gesprächen nur um eine &#8220;normale&#8221; Telekommunikationsüberwachung (TKÜ). Denn für eine klassische TKÜ enthält die Strafprozessordnung durchaus eine <a href="http://dejure.org/gesetze/StPO/100a.html" target="_blank">rechtliche Grundlage</a>. Auch der Beschluss des Landgerichts hält den Quellen-TKÜ-Teil der durchgeführten Maßnahme für rechtlich zulässig.</p>
<p>Mit <strong>veritablen Online-Durchsuchungen per Screenshot</strong> geht das bayerische LKA nun aber noch einen deutlichen Schritt weiter &#8211; und damit auch dem LG Landshut zu weit. Eines Rechtsstaats ist das Vorgehen der Beamten unwürdig; es sollte nicht zuletzt <a href="http://dejure.org/gesetze/StGB/202a.html" target="_blank">strafrechtliche Ermittlungen</a> nach sich ziehen. Erfreulich ist allein, dass die Kollegen vom Landgericht Landshut diesen offenen Rechtsbruch erkannt und auch unmissverständlich als solchen bezeichnet haben.</p>
<p>Abzuwarten bleibt allerdings, ob das Landgericht bei einem etwaigen Strafverfahren gegen den illegal ausgeforschten Beschuldigten auch die gewonnenen Erkenntnisse als unverwertbar ansehen wird. Denkbar wäre, dass es sie &#8211; ganz ungeachtet des Rechtsbruchs bei ihrer Gewinnung &#8211; gegen den Beschuldigten verwenden wird. Nach deutschem Recht sind illegal erlangte Erkenntnisse und erst recht die daraus abgeleiteten weiteren Fahndungserfolge (&quot;Früchte des verbotenen Baumes&quot;) nämlich meist verwertbar. Sollte das Landgericht hier kein Verwendungsverbot annehmen, dann hätte sich der Exzess der Fahnder am Ende sogar noch &quot;gelohnt&quot;. Das wäre dann &#8211; nach der rechtswidrigen Ausforschung eines Beschuldigten &#8211; der zweite Tiefschlag für unseren Rechtsstaat.</p>
<p><strong>Dokumentation:</strong></p>
<ul>
<li><a href="http://ijure.org/wp/wp-content/uploads/2011/01/AG_Landhut_Anordnung-TKUe.pdf">Beschluss des Amtsgerichts</a>, der die TKÜ anordnet</li>
<li><a href='http://ijure.org/wp/wp-content/uploads/2011/01/LG_Landshut_4_Qs_346-101.pdf'>Beschluss des Landgerichts Landhut</a></li>
</ul>
<p>Herzlichen Dank an <a href="http://www.rechtsanwaelte-ziegler.de/" target="_blank" class="broken_link">Rechtsanwalt Patrick Schladt</a> für die Übersendung des Aktenauszugs.</p>
]]></content:encoded>
			<wfw:commentRss>http://ijure.org/wp/archives/476/feed</wfw:commentRss>
		<slash:comments>37</slash:comments>
		</item>
		<item>
		<title>Gesetzentwurf für den Datenschutz im Berliner Strafvollzug</title>
		<link>http://ijure.org/wp/archives/161</link>
		<comments>http://ijure.org/wp/archives/161#comments</comments>
		<pubDate>Tue, 07 Dec 2010 16:18:13 +0000</pubDate>
		<dc:creator><![CDATA[vieuxrenard]]></dc:creator>
				<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Justiz]]></category>
		<category><![CDATA[Law]]></category>
		<category><![CDATA[Strafvollzug]]></category>

		<guid isPermaLink="false">http://ijure.org/wp/?p=161</guid>
		<description><![CDATA[Heute hat der Senat von Berlin (quasi das &#8220;Kabinett&#8221; des Landes) den Entwurf für ein Gesetz über den Datenschutz im Berliner Strafvollzug verabschiedet. Der Gesetzentwurf wird nun ins Parlament eingebracht und dort voraussichtlich im Frühjahr 2011 beraten. Hier gibt&#8217;s den &#8230; <a href="http://ijure.org/wp/archives/161">Continue reading <span class="meta-nav">&#8594;</span></a>]]></description>
				<content:encoded><![CDATA[<p>Heute hat der Senat von Berlin (quasi das &#8220;Kabinett&#8221; des Landes) den Entwurf für ein Gesetz über den Datenschutz im Berliner Strafvollzug verabschiedet. Der Gesetzentwurf wird nun ins Parlament eingebracht und dort voraussichtlich im Frühjahr 2011 beraten.</p>
<p><a href="http://ijure.org/wp/wp-content/uploads/justizvollzugsdatenschutzgesetz_vorlage_zur_beschlussfassung.pdf" target="_blank">Hier gibt&#8217;s den Text des Gesetzentwurfs.</a></p>
<p>Das sind <a href="http://www.berlin.de/rubrik/hauptstadt/politik-aktuell/101207.html" target="_blank" class="broken_link">gute Nachrichten für die Berliner Justiz ebenso wie die Gefangenen</a>! Und ich freue mich auch, denn vom Herbst 2009 bis vor kurzem habe ich den Text im Rahmen einer Abordnung an die Senatsverwaltung für Justiz mit entworfen &#8211; und es steckt durchaus einiges an Herzblut darin.</p>
<p>Nun aber sind erst einmal die Berliner Abgeordneten am Zug. Ich bin gespannt!</p>
]]></content:encoded>
			<wfw:commentRss>http://ijure.org/wp/archives/161/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
