Lade...
Lade...
Sie können sich Art. 45 PAG auch vollständig in seiner damaligen Fassung ansehen.
(1) 1Die Polizei kann mit technischen Mitteln verdeckt auf informationstechnische Systeme zugreifen, um Zugangsdaten und gespeicherte Daten zu erheben,
2Auf informationstechnische Systeme und Speichermedien, die räumlich von dem von dem Betroffenen genutzten informationstechnischen System getrennt sind, darf die Maßnahme erstreckt werden, soweit von dem unmittelbar untersuchten informationstechnischen System aus auf sie zugegriffen werden kann oder diese für die Speicherung von Daten des Betroffenen genutzt werden. 3Maßnahmen nach den Sätzen 1 und 2 dürfen nur durchgeführt werden, wenn die Erfüllung einer polizeilichen Aufgabe auf andere Weise aussichtslos oder wesentlich erschwert wäre. 4Sie dürfen auch durchgeführt werden, wenn Dritte unvermeidbar betroffen werden. 5Die eingesetzten Mittel sind entsprechend dem Stand der Technik gegen unbefugte Benutzung zu schützen. 6Bei dringender Gefahr für ein in Satz 1 in Bezug genommenes Rechtsgut darf die Polizei Daten unter den übrigen Voraussetzungen des Satzes 1 löschen oder verändern, wenn die Gefahr nicht anders abgewehrt werden kann. 7Im Übrigen dürfen Veränderungen am informationstechnischen System nur vorgenommen werden, wenn sie für die Datenerhebung unerlässlich sind. 8Vorgenommene Veränderungen sind, soweit technisch möglich, automatisiert rückgängig zu machen, wenn die Maßnahme beendet wird.
(2) 1Die Polizei kann unter den Voraussetzungen des Abs. 1 Satz 1 bis 5 auch technische Mittel einsetzen, um
2Personenbezogene Daten Dritter dürfen dabei nur erhoben werden, wenn dies aus technischen Gründen unvermeidbar ist. 3Nach Beendigung der Maßnahme sind diese unverzüglich zu löschen. 4Die Löschung ist zu dokumentieren.
(3) 1Maßnahmen nach den Abs. 1 und 2 dürfen nur durch den Richter angeordnet werden, bei Gefahr im Verzug auch durch die in Art. 36 Abs. 4 Satz 2 genannten Personen. 2Die Anordnung der Maßnahmen ist schriftlich zu erlassen und zu begründen. 3Die Anordnung muss, soweit möglich, Namen und Anschrift des Adressaten sowie die Bezeichnung des informationstechnischen Systems, auf das zugegriffen werden soll, enthalten. 4In der Anordnung sind Art, Umfang und Dauer der Maßnahme zu bestimmen. 5Die Anordnung darf auch zur nicht offenen Durchsuchung von Sachen sowie zum verdeckten Betreten und Durchsuchen der Wohnung des Betroffenen ermächtigen, soweit dies zur Durchführung von Maßnahmen nach Abs. 1 oder Abs. 2 erforderlich ist. 6Die Anordnung ist einzelfallabhängig auf höchstens drei Monate zu befristen und kann um jeweils längstens drei Monate verlängert werden.
(4) Art. 41 Abs. 5 gilt für die durch Maßnahmen nach Abs. 1 erlangten personenbezogenen Daten entsprechend.
Verdeckter Zugriff auf informationstechnische Systeme | Verdeckter Zugriff auf informationstechnische Systeme | ||||
---|---|---|---|---|---|
t | 1 | Verdeckter Zugriff auf informationstechnische Systeme | t | 1 | Verdeckter Zugriff auf informationstechnische Systeme |
Verdeckter Zugriff auf informationstechnische Systeme | Verdeckter Zugriff auf informationstechnische Systeme | ||||
---|---|---|---|---|---|
n | 1 | (1) 1Die Polizei kann mit technischen Mitteln verdeckt auf | n | 1 | (1) 1Die Polizei kann auf Anordnung durch den Richter mit technischen Mitteln |
2 | informationstechnische Systeme zugreifen, um Zugangsdaten und gespeicherte | 2 | verdeckt auf informationstechnische Systeme zugreifen, um Zugangsdaten und | ||
3 | Daten zu erheben, | 3 | gespeicherte Daten zu erheben, | ||
4 | 1. | 4 | 1. | ||
5 | von den fur eine Gefahr oder drohende Gefahr Verantwortlichen, soweit dies | 5 | von den fur eine Gefahr oder drohende Gefahr Verantwortlichen, soweit dies | ||
6 | erforderlich ist zur Abwehr einer Gefahr oder einer drohenden Gefahr fur ein | 6 | erforderlich ist zur Abwehr einer Gefahr oder einer drohenden Gefahr fur ein | ||
n | 7 | in Art. 11 Abs. 3 Satz 2 Nr. 1 oder Nr. 2 genanntes bedeutendes Rechtsgut oder | n | 7 | in Art. 11a Abs. 2 Nr. 1 oder Nr. 2 genanntes bedeutendes Rechtsgut oder fur |
8 | fur Guter der Allgemeinheit, deren Bedrohung die Grundlagen der Existenz der | 8 | Guter der Allgemeinheit, deren Bedrohung die Grundlagen der Existenz der | ||
9 | Menschen beruhrt, oder | 9 | Menschen beruhrt, oder | ||
10 | 2. | 10 | 2. | ||
11 | von anderen Personen, soweit bestimmte Tatsachen die Annahme rechtfertigen, | 11 | von anderen Personen, soweit bestimmte Tatsachen die Annahme rechtfertigen, | ||
12 | dass die unter Nr. 1 genannten Personen deren informationstechnischen Systeme | 12 | dass die unter Nr. 1 genannten Personen deren informationstechnischen Systeme | ||
13 | benutzen oder benutzt haben und die Personen daher mutmaßlich in Zusammenhang | 13 | benutzen oder benutzt haben und die Personen daher mutmaßlich in Zusammenhang | ||
14 | mit der Gefahrenlage stehen. | 14 | mit der Gefahrenlage stehen. | ||
15 | 2Auf informationstechnische Systeme und Speichermedien, die raumlich von dem | 15 | 2Auf informationstechnische Systeme und Speichermedien, die raumlich von dem | ||
16 | von dem Betroffenen genutzten informationstechnischen System getrennt sind, | 16 | von dem Betroffenen genutzten informationstechnischen System getrennt sind, | ||
17 | darf die Maßnahme erstreckt werden, soweit von dem unmittelbar untersuchten | 17 | darf die Maßnahme erstreckt werden, soweit von dem unmittelbar untersuchten | ||
18 | informationstechnischen System aus auf sie zugegriffen werden kann oder diese | 18 | informationstechnischen System aus auf sie zugegriffen werden kann oder diese | ||
19 | fur die Speicherung von Daten des Betroffenen genutzt werden. 3Maßnahmen nach | 19 | fur die Speicherung von Daten des Betroffenen genutzt werden. 3Maßnahmen nach | ||
20 | den Satzen 1 und 2 durfen nur durchgefuhrt werden, wenn die Erfullung einer | 20 | den Satzen 1 und 2 durfen nur durchgefuhrt werden, wenn die Erfullung einer | ||
21 | polizeilichen Aufgabe auf andere Weise aussichtslos oder wesentlich erschwert | 21 | polizeilichen Aufgabe auf andere Weise aussichtslos oder wesentlich erschwert | ||
22 | ware. 4Sie durfen auch durchgefuhrt werden, wenn Dritte unvermeidbar betroffen | 22 | ware. 4Sie durfen auch durchgefuhrt werden, wenn Dritte unvermeidbar betroffen | ||
23 | werden. 5Die eingesetzten Mittel sind entsprechend dem Stand der Technik gegen | 23 | werden. 5Die eingesetzten Mittel sind entsprechend dem Stand der Technik gegen | ||
24 | unbefugte Benutzung zu schutzen. 6Bei dringender Gefahr fur ein in Satz 1 in | 24 | unbefugte Benutzung zu schutzen. 6Bei dringender Gefahr fur ein in Satz 1 in | ||
25 | Bezug genommenes Rechtsgut darf die Polizei Daten unter den ubrigen | 25 | Bezug genommenes Rechtsgut darf die Polizei Daten unter den ubrigen | ||
26 | Voraussetzungen des Satzes 1 loschen oder verandern, wenn die Gefahr nicht | 26 | Voraussetzungen des Satzes 1 loschen oder verandern, wenn die Gefahr nicht | ||
27 | anders abgewehrt werden kann. 7Im Übrigen durfen Veranderungen am | 27 | anders abgewehrt werden kann. 7Im Übrigen durfen Veranderungen am | ||
28 | informationstechnischen System nur vorgenommen werden, wenn sie fur die | 28 | informationstechnischen System nur vorgenommen werden, wenn sie fur die | ||
29 | Datenerhebung unerlasslich sind. 8Vorgenommene Veranderungen sind, soweit | 29 | Datenerhebung unerlasslich sind. 8Vorgenommene Veranderungen sind, soweit | ||
30 | technisch moglich, automatisiert ruckgangig zu machen, wenn die Maßnahme | 30 | technisch moglich, automatisiert ruckgangig zu machen, wenn die Maßnahme | ||
31 | beendet wird. | 31 | beendet wird. | ||
n | 32 | (2) 1Die Polizei kann unter den Voraussetzungen des Abs. 1 Satz 1 bis 5 auch | n | 32 | (2) 1Die Polizei kann auf Anordnung durch den Richter unter den |
33 | technische Mittel einsetzen, um | 33 | Voraussetzungen des Abs. 1 Satz 1 bis 5 auch technische Mittel einsetzen, um | ||
34 | 1. | 34 | 1. | ||
35 | zur Vorbereitung einer Maßnahme nach Abs. 1 spezifische Kennungen sowie | 35 | zur Vorbereitung einer Maßnahme nach Abs. 1 spezifische Kennungen sowie | ||
36 | 2. | 36 | 2. | ||
37 | den Standort eines informationstechnischen Systems zu ermitteln. | 37 | den Standort eines informationstechnischen Systems zu ermitteln. | ||
38 | 2Personenbezogene Daten Dritter durfen dabei nur erhoben werden, wenn dies aus | 38 | 2Personenbezogene Daten Dritter durfen dabei nur erhoben werden, wenn dies aus | ||
39 | technischen Grunden unvermeidbar ist. 3Nach Beendigung der Maßnahme sind diese | 39 | technischen Grunden unvermeidbar ist. 3Nach Beendigung der Maßnahme sind diese | ||
40 | unverzuglich zu loschen. 4Die Loschung ist zu dokumentieren. | 40 | unverzuglich zu loschen. 4Die Loschung ist zu dokumentieren. | ||
t | 41 | (3) 1Maßnahmen nach den Abs. 1 und 2 durfen nur durch den Richter angeordnet | t | ||
42 | werden, bei Gefahr im Verzug auch durch die in Art. 36 Abs. 4 Satz 2 genannten | ||||
43 | Personen. 2Die Anordnung der Maßnahmen ist schriftlich zu erlassen und zu | 41 | (3) 1Die Anordnung der Maßnahmen ist schriftlich zu erlassen und zu begrunden. | ||
44 | begrunden. 3Die Anordnung muss, soweit moglich, Namen und Anschrift des | 42 | 2Die Anordnung muss, soweit moglich, Namen und Anschrift des Adressaten sowie | ||
45 | Adressaten sowie die Bezeichnung des informationstechnischen Systems, auf das | 43 | die Bezeichnung des informationstechnischen Systems, auf das zugegriffen | ||
46 | zugegriffen werden soll, enthalten. 4In der Anordnung sind Art, Umfang und | 44 | werden soll, enthalten. 3In der Anordnung sind Art, Umfang und Dauer der | ||
47 | Dauer der Maßnahme zu bestimmen. 5Die Anordnung darf auch zur nicht offenen | 45 | Maßnahme zu bestimmen. 4Die Anordnung darf auch zur nicht offenen Durchsuchung | ||
48 | Durchsuchung von Sachen sowie zum verdeckten Betreten und Durchsuchen der | 46 | von Sachen sowie zum verdeckten Betreten und Durchsuchen der Wohnung des | ||
49 | Wohnung des Betroffenen ermachtigen, soweit dies zur Durchfuhrung von | 47 | Betroffenen ermachtigen, soweit dies zur Durchfuhrung von Maßnahmen nach Abs. | ||
50 | Maßnahmen nach Abs. 1 oder Abs. 2 erforderlich ist. 6Die Anordnung ist | 48 | 1 oder Abs. 2 erforderlich ist. 5Die Anordnung ist einzelfallabhangig auf | ||
51 | einzelfallabhangig auf hochstens drei Monate zu befristen und kann um jeweils | 49 | hochstens drei Monate zu befristen und kann um jeweils langstens drei Monate | ||
52 | langstens drei Monate verlangert werden. | 50 | verlangert werden. | ||
53 | (4) Art. 41 Abs. 5 gilt fur die durch Maßnahmen nach Abs. 1 erlangten | 51 | (4) Art. 41 Abs. 5 gilt fur die durch Maßnahmen nach Abs. 1 erlangten | ||
54 | personenbezogenen Daten entsprechend. | 52 | personenbezogenen Daten entsprechend. |
Schnellsuche
Suchen Sie z.B.: "13 BGB" oder "I ZR 228/19". Die Suche ist auf schnelles Navigieren optimiert. Erstes Ergebnis mit Enter aufrufen.
Für die Volltextsuche in Urteilen klicken Sie bitte hier.