§ 82 BKAG
Protokollierung bei verdeckten und eingriffsintensiven Maßnahmen
(1) Bei der Erhebung von Daten nach den §§ 34, 45 bis 53 und 64 sind zu protokollieren:
- 1.
- das zur Datenerhebung eingesetzte Mittel,
- 2.
- der Zeitpunkt des Einsatzes,
- 3.
- Angaben, die die Feststellung der erhobenen Daten ermöglichen, sowie
- 4.
- die Organisationseinheit, die die Maßnahme durchführt.
(2) Zu protokollieren sind auch
- 1.
- bei Maßnahmen nach § 34, bei denen Vorgänge außerhalb von Wohnungen erfasst wurden, nach § 45 Absatz 2 Nummer 1 bis 3 (längerfristige Observation, Bildaufnahmen, Tonaufnahmen, technische Observationsmittel) und nach § 64 Absatz 2 Nummer 1 und 2 (längerfristige Observation, Bildaufnahmen, Tonaufnahmen) die Zielperson sowie die erheblich mitbetroffenen Personen,
- 2.
- bei Maßnahmen nach § 34, bei denen Vorgänge innerhalb von Wohnungen erfasst wurden, nach § 45 Absatz 2 Nummer 4 und 5 (Einsatz einer Vertrauensperson und eines Verdeckten Ermittlers) und nach § 64 Absatz 2 Nummer 3 (Einsatz einer Vertrauensperson)
- a)
- die Zielperson,
- b)
- die erheblich mitbetroffenen Personen sowie
- c)
- die Personen, deren nicht allgemein zugängliche Wohnung die beauftragte Person, die Vertrauensperson oder der Verdeckte Ermittler betreten hat,
- 3.
- bei Maßnahmen nach § 46 (Wohnraumüberwachung)
- a)
- die Person, gegen die sich die Maßnahme richtete,
- b)
- sonstige überwachte Personen sowie
- c)
- Personen, die die überwachte Wohnung zur Zeit der Durchführung der Maßnahme innehatten oder bewohnten,
- 4.
- bei Maßnahmen nach § 47 (Ausschreibung) die Zielperson und die Personen, deren personenbezogene Daten gemeldet worden sind,
- 5.
- bei Maßnahmen nach § 48 (Rasterfahndung)
- a)
- die im Übermittlungsersuchen nach § 48 Absatz 2 enthaltenen Merkmale sowie
- b)
- die betroffenen Personen, gegen die nach Auswertung der Daten weitere Maßnahmen getroffen wurden,
- 6.
- bei Maßnahmen nach § 49 (Verdeckter Eingriff in informationstechnische Systeme)
- a)
- die Zielperson sowie die mitbetroffenen Personen sowie
- b)
- die Angaben zur Identifizierung des informationstechnischen Systems und die daran vorgenommenen nicht nur flüchtigen Veränderungen,
- 7.
- bei Maßnahmen nach § 50 (Postbeschlagnahme) der Absender und der Adressat der Postsendung sowie die Art und die Anzahl der beschlagnahmten Postsendungen,
- 8.
- bei Maßnahmen nach § 51 (Telekommunikationsüberwachung)
- a)
- die Beteiligten der überwachten Telekommunikation sowie
- b)
- im Falle, dass Überwachung mit einem Eingriff in von der betroffenen Person genutzte informationstechnische Systeme verbunden ist, die Angaben zur Identifizierung des informationstechnischen Systems und die daran vorgenommenen nicht nur flüchtigen Veränderungen,
- 9.
- bei Maßnahmen nach § 52 Absatz 1 (Erhebung von Verkehrsdaten) die Beteiligten der betroffenen Telekommunikation,
- 10.
- bei Maßnahmen nach § 52 Absatz 2 (Erhebung von Nutzungsdaten) der Nutzer,
- 11.
- bei Maßnahmen nach § 53 (IMSI-Catcher) die Zielperson.
(3) Nachforschungen zur Feststellung der Identität einer in Absatz 2 bezeichneten Person sind nur vorzunehmen, wenn dies unter Berücksichtigung der Eingriffsintensität der Maßnahme gegenüber dieser Person, des Aufwands für die Feststellung ihrer Identität sowie der daraus für diese oder andere Personen folgenden Beeinträchtigungen geboten ist. Die Zahl der Personen, deren Protokollierung unterblieben ist, ist im Protokoll anzugeben.
(4) Die Protokolldaten dürfen nur verwendet werden für Zwecke der Benachrichtigung nach § 74 und um der betroffenen Person oder einer dazu befugten öffentlichen Stelle die Prüfung zu ermöglichen, ob die Maßnahmen rechtmäßig durchgeführt worden sind. Sie sind bis zum Abschluss der Kontrolle nach § 69 Absatz 1 aufzubewahren und sodann automatisiert zu löschen, es sei denn, dass sie für den in Satz 1 genannten Zweck noch erforderlich sind.
Tipp: Verwenden Sie die Pfeiltasten der Tastatur zur Navigation zwischen Normen.