Inhalt

PAG
in Kraft ab: 25.05.2018
Fassung: 14.09.1990
Art. 45
Verdeckter Zugriff auf informationstechnische Systeme
(1) 1Die Polizei kann mit technischen Mitteln verdeckt auf informationstechnische Systeme zugreifen, um Zugangsdaten und gespeicherte Daten zu erheben,
1.
von den für eine Gefahr oder drohende Gefahr Verantwortlichen, soweit dies erforderlich ist zur Abwehr einer Gefahr oder einer drohenden Gefahr für ein in Art. 11 Abs. 3 Satz 2 Nr. 1 oder Nr. 2 genanntes bedeutendes Rechtsgut oder für Güter der Allgemeinheit, deren Bedrohung die Grundlagen der Existenz der Menschen berührt, oder
2.
von anderen Personen, soweit bestimmte Tatsachen die Annahme rechtfertigen, dass die unter Nr. 1 genannten Personen deren informationstechnischen Systeme benutzen oder benutzt haben und die Personen daher mutmaßlich in Zusammenhang mit der Gefahrenlage stehen.
2Auf informationstechnische Systeme und Speichermedien, die räumlich von dem von dem Betroffenen genutzten informationstechnischen System getrennt sind, darf die Maßnahme erstreckt werden, soweit von dem unmittelbar untersuchten informationstechnischen System aus auf sie zugegriffen werden kann oder diese für die Speicherung von Daten des Betroffenen genutzt werden. 3Maßnahmen nach den Sätzen 1 und 2 dürfen nur durchgeführt werden, wenn die Erfüllung einer polizeilichen Aufgabe auf andere Weise aussichtslos oder wesentlich erschwert wäre. 4Sie dürfen auch durchgeführt werden, wenn Dritte unvermeidbar betroffen werden. 5Die eingesetzten Mittel sind entsprechend dem Stand der Technik gegen unbefugte Benutzung zu schützen. 6Bei dringender Gefahr für ein in Satz 1 in Bezug genommenes Rechtsgut darf die Polizei Daten unter den übrigen Voraussetzungen des Satzes 1 löschen oder verändern, wenn die Gefahr nicht anders abgewehrt werden kann. 7Im Übrigen dürfen Veränderungen am informationstechnischen System nur vorgenommen werden, wenn sie für die Datenerhebung unerlässlich sind. 8Vorgenommene Veränderungen sind, soweit technisch möglich, automatisiert rückgängig zu machen, wenn die Maßnahme beendet wird.
(2) 1Die Polizei kann unter den Voraussetzungen des Abs. 1 Satz 1 bis 5 auch technische Mittel einsetzen, um
1.
zur Vorbereitung einer Maßnahme nach Abs. 1 spezifische Kennungen sowie
2.
den Standort eines informationstechnischen Systems zu ermitteln.
2Personenbezogene Daten Dritter dürfen dabei nur erhoben werden, wenn dies aus technischen Gründen unvermeidbar ist. 3Nach Beendigung der Maßnahme sind diese unverzüglich zu löschen. 4Die Löschung ist zu dokumentieren.
(3) 1Maßnahmen nach den Abs. 1 und 2 dürfen nur durch den Richter angeordnet werden, bei Gefahr im Verzug auch durch die in Art. 36 Abs. 4 Satz 2 genannten Personen. 2Die Anordnung der Maßnahmen ist schriftlich zu erlassen und zu begründen. 3Die Anordnung muss, soweit möglich, Namen und Anschrift des Adressaten sowie die Bezeichnung des informationstechnischen Systems, auf das zugegriffen werden soll, enthalten. 4In der Anordnung sind Art, Umfang und Dauer der Maßnahme zu bestimmen. 5Die Anordnung darf auch zur nicht offenen Durchsuchung von Sachen sowie zum verdeckten Betreten und Durchsuchen der Wohnung des Betroffenen ermächtigen, soweit dies zur Durchführung von Maßnahmen nach Abs. 1 oder Abs. 2 erforderlich ist. 6Die Anordnung ist einzelfallabhängig auf höchstens drei Monate zu befristen und kann um jeweils längstens drei Monate verlängert werden.
(4) Art. 41 Abs. 5 gilt für die durch Maßnahmen nach Abs. 1 erlangten personenbezogenen Daten entsprechend.