G 10 - Gesetz zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses (Artikel 10-Gesetz)
G 10 - Gesetz zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses (Artikel 10-Gesetz) |
Sektor | Informationstechnik und Telekommunikation |
---|---|
Branche | Telekommunikation |
Ebene | Bundesrecht |
Rechtsakt | Gesetzlich |
§ 2 Pflichten der Anbieter von Post- und Telekommunikationsdiensten; Verordnungsermächtigung
(1) Wer geschäftsmäßig Postdienste erbringt oder an der Erbringung solcher Dienste mitwirkt, hat der berechtigten Stelle auf Anordnung Auskunft über die näheren Umstände des Postverkehrs zu erteilen und Sendungen, die ihm zum Einsammeln, Weiterleiten oder Ausliefern anvertraut sind, auszuhändigen. Der nach Satz 1 Verpflichtete hat der berechtigten Stelle auf Verlangen die zur Vorbereitung einer Anordnung erforderlichen Auskünfte zu Postfächern zu erteilen, ohne dass es hierzu einer gesonderten Anordnung bedarf.
(1a) Wer geschäftsmäßig Telekommunikationsdienste erbringt oder an der Erbringung solcher Dienste mitwirkt, hat der berechtigten Stelle auf Anordnung
1. Auskunft über die näheren Umstände der nach Wirksamwerden der Anordnung durchgeführten Telekommunikation zu erteilen,
2. Inhalte, die ihm zur Übermittlung auf dem Telekommunikationsweg anvertraut sind, auszuleiten,
3. die Überwachung und Aufzeichnung der Telekommunikation zu ermöglichen, auch durch Zugangsgewährung zu seinen Einrichtungen während seiner üblichen Geschäftszeiten, sowie
4. die Einbringung von technischen Mitteln zur Durchführung einer Maßnahme nach § 11 Absatz 1a durch Unterstützung bei der Umleitung von Telekommunikation durch die berechtigte Stelle zu ermöglichen
a) durch Mitteilung der zur Erbringung in den umgeleiteten Datenstrom erforderlichen Informationen über die Strukturen der von ihm betriebenen Telekommunikationsnetze und Telekommunikationsanlagen sowie die von ihm erbrachten Telekommunikationsdienste;
b) durch sonstige Unterstützung bei der Umleitung einschließlich der Gewährung des Zugangs zu seinen Einrichtungen während seiner üblichen Geschäftszeiten sowie der Ermöglichung der Aufstellung und des Betriebs von Geräten für die Durchführung der Maßnahme.
Das Nähere zur technischen und organisatorischen Umsetzung der Mitwirkungspflichten nach Satz 1 Nummer 1 bis 3 bestimmt sich nach § 170 des Telekommunikationsgesetzes und der dazu erlassenen Rechtsverordnung. In den Fällen des Satzes 1 Nummer 1 bleiben § 8a Absatz 1 Satz 1 Nummer 4 des Bundesverfassungsschutzgesetzes, § 4a des MAD-Gesetzes und § 3 des BND-Gesetzes unberührt. Satz 1 Nummer 4 Buchstabe b gilt nur für denjenigen, der eine Telekommunikationsanlage betreibt, mit der öffentlich zugängliche Internetzugangsdienste oder öffentlich zugängliche Dienste, die ganz oder überwiegend in der Übertragung von Signalen bestehen, erbracht werden.
(1b) Das Bundesministerium des Innern, für Bau und Heimat wird ermächtigt, durch Rechtsverordnung im Einvernehmen mit dem Bundeskanzleramt, dem Bundesministerium für Wirtschaft und Energie, dem Bundesministerium für Verkehr und digitale Infrastruktur, dem Bundesministerium der Justiz und für Verbraucherschutz und dem Bundesministerium der Verteidigung mit Zustimmung des Bundesrates das Nähere zur technischen und organisatorischen Umsetzung der Mitwirkungspflichten nach Absatz 1a Satz 1 Nummer 4 zu bestimmen.
(2) Der nach Absatz 1 oder Absatz 1a Verpflichtete hat vor Durchführung einer beabsichtigten Beschränkungsmaßnahme unverzüglich die Personen, die mit der Durchführung der Maßnahme betraut werden sollen,
1. auszuwählen,
2. einer einfachen Sicherheitsüberprüfung unterziehen zu lassen und
3. über Mitteilungsverbote nach § 17 sowie die Strafbarkeit eines Verstoßes nach § 18 zu belehren; die Belehrung ist aktenkundig zu machen.
Mit der Durchführung einer Beschränkungsmaßnahme dürfen nur Personen betraut werden, die nach Maßgabe des Satzes 1 überprüft und belehrt worden sind. Nach Zustimmung des Bundesministeriums des Innern, für Bau und Heimat, bei Beschränkungsmaßnahmen einer Landesbehörde des zuständigen Landesministeriums, kann der Behördenleiter der berechtigten Stelle oder dessen Stellvertreter die nach Absatz 1 oder Absatz 1a Verpflichteten schriftlich auffordern, die Beschränkungsmaßnahme bereits vor Abschluss der Sicherheitsüberprüfung durchzuführen. Der nach Absatz 1 oder Absatz 1a Verpflichtete hat sicherzustellen, dass die Geheimschutzmaßnahmen zum Schutz als VS-NUR FÜR DEN DIENSTGEBRAUCH eingestufter Informationen gemäß der nach § 35 Absatz 1 des Sicherheitsüberprüfungsgesetzes zu erlassenden allgemeinen Verwaltungsvorschrift zum materiellen Geheimschutz in der jeweils geltenden Fassung getroffen werden.
(3) Die Sicherheitsüberprüfung nach Absatz 2 Satz 1 Nr. 2 ist entsprechend dem Sicherheitsüberprüfungsgesetz durchzuführen. Für Beschränkungsmaßnahmen einer Landesbehörde gilt dies nicht, soweit Rechtsvorschriften des Landes vergleichbare Bestimmungen enthalten; in diesem Fall sind die Rechtsvorschriften des Landes entsprechend anzuwenden. Zuständig ist bei Beschränkungsmaßnahmen von Bundesbehörden das Bundesministerium des Innern, für Bau und Heimat; im Übrigen sind die nach Landesrecht bestimmten Behörden zuständig. Soll mit der Durchführung einer Beschränkungsmaßnahme eine Person betraut werden, für die innerhalb der letzten fünf Jahre bereits eine gleich- oder höherwertige Sicherheitsüberprüfung nach Bundes- oder Landesrecht durchgeführt worden ist, soll von einer erneuten Sicherheitsüberprüfung abgesehen werden.
§ 7 Übermittlungen durch den Bundesnachrichtendienst
(1) Durch Beschränkungen nach § 5 erhobene personenbezogene Daten dürfen nach § 65 Absatz 1 des BND-Gesetzes zur Unterrichtung über die in § 5 Abs. 1 Satz 3 genannten Gefahren übermittelt werden.
(2) Durch Beschränkungen nach § 5 erhobene personenbezogene Daten dürfen an die Verfassungsschutzbehörden des Bundes und der Länder sowie an den Militärischen Abschirmdienst übermittelt werden, wenn
1. tatsächliche Anhaltspunkte dafür bestehen, dass die Daten erforderlich sind zur Sammlung und Auswertung von Informationen über Bestrebungen in der Bundesrepublik Deutschland, die durch Anwendung von Gewalt oder darauf gerichtete Vorbereitungshandlungen gegen die in § 3 Abs. 1 Nr. 1, 3 und 4 des Bundesverfassungsschutzgesetzes genannten Schutzgüter gerichtet sind,
2. bestimmte Tatsachen den Verdacht sicherheitsgefährdender oder geheimdienstlicher Tätigkeiten für eine fremde Macht begründen oder
3. im Falle des § 5 Absatz 1 Satz 1 in Verbindung mit Satz 3 Nummer 8 tatsächliche Anhaltspunkte dafür bestehen, dass die Angriffe von Bestrebungen oder Tätigkeiten nach § 3 Absatz 1 des Bundesverfassungsschutzgesetzes ausgehen.
(3) Durch Beschränkungen nach § 5 Abs. 1 Satz 1 in Verbindung mit Satz 3 Nr. 3 erhobene personenbezogene Daten dürfen an das Bundesamt für Wirtschaft und Ausfuhrkontrolle (BAFA) übermittelt werden, wenn tatsächliche Anhaltspunkte dafür bestehen, dass die Kenntnis dieser Daten erforderlich ist
1. zur Aufklärung von Teilnehmern am Außenwirtschaftsverkehr über Umstände, die für die Einhaltung von Beschränkungen des Außenwirtschaftsverkehrs von Bedeutung sind, oder
2. im Rahmen eines Verfahrens zur Erteilung einer ausfuhrrechtlichen Genehmigung oder zur Unterrichtung von Teilnehmern am Außenwirtschaftsverkehr, soweit hierdurch eine Genehmigungspflicht für die Ausfuhr von Gütern begründet wird.
(4) Durch Beschränkungen nach § 5 erhobene personenbezogene Daten dürfen zur Verhinderung von Straftaten an die mit polizeilichen Aufgaben betrauten Behörden übermittelt werden, wenn
1. tatsächliche Anhaltspunkte für den Verdacht bestehen, dass jemand
a) Straftaten nach den §§ 89a, 89b, 89c Absatz 1 bis 4 oder § 129a, auch in Verbindung mit § 129b Abs. 1, sowie den §§ 146, 151 bis 152a oder § 261 des Strafgesetzbuches,
b) vorsätzliche Straftaten nach den §§ 17 und 18 des Außenwirtschaftsgesetzes, §§ 19 bis 21 oder § 22a Abs. 1 Nr. 4, 5 und 7 des Gesetzes über die Kontrolle von Kriegswaffen oder
c) Straftaten nach § 29a Abs. 1 Nr. 2, § 30 Abs. 1 Nr. 1, 4 oder § 30a des Betäubungsmittelgesetzes
plant oder begeht oder
2. bestimmte Tatsachen den Verdacht begründen, dass jemand eine der in § 3 Absatz 1 Satz 1 Nummer 1, 2, 5, 7 und 9, Satz 2 oder Absatz 1a dieses Gesetzes oder eine sonstige der in § 100a Absatz 2 der Strafprozessordnung genannten Straftaten plant oder begeht.
Die Daten dürfen zur Verfolgung von Straftaten an die zuständigen Behörden übermittelt werden, wenn bestimmte Tatsachen den Verdacht begründen, dass jemand eine in Satz 1 bezeichnete Straftat begeht oder begangen hat.
(4a) Durch Beschränkungen nach § 5 Absatz 1 Satz 1 in Verbindung mit Satz 3 Nummer 8 erhobene personenbezogene Daten dürfen an das Bundesamt für Sicherheit in der Informationstechnik übermittelt werden, wenn tatsächliche Anhaltspunkte dafür bestehen, dass die Daten erforderlich sind zur Abwehr von Gefahren für die Sicherheit der Informationstechnik des Bundes oder zur Sammlung und Auswertung von Informationen über Sicherheitsrisiken auch für andere Stellen und Dritte.
(5) Die Übermittlung ist nur zulässig, soweit sie zur Erfüllung der Aufgaben des Empfängers erforderlich ist. Sind mit personenbezogenen Daten, die übermittelt werden dürfen, weitere Daten des Betroffenen oder eines Dritten in Akten so verbunden, dass eine Trennung nicht oder nur mit unvertretbarem Aufwand möglich ist, ist die Übermittlung auch dieser Daten zulässig; eine Verwendung dieser Daten ist unzulässig. Über die Übermittlung entscheidet ein Bediensteter des Bundesnachrichtendienstes, der die Befähigung zum Richteramt hat. Die Übermittlung ist zu protokollieren.
(6) Der Empfänger darf die Daten nur für die Zwecke verwenden, zu deren Erfüllung sie ihm übermittelt worden sind. Er prüft unverzüglich und sodann in Abständen von höchstens sechs Monaten, ob die übermittelten Daten für diese Zwecke erforderlich sind. § 4 Abs. 6 Satz 4 und § 6 Abs. 1 Satz 2 und 3 gelten entsprechend.
- Albrecht/Höroldt, IT-Sicherheit 1/2013, 29 (Datenkonsistenz im Katastrophenfall)
- Arning/Moos, DB 2013, 2607 (BYOD)
- BT-Drs. 18/4096
- BT-Drs. 18/5121
- BT-Drs. 18/5121+A96:A144
- Bartels/Backer, DuD 2016, 22 (Telemedien, IT-Sicherheit)
- Bergmann/Schaper, MMR 2013, 230 (Notruf über VoIP, Pflichten von VoIP-Anbietern)
- Bergt, CR 2014, 726 (Verschlüsselung nach dem Stand der Technik als rechtliche Verpflichtung)
- Bräutigam/Wilmer, ZRP 2015, 38 (Meldepflichten im IT-SiG)
- Deusch/Eggendorfer, K&R 2015, 11 (Verschlüsselte Kommunikation in Unternehmen)
- Deutsch/Eggendorfer, K&R 2017, 93 (Fernmeldegeheimnis und Kommunikationstechnologien)
- Djeffal, MMR 2015, 716 (Websitesicherheit, Telemediendienst, IT-Sicherheitsgesetz)
- Dorndorf/ Schneidereit, CR 2017, 21-26 (E-Signing von Verträgen mittels qualifizierter elektronischer Signatur nach eIDAS)
- Eckhardt/Schmitz, DuD 2010, 390 (Informationspflichten, data breach)
- Ernst, DuD 2010, 472 (Datenverlust, Pflicht zur Öffentlichkeit)
- Gaycken/Karger, MMR 2011, 3 (Entnetzung, IT-Sicherheit)
- Gehrmann/Klett, K&R 2017, 372 (Umsetzung des IT-SiG)
- Gerlach, CR 2015, 581 (Telemediendienste, Sicherheitsanforderungen)
- Gola, K&R 2017, 145 (Interpretation der DSGVO)
- Hornung, NJW 2015, 3334 (IT-Sicherheitsgesetz, neue Betreiberpflichten von KRITIS)
- Imping/Pohle, K&R 2012, 470 (Rechtliche Herausforderungen an BYOD)
- Inés, K&R 2017, 361 (Rechtsgrundlagen offenes WLAN)
- Karger, ITRB 2010, 161 (Informationspflichten, data breach)
- Kort, DB 2011, 2092 (IT-Sicherheitsmaßnahmen, Arbeitsrecht, Anwendung Telekommunikationsgesetz)
- Kramarz-von Kohout, DuD 2014, 768 (technische und rechtliche Anforderungen an Notrufsysteme)
- Kramer, DSB 2016, 9 (Entschlüsselung)
- Kremer, CR 2017, 367 (Neues BDSG)
- Leisterer, CR 2015, 665 (Pflichten zur Netzund Informationssicherheit, Datenverarbeitung zur Gefahrenabwehr)
- Leisterer/Schneider, K&R 2015, 681 (Staatliches Informationshandeln, IT-Sicherheit)
- Lotz/Wendler, CR 2016, 31 (TOM, Abdingbarkeit von § 9 BDSG für Betreiber von KRITIS)
- Mantz, K&R 2013, 7 (Standortdatenverwertung, Telekommunikationsanbieter)
- Mehrbrey/Schreibauer, MMR 2016, 75 (Ansprüche u. Haftungsrisiken von Unternehmen bei Cyberangriffen)
- Molzen, IT-Sicherheit 4/2012, 44 (Datensicherung in kleinen und mittelst. Unternehmen)
- Papendorf/Lepperhoff, DuD 2016, 107 (IT-Sicherheitsgesetz, Änderungen des § 13 VII TMG)
- Rath/Kuss/Bach, K&R 2015, 437 (IT-SiG)
- Roos, MMR 2015, 636 (IT-SiG, Pflichten für TK-Anbieter)
- Roßnagel, CR 2011, 23 (sicherer elektronischer Rechtsverkehr)
- Roßnagel, DVBl 2015, 1206 (IT-Sicherheitsgesetz, "kleine" Vorratsdatenspeicherung VDS)
- Roßnagel, NJW 2011, 1473 (De-Mail)
- Roßnagel, NJW 2014, 3686 (Sichere elektronische Transaktionen)
- Schallbruch, CR 2017, 648 (IT-Sicherheit)
- Schmidt-Bens/Suhren, K&R 2013,1 (Haftung und Schutz von WLAN-Netzwerken)
- Schreibauer/Spittka, ITRB 2015, 240 (neue Anforderungen aus dem IT-SiG für Unternehmen)
- Schürmann, DSB 2016, 32 (IT-Sicherheitsgesetz, Anforderungen für Unternehmen im Bereich Web & App)
- Selk/Gierschmann, CR 2015, 273 (IT-SiG, Pflichten für TK-Anbieter)
- Sosna, CR 2014, 825-832 (eIDAS-Verordnung)
- Ulmer/Rath, CCZ 2016, 142 (DS-GVO)
- Werkmeister/Görlich, K&R 2014, 632 (Benachrichtigungspflichten bei Datenpannen)
- Wrede/Kirsch, ZD 2013, 433, (Identifizierungsmöglichkeiten bei De-Mail)
-
Ergebnis 31
ETSI TCRTR 032:1995-11
Deutsch: —
Englisch: Security Algorithms Group of Experts (SAGE) - Rules for the management of the TESA-7 algorithm
Ergebnis 32
ETSI TCRTR 035:1995-11
Deutsch: —
Englisch: Security Algorithms Group of Experts (SAGE) - Rules for the management of the Baras algorithm
Ergebnis 33
ISO/IEC 10181-2:1996-05
Deutsch: Informationstechnik - Kommunikation Offener Systeme - Rahmenrichtlinien für IT-Sicherheit in Offenen Systemen: Authentifikation
Englisch: Information technology - Open Systems Interconnection - Security frameworks for open systems: Authentification framework
Ergebnis 34
ISO/IEC 10181-3:1996-09
Deutsch: Informationstechnik - Kommunikation Offener Systeme - Rahmenrichtlinien für IT-Sicherheit in Offenen Systemen - Teil 3: Rahmenrichtlinien für die Zugriffskontrolle
Englisch: Information technology - Open Systems Interconnection - Security frameworks for open systems: Access control framework
Ergebnis 35
ISO/IEC 10181-4:1997-04
Deutsch: Informationstechnik - Kommunikation Offener Systeme - Rahmenrichtlinien für IT-Sicherheit in Offenen Systemen: Nicht-Verweigerung
Englisch: Information technology - Open Systems Interconnection - Security frameworks for open systems: Non-repudiation framework
Ergebnis 36
ISO/IEC 10181-5:1996-09
Deutsch: Informationstechnik - Kommunikation Offener Systeme - Rahmenrichtlinien für IT-Sicherheit in Offenen Systemen - Teil 5: Rahmenrichtlinien für den Echtheitsnachweis
Englisch: Information technology - Open Systems Interconnection - Security frameworks for open systems: Confidentiality framework
Ergebnis 37
ISO/IEC 10181-6:1996-09
Deutsch: Informationstechnik - Kommunikation Offener Systeme - Rahmenrichtlinien für IT-Sicherheit in Offenen Systemen - Teil 6: Rahmenrichtlinien für Vertraulichkeit
Englisch: Information technology - Open Systems Interconnection - Security frameworks for open systems: Integrity framework
Ergebnis 38
IEEE 1137-2018
Deutsch: —
Englisch: IEEE Recommended Practice for the Implementation of Inductive Coordination Mitigation Techniques and Application
Ergebnis 39
ISO/IEC 13157-1:2014-08
Deutsch: Informationstechnik - Telekommunikation und Informationsaustausch zwischen Systemen - NFC Sicherheit - Teil 1: NFC-SEC NFCIP-1 Sicherheitsdienste und -protokoll
Englisch: Information technology - Telecommunications and information exchange between systems - NFC Security - Part 1: NFC-SEC NFCIP-1 security services and protocol
Ergebnis 40
IEEE 1590-2009
Deutsch: —
Englisch: IEEE Recommended Practice for the Electrical Protection of Communication Facilities Serving Electric Supply Locations Using Optical Fiber Systems