1.
Einleitung ^
2.
Open Source Intelligence ^
Open Source Intelligence (OSINT) ist definiert als «intelligence that is produced from publicly available information and is collected, exploited, and disseminated in a timely manner to an appropriate audience for the purpose of addressing a specific intelligence requirement.»3 Für die rechtliche Einordnung von OSINT ist es wichtig, OSINT von anderen Arten der Informationssammlung zu unterscheiden.
Unter dem Begriff SIGINT werden «communications intelligence» (COMINT) – «[i]ntelligence derived from electromagnetic communications and communication systems by other than intended recipients or users» – und «electronic intelligence» (ELINT) – «[i]ntelligence derived from electromagnetic non-communications transmissions by other than intended recipients or users»4 – zusammengefasst. Unter SIGINT kann man also generell (Geheimdienst-)Informationen verstehen, die durch Abfangen von Signalen (Kommunikation oder Nicht-Kommunikation) gewonnen werden (z.B. IMSI-Catcher, …). OSINT hingegen beschäftigt sich mit öffentlich verfügbaren Informationen. «Human intelligence» (HUMINT) wiederum bezeichnet «[a] category of intelligence derived from information collected and provided by human sources»5. Die für OSINT herangezogenen Quellen sind gerade nicht unmittelbar Menschen, sondern öffentlich verfügbare Nachrichten.
Typischerweise werden 4 Kategorien von OSINT-Quellen unterschieden8: (a) kommerzielle Daten (z.B. kommerzielle Satellitenbilder), (b) einer breiten Öffentlichkeit verfügbare Daten (Medien, Webseiten, …), (c) individuelle Experten und (d) «graue» Literatur (Information in geschriebener Form, deren Verfügbarkeit begrenzt ist, z.B. (noch nicht veröffentlichte) Dissertationen). Im Internetzeitalter am wichtigsten ist die zweite Kategorie, da immer mehr Informationen über das Internet öffentlich verfügbar sind, z.B. Online-Zeitungen, Blogs, Facebook-Posts, Twitter-Tweets etc. Diese Informationen sind in maschinenlesbarer Form vorhanden und können schnell und vergleichsweise billig (semi-)automatisch analysiert werden. Auch die Verschleierung des Informationsflusses ist durch die Verwendung von Proxys und ähnlichen Technologien leichter möglich.
Es ist prinzipiell anerkannt, dass Informationsgewinnung durch OSINT nützlich ist. Es herrscht jedoch Uneinigkeit darüber, welchen Wert OSINT gegenüber traditioneller Intelligence besitzt und wie viel Ressourcen somit für OSINT verwendet werden sollen. Es werden drei verschiedene Meinungen vertreten: Gemäß der ersten Meinung ist OSINT nur als zusätzliche Kontextinformation sinnvoll, nicht aber als Träger von kritischer Information. Gemäß der zweiten Meinung ist OSINT als zusätzliche Kontextinformation, aber auch als Träger von kritischer Information selbst nützlich (z.B. Propagandamaterial). Gemäß der dritten Meinung ist OSINT als erster Schritt der Informationssammlung beziehungsweise als Indikator dafür, was als geheim anzusehen ist, wichtig, die «smoking gun» wird durch OSINT jedoch nicht auffindbar sein.9
Daten in OSINT-Systemen durchlaufen in der Regel drei Schritte: Zunächst werden die Daten gesammelt («crawler»). Danach wird – durch Einsatz verschiedener Methoden – ein Zusatznutzen generiert. Der Zusatznutzen kann z.B. darin bestehen, dass ausgehend von einer Erkennung der verwendeten Sprache(n) benannte Entitäten extrahiert, Klassifikationen erstellt und die im Text transportierte Gefühlslage erkannt werden. Zusätzlich können Metadaten wie GPS-Informationen, Publikationsdatum etc. zur Informationsbereicherung herangezogen werden. Schlussendlich muss das Ergebnis aufgrund einer entsprechenden Anfrage visualisiert werden.10
3.1.
Das Wiener Übereinkommen über diplomatische Beziehungen (WDK) ^
Die Beschaffung von Informationen zählt ausdrücklich zu den Aufgaben einer diplomatischen Mission. Diese darf sich im Empfangsstaat mit allen rechtmäßigen Mitteln über die Verhältnisse und Entwicklungen im Empfangsstaat unterrichten (Art. 3 Abs. 1 lit. d WDK). Der Anwendungsbereich dieser Bestimmung umfasst alle politischen, kulturellen, sozialen und wirtschaftlichen Entwicklungen sowie generell alle Aspekte des Lebens, die von Interesse für den Entsendestaat sein könnten.11
Um ihre Aufgaben bewältigen zu können, genießen die Mitglieder einer Mission volle Bewegungs- und Reisefreiheit (Art. 26 WDK).12 Der Empfangsstaat ist verpflichtet, der Mission jede Erleichterung zur Wahrnehmung ihrer Aufgaben zu gewähren (Art. 25 WDK) und alle Maßnahmen zu ergreifen, damit die Mission ihren Aufgaben zufriedenstellend nachkommen kann.13 Jedoch sind der Informationsbeschaffung auch Schranken gesetzt. Aus Gründen der nationalen Sicherheit kann das Betreten bestimmter Zonen untersagt werden (Art. 26 WDK), die Größe der Mission kann beschränkt werden (Art. 11 WDK) und die ausdrückliche Zustimmung des Empfangsstaates ist erforderlich, um zur Mission gehörende Büros an einem Ort zu errichten, der vom Sitz der Mission verschieden ist (Art. 12 WDK).14
Darüber hinaus ergeben sich allgemeine Schranken aus Art. 41 Abs. 1 WDK. Vorgeschrieben wird allen Personen, die Vorrechte und Immunitäten genießen, die Beachtung der Gesetze und anderer Rechtsvorschriften des Empfangsstaates. Zusätzlich dürfen die Räumlichkeiten der Mission in keiner Weise verwendet werden, die mit ihren Aufgaben unvereinbar ist (Art. 41 Abs. 3 WDK). Unter Beachtung der Gesetze verstand laut Denza die ältere Literatur, dass diese Bestimmung eine Begleiterscheinung der Pflicht des Empfangsstaates darstellt, Vorrechte und Immunitäten einzuräumen. Die Mission müsste sich lediglich aufgrund einer moralischen Pflicht, oder aus Höflichkeit (courtesy) daran halten. Die moderne Theorie nehme hingegen an, dass abgesehen von gesetzlichen Ausnahmen die Gesetze des Empfangsstaates einzuhalten sind.15
Andererseits muss der Empfangsstaat gemäß Art. 25 WDK der Mission jede Erleichterung zur Wahrung ihrer Aufgaben gewähren und ist verpflichtet die Unverletzlichkeit der Räumlichkeiten der Mission zu beachten (Art. 22 WDK). Die Wahrnehmung der Aufgaben der Mission darf nicht behindert werden. Die bloße Informationsbeschaffung muss hingegen gemäß Art. 3 Abs. 1 lit. d WDK auf die Verwendung rechtmäßiger Mittel beschränkt werden. Sofern aufgrund nationaler Rechtsvorschriften die Möglichkeiten der Mission, sich mit rechtmäßigen Mitteln zu unterrichten, in einer Weise beschränkt werden, dass sie ihre Aufgaben nicht im vorgesehenen Ausmaß erfüllen kann, liegt wohl ein Verstoß gegen die WDK vor. Dies wird in Österreich in der Regel aber nicht vorkommen, weil die WDK im Gesetzesrang steht16 und im Konfliktfall wohl als lex specialis angesehen werden muss.
Immunität kann nur eingeräumt werden, wenn nationale Jurisdiktion grundsätzlich besteht17 und bedeutet, dass sich Personen, die Immunitäten genießen, nicht vor den nationalen Gerichten des Empfangsstaates zu verantworten haben.18 Sie sind jedoch den Gesetzen des Empfangsstaates unterworfen, lediglich die gegen sie gerichtete Durchsetzung dieser Gesetze ist gehemmt.19 «Immunität ist eine verfahrensrechtliche und keine materielle Norm.»20 Aus der WDK ergibt sich daher, dass das österreichische Datenschutzrecht materiell anwendbar ist, sofern die Wahrnehmung der Aufgaben der Mission nicht behindert wird. Nur die Durchsetzung von Sanktionen aufgrund von Verstößen ist gehemmt.21 Entgegenstehendes lässt sich auch aus Art. 4 Abs. 1 lit. b der EG-Datenschutzrichtlinie (95/46/EG; DSRL) schon deswegen nicht ableiten, weil diese Bestimmung im österreichischen Datenschutzgesetz (DSG 2000) nicht umgesetzt wurde.22
3.2.
Mögliche Maßnahmen gegen die Durchführung von OSINT ^
Diplomaten genießen Immunität vor der Gerichtsbarkeit des Empfangsstaates. Daher können nur bestimmte Maßnahmen ergriffen werden, um auf Gesetzesverstöße durch Diplomaten zu reagieren. So ermöglicht Art. 9 WDK dem Empfangsstaat, Diplomaten jederzeit zur persona non grata zu erklären. Der Einsatz von OSINT wird aber in der Regel nicht von einem einzelnen Diplomaten sondern vom Entsendestaat entschieden. Der Sinn des persona non grata-Verfahrens besteht jedoch gerade darin, dass die betroffene Person selbst den Empfangsstaat kränkt. Richtet sich der Unmut aber gegen die Politik des Entsendestaates, ist eine andere Maßnahme vorzuziehen. Beispielsweise kann der Empfangsstaat seinen Botschafter zu Konsultationen zurückberufen, den Botschafter des Entsendestaates ins Außenamt zitieren oder sogar die diplomatischen Beziehungen abbrechen.23 Im Teheraner Geisel-Fall bejahte der Internationale Gerichtshof (IGH), dass, wenn der Missbrauch der Funktionen durch Mitglieder der Mission ernsthafte Ausmaße erreicht, der Empfangsstaat nach eigenem Ermessen die diplomatischen Beziehungen abbrechen und die sofortige Schließung der Mission verlangen kann.24
3.3.
Nachweis von OSINT ^
Voraussetzung für Maßnahmen gegen die Durchführung von OSINT ist, dass diese nachgewiesen werden kann. «Die Räumlichkeiten der Mission sind unverletzlich» (Art. 22 Abs. 1 Satz 1 WDK). Daraus ergibt sich, dass die Behörden des Empfangsstaates keine Möglichkeit haben, die Mission zu durchsuchen und Beweisstücke zu sichern, die die Durchführung von OSINT nachweisen könnten. Das Abhören der Räumlichkeiten einer Mission sowie die Einrichtung elektronischer Abhörmaßnahmen verletzen ebenfalls Art. 22 WDK.25
Ob eine Mission OSINT anwendet, kann somit nicht aufgrund von Untersuchungen von Vorgängen innerhalb der Mission festgestellt werden. Auch die Kommunikation der Mission darf gemäß Art. 27 WDK nicht inspiziert werden. Die Mission darf sich aller geeigneten Mittel für die Kommunikation bedienen; dies umfasst wohl auch die elektronische Kommunikation.26 Die amtliche Korrespondenz der Mission ist – wie die Räumlichkeiten der Mission – unverletzlich. Daraus folgt, dass eine inhaltliche Inspektion mit der WDK nicht vereinbar ist. Allerdings handelt es sich bei OSINT zwar um Ausübung von Amtsgewalt, aber nicht um Korrespondenz. Denn amtliche Korrespondenz umfasst nur die Kommunikation «mit der Regierung, den anderen Missionen und den Konsulaten des Entsendestaates» (Art. 27 Abs. 1 u. 2 WDK).27 Der Zugriff einer Mission auf Webseiten wäre von dieser Bestimmung also nicht umfasst. Auch andere Bestimmungen der WDK sehen eine Einschränkung oder gar ein Verbot der Überwachung des Zugriffs auf Webseiten durch Missionen nicht vor. Außerhalb der Räumlichkeiten der Mission, könnte daher die Überwachung des Websitezugriffs rechtmäßig sein, sofern dies technisch möglich ist, ohne die Kommunikation der Mission zu beeinträchtigen. Zunächst wäre daher zu bestimmen, welche technischen Möglichkeiten bestehen. Diese müssten dann einzeln auf ihre Vereinbarkeit mit der WDK überprüft werden.
4.1.
Das Grundrecht auf Datenschutz ^
Die Bestimmung des § 1 Abs. 1 DSG normiert ein Grundrecht auf Datenschutz, von dem jedoch allgemein verfügbare Daten ausdrücklich ausgenommen sind. Allgemein verfügbar ist gleichbedeutend mit öffentlich verfügbar und trifft somit auf die mittels OSINT gesammelten Daten zu.28 Anders als § 1 Abs. 1 DSG kennt das Grundrecht des Art. 8 EMRK29 keine Ausnahme für öffentlich verfügbare Daten. Der EGMR hat ausgesprochen, dass öffentliche Information unter den Begriff der Privatsphäre i.S.d. Art. 8 EMRK fallen kann, wenn sie systematisch gesammelt und gespeichert wird.30 Beide genannten Grundrechte sehen in Abs. 2 einen materiellen Gesetzesvorbehalt vor, d.h. Grundrechtseingriffe einer staatlichen Behörde sind grundsätzlich möglich, bedürfen allerdings einer gesetzlichen Grundlage, die einem bestimmten öffentlichen (oder individuellen) Interesse dient.31 Für Auftraggeber des privaten Bereichs bedarf der Grundrechtseingriff hingegen weder einer gesetzlichen Grundlage, noch unterliegt er den Bestimmungen des § Art. 8 Abs. 2 ERMK.32 Das Grundrecht auf Datenschutz des § 1 DSG ist jedoch auch auf Auftraggeber des privaten Bereichs anzuwenden, da es unmittelbare Drittwirkung besitzt.33
4.2.
Auftraggeber des öffentlichen oder privaten Bereichs ^
Der Botschaft kommt keine Rechtspersönlichkeit zu,34 sodass nicht diese selbst, sondern der Entsendestaat als datenschutzrechtlicher Auftraggeber zu qualifizieren ist. Ob dieser ein Auftraggeber des öffentlichen oder des privaten Bereichs ist, ist fraglich. Für die Zurechnung zum öffentlichen Bereich sprechen sowohl der Wortlaut von § 5 Abs. 2 Z 1 DSG: «Auftraggeber des öffentlichen Bereichs sind alle Auftraggeber, ... die in Formen des öffentlichen Rechts eingerichtet sind» als auch von § 7 Abs. 1 Fall 1 DSG: «Daten dürfen nur verarbeitet werden, soweit Zweck und Inhalt der Datenanwendung von den gesetzlichen Zuständigkeiten ... des jeweiligen Auftraggebers gedeckt sind». «Gesetzliche Zuständigkeit» bedeutet nämlich, dass ein gesetzlicher Auftrag besteht,35 und ein solcher besteht wohl jedenfalls nach den Gesetzen des Entsendestaates bzw. könnte sich aus der WDK ergeben.
Letztlich ist aber die Frage, ob Botschaften als Auftraggeber des öffentlichen oder des privaten Bereichs zu qualifizieren sind, im Ergebnis hier nicht relevant, weil die Zweiteilung zwischen öffentlichem und privatem Bereich grundsätzlich im DSG 2000 aufgehoben wurde und nur noch in Bezug auf den Rechtsschutz eine wesentliche Rolle spielt.37 Da aber Botschaften (bzw. Staaten) von der Jurisdiktion des Empfangsstaates ausgenommen sind, spielt es keine Rolle welcher Rechtsschutz nicht zur Anwendung kommt. Auch grundrechtlich spielt die Zuordnung aufgrund der Drittwirkung des Grundrechts des § 1 DSG keine entscheidende Rolle.
4.3.
Einfachgesetzliche Zulässigkeitsprüfung ^
Von den Fällen des § 8 DSG, in denen schutzwürdige Geheimhaltungsinteressen als nicht verletzt gelten, sind hier die ausdrückliche gesetzliche Ermächtigung (Z 1) und überwiegende berechtigte Interessen des Auftraggebers oder eines Dritten (Z 4) denkbar. Eine gesetzliche Ermächtigung könnte in Art. 3 WDK gesehen werden, da die WDK in Österreich im Rang eines einfachen Bundesgesetzes steht.38 Fraglich ist jedoch, ob hier das Kriterium der Ausdrücklichkeit erfüllt ist.39
4.3.1.
Interessenabwägung gem. § 8 Abs 1 Z 4 DSG ^
Wie Art. 3 WDK festlegt, hat der Entsendestaat ein legitimes Interesse, sich mit allen rechtmäßigen Mitteln über die Verhältnisse und Entwicklungen im Empfangsstaat zu unterrichten. Dem steht das Interesse der einzelnen Bürger des Empfangsstaates gegenüber, dass ihre Daten nicht vom Entsendestaat verarbeitet werden. Mittels OSINT werden allerdings nur veröffentlichte Daten erfasst, an deren Geheimhaltung – wenn überhaupt – nur ein geringes Interesse besteht. Dies gilt umso weniger, wenn der Betroffene eine Person des öffentlichen Lebens ist. Je länger die Veröffentlichung der Daten zurückliegt, und je eher jene Daten, die durch Analyse und Kombination der veröffentlichten Daten entstanden sind,40 als neue Daten zu beurteilen sind, desto höher ist das Geheimhaltungsinteresse jedoch wieder einzustufen. Zu berücksichtigen ist auch, ob die Daten im Zuge medialer Berichterstattung, z.B. in der Onlineausgabe einer Zeitung, oder – öffentlich zugänglich – in einem privaten Facebook-Profil veröffentlicht wurden.
4.3.2.
Die Ausnahme für zulässigerweise veröffentlichte Daten ^
Für nicht-sensible Daten normiert § 8 Abs. 2 DSG, dass schutzwürdige Geheimhaltungsinteressen bei Verwendung zulässigerweise veröffentlichter Daten als nicht verletzt gelten. Dabei ist allerdings zu beachten, dass die Ausnahme des § 8 Abs. 2 DSG nicht für neue Daten gilt, die durch Kombination aus zulässigerweise veröffentlichten Daten entstehen, die aber selbst nirgends zulässigerweise veröffentlich sind.41 In der Praxis ist die Abgrenzung überaus schwierig, ab wann neue Daten in diesem Sinne vorliegen. Die Erläuterungen zur Regierungsvorlage des DSG merken bezüglich § 8 Abs. 2 DSG an, «da[ss] bei allen Datenanwendungen, die solche Daten enthalten, jeweils die Frage zu stellen ist, ob sie ausschließlich veröffentlichte Daten enthalten (z.B. bei einem elektronischen Telefon-Teilnehmerverzeichnis) oder ob nicht auch zusätzliche, durch Auswertung der veröffentlichten Daten gewonnene Daten in der Datenanwendung enthalten sind, die ihrerseits nirgends veröffentlicht sind.»42
4.3.3.
Sensible Daten ^
4.3.4.
Daten über strafbare Handlungen oder Unterlassungen ^
Auch Daten über gerichtlich oder verwaltungsbehördlich strafbare Handlungen oder Unterlassungen können Gegenstand von OSINT sein. § 8 Abs. 4 DSG zählt taxativ Fälle auf, in denen dies zulässig ist.44 Eine ausdrückliche gesetzliche Ermächtigung zur Verwendung solcher Daten (Z 1) ist in der WDK nicht zu sehen. Bei Qualifikation als Auftraggeber des öffentlichen Bereichs wäre wohl Z 2 – wieder mit einem Verweis auf die WDK – einschlägig. Ansonsten wären – obiger Interessenabwägung folgend – auch hier schutzwürdige Geheimhaltungsinteressen des Betroffenen überwiegende berechtigte Interessen des Auftraggebers (Z 3) denkbar, fraglich ist jedoch, ob und wie von der ausländischen Mission «die Wahrung der Interessen der Betroffenen […] gewährleistet» wird.
4.3.5.
Zweckbindung ^
OSINT führt sehr leicht zu einer übermäßigen Datensammlung, sodass über solchen Systemen stets das Damoklesschwert der Verletzung des Zweckbindungsgrundsatzes schwebt. § 6 Abs. 1 Z 2 DSG legt fest, dass Daten nur «für festgelegte, eindeutige und rechtmäßige Zwecke ermittelt und nicht in einer mit diesen Zwecken unvereinbaren Weise weiterverwendet werden» dürfen. Bereits die Datenerhebung, d.h. die Informationsbeschaffung, muss aus einem ausreichend festgelegten, eindeutigen und rechtmäßigen Zweck erfolgen.45 Der Zweckbindungsgrundsatz beschränkt jedenfalls das Ausmaß der zulässigen OSINT-Aktivitäten. Die Datenerhebung muss einem möglichst konkreten, im Zeitpunkt des Erhebens festgelegten Zweck dienen und es dürfen nur jene Daten gespeichert werden, die für diesen Zweck relevant sind, sodass eine wahllose Datensammlung auf Vorrat jedenfalls unzulässig ist.46 «Daten in großen Datenbanken (‹data warehouse›) zu sammeln, um diese zu einem späteren Zeitpunkt nach bestimmten Kriterien zu durchforsten (‹data mining›)»47 ist daher mit dem Zweckbindungsgrundsatz nicht vereinbar.48 Daraus kann abgeleitet werden, dass nur solche Daten erhoben und gespeichert werden dürfen, deren Zweck und Relevanz durch die WDK gedeckt sind. Darüber hinausgehende OSINT-Aktivitäten sind jedenfalls unzulässig.
4.3.6.
Weitere einschlägige Bestimmungen ^
5.
Vorläufige Schlussfolgerungen ^
6.
Literatur ^
Best, Richard A. Jr./Cumming, Alfred, Open Source Intelligence (OSINT): Issues for Congress, http://www.dtic.mil/cgi-bin/GetTRDoc?AD=ADA475067 aufgerufen 6. Dezember 2013 (2007).
Berka, Walter, Die Grundrechte: Grundfreiheiten und Menschenrechte in Österreich, Springer, Wien/New York (1999).
Dammann, Ulrich/Simitis, Spiros, EG-Datenschutzrichtlinie, Nomos, Baden-Baden (1997).
Dohr/Pollirer/Weiss/Knyrim, DSG2, 15. EL, rdb.at aufgerufen 16. Dezember 2013 (2013).
Denza, Eileen, Diplomatic law3, Oxford University Press, Oxford (2008).
Chesterman, Simon, Secret Intelligence. In Max Planck Encyclopedia of Public International Law, http://opil.ouplaw.com/view/10.1093/law:epil/9780199231690/law-9780199231690-e992?rskey=7ko7mc&result=1&prd=OPIL aufgerufen 13. Dezember 2013 (2009).
International Law Commission, Report of the International Law Commission covering the work of its tenth session, 28 April to 4 July 1958 (A/3859). In Yearbook of the International Law Commission: 1958, vol. II, http://legal.un.org/ilc/documentation/english/ a_cn4_117.pdf aufgerufen 13. Dezember 2013 (1958).
Jahnel, Dietmar, Handbuch Datenschutzrecht, Sramek, Wien (2010).
Knyrim, Rainer, Datenschutzrecht², Praxishandbuch für richtiges Registrieren, Verarbeiten, Übermitteln, Zustimmen, Outsourcen, Werben u.v.m., Manz, Wien (2012).
Köck, Heribert Franz, Die Organe des völkerrechtlichen Verkehrs. In Neuhold, Hanspeter/Hummer, Waldemar/Schreuer, Christian (Hrsg.), Österreichisches Handbuch des Völkerrechts4, Band I-Textteil, Manz, Wien, 324–345 (2004).
Kotschy, Waltraut, Das Grundrecht auf Geheimhaltung personenbezogener Daten (Teil I): Rückblick und Ausblick (§ 1 Abs. 1 DSG (1978) bzw. DSG 2000) in Jahnel (Hrsg.) Jahrbuch Datenschutzrecht und E-Government 2012.
Kriebaum, Ursula, Privilegien und Immunitäten im Völkerrecht. In Reinisch, August (Hrsg.), Österreichisches Handbuch des Völkerrechts5, Band I-Textteil, Manz, Wien, 404–421 (2013).
Maciołek, Przemysław/Dobrowolski, Grzegorz, CLUO: Web-scale text mining system for open source intelligence purposes. In Kitowski, Jacek (Hrsg.), Computer Science, 14 (1) 2013, http://journals.agh.edu.pl/csci/article/view/107 aufgerufen 6. Dezember 2013 (2013).
NATO Standardization Agency, NATO Glossary of Terms and Definitions (English and French), http://nsa.nato.int/nsa/zPublic/ap/aap6/AAP-6.pdf aufgerufen 6. Dezember 2013 (2013).
NEWS, «Sind Sie eine Spionin?». Die US-Botschafterin über ihren Freund Obama und ihre Abhörzentrale mitten in Wien, http://www.news.at/a/us-botschafterin-alexa-wesner-spionin aufgerufen 6. Dezember 2013 (2013).
Omand, David et al., #Intelligence, http://www.demos.co.uk/files/_Intelligence_-_web.pdf?1335197327 aufgerufen 6. Dezember 2013 (2012).
Richtsteig, Michael, Wiener Übereinkommen über diplomatische und konsularische Beziehungen2, Nomos, Baden-Baden (2010).
Roberts, Ivor/Satow, Ernest Mason, Satow’s diplomatic practice6, Oxford Press University, Oxford (2009).
Erich Schweighofer
Ao. Universitätsprofessor
Schottenbastei 10-16/2/5, 1010 Wien, AT
erich.schweighofer@univie.ac.at; http://rechtsinformatik.univie.ac.at
Walter Hötzendorfer
Projektassistent
Schottenbastei 10-16/2/5, 1010 Wien, AT
walter.hötzendorfer@univie.ac.at; http://rechtsinformatik.univie.ac.at
Stephan Varga
Wissenschaftlicher Mitarbeiter Universität Wien, Arbeitsgruppe Rechtsinformatik
Schottenbastei 10-16/2/5, 1010 Wien, AT
stephan.varga@univie.ac.at; http://rechtsinformatik.univie.ac.at
Janos Böszörmenyi
Projektassistent
Schottenbastei 10-16/2/5, 1010 Wien, AT
janos.böszörmenyi@univie.ac.at; http://rechtsinformatik.univie.ac.at
- 1 Siehe zu einem anderen Aspekt z.B. Hötzendorfer/Schweighofer, Safe Harbor in der «Post-Snowden-Ära». In: Lück-Schneider/Gordon/Kaiser/von Lucke/Schweighofer/Wimmer/Löhe (Hrsg.): Gemeinsam Electronic Government ziel(gruppen)gerecht gestalten und organisieren. Gemeinsame Fachtagung Verwaltungsinformatik (FTVI) und Fachtagung Rechtsinformatik (FTRI) 2014, GI-Edition Lecture Notes in Informatics, GI, Bonn, S. 123–134 (2014).
- 2 NEWS, «Sind Sie eine Spionin?». Die US-Botschafterin über ihren Freund Obama und ihre Abhörzentrale mitten in Wien, http://www.news.at/a/us-botschafterin-alexa-wesner-spionin aufgerufen 6. Dezember 2013 (2014).
- 3 National Defense Authorization Act for Fiscal Year 2006, Pub. L. No. 109–163, § 931(a)(1).
- 4 NATO Standardization Agency, NATO Glossary of Terms and Definitions (English and French), http://nsa.nato.int/nsa/zPublic/ap/aap6/AAP-6.pdf aufgerufen 6. Dezember 2013 (2013). S. 62, 86, 187.
- 5 NATO Standardization Agency, NATO Glossary of Terms and Definitions (English and French), http://nsa.nato.int/nsa/zPublic/ap/aap6/AAP-6.pdf aufgerufen 6. Dezember 2013 (2013). S. 109.
- 6 Vgl. Omand et al., #Intelligence, http://www.demos.co.uk/files/_Intelligence_-_web.pdf?1335197327 aufgerufen 6. Dezember 2013 (2012), S. 9.
- 7 Vgl. Maciołek /Dobrowolski, CLUO: Web-scale text mining system for open source intelligence purposes. In Kitowski, Jacek (Hrsg.), Computer Science, 14 (1) 2013, http://journals.agh.edu.pl/csci/article/view/107 aufgerufen 6. Dezember 2013 (2013), S. 46.
- 8 Vgl. Best/Cumming, Open Source Intelligence (OSINT): Issues for Congress, http://www.dtic.mil/cgi-bin/GetTRDoc?AD=ADA475067 aufgerufen 6. Dezember 2013 (2007), S. 6 f.
- 9 Vgl. Best/Cumming, Open Source Intelligence (OSINT): Issues for Congress, http://www.dtic.mil/cgi-bin/GetTRDoc?AD=ADA475067 aufgerufen 6. Dezember 2013 (2007), S. 2 f.
- 10 Vgl. Maciołek, Przemysław/Dobrowolski, Grzegorz, CLUO: Web-scale text mining system for open source intelligence purposes. In Kitowski (Hrsg.), Computer Science, 14 (1) 2013, http://journals.agh.edu.pl/csci/article/view/107 aufgerufen 6. Dezember 2013 (2013), S. 47–49.
- 11 Vgl. International Law Commission, Report of the International Law Commission covering the work of its tenth session, 28 April to 4 July 1958 (A/3859). In Yearbook of the International Law Commission: 1958, vol. II, http://legal.un.org/ilc/documentation/english/a_cn4_117.pdf aufgerufen 13. Dezember 2013 (1958), S. 90.
- 12 Vgl. International Law Commission, Report of the International Law Commission covering the work of its tenth session, 28 April to 4 July 1958 (A/3859). In Yearbook of the International Law Commission: 1958, vol. II, http://legal.un.org/ilc/documentation/english/a_cn4_117.pdf aufgerufen 13. Dezember 2013 (1958), S. 96.
- 13 Vgl. International Law Commission, Report of the International Law Commission covering the work of its tenth session, 28 April to 4 July 1958 (A/3859). In Yearbook of the International Law Commission: 1958, vol. II, http://legal.un.org/ilc/documentation/english/a_cn4_117.pdf aufgerufen 13. Dezember 2013 (1958), S. 96.
- 14 Vgl. Chesterman, Secret Intelligence. In Max Planck Encyclopedia of Public International Law, http://opil.ouplaw.com/view/10.1093/law:epil/9780199231690/law-9780199231690-e992?rskey=7ko7mc&result=1&prd=OPIL aufgerufen 13. Dezember 2013 (2009), S. 3.
- 15 Vgl. Denza, Diplomatic law3, Oxford University Press, Oxford (2008), S. 40–41.
- 16 BGBl. Nr. 66/1966.
- 17 Vgl. Kriebaum, Privilegien und Immunitäten im Völkerrecht. In Reinisch (Hrsg.), Österreichisches Handbuch des Völkerrechts5, Band I-Textteil, Manz, Wien, 404–421 (2013), Rz. 1547.
- 18 Vgl. International Law Commission, Report of the International Law Commission covering the work of its tenth session, 28 April to 4 July 1958 (A/3859). In Yearbook of the International Law Commission: 1958, vol. II, http://legal.un.org/ilc/documentation/english/a_cn4_117.pdf aufgerufen 13. Dezember 2013 (1958), S. 104.
- 19 Köck, Die Organe des völkerrechtlichen Verkehrs. In Neuhold/Hummer/Schreuer (Hrsg.), Österreichisches Handbuch des Völkerrechts4, Band I-Textteil, Manz, Wien, 324–345 (2004), Rz. 1764.
- 20 Kriebaum, Privilegien und Immunitäten im Völkerrecht. In Reinisch (Hrsg.), Österreichisches Handbuch des Völkerrechts5, Band I-Textteil, Manz, Wien, 404–421 (2013), Rz. 1548.
- 21 In der Literatur wird hingegen – allerdings ohne Begründung – argumentiert, aus völkerrechtlichen Grundsätzen ergäbe sich, dass das Recht des Empfangsstaates zurücktritt und ausschließlich das Datenschutzrecht des Entsendestaates in der Mission zur Anwendung gelangt. Richtigerweise gilt dies aufgrund von Art. 4 Abs. 1 lit. b DSRL jedoch nur für Vertretungen anderer Mitgliedstaaten. Vgl. Jahnel, Handbuch Datenschutzrecht, Sramek, Wien (2010), RZ 3/21; Dohr/Pollirer/Weiss/Knyrim, DSG2, 15. EL, § 3 Anm. 5 rdb.at aufgerufen 16. Dezember 2013 (4. Juni 2013); Dammann/Simitis, EG-Datenschutzrichtlinie, Nomos, Baden-Baden (1997) Anm. 5 zu Artikel 4.
- 22 Vgl. Jahnel, Dietmar, Handbuch Datenschutzrecht, Sramek, Wien (2010), S. 92, Fn. 72.
- 23 Vgl. Roberts/Satow, Satow’s diplomatic practice6, Oxford Press University, Oxford (2009), S. 206.
- 24 Vgl. International Court of Justice, United States Diplomatic and Consular Staff in Tehran (USA v Iran), Judgement of 24 May 1980, http://www.icj-cij.org/docket/files/64/6291.pdf aufgerufen 13. Dezember 2013 (1980), Rz. 85.
- 25 Vgl. Richtsteig, Wiener Übereinkommen über diplomatische und konsularische Beziehungen2, Nomos, Baden-Baden (2010), S. 46 u. 51.
- 26 Vgl. Denza, Diplomatic law3, Oxford University Press, Oxford (2008), S. 213.
- 27 Vgl. Denza, Diplomatic law3, Oxford University Press, Oxford (2008), S. 226.
- 28 Die beiden Termini «zulässigerweise veröffentlichte Daten» (§ 8 Abs. 2 DSG) und «allgemein verfügbare Daten» sind laut Jahnel (Datenschutzrecht, Rz. 2/19) im Ergebnis als Synonyme zu verstehen: Durch zulässige Veröffentlichung werden Daten allgemein verfügbar. Letzteres deckt sich auch mit der Ansicht von Kotschy, die jedoch die Meinung vertritt, dass auch unzulässigerweise veröffentlichte Daten als allgemein Verfügbar im Sinne des § 1 DSG gelten (Kotschy, Das Grundrecht auf Geheimhaltung personenbezogener Daten (Teil I): Rückblick und Ausblick (§ 1 Abs. 1 DSG (1978) bzw. DSG 2000) in Jahnel (Hrsg.) Jahrbuch Datenschutzrecht und E-Government 2012, 27, S. 46).
- 29 Konvention zum Schutze der Menschenrechte und Grundfreiheiten (Europäische Menschenrechtskonvention).
- 30 EGMR 4. Mai 2000, 28341/95, Rotaru, Rz. 43.
- 31 Zu den verschiedenen Arten von Gesetzesvorbehalten siehe z.B. Berka, Grundrechte, Rz. 252.
- 32 Vgl. Jahnel 2010, Rz. 2/47.
- 33 Dohr/Pollirer/Weiss/Knyrim, DSG, Anm. 29 zu § 1.
- 34 OGH 21. Juli 2011, 1 Ob 70/11t m.w.N.
- 35 Vgl. Knyrim, Datenschutzrecht2; (2012), S. 86.
- 36 Denza, Diplomatic law³ (2008), S. 217.
- 37 Vgl. Knyrim, Datenschutzrecht2 (2012), S. 11.
- 38 Ob nach den Gesetzen des Entsendestaates eine Ermächtigung besteht kann hingegen hier nicht relevant sein, da dem österr. Gesetzgeber sicherlich nicht unterstellt werden kann, dass er sich hinsichtlich der Zulässigkeit gem. § 8 Abs. 1 Z 1 DSG auf – außerhalb seiner Kontrolle liegende – Akte ausländischer Gesetzgeber stützen wolle.
- 39 Vgl. Jahnel, Datenschutzrecht, Rz. 4/30.
- 40 Vgl. dazu die Argumentation von Dohr et al. bezüglich § 8 Abs. 2 DSG (Dohr/Pollirer/Weiss/Knyrim, DSG, Anm. 10 zu § 8).
- 41 Vgl. Dohr/Pollirer/Weiss/Knyrim, DSG, Anm. 10 zu § 8.
- 42 RV betreffend das DSG 2000, 1613 d.B. NR XX. GP zu § 8.
- 43 Vgl. Jahnel, Datenschutzrecht, Rz. 4/73.
- 44 Nach dem Wortlaut des § 8 Abs. 4 betrifft dies nur Daten, die nicht der Ausnahme des § 8 Abs. 2 unterliegen.
- 45 Vgl. Knyrim, Datenschutzrecht2 (2012), S. 77.
- 46 Knyrim, Datenschutzrecht2 (2012), S. 77.
- 47 Knyrim, Datenschutzrecht2 (2012), S. 77.
- 48 Jahnel, Datenschutzrecht, Rz. 4/26.