§ 11 Durchführung

Langtitel:
Gesetz zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses
Kurztitel:
Artikel 10-Gesetz
Abkürzung:
G 10
Normgeber:
Bundesrepublik Deutschland
Fundstelle:
BGBl. I 2001, 1254 (2298) (2017 I 154)
Ausfertigungsdatum:
26.06.2001
Stand:
Zuletzt geändert durch Art. 6 Abs. 4 G v. 5.7.2021 I 2274
(1)
Die aus der Anordnung sich ergebenden Beschränkungsmaßnahmen sind unter Verantwortung der Behörde, auf deren Antrag die Anordnung ergangen ist, und unter Aufsicht eines Bediensteten vorzunehmen, der die Befähigung zum Richteramt hat.
(1a)
1Die Überwachung und Aufzeichnung der laufenden Telekommunikation, die nach dem Zeitpunkt der Anordnung übertragen worden ist, darf auch in der Art und Weise erfolgen, dass in ein von dem Betroffenen genutztes informationstechnisches System eingegriffen wird, wenn dies notwendig ist, um die Überwachung und Aufzeichnung insbesondere in unverschlüsselter Form zu ermöglichen.
2Auf dem informationstechnischen System des Betroffenen ab dem Zeitpunkt der Anordnung gespeicherte Inhalte und Umstände der Kommunikation dürfen überwacht und aufgezeichnet werden, wenn sie auch während des laufenden Übertragungsvorgangs im öffentlichen Telekommunikationsnetz in verschlüsselter Form hätten überwacht und aufgezeichnet werden können.
3Bei den Maßnahmen nach den Sätzen 1 und 2 ist technisch sicherzustellen, dass
1.
ausschließlich überwacht und aufgezeichnet werden können:
a)
die laufende Kommunikation (Satz 1) und
b)
Inhalte und Umstände der Kommunikation, die auch während des laufenden Kommunikationsvorgangs ab dem Zeitpunkt der Anordnung im öffentlichen Telekommunikationsnetz hätten überwacht und aufgezeichnet werden können (Satz 2),
2.
an dem informationstechnischen System nur Veränderungen vorgenommen werden, die für die Datenerhebung unerlässlich sind,
3.
die vorgenommenen Veränderungen bei Beendigung der Maßnahme, soweit technisch möglich, automatisiert rückgängig gemacht werden.
4Das eingesetzte Mittel ist nach dem Stand der Technik gegen unbefugte Nutzung zu schützen.
5Kopierte Daten sind nach dem Stand der Technik gegen Veränderung, unbefugte Löschung und unbefugte Kenntnisnahme zu schützen.
6Bei jedem Einsatz sind zu protokollieren:
1.
die Bezeichnung des technischen Mittels und der Zeitpunkt seines Einsatzes,
2.
die Angaben zur Identifizierung des informationstechnischen Systems und die daran vorgenommenen nicht nur flüchtigen Veränderungen,
3.
die Angaben, die die Feststellung der erhobenen Daten ermöglichen, und
4.
die Organisationseinheit, die die Maßnahme durchführt.
(1b)
1Werden nach der Anordnung weitere Kennungen von Telekommunikationsanschlüssen der Person, gegen die sich die Anordnung richtet, bekannt, darf die Durchführung der Beschränkungsmaßnahme auch auf diese Kennungen erstreckt werden.
2Satz 1 findet keine Anwendung auf weitere Kennungen von Telekommunikationsanschlüssen von Personen, gegen die sich die Anordnung richtet, weil auf Grund bestimmter Tatsachen anzunehmen ist, dass der Verdächtige ihren Anschluss benutzt (§ 3 Absatz 2 Satz 2 Variante 3).
(2)
1Die Maßnahmen sind unverzüglich zu beenden, wenn sie nicht mehr erforderlich sind oder die Voraussetzungen der Anordnung nicht mehr vorliegen.
2Die Beendigung ist der Stelle, die die Anordnung getroffen hat, und dem nach § 2 Absatz 1 Satz 1 oder Absatz 1a Verpflichteten, dem die Anordnung mitgeteilt worden ist, anzuzeigen.
3Die Anzeige an den Verpflichteten entfällt, wenn die Anordnung ohne seine Mitwirkung ausgeführt wurde.
(3)
1Postsendungen, die zur Öffnung und Einsichtnahme ausgehändigt worden sind, sind dem Postverkehr unverzüglich wieder zuzuführen.
2Telegramme dürfen dem Postverkehr nicht entzogen werden.
3Der zur Einsichtnahme berechtigten Stelle ist eine Abschrift des Telegramms zu übergeben.