Sorgerecht und Passwort

Aktualisiert am 7. November 2022

Eine Person wurde wegen Besitzes von Betäubungsmitteln festgenommen. Während der Haft hat sie weigerte sich, den Ermittlern Codes zu geben, um zwei Telefone zu entsperren, von denen angenommen wird, dass sie im Drogenhandel verwendet wurden.

Diese Person, die vor einem Strafgericht angeklagt wurde, wurde nicht dafür verurteilt, dass sie sich geweigert hatte, ihre Telefon-Entsperrcodes anzugeben; sie wurde entlassen.

Passwörter und Verschlüsselungskonventionen ermöglichen den Schutz von Daten, und ihre behördlich angeordnete Offenlegung kann die individuelle Freiheit und Demokratie gefährden, aber auch die Unterdrückung von Kriminalität ermöglichen.

Der Verfassungsrat, auf QPC, wo La Quadrature du Net interveniert, urteilt, dass die Beschuldigung der Weigerung, ein Passwort mitzuteilen, nicht gegen die Verfassung verstößt.

Artikel 434-15-2 des Strafgesetzbuches sieht in seinem Wortlaut aus dem Gesetz vom 3. Juni 2016 Folgendes vor:


„Mit drei Jahren Freiheitsstrafe und einer Geldstrafe von 270.000 Euro wird die Tatsache bestraft, wer Kenntnis von der geheimen Konvention zur Entschlüsselung eines kryptologischen Mittels hat, das voraussichtlich zur Vorbereitung, Erleichterung oder Begehung eines Verbrechens oder einer Straftat verwendet wurde, sich zu weigern diese Vereinbarung den Justizbehörden vorzulegen oder sie umzusetzen, auf Anordnungen dieser Behörden, die gemäß den Titeln II und III des Buches I der Strafprozessordnung ausgestellt wurden. 

„Wird der Weigerung widersprochen, während die Zustellung oder Durchführung der Konvention es ermöglicht hätte, die Begehung eines Verbrechens oder einer Straftat zu vermeiden oder ihre Folgen zu begrenzen, wird die Strafe auf fünf Jahre Freiheitsstrafe und 450.000 Euro Geldstrafe erhöht .
Artikel 29 Absatz 1 des Gesetzes von 2004 für das Vertrauen in die digitale Wirtschaft (deroi n° 2004-575 vom 21. Juni 2004 für das Vertrauen in die digitale Wirtschaft) bietet:

Mittel der Kryptologie bezeichnet jede Hardware oder Software, die entwickelt oder modifiziert wurde, um Daten unter Verwendung geheimer Konventionen umzuwandeln oder die gegenteilige Operation mit oder ohne geheime Konvention durchzuführen. Diese kryptologischen Mittel zielen hauptsächlich darauf ab, die Sicherheit der Speicherung oder Übertragung von Daten zu gewährleisten, indem sie es ermöglichen, ihre Vertraulichkeit, ihre Authentifizierung oder die Kontrolle ihrer Integrität zu gewährleisten.

 
Der Rat liest den Text klassisch, d. h. streng, in Anwendung des Grundsatzes der engen Auslegung des Strafrechts und leitet daraus die Verfassungsmäßigkeit der Vorschrift (hier Absatz 1 des Art , der einzige Betroffene).
 
Die Staatsanwaltschaft muss gegenüber der verdächtigten Person charakterisieren:
 
– Kenntnis des Passworts oder der Konvention (erforderlich ist die Person, die das Passwort tatsächlich kennt, und nicht nur die Person, die es wissen soll oder wissen könnte oder sollte … die technischen Vermittler als Unternehmen, auf die sie sich verlassen). ihre Maschinen zur Verwaltung und zum Zugriff auf Passwörter könnten ihre Weigerung rechtfertigen, indem sie sich dem Fehlen einer natürlichen Person (Mensch) widersetzen, die Zugang zu der geheimen Vereinbarung hat);
– die Wahrscheinlichkeit, dass das Mittel der Kryptologie für kriminelle oder unerlaubte Zwecke verwendet wurde.
 
Betroffen sind die Justizbehörden, die im Rahmen des Ermittlungsverfahrens oder der Flagrance oder der Belehrung tätig werden (Titel II und III des I. Buches der Strafprozessordnung). Der Antrag muss auf einen Formalismus (Amtsbescheid über die Folgen einer Ablehnung) reagieren.
 
Beschluss 2018-696 des Verfassungsrates vom 30. März 2018.
Eine einfache Aufforderung zur Übermittlung eines Passworts durch einen polizeilichen Ermittler scheint daher keine Qualifizierung des Sachverhalts zu ermöglichen. Und die Weigerung, den Sperrcode, eine „PIN“ (für Personal Identification Number), zu übermitteln, ist keine Weigerung, eine Verschlüsselungskonvention zu übermitteln. In diesem Sinne im Übrigen Paris, 16. April 2019, Nr. 19/09267.
 
Konventionalität. Der Kassationsgerichtshof entschied, dass der Straftatbestand der Weigerung, eine geheime kryptologische Entschlüsselungsvereinbarung auszuhändigen, an sich nicht gegen das Recht zu schweigen und sich nicht selbst zu belasten, das sich aus Artikel 6 der Europäischen Menschenrechtskonvention ergibt (Kas. Verbrechen, 10. Dezember 2019, Nr. 18-86.878)
 
Der Kassationsgerichtshof weist darauf hin, dass die Weigerung, die PIN zu liefern, einer Verweigerung der Lieferung der Entschlüsselungsvereinbarung gleichkommen kann (Crim.13. Okt. 2020, Nr. 20-80150).
 
Dabei wird zwischen dem Code, der den Zugang zu einem Endgerät (Computer, Telefon, Server, SIM-Karte etc.) ermöglicht, und dem Schlüssel zur Entschlüsselung der gespeicherten oder zirkulierenden Daten oder Metadaten unterschieden.
 
In einigen Fällen verhindern die PIN oder andere Geheimcodes und Passwörter den Zugriff auf Daten nicht, in anderen ja, die Rechtsprechung ist daher zögerlich (CA Paris 16. April 2019, 18-09.267;  Kas. Krim., 13.10.2020, Nr. 20-80.150; Kas. crim., 13. Okt. 2020, Nr. 19-85.984).
 

In seinem Urteil vom 7. November 2022 gibt der Kassationsgerichtshof, Vollversammlung, Beschwerde Nr. K 2183.146, in seiner Pressemitteilung an:

A " Mittel der Kryptologie soll Informationen unverständlich machen, um deren Speicherung oder Übermittlung zu sichern. A " geheime Entschlüsselungskonvention ermöglicht das Löschen verschlüsselter Informationen. Wenn ein Mobiltelefon mit einem " Mittel der Kryptologie », Ihr Startbildschirm-Freischaltcode kann ein " Entschlüsselungsschlüssel » wenn die Aktivierung dieses Codes zur Klärung der verschlüsselten Daten führt, die das Gerät enthält oder auf die es Zugriff gewährt. Wenn also ein Mobiltelefon mit diesen technischen Merkmalen - wie es heute bei den meisten Mobiltelefonen der Fall ist - aller Wahrscheinlichkeit nach zur Vorbereitung oder Begehung einer Straftat oder Straftat benutzt worden ist, sein Inhaber, der über die strafrechtlichen Folgen einer Verweigerung informiert worden sein wird, ist verpflichtet, den Ermittlern den Freischaltcode für den Startbildschirm mitzuteilen. Wenn er sich weigert, diesen Code mitzuteilen, begeht er eine Straftat „Weigerung, eine geheime Entschlüsselungsvereinbarung zu liefern ". Daher wird in diesem Fall die Entscheidung des Berufungsgerichts aufgehoben und ein anderes Berufungsgericht ernannt, um den Fall erneut zu verhandeln.

 

Überwachung des Zugriffs auf von Telefonisten gespeicherte Daten

Aktualisierung vom 6. August 2022

Update vom 22. September 2022

Aktualisierung vom 6. Januar 2023

Update vom 15. März 2023


Im Rahmen eines Ermittlungsverfahrens oder eines Ermittlungsverfahrens in flagranti hat die Staatsanwaltschaft die Möglichkeit, von einem Kriminalbeamten die Übermittlung der Telekommunikationsdaten eines von der Ermittlung betroffenen Personen, einschließlich des Beschuldigten, zu verlangen. Dieser Rechtsbehelf ist in der französischen Strafprozessordnung vorgesehen: Artikel 60-1 und Artikel 77-1-1.

Telekommunikationsdaten können bei einer Untersuchung entscheidend sein und den Ermittlern viele Informationen preisgeben. Ob es sich um Geolokalisierungsdaten oder Verkehrsdaten handelt, die Informationen helfen, eine gerichtliche Untersuchung voranzutreiben.

Dieser Mechanismus könnte jedoch nach einem Urteil des Gerichtshofs der Europäischen Union vom 2. März 2021 stark eingeschränkt werden. Dies folgt einem Fall in Estland, könnte sich aber dennoch auf das französische Verfahren auswirken.

Möchten Sie Ihre Rechte und Pflichten in Bezug auf die Aufbewahrung von Daten durch einen Telefonisten wissen? Pierre de Roquefeuil, ein auf Informationstechnologierecht spezialisierter Anwalt in Paris, unterstützt Sie dabei, Sie zu beraten und sicherzustellen, dass Ihre Interessen gewahrt werden. Der Fachanwalt hilft Ihnen dabei, das auf Ihre Situation angepasste Verfahren zu finden.

In welchen Fällen kann das Gerät für den Zugriff auf die von Telefonisten gespeicherten Daten verwendet werden?

Das französische Gesetz verlangt von Telefonisten, Metadaten ein Jahr lang aufzubewahren, damit die Geheimdienste und Behörden im Rahmen einer gerichtlichen Untersuchung darauf zugreifen können.

Stein von Roquefeuil, Rechtsanwalt mit Spezialisierung auf Digital- und Kommunikationsrecht in Paris, bietet Ihnen einige Informationen über die Verwaltung des Zugriffs auf Daten, die von Telefonisten gespeichert werden.

Dateien listen alle unsere Telekommunikationsdaten auf: Datum und Uhrzeit der Telefonkommunikation, die Identität der Gesprächspartner, aber auch Geolokalisierungsdaten. Private Unternehmen bewahren diese Daten ein Jahr lang auf, um Strafverfolgungs- und Geheimdiensten die Möglichkeit zu geben, diese Informationen im Rahmen einer Untersuchung anzufordern.

Drei Dekrete vom 20. Oktober 2021 legen den anwendbaren Rahmen für die Aufbewahrung von Verbindungsdaten durch Betreiber elektronischer Kommunikation, Internet-Zugangsanbieter und Hosts fest. Sie legen die Bedingungen für die Übermittlung von Autorisierungsanfragen fest.

Der Antrag auf Genehmigung zur Übermittlung von Verbindungsdaten und die vorherige Genehmigung zum Zugriff auf die Daten sind schriftlich zu formulieren und so zu übermitteln, dass die Vertraulichkeit gewahrt bleibt und der Empfang bescheinigt werden kann.

So sieht die Gesetzgebung vor, dass der Antrag auf Genehmigung zur Übermittlung von Verbindungsdaten für jede Erhebung angeben kann:
– den Namen der verdächtigten Person oder den Namen einer anderen Person, für die der Zugriff auf die Verbindungsdaten für die Ermittlungen erforderlich ist. Gegebenenfalls werden bei unbekanntem Namen die IP-Adresse oder sonstige Verbindungsdaten abgefragt.
– Die für jede Person bzw. jeden Fall abgefragten Verbindungsdaten oder Arten von Verbindungsdaten.
– Die Zeiträume, in denen der Zugriff auf Verbindungsdaten angefordert wird.
– die tatsächlichen und rechtlichen Elemente, die den Antrag rechtfertigen.

Diese Erlasse zeigen die Bedeutung von Verbindungsdaten im Rahmen von Rechtsfällen. Die Staatsanwaltschaft kann im Rahmen eines Ermittlungsverfahrens alle ihn betreffenden Verbindungsdaten anfordern. Diese Daten können Ermittlern ermöglichen, wichtige Informationen in einer Untersuchung zu erhalten.

Im Zusammenhang mit der Terrorismusprävention ist die Verwendung von Metadaten in der Tat von wesentlicher Bedeutung. Standortdaten von verdächtigen Personen sowie Abhörgeräte können Ermittlern wichtige Informationen liefern. Diese Informationen können verhindern, dass Personen handeln. Im Hinblick auf die Wahrung der nationalen Sicherheit ist die Verwendung dieser Informationen durch den französischen Kodex für die innere Sicherheit erlaubt.

Die Anwaltskanzlei Roquefeuil beleuchtet die französische Gesetzgebung zum Zugriff auf Metadaten. Der Fachanwalt erläutert Ihnen die Folgen nach dem Urteil des Gerichtshofs der Europäischen Union.

Welche Folgen hat das Urteil des Gerichtshofs der Europäischen Union?

Der Gerichtshof der Europäischen Union (EuGH) hat die Praxis der „weit verbreiteten und undifferenzierten“ Speicherung von Login-Daten für rechtswidrig erklärt. Seit diesen Erklärungen bleibt die Erhaltung dieses Geräts in Frankreich ungewiss.

Tatsächlich präzisierte der Generalanwalt in der Vorabentscheidungssache SpaceNet des EuGH C-793/19, dass europäisches Recht „nationalen Vorschriften entgegensteht, die Anbieter öffentlich zugänglicher elektronischer Kommunikationsdienste verpflichten, präventiv, allgemein und undifferenziert die Verkehrsdaten und die Standortdaten der Endnutzer dieser Dienste zu anderen Zwecken als dem Schutz der nationalen Sicherheit vor einer tatsächlichen und gegenwärtigen oder vorhersehbaren ernsthaften Bedrohung“.

Der Generalanwalt wies auch darauf hin, dass eine Gesetzgebung rechtswidrig ist, wenn sie „den Zugriff der zuständigen Behörden auf gespeicherte Verkehrs- und Standortdaten nicht einer zuvor durch ein Gericht oder eine Verwaltungsbehörde durchgeführten Kontrolle unterwirft.

Außerdem erinnerte der Verfassungsrat daran, dass die generelle Vorratsspeicherung aller Verbindungsdaten gegen die Verfassung verstoße.

Beispielsweise wurde der Gerichtshof der Europäischen Union im Zusammenhang mit der Untersuchung eines Falls mit einer Frage eines spanischen Gerichts befasst. Dabei handelt es sich um einen Raubüberfall, bei dem das Handy des Opfers gestohlen wurde. Der mit der Untersuchung des Falls befasste Richter hatte sich geweigert, die Übermittlung der durch das gestohlene Gerät aktivierten Telefonnummern anzufordern, da die Straftat nicht schwerwiegend genug war, um den Zugriff auf personenbezogene Daten zu rechtfertigen. Daher hat das Berufungsgericht den Gerichtshof der Europäischen Union zu diesem Thema befragt. Dieser antwortete darauf, dass Artikel 15 der Richtlinie im Lichte der Artikel 7 und 8 der Charta der Grundrechte der Europäischen Union „so auszulegen ist, dass der Zugang öffentlicher Stellen zu Daten zur Identifizierung der Inhaber von Mit einem gestohlenen Mobiltelefon aktivierte SIM-Karten wie Name, Vorname und ggf. Anschrift dieser Inhaber stellen einen nicht so schwerwiegenden Eingriff in die in diesen Artikeln der Charta verankerten Grundrechte der letzteren dar dieser Zugang sollte in Fragen der Verhütung, Ermittlung, Aufdeckung und Verfolgung von Straftaten auf die Bekämpfung schwerer Kriminalität beschränkt werden“.

Folglich kann der Zugriff auf personenbezogene Daten, die von Telefonisten gespeichert werden, nicht durch geringfügige Straftaten gerechtfertigt werden, die das Recht auf Privatsphäre ernsthaft verletzen.

Dennoch legt der Gerichtshof der Europäischen Union fest, dass es Sache jeder Nation ist, ihr nationales Recht anzuwenden, und präzisiert, dass es Sache des Strafgerichtshofs ist, Daten zu löschen, die auf eine Weise gesammelt wurden, die nicht mit dem Unionsrecht vereinbar ist für den Fall, dass die Verfolgten sich nicht wirksam zu den Informationen und Beweismitteln äußern können. Diese stammen aus einem Bereich, der dem Wissen der Richter entzogen ist, und dürften die Würdigung des Sachverhalts maßgeblich beeinflussen.

Tatsächlich erkennt der Gerichtshof der Europäischen Union an, dass die Speicherung von Metadaten nützlich sein kann, um eine ernsthafte Bedrohung der nationalen Sicherheit zu verhindern. Es besteht jedoch auf der Einhaltung von drei Bedingungen: die zeitliche Begrenzung des Mechanismus, die Möglichkeit, die Beschlagnahme dieses Hebels durch eine ernsthafte, tatsächliche, aktuelle oder vorhersehbare Bedrohung der nationalen Sicherheit zu rechtfertigen. Schließlich muss die Verwendung von Metadaten unter der effektiven Kontrolle eines Gerichts oder einer unabhängigen Verwaltungsbehörde erfolgen.

Infolgedessen wird die automatisierte Verarbeitung von Standortdaten im Rahmen der Terrorismusprävention gemäß dem Kodex für die innere Sicherheit genehmigt. Dadurch muss es möglich sein, alle Daten zu filtern, um nur die Daten herauszufiltern, die eine Suche und Identifizierung der Person ermöglichen.

Wenn andererseits keine ernsthafte Bedrohung der nationalen Sicherheit besteht, muss die Vorratsdatenspeicherung zur Vorbeugung angestrebt werden. Beispielsweise ist das Abhören von Telefonen nur für Ermittlungen im Zusammenhang mit organisierter Kriminalität oder Terrorismus zulässig. Sie sind für Verbrechen und Vergehen möglich, die mit Freiheitsstrafe von mehr als zwei Jahren bedroht sind. Die Geolokalisierungsdaten dürfen von den Geheimdiensten oder der Polizei nur für Straftaten verwendet werden, die mit einer Freiheitsstrafe von mehr als fünf Jahren oder drei Jahren bei Personenschäden geahndet werden.

Ihre Zugangsdaten wurden im Rahmen einer Ermittlung verwendet und Sie wünschen eine Beratung? Stein von Roquefeuil, Rechtsanwalt mit Spezialisierung auf Digital- und Kommunikationsrecht in Paris, begleitet Sie, um Sie zu beraten und sicherzustellen, dass Ihre Interessen gewahrt werden. Der Fachanwalt hilft Ihnen dabei, das auf Ihre Situation angepasste Verfahren zu finden.

Wer behält was? Unter welchen Bedingungen bewahren die Betreiber die Metadaten auf und übermitteln sie an die Behörden? Welche Metadaten?

Zwischen nationaler und gemeinschaftlicher Rechtsprechung scheinen die Regeln immer noch zu schweben, aber zum Vorteil von GAFAM, die versuchen, die ihren Abonnenten zustehende Vertraulichkeit und gleichzeitig eine amerikanische Auffassung von Meinungsfreiheit zu wahren, die darin besteht, jede Verleumdung zuzulassen. Anonym oder nicht.

Für eine öffentliche Meinung, die immer noch gerne steinigt, trotz der grundlegendsten Ziele der sozialen Wiedereingliederung.

Passwörter und Verwahrung

Polizeigewahrsam und Schweigerecht

Negative und abwertende Bewertungen

Die neue Internetregulierung in Vorbereitung: DSA – DMA

Der Entwurf der E-Privacy-Verordnung

 

Aktualisierung vom 6. August 2022

Kassationsgericht.

Kas. Verbrechen, 12. Juli 2022, Nr. 21-83.710, 
Kas. Verbrechen, 12. Juli 2022, Nr. 21-83.820,
Kas. Verbrechen, 12. Juli 2022, Nr. 20-86.652, 
Kas. Verbrechen, 12. Juli 2022, Nr. 21-84.096, 

 

EU-Recht Verkehrs- und Standortdaten IP-Adressen Zivile Identität  
Ernsthafte Bedrohung der nationalen Sicherheit Aufbewahrung auf behördliche Anordnung mit der Möglichkeit des gerichtlichen Rechtsbehelfs zur Überprüfung Aufbewahrung auf behördliche Anordnung mit der Möglichkeit des gerichtlichen Rechtsbehelfs zur Überprüfung Aufbewahrung auf behördliche Anordnung mit der Möglichkeit des gerichtlichen Rechtsbehelfs zur Überprüfung  
ernstes Verbrechen

Aufbewahrung bestimmter Daten bei beschränkter Verfügung

Rasche, weitergehende Aufbewahrung bestimmter Daten bei beschränkter Verfügung, vorheriger Kontrolle,  (Rechtsprechung = jedenfalls im Beschwerdefall vor einem unabhängigen Richter anfechtbar)

Bestandserhaltung auf befristete Verfügung Erhaltung  
Andere Kein Speicher Kein Speicher Erhaltung  

 

EuGH

EuGH 20. September 2022, C793/19, C794/19

EuGH, 2. März 2021, ff. C-746/18, HK/Prokuratuur

6. Okt. 2020, La Quadrature du net [Assoc.], aff. C-511/18, C-512/18 und C-520/18,
5. April 2022, Kommissar von An Garda Síochána, aff. C-140/20,
 02.10.2018, aff. C-207/16

Relevante Texte:
Artikel L. 34-1, III und III bis des Gesetzes über Post und elektronische Kommunikation

Das Gesetz vom 30. Juli 2021 – 2021-998 (Art. 17) zur Änderung des LCEN, Art. 6 II, (Gesetz Nr. 2004-575 vom 21. Juni 2004) und des Post- und elektronischen Kommunikationscodes L34-1
Artikel 60-1, 60-1-1, 77-1-1 und 77-1-2, Artikel 99-3 und 99-4 der Strafprozessordnung

Drei Dekrete vom 20. Oktober 2021

Dekret Nr. 2021-1362 vom 20. Oktober 2021 über die Aufbewahrung von Daten, die die Identifizierung jeder Person ermöglichen, die an der Erstellung von online gestellten Inhalten mitgewirkt hat, erlassen gemäß Artikel 6 II des Gesetzes Nr. 2004-575 vom 21. Juni , 2004 für das Vertrauen in die digitale Wirtschaft, ersetzt (aufgehoben) Dekret Nr. 2011-219 vom 25. Februar 2011 über die Speicherung und Übermittlung von Daten, die die Identifizierung jeder Person ermöglichen, die Online-Inhalte erstellt

„e-Privacy“ Richtlinie 2002/58/EG des Europäischen Parlaments und des Rates vom 12. Juli 2002 über die Verarbeitung personenbezogener Daten und den Schutz der Privatsphäre in der elektronischen Kommunikation (Datenschutz- und Kommunikationsrichtlinie elektronisch)

Nachteile konst.

20. Mai 2022, Nr. 2022-993 QPC

Staatsrat

CE, 21. April 2021, Nr. 394922, 397844, 397851, 393099, 424717 und 424718 (Französisches Datennetz)

AC Paris

18. Februar 2022, Nr. 20/13824, würde die Übermittlung von Identifikationsdaten auf Strafsachen beschränken und die einstweilige Verfügung zu Artikel 145 der Zivilprozessordnung und Artikel 6 LCEN bestätigen
27. April 2022

TJ – TGI Paris

30. Januar 2013
5. April 2022

 

Kommentar :

Mit Urteil vom 2. März 2021 (EuGH, 2. März 2021, ff. C-746/18, HK/Prokuratuur) stellte der EuGH fest, dass der Zugriff auf Login-Daten nur autorisiert werden kann:

– wenn diese Daten in Übereinstimmung mit den Anforderungen des europäischen Rechts aufbewahrt wurden;
– wenn es zu dem Zweck erfolgte, der die Speicherung rechtfertigte, oder zu einem schwerwiegenderen Zweck, außer zur schnellen Speicherung;
– wenn sie sich auf das unbedingt Notwendige beschränkt;
– in Bezug auf Verkehrs- und Standortdaten, wenn es sich um Verfahren zur Bekämpfung schwerer Kriminalität handelt, und;
– wenn es einer vorherigen Kontrolle durch ein Gericht oder eine unabhängige Verwaltungsbehörde unterliegt.

Der Kassationsgerichtshof entscheidet, dass die Artikel 60-1, 60-1-1, 77-1-1 und 77-1-2 gegen EU-Recht verstoßen, da sie keine vorherige Kontrolle durch eine Gerichtsbarkeit oder eine unabhängige Verwaltungseinheit vorsehen .

Artikel L. 34-1, III bis, des Post- und elektronischen Kommunikationsgesetzes:

„Die von den Betreibern gemäß diesem Artikel aufbewahrten Daten können Gegenstand einer schnellen Aufbewahrungsanordnung durch die Behörden sein, die in Anwendung des Gesetzes Zugang zu Daten im Zusammenhang mit elektronischer Kommunikation zu Zwecken der Vorbeugung und Bekämpfung von Straftaten, schwerer Kriminalität und andere schwerwiegende Verstöße gegen die Regeln, für deren Einhaltung sie verantwortlich sind, um auf diese Daten zugreifen zu können. »

 

 

 

Aktualisierung 22.09.2022

Artikel 60-1-2 der Strafprozessordnung:

Schöpfungsgesetz Nr. 2022-299 vom 2. März 2022 – Kunst. 12

Unter Androhung der Ungültigkeit, Anfragen bezüglich der technischen Daten, die es ermöglichen, die Quelle der Verbindung zu identifizieren, oder bezüglich der verwendeten Endgeräte, die in Artikel L. 34-1 II bis 3° der Post und der elektronischen Kommunikation oder erwähnt werden auf die in III des gleichen Artikels L. 34-1 genannten Verkehrs- und Standortdaten sind nur möglich, wenn die Erfordernisse des Verfahrens dies erfordern, in den folgenden Fällen:

1° Das Verfahren betrifft ein Verbrechen oder Vergehen, das mit Freiheitsstrafe von mindestens drei Jahren bedroht ist;

2. das Verfahren sich auf eine Straftat bezieht, die mit Freiheitsstrafe von mindestens einem Jahr bedroht ist, begangen durch die Nutzung eines elektronischen Kommunikationsnetzes, und diese Anordnungen ausschließlich dem Zweck dienen, den Täter der Straftat zu ermitteln;

3° Diese Anordnungen beziehen sich auf die Endgeräte des Opfers und greifen auf dessen Verlangen im Falle einer mit Freiheitsstrafe bedrohten Straftat ein;

4° Diese Recherchen dienen dazu, eine vermisste Person im Rahmen der in Artikel 74-1 oder 80-4 dieses Kodex vorgesehenen Verfahren zu finden oder werden im Rahmen des in Artikel 706-106-4 vorgesehenen Verfahrens durchgeführt.

=> Aufhebungen der Anonymität sind grundsätzlich verboten, insbesondere im Hinblick auf zivilrechtliche Straftaten ohne strafrechtliche Qualifikation oder Bagatelldelikte (typischerweise Verleumdung und nicht diskriminierende Beleidigungen), was den Anforderungen des Rechts auf ein faires Verfahren entgegensteht die EMRK. Fortschritte in der Rechtsprechung sind daher noch abzuwarten.

Die Texte (Artikel L34-1 und R10-13 des Post- und elektronischen Kommunikationsgesetzes, L34-1 resultierend aus dem Reformgesetz vom 30. Juli 2022) nur einen Verzicht auf die bei Vertragsabschluss (nur durch die Staatsanwaltschaft?) bereitgestellte Personenidentität und Daten „für Zwecke des Strafverfahrens“ zulassen.

Die Bereitstellung von bürgerlichen Identitäts- und Vertragsdaten (ursprünglich vom Benutzer bereitgestellt) durch einen Betreiber oder einen Host kann möglicherweise nicht ausreichen, um den Täter einer Rechtsverletzung ausfindig zu machen; die sogenannten technischen Daten zur Lokalisierung und Identifizierung der eingesetzten Maschinen und Software sind für die genaue Identifizierung des Urhebers und der Tatumstände meist wesentlich.

Es werden mehrere Wege genannt, um diesen derzeitigen Ansatz des Gesetzgebers in Frage zu stellen:

  • Anwendbarkeit der Richtlinie bestreiten „e-Privacy“ 2002/58/EG des Europäischen Parlaments und des Rates vom 12. Juli 2002 über die Verarbeitung personenbezogener Daten und den Schutz der Privatsphäre im Bereich der elektronischen Kommunikation (Richtlinie zum Schutz der Privatsphäre und der elektronischen Kommunikation). die Reform, die jedoch nicht die öffentliche Meinungsäußerung, sondern nur die private Kommunikation regeln sollte;
  • durch Anfechtung der Verfassungsmäßigkeit des Gesetzes vom 30. Juli 2022 wegen Verletzung des Rechts auf ein faires Verfahren;

 

 

 

 

Update vom 6. Januar 2023:

Eine bemerkenswerte einstweilige Verfügung des Tribunal judiciaire de Paris vom 21. Dezember 2022 (Tribunal judiciaire de Paris (ref.), 21. Dezember 2022, Nr. 22/55886, Noctis Event und Herr X. gegen Wikimedia Foundation Inc.) gegen Wikimedia erkennt das Recht auf Zugang zur bürgerlichen Identität des Autors des schädlichen Inhalts, zu seinen Kontaktdaten, zu seiner Identität, zu seiner Identität und zu seiner Identität an. jedoch unter Ausschluss seiner Login-Daten – , im Zusammenhang mit Eingriffen in die Privatsphäre, Verunglimpfung und Cybermobbing (Presseverstöße werden nicht geltend gemacht), Verstöße, die wahrscheinlich zivil- und strafrechtliche Maßnahmen rechtfertigen.

Der Richter erinnert an die Bedingungen des summarischen Verfahrens:

Artikel 145 der Zivilprozessordnung sieht vor, dass bei Vorliegen eines berechtigten Grundes zur Sicherung oder Feststellung von Tatsachen, von denen die Lösung einer Streitigkeit abhängen könnte, vor einem Gerichtsverfahren auf Antrag eines jeden die gesetzlich zulässigen Ermittlungsmaßnahmen angeordnet werden können interessierte Partei, auf Antrag oder im Eilverfahren.

Das Standgericht, auf das in Anwendung von Artikel 145 Bezug genommen wird, hat die souveräne Befugnis zu beurteilen, ob der Kläger einen berechtigten Grund hat, und muss nicht feststellen, ob eine Dringlichkeit vorliegt. Es hat zu prüfen, ob der vom Kläger behauptete Keimversuch nicht offensichtlich zum Scheitern verurteilt ist.

Rechtlich zulässig sind Ermittlungsmaßnahmen, die zeitlich und in ihrem Zweck begrenzt und in einem angemessenen Verhältnis zum verfolgten Ziel stehen. Ihm obliegt es zu prüfen, ob die angeordnete Maßnahme zur Ausübung des Beweisrechts erforderlich und im Verhältnis zu den entgegenstehenden Interessen verhältnismäßig ist.

Der Richter präzisiert passenderweise als Antwort auf die Artikel L34-1 und R10-13 des Post- und elektronischen Kommunikationsgesetzes L34-1, die sich aus dem Reformgesetz vom 30. Juli 2022 ergeben:

Die bloße Tatsache, dass die Staatsanwaltschaft die Möglichkeit hat, strafrechtlich zu verfolgen, wie das Unternehmen Wikimedia Foundation Inc. behauptet, kann nicht ausreichen, um die beantragte Ermittlungsmaßnahme, die darauf abzielt, den Täter dieser Handlungen zu ermitteln, rechtswidrig zu machen.

> Der „berechtigte Grund“, der zur Rechtfertigung eines Antrags auf einstweilige Anordnung vor einer Hauptverhandlung erforderlich ist, insbesondere zum Zwecke der Beweiserhebung, kann nicht durch eine Prognose über die Entscheidungen der Staatsanwaltschaft hinsichtlich der künftigen Strafverfolgung ausgelöscht werden, wie der Richter betonte .

 

 

 

Update vom 15. März 2023 :

 Übermittlung an den Gerichtshof der Europäischen Gemeinschaften Kassation einer QPC zu Artikel 60-1-2 der Strafprozessordnung - - 

Cour d’appel de Versailles / 14 déc.2022, n°22-90.019 / 6 déc. 2022. n°22-90.018

(Verleumdung einer Privatperson - strafrechtliche Verfolgung)

Der Untersuchungsrichter erinnerte daran, dass die neuen Bestimmungen von Artikel 60-1 und 60-1-2 des Strafgesetzbuches Die Bestimmungen des Strafverfahrensrechts erlauben es nicht, Anträge zu stellen. technische Verbindungsdaten von anonymen Verfassern diffamierender Inhalte, angesichts der Art der angezeigten Tatsachen und des die Strafe (eine einfache Geldstrafe).

Die Ermittlungskammer leitet die von der Nebenklägerin aufgeworfene Frage nach der Verfassungsmäßigkeit an den Kassationshof weiter und weist darauf hin, dass diese Bestimmungen führen für Opfer von Verleumdung eine Unmöglichkeit ein, Zugang zu einer Suche nach die Identität der Verantwortlichen für begangene Straftaten und einen Richter, um eine Wiedergutmachung für einen Schaden zu erhalten, der erheblich sein kann, da er die Ehre und Moral der betroffenen Personen verletzt und sich auf ihr Leben und ihre persönliche Situation auswirkt, da nur die Erlangung der technischen Verbindungsdaten es ermöglicht eine eindeutige Identifizierung der Verantwortlichen. 

 

Der Entwurf der E-Privacy-Verordnung, elektronische Kommunikation und Privatleben

Aktualisiert am 23. September 2022

Inzwischen inspiriert die Richtlinie 2002/58 weiterhin die Rechtsprechung, insbesondere im Hinblick auf die Aufhebung der Anonymität im Internet zum Zwecke der Recherche nach den Verfassern von im Internet veröffentlichten rechtswidrigen Kommentaren, obwohl die Richtlinie die zwischenmenschliche Kommunikation (private Korrespondenz) betrifft und nicht das Verfassen öffentlicher Äußerungen im Internet (EuGH, gde. ch., 6.10.2020, aff. C-511/18, C-512/18 und C-520/18) 

***

Der Verordnungsentwurf eDatenschutz vom Europäischen Parlament und Rat vorgeschlagen
10. Januar 2017, zielt darauf ab, auf die Bedenken der europäischen Bürger zu reagieren  zum Schutz ihrer Daten
personenbezogene Daten, die auf ihren Smartphones, Tablets, Laptops gespeichert sind,
usw., indem die für die Kommunikation geltenden Regeln verschärft werden
elektronische und kommerzielle Akquise.
 
 

In einem Informationsblatt, Die Europäische Kommission startet offiziell die
Gesetzgebungsverfahren für die vorgeschlagene Verordnung. Die Kommission
fordert das Europäische Parlament und den Rat auf, dies voranzutreiben
an ihren Vorschlägen zu arbeiten und ihre Annahme bis zum 25. Mai 2018 sicherzustellen
spätestens (Datum, ab dem im Übrigen die allgemeine EU-Verordnung
Nr. 2016/679 vom 27. April 2016 zum Datenschutz tritt in Kraft
Anwendung).
 
Dies wird eine Aktualisierung der Bestimmungen der Richtlinie sein eDatenschutz 2002/58/EG
vom 12. Juli 2002 (überarbeitet am 25. November 2009 durch Richtlinie 2009/136/EG).
 
Die Bestimmungen dieser alten Richtlinie werden daher übernommen
eine neue Jugend durch diese Verordnung, die sie direkt machen wird
anwendbar, diesmal für alle Mitgliedstaaten und ohne Umsetzungsfrist,
Dadurch wird es möglich, Ungleichheiten und Unterschiede zu bekämpfen
Bewertung in Fragen des Schutzes personenbezogener Daten. Darüber hinaus,
diese Verordnung wird die Verordnung ergänzen 
Allgemeine EU Nr. 2016/679 vom 27. April 2016 zum Datenschutz die am 25. Mai 2018 in Kraft tritt.

Die alte Richtlinie eDatenschutz 2002/58/EG vom 12. Juli 2002 war jedoch bereits von 2004 bis 2012 Gegenstand vereinzelter Umsetzungen in französisches Recht
Durch 11 Texte wird die neue Verordnung daher den Vorzug haben, als einziger Referenztext zu diesem Thema zu dienen und direkt anwendbar zu sein:
 

Gesetz Nr. 2004-575 vom 21. Juni 2004 für Vertrauen in die digitale Wirtschaft
   Gesetz Nr. 2004-669 vom 9. Juli 2004 in Bezug auf elektronische Kommunikation und
audiovisuelle Kommunikationsdienste
   Gesetz Nr. 2004-801 vom 6. August 2004 zum Schutz natürlicher Personen
in Bezug auf die Verarbeitung personenbezogener Daten und zur Änderung des Gesetzes Nr.
78-17 vom 6. Januar 1978 in Bezug auf Datenverarbeitung, Dateien und Freiheiten
   Dekret Nr. 2005-862 vom 26. Juli 2005 in Bezug auf die Niederlassungsbedingungen und
Betrieb von Netzen und Bereitstellung von Kommunikationsdiensten
elektronisch

Dekret Nr. 2009-834 vom 7. Juli 2009 Einrichtung eines Dienstes mit nationaler Kompetenz
bezeichnet als „National Information Systems Security Agency“

Gesetz Nr. 2011-302 vom 22. März 2011 enthält verschiedene Bestimmungen zur Anpassung der
Rechtsvorschriften zum EU-Gesundheits-, Arbeits- und
elektronische Kommunikation
  Gesetz Nr. 2011-901 vom 28. Juli 2011 Tendenz, das Funktionieren der Häuser zu verbessern
Abteilungen für Menschen mit Behinderungen und mit verschiedenen Bestimmungen in Bezug auf
Behindertenpolitik

Verordnung Nr. 2011-1012 vom 24. August 2011 in Bezug auf elektronische Kommunikation
     Dekret Nr. 2012-436 vom 30. März 2012 Umsetzung des neuen Rechtsrahmens
europäische elektronische kommunikation
   Dekret Nr. 2012-488 vom 13. April 2012 Änderung der Pflichten der Betreiber zu
elektronische Kommunikation gemäß dem neuen Rechtsrahmen
europäisch
 

In der in Vorbereitung befindlichen Verordnung drei Abschnitte sind geplant :
 
  • 1äh
    Verschluss 
    : Abhören, Abfangen, Analysieren und Speichern
    Textnachrichten, E-Mails oder Sprachanrufe werden ohne verboten
    der Benutzereinwilligung: Dies betrifft den Inhalt der
    Kommunikation, sondern auch die Daten über den Ort, die Zeit und die
    EMPFÄNGER. (dies betrifft auch Anwendungen wie WhatsApp,
    Facebook, Skype, Gmail usw.).
  • 2th
    Verschluss 
    : Dort
    Transparenz bei der Verwendung von Cookies. Ziel ist es, anzubieten
    Benutzern eine digitale Umgebung, die weniger „eingedrungen“ ist
    Cookie-Banner, die auf jeder besuchten Seite angezeigt werden. Diesbezüglich
    Der Benutzer hat die Möglichkeit, Cookies zu akzeptieren oder abzulehnen und
    sollte mehr können
    systematisch durch die Konfiguration der Navigationsparameter (bezüglich der
    sogenannte „Third-Party-Cookies“, die im Wesentlichen dazu bestimmt sind
    Daten zu kommerziellen Zwecken an Dritte weitergeben, Browser
    muss in der Lage sein, sie standardmäßig zu blockieren)

Bemerkte : DER
Ein Cookie ist das Äquivalent einer kleinen Textdatei, die auf dem gespeichert wird
Endgerät des Benutzers. Ihr Aussehen stammt aus den 90er Jahren und erlauben
Dadurch können Website-Entwickler Benutzerdaten speichern, um
um die Navigation zu erleichtern und bestimmte Funktionalitäten zu ermöglichen. DER
Cookies waren schon immer mehr oder weniger umstritten, weil sie enthalten
personenbezogene Daten, die potenziell ausgenutzt werden könnten
dritte.


2 Richtlinien zu beachten
Konto :



Richtlinie 2002/58 zum Datenschutz: Sie enthält Vorschriften über
die Verwendung von Cookies. Artikel 5 §3 verlangt die Aufbewahrung von Daten
(wie Cookies) auf dem Computer des Benutzers nur sein können
erfolgt, wenn: der Nutzer darüber informiert wird, wie die Daten verwendet werden
; es wird dem Benutzer die Möglichkeit gegeben, diesen Vorgang abzulehnen
Lagerung. Allerdings besagt dieser Artikel auch, dass die Speicherung von Daten z
technischen Gründen ist von diesem Gesetz ausgenommen. Gemäß der Stellungnahme der G29 Nr. 2/2010 vom
2010 bleibt diese Richtlinie sehr schlecht angewandt: die meisten Websites
auf ein einfaches "Banner" beschränkt, das über die Verwendung informiert
„Cookies“ ohne Angabe der Verwendungszwecke, ohne
Unterscheiden Sie "technische" Cookies von Cookies von
"Tracking", noch um dem Benutzer eine wirkliche Wahl zu bieten.



Die Richtlinie 2009/136/EG vom 25. November 2009 verschärft daher die Verpflichtungen
vor dem Ablegen von Cookies auf dem bereitgestellten Computer des Internetnutzers
dass dieser nach klarer Information seine Zustimmung erteilt hat und
vollständig. Doch entgegen dem Willen des europäischen Gesetzgebers, nein
Browser erlaubt noch nicht die Trennung von technischen Cookies und Cookies
Optional.
 
 
  • 3th
    Verschluss 
    : Verbot der elektronischen Kommunikation
    unaufgefordert, egal welches Medium verwendet wird (E-Mails, SMS, Anrufe
    Telefone usw.). Außer der vorherigen Zustimmung des Benutzers. So ist z
    das Versenden von Spam, kann der Internet-Surfer sein Einverständnis durch Ankreuzen signalisieren
    eine Box und erhalten so Angebote
    Werbung
    der Gesellschaft. Ebenso der Verbraucher, der seine Rufnummer aktiv registriert hat
    auf der Roten Liste dürfen keine gezielten Telefonanrufe erhalten
    Werbung.
Diese 3th Shutter-Posen
Nützliche Fragen für Frankreich: In der Tat ist das Versenden von Spam
bereits durch das Verbraucherrecht in Frankreich geregelt, sowie die Umsetzung von
Ort der Telefonbeschränkungen („Plattform“ blockel.gouv.fr “, resultierend aus dem Gesetz Nr. 2014-344 vom 17. März 2014
nach Verbrauch). Textnachrichten und Sprachnachrichten sind davon aber nicht betroffen
hängen von einem anderen Verfahren ab (Plattform der 33 700).
 
Die Hauptziele dieses Textes,
sind die Akteure der gezielten Werbung und
die GAFAs. In der Tat beabsichtigt der neue Vorschlag der Kommission, dies einzuschließen
in seinem Geltungsbereich alle Dienstleister
Telekommunikation: wie Facebook (Facebook Messenger), WhatsApp, Google
Hangouts usw.
 
Für einige Beobachter ist dies
Vorschlag geht datenschutzrechtlich nicht weit genug.
 
Wie Lukasz Olejnik erklärt,
Britischer Doktorand
IT von INRIA, spezialisiert auf Sicherheits- und Datenschutzfragen,
der Kommissionsvorschlag geht nicht nicht
berücksichtigen die technischen Entwicklungen, die Browsern bevorstehen
und das
begnügen sich schließlich damit, den Status quo zu validieren: „ Zum Beispiel dauert diese neue Aktualisierung der Richtlinie nicht
nicht berücksichtigen, dass Browser bald haben werden
viel leistungsfähigere Funktionen, wie z. B. den Zugriff auf Sensordaten
oder die Kopplung zwischen dem Browser und dem Gerät des Benutzers, über
Bluetooth.
".
Somit können Browser Daten über die eingeben
verbundene Geräte, einschließlich der Sammlung von Cookies.
 
Daher diese neue Regelung
scheint einfach einige bereits erworbene Basen im Jahr 2009 oder mit zu erneuern
die neue Richtlinie, die 2018 in Kraft tritt, ohne wirklich welche zu bringen
Fortschritt.

Siehe auch: https://roquefeuil.avocat.fr/reglementation-des-cookies/

Die Staaten
ankündigen, zu dieser Verordnung erst ab Ende April 2017 Stellung zu nehmen.
Am 9. Februar 2017 erklärte die G29, dass sie ihre Stellungnahme zu der Verordnung veröffentlichen werde. vielleicht im April, sicher vorher
Sommer [Anmerkung der Redaktion: 2017]
". 


HERR

 

 
 
 
de_DE_formalGerman