Gesetze

Nutzen Sie die Schnellsuche, um nach den aktuellsten Gesetzen in unserer Datenbank zu suchen!

§ 28 HSOG
Hessisches Gesetz über die öffentliche Sicherheit und Ordnung (HSOG) 
Landesrecht Hessen

ERSTER TEIL – Aufgaben und Befugnisse → Zweiter Abschnitt – Befugnisse

Titel: Hessisches Gesetz über die öffentliche Sicherheit und Ordnung (HSOG) 
Normgeber: Hessen
Amtliche Abkürzung: HSOG
Gliederungs-Nr.: 310-63
gilt ab: 04.07.2018
Normtyp: Gesetz
gilt bis: [keine Angabe]
Fundstelle: GVBl. I 2005 S. 14 vom 25.01.2005

§ 28 HSOG – Protokollierung bei verdeckten und eingriffsintensiven Maßnahmen, Verwendungsbeschränkung

(1) Bei der Erhebung von Daten nach den §§ 15, 15a Abs. 1, 2 Satz 1, Abs. 2a Satz 1 und 2, Abs. 3 sowie den §§ 15b, 15c, 16, 17 und 26 sind zu protokollieren:

  1. 1.

    das zur Datenerhebung eingesetzte Mittel,

  2. 2.

    der Zeitraum des Einsatzes,

  3. 3.

    die Angaben, die die Feststellung der erhobenen Daten ermöglichen, sowie

  4. 4.

    die Organisationseinheit, die die Maßnahme durchführt.

(2) Zu protokollieren sind je nach Durchführung der konkreten Maßnahme auch bei

  1. 1.

    Maßnahmen nach § 15 Abs. 2 und 6, bei denen Vorgänge außerhalb von Wohnungen erfasst wurden, die Zielperson und die erheblich mitbetroffenen Personen,

  2. 2.

    Maßnahmen nach § 15 Abs. 4 die Person, gegen die sich die Maßnahme richtete, sonstige überwachte Personen und die Personen, die die überwachte Wohnung zur Zeit der Durchführung der Maßnahme innehatten oder bewohnten,

  3. 3.

    Maßnahmen nach § 15 Abs. 6, bei denen Vorgänge innerhalb von Wohnungen erfasst wurden, und nach § 16 die Zielperson, die erheblich mitbetroffenen Personen und die Personen, deren nicht allgemein zugängliche Wohnung betreten wurde,

  4. 4.

    Maßnahmen nach § 15a Abs. 1, 2 Satz 1, Abs. 2a Satz 1 und 2 sowie Abs. 3 die Beteiligten der überwachten und betroffenen Telekommunikation, die Nutzerin oder der Nutzer sowie die Zielperson,

  5. 5.

    Maßnahmen nach § 15b die Beteiligten der überwachten Telekommunikation und die Angaben zur Identifizierung des informationstechnischen Systems und die daran vorgenommenen nicht nur flüchtigen Veränderungen,

  6. 6.

    Maßnahmen nach § 15c die Zielperson, die mitbetroffenen Personen und die Angaben zur Identifizierung des informationstechnischen Systems und die daran vorgenommenen nicht nur flüchtigen Veränderungen,

  7. 7.

    Maßnahmen nach § 17 die Zielperson und die Personen, deren personenbezogene Daten gemeldet worden sind,

  8. 8.

    Maßnahmen nach § 26 die im Übermittlungsersuchen nach § 26 Abs. 2 enthaltenen Merkmale und die betroffenen Personen, gegen die nach Auswertung der Daten weitere Maßnahmen getroffen wurden.

(3) 1Nachforschungen zur Feststellung der Identität einer in Abs. 2 bezeichneten Person sind nur vorzunehmen, wenn dies unter Berücksichtigung der Eingriffsintensität der Maßnahme gegenüber dieser Person, des Aufwands für die Feststellung ihrer Identität sowie der daraus für diese oder andere Personen folgenden Beeinträchtigungen geboten ist.2 Die Zahl der Personen, deren Protokollierung unterblieben ist, ist im Protokoll anzugeben.

(4) 1Die Protokolldaten dürfen nur verwendet werden für die Zwecke der Benachrichtigung und um eine Prüfung zu ermöglichen, ob die Maßnahme rechtmäßig durchgeführt worden ist. 2Sie sind bis zum Ablauf der Datenschutzkontrolle nach § 29a aufzubewahren und sodann automatisiert zu löschen, es sei denn, dass sie für den in Satz 1 genannten Zweck noch erforderlich sind.