(1) Der Verpflichtete hat sicherzustellen, dass jede Anwendung seiner Überwachungseinrichtungen, die als integraler Bestandteil der Telekommunikationsanlage gestaltet sind, bei der Eingabe der für die technische Umsetzung erforderlichen Daten automatisch lückenlos protokolliert wird. Unter Satz 1 fallen auch Anwendungen für unternehmensinterne Testzwecke, für Zwecke des Nachweises (§ 19 Abs. 5), für Prüfungen im Falle von Änderungen der Telekommunikationsanlage oder nachträglich festgestellten Mängeln (§ 20) und für probeweise Anwendungen der Überwachungsfunktionen (§ 23) sowie solche Anwendungen, die durch fehlerhafte oder missbräuchliche Eingabe, Bedienung oder Schaltung verursacht wurden. Es sind zu protokollieren:

    1. die Referenznummer oder eine unternehmensinterne Bezeichnung der Überwachungsmaßnahme,

    2. die tatsächlich eingegebene Kennung, auf Grund derer die Überwachungseinrichtungen die Überwachungskopie bereitstellen,

    3. die Zeitpunkte (Datum und Uhrzeit auf der Grundlage der amtlichen Zeit), zwischen denen die Überwachungseinrichtungen die Telekommunikation in Bezug auf die Kennung nach Nummer 2 erfassen,

    4. die Rufnummer oder andere Adressierungsangabe des Anschlusses, an den die Überwachungskopie übermittelt wird,

    5. ein Merkmal zur Erkennbarkeit der Person, die die Daten nach den Nummern 1 bis 4 eingibt,

    6. Datum und Uhrzeit der Eingabe.

Die Angaben nach Satz 3 Nr. 5 dürfen ausschließlich bei auf tatsächlichen Anhaltspunkten beruhenden Untersuchungen zur Aufklärung von Missbrauchs- oder Fehlerfällen verwendet werden.

(2) Der Verpflichtete hat sicherzustellen, dass durch die technische Gestaltung der Zugriffsrechte und Löschfunktionen folgende Anforderungen eingehalten werden:

    1. das Personal, das mit der technischen Umsetzung von Anordnungen betraut ist, darf keinen Zugriff auf die Protokolldaten, die Löschfunktionen und die Funktionen zur Erteilung von Zugriffsrechten haben;

    2. die Funktionen zur Löschung von Protokolldaten dürfen ausschließlich dem für die Prüfung dieser Daten verantwortlichen Personal des Verpflichteten verfügbar sein;

    3. jede Nutzung der Löschfunktionen nach Nummer 2 ist unter Angabe des Zeitpunktes und eines Merkmals zur Erkennbarkeit der die Funktion jeweils nutzenden Person in einem Datensatz zu protokollieren, der frühestens nach zwei Jahren gelöscht oder überschrieben werden darf;

    4. die Berechtigungen zum Zugriff auf die Funktionen von Datenverarbeitungsanlagen oder auf die Datenbestände, die für die Prüfung der Protokolldaten oder die Erteilung von Zugriffsrechten erforderlich sind, dürfen nicht ohne Nachweis eingerichtet, geändert oder gelöscht werden können; jede Erteilung, Änderung oder Aufhebung einer Berechtigung ist einschließlich ihres Zeitpunktes bis zum Ende des zweiten auf die Erteilung, Änderung oder Aufhebung folgenden Kalenderjahres so zu dokumentieren, dass die Daten, einschließlich aller bestehenden Berechtigungen, im Rahmen der üblichen Geschäftszeiten jederzeit für Prüfungen abrufbar sind.