FORBIT-Tagung am 5.12.2003 Workshop Internetüberwachung – Kommunikation im Fadenkreuz Exkurs: Rechtliche Grundlagen zur Erhebung von Daten im Internet.

Slides:



Advertisements
Ähnliche Präsentationen
Juristische Implikationen täglicher Anwendungen Computer und Recht Seminar Januar 2000 Thomas Heymann.
Advertisements

Surfen im Internet.
Agenda Einleitung Risiken und Gefahren Vorbeugung
Datenschutz am Mittag Videoüberwachung
16. SAP-/Neue Technologien-Konferenz für Betriebs- und Personalräte 04
Gesetzliche Bestimmungen zu
Internet & im Betrieb: Datenschutzrechtliche Vorgaben  für Arbeitgeber und  bei der Gestaltung von Informationsangeboten Martin.
Speichern Übermitteln Verändern Löschen.
Kleines Seminar zum Thema Multimediagesetz
Kapitel der Vorlesung Datenschutz und Informationelle Selbstbestimmung
Datenschutz-Unterweisung
40. DFN Betriebstagung Forum Recht
Patent-/Urheberrechtsschutz versus Datenschutz
Ass. jur. Jan K. Koecher 1 Thema 2 Haftungsfilter des TDG.
Datenschutz & Telekommunikation - Hintergrund -
Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe Übung/Hausaufgabe Cookies – Betrachtung aus der Sicht des Datenschutzes Was geht.
Datenschutz? Unwissenheit schützt vor Strafe nicht!
Hochschulen Online Rechtliche Fallbeispiele und ihre grundsätzliche Bedeutung Kassel, 19. Februar 2001 Joachim Lehnhardt.
Datenschutz in der Social-Media-Nutzung durch öffentliche Verwaltungen
Modulprüfung Modul 1.1 David Bartsch.
Versand der Arzneimittel
Marc Weiß externer Datenschutzbeauftragter Datenschutzauditor (TÜV)
Innovationspolitik, Informationsgesellschaft, Telekommunikation Neue Entwicklungen des Datenschutzrechts im Bereich der Tele- und Mediendienste.
Die Datenschutzregelungen der TKG-Novelle
Anonymität contra Straftatverfolgung im Internet
Leitfäden zum Datenschutz im DRK
Urheberrecht im Internet
Sie haben Schmerzen.
FORBIT-Tagung am Workshop Internetüberwachung – Kommunikation im Fadenkreuz Exkurs: ips - internet privacy standards -
Workflow-Management, Workflow-Analyse und Identity Management
Homepage-Manager. Was leistet der Homepage-Manager ? Erstellung / Pflege einer Arzt-Homepage ohne technische Kenntnisse Content-Management-System für.
Datenschutz und Datensicherheit
Zweck des Datenschutzgesetzes
Datenschutz?!?!.
Die EDV und damit verbundene Gefahren
Datenschutz als Grundrecht
Unerbetene Nachrichten - SPAM
Transborder Data-Flow: Vergleich von Praktiken in den USA und der EU
Betriebsvereinbarungen
Dialogmarketing - rechtliche Stolperfallen in der Praxis -
EDV Concept 1998 Datenschutz im Net Dipl.-Ing. DDr. Walter J. Jaburek Geschäftsführer der EDV Concept Technisches Büro für Informatik.
Hilfe oder Hemmnis beim Kinderschutz
Dr. Reinhard Wittenberg und Knut Wenzig Datenschutz im Sekretariat 30. Mai 2001 Personalversammlung der WiSo-Fakultät.
Datenschutz und Datensicherheit
Datenschutz und Datensicherheit
Datenschutzrechtliche Anforderungen an medizinische Portallösungen
Datenschutz und Datensicherheit
ONLINERECHT Thema: Datenschutz
Chegg.private basic.
Telefonie Geräte und Dienste, die eine direkte Sprachkommunikation ermöglichen. Basisgerät: das Telefon.
Als erstes müssen Sie im Internet die Adresse WWW. dropbox
Spam Dr. Barbara Haindl - Rechtsabteilung (Wie) Kann rechtlich dagegen vorgegangen werden?
Rechtliche Grundlagen
, HEC Consulting. All Rights reserved. 27. März 2000 _________________________________________________________________ Datenschutz beim E-Commerce.
Vorratsdatenspeicherung Dennis Schmidt Inhalt Allgemeine Definition Erforderlichkeitsgrundsatz Politische Hintergründe Was ist mit der VDS möglich?
BBS2 WG 05 d Zeynep Ögütcü, Lili Jagel, Tatjana.
Datenschutz X 1. Was ist Datenschutz? 2. Datenschutzgesetze?
Rechtliche Rahmenfaktoren der Netzwerksicherheit
HRM-Systeme und Arbeitnehmerdatenschutz Folie 0 © BayME, Human-Resources-Managemnt-Systeme und Arbeitnehmerdatenschutz: Ein Widerspruch? BUSINESS.
Institut für Bibliothekswissenschaft an der Humboldt-Universität Berlin 1 Vertrauen – SS Vertrauenssicherung - IuKDG Vertrauen ein ökonomisches.
Rechte der Bürger bezüglich des Umgangs mit personenbezogenen Daten
Sicherheitskomponente in der Computertechnik
Warum Schulung jetzt? - Neuer DSB
Europäisches Institut für das Ehrenamt Dr. Weller § Uffeln GbR Europäisches Institut für das Ehrenamt Dr. Weller § Uffeln GbR 1 Urheberrecht Persönlichkeitsrecht.
Ao. Univ.-Prof. Dr. Wolfgang Brodil
Datenschutz u. -sicherheit. Datenschutz Die Datenschutzrichtlinien der Europäi- schen Gesellschaft beschäftigt sich mit personenbezogenen Daten. Mit diesen.
Erfa 80. Erfa-Kreis-Sitzung Stuttgart Stuttgart Auftragsdatenverarbeitung Möglichkeiten und Grenzen.
Datenschutz im Internet 1. Gesetzliche Grundlagen Datenschutzgesetz Europäische Menschenrechtskonvention Brief- und Telekommunikationsgeheimnis E-Commerce-Gesetz.
Datenschutz im Arbeitsalltag Arbeitsmaterialien
Datenschutz im Arbeitsalltag Arbeitsmaterialien
 Präsentation transkript:

FORBIT-Tagung am Workshop Internetüberwachung – Kommunikation im Fadenkreuz Exkurs: Rechtliche Grundlagen zur Erhebung von Daten im Internet

Schichtenmodell Anwendungsebene Tele- und Mediendienste Telekommunikation Offline-Recht Bundesdatenschutzgesetz Landesdatenschutzgesetze Bereichsspezifische Normen Online-Recht Teledienstegesetz Teledienstedatenschutzgesetz Mediendienste-Staatsvertrag TK-Recht Telekommunikationsgesetz Telekommunikations- Datenschutzverordnung

Verantwortung für fremde Inhalte Diensteanbieter sind nicht verpflichtet, die von ihnen übermittelten oder gespeicherten Informationen zu überwachen oder nach Umständen zu forschen, die auf eine rechtswidrige Tätigkeit hinweisen (§8 Abs. 2 TDG) Access-Provider sind für fremde Informationen nicht verantwortlich, sofern sie die Übermittlung nicht veranlasst, den Adressaten nicht ausgewählt und die übermittelten Informationen nicht verändert haben (§9 TDG). Betreiber von Proxy-Servern und Web-Servern sind für fremde Inhalte nicht verantwortlich, sofern sie die Informationen nicht verändert haben und bei Kenntnis von rechtswidrigen Inhalten unverzüglich handeln (§§ TDG).

Informationspflichten Der Diensteanbieter hat den Nutzer zu Beginn des Nutzungsvorgangs über Art, Umfang und Zwecke der Erhebung, Verarbeitung und Nutzung zu unterrichten (§ 4 Abs. 1 TDDSG). Der Inhalt der Unterrichtung muss jederzeit erkennbar sein (Impressum, Datenschutzerklärung). Dies gilt insbesondere, wenn unter Verwendung von Cookies und durch Speicherung von IP-Adressen Nutzungsverhalten registriert wird. Weiterleitungen und externe Links müssen als solche ebenfalls erkennbar sein.

Pseudonyme Nutzung Der Diensteanbieter sollte die Nutzung des Teledienstes und dessen Bezahlung möglichst anonym oder pseudonym ermöglichen, soweit dies technisch möglich und zumutbar ist (§ 4 Abs. 6 TDDSG). Der Nutzer ist hierüber zu informieren. Die IP-Adresse ist in diesem Sinne nicht als Pseudonym zu werten.

Verarbeitung von Bestandsdaten Bestandsdaten sind dem Nutzer auf Dauer zugeordnet; sie unterliegen nicht dem Fernmeldegeheimnis. Bestandsdaten dürfen nur für die Ausgestaltung eines Ver- tragsverhältnisses verarbeitet werden; das kostenlose Surfen in einem Angebot begründet noch kein Vertragsverhältnis. Die Nutzung von Bestandsdaten für Marketingzwecke ist nur zulässig, sofern der Nutzer hierin eingewilligt hat. § 89 TKG verpflichtet die Anbieter von TK-Diensten, Bestandsdaten im Einzelfall an Strafverfolgungsbehörden zu übermitteln. § 90 TKG verpflichtet TK-Anbieter zudem, Kundendateien zu führen und diese für einen automatischen Abruf durch die Regulierungsbehörde bereitzuhalten.

Verarbeitung von Verbindungsdaten Verbindungsdaten fallen ausschließlich bei der Telekommuni- kation an: Daten, die der Anbieter zum Aufbau, zur Aufrecht- erhaltung einer Verbindung sowie zur Abrechnung verwendet - Nr. des anrufenden/angerufenen Anschlusses, - Datum/Uhrzeit der Verbindung, - Standort. Verbindungsdaten fallen unter das Fernmeldegeheimnisses. Über das Ende der Verbindung hinaus dürfen Verbindungs- daten verarbeitet werden zu - Abrechnungszwecken (§ 7 TDSV), - für Einzelgebührennachweise (§ 8 TDSV), - zur Erkennung von Störungen bzw. Missbrauchs von TK- Diensten (§ 9 TDSV).

Verarbeitung von Nutzungsdaten Nutzungsdaten fallen bei Telediensten an: Sämtliche Daten, die bei der Inanspruchnahme des Internet anfallen (u.a. IP-Adressen, genutzter Dienst, URL). Über das Ende des Nutzungsvorgangs dürfen Nutzungs- daten gespeichert werden - zu Abrechnungszwecken, - für Einzelnachweise (§ 6 Abs. 7 TDDSG) - zur Missbrauchsaufklärung, wenn Anhaltspunkte dafür vorliegen, dass Dienste in Anspruch genommen werden, ohne das Entgelt zu entrichten. Es gibt keine Übermittlungspflicht für Anbieter von Telediensten an Strafverfolgungsbehörden Allerdings darf der Telediensteanbieter im Rahmen der geltenden Bestimmungen Auskunft an Strafverfolgungs- behörden erteilen.

Verarbeitung von Inhaltsdaten Während für die Verarbeitung von Bestands-, Verbindungs- und Nutzungsdaten das TKG und das TDDSG abschließend sind, kommen zum Schutz der Inhaltsdaten ergänzend das BDSG und andere Datenschutzgesetze hinzu, z.B. - Fernabsatzgesetz für Online-Shops, - Verwaltungsrecht bei E-Government

Grenzen der Einwilligung Die Nutzung von Bestandsdaten zu Marketingzwecken, die Erstellung von Einzelentgeltnachweisen ist grundsätzlich an die Einwilligung gebunden. Einwilligung setzt Informiertheit des Betroffenen voraus. Nach BDSG muss die Einwilligung ohne jeden Zwang erfolgen und kann jederzeit widerrufen werden. Die Einwilligung kann auch in elektronischer Form erfolgen (z.B. per Mail, nicht per Mausklick). Widerspruchslösungen ersetzen keine Einwilligung. Nicht zulässig ist es, die Einwilligung an die Erbringung des Teledienstes zu koppeln (Kopplungsverbot in § 89 Abs. 10 TKG, § 3 Abs. 2 TDSV und § 3 Abs. 4 TDDSG).

Internetzugang im Unternehmen Sofern die Internetnutzung für private Zwecke unternehmensintern zugelassen ist bzw. geduldet wird, erbringt das Unternehmen einen Teledienst und unterliegt damit dem TKG bzw. dem TDDSG. Folglich darf ohne Einwilligung des Mitarbeiters nicht auf Individual-Postfächer mit ggf. privaten Mails durch das Unternehmen zugegriffen werden. Auch die Protokollierung von URL auf dem Proxy- Server ist bei privater Internetnutzung ohne entsprechende Einwilligung unzulässig. Der Abschluss einer Internet-Richtlinie wird empfohlen, die u.a. den Zugriff auf Postfächer bei Vertretungsregelungen und den Umfang der Protokollierung auf dem Proxy-Server regelt.