Prof. Dr. Hannes Hartenstein Rechenzentrum und Institut für Telematik

Slides:



Advertisements
Ähnliche Präsentationen
Die Region Das weltweite Internet Die Chancen Regionale Versorgung mit schnellen Internet-Verbindungen 11. April 2006 Jürgen Herrmann.
Advertisements

G-WiN – Kommission 3. Arbeitstreffen 27. und Berlin
Einführung in die Telekommunikations-Überwachung
Dr. P. Schirmbacher Humboldt-Universität zu Berlin Kooperationsformen von Bibliotheken, Medienzentren und Rechenzentren an Hochschulen Gliederung:
Datenschutz am Mittag Videoüberwachung
16. SAP-/Neue Technologien-Konferenz für Betriebs- und Personalräte 04
ZKI-Projekt: Alumni- Portal
1 Versorgungskonzepte 2 Personalplanung Beispielrechnung Folgerungen
§ Hartmut Jordan Sebastian Mäder Darstellung der Probleme, die bei der Umsetzung der EU e - Commerce Richtlinie in Deutschland bestehen und die Konsequenzen,
Kleines Seminar zum Thema Multimediagesetz
Sicherheitsbestimmungen
Hessisches Ministerium für Umwelt, ländlichen Raum und Verbraucherschutz 14. November 2006 Ulrich Kaiser: Vorstellung des Entwurfs Zeitplanung und Arbeitsprogramm.
Universität Heidelberg Rechenzentrum Hartmuth Heldt Sicherheitskonzept - Netzwerk 1.
40. DFN Betriebstagung Forum Recht
Ass. jur. Jan K. Koecher 1 Thema 2 Haftungsfilter des TDG.
SAPV – Ärztlich verordnet und gemeinsam gestaltet
Jörg Müller-Kindt tküv – das ohr am draht
Datenschutz? Unwissenheit schützt vor Strafe nicht!
Hochschulen Online Rechtliche Fallbeispiele und ihre grundsätzliche Bedeutung Kassel, 19. Februar 2001 Joachim Lehnhardt.
Datenschutzstelle der Universität Stuttgart Agenda Anlaß und Beweggründe Aufgaben und Ziele Organisatorische Einbindung, personelle Ausstattung.
Modulprüfung Modul 1.1 David Bartsch.
Die GDI in Thüringen (GDI-Th)
Marc Weiß externer Datenschutzbeauftragter Datenschutzauditor (TÜV)
Anonymität contra Straftatverfolgung im Internet
Computernutzung an der Schule…
Internationale Fachkonferenz zur Umsetzung der VN-Behindertenrechts- konvention in der Praxis Diakonie RWL und Evangelische Fachhochschule RWL, Bochum,
Titel der Präsentation Richtlinie 2010/31/EU, vom 19. Mai 2010
Fragen des Urheberrechts bei Fernsehmitschnitten und Online-Filmen
Aspekte zum Datenschutz und zum berechtigten Interesse
Versichertenkarte / eHealth
ISPA - WKÖ-BSIC Pressekonferenz ISPA – WKO-BSIC Überwachung im Internet.
Blacklist- / Whitelist-Verfahren
Übersicht I. Netzzugang 1. Anschlusspflicht
Energieeffizienz-Richtlinie
Wettbewerb im ÖPNV Sachstand – Entwicklung- Perspektiven
Wettbewerbsrechtliche Aspekte der Umstrukturierung der ÖBB Arbeitsausschuss für Verkehrsrecht Wien, 22. April 2005 a.Univ.-Prof. Dr. Arno Kahl Universität.
Grundlagen des Zivil- und Katastrophen- Schutzes
Zweck des Datenschutzgesetzes
Datenschutz?!?!.
UNIV.-KLINIK FÜR BLUTGRUPPENSEROLOGIE UND TRANSFUSIONSMEDIZIN, GRAZ UNIV.-KLINIK FÜR BLUTGRUPPENSEROLOGIE UND TRANSFUSIONSMEDIZIN, GRAZ RICHTLINIE 2002/98/EG.
Datenschutz als Grundrecht
Transborder Data-Flow: Vergleich von Praktiken in den USA und der EU
Betriebsvereinbarungen
Der juristische Streit um die UN-Behindertenrechtskonvention
Rechtliche Grundlagen für die Kleinkindbetreuung im TAG TAG - KJHG.
FORBIT-Tagung am Workshop Internetüberwachung – Kommunikation im Fadenkreuz Exkurs: Rechtliche Grundlagen zur Erhebung von Daten im Internet.

Mitteilung der Europäischen Kommission KOM(2005)203 Überprüfung des Umfangs des Universaldienstes gemäß Art.15 der Richtlinie 2002/22/EG.
Schweizer Gesetzgebung und Richtlinien zur Zugänglichkeit von Websites www-Workshop 2004 – Accessibility ETHZ/Uni Zürich, 21. September 2004 Dr. A. Rieder,
ENTWURF KWK-Potentialstudie Hemmnisse BMWA.
Nutzen Analyse Kosten StromWasserKanalStraße.
Nutzen Analyse Kosten StromWasserKanalStraße.
Urheberrecht und Schule
Das Wissensportal für niedersächsische Hochschulen
Erwiderung Bundeszentralamt Stand des Verfahrens
Klaus Eichhorn Rechtsanwalt und Fachanwalt für Miet- und WEG-Recht
Universität Bukarest Fremdsprachenfakultät Germanistiklehrstuhl Lekt. Dr. Hermine Fierbinţeanu Valorisierungskonferenz Bukarest ECL-Tests in.
„MarITim – Mit Kurs auf IT“ OpenNet – Ein frei verfügbares Kommunikationsnetz „selbstgestrickt“ Dr. René Ejury Rostock, 23. März 2006.
Umsetzung der EED – EU Energie Effizienz Directive
Vorratsdatenspeicherung Dennis Schmidt Inhalt Allgemeine Definition Erforderlichkeitsgrundsatz Politische Hintergründe Was ist mit der VDS möglich?
Auswirkungen der Dienstleistungsrichtlinie für die Leistungen der Daseinsvorsorge Ökobüro; 20. Mai Mag. Martin Pospischill.
Zukunft des EU-Legislativverfahrens und seiner Darstellung IRIS 2007 Salzburg 22. Februar 2007 Pascale Berteloot Amt für Veröffentlichungen der EU.
Rechtliche Rahmenfaktoren der Netzwerksicherheit
HRM-Systeme und Arbeitnehmerdatenschutz Folie 0 © BayME, Human-Resources-Managemnt-Systeme und Arbeitnehmerdatenschutz: Ein Widerspruch? BUSINESS.
Kann die Freiheit im Netz grenzenlos sein – Datenschutz und Digitalisierung des Lebens Netzpolitische Konferenz DIE LINKE 7. Juli 2015, Schwerin.
Menschenrechtskonflikte Konflikt zwischen Post- und Fernmeldegeheimnis und Staatssicherheit.
Telefonieren über das Internet Von Jana-Christin Pohl & Nadine Balzen.
Warum Schulung jetzt? - Neuer DSB
| Folie 1 Das Umweltbundesamt stellt den Schutz der Umwelt und die Verbesserung der Umweltsituation in das Zentrum seiner Arbeit.
 Präsentation transkript:

Vorsicht, Falle! TKG/TKÜV aus Sicht der IuK-Betreiber im Hochschulbereich Prof. Dr. Hannes Hartenstein Rechenzentrum und Institut für Telematik Universität Karlsruhe (TH)

Speicherverpflichtung Aufrechterhaltung der öffentlichen Ordndung Ausgangspunkt (1) TKÜV: Verordnung über die technische und organisatorische Umsetzung von Maßnahmen zur Überwachung der Telekommunikation Seit Januar 2002, Umsetzungsfrist zum 01.01.2005 Verpflichtung der IuK-Betreiber im Hochschulbereich? Datenschutz Abhör-, Speicherverpflichtung Recht auf informationelle Selbstbestimmung Kampf gegen den Terrorismus Aufrechterhaltung der öffentlichen Ordndung

Ausgangspunkt (2) Workshop am 4. November 2005 an der Universität Karlsruhe „Zwischen Überwachungsverordnung und Datenschutz: Was muss und was darf ein IuK-Betreiber im Hochschulbereich speichern?“ Rechenzentrum: Prof. Dr. W. Juling, Prof. Dr. H. Hartenstein Institut für Informationsrecht: Prof. Dr. J. Kühling

Gliederung Rechtsgrundlagen Fallbeispiele und Fallen Folgen einer Verpflichtung Ausblick Danksagung an Jan Köcher, Forschungsstelle Recht im DFN, Alexander Koch, ZEI, Universität Bonn, D. Stefan Ernst, Andreas Neumann, ZEI, Universität Bonn, Karl-Heinz Helf, Bundesnetzagentur, Heinrich Schullerer, Zentrale Datenschutzstelle der baden-württembergischen Universitäten ZENDAS, Prof. Dr. Jürgen Kühling, Universität Karlsruhe

1 Rechtsgrundlage: Einschränkung des Fernmeldegeheimnisses Art. 10 Grundgesetz: (1) Unverletzlichkeit des Brief-, Post- und Fernmeldegeheimnisses (2) Beschränkungen dürfen nur auf Grund eines Gesetzes angeordnet werden … Etwa: § 100a, 100b StPO und Artikel-10-Gesetz Ausgestaltung durch: § 110 Telekommunikationsgesetz Telekommunikations-Überwachungsverordnung Technische Richtlinie

1 Rechtsgrundlage: TKG Das TKG gilt für alle Anbieter, die einen Telekommunikationsdienst geschäftsmäßig für Dritte betreiben Gewerblichkeit, Gewinnerzielungsabsicht spielen keine Rolle (nach § 3 Absatz 5 Ziffer 10 TKG 2004) § 110 Absatz 1 TKG 2004: „Wer eine Telekommunikationsanlage betreibt, mit der Telekommunikationsdienste für die Öffentlichkeit erbracht werden, hat …“ [hier folgt die Verpflichtung zur Umsetzung von Maßnahmen zur Überwachung der Telekommunikation] Für die Öffentlichkeit erbracht: Keine Definition im TKG 2004 § 3 NR. 19 TKG a.F. definiert dies als „ … für beliebige natürliche oder juristische Personen und nicht lediglich für die Teilnehmer geschlossener Benutzergruppen“ Auslegung von ass. jur. Jan Köcher, Forschungsstelle Recht im DFN: Maßstab des alten TKG ist anzulegen (ohne Kriterium Gewerblichkeit)

1 Rechtsgrundlage: TKÜV § 110 Absatz 2 TKG Die Bundesregierung wird ermächtigt, durch Rechtsverordnung mit Zustimmung des Bundesrates Regelungen zu treffen … Telekommunikations-Überwachungsverordnung Abschnitt 1: Kreis der Verpflichteten, Grundsätze Abschnitt 2: Technische Anforderungen Abschnitt 3: Organisatorische Anforderungen, Schutzanforderungen und weitere Abschnitte und Bestimmungen

1 Rechtsgrundlage: TR TKÜ Gepflegt von der Bundesnetzagentur, abgestimmt mit ETSI Lawful Interception „Technische Einzelheiten, die zur Sicherstellung einer vollständigen Erfassung der zu überwachenden Telekommunikation und zur Gestaltung des Übergabepunktes zu den berechtigten Stellen erforderlich sind“ Vorgaben für: Leitungsvermittelte Netze (PSTN, ISDN, GSM) GPRS und UMTS E-Mail-Server VoIP (Übergangslösung) Übergabepunkt PSTN: Public Switched Telephone Network

2 Fallbeispiele und Fallen Zugang IuK-Dienste nur für Hochschulangehörige (bei erlaubter Privatnutzung) Versorgung beliebiger Einrichtung ohne bestimmbaren Benutzerkreis Weiterbildung Alumni-Programm Keine Verpflichtung Verpflichtung Zugängliche Räume mit Internetzugang ohne Authentifikation? Versorgung eines externen Forschungsinstituts: Bestimmbarer Benutzerkreis: Dauerhafte Bindung Verfolgung gemeinsamer beruflicher, wirtschaftlicher oder hoheitlicher Ziele dienen Informations-Kiosk mit Internetzugang ohne Authentifikation? Offener Netzzugang für Jedermann

2 Fallbeispiele und Fallen Modernes Landeshochschulgesetz Legt Möglichkeit nahe, auch Dienste für „Dritte“ anzubieten Aussage aus Richtung der Bundesnetzagentur (sinngemäß): Die Bundesnetzagentur möchte die Hochschulen nicht in die Verpflichtung der Telekommunikationsüberwachung treiben. Die Hochschulen müssen selber aufpassen, dass sie sich nicht in die Verpflichtung „manövrieren“.

3 Folgen einer Verpflichtung nach § 110 Absatz 1 TKG Sicherstellung der Abhörmöglichkeit Übergabe einer vollständigen Kopie der angeforderten Daten in Echtzeit Dritte dürfen von der Abhörmaßnahme nichts mitbekommen Überwachungsanordnung muss unverzüglich umgesetzt werden Geheimhaltung, Verschwiegenheit Jahresstatistik an Bundesnetzagentur Überwachungseinrichtungen müssen selbst finanziert werden

4 Ausblick: Vorratsdatenspeicherung „Richtlinie des Europäischen Parlaments und des Rates über die Vorratsspeicherung von Daten, die bei der Bereitstellung öffentlich zugänglicher elektronischer Kommunikationsdienste oder öffentlich zugänglicher Kommunikationsnetze erzeugt oder verarbeitet werden“ Betrifft Verkehrs- und Standortdaten Gilt nicht für Inhalt elektronischer Nachrichtenübermittlungen Speicherfrist von mindestens 6 und maximal 24 Monaten 21.09.2005: EU-Kommission legt Entwurf zur Vorratsdatenspeicherung vor 14.12.2005: EU-Parlament nimmt entsprechende Richtlinie an 21.02.2006: EU-Rat segnet Richtlinie ab Deutschland: Umsetzung in den nächsten 36 Monaten Nationaler Gesetzgeber kann Umsetzung verschärfen

4 Vorratsspeicherung: Rechenbeispiel Natting-Protokollierung: 20 GB pro Tag In 180 Tagen zuzüglich eines „Sicherheitsaufschlags“ von 25%: 4,5 TB Kosten der technischen und organisatorischen Maßnahmen, um die Daten gegen zufällige oder unrechtmäßige Zerstörung, zufälligen Verlust oder zufällige Änderung … zu schützen unverzüglichen Zugang den zuständigen Behörden zu ermöglichen und einiges mehr.

4 Ausblick: Aktuelle Urteile Landgericht Darmstadt 25.01.2006: T-Online AG muss IP-Adressen von Flatrate-Nutzern sofort nach Beendigung der jeweiligen Verbindung löschen BVerfG 02.03.2006: Ermittler dürfen künftig schon bei Verdacht auf leichtere Straftaten Verkehrsdaten abfragen und Inhalte der Kommunikation (nach vollendeter Kommunikation) beschlagnahmen

Zusammenfassung Rechtsgrundlage: GG  StPO, Artikel-10-Gesetz  TKG  TKÜV  TR TKÜ „ … für die Öffentlichkeit erbracht …“ ist der zentrale Punkt Fallbeispiele und Fallen Bundesnetzagentur will Hochschulen nicht in die Verpflichtung treiben Vorsicht vor einigen Fallen ist geboten Folgen einer Verpflichtung Kosten, auch im operativen Bereich Vorratsspeicherung von Daten: wird es die Hochschulen betreffen?