Vorlesung Telekommunikationsrecht. Datenschutz und öffentliche Sicherheit I
|
|
- Edmund Hofmann
- vor 6 Jahren
- Abrufe
Transkript
1 Vorlesung Telekommunikationsrecht Datenschutz und öffentliche Sicherheit I
2 Erinnerung Klausurenkurs bei Herrn Hammer 5. Juli (Dienstag), 11:30 Uhr ZAR, Vincenz-Prießnitz-Str
3 Wiederholungsfall Die Bundesnetzagentur stellt fest, dass in bestimmten ländlichen Regionen ein funktionsfähiger Festnetzzugang zum Internet nicht mehr gewährleistet ist, da dort die meisten Festnetzanschlüsse nicht über die mittlerweile erforderliche Bandbreite verfügen. Eine Befragung der in diesen Regionen tätigen Netzbetreiber ergibt, dass mit einem Netzausbau dort nicht zu rechnen ist. Was wird die Bundesnetzagentur nun unternehmen?
4 Netzanschluss für funktionalen Internetzugang ist Universaldienst, 78 II Nr. 1; wird über den Markt nicht erbracht BNA wird Verfahren einleiten: zunächst Bekanntgabe nach 81 I 1 TKG, ggfs. Ankündigung einer Intervention nach 81 I 2 TKG
5 Themen zu Datenschutz und öff. Sicherheit Grundrechtliche Grundlagen Datenschutzregelungen im TKG Regelungen zu Überwachungseingriffen der Sicherheitsbehörden
6 Thema heute Grundrechtliche Grundlagen Relevante Grundrechtsfunktionen Struktur der Grundrechtsprüfung Einschlägige Grundrechte im Überblick Fernmeldegeheimnis, Art. 10 GG Ausprägungen des allgemeinen Persönlichkeitsrechts, Art. 2 I i.v.m. Art. 1 I GG Recht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme ( IT-Grundrecht ) Recht auf informationelle Selbstbestimmung
7 Grundrechtsfunktionen Hergebrachte und primäre Funktion: Grundrechte als Abwehrrechte gegen staatliche Eingriffe Erweiterungen: u.a. mittelbare Privatrechtswirkung von Grundrechten
8 Prüfung eines Abwehrrechts Schutzbereich Eingriff Verfassungsrechtliche Rechtfertigung, insbesondere Vorbehalt des Gesetzes Verhältnismäßigkeitsgrundsatz Legitimes Ziel Eignung Erforderlichkeit Angemessenheit
9 Grundrechte in der Telekommunikation Grundgesetz Fernmeldegeheimnis, Art. 10 GG Allgemeines Persönlichkeitsrecht, Art. 2 I i.v.m. Art. 1 I GG (Ausprägungen u.a.: IT-Grundrecht, Recht auf informationelle Selbstbestimmung, Recht am gesprochenen Wort) EU-Grundrechtecharta Anwendbar gem. Art. 51 I 1 GRCh wegen Datenschutzrichtlinie für elektronische Kommunikation Achtung des Privat- und Familienlebens, Art. 7 GRCh Schutz personenbezogener Daten, Art. 8 GRCh Europäische Menschenrechtskonvention Recht auf Achtung des Privat- und Familienlebens, Art. 8 EMRK
10 Fernmeldegeheimnis, Art. 10 GG (1) Schutzbereich Schutzgegenstand: Fernkommunikation unabhängig von der konkreten Übertragungstechnik Schutz umfasst Inhalt und Umstände der Fernkommunikation Grenzen des Schutzbereichs Sachlich: Kein Schutz von telekommunikationsbezogenen Daten, die nicht Gegenstand der Telekommunikation sind Zeitlich: Schutz nur von laufender Fernkommunikation
11 Fernmeldegeheimnis, Art. 10 GG (2) Eingriff Hoheitliche Kenntnisnahme von Inhalten und Umständen der Fernkommunikation Schutz mediengebundenen, nicht personengebundenen Vertrauens Eingriff nur durch nicht-autorisierten Zugriff auf Fernkommunikation Weiterverarbeitung erlangter Daten greift wiederum in Art. 10 GG ein
12 Beispiele Liegt in den folgenden Fällen ein Eingriff in Art. 10 GG vor: 1. Die C GmbH, die einen Cloud-Speicherdienst betreibt, leitet die von Extremistin E gespeicherten Inhalte an das Bundesamt für Verfassungsschutz weiter. 2. Ein Unbekannter spielt der Staatsanwaltschaft eine Datei zu, welche die IP- Adressen enthält, unter denen zu bestimmten Zeiten innerhalb eines bestimmten Zeitraums auf eine Website mit kinderpornographischen Inhalten zugegriffen wurde. Auf Anforderung ordnet Telekommunikationsunternehmen T eine in der Datei enthaltene dynamische IP-Adresse anhand des Zugriffszeitpunktes dem Anschluss seines Kunden K zu und übermittelt der Staatsanwaltschaft Namen und Adresse des K. 3. Bei einer Wohnungsdurchsuchung findet die Polizei den angeschalteten PC des Verdächtigen V vor. Ein Polizeibeamter nutzt den PC, um die lokal gespeicherten s des V zu lesen und weitere s vom Provider abzurufen
13 1. Frage, ob Speicherdienst Fernmeldekommunikation ist; dafür: kann kommunikativ genutzt werden, Abgrenzung nicht ohne Zugriff möglich 2. BVerfG: Zuordnung der bereits bekannten IP-Adresse zu einer bestimmten Person gibt für sich genommen keinen (zusätzlichen) Aufschluss über einen Kommunikationsvorgang (dieser ist bereits bekannt); aber Verarbeitung von Kommunikationsdaten, um Zuordnung zu ermöglichen, daher Eingriff in Art. 10 GG 3. Lokal gespeicherte Mails unterfallen nicht mehr dem Fernmeldegeheimnis; Mails auf dem Mailserver aber schon, hier auch kein autorisierter Zugriff
14 Fernmeldegeheimnis, Art. 10 GG (3) Verfassungsrechtliche Rechtfertigung Nicht generell erforderlich: Richtervorbehalt Materielle Eingriffsschwelle abhängig von der Eingriffsintensität Geringere Intensität der bloßen Erhebung von Kommunikationsumständen? Drittwirkung des Fernmeldegeheimnisses Unproblematisch: staatliche Gewährleistungspflicht gegenüber reinen Kommunikationsmittlern (insb. Diensteanbietern) Problematisch: Schutz in mehrstufigen Nutzungsverhältnissen (z.b. Arbeitsverhältnis)
15 IT-Grundrecht (1) Schutzbereich Sachlicher Schutzbereich Hinreichend komplexes informationstechnisches System Eigenes System Schutzrichtungen Integrität Vertraulichkeit Negative Abgrenzung zu Art. 10 GG: Schutz der Vertraulichkeit laufender Kommunikation allein durch das Fernmeldegeheimnis Eingriff: nur Zugriff auf technisch nicht vorgesehenem Weg?
16 IT-Grundrecht (2) Verfassungsrechtliche Rechtfertigung Kontrolle durch neutrale Stelle Hohe materielle Anforderungen insb. an Online-Durchsuchung (präventives Ziel: konkrete Gefahr für überragend wichtiges Rechtsgut)
17 Beispielsfall Die Strafprozessordnung enthält keine besondere Regelung über Datenerhebungen aus informationstechnischen Systemen, erlaubt aber generell die Überwachung der Telekommunikation, um dem Verdacht bestimmter Straftaten nachzugehen. V ist einer solchen Straftat verdächtig. Da V ausschließlich verschlüsselt kommuniziert, will die Staatsanwaltschaft ihren Laptop und ihr Smartphone mit einer Zugriffssoftware infiltrieren, die Sprachtelefonate sowie ein- und ausgehende s ausleitet. Ist dies zulässig?
18 Quellen-TKÜ greift in das IT-Grundrecht hinsichtlich der Integritätskomponente ein; hinsichtlich der Vertraulichkeit wird IT- Grundrecht von Art. 10 GG verdrängt (so Rekonstruktion Bäcker) Integritätseingriff bedarf eigenständiger gesetzlicher Ermächtigung, die Schutzregelungen errichtet; hieran fehlt es
19 Recht auf informationelle Selbstbestimmung Schutz vor Erhebung, Speicherung und Verarbeitung personenbezogener Daten Wird durch spezielle Gewährleistungen verdrängt Verbleibende Relevanz in Sachverhalten mit Telekommunikationsbezug Schutz von Daten, die nicht (mehr) Gegenstand laufender Telekommunikation sind Schutz personengebundenen Vertrauens
20 Lehren des Tages Schutzbereich des Fernmeldegeheimnisses Schutzbereich des IT-Grundrechts Verbleibende Relevanz des Rechts auf informationelle Selbstbestimmung
21 Nacharbeit BVerfGE 120, 274 ( Online-Durchsuchung ) BVerfGE 124, 43 ( -Beschlagnahme) BVerfGE 130, 151 (Bestandsdatenabruf) Vertiefung: Bäcker, in nhalt/privatsphaere_mit_system/privatsphaere_mit_system_- _Datenschutz_in_einer_vernetzten_Welt.pdf
Die Polizei als Wolkenkratzer.
Die Polizei als Wolkenkratzer. Grundrechtsschutz beim Cloud Computing? Prof. Dr. Dirk Heckmann, MdBayVerfGH Lehrstuhl für Öffentliches Recht, Sicherheitsrecht und Internetrecht Prof. Dr. Dirk Heckmann
MehrEinführung in die Datenerfassung und in den Datenschutz
Dr. Thomas Petri Einführung in die Datenerfassung und in den Datenschutz Hochschule für Politik, Sommersemester 2011, Foliensatz 1 1 Hinweise Erforderliche Arbeitsmittel: Grundgesetz, Bayerische Verfassung
MehrGliederung. Einleitung 1. 1.Teil: Vorratsdatenspeicherung Eine technische Betrachtung 7
Einleitung 1 1.Teil: Vorratsdatenspeicherung Eine technische Betrachtung 7 I. Die Speicherung und das Abrufen der Verkehrsdaten 7 1. Kommunikation via Telefon oder Internet 7 a) Hierarchisches Schichtensystem
MehrSpannungsfeld: System- und Datenschutz. Dr. Alexander Koch Institut für das Recht der Netzwirtschaften, Informations- und Kommunikationstechnologie
Spannungsfeld: System- und Datenschutz Dr. Alexander Koch Institut für das Recht der Netzwirtschaften, Informations- und Kommunikationstechnologie I n h a l t d e s Vo r t r a g s Abgrenzung Fernmeldegeheimnis
MehrNeue Entwicklungen im Internetrecht
Neue Entwicklungen im Internetrecht Felix Banholzer Institut für Informations-, Telekommunikationsund Medienrecht, Lehrstuhl Prof. Dr. Hoeren Forschungsstelle Recht im Deutschen Forschungsnetz Übersicht
MehrAktuelle Entscheidungen der Rechtsprechung zum Internetrecht
Felix Banholzer Institut für Informations-, Telekommunikationsund Medienrecht, Lehrstuhl Prof. Dr. Hoeren Forschungsstelle Recht im Deutschen Forschungsnetz Übersicht 1. Online-Durchsuchung Das Bundesverfassungsgericht
MehrDatenschutz und IT-Sicherheit
IT-Sicherheitstagung Diakonie 26. Januar 2009 Datenschutz und IT-Sicherheit Dr. jur. Alexander Koch Institut für das Recht der Netzwirtschaften, Informations- und Kommunikationstechnologie D a t e n s
MehrDie NSA-Affäre: Eine datenschutzrechtliche Betrachtung
Die NSA-Affäre: Eine datenschutzrechtliche Betrachtung Bearbeitet von Marc Golan Erstauflage 2015. Taschenbuch. 84 S. Paperback ISBN 978 3 95934 504 0 Format (B x L): 15,5 x 22 cm Recht > Handelsrecht,
MehrInhalt VORWORT...11 ABKÜRZUNGEN...13
VORWORT...11 ABKÜRZUNGEN...13 KAPITEL 1: EINLEITUNG...17 I. Problemaufriss und Gegenstand der Untersuchung...17 II. III. Begriffliche Präzisierung des Untersuchungsgegenstandes...18 1. Die funktionale
MehrAktuelles zum Arbeitnehmerdatenschutz politische Glasperlenspiele?
Aktuelles zum Arbeitnehmerdatenschutz politische Glasperlenspiele? Dr. Anja Mengel, LL.M. Rechtsanwältin und Fachanwältin für Arbeitsrecht Universität Karlsruhe (TH), ZAR 20. Oktober 2009 Übersicht Fakten
MehrPolizeiliche Recherchen in sozialen Netzwerken zu Zwecken der Gefahrenabwehr und Strafverfolgung. 12. März 2012
Polizeiliche Recherchen in sozialen Netzwerken zu Zwecken der Gefahrenabwehr und Strafverfolgung 12. März 2012 Mit zunehmender Nutzung sozialer Netzwerke durch Bürgerinnen und Bürger wächst bei Behörden
MehrAllgemeines Persönlichkeitsrecht
Allgemeines Persönlichkeitsrecht Entwicklung des APR zunächst im Zivilrecht: Recht am eigenen Bild BVerfG: Art. 2 Abs. 1 ivm Art. 1 Abs. 1 GG Bzgl. Verhältnismäßigkeit wesentlich strengere Prüfung als
MehrBring Your Own Device (BYOD) - Rechtliche Aspekte
Bring Your Own Device (BYOD) - Rechtliche Aspekte von Rechtsanwältin Dr. Jana Jentzsch 11.09.2012, Hotel Hafen Hamburg Vorab Dr. Jana Jentzsch Fachanwältin für IT-Recht in Hamburg Beratung u.a. im Bereich
MehrUniversitätslehrgang für Informationsrecht und Rechtsinformation. Arbeitnehmerüberwachung im Hinblick auf Grund- und Menschenrechte
Universitätslehrgang für Informationsrecht und Rechtsinformation Arbeitnehmerüberwachung im Hinblick auf Grund- und Menschenrechte Mag. Stephan Buschina 1. Einleitung Durch den verstärkten Einsatz technischer
MehrRepetitorium Grundrechte WS 2012/2013 Prof. Dr. Gersdorf
Fall 10: Handydaten und Beschlagnahme von Emails Die Ostseezeitung (OZ) berichtet in ihrer Ausgabe vom 10. September 2011 über staatsanwaltschaftliche Ermittlungen in organisierten Fällen von Menschenhandel.
Mehr1. GRV ITS das neues Grundrecht auf Schutz vor Online-Datenschutz
Welche Handlungsmöglichkeiten und notwendigkeiten leiten sich für Betriebsräte aus dem GRV-ITS ab? Vortrag von Prof. Dr. Peter Wedde am 14.5.2009 in Hattingen Wedde 2009/Seite 1 Inhalt 1. GRV ITS das neues
MehrStaats- und Verwaltungsrecht Repetitorium Prof. Dr. Roland Rixecker. Fallbesprechung 5: Handyortung
Staats- und Verwaltungsrecht Repetitorium Prof. Dr. Roland Rixecker Fallbesprechung 5: Handyortung Verfassungsrecht, Verfassungsprozessrecht UNI-N. 042 (SS 10) Sachverhalt A liest in der Zeitung einen
MehrE-COMMERCE: AUSKUNFTSPFLICHTEN VON INTERNET SERVICE PROVIDERS. RECHTSANWALT MAG. HERMANN SCHWARZ www.schwarz.legis.at
E-COMMERCE: AUSKUNFTSPFLICHTEN VON INTERNET SERVICE PROVIDERS Internationales Rechtsinformatik Symposion (IRIS), Universität Wien 16.-18. Februar 2006 RECHTSANWALT MAG. HERMANN SCHWARZ www.schwarz.legis.at
MehrDas Bundesverfassungsgericht erheben Sie sich! Thema: Datenschutz
. E Schriftliche Version des Vortrags des Bundesbeauftragten für den Datenschutz und die Informationsfreiheit Peter Schaar vom 31. Januar 2013 bei der Konrad-Adenauer-Stiftung Das Bundesverfassungsgericht
MehrLars Bechler. Informationseingriffe durch intransparenten Umgang mit personenbezogenen Daten
Lars Bechler Informationseingriffe durch intransparenten Umgang mit personenbezogenen Daten Inhaltsverzeichnis 7 Inhaltsverzeichnis Vorwort................................................... 5 A. Einleitung..............................................
MehrE post und demail. Was ist das? Frank Steinwender SAP Fachtagung Elektronische Post 1. TBS-NRW 2012 www.tbs-nrw.de
E post und demail Was ist das? 1 E Postbrief Der E-Postbrief der Deutschen Post ist ein Hybridpostdienst mit angeschlossener Website für den Austausch elektronischer Nachrichten über das Internet. Ziel
MehrÄrztliche Werbung Im europäischen Kontext
Christoph Kretschmer Ärztliche Werbung Im europäischen Kontext Zulässigkeit von Werbeeinschränkungen für Ärzte nach europäischem Recht und deutschem Verfassungsrecht PETER LANG Europäischer Verlag der
MehrFall 12: Handywanze. Norman Jäckel Berend Koll Hannah Imbusch Solveig Meinhardt Dr. Anna Mrozek. Sommersemester 2014
Fall 12: Handywanze Im Rahmen einer groß angelegten Polizeiaktion gegen Pflanzenteilehändler (vgl. Fall 9) werden in kurzen zeitlichen Abständen zahlreiche Wohnungen im ganzen Bundesland L durchsucht.
MehrBundesministerium für Familie, Senioren, Frauen und Jugend
Bundesministerium für Familie, Senioren, Frauen und Jugend Bundesministerium des Innern Bundesministerium für Wirtschaft und Technologie Berlin, den 19. Februar 2009 Betr.: Grundrechtliche, telekommunikations-
MehrA N T W O R T. zu der. Anfrage des Abgeordneten Michael Hilberer (PIRATEN)
LANDTAG DES SAARLANDES 15. Wahlperiode Drucksache 15/631 (15/577) 18.09.2013 A N T W O R T zu der Anfrage des Abgeordneten Michael Hilberer (PIRATEN) betr.: Schutz privater Daten bei Polizeikontrollen
MehrInhaltsverzeichnis Abkürzungsverzeichnis... 13 Kapitel I: Gegenstand und Gang der Untersuchung... 21 A. Einführung in die besondere Problematik des Datenschutzes... 21 B. Untersuchungsgegenstand der Dissertation...
MehrGrundlagen des Datenschutz
1 Grundlagen des Datenschutz Ablauf 1. Grundlagen Datenschutz 2. Vorstellung Schulprojekt Datenschutz für Lehrer und Schüler 3. Diskussion 3 Allgemeines Persönlichkeitsrecht Art. 1 Grundgesetz (1) Die
MehrWebinar Juristische Aspekte
Webinar Juristische Aspekte In Zusammenarbeit mit der Wirtschaftsförderung Kreis Coesfeld Marion Liegl 16. Oktober 2013 10:00 Uhr Herzlich Willkommen zum Webinar aus der Reihe "IT-Sicherheit in Unternehmen"
MehrAbkürzungsverzeichnis... 15. Einleitung... 21 A. Einführung... 21 B. Gang der Untersuchung... 29
Inhaltsverzeichnis Abkürzungsverzeichnis... 15 Einleitung... 21 A. Einführung... 21 B. Gang der Untersuchung... 29 Erster Teil: Grundlagen... 31 A. Die Relevanz der Grundrechte für den Drittschutz... 31
MehrInhaltsverzeichnis. Teil 1. Einleitung. 1. Abschnitt Einführung
Inhaltsverzeichnis Teil 1 Einleitung 1. Abschnitt Einführung 1 Problemstellung und Begriffsklärung 21 2 Gang der Untersuchung 23 2. Abschnitt Strafprozessuale Grundrechtseingriffe an den Schnittstellen
MehrInhaltsverzeichnis. Vorwort... V Abkürzungsverzeichnis... XIX. Einleitung... 1
Inhaltsverzeichnis Vorwort... V Abkürzungsverzeichnis... XIX Einleitung... 1 Teil 1: Grundlagen... 6 I. Begriffe... 6 A. Anonymität... 6 1. Anonymität als soziales Phänomen... 9 a) Individuelle Anonymität...
MehrVeranstaltung Konrad Adenauer Stiftung Das Bundesverfassungsgericht erheben Sie sich! Der Berliner Jahresrückblick 2012
Veranstaltung Konrad Adenauer Stiftung Das Bundesverfassungsgericht erheben Sie sich! Der Berliner Jahresrückblick 2012 Themenkomplex Datenschutz: Die Perspektive der Sicherheitsbehörden 31. Januar 2013
MehrAktuelle rechtliche Probleme des Datenschutzes im Internet
Aktuelle rechtliche Probleme des Datenschutzes im Internet Netzpolitik Landesmitgliederversammlung der Grünen Jugend NRW am 6./7. März in Köln Ass. jur. Institut für Informations-, Telekommunikations-
MehrOrtstagung Hamm am 18. September 2013
Ortstagung Hamm am 18. September 2013 Am 18. September 2013 begrüßte Dr. Holger Schrade, Präsident des Landesarbeitsgerichts Hamm, den Referenten Prof. Dr. Jacob Joussen, Ruhr-Universität Bochum. In seinem
MehrFall 13: Handywanze. Rechtsanwalt Norman Jäckel Berend Koll Juliane Martin Hannah Imbusch. Sommersemester 2013
Fall 13: Handywanze Im Rahmen einer groß angelegten Polizeiaktion gegen Pflanzenteilehändler (vgl. Fall 9) werden in kurzen zeitlichen Abständen zahlreiche Wohnungen im ganzen Land L durchsucht. Nachdem
MehrErgebnisse der Anhörung zu Voice over IP (VoIP), insbesondere zu Teil 7 TKG
Ergebnisse der Anhörung zu Voice over IP (VoIP), insbesondere zu Teil 7 TKG Maren Schmidt, Bundesnetzagentur Sechstes Symposium Datenschutz in der Telekommunikation und bei Telediensten Bad Godesberg,
MehrZum Umgang von Hochschulen mit Auskunftsansprüchen
Zum Umgang von Hochschulen mit Auskunftsansprüchen Dipl.-Jur. Florian Klein Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr. Hoeren -Kanzlerforum, 6. Mai 2014 Forschungsstelle
MehrInternet-Telefonie wie steht es mit dem Datenschutz?
Internet-Telefonie wie steht es mit dem Datenschutz? Peter Schaar Der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit Seite 1 Agenda Entwicklung der Telekommunikation und des Fernmeldegeheimnisses
MehrDatenschutz & Datensicherheit
Datenschutz & Datensicherheit Vortrag des Chaos Computer Club Karlsruhe am 12.03.2010 Internet Sind unsere Daten sicher? im Café des Kinder- und Jugendbüros Baden-Baden Referent: Ort: Datum: Veranstalter:
MehrDIGITALE PRIVATSPHAERE
DIGITALE PRIVATSPHAERE WISSEN Die enorme Ausbreitung des Internets über die letzten beiden Jahrzehnte stellt uns vor neue Herausforderungen im Hinblick auf Menschenrechte, insbesondere der Abwägung zwischen
MehrDatendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?
Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220
MehrPflichtvertiefungsveranstaltung Strafprozessrecht II im Sommersemester 2013
Pflichtvertiefungsveranstaltung Strafprozessrecht II im Sommersemester 2013 Zeit: Dienstag 15:15-16:15 und 16:30-17:30 Uhr Ort: Raum B 106 Hauptgebäude Ermittlungsverfahren II Beschuldigtenvernehmung Zwangsmittel
MehrDatenschutz als europäisches Grundrecht
Datenschutz als europäisches Grundrecht Von Birte Siemen Duncker & Humblot Berlin Inhaltsverzeichnis Einleitung 19 Teil 1 Europäische Grundrechte und die Notwendigkeit des Datenschutzes 24 A. Europäische
MehrÖffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden?
Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden? Dipl.-Jur. Julian Fischer Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr. Hoeren DFN-Kanzlerforum,
MehrRechtsstaat. Verfas s ungs prinzipien Rechtsstaatsprinzip
Rechtsstaatsprinzip Rechtsstaat 131 Fragen Ist der Ausschluss gerichtlicher Kontrolle von Abhörmaßnahmen in Art. 10 II 2 GG verfassungsgemäß? Durfte die Rechtschreibreform durch Beschluss der Kultusminister
MehrAnlage: Stellungnahme elektronisch übermittelt (begutachtungsverfahren@parlinkom.gv.at)
ARGE DATEN An die Parlamentsdirektion Begutachtungsverfahren 1010 Wien Wien, 12. Februar 2012 Betreff: Zeichen: GZ S91000/5-ELeg/2012 Stellungnahme der ARGE DATEN zum Entwurf eines Bundesgesetzes, mit
MehrIT Sicherheitsgesetz und die Praxis
Ute Bernhardt, Ingo Ruhmann IT Sicherheitsgesetz und die Praxis Ute Bernhardt, Ingo Ruhmann 2 IT Sicherheitswerkzeuge im Alltag gestern und heute Zeitnahe Alarme Protokolldaten Ute Bernhardt, Ingo Ruhmann
MehrDatenschutz und neue Medien
Datenschutz Vortrag des Chaos Computer Club Karlsruhe am 25.03.2010 Datenschutz und neue Medien am Gymnasium Neureut Referenten: Boris Kraut Ort: Datum: Gymnasium Neureut 25.03.2010
MehrNutzung von Kundendaten
Nutzung von Kundendaten Datenschutzrechtliche Möglichkeiten und Grenzen Novellierung des BDSG 2009 / 2010 Rechtsanwalt: David Conrad 1 Datenschutz? Geschützt sind nur personenbezogene Daten Datenschutz
MehrJörg 10.05.2006. Datenschutz in der BRD. Jörg. Einführung. Datenschutz. heute. Zusammenfassung. Praxis. Denitionen Verarbeitungsphasen
10.05.2006 1 2 3 4 Zum Begri im weiteren Sinne im engeren Sinne Bundesdatenschutzgesetz Landesdatenschutzgesetze Teledienstedatenschutzgesetz Teledienstedatenschutzverordnung Mediendienstestaatsvertrag
MehrDer Bayerische Landesbeauftragte für den Datenschutz
Der Bayerische Landesbeauftragte für den Datenschutz Bayer. Datenschutzbeauftragter PF 22 12 19 80502 München Schleswig-Holsteinischer Landtag Innen- und Rechtsausschuss innenausschuss@landtag.ltsh.de
MehrDie Vorratsdatenspeicherung - Berufsgeheimnis nicht mehr geheim!
Die Vorratsdatenspeicherung - Berufsgeheimnis nicht mehr geheim! von Noëmi Löllgen (12.2007) Die Kommunikation von Ärzten, Anwälten, Psychotherapeuten und Journalisten über das Telefon, Handy und Internet
MehrDer türkische Sender
Der türkische Sender B ist türkischer Staatsbürger. Er bewohnt mit seiner Ehefrau, zwei gemeinsamen Kindern und einer Schwiegertochter seit 1990 eine Mietwohnung in Leipzig. Vermieterin ist die A. A hatte
MehrRechtliche Aspekte der digitalen Identität Verstorbener
TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT/BDB-Informationstag "Umgang mit digitalen Identitäten von Verstorbenen" Berlin, 19.02.2015 Rechtliche Aspekte der digitalen Identität Verstorbener Matthias
MehrMit einem Fuß im Knast?!
Ihre Referenten Stefan Sander, LL.M. (Informationsrecht), B.Sc. Rechtsanwalt, Fachanwalt für IT-Recht Software-Systemingenieur Heiko Schöning, LL.M. (Informationsrecht) Rechtsanwalt Agenda Datenschutz
MehrDatenschutz - Ein Grundrecht
Datenschutz - Ein Grundrecht? Der Sächsische Datenschutzbeauftragte Datenschutz als Grundrecht Argumente für den Datenschutz Der Sächsische Datenschutzbeauftragte Andreas Schurig GRuSSwort 2 Liebe Leserin,
MehrDatenschutzrecht für den E-Commerce
Andrea Patzak Datenschutzrecht für den E-Commerce Eine rechtsvergleichende Studie der datenschutzrechtlichen Anforderungen in Deutschland und Österreich, dargestellt am Beispiel des Online-Einkaufs Nomos
MehrIT-LawCamp 2010 BIRD & BIRD, Frankfurt 20. März 2010. IT-Sicherheit und Datenschutz eine Beziehung mit Spannungen
AK WLAN IT-LawCamp 2010 BIRD & BIRD, Frankfurt 20. März 2010 IT-Sicherheit und Datenschutz eine Beziehung mit Spannungen RA Ivo Ivanov Justiziar des eco e.v. 1 Übersicht Ausgangssituation Datenschutzrechtlicher
Mehr2. wenn ja, auf welcher Rechtsgrundlage sie das jeweils getan haben bzw. welche Rechtsgrundlagen für ein solches Vorgehen überhaupt bestehen;
Landtag von Baden-Württemberg 15. Wahlperiode Drucksache 15 / 669 11. 10. 2011 Antrag der Fraktion der FDP/DVP und Stellungnahme des Innenministeriums Einsatz von sogenannten Trojanern durch die baden-württembergischen
MehrDiese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung
Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße
MehrFachdidaktisches Zentrum der Universität Wien Österreichische Computer Gesellschaft Bundesministerium für Unterricht, Kunst und Kultur
Informatiktag 2012 TU-Wien, Fakultät für Informatik Fachdidaktisches Zentrum der Universität Wien Österreichische Computer Gesellschaft Bundesministerium für Unterricht, Kunst und Kultur Bürgerrechte in
MehrStellungnahme. der Gesellschaft für Datenschutz und Datensicherung e.v. (GDD) betreffend den Referentenentwurf TKG-E 2003 (Stand 30.04.
Stellungnahme der Gesellschaft für Datenschutz und Datensicherung e.v. (GDD) betreffend den Referentenentwurf TKG-E 2003 (Stand 30.04.2003) 1. Vorbemerkung Die Gesellschaft für Datenschutz und Datensicherung
MehrWelche Daten dürfen bzw. müssen Access-Provider speichern?
Welche Daten dürfen bzw. müssen Access-Provider speichern? Forum Rechtsfragen 44. DFN-BT 7. Februar 2006 Ass. jur. Jan K. Köcher Ass. jur. Jan K. Köcher 1 Recht/Pflicht zur Speicherung Ist-Zustand Bestandsdaten
MehrDatenschutzrecht. Vorlesung im Sommersemester 2015
Priv.-Doz. Dr. Claudio Franzius claudio.franzius@rz.hu-berlin.de Datenschutzrecht Vorlesung im Sommersemester 2015 Literatur Marion Albers, Datenschutzrecht, in: Ehlers/Fehling/Pünder (Hrsg.), Besonderes
MehrDas Trennungsgebot zwischen Polizei und Nachrichtendiensten
Rechtspolitisches Symposium 12 Das Trennungsgebot zwischen Polizei und Nachrichtendiensten Im Lichte aktueller Herausforderungen des Sicherheitsrechts Bearbeitet von Christoph Streiß 1. Auflage 2011. Buch.
MehrBVerfGE 120, 274 - Online-Durchsuchungen
BVerfGE 120, 274 - Online-Durchsuchungen 1. Das allgemeine Persönlichkeitsrecht (Art. 2 Abs. 1 i.v.m. Art. 1 Abs. 1 GG) umfasst das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer
Mehrao. Univ.-Prof. Dr. Wolfgang Brodil www.brodil.at
www.brodil.at Grundsätzliches Arbeitnehmerbegriff Zur-Verfügungstellen der Arbeitskraft In persönlicher Abhängigkeit Weisungsbindung in persönlicher Hinsicht Eingliederung Kontrollunterworfenheit Rechtsgrundlagen
MehrDatenschutz. im Rahmen der Diskussionsreihe Die Gegenwart der Zukunft. Thilo Weichert, Leiter des ULD
Datenschutz im Rahmen der Diskussionsreihe Die Gegenwart der Zukunft Thilo Weichert, Leiter des ULD Landesbeauftragter für Datenschutz Schleswig-Holstein Goethe-Institut Moskau, 24.02.2011 Inhalt Datenspuren
MehrUnternehmen Hilfsbeamte der Sicherheits- und Finanzbehörden!? Meike Kamp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein
Unternehmen Hilfsbeamte der Sicherheits- und Finanzbehörden!? Meike Kamp Datenschutz Schleswig-Holstein Jüngste Entwicklungen in der Erweiterung staatlicher Auskunftsbefugnisse Terrorismusbekämpfungsergänzungsgesetz
MehrDatenschutz als Qualitäts- und Wettbewerbsfaktor
Datenschutz als Qualitäts- und Wettbewerbsfaktor RA Andreas Jaspers Geschäftsführer der Gesellschaft für Datenschutz und Datensicherheit (GDD) e.v. Die GDD e.v. Die GDD e.v. tritt als gemeinnütziger Verein
MehrLandessportbund Berlin e. V. Datenschutz. Cornelia Köhncke, Justitiarin
Landessportbund Berlin e. V. Datenschutz Cornelia Köhncke, Justitiarin Übersicht Rechtsgrundlagen Datenschutz Datenschutz in der Praxis Aktuelles Grundlagen BVerfG: Volkszählungsurteil vom 15.12.1983 Berührt
MehrIch vertrete hier eine, nämlich meine, Meinung innerhalb des CCCS. Dies ist keine öffentliche Stellungnahme des CCCS oder gar des CCC.
Vorab... Ich vertrete hier eine, nämlich meine, Meinung innerhalb des CCCS. Dies ist keine öffentliche Stellungnahme des CCCS oder gar des CCC. Über mich Ganz frisch beim CCCS dabei, seit Anfang 2009.
MehrRechtliche Absicherung von Administratoren
Informationstag "IT-Sicherheit im Arbeitsrecht" Berlin, 15.04.2014 Rechtliche Absicherung von Administratoren RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Admin in der Organisation
MehrRechtliche Anforderungen an die IT-Sicherheit
Rechtliche Anforderungen an die IT-Sicherheit Tag der IT-Sicherheit 05.02.2015 NELL-BREUNING-ALLEE 6 D-66115 SAARBRÜCKEN TELEFON: +49(0)681 /9 26 75-0 TELFAX: +49(0)681 /9 26 75-80 WWW.JURE.DE Überblick
MehrTechnische Umsetzung von Überwachungsmaßnahmen in der Internet-Telefonie
Technische Umsetzung von Überwachungsmaßnahmen in der Internet-Telefonie Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen Referat IS 16 Sicherstellung der Telekommunikation
MehrDatenflut und Datenschutz - Rechtsfragen
Der Bayerische Landesbeauftragte für den Datenschutz - Rechtsfragen Deutscher Ethikrat 21.05.2015 Datenflut -Big Data im Gesundheitsbereich Big Data beschreibt aktuelle technische Entwicklungen, die die
MehrDer Gerichtshof erklärt die Richtlinie über die Vorratsspeicherung von Daten für ungültig
Gerichtshof der Europäischen Union PRESSEMITTEILUNG Nr. 54/14 Luxemburg, den 8. April 2014 Presse und Information Urteil in den verbundenen Rechtssachen C-293/12 und C-594/12 Digital Rights Ireland und
Mehr5. Ortstagung Kiel am 12. März 2014
5. Ortstagung Kiel am 12. März 2014 I. Begrüßung Der Einladung zur 5. Ortstagung des Deutschen Arbeitsgerichtsverbands e. V. in Kiel im Saal des Hauses des Sports folgten 55 Teilnehmerinnen und Teilnehmer.
MehrForum Rechtsfragen im Rahmen der 43. DFN-Betriebstagung am 18. und 19. Oktober 2005
Forum Rechtsfragen im Rahmen der 43. DFN-Betriebstagung am 18. und 19. Oktober 2005 Termin: 18. Oktober von 17:00 bis 19:00 Uhr Sehr geehrte Kolleginnen und Kollegen, wir würden uns freuen, Sie im Forum
MehrGesetzliche Grundlagen des Datenschutzes
Gesetzliche Grundlagen des Datenschutzes Informationelle Selbstbestimmung Bundesdatenschutzgesetz Grundgesetz Gesetzliche Grundlagen des Datenschutzes allg. Persönlichkeitsrecht (Art. 1, 2 GG) Grundrecht
MehrDatenschutz und Datensicherheit
Datenschutz und Datensicherheit Bedeutung für die Arbeitswelt im Zeichen von Big Data Dr. Philipp Richter Übersicht 1. Arbeitnehmerdatenschutz: Einführung 2. Klassische, aktuelle und kommende Themen 3.
MehrDatenschutz bei der Nutzung von VoIP-Angeboten der Deutschen Telekom AG
Datenschutz bei der Nutzung von VoIP-Angeboten der Deutschen Telekom AG Die Deutsche Telekom in einer konvergenten Telekommunikationswelt Dr. Claus D. Ulmer, Konzernbeauftragter für den Datenschutz 1.
MehrExamensklausurenkurs
Prof. Dr. Hubertus Gersdorf Sommersemester 2008 Examensklausurenkurs - Klausur im Öffentlichen Recht vom 12. April 2008 - Vorratsdatenspeicherung Das ordnungsgemäß zustande gekommene Gesetz zur Neuregelung
MehrDatenschutz in sozialen Netzwerken und das Safe Harbor-Urteil des EuGH
Datenschutz in sozialen Netzwerken und das Safe Harbor-Urteil des EuGH A. Grundlagen des Datenschutzrechts I. Rechtsquellen des Datenschutzrechts 1. Deutschland Grundrecht auf Datenschutz? à Recht auf
MehrBekämpfung von Spam - Rechtliche Rahmenbedingungen - Sicherheit oder Unsicherheit?
Bekämpfung von Spam - Rechtliche Rahmenbedingungen - Sicherheit oder Unsicherheit? Frankfurt, 28. April 2008 Jens Eckhardt JUCONOMY Rechtsanwälte Düsseldorf Ivo Ivanov Rechtsanwalt eco-verband 1 Agenda
MehrEs gibt wohl kein Wort, dem man mehr unterschiedliche Bedeutung gegeben hätte als dem Wort Freiheit. Kein Wort hat die Geister so vielfältig
LESEPROBE Es gibt wohl kein Wort, dem man mehr unterschiedliche Bedeutung gegeben hätte als dem Wort Freiheit. Kein Wort hat die Geister so vielfältig gefesselt. Charles-Louis Montesquieu, Vom Geist der
MehrBerlin, den 4. November 2015. Sehr geehrte Frau Ministerpräsidentin,
Digitale Gesellschaft e. V. Sophienstraße 5 D - 10178 Berlin +49 30 689 16 575 info@digitalegesellschaft.de www.digitalegesellschaft.de @digiges Berlin, den 4. November 2015 Sehr geehrte Frau Ministerpräsidentin,
MehrLocation Based Services und Local Commerce - Technisches Können und rechtliches Dürfen
Location Based Services und Local Commerce - Technisches Können und rechtliches Dürfen IT-Sicherheitstag NRW 03.12.2014 / Stadthalle Hagen RA Andreas Göbel Fachanwalt für IT-Recht Fachanwalt für Arbeitsrecht
MehrDatenschutz bei Suchmaschinen. Dr. Thilo Weichert
Datenschutz bei Suchmaschinen Suchmaschinen juristisch, technisch, wirtschaftlich, politisch SuMa-eV Kongress 2007 Vertretung des Landes Niedersachsen, Berlin Donnerstag, 20. September 2007 Dr. Thilo Weichert
MehrDefinition der Begriffe Umsetzung und Schutzmöglichkeiten Rechtliche Einschätzung Fazit. Der Bundestrojaner
Der Bundestrojaner Heimliche Online-Durchsuchung von informationstechnischen Systemen Jens Kubieziel jens@kubieziel.de 2008-05-07 Jens Kubieziel jens@kubieziel.de () Der Bundestrojaner 2008-05-07 1 / 24
MehrTutorium zum Öffentlichen Recht I. Fall 7
Zentrum für Angewandte Rechtswissenschaften (ZAR), Institut für Informations- und Wirtschaftsrecht (IIWR), Prof. Dr. Indra Spiecker gen. Döhmann, LL.M Wiss. Mitarbeiter Thomas Bräuchle, Tel.: +49 (0) 721/
MehrDatenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung
Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Channel-Sales Kongress Cloud Computing, München 9. Mai 2012 Rechtsanwalt Dr. Sebastian Kraska Externer Datenschutzbeauftragter
MehrTechnische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg
Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik
MehrDatenschutz im Arbeitsverhältnis
Datenschutz im Arbeitsverhältnis Cloud Computing versus Datenschutz, RAin Karoline Brunnhübner Folie 0 / Präsentationstitel / Max Mustermann TT. Monat 2010 Allgemeine Grundlagen des Datenschutzes Rechtsquellen
MehrDas Grundrecht auf Datenschutz im Europarecht Wirkungen und Problemfelder. Ao. Univ.-Prof. Dr. Alina-Maria Lengauer, LLM
Das Grundrecht auf Datenschutz im Europarecht Wirkungen und Problemfelder Ao. Univ.-Prof. Dr. Alina-Maria Lengauer, LLM Das Grundrecht auf Datenschutz im Europarecht 1. Zur Genese des Grundrechtes auf
MehrFall 10: Die Kifferwohnung
Fall 10: Die Kifferwohnung Karl Kiffer (K) ist 29 Jahre alt und seit 16 Semestern Student der Philosophie, Psychologie und Soziologie in der Großstadt L. Er pflegt in seiner Studentenbude, einem kleinen
MehrDatenschutz und Datensicherheit im E-Government. Jessica Hanschur Frauke Rogalla
Datenschutz und Datensicherheit im E-Government Jessica Hanschur Frauke Rogalla Gliederung 1. Einleitung 2. Erwartungen der BürgerB 3. Bedeutung des Datenschutzes 3.1. Rechtliche Rahmenbedingungen 3.2.
Mehr2. Teil: Allgemeines Polizeireicht A. Überblick. 2. Teil: Allgemeines Polizeireicht A. Überblick
2 Teil: Allgemeines Polizeireicht A Überblick 2 Teil: Allgemeines Polizeireicht A Überblick I Begriff des Polizeirechts Kernkategorien: Gefahrenabwehr Beseitigung bereits eingetretener Störungen Ausdifferenzierung:
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 9. Übungsblattes Praktischer Datenschutz
und der IT-Sicherheit Lösungen des 9. Übungsblattes Praktischer Datenschutz 9.1 Gegensätze von Datenschutz und IT-Sicherheit Datenschutz: Grundsatz der Datensparsamkeit IT-Sicherheit: Datensicherung durch
Mehr