Grundlagen des Datenschutzes und der IT-Sicherheit (9)



Ähnliche Dokumente
Grundlagen des Datenschutzes und der IT-Sicherheit (6)

Grundlagen des Datenschutzes und der IT-Sicherheit (8)

Jugendschutz Landesstelle NRW e.v.

Ein kleiner Ausflug ins Urheberrecht und weitere

Neue Phänomene bei der Handynutzung durch Kinder und Jugendliche. Jugendschutz Landesstelle NRW e.v.

Rechte und Pflichten im Internet

Informationsveranstaltung Camping- und Wassersporttourismus

Einführung in die Datenerfassung und in den Datenschutz

Privatsphäre & Datenschutz: Welche Rechte haben wir eigentlich, um uns vor totaler Überwachung zu schützen?

Urheberrecht im Internet

Einführung in die Datenerfassung und in den Datenschutz

Die beiden Seiten der Medaille beim -Marketing

Datenschutz und IT-Sicherheit

Vernetzung und Datenschutz im Rahmen von Case Management in der Sozialen Arbeit (z.b. Kinderschutz)

Die Pflicht zur Wahrung des Datengeheimnisses bleibt auch im Falle einer Versetzung oder nach Beendigung des Arbeits-/Dienstverhältnisses bestehen.

Recht am eigenen Bild

Grundlagen des Datenschutzes und der IT-Sicherheit (12) Vorlesung im Sommersemester 2005 von Bernhard C. Witt

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Das aktuelle Computerstrafrecht

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Webseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen

Grundlagen des Datenschutzes und der IT-Sicherheit

DFN Deutsches Forschungsnetz

Grundlagen des Datenschutz

Profiling im Lichte der Datenschutz-Grundverordnung

4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin

Rösler-Goy: Datenschutz für das Liegenschaftskataster 1

22 KUG (Recht am eigenen Bild) Bildnisse dürfen nur mit Einwilligung des Abgebildeten verbreitet oder öffentlich zur Schau gestellt werden.

Inhalt: 1. Gründe für die Einhaltung datenschutzrechtlicher Bestimmungen Die Datenverarbeitung nach dem Bundesdatenschutzgesetz (BDSG)...

Haftung. im Regelfall Wahl zwischen Handlungs- und Erfolgsort. Unterscheidung in drei verschiedene Provider. Content Provider.

Datenschutz (Info-Veranstaltung f. Administratoren) H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

Wir gründen eine Jugendhilfeeinrichtung

Grundbegriffe und Grundprinzipien des Datenschutzrechts Bundesdatenschutzgesetz (BDSG)

Gesetz über das Aufspüren von Gewinnen aus schweren Straftaten (Geldwäschegesetz - GwG)

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Urheberrecht im Internet

wesentliche Rechtsgrundlage für Webseiten, Newsletter, Foren etc.: insbesondere: Informationspflichten ( 5,6) und Datenschutz ( 11 ff.

Mehr Spamschutz durch Open-Source-Lösungen. Rechtliche Aspekte: Wer darf filtern?

Leitfaden des BfDI und der BNetzA für eine datenschutzgerechte. Verkehrsdaten. 28. Jour Fixe Telekommunikation, Dipl.-Ing.

Datendienste und IT-Sicherheit am Cloud Computing und der Datenschutz (k)ein Widerspruch?

Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden?

Urheberrecht und Nutzung von Fotos. Jan B. Heidicker Vortrag Feb Distrikt 1900 Rechtsanwalt und Fachanwalt für gewerblichen Rechtsschutz

Datenschutz bei kleinräumigen Auswertungen Anforderungen und Grenzwerte 6. Dresdner Flächennutzungssymposium. Sven Hermerschmidt, BfDI

Videoüberwachung öffentlicher Plätze

Der Schutz von Patientendaten

Vertrauen ist gut, Kontrolle ist besser. Datenschutz in der Arztpraxis

IMI datenschutzgerecht nutzen!

Rechtliche Absicherung von Administratoren

Vortragsunterlagen - Fotorecht

Verband Bildung und Erziehung Landesbezirk Südbanden. Datenschutz, Sorgerecht und Schulanmeldung

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung

Internet- und Urheberrecht

Anwaltsgeheimnis 2.0. Dr. Astrid Auer-Reinsdorff Rechtsanwältin & Fachanwältin IT-Recht. Forum E-Justiz XINNOVATIONS 2010

IT-Compliance und Datenschutz. 16. März 2007

Der Mapper und sein Recht

Website-Abmahnungen wegen Datenschutzverstößen Eine Renaissance?

Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG

Workshop 6 Youtube, Saarclip und Co. - Was es bei der Erstellung von Video-Clips zu beachten gibt.

Checkliste «Datenbekanntgabe»

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit

IT-Sicherheit. ein Thema für das Management? Herzlich Willkommen. IT-Security für das Management. Vortrag vom netformat GmbH

Der Datenschutzbeauftragte

Bestandskauf und Datenschutz?

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?

Datenschutz und Schule

Internet-Telefonie wie steht es mit dem Datenschutz?

Leitfaden zur Speicherung von Verkehrsdaten - ENTWURF Stand Rechtsgrundlage Max. Speicherdauer lt. TKG Empfehlung Datenfelder

Sommerakademie Arbeitnehmer Freiwild der Überwachung? Mitarbeiteraußendarstellung: Vom Namensschild zur Internetpräsentation

D i e n s t e D r i t t e r a u f We b s i t e s

Datenschutz im E-Learning Sektor. Ingrid Pahlen-Brandt Behördliche Datenschutzbeauftragte an der Freien Universität Berlin GML 2009, 13.

Vermarktung. 1. Warum ist der Begriff Ambush Marketing, der eine bestimmte Form der Werbung beschreibt, ungenau oder sogar irreführend?

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt schützen Wissen, was man unter personenbezogenen

Erstellen von Verfahrensbeschreibungen nach 8 des Niedersächsischen Datenschutzgesetz. Seminar am

AUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ

E-COMMERCE: AUSKUNFTSPFLICHTEN VON INTERNET SERVICE PROVIDERS. RECHTSANWALT MAG. HERMANN SCHWARZ

Rechtliche Aspekte der IT-Security.

E-Government-Forum der öffentlichen Verwaltung in Schleswig-Holstein E-Government und Datenschutz

Zwischen den Stühlen: Datenschutz, IT-Sicherheit und Aufbewahrungspflichten

Telefondienst, SMS. Leitfaden zur Speicherung von Verkehrsdaten - ENTWURF Stand

Stellen Gesundheits- und Medizin Apps ein Sicherheitsrisiko dar?

Herausforderungen der IT-Sicherheit aus rechtlicher Sicht

INFORMATIONS- UND DATENSCHUTZRECHT

Leitfaden des BfDI und der BNetzA für eine datenschutzgerechte Speicherung von Verkehrsdaten Stand

Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten

Datenschutz online: Was helfen Gesetze?

Rechtliche Aspekte der digitalen Identität Verstorbener

Jahrestagung Schulsozialarbeit Baden-Württemberg

Übersicht über die Übermittlungstatbestände des SGB X

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6

Big Brother is watching you Rechtliche Grenzen der staatlichen Videoüberwachung

Pauschalvertrag zwischen der Evangelischen Kirche in Deutschland und der Verwertungsgesellschaft WORT über Fotokopien und sonstige Vervielfältigungen

Was machen die eigentlich alles mit meinen persönlichen Daten? - Datenschutz im Internet nach studivz, Facebook oder Xing

Datenschutz und D

DA Seite Gesetzestext

Das Internet- Kein rechtsfreier und auch kein anonymer Raum

Jörg Datenschutz in der BRD. Jörg. Einführung. Datenschutz. heute. Zusammenfassung. Praxis. Denitionen Verarbeitungsphasen

Kopieren und Kopienversand für medizinische Bibliotheken nach den Urheberrechtsreformen

Datenschutz für den Betriebsrat PRAXISLÖSUNGEN

Datenschutz - Ein Grundrecht

Transkript:

und der IT-Sicherheit (9) Vorlesung im Sommersemester 2007 an der Universität Ulm von Grob-Gliederung zur Vorlesung Topics zum Datenschutz: Geschichte des Datenschutzes Datenschutzrechtliche Prinzipien Vertiefung in ausgewählten Bereichen Verwandte Gebiete zum Datenschutz Topics zur IT-Sicherheit: Einflussfaktoren zur IT-Sicherheit Mehrseitige IT-Sicherheit Risiko-Management Konzeption von IT-Sicherheit 2

Datenschutzrechtliche Vertiefung Allgemein gültige Regelungen Datensicherheit Kundendatenschutz (Wahlthema) Datenschutz bei Sicherheitsbehörden (Wahlthema) 3 Grundsätze Sicherheitsbehörden Abgrenzung zwischen Sicherheitsbehörden: Trennung zwischen Nachrichtendiensten und Polizeibehörden [Ziffer 2 im Polizeibrief der alliierten Militärgouverneure vom 14.04.1949 an den Parlamentarischen Rat] nachrichtendienstliche Methoden dürfen aber von Polizeibehörden angewandt werden (verdeckte Ermittlung) auch bei Amtshilfe stets Datenerhebungszulässigkeit zu prüfen [vollziehende Gewalt an Recht & Gesetz gebunden; Art. 20 Abs. 3 GG] Kennzeichnungspflicht der Datenherkunft Unterscheidung bei Zwangsdurchsetzung von Maßnahmen Unterscheidung Strafprävention & Strafverfolgung: Strafprävention Polizeirecht [konkrete Gefahr] Strafverfolgung Strafprozessordnung [konkreter Anfangsverdacht] Hinweis: Hinsichtlich Datenschutz tritt teilweise das anzuwendende Datenschutzgesetz ergänzend hinzu! 4

Zur Gefahrenabwehr konkrete Gefahr = mit hinreichender Wahrscheinlichkeit führt ein Sachverhalt an einem konkreten Ort bzw. zu einer konkreten Zeit zu einem Schaden für Schutzgüter der öffentlichen Sicherheit bzw. freiheitlich-demokratischen Grundordnung Einschreiten durch Sicherheitsbehörde zur Abwehr geboten abstrakte Gefahr = Eintritt einer konkreten Gefahr mit überwiegender Wahrscheinlichkeit aufgrund von Erfahrungswerten allgemeine Gefahr = möglicher Schadenseintritt anhand bestimmbarer Geschehnisse gegenwärtige Gefahr = Schadenseintritt bereits gegeben oder unmittelbar bevorstehend Eingriffsrecht der Sicherheitsbehörde hängt insb. von der Konkretion der vorliegenden Gefahr von Rechtsgütern ab! 5 Vorratsspeicherung Grundlage: EU-Vorratsspeicherungs-RL 2006/24/EG vom 15.03.2006 betrifft nur Anbieter öffentlich zugänglicher elektronischer Kommunikationsdienste bzw. Betreiber eines öffentlichen Kommunikationsnetzes dient der Ermittlung, Feststellung und Verfolgung schwerer Straftaten (national unterschiedlich definiert!) Vorratsspeicherung der Verkehrs- und Standortdaten auf wenigstens 6 Monate (max. 2 Jahre) zu Telefonnetz, Mobilfunk, Internet-Zugang, Internet-E-Mail und Internet-Telefonie Umsetzung bis spätestens 15.09.2007 in EU-Mitgliedsstaaten, die Anwendung kann aber bis 15.03.2009 aufgeschoben werden 6

Computerstrafrecht 201 StGB: Verletzung der Vertraulichkeit des Wortes 201a StGB: Verletzung des höchstpersönlichen Lebensbereichs durch Bildaufnahmen 202 StGB: Verletzung des Briefgeheimnisses 202a StGB: Ausspähen von Daten 203 StGB: Verletzung von Privatgeheimnissen 206 StGB: Verletzung des Post- oder Fernmeldegeheimnisses 263a StGB: Computerbetrug 267 StGB: Urkundenfälschung 268 StGB: Fälschung technischer Aufzeichnungen 269 StGB: Fälschung beweiserheblicher Aufzeichnungen 270 StGB: Täuschung im Rechtsverkehr bei Datenverarbeitung 271 StGB: Mittelbare Falschbeurkundung 274 StGB: Urkundenunterdrückung 303a StGB: Datenveränderung 303b StGB: Computersabotage 305a StGB: Zerstörung wichtiger Arbeitsmittel 317 StGB: Störung von Telekommunikationsanlagen 7 Statistik Computerkriminalität Computerkriminalität 2002 2003 2004 2005 2006 Scheckkartenbetrug 36.969 35.954 36.088 32.232 27.347 Computerbetrug 9.531 11.388 14.186 15.875 16.211 Dienstezugangsbetrug 5.902 7.003 7.357 5.788 5.822 Datenausspähung 806 781 1.743 2.366 2.990 DV-techn. Fälschungen 228 237 570 1.012 2.460 Datenveränderung 1.327 1.705 3.130 1.609 1.672 Softwarepiraterie (priv.) 1.947 2.053 2.782 2.667 1.920 Softwarepiraterie (gew.) 780 570 1.117 637 727 Quelle: BKA polizeiliche Kriminalstatistik (erfasste Fälle zur Computerkriminalität im gesamten Bundesgebiet) 8

Grob-Gliederung zur Vorlesung Topics zum Datenschutz: Geschichte des Datenschutzes Datenschutzrechtliche Prinzipien Vertiefung in ausgewählten Bereichen Verwandte Gebiete zum Datenschutz Topics zur IT-Sicherheit: Einflussfaktoren zur IT-Sicherheit Mehrseitige IT-Sicherheit Risiko-Management Konzeption von IT-Sicherheit 9 Allgemeines Persönlichkeitsrecht Grundlage: Art. 2 Abs. 1 GG Ausprägungen: Informationelles Selbstbestimmungsrecht Datenschutz Urheberrecht Urheberschutz ( 2 UrhG) Recht am eigenen Namen Namensschutz ( 12 BGB) Recht am eigenen Bild Bildnisschutz analog: KunstUrhG digital: BDSG, soweit KunstUrhG nicht prioritär 10

Details zum Bildnisschutz 22 Satz 1 KunstUrhG: Bildnisse dürfen nur mit Einwilligung des Abgebildeten verbreitet oder öffentlich zur Schau gestellt werden. 23 Abs. 1 KunstUrhG: Ohne die nach 22 erforderliche Einwilligung dürfen verarbeitet und zur Schau gestellt werden: 1. Bildnisse aus dem Bereich der Zeitgeschichte; 2. Bilder, auf denen die Personen nur als Beiwerk neben einer Landschaft oder sonstigen Örtlichkeit erscheinen; 3. Bilder von Versammlungen, Aufzügen und ähnlichen Vorgängen, an denen die dargestellten Personen teilgenommen haben; 4. Bildnisse, die nicht auf Bestellung angefertigt sind, sofern die Verbreitung oder Schaustellung einem höheren Interesse der Kunst dient. 24 KunstUrhG: Für Zwecke der Rechtspflege und der öffentlichen Sicherheit dürfen von den Behörden Bildnisse ohne Einwilligung des Berechtigten sowie des Abgebildeten oder seiner Angehörigen vervielfältigt, verbreitet und öffentlich zur Schau gestellt werden. 11 Videoüberwachung öffentliche Plätze: Grundlage: 6b BDSG (*) berechtigter Zweck erforderlich Kennzeichnungspflicht (Signet) strenge Zweckbindung unverzügliche Löschung nötig (*) soweit nicht PolG relevant nicht-öffentliche Plätze: Grundlage: 4 Abs. 3 BDSG i.v.m. 4 Abs. 2 BDSG, 28 Abs. 1 BDSG, 31 BDSG, 35 Abs. 2 Nr. 3 BDSG Aufklärungspflicht Zweckbindung (streng, wenn Sicherung der DV-Anlagen) unverzügliche Löschung nötig Nachweis der Erforderlichkeit besonders gravierender Eingriff wegen kontinuierlicher Überwachung Vorabkontrolle (& ggf. Mitbestimmung) erforderlich unzulässige Videoüberwachung gerichtlich nicht verwertbar heimliche Videoüberwachung allenfalls durch Staat zulässig 12

Fernmeldegeheimnis Grundlage: Art. 10 Abs. 1 GG Das Briefgeheimnis sowie das Post- und Fernmeldegeheimnis sind unverletzlich. Ausprägungen: Telekommunikation Fernmeldegeheimnis 88 TKG: Dem Fernmeldegeheimnis unterliegen der Inhalt der Telekommunikation und ihre näheren Umstände, insbesondere die Tatsache, ob jemand an einem Telekommunikationsvorgang beteiligt ist oder war. Das Fernmeldegeheimnis erstreckt sich auch auf die näheren Umstände erfolgloser Verbindungsversuche. 13 Mit Datenschutz vergleichbar Gesetzliche Geheimhaltungspflichten: Ärzte, Apotheker, Heilberufe, Psychologen, Mitarbeiter von Beratungsstellen, Sozialarbeiter... ( 203 StGB); Betriebs- und Geschäftsgeheimnis ( 17 UWG) Berufsgeheimnisse: Notare ( 18 I BNotO), Rechtsanwälte ( 43a II BRAO), Steuerberater ( 57 I StBerG), Wirtschaftsprüfer ( 43 I 1 WiPrO) besonderes Amtsgeheimnisse: Steuergeheimnis ( 30 AO), Sozialgeheimnis ( 35 SGB I), Statistikgeheimnis ( 16 I BStatG), Meldegeheimnis ( 5 I MRRG) Vertragliche (oder gewohnheitsrechtliche) Geheimhaltungspflichten: Bankgeheimnis 14

Literaturhinweise In Semesterapparat verfügbar: Alexander Roßnagel (Hrsg): Handbuch Datenschutzrecht; München, C.H. Beck, 2003 : Datenschutz an Hochschulen; Ulm, LegArtis, 2004 Marie-Theres Tinnefeld, Eugen Ehmann, Rainer W. Gerling: Einführung in das Datenschutzrecht; München, Oldenbourg, 2005 Zum Hintergrund der Vorlesung empfehlenswert: Gerhard Kongehl (Hrsg), Sebastian Greß, Gerhard Weck, Hannes Federrath: Datenschutz-Management; Planegg, WRS, Loseblattsammlung, Stand: Dezember 2006 : Datenschutz kompakt und verständlich; Wiesbaden, Vieweg, 2007 (in Vorbereitung ab SoSe 2008 im Semesterapparat) Tätigkeitsberichte des BfDI & der LfDs Zeitschriften: Datenschutz und Datensicherheit, Recht der Datenverarbeitung, Computer und Recht, MultiMedia und Recht 15