Cyberspace. als Herausforderung

Ähnliche Dokumente
Informations- und Datenschutzrecht II Sommersemester Basics Version 2.0

Seminar: Rechtsfragen des Cyberspace. Tibor Schütt und Michael Burkard betreut von Prof. Dr. Viola Schmid, LL.M. (Harvard)

Anonymität contra Straftatverfolgung im Internet

Europarecht I Sommersemester Basics

REFA-Seminar Datenschutz im Verband

Aktuelles aus der Rechtsprechung

Datenschutz und Datensicherheit der egk

Fachgebiet Öffentliches Recht Prof. Dr. Viola Schmid LL.M. Informations- und Datenschutzrecht I Abschlussklausur WS 2006/

Grundlagen des Datenschutzes und der IT-Sicherheit (5)

Thüringer Landesbeauftragter für den Datenschutz und die Informationsfreiheit (TLfDI)

Telekommunikationsüberwachung. und Vorratsdatenspeicherung

Kinderrechte im Grundgesetz. Prof. Dr. Friederike Wapler

Öffentliches Recht II Sommersemester Basics

Juristische Stolpersteine für Genealogen. oder. Datenschutz auf dem Friedhof?

Informations- und Datenschutzrecht. Modul 5 Infrastrukturrecht

Aktuelles aus der Rechtsprechung

Vorlesung Telekommunikationsrecht. Datenschutz und öffentliche Sicherheit I

Überblick zu den gesetzlichen Grundlagen. Datenschutz. / \ allgemeine Regeln bereichsspezifische Regeln BDSG

Fachgebiet Öffentliches Recht Prof. Dr. Viola Schmid, LL.M. (Harvard) Informations- und Datenschutzrecht Abschlussprüfung WS 2003/

it-recht kanzlei münchen

Ansätze für datenschutzkonformes Retina-Scanning

Die Geltung des nemo tenetur - Grundsatzes für juristische Personen

Grundlagen des Datenschutzes und der IT-Sicherheit (2) Vorlesung im Sommersemester 2005 von Bernhard C. Witt

LG Berlin zum Personenbezug dynamischer IP-Adressen

VORRATSDATENSPEICHERUNG

Grundlagen des Datenschutzes und der IT-Sicherheit

Admincamp Der Admin und das BDSG. - was kann, darf, muss ich mit IP-Daten machen?!?

Ass. jur. Jan K. Koecher, Forschungsstelle Recht im DFN. 41. DFN-Betriebstagung Forum Rechtsfragen

Datenschutz in der Schule

12. Fachtag IV / IT des BeB - Datenschutz Fragestellungen aus dem tatsächlichen IT-Leben

Datenvielfalt. Prof. Dr. Dr. Eric Hilgendorf JMU Würzburg

Persönlichkeitsrechte im Netz Mobben bis der Anwalt kommt? Fachtagung Cybermobbing Stephan Dreyer, Hans-Bredow-Institut

Personal und Recht. Arbeitsrechtliche Fragestellungen anhand ausgewählter Rechtsprechung. Dipl. iur. Franziska Leinemann Ass. iur.

Inhaltsverzeichnis. Vorwort zur zweiten Auflage... Vorwort zur ersten Auflage... Bearbeiterverzeichnis... Abkürzungsverzeichnis...

Datenschutz in der Zahnarztpraxis Gesetzliche Grundlagen

Juristische Aspekte der Nutzung von Sprachressourcen

Du bist AN.ON. Erfahrungen von Nutzern und Betreibern eines Anonymitätsdienstes (JAP) im Internet. Heise Forum CeBIT 2006

E-Privacy-Verordnung, E-Privacy-Verordnung, Telekommunikationsgesetz und Telemediengesetz

Datenschutz: Gesetzliche Grundlagen Datenschutzgesetz Ärztliche Schweigepflicht

Worüber wir sprechen. Digitalisierung was kann man darunter verstehen. Datenschutz eine fachliche Eingrenzung

Cloud und Datenschutz

Prof. Dr. Viola Schmid, LL.M. (Harvard) Fachgebiet Öffentliches Recht

Das Volkszählungsurteil

Spurlos? Anonymität im Internet

Umsetzung der Datenschutzgrundverordnung auf Länderebene Rechtsforum 68. DFN-Betriebstagung

Rechtliche und ethische Aspekte für ein sicheres und nachhaltiges ehealth

Inhaltsverzeichnis. Management«47 cc) Beispiel: Konzepte zur Datensouveränität, Datenhoheit und Monetarisierung

Sind wir auf dem Weg zu einem Weltrecht? Sind die Cyberrechtler Pioniere. für ein Weltrecht?

(Dritt-)Auskunftsanspruch - Bestandsaufnahme und Ausblick. Hamburg,

Information zur Datenverarbeitung gem. Art. 13 und 14 DSGVO

Datenschutz (Info-Veranstaltung f. Administratoren) H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

Datenschutz Freiermuth Wolfgang 1

SaaSKon 2009 SaaS - Datenschutzfallen vermeiden Stuttgart, Rechtsanwalt Jens Eckhardt JUCONOMY Rechtsanwälte Düsseldorf

Den Datenschutz nicht vergessen

Datenschutzerklärung

Datenschutz- und arbeitsrechtliche Probleme der privaten - und Internetnutzung am Arbeitsplatz

Fachgebiet Öffentliches Recht Prof. Dr. Viola Schmid, LL.M. (Harvard)

Die Rechtsprechung zum Auskunftsanspruch Privater gegen Access-Provider. RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH

Informations- und Datenschutzrecht. Modul 2 Deutsches Datenschutzrecht CyLaw-Report II: "GPS 1"

DATENSCHUTZ. Verantwortlicher für die Verarbeitung personenbezogener Daten: Martinus van der Heijden. Anschrift: Martinus van der Heijden

Prof. Dr. Viola Schmid LL.M.

Umsatzsteuer-Identifikationsnummer gemäß 27a Umsatzsteuergesetz:

(Name der Fremdkraft) 1. Verpflichtung auf das Datengeheimnis nach 5 BDSG

Datenschutz in der Marktund Sozialforschung

Rechtliche Grundlagen FeM - ambulant

Dr. Martin Braun Rechtsanwalt. GI-Fachgruppe Management von Informationssicherheit Frankfurt am Main, 25. Februar 2011

Rechtsanwalt Christoph Bork Fachanwalt für Medizin- und Strafrecht WEIMER I BORK. Rechtsanwälte Fachanwälte

Datenschutz im Web

Datenschutz und Datensicherheit. Norbert Höhn Datenschutzbeauftragter des BHV Stand: September 2017

Safer Surf Datenschutz im Internet. Dr. Thilo Weichert. Friedrich Naumann Stiftung für die Freiheit 16. Juli 2009 Wissenschaftszentrum Kiel

e H e a l t h W a s i s t e H e a l t h?

BGH zur Speicherung von IP-Adressen

Geodaten & Datenschutz. GeoForum MV 29. April 2008 Dr. Moritz Karg

Diese Website und das Leistungsangebot von werden von

Zulässigkeit & Begründetheit

DATENSCHUTZERKLÄRUNG ZUR DATENVERARBEITUNG AUF DER WEBSITE DER

Stammtisch Recklinghausen. Datenschutz gestern heute - morgen. Mark Spangenberg mark.spangenberg@googl .com

Selbstverteidigung Digitaler Grundrechte. Schweriner Wissenschaftswoche Workshop und Agata Królikowski akroli.

DATENSCHUTZERKLAERUNG DATENSCHUTZERKLÄRUNG FÜR DEN DIENST PTV MAP&GUIDE INTERNET

Definitionen der verwendeten Begriffe (z.b. personenbezogene Daten oder

Vorlesung Staatsrecht II

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Online-Durchsuchung Lösungsskizze. Die Verfassungsbeschwerde des E hat Erfolg, wenn sie zulässig und begründet ist.

OZG, e-akte und Co. Rechtliche Anforderungen bei der Digitalisierung der Öffentlichen Verwaltung in Bund, Ländern und Kommunen

Datenschutz für Patienten

Vorlesung Telekommunikationsrecht. Datenschutz und öffentliche Sicherheit II

Aktuelles aus Rechtsprechung und Praxis

Übermittlung und Speicherung von Daten aus technischen Gründen und zu Zwecken von Statistik und Marktforschung

1. Namen und Kontaktdaten des für die Verarbeitung Verantwortlichen sowie des betrieblichen Datenschutzbeauftragten

Vorlesung Datenschutzrecht. Einführung, völker- und unionsrechtliche Grundlagen

Arbeitnehmerdatenschutz in der Mühle des europäischen Rechts

Datenschutz aktuell: EU-Datenschutz-Grundverordnung (DS-GVO) und neues Bundesdatenschutzgesetz (BDSG)

Rechtmäßigkeit der Maßnahmen des BKA und seiner Beamten im Zusammenhang mit der Verhaftung und Haft des A.

Datenschutz und Geodaten

1. Information über die Erhebung personenbezogener Daten und Anbieterkennzeichnung

Auf dieser Website haben wir für Sie eine Reihe von Informationen zum Datenschutz zusammengestellt:

Grundlagen des Datenschutzes und der IT-Sicherheit (13) Vorlesung im Sommersemester 2005 von Bernhard C. Witt

Das Pilotprojekt Datenschutz-Zertifizierung für Cloud-Dienste. Stephan Di Nunzio

Transkript:

Fachgebiet Öffentliches Prof. Dr. Viola Schmid LL.M. (Harvard) und als für das 1

I. Sicherheit der informationellen Grundversorgung in der Cyberworld 2

II. Sicherheit im? Sachverhalt: Ein Anbieter von Telekommunikations-diensten speichert die dynamischen IP- Adressen seiner Flatrate-Kunden. Die Anzahl, Verweildauer und die Adressen der besuchten Webseiten sind damit einsehbar. Zulässig? 3

III. Sicherheit vor E-Angriffen? Sachverhalt: Ein Australier stellt auf seiner Homepage, die von einem australischen Server und Provider angeboten wird, Behauptungen auf, die in Deutschland als so genannte Auschwitzlüge strafbar wären*. Ein deutscher Kriminalbeamter findet diese englischsprachige Homepage. Strafverfolgung des Australiers? 4 * 130 StGB

Sind Sie sicher? Drei en für das Schutz der informationellen Grundversorgung Schutz vor Speicherung Schutz vor Meinungen 5

Begriff des Dem liegt die literarische Vorstellung eines Netzwerkes zugrunde mit dem Menschen über ihre Gehirne sprachlich verbunden sind. Voraussetzung ist ein weltumspannender virtueller Speicher, den es mit Software und Wissen zu besiedeln gilt. Wenn es (den Juristen) gelingt, diesen lebenswert zu machen, entsteht eine Cyberworld. 6

Schwerpunktbetrachtung zu Realworld und Bezug zur Realworld Computing Person Cross Border Sachverhalte Real Person + Real Product Cybergovernment Cyberjustice Electronic-Law (E-Law) E-Government E-Justice E-Police Traditional-Law Cyberpolice Cyberdemocracy E-Democracy 7

Beispiele zum E-Law und zum I I. Der Bezug zur Realworld wird nur durch die Computing and/or Controlling Person hergestellt. Cybergovernment: Abhängig von Reaktion und Revolution? Cyberjustice: Schlichtungsverfahren bei der Domainvergabe. Cyberpolice: Vorratsdatenspeicherung bei Flatrate. Cyberdemocracy: Abhängig von Reaktion und Revolution? 8

Beispiele zum E-Law und zum II II. E-Law Der wird von Institutionen der Realworld zur Effektivierung von Steuerungsstrategien eingesetzt. E-Government: Konzept Bund Online 2005, das Signaturrecht voraussetzt E-Justice: Pilotprojekte zur elektronischen Aktenführung und Einreichung von Schriftsätzen E-Police: KUNO Hilfe bei Chipkartenverlust E-Democracy: Pilotprojekte zur Stimmabgabe 9

Beispiele zum E-Law und zum II II. E-Law Der wird von Institutionen der Realworld zur Effektivierung von Steuerungsstrategien eingesetzt. E-Government: Konzept Bund Online 2005, das Signaturrecht voraussetzt E-Justice: Pilotprojekte zur elektronischen Aktenführung und Einreichung von Schriftsätzen E-Police: KUNO Hilfe bei Chipkartenverlust E-Democracy: Pilotprojekte zur Stimmabgabe 10

Beispiele zum E-Law und zum II II. E-Law Der wird von Institutionen der Realworld zur Effektivierung von Steuerungsstrategien eingesetzt. E-Government: Konzept Bund Online 2005, das Signaturrecht voraussetzt E-Justice: Pilotprojekte zur elektronischen Aktenführung und Einreichung von Schriftsätzen E-Police: KUNO Hilfe bei Chipkartenverlust E-Democracy: Pilotprojekte zur Stimmabgabe 11

und 12

Zweck des s Pursuit of Happiness (amerikanische Verfassung) 13 Menschenwürde (Art. 1 GG) Allg. Handlungsfreiheit (Art. 2 GG) Meinungsfreiheit (Art. 5 GG) Informationsfreiheit (Art. 5 GG) Wirtschaftliche Betätigungsfreiheit (Art. 12, 14 GG)

Artikel des GG zu Datenschutz und Datensicherheit Art. 2 Abs. 1 GG: Jeder hat das auf die freie Entfaltung seiner Persönlichkeit, soweit er nicht die e anderer verletzt nicht gegen die verfassungsmäßige Ordnung oder das Sittengesetz verstößt. 14 Art. 1 Abs. 1 GG: Die Würde des Menschen ist unantastbar.

Werkzeuge des s Geschichte (historische) Wortlaut (grammatische) Auslegung System (systematische) Zweck (telos) (teleologische) 15

Datenschutz und Datensicherheit im Grundgesetz? Historische Auslegung Grammatische Auslegung Systematische Auslegung Teleologische Auslegung: Art. 2 Abs. 1 GG i.v.m. Art. 1 Abs. 1 GG auf informationelle Selbstbestimmung (Datenschutz und Datensicherheit) 16

Datenschutz nach BVerfG Jeder hat ein, zu wissen wer wann wofür wie lange welche personenbezogenen Daten organisiert, und muss grundsätzlich einwilligen. 17

Bundesdatenschutzgesetz (BDSG) und Datensicherheit 18 9 BDSG* Öffentliche und nicht-öffentliche Stellen, die Daten organisieren, haben die technischen und organisatorischen Maßnahmen zu treffen, die erforderlich sind Erforderlich sind Maßnahmen nur, wenn ihr Aufwand in einem angemessenen Verhältnis zu dem angestrebten Schutzzweck steht. Zutritts-, Zugangs-, Zugriffs-, Weitergabe-, Eingabe-, Auftrags- und Verfügbarkeitskontrolle *sinngemäß

I. Sicherheit im? Sachverhalt: Ein Anbieter von Telekommunikations-diensten speichert die dynamischen IP- Adressen seiner Flatrate-Kunden. Die Anzahl, Verweildauer und die Adressen der besuchten Webseiten sind damit einsehbar. Zulässig? 19

liche Grundlagen I: Abrechungssicherheit (TKG) 20 Telekommunikationsgesetz*: Daten dürfen insoweit gespeichert werden, als dies für die ordnungsgemäße Erbringung der Telekommunikationsdienste erforderlich ist. Teleologische Auslegung: Diensteanbieter soll ordnungsgemäß abrechnen (Dialer!) und Kunde soll die Telekommunikationsdienste vereinbarungsgemäß nutzen (Missbrauch?). Subsumtion: Bei einer Flatrate ist eine Speicherung nicht nötig, weil pauschal bezahlt wird (Abrechnungssicherheit). * ( 85, 89 TKG)

liche Grundlagen II: Kontrolle des (BDSG) Bundesdatenschutzgesetz*: Zutritts-, Zugangs-, Zugriffs-, Weitergabe-, Eingabe-, Auftrags- und Verfügbarkeitskontrolle Teleologische Auslegung: Gläserner Mensch Privater Mensch 21 * 9 BDSG (Anlage)

liche Bewertung Regierungspräsidium Darmstadt als Datenschutzbehörde ( 2003): Speicherung dynamischer IP- Adressen auch bei Flatratesurfern zulässig. Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein (06.01. 2003): unzulässig 22

auf PET? (Privacy Enhancing Technologies) 23

Prinzipien der Cyberworld Parallelismusthese: sfragen der Real World und der Cyberworld sind identisch (Traditional und ). Ambivalenzthese: Ubiquitäre Internetnutzung als Chance für Freiheitsverwirklichung wie gefährdung. Erneuerungs- und Konservatismusthese: Revolution oder Reaktion? 24

Beispiele 25 I. Interdependenz von Konservatismus und Realworld Beispiel: Internet-Verabredung zur Begehung von Verbrechen unzulässig II. Interdependenz von Erneuerung und Cyberworld Beispiel: Meinungsäußerung im Beispiel: Kopierrecht für Cyberprodukte (un-)zulässig?

Revolution oder Reaktion? 26 Je mehr Bezug ein Sachverhalt zur Realworld hat, desto stärker werden die Argumente der Reaktion (Konservatismus) Konservatismus Realworld Bezug Je mehr Bezug ein Sachverhalt zur Cyberworld hat, desto stärker werden die Argumente der Revolution (Erneuerung)

II. Sicherheit vor E-Angriffen? Sachverhalt: Ein Australier stellt auf seiner Homepage, die von einem australischen Server und Provider angeboten wird, Behauptungen auf, die in Deutschland als so genannte Auschwitzlüge strafbar wären*. Ein deutscher Kriminalbeamter findet diese englischsprachige Homepage. Strafverfolgung des Australiers? 27 * 130 StGB

Entscheidung des Bundesgerichtshofs Teleologie: Schutz vor Störung des öffentlichen Friedens in Deutschland 28 Eröffnung des Geltungsbereichs des deutschen Strafrechts *, weil der zum Tatbestand gehörende Erfolg in Deutschland eingetreten ist. Subsumtion: Erfolg ist in Deutschland eingetreten, weil eine Störung des öffentlichen Friedens vorliegt

III. Sicherheit der informationellen Grundversorgung in der Cyberworld 29

III. Sicherheit der informationellen Grundversorgung in der Realworld Die Daseinsvorsorge (Grundversorgung) wird im Kontext der Versorgung der Bevölkerung mit Energie Lebensmitteln und Verkehrsinfrastruktur diskutiert. Das Europarecht und das Rundfunkrecht erkennen die staatliche Aufgabe der Grundversorgung an*. *(Art. 16 EG-Vertrag) 30

III. Sicherheit der informationellen Grundversorgung in der Cyberworld 31 580 Millionen Menschen haben weltweit Zugang zum Internet In Deutschland haben 35,6 Millionen Menschen einen PC, der es insgesamt 63% der Bevölkerung ermöglicht in der Cyberworld zu reisen (USA 79%). Digital Divide (?), wenn (informations- ) bedürftige Teile der Bevölkerung von einer Cybergrundversorgung ausgeschlossen werden. In globaler Betrachtung: erschwerter Zugang der südlichen Halbkugel zur Cyberworld.