Datenschutz und Digitale Rechteverwaltung



Ähnliche Dokumente
Urheberrecht und Datenschutz Kommt der gläserne Verbraucher?

Nutzung dieser Internetseite

Datenschutz der große Bruder der IT-Sicherheit

Datenschutz (Info-Veranstaltung f. Administratoren) H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

Stammtisch Recklinghausen. Datenschutz gestern heute - morgen. Mark Spangenberg mark.spangenberg@googl .com

IMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist.

Urheberrecht. Ansprüche bei Urheberrechtsverletzungen. Allgemeine Studien Dr. Ulf Müller 6. Vorlesung

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Der BeB und die Diakonie Deutschland fordern: Gesundheit und Reha müssen besser werden. So ist es jetzt:

Telearbeit - Geltungsbereich des BetrVG

Datenschutz - Ein Grundrecht

Wir machen neue Politik für Baden-Württemberg

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Jörg Datenschutz in der BRD. Jörg. Einführung. Datenschutz. heute. Zusammenfassung. Praxis. Denitionen Verarbeitungsphasen

HintergrÜnde. zur Urheberrechtsabgabe. rechnen sie mit uns.

Alle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt.

Liebe Interessierte an technischen Lösungen für die Sicherheit zu Hause,

Die SPD und die Grünen machen im Niedersächsischen Landtag. Alle Menschen sollen in der Politik mitmachen können.

Professionelle Seminare im Bereich MS-Office

Drei Fragen zum Datenschutz im. Nico Reiners

Lehrer: Einschreibemethoden

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014

Erstellen von x-y-diagrammen in OpenOffice.calc

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Public Domain ist Aladins Wunderlampe des Internetzeitalters. Schlagen Sie Kapital aus den geistigen Werken anderer Menschen. Völlig legal.

IT Recht. Urheberrecht JA oder NEIN?

Arbeit zur Lebens-Geschichte mit Menschen mit Behinderung Ein Papier des Bundesverbands evangelische Behindertenhilfe e.v.

Hinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen

Was bedeutet Inklusion für Geschwisterkinder? Ein Meinungsbild. Irene von Drigalski Geschäftsführerin Novartis Stiftung FamilienBande.

Datenschutz im E-Commerce

Studienplatzbeschaffung

Software im Urheberrecht. Jörg Pohle. Einführung. Software im. 1. Korb. UrhG. Jörg Pohle. Zusammenfassung

So funktioniert das online-bestellsystem GIMA-direkt

Einführung in das Urheberrecht Referent: RA Patrick Imgrund (Fachanwalt für Urheber- und Medienrecht, Fachanwalt für gewerblichen

Überwachung elektronischer Daten und ihr Einfluss auf das Nutzungsverhalten im Internet

Alltag mit dem Android Smartphone

Rechtsschutz vor computerimplementierten Erfindungen

Anleitung über den Umgang mit Schildern

Was meinen die Leute eigentlich mit: Grexit?

Grußwort Bundesministerium für Arbeit und Soziales. Produktpiraterie

Fachanwältin für Familienrecht. Mietverhältnis

Aus der Praxis für die Praxis Arbeitshilfe Foto- und Bildrechte, Urheberrechte von Menschen im Verein

Kopieren und Kopienversand für medizinische Bibliotheken nach den Urheberrechtsreformen

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort

Das Werk einschließlich aller seiner Texte ist urheberrechtlich geschützt. Jede Verwertung außerhalb der engen Grenzen des Urheberrechts

Verordnung zur Änderung medizinprodukterechtlicher Vorschriften vom 16. Februar 2007

Inhalt. 1. Das versteht man unter Zugewinnausgleich... 5

Rechtsfragen zu Urheberrecht und Portalhaftung RA Mag. Ralph Kilches Bad Hofgastein 4. Mai 2006

Datenschutz im Alters- und Pflegeheim

15 Social-Media-Richtlinien für Unternehmen!

Datenschutz im Jobcenter. Ihre Rechte als Antragsteller

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Das Urheberrecht der Bundesrepublik Deutschland ist der Teil der Rechtsordnung, der das Recht des Urhebers an seinen Werken schützt.

Zur Wahrung der Widerrufsfrist reicht es aus, dass Sie die Mitteilung über die Ausübung des Widerrufsrechts vor Ablauf der Widerrufsfrist absenden.

Make IT So nutzen Gründer die digitale Welt Wie darf ich als Unternehmer mit den Daten aus der digitalen Welt umgehen?

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?

Informationen zum Datenschutz im Maler- und Lackiererhandwerk

Was ist das Budget für Arbeit?

Kommentartext Medien sinnvoll nutzen

Protect 7 Anti-Malware Service. Dokumentation

Webseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen

Meine Daten. Mein Recht

Thema 1: Fotos im Internet verwenden

Teilnahmebedingungen für Guidefinder Gewinnspiele und Rabattaktionen

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Vorgehensweise bei Lastschriftverfahren

Statuten in leichter Sprache

Systemvoraussetzung < zurück weiter >

Datenschutzthema! Warum wurden meine Daten an mybigpoint verkauft?

1. TEIL (3 5 Fragen) Freizeit, Unterhaltung 2,5 Min.

Vertrauen ist gut, Kontrolle ist besser. Datenschutz in der Arztpraxis

QTrade GmbH Landshuter Allee München Seite 1

In unserer Checkliste finden Sie nützliche Tipps und Hinweise, wie Sie ihre Privatsphäre bei der Nutzung von Facebook schützen können.

Kurzdokumentation AO Bodenbuch Serienbrief Land-Data Eurosoft GmbH & Co.KG Rennbahnstr Pfarrkirchen

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

proles-login. Inhalt [Dokument: L / v1.0 vom ]

Online-Abzüge 4.0. Ausgabe 1

Alle gehören dazu. Vorwort

teamsync Kurzanleitung

s aus -Programm sichern Wählen Sie auf der "Startseite" die Option " s archivieren" und dann die entsprechende Anwendung aus.

Die richtigen Partner finden, Ressourcen finden und zusammenführen

Die Tabellenvorlage im Katalog für Tabellen speichern... 2 Weiteres zu Schnellbausteinkatalogen EDV + Didaktik - Dr. Viola Vockrodt-Scholz

Vorlage zur Kenntnisnahme. Stellungnahme des Senats zum Bericht des Berliner Beauftragten für Datenschutz und Informationsfreiheit für das Jahr 2009

Das Festkomitee hat die Abi-Seite neu konzipiert, die nun auf einem (gemieteten) Share Point Server

Gezielt über Folien hinweg springen

SAFER SURFING TIPPS UND TRICKS ZUM SICHEREN UMGANG MIT DEM INTERNET. Saferinternet.at

Anlegen eines Twitter-Accounts für Buchhandlungen -- Stand Mai 2011

FRAGE 39. Gründe, aus denen die Rechte von Patentinhabern beschränkt werden können

Rechtliche Aspekte der IT-Security.

Bevor Sie mit dem Wechsel Ihres Sicherheitsmediums beginnen können, sollten Sie die folgenden Punkte beachten oder überprüfen:

Die Post hat eine Umfrage gemacht

Erstellung des integrierten kommunalen Klimaschutzkonzeptes. für die Samtgemeinde Sottrum

Lizenzierung von StarMoney 10 bzw. StarMoney Business 7 durchführen

EÜR contra Bilanzierung

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

Der Jazz Veranstaltungskalender für Deutschland, Österreich und die Schweiz

Kontaktdaten (Pflichtangaben!)

Transkript:

Datenschutz und Digitale Rechteverwaltung Dr. Alexander Dix, LL.M. Landesbeauftragter für den Datenschutz und für das Recht

Übersicht Datenschutz und geistiges Eigentum Recht auf Privatheit = Recht auf Privatkopie? Wurzeln des jetzigen Vergütungssystems Technische Schutzvorrichtungen Auskunftspflicht Privater Fazit 2

Datenschutz und geistiges Eigentum Ursprünglich haben Datenschutz und geistiges Eigentum die gleichen Wurzeln (S. Warren/L. Brandeis, The Right to Privacy (1890)) Kreativität als etwas Höchstpersönliches Im Zuge der Digitalisierung entsteht ein Gegensatz dadurch, dass der Schutz geistigen Eigentums durch die umfassende Registrierung des Nutzungsverhaltens möglich/diskutiert wird 3

Recht auf Privatheit = Recht auf Privatkopie? Recht auf informationelle Selbstbestimmung hat Verfassungsrang auch in Europa (Art. 50, II-7, 8, 11 des Verfassungsentwurfs) Daraus folgt auch ein Recht auf Privatkopie im Sinne einer unbeobachteten Nutzung von digitalen Kunstwerken und digital markierten Markenartikeln und Gegenständen Aber: kein Recht auf unentgeltliche Privatkopie (bei datenschutzgerechtem Bezahlverfahren) 4

Wurzeln des gegenwärtigen Vergütungssystems Das gegenwärtige System der Pauschalvergütung hängt eng mit dem Schutz der Privatsphäre zusammen Bundesgerichtshof lehnte deshalb schon 1964 die Weitergabe von Nutzernamen an die GEMA ab 5

DRM als moderner Nachbar DRM kann die Nutzung digitaler Dokumente, Kunstwerke, Musikstücke etc. lückenlos nutzerbezogen überwachen Damit können umfassende Konsum- u. Lifestyle-Profile erzeugt werden DRM könnte den Nachbarn u. Portier ersetzen 6

Überwachungspotential von DRM Soweit DRM den gesamten Clickstream registrieren und nutzerbezogen analysieren, erzeugen sie äußerst sensitive Datenbestände, die Auskunft über kulturelle und politische Präferenzen der Nutzer geben können Die Grundrechte auf Datenschutz, auf Meinungsund Informationsfreiheit und auf Unverletzlichkeit der Wohnung wären in ihrem Wesengehalt berührt Elektronischer Hausfriedensbruch 7

Urheberrecht im digitalen Dilemma Ideologie des totalen Eigentums (Lawrence Lessig) Copyright and freedom of speech cannot coexist. One of them has to go. (Ian Clarke) 8

Urheberrecht im Internet obsolet? Ob das herkömmliche Urheberrecht im Cyberspace noch eine Existenzberechtigung hat, ist zweifelhaft Jedenfalls hat es nur dann eine reale Durchsetzungschance, wenn dazu datenschutzfreundliche Modelle und Techniken eingesetzt werden (die noch zu entwickeln sind) 9

Grundprinzipien des modernen Datenschutzes Systemdatenschutz: Datenvermeidung und Datensparsamkeit Option der anonymen oder pseudonymen Nutzung im Rahmen des technisch Möglichen und Zumutbaren ( 3a BDSG, 4 VI TDDSG) 10

Europäisches Urheber- und Datenschutzrecht EU-Richtlinie zum Urheberrechtsschutz in der Informationsgesellschaft (2001/29/EG) EU-Richtlinie zum Datenschutz bei der elektronischen Kommunikation (2002/58/EG) EU-Richtlinienentwurf zur Durchsetzung des Urheber- u. Markenrechts v. 2003 11

Umsetzung in nationales Recht Urheberrechts-Richtlinie v. 2001 partiell umgesetzt im UrhG (1. Korb, 2. Korb steht bevor) Datenschutz-Richtlinie wird umgesetzt durch TKG-Novelle 12

Rechtsschutz technischer Schutzvorrichtungen (1) EU-Urheberrechtsrichtlinie (2001) verlangt Schutz wirksamer technischer Schutzvorrichtungen auch bei DRM vor Umgehung (umgesetzt im 1. Korb, 95a, 108b UrhG) Danach ist auch die Umgehung datenschutzwidriger Schutzvorrichtungen z.b. bestimmter Cookies strafbar Wertungswiderspruch zum Datenschutzrecht 13

Rechtsschutz technischer Schutzvorrichtungen (2) Der Entwurf der EU- Durchsetzungsrichtlinie geht weit über das Urheberrecht hinaus Bekämpfung von Produktpiraterie und Nachahmung von Marken Datenschutz wird in diesem Entwurf nicht erwähnt 14

Rechtsschutz der technischen Schutzvorrichtungen (3) Technische Schutzvorrichtung ist jede Technologie, Vorrichtung oder Komponente, die bei normalem Betrieb zur Herstellung echter Waren dient und die Anbringung offensichtlicher Merkmale ermöglicht, die für den Kunden... erkennbar sind und es ihm erleichtern, sich von der Echtheit dieser Waren zu überzeugen; 15

Welche technischen Schutzvorrichtungen? Sicherheitshologramme, optische Mittel, Chipkarten, Magnetsysteme, Spezialtinte, Mikroetiketten usw. Hintergrund sind der beträchtliche wirtschaftliche Schaden und die Steuerausfälle durch Nachahmungen und Raubkopien mit der Liberalisierung des Welthandels 16

RFID (1) RFID tags (Mikroetiketten) werden mit sinkenden Kosten der Technik (auch der Leser-Infrastruktur) ein wichtiges Mittel zur Sicherung der Produkt-Authentizität (Benetton, Gilette). Weitere Einsatzgebiete: Warenhaus- Logistik (Metro), Kennzeichnung von Euro- Scheinen, WM-Tickets, Personalausweisen und Pässen, intelligent ambience 17

RFID (2) RFID tags können zur Erstellung von umfassenden Konsum- und Bewegungsprofilen genutzt werden, wenn der Käufer eines Gegenstandes nicht sicher sein kann, dass das funkende Mikroetikett nach Passieren der Kasse deaktiviert ist. 18

RFID (3) Nach dem gegenwärtigen Entwurf verhält sich jeder rechtswidrig, der einen sichtbaren RFID tag nach dem Kauf selbst entfernt oder deaktiviert. Sollte die Richtlinie so in deutsches Recht umgesetzt werden wie die Urheberrechtsrichtlinie, könnte außerdem jeder mit Strafe bedroht werden, der sich nicht auf Schritt und Tritt beobachten lassen will. 19

Auskunftspflicht Privater (1) Der Richtlinienentwurf zum Enforcement enthält eine weitgehende Auskunftspflicht Privater über bloße Verdachtsfälle der Verletzung geistigen Eigentums (Art. 9) Kundendaten können zu Ausforschungzwecken verlangt werden, die Betroffenen erfahren davon evtl. nichts 20

Auskunftspflicht Privater (2) Provider könnten verpflichtet werden, die Kommunikation ihrer Kunden zu überwachen Ein solcher Rechtsanspruch geht weit über entsprechende Ansprüche im deutschen Recht hinaus ( 19 MarkenG) 21

Ausdehnung des Anwendungsbereichs? Dem Europaparlament liegen Anträge vor, den Anwendungsbereich der Enforcement-Richtlinie auch auf nicht-gewerbliche, private Nutzer auszudehnen (kein Bezug mehr zu Produktpiraterie) Entscheidung: 25.2.2004 22

Fazit Digitale Rechteverwaltung wird sich nur durchsetzen, wenn sie datenschutzgerecht gestaltet wird Die Umgehung technischer Schutzmaßnahmen, die dem Datenschutz widersprechen, muss zulässig bleiben Privatpersonen und Provider sollten nicht zur Meldung von Verdachtsfällen möglicher Rechtsverletzungen Dritter verpflichtet werden 23

Kontakt: Dix@LDA.brandenburg.de Gemeinsamer Standpunkt der Internationalen Arbeitsgruppe zum Datenschutz in der Telekommunikation zu Urheberrechts-Management-Systemen (Mai 2000) http://www.datenschutz-berlin.de/doc/int/iwgdpt/co_de.htm Entschließung der Datenschutzbeauftragten des Bundes und der Länder (Oktober 2002) zur datenschutzgerechten Vergütung für digitale Privatkopien http://www.lda.brandenburg.de/sixcms/detail.php?id=79793&t mplate=lda_entschl Entschließung der Internationalen Datenschutzkonferenz (November 2003) zu RFID http://www.privacyconference2003.org/commissioners.asp 24