Grundlagen des Datenschutzes und der IT-Sicherheit (8)

Ähnliche Dokumente
Grundlagen des Datenschutzes. Vorlesung im Sommersemester 2008 an der Universität Ulm von Bernhard C. Witt

Grundlagen des Datenschutzes und der IT-Sicherheit (9)

Grundlagen des Datenschutzes und der IT-Sicherheit (5)

Grundlagen des Datenschutzes und der IT-Sicherheit (10) Vorlesung im Sommersemester 2005 von Bernhard C. Witt

Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 1d) Vorlesung im Sommersemester 2013 an der Universität Ulm von Bernhard C.

Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 1)

Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 1d) Vorlesung im Sommersemester 2016 an der Universität Ulm von Bernhard C.

Grundlagen des Datenschutzes

Grundlagen des Datenschutzes. Vorlesung im Sommersemester 2012 an der Universität Ulm von Bernhard C. Witt

Inhaltsübersicht Abkürzungsverzeichnis Literaturverzeichnis. 1 Grundlagen 1

Grundlagen des Datenschutzes und der IT-Sicherheit (7)

Schutzgut Daten 202 a StGB Ausspähen von Daten 303 a Datenveränderung 303 b Computersabotage 269 Fälschung beweiserheblicher Daten

PKS 2014 des Landes Bremen

Was wissen NSA und Co? Rechtliche Aspekte von Spionage A L L T A G S P R O B L E M E I M I N T E R N E T

Aufgaben und Zusammenarbeit der Sicherheitsbehörden Rechtsgrundlagen ROLAND HOHEISEL-GRULER

Strafrechtliche Aspekte der Betriebssystemadministration

Polizeiaufgaben und Datenschutz in Baden-Württemberg

Wissenschaftliche Dienste. Sachstand. Extremistendateien in Deutschland Deutscher Bundestag WD /17

Grundlagen des Datenschutzes und der IT-Sicherheit (4)

Thüringer Landtag 6. Wahlperiode

Grundlagen des Datenschutzes und der IT-Sicherheit

15 Datenerhebung durch Observation und Einsatz technischer Mittel

Grundlagen des Datenschutzes. Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von Bernhard C. Witt

Dorothee Krutisch. Strafbarkeit des unberechtigten Zugangs zu Computerdaten und -Systemen. PETER LANG Europäischer Verlag der Wissenschaften

Inhaltsübersicht. Vorwort... V Inhaltsübersicht... VII Inhaltsverzeichnis...IX Abkürzungsverzeichnis... XVII Einleitung Teil 1: Grundlagen

Telekommunikationsüberwachung. und Vorratsdatenspeicherung

Datenschutz im personellen Geheim- und Sabotageschutz in der Wirtschaft

Grundlagen des Datenschutzes

Inhaltsverzeichnis.

Abkürzungsverzeichnis... Seite XII Verzeichnis der abgekürzt zitierten Literatur... Seite XVI. Erster Abschnitt: Straftaten gegen den Einzelnen

Grundlagen des Datenschutzes. Musterlösung zur 2. Übung im SoSe 2008: BDSG (2) & Kundendatenschutz (1)

Bundesgesetz, mit dem das Bundes-Verfassungsgesetz und das Datenschutzgesetz geändert werden (Datenschutz-Deregulierungs-Gesetz 2018)

Grundlagen des Datenschutzes und der IT-Sicherheit (2)

Grundlagen des Datenschutzes und der IT-Sicherheit (3)

PP Bochum Direktion Kriminalität. Polizeipräsidium Bochum. Kriminalstatistik 2017 Bereich: PP Bochum. Polizei für Bochum Herne Witten

Vorlesung Polizei- und Ordnungsrecht

MERKBLATT ZUM DROHNENEINSATZ

Trennung und Zusammenarbeit von Polizei und Nachrichtendiensten

Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 1)

Computerkriminalität bei der Verwendung von E-Geld

Grenzüberschreitende technische Ortung von Personen zur Gefahrenabwehr

Gesetz über die parlamentarische Kontrolle nachrichtendienstlicher Tätigkeit des Bundes

Die rechtlichen Vorgaben für die Beobachtung der Organisierten Kriminalität durch die Nachrichtendienste der Bundesrepublik Deutschland

Mediennutzung am Arbeitsplatz WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN

Schriften zu Compliance 3. Jörg Eisele. Compliance und Datenschutzstrafrecht. Strafrechtliche Grenzen der Arbeitnehmerüberwachung.

Grundlagen des Datenschutzes und der IT-Sicherheit

Trennung und Zusammenarbeit von Polizei und Nachrichtendiensten

Die Zukunft der Vorratsdatenspeicherung nach dem EuGH-Urteil v

Praxiskommentar zum Gesetz über die parlamentarische Kontrolle nachrichtendienstlicher Tätigkeit des Bundes

19-21 Zweiter Unterabschnitt Rechte des Betroffenen

Vorlesung Telekommunikationsrecht. Datenschutz und öffentliche Sicherheit I

Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 2a) Vorlesung im Sommersemester 2014 an der Universität Ulm von Bernhard C.

Eric Hilgendorf Thomas Frank Brian Valerius. Internetstrafrecht. Ein Grundriss. 4y Springer

Dr. Gregor Scheja. Einführung in das Datenschutzrecht

Aufnahme, Speicherung und Weitergabe von Stimmproben durch die Polizei

Stefan Jaeger. Computerkriminalität

VORRATSDATENSPEICHERUNG

a) Das Bundesamt für Verfassungsschutz (BfV) b) Der Bundesnachrichtendienst (BND) c) Der Militärische Abschirmdienst (MAD)

Grundlagen des Datenschutzes und der IT-Sicherheit

Bayerisches Staatsministerium des Innern, für Bau und Verkehr

Datenschutzgerechte. Beitrag zum Praxisforum des Datenschutzkongresses 2006 von Bernhard C. Witt (it.sec) Zum Vortragenden

Wissenschaftliche Dienste. Sachstand. Videoüberwachung im öffentlichen Raum Deutscher Bundestag WD /16

Besondere Formen der Zusammenarbeit von Bund und Ländern im Katastrophenfall und zur Aufrechterhaltung der inneren Sicherheit

Die Entscheidung des Bundesverfassungsgerichts zum BKA-Gesetz Lernkapital für die Zukunft?

Grundlagen des Datenschutzes. Musterlösung zur 3. Übung im SoSe 2008: Mediendatenschutz & Kundendatenschutz (2)

Grundlagen des Datenschutzes

Vorlesung Telekommunikationsrecht. Datenschutz und öffentliche Sicherheit II

Datenschutz-Richtlinie der SenVital

Anlage 3 zur Dienstanweisung über den Datenschutz und die Datensicherheit bei der Kreisverwaltung Recklinghausen

Datenschutzrechtliche Problemstellungen der Ende-zu- Ende-Verschlüsselung

Die Abgrenzung doppelfunktionaler Maßnahmen der Polizei

bb) Auswirkungen auf das Internet Aufgaben nach dem Polizeilichen Staatsschutzgesetz b) Erweiterte Gefahrenerforschung...

Basiswissen Polizei- und Ordnungsrecht Lektion 4. Gefahr

Antwort der Landesregierung

NomosPraxis. Das neue Datenschutzrecht bei Polizei und Justiz. Nomos. Europäisches Datenschutzrecht und deutsche Datenschutzgesetze.

Ein Service der juris GmbH Antiterrordatei. 2 Inhalt der Antiterrordatei und Speicherungspflicht ATDG

SCHLESWIG-HOLSTEINISCHER LANDTAG Drucksache 18/ Wahlperiode

Der Datenschutzbeauftragte und die Polizei: rechtliche Grundlagen der Zusammenarbeit. Rainer W. Gerling

Feststellung der Behörden des Bundes mit Aufgaben von vergleichbarer Sicherheitsempfindlichkeit

Dr. Martin Braun Rechtsanwalt. GI-Fachgruppe Management von Informationssicherheit Frankfurt am Main, 25. Februar 2011

Polizei- und Ordnungsrecht der fünf neuen Bundesländer

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 4. Übungsblattes: Fallbeispiel zum Datenschutz

Vorwort. Stand: Dezember

Thüringer Landtag 6. Wahlperiode

eineidentifizierungderzumabrufzeitpunktineinerfunkzelleanwesenden AnschlussinhabersowiedieLokalisierungbekannterAnschlussinhaber.

1. TEIL: EINLEITUNG A. Anlass der Untersuchung...1. B. Problemstellung...3 I. Nationale Perspektive... 3 II. Europäische Perspektive...

@rtus-vbs Betrachtung in rechtlicher, fachlicher und technischer Hinsicht

BUNDESGESETZBLATT FÜR DIE REPUBLIK ÖSTERREICH. Jahrgang 2018 Ausgegeben am 15. Mai 2018 Teil I

Arbeitskreis Datenschutz

Zulässiger Umgang mit SPAM-Mails

PP Bochum Direktion Kriminalität. Polizeipräsidium Bochum. Kriminalstatistik 2013 Bereich: PP Bochum. Polizei für Bochum Herne Witten

Allgemeines Polizei- und Ordnungsrecht

Arbeitnehmerdatenschutz

Einführung in die Datenerfassung und in den Datenschutz

Die Informationspflichten der Verantwortlichen

Innen- und Rechtsausschuss des Schleswig-Holsteinischen Landtags Die Vorsitzende Frau Barbara Ostmeier, MdL Düsternbrooker Weg Kiel

und die Deutsche Bahn AG Leiter Konzernsicherheit (MZ) - nachstehend "OB" genannt - einerseits und die

Transkript:

und der IT-Sicherheit (8) Vorlesung im Sommersemester 2007 an der Universität Ulm von Grob-Gliederung zur Vorlesung Topics zum Datenschutz: Geschichte des Datenschutzes Datenschutzrechtliche Prinzipien Vertiefung in ausgewählten Bereichen Verwandte Gebiete zum Datenschutz Topics zur IT-Sicherheit: Einflussfaktoren zur IT-Sicherheit Mehrseitige IT-Sicherheit Risiko-Management Konzeption von IT-Sicherheit 2

Datenschutzrechtliche Vertiefung Allgemein gültige Regelungen Datensicherheit Kundendatenschutz (Wahlthema) Datenschutz bei Sicherheitsbehörden (Wahlthema) 3 Kundenbindung (1) zur Vertragsabwicklung personenbezogene Daten i.d.r. unerlässlich Formen der Kundenbindung: produkt-/dienstleistungsbezogene Folgeaufträge Rabatt-Systeme (z.b. Kundenkarten) gezielte Ansprache der Kunden (auch unter Berücksichtigung weicher Informationen) Einrichtung von Warndateien vor faulen Kunden Umsetzung mittels: Customer-Relationship-Management-Systeme Data-Mining (z.b. via Business Intelligence Tools) / Data-Warehousing (z.b. mittels Online Analytical Processing) zur Kundendatenanalyse Call-Center zur Kundenbetreuung i.d.r. Vorabkontrolle (insb. wg. Profilbildung) erforderlich! 4

Kundenbindung (2) Zweckbestimmung der Vertragsbeziehung berücksichtigen! Löschungsfristen & Sperrungsanforderungen berücksichtigen! Problem: Manche Datenbanken kennen keine Löschung wg. Datenqualität Perspektivwechsel bei CRM-Systemen oder Data Warehouses auch bei Vertretern juristischer Personen möglich Grenzen setzen! 5 Finanzstromüberwachung ggf. fallen neben Barzahlungen oder EC-Kartenzahlungen auch Lastschriftermächtigungen, Kreditkartenzahlungen, ecash- Zahlungen oder Kundenkredite an Vielzahl zu prüfender Formulare Zweckbestimmung beachten auf Übermittlung von Adressdaten zum Forderungseinzug säumiger Zahler an Inkassounternehmen ist Betroffene hinzuweisen Übermittlung von Angaben zur Zahlungsunfähigkeit bzw. -unwilligkeit zur Wahrung berechtigter Interessen Dritter zulässig! ( 28 Abs. 3 Nr. 1 BDSG) Finanzbuchhaltung i.d.r. in Enterprise-Resource-Planning- Systemen (ERP-Systemen) integriert! Archivierung unter Berücksichtigung von GoBS & GDPdU 6

Übersicht Sicherheitsbehörden Zuständigkeit des Bundes: Bundesamt für Verfassungsschutz Beobachtung verfassungsfeindlicher Bestrebungen Bundesnachrichtendienst Auslandsaufklärung Militärischer Abschirmdienst Geheimschutz für die Bundeswehr Bundeskriminalamt Bekämpfung internationaler Straftäter Bundespolizei grenzpolizeiliche Kontrolle Zuständigkeit der Länder: Landesamt für Verfassungsschutz Beobachtung verfassungsfeindlicher Bestrebungen Polizeibehörden Gefahrenabwehr Grundsätzlich sind die jeweiligen Landesämter zuständig, sofern es nicht ausdrücklich den Bund betrifft oder länderübergreifend ist 7 Grundsätze Sicherheitsbehörden Abgrenzung zwischen Sicherheitsbehörden: Trennung zwischen Nachrichtendiensten und Polizeibehörden [Ziffer 2 im Polizeibrief der alliierten Militärgouverneure vom 14.04.1949 an den Parlamentarischen Rat] nachrichtendienstliche Methoden dürfen aber von Polizeibehörden angewandt werden (verdeckte Ermittlung) auch bei Amtshilfe stets Datenerhebungszulässigkeit zu prüfen [vollziehende Gewalt an Recht & Gesetz gebunden; Art. 20 Abs. 3 GG] Kennzeichnungspflicht der Datenherkunft Unterscheidung bei Zwangsdurchsetzung von Maßnahmen Unterscheidung Strafprävention & Strafverfolgung: Strafprävention Polizeirecht [konkrete Gefahr] Strafverfolgung Strafprozessordnung [konkreter Anfangsverdacht] Hinweis: Hinsichtlich Datenschutz tritt teilweise das anzuwendende Datenschutzgesetz ergänzend hinzu! 8

Zur Gefahrenabwehr konkrete Gefahr = mit hinreichender Wahrscheinlichkeit führt ein Sachverhalt an einem konkreten Ort bzw. zu einer konkreten Zeit zu einem Schaden für Schutzgüter der öffentlichen Sicherheit bzw. freiheitlich-demokratischen Grundordnung Einschreiten durch Sicherheitsbehörde zur Abwehr geboten abstrakte Gefahr = Eintritt einer konkreten Gefahr mit überwiegender Wahrscheinlichkeit aufgrund von Erfahrungswerten allgemeine Gefahr = möglicher Schadenseintritt anhand bestimmbarer Geschehnisse gegenwärtige Gefahr = Schadenseintritt bereits gegeben oder unmittelbar bevorstehend Eingriffsrecht der Sicherheitsbehörde hängt insb. von der Konkretion der vorliegenden Gefahr von Rechtsgütern ab! 9 Vorratsspeicherung Grundlage: EU-Vorratsspeicherungs-RL 2006/24/EG vom 15.03.2006 betrifft nur Anbieter öffentlich zugänglicher elektronischer Kommunikationsdienste bzw. Betreiber eines öffentlichen Kommunikationsnetzes dient der Ermittlung, Feststellung und Verfolgung schwerer Straftaten (national unterschiedlich definiert!) Vorratsspeicherung der Verkehrs- und Standortdaten auf wenigstens 6 Monate (max. 2 Jahre) zu Telefonnetz, Mobilfunk, Internet-Zugang, Internet-E-Mail und Internet-Telefonie Umsetzung bis spätestens 15.09.2007 in EU-Mitgliedsstaaten, die Anwendung kann aber bis 15.03.2009 aufgeschoben werden 10

Computerstrafrecht 201 StGB: Verletzung der Vertraulichkeit des Wortes 201a StGB: Verletzung des höchstpersönlichen Lebensbereichs durch Bildaufnahmen 202 StGB: Verletzung des Briefgeheimnisses 202a StGB: Ausspähen von Daten 203 StGB: Verletzung von Privatgeheimnissen 206 StGB: Verletzung des Post- oder Fernmeldegeheimnisses 263a StGB: Computerbetrug 267 StGB: Urkundenfälschung 268 StGB: Fälschung technischer Aufzeichnungen 269 StGB: Fälschung beweiserheblicher Aufzeichnungen 270 StGB: Täuschung im Rechtsverkehr bei Datenverarbeitung 271 StGB: Mittelbare Falschbeurkundung 274 StGB: Urkundenunterdrückung 303a StGB: Datenveränderung 303b StGB: Computersabotage 305a StGB: Zerstörung wichtiger Arbeitsmittel 317 StGB: Störung von Telekommunikationsanlagen 11 Statistik Computerkriminalität Computerkriminalität 2002 2003 2004 2005 2006 Scheckkartenbetrug 36.969 35.954 36.088 32.232 27.347 Computerbetrug 9.531 11.388 14.186 15.875 16.211 Dienstezugangsbetrug 5.902 7.003 7.357 5.788 5.822 Datenausspähung 806 781 1.743 2.366 2.990 DV-techn. Fälschungen 228 237 570 1.012 2.460 Datenveränderung 1.327 1.705 3.130 1.609 1.672 Softwarepiraterie (priv.) 1.947 2.053 2.782 2.667 1.920 Softwarepiraterie (gew.) 780 570 1.117 637 727 Quelle: BKA polizeiliche Kriminalstatistik (erfasste Fälle zur Computerkriminalität im gesamten Bundesgebiet) 12