{"id":208,"date":"2007-11-24T13:08:55","date_gmt":"2007-11-24T12:08:55","guid":{"rendered":"http:\/\/www.daten-speicherung.de\/index.php\/zehn-gebote-zum-schutz-der-privatheit\/"},"modified":"2007-11-24T13:15:50","modified_gmt":"2007-11-24T12:15:50","slug":"zehn-gebote-zum-schutz-der-privatheit","status":"publish","type":"post","link":"https:\/\/www.daten-speicherung.de\/index.php\/zehn-gebote-zum-schutz-der-privatheit\/","title":{"rendered":"Zehn Gebote zum Schutz der Privatheit"},"content":{"rendered":"<h3>I. Privatsph&#228;re im Internet<\/h3>\n<p>Die folgenden &#8222;Zehn Gebote&#8220; richten sich an Internet-Zugangsanbieter und Diensteanbieter im Internet. Sie wurden im Jahr 2000 von der Internationalen Arbeitsgruppe zum Datenschutz in der Telekommunikation <a href=\"http:\/\/www.datenschutz-berlin.de\/jahresbe\/00\/ds2000\/igpt-28.htm\">vorgestellt<\/a> mit dem Ziel, dass Staaten ihren B&#252;rgern diese Rechte und Freiheiten international garantieren sollen:<\/p>\n<ol>\n<li><strong>Informationelle Gewaltenteilung: <\/strong>Netzwerk- und Diensteanbieter d&#252;rfen keine Inhalte abh&#246;ren oder beeintr&#228;chtigen, au&#223;er wenn ausdr&#252;ckliche gesetzliche Regelungen es verlangen. Dort, wo Netzwerk- oder Diensteanbieter selbst Inhalte anbieten, m&#252;ssen die Verantwortlichkeiten f&#252;r die jeweiligen Funktionen getrennt werden.<\/li>\n<li><strong>Telekommunikationsgeheimnis:<\/strong> Netzwerk- oder Diensteanbieter d&#252;rfen Informationen &#252;ber Inhalte oder Datenverkehr nicht weitergeben, au&#223;er f&#252;r Zwecke der Telekommunikation oder wenn ausdr&#252;ckliche gesetzliche Regelungen dies verlangen.<\/li>\n<li><strong>Datensparsamkeit:<\/strong> Die Telekommunikationsinfrastruktur muss so aufgebaut sein, dass so wenig personenbezogene Daten wie technisch m&#246;glich zum Betrieb der Netzwerke und Dienste genutzt werden.<\/li>\n<li><strong>Recht auf Anonymit&#228;t:<\/strong> Netzwerk- und Diensteanbieter m&#252;ssen jedem Nutzer die M&#246;glichkeit zur Nutzung des Netzwerks oder den Zugang zu Diensten anonym oder unter Pseudonym anbieten. Pseudonyme, die f&#252;r diese Zwecke genutzt werden, d&#252;rfen nicht aufgedeckt werden, au&#223;er wenn gesetzliche Bestimmungen dies ausdr&#252;cklich verlangen.<\/li>\n<li><strong>Virtuelles Recht, in Ruhe gelassen zu werden:<\/strong> Niemand darf gezwungen werden, seine personenbezogenen Daten in Verzeichnissen oder anderen Registern ver&#246;ffentlichen zu lassen. Jedem Nutzer muss das Recht gegeben werden, der Erhebung seiner Daten durch eine Suchmaschine oder andere Agenten zu widersprechen. Jedem Nutzer m&#252;ssen das Recht und die technische M&#246;glichkeit gegeben werden, das Eindringen externer Programme in seine eigenen Endger&#228;te zu verhindern.<\/li>\n<li><strong>Recht auf Sicherheit:<\/strong> Jedem Nutzer m&#252;ssen das Recht und die technische M&#246;glichkeit einger&#228;umt werden, seine Inhalte vertraulich unter Nutzung geeigneter Methoden wie Verschl&#252;sselung zu &#252;bertragen.<\/li>\n<li><strong>Beschr&#228;nkung zweckfremder Nutzung:<\/strong> Verbindungsdaten d&#252;rfen ohne die ausdr&#252;ckliche Einwilligung des Nutzers nicht f&#252;r andere Zwecke au&#223;erhalb der Notwendigkeit zum Betreiben des Netzwerkes oder Dienstes genutzt werden.<\/li>\n<li><strong>Transparenz:<\/strong> Netzwerk- und Diensteanbieter m&#252;ssen alle notwendigen Erkl&#228;rungen, die zum Verst&#228;ndnis der Struktur des Netzwerks oder Dienstes, der diesbez&#252;glichen Verantwortlichkeiten, des Umfangs der verarbeiteten personenbezogenen Daten und der geplanten &#220;bermittlungen notwendig sind, in angemessener Weise ver&#246;ffentlichen.<\/li>\n<li><strong>Recht auf Auskunft:<\/strong> Jedem Nutzer muss das individuelle Recht gew&#228;hrt werden, &#252;ber alle personenbezogenen Daten, die &#252;ber ihn zum Betrieb des Netzwerks oder Dienstes online verarbeitet werden, Auskunft zu erhalten.<\/li>\n<li><strong>Internationale Konfliktl&#246;sung:<\/strong> Angesichts der internationalen Aspekte aller Netzwerk- und Diensteaktivit&#228;ten muss jedem Nutzer das Recht gew&#228;hrt werden, sich an eine Einrichtung mit grenz&#252;berschreitenden Befugnissen zur Untersuchung und Durchsetzung zu wenden, wo nationale Gesetzgebung zur Garantie seiner Rechte nicht ausreichend ist.<\/li>\n<\/ol>\n<h3>II. Staatliche Eingriffe<\/h3>\n<p>Staatliche Eingriffe in die private Telekommunikation, insbesondere durch Abh&#246;ren, sollen der Arbeitsgruppe zufolge nur unter den folgenden Bedingungen zul&#228;ssig sein:<\/p>\n<ol>\n<li>vorherige richterliche <strong>Anordnung<\/strong>,<\/li>\n<li>(nachtr&#228;gliche) <strong>Benachrichtigung <\/strong>der Betroffenen,<\/li>\n<li><strong>Beschr&#228;nkung <\/strong>der Nutzung,<\/li>\n<li>Verpflichtung zur <strong>Protokollierung<\/strong><\/li>\n<li>&#220;berwachung und <strong>Kontrolle <\/strong>sowie<\/li>\n<li>&#246;ffentliche <strong>Rechenschaftspflicht<\/strong>.<\/li>\n<\/ol>\n<p>Aus meiner Sicht sind folgende weitere Garantien erforderlich:<\/p>\n<ol>\n<li value=\"7\"><strong>Beschr&#228;nkung <\/strong>der Nutzung und Weitergabe der Daten auf den Zweck, zu dem sie erhoben wurden oder h&#228;tten erhoben werden d&#252;rfen, und <strong>L&#246;schung <\/strong>der Daten nach Erledigung dieses Zwecks<\/li>\n<li>Schutz engster <strong>Vertrauensbeziehungen <\/strong>vor staatlichen Zugriffen<\/li>\n<li>Kontrolle der Einhaltung der Schutzmechanismen durch eine unabh&#228;ngige Stelle, insbesondere <strong>Datenschutzbeauftragte<\/strong><\/li>\n<li>Er&#246;ffnung des <strong>Rechtswegs <\/strong>zu unabh&#228;ngigen Gerichten<\/li>\n<\/ol>\n<h3>III. Internationale Zusammenarbeit<\/h3>\n<p>Eine &#220;bermittlung personenbezogener Daten darf nur in solche ausl&#228;ndischen Staaten erfolgen, in denen diese Schutzprinzipien gew&#228;hrleistet sind (siehe <a href=\"http:\/\/dejure.org\/gesetze\/BDSG\/4b.html\">\u00a7 4b BDSG<\/a>, <a href=\"http:\/\/dejure.org\/gesetze\/BKAG\/14.html\" title=\"&sect; 14 BKAG: Befugnisse bei der Zusammenarbeit im internationalen Bereich\">\u00a7 14 BKAG<\/a>, \u00a7 33 BPolG, <a href=\"http:\/\/dejure.org\/gesetze\/BZRG\/57.html\" title=\"&sect; 57 BZRG: Auskunft an ausl&auml;ndische sowie &uuml;ber- und zwischenstaatliche Stellen\">\u00a7 57 BZRG<\/a>, \u00a7\u00a7 23d und 34 ZFdG). Dies ist au&#223;erhalb Europas meist nicht der Fall, etwa in den USA (<a href=\"http:\/\/www.daten-speicherung.de\/index.php\/schaeubles-daten-exhibitionismus-gefaehrdet-die-sicherheit-der-europaeer\/\">Details<\/a>). Hier kommt eine &#220;bermittlung personenbezogener Daten nur ausnahmsweise zur Verhinderung konkret bevorstehender Straftaten gegen Leib oder Leben in Frage.<\/p>\n<p>Ein angemessenes Datenschutzniveau setzt nach <a href=\"http:\/\/ec.europa.eu\/justice_home\/fsj\/privacy\/docs\/wpdocs\/1997\/wp4_de.pdf\">Ansicht<\/a> der EU-Datenschutzgruppe die Gew&#228;hrleistung der folgenden Schutzprinzipien voraus:<\/p>\n<ol>\n<li><strong>Grundsatz der Beschr&#228;nkung der Zweckbestimmung: <\/strong>Daten sind f&#252;r einen spezifischen Zweck zu verarbeiten und dementsprechend nur insofern zu verwenden oder weiter zu &#252;bermitteln, als dies mit der Zweckbestimmung der &#220;bermittlung nicht unvereinbar ist. Die einzigen Ausnahmen von dieser Regel sind die in einer demokratischen Gesellschaft aus einem der in Artikel 13 der Richtlinie <a target=\"_blank\" href=\"http:\/\/eur-lex.europa.eu\/LexUriServ\/LexUriServ.do?uri=CELEX:31995L0046:DE:HTML\">95\/46\/EG<\/a> aufgef&#252;hrten Gr&#252;nde notwendigen F&#228;lle.<\/li>\n<li><strong>Grundsatz der Datenqualit&#228;t und -verh&#228;ltnism&#228;&#223;igkeit: <\/strong>Daten m&#252;ssen sachlich richtig und, wenn n&#246;tig, auf dem neusten Stand sein. Die Daten m&#252;ssen angemessen, relevant und im Hinblick auf die Zweckbestimmung, f&#252;r die sie &#252;bertragen oder weiter verarbeitet werden, nicht exzessiv sein.<\/li>\n<li><strong>Grundsatz der Transparenz: <\/strong>Nat&#252;rliche Personen m&#252;ssen Informationen &#252;ber die Zweckbestimmung der Verarbeitung und die Identit&#228;t des im Drittland f&#252;r die Verarbeitung Verantwortlichen sowie andere Informationen erhalten, sofern dies aus Billigkeitsgr&#252;nden erforderlich ist. Ausnahmen sind lediglich im Einklang mit den Artikeln 11 Absatz 2 und 13 der Richtlinie <a target=\"_blank\" href=\"http:\/\/eur-lex.europa.eu\/LexUriServ\/LexUriServ.do?uri=CELEX:31995L0046:DE:HTML\">95\/46\/EG<\/a> m&#246;glich.<\/li>\n<li><strong>Grundsatz der Sicherheit:<\/strong> Der f&#252;r die Verarbeitung Verantwortliche hat geeignete technische und organisatorische Sicherheitsma&#223;nahmen f&#252;r die Risiken der Verarbeitung zu treffen. Alle unter der Verantwortung des f&#252;r die Verarbeitung Verantwortlichen t&#228;tigen Personen, darunter auch Verarbeiter, d&#252;rfen Daten nur auf Anweisung des f&#252;r die Verarbeitung Verantwortlichen verarbeiten.<\/li>\n<li><strong>Rechte auf Zugriff, Berichtigung und Widerspruch:<\/strong> Die betroffene Person muss das Recht haben, eine Kopie aller sie betreffender Daten zu erhalten, die verarbeitet werden, sowie das Recht auf Berichtigung dieser Daten, wenn diese sich als unrichtig erweisen. In bestimmten Situationen muss sie auch Widerspruch gegen die Verarbeitung der sie betreffenden Daten einlegen k&#246;nnen. Die einzigen Ausnahmen von diesen Rechten haben mit Artikel 13 der Richtlinie <a target=\"_blank\" href=\"http:\/\/eur-lex.europa.eu\/LexUriServ\/LexUriServ.do?uri=CELEX:31995L0046:DE:HTML\">95\/46\/EG<\/a> im Einklang zu stehen.<\/li>\n<li><strong>Beschr&#228;nkungen der Weiter&#252;bermittlung an andere Drittl&#228;nder:<\/strong> Weitere &#220;bermittlungen personenbezogener Daten vom Bestimmungsdrittland in ein anderes Drittland sind lediglich zul&#228;ssig, wenn das zweite Drittland ebenfalls ein angemessenes Schutzniveau aufweist. Die einzigen zul&#228;ssigen Ausnahmen haben mit Artikel 26 der Richtlinie <a target=\"_blank\" href=\"http:\/\/eur-lex.europa.eu\/LexUriServ\/LexUriServ.do?uri=CELEX:31995L0046:DE:HTML\">95\/46\/EG<\/a> im Einklang zu stehen.<\/li>\n<li><strong>Sensible Daten:<\/strong> Sind &#8222;sensible&#8220; Kategorien von Daten betroffen (die in Artikel 8 der Richtlinie <a target=\"_blank\" href=\"http:\/\/eur-lex.europa.eu\/LexUriServ\/LexUriServ.do?uri=CELEX:31995L0046:DE:HTML\">95\/46\/EG<\/a> aufgelistet sind), so haben zus&#228;tzliche Sicherheitsma&#223;nahmen wie das Erfordernis zu gelten, dass die betroffene Person ausdr&#252;cklich in die Verarbeitung einwilligt.<\/li>\n<li><strong>Direktmarketing:<\/strong> Werden Daten zum Zwecke des Direktmarketings &#252;bermittelt, so muss die betroffene Person die M&#246;glichkeit haben, sich jederzeit gegen die Verwendung ihrer Daten f&#252;r derartige Zwecke zu verwehren.<\/li>\n<li><strong>Automatisierte Einzelentscheidung: <\/strong>Erfolgt die &#220;bermittlung mit dem Ziel, eine automatisierte Einzelentscheidung im Sinne von Artikel 15 der Richtlinie zu treffen, so muss die nat&#252;rliche Person das Recht haben, die dieser Entscheidung zugrunde liegende Logik zu erfahren, und andere Ma&#223;nahmen m&#252;ssen getroffen werden, um die berechtigten Interessen der nat&#252;rlichen Person zu sch&#252;tzen.<\/li>\n<li><strong>Verfahrens- und Durchf&#252;hrungsmechanismen:<\/strong><\/li>\n<\/ol>\n<ul>\n<li><strong>Gute Befolgungsrate <\/strong>der Bestimmungen (kein System kann 100 %ige Einhaltung garantieren, einige sind aber besser als andere). Ein gutes System zeichnet sich im allgemeinen dadurch aus, dass sich die f&#252;r die Verarbeitung Verantwortlichen ihrer Pflichten und die betroffenen Personen ihrer Rechte und der Mittel f&#252;r deren Durchsetzung sehr stark bewusst sind. Die Existenz wirksamer, abschreckender Sanktionen ist wichtig, um die Einhaltung der Bestimmungen sicherzustellen; ebenso wichtig sind nat&#252;rlich Systeme der direkten &#220;berpr&#252;fung durch Beh&#246;rden, Buchpr&#252;fer oder unabh&#228;ngige Datenschutzbeauftragte.<\/li>\n<li><strong>Unterst&#252;tzung und Hilfe <\/strong>f&#252;r einzelne betroffene Personen bei der Wahrnehmung ihrer Rechte. Jeder Einzelne muss seine Rechte rasch und wirksam ohne zu hohe Kosten durchsetzen k&#246;nnen. Dazu muss es einen institutionellen Mechanismus geben, der eine unabh&#228;ngige Pr&#252;fung von Beschwerden erm&#246;glicht.<\/li>\n<li><strong>Angemessene Entsch&#228;digung <\/strong>f&#252;r die gesch&#228;digte Partei, wenn die Bestimmungen nicht eingehalten werden. F&#252;r dieses Schl&#252;sselelement muss es ein System unabh&#228;ngiger Schlichtung geben, das die Zahlung einer Entsch&#228;digung und gegebenenfalls die Auferlegung von Sanktionen erm&#246;glicht.<\/li>\n<\/ul>\n<h3>IV. Gemeinsame Grundprinzipien des Datenschutzes<\/h3>\n<p>In Europa gelten die folgenden gemeinsamen Grundprinzipien des Datenschutzes:<\/p>\n<ol>\n<li><strong>Legitimit&#228;t: <\/strong>Die Erhebung oder Verwendung personenbezogener Daten ist nur zul&#228;ssig, wenn die verarbeitende Stelle damit bestimmte, legitime und nicht missbr&#228;uchliche Zwecke verfolgt.<\/li>\n<li><strong>Zweckbindung: <\/strong>Die jeweils verfolgten Zwecke sind festzulegen. Dies gew&#228;hrleistet die Vorhersehbarkeit der Datenerhebung und -verarbeitung und erm&#246;glicht es, sie an den verfolgten Zwecken zu messen. Das Gebot, die verfolgten Zwecke festzulegen, hat auch eine Zweckbindung in dem Sinne zur Folge, dass die Verarbeitung von Daten zu anderen als den festgelegten Zwecken unzul&#228;ssig ist. Zugleich folgt aus dem Festlegungsgebot, dass eine &#8222;Sammlung nicht anonymisierter Daten auf Vorrat zu unbestimmten oder noch nicht bestimmbaren Zwecken&#8220; unzul&#228;ssig ist.<\/li>\n<li><strong>Eignung: <\/strong>Jede Erhebung oder Verarbeitung personenbezogener Daten muss geeignet sein, zur Erreichung der mit ihr verfolgten Zwecke beizutragen.<\/li>\n<li><strong>Minimalisierung: <\/strong>Die Erhebung oder Verarbeitung personenbezogener Daten darf nicht &#252;ber das zur Erreichung der angestrebten Zwecke erforderliche Ma&#223; hinaus gehen.<\/li>\n<li><strong>Alternativlosigkeit: <\/strong>Unter mehreren gleicherma&#223;en zur Erreichung der angestrebten Zwecke geeigneten Mitteln muss das f&#252;r die Betroffenen mildeste gew&#228;hlt werden.<\/li>\n<li><strong>Verh&#228;ltnism&#228;&#223;igkeit: <\/strong>Die tats&#228;chlichen und m&#246;glichen Vorteile der Datenerhebung oder -verarbeitung im Hinblick auf die angestrebten Zwecke d&#252;rfen nicht au&#223;er Verh&#228;ltnis zu den tats&#228;chlichen und m&#246;glichen Nachteilen der Datenerhebung oder -verarbeitung f&#252;r die Betroffenen stehen.<\/li>\n<li><strong>Information: <\/strong>Die Betroffenen sind &#252;ber die Erhebung ihrer Daten und &#252;ber die damit verfolgten Verarbeitungszwecke zu informieren.<\/li>\n<li><strong>Auskunftsrecht: <\/strong>Betroffene k&#246;nnen Auskunft &#252;ber die jeweils &#252;ber sie gespeicherten Daten verlangen.<\/li>\n<li><strong>Durchsetzung: <\/strong>Betroffenen muss es m&#246;glich sein, die rechtswidrige Verarbeitung ihrer Daten wirksam zu unterbinden.<\/li>\n<li><strong>Aufsicht: <\/strong>Unabh&#228;ngige, staatliche Aufsichtsstellen zur Kontrolle der Rechtm&#228;&#223;igkeit der Datenverarbeitung sind einzurichten.<\/li>\n<\/ol>","protected":false},"excerpt":{"rendered":"<p>I. Privatsph&#228;re im Internet Die folgenden &#8222;Zehn Gebote&#8220; richten sich an Internet-Zugangsanbieter und Diensteanbieter im Internet. Sie wurden im Jahr 2000 von der Internationalen Arbeitsgruppe zum Datenschutz in der Telekommunikation vorgestellt mit dem Ziel, dass Staaten ihren B&#252;rgern diese Rechte und Freiheiten international garantieren sollen: Informationelle Gewaltenteilung: Netzwerk- und Diensteanbieter d&#252;rfen keine Inhalte abh&#246;ren oder [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2,5,4,7,13],"tags":[34],"class_list":["post-208","post","type-post","status-publish","format-standard","hentry","category-datenschutz-im-privatsektor","category-datenschutz-im-staat","category-internet-unternehmen","category-internet-zugangsprovider","category-metaowl-watchblog","tag-eu"],"_links":{"self":[{"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/posts\/208","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/comments?post=208"}],"version-history":[{"count":0,"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/posts\/208\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/media?parent=208"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/categories?post=208"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/tags?post=208"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}