68
Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17) 17: Datenschutz –581– 17: Datenschutz

IT-Sicherheit und Datenschutz (WS 16/17) · Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17) TISA (Trade in Services Agreement, 2016) Handel mit Dienstleistungen •

  • Upload
    others

  • View
    2

  • Download
    0

Embed Size (px)

Citation preview

Page 1: IT-Sicherheit und Datenschutz (WS 16/17) · Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17) TISA (Trade in Services Agreement, 2016) Handel mit Dienstleistungen •

Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17)

17: Datenschutz

–581– 17: Datenschutz

Page 2: IT-Sicherheit und Datenschutz (WS 16/17) · Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17) TISA (Trade in Services Agreement, 2016) Handel mit Dienstleistungen •

Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17)

17.1: Motivation

–582– 17: Datenschutz 17.1: Motivation

Page 3: IT-Sicherheit und Datenschutz (WS 16/17) · Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17) TISA (Trade in Services Agreement, 2016) Handel mit Dienstleistungen •

Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17)

Panopticon (damals)

Bildquelle: https://crystaltrulove.files.wordpress.com/2013/05/panopticon.png

–583– 17: Datenschutz 17.1: Motivation

Page 4: IT-Sicherheit und Datenschutz (WS 16/17) · Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17) TISA (Trade in Services Agreement, 2016) Handel mit Dienstleistungen •

Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17)

“Panopticon” (heute)

Bildquelle: https://mattdykeman.files.wordpress.com/2012/01/vlcsnap-2011-12-05-22h09m14s851.png

–584– 17: Datenschutz 17.1: Motivation

Page 5: IT-Sicherheit und Datenschutz (WS 16/17) · Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17) TISA (Trade in Services Agreement, 2016) Handel mit Dienstleistungen •

Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17)

12 - 13 Mio. NSA-Selektoren (Bad Aibling, 2015/2016)

http://bilder.augsburger-allgemeine.de/img/politik/crop33996477/8347215877-ctopTeaser/Radarkuppeln-auf-dem-Gelaende-der-BND-Abhoerstation-im-bayerischen-Bad-Aibling.jpg

–585– 17: Datenschutz 17.1: Motivation

Page 6: IT-Sicherheit und Datenschutz (WS 16/17) · Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17) TISA (Trade in Services Agreement, 2016) Handel mit Dienstleistungen •

Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17)

130.000 pers. Datensätze kompromittiert (U.S. Navy,2016)

https://www.heise.de/security/meldung/US-Navy-Persoenliche-Daten-von-130-000-Marinesoldaten-entwendet-3504357.html

http://i2.cdn.cnn.com/cnnnext/dam/assets/150806073249-uss-roosevelt-gulf-super-169.jpg

–586– 17: Datenschutz 17.1: Motivation

Page 7: IT-Sicherheit und Datenschutz (WS 16/17) · Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17) TISA (Trade in Services Agreement, 2016) Handel mit Dienstleistungen •

Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17)

Google Street View + Panoramio (Nutzer-Bilder)

www.google.de

–587– 17: Datenschutz 17.1: Motivation

Page 8: IT-Sicherheit und Datenschutz (WS 16/17) · Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17) TISA (Trade in Services Agreement, 2016) Handel mit Dienstleistungen •

Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17)

Google Street View + Panoramio (Nutzer-Bilder)

• Gesichter, Hausnummern, Nummernschilderautomatisiert verpixelt (Fluch & Segen)

• Hausfassaden auf Wunsch der Bewohnerverpixelt (über Panoramio aber oft unverpixeltdargestellt durch Dritte)

→ Google schreitet nicht ein:keine “Zensur an User Generated Content”(Panoramafreiheit)

–588– 17: Datenschutz 17.1: Motivation

Page 9: IT-Sicherheit und Datenschutz (WS 16/17) · Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17) TISA (Trade in Services Agreement, 2016) Handel mit Dienstleistungen •

Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17)

Panoramafreiheit

• Panoramafreiheit in Deutschland: §59 UrhG – Werke an öffentlichenPlätzen

◦ von wo wurde das Werk aufgenommen, nicht das Werk selbst◦ Innenräume fallen nicht unter Panoramafreiheit

• Panoramafreiheit weltweit

Bildquelle: https://upload.wikimedia.org/wikipedia/commons/2/22/Freedom_of_Panorama_world_map.png

–589– 17: Datenschutz 17.1: Motivation

Page 10: IT-Sicherheit und Datenschutz (WS 16/17) · Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17) TISA (Trade in Services Agreement, 2016) Handel mit Dienstleistungen •

Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17)

Location-Based Services (LBS)

–590– 17: Datenschutz 17.1: Motivation

Page 11: IT-Sicherheit und Datenschutz (WS 16/17) · Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17) TISA (Trade in Services Agreement, 2016) Handel mit Dienstleistungen •

Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17)

Draft Communications Data Bill (2016)Snoopers’ Charter

“document everything we do online”

• eingeführt durch Theresa May (Premierministerin von GB seit Juli 2016)

• Internet-Provider müssen alle (Top-Level)-Web-Historien ihrer Nutzenaufzeichnen (bis zu einem Jahr)

• Unternehmen sollen gezwungen werden, Daten auf Anfrage zuentschlüsseln

• Veröffentlichung aller neuer Sicherheits-Features von Produkten(gegenüber der Regierung) vor der Markteinführung

“most extreme surveillance law everpassed in a democracy [. . . ]”

(Jim Killock – Direktor der Open Rights Group)

–591– 17: Datenschutz 17.1: Motivation

Page 12: IT-Sicherheit und Datenschutz (WS 16/17) · Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17) TISA (Trade in Services Agreement, 2016) Handel mit Dienstleistungen •

Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17)

TISA (Trade in Services Agreement, 2016)Handel mit Dienstleistungen

• Stärkung des internationalen Wettbewerbs vonDienstleistungsangeboten

• 50 Staaten (EU, USA, . . . )

• freier Datentransport/-austausch auch vonpersönlichen Daten

• keine Speicherung mehr im eigenen Land→ keine Kontrolle mehr möglich

ausführliche Quelle: https://netzpolitik.org/2016/neue-tisa-leaks-handelsinteressen-gehen-vor-datenschutz-netzneutralitaet-und-it-sicherheit/

Bildquelle: https://www.regjeringen.no/en/topics/business-and-industry/trade-policy/ud---innsiktsartikler/wto_tisa_agreement/id759908/

–592– 17: Datenschutz 17.1: Motivation

Page 13: IT-Sicherheit und Datenschutz (WS 16/17) · Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17) TISA (Trade in Services Agreement, 2016) Handel mit Dienstleistungen •

Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17)

TISA (Trade in Services Agreement, 2016)Handel mit Dienstleistungen

• Plattformanbieter dürfen über Angemessenheitvon Inhalten entscheiden→ Privatisierung der Zensur in Internetdiensten

• Verhandlungen immer im Geheimen→ WikiLeaks, Netzpolotik.org. Greenpeace, . . .

• Software- und Dienstanbieter müssen Quellcodenicht mehr offenlegen (Router, AKW-St., IoT, . . . )→ Hintertüren & Überwachungsschnittstellen zuGeheimdiensten

• hoher Einfluss von Industrielobbyisten aufDatenschutz

ausführliche Quelle: https://netzpolitik.org/2016/neue-tisa-leaks-handelsinteressen-gehen-vor-datenschutz-netzneutralitaet-und-it-sicherheit/

Bildquelle: https://www.regjeringen.no/en/topics/business-and-industry/trade-policy/ud---innsiktsartikler/wto_tisa_agreement/id759908/

–593– 17: Datenschutz 17.1: Motivation

Page 14: IT-Sicherheit und Datenschutz (WS 16/17) · Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17) TISA (Trade in Services Agreement, 2016) Handel mit Dienstleistungen •

Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17)

Woher kommen die Daten?

• Webdienste

• Data Leaks (Link)

• Spionage

–594– 17: Datenschutz 17.1: Motivation

Page 15: IT-Sicherheit und Datenschutz (WS 16/17) · Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17) TISA (Trade in Services Agreement, 2016) Handel mit Dienstleistungen •

Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17)

Was bringen die Daten?

Preisdifferenzierung: gleiche Leistung zu unterschiedlichen Preisen.(Perfekte) Preisdifferenzierung → Kosumenten zahlen den maximalenPreis für ein Gut (Reservationspreis)

• Person 1: 62.000 e• Person 2: 55.000 e• Person 3: 53.000 e

• Person 1: 9.000 e• Person 2: 8.000 e• Person 3: 3.000 e

• Person 1: 6.000 e• Person 2: 4.000 e• Person 3: 2.000 e

Wann kann das funktionieren? (Optimalfall)

• invididuelle Zahlungsbereitschaft bekannt

• personifizierte Preise sind durchsetzbar

• Weiterverkauf kann (wirksam) unterbunden werden

–595– 17: Datenschutz 17.1: Motivation

Page 16: IT-Sicherheit und Datenschutz (WS 16/17) · Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17) TISA (Trade in Services Agreement, 2016) Handel mit Dienstleistungen •

Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17)

Was bringen die Daten?

Personalisierte Werbung (Targeted Advertising)

–596– 17: Datenschutz 17.1: Motivation

Page 17: IT-Sicherheit und Datenschutz (WS 16/17) · Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17) TISA (Trade in Services Agreement, 2016) Handel mit Dienstleistungen •

Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17)

Cambridge Analytica, “Big Data”, Digitaler Umsturz

• Michal Kosinski: Experte für Psychometrik

◦ datengetriebener Nebenzweig der Psychologie◦ Messung der Persönlichkeit eines Menschen

• Alexander James Ashburner Nix: CEO von Cambridge Analytica

• Big Data: alles was wir tun, hinterlässt Spuren

◦ Google-Suchanfragen◦ Einkauf mit Kredit-/EC-Karte◦ Bewegung mit Handy in der Tasche◦ “Likes” auf Facebook und anderswo◦ . . .

Quelle: https://www.dasmagazin.ch/2016/12/03/ich-habe-nur-gezeigt-dass-es-die-bombe-gibt/

–597– 17: Datenschutz 17.1: Motivation

Page 18: IT-Sicherheit und Datenschutz (WS 16/17) · Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17) TISA (Trade in Services Agreement, 2016) Handel mit Dienstleistungen •

Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17)

Cambridge Analytica, “Big Data”, Digitaler Umsturz

• Ocean-Method: Jeder Charakterzug eines Menschen lässt sich an fünfPersönlichkeitsdimensionen messen (Big Five)

◦ Offenheit (Aufgeschlossenheit)

◦ Gewissenhaftigkeit (Perfektionismus)

◦ Extraversion (Geselligkeit)

◦ Verträglichkeit (Rücksicht und Kooperation)

◦ Neurotizismus (Verletzlichkeit)

Quelle: https://www.dasmagazin.ch/2016/12/03/ich-habe-nur-gezeigt-dass-es-die-bombe-gibt/

–598– 17: Datenschutz 17.1: Motivation

Page 19: IT-Sicherheit und Datenschutz (WS 16/17) · Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17) TISA (Trade in Services Agreement, 2016) Handel mit Dienstleistungen •

Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17)

Cambridge Analytica, “Big Data”, Digitaler Umsturz

Michal Kosinski 2012: � 68 Facebook-Likes reichen aus, um . . .

• die Hautfarbe (95% Sicherheit)

• die sexuelle Orientierung (88% Sicherheit)

• die politische Orientierung (85% Sicherheit)

. . . zu bestimmen

Weitere bestimmbare Merkmale:

• Intelligenz, Religionszugehörigkeit

• Alkohol-, Zigaretten- und Drogenkonsum

• Eltern bis zum 21. Lebensjahr zusammen oder nicht

Quelle: https://www.dasmagazin.ch/2016/12/03/ich-habe-nur-gezeigt-dass-es-die-bombe-gibt/

–599– 17: Datenschutz 17.1: Motivation

Page 20: IT-Sicherheit und Datenschutz (WS 16/17) · Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17) TISA (Trade in Services Agreement, 2016) Handel mit Dienstleistungen •

Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17)

Cambridge Analytica, “Big Data”, Digitaler Umsturz

Die Entwicklung geht weiter . . .

• Porträtphotos

• Social-Media-Kontakte (Extraversion)

• Bewegungssensor im Smartphone (wie oft, wie weit, wohin verreist?)(→ emotionale Instabilität?!)

→ Bestimmung psychologischer Profile, aber auch

→ suchen nach bestimmten psychologischen Profilen

Menschensuchmaschine

Quelle: https://www.dasmagazin.ch/2016/12/03/ich-habe-nur-gezeigt-dass-es-die-bombe-gibt/

–600– 17: Datenschutz 17.1: Motivation

Page 21: IT-Sicherheit und Datenschutz (WS 16/17) · Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17) TISA (Trade in Services Agreement, 2016) Handel mit Dienstleistungen •

Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17)

Cambridge Analytica, “Big Data”, Digitaler Umsturz

Konsequenz bzw. wofür werden Menschen gesucht?

• 2014: Aleksandr Kogan (SCL – Strategic Communications Laboratories)will Analyse von 10 Millionen Facebook-Nutzern

• SCL: Wahl-Management-Agentur aus den USA mit Schwerpunkt:

Wahlbeeinflussung

◦ Umstürze in Entwicklungsländern◦ Methoden für die Nato: psychologische Manipulation der

Bevölkerung in Afghanistan◦ Mutterfirma von Cambridge Analytica

• Cambridge Analytica: Organisierte Online-Wahlkampf für Trump undden Brexit

Quelle: https://www.dasmagazin.ch/2016/12/03/ich-habe-nur-gezeigt-dass-es-die-bombe-gibt/

–601– 17: Datenschutz 17.1: Motivation

Page 22: IT-Sicherheit und Datenschutz (WS 16/17) · Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17) TISA (Trade in Services Agreement, 2016) Handel mit Dienstleistungen •

Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17)

Cambridge Analytica, “Big Data”, Digitaler Umsturz

Was haben sie getan?

• Ankauf von Daten: Grundbucheinträge, Bonuskarten,Wählerverzeichnisse, Clubmitgliedschaften, Zeitschriftenabonnements,medizinische Daten, Telefonnummern, . . .

• Persönlichkeitsprofil für unentschlossene Wähler

◦ psychologische Verhaltensanalyse◦ Big-Data-Auswertung◦ Ad-Targeting

• Gezielte Beeinflussung von US-Bürgern für die Wahl

–602– 17: Datenschutz 17.1: Motivation

Page 23: IT-Sicherheit und Datenschutz (WS 16/17) · Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17) TISA (Trade in Services Agreement, 2016) Handel mit Dienstleistungen •

Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17)

Cambridge Analytica, “Big Data”, Digitaler Umsturz

Beispiel: Entscheidung über Lockerung der Waffengesetze

Niedrige Extraversion Hohe Extraversion

Präsidentschaftsdebatte: Trumps Team versendet 175.000 verschiedene

Variationen seiner Argumente (Titel, Farbe, Untertitel, Photo, Video, . . . )

–603– 17: Datenschutz 17.1: Motivation

Page 24: IT-Sicherheit und Datenschutz (WS 16/17) · Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17) TISA (Trade in Services Agreement, 2016) Handel mit Dienstleistungen •

Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17)

Cambridge Analytica, “Big Data”, Digitaler Umsturz

Cambridge Analytica – Wozu haben sie beigetragen?

–604– 17: Datenschutz 17.1: Motivation

Page 25: IT-Sicherheit und Datenschutz (WS 16/17) · Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17) TISA (Trade in Services Agreement, 2016) Handel mit Dienstleistungen •

Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17)

Cambridge Analytica, “Big Data”, Digitaler Umsturz

Nur in den USA und UK – Nein!

• AfD hat mehr Facebook-Likes als CDU und SPD zusammen

• Bundestagswahl 2017

• Alexander Nix: Cambridge Analytica ist weltweit auf Kundenakquise mitAnfragen aus der Schweiz und Deutschland

Facebook ist überall!

Willkommen in der schönen neuen Welt

–605– 17: Datenschutz 17.1: Motivation

Page 26: IT-Sicherheit und Datenschutz (WS 16/17) · Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17) TISA (Trade in Services Agreement, 2016) Handel mit Dienstleistungen •

Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17)

17.2: Grundlagen

–606– 17: Datenschutz 17.2: Grundlagen

Page 27: IT-Sicherheit und Datenschutz (WS 16/17) · Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17) TISA (Trade in Services Agreement, 2016) Handel mit Dienstleistungen •

Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17)

Daten vs. Informationen

Daten

Kontextfreie Angaben, die aus interpretierten Zeichen bzw. Signalenbestehen

Informationen

Daten, die (durch den Menschen) kontextbezogen interpretiert werden und(prozesshaft) zu Erkenntnisgewinn führen

• Daten: (Zeichen und Signale) + Interpretation

• personenbezogene Daten: Daten + Bezug (Semantik, Kontext)

• personenbezogene Informationen: pers.-bez. Daten + Auswertung

–607– 17: Datenschutz 17.2: Grundlagen

Page 28: IT-Sicherheit und Datenschutz (WS 16/17) · Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17) TISA (Trade in Services Agreement, 2016) Handel mit Dienstleistungen •

Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17)

Personenbezogene Daten

Personenbezogene Daten (§3, Abs. 1, BDSG)

Einzelangaben über persönliche oder sachliche Verhältnisse einerbestimmten oder bestimmbaren natürlichen Person.

(BDSG = Bundesdatenschutzgesetz)

• Name

• Adresse, Geburtsort

• Augenfarbe, Haarfarbe

• Gehalt

• Bankdaten (Kreditkarte, EC-Karte)

• Familienstand, Autobesitzer

• . . .Bildquelle: http://www.systemhaus-erdmann.de/images/infopoint-maennchen.jpg

–608– 17: Datenschutz 17.2: Grundlagen

Page 29: IT-Sicherheit und Datenschutz (WS 16/17) · Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17) TISA (Trade in Services Agreement, 2016) Handel mit Dienstleistungen •

Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17)

Personenbezogene Daten

Personenbezogene Daten (§3, Abs. 1, BDSG)

Einzelangaben über persönliche oder sachliche Verhältnisse einerbestimmten oder bestimmbaren natürlichen Person.

Bestimmte, bestimmbare und natürliche Person

• bestimmt: eindeutig identifizierbar (Name, . . . )

• bestimmbar: Person aus den vorliegenden Daten bestimmbar?(IP-Adresse, Bewegungsprofil, . . . )

• natürlich: Mensch in seiner Rolle als Rechtssubjekt, d. h. als Träger vonRechten und Pflichten.

(Im Gegensatz dazu: Juristische Person (Firmen, Vereine, . . . ))

–609– 17: Datenschutz 17.2: Grundlagen

Page 30: IT-Sicherheit und Datenschutz (WS 16/17) · Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17) TISA (Trade in Services Agreement, 2016) Handel mit Dienstleistungen •

Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17)

DefinitionVerhinderung unzulässiger Informationsverarbeitung

Datenschutz (ursprünglich, Datensicherung)

Schutz der Daten selbst vor Verlust, Veränderung oder Diebstahl

→ 1. Hessisches Datenschutzgesetz von 1970

Datenschutz (nach Seidel, 1970)

Persönlichkeitsrechtliche Probleme der elektr. Speicherung privater Daten

–610– 17: Datenschutz 17.2: Grundlagen

Page 31: IT-Sicherheit und Datenschutz (WS 16/17) · Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17) TISA (Trade in Services Agreement, 2016) Handel mit Dienstleistungen •

Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17)

Definition

nach Seidel, 1970:

• keine schutzrechtliche Aufspaltung von Daten aus der nicht geschütztenSozialsphäre und der geschützten Privat- und Intimsphäre

• einheitlicher Schutz von personenbezogener Daten

Datenschutzrichtlinie (EU, Art. 1 Abs. 1, 95/46/EG, 1995)

Datenschutz beschreibt insbesondere den Schutz der Privatsphärenatürlicher Personen bei der Verarbeitung personenbezogener Daten.

(Datenschutzrichtlinie wird 2018 abgelöst durch EU-Datenschutz-Grundverordnung (EU-DSGVO))

–611– 17: Datenschutz 17.2: Grundlagen

Page 32: IT-Sicherheit und Datenschutz (WS 16/17) · Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17) TISA (Trade in Services Agreement, 2016) Handel mit Dienstleistungen •

Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17)

Was und Wozu

Was ist Datenschutz?

• Schutz vor missbräuchlicher Datenverarbeitung

• Schutz des Rechtes auf informationelle Selbstbestimmung

• Schutz des Persönlichkeitsrechts

• Schutz der Privatsphäre

Wozu brauchen wir Datenschutz?

• Verhinderung des gläsernen Menschen

• Verhinderung von Datenmonopolen

• siehe Kapitel: Motivation. . .

–612– 17: Datenschutz 17.2: Grundlagen

Page 33: IT-Sicherheit und Datenschutz (WS 16/17) · Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17) TISA (Trade in Services Agreement, 2016) Handel mit Dienstleistungen •

Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17)

Warum

Warum hat jemand Interesse an unseren Daten?

• gezielte Werbung

• gezielte Beeinflussung von Menschen (politisch, gesellschaftlich, . . . )

• Mitarbeiterüberwachung in Unternehmen

◦ höhere Effizienz◦ Kundenprofile◦ Liquidität von Kunden

• Telekommunikationsüberwachung, Rasterfahndung(Sicherheitsbehörden)

• Banktransaktionen bzgl. Steuerdelikte (Finanzbehörden)

–613– 17: Datenschutz 17.2: Grundlagen

Page 34: IT-Sicherheit und Datenschutz (WS 16/17) · Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17) TISA (Trade in Services Agreement, 2016) Handel mit Dienstleistungen •

Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17)

Wann und Welche – Prinzipien des Datenschutzes

Sieben goldene Regeln des Datenschutzes

1 Rechtmäßigkeit(Gesetz, Einwilligung, Vereinbarung, . . . )

2 Einwilligung

(Informiert und freiwillig)

3 Zweckbindung

(Verwendung nur für Erhebungszweck)

4 Erforderlichkeit und Datensparsamkeit

(Verarbeitung nur für Erhebungszwecks)

5 Transparenz und Betroffenenrechte

(Unterrichtung, Auskunft, Löschen)

6 Datensicherheit(Technische und organisatorische Maßnahmen)

7 Kontrolle

(Interner/externer Datenschutzbeauftragter; Audit)–614– 17: Datenschutz 17.2: Grundlagen

Page 35: IT-Sicherheit und Datenschutz (WS 16/17) · Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17) TISA (Trade in Services Agreement, 2016) Handel mit Dienstleistungen •

Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17)

Abgrenzung

Sicherheit

Abwesenheit von Gefahren

Datensicherung

Maßnahmen zur Aufrechterhaltung des Datenverarbeitungssystems, derDaten und Datenträger vor Zerstörung oder Verlust

Datensicherheit

Schutz der gespeicherten Daten vor Beeinträchtigung durch Missbrauch,menschliche oder technische Fehler und höhere Gewalt

–615– 17: Datenschutz 17.2: Grundlagen

Page 36: IT-Sicherheit und Datenschutz (WS 16/17) · Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17) TISA (Trade in Services Agreement, 2016) Handel mit Dienstleistungen •

Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17)

Die Basis

Art. 1 Abs. 1 GG

Die Würde des Menschen ist unantastbar. Sie zu achten und zu schützen istVerpflichtung aller staatlichen Gewalt.

Art. 2 Abs. 1 GG

Jeder hat das Recht auf die freie Entfaltung seiner Persönlichkeit, soweit ernicht die Rechte anderer verletzt und nicht gegen die verfassungsmäßigeOrdnung oder das Sittengesetz verstößt.

Informationelle Selbstbestimmung

BVerfGE 65

Das Grundrecht (des Art. 2 Abs. 1 in Verbindung mit Art. 1 Abs. 1 GG)gewährleistet insoweit die Befugnis des Einzelnen, grundsätzlich selbst überdie Preisgabe und Verwendung seiner persönlichen Daten zu bestimmen.

–616– 17: Datenschutz 17.2: Grundlagen

Page 37: IT-Sicherheit und Datenschutz (WS 16/17) · Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17) TISA (Trade in Services Agreement, 2016) Handel mit Dienstleistungen •

Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17)

Grundlagen

Informationelles Selbstbestimmungsrecht

Ein Eingriff per Gesetz ist gebunden an:

• Normenklarheit: Verwendungszweck bereichsspezifisch und präzisebestimmt

• Verhältnismäßigkeit: personenbezogene Daten müssen für den Zweckgeeignet und erforderlich sein

• Vorkehrungen: organisatorische und verfahrensabhängigeMaßnahmen, insbesondere im Sinne der Datensparsamkeit

–617– 17: Datenschutz 17.2: Grundlagen

Page 38: IT-Sicherheit und Datenschutz (WS 16/17) · Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17) TISA (Trade in Services Agreement, 2016) Handel mit Dienstleistungen •

Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17)

17.3: Geschichte

–618– 17: Datenschutz 17.3: Geschichte

Page 39: IT-Sicherheit und Datenschutz (WS 16/17) · Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17) TISA (Trade in Services Agreement, 2016) Handel mit Dienstleistungen •

Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17)

Geschichte (vor der EDV)

Schweigepflicht(Priefster, Ärzte, Anwählte)

Unverletzlichkeit der Wohnung(Schutz der Privatsphäre)

Post- und Briefgeheimnis Fernmeldegeheimnis

–619– 17: Datenschutz 17.3: Geschichte

Page 40: IT-Sicherheit und Datenschutz (WS 16/17) · Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17) TISA (Trade in Services Agreement, 2016) Handel mit Dienstleistungen •

Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17)

Geschichte (mit Einführung der EDV)

1890 Warren, Brandeis: “The Right to Privacy” (“right to be alone”)

Jedem Individuum steht das Recht frei, selbst zu bestimmen,

inwieweit seine Gedanken, Meinungen und Gefühle, mithin

personenbezogenen Daten, anderen mitgeteilt werden sollten.

1960er John F. Kennedy → Plan für Datenzentrum zur Verbesserungdes staatlichen Informationswesens (nationales Melderegister)scheiterte am “The Right to Privacy”

1974 Privacy Act: Erforderlichkeit, Sicherheit, Transparenz

1981 Europäische Datenschutzkonvention

(1. internationales Abkommen zum Datenschutz)

–620– 17: Datenschutz 17.3: Geschichte

Page 41: IT-Sicherheit und Datenschutz (WS 16/17) · Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17) TISA (Trade in Services Agreement, 2016) Handel mit Dienstleistungen •

Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17)

Geschichte (Deutschland, EU)

1958 Herrenreiter-Fall (Schmerzensgeld bei unbefugterVeröffentlichung von Bildern)

1970 weltweit 1. Datenschutzgesetz in Hessen

1977 Bundesdatenschutzgesetz (BRD, 1. BDSG): Schutzpersonenbezogener Daten vor Missbrauch . . .

1978 Grundrecht auf Datenschutz in Landesverfassung von NRW

1983 Volkszählungsurteil (BVerfG, informationellesSelbstbestimmungsrecht)

1990 2. BDSG: Informationelle Selbstbestimmung; Schutz desEinzelnen vor Beeinträchtigung seines Persönlichkeitsrechtsbeim Umgang mit personenbezogenen Daten

1995 EU Datenschutzrichtlinie (EU-DSRL)

1999 Fernmeldeüberwachungsurteil (BVerfG)

–621– 17: Datenschutz 17.3: Geschichte

Page 42: IT-Sicherheit und Datenschutz (WS 16/17) · Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17) TISA (Trade in Services Agreement, 2016) Handel mit Dienstleistungen •

Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17)

Geschichte (Deutschland, EU)

2000 Safe Harbor (EuGH): personenbezogene Daten dürfen aus derEU in die USA übermittelt werden

2001 3. BDSG nach EU-Datenschutzrichtlinie: internationalvergleichbarer Datenschutz; Vorabkontrolle besonderssensibler Datenverarbeitungen

2002 Terrorismusbekämpfungsgesetz (BRD)

2004 Urteil zum Großen Lauschangriff (BVerfG)

2006 Rasterfahndungsbeschluss (BVerfG)

2006 Informationsfreiheitsgesetz (BRD)

–622– 17: Datenschutz 17.3: Geschichte

Page 43: IT-Sicherheit und Datenschutz (WS 16/17) · Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17) TISA (Trade in Services Agreement, 2016) Handel mit Dienstleistungen •

Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17)

Geschichte (Deutschland, EU)

2008 Urteil zur Online-Durchsuchung (BVerfG)

2009 4. BDSG: mehr Nachweispflichten und höhere Strafen

2010 Urteil zur Vorratsdatenspeicherung (BVerfG)

2014 Urteil zur Vorratsdatenspeicherung (EuGH)

2015 Urteil zu Safe Harbor (EuGH): für ungültig erklärt

2016 EU-US Privacy Shield (EuGH): Weiterentwicklung von SafeHarbor: Vorgaben des Datenschutzschildes entsprechen demDatenschutzniveau der EU

2015 Länder mit “angemessenem Schutzniveau” beim Datenschutz:Andorra, Argentinien, Färöer, Guernsey, Isle of Man, Israel,Jersey, Kanada, Neuseeland, Schweiz, Uruguay,USA (EU-US Privacy Shield)Quelle: Eidgenössischer Datenschutz- und Öffentlichkeitsbeauftragter 2016

–623– 17: Datenschutz 17.3: Geschichte

Page 44: IT-Sicherheit und Datenschutz (WS 16/17) · Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17) TISA (Trade in Services Agreement, 2016) Handel mit Dienstleistungen •

Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17)

Geschichte (Deutschland, EU)

2016/2017 Neuer Entwurf zur Datenschutz-Reform

Mehr Daten, weniger Schutz

• Zweckbindung kann nachträglich geändert werden(ohne Zustimmung des/der Betroffenen)

• Recht auf Auskunft, Widerspruch, Löschung weiter hinter deutschemDatenschutzrecht

• Datenreichtum statt Datensparsamkeit

• Unternehmen haben möglichst freie Hand beim Umgang mit Daten

Digitalwirtschaft > personenbezogene Daten

–624– 17: Datenschutz 17.3: Geschichte

Page 45: IT-Sicherheit und Datenschutz (WS 16/17) · Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17) TISA (Trade in Services Agreement, 2016) Handel mit Dienstleistungen •

Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17)

Global

–625– 17: Datenschutz 17.3: Geschichte

Page 46: IT-Sicherheit und Datenschutz (WS 16/17) · Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17) TISA (Trade in Services Agreement, 2016) Handel mit Dienstleistungen •

Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17)

17.4: Vorratsdatenspeicherung und Online-Durchsuchung

–626– 17: Datenschutz 17.4: Vorratsdatenspeicherung und Online-Durchsuchung

Page 47: IT-Sicherheit und Datenschutz (WS 16/17) · Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17) TISA (Trade in Services Agreement, 2016) Handel mit Dienstleistungen •

Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17)

Vorratsdatenspeicherung in DE

Begründung: Kriminalitäts- und Terrorismusbekämpfung

2005 obligatorische Vorratsdatenspeicherung (DE ab 2008)(Internetkommunikation: 6 Monate, Telefonie: 1 Jahr)

→ vor dem BVerfG für ungültig erklärt (2010)

(verstößt gegen Art. 10 Abs. 1 Grundgesetz)

Art. 10, Abs. 1, GG

1 Das Briefgeheimnis sowie das Post- undFernmeldegeheimnis sind unverletzlich.

2 Beschränkungen dürfen nur auf Grund eines Gesetzesangeordnet werden. Dient die Beschränkung demSchutze der freiheitlichen demokratischen Grundordnungoder des Bestandes oder der Sicherung des Bundesoder eines Landes, so kann das Gesetz bestimmen, daßsie dem Betroffenen nicht mitgeteilt wird und daß an dieStelle des Rechtsweges die Nachprüfung durch von derVolksvertretung bestellte Organe und Hilfsorgane tritt.

–627– 17: Datenschutz 17.4: Vorratsdatenspeicherung und Online-Durchsuchung

Page 48: IT-Sicherheit und Datenschutz (WS 16/17) · Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17) TISA (Trade in Services Agreement, 2016) Handel mit Dienstleistungen •

Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17)

Vorratsdatenspeicherung in DE

Begründung: Kriminalitäts- und Terrorismusbekämpfung

2005 obligatorische Vorratsdatenspeicherung (DE ab 2008)(Internetkommunikation: 6 Monate, Telefonie: 1 Jahr)

→ vor dem EuGH für ungültig erklärt (2014)

(verstößt gegen die Charta der Grundrechte der EU)

Art. 8 Grundrechts-Charta der EU

1 Jede Person hat das Recht auf Schutz der siebetreffenden personenbezogenen Daten.

2 Diese Daten dürfen nur nach Treu und Glauben fürfestgelegte Zwecke und mit Einwilligung der betroffenenPerson oder auf einer sonstigen gesetzlich geregeltenlegitimen Grundlage verarbeitet werden. Jede Person hatdas Recht, Auskunft über die sie betreffendenerhobenen Daten zu erhalten und die Berichtigung derDaten zu erwirken.

3 Die Einhaltung dieser Vorschriften wird von einerunabhängigen Stelle überwacht.

–628– 17: Datenschutz 17.4: Vorratsdatenspeicherung und Online-Durchsuchung

Page 49: IT-Sicherheit und Datenschutz (WS 16/17) · Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17) TISA (Trade in Services Agreement, 2016) Handel mit Dienstleistungen •

Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17)

Vorratsdatenspeicherung in DE

2015 erneut obligatorische Vorratsdatenspeicherung ab 2017(Standort mobiler/s Telefonate/Internet: 4 Wochen;Rufnummer, Zeit, Dauer aller Telefonate/SMS: 10 Wochen;IP-Adressen, Zeit, Dauer: 10 Wochen)

[. . . ] durchschnittliche Aufklärungsquote “von bisher 55 % imbesten Fall auf 55,006 % erhöhen.”

(Stellungsnahme des Arbeitskreises Vorratsdatenspeicherung)

2016 EuGH kippt anlasslose Vorratsdatenspeicherung

• VDS ist schwerwiegender Eingriff in die Grundrechte• Ausnahmen sind jedoch möglich

–629– 17: Datenschutz 17.4: Vorratsdatenspeicherung und Online-Durchsuchung

Page 50: IT-Sicherheit und Datenschutz (WS 16/17) · Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17) TISA (Trade in Services Agreement, 2016) Handel mit Dienstleistungen •

Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17)

Vorratsdatenspeicherung in der EU

Richtlinie 2006/24/EG (Auszug)

Folgende Daten werden mind. 6 Monate (bis zu 2 Jahren) gespeichert:

• Rufnummer des Anrufers, Name, Anschrift, IP-Adresse

• Rufnummer des Empfängers, Rufweiterleitung/-umleitung

• Datum und Uhrzeit der An-/Abmeldung, Kommunikationsbeginn/-ende

• genutzter Telefondienst bzw. Internetdienst

• internationale Mobilteilnehmerkennung (IMSI), internationaleMobilfunkgerätekennung (IMEI) der Teilnehmer, Kennung des Standorts(Cell-ID)

• Standortkennung

. . . für die Bereiche:

• Telefonfestnetz und Mobilfunk

• Internetzugang, Internet-E-Mail und Internet-Telefonie

–630– 17: Datenschutz 17.4: Vorratsdatenspeicherung und Online-Durchsuchung

Page 51: IT-Sicherheit und Datenschutz (WS 16/17) · Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17) TISA (Trade in Services Agreement, 2016) Handel mit Dienstleistungen •

Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17)

Vorratsdatenspeicherung in der EU

Richtlinie 2006/24/EG am 8. April 2014 für ungültig erklärt

Artikel 7 Grundrechtecharta (GRC), Achtung des Privat- undFamilienlebens

Jede Person hat das Recht auf Achtung ihres Privat- und Familienlebens,ihrer Wohnung sowie ihrer Kommunikation.

Artikel 8, GRC, Schutz personenbezogener Daten

1 Jede Person hat das Recht auf Schutz der sie betreffendenpersonenbezogenen Daten.

2 Diese Daten dürfen nur nach Treu und Glauben für festgelegte Zweckeund mit Einwilligung der betroffenen Person oder auf einer sonstigengesetzlich geregelten legitimen Grundlage verarbeitet werden. JedePerson hat das Recht, Auskunft über die sie betreffenden erhobenenDaten zu erhalten und die Berichtigung der Daten zu erwirken.

3 Die Einhaltung dieser Vorschriften wird von einer unabhängigen Stelleüberwacht. Jede Person hat das Recht auf Achtung ihres Privat- undFamilienlebens, ihrer Wohnung sowie ihrer Kommunikation.

–631– 17: Datenschutz 17.4: Vorratsdatenspeicherung und Online-Durchsuchung

Page 52: IT-Sicherheit und Datenschutz (WS 16/17) · Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17) TISA (Trade in Services Agreement, 2016) Handel mit Dienstleistungen •

Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17)

Vorratsdatenspeicherung in der EU

Richtlinie 2006/24/EG am 8. April 2014 für ungültig erklärt

Artikel 52 GRC, Tragweite der garantierten Rechte

1 Jede Einschränkung der Ausübung der in dieser Charta anerkanntenRechte und Freiheiten muss gesetzlich vorgesehen sein und denWesensgehalt dieser Rechte und Freiheiten achten. Unter Wahrung desGrundsatzes der Verhältnismäßigkeit dürfen Einschränkungen nurvorgenommen werden, wenn sie notwendig sind und den von der Unionanerkannten dem Gemeinwohl dienenden Zielsetzungen oder denErfordernissen des Schutzes der Rechte und Freiheiten anderertatsächlich entsprechen.

2 Die Ausübung der durch diese Charta anerkannten Rechte, die in denGemeinschaftsverträgen oder im Vertrag über die Europäische Unionbegründet sind, erfolgt im Rahmen der darin festgelegten Bedingungenund Grenzen.

3 So weit diese Charta Rechte enthält, die den durch die EuropäischeKonvention zum Schutze der Menschenrechte und Grundfreiheitengarantierten Rechten entsprechen, haben sie die gleiche Bedeutungund Tragweite, wie sie ihnen in der genannten Konvention verliehenwird. Diese Bestimmung steht dem nicht entgegen, dass das Recht derUnion einen weiter gehenden Schutz gewährt

–632– 17: Datenschutz 17.4: Vorratsdatenspeicherung und Online-Durchsuchung

Page 53: IT-Sicherheit und Datenschutz (WS 16/17) · Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17) TISA (Trade in Services Agreement, 2016) Handel mit Dienstleistungen •

Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17)

Online-Durchsuchung in DE

Erklärung: staatlicher Zugriff auf informationstechnische Systeme überKommunikationsnetze

• Online-Durchsuchung, Online-Überwachung (längerer Zeitraum)

• in Deutschland seit 2005 (unter Schily und Fromm)

• Remote Forensic Software (RFS) → Bundestrojaner/Staatstrojaner

◦ Keylogger

◦ Überwachung VoIP(Skype, Sipgate, . . . )

◦ Bildschirmkopien aktiver Chat-und Webbrowser-Fenster

◦ Nachladen anderer Software

• eingeschleust in unsichere Datei-DownloadsGegenmaßnahme: signierte Datei-Downloads (GNU Privacy Guard)

Bildquelle: https://de.wikipedia.org/wiki/Online-Durchsuchung_%28Deutschland%29

–633– 17: Datenschutz 17.4: Vorratsdatenspeicherung und Online-Durchsuchung

Page 54: IT-Sicherheit und Datenschutz (WS 16/17) · Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17) TISA (Trade in Services Agreement, 2016) Handel mit Dienstleistungen •

Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17)

Online-Durchsuchung in DE

Eingriff in Art. 10, GG?

Artikel 10 GG

1 Das Briefgeheimnis sowie das Post- und Fernmeldegeheimnis sindunverletzlich.

2 Beschränkungen dürfen nur auf Grund eines Gesetzes angeordnetwerden. Dient die Beschränkung dem Schutze der freiheitlichendemokratischen Grundordnung oder des Bestandes oder der Sicherungdes Bundes oder eines Landes, so kann das Gesetz bestimmen, daß siedem Betroffenen nicht mitgeteilt wird und daß an die Stelle desRechtsweges die Nachprüfung durch von der Volksvertretung bestellteOrgane und Hilfsorgane tritt.

Gegenargument: Art. 10 schützt nur laufenden Kommunikationsvorgang.

–634– 17: Datenschutz 17.4: Vorratsdatenspeicherung und Online-Durchsuchung

Page 55: IT-Sicherheit und Datenschutz (WS 16/17) · Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17) TISA (Trade in Services Agreement, 2016) Handel mit Dienstleistungen •

Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17)

Online-Durchsuchung in DE

Eingriff in Art. 13, GG?

Artikel 13 GG (Auszug)

1 Die Wohnung ist unverletzlich.

2 Durchsuchungen dürfen nur durch den Richter, bei Gefahr im Verzugeauch durch die in den Gesetzen vorgesehenen anderen Organeangeordnet und nur in der dort vorgeschriebenen Form durchgeführtwerden.

3 Begründeter Verdacht [. . . ]

4 Abwehr dringender Gefahren [. . . ]

5 Schutz beim Einsatz in Wohnungen [. . . ]

6 . . .

Gegenargument: Kein realer Eingriff in die Wohnung. . .Anekdote (2011): Vater (Polizist) nutzt Trojaner, um Tochter auszuspionieren; Freund von Tochter findet es heraus und dreht

Spieß um → überwacht Datenverkehr des Polizeibeamten

–635– 17: Datenschutz 17.4: Vorratsdatenspeicherung und Online-Durchsuchung

Page 56: IT-Sicherheit und Datenschutz (WS 16/17) · Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17) TISA (Trade in Services Agreement, 2016) Handel mit Dienstleistungen •

Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17)

17.5: Datenschutzrechtliche Prinzipien

–636– 17: Datenschutz 17.5: Datenschutzrechtliche Prinzipien

Page 57: IT-Sicherheit und Datenschutz (WS 16/17) · Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17) TISA (Trade in Services Agreement, 2016) Handel mit Dienstleistungen •

Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17)

Prinzipien des Datenschutzes

Sieben goldene Regeln des Datenschutzes

1 Rechtmäßigkeit(Gesetz, Einwilligung, Vereinbarung, . . . )

2 Einwilligung

(Informiert und freiwillig)

3 Zweckbindung

(Verwendung nur für Erhebungszweck)

4 Erforderlichkeit und Datensparsamkeit

(Verarbeitung nur für Erhebungszwecks)

5 Transparenz und Betroffenenrechte

(Unterrichtung, Auskunft, Löschen)

6 Datensicherheit(Technische und organisatorische Maßnahmen)

7 Kontrolle

(Interner/externer Datenschutzbeauftragter; Audit)–637– 17: Datenschutz 17.5: Datenschutzrechtliche Prinzipien

Page 58: IT-Sicherheit und Datenschutz (WS 16/17) · Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17) TISA (Trade in Services Agreement, 2016) Handel mit Dienstleistungen •

Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17)

Prinzipien des Datenschutzes – Rechtmäßigkeit

Datenverarbeitung ist verboten, sofern nicht erlaubt in Gesetz oder viaEinwilligung. Jede Datenverarbeitung bedarf einer Rechtsgrundlage.

§ 4 BDSG, Zulässigkeit der Datenerhebung, -verarbeitung und-nutzung (Auszug)

1 Die Erhebung, Verarbeitung und Nutzung personenbezogener Datensind nur zulässig, soweit dieses Gesetz oder eine andereRechtsvorschrift dies erlaubt oder anordnet oder der Betroffeneeingewilligt hat.

2 Personenbezogene Daten sind beim Betroffenen zu erheben. Ohneseine Mitwirkung dürfen sie nur erhoben werden, wenn [. . . ]

–638– 17: Datenschutz 17.5: Datenschutzrechtliche Prinzipien

Page 59: IT-Sicherheit und Datenschutz (WS 16/17) · Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17) TISA (Trade in Services Agreement, 2016) Handel mit Dienstleistungen •

Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17)

Prinzipien des Datenschutzes – Einwilligung

• Einwilligung muss freiwillig und informiert erfolgen

• Einwilligung muss schriftlich erteilt/bestätigt werden

• Einwilligung ist widerrufbar

§ 4a BDSG, Einwilligung (Auszug)

1 Die Einwilligung ist nur wirksam, wenn sie auf der freien Entscheidungdes Betroffenen beruht. Er ist auf den vorgesehenen Zweck derErhebung, Verarbeitung oder Nutzung sowie, soweit nach denUmständen des Einzelfalles erforderlich oder auf Verlangen, auf dieFolgen der Verweigerung der Einwilligung hinzuweisen. Die Einwilligungbedarf der Schriftform, soweit nicht wegen besonderer Umstände eineandere Form angemessen ist. Soll die Einwilligung zusammen mitanderen Erklärungen schriftlich erteilt werden, ist sie besondershervorzuheben.

2 wissenschaftliche Forschung [. . . ]

–639– 17: Datenschutz 17.5: Datenschutzrechtliche Prinzipien

Page 60: IT-Sicherheit und Datenschutz (WS 16/17) · Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17) TISA (Trade in Services Agreement, 2016) Handel mit Dienstleistungen •

Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17)

Prinzipien des Datenschutzes – Zweckbindung

Personenbezogene Daten für nur zu dem Zweck verarbeitet und genutztwerden, zu dem sie erhoben wurden.

§ 28 Abs 1 Satz 2 BDSG, Datenerhebung und -speicherung für eigeneGeschäftszwecke

Bei der Erhebung personenbezogener Daten sind die Zwecke, für die dieDaten verarbeitet oder genutzt werden sollen, konkret festzulegen.

Änderung des Verwendungszwecks: Gesetz, Einwilligung (§28 Abs. II, IIIBDSG, Übermittlung zu anderen Zweck)

• Wahrung berechtigter Interessen eines Dritten

• öffentliche Sicherheit

• Werbung, Markt- und Meinungsforschung (§28 III S. 2 BDSG)

• Forschung

–640– 17: Datenschutz 17.5: Datenschutzrechtliche Prinzipien

Page 61: IT-Sicherheit und Datenschutz (WS 16/17) · Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17) TISA (Trade in Services Agreement, 2016) Handel mit Dienstleistungen •

Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17)

Prinzipien des Datenschutzes – Erforderlichkeit

Datenverarbeitung ist auf den für Ihren Erhebungszweck notwendigenUmfang zu begrenzen (Art, Umfang, Dauer der Verarbeitung).

• Daten müssen für Erreichung des Ziels geeignet sein

• nur solche Daten, die erforderlich sind, werden erhoben

• für Abwicklung eines Vertrages notwendige Daten

• Negativbeispiele:

◦ Telefonnummer, Geburtsdatum bei einem Einkauf◦ Führungszeugnis bei Bewerbung◦ Gesundheitsfragen bei Wohnungssuche

Personenbezogene Daten, die nicht mehr erforderlich sind, müssen gelöschtoder bei bestehenden Speicherpflichten aus anderen Gründen gesperrtwerden.

–641– 17: Datenschutz 17.5: Datenschutzrechtliche Prinzipien

Page 62: IT-Sicherheit und Datenschutz (WS 16/17) · Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17) TISA (Trade in Services Agreement, 2016) Handel mit Dienstleistungen •

Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17)

Prinzipien des Datenschutzes – Transparenz

Der/die Betroffene muss in der Lage sein zu erfahren, wer welche Art vonDaten in welchem Umfang und zu welchem Zweck erhebt, verarbeitet odernutzt.

• Informations- und Benachrichtigungspflicht der verantwortlichen Stelle

• Auskunftsanspruch der Betroffenen

• organisatorische Transparenzverpflichtung

• Daten sind bei Betroffenen zu erheben; ist dies nicht erfolgt, ist der/dieBetroffene darüber in Kenntnis zu setzen

–642– 17: Datenschutz 17.5: Datenschutzrechtliche Prinzipien

Page 63: IT-Sicherheit und Datenschutz (WS 16/17) · Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17) TISA (Trade in Services Agreement, 2016) Handel mit Dienstleistungen •

Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17)

Prinzipien des Datenschutzes – Datensicherheit

Datenschutz ist nur gewährleistet, wenn die personenbezogenen Daten auchtechnisch und organisatorisch sicher verarbeitet werden.

§ 9 BDSa, Technische und organisatorische MaßnahmenG

Öffentliche und nicht-öffentliche Stellen, die selbst oder im Auftragpersonenbezogene Daten erheben, verarbeiten oder nutzen, haben dietechnischen und organisatorischen Maßnahmen zu treffen, die erforderlichsind, um die Ausführung der Vorschriften dieses Gesetzes, insbesondere diein der Anlage zu diesem Gesetz genannten Anforderungen, zugewährleisten. Erforderlich sind Maßnahmen nur, wenn ihr Aufwand in einemangemessenen Verhältnis zu dem angestrebten Schutzzweck steht.

Schutzziele

• Vertraulichkeit

• Integrität

• Verfügbarkeit

–643– 17: Datenschutz 17.5: Datenschutzrechtliche Prinzipien

Page 64: IT-Sicherheit und Datenschutz (WS 16/17) · Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17) TISA (Trade in Services Agreement, 2016) Handel mit Dienstleistungen •

Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17)

Prinzipien des Datenschutzes – Kontrolle

Datenverarbeitung unterliegt einer internen und externen Kontrolle.

§ 4g BDSG, Aufgaben des Beauftragten für den Datenschutz (Auszug)

1 Der Beauftragte für den Datenschutz wirkt auf die Einhaltung diesesGesetzes und anderer Vorschriften über den Datenschutz hin. [. . . ]

§ 38 BDSG, Aufsichtsbehörde (Auszug)

1 Die Aufsichtsbehörde kontrolliert die Ausführung dieses Gesetzes sowieanderer Vorschriften über den Datenschutz, [. . . ]. Sie berät undunterstützt die Beauftragten für den Datenschutz und dieverantwortlichen Stellen mit Rücksicht auf deren typische Bedürfnisse.Die Aufsichtsbehörde darf die von ihr gespeicherten Daten nur fürZwecke der Aufsicht verarbeiten und nutzen; [. . . ]

–644– 17: Datenschutz 17.5: Datenschutzrechtliche Prinzipien

Page 65: IT-Sicherheit und Datenschutz (WS 16/17) · Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17) TISA (Trade in Services Agreement, 2016) Handel mit Dienstleistungen •

Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17)

Privacy by DesignAnn Cavoukian, Information & Privacy Commissioner, Ontario, 2009

7 Grundprinzipien zur Kontrolle über die eigenen Daten

1 Proaktiv, nicht reaktiv; als Vorbeugung und nicht als Abhilfe. DerPrivacy-by-Design-Ansatz sieht mögliche Verletzungen der Privatsphärevoraus und verhindert sie, bevor sie geschehen könnten.

2 Datenschutz als Standardeinstellung: Ein IT-System bietetsystemimmanent als Standardeinstellung den Schutz der Privatsphäreund personenbezogener Daten.

3 Der Datenschutz ist in das Design eingebettet: Zur Entwurfsphaseeines IT-Systems, einer Software oder eines Geschäftspraktik wird derDatenschutz bereits berücksichtigt.

4 Volle Funktionalität - eine Positivsumme, keine Nullsumme: Hiermitwird verstanden, dass sowohl Datenschutz als auch Sicherheit in einemSystem gleichzeitig realisiert werden können und nicht nur das eine aufdie Kosten des anderen umgesetzt werden kann. Die Umsetzung vonSicherheit und Datenschutz bringt alle Vorteile für alle Beteiligten (einePositivsumme).

–645– 17: Datenschutz 17.5: Datenschutzrechtliche Prinzipien

Page 66: IT-Sicherheit und Datenschutz (WS 16/17) · Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17) TISA (Trade in Services Agreement, 2016) Handel mit Dienstleistungen •

Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17)

Privacy by DesignAnn Cavoukian, Information & Privacy Commissioner, Ontario, 2009

5 Durchgängige Sicherheit - Schutz während des gesamten

Lebenszyklus: Personenbezogene Daten sind von der Erfassung biszur Vernichtung im gesamten Lebens- und Verarbeitungszyklusinnerhalb einer Software bzw. eines IT-Systems mittels starkerSicherheitsmaßnahmen geschützt.

6 Sichtbarkeit und Transparenz - Für Offenheit sorgen: Komponentenund Verfahren eines IT-Systems können unabhängigen Prüfungenunterzogen werden. Sie sind einsehbar und für alle Beteiligten (Nutzerund Anbieter) transparent.

7 Die Wahrung der Privatsphäre der Nutzer - Für eine nutzerzentrierteGestaltung sorgen: Betreiber und Architekten von IT-Systemen stellenden Nutzer und seine Interessen bzgl. personenbezogener Daten undPrivatsphäre in den Mittelpunkt. Voreinstellungen sind datenschutz- undbenutzerfreundlich. Darüber hinaus bieten IT-Systeme angemesseneBenachrichtigungen bzgl. personenbezogener Daten an.

–646– 17: Datenschutz 17.5: Datenschutzrechtliche Prinzipien

Page 67: IT-Sicherheit und Datenschutz (WS 16/17) · Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17) TISA (Trade in Services Agreement, 2016) Handel mit Dienstleistungen •

Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17)

Normen und Gesetze (Übersicht)

• weltweit

◦ OECD, 1980: Guidelines on the Protection of Privacy andTransborder Flows of Personal Data (Empfehlungen)

◦ UN, 1990: Richtlinien zur Verarbeitung personenbezogener Datenin automatisierten Dateien.

◦ (Safe Harbor,) EU-US-Privacy Shield

• Europäische Union

◦ Art. 8 Grundrechtecharta (Grundrecht auf Datenschutz)◦ EG-Datenschutzrichtlinie 95/46/EG (2018: EU-DSGVO)◦ Richtlinie 2002/58/EG (elektronische Kommunikation)◦ Richtlinie 2006/24/EG (Vorratsdatenspeicherung)

• Deutschland

◦ Bundesdatenschutzgesetz (BDSG)◦ Landesdatenschutzgesetze (LDSG)◦ Telekommunikationsgesetz (TKG)◦ Telemediengesetz (TMG)◦ Sozialgesetzbücher (SGB), Strafgesetzbuch (StGB)

–647– 17: Datenschutz 17.5: Datenschutzrechtliche Prinzipien

Page 68: IT-Sicherheit und Datenschutz (WS 16/17) · Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17) TISA (Trade in Services Agreement, 2016) Handel mit Dienstleistungen •

Eik List, Jakob Wenzel IT-Sicherheit und Datenschutz (WS 16/17)

Zusammenfassung

Sie sollten . . .

• . . . die sieben Prinzipien des Datenschutzes (goldene Regeln) erklärenkönnen.

• . . . Probleme/Folgen von fehlendem Datenschutz erklären können.

• . . . wissen, was personenbezogene Daten sind.

• . . . wissen, was informationelle Selbstbestimmung ist und worauf siebegründet ist.

• . . . die sieben Prinzipien des Privacy-by-Design-Ansatzes erklärenkönnen.

–648– 17: Datenschutz 17.5: Datenschutzrechtliche Prinzipien