Datenschutz und Suchmaschinen
BOOK
Cite BOOK
Style
Format
Datenschutz und Suchmaschinen
Neue Impulse für einen Datenschutz im Internet
Beiträge zum Informationsrecht, Vol. 29
(2012)
Additional Information
Book Details
Pricing
About The Author
Robert Elixmann, geboren 1983 in Kiel, studierte ab dem Wintersemester 2004 Rechtswissenschaften in Freiburg. Nach dem ersten Staatsexamen im Herbst 2008 war er von 2009 bis 2011 wissenschaftlicher Mitarbeiter am Institut für Öffentliches Recht, Abteilung IV: Verwaltungsrecht, der Albert-Ludwigs-Universität Freiburg. In dieser Zeit entstand die von Prof. Dr. Friedrich Schoch betreute Dissertation des Autors. Seit Mai 2011 ist Robert Elixmann Rechtsreferendar am Landgericht Duisburg.Abstract
Suchmaschinen sind heute unverzichtbar für das Auffinden von Informationen im World Wide Web. In ihrer Vermittlerrolle zwischen Nutzer und Informationsanbieter sind sie in großem Umfang in den Informationsfluss im World Wide Web involviert.Es werden datenschutzrechtliche Fragestellungen aufgeworfen, wenn Suchmaschinen personenbezogene Daten in ihren Trefferlisten bündeln und an das Licht der Web-Öffentlichkeit bringen.Noch konfliktträchtiger ist die Protokollierung der Anfragen von Suchmaschinennutzern, weil gesammelte Suchanfragen unter Umständen tiefe Einblicke in die Interessen, Neigungen und Wünsche des jeweiligen Nutzers gewähren und so die Zusammenstellung sensibler Persönlichkeitsprofile ermöglichen. Diese Profile haben einen hohen wirtschaftlichen Wert für die Internetwerbebranche, weil sie für die Schaltung individuell angepasster Werbeanzeigen verwendet werden können.Robert Elixmann untersucht diese beiden Konfliktfelder anhand des deutschen und amerikanischen Datenschutzrechts. Er zeigt, dass gegen die Anzeige personenbezogener Inhalte in den Suchtreffern keine rechtlichen Bedenken bestehen, dass aber oftmals die Protokollierungspraxis des Nutzerverhaltens durch große Suchmaschinenanbieter gegen deutsches Datenschutzrecht verstößt. Er weist auf strukturelle Defizite der hergebrachten Datenschutzdogmatik im Hinblick auf Internetanwendungen hin und entwickelt einen neuen Lösungsansatz für den Umgang mit Nutzerdaten im Internet.
Table of Contents
Section Title | Page | Action | Price |
---|---|---|---|
Vorwort | 5 | ||
Inhaltsverzeichnis | 7 | ||
Abkürzungsverzeichnis | 17 | ||
A. Einführung | 23 | ||
I. Ausgangslage | 23 | ||
II. Problem: Datenschutz | 25 | ||
1. Datenschutz des Suchobjekts | 25 | ||
2. Datenschutz der Suchmaschinennutzer | 26 | ||
III. Gang der Untersuchung | 28 | ||
B. Grundlagen | 32 | ||
I. Internet | 32 | ||
1. Akteure | 32 | ||
a) Access-Provider | 32 | ||
b) Content-Provider | 33 | ||
c) Host-Provider | 33 | ||
d) Proxy-Cache-Provider | 33 | ||
e) Nutzer | 34 | ||
2. Netzwerkprotokolle | 34 | ||
a) Internet Protokoll | 35 | ||
b) Transmission Control Protocol | 36 | ||
c) Anwendungsprotokolle – insbesondere World Wide Web | 37 | ||
aa) Hypertext Transfer Protocol | 37 | ||
bb) Uniform Resource Locator | 38 | ||
cc) Browser | 39 | ||
II. Suchmaschinen | 39 | ||
1. Webkataloge | 40 | ||
2. Social Bookmarkdienste | 40 | ||
3. Algorithmusbasierte Suchmaschinen | 41 | ||
a) Crawler | 41 | ||
b) Indexer | 42 | ||
c) Abfragemodul | 42 | ||
4. Metasuchmaschinen | 45 | ||
III. Datenumgang | 45 | ||
1. Datenverarbeitungsschritte bei der Erstellung der Suchergebnisse | 46 | ||
2. Einwahl beim Access-Provider | 46 | ||
3. Notwendige Kommunikationsdaten | 46 | ||
4. Cookies | 47 | ||
5. Sign-In-Dienste | 48 | ||
6. Toolbars | 49 | ||
IV. Zwecke der Datenerhebungen | 49 | ||
1. Schadsoftware | 49 | ||
2. Suchmaschinenspamming | 50 | ||
3. Werbekostenabrechnung | 50 | ||
4. Suchalgorithmusverbesserung | 51 | ||
5. Werbung | 52 | ||
a) Werbung im Kontext der Websuche | 52 | ||
b) Behavioral Targeting | 53 | ||
V. Data Mining | 57 | ||
C. Verfassungsrechtliches Spannungsfeld | 59 | ||
I. Grundrechtliche Schutzpflichten | 59 | ||
1. Der Gesetzgeber als Adressat | 61 | ||
2. Die Rechtsprechung als Adressat | 62 | ||
II. Konfliktfeld 1: Datenschutz des Suchobjekts | 63 | ||
1. Allgemeines Persönlichkeitsrecht der Gesuchten | 63 | ||
a) Schutzbereich | 64 | ||
aa) Sachlicher Schutzbereich | 64 | ||
(1) Recht auf Selbstbewahrung | 65 | ||
(2) Recht auf Selbstdarstellung | 66 | ||
(3) Recht auf informationelle Selbstbestimmung | 67 | ||
(4) Drittwirkung des Rechts auf informationelle Selbstbestimmung | 69 | ||
(5) Verhältnis des Rechts auf informationelle Selbstbestimmung zu den sonstigen Ausformungen des allgemeinen Persönlichkeitsrechts | 72 | ||
bb) Personaler Schutzbereich | 73 | ||
b) Intensität der Beeinträchtigung | 75 | ||
c) Einwilligung | 77 | ||
2. Grundrechte des Suchmaschinenbetreibers | 79 | ||
a) Meinungsäußerungsschutz gem. Art. 5 Abs. 1 S. 1 Alt. 1 GG | 79 | ||
b) Institutioneller Schutz gem. Art. 5 Abs. 1 S. 2 GG | 81 | ||
aa) Schwierigkeit der Einordnung von Internetdiensten | 82 | ||
bb) Schutzbereichsabgrenzung der Presse- und Rundfunkfreiheit | 82 | ||
cc) Einheitliches Mediengrundrecht des Art. 5 Abs. 1 S. 2 GG | 88 | ||
dd) Schutz von Suchmaschinen durch die Rundfunkfreiheit | 88 | ||
(1) Originärer Grundrechtsschutz durch die Rundfunkfreiheit | 89 | ||
(2) Annexschutz ähnlich dem Presse-Grosso | 90 | ||
c) Berufsfreiheit | 92 | ||
d) Allgemeine Handlungsfreiheit | 93 | ||
e) Eigentumsfreiheit | 94 | ||
3. Informationsfreiheit der Suchmaschinennutzer | 95 | ||
4. Ergebnis zu II. | 98 | ||
III. Konfliktfeld 2: Datenschutz des Suchmaschinennutzers | 98 | ||
1. Grundrechte des Suchmaschinennutzers | 99 | ||
a) Allgemeines Persönlichkeitsrecht | 99 | ||
aa) Recht auf informationelle Selbstbestimmung | 99 | ||
(1) Schutzbereich | 99 | ||
(2) Intensität der Beeinträchtigung | 100 | ||
(3) Unzulässige Persönlichkeitsprofile | 100 | ||
bb) Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme | 103 | ||
(1) Schutzbereich | 103 | ||
(2) Beeinträchtigung | 104 | ||
b) Fernmeldegeheimnis | 106 | ||
c) Einwilligung | 106 | ||
2. Berufsfreiheit des Suchmaschinenbetreibers | 107 | ||
3. Ergebnis zu III. | 108 | ||
IV. Fazit | 108 | ||
D. Bundesdatenschutzgesetz und Telemediengesetz | 110 | ||
I. Konfliktfeld 1: Datenschutz des Suchobjekts | 110 | ||
1. Anwendbarkeit des BDSG | 110 | ||
a) Sachlicher Anwendungsbereich | 110 | ||
aa) Personenbezogene Daten | 110 | ||
bb) Datenumgang | 111 | ||
(1) Erheben, § 3 Abs. 3 BDSG | 111 | ||
(2) Speichern, § 3 Abs. 4 S. 2 Nr. 1 BDSG | 111 | ||
(3) Verändern, § 3 Abs. 4 S. 2 Nr. 2 BDSG | 111 | ||
(4) Übermitteln, § 3 Abs. 4 S. 2 Nr. 3 BDSG | 112 | ||
(5) Nutzen, § 3 Abs. 5 BDSG | 114 | ||
(6) Ergebnis zu bb) | 114 | ||
cc) Kein Vorrang des TMG oder TKG | 115 | ||
dd) Verantwortliche Stelle, § 3 Abs. 7 BDSG i. V. m. Art. 2 lit. d DSRL | 116 | ||
b) Räumlicher Anwendungsbereich | 119 | ||
aa) Sitz in Deutschland | 119 | ||
bb) Sitz außerhalb Deutschlands innerhalb des Europäischen Wirtschaftsraums | 119 | ||
cc) Sitz außerhalb des EWR | 120 | ||
(1) Niederlassung in Deutschland | 120 | ||
(2) Rückgriff auf Mittel in Deutschland | 122 | ||
c) Ergebnis zu 1. | 124 | ||
2. Zulässigkeit der Datenverarbeitung | 124 | ||
a) Einwilligung, § 4 Abs. 1, 4 a BDSG | 125 | ||
b) Geschäftsmäßige Datenerhebung und -speicherung zum Zweck der Übermittlung, § 29 Abs. 1 S. 1 Nr. 2, Abs. 2 BDSG | 126 | ||
c) Übermittlung ins Ausland, § 4 b Abs. 2 S. 1, 2 BDSG, und automatisierter Datenabruf, § 10 BDSG | 129 | ||
d) Ergebnis zu 2. | 130 | ||
3. Verantwortlichkeitsfreistellung nach den §§ 7 ff. TMG | 130 | ||
a) Dogmatische Einordnung | 131 | ||
b) Umfang | 132 | ||
c) Anwendbarkeit auf datenschutzrechtliche Sachverhalte | 133 | ||
d) Suchmaschinen als Telemedien i. S. d. TMG | 135 | ||
e) Generelle Einwände gegen die Anwendbarkeit der §§ 7 ff. TMG auf Suchmaschinen | 137 | ||
f) Verantwortlichkeitsfreistellung für Drittinhalte der Trefferlinks gem. § 8 Abs. 1 Alt. 2 TMG | 138 | ||
aa) Fremde Informationen | 139 | ||
bb) Vermittlung des Zugangs zur Nutzung | 139 | ||
cc) Keine Veranlassung der Übermittlung (Nr. 1) und Auswahl des Adressaten (Nr. 2) | 140 | ||
dd) Keine Auswahl oder Veränderung der übermittelten Informationen (Nr. 3) | 140 | ||
ee) Ergebnis zu f) | 141 | ||
g) Verantwortlichkeitsfreistellung für Inhalte der Ergebnisseite | 141 | ||
aa) Anwendbarkeit von § 10 TMG | 142 | ||
bb) Anwendbarkeit von § 9 TMG | 144 | ||
(1) Fremde Informationen | 144 | ||
(2) Automatisches, zeitlich begrenztes Zwischenspeichern | 146 | ||
(3) Zur effizienteren Übermittlung | 146 | ||
cc) Anwendbarkeit von § 9 TMG analog | 146 | ||
(1) Planwidrige Regelungslücke | 147 | ||
(2) Vergleichbare Interessenlage | 147 | ||
4. Ergebnis zu I. | 148 | ||
II. Konfliktfeld 2: Nutzerdatensammlung durch Suchmaschinen | 149 | ||
1. Anwendbarkeit des TMG | 149 | ||
a) Sachliche Anwendbarkeit des TMG | 149 | ||
aa) Personenbezogene Daten | 149 | ||
(1) IP-Adressen | 150 | ||
(a) Relative oder absolute Bestimmbarkeit | 152 | ||
(b) Statische und dynamische IP-Adressen | 155 | ||
(2) Cookies | 156 | ||
(a) Verknüpfung mit IP-Adresse | 156 | ||
(b) Sign-In-Informationen | 157 | ||
(c) Suchanfragen | 157 | ||
bb) Datenumgang | 158 | ||
(1) Erheben, § 3 Abs. 3 BDSG | 158 | ||
(2) Verarbeiten bzw. Nutzen, § 3 Abs. 4, 5 BDSG | 158 | ||
cc) Kein Vorrang der §§ 91 ff. TKG oder des BDSG | 159 | ||
dd) Verantwortliche Stelle | 159 | ||
b) Räumlicher Anwendungsbereich | 159 | ||
c) Ergebnis zu 1. | 161 | ||
2. Zulässigkeit der Datenverarbeitung | 161 | ||
a) Einwilligung | 161 | ||
b) Gesetzliche Erlaubnistatbestände | 165 | ||
aa) IP-Adressen | 165 | ||
bb) Cookie-ID | 167 | ||
(1) Personenbezug und Pseudonyme | 168 | ||
(2) Regelungen zu Pseudonymen als Vorsorgeregelungen | 172 | ||
(3) Anforderungen an die Verarbeitung nach dem TMG | 173 | ||
(a) Zweckbindung, § 15 Abs. 3 S. 1 TMG | 173 | ||
(b) Von § 15 Abs. 3 TMG erfasste Daten | 174 | ||
(c) Zusammenführungsverbot, § 15 Abs. 3 S. 3 TMG | 174 | ||
(d) Unterrichtungspflichten, § 13 Abs. 1 S. 1 TMG | 175 | ||
(e) Meldepflicht, § 4 d Abs. 1 BDSG | 176 | ||
(4) Betroffenenrechte | 176 | ||
(a) Widerspruch, § 15 Abs. 3 S. 1 TMG | 177 | ||
(b) Auskunft, § 13 Abs. 7 TMG | 177 | ||
3. Ergebnis zu II. | 177 | ||
III. Fazit | 178 | ||
E. Datenschutz in den USA | 179 | ||
I. Verfassungsrecht | 180 | ||
1. Herleitung eines Privatsphäreschutzes | 180 | ||
2. Datenschutzgewährleistung des 4th Amendment | 182 | ||
3. Keine Drittwirkung in das Privatrecht | 185 | ||
4. First Amendment als Recht auf kommerzielle Datenverarbeitung | 187 | ||
II. Einfaches Recht | 188 | ||
1. Bereichsspezifisch kodifiziertes Datenschutzrecht (statutory law) | 188 | ||
a) Überblick | 188 | ||
b) Stored Communications Act | 191 | ||
aa) Suchmaschinen als Anbieter von externer Datenverarbeitung | 192 | ||
bb) Anwendung des SCA | 194 | ||
2. Deliktsrecht (tort law) | 196 | ||
III. Datenschutzerklärungen der Unternehmen | 199 | ||
1. Wettbewerbsrechtliche Aufsicht der Federal Trade Commission | 199 | ||
2. Fair Information Practice Principles der Federal Trade Commission | 202 | ||
3. Privacy Seal Provider | 203 | ||
4. Platform for Privacy Preferences (P3P) | 204 | ||
5. Network Advertising Initiative | 204 | ||
IV. Fazit | 205 | ||
F. Befund aus den Teilen C. bis E. | 208 | ||
G. Fortentwicklung des Rechts | 210 | ||
I. Bisherige Prämissen und ihre Konsequenzen | 210 | ||
1. IP-Adressen und relative Bestimmbarkeit | 210 | ||
2. Cookie-IDs und Pseudonymität | 212 | ||
3. Bewertung | 212 | ||
II. De-Anonymisierbarkeit | 213 | ||
1. AOL | 213 | ||
2. Netflix | 213 | ||
3. Gouverneur Welds Krankenakte | 215 | ||
4. Bewertung der De-Anonymisierungsrisiken | 216 | ||
5. Konsequenzen aus den De-Anonymisierungsrisiken | 218 | ||
III. Bereichsschutzmodell für Daten aus der Sphäre des Internetnutzers und seine Fundierung | 221 | ||
1. Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme neu gelesen | 223 | ||
a) Der Vorverlagerungsgedanke als prägendes Element der Persönlichkeitsrechtsentwicklung | 224 | ||
b) Schutzbedürftiger Bereich statt personenbezogenes Einzeldatum | 226 | ||
c) Vergleichbarkeit des Schutzkonzeptes mit Art. 13 GG | 227 | ||
d) Zur konzeptionellen Kritik am Recht auf informationelle Selbstbestimmung | 230 | ||
2. Art. 5 Abs. 3 EK-DSRL | 232 | ||
a) Entstehungsgeschichte und Anwendungsbereich der Richtlinie | 232 | ||
b) Regelungsgehalt des Art. 5 Abs. 3 EK-DSRL | 233 | ||
3. Ansicht der Federal Trade Commission | 235 | ||
IV. Konsequenzen aus dem Bereichsschutzmodell | 235 | ||
Literaturverzeichnis | 237 | ||
Sachwortverzeichnis | 257 |