Der Schutz der Privatsphäre und des Rechts auf informationelle Selbstbestimmung
BOOK
Cite BOOK
Style
Format
Der Schutz der Privatsphäre und des Rechts auf informationelle Selbstbestimmung
am Beispiel des personenbezogenen Datenverkehrs im WWW nach deutschem öffentlichen Recht
Schriften zum Öffentlichen Recht, Vol. 1223
(2012)
Additional Information
Book Details
Pricing
About The Author
Ruth Weidner-Braun (Jg. 1976) studierte bis 2003 Sozialwissenschaften an der Universität Erlangen-Nürnberg. Bereits in ihrer Diplomarbeit widmete sie sich vor dem Hintergrund der öffentlich-rechtlichen Auseinandersetzung den Fragestellungen des Jugendschutzes und der Meinungsäußerungsfreiheit im Internet. Die Vorbereitung des Dissertationsthemas erfolgte 2004 im Rahmen ihrer Tätigkeit im Bereich Datenschutz der Nürnberger Versicherung. Die vorliegende Dissertation, die 2011 zur Promotion führte, entstand berufsbegleitend zu Ihrer Fachverantwortung im Bereich Kommunikation in der Siemens AG. Aktuell ist Frau Weidner-Braun dort im Bereich Strategie tätig.Abstract
Jüngste Vorfälle der Datenspionage von Apple, Google und Co. zeigen, dass die zeit- und ortsunabhängige Nutzung des Internets für den Nutzer mit einem verstärkten Risiko des Datenmissbrauchs und der Gefährdung der Privatsphäre einhergeht. Ruth Weidner-Braun widmet sich der zentralen Frage, ob und auf welche Weise im Zusammenhang mit dem personenbezogenen Datenverkehr im WWW ein effektiver Schutz des verfassungsrechtlich garantierten Persönlichkeitsrechts erzielt werden kann. Welchen Beitrag zur Rechtssicherheit die bestehenden nationalen wie internationalen rechtlichen Regelungen leisten und ob insbesondere für die Bereiche E-Commerce, E-Government sowie Internetnutzung am Arbeitsplatz die beabsichtigte Stärkung der datenschutzrechtlich garantierten besonderen Rechte des Nutzers mit der jüngsten Novellierung des Bundesdatenschutzgesetzes gelungen ist, sind weitere Fokusthemen. Eine Analyse zur Verantwortlichkeit von Providern, zu Maßnahmen der Gefahrenabwehr und Strafverfolgung sowie der Verhältnismäßigkeit staatlicher Kontrolle im Internet runden schließlich die umfassende Untersuchung im Sinne der Gewährleistung von Freiheit und Sicherheit für die Nutzung des Internets ab.
Table of Contents
Section Title | Page | Action | Price |
---|---|---|---|
Inhaltsübersichtr | 5 | ||
Inhaltsverzeichnis | 7 | ||
Abbildungsverzeichnis | 12 | ||
Abkürzungsverzeichnisr | 13 | ||
Einleitung | 17 | ||
A. Technik, Sicherheit und Privatsphäre | 17 | ||
B. Vorgehen und Ziel der Arbeit | 21 | ||
Erster Teil: Das Internet im 21. Jahrhundert | 26 | ||
Erstes Kapitel: Information, Wissen und Gesellschaft | 26 | ||
A. Leben im Zeitalter der Neuen Medien | 26 | ||
I. Information als zentrales Gut | 29 | ||
II. Informationsgesellschaft und Wissensgesellschaft | 31 | ||
B. Anlassfälle | 35 | ||
Zweites Kapitel: Grundlagen zum WWW | 45 | ||
A. Begriffliche Grundlagen | 45 | ||
B. Technische Grundlagen | 55 | ||
I. Aufbau und Struktur | 56 | ||
II. Funktionsweise des World Wide Web | 59 | ||
C. Rechtliche Grundlagen | 63 | ||
I. Internationale Regelungen | 63 | ||
II. Europäische Regelungen | 66 | ||
III. Nationale Regelungen der Bundesrepublik Deutschland | 73 | ||
1. Verfassungsrechtliche Grundlagen – Grundgesetz (GG) | 73 | ||
a) Allgemeines Persönlichkeitsrecht | 73 | ||
b) Recht auf informationelle Selbstbestimmung | 78 | ||
c) Fernmeldegeheimnis | 84 | ||
2. Strafrechtliche Grundlagen – Strafgesetzbuch (StGB) | 86 | ||
3. Einfachgesetzliche Grundlagen | 92 | ||
a) Bundesdatenschutzgesetz (BDSG) | 93 | ||
b) Telekommunikationsgesetz (TKG) | 97 | ||
c) Telemediengesetz (TMG) | 99 | ||
Zweiter Teil: Die Verletzung der Privatsphäre im WWW | 105 | ||
Erstes Kapitel: Grundlagen zur Verwendung personenbezogener Daten | 105 | ||
A. Begriffliche Einordnung | 105 | ||
I. Daten, Datensicherheit und Datenschutz | 105 | ||
II. Privatheit und Privatsphäre | 113 | ||
B. Missbrauch personenbezogener Daten | 121 | ||
I. Relevanz | 121 | ||
II. Zweckfremde, unzulässige oder unbefugte Verwendung personenbezogener Daten | 123 | ||
III. Erstellung von Kunden- und Nutzungsprofilen | 126 | ||
IV. Scoring | 133 | ||
C. Datenschutz im WWW | 137 | ||
I. Inhalte und Ziel | 137 | ||
II. Rechte der Betroffenen | 150 | ||
1. Recht auf Auskunft | 151 | ||
a) Auskunftsanspruch gegenüber nicht-öffentlichen Stellen | 153 | ||
b) Auskunftsanspruch gegenüber öffentlichen Stellen | 155 | ||
c) Auskunftsanspruch gemäß Telemediengesetz | 156 | ||
d) Entgeltliche Auskunft | 158 | ||
2. Recht auf Benachrichtigung | 159 | ||
3. Recht auf Berichtigung, Löschung und Sperrung | 161 | ||
4. Recht auf Einwilligung | 165 | ||
5. Koppelungsverbot | 171 | ||
6. Widerspruchsrecht | 173 | ||
Zweites Kapitel: Analyse der Gefahrenbereiche im WWW | 175 | ||
A. E-Government | 175 | ||
I. Begriff und Einordnung | 175 | ||
II. E-Democracy | 178 | ||
III. E-Administration | 185 | ||
IV. Datenübermittlung zwischen Behörden und Datenverarbeitung durch Dritter | 189 | ||
V. E-Government-Angebote und Datenverarbeitung: Anwendbarkeit bestehender rechtlicher Grundlagen | 194 | ||
1. Einordnung der verwendeten Daten | 195 | ||
2. Zulässigkeit der Datenverarbeitung | 197 | ||
B. E-Commerce | 201 | ||
I. Begriff und Einführungr | 201 | ||
II. Verarbeitung personenbezogener Daten | 203 | ||
1. Erwerb von Waren und Dienstleistungen | 205 | ||
2. Internetauktionen | 206 | ||
3. E-Banking und E-Broking | 210 | ||
a) E-Banking | 210 | ||
b) E-Broking | 214 | ||
III. Vertragsschluss im WWW | 216 | ||
1. Willenserklärungen zum Vertragsschluss im WWW | 217 | ||
2. Elektronische Signatur | 221 | ||
IV. Zur Rechtmäßigkeit von Einwilligungserklärungen im Wege der Datenverarbeitung im E-Commerce | 224 | ||
1. Anwendbarkeit der Einwilligungsvorschrift nach § 4 BDSG | 225 | ||
2. Geeignetheit und Erforderlichkeit von Einwilligungserklärungen zum Schutz des Rechts auf informationelle Selbstbestimmung | 227 | ||
3. Die freie Entscheidung und informierte Einwilligung als Voraussetzung für eine wirksame Einwilligungserklärungr | 229 | ||
4. Anwendbarkeit der gesetzlichen Vorschriften im Sinne des Nutzers | 232 | ||
5. Prüfung der Rechtmäßigkeit von Einwilligungserklärungen nach dem Verhältnismäßigkeitsprinzipr | 234 | ||
C. Sonderform: Internetnutzung am Arbeitsplatz | 240 | ||
I. Arbeitsrechtliche Grundlagen | 242 | ||
II. Eingriffe in die Privatsphäre des Arbeitnehmers | 244 | ||
1. Zulässigkeit der Kontrolle des Datenverkehrs im Beschäftigungsverhältnis | 244 | ||
2. Umfang der Kontrollbefugnis des Arbeitgebers | 247 | ||
a) Dienstliche Nutzung | 247 | ||
b) Private Nutzung | 249 | ||
3. Rechte und Schutz des betroffenen Arbeitnehmers | 253 | ||
Dritter Teil: Effektiver Schutz der Privatsphäre | 255 | ||
Erstes Kapitel: Verantwortlichkeit und Haftung im WWW | 255 | ||
A. Effektivität und Datenschutz | 255 | ||
B. Verantwortlichkeit der Provider für unzulässige oder unrichtige Datenverwendungr | 257 | ||
I. Einfachgesetzliche Haftung | 257 | ||
1. Access Provider | 258 | ||
2. Host Provider | 262 | ||
3. Content Provider | 267 | ||
II. Störerhaftung | 273 | ||
1. Content Provider | 275 | ||
2. Host und Access Provider | 276 | ||
Zweites Kapitel: Kontrolle des personenbezogenen Datenverkehrs im WWW | 282 | ||
A. Begriffliche Einordnung: Gefahr, Gefährdung, Störung und Schaden | 283 | ||
B. Präventive Kontrolle – Gefahrenabwehr | 291 | ||
I. Voraussetzungen | 291 | ||
II. Maßnahmen der Gefahrenabwehr | 296 | ||
1. Host und Content Provider | 297 | ||
2. Access Provider | 298 | ||
3. Zur Verhältnismäßigkeit von Löschungs- und Sperrungsverfügungenr | 301 | ||
4. Datenverwendung im Wege der polizeilichen Gefahrenabwehr und Strafverfolgung | 307 | ||
C. Repressive Kontrolle – Strafverfolgung | 312 | ||
I. Straftaten und Ordnungswidrigkeiten | 313 | ||
II. Anwendbarkeit strafrechtlicher Vorschriften für das WWWr | 315 | ||
III. Befugnisse der Strafverfolgungsbehörden | 317 | ||
IV. Spezialregelungen für den behördlichen Datenzugriffr | 320 | ||
V. Besondere Befugnisse der Strafverfolgungsbehörden | 321 | ||
1. Online-Durchsuchung | 321 | ||
2. Vorratsdatenspeicherung | 323 | ||
D. Effektive Strafverfolgung bei grenzüberschreitendem Datenverkehrr | 326 | ||
I. Deutsches Recht im internationalen Rahmen | 327 | ||
II. Territorialitätsprinzip als Grundlage internationaler datenschutzrechtlicher Strafverfolgung | 331 | ||
III. Maßgeblichkeit der Zurechenbarkeit von Delikten zum Handlungs- oder Erfolgsort | 332 | ||
IV. Initiativen und Konventionen zur globalen Harmonisierung von straf- und verfahrensrechtlichen Regelungen | 336 | ||
Drittes Kapitel: Die Gewährleistung von Freiheit und Sicherheit als staatliche Aufgabe | 339 | ||
A. Begriffliche Einordnung – Freiheit und Sicherheit | 340 | ||
B. Umfang staatlicher Kontrolle im WWW | 346 | ||
I. Gewährleistung von Sicherheit auf der Grundlage der Freiheit | 347 | ||
II. Verpflichtung und Aufgabe staatlicher Organe zum Schutz der Freiheit des Betroffenen | 350 | ||
III. Verhältnismäßigkeit staatlicher Kontrolle des Datenverkehrs über das WWWr | 352 | ||
IV. Umfang der Verantwortung staatlicher Stellen, der Provider und Selbstverantwortung der Nutzer | 355 | ||
Viertes Kapitel: Zusammenfassung und Ausblick | 357 | ||
Literaturverzeichnis | 362 | ||
Internetquellen und sonstige Materialien | 389 | ||
Stichwortverzeichnis | 391 |