Herunterladen Inhalt Inhalt Diese Seite drucken

Epson NPD4746-00 Benutzerhandbuch Seite 24

Inhaltsverzeichnis

Werbung

M
N
Aufsätze
Bei Nutzungsprofilen hat der Betroffene für den Ersteller
des Profils typischerweise weder ein Gesicht noch einen Na-
men. Dies unterscheidet den Sachverhalt von klassischen Ge-
fahrenszenarien des Datenschutzes. Im Datenschutzrecht
hat dies zu einer heftigen Diskussion über den Begriff des
Personenbezuges (§ 3 Abs. 1 BDSG) geführt. Wer Nutzungs-
profile stark regulieren, wenn nicht gar verbieten möchte,
vertritt einen „absoluten" Begriff der Personenbezogenheit
und lässt die theoretisch mögliche Verknüpfung von Daten
mit einer konkreten natürlichen Person für eine Anwendung
des Datenschutzrechts ausreichen
Regulierung der Profilbildung und -nutzung vermeiden
möchte, vertritt die Gegenposition einer „relativen" Betrach-
9
tungsweise
. Ein und dasselbe Datum kann nach dieser Auf-
fassung bei der einen verantwortlichen Stelle § 3 Abs. 7
BDSG) ein personenbezogenes Datum sein und bei der an-
10
deren Stelle nicht
.
Die „relative" Auslegung führt dazu, dass IP-Adressen
nur dann als personenbezogene Daten gemäß § 3 Abs. 1
BDSG anzusehen sind, wenn es um einen Access Provider
als verantwortliche Stelle gemäß § 3 Abs. 7 BDSG geht, da
der Access Provider die Möglichkeit hat, eine IP-Adresse ei-
nem bestimmten Nutzer zuzuordnen
besondere bei Website-Betreibern – liegen die Voraussetzun-
gen des § 3 Abs. 1 BDSG in aller Regel nicht vor
Nutzungsprofile unterliegen damit nur den Anforderungen
des § 15 Abs. 3 TMG, der dem Nutzer ein Widerspruchsrecht
gibt und den Anbieter zur Information verpflichtet
„absolute" Auslegung des § 3 Abs. 1 BDSG führt zu einer
durchgängigen Anwendung des Datenschutzrechts auf IP-
Adressen und damit zu einem weitgehenden Verbot der An-
legung von Profilen ohne Einwilligung des Nutzers
III. Online-Durchsuchung und Vorratsdaten-
speicherung: Das virtuelle Schlüsselloch
Die Diskussion um den Personenbezug von IP-Adressen
mutet schon lange befremdlich an. Sie geht an der Wirklich-
keit des Netzes ebenso vorbei wie an den verfassungsrecht-
lichen Vorgaben, die sich den Urteilen des BVerfG zur On-
line-Durchsuchung
und
entnehmen lassen. In dem Urteil zur Online-Durchsuchung
hat das BVerfG ein neues Grundrecht geschaffen: das „Com-
puter-Grundrecht" (Gewährleistung der Integrität und Ver-
traulichkeit informationstechnischer Systeme)
nes solchen „neuen" Grundrechts bedarf, hat das BVerfG
unter anderem damit begründet, dass das Recht auf informa-
tionelle Selbstbestimmung Schutzlücken aufweist
Das Gefahrenpotential, gegen das das „Computer-Grund-
recht" schützt, sieht das BVerfG darin, dass ein Dritter sich
durch Zugriff auf ein informationstechnisches System einen
potenziell äußerst großen und aussagekräftigen Daten-
bestand verschaffen kann, ohne noch auf weitere Datenerhe-
bungs- und Datenverarbeitungsmaßnahmen angewiesen zu
17
sein
. Unbemerkt gelangt ein „Eindringling" in die Privat-
sphäre. In einer sehr bildhaften Formulierung heißt es, die
auf dem Endgerät gespeicherten Informationen ermöglich-
ten es, „Einblick in wesentliche Teile der Lebensgestaltung ei-
ner Person zu gewinnen oder gar ein aussagekräftiges Bild
der Persönlichkeit zu erhalten"
eines Rechners gleicht einem Blick durch das virtuelle
Schlüsselloch.
Kommunikationsfreiheit und Datentransparenz, Härting
8
. Wer eine übermäßige
11
. Bei Dritten – ins-
13
. Eine
14
.
zur
Vorratsdatenspeicherung
15
. Dass es ei-
16
.
18
. Der Blick auf die Festplatte
In der Heimlichkeit der Beobachtung liegt eine Parallele
zwischen der Online-Durchsuchung einerseits und der Anle-
gung von Nutzungsprofilen im Internet: Die Speicherung
von Daten bei Amazon stellt nach dem Empfinden vieler
Nutzer einen Eingriff in die Privatsphäre dar. Dieser Eingriff
wird nicht dadurch nennenswert abgemildert, dass die Be-
treiber von Amazon keine Kenntnis von der Identität der Per-
son erlangen können, die hinter dem Nutzungsprofil steht.
Die Vorstellung, dass ein Internetanbieter über eine genaue
Protokollierung besuchter Seiten die Möglichkeit hat, Inte-
ressen, Eigenheiten und Vorlieben des Nutzers sehr präzise
zu analysieren, ist vielen Internetnutzern unangenehm. Die
heimliche und unkontrollierte Protokollierung und Auswer-
tung der Nutzergewohnheiten wird als „Ausspähen" des Nut-
zers empfunden.
Auch bei der Vorratsdatenspeicherung geht es um Spu-
ren der Kommunikation: Telefonnummern, E-Mail- und IP-
Adressen und Funkzellendaten. Sie ermöglichen ein detail-
liertes
Bild
über
Kommunikationspartner und über Aufenthaltsorte
ner Entscheidung zur Vorratsdatenspeicherung beschreibt
das BVerfG die „diffuse Bedrohlichkeit", die durch staatliche
Zugriffsrechte entsteht: „Der Einzelne weiß nicht, was wel-
che staatliche Behörde über ihn weiß, weiß aber, dass die
Behörden vieles, auch Höchstpersönliches über ihn wissen
12
.
20
können."
Ersetzt man „Behörde" durch „Amazon", ergibt dies ei-
nen Satz, der die „diffuse Bedrohlichkeit" der Profilbildung
auf den Punkt bringt: „Der Einzelne weiß nicht, was Ama-
zon über ihn weiß, weiß aber, dass Amazon vieles, auch
Höchstpersönliches über ihn wissen kann." Die Furcht vor
dem heimlichen Blick durch virtuelle Schlüssellöcher und
die „diffuse Bedrohlichkeit" durch unkontrollierte Daten-
bestände können eine Entfaltung der Persönlichkeit beein-
trächtigen, wenn der Gesetzgeber keine Transparenz schafft
durch klare Regeln für die Sammlung und Nutzung von Da-
21
.
tenbeständen
IV. Umfassende Transparenz statt formelhafte
Autonomie
Der vom Nutzer „diffus" empfundenen „Bedrohlichkeit"
lässt sich nicht durch eine unendliche Auslegung des Be-
griffs der Personenbezogenheit gemäß § 3 Abs. 1 BDSG ent-
gegenwirken. Dem Nutzer muss vielmehr das Recht gegeben
werden, sich in den Datenschutzbestimmungen eines Inter-
netanbieters umfassend darüber zu informieren, welche
Daten auf welche Weise zu welchen Zwecken gesammelt
werden und wie diese Daten durch Maßnahmen des
8
Pahlen-Brandt, K&R 2008, 288, 288.
9
Dammann in Simitis, BDSG, § 3 Rn. 10.
10 Vgl. bzgl. Personenbezug Eckhardt, K&R 2007, 602, 603.
11 Vgl. Schramm, DuD 2006, 785, 787.
12 AG München vom 30.9.2008, MIR-Dok. 300-2008, mit Anm. Rössel, ITRB 2008,
244, 245.
13 Vgl. Härting, Internetrecht, 4. Aufl. 2010, Rn. 77 ff.
14 Vgl. LG Berlin vom 6.9.2007, K&R 2007, 601, 602; AG Berlin-Mitte vom 27.3.2007,
K&R 2007, 600, 601.
15 BVerfG vom 27.2.2008, NJW 2008, 822 ff. – Online-Durchsuchung.
16 BVerfG vom 27.2.2008, NJW 2008, 822, 824 – Online-Durchsuchung.
17 BVerfG vom 27.2.2008, NJW 2008, 822, 826 – Online-Durchsuchung.
18 BVerfG, 27.2.2008 – 1 BvR 370/07, 1 BvR 595/07, NJW 2008, 822, 827.
19 BVerfG, 2.3.2010 – 1 BvR 256/08, Rn. 210 ff.
20 BVerfG, 2.3.2010 – 1 BvR 256/08, Rn. 241.
21 Vgl. Hoffmann-Riem, JZ 2008, 1009, 1010 f.
das
Kommunikationsverhalten,
AnwBl 4 / 2011
die
19
. In sei-
247

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis