vorsicht, falle! tkg/tkÜv aus sicht der iuk-betreiber im hochschulbereich
Post on 26-Jan-2016
36 Views
Preview:
DESCRIPTION
TRANSCRIPT
Prof. Dr. Hannes Hartenstein - Folie 1ZKI Frühjahrstagung, München, 7. März 2006
Vorsicht, Falle! TKG/TKÜV aus Sicht der IuK-Betreiber
im Hochschulbereich
Prof. Dr. Hannes Hartenstein
Rechenzentrum und Institut für Telematik
Universität Karlsruhe (TH)
Prof. Dr. Hannes Hartenstein - Folie 2ZKI Frühjahrstagung, München, 7. März 2006
» TKÜV: Verordnung über die technische und organisatorische Umsetzung von Maßnahmen zur Überwachung der Telekommunikation
» Seit Januar 2002, Umsetzungsfrist zum 01.01.2005
» Verpflichtung der IuK-Betreiber im Hochschulbereich?
Ausgangspunkt (1)
DatenschutzAbhör-,
Speicherverpflichtung
Recht auf informationelle
Selbstbestimmung
Kampf gegen denTerrorismus
Aufrechterhaltung deröffentlichen Ordndung
Prof. Dr. Hannes Hartenstein - Folie 3ZKI Frühjahrstagung, München, 7. März 2006
Ausgangspunkt (2)
Workshop am 4. November 2005 an der Universität Karlsruhe
„Zwischen Überwachungsverordnung und Datenschutz: Was muss und was darf ein IuK-Betreiber im Hochschulbereich speichern?“
Rechenzentrum: Prof. Dr. W. Juling, Prof. Dr. H. Hartenstein
Institut für Informationsrecht: Prof. Dr. J. Kühling
Prof. Dr. Hannes Hartenstein - Folie 4ZKI Frühjahrstagung, München, 7. März 2006
Gliederung
1. Rechtsgrundlagen
2. Fallbeispiele und Fallen
3. Folgen einer Verpflichtung
4. Ausblick
Danksagung an Jan Köcher, Forschungsstelle Recht im DFN, Alexander Koch, ZEI, Universität Bonn, D. Stefan Ernst, Andreas Neumann, ZEI, Universität Bonn, Karl-Heinz Helf, Bundesnetzagentur, Heinrich Schullerer, Zentrale Datenschutzstelle der baden-württembergischen Universitäten ZENDAS, Prof. Dr. Jürgen Kühling, Universität Karlsruhe
Prof. Dr. Hannes Hartenstein - Folie 5ZKI Frühjahrstagung, München, 7. März 2006
1 Rechtsgrundlage: Einschränkung des Fernmeldegeheimnisses
Art. 10 Grundgesetz:
(1) Unverletzlichkeit des Brief-, Post- und Fernmeldegeheimnisses
(2) Beschränkungen dürfen nur auf Grund eines Gesetzes angeordnet werden …
Etwa: § 100a, 100b StPO und Artikel-10-Gesetz
Ausgestaltung durch:
§ 110 Telekommunikationsgesetz
Telekommunikations-Überwachungsverordnung
Technische Richtlinie
Prof. Dr. Hannes Hartenstein - Folie 6ZKI Frühjahrstagung, München, 7. März 2006
1 Rechtsgrundlage: TKG
Das TKG gilt für alle Anbieter, die einen Telekommunikationsdienst geschäftsmäßig für Dritte betreiben
– Gewerblichkeit, Gewinnerzielungsabsicht spielen keine Rolle (nach § 3 Absatz 5 Ziffer 10 TKG 2004)
§ 110 Absatz 1 TKG 2004:
» „Wer eine Telekommunikationsanlage betreibt, mit der Telekommunikationsdienste für die Öffentlichkeit erbracht werden, hat …“ [hier folgt die Verpflichtung zur Umsetzung von Maßnahmen zur Überwachung der Telekommunikation]
» Für die Öffentlichkeit erbracht:
– Keine Definition im TKG 2004
– § 3 NR. 19 TKG a.F. definiert dies als „ … für beliebige natürliche oder juristische Personen und nicht lediglich für die Teilnehmer geschlossener Benutzergruppen“
– Auslegung von ass. jur. Jan Köcher, Forschungsstelle Recht im DFN: Maßstab des alten TKG ist anzulegen (ohne Kriterium Gewerblichkeit)
Prof. Dr. Hannes Hartenstein - Folie 7ZKI Frühjahrstagung, München, 7. März 2006
1 Rechtsgrundlage: TKÜV
§ 110 Absatz 2 TKG
» Die Bundesregierung wird ermächtigt, durch Rechtsverordnung mit Zustimmung des Bundesrates Regelungen zu treffen …
Telekommunikations-Überwachungsverordnung
» Abschnitt 1: Kreis der Verpflichteten, Grundsätze
» Abschnitt 2: Technische Anforderungen
» Abschnitt 3: Organisatorische Anforderungen, Schutzanforderungen
» und weitere Abschnitte und Bestimmungen
Prof. Dr. Hannes Hartenstein - Folie 8ZKI Frühjahrstagung, München, 7. März 2006
1 Rechtsgrundlage: TR TKÜ
» Gepflegt von der Bundesnetzagentur, abgestimmt mit ETSI Lawful Interception
» „Technische Einzelheiten, die zur Sicherstellung einer vollständigen Erfassung der zu überwachenden Telekommunikation und zur Gestaltung des Übergabepunktes zu den berechtigten Stellen erforderlich sind“
Vorgaben für:
Leitungsvermittelte Netze (PSTN, ISDN, GSM)
GPRS und UMTS
E-Mail-Server
VoIP (Übergangslösung)
Übergabepunkt
Prof. Dr. Hannes Hartenstein - Folie 9ZKI Frühjahrstagung, München, 7. März 2006
2 Fallbeispiele und Fallen
Zugang IuK-Dienste nur für Hochschulangehörige (bei erlaubter Privatnutzung)
Keine Verpflichtung Verpflichtung
Offener Netzzugang für Jedermann
Informations-Kiosk mit Internetzugang ohne Authentifikation?
Zugängliche Räume mit Internetzugang ohne Authentifikation?
Versorgung eines externen Forschungsinstituts:
» Bestimmbarer Benutzerkreis:– Dauerhafte Bindung– Verfolgung gemeinsamer
beruflicher, wirtschaftlicher oder hoheitlicher Ziele dienen
Versorgung beliebiger Einrichtung ohne bestimmbaren Benutzerkreis
Alumni-ProgrammWeiterbildung
Prof. Dr. Hannes Hartenstein - Folie 10ZKI Frühjahrstagung, München, 7. März 2006
2 Fallbeispiele und Fallen
» Modernes Landeshochschulgesetz
– Legt Möglichkeit nahe, auch Dienste für „Dritte“ anzubieten
» Aussage aus Richtung der Bundesnetzagentur (sinngemäß):
– Die Bundesnetzagentur möchte die Hochschulen nicht in die Verpflichtung der Telekommunikationsüberwachung treiben.
– Die Hochschulen müssen selber aufpassen, dass sie sich nicht in die Verpflichtung „manövrieren“.
Prof. Dr. Hannes Hartenstein - Folie 11ZKI Frühjahrstagung, München, 7. März 2006
3 Folgen einer Verpflichtung nach § 110 Absatz 1 TKG
» Sicherstellung der Abhörmöglichkeit
» Übergabe einer vollständigen Kopie der angeforderten Daten in Echtzeit
» Dritte dürfen von der Abhörmaßnahme nichts mitbekommen
» Überwachungsanordnung muss unverzüglich umgesetzt werden
» Geheimhaltung, Verschwiegenheit
» Jahresstatistik an Bundesnetzagentur
» Überwachungseinrichtungen müssen selbst finanziert werden
Prof. Dr. Hannes Hartenstein - Folie 12ZKI Frühjahrstagung, München, 7. März 2006
4 Ausblick: Vorratsdatenspeicherung
„Richtlinie des Europäischen Parlaments und des Rates über die Vorratsspeicherung von Daten, die bei der Bereitstellung öffentlich zugänglicher elektronischer Kommunikationsdienste oder öffentlich zugänglicher Kommunikationsnetze erzeugt oder verarbeitet werden“
» Betrifft Verkehrs- und Standortdaten
» Gilt nicht für Inhalt elektronischer Nachrichtenübermittlungen
» Speicherfrist von mindestens 6 und maximal 24 Monaten
» 21.09.2005: EU-Kommission legt Entwurf zur Vorratsdatenspeicherung vor
» 14.12.2005: EU-Parlament nimmt entsprechende Richtlinie an
» 21.02.2006: EU-Rat segnet Richtlinie ab
» Deutschland: Umsetzung in den nächsten 36 Monaten– Nationaler Gesetzgeber kann Umsetzung verschärfen
Prof. Dr. Hannes Hartenstein - Folie 13ZKI Frühjahrstagung, München, 7. März 2006
4 Vorratsspeicherung: Rechenbeispiel
» Natting-Protokollierung: 20 GB pro Tag
– In 180 Tagen zuzüglich eines „Sicherheitsaufschlags“ von 25%: 4,5 TB
» Kosten der technischen und organisatorischen Maßnahmen, um
– die Daten gegen zufällige oder unrechtmäßige Zerstörung, zufälligen Verlust oder zufällige Änderung … zu schützen
– unverzüglichen Zugang den zuständigen Behörden zu ermöglichen– und einiges mehr.
Prof. Dr. Hannes Hartenstein - Folie 14ZKI Frühjahrstagung, München, 7. März 2006
4 Ausblick: Aktuelle Urteile
» Landgericht Darmstadt 25.01.2006: T-Online AG muss IP-Adressen von Flatrate-Nutzern sofort nach Beendigung der jeweiligen Verbindung löschen
» BVerfG 02.03.2006: Ermittler dürfen künftig schon bei Verdacht auf leichtere Straftaten Verkehrsdaten abfragen und Inhalte der Kommunikation (nach vollendeter Kommunikation) beschlagnahmen
Prof. Dr. Hannes Hartenstein - Folie 15ZKI Frühjahrstagung, München, 7. März 2006
Zusammenfassung
» Rechtsgrundlage: GG StPO, Artikel-10-Gesetz TKG TKÜV TR TKÜ
» „ … für die Öffentlichkeit erbracht …“ ist der zentrale Punkt
» Fallbeispiele und Fallen
– Bundesnetzagentur will Hochschulen nicht in die Verpflichtung treiben– Vorsicht vor einigen Fallen ist geboten
» Folgen einer Verpflichtung
– Kosten, auch im operativen Bereich
» Vorratsspeicherung von Daten: wird es die Hochschulen betreffen?
top related