Skip to main content

2012 | OriginalPaper | Buchkapitel

2. Datenschutzrechtliche Anforderungen an die Sicherheit der Kommunikation im Internet

verfasst von : RA Prof. Dr. Jochen Schneider

Erschienen in: Daten- und Identitätsschutz in Cloud Computing, E-Government und E-Commerce

Verlag: Springer Berlin Heidelberg

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Zusammenfassung

Der Beitrag ist ausdrücklich am Datenschutz (v. a. im Sinne des BDSG) und somit am Schutz des „Betroffenen“ orientiert. Es geht um eine Problematik „neben“ dem Thema „Identität“. Des Weiteren ist festzuhalten, dass es nicht um die Daten im Unternehmen, also etwa die „Sicherheit“ im Interesse des Unternehmens geht.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Fußnoten
1
Reding, ZD 2011, S. 1; Schneider und Härting, ZD 2011, S. 63. Seit 25.01.2012 liegt der Entwurf einer Datenschutz-Grundverordnung vor, der hier nicht mehr berücksichtigt werden konnte.
 
2
Zum durchaus relevanten und zu berücksichtigenden Bedrohungsgefühl, dem durch Transparenz zu begegnen ist, s. BVerfG, 2.3.2010, CR 2010, S. 232.
 
3
Zur zu beachtenden Gefahr der Totalerfassung s. z. B. BVerfG, 2.3.2010, CR 2010, S. 232 zur Vorratsdatenspeicherung, dafür wurde das Ziel Totalerfassung verneint, zum grundsätzlichen Identitätsvorbehalt auf BVerfG, 30.6.2009, NJW 2009, S. 2267 u. a. verwiesen; auch (noch) verneint bei BVerfG, 12.4.2005, NJW 2005, S. 1338– für GPS Observation, dort aber schon klargestellt: es gilt das Verbot der Totalüberwachung.
 
4
S. v. a. BVerfG, 27.2.2008, NJW 2008, S. 822.
 
5
Härting, CR 2011, S. 169.
 
6
S.a. Heckmann, K&R 2010, S. 770.
 
7
Knierim, ZD 2011, S. 17; Roßnagel, NJW 2010, S. 1238.
 
8
Zur Warnung davor: Schaar, ZD 2011, S. 49.
 
9
Einführung eines „PKZ“ als maschinell lesbare, einheitliche Identifikationsnummer.
 
10
S. nur die sehr mühsame Erarbeitung dieser Notwendigkeit an sehr später Stelle der Prüfung der Zulässigkeit: BGH, 23.6.2009, CR 2009, S. 593, zur Abwägung des Rechts auf informationelle Selbstbestimmung und Grundrechts auf Kommunikationsfreiheit.
 
11
Keynote der Kommissarin Reding v. 28.1.2010, unter Betonung von Accountability und „Privacy by Design“, fortgesetzt und ausgeführt in „Gesamtkonzept für den Datenschutz in der Europäischen Union, KOM (2010) 609 endg.; s. a. Reding, ZD 2011, S. 1, 2; Hornung, ZD 2011, S. 51.
 
12
Yahoo 17.3.2011, um 14:28 Washington/Berlin (dpa) – Die US-Regierung hat ein „Datenschutz-Grundgesetz“ fürs Internet gefordert. Verbraucher in den USA müssten verhindern können, dass Unternehmen ihre Aktivitäten in Netz mit Tracking-Diensten verfolgen oder persönliche Daten verkaufen, erklärte das Handelsministerium.
 
13
Schneider, AnwBl. 2011, S. 233.
 
14
S.a. unten zum „Schutzgut“ 2.2.2.
 
15
Bekannt wurde diese Dimension durch Äußerungen der Verbraucherministerin Ilse Aigner: „Facebook nutzt persönliche Daten als Währung“, Focus Online, 17.7.2010, 11:15. S. als Tauschobjekt Matthias Schrader: „Daten sind das Erdöl der Zukunft“, FOCUS-Online, 12.5.2011, 12:29.
 
16
Weichert, NJW 2011, S. 1463.
 
17
In Kurz und Rieger, 2011 wird dieses Geschäftsmodell näher dargestellt.
 
18
Heckmann, K&R 2010, S. 770.
 
19
Podlech, Verfassung und Datenschutz, in: Rauch, Erfassungsschutz 1975, S. 72 ff. zitiert nach Rogall, 1992, S. 39, Fn. 273.
 
20
S. schon Mallmann, 1976. Zum Rang: DuD 2009, S. 451 (Vortrag vor dem Urteil des BVerfG vom 30.6.2009 zum Lissabon-Vertrag).
 
21
Zu den Ermittlungsinstrumenten trotz Anonymität s. Brunst, DuD 2011, S. 618.
 
22
BVerfG, 15.12.1983, BverfGE 65, S. 1.
 
23
BverfG, 14.9.1989, NJW 1990, S. 563.
 
24
BVerfG, 3.3.2004, CR 2004, S. 343; BVerfG, 27.2.2008, NJW 2008, S. 822.
 
25
BVerfG, 4.4.2006, NJW 2006, S. 1939.
 
26
BVerfG, 27.2.2008, NJW 2008, S. 822; zum Urteil s. z. B. Luch, MMR 2011, S. 75; Bär, MMR 2008, S. 315. Sehr aktuell wieder durch die Offenbarungen des ccc zum „Staatstrojaner“ neuerer Bauart. http://​www.​heise.​de/​security/​meldung/​CCC-kritisiert-neue-Staatstrojaner-Version-1366993.​html.​
 
27
BVerfG, 2.3.2010, CR 2010, S. 232.
 
28
BVerfG, 11.1.2011, NJW 2011, S. 909, Rn. 53 a.E.
 
29
S.a. Schneider, AnwBl. 2011, S. 233.
 
30
KOM (2010) 609 endg. Zum Datenschutz in der EU s. a. Selk, AnwBl. 2011, S. 244 sowie Widmer, AnwBl. 2011, S. 278.
 
31
S. etwa Gruppe 29 Gruppe mit einer Reihe von Working Paper, so WP 168 zur Zukunft des Datenschutzes, 1.12.2009, zur Werbung auf Basis von Behavioural Targeting (WP 171), zum Grundsatz der Rechenschaftspflicht, Accountability, v. 13.7.2010, WP 173.
 
32
Europäische Datenschutzkonferenz, Brüssel den 5.4.2011 als Ausschussdrucksache Nr. 17 (6) 94 v. 4. Mai 2011 des Rechtsausschusses des Deutschen Bundestages publiziert; für Deutschland s.: Ein modernes Datenschutzrecht für das 21. Jahrhundert – Eckpunkte, verabschiedet von der Konferenz der Datenschutzbeauftragten des Bundes und der Länder am 18. März 2010.
 
33
S.a. Rost und Bock, DuD 2011, S. 30.
 
34
EU-Kommission plant „unternehmensfreundliche“ Datenschutzreform. http://​www.​heise.​de/​-1244421.​html, 17.5.2011, 14:15.
 
35
S.a. speziell zu Apps: heise 26.5.2011, 18:46 US-Senator verlangt Datenschutzrichtlinien für Apps: In einem Schreiben fordert der US-Senator Al Franken sowohl Apple als auch Google dazu auf, in den App-Läden der Unternehmen angebotenen Anwendungen eine Datenschutzrichtlinie abzuverlangen.
 
37
S. Datenschutzgutachten 1972; zur Auffassung, es gebe kein für sich gesehen belangloses Datum s. BVerfG v. 15.12.1983, BVerfGE 65, S. 1 (zum Volkszählungsgesetz 1984).
 
38
S. z. B. Gola und Schomerus, 10. Aufl., 2010, § 3a, Rn. 2.
 
39
S.a. Erkeling, DuD 2011, S. 116.
 
40
Der Datenschutzdefekt als Mangel des Spiels spielte keine Rolle: s. zu dieser Personalisierung bzw. zu dem Vorgang des Urheberrechts gegenüber dieser Problematik: BGH, 11.2.2010, CR 2010, S. 565 – Half Life 2, Vertrieb von Gaming-Software als Zugang für Benutzerkonten im Onlinespiel-Betrieb. Zum riesigen Missbrauch solcher Daten s. Sony-Sicherheitsleck, heise.de 21.5.2011, 16:56: „Weitere Angriffe auf Sony-Server – Sonys Playstation Network (PSN) ist mit einigen Stotterern, wieder online, nachdem das große Sicherheitsleck gestopft wurde. Doch im Moment scheinen verschiedene andere Server und Systeme des Konzerns besonders beliebte Angriffsziele zu sein. […]“.
 
41
S. Der Spiegel 18/2011, S. 116: „Fund im Sternbild Krake. Die Mobiltelefone der Firma Apple speichern ohne Wissen oder Zustimmung der Nutzer den Aufenthaltsort, und das über Monate hinweg.“ Bislang wurde die Selbstverpflichtung der Wirtschaft dem Plan eines Geodatendienstegesetzes vorgezogen. Dies mag sich nun ändern. S.a. „Die EU-Datenschützer stellen Richtlinien zur Nutzung von Ortungsdaten auf.“ heise.de 20.5.2011, 18:45.
 
42
Zum Vorstoß Bayerns zu BDSG-Novelle, BR-Drs. 259/2/10 v. 8.7.2010, s. Heckmann, K&R 2010, S. 770.
 
43
S. etwa Venzke, ZD 2011, S. 114 m.w.N.
 
44
Zum statischen Modell der innersten Sphäre s. a. die Tagebuch-Entscheidung BVerfG, 14.9.1989, NJW 1990, S. 563; s dazu Zitat bei 2.1.4.
 
45
S. a. Spindler und Mink, in: Spindler und Schuster, 2. Aufl., 2011, § 15 TMG, Rn. 6.
 
46
BVerfG, 15.12.1983, BVerfGE 65, S. 1.
 
47
BVerfG, 27.2. 2008, NJW 2008, S. 822.
 
48
Zum Thema s. a. Art. 29– Datenschutzgruppe, Privatsphäre im Internet, WP 37, worauf Buchner, in: Taeger und Gabel, 2010, § 3, Rn. 17 hinweist. Die Diskussion hierüber wird hier nicht weiter vertieft.
 
49
BVerfG, 2.3.2006, CR 2006, S. 383.
 
50
BVerfG, 27.2.2008, NJW 2008, S. 822. Als Grundbedingung einer „Online-Handlungsfreiheit“: Luch, MMR 2011, S. 75.
 
51
Typisch etwa BGH, 23.6.2009, MMR 2009, S. 608 – spickmich.de
 
52
Diese Auffassung wird allseits geteilt. Zu befürchten ist allerdings, dass einerseits der Verordnungs-Entwurf noch sehr heterogen diskutiert wird (Entwurf von 25.01.2012), andererseits in Deutschland „mehr desselben“ gemacht wird, also das BDSG weiter ausdifferenziert wird, so etwa der 2009 eingefügte § 32 stark ausgebaut wird (Beschäftigtendatenschutz). Zu Rechtsfragen des § 32 BDSG s. etwa Bausewein, DuD 2011, S. 94; Zikesch und Reimer, DuD 2010, S. 96; Caspar, DuD 2011, S. 687.
 
53
Zur Notwendigkeit der Modernisierung des § 9 BDSG s. Schneider, ZD 2009, S. 6; ders., AnwBl 2011, S. 233.
 
54
Verweis auf Spiecker, gen. Döhmann, AnwBl. 2011, S. 256 u. Härting, AnwBl. 2011, S. 246.
 
55
S. BGH, 13.1.2011, MMR 2011, S. 341 zu § 97 Abs. 1 Satz. 1, Abs. 2 Nr. 1 TKG, § 100 Abs. 1 TKG; zur Vorratsdatenspeicherung BVerfG, 2.3.2010, CR 2010, S. 233; zur Verwertbarkeit der gespeicherten Daten trotz Verfassungswidrigkeit BGH, 18.1.2011, MMR 2011, S. 410. Zur Problematik der Auslegung des Begriffs „personenbezogen“ s. a. Schneider und Härting, ZD 2011, S. 63, 64 f.
 
56
S. z. B. Spindler und Mink, in: Spindler und Schuster, 2. Aufl., 2011, § 13 TMG, Rn. 10 m.w.N.
 
57
Spindler und Mink, a. a. O. unter Hinweis auf Golembiewski, DuD 2003, S. 131; s. a. Schnabel und Freund, CR 2010, S. 718; Hornung, ZD 2011, S. 51.
 
58
S. etwa Gola und Schomerus, 10. Aufl., 2010, § 3, Rn. 44.
 
59
S. etwa Gola und Schomerus, 10. Aufl., 2010, § 3, Rn. 44.
 
60
S.a. Gola und Schomerus, 10. Aufl., 2010, § 3a, Rn. 2.
 
61
Schnabel und Freund, CR 2010, S. 718; zur Anonymität im Web Hoeren, ZRP 2010, S. 251; s. a. Heckmann, K&R 2010, S. 770; zum Ausschluss von Pseudonymen auf social media Plattformen s. Stadler, ZD 2011, S. 57.
 
62
Zum Konzept s. Schneider, AnwBl. 2011, S. 233.
 
63
Zum Versuch, dies näher darzulegen s. Schneider, AnwBl. 2011, S. 233.
 
64
S. KOM (2010) 609 endg; s.a. den insoweit schwachen DS-GVO-Entwurf v. 25.01.2012.
 
65
Analog BVerfG, 11.1.2011, NJW 2011, S. 909 (Transsexuellengesetz); s. a. BVerfG, 27.10.2006, MMR 2007, S. 308 zur kurzfristigen Speicherung von Verkehrsdaten und deren Wirkung auf die Interessen des Betroffenen an der Wahrung seines Fernmeldegeheimnisses; zur „diffusen Bedrohlichkeit“, hier durch die Datenspeicherung bei Vorratsdatenspeicherung s. BVerfG, 2.3.2010, CR 2010, S. 232.
 
66
S.a. Schneider, AnwBl. 2011, S. 233, 236.
 
Literatur
Zurück zum Zitat Bär W (2008) Telekommunikationsüberwachung und andere verdeckte Übermittlungsmaßnahmen. Gesetzliche Neureglungen zum 1.1.2008. C.H. Beck, MMR 325–327 Bär W (2008) Telekommunikationsüberwachung und andere verdeckte Übermittlungsmaßnahmen. Gesetzliche Neureglungen zum 1.1.2008. C.H. Beck, MMR 325–327
Zurück zum Zitat Bausewein C (2011) Der sachliche Anwendungsbereich des BDSG im Beschäftigtendatenschutz. Reichweite des § 32 Abs. 2 BDSG. Springer Gabler, DuD 94–97CrossRef Bausewein C (2011) Der sachliche Anwendungsbereich des BDSG im Beschäftigtendatenschutz. Reichweite des § 32 Abs. 2 BDSG. Springer Gabler, DuD 94–97CrossRef
Zurück zum Zitat Brunst PW (2011) Staatlicher Zugang zur digitalen Identität. Springer Gabler, DuD 618–693CrossRef Brunst PW (2011) Staatlicher Zugang zur digitalen Identität. Springer Gabler, DuD 618–693CrossRef
Zurück zum Zitat Caspar J (2011) Arbeitnehmerdatenschutz. Im Spannungsfeld zwischen informationeller Selbstbestimmung und betrieblicher Kontrolle. Springer Gabler, DuD 687–693CrossRef Caspar J (2011) Arbeitnehmerdatenschutz. Im Spannungsfeld zwischen informationeller Selbstbestimmung und betrieblicher Kontrolle. Springer Gabler, DuD 687–693CrossRef
Zurück zum Zitat Erkeling S (2011) Datenschutz in Online-Spielen und anderen Virtuellen Welten. Die Verknüpfung der realen Identität mit der Virtuellen Welt, Springer Gabler, DuD 116–121 Erkeling S (2011) Datenschutz in Online-Spielen und anderen Virtuellen Welten. Die Verknüpfung der realen Identität mit der Virtuellen Welt, Springer Gabler, DuD 116–121
Zurück zum Zitat Gola P, Schomerus R (2010) Bundesdatenschutzgesetz, 10. Aufl., C.H. Beck, München Gola P, Schomerus R (2010) Bundesdatenschutzgesetz, 10. Aufl., C.H. Beck, München
Zurück zum Zitat Härting N (2011) Datenschutz zwischen Transparenz und Einwilligung. Datenschutzbestimmungen bei Facebook, Apple und Google. Otto Schmidt, CR 169–175 Härting N (2011) Datenschutz zwischen Transparenz und Einwilligung. Datenschutzbestimmungen bei Facebook, Apple und Google. Otto Schmidt, CR 169–175
Zurück zum Zitat Härting N (2011) Kommunikationsfreiheit und Datentransparenz – Bausteine eines modernen Datenschutzrechts als Reaktion auf das „Computer-Grundrecht“. Deutscher Anwaltverlag, AnwBl 246–249 Härting N (2011) Kommunikationsfreiheit und Datentransparenz – Bausteine eines modernen Datenschutzrechts als Reaktion auf das „Computer-Grundrecht“. Deutscher Anwaltverlag, AnwBl 246–249
Zurück zum Zitat Heckmann D (2010) Öffentliche Privatheit – Der Schutz der Schwächeren im Internet. Deutscher Fachverlag, K&R 2010: 770–777 Heckmann D (2010) Öffentliche Privatheit – Der Schutz der Schwächeren im Internet. Deutscher Fachverlag, K&R 2010: 770–777
Zurück zum Zitat Hoeren T (2010) Anonymität im Netz – Grundfragen und aktuelle Entwicklungen, C.H. Beck, ZRP 251–253 Hoeren T (2010) Anonymität im Netz – Grundfragen und aktuelle Entwicklungen, C.H. Beck, ZRP 251–253
Zurück zum Zitat Hornung G (2011) Datenschutz durch Technik in Europa – Die Reform der Richtlinie als Chance für ein modernes Datenschutzrecht, C.H. Beck, ZD 51–56 Hornung G (2011) Datenschutz durch Technik in Europa – Die Reform der Richtlinie als Chance für ein modernes Datenschutzrecht, C.H. Beck, ZD 51–56
Zurück zum Zitat Knierim A (2011) Kumulation von Datensammlungen auf Vorrat – Vorratsspeicherung von TK- und Fluggastdaten und das Verbot umfassender Überwachung, C.H. Beck, ZD 17–23 Knierim A (2011) Kumulation von Datensammlungen auf Vorrat – Vorratsspeicherung von TK- und Fluggastdaten und das Verbot umfassender Überwachung, C.H. Beck, ZD 17–23
Zurück zum Zitat Kurz C, Rieger F (2011) Die Datenfresser: Wie Internetfirmen und Staat sich unsere persönlichen Daten einverleiben und wie wir die Kontrolle darüber zurückerlangen, 2. Aufl., Frankfurt Kurz C, Rieger F (2011) Die Datenfresser: Wie Internetfirmen und Staat sich unsere persönlichen Daten einverleiben und wie wir die Kontrolle darüber zurückerlangen, 2. Aufl., Frankfurt
Zurück zum Zitat Luch AD (2011) Das neue „IT-Grundrecht” – Grundbedingung einer „Online-Handlungsfreiheit”, C.H. Beck, MMR 75–79 Luch AD (2011) Das neue „IT-Grundrecht” – Grundbedingung einer „Online-Handlungsfreiheit”, C.H. Beck, MMR 75–79
Zurück zum Zitat Mallmann C (1976) Datenschutz in Verwaltungsinformationssystemen: Zur Verhältnismäßigkeit des Austausches von Individualinformationen in der normvollziehenden Verwaltung. München Mallmann C (1976) Datenschutz in Verwaltungsinformationssystemen: Zur Verhältnismäßigkeit des Austausches von Individualinformationen in der normvollziehenden Verwaltung. München
Zurück zum Zitat Reding V (2011) Herausforderungen an den Datenschutz bis 2020: Eine Europäische Perspektive. C.H. Beck, ZD 1–2 Reding V (2011) Herausforderungen an den Datenschutz bis 2020: Eine Europäische Perspektive. C.H. Beck, ZD 1–2
Zurück zum Zitat Rogall K (1992) Informationseingriff und Gesetzesvorbehalt im Strafprozeßrecht. Tübingen Rogall K (1992) Informationseingriff und Gesetzesvorbehalt im Strafprozeßrecht. Tübingen
Zurück zum Zitat Roßnagel A (2010) Die „Überwachungs-Gesamtrechnung“ – Das BVerfG und die Vorratsdatenspeicherung. C.H. Beck, NJW 1238–1242 Roßnagel A (2010) Die „Überwachungs-Gesamtrechnung“ – Das BVerfG und die Vorratsdatenspeicherung. C.H. Beck, NJW 1238–1242
Zurück zum Zitat Rost M, Bock K (2011) Privacy by Design und die Neuen Schutzziele. Grundsätze, Ziele, Anforderungen. Springer Gabler, Springer Gabler, DuD 30–35 Rost M, Bock K (2011) Privacy by Design und die Neuen Schutzziele. Grundsätze, Ziele, Anforderungen. Springer Gabler, Springer Gabler, DuD 30–35
Zurück zum Zitat Schaar P (2011) Steuer-ID darf kein allgemeines Personenkennzeichen werden!. C.H. Beck, ZD 49–50 Schaar P (2011) Steuer-ID darf kein allgemeines Personenkennzeichen werden!. C.H. Beck, ZD 49–50
Zurück zum Zitat Schnabel C, Freund B (2010) „Ach wie gut, dass niemand weiß…“ – Zum Selbstdatenschutz durch Anonymisierung und Pseudonymisierung. Otto Schmidt, CR 718–721 Schnabel C, Freund B (2010) „Ach wie gut, dass niemand weiß…“ – Zum Selbstdatenschutz durch Anonymisierung und Pseudonymisierung. Otto Schmidt, CR 718–721
Zurück zum Zitat Schneider J (2011) Hemmnis für einen modernen Datenschutz: das Verbotsprinzip. Modernisierung des BDSG mit einem neuen Ansatz – und mit 12 Thesen zu einem Stufenmodell. Deutscher Anwaltsverlag, AnwBl. 233–239 Schneider J (2011) Hemmnis für einen modernen Datenschutz: das Verbotsprinzip. Modernisierung des BDSG mit einem neuen Ansatz – und mit 12 Thesen zu einem Stufenmodell. Deutscher Anwaltsverlag, AnwBl. 233–239
Zurück zum Zitat Schneider J (2011) Die Datensicherheit – eine vergessene Regelungsmaterie? – Ein Plädoyer für Aufwertung, stärkere Integration und Modernisierung des § 9 BDSG. C.H. Beck, ZD 6–12 Schneider J (2011) Die Datensicherheit – eine vergessene Regelungsmaterie? – Ein Plädoyer für Aufwertung, stärkere Integration und Modernisierung des § 9 BDSG. C.H. Beck, ZD 6–12
Zurück zum Zitat Schneider J, Härting N (2011) Warum wir ein neues BDSG brauchen – Kritischer Beitrag zum BDSG und dessen Defiziten. C.H. Beck, ZD 63–68 Schneider J, Härting N (2011) Warum wir ein neues BDSG brauchen – Kritischer Beitrag zum BDSG und dessen Defiziten. C.H. Beck, ZD 63–68
Zurück zum Zitat Selk R (2011) Datenschutz in der EU: Die Wirklichkeit in den Blick nehmen. Deutscher Anwaltsverlag, AnwBl. 244–245 Selk R (2011) Datenschutz in der EU: Die Wirklichkeit in den Blick nehmen. Deutscher Anwaltsverlag, AnwBl. 244–245
Zurück zum Zitat Spiecker G (2011) Döhmann, Indra: Kommunikation als Herausforderung, Neue Wege für Datenschutz. Deutscher Anwaltsverlag, AnwBl. 256–258 Spiecker G (2011) Döhmann, Indra: Kommunikation als Herausforderung, Neue Wege für Datenschutz. Deutscher Anwaltsverlag, AnwBl. 256–258
Zurück zum Zitat Spindler G, Schuster F (Hrsg) (2011) Recht der elektronischen Medien, 2. Aufl., München C.H. Beck, zit.: Bearbeiter, in: Spindler und Schuster, 2. Aufl.2, 2011 Spindler G, Schuster F (Hrsg) (2011) Recht der elektronischen Medien, 2. Aufl., München C.H. Beck, zit.: Bearbeiter, in: Spindler und Schuster, 2. Aufl.2, 2011
Zurück zum Zitat Stadler T (2011) Verstoßen Facebook und Google Plus gegen deutsches Recht? – Ausschluss von Pseudonymen auf Social-Media-Plattformen. C.H. Beck, ZD 57–59 Stadler T (2011) Verstoßen Facebook und Google Plus gegen deutsches Recht? – Ausschluss von Pseudonymen auf Social-Media-Plattformen. C.H. Beck, ZD 57–59
Zurück zum Zitat Taeger J, Gabel D (Hrsg) (2010) Kommentar zum BDSG und den einschlägigen Vorschriften des TMG und TKG. Frankfurt a. M., zit.: Bearbeiter, in: Taeger und Gabel, 2010 Taeger J, Gabel D (Hrsg) (2010) Kommentar zum BDSG und den einschlägigen Vorschriften des TMG und TKG. Frankfurt a. M., zit.: Bearbeiter, in: Taeger und Gabel, 2010
Zurück zum Zitat Venzke S (2011) Die Personenbezogenheit der IP-Adresse – Lange diskutiert und immer noch umstritten. C.H. Beck, ZD 114–117 Venzke S (2011) Die Personenbezogenheit der IP-Adresse – Lange diskutiert und immer noch umstritten. C.H. Beck, ZD 114–117
Zurück zum Zitat Weichert T (2001) Die Ökonomisierung des Rechts auf informationelle Selbstbestimmung. C.H. Beck, NJW 1463–1469 Weichert T (2001) Die Ökonomisierung des Rechts auf informationelle Selbstbestimmung. C.H. Beck, NJW 1463–1469
Zurück zum Zitat Widmer U (2011) Die globale Informationsgesellschaft: Ist der Datenschutz noch zu retten?, Deutscher Anwaltverlag, AnwBl. 278–280 Widmer U (2011) Die globale Informationsgesellschaft: Ist der Datenschutz noch zu retten?, Deutscher Anwaltverlag, AnwBl. 278–280
Zurück zum Zitat Zikesch P, Reimer B (2010) Datenschutz und präventive Korruptionsbekämpfung – kein Zielkonflikt. Springer Gabler, DuD 96–98CrossRef Zikesch P, Reimer B (2010) Datenschutz und präventive Korruptionsbekämpfung – kein Zielkonflikt. Springer Gabler, DuD 96–98CrossRef
Metadaten
Titel
Datenschutzrechtliche Anforderungen an die Sicherheit der Kommunikation im Internet
verfasst von
RA Prof. Dr. Jochen Schneider
Copyright-Jahr
2012
Verlag
Springer Berlin Heidelberg
DOI
https://doi.org/10.1007/978-3-642-30102-5_2