BMI-Netzpolitik

Aus Freiheit statt Angst!

(Unterschied zwischen Versionen)
Wechseln zu: Navigation, Suche
(2.2. Welche Rollen können einer Stiftung Datenschutz zukommen?)
Aktuelle Version (13:27, 5. Nov. 2010) (bearbeiten) (rückgängig)
(4. Dialog "Schutz der Bürger vor Identitätsdiebstahl und sonstiger Kriminalität im Internet" (01.06.2010))
 
(Der Versionsvergleich bezieht 131 dazwischen liegende Versionen mit ein.)
Zeile 1: Zeile 1:
-
Das Bundesinnenministerium und der Beauftragte der Bundesregierung für Informationstechnik bieten vier Dialogveranstaltungen unter dem Titel "Perspektiven Deutscher Netzpolitik" an:
+
Das Bundesinnenministerium und die Beauftragte der Bundesregierung für Informationstechnik bieten vier Dialogveranstaltungen unter dem Titel "Perspektiven Deutscher Netzpolitik" an:
#Datenschutz und Datensicherheit im Internet (18.01.2010)
#Datenschutz und Datensicherheit im Internet (18.01.2010)
-
#Das Internet als Mehrwert erhalten
+
#Das Internet als Mehrwert erhalten (24.03.2010)
#Staatliche Angebote im Internet
#Staatliche Angebote im Internet
-
#Schutz der Bürger vor Identitätsdiebstahl und sonstiger Kriminalität im Internet
+
#Schutz der Bürger vor Identitätsdiebstahl und sonstiger Kriminalität im Internet (01.06.2010)
-
 
+
-
Ein Mitglied des AK Vorrat ist zu dem ersten, bereits feststehenden Termin eingeladen.
+
-
 
+
-
Auf dieser Seite sammeln wir Positionen, die in den Gesprächen ggf. angesprochen werden können.
+
==1. Dialog "Datenschutz und Datensicherheit im Internet" (18.01.2010)==
==1. Dialog "Datenschutz und Datensicherheit im Internet" (18.01.2010)==
-
Das Gespräch ist in zwei Diskussionsrunden mit den folgenden "Leitfragen" gegliedert:
+
Siehe [http://www.vorratsdatenspeicherung.de/content/view/348/55/lang,de/ Bericht]
-
#Herausforderungen der Informationsgesellschaft hinsichtlich Datenschutz und Datensicherheit im Internet
+
-
##Welche Anreize können Gesellschaft/Politik/Gesetzgeber setzen, um den Datenschutz im Internet und den Selbstdatenschutz zu verbessern?
+
-
##Welche Mittel können Provider und Diensteanbieter den Bürgern an die Hand geben, um ihre Daten und ihre IT besser zu schützen (Spamfilter, Virenschutz...)?
+
-
##Wie können Datensicherheit, Datensparsamkeit, Zweckbindung und Transparenz beim Umgang mit personenbezogenen Daten technisch unterstützt werden?
+
-
##Wie können Datenschutz und Datensicherheit von gehosteten Angeboten (Cloud-Computing) sichergestellt werden?
+
-
##Wie kann eine faire Aufgabenverteilung zwischen Staat, Anbietern und Bürgern bei der Datensicherheit aussehen?
+
-
#Handlungsoptionen der Politik
+
-
##Wie kann durch die Anpassung des Datenschutzrechts der Datenschutz im Internet gefördert werden?
+
-
##Welche Rollen können einer Stiftung Datenschutz zukommen?
+
-
##Wie können De-Mail und elektronischer Personalausweis als Angebote für besseren Selbstdatenschutz eingesetzt werden?
+
-
##Welche Rolle kann das BSI übernehmen, um die Datensicherheit im öffentlichen und nicht-öffentlichen Bereich zu fördern?
+
-
Bitte tragt eure Ideen zu diesen Fragen hier ein:
+
==2. Dialog "Das Internet als Mehrwert erhalten" (24.03.2010)==
-
===1. Herausforderungen der Informationsgesellschaft hinsichtlich Datenschutz und Datensicherheit im Internet===
+
Siehe [http://www.vorratsdatenspeicherung.de/content/view/361/55/lang,de/ Bericht]
-
 
+
-
In seiner Einladung spricht der Bundesinnenminister die folgenden Punkte an:
+
-
*Zahlreiche Datenskandale in der Wirtschaft zeigten, dass die Datensicherheit defizitär sei, weil Unternehmen und Bürger zu sorglos mit persönlichen Daten umgingen
+
-
*Die Bürger seien mit dem Schutz ihrer IT und ihrer Kommunikation überfordert. Sie seien auf die Hilfe von Staat oder Providern angewiesen. De-Mail und elektronischer Personalausweis könnten eine sichere Kommunikation gewährleisten.
+
-
 
+
-
====1.1. Welche Anreize können Gesellschaft/Politik/Gesetzgeber setzen, um den Datenschutz im Internet und den Selbstdatenschutz zu verbessern?====
+
-
 
+
-
====1.2. Welche Mittel können Provider und Diensteanbieter den Bürgern an die Hand geben, um ihre Daten und ihre IT besser zu schützen (Spamfilter, Virenschutz...)?====
+
-
 
+
-
====1.3. Wie können Datensicherheit, Datensparsamkeit, Zweckbindung und Transparenz beim Umgang mit personenbezogenen Daten technisch unterstützt werden?====
+
-
 
+
-
====1.4. Wie können Datenschutz und Datensicherheit von gehosteten Angeboten (Cloud-Computing) sichergestellt werden?====
+
-
 
+
-
====1.5. Wie kann eine faire Aufgabenverteilung zwischen Staat, Anbietern und Bürgern bei der Datensicherheit aussehen?====
+
-
 
+
-
===2. Handlungsoptionen der Politik===
+
-
 
+
-
====2.1. Wie kann durch die Anpassung des Datenschutzrechts der Datenschutz im Internet gefördert werden?====
+
-
 
+
-
pab: Hier kann unser langjähriges [http://www.daten-speicherung.de/data/Forderungen_Telemedienrecht_26-02-2009_publ.pdf Forderungspapier] genannt werden.
+
-
 
+
-
====2.2. Welche Rollen können einer Stiftung Datenschutz zukommen?====
+
-
 
+
-
pab:
+
-
#Als Vorbedingung muss die Stiftung finanziell und organisatorisch '''unabhängig''' von Unternehmen und Staat sein. Die Satzung der Stiftung Warentest kann nur bedingt als Vorbild verwendet werden, weil diese Stiftung - anders als die Stiftung Datenschutz - keine staatlichen Angebote testet. Die Stiftung Warentest verfügt derzeit über ein Stiftungskapital von 22 Mio. Euro; dies sollte auch für eine Stiftung Datentest machbar sein.
+
-
#Hauptaufgabe der Stiftung soll der "'''Datentest'''" (analog "Warentest") sein. Die Stiftung sollte verschiedene Anbieter einer Leistung vergleichen im Hinblick auf die Menge der erhobenen Daten, die Datenverwendung und -weitergabe (etwa ins Ausland oder zu Werbezwecken), die Löschungsfristen und die Datensicherheit. Man sollte auch den öffentlichen Bereich nicht ausnehmen. Beispielsweise könnten die Datenschutzvorkehrungen bei verschiedenen Arbeitsagenturen verglichen werden. Verbraucher können heutzutage realistischerweise nicht überblicken, was einzelne Anbieter mit ihren Daten machen. Wenn es eine „Stiftung Datentest“ gäbe, könnten Verbraucher sich ausgehend von deren Urteil ("gut" oder "unbefriedigend") leicht für ein datenschutzfreundliches Produkt entscheiden. Hersteller würden schon präventiv für mehr Datenschutz sorgen, um eine Empfehlung zu erzielen und schlechte Publicity zu vermeiden.
+
-
#Die Stiftung könnte daneben die Aufgabe erhalten, zivilgesellschaftliche Aktionen zur Verbesserung des Datenschutzes und auch die wissenschaftliche Überwachungsforschung '''finanziell zu unterstützen''' (z.B. Aufklärungsaktionen wie die 'Freiheitsredner'). Mittel hierfür gibt es bisher kaum.
+
-
#Nach dem Vorbild des Verbraucherzentrale-Bundesverbands könnte der Stiftung ferner die Aufgabe übertragen werden, gegen Datenschutzverletzungen zu klagen. Dies würde eine Verbandsklagebefugnis im Bereich von Verletzungen des Rechts auf informationelle Selbstbestimmung bedingen, die daneben auch Verbraucher- und Datenschutzvereinen verliehen werden sollte.
+
-
 
+
-
====2.3. Wie können De-Mail und elektronischer Personalausweis als Angebote für besseren Selbstdatenschutz eingesetzt werden?====
+
-
 
+
-
====2.4. Welche Rolle kann das BSI übernehmen, um die Datensicherheit im öffentlichen und nicht-öffentlichen Bereich zu fördern?====
+
-
 
+
-
==2. Dialog "Das Internet als Mehrwert erhalten"==
+
-
 
+
-
(noch keine Einladung)
+
==3. Dialog "Staatliche Angebote im Internet"==
==3. Dialog "Staatliche Angebote im Internet"==
-
(noch keine Einladung)
+
(keine Einladung)
-
 
+
-
==4. Dialog "Schutz der Bürger vor Identitätsdiebstahl und sonstiger Kriminalität im Internet"==
+
-
 
+
-
(noch keine Einladung)
+
-
 
+
-
[http://publikationen.ub.uni-frankfurt.de/volltexte/2005/500/pdf/BreyerPatrick.pdf Optionen] zum Schutz vor Netzkriminalität ohne Überwachung:
+
-
 
+
-
Ein marktwirtschaftlicher Mechanismus zur Durchsetzung solcher Ziele ist die Einführung eines Datenschutz-Audits, wie es etwa das Datenschutzzentrum Schleswig-Holstein bereits anbietet. Der Anreiz für Unternehmen, sich einer solchen Prüfung zu unterziehen, besteht in der Anerkennung von Kundenseite. Der Staat kann sich zudem auf den Kauf von geprüften Produkten beschränken. Weiterhin ist anzunehmen, dass freiwillige Prüfverfahren Auswirkungen auf die von Unternehmen zu zahlende Prämie für Versicherungen gegen Computerschäden haben, so dass auch auf diese Weise marktkonform Druck ausgeübt werden kann. Daneben könnte der Staat die Durchführung von Audits auch durch Gewährung von '''Steuervorteilen''' fördern. Mittelfristig kann sich dies für den Staat lohnen, weil ein verstärkter Selbstschutz auf Seiten der Wirtschaft die Eingriffsbehörden entlastet.
+
-
 
+
-
Auch die Einführung einer '''Pflichtversicherung''' für gewerblich betriebene, an das Internet angeschlossene Informationssysteme kommt in Betracht, zumal sich die Auswirkungen von Netzkriminalität oft auf Vermögensschäden beschränken<ref name="ftn1579"><sup>Seiten 157-171.</sup></ref>. Im Bereich der Arbeitsunfälle hat das deutsche Pflichtversicherungssystem zu einer enormen Steigerung des Sicherheitsbewusstseins geführt, was für die Effektivität einer möglichen Pflichtversicherung auch auf dem Gebiet der Telekommunikationsnetze spricht. Gegen Wirtschaftskriminalität sind bisher nur etwa ein Drittel der deutschen Unternehmen versichert<ref name="ftn1580"><sup>PricewaterhouseCoopers, Wirtschaftskriminalität 2003 (I).</sup></ref>.
+
-
 
+
-
Im Bereich national wichtiger Informationssysteme ist weiterhin die Einführung einer klassischen verwaltungsrechtlichen '''Genehmigungspflicht''' mit anschließender Überwachung der Computersysteme denkbar. Die Überwachung ließe sich turnusmäßig wie im Bereich der Kfz-Überwachung oder stichprobenartig wie bei der Lebensmittelüberwachung gestalten. Die Einhaltung verwaltungsrechtlicher Pflichten ließe sich mit der Androhung von Bußgeldern absichern. Das Recht der Ordnungswidrigkeiten ist vom Opportunitätsprinzip bestimmt und wirft daher die Gleichheitsfragen, die sich bei einer faktisch nur fragmentarischen Strafverfolgung stellen, nicht in gleichem Maße auf. Soweit man nicht in Anbetracht der vielfältigen Möglichkeiten der Eigenvorsorge ganz auf das Strafrecht verzichten möchte, kann man die Verfolgung von Straftaten im Bereich der Netzkriminalität im engeren Sinne wenigstens auf Fälle von besonderem öffentlichen Interesse beschränken und es ansonsten den Betroffenen (etwa gewerblichen Inhabern von Urheberrechten) ermöglichen, zivilrechtliche Verfahren zu betreiben.
+
-
 
+
-
Auch die Bürger lassen sich aktivieren, um die Einhaltung von Datensicherheitsregeln durch Organisationen sicherzustellen. So könnte den Kunden eines Unternehmens ein '''Auskunftsanspruch bezüglich der vorhandenen Sicherheitsmechanismen''' zum Schutz ihrer Daten eingeräumt werden. Weiterhin sind Mitarbeiter von Unternehmen und Behörden eine wichtige Informationsquelle, die sich nutzen lässt, indem man eine '''Möglichkeit zur anonymen Erteilung von Hinweisen auf Sicherheitslücken''' bereit stellt. Eine starke Einbindung der Beschäftigten ist auch angesichts der Tatsache sinnvoll, dass ein Großteil der Schäden durch Computerkriminalität auf Mitarbeiter des geschädigten Unternehmens zurückzuführen ist<ref name="ftn1581"><sup>Symantec, Symantec Internet Security Threat [http://eval.symantec.com/mktginfo/enterprise/white_papers/b-whitepaper_internet_security_threat_report_xiv_04-2009.en-us.pdf Report] (I), 5 und Seiten 168-169.</sup></ref>. Gerade Missbräuche innerhalb des eigenen Unternehmens lassen sich durch interne Maßnahmen relativ leicht feststellen und unterbinden<ref name="ftn1582"><sup>Symantec, Symantec Internet Security Threat [http://eval.symantec.com/mktginfo/enterprise/white_papers/b-whitepaper_internet_security_threat_report_xiv_04-2009.en-us.pdf Report] (I), 5.</sup></ref>.
+
-
 
+
-
In anderen Staaten geht eine Steuerungsfunktion zudem oft vom '''Zivilrecht''' aus. Dies funktioniert allerdings nur, wenn hinreichend hohe Schadenssummen drohen. Die USA kennen beispielsweise das Institut des „Strafschadensersatzes“ („punitive damages“) und das Instrument der Sammelklage („class action“). In Deutschland hat die Rechtsentwicklung auf dem Gebiet der Produkthaftung zu erheblichen Anstrengungen der Hersteller geführt, die auf dem Gebiet der Hard‑ und Softwaresicherheit in dieser Form nicht zu beobachten sind. Dies wird darauf zurückzuführen sein, dass die verschuldensunabhängige Haftung nach dem Produkthaftungsgesetz nur im Fall von Körper‑ und Sachschäden greift (§&nbsp;1 Abs. 1 S. 1 ProdHG), Netzkriminalität im engeren Sinne aber regelmäßig zu immateriellen Schäden führt. Schäden dieser Art sind auch von der deliktischen Haftung nach §&nbsp;823 Abs. 1 BGB nicht erfasst. Insoweit könnte es nützlich sein, wenn Betroffene, denen Schäden wegen einer unsicheren Gestaltung von Computersystemen entstanden sind, gegen den Hersteller vorgehen könnten, ohne diesem ein Verschulden nachweisen zu müssen.
+
-
 
+
-
Im Internet sind Maßnahmen des Selbstschutzes von außerordentlich hoher Bedeutung<ref name="ftn1583"><sup>Hassemer, Staat, Sicherheit und Information, 225 (244).</sup></ref>. Eine amerikanische Untersuchung kommt zu dem Ergebnis, dass Sicherheitslücken, welche sich verbreitete Viren zunutze machten, ausnahmslos schon über einen Monat lang bekannt waren, bevor es zu Schäden durch Ausnutzen der Lücken kam<ref name="ftn1584"><sup>Symantec, Symantec Internet Security Threat [http://eval.symantec.com/mktginfo/enterprise/white_papers/b-whitepaper_internet_security_threat_report_xiv_04-2009.en-us.pdf Report] (I), 7 und 32.</sup></ref>. Auch die Angriffe, welche in den vergangenen Jahren kommerzielle Internetpräsenzen zum Ziel hatten, sind unter Ausnutzung alter und lange bekannter Sicherheitslücken ausgeführt worden. Allgemein sind im Bereich der Netzkriminalität im engeren Sinne viele Angriffe nur deswegen möglich, weil die Betroffenen ihre Systeme unzureichend eingerichtet haben oder nicht in Stand halten<ref name="ftn1585"><sup>Sieber, COMCRIME-Studie (I), 204.</sup></ref>. Dass Sicherheitslücken schon in der Zeit vor Bereitstellung einer Abhilfemöglichkeit ausgenutzt werden, ist selten, so dass sich Schäden durch Netzkriminalität im engeren Sinne in aller Regel effektiv durch Maßnahmen der Betreiber der Einrichtungen unterbinden lassen. Gerade wenn Computeranlagen kommerziell betrieben werden, sollten sie stets auf dem neuesten Stand gehalten werden. Da die Aufdeckung von Sicherheitslücken nach kurzer Zeit zur Bereitstellung einer kostenlosen Abhilfemöglichkeit durch den Hersteller führt („Updates“, „Patches“), ist dies ohne unzumutbaren Aufwand möglich. Naturgemäß setzt die sichere Gestaltung von Informationssystemen ein gewisses technisches Verständnis voraus, welches gerade Privatnutzern verstärkt vermittelt werden sollte.
+
-
...
+
==4. Dialog "Schutz der Bürger vor Identitätsdiebstahl und sonstiger Kriminalität im Internet" (01.06.2010)==
-
Schäden durch Netzkriminalität im engeren Sinne sind mithin in hohem Maße durch technische und organisatorische Maßnahmen vermeidbar. Aber auch im Bereich der Netzkriminalität im weiteren Sinne, etwa in Fällen von Betrug und anderen Vermögensdelikten im Internet, lässt sich durch Sensibilisierung der Nutzer einiges erreichen. Oft wird nur allzu blauäugig auf Angebote eingegangen, deren Unseriosität erfahrene Nutzern sofort bemerkt hätten. Auch ein leichtsinniger Umgang mit persönlichen Daten wie Kreditkartennummern ist zu beklagen. Ein Entgegensteuern durch entsprechende '''Information''' erscheint sinnvoll. Die Anzahl der Fälle von Kreditkartenmissbrauch ließe sich zudem durch die Einführung eines günstigen, sicheren und einfachen bargeldlosen '''Zahlungssystems im Internet''' erheblich reduzieren. Auf Seiten der Wirtschaft ist davon auszugehen, dass sich die meisten Betrugsfälle zulasten von Unternehmen mit guten Sicherheits‑ und Kontrollmechanismen vermeiden lassen<ref name="ftn1590"><sup>[http://i.cmpnet.com/gocsi/db_area/pdfs/fbi/FBI2002.pdf CSI/FBI, 2002 Survey] (I), 15; vgl. auch Kubica, Die Kriminalpolizei 9/2001 zu Möglichkeiten der Betrugsprävention.</sup></ref>.
+
Siehe [http://www.vorratsdatenspeicherung.de/content/view/368/79/lang,de/ Bericht]
-
Hier ist nicht der Raum, um ausführlich zu analysieren, welche Maßnahmen im Einzelnen zur Verfügung stehen und welche Potenziale noch ausgeschöpft werden können. Diese Fragen sind unter anderem im Rahmen der G8 bereits behandelt worden<ref name="ftn1591"><sup>Vgl. die detaillierte Auflistung von Präventionsmöglichkeiten für jeweilige Gefahren bei G8 Workshop, [http://www.mofa.go.jp/policy/i_crime/high_tec/conf0105-6.html Workshop 3] (I) sowie die Zusammenstellung bei G8 Workshop, [http://www.mofa.go.jp/policy/i_crime/high_tec/conf0105-7.html Workshop 4] (I).</sup></ref>. Auf der Hand liegt jedenfalls, dass Ansätze zur Prävention, also insbesondere technische, strukturelle und aufklärende Maßnahmen, von vornherein umfassender angelegt sind als repressive Methoden, schon deshalb, weil sie nicht nur vor Schäden durch Straftaten schützen, sondern auch vor Schäden etwa durch Fahrlässigkeit, menschlichen Irrtum, Inkompetenz und höhere Gewalt<ref name="ftn1592"><sup>Sieber, [http://www.archividelnovecento.it/archivinovecento/CAPPATO/Cappato/Faldone64-12Dirittiumanipaesiextracom/DonneAfghanistan/Desktop/sieber.pdf COMCRIME-Studie] (I), 202 f.</sup></ref>.
+
==Siehe auch==
-
----
+
*[http://www.e-konsultation.de/netzpolitik http://www.e-konsultation.de/netzpolitik]
-
<references/>
+
*[http://www.vorratsdatenspeicherung.de/images/Stellungnahme_Datenschutz_und_Datensicherheit_im_Internet.pdf vorratsdatenspeicherung.de: Stellungnahme zur Ersten Dialogveranstaltung (15.01.2010)]

Aktuelle Version

Das Bundesinnenministerium und die Beauftragte der Bundesregierung für Informationstechnik bieten vier Dialogveranstaltungen unter dem Titel "Perspektiven Deutscher Netzpolitik" an:

  1. Datenschutz und Datensicherheit im Internet (18.01.2010)
  2. Das Internet als Mehrwert erhalten (24.03.2010)
  3. Staatliche Angebote im Internet
  4. Schutz der Bürger vor Identitätsdiebstahl und sonstiger Kriminalität im Internet (01.06.2010)

Inhaltsverzeichnis

1. Dialog "Datenschutz und Datensicherheit im Internet" (18.01.2010)

Siehe Bericht

2. Dialog "Das Internet als Mehrwert erhalten" (24.03.2010)

Siehe Bericht

3. Dialog "Staatliche Angebote im Internet"

(keine Einladung)

4. Dialog "Schutz der Bürger vor Identitätsdiebstahl und sonstiger Kriminalität im Internet" (01.06.2010)

Siehe Bericht

Siehe auch

Persönliche Werkzeuge
Werkzeuge