SlideShare uma empresa Scribd logo
1 de 15
"PRISM" und "TEMPORA"
Juristisches
Risikomanagement
Rechtsanwalt
Karl-Heinz Hetfleisch-Wenzel
Pressemeldungen
"Snowden wirft dem amerikanischen Geheimdienst, der NSA, vor, Metadaten
von Telefonaten in den USA gesammelt und Einrichtungen bei großen
Internetprovidern wie Google oder Yahoo installiert zu haben, die direkten
Zugriff auf die Daten der Benutzer ermöglichten. US-Präsident Barack Obama
bestreitet dies nicht, sondern besteht darauf, dass die
Überwachungsmaßnahmen gesetzlich legitimiert und einer wirksamen
juristischen und parlamentarischen Kontrolle unterworfen seien."
Quelle: Spiegel online
"GCHQ taps fibre-optic cables for secret access to world's communications
Exclusive: British spy agency collects and stores vast quantities of global email
messages, Facebook posts, internet histories and calls, and shares them with
NSA, latest documents from Edward Snowden reveal."
Quelle: The Guardian, Friday 21 June 2013 17.23 BST
Wer oder was ist
PRISM / TEMPORA?
PRISM („Planning Tool for Resource Integration,
Synchronization, and Management") = ist ein als streng
geheim eingestuftes und von der US-amerikanischen
National Security Agency (NSA) geführtes Programm zur
Überwachung und Auswertung von elektronischen Medien
und elektronisch gespeicherten Daten.
Tempora = ist der Codename einer britischen
Geheimdienstoperation des Government Communications
Headquarters (GCHQ) zur Überwachung des weltweiten
Telekommunikations- und Internet-Datenverkehrs.
Inhalte der Programme
Umfassende Überwachung von Personen (Unternehmen)
innerhalb und außerhalb der USA und GB, die digital
kommunizieren:
● Überwachung und Auswertung elektronischer
Kommunikation (Telefon / Internet)
● Sammeln und Auswerten von gespeicherten Daten
und Informationen
Welche Kommunikation, Daten und
Informationen sind betroffen?
Gesammelt und ausgewertet werden sog. "Metadaten" wie
Dokumente, Bücher, Datenbanken, Dateien oder auch
Angaben von Eigenschaften eines einzelnen Objektes
(beispielsweise Personennamen, IP-Adressen,
Telefonnummern, Verbindungzeiten) zu Telefongesprächen
und der Kommunikation über das Internet.
Überwacht und ausgewertet werden hierbei auch E-Mails,
Chats, Einträge in sozialen Netzwerken, und persönliche
Informationen von Internetnutzern sowie Telefongespräche.
Rechtlage in den USA
Rechtsgrundlage für das PRSIM-Programm ist der 4. Zusatzartikel
(Amendment) der US-amerikanischen Verfassung und das FISA.
Das 4. Amendment sieht vor, dass die Wohnungen und Papiere eines US-
Bürgers nur dann durchsucht werden dürfen, wenn der Staat einen soliden
Anfangsverdacht (probable cause) begründen kann, und Ort und Ziel der
Durchsuchung detailliert im Voraus beschrieben werden.
In einer Grundsatzentscheidung von 1968, Katz v. United States, hat der
Oberste Gerichtshof (Supreme Court) den Schutzbereich des 4. Amendments
erheblich erweitert, indem er entschied, dass es weder auf das gewählte
Kommunikationsmittel noch auf den Ort der Kommunikation ankomme, sondern
lediglich darauf, ob der Bürger in einer bestimmtem Lage eine begründete
Erwartung auf die Wahrung seiner Privatsphäre (reasonable expectation of
privacy) haben dürfe.
Rechtlage in den USA
Um eine Kontrolle der Behörden sicherzustellen verabschiedete der US-
Kongress 1978 den Foreign Intelligence Surveillance Act (FISA).
FISA ist ein Gesetz, dass die Auslandsaufklärung und Spionageabwehr der
Vereinigten Staaten regelt. Dabei werden unterschiedliche Maßstäbe an die
Tätigkeit der Nachrichtendienste außerhalb des Territoriums der USA einerseits
und die Überwachung US-amerikanischer Staatsbürger und auf dem
Territorium der Vereinigten Staaten ansässiger Ausländer andererseits
angelegt.
Der FISA schuf zugleich ein neues Gericht, den Foreign Intelligence
Surveillance Court.
Gemäß dem Gesetz von 1978 darf es nur solche Überwachungsmaßnahmen
autorisieren, die gegen fremde Mächte (foreign powers) oder US-Bürger
gerichtet sind, die für diese foreign powers arbeiten. Die Bewilligungsquote liegt
nach unbestätigten Angaben bei 99,97 Prozent.
Rechtslage in GB
Der Regulation of Investigatory Powers Act 2000 (RIP, RIPA) ist ein Gesetz,
das die Telekommunikationsüberwachung im Vereinigten Königreich regelt. Es
wurde in seiner ersten Fassung am 26. Juli 2000 vom Britischen Parlament
verabschiedet und seitdem mehrfach erweitert.
RIPA ermächtigt die im Gesetz aufgelisteten staatlichen Stellen zu
Überwachungsmaßnahmen im Dienste der nationalen Sicherheit, zum Zweck
der Verbrechensbekämpfung, zum Erhalt der öffentlichen Sicherheit und
Gesundheit und zum Schutz der nationalen wirtschaftlichen Interessen
Großbritanniens.
Im Rahmen des Tempora-Programms können auf der Rechtsgrundlage des
RIPA Internetknotenpunkte und transatlantische Datenverbindungen angezapft
werden und die gewonnenen Daten können für bis zu 30 Tage gespeichert
werden.
Rechtslage in GB
RIPA erlaubt diesen Stellen je nach ihrem Zuständigkeitsbereich
● von einem Internetdienstanbieter den Zugang zur elektronischen
Kommunikation eines Kunden zu verlangen, ohne dass dieser davon
erfährt;
● von einem Internetdienstanbieter die Installation technischer Einrichtungen
zur Kommunikationsüberwachung zu verlangen;
● großflächige Überwachung mobiler Kommunikation;
● die Überwachung der Internetaktivitäten bestimmter Personen;
● die Existenz von Überwachungsmaßnahmen vor Gericht zu verschweigen;
● von einer Person die Herausgabe von elektronischen Schlüsseln zu
verlangen und bei Weigerung Haftstrafen zu verhängen
Rechtslage in Deutschland
Bundesnachrichtendienst (BND) / Militärischer Abschirmdienst (MAD) /
Bundesamt für Verfassungsschutz (BfV)
Das Gesetz über den Bundesnachrichtendienst – BNDG (vom 20. Dezember
1990, BGBl. I S. 2979) regelt Organisation, Aufgaben und Befugnisse des
deutschen Auslands-Nachrichtendienstes.
Aufgabe des Dienstes ist die Sammlung und Auswertung der zur Gewinnung
von Erkenntnissen über das Ausland erforderlichen Informationen.
Zur Gewinnung seiner Erkenntnisse bedient sich der BND
nachrichtendienstlicher Mittel:
Mit dem Begriff Nachrichtendienstliche Mittel werden (geheimdienstliche)
Methoden, Gegenstände und Instrumente der heimlichen
Informationsbeschaffung bezeichnet (vgl. § 8 Abs. 2
Bundesverfassungsschutzgesetz der BRD).
Soweit der BND im Inland tätig wird, unterliegen seine Maßnahmen den
Vorschriften und der Kontrolle nach dem G-10-Gesetz.
Rechtslage in Deutschland
Das Parlamentarische Kontrollgremium (PKGr) ist für die Kontrolle der
Nachrichtendienste des Bundes zuständig. Es hat die generelle Aufsicht über
den Bundesnachrichtendienst (BND), den Militärischen Abschirmdienst (MAD)
und das Bundesamt für Verfassungsschutz (BfV). Die Prüfung einzelner
Überwachungsvorhaben wird jedoch von der sogenannten G-10 Kommission
durchgeführt.
Die Bezeichnung "G-10" hat seinen Ursprung in dem Gesetz zur Beschränkung
des Brief-, Post- und Fernmeldegeheimnisses, welches Eingriffe in das nach
Artikel 10 der deutschen Verfassung gewährleistete Grundrecht der
Unverletzlichkeit des Brief-, Post- und des Fernmeldegeheimnis ermöglicht.
Die G 10-Kommission besteht aus einem Vorsitzenden, der als einziger die
Befähigung zum Richteramt besitzen muss, drei Beisitzern sowie vier
stellvertretenden Mitgliedern. Die Kommission kann bei besonders schweren
Katalogstraftaten (zum Beispiel Menschenhandel oder Terrorismus)
Überwachungsmaßnahmen anordnen.
Rechtslage in Deutschland
Nach dem G-10 Gesetz sind neben den strafrechtlichen Maßnahmen auch
sogenannte „strategische Einschränkungen“, das heißt flächendeckende, im
Gesetz „gebündelt“ genannte, Überwachungen einer Vielzahl von
Telekommunikationsverbindungen zugleich nach bestimmten Suchbegriffen
möglich. Das Bundesverwaltungsgericht hat die strategische Überwachung des
Fernmeldeverkehrs durch den BND in einer Entscheidung von Januar 2008
(BVerwG, 23.01.2008 - 6 A 1.07) für zulässig erklärt.
Anbieter von Post- und Telekommunikationsdiensten sind gemäß § 2 G-10
Gesetz verpflichtet, die Überwachung der Telekommunikation zu ermöglichen,
Auskunft über die Umstände des Postverkehrs zu erteilen und Postsendungen
zu übergeben.
Sowohl das PKGr als auch die G-10 Kommission tagen im Geheimen.
Desweiteren bestehen zwischen den USA / GB und Deutschland
Rechtshilfeabkommen, die eine Beschlagnahme von in Deutschland
gespeicherten Informationen und Daten legal ermöglicht.
Fazit
● Elektronische Informationen und Daten sind auf
keinem Ort der Welt sicher vor dem Zugriff von
Geheimdiensten
● Jegliche Art von elektronischer Kommunikation
unterliegt dem potenziellen Zugriff der
Geheimdienste
● Es gibt so gut wie keine öffentliche Kontrolle
und keine effektiven Rechtsschutzmöglichkeiten
in Bezug auf geheimdienstliche Aktivitäten
Handlungsempfehlung
Juristisches Risikomanagement...
○ Datenschutz (Wer hat, wann und wie Zugriff?)
○ Datensicherheit (Wo und wie werden Daten
gespeichert und verarbeitet?)
○ IT-Sicherheit (Wie werden Schäden vermieden und
Risiken minimiert?)
unter Beachtung der gesetzlichen Anforderungen
Rechtsanwalt
Karl-Heinz Hetfleisch-Wenzel
email: rechtsanwalt@hetfleisch-wenzel.de
Internet: www.hetfleisch-wenzel.de

Mais conteúdo relacionado

Destaque

Destaque (20)

Alumni Reutlingen, Gci, 22. November 2007
Alumni Reutlingen, Gci, 22. November 2007Alumni Reutlingen, Gci, 22. November 2007
Alumni Reutlingen, Gci, 22. November 2007
 
IMAGENES HTML
IMAGENES HTMLIMAGENES HTML
IMAGENES HTML
 
Powerpoint
PowerpointPowerpoint
Powerpoint
 
Socialización sie 2014
Socialización sie 2014Socialización sie 2014
Socialización sie 2014
 
Antelm&gil2013
Antelm&gil2013Antelm&gil2013
Antelm&gil2013
 
Conceptos iniciales
Conceptos inicialesConceptos iniciales
Conceptos iniciales
 
Dibujo tecnico ii
Dibujo tecnico iiDibujo tecnico ii
Dibujo tecnico ii
 
Paseo con sofia
Paseo con sofiaPaseo con sofia
Paseo con sofia
 
Website Demo
Website DemoWebsite Demo
Website Demo
 
Practico derecho civil i
Practico   derecho civil iPractico   derecho civil i
Practico derecho civil i
 
LAS TIC EN EL AULA
LAS TIC EN EL AULALAS TIC EN EL AULA
LAS TIC EN EL AULA
 
Realidad aumentada 1
Realidad aumentada 1Realidad aumentada 1
Realidad aumentada 1
 
Imagenes
ImagenesImagenes
Imagenes
 
DOC171116-17112016084515
DOC171116-17112016084515DOC171116-17112016084515
DOC171116-17112016084515
 
05290de8291e0b256dfddcfe3c86a4ac
05290de8291e0b256dfddcfe3c86a4ac05290de8291e0b256dfddcfe3c86a4ac
05290de8291e0b256dfddcfe3c86a4ac
 
El trabajo colaborativo mediante redes
El trabajo colaborativo mediante redesEl trabajo colaborativo mediante redes
El trabajo colaborativo mediante redes
 
Sisas
SisasSisas
Sisas
 
Presentatie Bas Van De Haterd Vo3
Presentatie Bas Van De Haterd Vo3Presentatie Bas Van De Haterd Vo3
Presentatie Bas Van De Haterd Vo3
 
Evaluacion secundaria
Evaluacion secundariaEvaluacion secundaria
Evaluacion secundaria
 
Udi la fermentación en el vino
Udi la fermentación en el vinoUdi la fermentación en el vino
Udi la fermentación en el vino
 

Semelhante a PRISM - Juristisches Risikomanagement

Datenschutz in der EU uns außerhalb
Datenschutz in der EU uns außerhalbDatenschutz in der EU uns außerhalb
Datenschutz in der EU uns außerhalbJoanna Ludmila Rycko
 
Viadrina_2015_HANDOUT.ppt
Viadrina_2015_HANDOUT.pptViadrina_2015_HANDOUT.ppt
Viadrina_2015_HANDOUT.pptRaulChuco2
 
Lehrgang für Schulbibliotheken - Rechtsfragen 2017
Lehrgang für Schulbibliotheken - Rechtsfragen 2017Lehrgang für Schulbibliotheken - Rechtsfragen 2017
Lehrgang für Schulbibliotheken - Rechtsfragen 2017Michael Lanzinger
 
Urheberrechtlicher Auskunftsanspruch
Urheberrechtlicher AuskunftsanspruchUrheberrechtlicher Auskunftsanspruch
Urheberrechtlicher AuskunftsanspruchTill Kreutzer
 
Netzpolitik und digitale Grundrechte in der EU - Netzneutralität und Urheberr...
Netzpolitik und digitale Grundrechte in der EU - Netzneutralität und Urheberr...Netzpolitik und digitale Grundrechte in der EU - Netzneutralität und Urheberr...
Netzpolitik und digitale Grundrechte in der EU - Netzneutralität und Urheberr...Kirsten Fiedler
 
Open Data Vorlesung Termin 3: Rechtliche Aspekte von geistigem Eigentum und O...
Open Data Vorlesung Termin 3: Rechtliche Aspekte von geistigem Eigentum und O...Open Data Vorlesung Termin 3: Rechtliche Aspekte von geistigem Eigentum und O...
Open Data Vorlesung Termin 3: Rechtliche Aspekte von geistigem Eigentum und O...Matthias Stürmer
 
Datenschutz-Unterricht
Datenschutz-UnterrichtDatenschutz-Unterricht
Datenschutz-UnterrichtCannily
 
Das Überwachungspaket [Status Oktober]
Das Überwachungspaket [Status Oktober]Das Überwachungspaket [Status Oktober]
Das Überwachungspaket [Status Oktober]Werner Reiter
 
DiVa - Datenschutz
DiVa - DatenschutzDiVa - Datenschutz
DiVa - DatenschutzBurdaDirect
 
Content Marketing - Rechtsfragen
Content Marketing - RechtsfragenContent Marketing - Rechtsfragen
Content Marketing - RechtsfragenMichael Lanzinger
 
Workshop am E-Learning-Tag 2017 in Graz
Workshop am E-Learning-Tag 2017 in GrazWorkshop am E-Learning-Tag 2017 in Graz
Workshop am E-Learning-Tag 2017 in GrazMichael Lanzinger
 
Datenschutz datensicherheit 2018
Datenschutz datensicherheit 2018Datenschutz datensicherheit 2018
Datenschutz datensicherheit 2018Stefan Kontschieder
 
Anwalt in Vietnam Dr. Oliver Massmann — NEUES GESETZ ÜBER DEN SCHUTZ PERSONEN...
Anwalt in Vietnam Dr. Oliver Massmann — NEUES GESETZ ÜBER DEN SCHUTZ PERSONEN...Anwalt in Vietnam Dr. Oliver Massmann — NEUES GESETZ ÜBER DEN SCHUTZ PERSONEN...
Anwalt in Vietnam Dr. Oliver Massmann — NEUES GESETZ ÜBER DEN SCHUTZ PERSONEN...Dr. Oliver Massmann
 

Semelhante a PRISM - Juristisches Risikomanagement (16)

Datenschutz in der EU uns außerhalb
Datenschutz in der EU uns außerhalbDatenschutz in der EU uns außerhalb
Datenschutz in der EU uns außerhalb
 
Viadrina_2015_HANDOUT.ppt
Viadrina_2015_HANDOUT.pptViadrina_2015_HANDOUT.ppt
Viadrina_2015_HANDOUT.ppt
 
Lehrgang für Schulbibliotheken - Rechtsfragen 2017
Lehrgang für Schulbibliotheken - Rechtsfragen 2017Lehrgang für Schulbibliotheken - Rechtsfragen 2017
Lehrgang für Schulbibliotheken - Rechtsfragen 2017
 
Datenschutz 2014
Datenschutz 2014Datenschutz 2014
Datenschutz 2014
 
Urheberrechtlicher Auskunftsanspruch
Urheberrechtlicher AuskunftsanspruchUrheberrechtlicher Auskunftsanspruch
Urheberrechtlicher Auskunftsanspruch
 
Netzpolitik und digitale Grundrechte in der EU - Netzneutralität und Urheberr...
Netzpolitik und digitale Grundrechte in der EU - Netzneutralität und Urheberr...Netzpolitik und digitale Grundrechte in der EU - Netzneutralität und Urheberr...
Netzpolitik und digitale Grundrechte in der EU - Netzneutralität und Urheberr...
 
Open Data Vorlesung Termin 3: Rechtliche Aspekte von geistigem Eigentum und O...
Open Data Vorlesung Termin 3: Rechtliche Aspekte von geistigem Eigentum und O...Open Data Vorlesung Termin 3: Rechtliche Aspekte von geistigem Eigentum und O...
Open Data Vorlesung Termin 3: Rechtliche Aspekte von geistigem Eigentum und O...
 
Datenschutz-Unterricht
Datenschutz-UnterrichtDatenschutz-Unterricht
Datenschutz-Unterricht
 
Das Überwachungspaket [Status Oktober]
Das Überwachungspaket [Status Oktober]Das Überwachungspaket [Status Oktober]
Das Überwachungspaket [Status Oktober]
 
DiVa - Datenschutz
DiVa - DatenschutzDiVa - Datenschutz
DiVa - Datenschutz
 
Content Marketing - Rechtsfragen
Content Marketing - RechtsfragenContent Marketing - Rechtsfragen
Content Marketing - Rechtsfragen
 
Open Data und staatliche Arkantradition
Open Data und staatliche ArkantraditionOpen Data und staatliche Arkantradition
Open Data und staatliche Arkantradition
 
Workshop am E-Learning-Tag 2017 in Graz
Workshop am E-Learning-Tag 2017 in GrazWorkshop am E-Learning-Tag 2017 in Graz
Workshop am E-Learning-Tag 2017 in Graz
 
Datenschutz datensicherheit 2018
Datenschutz datensicherheit 2018Datenschutz datensicherheit 2018
Datenschutz datensicherheit 2018
 
Anwalt in Vietnam Dr. Oliver Massmann — NEUES GESETZ ÜBER DEN SCHUTZ PERSONEN...
Anwalt in Vietnam Dr. Oliver Massmann — NEUES GESETZ ÜBER DEN SCHUTZ PERSONEN...Anwalt in Vietnam Dr. Oliver Massmann — NEUES GESETZ ÜBER DEN SCHUTZ PERSONEN...
Anwalt in Vietnam Dr. Oliver Massmann — NEUES GESETZ ÜBER DEN SCHUTZ PERSONEN...
 
1612011[1]
1612011[1]1612011[1]
1612011[1]
 

PRISM - Juristisches Risikomanagement

  • 2. Pressemeldungen "Snowden wirft dem amerikanischen Geheimdienst, der NSA, vor, Metadaten von Telefonaten in den USA gesammelt und Einrichtungen bei großen Internetprovidern wie Google oder Yahoo installiert zu haben, die direkten Zugriff auf die Daten der Benutzer ermöglichten. US-Präsident Barack Obama bestreitet dies nicht, sondern besteht darauf, dass die Überwachungsmaßnahmen gesetzlich legitimiert und einer wirksamen juristischen und parlamentarischen Kontrolle unterworfen seien." Quelle: Spiegel online "GCHQ taps fibre-optic cables for secret access to world's communications Exclusive: British spy agency collects and stores vast quantities of global email messages, Facebook posts, internet histories and calls, and shares them with NSA, latest documents from Edward Snowden reveal." Quelle: The Guardian, Friday 21 June 2013 17.23 BST
  • 3. Wer oder was ist PRISM / TEMPORA? PRISM („Planning Tool for Resource Integration, Synchronization, and Management") = ist ein als streng geheim eingestuftes und von der US-amerikanischen National Security Agency (NSA) geführtes Programm zur Überwachung und Auswertung von elektronischen Medien und elektronisch gespeicherten Daten. Tempora = ist der Codename einer britischen Geheimdienstoperation des Government Communications Headquarters (GCHQ) zur Überwachung des weltweiten Telekommunikations- und Internet-Datenverkehrs.
  • 4. Inhalte der Programme Umfassende Überwachung von Personen (Unternehmen) innerhalb und außerhalb der USA und GB, die digital kommunizieren: ● Überwachung und Auswertung elektronischer Kommunikation (Telefon / Internet) ● Sammeln und Auswerten von gespeicherten Daten und Informationen
  • 5. Welche Kommunikation, Daten und Informationen sind betroffen? Gesammelt und ausgewertet werden sog. "Metadaten" wie Dokumente, Bücher, Datenbanken, Dateien oder auch Angaben von Eigenschaften eines einzelnen Objektes (beispielsweise Personennamen, IP-Adressen, Telefonnummern, Verbindungzeiten) zu Telefongesprächen und der Kommunikation über das Internet. Überwacht und ausgewertet werden hierbei auch E-Mails, Chats, Einträge in sozialen Netzwerken, und persönliche Informationen von Internetnutzern sowie Telefongespräche.
  • 6. Rechtlage in den USA Rechtsgrundlage für das PRSIM-Programm ist der 4. Zusatzartikel (Amendment) der US-amerikanischen Verfassung und das FISA. Das 4. Amendment sieht vor, dass die Wohnungen und Papiere eines US- Bürgers nur dann durchsucht werden dürfen, wenn der Staat einen soliden Anfangsverdacht (probable cause) begründen kann, und Ort und Ziel der Durchsuchung detailliert im Voraus beschrieben werden. In einer Grundsatzentscheidung von 1968, Katz v. United States, hat der Oberste Gerichtshof (Supreme Court) den Schutzbereich des 4. Amendments erheblich erweitert, indem er entschied, dass es weder auf das gewählte Kommunikationsmittel noch auf den Ort der Kommunikation ankomme, sondern lediglich darauf, ob der Bürger in einer bestimmtem Lage eine begründete Erwartung auf die Wahrung seiner Privatsphäre (reasonable expectation of privacy) haben dürfe.
  • 7. Rechtlage in den USA Um eine Kontrolle der Behörden sicherzustellen verabschiedete der US- Kongress 1978 den Foreign Intelligence Surveillance Act (FISA). FISA ist ein Gesetz, dass die Auslandsaufklärung und Spionageabwehr der Vereinigten Staaten regelt. Dabei werden unterschiedliche Maßstäbe an die Tätigkeit der Nachrichtendienste außerhalb des Territoriums der USA einerseits und die Überwachung US-amerikanischer Staatsbürger und auf dem Territorium der Vereinigten Staaten ansässiger Ausländer andererseits angelegt. Der FISA schuf zugleich ein neues Gericht, den Foreign Intelligence Surveillance Court. Gemäß dem Gesetz von 1978 darf es nur solche Überwachungsmaßnahmen autorisieren, die gegen fremde Mächte (foreign powers) oder US-Bürger gerichtet sind, die für diese foreign powers arbeiten. Die Bewilligungsquote liegt nach unbestätigten Angaben bei 99,97 Prozent.
  • 8. Rechtslage in GB Der Regulation of Investigatory Powers Act 2000 (RIP, RIPA) ist ein Gesetz, das die Telekommunikationsüberwachung im Vereinigten Königreich regelt. Es wurde in seiner ersten Fassung am 26. Juli 2000 vom Britischen Parlament verabschiedet und seitdem mehrfach erweitert. RIPA ermächtigt die im Gesetz aufgelisteten staatlichen Stellen zu Überwachungsmaßnahmen im Dienste der nationalen Sicherheit, zum Zweck der Verbrechensbekämpfung, zum Erhalt der öffentlichen Sicherheit und Gesundheit und zum Schutz der nationalen wirtschaftlichen Interessen Großbritanniens. Im Rahmen des Tempora-Programms können auf der Rechtsgrundlage des RIPA Internetknotenpunkte und transatlantische Datenverbindungen angezapft werden und die gewonnenen Daten können für bis zu 30 Tage gespeichert werden.
  • 9. Rechtslage in GB RIPA erlaubt diesen Stellen je nach ihrem Zuständigkeitsbereich ● von einem Internetdienstanbieter den Zugang zur elektronischen Kommunikation eines Kunden zu verlangen, ohne dass dieser davon erfährt; ● von einem Internetdienstanbieter die Installation technischer Einrichtungen zur Kommunikationsüberwachung zu verlangen; ● großflächige Überwachung mobiler Kommunikation; ● die Überwachung der Internetaktivitäten bestimmter Personen; ● die Existenz von Überwachungsmaßnahmen vor Gericht zu verschweigen; ● von einer Person die Herausgabe von elektronischen Schlüsseln zu verlangen und bei Weigerung Haftstrafen zu verhängen
  • 10. Rechtslage in Deutschland Bundesnachrichtendienst (BND) / Militärischer Abschirmdienst (MAD) / Bundesamt für Verfassungsschutz (BfV) Das Gesetz über den Bundesnachrichtendienst – BNDG (vom 20. Dezember 1990, BGBl. I S. 2979) regelt Organisation, Aufgaben und Befugnisse des deutschen Auslands-Nachrichtendienstes. Aufgabe des Dienstes ist die Sammlung und Auswertung der zur Gewinnung von Erkenntnissen über das Ausland erforderlichen Informationen. Zur Gewinnung seiner Erkenntnisse bedient sich der BND nachrichtendienstlicher Mittel: Mit dem Begriff Nachrichtendienstliche Mittel werden (geheimdienstliche) Methoden, Gegenstände und Instrumente der heimlichen Informationsbeschaffung bezeichnet (vgl. § 8 Abs. 2 Bundesverfassungsschutzgesetz der BRD). Soweit der BND im Inland tätig wird, unterliegen seine Maßnahmen den Vorschriften und der Kontrolle nach dem G-10-Gesetz.
  • 11. Rechtslage in Deutschland Das Parlamentarische Kontrollgremium (PKGr) ist für die Kontrolle der Nachrichtendienste des Bundes zuständig. Es hat die generelle Aufsicht über den Bundesnachrichtendienst (BND), den Militärischen Abschirmdienst (MAD) und das Bundesamt für Verfassungsschutz (BfV). Die Prüfung einzelner Überwachungsvorhaben wird jedoch von der sogenannten G-10 Kommission durchgeführt. Die Bezeichnung "G-10" hat seinen Ursprung in dem Gesetz zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses, welches Eingriffe in das nach Artikel 10 der deutschen Verfassung gewährleistete Grundrecht der Unverletzlichkeit des Brief-, Post- und des Fernmeldegeheimnis ermöglicht. Die G 10-Kommission besteht aus einem Vorsitzenden, der als einziger die Befähigung zum Richteramt besitzen muss, drei Beisitzern sowie vier stellvertretenden Mitgliedern. Die Kommission kann bei besonders schweren Katalogstraftaten (zum Beispiel Menschenhandel oder Terrorismus) Überwachungsmaßnahmen anordnen.
  • 12. Rechtslage in Deutschland Nach dem G-10 Gesetz sind neben den strafrechtlichen Maßnahmen auch sogenannte „strategische Einschränkungen“, das heißt flächendeckende, im Gesetz „gebündelt“ genannte, Überwachungen einer Vielzahl von Telekommunikationsverbindungen zugleich nach bestimmten Suchbegriffen möglich. Das Bundesverwaltungsgericht hat die strategische Überwachung des Fernmeldeverkehrs durch den BND in einer Entscheidung von Januar 2008 (BVerwG, 23.01.2008 - 6 A 1.07) für zulässig erklärt. Anbieter von Post- und Telekommunikationsdiensten sind gemäß § 2 G-10 Gesetz verpflichtet, die Überwachung der Telekommunikation zu ermöglichen, Auskunft über die Umstände des Postverkehrs zu erteilen und Postsendungen zu übergeben. Sowohl das PKGr als auch die G-10 Kommission tagen im Geheimen. Desweiteren bestehen zwischen den USA / GB und Deutschland Rechtshilfeabkommen, die eine Beschlagnahme von in Deutschland gespeicherten Informationen und Daten legal ermöglicht.
  • 13. Fazit ● Elektronische Informationen und Daten sind auf keinem Ort der Welt sicher vor dem Zugriff von Geheimdiensten ● Jegliche Art von elektronischer Kommunikation unterliegt dem potenziellen Zugriff der Geheimdienste ● Es gibt so gut wie keine öffentliche Kontrolle und keine effektiven Rechtsschutzmöglichkeiten in Bezug auf geheimdienstliche Aktivitäten
  • 14. Handlungsempfehlung Juristisches Risikomanagement... ○ Datenschutz (Wer hat, wann und wie Zugriff?) ○ Datensicherheit (Wo und wie werden Daten gespeichert und verarbeitet?) ○ IT-Sicherheit (Wie werden Schäden vermieden und Risiken minimiert?) unter Beachtung der gesetzlichen Anforderungen