Die Allmacht der Daten – Datenschutz vs. Erlaubnis und Erfordernis einer Nutzung personenbezogener Daten

von Wolfgang Schneider | 8 | 0 Kommentare | 2664 Aufrufe

Anzeige Hier werben

Unsere personenbezogenen Daten sind allgegenwärtig, jeder Mensch hinterlässt diese täglich auf verschiedene Art und Weise. In der Bundesrepublik Deutschland nimmt der Datenschutz einen hohen Stellenwert ein. Es handelt sich hier um einen komplexen Themenbereich, bei dem Regelungen aus verschiedenen Bereichen ineinander greifen. Dabei ist zum einen wichtig zu wissen, welche Datenschutzrechte hierzulande gelten und in welchen Fällen personenbezogene Daten erhoben und verarbeitet werden dürfen. Zum anderen ist es wichtig zu erfahren, wie die persönlichen Daten geschützt werden können.

1. Gesetzliche Grundlagen in Deutschland

1.1. Das Bundesdatenschutzgesetz (BDSG)

Bild zu Die Allmacht der Daten – Datenschutz vs. Erlaubnis und Erfordernis einer Nutzung personenbezogener Daten
Daten und der Umgang mit ihnen prägen zunehmend den Alltag der Menschen. pixabay.com © tigerlily713 (CC0 1.0)

Das Bundesdatenschutzgesetz (BDSG) ist ein Bundesgesetz, das im Verbund mit den Datenschutzgesetzen der einzelnen Bundesländer und anderen bereichsspezifischen Regelungen (z.B. das Telekommunikationsgesetz) den Umgang mit personenbezogenen Daten regelt.

Der wesentliche Zweck des Bundesdatenschutzgesetzes ist den Einzelnen davor zu schützen, dass durch den Umgang mit seinen personenbezogenen Daten eine Beeinträchtigung in seinem Persönlichkeitsrecht erfolgt (§ 1 Abs. 1 BDSG).

Somit stellt das Grundrecht auf Datenschutz einen spezifischen Schutzbereich der individuellen Persönlichkeit dar. Das Schutzobjekt sind die personenbezogenen Daten jeder natürlichen Person.

1.1.1 Das Grundrecht auf Informationelle Selbstbestimmung

n der Bundesrepublik Deutschland ist das Datenschutzrecht aus dem in Artikel 2 des Grundgesetzes (GG) formulierten Persönlichkeitsrecht entwickelt worden. In einem Volkszählungsurteil des Bundesverfassungsgerichts im Dezember 1983 wurde unter anderem der Begriff des informationellen Selbstbestimmungsrechts geprägt. Dieses stellt ein Grundrecht dar, es handelt sich um eine Ausprägung des Persönlichkeitsrechts und folgt aus Artikel 1 Absatz 2 GG sowie Artikel 2 Absatz 2 GG. und findet sich in den Datenschutzgesetzen der meisten Bundesländer wieder.

Bild zu Die Allmacht der Daten – Datenschutz vs. Erlaubnis und Erfordernis einer Nutzung personenbezogener Daten
Das Recht auf informationelle Selbstbestimmung zählt in Deutschland zu den Grundrechten - pixabay.com © succo (CC0 1.0)

Demnach soll das BDSG dem Schutz des einzelnen Menschen dienen mit der klaren Ansage, selbst über die Preisgabe seiner personenbezogenen Daten und einer anschließenden Verwendung zu bestimmen (informationelles Selbstbestimmungsrecht). Beeinträchtigungen liegen laut diesem Kommentar über Zweck und Anwendungsbereich des Bundesdatenschutzgesetzes bereits dann vor, wenn es keine eindeutige rechtliche Rechtfertigung für einen Eingriff in das informationelle Selbstbestimmungsrecht gebe.

1.1.2 Schutzbedürfnis des Einzelnen vs. Erfordernis einer Verarbeitung und Nutzung personenbezogener Daten

In das Grundrecht der informationellen Selbstbestimmung darf nur eingegriffen werden, wenn ein anderes Gesetz dies ausdrücklich vorsieht und erlaubt. Geschützt werden beispielsweise personenbezogene Daten, dies sind Angaben über eine bestimmte oder bestimmbare Person (Betroffener). Während hierzulande die gesetzliche Definition der personenbezogenen Daten im Bundesdatenschutzgesetz (§ 3 Abs. 1 BDSG) nur die Daten einer natürlichen Person erfasst, fallen in der Schweiz, in Österreich, Luxemburg oder Dänemark auch die Daten juristischer Personen unter den Schutzbereich.


Beispiele für personenbezogene Daten
Persönliche Verhältnisse
Name, Geburtsdatum, Familienstand, Telefonnummer, Kontodaten, Kreditkarten- oder Personalnummern, Kundennummern, Aussehen (z.B. die Augenfarbe)
Sachliche Verhältnisse
Eigentumsverhältnisse, vertragliche Verhältnisse zu Dritten
Andere personenbezogene Daten
Informationen, durch die ein Bezug zu einer natürlichen Person hergestellt werden kann: Telefonnummer, Sozialversicherungsnummer, Kfz-Kennzeichen, unter Umständen IP-Adressen
Besondere Arten personenbezogener Daten
Besonders sensible Daten: Informationen über die rassische und ethnische Herkunft, politische Meinungen, religiöse oder weltanschauliche Überzeugungen, Zugehörigkeit zu einer Gewerkschaft, Angaben zur Gesundheit, Angaben zum Sexualleben

Quelle: https://www.datenschutzbeauftragter-info.de/personenbezogene-daten-definition-und- praktische-beispiele/

Dem Bundesdatenschutzgesetz zufolge werden unter dem Begriff personenbezogene Daten alle Informationen gefasst, die über eine natürliche Person etwas aussagen können. Diese Informationen müssen sich nicht notwendigerweise auf eine konkrete Person beziehen, vielmehr ist ausreichend, dass zur jeweiligen Person ein Bezug hergestellt werden kann.

Beim Umgang mit personenbezogenen Daten ist zu unterscheiden zwischen Erheben, Verarbeiten und Nutzen. Bei der Verarbeitung der Daten ist bezüglich der Anwendungsbereiche und der Funktion das Telemediengesetz (TMG) vom Telekommunikationsgesetz (TKG) abzugrenzen. Während beim Telemediengesetz die übertragenen Inhalte im Vordergrund stehen, ist das Telekommunikationsgesetz für den reinen Übertragungsvorgang der Daten anwendbar. Letzteres umfasst die Infrastruktur, das Leitungsnetz oder andere technische Belange.

Unter § 12 Abs. 1 TMG ist festgelegt, dass ein Dienstanbieter personenbezogene Daten zur Bereitstellung von Telemedien nur dann erheben und verwenden darf, wenn es die gesetzlichen Vorschriften erlauben oder der Nutzer diesen Vorgängen eingewilligt hat. Hierbei ist wichtig darauf hinzuweisen, dass die gesetzlichen Vorschriften sich ausdrücklich auf Telemedien beziehen.

Ein vorrangiges Ziel des Bundesdatenschutzgesetzes ist es, für ein ausgewogenes Verhältnis zwischen zwei Polen zu sorgen: Das Schutzbedürfnis des Einzelnen auf der einen Seite und dem Erlaubnis oder der Erfordernis einer Verarbeitung und Nutzung personenbezogener Daten auf der anderen Seite. Wer personenbezogene Daten erhebt oder verwendet, muss dabei verschiedene Grundsätze einhalten.

Bild zu Die Allmacht der Daten – Datenschutz vs. Erlaubnis und Erfordernis einer Nutzung personenbezogener Daten

1.2. Wichtige datenschutzrechtliche Grundsätze

1.2.1 Transparenz

Das Grundprinzip „Transparenz“ im Zusammenhang mit Datenschutz bezieht sich auf die Anforderung, dass jeder Betroffene Einsicht in die Datenverarbeitung hat. Jeder soll wissen, dass Daten über ihn erhoben werden. Dies umfasst Aufklärung über die Art, die Dauer, die Stelle (öffentlich oder nicht- öffentlich) sowie den Grund der Speicherung von personenbezogenen Daten.

1.2.2 Begrenzung der Datenerhebung

Ein Grundsatz beim sparsamen Umgang mit Daten lautet: So kurz wie möglich, so lange wie nötig. Demnach sollten Daten nicht für unbegrenzte Zeit erhoben und gespeichert werden. Werden diese nicht mehr benötigt, sind sie zu löschen.

1.2.3 Kopplungsverbot

In der grundsätzlichen Auffassung bedeutet das Kopplungsverbot im Datenschutzrecht, dass die Erbringung von Leistungen nicht von der Einwilligung zur Verarbeitung oder Nutzung von Daten abhängig gemacht werden darf. Konkret bedeutet dies, dass beispielsweise ein Vertragsabschluss nicht von der Einwilligung in die Nutzung personenbezogener Daten für Werbezwecke abhängig gemacht werden darf.

1.2.4 Zweckbindung

Dem Grundsatz der Zweckbildung zufolge dürfen Daten grundsätzlich lediglich zu dem primären Zweck verarbeitet und genutzt werden, zu dem sie erfasst worden sind. Dabei kommt der Zweckermittlung eine große Bedeutung zu: Hierbei gelten unterschiedliche Regelungen beim Erheben, Verarbeiten und Nutzen personenbezogener Daten für die jeweils betreffenden Akteure:

  • Öffentliche Stellen von Bund und in den Bundesländern (Behörden)
    Umgang mit personenbezogenen Daten ist generell erlaubt, sofern es der Erfüllung des dienstlichen Auftrags dient.
  • Nicht-öffentliche Stellen (Unternehmen)
    Umgang mit personenbezogenen Daten zur Erfüllung der eigenen Geschäftszwecke ist nur in folgenden Fällen zulässig:
    • Es besteht ein Vertragsverhältnis zwischen dem Unternehmen und der natürlichen Person.
    • Die Daten sind allgemein zugänglich
    • Der Betroffene stimmt der Erhebung, Verarbeitung und Nutzung der Daten zu.

Für öffentliche Stellen kann die Erhebung und Nutzung von personenbezogenen Daten über den Dienstzweck hinausgehen, wenn beispielsweise die Einwilligung des Betroffenen vorliegt oder der Umgang mit den Daten aufgrund besonderer Vorkommnisse und Regelungen erforderlich ist. Ein Beispiel hierfür ist die anhaltende Diskussion zum Thema Vorratsdatenspeicherung zur Abwehr einer Gefahr für die öffentliche Sicherheit.

1.3. Voraussetzungen für die Nutzung personenbezogener Daten

1.3.1. Gesetzliche Erlaubnis

Wie bereits erläutert, ist im Zusammenhang mit dem Umgang von personenbezogenen Daten grundsätzlich alles verboten, was nicht ausdrücklich erlaubt ist. Einige gesetzliche Regelungen, die dies ermöglichen, sind im Folgenden aufgeführt.

1.3.1.1 Erfüllung von Pflichten aus einem Vertragsverhältnis
Bild zu Die Allmacht der Daten – Datenschutz vs. Erlaubnis und Erfordernis einer Nutzung personenbezogener Daten
Arbeitgeber sind dazu verpflichtet, die Sozialversicherungsnummer ihrer Angestellten den Behörden mitzuteilen. - © DOC RABE Media - fotolia.com

Laut § 28 Abs. 1 im Bundesdatenschutzgesetz ist das Erheben, das Verarbeiten, Speichern und die Nutzung personenbezogener Daten rechtmäßig, wenn es der Erfüllung der eigenen Geschäftszwecke dient. Demnach ist ein Online-Shop rechtlich gesehen in der Lage, die Lieferanschrift seiner Kunden ohne das Einholen einer weiteren Erlaubnis zum Anlegen einer Kundendatei zu nutzen. Der Zweck hierbei ist eindeutig: Das Ausliefern der bestellten Ware an die angegebene Adresse.

1.3.1.2 Erfüllung gesetzlicher Verpflichtungen

In jedem rechtmäßigen Arbeitsverhältnis in Deutschland gibt es bestimmte gesetzliche Pflichten, die Arbeitgeber und Arbeitnehmer erfüllen müssen. Ein Beispiel hierfür ist die Pflicht seitens des Arbeitgebers, die Sozialversicherungsnummer, die Krankenkasse sowie das Geburtsdatum von jedem seiner Arbeitnehmer zu erfassen und an die betreffenden Stellen weiterzuleiten (§ 32 BDSG).

1.3.1.3 Wahrung der berechtigten Interessen eines Unternehmens

Ein Unternehmen ist dazu befugt, personenbezogene Daten der Kunden (die persönliche Anschrift) und die akzeptierten Angaben im Vertrag zu verwenden, um im Rahmen eines Mahnverfahrens die Zahlungsforderungen durchzusetzen (§ 28 Absatz 1 BDSG).

1.3.2 Einwilligung zur Verwendung persönlicher Daten

Liegt keine gesetzliche Erlaubnis für den Umgang mit personenbezogenen Daten vor, ist eine Verarbeitung und Nutzung der erhobenen Daten ohne Einwilligungserklärung des Nutzers nicht möglich. Wozu Nutzer ihre Zustimmung erteilen, ist in diesem Beispiel erläutert. Folgende wichtige Fragen werden unter anderem beantwortet:

  • Welche Angaben werden erhoben?
  • Was wird mit den erhobenen Daten gemacht?
  • Wer hat Zugang zu den Informationen?
1.3.3 Betroffenenrechte

Neben dem Recht auf informationelle Selbstbestimmung können Betroffene aktiv nachfragen, ob und welche personenbezogenen Daten erhoben und wie verarbeitet werden. Weiterhin haben Betroffene das Recht, dass die über sie gespeicherten nicht zutreffenden Informationen korrigiert werden.

1.3.3.1 Auskunftsrecht

Jede Person in Deutschland ist dazu berechtigt, von öffentlichen Stellen (Behörden) sowie nicht- öffentlichen Stellen (Unternehmen) Auskunft zu folgenden Aspekten zu verlangen:

  • Welche Daten werden gespeichert?
  • Zu welchem Zweck werden die Daten gespeichert?
  • Aus welcher Quelle stammen die Daten?
  • An welcher Stelle werden die Daten weitergegeben?

Darüber hinaus kann jede Person von Stellen, deren Geschäftszweck die Übermittlung von gespeicherten Daten ist (Beispiel: Die Schufa als Kreditauskunftei), eine Auskunft über gespeicherte Daten beantragen. Das Einholen einer solchen Auskunft empfiehlt sich etwa vor dem Beantragen eines Kredites. Sind falsche Angaben über die Bonität einer Person gespeichert, kann und sollte der Betroffene umgehend eine Korrektur veranlassen und anschließend die Richtigkeit des Eintrags prüfen.

1.3.3.2 Widerspruch

Das Einlegen von Widerspruch gegen die Verarbeitung und Speicherung von personenbezogenen Daten kann auch bei einem grundsätzlich rechtmäßigen Umgang mit den Informationen eingelegt werden. In diesem Kontext ist auf die in der Tabelle aufgeführten besonderen Arten von personenbezogenen Daten zu verweisen. Hierbei gilt, dass das schutzwürdige Interesse der betroffenen Person dem Interesse der jeweiligen Stelle an der Erhebung, Verarbeitung und/oder Nutzung der entsprechenden Informationen überwiegt. Bei dem Widerspruch nach § 35 Abs. 5 BDSG ist diesem Artikel zufolge ein strenger Maßstab bei der Beurteilung der jeweiligen persönlichen Situation anzulegen. Als schutzwürdige Interessen anerkannt seien beispielsweise Gefahren für Leib und Leben.

1.3.3.3 Löschung

Unter gewissen Umständen sind personenbezogene Daten zu löschen, z.B. im Falle besonders sensibler Daten wie ethnische Herkunft oder politische Überzeugungen. Des Weiteren sind die Daten bei einem Verstoß gegen die oben aufgeführten datenschutzrechtlichen Grundsätze zu löschen. Die gesetzliche Pflicht zur Aufbewahrung gewisser Daten stellt eine Ausnahme dar.

1.3.3.4 Sperrung
Bild zu Die Allmacht der Daten – Datenschutz vs. Erlaubnis und Erfordernis einer Nutzung personenbezogener Daten
Im Netz hinterlassen Nutzer zahlreiche Spuren. - pixabay.com © tookapic (CC0 1.0)

Unter dem Begriff Sperrung ist im vorliegenden Kontext die Kennzeichnung personenbezogener Daten zur Einschränkung einer weiteren Verarbeitung oder Nutzung zu verstehen. Sofern gesetzliche oder vertragliche Vorschriften bezüglich der Aufbewahrung von Daten dem erläuterten Recht auf Löschung gegenüberstehen, tritt in den meisten Fällen eine Sperrung ein. Dies trifft beispielsweise dann auch zu, wenn das Löschen einen unverhältnismäßig hohen Aufwand mit sich bringt.

2. Datenschutz im Internet

2.1. Darstellung verschiedener Surfdaten

Beim Surfen im Internet hinterlässt eine Person zahlreiche Spuren, da ihr Rechner ständig mit anderen Rechnern kommuniziert und Daten austauscht. Rechner im Internet kommunizieren mithilfe von IP-Adressen. Hierbei handelt es sich um Adressen eines Rechners oder eines Internetservers innerhalb eines Netzwerks.

Bei einem sogenannten Referrer handelt es sich um die Internetadresse der Webseite von der aus auf eine andere Webseite verwiesen wird. Referrer informieren über die Herkunft der Besucher, d.h. bei einem Klick auf einen Link kann dann der Webseiten-Betreiber der aufgerufenen Seite ermitteln, woher der Nutzer kommt. Die Auswertung der Daten wird im Online-Marketing zur Überprüfung der Werbemaßnahmen im Netz sowie zur Verbesserung der Effizienz von Online-Werbung genutzt. Auch die Eingaben in Suchmaschinen (Google, Yahoo etc.) hinterlassen Spuren im Internet.

2.2 Cookies

Der englische Begriff „Cookies“ hat mehrere Bedeutungen. Im Kontext mit dem Internet sind hierunter kleine Textdateien zu verstehen, die beim Surfen im Netz auf Anweisung einer Internetseite lokal auf
dem jeweiligen Rechner gespeichert werden. Wichtig zu wissen: Cookies richten auf dem Rechner keinen Schaden an.

Dies kann sinnvoll sein, beispielsweise zum Einsehen des virtuellen Warenkorbs beim Einkaufen von Produkten über einen Online-Shop. Während der Anmeldung im Shop bleibt die Bestellung auf der Festplatte des Rechners gespeichert, bis der Bestellvorgang abgeschlossen ist. Somit unterstützt ein Cookie die Kommunikation zwischen dem Rechner und dem Server der Internetseite. In diesem Fall ist die Rede von einem sogenannten „Session-Cookie“, dieser erleichtert die Identifikation des Benutzers während der Nutzung der Webseite.

Zudem können Cookies von Drittanbietern in einem Netzwerk ausgewertet werden. In diesem Netzwerk zeigt sich dies durch das Schalten von Online-Werbung, die vor allem die Inhalte anzeigt, für die sich der Besucher am meisten zu interessieren scheint. Dieser Vorgang funktioniert seitenübergreifend. Ein Benutzer kann die Cookies über die Einstellungen im Browser kontrollieren und zum Bespiel festlegen, dass Cookies von Drittanbietern gezielt deaktiviert werden.

Bild zu Die Allmacht der Daten – Datenschutz vs. Erlaubnis und Erfordernis einer Nutzung personenbezogener Daten

2.3 Nutzungsbasierte Werbung übers Internet

Aufgrund der hinterlassenen Spuren beim Bewegen im virtuellen Raum können Unternehmen ein mehr oder weniger umfangreiches Profil des jeweiligen Nutzers erstellen. Dies ist in den meisten Fällen legal. Das sogenannte „Listenprivileg“ stellt eine Ausnahme im Bundesdatenschutzgesetz dar. Diese Ausnahmeregelung ermöglicht es Unternehmen, personenbezogene Daten für Maßnahmen in der Markt- und Meinungsforschung zu nutzen und diese Daten an Dritte weiterzugeben.

Das Listenprivileg ist unter anderem die rechtliche Grundlage für den Adresshandel. Dabei handelt es sich um den An- und Verkauf von Adressen potenzieller Kunden, die nach den Vorgaben und Wünschen von werbetreibenden Unternehmen gefiltert sind.

Nutzungsbasierte Online-Werbung wird auf mehr oder weniger anonymen Benutzerprofilen gesteuert. Sie wird einerseits als versuchte Beeinflussung angesehen, andererseits erspart sie dem Nutzer möglicherweise die lange Suche nach einem Produkt, das ihn als Konsument glücklich macht.

3. Datenschutz bei Smartphones

3.1 Wichtige Einstellungen beim Einrichten des Smartphones

3.1.1 Synchronisation und Backups

Grundsätzlich gilt bei der Einrichtung aller technischen Geräte: Das Betriebssystem und die Software sollten stets auf dem aktuellen Stand sein. Zudem empfiehlt es sich, in regelmäßigen Abständen Backups einzurichten. Hierbei handelt es sich laut dieser Definition um Kopien von Dateien, die als Sicherung angelegt sind. Dazu wird eine Datenverbindung benötigt, die es in folgenden typischen Formen gibt:

  • Mobiles Datennetzwerk
  • Kabelgebundene Synchronisation
  • Öffentliche Hotspots
  • Privates WLAN
  • Cloud
Bild zu Die Allmacht der Daten – Datenschutz vs. Erlaubnis und Erfordernis einer Nutzung personenbezogener Daten
3.1.2 Datensicherheit auf mobilen Geräten

Grundsätzlich sollte die Verbindung zu einem WLAN-Netzwerk über den höchstmöglichen Verschlüsselungsstandard hergestellt werden, aktuell ist dies WPA2. Darunter liegende oder gar keine Verschlüsselung machen den Datenaustausch leichter „abhörbar“.

  • Wie sicher ist eine Bluetooth-Übertragung?

Über „Bluetooth“ kann ein Smartphone mit anderen Geräten verbunden werden. Dadurch lassen sich Datenverbindungen mit anderen Smartphones, Computern oder weiteren mobilen Endgeräten (z.B. Tablet-Computer) herstellen. Des Weiteren können an das Smartphone gekoppelte Audio-Geräte angesteuert werden.

Für eine Verbindung via Bluetooth muss ein Sicherheitscode eingegeben werden, dieser Code ist für beide Seiten erforderlich. Generell sollte immer ein langer Zugangscode ausgewählt werden, dieser sollte mehr als acht Zeichen umfassen. Wird die Bluetooth-Verbindung nicht gebraucht, sollte diese stets ausgeschaltet sein.

  • Wie sicher ist ein mobiles Datennetzwerk

Moderne Smartphones können unter anderem auch als WLAN-Router fungieren, über den auch andere Geräte mit dem Internet verbunden werden können. Dabei greift das Smartphone über den Provider auf das Internet zu. Diese Funktion sollte nur ausgeführt werden, wenn die Verbindung passwortgeschützt ist.

3.2 Nutzen und Risiken von Ortungsdiensten auf dem Smartphone

3.2.1 Möglichkeiten zur Ortung eines Smartphones

Die Bestimmung des Aufenthaltsorts einer Person über die Ortung eines Smartphones ermöglicht die Nutzung einiger Funktionen, die den Alltag vereinfachen (sollen). Beispiele sind das Navigieren über Apps, Bewertungssysteme von Restaurants und Geschäften oder Anwendungen zum Anzeigen der nächstgelegenen Bahnhofs- oder Busstation.

Dem Nutzen steht auch eine Reihe von Risiken gegenüber: Durch eine Ortung können Bewegungsprofile einer Person erstellt werden, diese kann dadurch einfacher observiert werden. Zudem lässt dies Rückschlüsse auf bestimmte Gewohnheiten zu, hierbei kann es sich um einen unerlaubten Eingriff in die Privatsphäre des Betroffenen handeln. Erforderlich ist in jedem Fall eine Einwilligung der georteten Person. Bei der Installation einer App erfolgt dies in der Regel durch die Zustimmung des Nutzers.

3.2.2 Tipps zum Schutz der Privatsphäre

Wenn eine neue App auf dem Smartphone installiert wird, erhält der Benutzer eine Benachrichtigung, ob die Anwendung die Ortungsfunktion des Smartphones nutzen möchte. Diese Anfrage kann abgelehnt werden. Zudem sollten die Nutzungsbedingungen der heruntergeladenen Anwendungen genauesten überprüft werden. Hier ist aufgeführt, ob Standortinformationen an den Hersteller oder sogar an Dritte weitergeleitet werden. Auch nach der Installation ist eine gezielte Deaktivierung oder Aktivierung der Ortungsfunktion für bestimmte Apps möglich.

4. Datenschutz in Sozialen Netzwerken

4.1 Grundlegende Infromationen zu Sozialen Netzwerken

Bild zu Die Allmacht der Daten – Datenschutz vs. Erlaubnis und Erfordernis einer Nutzung personenbezogener Daten
In sozialen Netzwerken sollte vorsichtig mit persönlichen Daten umgegangen werden. - pixabay.com © Andy_Bay (CC0 1.0)

Informationen in öffentlich zugänglichen Verzeichnissen, z.B. ein Telefonbucheintrag, dürfen in den meisten Fällen auch ohne die Einwilligung der betreffenden Person genutzt werden. Dies gilt grundsätzlich auch für ein öffentlich zugängliches Profil in einem sozialen Netzwerk. Eine Ausnahme stellen schutzwürdige Interessen des Betroffenen dar.

Soziale Netzwerke wie Facebook, Google+ und Instagram zählen heutzutage zu den am meisten genutzten Online-Medien. Grundsätzlich sind soziale Netzwerke diesem Artikel zufolge „nur“ eine Form der virtuellen Infrastruktur, sie sind ein Instrument, um Inhalte zu generieren. Zentrale Fragen, über die in nächster Zeit weiter intensiv diskutiert werden müsse, lauten: Wie können die Nutzer von sozialen Netzwerken profitieren, während gleichzeitig die sensiblen persönlichen Daten zu schützen sind? Was bedeutet Verantwortung im Internet?

4.2 Risiken bei der Benutzung Sozialer Netzwerke

Ein zunehmend verbreitetes Problem sind persönliche Angriffe und Diffamierungen im Internet („Cyber-Mobbing“). Im Netz gibt es zahlreiche und vielfältige Möglichkeiten, einer Person zu schaden. Durch die zunehmende Vernetzung verbreiten sich für Betroffenen unangenehme Fotos und Videoclips rasend schnell. Die Opfer von Cyber-Mobbing können den persönlichen Attacken nicht entfliehen. Auch ein Schul- oder Wohnortwechsel lösen die Probleme häufig nicht.

4.3 Tipps für die Nutzung von Sozialen Netzwerken

Eine Arbeitsgruppe vom Bundesministerium für Wirtschaft und Energie (BMWi) hat in einem Papier eine Reihe von Hinweisen und Tipps zum Thema „Verantwortung und Schutzrechte in der vernetzten Welt“ aufgeführt. Hinsichtlich Datenschutz und Datensicherheit wird empfohlen, das vom jeweiligen Anbieter gewährte Ausmaß des Datenschutzniveaus zu überprüfen, zudem sei jede Datenschutzerklärung zu überprüfen. Ferner sollte immer mit Bedacht überlegt werden, welche Informationen (Texte, Bilder, Videos) für wen sichtbar sind. Darüber hinaus sind sichere und für jeden Anbieter unterschiedliche Passwörter zu verwenden.

5. Fazit

In Deutschland gehören das Recht auf informationelle Selbstbestimmung sowie Meinungs- und Pressefreiheit zu den wichtigsten Grundrechten. Sich selbst zu schützen, ist eine Sache, Schutz zu bekommen eine andere. Täglich erreichen uns Meldungen über Eingriffe und Abhörpraktiken in privaten und nicht privaten Netzwerken, die oft erst sehr spät erkannt und auch nicht immer völlig entfernt werden. Wichtig sind eine ständige Überwachung der gesetzlichen Vorgaben zum Schutz der Nutzer und ein konsequentes Vorgehen bei Vergehen. Eine weitere Maßnahme: Warnungen vor leichtsinnigem Einstellen von privaten Daten in soziale Netzwerke, die dann für jedermann nutzbar sind.

Über den Autor: Wolfgang Schneider
Online Marketeer & Projektmanager bei Team23 in Augsburg. Netzkind der ersten Stunde und Photoshopjunky. Seit über 10 Jahren im Bereich Design, Entwicklung & Online-Marketing tätig.
Profilseite betrachten

Kommentare: Die Allmacht der Daten – Datenschutz vs. Erlaubnis und Erfordernis einer Nutzung personenbezogener Daten