Bücher online kostenlos Kostenlos Online Lesen
Überwachtes Netz

Überwachtes Netz

Titel: Überwachtes Netz Kostenlos Bücher Online Lesen
Autoren: Andre Meister Markus Beckedahl
Vom Netzwerk:
Potenzials für das Eindringen in das Leben eines Menschen und der abschreckenden Wirkung auf politische und andere Vereinigungen, weisen rechtliche und politische Instrumente oft ein niedrigeres Schutzniveau für Kommunikationsmetadaten auf und führen keine ausreichenden Beschränkungen dafür ein, wie sie später von Behörden verwendet werden, einschließlich wie sie gewonnen, geteilt und gespeichert werden.
    Damit Staaten tatsächlich ihren internationalen menschenrechtlichen Verpflichtungen in Bezug auf Kommunikationsüberwachung nachkommen, müssen sie den im Folgenden genannten Grundsätzen entsprechen. Diese Grundsätze gelten für die Überwachung der eigenen Bürger eines Staates, die in seinem eigenen Hoheitsgebiet ausgeführt wird, sowie der Überwachung anderer in anderen Gebieten. Die Grundsätze gelten außerdem unabhängig vom Zweck der Überwachung – Strafverfolgung, nationale Sicherheit oder sonstige behördliche Ziele. Zudem gelten sie sowohl für die Aufgabe des Staates, die Rechte des Einzelnen zu respektieren und zu erfüllen, als auch für die Verpflichtung, die Rechte des Einzelnen vor Missbrauch durch nicht-staatliche Akteure, einschließlich der Wirtschaft, zu schützen [280] . Der private Sektor trägt die gleiche Verantwortung für die Wahrung der Menschenrechte, insbesondere in Anbetracht der Schlüsselrolle, die er bei der Konzeption, Entwicklung und Verbreitung von Technologien spielt und damit Kommunikation ermöglicht und bereitstellt und – wo erforderlich – staatlichen Überwachungsmaßnahmen zuarbeitet. Dennoch ist der Umfang der vorliegenden Grundsätze auf die Pflichten des Staates beschränkt.
    Veränderte Technologie und Definitionen
    »Kommunikationsüberwachung« umfasst heutzutage Überwachung, Abhören, Sammlung, Analyse, Nutzung, Konservierung und Aufbewahrung von, Eingriff in oder Zugang zu Informationen, welche die Kommunikation einer Person in der Vergangenheit, Gegenwart oder Zukunft beinhalten, reflektieren oder sich daraus ergeben. »Kommunikation« beinhaltet Aktivitäten, Interaktionen und Transaktionen, die über elektronische Medien übertragen werden, wie z. B. Inhalt der Kommunikation, die Identität der an der Kommunikation Beteiligten, Standort-Tracking einschließlich IP-Adressen, Uhrzeit und Dauer der Kommunikation und Kennungen von Kommunikationsgeräten, die während der Kommunikation verwendet werden.
    Traditionell wurde die Invasivität der Kommunikationsüberwachung auf Basis von künstlichen und formalen Kategorien bewertet. Bestehende rechtliche Rahmenbedingungen unterscheiden zwischen »Inhalt« oder »Nicht-Inhalt«, »Teilnehmerinformation« oder »Metadaten«, gespeicherten Daten oder Übertragungsdaten, Daten, die zu Hause gespeichert werden oder die im Besitz eines dritten Dienstanbieters sind [281] . Allerdings sind diese Unterscheidungen nicht mehr geeignet, den Grad des Eindringens von Kommunikationsüberwachung in das Privatleben von Einzelpersonen und Verbänden zu messen. Während seit langem Einigkeit darüber besteht, dass Kommunikationsinhalte per Gesetz signifikanten Schutz verdienen, da sie sensible Informationen offenbaren können, ist nun klar, dass andere Informationen aus der Kommunikation – Metadaten und andere Formen der nicht-inhaltlichen Daten – vielleicht sogar mehr über eine Einzelperson enthüllen können als der Inhalt selbst und verdienen daher einen gleichwertigen Schutz. Heute könnte jede dieser Informationsarten, für sich allein oder gemeinsam analysiert, die Identität einer Person, ihr Verhalten, ihre Verbindungen, ihren physischen oder gesundheitlichen Zustand, ihre Rasse, Hautfarbe, sexuelle Orientierung, nationale Herkunft oder Meinung enthüllen, oder den Aufenthaltsort einer Person mithilfe der Standortbestimmung, ihrer Bewegungen oder Interaktionen über einen Zeitraum [282] ermöglichen. Oder auch von allen Menschen an einem bestimmten Ort, zum Beispiel bei einer öffentlichen Demonstration oder anderen politischen Veranstaltung. Als Ergebnis sollten alle Informationen als »geschützte Informationen« angesehen werden, wenn sie sich aus der Kommunikation einer Person ergeben, diese beinhalten, reflektieren, oder über diese Person stattfinden, und nicht öffentlich verfügbar und leicht zugänglich für die allgemeine Öffentlichkeit sind. Ihnen sollte dementsprechend der höchste gesetzliche Schutz gewährt werden.
    Bei der Beurteilung der Invasivität von staatlicher Kommunikationsüberwachung

Weitere Kostenlose Bücher