1 / 15

Vorsicht, Falle! TKG/TKÜV aus Sicht der IuK-Betreiber im Hochschulbereich

Vorsicht, Falle! TKG/TKÜV aus Sicht der IuK-Betreiber im Hochschulbereich. Prof. Dr. Hannes Hartenstein Rechenzentrum und Institut für Telematik Universität Karlsruhe (TH). Ausgangspunkt (1).

sanam
Download Presentation

Vorsicht, Falle! TKG/TKÜV aus Sicht der IuK-Betreiber im Hochschulbereich

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Vorsicht, Falle! TKG/TKÜV aus Sicht der IuK-Betreiber im Hochschulbereich Prof. Dr. Hannes Hartenstein Rechenzentrum und Institut für Telematik Universität Karlsruhe (TH)

  2. Ausgangspunkt (1) • TKÜV: Verordnung über die technische und organisatorische Umsetzung von Maßnahmen zur Überwachung der Telekommunikation • Seit Januar 2002, Umsetzungsfrist zum 01.01.2005 • Verpflichtung der IuK-Betreiber im Hochschulbereich? Datenschutz Abhör-, Speicherverpflichtung Recht auf informationelle Selbstbestimmung Kampf gegen den Terrorismus Aufrechterhaltung der öffentlichen Ordndung

  3. Ausgangspunkt (2) Workshop am 4. November 2005 an der Universität Karlsruhe „Zwischen Überwachungsverordnung und Datenschutz: Was muss und was darf ein IuK-Betreiber im Hochschulbereich speichern?“ Rechenzentrum: Prof. Dr. W. Juling, Prof. Dr. H. Hartenstein Institut für Informationsrecht: Prof. Dr. J. Kühling

  4. Gliederung • Rechtsgrundlagen • Fallbeispiele und Fallen • Folgen einer Verpflichtung • Ausblick Danksagung an Jan Köcher, Forschungsstelle Recht im DFN, Alexander Koch, ZEI, Universität Bonn, D. Stefan Ernst, Andreas Neumann, ZEI, Universität Bonn, Karl-Heinz Helf, Bundesnetzagentur, Heinrich Schullerer, Zentrale Datenschutzstelle der baden-württembergischen Universitäten ZENDAS, Prof. Dr. Jürgen Kühling, Universität Karlsruhe

  5. 1 Rechtsgrundlage: Einschränkung des Fernmeldegeheimnisses Art. 10 Grundgesetz: (1) Unverletzlichkeit des Brief-, Post- und Fernmeldegeheimnisses (2) Beschränkungen dürfen nur auf Grund eines Gesetzes angeordnet werden … Etwa: § 100a, 100b StPO und Artikel-10-Gesetz Ausgestaltung durch: § 110 Telekommunikationsgesetz Telekommunikations-Überwachungsverordnung Technische Richtlinie

  6. 1 Rechtsgrundlage: TKG Das TKG gilt für alle Anbieter, die einen Telekommunikationsdienst geschäftsmäßig für Dritte betreiben • Gewerblichkeit, Gewinnerzielungsabsicht spielen keine Rolle (nach § 3 Absatz 5 Ziffer 10 TKG 2004) § 110 Absatz 1 TKG 2004: • „Wer eine Telekommunikationsanlage betreibt, mit der Telekommunikationsdienste für die Öffentlichkeit erbracht werden, hat …“ [hier folgt die Verpflichtung zur Umsetzung von Maßnahmen zur Überwachung der Telekommunikation] • Für die Öffentlichkeit erbracht: • Keine Definition im TKG 2004 • § 3 NR. 19 TKG a.F. definiert dies als „ … für beliebige natürliche oder juristische Personen und nicht lediglich für die Teilnehmer geschlossener Benutzergruppen“ • Auslegung von ass. jur. Jan Köcher, Forschungsstelle Recht im DFN: Maßstab des alten TKG ist anzulegen (ohne Kriterium Gewerblichkeit)

  7. 1 Rechtsgrundlage: TKÜV § 110 Absatz 2 TKG • Die Bundesregierung wird ermächtigt, durch Rechtsverordnung mit Zustimmung des Bundesrates Regelungen zu treffen … Telekommunikations-Überwachungsverordnung • Abschnitt 1: Kreis der Verpflichteten, Grundsätze • Abschnitt 2: Technische Anforderungen • Abschnitt 3: Organisatorische Anforderungen, Schutzanforderungen • und weitere Abschnitte und Bestimmungen

  8. 1 Rechtsgrundlage: TR TKÜ • Gepflegt von der Bundesnetzagentur, abgestimmt mit ETSI Lawful Interception • „Technische Einzelheiten, die zur Sicherstellung einer vollständigen Erfassung der zu überwachenden Telekommunikation und zur Gestaltung des Übergabepunktes zu den berechtigten Stellen erforderlich sind“ • Vorgaben für: • Leitungsvermittelte Netze (PSTN, ISDN, GSM) • GPRS und UMTS • E-Mail-Server • VoIP (Übergangslösung) • Übergabepunkt

  9. 2 Fallbeispiele und Fallen Zugang IuK-Dienste nur für Hochschulangehörige (bei erlaubter Privatnutzung) Versorgung beliebiger Einrichtung ohne bestimmbaren Benutzerkreis Weiterbildung Alumni-Programm Keine Verpflichtung Verpflichtung Zugängliche Räume mit Internetzugang ohne Authentifikation? Versorgung eines externen Forschungsinstituts: • Bestimmbarer Benutzerkreis: • Dauerhafte Bindung • Verfolgung gemeinsamer beruflicher, wirtschaftlicher oder hoheitlicher Ziele dienen Informations-Kiosk mit Internetzugang ohne Authentifikation? Offener Netzzugang für Jedermann

  10. 2 Fallbeispiele und Fallen • Modernes Landeshochschulgesetz • Legt Möglichkeit nahe, auch Dienste für „Dritte“ anzubieten • Aussage aus Richtung der Bundesnetzagentur (sinngemäß): • Die Bundesnetzagentur möchte die Hochschulen nicht in die Verpflichtung der Telekommunikationsüberwachung treiben. • Die Hochschulen müssen selber aufpassen, dass sie sich nicht in die Verpflichtung „manövrieren“.

  11. 3 Folgen einer Verpflichtung nach § 110 Absatz 1 TKG • Sicherstellung der Abhörmöglichkeit • Übergabe einer vollständigen Kopie der angeforderten Daten in Echtzeit • Dritte dürfen von der Abhörmaßnahme nichts mitbekommen • Überwachungsanordnung muss unverzüglich umgesetzt werden • Geheimhaltung, Verschwiegenheit • Jahresstatistik an Bundesnetzagentur • Überwachungseinrichtungen müssen selbst finanziert werden

  12. 4 Ausblick: Vorratsdatenspeicherung „Richtlinie des Europäischen Parlaments und des Rates über die Vorratsspeicherung von Daten, die bei der Bereitstellung öffentlich zugänglicher elektronischer Kommunikationsdienste oder öffentlich zugänglicher Kommunikationsnetze erzeugt oder verarbeitet werden“ • Betrifft Verkehrs- und Standortdaten • Gilt nicht für Inhalt elektronischer Nachrichtenübermittlungen • Speicherfrist von mindestens 6 und maximal 24 Monaten • 21.09.2005: EU-Kommission legt Entwurf zur Vorratsdatenspeicherung vor • 14.12.2005: EU-Parlament nimmt entsprechende Richtlinie an • 21.02.2006: EU-Rat segnet Richtlinie ab • Deutschland: Umsetzung in den nächsten 36 Monaten • Nationaler Gesetzgeber kann Umsetzung verschärfen

  13. 4 Vorratsspeicherung: Rechenbeispiel • Natting-Protokollierung: 20 GB pro Tag • In 180 Tagen zuzüglich eines „Sicherheitsaufschlags“ von 25%: 4,5 TB • Kosten der technischen und organisatorischen Maßnahmen, um • die Daten gegen zufällige oder unrechtmäßige Zerstörung, zufälligen Verlust oder zufällige Änderung … zu schützen • unverzüglichen Zugang den zuständigen Behörden zu ermöglichen • und einiges mehr.

  14. 4 Ausblick: Aktuelle Urteile • Landgericht Darmstadt 25.01.2006: T-Online AG muss IP-Adressen von Flatrate-Nutzern sofort nach Beendigung der jeweiligen Verbindung löschen • BVerfG 02.03.2006: Ermittler dürfen künftig schon bei Verdacht auf leichtere Straftaten Verkehrsdaten abfragen und Inhalte der Kommunikation (nach vollendeter Kommunikation) beschlagnahmen

  15. Zusammenfassung • Rechtsgrundlage: GG  StPO, Artikel-10-Gesetz  TKG  TKÜV  TR TKÜ • „ … für die Öffentlichkeit erbracht …“ ist der zentrale Punkt • Fallbeispiele und Fallen • Bundesnetzagentur will Hochschulen nicht in die Verpflichtung treiben • Vorsicht vor einigen Fallen ist geboten • Folgen einer Verpflichtung • Kosten, auch im operativen Bereich • Vorratsspeicherung von Daten: wird es die Hochschulen betreffen?

More Related