Spielregeln im Internet - Durchblicken im Rechte-Dschungel Texte 25 - 34 der Themenreihe zu Rechtsfragen im Netz - iRights.info

Die Seite wird erstellt Timo Dietz
 
WEITER LESEN
Spielregeln im Internet - Durchblicken im Rechte-Dschungel Texte 25 - 34 der Themenreihe zu Rechtsfragen im Netz - iRights.info
§
                          §
§                       §
Spielregeln im Internet 4   §§

                                      §
Durchblicken im Rechte-Dschungel

                           §
Texte 25 – 34 der Themenreihe zu Rechtsfragen im Netz

                        §

                          §                             Mehr Sicherheit im Internet
                                                         durch Medienkompetenz
                                                                              1
Spielregeln im Internet - Durchblicken im Rechte-Dschungel Texte 25 - 34 der Themenreihe zu Rechtsfragen im Netz - iRights.info
Titel:                                                                                     Bezugsadressen:
Spielregeln im Internet 4 – Durchblicken im Rechte-Dschungel
Texte 25 – 34 der Themenreihe zu Rechtsfragen im Netz                                      klicksafe-Büros

Autoren:                                                                                   c/o Landesanstalt für Medien NRW       c/o Landeszentrale für Medien und
Valie Djordjevic                                                                                                                  Kommunikation (LMK) Rheinland-Pfalz
Tom Hirche                                                                                 Zollhof 2                              Turmstraße 10
Ramak Molavi                                                                               40221 Düsseldorf                       67059 Ludwigshafen
David Pachali                                                                              Tel: 0211 / 77 00 7-0                  Tel: 0621 / 52 02-0
Jan Schallaböck                                                                            Fax: 0211 / 72 71 70                   Fax: 0621 / 52 02-279
John H. Weitzmann                                                                          E-Mail: klicksafe@medienanstalt-nrw.de E-Mail: info@klicksafe.de
Alexander Wragge                                                                           URL: www.klicksafe.de                  URL: www.klicksafe.de

Redaktion:
Nadine Eikenbusch, David Pachali, Tom Hirche, Ramak Molavi
                                                                                                                        Diese Broschüre steht unter der Creative-Commons-Lizenz „Namensnen-
                                                                                                                        nung – Keine kommerzielle Nutzung – Keine Bearbeitung 3.0 Deutschland“
1. Auflage, August 2018
                                                                                                                        (by-nc-nd). Sie kann bei Angabe der Herausgeber (klicksafe.de/iRights.
                                                                                           info) in unveränderter Fassung zu nicht kommerziellen Zwecken beliebig vervielfältigt, verbreitet und öf-
Verantwortlich:                                                                            fentlich wiedergegeben (z. B. online gestellt) werden. Der Lizenztext kann abgerufen werden unter:
Mechthild Appelhoff (für klicksafe)                                                        http://creativecommons.org/licenses/by-nc-nd/3.0/de. Über die in der Lizenz genannten hinausgehende Er-
Philipp Otto (für iRights.info)                                                            laubnisse können auf Anfrage gewährt werden. Wenden Sie sich dazu bitte an klicksafe@medienanstalt-nrw.de.

Herausgeber:                                                                               Hinweis:
klicksafe ist das deutsche Awareness Centre im CEF Telecom Programm der Euro-              Männliche/weibliche Form: Die auf den meisten Seiten verwendete männliche
päischen Union. klicksafe wird gemeinsam von der Landeszentrale für Medien und             Form impliziert selbstverständlich die weibliche Form. Auf die Verwendung beider
Kommunikation (LMK) Rheinland-Pfalz (Koordination) und der Landesanstalt für               Geschlechtsformen wird lediglich mit Blick auf die bessere Lesbarkeit des Textes
Medien NRW umgesetzt.                                                                      verzichtet.
The project is co-founded by the European Union, https://ec.europa.eu/digital-single-
market/en/content/safer-internet-better-internet-kids.                                     Layout und Umschlaggestaltung:
                                                                                           stilfreund, Paderborn, www.stilfreund.de
und

iRights.info e. V.                                                                         Illustrationen:
Almstadtstr. 9 – 11                                                                        studio grau, Berlin, www.studiograu.de
10119 Berlin
redaktion@irights.info                                                                     Cover-Foto:
www.irights.info                                                                           © shutterstock.com

2                           Spielregeln im Internet 4 – Durchblicken im Rechte-Dschungel   Impressum                                                                                               3
Spielregeln im Internet - Durchblicken im Rechte-Dschungel Texte 25 - 34 der Themenreihe zu Rechtsfragen im Netz - iRights.info
Inhaltsverzeichnis                                                                                                                                     Vorwort

    Impressum...................................................................................................................................2

    Vorwort..........................................................................................................................................5
                                                                                                                                                         A    uch im Internet gelten Spielregeln. Einige werden durch den guten Ton be-
                                                                                                                                                              stimmt, andere hingegen sind gesetzliche Bestimmungen. Sie steuern das sozi-
                                                                                                                                                         ale Miteinander und schützen die Nutzer. Gleichzeitig liegt es in der Verantwortung
                                                                                                                                                         jedes einzelnen Nutzers, diese Regeln einzuhalten.
1. Computer und Internet am Arbeitsplatz: Was darf der Chef wann kontrollieren?                                                                            Ob privat, am Arbeitsplatz, in der Schule oder in der Universität – Regeln können
   (John Hendrik Weitzmann).....................................................................................................6                        die Internetnutzung in unterschiedlichen Lebenskontexten prägen. Der aktuelle Band
                                                                                                                                                         der Reihe „Spielregeln im Internet“ möchte die Nutzer daher anhand von konkreten
2. Datenschutz auf Facebook: Wem gehören meine Daten?                                                                                                    Handlungszusammenhängen über ihre Rechte und Pflichten im Netz aufklären.
   (Valie Djordjevic, David Pachali, Alexander Wragge) ...................................................15                                               Das Heft beantwortet konkrete Fragen, die sich jeder Nutzer bestimmt schon einmal
                                                                                                                                                         gestellt hat, während er im Netz unterwegs ist: Wer darf was mit meinen Daten tun?
3. Geo-Location: Das Wo im Netz                                                                                                                          Was soll ich beim Kauf von Apps beachten? Wie erkenne ich rechtswidrige Angebote
   (David Pachali) ........................................................................................................................26            im Internet? Wer haftet bei einer Rechtsverletzung über eine WLAN-Verbindung? In
                                                                                                                                                         den nachfolgenden Kapiteln werden diese und weitere Rechtsfragen erläutert.
4. Privates, öffentliches und gewerbliches WLAN: Wer haftet wann?                                                                                          Die Broschüren „Spielregeln im Internet“ bauen auf eine gemeinsame Themen-
   (Tom Hirche, Valie Djordjevic) ............................................................................................32                         reihe zu „Rechtsfragen im Netz“ auf. Die Beiträge der Reihe wurden seit Mitte 2009
                                                                                                                                                         von klicksafe in Kooperation mit iRights.info veröffentlicht, zunächst online unter
5. Let’s-Play-Videos, gebrauchte Spiele, virtuelle Gegenstände: Was darf ich mit                                                                         www.klicksafe.de/irights. Aufgrund der hohen Relevanz der Thematik und des gro-
   gekauften Games machen?                                                                                                                               ßen Zuspruchs unserer Leser wurden die Texte bereits in drei Bänden zusätzlich in
   (David Pachali) ........................................................................................................................37            Printform veröffentlicht. Der vorliegende vierte Band der Serie umfasst die Texte
                                                                                                                                                         25 – 34. Alle Beiträge dieses Bandes wurden im Hinblick auf neuere Entwicklungen,
6. Wie erkenne ich rechtswidrige Angebote im Internet?                                                                                                   Rechtsprechung und Gesetzgebung auf den aktuellen Stand gebracht.
   (Valie Djordjevic, Alexander Wragge).................................................................................44                                 Unser Ziel ist es, durch diese Broschüre einen Beitrag zur Stärkung von Medien-
                                                                                                                                                         kompetenz in ihren unterschiedlichen Facetten zu leisten und Unklarheiten bezüglich
7. Was ist Webtracking und wie funktioniert es?                                                                                                          der Rechtslage im Internet aufzulösen. Wir würden uns freuen, wenn Sie den Rechte-
   (Jan Schallaböck) ....................................................................................................................53              Dschungel durch unsere „Spielregeln im Internet“-Reihe leichter durchblicken.

8. Urheberrecht für Lernende: Häufige Fragen und Antworten                                                                                                 Für die EU-Initiative klicksafe                 Für iRights.info
   (David Pachali)..........................................................................................................................60
                                                                                                                                                           Dr. Tobias Schmid                               Philipp Otto
9. Handys an Schulen: Häufige Fragen und Antworten                                                                                                         Direktor der Landesanstalt für                  Herausgeber
   (David Pachali)..........................................................................................................................67             Medien NRW                                      iRights.info

10.Was sollte ich beim Kauf von Apps beachten?
  (Ramak Molavi)........................................................................................................................74

       Weitere Texte der fortlaufenden Themenreihe zu „Rechtsfragen im Netz“ von klicksafe und
       iRights.info finden sich unter www.klicksafe.de/irights und www.irights.info sowie in der
       Broschürenreihe „Spielregeln im Internet“ (siehe www.klicksafe.de/materialien).

4                                                 Spielregeln im Internet 4 – Durchblicken im Rechte-Dschungel                                           Vorwort                                                                          5
Spielregeln im Internet - Durchblicken im Rechte-Dschungel Texte 25 - 34 der Themenreihe zu Rechtsfragen im Netz - iRights.info
Computer und Internet am Arbeits-                                                       Zivil- und Freiwilligendienstleistende
                                                                                            und ehemals Beschäftigte in Bezug auf
                                                                                                                                          daher auch sammeln. Zudem darf in
                                                                                                                                          Personalakten vermerkt sein, welchen
                                                                                            frühere Arbeitsverhältnisse.                  Werdegang und welche Fähigkeiten
    platz: Was darf der Chef wann                                                              Möchte man nun wissen, welche              Beschäftigte haben.
                                                                                            Daten überhaupt in die Personalakten             Nicht zulässig ist es dagegen, das
    kontrollieren?                                                                          hineindürfen und welche nicht, muss           gesamte Verhalten der Beschäftigten
                                                                                            man etwas genauer hinsehen und                am Arbeitsplatz zu protokollieren. Ohne
                                                                                            die Umstände des Einzelfalls mit              Weiteres darf der Arbeitgeber deshalb
                                                                                            bedenken. Es gibt bestimmte Daten,            zum Beispiel nicht darüber Buch
                                                                                            die bei jedem Arbeitsverhältnis erhoben       führen, wann welche Beschäftigten
                                                                                            werden müssen, andere dürfen nur              mit dem Auto in die Tiefgarage
                                                                                            unter bestimmten Voraussetzungen              des Unternehmens fahren. Auch
                                                                                            gesammelt werden und eine dritte              herkömmliche Zeiterfassungssysteme,
                                                                                            Gruppe ist grundsätzlich tabu für den         etwa elektronische Stechuhren, dürfen
                                                                                            Arbeitgeber.                                  ansonsten nur in Abstimmung mit dem
                                                                                               Auszugehen ist immer von folgendem         jeweiligen Betriebs- oder Personalrat
                                                                                            allgemeinen Grundsatz:                        eingeführt und betrieben werden,
                                                                                                                                          falls eine solche Interessenvertretung
                                                                                             Personenbezogene Daten dürfen nur            vorhanden ist. Sie kann ab einer
Autor: John Hendrik Weitzmann                                                                dann gesammelt – also erhoben und            Betriebsgröße von dauerhaft fünf
                                                                                             gespeichert – werden, wenn die be-           Beschäftigten gegründet werden.
Welche Daten dürfen Arbeitgeber über Beschäftigte und Bewerber sammeln?                      troffene Person dem ausdrücklich
Darf der Chef kontrollieren, wie Mitarbeiter Internet und E-Mail nutzen? An                  zugestimmt hat oder ein Gesetz oder          Welche weiteren Informationen über
wen können sich Beschäftigte wenden? Ein Überblick zum Arbeitnehmerda-                       ein besonderer Umstand es erlaubt.           den Arbeitnehmer darf der Arbeitgeber
tenschutz.                                                                                                                                nutzen?
                                                                                            Essenzielle Daten über das Arbeitsver-        Die Beschäftigten können eine ausdrück-

V    on Datenschutz hat jeder schon
     einmal gehört, aber nur wenige
wissen, dass es auch einen besonde-
                                             Rechte benötigen. Elektronische Verfah-
                                             ren zur Verhaltenskontrolle machen
                                             es immer billiger und einfacher,
                                                                                            hältnis dürfen gesammelt werden
                                                                                            Ein solcher besonderer Umstand ist
                                                                                            ein Arbeitsverhältnis. Nach einer Re-
                                                                                                                                          liche Einwilligung in das Sammeln und
                                                                                                                                          Nutzen personenbezogener Daten auch
                                                                                                                                          dadurch geben, dass eine vertragliche
ren Beschäftigtendatenschutz gibt. Er        Informationen über Arbeitnehmer oder           gelung im Bundesdatenschutzgesetz             Vereinbarung dies beispielsweise im Ar-
gilt auch für die Arbeit mit Computern.      Stellenbewerber zu sammeln und                 dürfen Arbeitgeber Daten von Beschäf-         beitsvertrag gestattet und keine stärker
Darum darf der jeweilige Arbeitgeber         auszuwerten. Arbeitgeber dürfen zwar           tigten in dem Umfang erheben, ver-            wirkende Regelung anderes besagt. Falls
– egal, ob Unternehmen, Organisation         gewisse Daten zur Person und zur               arbeiten und nutzen, wie das „für die         entweder
oder Behörde – bei weitem nicht jede         Einsatzfähigkeit ihrer Beschäftigten in        Entscheidung über die Begründung ei-          • das Betriebsverfassungsgesetz allge-
Art von Überwachung seiner Beschäf-          Personalakten sammeln, müssen mit              nes Beschäftigungsverhältnisses oder             mein,
tigten vornehmen, die er für richtig hält.   diesen Akten aber auch nach Been-              nach Begründung des Beschäftigungs-           • eine Betriebsvereinbarung des jeweili-
Er darf auch nicht alle Daten über Be-       digung des Arbeitsverhältnisses beson-         verhältnisses für dessen Durchführung            gen Unternehmens oder
schäftigte sammeln, die er gerne hätte.      ders sorgsam umgehen und dürfen sie            oder Beendigung erforderlich ist“.            • eine Dienstvereinbarung der jeweiligen
   Schließlich ist jeder Arbeitgeber         grundsätzlich nicht an Dritte weiter-          Soweit es etwa für die Gehaltszahlung            Behörde
in einer besonderen Machtposition            leiten. Hierunter fallen außer Daten           erforderlich ist, die Bankverbindung          eine solche Einwilligung verbietet oder
gegenüber seinen Beschäftigten, wes-         über Arbeitnehmer etwa auch Auszubil-          der oder des Beschäftigten zu kennen,         den Fall bereits regelt, geht das im Ver-
halb diese zusätzlichen Schutz ihrer         dende, Praktikanten, Bewerber, Beamte,         darf der Arbeitgeber diese Bankdaten          hältnis zum einzelnen Arbeitsvertrag vor.

6                            Spielregeln im Internet 4 – Durchblicken im Rechte-Dschungel   Computer und Internet am Arbeitsplatz: Was darf der Chef wann kontrollieren?         7
Spielregeln im Internet - Durchblicken im Rechte-Dschungel Texte 25 - 34 der Themenreihe zu Rechtsfragen im Netz - iRights.info
Eine Einwilligung kann ansonsten              Die Personalakte als Dreh- und Angel-         Speicherung widerrufen wurde, kann            Substanzen gefährlich ist.
grundsätzlich nur ausdrücklich – nicht        punkt, auch elektronisch                      der Betroffene die Löschung verlangen.           Gleiches gilt, wenn der Arbeitgeber
also stillschweigend – gegeben und je-        Folgende Unterlagen werden typisch-             Die Personalakte darf zudem nicht von       etwas über das Verhältnis des
derzeit widerrufen werden. Sie gilt aus-      erweise als rechtlich zulässige Teile einer   jedermann gelesen werden können. Sie          Beschäftigten zu Alkohol wissen will.
nahmsweise auch schon dann als „wort-         Personalakte angesehen:                       muss vor unbefugtem Zugriff gesichert         Nur soweit das für die Arbeitssicherheit
los“ gegeben, wenn ein Bewerber dem           • Bewerbungsunterlagen,                       sein, auch wenn sie elektronisch geführt      eine Rolle spielen kann, geht es den
Arbeitgeber bereitwillig Daten mitteilt       • ein Personalfragebogen,                     wird. Der Kreis derjenigen, die Zugriff       Arbeitgeber etwas an. Daraus ergibt
und dabei weiß, dass diese in der Per-        • Nachweise über Vor-, Aus- und               auf die Akte haben, muss auf diejenigen       sich auch, dass völlig arbeitsfremde
sonalakte oder auf andere Weise notiert          Fortbildung,                               Personen beschränkt sein, die für ihre        Informationen nicht in die Personalakte
werden sollen. Wer also in einem proto-       • Zeugnisse, Bescheinigungen,                 Aufgaben innerhalb des Unternehmens,          dürfen. Fragen danach, welche politische
kollierten Vorstellungsgespräch freiwillig    • Arbeitserlaubnisse,                         der Organisation oder der Behörde             Einstellung Beschäftigte haben, ob sie
angibt, kein Freund von Teamwork zu           • Arbeitsvertrag und Ernennungsurkun-         auf die in der Akte enthaltenen               Mitglied in Gewerkschaften sind, nach
sein, gibt damit im Zweifel zugleich die         den,                                       Informationen angewiesen sind. Wird           früheren Krankheiten und sogar danach,
Einwilligung, das zu vermerken. Proble-       • Versetzungsverfügungen,                     die Sicherung vernachlässigt und              ob und wie sie verhüten, kommen zwar
matisch ist die Frage, was mit „freiwillig“   • Nebentätigkeitsgenehmigungen,               geraten dadurch vertrauliche Inhalte der      immer wieder vor, sind aber unzulässig.
gemeint sein kann, denn viele Beschäf-        • Beurteilungen,                              Personalakte in die Hände Unbefugter          So etwas ist Privatsache.
tigte wissen nicht genau, welche Anga-        • Abmahnungen,                                oder gar in die Öffentlichkeit, kann sich
ben der Arbeitgeber verlangen kann und        • Rügen,                                      daraus ein Anspruch auf Schadensersatz        Darf ein Arbeitgeber seine Mitarbeiter
wonach nicht gefragt werden darf.             • Vereinbarungen mit dem Arbeitgeber          ergeben.                                      googlen?
                                                 über Darlehen oder Vorschüsse,                                                           Es gibt für Arbeitgeber kein generelles
Tipp: Da im Vorstellungsgespräch nicht        • Lohnabtretungen, Gehaltspfändungen          Welche Daten dürfen definitiv nicht ge-       Verbot, Informationen über Beschäftig-
klar sein wird, wofür Notizen verwendet          und                                        sammelt werden?                               te oder Bewerber per Suchmaschinen
werden, sollte man im Zweifel mit             • Schriftwechsel, die das Arbeitsverhältnis   Auch wenn der Arbeitgeber Interesse           oder in Sozialen Netzwerken wie Face-
offenherzigen Informationen zum pri-             betreffen.                                 daran hat, möglichst viel über seine Be-      book oder LinkedIn anzuschauen – je-
vaten Bereich zurückhaltend sein.                Beschäftigte haben selbstverständ-         schäftigten zu wissen, darf er nicht alle     denfalls, soweit diese Informationen öf-
                                              lich das Recht, Einsicht in die eigene        Informationen sammeln und verwen-             fentlich zugänglich sind und nicht durch
  Widerruft der Betroffene die Ein-           Akte zu bekommen. Falsche Angaben             den, die er bekommen kann. Informati-         Tricks erst sichtbar werden. Ein solcher
willigung später, müssen zumindest            darin müssen berichtigt werden. Sind          onen zur Gesundheit von Beschäftigten         Trick wäre etwa, wenn sich der Perso-
diejenigen Daten, die nur aufgrund            bestimmte Angaben zu Unrecht in der           darf der Arbeitgeber nur mit individuel-      nalchef einer Firma in einem Sozialen
dieser Einwilligung gespeichert wurden,       Akte vermerkt oder sind sie vermerkt          ler Einwilligung der jeweils betroffenen      Netzwerk als privater Bekannter ausgibt,
gelöscht werden.                              geblieben, nachdem die Einwilligung zur       Person speichern und das auch nicht           um auf diese Weise an Profileinträge,
                                                                                            in der normalen Personalakte, sondern         Bilder oder andere Informationen zu
                                                                                            getrennt davon und besonders gesichert        gelangen, die nur für Freunde zur Ansicht
                                                                                            gegen den Zugriff unbefugter Dritter. Ge-     freigegeben sind. Zweifelhaft ist aber
                                                                                            netische Untersuchungen oder deren            bereits, ob die öffentlich sichtbaren
                                                                                            Ergebnisse darf der Arbeitgeber laut          personenbezogenen Informationen auch
                                                                                            Gendiagnostikgesetz einzig dann verlan-       gespeichert werden dürfen, ob der Ar-
                                                                                            gen, wenn genetische Eigenschaften die        beitgeber also Screenshots speichern,
                                                                                            Risiken im Arbeitsschutz beeinflussen         ausdrucken, abheften oder sich sonstige
                                                                                            können. Denkbar ist das zum Beispiel,         Notizen dazu machen darf.
                                                                                            wenn für Mitarbeiter mit bestimmten             Zu denken ist etwa an einen Arbeitge-
                                                                                            Erbanlagen der Umgang mit einzelnen           ber, der die Kontakte eines Beschäftig-

8                            Spielregeln im Internet 4 – Durchblicken im Rechte-Dschungel   Computer und Internet am Arbeitsplatz: Was darf der Chef wann kontrollieren?          9
Spielregeln im Internet - Durchblicken im Rechte-Dschungel Texte 25 - 34 der Themenreihe zu Rechtsfragen im Netz - iRights.info
ten in einem Business-Netzwerk sichtet     Computer auch für private Zwecke
und in Form von Screenshots speichert.     genutzt werden dürfen. Hier sollte man
Das ist für sich genommen wieder eine      zwei Dinge auseinanderhalten:
Erhebung von Daten und nur nach den           1. Ob private Internet- und Com-
oben genannten Regeln erlaubt. Die           puternutzung am jeweiligen Arbeits-
Praxis sieht aber häufig anders aus.         platz von vornherein ausdrücklich
Es ist unwahrscheinlich, dass die so         erlaubt ist.
gewonnenen Informationen irgendwo             2. Ob und wie der Arbeitgeber die
festgehalten, sondern ausschließlich         private und dienstliche Nutzung von
im Kopf der Personaler erinnert wer-         Internet      und     Computer     am
den. Ob entsprechende Notizen recht-         Arbeitsplatz technisch überwachen
lich in Ordnung sind, ist unter Juristen     darf.                                        Zwecken genutzt werden dürfen. Es ist         Was ist, wenn der Arbeitgeber private
umstritten. Weitgehend einig ist man          Soweit der Arbeitgeber die private          dann also im Zweifel nicht erlaubt, am        Computernutzung nicht erlaubt, aber
sich darin, dass Arbeitgeber zumindest     Nutzung am Arbeitsplatz erlaubt hat,           Arbeitsplatz aus privatem Interesse das       duldet?
den Zweck der Suche nach Daten             darf er diese nicht überwachen, also           Web zu nutzen, private E-Mails zu schrei-     Oft genug gibt es trotz der genannten
aus    Sozialen    Netzwerken    vorher    zum Beispiel den privaten E-Mail-              ben oder das private Online-Banking zu        Varianten der Erlaubnis keine ausdrück-
festlegen müssen und Daten nicht aus       Verkehr nicht kontrollieren. Sonst würde       erledigen. Das gilt nicht nur während der     liche Regelung zur privaten Nutzung von
allgemeinem Interesse oder auf Vorrat      er die Privatsphäre seiner Mitarbeiter         regulären Arbeitszeit.                        Computern, dennoch nutzen im jewei-
zusammentragen dürfen.                     verletzen.                                       Eine beschränkte Erlaubnis gibt es in       ligen Betrieb viele das Internet auch
                                              Ist die private Internetnutzung durch       der Praxis aber häufig, etwa zur privaten     privat. Wenn die Leitung des Betriebs
Technische Überwachung am Arbeits-         den Arbeitgeber jedoch nicht gestat-           Nutzung des Internets während der             davon Kenntnis hat, aber nichts dagegen
platz                                      tet, darf er unter bestimmten Voraus-          Pausen. Sie kann auf verschiedene Weise       unternimmt, spricht man von einer Dul-
Zur technischen Überwachung am Ar-         setzungen überwachen, was Beschäf-             erteilt werden: Zum einen kann sie            dung. Nach verbreiteter Ansicht ergibt
beitsplatz gehören viele weitere Din-      tigte mit dem Arbeitsplatz-Computer            direkt von dem Chef oder einer anderen        sich daraus nach einem halben bis ei-
ge. Das Spektrum reicht von Zeiter-        oder Firmen-Laptop machen. Dies                befugten Person gegeben werden.               nem Jahr eine sogenannte „betriebliche
fassungs- und Zutrittssystemen über        wird damit begründet, dass eine                Geschieht das nur mündlich, kann es           Übung“, die ebenso wirken soll wie eine
elektronische Bezahltechnik in der         unerlaubte private Internetnutzung             später schwierig sein, die Erlaubnis zu       Betriebsvereinbarung. Demnach wäre
Kantine, Systeme zur Erfassung der         einen Missbrauch der Arbeitszeit               beweisen.                                     die private Nutzung allein dadurch of-
Kundenzufriedenheit oder zur Qua-          darstellt. Um dem zu begegnen, ist               Manchmal ist die private Computer-          fiziell erlaubt, dass der Arbeitgeber sie
litätssicherung, Protokollierung des       eine stichprobenartige Überprüfung             nutzung zum anderen auch in den               lange genug geduldet hat. Hier ist aber
Passwortschutzes von Arbeitsplatz-         durch den Arbeitgeber zulässig. Eine           Arbeitsverträgen bereits geregelt. In         Vorsicht geboten, denn dieser rechtliche
Computern, Protokollierung (Mitlesen)      permanente Überwachung als eine Art            vielen Unternehmen, Organisationen            Effekt ist umstritten.
von Internetnutzung und E-Mail-            elektronischer Leistungskontrolle ist          und Behörden gibt es zudem Betriebs-             Die Arbeitsgerichte haben noch nicht
Verkehr der Beschäftigten bis hin zu       aber nicht erlaubt.                            oder Dienstvereinbarungen zur IT-             abschließend darüber entschieden, ob
automatischer Erfassung ihrer Tipp-                                                       Nutzung. Als erstes sollten Beschäftigte      eine solche Duldung wirklich zu einer
Geschwindigkeit mittels sogenannten        Im Zweifel dürfen Computer und Inter-          also in den eigenen Arbeitsvertrag schau-     betrieblichen Übung führt. Nutzen
Keyloggern.                                netanschluss des Arbeitgebers nicht            en und sich nach Betriebs- oder Dienst-       Beschäftigte das Internet während
   Beschäftigte wissen häufig nicht,       privat genutzt werden                          vereinbarungen erkundigen. Letztere           der Arbeitszeit privat, obwohl noch
inwieweit der Chef überhaupt die Arbeit    Ohne eine ausdrückliche Erlaubnis kann         kann es nur in Betrieben geben, die           keine betriebliche Übung vorliegt,
am Computer technisch überwachen           man nicht davon ausgehen, dass die             bereits einen Betriebs- oder Personalrat      die das erlaubt, verletzen sie ihren
kann und darf. Zudem besteht mitunter      Einrichtungen des Arbeitgebers oder            gebildet haben.                               Arbeitsvertrag und riskieren zumindest
Unklarheit, ob die betriebseigenen         dessen Computersysteme zu privaten                                                           eine Abmahnung. Ohnehin kann es

10                         Spielregeln im Internet 4 – Durchblicken im Rechte-Dschungel   Computer und Internet am Arbeitsplatz: Was darf der Chef wann kontrollieren?        11
Spielregeln im Internet - Durchblicken im Rechte-Dschungel Texte 25 - 34 der Themenreihe zu Rechtsfragen im Netz - iRights.info
eine Duldung nur geben, wenn es              nicht für diesen Zweck, sondern auf            tenskontrolle“ zu unterwerfen. Dabei          Gefahr von Banküberfällen ist es dort
beispielsweise der Chef, der Behör-          Vorrat gespeichert wurden. Ansonsten           wird dann zum Beispiel mittels                gerechtfertigt, mit Kameras und sons-
denleiter oder sonst jemand mit              darf der Arbeitgeber sowohl aus                Video- und Tonaufnahmen rund um               tigen technischen Mitteln die Räum-
Leitungsbefugnis ist, der wissentlich die    konkretem Anlass heraus E-Mails                die Uhr technisch überwacht, ob die           lichkeiten    zu   überwachen.     Nach
private Internet- oder Computernutzung       überprüfen als auch stichprobenartig           Beschäftigten auch so arbeiten, wie sie       Möglichkeit sind die Kameras jedoch
duldet. Es reicht also nicht aus, dass       hineinschauen, zumindest solange es            sollen. Technisch möglich ist es unter        so auszurichten, dass sie die öffentlich
irgendeine vorgesetzte Person hier ein       sich nicht offensichtlich um private           anderem, die Namen geöffneter Dateien,        zugänglichen Bereiche erfassen und
Auge zudrückt.                               E-Mails handelt. Ob eine Mail privater         die Anzahl und Frequenz von Klicks und        nicht den engsten Arbeitsbereich der
                                             Natur ist, ist allerdings selten leicht        die Tippgeschwindigkeit zu messen.            Angestellten.
Was darf wie überwacht werden?               erkennbar, schon gar nicht, ohne                  Eine solche umfassende und dau-               Anders sieht es dagegen bereits in
Auch wenn der Computer zu privaten           wenigstens die Betreffzeile zu lesen.          ernde technische Überwachung von              anderen Stockwerken eines Bankge-
Zwecken benutzt werden darf, gibt es            Die Anmeldung am Netzwerk über              Beschäftigten am Arbeitsplatz ist grund-      bäudes aus, in denen nur Büros sind.
Einschränkungen dazu, wie weit der           den Arbeitsplatz-Computer oder Firmen-         sätzlich nicht erlaubt, wie das Bundes-       Bankangestellte, die dort arbeiten,
Arbeitgeber die gesetzten Regeln über-       Laptop darf immer protokolliert werden.        arbeitsgericht 2017 erneut klargestellt       brauchen sich eine routinemäßige und
wachen darf. Sofern die private Nutzung      Daraus lassen sich schließlich auch            hat. In dem beurteilten Fall hatte ein        durchgehende      Überwachung      nicht
erlaubt ist, zum Beispiel während der        kaum Rückschlüsse darauf ziehen,               Arbeitgeber einen Arbeitnehmer mit            gefallen zu lassen. Auch Beschäftigte,
Mittagspause, darf der Arbeitgeber nach      was die oder der Angemeldete genau             einem Keylogger überwacht, um nach-           die     bestimmte    gefährliche    oder
verbreiteter juristischer Ansicht während    mit dem Computer tut, weshalb die              zuweisen, dass er sich während seiner         teure Maschinen bedienen, können
dieser Zeiten weder E-Mails noch die         Gefahr gering ist, dass sie oder er            Arbeitszeit mit privaten Dingen beschäf-      überwacht werden, weil es zu ihrer
sonstige Internet- oder Computernut-         gezielt ausgespäht werden kann. Immer          tige. Das Gericht urteilte jedoch, dass ein   Sicherheit oder zum Schutz vor schweren
zung überwachen. Das wäre eine Verlet-       auch einzeln protokolliert werden darf,        solcher Einsatz allenfalls in ganz beson-     Straftaten geboten sein kann, technische
zung der Privatsphäre.                       wenn auf besonders sensible oder               deren Ausnahmefällen erlaubt sei, zum         Überwachung einzusetzen. Hier ist aber
  Doch      auch      dann,   wenn     die   geschützte Daten zugegriffen wird.             Beispiel bei konkretem Verdacht einer         abzuwägen.
Beschäftigten eines Betriebs keine           Sonstige offene Kontrollsysteme, zu            Straftat oder einer schwerwiegenden             In jedem Falle muss sowohl der Ein-
Erlaubnis zur privaten Nutzung von           denen auch elektronische Stechuhren,           Pflichtverletzung. Die bloße Vermutung,       bau als auch der Betrieb von Über-
betriebseigenen Computern haben,             Bezahlsysteme in der Kantine und               ein Arbeitnehmer nutze den Computer           wachungstechnik vom jeweiligen Be-
muss der Persönlichkeitsschutz beachtet      anderes gehören, dürfen nur zusammen           für private Angelegenheiten, zähle nicht      triebs- oder Personalrat abgesegnet
werden. Wenn es im Betrieb eine              mit dem Betriebs- oder Personalrat             dazu. Beschäftigte können arbeitsrecht-       sein, wenn es einen gibt. Im Streitfall
Mitarbeitervertretung gibt, ist auch in      eingeführt und betrieben werden.               lich verlangen, dass solche und andere        entscheidet eine Einigungsstelle. Jede
diesem Fall für jede Protokollierung,                                                       unzulässige Maßnahmen unterlassen             Kameraüberwachung muss grundsätz-
die über bloße Stichproben hinausgeht,       Sonstige Überwachungstechnik: Verhal-          werden. Sie dürfen sich im Extremfall         lich erkennbar sein, zum Beispiel durch
eine Betriebs- oder Dienstvereinbarung       tens- und Leistungskontrolle ist nicht         sogar durch Arbeitsverweigerung wider-        ein Kamera-Piktogramm oder Hinweis-
erforderlich. Darin müssen der Grund,        erlaubt                                        setzen.                                       schilder. Sie darf also nicht heimlich
die Art und Weise und der Umfang der         Dagegen darf der Arbeitgeber nicht                                                           erfolgen. In den Vereinbarungen kön-
Überwachung festgehalten sein.               heimlich Kontrollprogramme auf den             Ausnahmen bei besonderen Gefahren             nen Unternehmensleitung und Be-
  Eine Speicherung und inhaltliche           Arbeitsplatz-Computern laufen lassen,          Nur in ganz bestimmten Branchen               triebs- oder Personalrat beispielsweise
Kontrolle von E-Mails oder Logfiles, die     die automatisch die Arbeitsqualität            und Arbeitsumgebungen ist eine                genau festlegen, welche Abteilungen
bei ihrem Versand entstehen, muss vom        oder auf sonstige Weise den Umgang             dauerhafte Überwachung zulässig, weil         des Unternehmens zu welchen Zeiten
Arbeitgeber vorab festgelegt werden. Er      mit dem Gerät protokollieren. Mitunter         es dort besondere Gefahren gibt, die          überwacht, wie lange die Aufnahmen
darf also nicht ohne eine solche vorherige   wird von Unternehmen dennoch ver-              eine Überwachung rechtfertigen. Ein           gespeichert und von wem sie gesichtet
Festlegung nachträglich zwecks Kontrolle     sucht, die eigenen Mitarbeiter einer           leicht nachvollziehbares Beispiel sind        werden dürfen.
auf E-Mail-Daten zurückgreifen, die gar      sogenannten „Leistungs- und Verhal-            Schalterhallen von Banken. Wegen der

12                           Spielregeln im Internet 4 – Durchblicken im Rechte-Dschungel   Computer und Internet am Arbeitsplatz: Was darf der Chef wann kontrollieren?       13
Spielregeln im Internet - Durchblicken im Rechte-Dschungel Texte 25 - 34 der Themenreihe zu Rechtsfragen im Netz - iRights.info
Auch anlassbezogene Überwachung nur        zugestimmt haben. Zusammengefasst
mit Zustimmung der Arbeitnehmerver-
tretung
                                           ist Audio- und Videoüberwachung nur
                                           unter bestimmten Voraussetzungen
                                                                                           Datenschutz auf Facebook:
Es kann vorkommen, dass ein                erlaubt, und zwar wenn
Arbeitgeber seine Beschäftigten nicht      • ausreichende Sicherheit nur so herge-         Wem gehören meine Daten?
dauerhaft, sondern nur zeitlich begrenzt     stellt werden kann, etwa am Bank-
und aus einem ganz bestimmten Anlass         schalter, oder
heraus überwachen will. Hier ist zum       • wenn tatsächlich begangene Straftaten
Beispiel an bereits vorgekommene             damit aufgeklärt werden sollen und
Straftaten wie Vandalismus, Diebstahl        die Arbeitnehmer auf die Überwachung
oder Betrug zu denken, wenn der              hingewiesen werden oder – in
begründete Verdacht besteht, dass            ganz besonderen Einzelfällen – eine
Beschäftigte des Unternehmens darin          heimliche Überwachung das letzte
verwickelt sind.                             verbleibende Mittel zur Aufklärung von
  Möchte ein Arbeitgeber aus derart          Straftaten ist und deren Schwere einen
speziellen Anlässen heraus zeitlich          so tiefgreifenden Eingriff rechtfertigt.
begrenzt und gezielt zu technischen        Betriebs-     und     Personalräte     sind
Mitteln greifen, um das Verhalten von      erste Anlaufstelle, falls Beschäftigte
Arbeitnehmern zu kontrollieren, kann       unrechtmäßige Überwachung oder
das zulässig sein. In der Regel geht es    andere Datenschutzverstöße vermuten.           Autoren: Valie Djordjevic, David Pachali, Alexander Wragge
dann um heimliche Überwachung, die         Verfügt ein Unternehmen weder über
– wie beschrieben – ohne konkreten         eine Personalvertretung noch einen             Soziale Netzwerke sammeln Daten – so weit, so bekannt. Doch was Facebook
Anlass nicht zulässig wäre. Doch auch      Datenschutzbeauftragten, kann man sich         weiß, darüber gibt es oft Gerüchte und Halbwissen. Welche Daten sammelt
dann muss der Betriebs- oder Personalrat   an den Landesdatenschutzbeauftragten           Facebook, wie werden sie verwendet und wie können Nutzer darauf Einfluss
vorab informiert worden sein und           des jeweiligen Bundeslandes wenden. n          nehmen?

 Mehr Informationen                                                                       F  acebook polarisiert. Auf der einen
                                                                                             Seite lässt sich der Nutzen kaum
                                                                                          bestreiten: Freunde und Bekannte tau-
                                                                                                                                     Erfindung von Facebook. Sehr viele
                                                                                                                                     Webseiten nutzen entsprechende Tech-
                                                                                                                                     niken, um zu beobachten, wo sich Nutzer
  		Landesanstalt für Medien NRW und iRights.info – Broschüre „Arbeitsalltag              schen sich über die Plattform aus, tei-    im Netz bewegen, was sie anklicken,
 		Digital“: http://publikationen.medienanstalt-nrw.de/ (Suchbegriff: Arbeitsalltag)      len Fotos, Videos und Texte, posten und    was sie interessiert und so weiter. Da
  		Orientierungshilfe der Datenschutzbehörden zu E-Mail und Internet am                  diskutieren. Über Ländergrenzen hinweg     Facebook das meistgenutzte Netzwerk
 		Arbeitsplatz: www.lda.bayern.de/de/orientierungshilfen.html                            ermöglicht Facebook den täglichen, un-     weltweit ist, schauen wir es uns hier
 		 Landesdatenschutzbeauftragter Baden-Württemberg – Handreichung zum Arbeit-            komplizierten Kontakt. Auf der anderen     genauer an.
 		nehmerdatenschutz:                                                                     Seite sorgen sich viele Nutzer, dass sie
 		www.baden-wuerttemberg.datenschutz.de/orientierungshilfen-merkblatter/                 mit ihren Daten für den kostenlosen        Das Geschäftsmodell von Facebook:
                                                                                          Dienst bezahlen.                           Wozu verwendet Facebook die Daten?
                                                                                            Facebook steht damit nicht allein.       Zunächst ist festzuhalten: Facebook
                                                                                          Auch andere Soziale Netzwerke und          funktioniert nicht wie eine weltum-
                                                                                          Internetdienste sammeln auf ähnliche       spannende Detektei, die Dritten – zum
                                                                                          Weise umfangreich Daten. Webtracking       Beispiel anderen Unternehmen – ein-
                                                                                          etwa, also das Nachverfolgen des in-       fach so über eine Person Auskunft gibt.
                                                                                          dividuellen Surfverhaltens, ist keine      Das wäre rechtlich auch kaum zulässig.

14                         Spielregeln im Internet 4 – Durchblicken im Rechte-Dschungel   Datenschutz auf Facebook: Wem gehören meine Daten?                             15
Enthüllungen von Edward Snowden be-           Änderungen an Features und Einstel-
                                                                                            kannt ist.                                    lungen
                                                                                              Auch andere Stellen zeigen sich immer       Grundsätzlich müssen sich Nutzer also
                                                                                            wieder interessiert, Daten von Facebook       entscheiden, inwieweit sie Facebook
                                                                                            zu nutzen. So hatte die Wirtschaftsaus-       vertrauen, wenn sie dem Unternehmen
                                                                                            kunftei Schufa 2012 geprüft, inwieweit        ihre Daten preisgeben. Das Problem: Es
                                                                                            sie Daten aus sozialen Medien nutzen          ist gar nicht so einfach, eine informierte
                                                                                            kann, um die Kreditwürdigkeit einer           Entscheidung darüber zu treffen, ob man
                                                                                            Person zu beurteilen. Nach heftiger Kritik    das will. Mögliche Folgen in der Zukunft
Den Datenschatz behält das Unterneh-          Wohneigentum besitzen, in den letz-           von Datenschützern wurde das Projekt          lassen sich nur schwer abwägen. Und je
men aus eigenem Interesse weitestge-          ten vier Monaten beim Onlinehändler           später fallen gelassen. Andere Firmen         stärker der eigene Bekanntenkreis eine
hend für sich. Facebooks Geschäftsmo-         Schuhe gekauft haben und in deren             verfolgen ähnliche Ansätze unterdessen        bestimmte Plattform nutzt, desto schwe-
dell basiert im Wesentlichen darauf, eine     Freundeskreis ein Geburtstag ansteht.         weiter, etwa das Hamburger Unterneh-          rer lässt sich darauf verzichten.
Plattform für personalisierte Werbung zu      Dadurch, dass zum Beispiel der Händ-          men Kreditech. Weitere Unternehmen            Ein anderes Problem besteht darin, dass
sein. Je besser Facebook seine Mitglie-       ler ebenfalls Facebook-Funktionen auf         hätten gerne einen Zugang zu Facebook-        Facebook bei der Weiterentwicklung
der kennt, desto besser kann es anderen       seiner Website eingebunden hat, weiß          Daten, scheiterten damit aber bislang.        des      Dienstes     die     Privatsphäre-
Unternehmen Anzeigen verkaufen, die           Facebook bereits über die Einkaufs-           So plante etwa der britische Versiche-        Voreinstellungen auch ohne klare
zielgenau auf den Bildschirmen poten-         gewohnheiten Bescheid. Rund 1.300             rer Admiral, Kfz-Nutzer mit günstigeren       Einwilligung der Nutzer verändert hat.
zieller Kunden landen.                        Merkmale für Werbeschaltungen, die            Tarifen zu locken, wenn sie Daten ihres       Das bedeutet, dass sich Nutzer aktiv
   Folgt man den offiziellen Statements       Facebook seinen Nutzern zuweist, sind         Facebook-Profils offenlegen. In diesem        informieren müssen, welche neuen
von Facebook, dann dient die umfang-          bekannt.                                      Fall wandte sich Facebook selbst gegen        Funktionen       Facebook       freischaltet
reiche Datenerfassung zwei mehr oder                                                        die Pläne.                                    und in welche Richtung sich die
minder kommerziellen Zwecken: Erstens         Wenn Dritte Zugang zu Nutzerdaten ha-           Nach der firmeneigenen „Plattform-          Plattform entwickelt, um bei Bedarf
dem Betrieb und der Verbesserung              ben wollen                                    Richtlinie“ sollen Nutzerdaten nicht ver-     ihre Einstellungen zu prüfen und zu
des Dienstes – und damit der Nutz-            Zu den Fällen, in denen Facebook Da-          wendet werden, um Entscheidungen              korrigieren.
erbindung und der Gewinnung neuer             ten über Nutzer an Dritte weitergibt,         über eine „Berechtigung, Eignung oder            Die für viele Nutzer nicht durch-
Mitglieder – und zweitens der Optimie-        gehören in erster Linie Anfragen zum          Auswahl“ zu treffen, beispielsweise im        schaubaren Änderungen sorgen zu-
rung der Anzeigenschaltung. Dabei             Zweck der Strafverfolgung. Dazu dürfen        Rahmen einer Kreditvergabe (Stand             gleich immer wieder dafür, dass sich
gibt Facebook normalerweise ohne Zu-          Daten per Gerichtsbeschluss an Ermitt-        1/2018). Die Richtlinie wendet sich al-       Mythen über bestimmte Facebook-
stimmung der Nutzer keine personen-           lungsbehörden herausgegeben wer-              lerdings in erster Linie an Dritte, die An-   Funktionen verbreiten. Misstrauisch
bezogenen Daten an Dritte weiter (zu          den. In Deutschland erhielt Facebook          wendungen für Facebook entwickeln.            sollte man immer dann werden, wenn
den Ausnahmen siehe weiter unten im           eigenen Angaben zufolge im zweiten            Sie schließt also nicht aus, dass Face-       man von seinen Facebook-Kontakten
Text). Es nutzt die gesammelten Daten         Halbjahr 2016 rund 4.400 solcher Anfra-       book selbst in Zukunft entsprechende          dazu aufgefordert wird, bestimmte
in erster Linie, um Erlöse über Werbung       gen, welche mehr als 5.600 Nutzerkon-         Pläne fassen oder Kooperationen star-         Anleitungen       zu     befolgen      oder
zu erzielen. Dazu sortiert Facebook die       ten betrafen. In gut der Hälfte der Fälle     ten könnte. Das Unternehmen verfügt           Musterformulierungen auf das eigene
Nutzer in zahlreiche Zielgruppen ein und      gibt Facebook an, entsprechende Daten-        bereits über Patentanmeldungen, die           Profil zu kopieren. Nutzer teilen diese
schaltet die entsprechenden Anzeigen.         sätze produziert zu haben. In manchen         es zu diesem Zweck nutzen könnte. Sol-        in der Hoffnung, damit einer weiteren
   Die Zielgruppe solcher Anzeigen            Ländern können Unternehmen wie Fa-            che Nutzungen würden gleichwohl sehr          Nutzung ihrer Daten zu widersprechen
kann prinzipiell sehr kleinteilig definiert   cebook auch zur Zusammenarbeit mit            schnell in Konflikt mit deutschen und         oder sie durch bestimmte Einstellungen
werden, zum Beispiel verheiratete Aka-        Geheimdiensten gezwungen werden,              europäischen Datenschutzgrundsätzen           einzuschränken. In der Regel sind
demikerinnen in Berlin mit einem Mo-          ohne dass sie darüber reden dürfen –          geraten.                                      die Erklärungen wirkungslos und die
natseinkommen über 5.000 Euro, die            so in den USA, wie spätestens seit den                                                      Einstellungen führen zu anderen als

16                           Spielregeln im Internet 4 – Durchblicken im Rechte-Dschungel   Datenschutz auf Facebook: Wem gehören meine Daten?                                     17
den erhofften Resultaten. Informationen    Daten: solche, die durch meist auto-           viele positive oder negative Nachrichten   burg, dass Facebook vorerst nicht auf die
über solche Facebook-Hoaxes sammelt        matische, maschinelle Beobachtung              auf Facebook zu einer „emotionalen         Daten deutscher Nutzer von WhatsApp
zum Beispiel die Seite mimikama.at.        des Verhaltens der Nutzer gewonnen             Ansteckung” führen oder ob sich eine       zugreifen darf. Dabei wird Facebook es
                                           werden. Facebook kann etwa hochgela-           Liebesbeziehung zwischen zwei Nutzern      sicherlich nicht belassen wollen, sodass
Welche Daten Facebook sammelt – und        dene Fotos scannen und versucht auto-          aus der Struktur ihres Gesamtnetzwerks     hier mit weiteren Entscheidungen
was in ihnen steckt                        matisch zu erkennen, ob etwa lachende          statistisch vorhersagen lässt.             zu rechnen ist. Ob diese die Zusam-
Daten, die Facebook über den einzel-       Gesichter, ein bestimmtes Essen oder                                                      menführung der Daten letztlich aufhalten
nen Nutzer sammelt, lassen sich in ver-    Landschaftsaufnahmen zu sehen sind.            Datenfusion                                werden, bleibt ungewiss.
schiedene Kategorien einteilen. Das sind   Das ermöglicht es zugleich, Menschen           Um neue Informationen zu gewinnen,            Zu den Daten, die die Facebook-
erstens diejenigen Daten, die Nutzer       mit Sehbehinderung eine Beschreibung           können zudem verschiedene Datentöp-        Unternehmensgruppe sammelt, gesel-
aktiv beitragen. Bei der Registrierung     des Fotos zu geben. Die automatische           fe kombiniert werden. Nach dem Zukauf      len sich weitere Informationen von
sind das etwa der Name, der Wohn-          Gesichtserkennung ist nach Angaben             weiterer Unternehmen kann Facebook         Datenhändlern und Marktforschungs-
ort, der Geburtstag, das Geschlecht        des Unternehmens für Nutzer in Europa          beispielsweise die Nutzerdaten der         unternehmen. Wie ein Bericht des Ma-
sowie die Handynummer oder E-Mail-         aktuell abgeschaltet (Stand 1/2018).           Fotoplattform     Instagram    verwen-     gazins c’t festhält, nutzt Facebook in
Adresse. Diese Angaben sind Pflicht.                                                      den. Im Fall des 2014 erworbenen           Deutschland Daten der Unternehmen
Nutzer können freiwillig weitere per-      Daten verraten mehr als gedacht                Messaging-Dienstes WhatsApp hatte          Acxiom und Datalogix, international
sönliche Informationen eingeben, etwa      Das Beispiel der Bilderkennung zeigt,          Facebook ursprünglich versprochen, die     kooperiert     es    etwa    mit     den
auf welcher Schule sie waren und wo        dass man als Nutzer nicht immer weiß,          Datenbestände getrennt zu halten. Im       Unternehmen Blue-Kai, Epsilon und
sie arbeiten. Bei der alltäglichen Nut-    wie viele Informationen Facebook durch         August 2016 änderte WhatsApp jedoch        Quantium. Dadurch können Werbe-
zung von Facebook kommen viele wei-        die Nutzung erhält. Das gilt umso mehr         seine Richtlinien: Nutzungsdaten und       kunden Zielgruppen zusätzlich anhand
tere solcher Daten hinzu, etwa durch       für den Ansatz, aus den vorhandenen            Handynummern der Kontakte sollten          von Informationen eingrenzen, über
„Gefällt mir“-Angaben, Kommentare,         Daten mit statistischen Mitteln weitere        nun auch an Facebook übertragen wer-       die Facebook möglicherweise noch
Statusmeldungen, das Eingehen von          Informationen zu extrahieren. Solche           den.                                       nicht verfügt, etwa den Besitz eines
Freundschaften, die Teilnahme an Grup-     „Big Data“-Analysen zielen häufig dar-           Zwar      hatte     WhatsApp    eine     bestimmten Autos. Um verschiedene
pen und Veranstaltungen, Verlinkungen      auf, neue Zusammenhänge (Korrelati-            Widerspruchsmöglichkeit vorgesehen,        Datentöpfe richtig zu kombinieren,
und Postings, die Kommunikation über       onen) in den Daten zu entdecken. Die           diese wurde aber von vielen Nutzern        dienen häufig E-Mail-Adressen, Tele-
die Mail- und Chat-Funktionen und          dritte Kategorie umfasst daher solche          missverstanden: Sie bezog sich nur auf     fonnummern oder daraus gebildete
vieles mehr.                               Daten, die aus den vorhandenen ab-             die Nutzung der Daten zu Werbezwecken,     Prüfsummen als Schlüssel.
  Nicht immer sind sich Nutzer bewusst,    geleitet wurden. Bereits unsere „Gefällt       nicht auf die Übertragung der Daten
dass sie Facebook mit ihren Aktivitäten    mir“-Angaben verraten überraschend             als solche. Datenschützer und Verbrau-     Tracking per Like-Button & Co.
darüber hinaus weitere Informationen       viel über uns. Britische Forscher konnten      cherverbände sind gegen diese Zusam-       Nicht alle Nutzer wissen, dass sie auch
übermitteln. So speichert Facebook         über eine Auswertung der Likes recht           menführung vorgegangen. Im April 2017      dann Daten an Facebook liefern, wenn
beispielsweise die Metadaten von           treffsicher abschätzen, ob ein Facebook-       entschied das Verwaltungsgericht Ham-      sie außerhalb von Facebook unterwegs
hochgeladenen Fotos und Videos.            Nutzer weiblich oder männlich, homo-
Häufig sind das unter anderem Zeitpunkt    oder heterosexuell, christlichen oder
und Standort der Aufnahme und              muslimischen Glaubens ist.
das verwendete Gerät (Smartphone,             Auch Facebook selbst durchforstet
Tablet und dergleichen). Wer über sein     und untersucht die Nutzerdaten. Gele-
Smartphone dauerhaft auf Facebook          gentlich     werden     einzelne    dieser
eingeloggt ist, verrät dem Unternehmen     Untersuchungen und Experimente in
sein alltägliches Bewegungsprofil.         der Öffentlichkeit diskutiert. So wurde
  Das ergibt eine zweite Kategorie von     beispielsweise bereits untersucht, ob

18                         Spielregeln im Internet 4 – Durchblicken im Rechte-Dschungel   Datenschutz auf Facebook: Wem gehören meine Daten?                               19
sind. Setzen Webseiten etwa den „Ge-       Urteile und Alternativen zum „Gefällt          Schutz vor Tracking durch Facebook            Browser-Erweiterungen zu installieren,
fällt mir“-Button ein, werden im Hinter-   mir“-Button                                    Neben den „Gefällt mir“-Buttons gibt es       welche das Tracking unterbinden oder
grund Daten der Besucher zu Facebook       Verbraucherschützer sehen den derzei-          weitere, von Facebook bereitgestellte         zumindest erschweren. Es gibt unter-
geschickt. Dafür muss ein Nutzer nicht     tigen Einsatz des „Gefällt mir“-Buttons        Werkzeuge (Social Plugins), die ähn-          schiedliche Ansätze und Anbieter. Die
unbedingt auf den „Gefällt mir“-But-       kritisch und sind vereinzelt gegen Unter-      lich funktionieren. Dazu zählen etwa die      Erweiterung „Privacy Badger“ zum
ton geklickt haben oder bei Facebook       nehmen vorgegangen, die ihn in dieser          „Teilen“-Buttons oder Funktionen zur          Beispiel soll durch einen selbstlernenden
eingeloggt sein. Die Daten werden über-    Form verwenden. Im März 2016 hat das           Einbindung von Facebook-Fanseiten und         Ansatz verhindern, dass Nutzer ungefragt
tragen, indem die Buttons von den Face-    Landgericht Düsseldorf dazu entschie-          geposteten Inhalten auf Websites. Der         über verschiedene Webseiten hinweg
book-Servern geladen werden.               den, dass ein Betreiber eines Online-          damit verbundene Datenfluss an Face-          verfolgt werden. „Gefällt mir“-Buttons und
   Dadurch kann Facebook automatisch       Shops, der diesen bei sich eingebunden         book lässt sich mit verschiedenen Ein-        vergleichbare Funktionen werden auto-
erfahren, wer die entsprechenden Seiten    hatte, gegen datenschutzrechtliche Vor-        stellungen und Hilfsmitteln minimieren.       matisch durch Schaltflächen ersetzt, die
aufruft. Zu den Daten, die übertragen      schriften verstößt. Die Richter erklärten      Zunächst bieten die meisten Browser in        erst dann Daten übertragen, wenn man
werden, können die Spracheinstellungen     dies damit, dass die Datenverarbeitung         den Einstellungen eine „Do not Track“-        sie tatsächlich verwendet. Die Erweite-
des Browsers oder Geräts gehören, der      bereits mit dem Aufruf der Websei-             Option. Wer sie aktiviert, kann den Da-       rung ist für die Browser Firefox, Chrome
Standort des eigenen Computers, mit        te stattfinde. Nutzer müssten vor der          tenfluss etwas verringern. Sie dürfte zum     und Opera verfügbar. Weitere Hinweise
welchem Webbrowser man im Netz             Datenverarbeitung darüber aufgeklärt           Schutz vor Tracking durch Facebook und        und Werkzeuge finden sich im Beitrag
unterwegs ist, die Bildschirmauflösung     werden, um welche Daten es sich han-           andere Unternehmen jedoch nicht aus-          „Was ist Webtracking und wie funktio-
und vieles mehr. Außerdem kann die         delt und zu welchem Zweck genau die            reichen, da ihre Befolgung freiwillig ist.    niert es?“ in dieser Broschüre auf S. 53.
IP-Adresse sichtbar gemacht werden,        Verarbeitung erfolge. Nur so könnten              Ein wirksames Mittel liegt darin,
die den jeweiligen Internetanschluss       sie bewusst einwilligen, indem sie zum
identifiziert. Hat man einen Facebook-     Beispiel ein Häkchen setzen. Das Urteil
Account und ist man eingeloggt,            ist noch nicht rechtskräftig, sondern be-
während man das Web nutzt (dafür           findet sich aktuell in der Berufung. Das
muss kein Facebook-Fenster offen sein),    Verfahren wurde vorerst ausgesetzt, weil
kann Facebook den Besuch aller Seiten,     der Europäische Gerichtshof grundle-
die „Gefällt mir“-Buttons oder ähnliche    gende Fragen dazu klären wird. Dessen
Elemente verwenden, direkt diesem          Antworten stehen noch aus.
Account zuordnen.                            Webseitenbetreiber können unter-
   Verknüpft mit anderen Diensten          dessen datenschutzfreundliche Lösun-
und Daten kann so ein recht genaues        gen einsetzen, wenn sie Buttons zum
Nutzerprofil     erstellt  werden.   Die   Teilen und Empfehlen ihrer Inhalte
Beobachtung des Nutzers im Web             verwenden wollen. So hat etwa der
kann also potenziell sehr umfassend        Heise-Verlag die sogenannten Shariff-
sein. Aber auch bei Nutzern, die           Buttons entwickelt und stellt sie zur
nicht eingeloggt sind, kann Facebook       freien Verwendung bereit. Erst wenn
gleichwohl gesammelte Daten über eine      der Nutzer den Button bewusst anklickt,
eigens zugewiesene Kennung bündeln.        werden Daten an Facebook übertragen.
Es ist möglich, dass auch auf diesem Weg   Im Unterschied zu früheren Varianten
Informationen über das Surfverhalten       ist kein zweifaches Klicken mehr erfor-
erfasst werden.                            derlich.
                                                                                          Abb. 1: Browser-Erweiterungen wie der „Privacy Badger“ können in vielen Fällen verhindern,
                                                                                          dass beim Surfen Daten an Facebook fließen (Stand 01/2018)

20                         Spielregeln im Internet 4 – Durchblicken im Rechte-Dschungel   Datenschutz auf Facebook: Wem gehören meine Daten?                                     21
Spiele und Facebook-Login für Websites       die Freundesliste ab, lässt sich die-          Wer einen Blick auf die „App-                 und speichern die Zugangsdaten auf si-
und Dienste                                  ser Zugriff über den Link „Von dir             Einstellungen“ wirft (oben rechts unter       chere Weise ab.
   Auf Facebook können auch Dritt-           angegebene Infos bearbeiten“ oder              „Einstellungen“ – „Apps“), findet dort          Facebook-Nutzer      können      zudem
anbieter ihre Spiele einbinden. Die          auf Facebook in den App-Einstellungen          Spiele, Webseiten und Anwendungen             einstellen, auf welche die eigene Person
sogenannten „Instant Games“ lassen           einzeln abwählen. Es kann aber                 aufgelistet, denen Zugriff gewährt            betreffenden Daten die Anwendungen
sich direkt auf Facebook spielen. Be-        sein, dass Spiele dann nur noch                wurde. Es empfiehlt sich, zwischendurch       von     Facebook-Kontakten      zugreifen
vor man eines davon startet, wird man        eingeschränkt verwendbar sind. Wer             immer mal wieder aufzuräumen und              dürfen. Denn auch Kontakte können
darauf hingewiesen, auf welche Daten         Dritten solchen Zugriff gewährt, sollte        Anwendungen, die man nicht braucht,           diese Daten den Anwendungen, die
der Spiele-Anbieter zugreifen darf. Um       zunächst einschätzen, ob der Anbieter          zu löschen oder die Zugriffsrechte            sie nutzen, zur Verfügung stellen.
eine umfangreichere Spielauswahl bei         vertrauenswürdig     ist.   Ein    erster      anzupassen.                                   Will man das nicht, sollte man seine
Facebook zu nutzen, muss man zu-             Schritt dazu ist zum Beispiel, nach              Wer das Facebook-Login bislang nur          Anwendungseinstellungen bearbeiten
erst das Programm „Gameroom“ herun-          entsprechenden Medienberichten zu              aus Bequemlichkeit nutzte, aber den           und den Zugriff abwählen. Das kann man
terladen und installieren. Sucht man         suchen.                                        damit verbundenen Datentausch kritisch        ebenfalls in den App-Einstellungen unter
sich darüber ein Spiel aus und klickt          Auch zahlreiche Websites und Dienste         sieht, sollte einen Blick auf Passwort-       „Von anderen Personen verwendete
auf den „Jetzt spielen“-Button, wird         bieten an, das Facebook-Profil zum Er-         Manager werfen. Solche für alle Ge-           Apps“ tun. Für die Facebook-Kontakte
man zunächst darüber informiert, auf         stellen eines Benutzerkontos und zum           räte und Betriebssysteme erhältlichen         selbst bleiben die Informationen je nach
welche Informationen der Anbieter des        Einloggen zu verwenden. Ähnlich wie            Programme helfen beim Erstellen un-           persönlicher Einstellung sichtbar.
Spiels zugreifen möchte. Hierzu gehören      bei Spielen erhält der jeweilige Anbieter      terschiedlicher Benutzerkonten im Web
immer die öffentlich einsehbaren             Nutzerdaten von Facebook, Facebook
Profilinformationen wie etwa Name,           wiederum erlangt weitere Informatio-
Profilbild und Geschlecht.                   nen zum Beispiel über die Interessen
   Fragt der Spieleanbieter darüber          seiner Nutzer. Beim ersten Login mit Fa-
hinaus Daten wie etwa das genaue             cebook wird dann angezeigt, auf welche
Geburtsdatum, die E-Mail-Adresse oder        Daten der Anbieter Zugriff erhält.

                                                                                            Abb. 3: Nutzer können einstellen, auf welche Daten die Apps von Facebook-Kontakten zugrei-
Abb. 2: Die App-Einstellungen bei Facebook zeigen, wem man Zugriff auf die eigenen Daten    fen können (Stand 01/2018)
gewährt hat (Stand 1/2018)

22                           Spielregeln im Internet 4 – Durchblicken im Rechte-Dschungel   Datenschutz auf Facebook: Wem gehören meine Daten?                                     23
Damit können die Anwendungen                dennoch die eigene Person betreffende          deutsche Telemediengesetz (Paragraf           zu sehen. Entscheidet man sich später,
von Kontakten aber immer noch die           Daten gesammelt hat, etwa weil                 13 Absatz 6) Anbieter dazu auffordert,        Facebook weiter zu nutzen, kann man
öffentlich zugänglichen Informationen       Bekannte ihr Adressbuch hochgeladen            eine anonyme oder pseudonyme                  wieder da anfangen, wo man aufgehört
auslesen. Will man auch das verhindern,     haben. Dazu kann man entweder                  Nutzung zu ermöglichen, wenn es               hat. Die Option, das Konto tatsächlich zu
muss man die sogenannten Plattform-         eine E-Mail an „datarequests@fb.com“           technisch machbar und zumutbar ist.           löschen, findet sich etwas versteckt im
Anwendungen vollständig deaktivieren        schreiben oder auf Facebook den „Antrag        Das Oberverwaltungsgericht Schleswig          Hilfebereich unter „Mein Konto löschen“.
(in den App-Einstellungen unter „Apps,      auf Herausgabe persönlicher Daten“             wies     entsprechende       Beschwerden      Im klicksafe-Leitfaden „Sicher unterwegs
Webseiten und Plugins“). Dann kann          ausfüllen.                                     2013 jedoch ab, da deutsches Recht            in Facebook“ wird Schritt für Schritt erläu-
man aber auch selbst keine Spiele,             Dass man überhaupt Zugang zu                nicht anwendbar sei; schließlich habe         tert, wie man sein Konto löschen kann
Anwendungen und die Anmeldung über          seinen bei Facebook gespeicherten              Facebook seinen Sitz in Irland. Zu einem      (siehe „Mehr Informationen“ am Ende
Facebook mehr nutzen.                       Informationen hat, geht unter anderem          ähnlichen Ergebnis kam 2016 das               dieses Beitrags).
                                            darauf zurück, dass Aktivisten Druck auf       Oberverwaltungsgericht Hamburg.                  Hat man die Löschung seines Kontos
Wie erfahre ich, welche Daten Facebook      Facebook ausgeübt haben – allen voran            Der Streit kann jedoch noch weiter ge-      beantragt, kann es eine Weile dauern, bis
über mich gesammelt hat?                    das Projekt „Europe versus Facebook“, das      hen. Im Mai 2018 trat die neue europäische    es wirklich weg ist. Facebook verzögert
Nach deutschem und europäischem             beharrlich auf Auskunftsrechte gepocht         Datenschutz-Grundverordnung in Kraft.         die endgültige Löschung um circa 14
Recht hat grundsätzlich jeder Bürger ei-    hat. Man muss aber davon ausgehen,             Auf den Sitz eines Unternehmens kommt         Tage, falls man es sich doch anders
nen Anspruch darauf zu erfahren, welche     dass     auch    die    herunterladbaren       es dann nicht mehr an, wenn es sich mit       überlegt. Loggt man sich innerhalb
personenbezogenen Daten über ihn ge-        Daten keinen vollständigen Überblick           seinen Diensten an EU-Bürger richtet. Bis     dieser Zeit wieder bei Facebook ein,
speichert wurden. Bei Facebook kommt        geben. Wer versuchen will, noch                die Rechtslage geklärt ist, haben Nutzer      wird die geplante Löschung gestoppt.
eine Menge Daten zusammen (siehe            umfangreichere Datenbestände über              in Deutschland nur die Wahl, sich an die      Macht man das nicht, kann es noch
oben). Facebook stellt in den allgemei-     sich zu erhalten, findet auf der Seite         Nutzungsbedingungen zu halten oder ein        einmal bis zu 90 Tage dauern, bis wirklich
nen Einstellungen einen Link zur Ver-       von „Europe versus Facebook“ Vorlagen          Pseudonym zu verwenden und dadurch            alle zugehörigen Daten gelöscht sind.
fügung, mit dem Nutzer sich zahlreiche      für Auskunftsersuchen, unter anderem           eine Sperrung des Kontos zu riskieren.        Kommentare zum Beispiel, die man auf
ihrer bei Facebook gespeicherten Daten      auch für Anschluss-Beschwerden bei der                                                       Facebook hinterlassen hat, erscheinen
herunterladen können (unter „Einstel-       irischen Datenschutzbehörde und der            Facebook-Account löschen                      dann unter dem Namen „anonymer
lungen“ – „Allgemein“ ganz unten: „Lade     EU-Kommission.                                 Man würde meinen, es sei nicht schwie-        Facebook-Nutzer“. Will man sicher gehen,
eine Kopie deiner Facebook-Daten her-                                                      rig, das eigene Facebook-Konto zu lö-         dass auch sämtliche solcher Spuren
unter“).                                    Facebook mit Pseudonym nutzen                  schen. Doch so einfach ist es leider nicht.   verschwinden, muss man das vor der
  Derzeit enthält der Download unter        Um die Nutzung von Facebook mit Pseu-          Facebook macht einem den Austritt nicht       eigentlichen Löschung des Profils per
anderem die veröffentlichten Fotos          donymen gibt es immer wieder Streit. Die       leicht. Auf den ersten Blick bietet das       Hand machen. Einen Überblick bietet das
und Videos sowie zahlreiche Daten           Facebook-Nutzungsbedingungen verlan-           Netzwerk seinen Nutzern nur die Mög-          eigene Aktivitätenprotokoll (erreichbar
wie      die    Profilinformationen,  die   gen, dass der Nutzer sich unter seinem         lichkeit, den Account zu deaktivieren. Da-    in den Einstellungen oben rechts auf
Chronik, ausgetauschte Nachrichten,         echten Namen registriert und nicht mit         bei bleiben aber alle Daten und Einstel-      Facebook). n
Veranstaltungseinladungen sowie Login-      einem Pseudonym (siehe Facebooks „Er-          lungen erhalten; sie sind nur nicht mehr
Daten. Selbst wenn man kein Problem         klärung der Rechte und Pflichten“, Punkt
mit der Datensammelwut von Facebook         4). Facebook behält sich vor, Nutzer, die
hat, ist es interessant, einmal zu sehen,   gegen diese Regel verstoßen, auszusper-         Mehr Informationen
wie viel Details seines Lebens man einem    ren, was auch immer wieder passiert.
Unternehmen zugänglich gemacht hat.           Datenschützer konnten bislang nicht               Facebook-Nutzungsbedingungen und Richtlinien: www.facebook.com/policies
  Auch wer kein Konto bei Facebook          durchsetzen, dass Facebook auch eine                klicksafe.de – Themenbereich Facebook: www.klicksafe.de/facebook/
besitzt, kann eine Anfrage schicken,        pseudonyme Nutzung ermöglicht. Sie                  Initiative „Europe versus Facebook“ – Anleitungen für eigene Auskunftser-
denn es ist gut möglich, dass Facebook      argumentieren unter anderem, dass das               suchen: www.europe-v-facebook.org

24                          Spielregeln im Internet 4 – Durchblicken im Rechte-Dschungel                                                                                          25
Sie können auch lesen