Spielregeln im Internet - Durchblicken im Rechte-Dschungel Texte 25 - 34 der Themenreihe zu Rechtsfragen im Netz - iRights.info
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
§ § § § Spielregeln im Internet 4 §§ § Durchblicken im Rechte-Dschungel § Texte 25 – 34 der Themenreihe zu Rechtsfragen im Netz § § Mehr Sicherheit im Internet durch Medienkompetenz 1
Titel: Bezugsadressen: Spielregeln im Internet 4 – Durchblicken im Rechte-Dschungel Texte 25 – 34 der Themenreihe zu Rechtsfragen im Netz klicksafe-Büros Autoren: c/o Landesanstalt für Medien NRW c/o Landeszentrale für Medien und Valie Djordjevic Kommunikation (LMK) Rheinland-Pfalz Tom Hirche Zollhof 2 Turmstraße 10 Ramak Molavi 40221 Düsseldorf 67059 Ludwigshafen David Pachali Tel: 0211 / 77 00 7-0 Tel: 0621 / 52 02-0 Jan Schallaböck Fax: 0211 / 72 71 70 Fax: 0621 / 52 02-279 John H. Weitzmann E-Mail: klicksafe@medienanstalt-nrw.de E-Mail: info@klicksafe.de Alexander Wragge URL: www.klicksafe.de URL: www.klicksafe.de Redaktion: Nadine Eikenbusch, David Pachali, Tom Hirche, Ramak Molavi Diese Broschüre steht unter der Creative-Commons-Lizenz „Namensnen- nung – Keine kommerzielle Nutzung – Keine Bearbeitung 3.0 Deutschland“ 1. Auflage, August 2018 (by-nc-nd). Sie kann bei Angabe der Herausgeber (klicksafe.de/iRights. info) in unveränderter Fassung zu nicht kommerziellen Zwecken beliebig vervielfältigt, verbreitet und öf- Verantwortlich: fentlich wiedergegeben (z. B. online gestellt) werden. Der Lizenztext kann abgerufen werden unter: Mechthild Appelhoff (für klicksafe) http://creativecommons.org/licenses/by-nc-nd/3.0/de. Über die in der Lizenz genannten hinausgehende Er- Philipp Otto (für iRights.info) laubnisse können auf Anfrage gewährt werden. Wenden Sie sich dazu bitte an klicksafe@medienanstalt-nrw.de. Herausgeber: Hinweis: klicksafe ist das deutsche Awareness Centre im CEF Telecom Programm der Euro- Männliche/weibliche Form: Die auf den meisten Seiten verwendete männliche päischen Union. klicksafe wird gemeinsam von der Landeszentrale für Medien und Form impliziert selbstverständlich die weibliche Form. Auf die Verwendung beider Kommunikation (LMK) Rheinland-Pfalz (Koordination) und der Landesanstalt für Geschlechtsformen wird lediglich mit Blick auf die bessere Lesbarkeit des Textes Medien NRW umgesetzt. verzichtet. The project is co-founded by the European Union, https://ec.europa.eu/digital-single- market/en/content/safer-internet-better-internet-kids. Layout und Umschlaggestaltung: stilfreund, Paderborn, www.stilfreund.de und iRights.info e. V. Illustrationen: Almstadtstr. 9 – 11 studio grau, Berlin, www.studiograu.de 10119 Berlin redaktion@irights.info Cover-Foto: www.irights.info © shutterstock.com 2 Spielregeln im Internet 4 – Durchblicken im Rechte-Dschungel Impressum 3
Inhaltsverzeichnis Vorwort Impressum...................................................................................................................................2 Vorwort..........................................................................................................................................5 A uch im Internet gelten Spielregeln. Einige werden durch den guten Ton be- stimmt, andere hingegen sind gesetzliche Bestimmungen. Sie steuern das sozi- ale Miteinander und schützen die Nutzer. Gleichzeitig liegt es in der Verantwortung jedes einzelnen Nutzers, diese Regeln einzuhalten. 1. Computer und Internet am Arbeitsplatz: Was darf der Chef wann kontrollieren? Ob privat, am Arbeitsplatz, in der Schule oder in der Universität – Regeln können (John Hendrik Weitzmann).....................................................................................................6 die Internetnutzung in unterschiedlichen Lebenskontexten prägen. Der aktuelle Band der Reihe „Spielregeln im Internet“ möchte die Nutzer daher anhand von konkreten 2. Datenschutz auf Facebook: Wem gehören meine Daten? Handlungszusammenhängen über ihre Rechte und Pflichten im Netz aufklären. (Valie Djordjevic, David Pachali, Alexander Wragge) ...................................................15 Das Heft beantwortet konkrete Fragen, die sich jeder Nutzer bestimmt schon einmal gestellt hat, während er im Netz unterwegs ist: Wer darf was mit meinen Daten tun? 3. Geo-Location: Das Wo im Netz Was soll ich beim Kauf von Apps beachten? Wie erkenne ich rechtswidrige Angebote (David Pachali) ........................................................................................................................26 im Internet? Wer haftet bei einer Rechtsverletzung über eine WLAN-Verbindung? In den nachfolgenden Kapiteln werden diese und weitere Rechtsfragen erläutert. 4. Privates, öffentliches und gewerbliches WLAN: Wer haftet wann? Die Broschüren „Spielregeln im Internet“ bauen auf eine gemeinsame Themen- (Tom Hirche, Valie Djordjevic) ............................................................................................32 reihe zu „Rechtsfragen im Netz“ auf. Die Beiträge der Reihe wurden seit Mitte 2009 von klicksafe in Kooperation mit iRights.info veröffentlicht, zunächst online unter 5. Let’s-Play-Videos, gebrauchte Spiele, virtuelle Gegenstände: Was darf ich mit www.klicksafe.de/irights. Aufgrund der hohen Relevanz der Thematik und des gro- gekauften Games machen? ßen Zuspruchs unserer Leser wurden die Texte bereits in drei Bänden zusätzlich in (David Pachali) ........................................................................................................................37 Printform veröffentlicht. Der vorliegende vierte Band der Serie umfasst die Texte 25 – 34. Alle Beiträge dieses Bandes wurden im Hinblick auf neuere Entwicklungen, 6. Wie erkenne ich rechtswidrige Angebote im Internet? Rechtsprechung und Gesetzgebung auf den aktuellen Stand gebracht. (Valie Djordjevic, Alexander Wragge).................................................................................44 Unser Ziel ist es, durch diese Broschüre einen Beitrag zur Stärkung von Medien- kompetenz in ihren unterschiedlichen Facetten zu leisten und Unklarheiten bezüglich 7. Was ist Webtracking und wie funktioniert es? der Rechtslage im Internet aufzulösen. Wir würden uns freuen, wenn Sie den Rechte- (Jan Schallaböck) ....................................................................................................................53 Dschungel durch unsere „Spielregeln im Internet“-Reihe leichter durchblicken. 8. Urheberrecht für Lernende: Häufige Fragen und Antworten Für die EU-Initiative klicksafe Für iRights.info (David Pachali)..........................................................................................................................60 Dr. Tobias Schmid Philipp Otto 9. Handys an Schulen: Häufige Fragen und Antworten Direktor der Landesanstalt für Herausgeber (David Pachali)..........................................................................................................................67 Medien NRW iRights.info 10.Was sollte ich beim Kauf von Apps beachten? (Ramak Molavi)........................................................................................................................74 Weitere Texte der fortlaufenden Themenreihe zu „Rechtsfragen im Netz“ von klicksafe und iRights.info finden sich unter www.klicksafe.de/irights und www.irights.info sowie in der Broschürenreihe „Spielregeln im Internet“ (siehe www.klicksafe.de/materialien). 4 Spielregeln im Internet 4 – Durchblicken im Rechte-Dschungel Vorwort 5
Computer und Internet am Arbeits- Zivil- und Freiwilligendienstleistende und ehemals Beschäftigte in Bezug auf daher auch sammeln. Zudem darf in Personalakten vermerkt sein, welchen frühere Arbeitsverhältnisse. Werdegang und welche Fähigkeiten platz: Was darf der Chef wann Möchte man nun wissen, welche Beschäftigte haben. Daten überhaupt in die Personalakten Nicht zulässig ist es dagegen, das kontrollieren? hineindürfen und welche nicht, muss gesamte Verhalten der Beschäftigten man etwas genauer hinsehen und am Arbeitsplatz zu protokollieren. Ohne die Umstände des Einzelfalls mit Weiteres darf der Arbeitgeber deshalb bedenken. Es gibt bestimmte Daten, zum Beispiel nicht darüber Buch die bei jedem Arbeitsverhältnis erhoben führen, wann welche Beschäftigten werden müssen, andere dürfen nur mit dem Auto in die Tiefgarage unter bestimmten Voraussetzungen des Unternehmens fahren. Auch gesammelt werden und eine dritte herkömmliche Zeiterfassungssysteme, Gruppe ist grundsätzlich tabu für den etwa elektronische Stechuhren, dürfen Arbeitgeber. ansonsten nur in Abstimmung mit dem Auszugehen ist immer von folgendem jeweiligen Betriebs- oder Personalrat allgemeinen Grundsatz: eingeführt und betrieben werden, falls eine solche Interessenvertretung Personenbezogene Daten dürfen nur vorhanden ist. Sie kann ab einer Autor: John Hendrik Weitzmann dann gesammelt – also erhoben und Betriebsgröße von dauerhaft fünf gespeichert – werden, wenn die be- Beschäftigten gegründet werden. Welche Daten dürfen Arbeitgeber über Beschäftigte und Bewerber sammeln? troffene Person dem ausdrücklich Darf der Chef kontrollieren, wie Mitarbeiter Internet und E-Mail nutzen? An zugestimmt hat oder ein Gesetz oder Welche weiteren Informationen über wen können sich Beschäftigte wenden? Ein Überblick zum Arbeitnehmerda- ein besonderer Umstand es erlaubt. den Arbeitnehmer darf der Arbeitgeber tenschutz. nutzen? Essenzielle Daten über das Arbeitsver- Die Beschäftigten können eine ausdrück- V on Datenschutz hat jeder schon einmal gehört, aber nur wenige wissen, dass es auch einen besonde- Rechte benötigen. Elektronische Verfah- ren zur Verhaltenskontrolle machen es immer billiger und einfacher, hältnis dürfen gesammelt werden Ein solcher besonderer Umstand ist ein Arbeitsverhältnis. Nach einer Re- liche Einwilligung in das Sammeln und Nutzen personenbezogener Daten auch dadurch geben, dass eine vertragliche ren Beschäftigtendatenschutz gibt. Er Informationen über Arbeitnehmer oder gelung im Bundesdatenschutzgesetz Vereinbarung dies beispielsweise im Ar- gilt auch für die Arbeit mit Computern. Stellenbewerber zu sammeln und dürfen Arbeitgeber Daten von Beschäf- beitsvertrag gestattet und keine stärker Darum darf der jeweilige Arbeitgeber auszuwerten. Arbeitgeber dürfen zwar tigten in dem Umfang erheben, ver- wirkende Regelung anderes besagt. Falls – egal, ob Unternehmen, Organisation gewisse Daten zur Person und zur arbeiten und nutzen, wie das „für die entweder oder Behörde – bei weitem nicht jede Einsatzfähigkeit ihrer Beschäftigten in Entscheidung über die Begründung ei- • das Betriebsverfassungsgesetz allge- Art von Überwachung seiner Beschäf- Personalakten sammeln, müssen mit nes Beschäftigungsverhältnisses oder mein, tigten vornehmen, die er für richtig hält. diesen Akten aber auch nach Been- nach Begründung des Beschäftigungs- • eine Betriebsvereinbarung des jeweili- Er darf auch nicht alle Daten über Be- digung des Arbeitsverhältnisses beson- verhältnisses für dessen Durchführung gen Unternehmens oder schäftigte sammeln, die er gerne hätte. ders sorgsam umgehen und dürfen sie oder Beendigung erforderlich ist“. • eine Dienstvereinbarung der jeweiligen Schließlich ist jeder Arbeitgeber grundsätzlich nicht an Dritte weiter- Soweit es etwa für die Gehaltszahlung Behörde in einer besonderen Machtposition leiten. Hierunter fallen außer Daten erforderlich ist, die Bankverbindung eine solche Einwilligung verbietet oder gegenüber seinen Beschäftigten, wes- über Arbeitnehmer etwa auch Auszubil- der oder des Beschäftigten zu kennen, den Fall bereits regelt, geht das im Ver- halb diese zusätzlichen Schutz ihrer dende, Praktikanten, Bewerber, Beamte, darf der Arbeitgeber diese Bankdaten hältnis zum einzelnen Arbeitsvertrag vor. 6 Spielregeln im Internet 4 – Durchblicken im Rechte-Dschungel Computer und Internet am Arbeitsplatz: Was darf der Chef wann kontrollieren? 7
Eine Einwilligung kann ansonsten Die Personalakte als Dreh- und Angel- Speicherung widerrufen wurde, kann Substanzen gefährlich ist. grundsätzlich nur ausdrücklich – nicht punkt, auch elektronisch der Betroffene die Löschung verlangen. Gleiches gilt, wenn der Arbeitgeber also stillschweigend – gegeben und je- Folgende Unterlagen werden typisch- Die Personalakte darf zudem nicht von etwas über das Verhältnis des derzeit widerrufen werden. Sie gilt aus- erweise als rechtlich zulässige Teile einer jedermann gelesen werden können. Sie Beschäftigten zu Alkohol wissen will. nahmsweise auch schon dann als „wort- Personalakte angesehen: muss vor unbefugtem Zugriff gesichert Nur soweit das für die Arbeitssicherheit los“ gegeben, wenn ein Bewerber dem • Bewerbungsunterlagen, sein, auch wenn sie elektronisch geführt eine Rolle spielen kann, geht es den Arbeitgeber bereitwillig Daten mitteilt • ein Personalfragebogen, wird. Der Kreis derjenigen, die Zugriff Arbeitgeber etwas an. Daraus ergibt und dabei weiß, dass diese in der Per- • Nachweise über Vor-, Aus- und auf die Akte haben, muss auf diejenigen sich auch, dass völlig arbeitsfremde sonalakte oder auf andere Weise notiert Fortbildung, Personen beschränkt sein, die für ihre Informationen nicht in die Personalakte werden sollen. Wer also in einem proto- • Zeugnisse, Bescheinigungen, Aufgaben innerhalb des Unternehmens, dürfen. Fragen danach, welche politische kollierten Vorstellungsgespräch freiwillig • Arbeitserlaubnisse, der Organisation oder der Behörde Einstellung Beschäftigte haben, ob sie angibt, kein Freund von Teamwork zu • Arbeitsvertrag und Ernennungsurkun- auf die in der Akte enthaltenen Mitglied in Gewerkschaften sind, nach sein, gibt damit im Zweifel zugleich die den, Informationen angewiesen sind. Wird früheren Krankheiten und sogar danach, Einwilligung, das zu vermerken. Proble- • Versetzungsverfügungen, die Sicherung vernachlässigt und ob und wie sie verhüten, kommen zwar matisch ist die Frage, was mit „freiwillig“ • Nebentätigkeitsgenehmigungen, geraten dadurch vertrauliche Inhalte der immer wieder vor, sind aber unzulässig. gemeint sein kann, denn viele Beschäf- • Beurteilungen, Personalakte in die Hände Unbefugter So etwas ist Privatsache. tigte wissen nicht genau, welche Anga- • Abmahnungen, oder gar in die Öffentlichkeit, kann sich ben der Arbeitgeber verlangen kann und • Rügen, daraus ein Anspruch auf Schadensersatz Darf ein Arbeitgeber seine Mitarbeiter wonach nicht gefragt werden darf. • Vereinbarungen mit dem Arbeitgeber ergeben. googlen? über Darlehen oder Vorschüsse, Es gibt für Arbeitgeber kein generelles Tipp: Da im Vorstellungsgespräch nicht • Lohnabtretungen, Gehaltspfändungen Welche Daten dürfen definitiv nicht ge- Verbot, Informationen über Beschäftig- klar sein wird, wofür Notizen verwendet und sammelt werden? te oder Bewerber per Suchmaschinen werden, sollte man im Zweifel mit • Schriftwechsel, die das Arbeitsverhältnis Auch wenn der Arbeitgeber Interesse oder in Sozialen Netzwerken wie Face- offenherzigen Informationen zum pri- betreffen. daran hat, möglichst viel über seine Be- book oder LinkedIn anzuschauen – je- vaten Bereich zurückhaltend sein. Beschäftigte haben selbstverständ- schäftigten zu wissen, darf er nicht alle denfalls, soweit diese Informationen öf- lich das Recht, Einsicht in die eigene Informationen sammeln und verwen- fentlich zugänglich sind und nicht durch Widerruft der Betroffene die Ein- Akte zu bekommen. Falsche Angaben den, die er bekommen kann. Informati- Tricks erst sichtbar werden. Ein solcher willigung später, müssen zumindest darin müssen berichtigt werden. Sind onen zur Gesundheit von Beschäftigten Trick wäre etwa, wenn sich der Perso- diejenigen Daten, die nur aufgrund bestimmte Angaben zu Unrecht in der darf der Arbeitgeber nur mit individuel- nalchef einer Firma in einem Sozialen dieser Einwilligung gespeichert wurden, Akte vermerkt oder sind sie vermerkt ler Einwilligung der jeweils betroffenen Netzwerk als privater Bekannter ausgibt, gelöscht werden. geblieben, nachdem die Einwilligung zur Person speichern und das auch nicht um auf diese Weise an Profileinträge, in der normalen Personalakte, sondern Bilder oder andere Informationen zu getrennt davon und besonders gesichert gelangen, die nur für Freunde zur Ansicht gegen den Zugriff unbefugter Dritter. Ge- freigegeben sind. Zweifelhaft ist aber netische Untersuchungen oder deren bereits, ob die öffentlich sichtbaren Ergebnisse darf der Arbeitgeber laut personenbezogenen Informationen auch Gendiagnostikgesetz einzig dann verlan- gespeichert werden dürfen, ob der Ar- gen, wenn genetische Eigenschaften die beitgeber also Screenshots speichern, Risiken im Arbeitsschutz beeinflussen ausdrucken, abheften oder sich sonstige können. Denkbar ist das zum Beispiel, Notizen dazu machen darf. wenn für Mitarbeiter mit bestimmten Zu denken ist etwa an einen Arbeitge- Erbanlagen der Umgang mit einzelnen ber, der die Kontakte eines Beschäftig- 8 Spielregeln im Internet 4 – Durchblicken im Rechte-Dschungel Computer und Internet am Arbeitsplatz: Was darf der Chef wann kontrollieren? 9
ten in einem Business-Netzwerk sichtet Computer auch für private Zwecke und in Form von Screenshots speichert. genutzt werden dürfen. Hier sollte man Das ist für sich genommen wieder eine zwei Dinge auseinanderhalten: Erhebung von Daten und nur nach den 1. Ob private Internet- und Com- oben genannten Regeln erlaubt. Die puternutzung am jeweiligen Arbeits- Praxis sieht aber häufig anders aus. platz von vornherein ausdrücklich Es ist unwahrscheinlich, dass die so erlaubt ist. gewonnenen Informationen irgendwo 2. Ob und wie der Arbeitgeber die festgehalten, sondern ausschließlich private und dienstliche Nutzung von im Kopf der Personaler erinnert wer- Internet und Computer am den. Ob entsprechende Notizen recht- Arbeitsplatz technisch überwachen lich in Ordnung sind, ist unter Juristen darf. Zwecken genutzt werden dürfen. Es ist Was ist, wenn der Arbeitgeber private umstritten. Weitgehend einig ist man Soweit der Arbeitgeber die private dann also im Zweifel nicht erlaubt, am Computernutzung nicht erlaubt, aber sich darin, dass Arbeitgeber zumindest Nutzung am Arbeitsplatz erlaubt hat, Arbeitsplatz aus privatem Interesse das duldet? den Zweck der Suche nach Daten darf er diese nicht überwachen, also Web zu nutzen, private E-Mails zu schrei- Oft genug gibt es trotz der genannten aus Sozialen Netzwerken vorher zum Beispiel den privaten E-Mail- ben oder das private Online-Banking zu Varianten der Erlaubnis keine ausdrück- festlegen müssen und Daten nicht aus Verkehr nicht kontrollieren. Sonst würde erledigen. Das gilt nicht nur während der liche Regelung zur privaten Nutzung von allgemeinem Interesse oder auf Vorrat er die Privatsphäre seiner Mitarbeiter regulären Arbeitszeit. Computern, dennoch nutzen im jewei- zusammentragen dürfen. verletzen. Eine beschränkte Erlaubnis gibt es in ligen Betrieb viele das Internet auch Ist die private Internetnutzung durch der Praxis aber häufig, etwa zur privaten privat. Wenn die Leitung des Betriebs Technische Überwachung am Arbeits- den Arbeitgeber jedoch nicht gestat- Nutzung des Internets während der davon Kenntnis hat, aber nichts dagegen platz tet, darf er unter bestimmten Voraus- Pausen. Sie kann auf verschiedene Weise unternimmt, spricht man von einer Dul- Zur technischen Überwachung am Ar- setzungen überwachen, was Beschäf- erteilt werden: Zum einen kann sie dung. Nach verbreiteter Ansicht ergibt beitsplatz gehören viele weitere Din- tigte mit dem Arbeitsplatz-Computer direkt von dem Chef oder einer anderen sich daraus nach einem halben bis ei- ge. Das Spektrum reicht von Zeiter- oder Firmen-Laptop machen. Dies befugten Person gegeben werden. nem Jahr eine sogenannte „betriebliche fassungs- und Zutrittssystemen über wird damit begründet, dass eine Geschieht das nur mündlich, kann es Übung“, die ebenso wirken soll wie eine elektronische Bezahltechnik in der unerlaubte private Internetnutzung später schwierig sein, die Erlaubnis zu Betriebsvereinbarung. Demnach wäre Kantine, Systeme zur Erfassung der einen Missbrauch der Arbeitszeit beweisen. die private Nutzung allein dadurch of- Kundenzufriedenheit oder zur Qua- darstellt. Um dem zu begegnen, ist Manchmal ist die private Computer- fiziell erlaubt, dass der Arbeitgeber sie litätssicherung, Protokollierung des eine stichprobenartige Überprüfung nutzung zum anderen auch in den lange genug geduldet hat. Hier ist aber Passwortschutzes von Arbeitsplatz- durch den Arbeitgeber zulässig. Eine Arbeitsverträgen bereits geregelt. In Vorsicht geboten, denn dieser rechtliche Computern, Protokollierung (Mitlesen) permanente Überwachung als eine Art vielen Unternehmen, Organisationen Effekt ist umstritten. von Internetnutzung und E-Mail- elektronischer Leistungskontrolle ist und Behörden gibt es zudem Betriebs- Die Arbeitsgerichte haben noch nicht Verkehr der Beschäftigten bis hin zu aber nicht erlaubt. oder Dienstvereinbarungen zur IT- abschließend darüber entschieden, ob automatischer Erfassung ihrer Tipp- Nutzung. Als erstes sollten Beschäftigte eine solche Duldung wirklich zu einer Geschwindigkeit mittels sogenannten Im Zweifel dürfen Computer und Inter- also in den eigenen Arbeitsvertrag schau- betrieblichen Übung führt. Nutzen Keyloggern. netanschluss des Arbeitgebers nicht en und sich nach Betriebs- oder Dienst- Beschäftigte das Internet während Beschäftigte wissen häufig nicht, privat genutzt werden vereinbarungen erkundigen. Letztere der Arbeitszeit privat, obwohl noch inwieweit der Chef überhaupt die Arbeit Ohne eine ausdrückliche Erlaubnis kann kann es nur in Betrieben geben, die keine betriebliche Übung vorliegt, am Computer technisch überwachen man nicht davon ausgehen, dass die bereits einen Betriebs- oder Personalrat die das erlaubt, verletzen sie ihren kann und darf. Zudem besteht mitunter Einrichtungen des Arbeitgebers oder gebildet haben. Arbeitsvertrag und riskieren zumindest Unklarheit, ob die betriebseigenen dessen Computersysteme zu privaten eine Abmahnung. Ohnehin kann es 10 Spielregeln im Internet 4 – Durchblicken im Rechte-Dschungel Computer und Internet am Arbeitsplatz: Was darf der Chef wann kontrollieren? 11
eine Duldung nur geben, wenn es nicht für diesen Zweck, sondern auf tenskontrolle“ zu unterwerfen. Dabei Gefahr von Banküberfällen ist es dort beispielsweise der Chef, der Behör- Vorrat gespeichert wurden. Ansonsten wird dann zum Beispiel mittels gerechtfertigt, mit Kameras und sons- denleiter oder sonst jemand mit darf der Arbeitgeber sowohl aus Video- und Tonaufnahmen rund um tigen technischen Mitteln die Räum- Leitungsbefugnis ist, der wissentlich die konkretem Anlass heraus E-Mails die Uhr technisch überwacht, ob die lichkeiten zu überwachen. Nach private Internet- oder Computernutzung überprüfen als auch stichprobenartig Beschäftigten auch so arbeiten, wie sie Möglichkeit sind die Kameras jedoch duldet. Es reicht also nicht aus, dass hineinschauen, zumindest solange es sollen. Technisch möglich ist es unter so auszurichten, dass sie die öffentlich irgendeine vorgesetzte Person hier ein sich nicht offensichtlich um private anderem, die Namen geöffneter Dateien, zugänglichen Bereiche erfassen und Auge zudrückt. E-Mails handelt. Ob eine Mail privater die Anzahl und Frequenz von Klicks und nicht den engsten Arbeitsbereich der Natur ist, ist allerdings selten leicht die Tippgeschwindigkeit zu messen. Angestellten. Was darf wie überwacht werden? erkennbar, schon gar nicht, ohne Eine solche umfassende und dau- Anders sieht es dagegen bereits in Auch wenn der Computer zu privaten wenigstens die Betreffzeile zu lesen. ernde technische Überwachung von anderen Stockwerken eines Bankge- Zwecken benutzt werden darf, gibt es Die Anmeldung am Netzwerk über Beschäftigten am Arbeitsplatz ist grund- bäudes aus, in denen nur Büros sind. Einschränkungen dazu, wie weit der den Arbeitsplatz-Computer oder Firmen- sätzlich nicht erlaubt, wie das Bundes- Bankangestellte, die dort arbeiten, Arbeitgeber die gesetzten Regeln über- Laptop darf immer protokolliert werden. arbeitsgericht 2017 erneut klargestellt brauchen sich eine routinemäßige und wachen darf. Sofern die private Nutzung Daraus lassen sich schließlich auch hat. In dem beurteilten Fall hatte ein durchgehende Überwachung nicht erlaubt ist, zum Beispiel während der kaum Rückschlüsse darauf ziehen, Arbeitgeber einen Arbeitnehmer mit gefallen zu lassen. Auch Beschäftigte, Mittagspause, darf der Arbeitgeber nach was die oder der Angemeldete genau einem Keylogger überwacht, um nach- die bestimmte gefährliche oder verbreiteter juristischer Ansicht während mit dem Computer tut, weshalb die zuweisen, dass er sich während seiner teure Maschinen bedienen, können dieser Zeiten weder E-Mails noch die Gefahr gering ist, dass sie oder er Arbeitszeit mit privaten Dingen beschäf- überwacht werden, weil es zu ihrer sonstige Internet- oder Computernut- gezielt ausgespäht werden kann. Immer tige. Das Gericht urteilte jedoch, dass ein Sicherheit oder zum Schutz vor schweren zung überwachen. Das wäre eine Verlet- auch einzeln protokolliert werden darf, solcher Einsatz allenfalls in ganz beson- Straftaten geboten sein kann, technische zung der Privatsphäre. wenn auf besonders sensible oder deren Ausnahmefällen erlaubt sei, zum Überwachung einzusetzen. Hier ist aber Doch auch dann, wenn die geschützte Daten zugegriffen wird. Beispiel bei konkretem Verdacht einer abzuwägen. Beschäftigten eines Betriebs keine Sonstige offene Kontrollsysteme, zu Straftat oder einer schwerwiegenden In jedem Falle muss sowohl der Ein- Erlaubnis zur privaten Nutzung von denen auch elektronische Stechuhren, Pflichtverletzung. Die bloße Vermutung, bau als auch der Betrieb von Über- betriebseigenen Computern haben, Bezahlsysteme in der Kantine und ein Arbeitnehmer nutze den Computer wachungstechnik vom jeweiligen Be- muss der Persönlichkeitsschutz beachtet anderes gehören, dürfen nur zusammen für private Angelegenheiten, zähle nicht triebs- oder Personalrat abgesegnet werden. Wenn es im Betrieb eine mit dem Betriebs- oder Personalrat dazu. Beschäftigte können arbeitsrecht- sein, wenn es einen gibt. Im Streitfall Mitarbeitervertretung gibt, ist auch in eingeführt und betrieben werden. lich verlangen, dass solche und andere entscheidet eine Einigungsstelle. Jede diesem Fall für jede Protokollierung, unzulässige Maßnahmen unterlassen Kameraüberwachung muss grundsätz- die über bloße Stichproben hinausgeht, Sonstige Überwachungstechnik: Verhal- werden. Sie dürfen sich im Extremfall lich erkennbar sein, zum Beispiel durch eine Betriebs- oder Dienstvereinbarung tens- und Leistungskontrolle ist nicht sogar durch Arbeitsverweigerung wider- ein Kamera-Piktogramm oder Hinweis- erforderlich. Darin müssen der Grund, erlaubt setzen. schilder. Sie darf also nicht heimlich die Art und Weise und der Umfang der Dagegen darf der Arbeitgeber nicht erfolgen. In den Vereinbarungen kön- Überwachung festgehalten sein. heimlich Kontrollprogramme auf den Ausnahmen bei besonderen Gefahren nen Unternehmensleitung und Be- Eine Speicherung und inhaltliche Arbeitsplatz-Computern laufen lassen, Nur in ganz bestimmten Branchen triebs- oder Personalrat beispielsweise Kontrolle von E-Mails oder Logfiles, die die automatisch die Arbeitsqualität und Arbeitsumgebungen ist eine genau festlegen, welche Abteilungen bei ihrem Versand entstehen, muss vom oder auf sonstige Weise den Umgang dauerhafte Überwachung zulässig, weil des Unternehmens zu welchen Zeiten Arbeitgeber vorab festgelegt werden. Er mit dem Gerät protokollieren. Mitunter es dort besondere Gefahren gibt, die überwacht, wie lange die Aufnahmen darf also nicht ohne eine solche vorherige wird von Unternehmen dennoch ver- eine Überwachung rechtfertigen. Ein gespeichert und von wem sie gesichtet Festlegung nachträglich zwecks Kontrolle sucht, die eigenen Mitarbeiter einer leicht nachvollziehbares Beispiel sind werden dürfen. auf E-Mail-Daten zurückgreifen, die gar sogenannten „Leistungs- und Verhal- Schalterhallen von Banken. Wegen der 12 Spielregeln im Internet 4 – Durchblicken im Rechte-Dschungel Computer und Internet am Arbeitsplatz: Was darf der Chef wann kontrollieren? 13
Auch anlassbezogene Überwachung nur zugestimmt haben. Zusammengefasst mit Zustimmung der Arbeitnehmerver- tretung ist Audio- und Videoüberwachung nur unter bestimmten Voraussetzungen Datenschutz auf Facebook: Es kann vorkommen, dass ein erlaubt, und zwar wenn Arbeitgeber seine Beschäftigten nicht • ausreichende Sicherheit nur so herge- Wem gehören meine Daten? dauerhaft, sondern nur zeitlich begrenzt stellt werden kann, etwa am Bank- und aus einem ganz bestimmten Anlass schalter, oder heraus überwachen will. Hier ist zum • wenn tatsächlich begangene Straftaten Beispiel an bereits vorgekommene damit aufgeklärt werden sollen und Straftaten wie Vandalismus, Diebstahl die Arbeitnehmer auf die Überwachung oder Betrug zu denken, wenn der hingewiesen werden oder – in begründete Verdacht besteht, dass ganz besonderen Einzelfällen – eine Beschäftigte des Unternehmens darin heimliche Überwachung das letzte verwickelt sind. verbleibende Mittel zur Aufklärung von Möchte ein Arbeitgeber aus derart Straftaten ist und deren Schwere einen speziellen Anlässen heraus zeitlich so tiefgreifenden Eingriff rechtfertigt. begrenzt und gezielt zu technischen Betriebs- und Personalräte sind Mitteln greifen, um das Verhalten von erste Anlaufstelle, falls Beschäftigte Arbeitnehmern zu kontrollieren, kann unrechtmäßige Überwachung oder das zulässig sein. In der Regel geht es andere Datenschutzverstöße vermuten. Autoren: Valie Djordjevic, David Pachali, Alexander Wragge dann um heimliche Überwachung, die Verfügt ein Unternehmen weder über – wie beschrieben – ohne konkreten eine Personalvertretung noch einen Soziale Netzwerke sammeln Daten – so weit, so bekannt. Doch was Facebook Anlass nicht zulässig wäre. Doch auch Datenschutzbeauftragten, kann man sich weiß, darüber gibt es oft Gerüchte und Halbwissen. Welche Daten sammelt dann muss der Betriebs- oder Personalrat an den Landesdatenschutzbeauftragten Facebook, wie werden sie verwendet und wie können Nutzer darauf Einfluss vorab informiert worden sein und des jeweiligen Bundeslandes wenden. n nehmen? Mehr Informationen F acebook polarisiert. Auf der einen Seite lässt sich der Nutzen kaum bestreiten: Freunde und Bekannte tau- Erfindung von Facebook. Sehr viele Webseiten nutzen entsprechende Tech- niken, um zu beobachten, wo sich Nutzer Landesanstalt für Medien NRW und iRights.info – Broschüre „Arbeitsalltag schen sich über die Plattform aus, tei- im Netz bewegen, was sie anklicken, Digital“: http://publikationen.medienanstalt-nrw.de/ (Suchbegriff: Arbeitsalltag) len Fotos, Videos und Texte, posten und was sie interessiert und so weiter. Da Orientierungshilfe der Datenschutzbehörden zu E-Mail und Internet am diskutieren. Über Ländergrenzen hinweg Facebook das meistgenutzte Netzwerk Arbeitsplatz: www.lda.bayern.de/de/orientierungshilfen.html ermöglicht Facebook den täglichen, un- weltweit ist, schauen wir es uns hier Landesdatenschutzbeauftragter Baden-Württemberg – Handreichung zum Arbeit- komplizierten Kontakt. Auf der anderen genauer an. nehmerdatenschutz: Seite sorgen sich viele Nutzer, dass sie www.baden-wuerttemberg.datenschutz.de/orientierungshilfen-merkblatter/ mit ihren Daten für den kostenlosen Das Geschäftsmodell von Facebook: Dienst bezahlen. Wozu verwendet Facebook die Daten? Facebook steht damit nicht allein. Zunächst ist festzuhalten: Facebook Auch andere Soziale Netzwerke und funktioniert nicht wie eine weltum- Internetdienste sammeln auf ähnliche spannende Detektei, die Dritten – zum Weise umfangreich Daten. Webtracking Beispiel anderen Unternehmen – ein- etwa, also das Nachverfolgen des in- fach so über eine Person Auskunft gibt. dividuellen Surfverhaltens, ist keine Das wäre rechtlich auch kaum zulässig. 14 Spielregeln im Internet 4 – Durchblicken im Rechte-Dschungel Datenschutz auf Facebook: Wem gehören meine Daten? 15
Enthüllungen von Edward Snowden be- Änderungen an Features und Einstel- kannt ist. lungen Auch andere Stellen zeigen sich immer Grundsätzlich müssen sich Nutzer also wieder interessiert, Daten von Facebook entscheiden, inwieweit sie Facebook zu nutzen. So hatte die Wirtschaftsaus- vertrauen, wenn sie dem Unternehmen kunftei Schufa 2012 geprüft, inwieweit ihre Daten preisgeben. Das Problem: Es sie Daten aus sozialen Medien nutzen ist gar nicht so einfach, eine informierte kann, um die Kreditwürdigkeit einer Entscheidung darüber zu treffen, ob man Person zu beurteilen. Nach heftiger Kritik das will. Mögliche Folgen in der Zukunft Den Datenschatz behält das Unterneh- Wohneigentum besitzen, in den letz- von Datenschützern wurde das Projekt lassen sich nur schwer abwägen. Und je men aus eigenem Interesse weitestge- ten vier Monaten beim Onlinehändler später fallen gelassen. Andere Firmen stärker der eigene Bekanntenkreis eine hend für sich. Facebooks Geschäftsmo- Schuhe gekauft haben und in deren verfolgen ähnliche Ansätze unterdessen bestimmte Plattform nutzt, desto schwe- dell basiert im Wesentlichen darauf, eine Freundeskreis ein Geburtstag ansteht. weiter, etwa das Hamburger Unterneh- rer lässt sich darauf verzichten. Plattform für personalisierte Werbung zu Dadurch, dass zum Beispiel der Händ- men Kreditech. Weitere Unternehmen Ein anderes Problem besteht darin, dass sein. Je besser Facebook seine Mitglie- ler ebenfalls Facebook-Funktionen auf hätten gerne einen Zugang zu Facebook- Facebook bei der Weiterentwicklung der kennt, desto besser kann es anderen seiner Website eingebunden hat, weiß Daten, scheiterten damit aber bislang. des Dienstes die Privatsphäre- Unternehmen Anzeigen verkaufen, die Facebook bereits über die Einkaufs- So plante etwa der britische Versiche- Voreinstellungen auch ohne klare zielgenau auf den Bildschirmen poten- gewohnheiten Bescheid. Rund 1.300 rer Admiral, Kfz-Nutzer mit günstigeren Einwilligung der Nutzer verändert hat. zieller Kunden landen. Merkmale für Werbeschaltungen, die Tarifen zu locken, wenn sie Daten ihres Das bedeutet, dass sich Nutzer aktiv Folgt man den offiziellen Statements Facebook seinen Nutzern zuweist, sind Facebook-Profils offenlegen. In diesem informieren müssen, welche neuen von Facebook, dann dient die umfang- bekannt. Fall wandte sich Facebook selbst gegen Funktionen Facebook freischaltet reiche Datenerfassung zwei mehr oder die Pläne. und in welche Richtung sich die minder kommerziellen Zwecken: Erstens Wenn Dritte Zugang zu Nutzerdaten ha- Nach der firmeneigenen „Plattform- Plattform entwickelt, um bei Bedarf dem Betrieb und der Verbesserung ben wollen Richtlinie“ sollen Nutzerdaten nicht ver- ihre Einstellungen zu prüfen und zu des Dienstes – und damit der Nutz- Zu den Fällen, in denen Facebook Da- wendet werden, um Entscheidungen korrigieren. erbindung und der Gewinnung neuer ten über Nutzer an Dritte weitergibt, über eine „Berechtigung, Eignung oder Die für viele Nutzer nicht durch- Mitglieder – und zweitens der Optimie- gehören in erster Linie Anfragen zum Auswahl“ zu treffen, beispielsweise im schaubaren Änderungen sorgen zu- rung der Anzeigenschaltung. Dabei Zweck der Strafverfolgung. Dazu dürfen Rahmen einer Kreditvergabe (Stand gleich immer wieder dafür, dass sich gibt Facebook normalerweise ohne Zu- Daten per Gerichtsbeschluss an Ermitt- 1/2018). Die Richtlinie wendet sich al- Mythen über bestimmte Facebook- stimmung der Nutzer keine personen- lungsbehörden herausgegeben wer- lerdings in erster Linie an Dritte, die An- Funktionen verbreiten. Misstrauisch bezogenen Daten an Dritte weiter (zu den. In Deutschland erhielt Facebook wendungen für Facebook entwickeln. sollte man immer dann werden, wenn den Ausnahmen siehe weiter unten im eigenen Angaben zufolge im zweiten Sie schließt also nicht aus, dass Face- man von seinen Facebook-Kontakten Text). Es nutzt die gesammelten Daten Halbjahr 2016 rund 4.400 solcher Anfra- book selbst in Zukunft entsprechende dazu aufgefordert wird, bestimmte in erster Linie, um Erlöse über Werbung gen, welche mehr als 5.600 Nutzerkon- Pläne fassen oder Kooperationen star- Anleitungen zu befolgen oder zu erzielen. Dazu sortiert Facebook die ten betrafen. In gut der Hälfte der Fälle ten könnte. Das Unternehmen verfügt Musterformulierungen auf das eigene Nutzer in zahlreiche Zielgruppen ein und gibt Facebook an, entsprechende Daten- bereits über Patentanmeldungen, die Profil zu kopieren. Nutzer teilen diese schaltet die entsprechenden Anzeigen. sätze produziert zu haben. In manchen es zu diesem Zweck nutzen könnte. Sol- in der Hoffnung, damit einer weiteren Die Zielgruppe solcher Anzeigen Ländern können Unternehmen wie Fa- che Nutzungen würden gleichwohl sehr Nutzung ihrer Daten zu widersprechen kann prinzipiell sehr kleinteilig definiert cebook auch zur Zusammenarbeit mit schnell in Konflikt mit deutschen und oder sie durch bestimmte Einstellungen werden, zum Beispiel verheiratete Aka- Geheimdiensten gezwungen werden, europäischen Datenschutzgrundsätzen einzuschränken. In der Regel sind demikerinnen in Berlin mit einem Mo- ohne dass sie darüber reden dürfen – geraten. die Erklärungen wirkungslos und die natseinkommen über 5.000 Euro, die so in den USA, wie spätestens seit den Einstellungen führen zu anderen als 16 Spielregeln im Internet 4 – Durchblicken im Rechte-Dschungel Datenschutz auf Facebook: Wem gehören meine Daten? 17
den erhofften Resultaten. Informationen Daten: solche, die durch meist auto- viele positive oder negative Nachrichten burg, dass Facebook vorerst nicht auf die über solche Facebook-Hoaxes sammelt matische, maschinelle Beobachtung auf Facebook zu einer „emotionalen Daten deutscher Nutzer von WhatsApp zum Beispiel die Seite mimikama.at. des Verhaltens der Nutzer gewonnen Ansteckung” führen oder ob sich eine zugreifen darf. Dabei wird Facebook es werden. Facebook kann etwa hochgela- Liebesbeziehung zwischen zwei Nutzern sicherlich nicht belassen wollen, sodass Welche Daten Facebook sammelt – und dene Fotos scannen und versucht auto- aus der Struktur ihres Gesamtnetzwerks hier mit weiteren Entscheidungen was in ihnen steckt matisch zu erkennen, ob etwa lachende statistisch vorhersagen lässt. zu rechnen ist. Ob diese die Zusam- Daten, die Facebook über den einzel- Gesichter, ein bestimmtes Essen oder menführung der Daten letztlich aufhalten nen Nutzer sammelt, lassen sich in ver- Landschaftsaufnahmen zu sehen sind. Datenfusion werden, bleibt ungewiss. schiedene Kategorien einteilen. Das sind Das ermöglicht es zugleich, Menschen Um neue Informationen zu gewinnen, Zu den Daten, die die Facebook- erstens diejenigen Daten, die Nutzer mit Sehbehinderung eine Beschreibung können zudem verschiedene Datentöp- Unternehmensgruppe sammelt, gesel- aktiv beitragen. Bei der Registrierung des Fotos zu geben. Die automatische fe kombiniert werden. Nach dem Zukauf len sich weitere Informationen von sind das etwa der Name, der Wohn- Gesichtserkennung ist nach Angaben weiterer Unternehmen kann Facebook Datenhändlern und Marktforschungs- ort, der Geburtstag, das Geschlecht des Unternehmens für Nutzer in Europa beispielsweise die Nutzerdaten der unternehmen. Wie ein Bericht des Ma- sowie die Handynummer oder E-Mail- aktuell abgeschaltet (Stand 1/2018). Fotoplattform Instagram verwen- gazins c’t festhält, nutzt Facebook in Adresse. Diese Angaben sind Pflicht. den. Im Fall des 2014 erworbenen Deutschland Daten der Unternehmen Nutzer können freiwillig weitere per- Daten verraten mehr als gedacht Messaging-Dienstes WhatsApp hatte Acxiom und Datalogix, international sönliche Informationen eingeben, etwa Das Beispiel der Bilderkennung zeigt, Facebook ursprünglich versprochen, die kooperiert es etwa mit den auf welcher Schule sie waren und wo dass man als Nutzer nicht immer weiß, Datenbestände getrennt zu halten. Im Unternehmen Blue-Kai, Epsilon und sie arbeiten. Bei der alltäglichen Nut- wie viele Informationen Facebook durch August 2016 änderte WhatsApp jedoch Quantium. Dadurch können Werbe- zung von Facebook kommen viele wei- die Nutzung erhält. Das gilt umso mehr seine Richtlinien: Nutzungsdaten und kunden Zielgruppen zusätzlich anhand tere solcher Daten hinzu, etwa durch für den Ansatz, aus den vorhandenen Handynummern der Kontakte sollten von Informationen eingrenzen, über „Gefällt mir“-Angaben, Kommentare, Daten mit statistischen Mitteln weitere nun auch an Facebook übertragen wer- die Facebook möglicherweise noch Statusmeldungen, das Eingehen von Informationen zu extrahieren. Solche den. nicht verfügt, etwa den Besitz eines Freundschaften, die Teilnahme an Grup- „Big Data“-Analysen zielen häufig dar- Zwar hatte WhatsApp eine bestimmten Autos. Um verschiedene pen und Veranstaltungen, Verlinkungen auf, neue Zusammenhänge (Korrelati- Widerspruchsmöglichkeit vorgesehen, Datentöpfe richtig zu kombinieren, und Postings, die Kommunikation über onen) in den Daten zu entdecken. Die diese wurde aber von vielen Nutzern dienen häufig E-Mail-Adressen, Tele- die Mail- und Chat-Funktionen und dritte Kategorie umfasst daher solche missverstanden: Sie bezog sich nur auf fonnummern oder daraus gebildete vieles mehr. Daten, die aus den vorhandenen ab- die Nutzung der Daten zu Werbezwecken, Prüfsummen als Schlüssel. Nicht immer sind sich Nutzer bewusst, geleitet wurden. Bereits unsere „Gefällt nicht auf die Übertragung der Daten dass sie Facebook mit ihren Aktivitäten mir“-Angaben verraten überraschend als solche. Datenschützer und Verbrau- Tracking per Like-Button & Co. darüber hinaus weitere Informationen viel über uns. Britische Forscher konnten cherverbände sind gegen diese Zusam- Nicht alle Nutzer wissen, dass sie auch übermitteln. So speichert Facebook über eine Auswertung der Likes recht menführung vorgegangen. Im April 2017 dann Daten an Facebook liefern, wenn beispielsweise die Metadaten von treffsicher abschätzen, ob ein Facebook- entschied das Verwaltungsgericht Ham- sie außerhalb von Facebook unterwegs hochgeladenen Fotos und Videos. Nutzer weiblich oder männlich, homo- Häufig sind das unter anderem Zeitpunkt oder heterosexuell, christlichen oder und Standort der Aufnahme und muslimischen Glaubens ist. das verwendete Gerät (Smartphone, Auch Facebook selbst durchforstet Tablet und dergleichen). Wer über sein und untersucht die Nutzerdaten. Gele- Smartphone dauerhaft auf Facebook gentlich werden einzelne dieser eingeloggt ist, verrät dem Unternehmen Untersuchungen und Experimente in sein alltägliches Bewegungsprofil. der Öffentlichkeit diskutiert. So wurde Das ergibt eine zweite Kategorie von beispielsweise bereits untersucht, ob 18 Spielregeln im Internet 4 – Durchblicken im Rechte-Dschungel Datenschutz auf Facebook: Wem gehören meine Daten? 19
sind. Setzen Webseiten etwa den „Ge- Urteile und Alternativen zum „Gefällt Schutz vor Tracking durch Facebook Browser-Erweiterungen zu installieren, fällt mir“-Button ein, werden im Hinter- mir“-Button Neben den „Gefällt mir“-Buttons gibt es welche das Tracking unterbinden oder grund Daten der Besucher zu Facebook Verbraucherschützer sehen den derzei- weitere, von Facebook bereitgestellte zumindest erschweren. Es gibt unter- geschickt. Dafür muss ein Nutzer nicht tigen Einsatz des „Gefällt mir“-Buttons Werkzeuge (Social Plugins), die ähn- schiedliche Ansätze und Anbieter. Die unbedingt auf den „Gefällt mir“-But- kritisch und sind vereinzelt gegen Unter- lich funktionieren. Dazu zählen etwa die Erweiterung „Privacy Badger“ zum ton geklickt haben oder bei Facebook nehmen vorgegangen, die ihn in dieser „Teilen“-Buttons oder Funktionen zur Beispiel soll durch einen selbstlernenden eingeloggt sein. Die Daten werden über- Form verwenden. Im März 2016 hat das Einbindung von Facebook-Fanseiten und Ansatz verhindern, dass Nutzer ungefragt tragen, indem die Buttons von den Face- Landgericht Düsseldorf dazu entschie- geposteten Inhalten auf Websites. Der über verschiedene Webseiten hinweg book-Servern geladen werden. den, dass ein Betreiber eines Online- damit verbundene Datenfluss an Face- verfolgt werden. „Gefällt mir“-Buttons und Dadurch kann Facebook automatisch Shops, der diesen bei sich eingebunden book lässt sich mit verschiedenen Ein- vergleichbare Funktionen werden auto- erfahren, wer die entsprechenden Seiten hatte, gegen datenschutzrechtliche Vor- stellungen und Hilfsmitteln minimieren. matisch durch Schaltflächen ersetzt, die aufruft. Zu den Daten, die übertragen schriften verstößt. Die Richter erklärten Zunächst bieten die meisten Browser in erst dann Daten übertragen, wenn man werden, können die Spracheinstellungen dies damit, dass die Datenverarbeitung den Einstellungen eine „Do not Track“- sie tatsächlich verwendet. Die Erweite- des Browsers oder Geräts gehören, der bereits mit dem Aufruf der Websei- Option. Wer sie aktiviert, kann den Da- rung ist für die Browser Firefox, Chrome Standort des eigenen Computers, mit te stattfinde. Nutzer müssten vor der tenfluss etwas verringern. Sie dürfte zum und Opera verfügbar. Weitere Hinweise welchem Webbrowser man im Netz Datenverarbeitung darüber aufgeklärt Schutz vor Tracking durch Facebook und und Werkzeuge finden sich im Beitrag unterwegs ist, die Bildschirmauflösung werden, um welche Daten es sich han- andere Unternehmen jedoch nicht aus- „Was ist Webtracking und wie funktio- und vieles mehr. Außerdem kann die delt und zu welchem Zweck genau die reichen, da ihre Befolgung freiwillig ist. niert es?“ in dieser Broschüre auf S. 53. IP-Adresse sichtbar gemacht werden, Verarbeitung erfolge. Nur so könnten Ein wirksames Mittel liegt darin, die den jeweiligen Internetanschluss sie bewusst einwilligen, indem sie zum identifiziert. Hat man einen Facebook- Beispiel ein Häkchen setzen. Das Urteil Account und ist man eingeloggt, ist noch nicht rechtskräftig, sondern be- während man das Web nutzt (dafür findet sich aktuell in der Berufung. Das muss kein Facebook-Fenster offen sein), Verfahren wurde vorerst ausgesetzt, weil kann Facebook den Besuch aller Seiten, der Europäische Gerichtshof grundle- die „Gefällt mir“-Buttons oder ähnliche gende Fragen dazu klären wird. Dessen Elemente verwenden, direkt diesem Antworten stehen noch aus. Account zuordnen. Webseitenbetreiber können unter- Verknüpft mit anderen Diensten dessen datenschutzfreundliche Lösun- und Daten kann so ein recht genaues gen einsetzen, wenn sie Buttons zum Nutzerprofil erstellt werden. Die Teilen und Empfehlen ihrer Inhalte Beobachtung des Nutzers im Web verwenden wollen. So hat etwa der kann also potenziell sehr umfassend Heise-Verlag die sogenannten Shariff- sein. Aber auch bei Nutzern, die Buttons entwickelt und stellt sie zur nicht eingeloggt sind, kann Facebook freien Verwendung bereit. Erst wenn gleichwohl gesammelte Daten über eine der Nutzer den Button bewusst anklickt, eigens zugewiesene Kennung bündeln. werden Daten an Facebook übertragen. Es ist möglich, dass auch auf diesem Weg Im Unterschied zu früheren Varianten Informationen über das Surfverhalten ist kein zweifaches Klicken mehr erfor- erfasst werden. derlich. Abb. 1: Browser-Erweiterungen wie der „Privacy Badger“ können in vielen Fällen verhindern, dass beim Surfen Daten an Facebook fließen (Stand 01/2018) 20 Spielregeln im Internet 4 – Durchblicken im Rechte-Dschungel Datenschutz auf Facebook: Wem gehören meine Daten? 21
Spiele und Facebook-Login für Websites die Freundesliste ab, lässt sich die- Wer einen Blick auf die „App- und speichern die Zugangsdaten auf si- und Dienste ser Zugriff über den Link „Von dir Einstellungen“ wirft (oben rechts unter chere Weise ab. Auf Facebook können auch Dritt- angegebene Infos bearbeiten“ oder „Einstellungen“ – „Apps“), findet dort Facebook-Nutzer können zudem anbieter ihre Spiele einbinden. Die auf Facebook in den App-Einstellungen Spiele, Webseiten und Anwendungen einstellen, auf welche die eigene Person sogenannten „Instant Games“ lassen einzeln abwählen. Es kann aber aufgelistet, denen Zugriff gewährt betreffenden Daten die Anwendungen sich direkt auf Facebook spielen. Be- sein, dass Spiele dann nur noch wurde. Es empfiehlt sich, zwischendurch von Facebook-Kontakten zugreifen vor man eines davon startet, wird man eingeschränkt verwendbar sind. Wer immer mal wieder aufzuräumen und dürfen. Denn auch Kontakte können darauf hingewiesen, auf welche Daten Dritten solchen Zugriff gewährt, sollte Anwendungen, die man nicht braucht, diese Daten den Anwendungen, die der Spiele-Anbieter zugreifen darf. Um zunächst einschätzen, ob der Anbieter zu löschen oder die Zugriffsrechte sie nutzen, zur Verfügung stellen. eine umfangreichere Spielauswahl bei vertrauenswürdig ist. Ein erster anzupassen. Will man das nicht, sollte man seine Facebook zu nutzen, muss man zu- Schritt dazu ist zum Beispiel, nach Wer das Facebook-Login bislang nur Anwendungseinstellungen bearbeiten erst das Programm „Gameroom“ herun- entsprechenden Medienberichten zu aus Bequemlichkeit nutzte, aber den und den Zugriff abwählen. Das kann man terladen und installieren. Sucht man suchen. damit verbundenen Datentausch kritisch ebenfalls in den App-Einstellungen unter sich darüber ein Spiel aus und klickt Auch zahlreiche Websites und Dienste sieht, sollte einen Blick auf Passwort- „Von anderen Personen verwendete auf den „Jetzt spielen“-Button, wird bieten an, das Facebook-Profil zum Er- Manager werfen. Solche für alle Ge- Apps“ tun. Für die Facebook-Kontakte man zunächst darüber informiert, auf stellen eines Benutzerkontos und zum räte und Betriebssysteme erhältlichen selbst bleiben die Informationen je nach welche Informationen der Anbieter des Einloggen zu verwenden. Ähnlich wie Programme helfen beim Erstellen un- persönlicher Einstellung sichtbar. Spiels zugreifen möchte. Hierzu gehören bei Spielen erhält der jeweilige Anbieter terschiedlicher Benutzerkonten im Web immer die öffentlich einsehbaren Nutzerdaten von Facebook, Facebook Profilinformationen wie etwa Name, wiederum erlangt weitere Informatio- Profilbild und Geschlecht. nen zum Beispiel über die Interessen Fragt der Spieleanbieter darüber seiner Nutzer. Beim ersten Login mit Fa- hinaus Daten wie etwa das genaue cebook wird dann angezeigt, auf welche Geburtsdatum, die E-Mail-Adresse oder Daten der Anbieter Zugriff erhält. Abb. 3: Nutzer können einstellen, auf welche Daten die Apps von Facebook-Kontakten zugrei- Abb. 2: Die App-Einstellungen bei Facebook zeigen, wem man Zugriff auf die eigenen Daten fen können (Stand 01/2018) gewährt hat (Stand 1/2018) 22 Spielregeln im Internet 4 – Durchblicken im Rechte-Dschungel Datenschutz auf Facebook: Wem gehören meine Daten? 23
Damit können die Anwendungen dennoch die eigene Person betreffende deutsche Telemediengesetz (Paragraf zu sehen. Entscheidet man sich später, von Kontakten aber immer noch die Daten gesammelt hat, etwa weil 13 Absatz 6) Anbieter dazu auffordert, Facebook weiter zu nutzen, kann man öffentlich zugänglichen Informationen Bekannte ihr Adressbuch hochgeladen eine anonyme oder pseudonyme wieder da anfangen, wo man aufgehört auslesen. Will man auch das verhindern, haben. Dazu kann man entweder Nutzung zu ermöglichen, wenn es hat. Die Option, das Konto tatsächlich zu muss man die sogenannten Plattform- eine E-Mail an „datarequests@fb.com“ technisch machbar und zumutbar ist. löschen, findet sich etwas versteckt im Anwendungen vollständig deaktivieren schreiben oder auf Facebook den „Antrag Das Oberverwaltungsgericht Schleswig Hilfebereich unter „Mein Konto löschen“. (in den App-Einstellungen unter „Apps, auf Herausgabe persönlicher Daten“ wies entsprechende Beschwerden Im klicksafe-Leitfaden „Sicher unterwegs Webseiten und Plugins“). Dann kann ausfüllen. 2013 jedoch ab, da deutsches Recht in Facebook“ wird Schritt für Schritt erläu- man aber auch selbst keine Spiele, Dass man überhaupt Zugang zu nicht anwendbar sei; schließlich habe tert, wie man sein Konto löschen kann Anwendungen und die Anmeldung über seinen bei Facebook gespeicherten Facebook seinen Sitz in Irland. Zu einem (siehe „Mehr Informationen“ am Ende Facebook mehr nutzen. Informationen hat, geht unter anderem ähnlichen Ergebnis kam 2016 das dieses Beitrags). darauf zurück, dass Aktivisten Druck auf Oberverwaltungsgericht Hamburg. Hat man die Löschung seines Kontos Wie erfahre ich, welche Daten Facebook Facebook ausgeübt haben – allen voran Der Streit kann jedoch noch weiter ge- beantragt, kann es eine Weile dauern, bis über mich gesammelt hat? das Projekt „Europe versus Facebook“, das hen. Im Mai 2018 trat die neue europäische es wirklich weg ist. Facebook verzögert Nach deutschem und europäischem beharrlich auf Auskunftsrechte gepocht Datenschutz-Grundverordnung in Kraft. die endgültige Löschung um circa 14 Recht hat grundsätzlich jeder Bürger ei- hat. Man muss aber davon ausgehen, Auf den Sitz eines Unternehmens kommt Tage, falls man es sich doch anders nen Anspruch darauf zu erfahren, welche dass auch die herunterladbaren es dann nicht mehr an, wenn es sich mit überlegt. Loggt man sich innerhalb personenbezogenen Daten über ihn ge- Daten keinen vollständigen Überblick seinen Diensten an EU-Bürger richtet. Bis dieser Zeit wieder bei Facebook ein, speichert wurden. Bei Facebook kommt geben. Wer versuchen will, noch die Rechtslage geklärt ist, haben Nutzer wird die geplante Löschung gestoppt. eine Menge Daten zusammen (siehe umfangreichere Datenbestände über in Deutschland nur die Wahl, sich an die Macht man das nicht, kann es noch oben). Facebook stellt in den allgemei- sich zu erhalten, findet auf der Seite Nutzungsbedingungen zu halten oder ein einmal bis zu 90 Tage dauern, bis wirklich nen Einstellungen einen Link zur Ver- von „Europe versus Facebook“ Vorlagen Pseudonym zu verwenden und dadurch alle zugehörigen Daten gelöscht sind. fügung, mit dem Nutzer sich zahlreiche für Auskunftsersuchen, unter anderem eine Sperrung des Kontos zu riskieren. Kommentare zum Beispiel, die man auf ihrer bei Facebook gespeicherten Daten auch für Anschluss-Beschwerden bei der Facebook hinterlassen hat, erscheinen herunterladen können (unter „Einstel- irischen Datenschutzbehörde und der Facebook-Account löschen dann unter dem Namen „anonymer lungen“ – „Allgemein“ ganz unten: „Lade EU-Kommission. Man würde meinen, es sei nicht schwie- Facebook-Nutzer“. Will man sicher gehen, eine Kopie deiner Facebook-Daten her- rig, das eigene Facebook-Konto zu lö- dass auch sämtliche solcher Spuren unter“). Facebook mit Pseudonym nutzen schen. Doch so einfach ist es leider nicht. verschwinden, muss man das vor der Derzeit enthält der Download unter Um die Nutzung von Facebook mit Pseu- Facebook macht einem den Austritt nicht eigentlichen Löschung des Profils per anderem die veröffentlichten Fotos donymen gibt es immer wieder Streit. Die leicht. Auf den ersten Blick bietet das Hand machen. Einen Überblick bietet das und Videos sowie zahlreiche Daten Facebook-Nutzungsbedingungen verlan- Netzwerk seinen Nutzern nur die Mög- eigene Aktivitätenprotokoll (erreichbar wie die Profilinformationen, die gen, dass der Nutzer sich unter seinem lichkeit, den Account zu deaktivieren. Da- in den Einstellungen oben rechts auf Chronik, ausgetauschte Nachrichten, echten Namen registriert und nicht mit bei bleiben aber alle Daten und Einstel- Facebook). n Veranstaltungseinladungen sowie Login- einem Pseudonym (siehe Facebooks „Er- lungen erhalten; sie sind nur nicht mehr Daten. Selbst wenn man kein Problem klärung der Rechte und Pflichten“, Punkt mit der Datensammelwut von Facebook 4). Facebook behält sich vor, Nutzer, die hat, ist es interessant, einmal zu sehen, gegen diese Regel verstoßen, auszusper- Mehr Informationen wie viel Details seines Lebens man einem ren, was auch immer wieder passiert. Unternehmen zugänglich gemacht hat. Datenschützer konnten bislang nicht Facebook-Nutzungsbedingungen und Richtlinien: www.facebook.com/policies Auch wer kein Konto bei Facebook durchsetzen, dass Facebook auch eine klicksafe.de – Themenbereich Facebook: www.klicksafe.de/facebook/ besitzt, kann eine Anfrage schicken, pseudonyme Nutzung ermöglicht. Sie Initiative „Europe versus Facebook“ – Anleitungen für eigene Auskunftser- denn es ist gut möglich, dass Facebook argumentieren unter anderem, dass das suchen: www.europe-v-facebook.org 24 Spielregeln im Internet 4 – Durchblicken im Rechte-Dschungel 25
Sie können auch lesen