{"id":3563,"date":"2014-02-11T19:39:41","date_gmt":"2014-02-11T18:39:41","guid":{"rendered":"http:\/\/www.thetawelle.de\/?p=3563"},"modified":"2014-02-11T19:39:41","modified_gmt":"2014-02-11T18:39:41","slug":"internationale-grundsaetze-fuer-die-anwendung-der-menschenrechte-in-der-kommunikationsueberwachung","status":"publish","type":"post","link":"https:\/\/www.thetawelle.de\/?p=3563","title":{"rendered":"Internationale Grunds\u00e4tze f\u00fcr die Anwendung der Menschenrechte in der Kommunikations\u00fcberwachung"},"content":{"rendered":"<p><b>ENDG\u00dcLTIGE VERSION 10. JULI 2013<\/b><br \/>(Achtung: Reihenfolge des Textes ver\u00e4ndert f\u00fcr diesen Blogpost)<\/p>\n<div style=\"background-color:lightgray;\" class=\"roundness\">Aus aktuellem Anlass hinterlege ich hier einmal den entsprechenden Text aus der <a href=\"https:\/\/thedaywefightback.org\/\">The Day We Fight Back<\/a>-Kampagne, der zeitweise nur schwer abrufbar war und zugleich hier etwas lesbarer aufbereitet ist.<\/div>\n<p>Die Festlegung, ob der Staat die Kommunikations\u00fcberwachung, die gesch\u00fctzte Informationen betrifft, durchf\u00fchren darf, muss im Einklang mit den folgenden Grunds\u00e4tzen stehen.<\/p>\n<h2>DIE GRUNDS\u00c4TZE<\/h2>\n<h3>1. GESETZM\u00c4SSIGKEIT<\/h3>\n<p><img decoding=\"async\" src=\"\/wp-upload\/tdwfb_01.png\" class=\"alignright size-full\" \/>Jede Beschr\u00e4nkung des Rechtes auf Privatsph\u00e4re muss gesetzlich vorgeschrieben sein. Der Staat darf in Abwesenheit eines bestehenden \u00f6ffentlich verf\u00fcgbaren Rechtsaktes, welcher den Standard der Klarheit und Genauigkeit erf\u00fcllt, und der ausreicht, um sicherzustellen, dass Einzelne eine Benachrichtigung erhalten und seine Anwendung vorhersehen k\u00f6nnen, keine Ma\u00dfnahmen einf\u00fchren oder durchsetzen, die das Recht auf Privatsph\u00e4re beeintr\u00e4chtigen. Angesichts der Geschwindigkeit des technologischen Wandels sollten Gesetze, die das Recht auf Privatsph\u00e4re beschr\u00e4nken, regelm\u00e4\u00dfig durch Instrumente eines partizipativen legislativen und beh\u00f6rdlichen Prozesses \u00fcberpr\u00fcft werden.<\/p>\n<h3>2. RECHTM\u00c4SSIGES ZIEL<\/h3>\n<p><img decoding=\"async\" src=\"\/wp-upload\/tdwfb_02.png\" class=\"alignright size-full\" \/>Gesetze sollten nur Kommunikations\u00fcberwachung durch spezifizierte Beh\u00f6rden erlauben, um ein legitimes Ziel zu erreichen, welches einem \u00fcberragend wichtigen Rechtsgut, das in einer demokratischen Gesellschaft notwendig ist, entspricht. Es darf keine Ma\u00dfnahme angewendet werden, die auf der Grundlage von Rasse, Hautfarbe, Geschlecht, Sprache, Religion, politischer oder sonstiger \u00dcberzeugung, nationaler oder sozialer Herkunft, Verm\u00f6gen, Geburt oder des sonstigen Status diskriminiert.<\/p>\n<h3>3. NOTWENDIGKEIT<\/h3>\n<p><img decoding=\"async\" src=\"\/wp-upload\/tdwfb_03.png\" class=\"alignright size-full\" \/>Gesetze, die Kommunikations\u00fcberwachung durch den Staat erlauben, m\u00fcssen die \u00dcberwachung darauf begrenzen, was zweifellos und nachweislich notwendig ist, um das legitime Ziel zu erreichen. Kommunikations\u00fcberwachung darf nur durchgef\u00fchrt werden, wenn es das einzige Mittel zur Erreichung eines rechtm\u00e4\u00dfigen Ziels ist, oder wenn es mehrere Mittel gibt, es das Mittel ist, welches am unwahrscheinlichsten die Menschenrechte verletzt. Der Nachweis der Begr\u00fcndung dieser Rechtfertigung in gerichtlichen sowie in Gesetzgebungsverfahren liegt beim Staat.<\/p>\n<h3>4. ANGEMESSENHEIT<\/h3>\n<p><img decoding=\"async\" src=\"\/wp-upload\/tdwfb_04.png\" class=\"alignright size-full\" \/>Jeder Fall der gesetzlich autorisierten Kommunikations\u00fcberwachung muss geeignet sein, das spezifische legitime Ziel, welches festgelegt wurde, zu erf\u00fcllen.<\/p>\n<h3>5. VERH\u00c4LTNISM\u00c4SSIGKEIT<\/h3>\n<p><img decoding=\"async\" src=\"\/wp-upload\/tdwfb_05.png\" class=\"alignright size-full\" \/>Kommunikations\u00fcberwachung sollte als hochgradig invasive \/ (or: eindringende) Handlung angesehen werden, die in das Recht auf Privatsph\u00e4re und die Freiheit der Meinungs\u00e4u\u00dferung eingreift und die Grundlagen einer demokratischen Gesellschaft bedroht. Entscheidungen \u00fcber Kommunikations\u00fcberwachung m\u00fcssen durch Abw\u00e4gen der gesuchten Vorteile gegen die Sch\u00e4den, die den Rechten des Einzelnen und anderen konkurrierenden Interessen zugef\u00fcgt w\u00fcrden, getroffen werden, und sollten eine Betrachtung der Sensibilit\u00e4t der Informationen und der Schwere der Verletzung des Rechts auf Privatsph\u00e4re einbeziehen.<\/p>\n<p>Dies erfordert insbesondere: Sollte ein Staat Zugang zu oder die Nutzung von gesch\u00fctzten Informationen anstreben, die durch Kommunikations\u00fcberwachung im Rahmen einer strafrechtlichen Untersuchung gesammelt wurden, dann muss dies auf der zust\u00e4ndigen, unabh\u00e4ngigen und unparteiischen gerichtlichen Entscheidung begr\u00fcndet sein, dass:<\/p>\n<p>es eine hohe Wahrscheinlichkeit gibt, dass ein schweres Verbrechen begangen wurde oder begangen werden wird;<br \/>\nder Beweis eines solchen Verbrechens durch den Zugriff auf die gesch\u00fctzten Daten erhalten werden w\u00fcrde;<br \/>\nandere verf\u00fcgbare und weniger invasive Ermittlungsmethoden ausgesch\u00f6pft sind;<br \/>\ndie abgerufenen Informationen in vern\u00fcnftiger Weise auf diejenigen begrenzt werden, die f\u00fcr die mutma\u00dfliche Straftat relevant sind, und jede weitere gesammelte Information sofort vernichtet oder zur\u00fcckgegeben wird; und<br \/>\nInformationen nur von der festgelegten Beh\u00f6rde abgerufen und nur f\u00fcr den Zweck, f\u00fcr den die Genehmigung erteilt wurde, verwendet werden.<br \/>\nWenn der Staat mit Kommunikations\u00fcberwachung Zugang zu gesch\u00fctzten Informationen zu einem Zweck erlangen will, der eine Person nicht der Strafverfolgung, Ermittlung, Diskriminierung oder Verletzung der Menschenrechte aussetzt, muss der Staat einer unabh\u00e4ngigen, unparteiischen und zust\u00e4ndigen Beh\u00f6rde Folgendes nachweisen:<\/p>\n<p>andere verf\u00fcgbare und weniger invasive Ermittlungsmethoden wurden in Betracht gezogen;<br \/>\ndie abgerufenen Informationen werden in vern\u00fcnftiger Weise auf die relevanten begrenzt und jede zus\u00e4tzlich gesammelte Information wird sofort vernichtet oder dem betroffenen Individuum zur\u00fcckgegeben; und<br \/>\nInformationen werden nur von der festgelegten Beh\u00f6rde abgerufen und nur f\u00fcr den Zweck verwendet, f\u00fcr den die Genehmigung erteilt wurde.<\/p>\n<h3>6. ZUST\u00c4NDIGE GERICHTLICHE BEH\u00d6RDEN<\/h3>\n<p><img decoding=\"async\" src=\"\/wp-upload\/tdwfb_06.png\" class=\"alignright size-full\" \/>Bestimmungen in Bezug auf die Kommunikations\u00fcberwachung m\u00fcssen von zust\u00e4ndigen gerichtlichen Beh\u00f6rden, die unparteiisch und unabh\u00e4ngig sind, festgelegt werden. Die Beh\u00f6rde muss:<\/p>\n<p>getrennt sein von der Beh\u00f6rde, welche die Kommunikations\u00fcberwachung durchf\u00fchrt,<br \/>\nvertraut sein mit den relevanten Themen und f\u00e4hig sein, eine gerichtliche Entscheidung \u00fcber die Rechtm\u00e4\u00dfigkeit der Kommunikations\u00fcberwachung, die benutzte Technologie und Menschenrechte zu treffen, und<br \/>\n\u00fcber entsprechende Ressourcen verf\u00fcgen, um die ihr \u00fcbertragenen Aufgaben auszuf\u00fchren.<\/p>\n<h3>7. RECHTSSTAATLICHES VERFAHREN<\/h3>\n<p><img decoding=\"async\" src=\"\/wp-upload\/tdwfb_07.png\" class=\"alignright size-full\" \/>Ein rechtsstaatliches Verfahren verlangt, dass Staaten die Menschenrechte jedes Einzelnen respektieren und garantieren, indem sie rechtm\u00e4\u00dfige Prozesse versichern, die jegliche Beeintr\u00e4chtigung der Menschenrechte ordnungsgem\u00e4\u00df und gesetzlich spezifiziert regeln, die konsistent durchgef\u00fchrt werden, und die der allgemeinen \u00d6ffentlichkeit zug\u00e4nglich sind. Insbesondere bei der Bestimmung seiner oder ihrer Menschenrechte hat jeder das Recht auf ein faires und \u00f6ffentliches Verfahren innerhalb einer angemessenen Frist von einem unabh\u00e4ngigen, zust\u00e4ndigen und unparteiischen rechtm\u00e4\u00dfig gegr\u00fcndeten Gericht,[10] au\u00dfer in Notf\u00e4llen, wenn f\u00fcr Menschenleben Gefahr in Verzug ist. In solchen F\u00e4llen, muss innerhalb einer vern\u00fcnftigen und realisierbaren Frist eine r\u00fcckwirkende Autorisierung eingeholt werden. Lediglich das Risiko der Flucht oder Zerst\u00f6rung von Beweismitteln soll niemals als ausreichend f\u00fcr eine r\u00fcckwirkende Autorisierung angesehen werden.<\/p>\n<h3>8. BENACHRICHTIGUNG DES NUTZERS:<\/h3>\n<p><img decoding=\"async\" src=\"\/wp-upload\/tdwfb_08.png\" class=\"alignright size-full\" \/>Personen sollten \u00fcber die Entscheidung der Autorisierung einer Kommunikations\u00fcberwachung informiert werden. Es sollten ausreichend Zeit und Informationen zur Verf\u00fcgung gestellt werden, so dass die Person die Entscheidung anfechten kann. Des Weiteren sollte sie Zugang zu dem Material bekommen, welches f\u00fcr den Antrag der Autorisierung vorgelegt wurde. Eine Verz\u00f6gerung der Benachrichtigung ist nur unter folgenden Bedingungen gerechtfertigt:<\/p>\n<p>Die Benachrichtigung w\u00fcrde den ??Zweck, f\u00fcr den die \u00dcberwachung genehmigt ist, ernsthaft gef\u00e4hrden oder es besteht eine unmittelbare Gefahr f\u00fcr Menschenleben, oder<br \/>\nDie Erlaubnis einer Verz\u00f6gerung der Benachrichtigung wird durch die zust\u00e4ndige Justizbeh\u00f6rde zum Zeitpunkt der Genehmigung der \u00dcberwachung erteilt; und<br \/>\nDie betroffene Person wird benachrichtigt, sobald die Gefahr aufgehoben ist, oder innerhalb einer vern\u00fcnftigen realisierbaren Frist, je nachdem, welches zuerst zutrifft, aber in jeden Fall zu dem Zeitpunkt zu dem die Kommunikations\u00fcberwachung abgeschlossen ist. Die Verpflichtung zur Benachrichtigung liegt beim Staat, aber in dem Fall, dass der Staat dem nicht nachkommt, sollten Kommunikationsdiensteanbieter die Freiheit haben, Personen \u00fcber die Kommunikations\u00fcberwachung freiwillig oder auf Anfrage zu benachrichtigen.<\/p>\n<h3>9. TRANSPARENZ<\/h3>\n<p><img decoding=\"async\" src=\"\/wp-upload\/tdwfb_09.png\" class=\"alignright size-full\" \/>Staaten sollten bez\u00fcglich der Nutzung und des Umfangs der Techniken und Befugnisse der Kommunikations\u00fcberwachung transparent sein. Sie sollten mindestens die gesammelten Informationen \u00fcber die Anzahl der genehmigten und abgelehnten Anfragen, eine Aufschl\u00fcsselung der Anfragen nach Dienstanbieter und nach Ermittlungsart und -zweck ver\u00f6ffentlichen. Staaten sollten Personen gen\u00fcgend Informationen liefern, um zu gew\u00e4hrleisten, dass sie den Umfang, die Art und Anwendung der Gesetze, welche die Kommunikations\u00fcberwachung erlauben, zu verstehen. Staaten sollten Diensteanbieter bef\u00e4higen, die von ihnen angewendeten Prozesse zu ver\u00f6ffentlichen, wenn sie staatliche Kommunikations\u00fcberwachung bearbeiten, an diesen Prozessen festzuhalten und Berichte der staatlichen Kommunikations\u00fcberwachung zu ver\u00f6ffentlichen.<\/p>\n<h3>10. \u00d6FFENTLICHE AUFSICHT<\/h3>\n<p><img decoding=\"async\" src=\"\/wp-upload\/tdwfb_10.png\" class=\"alignright size-full\" \/>Staaten sollten unabh\u00e4ngige Aufsichtsmechanismen schaffen, die Transparenz und Verantwortung der Kommunikations\u00fcberwachung gew\u00e4hrleisten.[11] Aufsichtsmechanismen sollten die Befugnis haben, auf alle potenziell relevanten Informationen \u00fcber staatliche Ma\u00dfnahmen, wenn notwendig auch auf geheime oder als Verschlusssachen gekennzeichnete Informationen zuzugreifen; zu beurteilen, ob der Staat seine rechtm\u00e4\u00dfigen F\u00e4higkeiten legitim nutzt; zu beurteilen, ob der Staat die Informationen \u00fcber den Einsatz und den Umfang der Techniken und Befugnisse der Kommunikations\u00fcberwachung transparent und genau ver\u00f6ffentlicht hat; und regelm\u00e4\u00dfige Berichte und andere f\u00fcr die Kommunikations\u00fcberwachung relevante Informationen zu ver\u00f6ffentlichen. Unabh\u00e4ngige Kontrollmechanismen sollten in Erg\u00e4nzung zur Aufsicht geschaffen werden, die bereits \u00fcber einen anderen Teil der Regierung zur Verf\u00fcgung steht.<\/p>\n<h3>11. INTEGRIT\u00c4T DER KOMMUNIKATION UND DER SYSTEME<\/h3>\n<p><img decoding=\"async\" src=\"\/wp-upload\/tdwfb_11.png\" class=\"alignright size-full\" \/>Um die Integrit\u00e4t, Sicherheit und Privatsph\u00e4re der Kommunikationssysteme zu gew\u00e4hrleisten, und in Anerkennung der Tatsache, dass Abstriche bei der Sicherheit f\u00fcr staatliche Zwecke fast immer die Sicherheit im Allgemeinen infrage stellen, sollten Staaten die Dienstleister oder Hardware- oder Softwareh\u00e4ndler nicht zwingen, \u00dcberwachungs- oder Beobachtungsfunktionen in ihre Systeme einzubauen oder bestimmte Informationen lediglich f\u00fcr Zwecke der staatlichen \u00dcberwachung zu sammeln oder zu speichern. A priori Vorratsdatenspeicherung oder Sammlung sollte nie von Dienstleistern gefordert werden. Personen haben das Recht, sich anonym zu \u00e4u\u00dfern; Staaten sollten daher auf die zwingende Identifizierung der Nutzer als Voraussetzung f\u00fcr die Leistungserbringung verzichten.[12]<\/p>\n<h3>12. SCHUTZMASSNAHMEN F\u00dcR DIE INTERNATIONALE ZUSAMMENARBEIT<\/h3>\n<p><img decoding=\"async\" src=\"\/wp-upload\/tdwfb_12.png\" class=\"alignright size-full\" \/>Als Reaktion auf die Ver\u00e4nderungen der Informationsfl\u00fcsse und Kommunikationstechnologien und -dienstleistungen, kann es notwendig sein, dass Staaten Hilfe von einem ausl\u00e4ndischen Dienstleister anfordern. Dementsprechend sollten die gemeinsamen Rechtshilfevertr\u00e4ge und andere Vereinbarungen, die von den Staaten eingegangen wurden, sicherstellen, dass in F\u00e4llen, in denen die Gesetze mehr als eines Staates f\u00fcr die Kommunikations\u00fcberwachung angewendet werden k\u00f6nnen, derjenige verf\u00fcgbare Standard mit dem h\u00f6heren Schutzniveau f\u00fcr den Einzelnen angewendet wird. Wo Staaten Unterst\u00fctzung f\u00fcr Zwecke der Strafverfolgung suchen, sollte der Grundsatz der beiderseitigen Strafbarkeit angewendet werden. Staaten d\u00fcrfen gemeinsame Rechtshilfeprozesse und ausl\u00e4ndische Anfragen nach gesch\u00fctzten Informationen nicht nutzen, um inl\u00e4ndische gesetzliche Beschr\u00e4nkungen der Kommunikations\u00fcberwachung zu umgehen. Gemeinsame Rechtshilfeprozesse und andere Vereinbarungen sollten klar dokumentiert werden, \u00f6ffentlich zug\u00e4nglich sein und dem Schutz des fairen Verfahrens unterliegen.<\/p>\n<h3>13. SCHUTZMASSNAHMEN GEGEN UNRECHTM\u00c4SSIGEN ZUGANG<\/h3>\n<p><img decoding=\"async\" src=\"\/wp-upload\/tdwfb_13.png\" class=\"alignright size-full\" \/>Die Staaten sollten Gesetze erlassen, welche illegale Kommunikations\u00fcberwachung durch \u00f6ffentliche oder private Akteure kriminalisieren. Die Gesetze sollten ausreichende und erhebliche zivil-und strafrechtliche Sanktionen, Schutz f\u00fcr Whistleblower und Wege f\u00fcr die Wiedergutmachung von Betroffenen enthalten. Die Gesetze sollten vorsehen, dass alle Informationen, welche in einer Weise gesammelt wurden, die mit diesen Grunds\u00e4tzen unvereinbar ist, in einem Verfahren als Beweise unzul\u00e4ssig sind, genauso wie Beweise, die von solchen Informationen abgeleitet sind. Die Staaten sollten au\u00dferdem Gesetze erlassen mit der Ma\u00dfgabe, dass das Material zerst\u00f6rt oder der Person zur\u00fcckgegeben werden muss, nachdem das durch Kommunikations\u00fcberwachung gesammelte Material, zu dem Zweck genutzt wurde, zu welchem es bereitgestellt wurde.<\/p>\n<p>W\u00e4hrend die Technologien, welche die staatliche Kommunikations\u00fcberwachung unterst\u00fctzen, verbessert werden, vernachl\u00e4ssigen die Staaten sicherzustellen, dass Gesetze und Verordnungen in Bezug auf Kommunikations\u00fcberwachung in Einklang mit internationalen Menschenrechten stehen und die Rechte auf Privatsph\u00e4re und Meinungsfreiheit beachtet werden. Dieses Dokument versucht zu erkl\u00e4ren, wie internationale Menschenrechte in der aktuellen digitalen Umgebung anwendbar sind, besonders vor dem Hintergrund des Wachstums und des Wandels der Technologien und Methoden der Kommunikations\u00fcberwachung. Diese Grunds\u00e4tze k\u00f6nnen zivilgesellschaftlichen Gruppen, der Wirtschaft, Staaten und anderen einen Rahmen liefern, mit dem sie bewerten k\u00f6nnen, ob aktuelle oder geplante \u00dcberwachungsgesetze oder -praktiken im Einklang mit den Menschenrechten stehen.<\/p>\n<p>Diese Grunds\u00e4tze sind das Ergebnis einer globalen Beratung mit Gruppen der Zivilgesellschaft, der Wirtschaft und internationalen Experten f\u00fcr Recht, Politik und Technologien in der Kommunikations\u00fcberwachung.<\/p>\n<h2>EINLEITUNG<\/h2>\n<p>Privatsph\u00e4re ist ein Grundrecht, das wesentlich ist f\u00fcr den Erhalt von demokratischen Gesellschaften. Es ist grundlegend f\u00fcr die menschliche W\u00fcrde und verst\u00e4rkt andere Rechte, wie Meinungs-, Informations- und Versammlungsfreiheit, und es ist nach internationalen Menschenrechtsgesetzen anerkannt.[1]Aktivit\u00e4ten, die das Recht auf Privatsph\u00e4re begrenzen, einschlie\u00dflich Kommunikations\u00fcberwachung, k\u00f6nnen nur dann als gerechtfertigt gelten, wenn sie gesetzlich vorgeschrieben sind, sie notwendig sind, um ein legitimes Ziel zu erreichen, und sie dem Ziel, welches sie verfolgen, angemessen sind.[2]<\/p>\n<p>Vor der \u00f6ffentlichen Einf\u00fchrung des Internets schufen fest etablierte legale Grunds\u00e4tze und der Kommunikations\u00fcberwachung innewohnende logistische H\u00fcrden Grenzen f\u00fcr die staatliche Kommunikations\u00fcberwachung. In gegenw\u00e4rtigen Dekaden haben die logistischen Barrieren der \u00dcberwachung abgenommen und die Anwendung der gesetzlichen Grunds\u00e4tze in neuen technologischen Kontexten sind unklarer geworden. Die Explosion der Inhalte digitaler Kommunikation und Information \u00fcber Kommunikation, sogenannte \u201eVerbindungsdaten\u201c &#8211; Informationen \u00fcber die Kommunikation eines Individuums oder Nutzung elektronischer Ger\u00e4te &#8211; die sinkenden Kosten der Speicherung und des Dataminings und die Bereitstellung von pers\u00f6nlichen Inhalten durch Drittanbieter machen staatliche \u00dcberwachung in einem beispiellosen Ausma\u00df m\u00f6glich[3]Dabei haben Konzeptualisierungen der bestehenden Menschenrechtsgesetze nicht Schritt gehalten mit den modernen und sich ver\u00e4ndernden M\u00f6glichkeiten der Kommunikations\u00fcberwachung des Staates, der F\u00e4higkeit des Staates, aus verschiedenen \u00dcberwachungstechniken gewonnene Informationen zu kombinieren und zu organisieren, oder der erh\u00f6hten Sensibilit\u00e4t der Informationen, die zug\u00e4nglich werden.<\/p>\n<p>Die H\u00e4ufigkeit, mit der Staaten Zugang zu Kommunikationsinhalten und \u2013metadaten suchen, steigt dramatisch &#8211; ohne angemessene Kontrolle.[4] Wenn Kommunikationsmetadaten aufgerufen und analysiert werden, kann damit ein Profil einer Person, einschlie\u00dflich des Gesundheitszustandes, politischer und religi\u00f6ser Ansichten, Verbindungen, Interaktionen und Interessen, erstellt werden. So werden genauso viele oder sogar noch mehr Details offengelegt, als aus dem Inhalt der Kommunikation erkennbar w\u00e4re.[5] Trotz des riesigen Potenzials f\u00fcr das Eindringen in das Leben eines Menschen und der abschreckenden Wirkung auf politische und andere Vereinigungen, weisen rechtliche und politische Instrumente oft ein niedrigeres Schutzniveau f\u00fcr Kommunikationsmetadaten auf und f\u00fchren keine ausreichenden Beschr\u00e4nkungen daf\u00fcr ein, wie sie sp\u00e4ter von Beh\u00f6rden verwendet werden, einschlie\u00dflich wie sie gewonnen, geteilt und gespeichert werden.<\/p>\n<p>Damit Staaten tats\u00e4chlich ihren internationalen menschenrechtlichen Verpflichtungen in Bezug auf Kommunikations\u00fcberwachung nachkommen, m\u00fcssen sie den im Folgenden genannten Grunds\u00e4tzen entsprechen. Diese Grunds\u00e4tze gelten f\u00fcr die \u00dcberwachung der eigenen B\u00fcrger eines Staates, die in seinem eigenen Hoheitsgebiet ausgef\u00fchrt wird, sowie der \u00dcberwachung anderer in anderen Gebieten. Die Grunds\u00e4tze gelten au\u00dferdem unabh\u00e4ngig vom Zweck der \u00dcberwachung &#8211; Strafverfolgung, nationale Sicherheit oder sonstige beh\u00f6rdliche Ziele. Zudem gelten sie sowohl f\u00fcr die Aufgabe des Staates, die Rechte des Einzelnen zu respektieren und zu erf\u00fcllen, als auch f\u00fcr die Verpflichtung, die Rechte des Einzelnen vor Missbrauch durch nicht-staatliche Akteure, einschlie\u00dflich der Wirtschaft, zu sch\u00fctzen.[6] Der private Sektor tr\u00e4gt die gleiche Verantwortung f\u00fcr die Wahrung der Menschenrechte, insbesondere in Anbetracht der Schl\u00fcsselrolle, die sie bei der Konzeption, Entwicklung und Verbreitung von Technologien spielt, und damit Kommunikation erm\u00f6glicht und bereitstellt und &#8211; wo erforderlich &#8211; mit staatlichen \u00dcberwachungsma\u00dfnahmen zusammenarbeitet. Dennoch ist der Umfang der vorliegenden Grunds\u00e4tze auf die Pflichten des Staates beschr\u00e4nkt.<\/p>\n<h2>VER\u00c4NDERTE TECHNOLOGIE UND DEFINITIONEN<\/h2>\n<p>\u201eKommunikations\u00fcberwachung\u201c umfasst heutzutage \u00dcberwachung, Abh\u00f6ren, Sammlung, Analyse, Nutzung, Konservierung und Aufbewahrung von, Eingriff in oder Zugang zu Informationen, welche die Kommunikation einer Person in der Vergangenheit, Gegenwart oder Zukunft beinhaltet, reflektiert oder sich daraus ergibt. \u201cKommunikation\u201c beinhaltet Aktivit\u00e4ten, Interaktionen und Transaktionen, die \u00fcber elektronische Medien \u00fcbertragen werden, wie z. B. Inhalt der Kommunikation, die Identit\u00e4t der an der Kommunikation Beteiligten, die Standort-Tracking, einschlie\u00dflich IP-Adressen, die Uhrzeit und die Dauer der Kommunikation und Kennungen von Kommunikationsger\u00e4ten, die w\u00e4hrend der Kommunikation verwendet werden.<\/p>\n<p>Traditionell wurde die Invasivit\u00e4t der Kommunikations\u00fcberwachung auf Basis von k\u00fcnstlichen und formalen Kategorien bewertet. Bestehende rechtliche Rahmenbedingungen unterscheiden zwischen \u201eInhalt\u201c oder \u201eNicht-Inhalt\u201c, \u201eTeilnehmerinformation\u201c oder \u201eMetadaten\u201c, gespeicherten Daten oder \u00dcbertragungsdaten, Daten, die zuhause gespeichert werden oder die im Besitz eines dritten Diensteanbieters sind.[7] Allerdings sind diese Unterscheidungen nicht mehr geeignet, den Grad des Eindringens der Kommunikations\u00fcberwachung in das Privatleben von Einzelpersonen und Verb\u00e4nden zu messen. W\u00e4hrend seit Langem Einigkeit darin besteht, dass Kommunikationsinhalte per Gesetz signifikanten Schutz verdienen wegen ihrer F\u00e4higkeit, sensible Informationen zu offenbaren, ist es nun klar, dass andere Informationen aus der Kommunikation &#8211; Metadaten und andere Formen der nicht-inhaltlichen Daten &#8211; vielleicht sogar mehr \u00fcber eine Einzelperson enth\u00fcllen k\u00f6nnen, als der Inhalt selbst und verdienen daher einen gleichwertigen Schutz. Heute k\u00f6nnte jede dieser Informationsarten f\u00fcr sich allein oder gemeinsam analysiert die Identit\u00e4t einer Person, deren Verhalten, Verbindungen, physischen oder gesundheitlichen Zustand, Rasse, Hautfarbe, sexuelle Orientierung, nationale Herkunft oder Meinungen enth\u00fcllen, oder die Abbildung einer Person mithilfe der Standortbestimmung, ihrer Bewegungen oder Interaktionen \u00fcber einen Zeitraum,[8] erm\u00f6glichen oder auch von allen Menschen an einem bestimmten Ort, zum Beispiel bei einer \u00f6ffentlichen Demonstration oder anderen politischen Veranstaltung. Als Ergebnis sollten alle Informationen, welche sich aus der Kommunikation einer Person ergeben, diese beinhalten, reflektieren, oder \u00fcber diese Person stattfinden, und welche nicht \u00f6ffentlich verf\u00fcgbar und leicht zug\u00e4nglich f\u00fcr die allgemeine \u00d6ffentlichkeit sind, als \u201egesch\u00fctzte Informationen\u201c angesehen werden. Ihnen sollte dementsprechend der h\u00f6chste gesetzliche Schutz gew\u00e4hrt werden.<\/p>\n<p>Bei der Beurteilung der Invasivit\u00e4t der staatlichen Kommunikations\u00fcberwachung, ist es notwendig, dass beides betrachtet wird: sowohl das Potenzial der \u00dcberwachung, gesch\u00fctzte Informationen offenzulegen, sowie der Zweck, zu der Staat die Information sammel.. Kommunikations\u00fcberwachung, die voraussichtlich zur Offenlegung von gesch\u00fctzten Informationen f\u00fchrt, die eine Person dem Risiko der Ermittlung, Diskriminierung oder Verletzung der Menschenrechte aussetzen kann, wird eine ernsthafte Verletzung des Rechts des Einzelnen auf Privatsph\u00e4re darstellen und au\u00dferdem die Nutzung anderer Grundrechte untergraben, unter anderem das Recht auf freie Meinungs\u00e4u\u00dferung, Versammlungsfreiheit und politische Partizipation. Dies liegt darin begr\u00fcndet, dass diese Rechte erfordern, dass Menschen in der Lage sind, frei von der abschreckenden Wirkung der staatlichen \u00dcberwachung zu kommunizieren. Eine Festlegung sowohl des Charakters als auch der Einsatzm\u00f6glichkeiten der gesuchten Informationen wird somit in jedem Einzelfall notwendig.<\/p>\n<p>Bei der Annahme einer neuen Technik der Kommunikations\u00fcberwachung oder der Ausweitung des Anwendungsbereichs einer bestehenden Technik sollte der Staat sicherstellen, ob die Informationen, die wahrscheinlich beschafft werden, in den Bereich der \u201egesch\u00fctzten Informationen\u201c f\u00e4llt, bevor er sie einholt, und sie zur Kontrolle der Justiz oder anderen demokratischen Kontrollorganen vorlegen. Wenn man bedenkt, ob eine Information, die man mithilfe von Kommunikations\u00fcberwachung erhalten hat, auf die Ebene der \u201egesch\u00fctzten Informationen\u201c aufsteigt, sind sowohl die Form als auch der Umfang und die Dauer der \u00dcberwachung relevante Faktoren. Weil tiefgreifende oder systematische \u00dcberwachung die F\u00e4higkeit hat, private Informationen weit \u00fcber seine einzelnen Teile hinaus zu offenbaren, kann es \u00dcberwachung der nicht gesch\u00fctzten Informationen auf ein Niveau von Invasivit\u00e4t heben, das starken Schutz verlangt.[9]<\/p>\n<p><small><strong>Fu\u00dfnoten:<\/strong><\/p>\n<div id=\"edn1\">\n<p><span style=\"font-size:12px;\"><a href=\"#_ednref1\" name=\"_edn1\" title=\"\" id=\"_edn1\">[1]<\/a>Universal Declaration of Human Rights Article 12, United Nations Convention on Migrant Workers Article 14, UN Convention of the Protection of the Child Article 16, International Covenant on Civil and Political Rights, International Covenant on Civil and Political Rights Article 17; regional conventions including Article 10 of the African Charter on the Rights and Welfare of the Child, Article 11 of the American Convention on Human Rights, Article 4 of the African Union Principles on Freedom of Expression, Article 5 of the American Declaration of the Rights and Duties of Man, Article 21 of the Arab Charter on Human Rights, and Article 8 of the European Convention for the Protection of Human Rights and Fundamental Freedoms; Johannesburg Principles on National Security, Free Expression and Access to Information, Camden Principles on Freedom of Expression and Equality.<\/span><\/p>\n<\/div>\n<div id=\"edn2\">\n<p><span style=\"font-size:12px;\"><a href=\"#_ednref2\" name=\"_edn2\" title=\"\" id=\"_edn2\">[2]<\/a>Universal Declaration of Human Rights Article 29; General Comment No. 27, Adopted by The Human Rights Committee Under Article 40, Paragraph 4, Of The International Covenant On Civil And Political Rights, CCPR\/C\/21\/Rev.1\/Add.9, November 2, 1999; see also Martin Scheinin, &#8222;Report of the Special Rapporteur on the promotion and protection of human rights and fundamental freedoms while countering terrorism,&#8220; 2009, A\/HRC\/17\/34.<\/span><\/p>\n<\/div>\n<div id=\"edn3\">\n<p><span style=\"font-size:12px;\"><a href=\"#_ednref3\" name=\"_edn3\" title=\"\" id=\"_edn3\">[3]<\/a>Communications metadata may include information about our identities (subscriber information, device information), interactions (origins and destinations of communications, especially those showing websites visited, books and other materials read, people interacted with, friends, family, acquaintances, searches conducted, resources used), and location (places and times, proximities to others); in sum, metadata provides a window into nearly every action in modern life, our mental states, interests, intentions, and our innermost thoughts.<\/span><\/p>\n<\/div>\n<div id=\"edn4\">\n<p><span style=\"font-size:12px;\"><a href=\"#_ednref4\" name=\"_edn4\" title=\"\" id=\"_edn4\">[4]<\/a>For example, in the United Kingdom alone, there are now approximately 500,000 requests for communications metadata every year, currently under a self-authorising regime for law enforcement agencies who are able to authorise their own requests for access to information held by service providers. Meanwhile, data provided by Google\u2019s Transparency reports shows that requests for user data from the U.S. alone rose from 8888 in 2010 to 12,271 in 2011. In Korea, there were about 6 million subscriber\/poster information requests every year and about 30 million requests for other forms of communications metadata every year in 2011-2012, almost of all of which were granted and executed. 2012 data available at <a href=\"http:\/\/www.kcc.go.kr\/user.do?mode=view&amp;page=A02060400&amp;dc=K02060400&amp;boardId=1030&amp;cp=1&amp;boardSeq=35586\">http:\/\/www.kcc.go.kr\/user.do?mode=view&amp;page=A02060400&amp;dc=K02060400&amp;boardId=1030&amp;cp=1&amp;boardSeq=35586<\/a><\/span><\/p>\n<\/div>\n<div id=\"edn5\">\n<p><span style=\"font-size:12px;\"><a href=\"#_ednref5\" name=\"_edn5\" title=\"\" id=\"_edn5\">[5]<\/a>See as examples, a review of Sandy Petland\u2019s work, \u2018Reality Mining\u2019, in MIT\u2019s Technology Review, 2008, available at <a href=\"http:\/\/www2.technologyreview.com\/article\/409598\/tr10-reality-mining\/\">http:\/\/www2.technologyreview.com\/article\/409598\/tr10-reality-mining\/<\/a> and also see Alberto Escudero-Pascual and Gus Hosein, \u2018Questioning lawful access to traffic data\u2019, Communications of the ACM, Volume 47 Issue 3, March 2004, pages 77 &#8211; 82.<\/span><\/p>\n<\/div>\n<div id=\"edn6\">\n<p><span style=\"font-size:12px;\"><a href=\"#_ednref6\" name=\"_edn6\" title=\"\" id=\"_edn6\">[6]<\/a>Report of the UN Special Rapporteur on the promotion and protection of the right to freedom of opinion and expression, Frank La Rue, May 16 2011, available at <a href=\"http:\/\/www2.ohchr.org\/english\/bodies\/hrcouncil\/docs\/17session\/a.hrc.17.27_en.pdf\">http:\/\/www2.ohchr.org\/english\/bodies\/hrcouncil\/docs\/17session\/a.hrc.17.27_en.pdf<\/a><\/span><\/p>\n<\/div>\n<div id=\"edn7\">\n<p><span style=\"font-size:12px;\"><a href=\"#_ednref7\" name=\"_edn7\" title=\"\" id=\"_edn7\">[7]<\/a>&#8222;People disclose the phone numbers that they dial or text to their cellular providers, the URLS that they visit and the e-mail addresses with which they correspond to their Internet service providers, and the books, groceries and medications they purchase to online retailers . . . I would not assume that all information voluntarily disclosed to some member of the public for a limited purpose is, for that reason alone, disentitled to Fourth Amendment protection.&#8220; United States v. Jones, 565 U.S. ___, 132 S. Ct. 945, 957 (2012) (Sotomayor, J., concurring).<\/span><\/p>\n<\/div>\n<div id=\"edn8\">\n<p><span style=\"font-size:12px;\"><a href=\"#_ednref8\" name=\"_edn8\" title=\"\" id=\"_edn8\">[8]<\/a>&#8222;Short-term monitoring of a person\u2019s movements on public streets accords with expectations of privacy&#8220; but &#8222;the use of longer term GPS monitoring in investigations of most offenses impinges on expectations of privacy.&#8220; United States v. Jones, 565 U.S., 132 S. Ct. 945, 964 (2012) (Alito, J. concurring).<\/span><\/p>\n<\/div>\n<div id=\"edn9\">\n<p><span style=\"font-size:12px;\"><a href=\"#_ednref9\" name=\"_edn9\" title=\"\" id=\"_edn9\">[9]<\/a>&#8222;Prolonged surveillance reveals types of information not revealed by short-term surveillance, such as what a person does repeatedly, what he does not do, and what he does ensemble. These types of information can each reveal more about a person than does any individual trip viewed in isolation. Repeated visits to a church, a gym, a bar, or a bookie tell a story not told by any single visit, as does one&#8217;s not visiting any of these places over the course of a month. The sequence of a person&#8217;s movements can reveal still more; a single trip to a gynecologist&#8217;s office tells little about a woman, but that trip followed a few weeks later by a visit to a baby supply store tells a different story.* A person who knows all of another&#8217;s travels can deduce whether he is a weekly church goer, a heavy drinker, a regular at the gym, an unfaithful husband, an outpatient receiving medical treatment, an associate of particular individuals or political groups \u2013 and not just one such fact about a person, but all such facts.&#8220; U.S. v. Maynard, 615 F.3d 544 (U.S., D.C. Circ., C.A.)p. 562; U.S. v. Jones, 565 U.S. __, (2012), Alito, J., concurring. &#8222;Moreover, public information can fall within the scope of private life where it is systematically collected and stored in files held by the authorities. That is all the truer where such information concerns a person&#8217;s distant past\u2026In the Court&#8217;s opinion, such information, when systematically collected and stored in a file held by agents of the State, falls within the scope of &#8218;private life&#8216; for the purposes of Article 8(1) of the Convention.&#8220; (Rotaru v. Romania, [2000] ECHR 28341\/95, paras. 43-44.<\/span><\/p>\n<\/div>\n<div id=\"edn10\">\n<p><span style=\"font-size:12px;\"><a href=\"#_ednref10\" name=\"_edn10\" title=\"\" id=\"_edn10\">[10]<\/a>The term &#8222;due process&#8220; can be used interchangeably with &#8222;procedural fairness&#8220; and &#8222;natural justice&#8220;, and is well articulated in the European Convention for Human Rights Article 6(1) and Article 8 of the American Convention on Human Rights.<\/span><\/p>\n<\/div>\n<div id=\"edn11\">\n<p><span style=\"font-size:12px;\"><a href=\"#_ednref11\" name=\"_edn11\" title=\"\" id=\"_edn11\">[11]<\/a>The UK Interception of Communications Commissioner is an example of such an independent oversight mechanism. The ICO publishes a report that includes some aggregate data but it does not provide sufficient data to scrutinise the types of requests, the extent of each access request, the purpose of the requests, and the scrutiny applied to them. See <a href=\"http:\/\/www.iocco-uk.info\/sections.asp?sectionID=2&amp;type=top\">http:\/\/www.iocco-uk.info\/sections.asp?sectionID=2&amp;type=top<\/a>.<\/span><\/p>\n<\/div>\n<div id=\"edn12\">\n<p><span style=\"font-size:12px;\"><a href=\"#_ednref12\" name=\"_edn12\" title=\"\" id=\"_edn12\">[12]<\/a>Report of the Special Rapporteur on the promotion and protection of the right to freedom of opinion and expression, Frank La Rue, 16 May 2011, A\/HRC\/17\/27, para 84.<\/span><\/p>\n<\/div>\n<p><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>ENDG\u00dcLTIGE VERSION 10. JULI 2013(Achtung: Reihenfolge des Textes ver\u00e4ndert f\u00fcr diesen Blogpost) Aus aktuellem Anlass hinterlege ich hier einmal den entsprechenden Text aus der The Day We Fight Back-Kampagne, der zeitweise nur schwer abrufbar war und zugleich hier etwas lesbarer aufbereitet ist. Die Festlegung, ob der Staat die Kommunikations\u00fcberwachung, die gesch\u00fctzte Informationen betrifft, durchf\u00fchren darf, &hellip; <a href=\"https:\/\/www.thetawelle.de\/?p=3563\" class=\"more-link\"><span class=\"screen-reader-text\">\u201eInternationale Grunds\u00e4tze f\u00fcr die Anwendung der Menschenrechte in der Kommunikations\u00fcberwachung\u201c <\/span>weiterlesen<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[16,86,2],"tags":[],"class_list":["post-3563","post","type-post","status-publish","format-standard","hentry","category-breaking-news","category-future-2","category-gefunden"],"_links":{"self":[{"href":"https:\/\/www.thetawelle.de\/index.php?rest_route=\/wp\/v2\/posts\/3563","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.thetawelle.de\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.thetawelle.de\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.thetawelle.de\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.thetawelle.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=3563"}],"version-history":[{"count":0,"href":"https:\/\/www.thetawelle.de\/index.php?rest_route=\/wp\/v2\/posts\/3563\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.thetawelle.de\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=3563"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.thetawelle.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=3563"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.thetawelle.de\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=3563"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}