Der gläserne Passagier - Datenüberwachung im amerikanischen Flugverkehr


Diplomarbeit, 2007

88 Seiten, Note: 2,0


Leseprobe


Inhaltsverzeichnis

II. Verzeichnis der Abbildungen und Diagramme

III. Abkürzungsverzeichnis

1 Einleitung
1.1 Einführung in die Thematik
1.2 Aufbau der Arbeit

2 Begriff des Datenschutzes
2.1 Definition und Aufgabe des Datenschutzes
2.2 Privatsphäre
2.3 Datensicherung
2.4 E-Commerce

3 Datenschutz weltweit
3.1 Internationale Regelungen
3.1.1 OECD
3.1.2 Vereinte Nationen (United Nations (UN))
3.1.3 Datenschutzkonvention des Europarats
3.2 Supranationaler Datenschutz in Europa
3.2.1 EU-Datenschutzrichtlinie
3.2.1.1 Ziel der EU-DSRL
3.2.1.2 Anwendungsbereich
3.2.1.3 Regelungsgrundsätze
3.2.1.3.1 Legitimationsgrundlage
3.2.1.3.2 Besondere personenbezogene Daten
3.2.1.3.3 Zweckbindung
3.2.1.3.4 Rechte der Betroffenen
3.2.1.3.5 Datensicherung
3.2.1.4 Grenzüberschreitender Datenverkehr
3.2.1.5 Artikel-29-Datenschutzgruppe
3.2.2 Grundrechtecharta der Europäischen Union

4 Datenschutz in Deutschland
4.1 Bundesdatenschutzgesetz
4.1.1 Historische Entwicklung
4.1.2 Zweck
4.1.3 Aufbau
4.1.4 Normadressaten
4.1.4.1 Verantwortliche Stelle
4.1.4.2 Öffentliche Stellen
4.1.4.3 Nicht-Öffentliche Stellen
4.1.5 Sachlicher Anwendungsbereich
4.1.5.1 Personenbezogene Daten
4.1.5.2 Erheben, Verarbeiten und Nutzen
4.1.5.3 Automatisierte Verarbeitung und nicht automatisierte Daten
4.1.6 Räumlicher Anwendungsbereich
4.2 Landesdatenschutzgesetz
4.3 Bereichsspezifische Regelungen
4.4 Aktuelle Gesetzgebung zur Bekämpfung des internationalen Terrorismus
4.4.1 Terrorismusbekämpfungsgesetz
4.4.2 Gemeinsame-Dateien-Gesetz
4.4.2.1 Anti-Terror-Datei
4.4.2.2 Projektdateien

5 Datenschutz in den USA
5.1 Recht auf Privatheit
5.2 Datenschutz und Selbstregulierung
5.3 Safe-Harbor-Abkommen
5.4 Gesetzliche Änderungen nach dem 11. September
5.4.1 Patriot Act
5.4.2 Aviation and Transportation Security Act

6 Flugverkehrsdaten und Datenüberwachung im Flugverkehr der USA
6.1 Flugverkehrsdaten
6.2 Datenüberwachung im amerikanischen Flugverkehr
6.2.1 Flugpassagierdaten
6.2.2 Chronologische Entwicklung der Übergabe von Flugpassagierdaten zwischen den USA und der EU

7 Fazit
7.1 Zusammenfassung
7.2 Persönliche Stellungnahme

IV. Literaturverzeichnis

II. Verzeichnis der Abbildungen und Diagramme

Abb. 1: Datenschutzrecht - eine zergliederte Expertenmaterie

Abb. 2: Mitgliedstaaten der OECD 10 Abb. 3: Die Institutionen der EU

Abb. 4: Die „Drei-Säulen-Architektur“ der EU

Abb. 5: Relikt der Achtziger: Protestplakat gegen die Volkszählung

Abb. 6: Entwurf für die Struktur der Anti-Terror-Datei

Diagramm 1: Passagieraufkommen aus den USA nach Deutschland

Diagramm 2: Passagieraufkommen aus Deutschland in die USA

III. Abkürzungsverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

1 Einleitung

1.1 Einführung in die Thematik

Manchmal vergisst der Mensch, was er an einem bestimmten Tag gemacht hat, wo er war und mit wem. Aber es gibt ein Datum, das keiner vergessen wird: der 11. September 2001 (9/11). Schockiert und fassungslos blickte die Welt nach New York und Washington, und konnte nicht begreifen, was passiert war.

In einer noch nie da gewesenen Dimension des Terrorismus verübte eine Gruppe islamistischer Selbstmordattentäter, die das Terrornetzwerk Al-Qaida dazu ausge­bildet und beauftragt hatte, die bislang schwersten und folgenreichsten Terroran­schläge in der Geschichte der USA bzw. in der Weltgeschichte.

Zur Erinnerung: Die Attentäter entführten vier Passagierflugzeuge, von denen sie zwei Flugzeuge in die beiden Türme des World Trade Centers (WTC) in New York lenkten. Diese gingen in Flammen auf und stürzten nach kurzer Zeit ein. Das dritte Flugzeug lenkten sie in das Pentagon bei Washington D.C., dem Sitz des US-Verteidigungsministeriums. Die vierte Maschine, dessen vermutetes Anschlagsziel das Weiße Haus, das Kapitol in Washington D.C. oder der Landsitz des US-Präsidenten im Camp David war, stürzte durch den mutigen Einsatz der Passagiere in der Nähe von Pittsburgh ab.[1]

Obwohl diese Art des Terrorismus einzigartig ist, gab es schon früher Anschläge auf US-Einrichtungen, wie z.B. auf die US-Botschaften in Kenia und Tansania[2] und auf das Regierungsgebäude in Oklahoma City.[3] Diese Anschläge hatten nicht das Aus­maß, die Zahl der Toten war geringer und die Vernichtung von Sachwerten war ebenfalls nicht so gravierend wie bei den Anschlägen vom 11. September 2001. Dieser Tag ging in die Geschichte ein: der Tag mit den verheerendsten terroristischen Angriffen der Weltgeschichte.

Darüber hinaus waren diese Anschläge die ersten militärischen Angriffe auf dem Festland der USA seit 1814 .[4]

Die Angriffe hatten weltweit gravierende politische und militärische Folgen. Die von den USA angeführten Gegenmaßnahmen wurden unter dem Begriff Krieg gegen den Terrorismus zu­sammengefasst. In einer Regierungserklärung an die Welt machte der amerikanische Präsident George W. Bush jr. deutlich:

Every Nation [...] now has a decision to make: either you are with us, or you are with the terrorists.“ [5] Er erklärte damit jedes Land zum Staatsfeind, das die USA nicht im Kampf gegen den Terrorismus unterstützte.[6]

Um das amerikanische Land sowie das Volk zu schützen, wurde in den USA dem Krieg gegen den Terror oberste Priorität eingeräumt.[7] Die Außenwirkungen der US-Politik waren und sind auch noch immer in Europa deutlich spürbar. Der Kampf gegen den Terrorismus wurde zum Anlass genommen, Einreisebedingungen zu ver­schärfen, Überwachungsmaßnahmen aus­zuweiten und die Flughafensicherheit zu verstärken. Vor allem Beschränkungen der Bürgerrechte durch Maßnahmen gegen den Terrorismus werden jenseits und diesseits des Atlantiks kontrovers diskutiert.

Aus diesem Grund beschäftigt sich die vorliegende Arbeit damit, wie der 11. September 2001 nicht nur die USA, sondern die ganze Welt veränderte. Im Fokus hierbei steht insbesondere der Fall der gläsernen Passagiere durch die Übermittlung von Passagierdaten bei Flügen in die USA. Diese Übermittlung spiegelt den Konflikt zwischen Europa und den USA in bezug auf den Datenschutz sehr gut wieder.

1.2 Aufbau der Arbeit

Beginnend unter Punkt 2 wird zunächst der Begriff des Datenschutzes definiert so­wie dessen Aufgaben dargestellt, bevor die einzelnen Datenschutzgesetze vorgestellt werden. Im Anschluss daran folgen Definitionen und Darstellungen von Begriffen, die in direktem Zusammenhang mit dem Datenschutz stehen. Ziel ist es, das Grund­prinzip des Datenschutzrechts darzustellen und explizit aufzuzeigen, was genau der Datenschutz regelt und welche Daten z.B. geschützt werden.

Die folgende Abbildung lässt bereits erkennen, dass es eine Vielzahl von nationalen und internationalen Vorschriften bezüglich des Datenschutzes gibt.

Abbildung in dieser Leseprobe nicht enthalten

Abb. 1: Datenschutzrecht - eine zergliederte Expertenmaterie[8]

Um den Konflikt zwischen Europa und den USA in der Fragestellung des Daten­schutzes zu verstehen, wird unter Punkt 3 zunächst der Datenschutz weltweit, mit internationalen als auch supranationalen Regeln vorgestellt.

Bei der Darstellung des Datenschutzes in Deutschland steht das bereits 1977 ver­öffentlichte Bundesdatenschutzgesetz (BDSG)[9] im Mittelpunkt. Daneben existieren außerdem noch Landesdatenschutzgesetze (LDSG) für jedes der 16 Bundesländer sowie weitere bereichsspezifische Regelungen. Diese beiden genannten Regelungen werden allerdings nicht so ausführlich dargestellt, da der Kern der Arbeit nicht die Beschreibung dieser Gesetze ist. Aufgrund des internationalen Terrorismus wurden in Deutschland einige Sicherheitsgesetze verabschiedet, die zum Abschluss von Punkt 4 vorgestellt werden.

Der Datenschutz in den USA sowie die aufgrund der Terroranschläge vom 11. September 2001 verabschiedeten neuen Gesetze im Kampf gegen den weltweit agierenden Terrorismus werden unter Punkt 5 dargestellt.

Die Gesetzeserneuerungen in den USA bieten zugleich einen sehr guten Übergang zu Punkt 6. Aufbauend auf diesen Erneuerungen entwickelte sich zwischen den USA und der Europäischen Union (EU) ein Rechtsstreit, da die USA von den europäischen Fluggesellschaften die Übermittlung der Flugpassagierdaten verlangte. Nach einer Klärung, was unter die Definition der Flugpassagierdaten fällt, folgt eine Darstellung der chronologischen Entwicklung der Übergabe von Flugpassagierdaten zwischen den USA und der EU.

Unter Punkt 7 folgt ein kurze Zusammenfassung der vorliegenden Arbeit mit einem Fazit, gefolgt von einer Prognose über das Zusammenspiel zwischen europäischem und amerikanischem Datenschutzgesetz.

2 Begriff des Datenschutzes

2.1 Definition und Aufgabe des Datenschutzes

Das Datenschutzrecht ist ein modernes Rechtsgebiet. Der Begriff des Datenschutzes stammt aus dem 20. Jahrhundert und hat zur Aufgabe, das Phänomen des gläsernen Menschen zu verhindern.[10] Der Begriff des gläsernen Menschen wird im Bereich des Datenschutzes als Metapher verwendet und steht für die zunehmende Durch­leuchtung und Überwachung der Menschen durch den Staat. Während in früheren Zeiten lediglich personenbezogene Daten vor Missbrauch geschützt wurden, so steht heute der Schutz der Persönlichkeit der Menschen, deren Daten bearbeitet werden, im Vordergrund.[11]

Es lässt sich festhalten, dass das Primärziel des Datenschutzes darin besteht, den Einzelnen davor zu schützen, dass er durch die Verarbeitung personenbezogener Daten durch öffentliche Stellen (vgl. Punkt 4.1.4.2.) in unzulässiger Weise in seinem privaten Recht beeinträchtigt wird. Außerdem hat der Einzelne ein Recht darauf, selbst über die Preisgabe und Verwendung seiner Daten zu bestimmen. Hierbei handelt es sich um das informationelle Selbstbestimmungsrecht, auf welches unter Punkt 4 näher eingegangen wird.[12]

Ebenfalls auf das informationelle Selbstbestimmungsrecht begründet, ist die so ge­nannte Verschwiegenheitspflicht, eine rechtliche Verpflichtung bestimmter Berufs­gruppen, ihnen anvertraute Geheimnisse nicht an Dritte weiterzugeben. Gemäß § 203 StGB sind unter anderem Angehörige heilbehandelnder Berufe wie z.B. Arzt, Apotheker zur Verschwiegenheit verpflichtet. Des Weiteren ist es Anwälten, Notaren und weiteren Berufsgruppen untersagt, Informationen an Dritte weiterzugeben.[13] Dies lässt erkennen, dass uns der Bereich des Datenschutzes in vielen Lebenslagen begegnet.

2.2 Privatsphäre

Datenschutz ist ein nicht zu unterschätzender Faktor in unserer modernen und hoch technologisierten Welt. Egal wo der Mensch steht oder geht, sei es in Kaufhäusern, oder auf öffentlichen Plätzen wie z.B. dem Flughafen, wird er videoüberwacht. Auch bei der Nutzung des Internets hinterlässt er Spuren, und dass nicht erst beim Kauf eines Buches oder einer CD, sondern bereits beim bloßen Surfen. Durch die so ge­nannten IP-Adressen[14], die dem Nutzer von ihrem Internet-Provider zur Verfügung gestellt werden, wird der User bereits bei der Einwahl erkannt. Mit Hilfe von wenigen „Tricks“ ist es Dritten möglich, das Surfverhalten zu beobachten und even­tuelle Daten von dem Computer des Users zu stehlen.[15]

In Bezug auf das Internet muss sich der Internetanbieter gemäß §§ 305 ff. BGB in seinen Allgemeinen Geschäftsbedingungen (AGB) dem Benutzer gegenüber ver­pflichten, dessen Privatsphäre zu schützen und die ihm überlassenen persönlichen Daten vertraulich zu behandeln und nicht an Dritte weiterzugeben. Ausschließlich zur Bestellabwicklung und zur Pflege der laufenden Kundenbeziehung darf der Betreiber die persönlichen Daten verarbeiten.

Aber der Mensch lässt nicht nur durch die obig beschriebenen Möglichkeiten Ein­blicke in seine Privatsphäre zu, sondern auch in Hinsicht auf die terroristische Be­drohung und die daraus resultierenden Verabschiedungen neuer Gesetze im Kampf gegen den Terrorismus. Auf diesen Aspekt wird unter Punkt 4.4. („Aktuelle Gesetz­gebung zur Bekämpfung des internationalen Terrorismus“) und zum anderen unter Punkt 5.4. („Gesetzliche Erneuerungen nach dem 11. September 2001“) näher einge­gangen werden.

2.3 Datensicherung

Wie unter Punkt 2.1. bereits definiert, regelt das Datenschutzrecht Voraussetzungen und Folgen einer personenbezogenen Erhebung und Verwendung von Daten.

Ein aus dem Datenschutz stammender Begriff ist die Datensicherheit. In Deutschland sind die Vorschriften in § 9 BDSG nebst der Anlage festgehalten, um das Ziel der Datensicherheit zu gewährleisten,[16] wobei vielfach auch von Datensicherung gesprochen wird.[17]

Ziel und Aufgabe der Datensicherheit ist es, alle organisatorischen und technischen Maßnahmen sowie Regelungen zu ergreifen, um gemäß der BDSG-Vorschriften (vgl. Punkt 4.1.) personenbezogene Daten zu schützen (§ 9 Satz 1 BDSG). Die Integrität sowie die Verfügbarkeit der Daten ist dabei zu erhalten.[18]

Die Voraussetzung für einen effektiven Datenschutz ist durch eine hinreichende Daten­sicherheit bzw. Datensicherung gewährleistet.[19]

2.4 E-Commerce

Mit der Popularisierung des Internets und dem Aufkommen des Electronic Commerce (E-Commerce) hat sich die Situation stark geändert. E-Commerce be­zeichnet Geschäfte, die über das Internet abgewickelt werden. Grundidee ist, dass Käufer und Verkäufer von Waren und Dienstleistungen über das Internet kommunizieren können.[20]

Die Nutzung des Internets nimmt immer mehr zu und die Geschäfte über das Internet werden immer zahlreicher. Weltweit nutzen etwa 700 Millionen Menschen im Alter von über 14 Jahren das Internet.[21]

Die enorme Entwicklung und die steigende Nutzung des Internets sowie der wachsende elektronische Handel,[22] bei dem eine große Masse an Daten preisgegeben wird, erfordern einen Datenschutz, der den Nutzer schützt und die Internethändler zur Erfüllung der grundlegenden Anforderungen des Datenschutzgesetzes zwingt. Die für Internetbenutzer, Anbieter sowie Surfer wichtigen Gesetze sind die der Informations- und Kommunikationsdienste, wie z.B. das Teledienstegesetz (TDG), das Teledienstedatenschutzgesetz (TDDSG) und der Mediendienste-Staatsvertrag (MDStV), die unter Punkt 4.3. kurz benannt werden.

3 Datenschutz weltweit

Der Schutz der Privatsphäre und personenbezogener Daten ist angesichts der fort­schreitenden Vernetzung der Welt durch moderne Kommunikationsmedien einer gesteigerten Gefährdung ausgesetzt und kann nicht mehr allein von nationalen Ge­setzen geregelt werden.[23] Aus diesem Grund wurden internationale sowie supra­nationale Vereinbarungen erlassen.

3.1 Internationale Regelungen

Durch die stetige Zunahme an Risiken für die Privatsphäre des Einzelnen, insbe­sondere durch den grenzüberschreitenden Datenverkehr, wurden internationale Ver­einbarungen sowie Datenschutzrichtlinien von internationalen Organisationen verab­schiedet.

Zu den wichtigsten internationalen Institutionen zählen:

- Organisation für wirtschaftliche Zusammenarbeit und Entwicklung (OECD),
- Vereinte Nationen (United Nations (UN)) und
- Europarat.[24]

3.1.1 OECD

Die erste europäische Organisation der Nachkriegszeit geht auf eine Initiative der USA zurück. Der damalige amerikanische Außenminister George Marshall, Initiator des Marshallplans, forderte im Jahre 1947 die europäischen Staaten auf, ein gemein­sames Konzept zum wirtschaftlichen Wiederaufbau und zur Zusammenarbeit zu er­arbeiten und umzusetzen.[25]

Um die Distribution der US-Hilfe und die Aufstellung europäischer Wiederaufbau­pläne zu koordinieren, gründeten am 16. April 1948 16 europäische Staaten gemein­sam die OEEC (Organization for European Economic Co-Operation).[26]

Infolge des Beitritts der USA und Kanada wurde die OEEC am 14. Dezember 1960 zur OECD (Organization for Economic Co-Operation and Development) umge­wandelt und trat am 30. September 1961 in Kraft. Dies war möglich geworden, da ein wirtschaftlicher Aufschwung die westeuropäischen Industrieländer zu einem gleichberechtigten Partner der USA gemacht hatte. Auch die Notwendigkeit einer gemeinsamen wirtschaftlichen Koordinierungsorganisation wurde erkannt.[27]

Mitglieder der OECD sind westliche Industrieländer, die über den europäischen Be­reich hinausgehen.[28] Wie in der Abb. 2 zu erkennen ist, besteht die OECD zur Zeit aus 16 Mitgliedstaaten der EU sowie den USA, Kanada, Mexiko, Australien, Neu­seeland, Südkorea, der Tschechischen Republik, Ungarn, Polen, Island, der Schweiz, der Türkei, Polen und Norwegen.[29]

Abbildung in dieser Leseprobe nicht enthalten

Abb. 2: Mitgliedstaaten der OECD[30]

Gemäß Art. 1 und 2 des OECD-Übereinkommens bekennen sich die Mitgliedsstaaten dazu, die wirtschaftliche Entwicklung nicht nur in den Mitglieds-, sondern auch in Nichtmitgliedsländern, die im Prozess der Entwicklung begriffen sind, durch geeignete Maßnahmen zu fördern, insbesondere durch Kapital und auch technische Hilfe. Durch die Ausdehnung der Zusammenarbeit auf Entwicklungs- und Schwellenländer wird ein Beitrag zur Entwicklung der Weltwirtschaft geleistet.[31]

Weitere Ziele der OECD-Arbeit sind die Erreichung von nachhaltigem Wirtschafts­wachstum und Beschäftigungssicherung sowie die Erhöhung des Lebensstandards der Bürger in den Mitgliedstaaten unter gleichzeitigem Erhalt der Finanzstabilität.[32]

Lange beschäftigte sich die OECD damit, eine möglichst weitreichende Harmonisie­rung der mitgliedstaatlichen Datenschutzbestimmungen zu erreichen.[33]

Um dies umzusetzen, wurden am 23. September 1980[34] die „Leitlinien beschlossen, die den Schutz des Persönlichkeitsrechts und den grenzüberschreitenden Verkehr personenbezogener Daten“ betreffen.[35]

Die Leitlinien stellen im Gegensatz zur Europaratskonvention, die unter Punkt 3.1.3. vorgestellt wird, kein zwingendes bzw. bindendes Völkerrecht dar, sondern vielmehr eine Empfehlung an die Mitgliedstaaten. Die Leitlinien richten sich direkt und aus­schließlich an die Regierungen der Mitgliedsstaaten. Den Mitgliedstaaten steht es frei, ob sie die Leitlinien im Rahmen ihrer nationalen Datenschutzgesetzgebungen umsetzen oder nicht.[36]

Aufgrund der oben erläuterten globalen Veränderung der Kommunikationsstruktur und der gestiegenen Gefahr durch den grenzüberschreitenden Datenaustausch erließ die OECD am 27. März 1997 eine Leitlinie zur Kryptographie („Leitlinie für die Verschlüsselungspolitik“)[37], in der die grundlegenden Voraussetzungen für nationale und internationale Regelungen in acht Prinzipien festgehalten werden.[38] Des Weiteren veröffentlichte sie am 19. Oktober 1998 eine „Erklärung zum Datenschutz in Globalen Netzwerken“[39].

Hinsichtlich der Fragen zum Verbraucherschutz wurden am 17. Juni 1999 die Leit­linien für den „Verbraucherschutz im Zusammenhang mit dem elektronischen Rechtsverkehr“[40] verabschiedet. Wie bei den Leitlinien zur Kryptographie stehen auch hier acht Grundsätze im Mittelpunkt. Ziel dieser Leitlinien ist, den Verbrauchern bei Online-Käufen zumindest einen ebenso hohen Schutz zu gewähr­leisten wie bei Einkäufen in herkömmlichen Geschäften oder bei Bestellungen im Versandhandel.[41]

Um dem wachsenden Problem der grenzüberschreitenden Betrügereien und irre­führenden Praktiken, insbesondere im Internet entgegenzuwirken, wurden am 17. Juni 2003 die „Leitlinien für den Verbraucherschutz im Zusammenhang mit betrügerischen und irreführenden kommerziellen Praktiken beim grenzüberschreiten­den elektronischen Geschäftsverkehr“ verabschiedet. Diese Leitlinien wurden auf­bauend auf die Leitlinien für den Verbraucherschutz im Zusammenhang mit dem elektronischen Rechtsverkehr verabschiedet.[42]

3.1.2 Vereinte Nationen (United Nations (UN))

Von der Generalversammlung der Vereinten Nationen wurde am 10. Dezember 1948[43] die „Allgemeine Erklärung der Menschenrechte“[44] verkündet und ist somit das erste Dokument, das den Schutz der Privatsphäre zum Ziel hatte.[45]

Die Erklärung führt 30 grundlegende Rechte auf und in z.B. Art. 12 heißt es:

„Niemand darf willkürlichen Eingriffen in sein Privatleben, seine Familie, sein Heim oder seinen Briefwechsel noch Angriffen auf seine Ehre und seinen Ruf ausgesetzt werden. Jeder Mensch hat Anspruch auf rechtlichen Schutz gegen derartige Eingriffe oder Anschläge.“[46]

Die Allgemeine Erklärung der Menschenrechte stellt, wie die Leitlinien, die den Schutz des Persönlichkeitsrechts und den grenzüberschreitenden Verkehr personen­bezogener Daten der OECD betreffen, nur eine Empfehlung ohne bindenden Charakter dar.

Auf der Basis dieser Erklärung wurde am 19. Dezember 1966 der „Internationale Pakt über bürgerliche und politische Rechte“ (IPBPR)[47] verabschiedet. Dieser Pakt garantiert die grundlegenden Menschenrechte und greift in Art. 17 das Recht auf den Schutz der Privatsphäre fast wortgleich mit der Allgemeinen Erklärung der Menschenrechte auf.[48]

Nachdem die 35. Beitritts- und Ratifizierungsurkunde hinterlegt wurde, trat der IPBPR am 23. März 1976 in Kraft.[49]

„Die Ratifikation, auch Ratifizierung (von lateinisch ratus „gültig“, facere „machen“) ist die völkerrechtlich verbindliche Erklärung des Abschlusses eines völkerrechtlichen Vertrags durch die Vertragsparteien. Erst durch die Ratifizierung wird ein paraphierter Vertragstext rechtswirksam.“[50]

Deutschland ratifizierte am 17. Dezember 1973 und die USA am 8. Juni 1992.[51]

Um die Menschenrechte vor dem Hintergrund der wachsenden Gefahren durch die automatisierte Verarbeitung personenbezogener Daten zu schützen, wurde am 14. Dezember 1990 die „Richtlinie (RL) betreffend personenbezogener Daten in auto­matisierten Dateien“ durch die Generalversammlung der UN beschlossen.[52]

Die zehn verabschiedeten Leitlinien sind, wie die Allgemeine Erklärung der Menschenrechte, nur eine Empfehlung, und sollen dazu dienen, dass die Mitglieds­staaten einheitliche Regelungen zum Schutz personenbezogener Daten bei automatisierter Datenverarbeitung schaffen.[53]

3.1.3 Datenschutzkonvention des Europarats

Mit der Absicht Demokratie, Rechtsstaatlichkeit und die Menschenrechte dauerhaft in Europa sichern zu können,[54] wurde am 5. Mai 1949 der Europarat gegründet und ist damit die älteste, zwischenstaatliche politische Organisation des europäischen Kontinents.[55]

Hauptziel des Europarates ist es, einen effizienten Menschenrechtsschutz auf der Grundlage der Europäischen Menschenrechtskonvention (EMRK) vom 4. November 1950 zu gewährleisten.[56]

In Art. 8 der EMRK vom 4. November 1950 heißt es:

„(1) Jede Person hat das Recht auf Achtung ihres Privat- und Familienlebens

ihrer Wohnung und ihrer Korrespondenz.

(2) Eine Behörde darf in der Ausübung dieses Rechts nur eingreifen, soweit der Eingriff gesetzlich vorgesehen und in einer demokratischen Gesellschaft notwendig ist für die nationale oder öffentliche Sicherheit, für das wirtschaft­liche Wohl des Landes, zur Aufrechterhaltung der Ordnung, zur Verhütung von Straftaten, zum Schutz der Gesundheit oder Moral oder zum Schutz der Rechte und Freiheiten anderer.“[57]

Mit Fragen bezüglich der Datenverarbeitung beschäftigte sich der Europarat seit den siebziger Jahren.

- Welche Auswirkungen bringt die neue Datenverarbeitungstechnologie mit sich?
- Wie wirken sie sich auf die Grund- und Menschenrechte des Einzelnen aus?
- Inwieweit bietet die EMRK aufgrund der informationstechnischen Entwick­lungen einen ausreichenden Schutz der Privatsphäre Einzelner?[58]

[...]


[1] Vgl. Schulzki-Haddouti, Christiane, 2004, S. 7.

[2] Vgl, Thamm, Berndt Georg, 2004, S. 52 f.

[3] a.a.O. S. 272f.

[4] Vgl. http://www.das-parlament.de/2006/36/Thema/022.html (Stand: 19.01.2007)

[5] „Jede Nation muss sich nun entscheiden: Entweder seid ihr auf unserer Seite oder auf der der

Terroristen.“

[6] Vgl. http://www.whitehouse.gov/news/releases/2001/09/20010920-8.html (Stand: 19.01.2007)

[7] Vgl. http://www.bpb.de/publikationen/5RRDWO,0,0,Editorial.html (Stand: 26.01.2007)

[8] Vgl. Büllesbach, Alfred, 1999, S. 7.

[9] BDSG vom 20. Dezember 1990 (BGBl. I S. 2954), neugefasst durch Bek. v. 14.1.2003 (BGBl. I

S. 66), geändert durch § 13 Abs. 1 des Gesetzes v. 5. 9.2005 (BGBl. I S. 2722 sowie Artikel 1

des Gesetzes v. 22.8.2006 (BGBl. I S. 1970)

[10] http://www.politikwiki.de/index.php/Datenschutz

(Stand: 26.01.2007)

[11] Vgl. Scheja, Gregor, 2003, S. 1.

[12] Ebd.

[13] Vgl. http://www.info-versicherungsvergleiche.de/glossar/private-altersvorsorge/englische-

lebensversicherung/schweigepflicht.htm (Stand: 26.01.2007)

[14] Eine IP-Adresse (Internet-Protocol-Adresse) ist eine Nummer, die die Adressierung von Rechnern

und anderen Geräten in einem IP-Netzwerk erlaubt. Technisch gesehen ist die Nummer eine 32-

oder 128-stellige Binärzahl.

[15] Vgl. http://www.ard.de/ratgeber/special/datenschutz-im-internet/-/id=322978/nid=322978/did=

325278/1c07k8q/index.html (Stand: 29.01.2007)

[16] Vgl. Tinnefeld, Marie-Theres, 2005, S. 249.

[17] Vgl. Dammann, Ulrich in Simitis, 2006, S. 657.

[18] Vgl. Tinnefeld, Marie-Theres, 2005, S. 384.

[19] Vgl. Gola, Peter, 2003, S. 99.

[20] Vgl. Freitag, Andreas, 1999, S. 207.

[21] Vgl. http://www.tecchannel.de/news/themen/business/438516/. (Stand: 02.10.2006)

[22] Vgl. http://www.digital-constructions.de/neue_webseiten/struktur/informationen/E-Commerce-

entwickelt-sich-praechtig.shtml. (Stand: 02.10.2006)

[23] Vgl. Tinnefeld, Marie-Theres, 2005, S. 97.

[24] Vgl. Gola, Peter, 2003, S. 30.

[25] Vgl. Borchardt, Klaus-Dieter, 2002, Rdnr. 6.

[26] Vgl. Hobe, Stephan, 2002, Rdnr. 38.

[27] Vgl. Tinnefeld, Marie-Theres, 2005, S. 97 f.

[28] Ebd., S. 98.

[29] Vgl. http://www.henked.de/laender/oecd.htm. (Stand: 15.10.2006)

[30] Vgl. http://www.paris-oecd.diplo.de/Vertretung/parisoecd/de/03/Oecd__MS.html.

(Stand: 15.10.2006)

[31] Vgl. http://www.paris-oecd.diplo.de/Vertretung/parisoecd/de/02/O__entwicklungszusammenarbeit/

Entwicklungszusammenarbeit.html (Stand: 15.10.2006)

[32] Vgl. http://www.paris-oecd.diplo.de/Vertretung/parisoecd/de/02/O__grundsatzfragen__der__OECD

/Grundsatzfragen.html (Stand: 15.10.2006)

[33] Vgl. Geis, Ivo, 2003, S. 22.

[34] Dokumentiert in DuD 1981, S. 45-48, 50-53.

[35] Vgl. Ellger, Reinhard, 1990, S. 513;

“Guidelines governing the Protection of Privacy and Trans-border Flows of Personal Data/Privacy

Guidelines.”

[36] Vgl. Genz, Alexander, 2004, S. 12.f

[37] “Guidelines for Cryptography Policy/Cryptography Guidelines.”

[38] Vgl. Simitis, Spiros in Simitis, 2006, Rdnr. 190.

[39] Declaration on Privacy in Global Networks

[40] “Guidelines for Consumer Protection in the Context of Electronic Commerce/Consumer Protection

Guidelines.”

[41] Vgl. http://www.oecd.org/dataoecd/17/60/34023538.pdf. (Stand: 23.10.2006)

[42] Vgl. http://www.oecd.org/dataoecd/8/47/2958109.pdf. (Stand: 24.10.2006)

[43] Vgl. http://www.humanrightsareality.de/pg004a.html. (Stand: 24.10.2006)

[44] Universal Declaration of Human Rights, Resolution 217 A (III), in: United Nations Official Records

3rd Session (I), Resolutions [Doc. A (810)]; Vgl. die Übersetzung in der Gesetzessammlung Sart.II,

Ordnungsnummer 19.

[45] Vgl. Genz, Alexander, 2004, S. 11.

[46] Vgl. http://www.igfm.de/index.php?id=89#254. (Stand: 24.10.2006)

[47] BGBl. 1976 II S. 1068, abgedruckt in Sart. II, Ordnungsnummer 20.

[48] Vgl. Genz, Alexander, 2004, S. 11.

[49] Ebd.

[50] http://de.wikipedia.org/wiki/Ratifikation. (Stand: 23.10.2006)

[51] Vgl. http://www.ohchr.org/english/countries/ratification/4.htm (Stand: 24.10.2006)

[52] Vgl. Geis, Ivo, 2003, S. 22 f.

[53] Vgl. Genz, Alexander, 2004, S. 12.

[54] Vgl. Tinnefeld, Marie-Theres, 2005, S. 100.

[55] Vgl. Ellger, Reinhard, 1990, S. 460.

[56] a.a.O.

[57] Vgl. Kübler, Johanna, 2002, S. 32.

[58] Vgl. Dammann, Ulrich in Simitis, 2006, Rdnr. 151.

Ende der Leseprobe aus 88 Seiten

Details

Titel
Der gläserne Passagier - Datenüberwachung im amerikanischen Flugverkehr
Hochschule
Universität Lüneburg
Note
2,0
Autor
Jahr
2007
Seiten
88
Katalognummer
V71827
ISBN (eBook)
9783638623476
ISBN (Buch)
9783638679831
Dateigröße
1373 KB
Sprache
Deutsch
Schlagworte
Passagier, Datenüberwachung, Flugverkehr, USA;, Datenschutz, Private Daten, Terrorismus, International, Al Qaida;, Osama bin Laden
Arbeit zitieren
Katja Waletzko (Autor:in), 2007, Der gläserne Passagier - Datenüberwachung im amerikanischen Flugverkehr, München, GRIN Verlag, https://www.grin.com/document/71827

Kommentare

  • Noch keine Kommentare.
Blick ins Buch
Titel: Der gläserne Passagier - Datenüberwachung im amerikanischen Flugverkehr



Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden