Daten aus der elektronischen Kommunikation sind vertraulich zu behandeln

 In Schutz personenbezogener Daten

VERORDNUNG DES EUROPÄISCHEN PARLAMENTS UND DES RATES
über die Achtung des Privatlebens und den Schutz personenbezogener Daten in der Kommunikation
und zur Aufhebung der Richtlinie 2002/58 / EG (Verordnung
Datenschutz und elektronische Kommunikation)
(Text von Bedeutung für den EWR)
DAS EUROPÄISCHE PARLAMENT UND DER RAT DER EUROPÄISCHEN UNION
Gestützt auf den Vertrag über die Arbeitsweise der Europäischen Union, insbesondere auf Artikel 16
und 114,
Auf Vorschlag der Europäischen Kommission,
nach Übermittlung des Entwurfs eines Gesetzgebungsakts an die nationalen Parlamente,
Nach Stellungnahme des Europäischen Wirtschafts- und Sozialausschusses
,
Nach Stellungnahme des Ausschusses der Regionen2
,
Nach Stellungnahme des Europäischen Datenschutzbeauftragten3
,
Gemäß dem ordentlichen Gesetzgebungsverfahren,
In Erwägung nachstehender Gründe:

„…Daten aus der elektronischen Kommunikation sollten vertraulich behandelt werden. Bedeutet
dass jegliche Beeinträchtigung der Übertragung von Daten aus der Kommunikation
elektronisch, sei es durch direktes menschliches Eingreifen oder durch
durch automatisierte Verarbeitung durch Maschinen, hergestellt ohne
Die Zustimmung aller kommunizierenden Parteien sollte verboten sein. Verbot
Das Abfangen von Kommunikationsdaten sollte während erfolgen
deren Übermittlung, also bis zum Erhalt des Inhalts der elektronischen Kommunikation
Zielgruppe. Erfassen von Daten aus der Kommunikation
Elektronische Kommunikation kann beispielsweise erfolgen, wenn jemand anderes als die kommunizierenden Parteien
hört Gesprächen zu, liest, scannt oder speichert den Inhalt elektronischer Kommunikation oder
zugehörige Metadaten für andere Zwecke als den Austausch von Nachrichten. erfassen
erfolgt auch bei Dritten ohne Einwilligung des betroffenen Nutzers
Endbenutzer überwachen besuchte Websites, Besuchsstunden und Interaktionen
der Benutzer mit anderen usw. Mit der Entwicklung der Technologie haben sie auch zugenommen
technische Abhörmöglichkeiten. Diese Möglichkeiten können
reichen von der Installation von Hardware, die Daten von Geräten sammelt
Endpunkte in Zielgebieten, wie den sogenannten IMSI Catcher (IMSI –
internationale Telefonnummer des Mobilfunkteilnehmers), zu Programmen und
Techniken, die beispielsweise die Verwendung von heimlich überwachen
Browser zum Erstellen von Endbenutzerprofilen. Andere Beispiele
Zu den Abhörmaßnahmen gehört die Erfassung ohne Zustimmung des Endbenutzers
ordnungsgemäße Daten (Payload) bzw. Inhaltsdaten unverschlüsselt ab
drahtlose Netzwerke und Router, einschließlich Nutzungsdaten
Browser….“

Quelle https://ec.europa.eu/commission/index_en

Neueste Beiträge
Verordnung des Europäischen Parlaments und des Rates der Europäischen Union 2016/679 vom 27. April 2016