Datenschutzgesetz für die elektronische Kommunikation – Wikipedia

before-content-x4

Datenschutzgesetz für elektronische Kommunikation von 1986
Großes Siegel der Vereinigten Staaten
Langer Titel Ein Gesetz zur Änderung von Titel 18 des United States Code in Bezug auf das Abhören bestimmter Kommunikationen, andere Formen der Überwachung und für andere Zwecke.
Akronyme (umgangssprachlich) ECPA
Verfasst von der 99. Kongress der Vereinigten Staaten
Wirksam 21. Oktober 1986
Öffentliches Recht Pub.L. 99–508
[[Title {{{1}}} of the United States Code|{{{1}}} U.S.C.]] § {{{2}}}
Satzung im Großen und Ganzen 100 Stat. 1848
Gesetze geändert Omnibus Crime Control and Safe Streets Act von 1968
Titel geändert 18
  • Eingeführt im Haus wie HR 4952 durch Robert Kastenmeier (D–WI) auf 5. Juni 1986
  • Ausschussüberlegung durch Justiz
  • Habe das Haus weiter gegeben 23. Juni 1986 (Sprachabstimmung)
  • Den Senat weitergegeben 1. Oktober 1986 (Sprachabstimmung) mit Änderung
  • House stimmte der Änderung des Senats am zu 2. Oktober 1986 (einstimmige Zustimmung)
  • Unterschrieben vom Präsidenten Ronald Reagan auf 21. Oktober 1986
Kommunikationshilfe für das Strafverfolgungsgesetz
USA PATRIOT Act
FISA-Änderungsgesetz

Das Datenschutzgesetz für elektronische Kommunikation von 1986 (ECPA) wurde vom Kongress der Vereinigten Staaten erlassen, um die Beschränkungen für das Abhören von Telefongesprächen durch die Regierung auf die Übertragung elektronischer Daten per Computer auszuweiten (18 USC § 2510 ff.), fügte neue Bestimmungen hinzu, die den Zugriff auf gespeicherte elektronische Kommunikation verbieten, d. h. den Stored Communications Act (SCA, 18 USC § 2701 ff.) und fügte sogenannte Pen-Trap-Bestimmungen hinzu, die die Verfolgung von Telefongesprächen ermöglichen (18 USC § 3121 ff.). ECPA war eine Ergänzung zu Titel III des Omnibus Crime Control and Safe Streets Act von 1968 (dem Wiretap-Statut), das in erster Linie dazu gedacht war, unbefugten staatlichen Zugriff auf private elektronische Kommunikation zu verhindern. Das ECPA wurde durch den Communications Assistance for Law Enforcement Act (CALEA) von 1994, den USA PATRIOT Act (2001), die USA PATRIOT Reauthorization Acts (2006) und den FISA Amendments Act (2008) geändert.[1]

Überblick[edit]

“Elektronische Kommunikation” bezeichnet jede Übertragung von Zeichen, Signalen, Schriften, Bildern, Tönen, Daten oder Informationen jeglicher Art, die ganz oder teilweise durch ein Draht-, Funk-, elektromagnetisches, fotoelektronisches oder fotooptisches System übertragen werden und den zwischenstaatlichen oder ausländischen Handel beeinträchtigen, schließt aber folgendes aus:[2]

Titel I des ECPA schützt die drahtgebundene, mündliche und elektronische Kommunikation während des Transports. Sie legt Anforderungen für Durchsuchungsbefehle fest, die strenger sind als in anderen Umgebungen.[3] Titel II des ECPA, der Stored Communications Act (SCA), schützt elektronisch gespeicherte Kommunikationen, insbesondere auf Computern gespeicherte Nachrichten. Sein Schutz ist jedoch schwächer als der von Titel I und stellt keine erhöhten Standards für Optionsscheine. Titel III verbietet die Verwendung von Stiftregistern und/oder Trap-and-Trace-Geräten zur Aufzeichnung von Wähl-, Routing-, Adressierungs- und Signalisierungsinformationen, die bei der Übertragung von drahtgebundener oder elektronischer Kommunikation ohne Gerichtsbeschluss verwendet werden.

Geschichte[edit]

Das Gesetz wurde erstmals nach dem Eindringen in das Signal von Captain Midnight bekannt, einer Entführung, bei der John R. Macdougal sich auf HBO hackte und die Preise kritisierte.

Als Konsequenz wurde das Gesetz verabschiedet. Die Tat machte auch die Entführung von Satelliten zu einem Verbrechen.[4]

Bestimmungen[edit]

Die ECPA weitete die staatlichen Beschränkungen für das Abhören von Telefongesprächen auf die Übertragung elektronischer Daten per Computer (18 USC US) aus § 2510 ff.), fügte neue Bestimmungen hinzu, die den Zugriff auf gespeicherte elektronische Kommunikation verbieten, d. h. den Stored Communications Act (18 USC § 2701 ff.) und fügten sogenannte Stift-/Falle-Bestimmungen hinzu, die die Verfolgung von Telefongesprächen ermöglichen (18 § 3121 ff.).

18 USC § 3123(d)(2) sieht Knebelverfügungen vor, die den Empfänger eines Pferchregisters oder einer Anordnung mit Fallen- und Rückverfolgungsgeräten anweisen, die Existenz des Pferchs/der Falle oder die Untersuchung nicht offenzulegen.[5]

Datenschutz der Mitarbeiter[edit]

Die ECPA erweiterte den Datenschutz, der durch den Omnibus Crime Control and Safe Streets Act von 1968 (der Arbeitgeber überwacht die Telefonanrufe von Arbeitnehmern) bereitgestellt wird, um auch die elektronische Kommunikation und die Mobiltelefonkommunikation einzuschließen.[6][7]Siehe auch Mitarbeiterüberwachung und Datenschutz am Arbeitsplatz.

Rechtsprechung[edit]

Mehrere Gerichtsverfahren haben die Frage aufgeworfen, ob E-Mail-Nachrichten nach den strengeren Bestimmungen des Titels I geschützt sind, während sie auf dem Weg zu ihrem endgültigen Bestimmungsort vorübergehend gespeichert wurden. Im Vereinigte Staaten gegen Ratsmitglied, ein US-Bezirksgericht und ein Berufungsgremium mit drei Richtern entschieden, dass dies nicht der Fall war, aber im Jahr 2005 kehrte das gesamte Berufungsgericht der Vereinigten Staaten für den ersten Bezirk diese Meinung um. Datenschützer waren erleichtert; sie hatten in Amicus-curiae-Schriften argumentiert, dass, wenn die ECPA E-Mail bei der vorübergehenden Speicherung nicht schützte, ihre zusätzlichen Schutzmaßnahmen bedeutungslos wären, da praktisch alle E-Mails mindestens einmal vorübergehend während des Transports gespeichert werden und dass der Kongress dies 1986 gewusst hätte, als die Gesetz wurde verabschiedet. (siehe zB RFC 822). Der Fall wurde schließlich aus Gründen abgewiesen, die nichts mit ECPA-Fragen zu tun hatten.[citation needed]

Die Beschlagnahme eines Computers, der zum Betrieb eines elektronischen Bulletin Board-Systems verwendet wird und private elektronische Post enthält, die an das Bulletin Board gesendet (auf dieser gespeichert) wurde, aber von den beabsichtigten Empfängern nicht gelesen (abgerufen) wurde, stellt kein unrechtmäßiges Abfangen dar gemäß dem Federal Wiretap Act, 18 USC s 2510 ff., in der durch Titel I des ECPA geänderten Fassung.[8]

Regierungen können Mobiltelefone in Echtzeit ohne Durchsuchungsbefehl im Rahmen des ECPA verfolgen, indem sie Informationen zu Antennen analysieren, die von Mobiltelefonen kontaktiert werden, solange das Mobiltelefon in der Öffentlichkeit verwendet wird, wo eine visuelle Überwachung verfügbar ist.[9]

Im Robbins v. Lower Merion School District (2010), auch als “WebcamGate” bekannt, beschuldigten die Kläger, dass zwei High Schools in einem Vorort von Philadelphia gegen ECPA verstoßen haben, indem sie die Webcams, die in Laptops der Schule integriert sind, aus der Ferne aktivierten und die Schüler zu Hause überwachten. Die Schulen gaben zu, heimlich über 66.000 Webshots und Screenshots aufgenommen zu haben, darunter Webcam-Aufnahmen von Schülern in ihren Schlafzimmern.[10][11]

Kritik[edit]

ECPA wurde dafür kritisiert, dass sie nicht alle Kommunikations- und Verbraucheraufzeichnungen schützt, hauptsächlich weil das Gesetz so veraltet ist und keinen Bezug dazu hat, wie Menschen derzeit Informationen teilen, speichern und verwenden.

Gemäß ECPA ist es für eine Regierungsbehörde relativ einfach, von Dienstanbietern die Herausgabe personenbezogener Verbraucherdaten zu verlangen, die auf den Servern der Dienstanbieter gespeichert sind.[12] E-Mails, die länger als 180 Tage auf dem Server eines Drittanbieters gespeichert sind, gelten laut Gesetz als aufgegeben. Um den Inhalt der E-Mails von einer Strafverfolgungsbehörde zu erhalten, ist lediglich eine schriftliche Erklärung erforderlich, die bestätigt, dass die Informationen für eine Untersuchung ohne gerichtliche Überprüfung relevant sind.[13] Als das Gesetz ursprünglich verabschiedet wurde, wurden E-Mails nur für kurze Zeit auf dem Server eines Dritten gespeichert, gerade lange genug, um die Übertragung der E-Mails an den E-Mail-Client des Verbrauchers zu ermöglichen, der sich in der Regel auf seinem persönlichen oder beruflichen Computer befand. Angesichts der weit verbreiteten Online-E-Mail-Dienste wie Gmail und Hotmail ist es wahrscheinlicher, dass Benutzer E-Mails auf unbestimmte Zeit online speichern, anstatt sie nur für weniger als 180 Tage aufzubewahren. Würden dieselben E-Mails auf dem PC des Benutzers gespeichert, müsste die Polizei unabhängig von ihrem Alter zunächst einen Haftbefehl zur Beschlagnahme ihres Inhalts einholen. Bei der Speicherung auf einem Internetserver ist jedoch ab 180 Tagen nach Erhalt der Nachricht nach dem Gesetz keine Gewährleistungspflicht erforderlich. Im Jahr 2013 schlugen Mitglieder des US-Kongresses vor, dieses Verfahren zu reformieren.[14]

ECPA hat auch die Liste der Straftaten, die den Einsatz von Überwachung rechtfertigen können, sowie die Zahl der Justizmitglieder, die eine solche Überwachung genehmigen können, erhöht. Daten über das Verkehrs- und Anrufverhalten einer Einzelperson oder einer Gruppe können ohne Durchsuchungsbefehl abgerufen werden, wodurch eine Behörde wertvolle Informationen gewinnen und möglicherweise ohne Prüfung in die Privatsphäre eindringen kann, da der eigentliche Inhalt der Kommunikation unangetastet bleibt. Während die Kommunikation am Arbeitsplatz theoretisch geschützt ist, muss der Arbeitgeber lediglich eine Mitteilung machen oder ein Vorgesetzter melden, dass die Handlungen des Arbeitnehmers nicht im Interesse des Unternehmens liegen, um Zugang zu den Mitteilungen zu erhalten. Dies bedeutet, dass ein Arbeitgeber mit minimalen Annahmen die Kommunikation innerhalb des Unternehmens überwachen kann. In der laufenden Debatte geht es darum, die Macht der Regierung, in das Leben von Zivilisten zu sehen, einzuschränken und gleichzeitig die Notwendigkeit abzuwägen, nationale Bedrohungen einzudämmen.[citation needed][15]

In 2011, Die New York Times veröffentlichte “1986 Privacy Law Is Outrun by the Web” und hebt hervor, dass:[16]

… argumentierte das Justizministerium vor Gericht, dass Handynutzer die Erwartung der Privatsphäre über ihren Standort aufgegeben hätten, indem sie diese Informationen freiwillig an Mobilfunkanbieter weitergaben. Im April argumentierte es vor einem Bundesgericht in Colorado, dass es ohne Durchsuchungsbefehl Zugang zu einigen E-Mails haben sollte. Und unter Berufung auf technologische Fortschritte planen bundesstaatliche Strafverfolgungsbehörden, neue Vorschriften zu fordern, die ihre Fähigkeit zum legalen Abhören verschiedener Internetkommunikationen erleichtern würden.

Die Analyse ging weiter, um zu diskutieren, wie Google, Facebook, Verizon, Twitter und andere Unternehmen in der Mitte zwischen Benutzern und Regierungen stehen.

Siehe auch[edit]

Verweise[edit]

  1. ^ “Office of Justice Programs (OJP), US Department of Justice (DOJ)”. Abgerufen 2013.
  2. ^ 18 USCA § 2510 (2012)
  3. ^ Theohary, Catherine A. (2010). Cybersicherheit: Aktuelle Gesetzgebung, Initiativen der Exekutive und Optionen für den Kongress. DIANE-Veröffentlichung. ISBN 9781437924343.
  4. ^ Bloombecker, JJB (Juli 1988). “Captain Midnight und die Space Hacker”. Sicherheitsmanagement. 32 (7): 77–79, 82. Archiviert aus dem Original vom 24. September 2017. Abgerufen 24. September 2017.
  5. ^ “In Re: Sealing and Non-Disclosure of Pen/Trap/2703(d) Orders vom 30. Mai 2008, S. 5” (PDF). steptoe.com.
  6. ^ Kubasek, Nancy; Browne, M. Neil; Reiher, Daniel; Dhooge, Lucien; Barkacs, Linda (2016). Dynamisches Wirtschaftsrecht: Das Wesentliche (3. Aufl.). McGraw-Hill. s. 528. ISBN 978-1-259-41565-4.
  7. ^ Folie 22 von Kapitel 24 Powerpoint Archiviert 12.03.2017 an der Wayback Machine für Text: Kubasek, Nancy; Browne, M. Neil; Reiher, Daniel; Dhooge, Lucien; Barkacs, Linda (2013). Dynamisches Wirtschaftsrecht: Das Wesentliche (2. Aufl.). McGraw-Hill. ISBN 978-0-07-352497-9.
  8. ^ 36 F.3d 457 (5. Cir. 1994).
  9. ^ 402 F. Supp. 2d 597 (D. Md. 2005).
  10. ^ Doug Stanglin (18. Februar 2010). „Schulbezirk wird beschuldigt, Kinder über Laptop-Webcams auszuspionieren“. USA heute. Abgerufen 19. Februar, 2010.
  11. ^ “Erste Erkenntnisse zum LANrev-System” (PDF). Schulbezirk Lower Merion. Mai 2010. Archiviert von das Original (PDF) am 15. Juni 2010. Abgerufen 17. Oktober 2016. LMSD Redacted Forensic Analysis, L-3 Services – erstellt für Ballard Spahr (LMSDs Counsel)
  12. ^ Schwartz, Ari; Mulligan, Deirdre; Mondal, Indrani (2004–2005). “Unsere Leben online speichern: Erweiterter E-Mail-Speicher wirft komplexe Richtlinienprobleme auf”. I/S: Eine Zeitschrift für Recht und Politik für die Informationsgesellschaft. 1: 597.
  13. ^ “18 US-Code § 2703”. Institut für Rechtsinformationen. Cornell Law School. Abgerufen 7. September 2020.
  14. ^ Andrea Peterson, “Datenschutz für Cloud-E-Mail”, Think Progress, 20. März 2013.
  15. ^ Bambara, Joseph (Frühjahr 2014). “Datenschutz und das Recht in diesen Vereinigten Staaten” (PDF). Internationales Inhouse Counsel Journal. 7 (27): 1–5 – über iicj.
  16. ^ Helft, Miguel und Claire Cain Miller, „Nachrichtenanalyse: Das Datenschutzgesetz von 1986 wird vom Web überholt“, Die New York Times, 9. Januar 2011. Abgerufen am 10.01.2011.


after-content-x4