[{"@context":"http:\/\/schema.org\/","@type":"BlogPosting","@id":"https:\/\/wiki.edu.vn\/wiki25\/2021\/06\/30\/datenschutzgesetz-fur-die-elektronische-kommunikation-wikipedia\/#BlogPosting","mainEntityOfPage":"https:\/\/wiki.edu.vn\/wiki25\/2021\/06\/30\/datenschutzgesetz-fur-die-elektronische-kommunikation-wikipedia\/","headline":"Datenschutzgesetz f\u00fcr die elektronische Kommunikation \u2013 Wikipedia","name":"Datenschutzgesetz f\u00fcr die elektronische Kommunikation \u2013 Wikipedia","description":"before-content-x4 Datenschutzgesetz f\u00fcr elektronische Kommunikation von 1986 Langer Titel Ein Gesetz zur \u00c4nderung von Titel 18 des United States Code","datePublished":"2021-06-30","dateModified":"2021-06-30","author":{"@type":"Person","@id":"https:\/\/wiki.edu.vn\/wiki25\/author\/lordneo\/#Person","name":"lordneo","url":"https:\/\/wiki.edu.vn\/wiki25\/author\/lordneo\/","image":{"@type":"ImageObject","@id":"https:\/\/secure.gravatar.com\/avatar\/44a4cee54c4c053e967fe3e7d054edd4?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/44a4cee54c4c053e967fe3e7d054edd4?s=96&d=mm&r=g","height":96,"width":96}},"publisher":{"@type":"Organization","name":"Enzyklop\u00e4die","logo":{"@type":"ImageObject","@id":"https:\/\/wiki.edu.vn\/wiki4\/wp-content\/uploads\/2023\/08\/download.jpg","url":"https:\/\/wiki.edu.vn\/wiki4\/wp-content\/uploads\/2023\/08\/download.jpg","width":600,"height":60}},"image":{"@type":"ImageObject","@id":"https:\/\/upload.wikimedia.org\/wikipedia\/commons\/thumb\/5\/5c\/Great_Seal_of_the_United_States_%28obverse%29.svg\/140px-Great_Seal_of_the_United_States_%28obverse%29.svg.png","url":"https:\/\/upload.wikimedia.org\/wikipedia\/commons\/thumb\/5\/5c\/Great_Seal_of_the_United_States_%28obverse%29.svg\/140px-Great_Seal_of_the_United_States_%28obverse%29.svg.png","height":"140","width":"140"},"url":"https:\/\/wiki.edu.vn\/wiki25\/2021\/06\/30\/datenschutzgesetz-fur-die-elektronische-kommunikation-wikipedia\/","wordCount":4515,"articleBody":" (adsbygoogle = window.adsbygoogle || []).push({});before-content-x4Datenschutzgesetz f\u00fcr elektronische Kommunikation von 1986Langer TitelEin Gesetz zur \u00c4nderung von Titel 18 des United States Code in Bezug auf das Abh\u00f6ren bestimmter Kommunikationen, andere Formen der \u00dcberwachung und f\u00fcr andere Zwecke.Akronyme (umgangssprachlich)ECPAVerfasst vonder 99. Kongress der Vereinigten StaatenWirksam21. Oktober 1986\u00d6ffentliches RechtPub.L. 99\u2013508 [[Title {{{1}}} of the United States Code|{{{1}}}\u00a0U.S.C.]] \u00a7 {{{2}}}Satzung im Gro\u00dfen und Ganzen100 Stat. 1848Gesetze ge\u00e4ndertOmnibus Crime Control and Safe Streets Act von 1968Titel ge\u00e4ndert18Eingef\u00fchrt im Haus wie HR 4952 durch Robert Kastenmeier (D\u2013WI) auf 5. Juni 1986Ausschuss\u00fcberlegung durch JustizHabe das Haus weiter gegeben 23. Juni 1986 (Sprachabstimmung)Den Senat weitergegeben 1. Oktober 1986 (Sprachabstimmung) mit \u00c4nderungHouse stimmte der \u00c4nderung des Senats am zu 2. Oktober 1986 (einstimmige Zustimmung)Unterschrieben vom Pr\u00e4sidenten Ronald Reagan auf 21. Oktober 1986Kommunikationshilfe f\u00fcr das StrafverfolgungsgesetzUSA PATRIOT ActFISA-\u00c4nderungsgesetzDas Datenschutzgesetz f\u00fcr elektronische Kommunikation von 1986 (ECPA) wurde vom Kongress der Vereinigten Staaten erlassen, um die Beschr\u00e4nkungen f\u00fcr das Abh\u00f6ren von Telefongespr\u00e4chen durch die Regierung auf die \u00dcbertragung elektronischer Daten per Computer auszuweiten (18 USC \u00a7 2510 ff.), f\u00fcgte neue Bestimmungen hinzu, die den Zugriff auf gespeicherte elektronische Kommunikation verbieten, d. h. den Stored Communications Act (SCA, 18 USC \u00a7 2701 ff.) und f\u00fcgte sogenannte Pen-Trap-Bestimmungen hinzu, die die Verfolgung von Telefongespr\u00e4chen erm\u00f6glichen (18 USC \u00a7 3121 ff.). ECPA war eine Erg\u00e4nzung zu Titel III des Omnibus Crime Control and Safe Streets Act von 1968 (dem Wiretap-Statut), das in erster Linie dazu gedacht war, unbefugten staatlichen Zugriff auf private elektronische Kommunikation zu verhindern. Das ECPA wurde durch den Communications Assistance for Law Enforcement Act (CALEA) von 1994, den USA PATRIOT Act (2001), die USA PATRIOT Reauthorization Acts (2006) und den FISA Amendments Act (2008) ge\u00e4ndert.[1] Table of Contents\u00dcberblick[edit]Geschichte[edit]Bestimmungen[edit]Datenschutz der Mitarbeiter[edit]Rechtsprechung[edit]Kritik[edit]Siehe auch[edit]Verweise[edit]\u00dcberblick[edit]“Elektronische Kommunikation” bezeichnet jede \u00dcbertragung von Zeichen, Signalen, Schriften, Bildern, T\u00f6nen, Daten oder Informationen jeglicher Art, die ganz oder teilweise durch ein Draht-, Funk-, elektromagnetisches, fotoelektronisches oder fotooptisches System \u00fcbertragen werden und den zwischenstaatlichen oder ausl\u00e4ndischen Handel beeintr\u00e4chtigen, schlie\u00dft aber folgendes aus:[2]Titel I des ECPA sch\u00fctzt die drahtgebundene, m\u00fcndliche und elektronische Kommunikation w\u00e4hrend des Transports. Sie legt Anforderungen f\u00fcr Durchsuchungsbefehle fest, die strenger sind als in anderen Umgebungen.[3] Titel II des ECPA, der Stored Communications Act (SCA), sch\u00fctzt elektronisch gespeicherte Kommunikationen, insbesondere auf Computern gespeicherte Nachrichten. Sein Schutz ist jedoch schw\u00e4cher als der von Titel I und stellt keine erh\u00f6hten Standards f\u00fcr Optionsscheine. Titel III verbietet die Verwendung von Stiftregistern und\/oder Trap-and-Trace-Ger\u00e4ten zur Aufzeichnung von W\u00e4hl-, Routing-, Adressierungs- und Signalisierungsinformationen, die bei der \u00dcbertragung von drahtgebundener oder elektronischer Kommunikation ohne Gerichtsbeschluss verwendet werden. Geschichte[edit]Das Gesetz wurde erstmals nach dem Eindringen in das Signal von Captain Midnight bekannt, einer Entf\u00fchrung, bei der John R. Macdougal sich auf HBO hackte und die Preise kritisierte.Als Konsequenz wurde das Gesetz verabschiedet. Die Tat machte auch die Entf\u00fchrung von Satelliten zu einem Verbrechen.[4]Bestimmungen[edit]Die ECPA weitete die staatlichen Beschr\u00e4nkungen f\u00fcr das Abh\u00f6ren von Telefongespr\u00e4chen auf die \u00dcbertragung elektronischer Daten per Computer (18 USC US) aus \u00a7 2510 ff.), f\u00fcgte neue Bestimmungen hinzu, die den Zugriff auf gespeicherte elektronische Kommunikation verbieten, d. h. den Stored Communications Act (18 USC \u00a7 2701 ff.) und f\u00fcgten sogenannte Stift-\/Falle-Bestimmungen hinzu, die die Verfolgung von Telefongespr\u00e4chen erm\u00f6glichen (18 \u00a7 3121 ff.).18 USC \u00a7 3123(d)(2) sieht Knebelverf\u00fcgungen vor, die den Empf\u00e4nger eines Pferchregisters oder einer Anordnung mit Fallen- und R\u00fcckverfolgungsger\u00e4ten anweisen, die Existenz des Pferchs\/der Falle oder die Untersuchung nicht offenzulegen.[5] Datenschutz der Mitarbeiter[edit]Die ECPA erweiterte den Datenschutz, der durch den Omnibus Crime Control and Safe Streets Act von 1968 (der Arbeitgeber \u00fcberwacht die Telefonanrufe von Arbeitnehmern) bereitgestellt wird, um auch die elektronische Kommunikation und die Mobiltelefonkommunikation einzuschlie\u00dfen.[6][7]Siehe auch Mitarbeiter\u00fcberwachung und Datenschutz am Arbeitsplatz.Rechtsprechung[edit]Mehrere Gerichtsverfahren haben die Frage aufgeworfen, ob E-Mail-Nachrichten nach den strengeren Bestimmungen des Titels I gesch\u00fctzt sind, w\u00e4hrend sie auf dem Weg zu ihrem endg\u00fcltigen Bestimmungsort vor\u00fcbergehend gespeichert wurden. Im Vereinigte Staaten gegen Ratsmitglied, ein US-Bezirksgericht und ein Berufungsgremium mit drei Richtern entschieden, dass dies nicht der Fall war, aber im Jahr 2005 kehrte das gesamte Berufungsgericht der Vereinigten Staaten f\u00fcr den ersten Bezirk diese Meinung um. Datensch\u00fctzer waren erleichtert; sie hatten in Amicus-curiae-Schriften argumentiert, dass, wenn die ECPA E-Mail bei der vor\u00fcbergehenden Speicherung nicht sch\u00fctzte, ihre zus\u00e4tzlichen Schutzma\u00dfnahmen bedeutungslos w\u00e4ren, da praktisch alle E-Mails mindestens einmal vor\u00fcbergehend w\u00e4hrend des Transports gespeichert werden und dass der Kongress dies 1986 gewusst h\u00e4tte, als die Gesetz wurde verabschiedet. (siehe zB RFC 822). Der Fall wurde schlie\u00dflich aus Gr\u00fcnden abgewiesen, die nichts mit ECPA-Fragen zu tun hatten.[citation needed]Die Beschlagnahme eines Computers, der zum Betrieb eines elektronischen Bulletin Board-Systems verwendet wird und private elektronische Post enth\u00e4lt, die an das Bulletin Board gesendet (auf dieser gespeichert) wurde, aber von den beabsichtigten Empf\u00e4ngern nicht gelesen (abgerufen) wurde, stellt kein unrechtm\u00e4\u00dfiges Abfangen dar gem\u00e4\u00df dem Federal Wiretap Act, 18 USC s 2510 ff., in der durch Titel I des ECPA ge\u00e4nderten Fassung.[8]Regierungen k\u00f6nnen Mobiltelefone in Echtzeit ohne Durchsuchungsbefehl im Rahmen des ECPA verfolgen, indem sie Informationen zu Antennen analysieren, die von Mobiltelefonen kontaktiert werden, solange das Mobiltelefon in der \u00d6ffentlichkeit verwendet wird, wo eine visuelle \u00dcberwachung verf\u00fcgbar ist.[9]Im Robbins v. Lower Merion School District (2010), auch als “WebcamGate” bekannt, beschuldigten die Kl\u00e4ger, dass zwei High Schools in einem Vorort von Philadelphia gegen ECPA versto\u00dfen haben, indem sie die Webcams, die in Laptops der Schule integriert sind, aus der Ferne aktivierten und die Sch\u00fcler zu Hause \u00fcberwachten. Die Schulen gaben zu, heimlich \u00fcber 66.000 Webshots und Screenshots aufgenommen zu haben, darunter Webcam-Aufnahmen von Sch\u00fclern in ihren Schlafzimmern.[10][11]Kritik[edit]ECPA wurde daf\u00fcr kritisiert, dass sie nicht alle Kommunikations- und Verbraucheraufzeichnungen sch\u00fctzt, haupts\u00e4chlich weil das Gesetz so veraltet ist und keinen Bezug dazu hat, wie Menschen derzeit Informationen teilen, speichern und verwenden.Gem\u00e4\u00df ECPA ist es f\u00fcr eine Regierungsbeh\u00f6rde relativ einfach, von Dienstanbietern die Herausgabe personenbezogener Verbraucherdaten zu verlangen, die auf den Servern der Dienstanbieter gespeichert sind.[12] E-Mails, die l\u00e4nger als 180 Tage auf dem Server eines Drittanbieters gespeichert sind, gelten laut Gesetz als aufgegeben. Um den Inhalt der E-Mails von einer Strafverfolgungsbeh\u00f6rde zu erhalten, ist lediglich eine schriftliche Erkl\u00e4rung erforderlich, die best\u00e4tigt, dass die Informationen f\u00fcr eine Untersuchung ohne gerichtliche \u00dcberpr\u00fcfung relevant sind.[13] Als das Gesetz urspr\u00fcnglich verabschiedet wurde, wurden E-Mails nur f\u00fcr kurze Zeit auf dem Server eines Dritten gespeichert, gerade lange genug, um die \u00dcbertragung der E-Mails an den E-Mail-Client des Verbrauchers zu erm\u00f6glichen, der sich in der Regel auf seinem pers\u00f6nlichen oder beruflichen Computer befand. Angesichts der weit verbreiteten Online-E-Mail-Dienste wie Gmail und Hotmail ist es wahrscheinlicher, dass Benutzer E-Mails auf unbestimmte Zeit online speichern, anstatt sie nur f\u00fcr weniger als 180 Tage aufzubewahren. W\u00fcrden dieselben E-Mails auf dem PC des Benutzers gespeichert, m\u00fcsste die Polizei unabh\u00e4ngig von ihrem Alter zun\u00e4chst einen Haftbefehl zur Beschlagnahme ihres Inhalts einholen. Bei der Speicherung auf einem Internetserver ist jedoch ab 180 Tagen nach Erhalt der Nachricht nach dem Gesetz keine Gew\u00e4hrleistungspflicht erforderlich. Im Jahr 2013 schlugen Mitglieder des US-Kongresses vor, dieses Verfahren zu reformieren.[14]ECPA hat auch die Liste der Straftaten, die den Einsatz von \u00dcberwachung rechtfertigen k\u00f6nnen, sowie die Zahl der Justizmitglieder, die eine solche \u00dcberwachung genehmigen k\u00f6nnen, erh\u00f6ht. Daten \u00fcber das Verkehrs- und Anrufverhalten einer Einzelperson oder einer Gruppe k\u00f6nnen ohne Durchsuchungsbefehl abgerufen werden, wodurch eine Beh\u00f6rde wertvolle Informationen gewinnen und m\u00f6glicherweise ohne Pr\u00fcfung in die Privatsph\u00e4re eindringen kann, da der eigentliche Inhalt der Kommunikation unangetastet bleibt. W\u00e4hrend die Kommunikation am Arbeitsplatz theoretisch gesch\u00fctzt ist, muss der Arbeitgeber lediglich eine Mitteilung machen oder ein Vorgesetzter melden, dass die Handlungen des Arbeitnehmers nicht im Interesse des Unternehmens liegen, um Zugang zu den Mitteilungen zu erhalten. Dies bedeutet, dass ein Arbeitgeber mit minimalen Annahmen die Kommunikation innerhalb des Unternehmens \u00fcberwachen kann. In der laufenden Debatte geht es darum, die Macht der Regierung, in das Leben von Zivilisten zu sehen, einzuschr\u00e4nken und gleichzeitig die Notwendigkeit abzuw\u00e4gen, nationale Bedrohungen einzud\u00e4mmen.[citation needed][15]In 2011, Die New York Times ver\u00f6ffentlichte “1986 Privacy Law Is Outrun by the Web” und hebt hervor, dass:[16]… argumentierte das Justizministerium vor Gericht, dass Handynutzer die Erwartung der Privatsph\u00e4re \u00fcber ihren Standort aufgegeben h\u00e4tten, indem sie diese Informationen freiwillig an Mobilfunkanbieter weitergaben. Im April argumentierte es vor einem Bundesgericht in Colorado, dass es ohne Durchsuchungsbefehl Zugang zu einigen E-Mails haben sollte. Und unter Berufung auf technologische Fortschritte planen bundesstaatliche Strafverfolgungsbeh\u00f6rden, neue Vorschriften zu fordern, die ihre F\u00e4higkeit zum legalen Abh\u00f6ren verschiedener Internetkommunikationen erleichtern w\u00fcrden.Die Analyse ging weiter, um zu diskutieren, wie Google, Facebook, Verizon, Twitter und andere Unternehmen in der Mitte zwischen Benutzern und Regierungen stehen.Siehe auch[edit]Verweise[edit]^ “Office of Justice Programs (OJP), US Department of Justice (DOJ)”. Abgerufen 2013. ^ 18 USCA \u00a7 2510 (2012)^ Theohary, Catherine A. (2010). Cybersicherheit: Aktuelle Gesetzgebung, Initiativen der Exekutive und Optionen f\u00fcr den Kongress. DIANE-Ver\u00f6ffentlichung. ISBN 9781437924343.^ Bloombecker, JJB (Juli 1988). “Captain Midnight und die Space Hacker”. Sicherheitsmanagement. 32 (7): 77\u201379, 82. Archiviert aus dem Original vom 24. September 2017. Abgerufen 24. September 2017.^ “In Re: Sealing and Non-Disclosure of Pen\/Trap\/2703(d) Orders vom 30. Mai 2008, S. 5” (PDF). steptoe.com.^ Kubasek, Nancy; Browne, M. Neil; Reiher, Daniel; Dhooge, Lucien; Barkacs, Linda (2016). Dynamisches Wirtschaftsrecht: Das Wesentliche (3. Aufl.). McGraw-Hill. s. 528. ISBN 978-1-259-41565-4.^ Folie 22 von Kapitel 24 Powerpoint Archiviert 12.03.2017 an der Wayback Machine f\u00fcr Text: Kubasek, Nancy; Browne, M. Neil; Reiher, Daniel; Dhooge, Lucien; Barkacs, Linda (2013). Dynamisches Wirtschaftsrecht: Das Wesentliche (2. Aufl.). McGraw-Hill. ISBN 978-0-07-352497-9.^ 36 F.3d 457 (5. Cir. 1994).^ 402 F. Supp. 2d 597 (D. Md. 2005).^ Doug Stanglin (18. Februar 2010). \u201eSchulbezirk wird beschuldigt, Kinder \u00fcber Laptop-Webcams auszuspionieren\u201c. USA heute. Abgerufen 19. Februar, 2010.^ “Erste Erkenntnisse zum LANrev-System” (PDF). Schulbezirk Lower Merion. Mai 2010. Archiviert von das Original (PDF) am 15. Juni 2010. Abgerufen 17. Oktober 2016. LMSD Redacted Forensic Analysis, L-3 Services \u2013 erstellt f\u00fcr Ballard Spahr (LMSDs Counsel)^ Schwartz, Ari; Mulligan, Deirdre; Mondal, Indrani (2004\u20132005). “Unsere Leben online speichern: Erweiterter E-Mail-Speicher wirft komplexe Richtlinienprobleme auf”. I\/S: Eine Zeitschrift f\u00fcr Recht und Politik f\u00fcr die Informationsgesellschaft. 1: 597.^ “18 US-Code \u00a7 2703”. Institut f\u00fcr Rechtsinformationen. Cornell Law School. Abgerufen 7. September 2020.^ Andrea Peterson, “Datenschutz f\u00fcr Cloud-E-Mail”, Think Progress, 20. M\u00e4rz 2013.^ Bambara, Joseph (Fr\u00fchjahr 2014). “Datenschutz und das Recht in diesen Vereinigten Staaten” (PDF). Internationales Inhouse Counsel Journal. 7 (27): 1\u20135 \u2013 \u00fcber iicj.^ Helft, Miguel und Claire Cain Miller, \u201eNachrichtenanalyse: Das Datenschutzgesetz von 1986 wird vom Web \u00fcberholt\u201c, Die New York Times, 9. Januar 2011. Abgerufen am 10.01.2011. (adsbygoogle = window.adsbygoogle || []).push({});after-content-x4"},{"@context":"http:\/\/schema.org\/","@type":"BreadcrumbList","itemListElement":[{"@type":"ListItem","position":1,"item":{"@id":"https:\/\/wiki.edu.vn\/wiki25\/#breadcrumbitem","name":"Enzyklop\u00e4die"}},{"@type":"ListItem","position":2,"item":{"@id":"https:\/\/wiki.edu.vn\/wiki25\/2021\/06\/30\/datenschutzgesetz-fur-die-elektronische-kommunikation-wikipedia\/#breadcrumbitem","name":"Datenschutzgesetz f\u00fcr die elektronische Kommunikation \u2013 Wikipedia"}}]}]