Recht/Internationale Grundsätze für die Anwendung der Menschenrechte in der Kommunikationsüberwachung

Aus telefoniert-nach-Hause.de
Wechseln zu: Navigation, Suche
Allgemeine Erklärung der Menschenrechte

Vereinbarung von Internationale Grundsätze[Bearbeiten]

Necessary and Proportionate
ist eine weltweite Initiative zur Vereinbarung von Menschenwürdigen Regeln in der Kommunikationsüberwachung

unter Führung der Electronic Frontier Foundation

necessaryandproportionate.org

Internationale Grundsätze für die Anwendung der Menschenrechte in der Kommunikationsüberwachung

Diese Grundsätze sind das Ergebnis einer globalen Beratung mit Gruppen der Zivilgesellschaft, der Wirtschaft und internationalen Experten für Recht, Politik und Technologien in der Kommunikationsüberwachung.
2013 mussten wir erkennen, dass die digitale Überwachung durch internationale Regierungen keine Grenzen kennt. Beteiligt Euch jetzt an der globalen Bewegung zum Schutz der Menschenrechte und zum Abschaffen der Massenüberwachung! Zeigt der Welt, dass Privatsphäre ein Menschenrecht ist! Unterstützt diese "Necessary and Proportionate" Grundsätze!.
hier zeichnen und unterstützen
Wir werden diese Petition mit Euren Unterschriften an die Vereinten Nationen, Weltpolitiker und andere politische Entscheidungsträger, welche die Forderung der betroffenen Bevölkerung nach einem Ende der Massenüberwachung hören sollen, übergeben.
Wir brauchen eine internationale Reaktion auf die Massenüberwachung

Staaten können nicht zusichern, dass die Bürger unbehindert Informationen suchen und empfangen oder ihre Meinungen frei zum Ausdruck bringen können, ohne deren Recht auf Privatsphäre zu respektieren, zu schützen und zu fördern.
» Frank La Rue, UN Berichterstatter, über den Schutz und die Förderung der freien Meinungsäußerung. «

Diese Grundsätze dienen als Basis für eine internationale Reaktion auf die Massenüberwachung

Internationale Grundsätze für die Anwendung der Menschenrechte in der Kommunikationsüberwachung     Translation revised by Digitalcourage e.V[Bearbeiten]

Endgültige Version 10. Juli 2013

Während die Technologien, welche die staatliche Kommunikationsüberwachung unterstützen, verbessert werden, vernachlässigen die Staaten sicherzustellen, dass Gesetze und Verordnungen in Bezug auf Kommunikationsüberwachung in Einklang mit internationalen Menschenrechten stehen und die Rechte auf Privatsphäre und Meinungsfreiheit beachtet werden. Dieses Dokument versucht zu erklären, wie internationale Menschenrechte in der aktuellen digitalen Umgebung anwendbar sind, besonders vor dem Hintergrund des Wachstums und des Wandels der Technologien und Methoden der Kommunikationsüberwachung. Diese Grundsätze können zivilgesellschaftlichen Gruppen, der Wirtschaft, Staaten und anderen einen Rahmen liefern, mit dem sie bewerten können, ob aktuelle oder geplante Überwachungsgesetze oder -praktiken im Einklang mit den Menschenrechten stehen.

Diese Grundsätze sind das Ergebnis einer globalen Beratung mit Gruppen der Zivilgesellschaft, der Wirtschaft und internationalen Experten für Recht, Politik und Technologien in der Kommunikationsüberwachung.


Necessary&Proportionate Logo black.png

Einleitung[Bearbeiten]

Privatsphäre ist ein Grundrecht, das wesentlich ist für den Erhalt von demokratischen Gesellschaften. Es ist grundlegend für die menschliche Würde und verstärkt andere Rechte, wie Meinungs-, Informations- und Versammlungsfreiheit, und es ist nach internationalen Menschenrechtsgesetzen anerkannt.[1]Aktivitäten, die das Recht auf Privatsphäre begrenzen, einschließlich Kommunikationsüberwachung, können nur dann als gerechtfertigt gelten, wenn sie gesetzlich vorgeschrieben sind, sie notwendig sind, um ein legitimes Ziel zu erreichen, und sie dem Ziel, welches sie verfolgen, angemessen sind.[2]
Vor der öffentlichen Einführung des Internets schufen fest etablierte legale Grundsätze und der Kommunikationsüberwachung innewohnende logistische Hürden Grenzen für die staatliche Kommunikationsüberwachung. In gegenwärtigen Dekaden haben die logistischen Barrieren der Überwachung abgenommen und die Anwendung der gesetzlichen Grundsätze in neuen technologischen Kontexten sind unklarer geworden. Die Explosion der Inhalte digitaler Kommunikation und Information über Kommunikation, sogenannte „Verbindungsdaten“ - Informationen über die Kommunikation eines Individuums oder Nutzung elektronischer Geräte - die sinkenden Kosten der Speicherung und des Dataminings und die Bereitstellung von persönlichen Inhalten durch Drittanbieter machen staatliche Überwachung in einem beispiellosen Ausmaß möglich.[3]Dabei haben Konzeptualisierungen der bestehenden Menschenrechtsgesetze nicht Schritt gehalten mit den modernen und sich verändernden Möglichkeiten der Kommunikationsüberwachung des Staates, der Fähigkeit des Staates, aus verschiedenen Überwachungstechniken gewonnene Informationen zu kombinieren und zu organisieren, oder der erhöhten Sensibilität der Informationen, die zugänglich werden.
Die Häufigkeit, mit der Staaten Zugang zu Kommunikationsinhalten und –metadaten suchen, steigt dramatisch - ohne angemessene Kontrolle.[4] Wenn Kommunikationsmetadaten aufgerufen und analysiert werden, kann damit ein Profil einer Person, einschließlich des Gesundheitszustandes, politischer und religiöser Ansichten, Verbindungen, Interaktionen und Interessen, erstellt werden. So werden genauso viele oder sogar noch mehr Details offengelegt, als aus dem Inhalt der Kommunikation erkennbar wäre.[5] Trotz des riesigen Potenzials für das Eindringen in das Leben eines Menschen und der abschreckenden Wirkung auf politische und andere Vereinigungen, weisen rechtliche und politische Instrumente oft ein niedrigeres Schutzniveau für Kommunikationsmetadaten auf und führen keine ausreichenden Beschränkungen dafür ein, wie sie später von Behörden verwendet werden, einschließlich wie sie gewonnen, geteilt und gespeichert werden.
Damit Staaten tatsächlich ihren internationalen menschenrechtlichen Verpflichtungen in Bezug auf Kommunikationsüberwachung nachkommen, müssen sie den im Folgenden genannten Grundsätzen entsprechen. Diese Grundsätze gelten für die Überwachung der eigenen Bürger eines Staates, die in seinem eigenen Hoheitsgebiet ausgeführt wird, sowie der Überwachung anderer in anderen Gebieten. Die Grundsätze gelten außerdem unabhängig vom Zweck der Überwachung - Strafverfolgung, nationale Sicherheit oder sonstige behördliche Ziele. Zudem gelten sie sowohl für die Aufgabe des Staates, die Rechte des Einzelnen zu respektieren und zu erfüllen, als auch für die Verpflichtung, die Rechte des Einzelnen vor Missbrauch durch nicht-staatliche Akteure, einschließlich der Wirtschaft, zu schützen.[6] Der private Sektor trägt die gleiche Verantwortung für die Wahrung der Menschenrechte, insbesondere in Anbetracht der Schlüsselrolle, die sie bei der Konzeption, Entwicklung und Verbreitung von Technologien spielt, und damit Kommunikation ermöglicht und bereitstellt und - wo erforderlich - mit staatlichen Überwachungsmaßnahmen zusammenarbeitet. Dennoch ist der Umfang der vorliegenden Grundsätze auf die Pflichten des Staates beschränkt.
Necessary&Proportionate Logo red.png

Veränderte Technologie und Definitionen[Bearbeiten]

„Kommunikationsüberwachung“ umfasst heutzutage Überwachung, Abhören, Sammlung, Analyse, Nutzung, Konservierung und Aufbewahrung von, Eingriff in oder Zugang zu Informationen, welche die Kommunikation einer Person in der Vergangenheit, Gegenwart oder Zukunft beinhaltet, reflektiert oder sich daraus ergibt. “Kommunikation“ beinhaltet Aktivitäten, Interaktionen und Transaktionen, die über elektronische Medien übertragen werden, wie z. B. Inhalt der Kommunikation, die Identität der an der Kommunikation Beteiligten, die Standort-Tracking, einschließlich IP-Adressen, die Uhrzeit und die Dauer der Kommunikation und Kennungen von Kommunikationsgeräten, die während der Kommunikation verwendet werden.
Traditionell wurde die Invasivität der Kommunikationsüberwachung auf Basis von künstlichen und formalen Kategorien bewertet. Bestehende rechtliche Rahmenbedingungen unterscheiden zwischen „Inhalt“ oder „Nicht-Inhalt“, „Teilnehmerinformation“ oder „Metadatenoder Metainformationen sind Daten, die Informationen über Merkmale (Versandinformationen) anderer Daten enthalten, aber nicht diese Daten selbst.Verbindungsdaten beim DatenversandEin Datenpaket das Datum, Uhrzeit, Absender, Empfänger, Verbindungsdauer, Verbindungsweg, Datenart, Mailadresse usw. angibt“, gespeicherten Daten oder Übertragungsdaten, Daten, die zuhause gespeichert werden oder die im Besitz eines dritten Diensteanbieters sind.[7] Allerdings sind diese Unterscheidungen nicht mehr geeignet, den Grad des Eindringens der Kommunikationsüberwachung in das Privatleben von Einzelpersonen und Verbänden zu messen. Während seit Langem Einigkeit darin besteht, dass Kommunikationsinhalte per Gesetz signifikanten Schutz verdienen wegen ihrer Fähigkeit, sensible Informationen zu offenbaren, ist es nun klar, dass andere Informationen aus der Kommunikation - Metadatenoder Metainformationen sind Daten, die Informationen über Merkmale (Versandinformationen) anderer Daten enthalten, aber nicht diese Daten selbst.Verbindungsdaten beim DatenversandEin Datenpaket das Datum, Uhrzeit, Absender, Empfänger, Verbindungsdauer, Verbindungsweg, Datenart, Mailadresse usw. angibt und andere Formen der nicht-inhaltlichen Daten - vielleicht sogar mehr über eine Einzelperson enthüllen können, als der Inhalt selbst und verdienen daher einen gleichwertigen Schutz. Heute könnte jede dieser Informationsarten für sich allein oder gemeinsam analysiert die Identität einer Person, deren Verhalten, Verbindungen, physischen oder gesundheitlichen Zustand, Rasse, Hautfarbe, sexuelle Orientierung, nationale Herkunft oder Meinungen enthüllen, oder die Abbildung einer Person mithilfe der Standortbestimmung, ihrer Bewegungen oder Interaktionen über einen Zeitraum,[8] ermöglichen oder auch von allen Menschen an einem bestimmten Ort, zum Beispiel bei einer öffentlichen Demonstration oder anderen politischen Veranstaltung. Als Ergebnis sollten alle Informationen, welche sich aus der Kommunikation einer Person ergeben, diese beinhalten, reflektieren, oder über diese Person stattfinden, und welche nicht öffentlich verfügbar und leicht zugänglich für die allgemeine Öffentlichkeit sind, als „geschützte Informationen“ angesehen werden. Ihnen sollte dementsprechend der höchste gesetzliche Schutz gewährt werden.
Bei der Beurteilung der Invasivität der staatlichen Kommunikationsüberwachung, ist es notwendig, dass beides betrachtet wird: sowohl das Potenzial der Überwachung, geschützte Informationen offenzulegen, sowie der Zweck, zu der Staat die Information sammel.. Kommunikationsüberwachung, die voraussichtlich zur Offenlegung von geschützten Informationen führt, die eine Person dem Risiko der Ermittlung, Diskriminierung oder Verletzung der Menschenrechte aussetzen kann, wird eine ernsthafte Verletzung des Rechts des Einzelnen auf Privatsphäre darstellen und außerdem die Nutzung anderer Grundrechte untergraben, unter anderem das Recht auf freie Meinungsäußerung, Versammlungsfreiheit und politische Partizipation. Dies liegt darin begründet, dass diese Rechte erfordern, dass Menschen in der Lage sind, frei von der abschreckenden Wirkung der staatlichen Überwachung zu kommunizieren. Eine Festlegung sowohl des Charakters als auch der Einsatzmöglichkeiten der gesuchten Informationen wird somit in jedem Einzelfall notwendig.
Bei der Annahme einer neuen Technik der Kommunikationsüberwachung oder der Ausweitung des Anwendungsbereichs einer bestehenden Technik sollte der Staat sicherstellen, ob die Informationen, die wahrscheinlich beschafft werden, in den Bereich der „geschützten Informationen“ fällt, bevor er sie einholt, und sie zur Kontrolle der Justiz oder anderen demokratischen Kontrollorganen vorlegen. Wenn man bedenkt, ob eine Information, die man mithilfe von Kommunikationsüberwachung erhalten hat, auf die Ebene der „geschützten Informationen“ aufsteigt, sind sowohl die Form als auch der Umfang und die Dauer der Überwachung relevante Faktoren. Weil tiefgreifende oder systematische Überwachung die Fähigkeit hat, private Informationen weit über seine einzelnen Teile hinaus zu offenbaren, kann es Überwachung der nicht geschützten Informationen auf ein Niveau von Invasivität heben, das starken Schutz verlangt.[9]
Die Festlegung, ob der Staat die Kommunikationsüberwachung, die geschützte Informationen betrifft, durchführen darf, muss im Einklang mit den folgenden Grundsätzen stehen.
Necessary&Proportionate Logo blue.png

Die Grundsätze[Bearbeiten]

Gesetzmäßigkeit: Jede Beschränkung des Rechtes auf Privatsphäre muss gesetzlich vorgeschrieben sein. Der Staat darf in Abwesenheit eines bestehenden öffentlich verfügbaren Rechtsaktes, welcher den Standard der Klarheit und Genauigkeit erfüllt, und der ausreicht, um sicherzustellen, dass Einzelne eine Benachrichtigung erhalten und seine Anwendung vorhersehen können, keine Maßnahmen einführen oder durchsetzen, die das Recht auf Privatsphäre beeinträchtigen. Angesichts der Geschwindigkeit des technologischen Wandels sollten Gesetze, die das Recht auf Privatsphäre beschränken, regelmäßig durch Instrumente eines partizipativen legislativen und behördlichen Prozesses überprüft werden.

Necessary&Proportionate Logo pink.png
Rechtmäßiges Ziel: Gesetze sollten nur Kommunikationsüberwachung durch spezifizierte Behörden erlauben, um ein legitimes Ziel zu erreichen, welches einem überragend wichtigen Rechtsgut, das in einer demokratischen Gesellschaft notwendig ist, entspricht. Es darf keine Maßnahme angewendet werden, die auf der Grundlage von Rasse, Hautfarbe, Geschlecht, Sprache, Religion, politischer oder sonstiger Überzeugung, nationaler oder sozialer Herkunft, Vermögen, Geburt oder des sonstigen Status diskriminiert.

Necessary&Proportionate Logo turquoise.png
Notwendigkeit: Gesetze, die Kommunikationsüberwachung durch den Staat erlauben, müssen die Überwachung darauf begrenzen, was zweifellos und nachweislich notwendig ist, um das legitime Ziel zu erreichen. Kommunikationsüberwachung darf nur durchgeführt werden, wenn es das einzige Mittel zur Erreichung eines rechtmäßigen Ziels ist, oder wenn es mehrere Mittel gibt, es das Mittel ist, welches am unwahrscheinlichsten die Menschenrechte verletzt. Der Nachweis der Begründung dieser Rechtfertigung in gerichtlichen sowie in Gesetzgebungsverfahren liegt beim Staat.

Necessary&Proportionate Logo light purple.png
Angemessenheit: Jeder Fall der gesetzlich autorisierten Kommunikationsüberwachung muss geeignet sein, das spezifische legitime Ziel, welches festgelegt wurde, zu erfüllen.

Necessary&Proportionate Logo yellow.png

Verhältnismäßigkeit: Kommunikationsüberwachung sollte als hochgradig invasive / (or: eindringende) Handlung angesehen werden, die in das Recht auf Privatsphäre und die Freiheit der Meinungsäußerung eingreift und die Grundlagen einer demokratischen Gesellschaft bedroht. Entscheidungen über Kommunikationsüberwachung müssen durch Abwägen der gesuchten Vorteile gegen die Schäden, die den Rechten des Einzelnen und anderen konkurrierenden Interessen zugefügt würden, getroffen werden, und sollten eine Betrachtung der Sensibilität der Informationen und der Schwere der Verletzung des Rechts auf Privatsphäre einbeziehen.

Dies erfordert insbesondere: Sollte ein Staat Zugang zu oder die Nutzung von geschützten Informationen anstreben, die durch Kommunikationsüberwachung im Rahmen einer strafrechtlichen Untersuchung gesammelt wurden, dann muss dies auf der zuständigen, unabhängigen und unparteiischen gerichtlichen Entscheidung begründet sein, dass:

  1. es eine hohe Wahrscheinlichkeit gibt, dass ein schweres Verbrechen begangen wurde oder begangen werden wird;
  2. der Beweis eines solchen Verbrechens durch den Zugriff auf die geschützten Daten erhalten werden würde;
  3. andere verfügbare und weniger invasive Ermittlungsmethoden ausgeschöpft sind;
  4. die abgerufenen Informationen in vernünftiger Weise auf diejenigen begrenzt werden, die für die mutmaßliche Straftat relevant sind, und jede weitere gesammelte Information sofort vernichtet oder zurückgegeben wird; und
  5. Informationen nur von der festgelegten Behörde abgerufen und nur für den Zweck, für den die Genehmigung erteilt wurde, verwendet werden.

Wenn der Staat mit Kommunikationsüberwachung Zugang zu geschützten Informationen zu einem Zweck erlangen will, der eine Person nicht der Strafverfolgung, Ermittlung, Diskriminierung oder Verletzung der Menschenrechte aussetzt, muss der Staat einer unabhängigen, unparteiischen und zuständigen Behörde Folgendes nachweisen:

  1. andere verfügbare und weniger invasive Ermittlungsmethoden wurden in Betracht gezogen;
  2. die abgerufenen Informationen werden in vernünftiger Weise auf die relevanten begrenzt und jede zusätzlich gesammelte Information wird sofort vernichtet oder dem betroffenen Individuum zurückgegeben; und
  3. Informationen werden nur von der festgelegten Behörde abgerufen und nur für den Zweck verwendet, für den die Genehmigung erteilt wurde.

    Necessary&Proportionate Logo orange.png

Zuständige gerichtliche Behörden: Bestimmungen in Bezug auf die Kommunikationsüberwachung müssen von zuständigen gerichtlichen Behörden, die unparteiisch und unabhängig sind, festgelegt werden. Die Behörde muss:

  1. getrennt sein von der Behörde, welche die Kommunikationsüberwachung durchführt,
  2. vertraut sein mit den relevanten Themen und fähig sein, eine gerichtliche Entscheidung über die Rechtmäßigkeit der Kommunikationsüberwachung, die benutzte Technologie und Menschenrechte zu treffen, und
  3. über entsprechende Ressourcen verfügen, um die ihr übertragenen Aufgaben auszuführen.

    Necessary&Proportionate Logo lemon green.png
Rechtsstaatliches Verfahren: Ein rechtsstaatliches Verfahren verlangt, dass Staaten die Menschenrechte jedes Einzelnen respektieren und garantieren, indem sie rechtmäßige Prozesse versichern, die jegliche Beeinträchtigung der Menschenrechte ordnungsgemäß und gesetzlich spezifiziert regeln, die konsistent durchgeführt werden, und die der allgemeinen Öffentlichkeit zugänglich sind. Insbesondere bei der Bestimmung seiner oder ihrer Menschenrechte hat jeder das Recht auf ein faires und öffentliches Verfahren innerhalb einer angemessenen Frist von einem unabhängigen, zuständigen und unparteiischen rechtmäßig gegründeten Gericht,[10] außer in Notfällen, wenn für Menschenleben Gefahr in Verzug ist. In solchen Fällen, muss innerhalb einer vernünftigen und realisierbaren Frist eine rückwirkende Autorisierung eingeholt werden. Lediglich das Risiko der Flucht oder Zerstörung von Beweismitteln soll niemals als ausreichend für eine rückwirkende Autorisierung angesehen werden.

Necessary&Proportionate Logo green.png

Benachrichtigung des Nutzers: Personen sollten über die Entscheidung der Autorisierung einer Kommunikationsüberwachung informiert werden. Es sollten ausreichend Zeit und Informationen zur Verfügung gestellt werden, so dass die Person die Entscheidung anfechten kann. Des Weiteren sollte sie Zugang zu dem Material bekommen, welches für den Antrag der Autorisierung vorgelegt wurde. Eine Verzögerung der Benachrichtigung ist nur unter folgenden Bedingungen gerechtfertigt:

  1. Die Benachrichtigung würde den ​​Zweck, für den die Überwachung genehmigt ist, ernsthaft gefährden oder es besteht eine unmittelbare Gefahr für Menschenleben, oder
  2. Die Erlaubnis einer Verzögerung der Benachrichtigung wird durch die zuständige Justizbehörde zum Zeitpunkt der Genehmigung der Überwachung erteilt; und
  3. Die betroffene Person wird benachrichtigt, sobald die Gefahr aufgehoben ist, oder innerhalb einer vernünftigen realisierbaren Frist, je nachdem, welches zuerst zutrifft, aber in jeden Fall zu dem Zeitpunkt zu dem die Kommunikationsüberwachung abgeschlossen ist. Die Verpflichtung zur Benachrichtigung liegt beim Staat, aber in dem Fall, dass der Staat dem nicht nachkommt, sollten Kommunikationsdiensteanbieter die Freiheit haben, Personen über die Kommunikationsüberwachung freiwillig oder auf Anfrage zu benachrichtigen.

    Necessary&Proportionate Logo light blue.png
Transparenz: Staaten sollten bezüglich der Nutzung und des Umfangs der Techniken und Befugnisse der Kommunikationsüberwachung transparent sein. Sie sollten mindestens die gesammelten Informationen über die Anzahl der genehmigten und abgelehnten Anfragen, eine Aufschlüsselung der Anfragen nach Dienstanbieter und nach Ermittlungsart und -zweck veröffentlichen. Staaten sollten Personen genügend Informationen liefern, um zu gewährleisten, dass sie den Umfang, die Art und Anwendung der Gesetze, welche die Kommunikationsüberwachung erlauben, zu verstehen. Staaten sollten Diensteanbieter befähigen, die von ihnen angewendeten Prozesse zu veröffentlichen, wenn sie staatliche Kommunikationsüberwachung bearbeiten, an diesen Prozessen festzuhalten und Berichte der staatlichen Kommunikationsüberwachung zu veröffentlichen.

Necessary&Proportionate Logo purple.png
Öffentliche Aufsicht: Staaten sollten unabhängige Aufsichtsmechanismen schaffen, die Transparenz und Verantwortung der Kommunikationsüberwachung gewährleisten.[11] Aufsichtsmechanismen sollten die Befugnis haben, auf alle potenziell relevanten Informationen über staatliche Maßnahmen, wenn notwendig auch auf geheime oder als Verschlusssachen gekennzeichnete Informationen zuzugreifen; zu beurteilen, ob der Staat seine rechtmäßigen Fähigkeiten legitim nutzt; zu beurteilen, ob der Staat die Informationen über den Einsatz und den Umfang der Techniken und Befugnisse der Kommunikationsüberwachung transparent und genau veröffentlicht hat; und regelmäßige Berichte und andere für die Kommunikationsüberwachung relevante Informationen zu veröffentlichen. Unabhängige Kontrollmechanismen sollten in Ergänzung zur Aufsicht geschaffen werden, die bereits über einen anderen Teil der Regierung zur Verfügung steht.

Necessary&Proportionate Logo dark tangerine.png
Integrität der Kommunikation und der Systeme: Um die Integrität, Sicherheit und Privatsphäre der Kommunikationssysteme zu gewährleisten, und in Anerkennung der Tatsache, dass Abstriche bei der Sicherheit für staatliche Zwecke fast immer die Sicherheit im Allgemeinen infrage stellen, sollten Staaten die Dienstleister oder Hardware- oder Softwarehändler nicht zwingen, Überwachungs- oder Beobachtungsfunktionen in ihre Systeme einzubauen oder bestimmte Informationen lediglich für Zwecke der staatlichen Überwachung zu sammeln oder zu speichern. A priori Vorratsdatenspeicherung oder Sammlung sollte nie von Dienstleistern gefordert werden. Personen haben das Recht, sich anonym zu äußern; Staaten sollten daher auf die zwingende Identifizierung der Nutzer als Voraussetzung für die Leistungserbringung verzichten.[12]

Schutzmaßnahmen für die internationale Zusammenarbeit: Als Reaktion auf die Veränderungen der Informationsflüsse und Kommunikationstechnologien und -dienstleistungen, kann es notwendig sein, dass Staaten Hilfe von einem ausländischen Dienstleister anfordern. Dementsprechend sollten die gemeinsamen Rechtshilfeverträge und andere Vereinbarungen, die von den Staaten eingegangen wurden, sicherstellen, dass in Fällen, in denen die Gesetze mehr als eines Staates für die Kommunikationsüberwachung angewendet werden können, derjenige verfügbare Standard mit dem höheren Schutzniveau für den Einzelnen angewendet wird. Wo Staaten Unterstützung für Zwecke der Strafverfolgung suchen, sollte der Grundsatz der beiderseitigen Strafbarkeit angewendet werden. Staaten dürfen gemeinsame Rechtshilfeprozesse und ausländische Anfragen nach geschützten Informationen nicht nutzen, um inländische gesetzliche Beschränkungen der Kommunikationsüberwachung zu umgehen. Gemeinsame Rechtshilfeprozesse und andere Vereinbarungen sollten klar dokumentiert werden, öffentlich zugänglich sein und dem Schutz des fairen Verfahrens unterliegen.

Schutzmaßnahmen gegen unrechtmäßigen Zugang: Die Staaten sollten Gesetze erlassen, welche illegale Kommunikationsüberwachung durch öffentliche oder private Akteure kriminalisieren. Die Gesetze sollten ausreichende und erhebliche zivil-und strafrechtliche Sanktionen, Schutz für Whistleblower und Wege für die Wiedergutmachung von Betroffenen enthalten. Die Gesetze sollten vorsehen, dass alle Informationen, welche in einer Weise gesammelt wurden, die mit diesen Grundsätzen unvereinbar ist, in einem Verfahren als Beweise unzulässig sind, genauso wie Beweise, die von solchen Informationen abgeleitet sind. Die Staaten sollten außerdem Gesetze erlassen mit der Maßgabe, dass das Material zerstört oder der Person zurückgegeben werden muss, nachdem das durch Kommunikationsüberwachung gesammelte Material, zu dem Zweck genutzt wurde, zu welchem es bereitgestellt wurde.

Necessary&Proportionate UN Privacy Rights.png

Unterzeichner[Bearbeiten]

Organizations
  1. 7iber (Amman, Jordan)
  2. Access (International)
  3. Acción EsLaRed (Venezuela)
  4. ACTANTES (Brasil)
  5. ActiveWatch - - Media Monitoring Agency (Romania)
  6. Adil Soz - International Foundation for Protection of Freedom of Speech (Kazakhstan)
  7. Africa Platform for Social Protection - APSP (Africa)
  8. AGEIA Densi (Argentina)
  9. AGEIA DENSI Colombia (Colombia)
  10. Agenda Social y Política para las y los Jóvenes 2011-2021.México. (México)
  11. Agentura.ru (Russia)
  12. Agorà Digitale (Italy)
  13. AgoraVox (France)
  14. Aktion Freiheit statt Angst (Germany)
  15. Aktionsforum Gesundheitsinformation (afgis) e.V. (Germany)
  16. ALCONSUMIDOR A.C. (Mexico)
  17. Alfa-Redi (Latin America and Caribbean)
  18. [All India Peoples Science Network (India)]
  19. Alternatif Bilişim Derneği (Alternatif Bilişim) - Turkey (Turkey)
  20. Alternative Law Forum (India)
  21. Amnesty International USA (USA)
  22. April (France)
  23. Arab Digital Expression Foundation (Egypt)
  24. Arte Fora do Museu (Brasil)
  25. Article 19 (International)
  26. Articultores (Argentina)
  27. ASL19 (Iran)
  28. Asociación aLabs (Spain)
  29. Asociación Civil por la Igualdad y la Justicia - ACIJ (Argentina)
  30. Asociación Colombiana de Usuarios de Internet (Colombia)
  31. Asociación de Abogados de Buenos Aires (Argentina)
  32. Asociación de Internautas Spain (Spain)
  33. Asociación para una Ciudadanía Participativa - ACI-Participa (Honduras)
  34. Asociación Paraguaya De Derecho Informático Y Tecnológico - APADIT (Paraguay)
  35. Asociación por los Derechos Civiles - ADC (Argentina)
  36. Aspiration (United States)
  37. Associação Brasileira de Centros de inclusão Digital – ABCID (Brasil)
  38. Associação Coolpolitics (Portugal)
  39. Associació Pangea Coordinadora Comunicació per a la Cooperació (Spain)
  40. Association for Freedom of Thought and Expression – AFTE (Egypt)
  41. Association for Progressive Communications - APC (International)
  42. Association for Proper Internet Governance (Switzerland)
  43. Association for Technology and Internet - APTI (Romania)
  44. Association of Caribbean Media Workers - ACM (Trinidad and Tobago)
  45. [Association of Community Internet Center – APWKomitel (Indonesia)]
  46. Australia Privacy Foundation - APF (Australia)
  47. Bahrain Center for Human Rights (Bahrain)
  48. Bangladesh NGOs Network for Radio and Communication – BNNRC (Bangladesh)
  49. BC Freedom of Information & Privacy Association (BC FIPA) (Canada)
  50. Benetech (International)
  51. Berlin Forum on Global Politics - BFoGP (Germany)
  52. Big Brother Watch (United Kingdom)
  53. Bits of Freedom (Netherlands)
  54. Bolo Bhi (Pakistan)
  55. Brasilian Institute for Consumer Defense - IDEC (Brasil)
  56. British Columbia Civil Liberties Association - BCCLA (Canada)
  57. British Columbia Library Association (Canada)
  58. Bytes for All (Pakistan)
  59. Cairo Institute for Human Rights Studies (Egypt)
  60. Campaign for Press and Broadcasting Freedom (United Kingdom)
  61. Canadian Association of University Teachers (Association Canadienne des Professeures et Professeurs D'université) (Canada)
  62. Canadian Friends Service Committee (Canada)
  63. [Casa de Derechos de Quilmes (Argentina)]
  64. Center for Democracy & Technology - CDT (United States)
  65. Center for Digital Democracy (United States)
  66. Center for Internet & Society India (India)
  67. Center for Media Freedom & Responsibility - CMF (Philippines)
  68. Center for Media Research - Nepal (Nepal)
  69. Center for Media Studies and Peacebuilding (Liberia)
  70. Center of Media Justice (United States)
  71. Centre d'Etaudes Sur Les Conflitas, la Liberté, la Sécurité (CCLS) (France)
  72. Centre for Community Informatics Research, Development and Training (Canada)
  73. Centre for Law and Policy Research India (India)
  74. Centre for Technology and Society - Scotland (Scotland)
  75. Centro de Estudios en Libertad de Expresión y Acceso a la Información - CELE (Argentina)
  76. [Centro de formação profissional Alzira de Aleluia (Brasil)]
  77. de Tecnologia e Sociedade (CTS) da FGV (Brasil)
  78. Centrum Cyfrowe Projekt: Polska (Poland)
  79. CESAR - Recife Center for Advanced Studies and Systems (Brazil)
  80. Chaos Computer Club (Germany)
  81. Chaos Computer Club Switzerland (Switzerland)
  82. Chicago Alliance Against Racist and Political Repression (United States of America)
  83. Chinese Association for Human Rights (Taiwan)
  84. Citizen Lab (Canada)
  85. Citizens Network Watchdog Poland (Poland)
  86. Civil Initiative on Internet Policy (Kyrgyzstan)
  87. Civil Rights Defenders (Sweden / Europe)
  88. Civil Rights Society Vrijbit (Netherlands)
  89. Civil Society Information Society Advisory Council - CSISAC (International)
  90. Clínica de Nuevas Tecnologías, Propiedad Intelectual y Sociedad de la Escuela (Puerto Rico)
  91. ClubComputer.at (Austria)
  92. Coalition Against Gun Violence, a Santa Barbara County Coalition (United States)
  93. Colaborativo México (México)
  94. Collaboration on International ICT Policy in total East and South Africa - CIPESA (Uganda / East and Southern Africa)
  95. Colnodo (Colombia)
  96. Comisión Colombiana de Juristas (Colombia)
  97. Comité Cerezo México (Mexico)
  98. Compliance Campaign (Denmark)
  99. Computer Professionals' Union in the Philippines - CPU (Philippines)
  100. Consumer Korea (South Korea)
  101. Consumers International (International)
  102. ContingenteMx (Mexico)
  103. Cooperativa Autogestionaria Sulá Batsú R.L. (Costa Rica)
  104. CORPECE (Ecuador)
  105. Council for Civil Liberties - NSW CCL (Australia)
  106. Cyber Arabs (Middle East)
  107. [CyberLaw Centre (Indonesia)]
  108. Datapanik.org (Belgium)
  109. datapanik.org (Belgium)Dialog warning.png Duplikat
  110. DAWN Network (International)
  111. Defending Dissent Foundation (United States)
  112. DeJusticia (Colombia)
  113. Delhi Science Forum (India)
  114. Demand Progress (Rhode Island)
  115. Deutsche AIDS-Hilfe e.V. (Germany)
  116. Deutsche Vereinigung fuer Datenschutz e.V. (Germany)
  117. Digital Courage (Germany)
  118. Digital Enlightenment Forum (Belgium)
  119. Digital Mayhem Radio (Canada)
  120. Digital Rights Foundation (Pakistan)
  121. Digitale Gesellschaft (Germany)
  122. Digitale Gesellschaft Schweiz (Switzerland)
  123. Digitterra (International)
  124. DiploFoundation (Malta)
  125. e-belarus.ORG (Belarus)
  126. E-demokracija.si (Slovenia)
  127. East European Development Institute (Ukraine)
  128. Egyptian Initiative for Personal Rights (Egypt)
  129. Electronic Frontier Finland - EFFI (Finland)
  130. Electronic Frontier Foundation - EFF (International)
  131. Electronic Frontiers Australia - EFA (Australia)
  132. Electronic Frontiers Italy - ALCEI (Italy)
  133. Electronic Privacy Information Center - EPIC (United States)
  134. Environmental Protection Information Center - EPIC (United States / Northern California)
  135. Espacio Público (Venezuela)
  136. EthicsandGenetics (United Kingdom)
  137. European Digital Rights - EDRI (Europe)
  138. European Information Society Institute - EISi (Slovakia)
  139. FACIL, pour l'appropriation collective de l'informatique libre (Québec, Canada)
  140. Fantsuam Foundation (Nigeria)
  141. Fight for the Future (United States)
  142. Flüchtlingshilfe Iran e.V. 2010 (Germany, Berlin)
  143. Förderverein freie Netzwerke e.V. (Germany)
  144. Foro Ciudadano de Participación por la Justicia y los Derechos Humanos - FOCO (Argentina)
  145. Foro de Periodismo Argentino - FOPEA (Argentina)
  146. Forum InformatikerInne für Frieden und gesellschaftliche Verantwortung e. V. - FIfF (Germany)
  147. Foundation No2-ID-nl (Netherlands)
  148. Foundation No2-ID-nl (Netherlands) Dialog warning.png Duplikat
  149. Foundation for Community Educational Media - FCEM (Thailand)
  150. Foundation for Information Policy Research – FIPR (United Kingdom)
  151. Foundation for Media Alternatives - FMA (Philippines / Asia Pacific)
  152. Free Network Foundation (United States)
  153. Free Press (United States)
  154. Free Press Unlimited (Netherlands)
  155. Free Software Foundation Europe (Europe)
  156. Free Software Movement of India (India)
  157. Freedom Against Censorship Thailand (FACT) (Thailand )
  158. Freedom of the Press Foundation (United States)
  159. Freifunk (Germany)
  160. Fundación AccesArte (El Salvador)
  161. Fundación Ambio (Costa Rica)
  162. Fundación Andina para la Observación y el Estudio de Medios (Ecuador)
  163. Fundacion Comunica (Latin America)
  164. Fundación Karisma (Colombia)
  165. Fundación para la Libertad de Prensa - FLIP (Colombia)
  166. Fundación Redes y Desarrollo - FUNREDES (Dominican Republic)
  167. Fundación Vía Libre (Argentina)
  168. German Working Group on Data Retention (Germany)
  169. Global Partners & Associates (United Kingdom)
  170. Global Voices Advocacy (International)
  171. GreenNet (United Kingdom)
  172. Grupo de Software Libre de Cúcuta (Colombia)
  173. Guerrilla Translation (Spain)
  174. Gulf Center for Human Rights (Arab Gulf region)
  175. Hackerspace Rancho Electrónico (Mexico)
  176. Helsinki Foundation for Human Rights, Warsaw - HFHR (Poland)
  177. Hermes Center for Transparency and Digital Human Rights (Italy)
  178. Hiperderecho (Peru)
  179. Hong Kong In-Media (Hong Kong)
  180. Hong Kong In-Media (Hong Kong) Dialog warning.png Duplikat
  181. Hong Kong Journalists Association (Hong Kong SAR )
  182. Human Rights Data Analysis Group (International)
  183. Human Rights Watch - HRW (International)
  184. HURIDOCS (Switzerland)
  185. ICT Consumers Association of Kenya - ICAK (Kenya)
  186. ICTWatch - Indonesian ICT Partnership (Indonesia)
  187. Independent Journalism Center from Moldova (Republic of Moldova)
  188. Index on Censorship (United Kingdom)
  189. Information Technology Law (Belarus)
  190. Initiative for Freedom of Expression (Turkey)
  191. Initiative für Netzfreiheit (Austria)
  192. Institute des Technologies de l'Information et de la Communication Pour le Developpement - INTIC4DEV (Togo)
  193. Institute for Reporters' Freedom and Safety (Azerbaijan)
  194. Institute for War and Peace Reporting - IWPR (United Kingdom)
  195. Instituto Baiano de Direito Processual Penal - IBADPP (Brasil)
  196. Instituto Bem Estar Brasil (Brasil)
  197. Instituto Brasileiro de Direito Da Informática (Brasil)
  198. Instituto Centroamericano de Estudios para la Democracia Social - DEMOS (Guatemala)
  199. Instituto de Tecnologia e Sociedade - ITS (Brasil)
  200. Instituto NUPEF (Brasil)
  201. International Civil Liberties Monitoring Group (Canada)
  202. International Commission of Jurist - Kenya Section (Kenya)
  203. International Media Support - IMS (International)
  204. International Modern Media Institute (Iceland)
  205. Internet Governance Project, Syracuse University School of Information Studies (United States)
  206. Internet Protection Lab (Netherlands)
  207. Internet Society Belgrade Chapter (Serbia)
  208. Internet Society German Chapter e.V. (ISOC.DE e.V.) (Germany)
  209. Internet Society Palestine (Palestine)
  210. Internet Society Trinidad and Tobago Chapter (Trinidad and Tobago)
  211. InternetNZ (New Zealand)
  212. Internews (United States)
  213. Interzone Inc (International)
  214. IP Justice (United States)
  215. Iraqi Network for Social Media (Iraq)
  216. Iriarte & Asociados (Peru)
  217. ISOC - Philippine Chapter (Philippines)
  218. ISOC Board of Trustees (International)
  219. ISOC Congo Chapter (Congo)
  220. ISOC Ecuador (Ecuador)
  221. IT for Change (India)
  222. Iuridicum Remedium, o.s. (Czech Republic)
  223. Jonction (Mauritania, Senegal, Tanzania)
  224. Jordan Open Source Association (Jordan)
  225. Journaliste en danger - JED (Congo)
  226. Juliagruppen (The Julia Group) (Sweden)
  227. JUSTICE (United Kingdom)
  228. Kenya Human Rights Commission - KHRC (Kenya)
  229. Kenya ICT Action Network - KICTANet (Kenya)
  230. Kenyan Ethical and Legal Issues Network (Kenya)
  231. Korean Progressive Network - JINBONET (Korea)
  232. La Quadrature du Net (France)
  233. Labdoo México (Mexico)
  234. Lakome.com (Morrocco )
  235. Latin American Network of Surveillance, Technology and Society Studies – LAVITS (Latin America and Caribbean)
  236. Legal Agenda (Lebanon)
  237. Liberty (United Kingdom)
  238. Liga Uruguaya de Defensa del Consumidor (Uruguay)
  239. Liga voor Mensenrechten vzw (Belgium)
  240. Ligue Des Droits et Libertés (Québec, Canada)
  241. Massachusetts Pirate Party (USA / Massachusetts)
  242. May First / People Link (International)
  243. Media Action Grassroots Network - MAG-Net (United States)
  244. Media Development Centre (Macedonia)
  245. Media Reform Coalition (United Kingdom)
  246. Media Rights Agenda - MRA (Lagos, Nigeria)
  247. Media@McGill (Canada)
  248. Metamorphosis Foundation (Macedonia)
  249. MOGiS e.V. - A Voice for Victims (Germany)
  250. Movimento Mega (Brasil)
  251. Mozilla México (México)
  252. National Coalition Against Censorship - NCAC (United States)
  253. National Union of Somali Journalists (NUSOJ) (Somalia)
  254. Nawaat (Tunisia)
  255. Netzwerk Recherche e.V. (Germany)
  256. New York Chapter of the Internet Society (United States)
  257. Norwegian P.E.N (Norway)
  258. Observatorio Latinoamericano Para la Libertad de Expresión - OLA (Latin America and Caribbean)
  259. Oneworld: Platform for Southeast Europe – OWPSEE (Western Balkans)
  260. Ontario Humanist Society (Ontario, Canada)
  261. Open Internet Tools Project - Open ITP (United States)
  262. Open Knowledge Foundation (United Kingdom)
  263. Open Media and Information Companies Initiative – Open MIC (United States)
  264. Open Net Korea (South Korea)
  265. Open Rights Group (United Kingdom)
  266. Openmedia.ca (Canada)
  267. Pacific Freedom Forum (Pacific Region)
  268. Pakistan Press Foundation - PPF (Pakistan)
  269. Palestinian Center for Development & Media Freedoms - MADA (Palestine)
  270. Panoptykon Foundation (Poland)
  271. Paradigm Initiative Nigeria - PIN (Nigeria / Africa)
  272. Partners for Democratic Change Serbia (Serbia)
  273. PEN American Center (United States)
  274. PEN Canada (Canada)
  275. PEN International (International)
  276. People Who (International)
  277. People's Solidarity for Participatory Democracy - PSPD (South Korea )
  278. Pirata España (Spain)
  279. Pirate Party of Greece (Greece)
  280. Pirate Party of Russia (Russia)
  281. Press Emblem Campaign PEC (Switzerland)
  282. Privacy & Access Council of Canada (Canada)
  283. Privacy Activism (United States)
  284. Privacy First Foundation (Netherlands)
  285. Privacy International (International)
  286. Progressive Librarians Guild (USA / North America)
  287. Projecto MiudosSegurosNa.Net (Portugal)
  288. Protege QV (Cameroon)
  289. Public Association "Journalists" (Kyrgyzstan)
  290. Renewable Freedom Foundation (Germany)
  291. Reporters Without Borders - RSF (International)
  292. Réseau Koumbit (Canada / QC)
  293. Russian Pirate Youth Project (Russia)
  294. Samuelson-Glushko Canadian Internet Policy and Public Interest Clinic - CIPPIC (Canada)
  295. Seattle Privacy Coalition (United States)
  296. Serbian Library Association (Serbia, Belgrade 11000)
  297. SHARE Conference | SHARE Defense (The Balkans)
  298. Social Media Exchange (Lebanon)
  299. SocialTIC (México / LATAM)
  300. Society for Knowledge Commons (India)
  301. Software Freedom Law Centre (India)
  302. Software Liberty Association of Taiwan (Taiwan)
  303. SonTusDatos.org (Mexico)
  304. South East European Network for Professionalization of Media - SEENPM (South East Europe)
  305. Southeast Asian Press Alliance (South East Asia)
  306. Statewatch (United Kingdom)
  307. Sulá Batsú (Costa Rica)
  308. Support for Information Technology Center - SITC(Egypt)
  309. Surveillance Studies Centre (Canada)
  310. Surveillance Studies Network (International)
  311. Swathanthra Malayalam Computing (India)
  312. TagMeNot
  313. Taiwan Association for Human Rights (Taiwan)
  314. Tech To The People (Estonia)
  315. TechLiberty (New Zealand)
  316. Tecnologías Libres para Innovación y Desarrollo A.C. (Mexico)
  317. TEDIC (Paraguay)
  318. Telecápita (México)
  319. Thai Netizen Network (Thailand)
  320. The Communisphere Project (United States)
  321. The International Federation of Library Associations and Institutions - IFLA (International)
  322. The International Organization for the Security of Electronic Transactions – OISTE (Switzerland)
  323. The KUKU Trust (Tanzania)
  324. [The Library Association of the Republic of Kazakhstan (Kazakhstan)]
  325. The Mother and Child Health and Education Trust (Hong Kong)
  326. The New Renaissance Network (Sweden)
  327. The Open Source Shoppe (India)
  328. The Pacific Islands News Association - PINA (Pacific Islands)
  329. ThoughtWorks (International)
  330. TMPLAB (France)
  331. TransMediar-Pimentalab [at] Universidade Federal de São Paulo (Brasil)
  332. Uganda Harm Reduction Network(UHRN) (Uganda)
  333. Ultimate Circle (Belgium)
  334. University of Campinas - Research Group CTeMe (Knowledge, Technology and Market) (Brasil)
  335. University of São Paulo's Research Group on Access to Information Policies (GPoPAI-USP) (Brasil)
  336. Unwanted Witness (Uganda)
  337. Ushahidi (International)
  338. VECAM (France)
  339. VIBE!AT (Austria)
  340. Voices for Interactive Choice and Empowerment (Bangladesh)
  341. West African Journalists Association (Mali)
  342. WITNESS (International)
  343. Wlan Slovenija (Slovenia)
  344. World Association for Christian Communication - WACC (Global)
  345. Human Rights NGO Forum (Zimbawe)
  346. Zwiebelfreunde e.V. (Germany)

Experts, Academics & Prominent Individuals

  1. [Andrew A. Adams, Professor of Information Ethics at Meiji University in Tokyo (Japan)]
  2. Rasha A. Abdulla, Ph.D. Associate Professor. Former Chair Journalism and Mass Communication The American University in Cairo (Egypt)
  3. Ali Hasan Abunimah, Palestinian-American journalist who has been described as “the leading American proponent of a one-state solution to the Israeli-Palestinian conflict. (United States)
  4. Alessandro Acquisti, Associate Professor of Information Technology and Public Policy, Heinz College, Carnegie Mellon University, Co-Director, CMU Center for Behavioral Decision Research (United States)
  5. Hisham Almiraat, Advocacy Director, Global Voices Advocacy (Morocco)
  6. Axel Arnbak, Fellow Berkman Center, Harvard University and Center for Information Technology Policy Princeton. Researcher at Institute for Information Law, University of Amsterdam. (Netherlands)
  7. Dr. Reza Aslan, an internationally acclaimed writer and scholar of religions, is author of the #1 New York Times Bestseller Zealot: The Life and Times of Jesus of Nazareth. (Iran)
  8. Sami Ben Gharbia | سامي بن غربيّة Founding Director of Global Voices Advocacy Co-founder of the Tunisian award-winning collective blog nawaat.org (Tunisia)
  9. [Benjamin G. Davis, Associate Professor of Law, University of Toledo College of Law (United States)]
  10. Yochai Benkler, Jack N. and Lillian R. Berkman Professor for Entrepreneurial Legal Studies, Faculty Co-Director, Berkman Center for Internet and Society (United States)
  11. Colin J. Bennett, Department of Political Science, University of Victoria (Canada)
  12. Paul Alexander Bernal, Lecturer in IT, IP and Media Law UEA Law School, University of East Anglia Norwich Research Park (United Kingdom)
  13. Caspar Bowden, privacy advocate, formerly chief privacy adviser at Microsoft. (United Kingdom)
  14. Danah Boyd, Principal Researcher, Microsoft Research and Research Assistant Professor, New York University (United States)
  15. Dr. Ian Brown, Associate Director of Oxford University's Cyber Security Centre, and Senior Research Fellow at the Oxford Internet Institute (United Kingdom)
  16. Beatriz Busaniche, Professor, Social Sciences, University of Buenos Aires (Argentina)
  17. [Yang Cao, Vice Director of Intellectual Property Research Center, Associate Professor of Law, Shanghai University of Political Science and Law (China)]
  18. Andrew Clement, Professor, Faculty of Information, University of Toronto (Canada)
  19. Ray Corrigan, Senior Lecturer in Maths, Computing and Technology, Open University (United Kingdom)
  20. Simon Davies, Founder Privacy International. Editor The Privacy Surgeon (United Kingdom)
  21. Cory Doctorow, Author (United Kingdom)
  22. William J. Drake, International Fellow & Lecturer Media Change & Innovation Division, IPMZ University of Zurich, Switzerland (United States)
  23. Julie E. Cohen, Professor of Law at the Georgetown University Law Center. (United States)
  24. Michael Froomkin, Laurie Silvers and Mitchell Rubenstein Distinguished Professor of Law, received an M.Phil. degree from Cambridge University in 1984, and a J.D. from Yale Law School in 1987. (United States)
  25. [Gemma Galdon Clavell, Polítiques i tecnologies de seguretat / Security, Technology & Society, Universitat de Barcelona (Spain)]
  26. Michael Geist, Canada Research Chair in Internet and E-commerce Law, University of Ottawa (Canada)
  27. Dan Gillmor, Director of the Knight Center for Digital Media Entrepreneurship, Arizona State University's Walter Cronkite School of Journalism and Mass Communication (United States)
  28. [David H. Flaherty, Ph.D., Professor Emeritus of History and Law, University of Western Ontario. Former Information and Privacy Commissioner for British Columbia (Canada)]
  29. Wafa Ben Hassine, Writer and Human Rights Advocate (Tunisia)
  30. Christian Horchert, IT-Security Consultant, Member of Chaos Computer Club and Digitale Gesellschaft (Germany)
  31. Rey Junco, Associate Professor of Library Science at Purdue University (United States)
  32. [Rikke Frank Jørgensen, Special Adviser, PhD., Research, The Danish Institute for Human Rights (Denmark)]
  33. Douwe Korff, Professor of International Law, London Metropolitan University since 2002. (Netherlands)
  34. Dr Maria Kutar, Senior Lecturer in Information Systems, Salford Business School, University of Salford (United Kingdom)
  35. Rebecca Mackinnon, Co-Founder, Global Voices Online and Author, "Consent of the Networked." (United States)
  36. Morgan Marquis-Boire, Security and Human Rights Researcher (New Zealand)
  37. Pablo A. Palazzi, Profesor de Derecho Universidad de San Andrés (Argentina)
  38. Christopher Parsons, Postdoctoral Fellow at the Citizen Lab in the Munk School of Global Affairs, University of Toronto (Canada)
  39. Jon Penney, Research Fellow at the Citizen Lab, Munk School of Global Affairs, University of Toronto. (Canada)
  40. Professor Charles Raab, Professor of Government, School of Social and Political Science, University of Edinburgh (United Kingdom)
  41. [Siva Rama Krishna T, Assistant Professor of Computer Science, University College of Engineering Vizianagaram, Jawaharlal Nehru Technological University Kakinada (India)]
  42. Neil M. Richards, Professor of Law Washington University, St. Louis (United States)
  43. Nagla Rizk, Professor of Economics; Founding Director, Access to Knowledge for Development Center (A2K4D); School of Business, The American University in Cairo; Faculty Associate, Berkman Center for Internet and Society (Egypt)
  44. Patrick Ryan, Senior Affiliated Researcher, Katholieke Universiteit Leuven (Belgium)
  45. Bruce Schneier, internationally renowned security technologist (United States)
  46. José María Serralde Ruiz, pianista, artista multidisciplinario, y activista del software y la cultura libre. (Mexico)
  47. Professor Peter Sommer, expert in criminal and civil court proceedings where digital evidence has been an issue. Visiting Professor, De Montfort University Cyber Security Centre. (United Kingdom)
  48. Jennifer Stisa Granick, Director of Civil Liberties Stanford Center for Internet and Society (United States)
  49. [http://www.law.virginia.edu/lawweb/faculty.nsf/prfhpbw/sv2r Siva Vaidhyanathan, Chair Department of Media Studies Robertson Professor University of Virginia Department of Media Studies & School of Law (United States)
  50. Nigel Waters Pacific Privacy Consulting (Australia)

Elected Officials & Political Parties

  1. Cornelia Ernst, Member of the European Parliament, GUE/NGL group (Germany)
  2. Malika Benarab-Attou, Member European Parliament, Group of the Greens/European Free Alliance (France)
  3. Malte Spitz, privacy activist. Member of the Board of the German Green Party, Germany (Germany)
  4. [Pirate Party of Germany (Germany)]

Einzelnachweise[Bearbeiten]

  1. Universal Declaration of Human Rights Article 12, United Nations Convention on Migrant Workers Article 14, UN Convention of the Protection of the Child Article 16, International Covenant on Civil and Political Rights, International Covenant on Civil and Political Rights Article 17; regional conventions including Article 10 of the African Charter on the Rights and Welfare of the Child, Article 11 of the American Convention on Human Rights, Article 4 of the African Union Principles on Freedom of Expression, Article 5 of the American Declaration of the Rights and Duties of Man, Article 21 of the Arab Charter on Human Rights, and Article 8 of the European Convention for the Protection of Human Rights and Fundamental Freedoms; Johannesburg Principles on National Security, Free Expression and Access to Information, Camden Principles on Freedom of Expression and Equality.
  2. Universal Declaration of Human Rights Article 29; General Comment No. 27, Adopted by The Human Rights Committee Under Article 40, Paragraph 4, Of The International Covenant On Civil And Political Rights, CCPR/C/21/Rev.1/Add.9, November 2, 1999; see also Martin Scheinin, "Report of the Special Rapporteur on the promotion and protection of human rights and fundamental freedoms while countering terrorism," 2009, A/HRC/17/34.
  3. Communications metadata may include information about our identities (subscriber information, device information), interactions (origins and destinations of communications, especially those showing websites visited, books and other materials read, people interacted with, friends, family, acquaintances, searches conducted, resources used), and location (places and times, proximities to others); in sum, metadata provides a window into nearly every action in modern life, our mental states, interests, intentions, and our innermost thoughts.
  4. For example, in the United Kingdom alone, there are now approximately 500,000 requests for communications metadata every year, currently under a self-authorising regime for law enforcement agencies who are able to authorise their own requests for access to information held by service providers. Meanwhile, data provided by Google’s Transparency reports shows that requests for user data from the U.S. alone rose from 8888 in 2010 to 12,271 in 2011. In Korea, there were about 6 million subscriber/poster information requests every year and about 30 million requests for other forms of communications metadata every year in 2011-2012, almost of all of which were granted and executed. 2012 data available at http://www.kcc.go.kr/user.do?mode=view&page=A02060400&dc=K02060400&boardId=1030&cp=1&boardSeq=35586
  5. See as examples, a review of Sandy Petland’s work, ‘Reality Mining’, in MIT’s Technology Review, 2008, available at http://www2.technologyreview.com/article/409598/tr10-reality-mining/ and also see Alberto Escudero-Pascual and Gus Hosein, ‘Questioning lawful access to traffic data’, Communications of the ACM, Volume 47 Issue 3, March 2004, pages 77 - 82.
  6. Report of the UN Special Rapporteur on the promotion and protection of the right to freedom of opinion and expression, Frank La Rue, May 16 2011, available at http://www2.ohchr.org/english/bodies/hrcouncil/docs/17session/a.hrc.17.27_en.pdf
  7. "People disclose the phone numbers that they dial or text to their cellular providers, the URLS that they visit and the e-mail addresses with which they correspond to their Internet service providers, and the books, groceries and medications they purchase to online retailers . . . I would not assume that all information voluntarily disclosed to some member of the public for a limited purpose is, for that reason alone, disentitled to Fourth Amendment protection." United States v. Jones, 565 U.S. ___, 132 S. Ct. 945, 957 (2012) (Sotomayor, J., concurring).
  8. "Short-term monitoring of a person’s movements on public streets accords with expectations of privacy" but "the use of longer term GPSGlobal Positioning System monitoring in investigations of most offenses impinges on expectations of privacy." United States v. Jones, 565 U.S., 132 S. Ct. 945, 964 (2012) (Alito, J. concurring).
  9. "Prolonged surveillance reveals types of information not revealed by short-term surveillance, such as what a person does repeatedly, what he does not do, and what he does ensemble. These types of information can each reveal more about a person than does any individual trip viewed in isolation. Repeated visits to a church, a gym, a bar, or a bookie tell a story not told by any single visit, as does one's not visiting any of these places over the course of a month. The sequence of a person's movements can reveal still more; a single trip to a gynecologist's office tells little about a woman, but that trip followed a few weeks later by a visit to a baby supply store tells a different story.* A person who knows all of another's travels can deduce whether he is a weekly church goer, a heavy drinker, a regular at the gym, an unfaithful husband, an outpatient receiving medical treatment, an associate of particular individuals or political groups – and not just one such fact about a person, but all such facts." U.S. v. Maynard, 615 F.3d 544 (U.S., D.C. Circ., C.A.)p. 562; U.S. v. Jones, 565 U.S. __, (2012), Alito, J., concurring. "Moreover, public information can fall within the scope of private life where it is systematically collected and stored in files held by the authorities. That is all the truer where such information concerns a person's distant past…In the Court's opinion, such information, when systematically collected and stored in a file held by agents of the State, falls within the scope of 'private life' for the purposes of Article 8(1) of the Convention." (Rotaru v. Romania, [2000] ECHR 28341/95, paras. 43-44.
  10. The term "due process" can be used interchangeably with "procedural fairness" and "natural justice", and is well articulated in the European Convention for Human Rights Article 6(1) and Article 8 of the American Convention on Human Rights.
  11. The UK Interception of Communications Commissioner is an example of such an independent oversight mechanism. The ICO publishes a report that includes some aggregate data but it does not provide sufficient data to scrutinise the types of requests, the extent of each access request, the purpose of the requests, and the scrutiny applied to them. See http://www.iocco-uk.info/sections.asp?sectionID=2&type=top.
  12. Report of the Special Rapporteur on the promotion and protection of the right to freedom of opinion and expression, Frank La Rue, 16 May 2011, A/HRC/17/27, para 84.
Rechtshinweis Waage Icon.png Beiträge zu Rechtsthemen stellen nur eine allgemeine Informationsquelle dar und können keinesfalls die Beratung durch einen Rechtsanwalt ersetzen! Eine Rechtsberatung findet hier nicht statt!
Der Hinweis zu Rechtsthemen der Wikipedia gilt hier analog.
Bitte seht von der Bearbeitung konkreter Fälle ab, solange es keinen juristisch wasserdichten Leitfaden mit genauen Regeln dafür gibt. Dies ist nötig um rechtliche Probleme die sich durch eine unzulässige Rechtsberatung ergeben können zu vermeiden. Denn Merke: "Auf See und vor Gericht - ist man in Gottes Hand."
Jurisprudence Logo.png