Cybercrime | Ermittlungen | TK & Internet | Literatur | intern | Impressum |
Dezember 2009 |
|
|
||||||
neue EU-Richtlinien für den Telekommunikationsmarkt |
|
Dazu gehört zunächst die die Verordnung über die Einrichtung des Gremiums Europäischer Regulierungsstellen für elektronische Kommunikation - GEREK. Es ersetzt und formalisiert die Gruppe Europäischer Regulierungsstellen - ERG, die die nationalen Regulierungsbehörden und Kommission bislang verbunden hat. Das GEREK sollte durch die Bündelung von Fachwissen die nationalen Regulierungsbehörden unterstützen, ohne dass bestehende Funktionen ersetzt oder bereits laufende Arbeiten doppelt ausgeführt werden; ferner sollte es die Kommission bei der Ausführung ihrer Aufgaben unterstützen. (S. 4, Nr. 7). Seine Rolle und seine Aufgaben machen es zu einem Beratungsgremien ohne Eingriffsbefugnisse, aber mit der besonderen Aufgabe, den Telekommunikationssektor zu beobachten und zu analysieren (S. 5, Art. 2 und 3).
Die
anschließende Richtlinie 2009/136/EG (S. 13) sieht Änderungen in den
bestehenden Regelungen über Kommunikationsnetze und -dienste vor. Die
Präambel sieht die Förderung des europaweiten Zugangs zu TK- und vor
allem zu breitbandigen Diensten vor (S. 13 f., Nr. 4, 5). Die
Zugangsschwellen für behinderte Endnutzer sollen abgebaut (S. 15, Nr.
12), Nutzungsbeschränkungen bei Anbieterwechseln transparent (S. 16, Nr.
24 pp.) und die Netzneutralität gefördert werden (S. 16, Nr. 28 pp.). |
Die Mitgliedsstaaten werden zur Verfolgung schädlicher Inhalte
ermächtigt (S. 17, Nr. 32). Den Diensteanbietern sollen
Publizitätspflichten auferlegt werden, sobald ihnen Datenlecks bekannt
werden (S. 19, Nr. 61). Ein starkes Gewicht legt die Richtlinie auf Identitätsdiebstahl oder -betrug, physische Schädigung, erhebliche Demütigung oder Rufschaden in Verbindung mit der Bereitstellung öffentlich zugänglicher Kommunikationsdienste (S. 19, Nr. 61), wobei sie sich auf "Spähsoftware" und Viren (S. 19, Nr. 65), auf Cookies (S. 20, Nr. 66), auf Spam (S. 20, Nr. 68) und andere unerwünschte Kontaktaufnahmen sowie auf Techniken konzentriert, die Callcenter bei der Kontaktaufnahme unterstützen (3).
Die
Bestandsaufnahmen sind sicherlich zutreffend. Die gegen die bezeichneten
Gefahren gerichteten Maßnahmen bleiben hingegen undurchsichtig. Sie
enthalten eher den Appell an die TK-Dienstleister, Anstrengungen gegen
die Verbreitung von Spam und Malware sowie gegen den Missbrauch der
TK-Technik zu unternehmen, weil sie die beste Kompetenz dafür hätten. |
|
wasch mich ... | |||
Abzockereien, den Missbrauch personenbezogener Daten und Straftaten
erkennen sie zwar, scheinen aber merkwürdig unsicher zu bleiben, wenn es
um deren aktive Bekämpfung geht. Ein erster Schritt wäre der
grenzüberschreitende Informations- und Datenaustausch zur Verfolgung
solcher Missstände, ohne die blockierenden Formalien, die die schon
erheblich einfacher gewordene internationale Rechtshilfe in Strafsachen
kennt. Solche Informationsfreiheiten für autorisierte Behörden werden jedoch meistens skeptisch und mit Misstrauen betrachtet - und jedenfalls immer wieder kritisch angegriffen. Es drängt sich der Eindruck auf, dass die gesellschaftlichen lauten Kräfte ebenfalls nicht so recht wissen, was sie wollen: Freiheit und Anonymität sowieso und die Bekämpfung des Bösen auch. Das beißt sich jedoch, wie die Diskussion um die Vorratsdaten zeigt. Wer die Abzockereien und die Kriminalität im Internet bekämpfen will,
braucht verlässliche Daten über die Nutzung und Nutzer. Die Freeze-Strategie,
die auf Vorratsdaten verzichtet und nur solche Datenspeicherungen
zulässt, die gerade jetzt oder künftig anfallen, scheitert in allen
Fällen, in denen der Betroffene erst mit Zeitverzögerung bemerkt, dass
er ein Opfer geworden ist. |
In der Tat gibt es Gefahren für die informationelle Freiheit, wenn Datensammlungen zugelassen und zur Nutzung freigegeben werden. Sie reizen zum Missbrauch oder zur überschießenden Nutzung bei denen, die sie sammeln oder nutzen dürfen. Nötig sind hingegen nicht Verbote, sondern kontrollierbare Nutzungsregeln. Die schafft man nicht mit Richtlinien und Gesetzen allein, sondern nur mit gut ausgebildeten Anwendern und Kontrolleuren. Sie verlangen nach Aufwänden, die bislang alle Beteiligten scheuen.
Das Sparen an falscher Stelle wird sich wie immer rächen. |
||
Anmerkungen | |||
Cyberfahnder | |||
© Dieter Kochheim, 11.03.2018 |