DOS – Datenschutz in Online-Spielen - Unabhängiges ...
DOS – Datenschutz in Online-Spielen - Unabhängiges ...
DOS – Datenschutz in Online-Spielen - Unabhängiges ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
<strong>Unabhängiges</strong> Landeszentrum für <strong>Datenschutz</strong> Schleswig-Holste<strong>in</strong><br />
<strong>Datenschutz</strong> <strong>in</strong> Onl<strong>in</strong>e-<strong>Spielen</strong> <strong>–</strong> September 2010<br />
<strong>in</strong>formieren ist, welche Daten erhoben werden, wann sie erhoben werden und an wen welche<br />
Daten übermittelt werden bzw. wem welche Daten zugänglich s<strong>in</strong>d. Werden die personenbezogenen<br />
Daten nicht direkt beim Spieler erhoben, so ist dieser nachträglich darüber zu<br />
benachrichtigen, welche Daten zu welchem Zweck erhoben, verarbeitet und genutzt werden.<br />
5.3.3.6 Grundsatz der Datensicherheit<br />
Neben diesen materiellen Grundsätzen s<strong>in</strong>d technisch-organisatorische Grundsätze (§ 9<br />
BDSG, § 13 Abs. 4 TMG) bei der Erhebung, Verarbeitung und Nutzung personenbezogener<br />
Daten von der verantwortlichen Stelle und den Dienstleistern / Auftragnehmern zu beachten.<br />
Personenbezogene Daten dürfen nur sicher verarbeitet werden. Bei den technischen Maßnahmen<br />
zur Datensicherheit handelt es sich um Sicherheitsmaßnahmen durch technische<br />
Konfigurationen. 72 Für Onl<strong>in</strong>e-Spiele erforderlich s<strong>in</strong>d <strong>in</strong> diesem Zusammenhang vor allem<br />
Maßnahmen zur Zugriffssicherung. Organisatorische Maßnahmen s<strong>in</strong>d solche Maßnahmen,<br />
die die Zuständigkeit und Verantwortung für den Schutz der personenbezogenen Daten sichern.<br />
5.3.3.7 Grundsatz der Kontrolle<br />
Abschließend ist die E<strong>in</strong>haltung der aufgeführten <strong>Datenschutz</strong>grundsätze durch e<strong>in</strong>e geeignete<br />
unabhängige Kontrolle der verantwortlichen Stellen und Dienstleister / Auftragnehmer<br />
sicherzustellen (Art. 29 EG-<strong>Datenschutz</strong>richtl<strong>in</strong>ie). Dies bedeutet, dass die relevanten Stellen<br />
<strong>in</strong> der Regel e<strong>in</strong>en betrieblichen <strong>Datenschutz</strong>beauftragten ernennen müssen (§ 4f BDSG).<br />
Betreiber von Onl<strong>in</strong>e-<strong>Spielen</strong> <strong>in</strong> Deutschland / Europa müssen sich ebenfalls darüber bewusst<br />
se<strong>in</strong>, dass sie e<strong>in</strong>er Kontrolle durch die jeweils zuständigen <strong>Datenschutz</strong>behörden<br />
unterliegen. Diese haben neben den Prüfungsrechten auch e<strong>in</strong>en Beratungsauftrag: Daten<br />
verarbeitende Stellen können sich an die Aufsichtsbehörden wenden und Beratungen <strong>in</strong> Anspruch<br />
nehmen § 38 Abs. 1 Satz 2 BDSG.<br />
5.4 Grundsatz der Subsidiarität<br />
Soweit auf e<strong>in</strong>en Sachverhalt verschiedene Rechtsnormen Anwendung f<strong>in</strong>den können, ist zu<br />
bestimmen, welche der möglichen Rechtsnormen e<strong>in</strong>schlägig ist. Kommt es zu e<strong>in</strong>er Kollision<br />
zwischen BDSG und TKG oder TMG, so ist § 1 Abs. 3 BDSG zu berücksichtigen. Diese<br />
Norm legt den Grundsatz der Subsidiarität für das BDSG fest. Soweit andere Vorschriften<br />
auf den Umgang mit personenbezogenen Daten anwendbar s<strong>in</strong>d, tritt das BDSG h<strong>in</strong>ter diesen<br />
Vorschriften zurück. 73 Sollten die entsprechenden Normen Lücken aufweisen, kommt<br />
das BDSG ergänzend zur Anwendung.<br />
72<br />
Bizer, <strong>in</strong>: DuD 2007, S. 350 (355).<br />
73<br />
Walz, <strong>in</strong>: Simitis (Hrsg.), BDSG, 6. Auflage 2006, § 1 Rn. 269.<br />
Seite 65 / 175