08.11.2012 Aufrufe

DOS – Datenschutz in Online-Spielen - Unabhängiges ...

DOS – Datenschutz in Online-Spielen - Unabhängiges ...

DOS – Datenschutz in Online-Spielen - Unabhängiges ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

<strong>Unabhängiges</strong> Landeszentrum für <strong>Datenschutz</strong> Schleswig-Holste<strong>in</strong><br />

<strong>Datenschutz</strong> <strong>in</strong> Onl<strong>in</strong>e-<strong>Spielen</strong> <strong>–</strong> September 2010<br />

<strong>in</strong>formieren ist, welche Daten erhoben werden, wann sie erhoben werden und an wen welche<br />

Daten übermittelt werden bzw. wem welche Daten zugänglich s<strong>in</strong>d. Werden die personenbezogenen<br />

Daten nicht direkt beim Spieler erhoben, so ist dieser nachträglich darüber zu<br />

benachrichtigen, welche Daten zu welchem Zweck erhoben, verarbeitet und genutzt werden.<br />

5.3.3.6 Grundsatz der Datensicherheit<br />

Neben diesen materiellen Grundsätzen s<strong>in</strong>d technisch-organisatorische Grundsätze (§ 9<br />

BDSG, § 13 Abs. 4 TMG) bei der Erhebung, Verarbeitung und Nutzung personenbezogener<br />

Daten von der verantwortlichen Stelle und den Dienstleistern / Auftragnehmern zu beachten.<br />

Personenbezogene Daten dürfen nur sicher verarbeitet werden. Bei den technischen Maßnahmen<br />

zur Datensicherheit handelt es sich um Sicherheitsmaßnahmen durch technische<br />

Konfigurationen. 72 Für Onl<strong>in</strong>e-Spiele erforderlich s<strong>in</strong>d <strong>in</strong> diesem Zusammenhang vor allem<br />

Maßnahmen zur Zugriffssicherung. Organisatorische Maßnahmen s<strong>in</strong>d solche Maßnahmen,<br />

die die Zuständigkeit und Verantwortung für den Schutz der personenbezogenen Daten sichern.<br />

5.3.3.7 Grundsatz der Kontrolle<br />

Abschließend ist die E<strong>in</strong>haltung der aufgeführten <strong>Datenschutz</strong>grundsätze durch e<strong>in</strong>e geeignete<br />

unabhängige Kontrolle der verantwortlichen Stellen und Dienstleister / Auftragnehmer<br />

sicherzustellen (Art. 29 EG-<strong>Datenschutz</strong>richtl<strong>in</strong>ie). Dies bedeutet, dass die relevanten Stellen<br />

<strong>in</strong> der Regel e<strong>in</strong>en betrieblichen <strong>Datenschutz</strong>beauftragten ernennen müssen (§ 4f BDSG).<br />

Betreiber von Onl<strong>in</strong>e-<strong>Spielen</strong> <strong>in</strong> Deutschland / Europa müssen sich ebenfalls darüber bewusst<br />

se<strong>in</strong>, dass sie e<strong>in</strong>er Kontrolle durch die jeweils zuständigen <strong>Datenschutz</strong>behörden<br />

unterliegen. Diese haben neben den Prüfungsrechten auch e<strong>in</strong>en Beratungsauftrag: Daten<br />

verarbeitende Stellen können sich an die Aufsichtsbehörden wenden und Beratungen <strong>in</strong> Anspruch<br />

nehmen § 38 Abs. 1 Satz 2 BDSG.<br />

5.4 Grundsatz der Subsidiarität<br />

Soweit auf e<strong>in</strong>en Sachverhalt verschiedene Rechtsnormen Anwendung f<strong>in</strong>den können, ist zu<br />

bestimmen, welche der möglichen Rechtsnormen e<strong>in</strong>schlägig ist. Kommt es zu e<strong>in</strong>er Kollision<br />

zwischen BDSG und TKG oder TMG, so ist § 1 Abs. 3 BDSG zu berücksichtigen. Diese<br />

Norm legt den Grundsatz der Subsidiarität für das BDSG fest. Soweit andere Vorschriften<br />

auf den Umgang mit personenbezogenen Daten anwendbar s<strong>in</strong>d, tritt das BDSG h<strong>in</strong>ter diesen<br />

Vorschriften zurück. 73 Sollten die entsprechenden Normen Lücken aufweisen, kommt<br />

das BDSG ergänzend zur Anwendung.<br />

72<br />

Bizer, <strong>in</strong>: DuD 2007, S. 350 (355).<br />

73<br />

Walz, <strong>in</strong>: Simitis (Hrsg.), BDSG, 6. Auflage 2006, § 1 Rn. 269.<br />

Seite 65 / 175

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!