- Anzeigen -

Sie sind hier: Home » Markt » Hinweise & Tipps

Bitkom zum BGH-Urteil über digitales Erbe


Jeder zweite Social-Media-Nutzer möchte sich nicht mit digitalem Erbe beschäftigen
Hinterbliebene sollten die Betreiber von sozialen Netzwerken benachrichtigen, wenn sie entsprechende Mitgliedschaften des Verstorbenen kennen

- Anzeigen -





Der Bundesgerichtshof (BGH) verhandelte den Streit über den Zugang der Eltern auf ein Facebook-Konto ihrer verstorbenen Tochter. Dazu erklärt Bitkom-Präsident Achim Berg: "Wer nach dem Tod Zugang zur digitalen Kommunikation erhält, ist rechtliches Neuland. Im Gegensatz zum Erbrecht an Sachgegenständen gibt es noch keine gesetzlichen Regelungen zur Vererbbarkeit der digitalen Hinterlassenschaften. Grundsätzlich ist deshalb zu begrüßen, dass sich nun Gerichte mit dem Thema Digitales Erbe beschäftigen und so rechtliche Grundsatzfragen beantworten. Die jeweiligen Rechte und Pflichten von Plattform-Betreibern und Nutzern müssen schnell geklärt werden.

Das Thema Digitaler Nachlass wird in den kommenden Jahren weiter an Bedeutung gewinnen. Auch der Beratungsbedarf der Bürger dazu steigt, da die Digitalisierung mittlerweile in so gut wie jedem Lebensbereich angekommen ist. Momentan regelt nur eine Minderheit ihren digitalen Nachlass zu Lebzeiten, beschäftigt sich also aktiv damit, was nach dem Tod mit den eigenen digitalen Daten, Fotos, Posts und Profilen geschehen soll. Der Bitkom rät zu einem bewussten und frühzeitigen Umgang mit dem Thema. Internetnutzer sollten schriftlich festhalten, wie und durch wen nach dem Tod die eigenen digitalen Daten verwaltet beziehungsweise gelöscht werden sollen."

Laut einer aktuellen Bitkom-Umfrage sagt etwa jeder zweite Social-Media-Nutzer (49 Prozent), dass er sich nicht damit beschäftigen möchte, was nach seinem Tod mit seinen Profilen in den sozialen Netzwerken passiert.

Bitkom-Hinweise zum digitalen Nachlass:

1. Persönliche Informationen auf Datenträgern
Wenn im Testament oder in einer Vollmacht nichts anderes geregelt ist, werden die Erben Eigentümer aller Gegenstände des Verstorbenen, also auch des Computers, Smartphones oder lokaler Speichermedien. Damit dürfen sie die dort gespeicherten Daten uneingeschränkt lesen. Deshalb sollte man die Entscheidung, ob die Hinterbliebenen nach dem Tod Einblick in die digitale Privatsphäre haben, zu Lebzeiten treffen. Ein Notar oder Nachlassverwalter kann unter Umständen entsprechende Dateien oder ganze Datenträger vernichten bzw. konservieren lassen. Neben Hinweisen auf das Erbe können sich in persönlichen Dateien sensible private Informationen befinden, die mancher lieber mit ins Grab nehmen möchte.

2. Online-Dienste wie E-Mail-Konto oder Cloud-Speicher
Hinterbliebene erben nicht nur Sachwerte, sondern treten auch in die Verträge des Verstorben ein. Gegenüber E-Mail- und Cloud-Anbietern haben sie in der Regel Sonderkündigungsrechte. Bei der Online-Kommunikation gilt aber zugleich das Fernmeldegeheimnis, das auch die Rechte der Kommunikationspartner des Verstorbenen schützt. In der Praxis gelingt der Zugang zu den Nutzerkonten am besten, wenn der Verstorbene zu Lebzeiten geregelt hat, ob und in welchem Umfang die Erben im Todesfall Zugriff auf die Accounts erhalten. Außerdem kann man die Zugangsdaten für solche Dienste beim Notar hinterlegen. Dabei sollte man aber beachten, dass der Notar zusätzliche Gebühren verlangt, falls sich Angaben wie Benutzername oder Passwort zwischenzeitig ändern.

3. Profile in sozialen Netzwerken
Hinterbliebene sollten die Betreiber von sozialen Netzwerken benachrichtigen, wenn sie entsprechende Mitgliedschaften des Verstorbenen kennen. Viele Betreiber verlangen die Vorlage einer Sterbeurkunde. Bei Facebook ist es Nutzern möglich, zu Lebzeiten einen Nachlasskontakt zu bestimmen, der das Profilfoto des Verstorbenen ändern oder auf Freundschaftsanfragen reagieren darf. Eine Anmeldung unter dem Konto des Verstorbenen oder das Lesen von dessen Chats ist aber auch dem Nachlasskontakt nicht möglich. Angehörige können darüber hinaus beantragen, das Profil in einen "Gedenkzustand" zu versetzen. Die Profilinhalte bleiben dann erhalten und Freunde oder Familienmitglieder können in der Chronik Erinnerungen teilen. Bei beruflichen Netzwerken wie etwa Xing wird das Profil deaktiviert, sobald der Betreiber vom Tod eines Mitglieds erfährt.

Zum Umgang mit dem digitalen Erbe hat der Bitkom im vergangenen Jahr auch eine Verbraucherumfrage durchgeführt. Die Ergebnisse finden Sie hier: https://www.bitkom.org/Presse/Presseinformation/Die-wenigsten-regeln-ihren-digitalen-Nachlass.html

Hinweis zur Methodik: Grundlage der Angaben ist eine repräsentative Online-Umfrage, die Bitkom Research im Auftrag des Bitkom durchgeführt hat. Dabei wurden 1.212 Internetnutzer ab 14 Jahren befragt, darunter 1.011 Social-Media-Nutzer (83 Prozent). Die Fragestellung lautete: "Inwieweit würden Sie den folgenden Aussagen über soziale Netzwerke zustimmen bzw. nicht zustimmen? Ich möchte mich nicht damit beschäftigen, was nach meinem Tod mit meinen Profilen in den sozialen Netzwerken passiert."
(Bitkom: ra)

eingetragen: 03.08.18
Newsletterlauf: 05.09.18

Bitkom: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -




Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Markt / Hinweise & Tipps

  • Kontoauszüge regelmäßig überprüfen

    In Deutschland gibt es mehr als 58.000 Geldautomaten zum Geldabheben. Im Schnitt nutzt ein Erwachsener alle 12 Tage einen Geldautomaten, um sich mit Bargeld zu versorgen. In der Regel läuft es reibungslos, aber wenn etwas außer der Reihe passiert, ist man schnell verunsichert. Was ist zu tun, wenn die Karte plötzlich geschluckt wird? Eine Karte wird zumeist dann eingezogen, wenn sie gesperrt ist. In den meisten Fällen hat der Kunde sie selbst sperren lassen, weil sie verloren oder verlegt wurde.

  • Auf Videoüberwachung muss hingewiesen werden

    Die Überwachung von Räumen und Plätzen mittels Videoüberwachung ist ein Thema, das in der neuen Datenschutzgrundverordnung (DSGVO) nur am Rande geregelt wird. Vielmehr sollen die einzelnen Mitgliedsstaaten selbst Vorschriften für die elektronische Überwachung erlassen. Die DSGVO, die ab 25. Mai 2018 europaweit anwendbares Recht ist, schreibt in Artikel 35, Absatz 3 lit. c) allerdings vor, dass bei "einer systematischen umfangreichen Überwachung öffentlich zugänglicher Räume" eine Datenschutz-Folgenabschätzung nötig und erforderlich ist. TÜV Süd erklärt die in Deutschland geltenden Normen. In Deutschland ist die Videoüberwachung in § 4 Bundesdatenschutzgesetz (BDSG-neu) festgelegt. Die größte Änderung zur bisher bestehenden Regelung findet sich in Absatz 1: Hier legt das BDSG-neu fest, dass öffentlich zugängliche großflächige Anlagen oder Einrichtungen wie öffentliche Verkehrsmittel, Bahnhöfe sowie Einkaufszentren, Sportstätten und Veranstaltungsorte zum Schutz der Menschen überwacht werden dürfen, der Schutz von Personen, die sich dort aufhalten, aber besonders beachtet werden muss.

  • Angemessene technische Maßnahmen

    Digitalisierung und die zunehmende Vernetzung aller Versorgungsbereiche stellen den modernen Lebensstandard sicher. Aber so modern die Systeme auch sind, so verletzlich sind sie auch. Als kritische Infrastrukturen (KRITIS) werden Betreiber bezeichnet, die mehr als 500.000 Personen versorgen. TÜV Süd informiert darüber, dass ein Betreiber, der unter die BSI-Kritisverordnung fällt, angemessene organisatorische und technische Vorkehrungen zur Vermeidung von Störungen treffen muss. Zudem besteht alle zwei Jahre Nachweispflicht gegenüber dem Bundesamt für Sicherheit in der Informationstechnik (BSI).

  • Mit DMS auch DSGVO im Griff

    Die Aufbewahrungspflicht von Geschäftspapieren ist gesetzlich verankert. Fehlen Unterlagen, droht Ärger mit Behörden, denn wer seine Einnahmen und Ausgaben nicht mit Belegen plausibel machen kann, dem steht beispielsweise eine Schätzung der Besteuerungsgrundlage durch das Finanzamt ins Haus. Hinzu kommen Bußgelder oder sogar Strafen wegen Steuerhinterziehung oder Verletzung der Buchführungspflichten.

  • Compliance ist nur Teilaspekt der IT-Security

    IT-Sicherheit ist primär Compliance-getrieben, vor allem im Finanzbereich, in dem Aufsichtsbehörden kontinuierlich neue Regelungen in Kraft setzen, Ende 2017 etwa die BAIT. Die Erfüllung gesetzlicher Richtlinien ist aber keine Garantie für die Abwehr von IT-Sicherheitsgefahren, warnt CyberArk. In der IT-Sicherheit steht für viele Branchen die Erfüllung von Compliance-Anforderungen im Vordergrund. Unternehmen erbringen dafür Nachweise, dass Gesetze und Richtlinien erfüllt sind. Aber damit werden weder Schwachstellen beseitigt noch Sicherheitsvorfälle verhindert. Dominant ist die Compliance etwa im strikt regulierten Finanzbereich, in dem schon seit Langem IT-spezifische Vorgaben existieren, die zudem kontinuierlich erweitert und präzisiert werden, vor Kurzem etwa mit den Bankaufsichtlichen Anforderungen an die IT (BAIT).