Save the Date: Profiling Big Data – Small Privacy: Zum Niedergang der Privatsphäre

Gesundheit

Ab 25. Mai 2018 gilt die Datenschutz-Grundverordnung (DS-GVO), die besondere Anforderungen an Gesundheitsdaten stellt, vergl. Artikel 9 DS-GVO. Die folgenden Dokumente müssen im Lichte der DS-GVO gelesen werden.

Zum Aktenlager Immelborn

Allgemeines Infomaterial des TLfDI

Europarecht

8. Tätigkeitsbericht

Gemäß § 40 Abs. 1 ThürDSG erstattet der Landesbeauftragte für den Datenschutz dem Landtag und der Landesregierung mindestens alle 2 Jahre einen Bericht über seine Tätigkeit. Er gibt dabei auch einen Überblick über die technischen und organisatorischen Maßnahmen nach § 9 ThürDSG und regt Verbesserungen an. Der 8. Tätigkeitsbericht erstreckt sich über den Zeitraum 01.01.2008 bis zum 31.12.2009 und enthält wesentliche Feststellungen und Anregungen aus der Kontroll- und Beratungstätigkeit des TLfD gegenüber öffentlicher Stellen des Freistaats Thüringen. Der Bericht wurde am 20.05.2010 im Rahmen einer Pressekonferenz der Öffentlichkeit vorgestellt.

Düsseldorfer Kreis

Senioren

Datenschutz-Wiki


 

Beschluss der DSK vom 11.06.2018

Leitartikel: Streitbar

Seit Tagen geht es wieder einmal hoch her zwischen der Thüringer CDU und dem Thüringer Landesbeauftragten für den Datenschutz und die Informationsfreiheit (TLfDI). Das lässt sich auch im Internetauftritt des Amtes nachlesen, was für die Transparenz, aber auch die Unerschrockenheit des Chef-Datenschützers im Land spricht…

„Leitartikel: Streitbar“, TLZ, 25. Januar 2018​

Kids und Jugend

YOUNG DATA - Worum geht es?

Der Landesbeauftragte für den Datenschutz und die Informationsfreiheit von Rheinland-Pfalz hat unter www.youngdata.de eine neue Jugend-Homepage freigeschaltet. Young Data ist eine Datenschutzseite für junge Leute. Für die Inhalte ist der Landesdatenschutzbeauftragte verantwortlich.

Hier findet ihr Informationen zum Datenschutz, Datenschutztipps für ein kluges Verhalten im Internet und Berichte über die digitale Zukunft unserer Gesellschaft.

Pressemitteilung der Datenschutzkonferenz zur neuen YoungDataSeite vom 10. Mai 2023

Entschließungen zwischen den Konferenzen 2013

Konferenz der Datenschutzbeauftragten des Bundes und der Länder

In der 85. Konferenz der Datenschutzbeauftragten des Bundes und der Länder am 13./14. März 2013 in Bremerhaven wurden folgende Entschließungen verabschiedet:

Entschließungen der 76. Konferenz der Datenschutzbeauftragten des Bundes und der Länder

06./07.11.2008, Bonn

Datenschutz-FORUM


 

Informationsfreiheit aktuell

YOUNGDATA - Worum geht es?

Youngdata ist eine Datenschutzseite für junge Leute. Hier finden sie Informationen zum Datenschutz, Datenschutztipps für ein kluges Verhalten im Internet und Berichte über die digitale Zukunft unserer Gesellschaft.

Youngdata enthält Informationen zum Selbstdatenschutz bei der Nutzung von Facebook, WhatsApp, YouTube, Spielekonsolen, Smartphones und anderen Anwendungen, klärt über die Gefahren von Cybermobbing auf und bietet Hintergrundinformationen zum Datenschutz im Allgemeinen.

Euroaparecht / Internationale Vorschriften

Entschließungen der 86. Konferenz der Datenschutzbeauftragten des Bundes und der Länder

1./2. Oktober 2013, Bremen

Entschließungen der 88. Konferenz der Datenschutzbeauftragten des Bundes und der Länder

8./9. Oktober 2014, Hamburg

Entschließungen der 79. Konferenz der Datenschutzbeauftragten des Bundes und der Länder

17./18.03.2010, Stuttgart

Entschließungen der 81. Konferenz der Datenschutzbeauftragten des Bundes und der Länder

16./17.03.2011, Würzburg

Entschließungen der 89. Konferenz der Datenschutzbeauftragten des Bundes und der Länder- Wiesbaden 18./19. März 2015

Entschließungen der 77. Konferenz der Datenschutzbeauftragten des Bundes und der Länder

26./ 27.03.2009, Berlin

Entschließungen der 85. Konferenz der Datenschutzbeauftragten des Bundes und der Länder

13./14. März 2013, Bremerhaven

Entschließungen der 80. Konferenz der Datenschutzbeauftragten des Bundes und der Länder

03./04.11.2010, Freiburg

Entschließungen der 78. Konferenz der Datenschutzbeauftragten des Bundes und der Länder

08./09.10.2009, Berlin

Entschließungen der 84. Konferenz der Datenschutzbeauftragten des Bundes und der Länder

7./8. November 2012, Frankfurt (Oder)

Entschließungen der 83. Konferenz der Datenschutzbeauftragten des Bundes und der Länder

21./22. März 2012, Potsdam

Entschließungen zwischen den Konferenzen 2012

Entschließungen zwischen den Konferenzen 2010

Videoclips

Vordrucke/Formulare/Hilfestellungen

Entschließungen der 82. Konferenz der Datenschutzbeauftragten des Bundes und der Länder

28./29. September 2011, München

Gesetze und Verordnungen


Das Thüringer Transparenzgesetz (ThürTG) trat am 1. Januar 2020 in Kraft. Eine spezielle Kostenordnung nach § 15 ThürTG finden Sie hier.

Nach dem ThürTG ist der Thüringer Landesbeauftragte für den Datenschutz und die Informationsfreheit (TLfDI) auch für die Umweltinformationen zuständig und somit für das Thüringer Umweltinformationsgesetz (ThürUIG). Kosten nach dem ThürUIG sind in der Thüringer Umweltinformationsverwaltungskostenordnung (ThürUIVwKostO) bestimmt.

Entschließungen

7. Tätigkeitsbericht des Thüringer Landesbeauftragten für den Datenschutz

Gemäß § 40 Abs. 1 ThürDSG erstattet der Landesbeauftragte für den Datenschutz dem Landtag und der Landesregierung mindestens alle 2 Jahre einen Bericht über seine Tätigkeit. Er gibt dabei auch einen Überblick über die technischen und organisatorischen Maßnahmen nach § 9 ThürDSG und regt Verbesserungen des Datenschutzes an.

Der 7. Tätigkeitsbericht erstreckt sich über den Zeitraum 01.01.2006 bis zum 31.12.2007 und enthält wesentliche Feststellungen und Anregungen aus der Kontroll- und Beratungstätigkeit des TLfD gegenüber öffentlichen Stellen des Freistaats Thüringen.

Der Bericht wurde am 17.04.2008 im Rahmen einer Pressekonferenz der Öffentlichkeit vorgestellt.

Protokolle

Entschließungen der 74. Konferenz der Datenschutzbeauftragten des Bundes und der Länder

25./26.10.2007, Saalfeld

Die 74. Konferenz der Datenschutzbeauftragten des Bundes und der Länder fand am 25./26. Oktober 2007 unter dem Vorsitz des Thüringer Landesbeauftragten für den Datenschutz Harald Stauch in Saalfeld statt.

Durch die Konferenz wurden folgende Entschließungen verabschiedet:

Beirat beim Thüringer Landesbeauftragten für die Informationsfreiheit

Gemäß § 20 Thüringer Transparenzgesetz ist ein Beirat beim Landesbeauftragten für die Informationsfreiheit zu bilden.


Was ist Informationsfreiheit?

Zugang zu Umweltinformationen nach dem Thüringer Umweltinformationsgesetz (ThürUIG)
 

Netze - Risiken und Schutz

Grundsatzpapiere

Thüringer Transparenzgesetz

Thüringer Archivgesetz

MDR THÜRINGEN JOURNAL, 22. Oktober 2019, bis Minute 1:18 Abschlussbericht „Untersuchungsausschuss Immelborn“

Technischer und organisatorischer Datenschutz 

Unternehmen

Bundesdatenschutzgesetz

Corona-Pandemie und Datenschutz

Die Corona-Pandemie bringt auch bei der Verarbeitung personenbezogener Daten besondere Herausforderungen mit sich. Zum einen werden vermehrt Gesundheitsdaten erhoben, um einen stärkeren Infektionsschutz zu gewährleisten. Zum anderen setzen viele Verantwortliche auf eine stärkere Digitalisierung, beispielsweise im Bereich der Schulen und Unternehmen.

Die folgende Auflistung beinhaltet die wichtigsten Informationen zum Thema Datenschutz und Corona:

Beschlüsse der DSK vom 23.03.2018

Datenschutzbeauftragter Hasse wiedergewählt

Kurz vor der geplanten Wiederwahl im Landtag sind Ermittlungen gegen den Datenschutzbeauftragten Lutz Hasse aufgenommen worden. Anlass ist eine 14seitige anonyme Anzeige. Dennoch ist er am Mittwoch gewählt worden…

„Datenschutzbeauftragter Hasse wiedergewählt“, MDR Thüringen Journal, 24. Januar 2018

Entschließungen

Die Artikel 29-Datenschutzgruppe ist ein aufgrund des Artikels 29 der Europäischen Datenschutzrichtlinie 95/46/EG gegründetes, unabhängiges EU-Beratungsgremium, dem die Datenschutzkontrollstellen der Mitgliedstaaten und der EU selbst sowie ein Vertreter der Europäischen Kommission angehören. Deutschland wird von der Bundesbeauftragten für den Datenschutz und die Informationsfreiheit sowie vom Hamburgischen Beauftragten für Datenschutz und Informationsfreiheit repräsentiert, der die Bundesländer vertritt. Die Gruppe prüft vor allem Fragen der einheitlichen Anwendung der EU-Richtlinien zum Datenschutz, des Datenschutzniveaus in der Gemeinschaft und in Drittländern, datenschutzrechtliche Maßnahmen der Gemeinschaft und die auf Gemeinschaftsebene erarbeiteten Verhaltensregeln nach Artikel 27 der Richtlinie. Die Ergebnisse der Sitzungen sowie die jährlichen Tätigkeitsberichte werden in Arbeitspapieren (WP) veröffentlicht.Die Dokumente werden unter dem Link der Artikel 29-Datenschutzgruppe zusammengefasst.

Entschließungen und Beschlüsse zwischen den Konferenzen 2020

Runder Tisch Medienkompetenz und Kooperation mit Thüringer Ministerien

Thüringen war Vorreiter in Sachen Medienbildung an Schulen. Gerade auf diesem Feld ändern sich Ansprüche rasant. Im Oktober 2015 wurde deshalb von dem Thüringer Ministerium für Bildung, Jugend und Sport und der Thüringer Staatskanzlei ein „Runder Tisch Medienkompetenz“ initiiert, der ein strategisches Gesamtkonzept für die Medienbildung in Thüringen vorbereiten soll. Der TLfDI ist aktiv beteiligt. Die Positionen des TLfDI wurden u. a. im Vierten Mediengespräch des Runden Tisches in Nordhausen vorgestellt und diskutiert.

Anschrift

Häßlerstraße 8
99096 Erfurt

Postanschrift

Postfach 90 04 55
99107 Erfurt


Kontaktaufnahme

per Telefon: +49 (361) 57-3112900
per E-Mail: poststelle(at)datenschutz.thueringen.de
Bitte auf die genaue Schreibweise und die Punkte achten. Am besten Anklicken, dann wird die E-Mail-Adresse automatisch übernommen.

Informationen gemäß Art. 13 DS-GVO zur Verarbeitung Ihrer Daten nach der DS-GVO und dem ThürTG

Informationen nach § 40 ThürDSG zur Verarbeitung Ihrer Daten im Ordnungswidrigkeitenverfahren

Hinweise, wie personenbezogene Daten über PGP versendet werden können, erhalten Sie hier.


besonderes Behördenpostfach:

für die Kontaktaufnahme über das besondere Behördenpostfach finden Sie den TLfDI mit folgenden Daten:

Name: TLfDI , Straße: Häßlerstraße, Hausnummer: 8, Postleitzahl: 99096, Ort: Erfurt, Bundesland: Thüringen


Behördliche Datenschutzbeauftragte:

Tel.: +49 (361) 57-3112980
E-Mail: Datenschutzbeauftragter(at)datenschutz.thueringen.de


Hinweis: In Verwaltungsverfahren kann wegen des Akteneinsichtsrechts der Beteiligten insbesondere in Gerichtsverfahren die Anonymität von Beschwerdeführern nicht garantiert werden. Soll Ihre Beschwerde daher anonym bleiben, empfehlen wir Ihnen, mit Ihrer Beschwerde keine personenbezogenen Daten über Ihre Person (Adresse, Name, Telefonnummer, E-Mail-Adresse) zu übermitteln. In Einzelfällen sind Ihre personenbezogenen Daten für eine Bearbeitung erforderlich. Ihre Anonymität kann in solchen Fällen dazu führen, dass Ihr Vorbringen nicht oder nicht gleich effektiv geprüft und bearbeitet werden kann.

Stellenangebote

Veröffentlichungen

Veröffentlichungen des TLfDI*

* Hier werden nur Veröffentlichungen des TLfDI aufgeführt, nicht aber solche von Herrn Dr. Lutz Hasse als Privatperson.

Bundespressekonferenz der Datenschutzbeauftragten zur Überwachungsdebatte am 5. September 2013 in Berlin

Unter dem Motto Zeit für Konsequenzen haben am 5. September 2013 die Vorsitzende der Konferenz der Datenschutzbeauftragten des Bundes und der Länder 2013 und Landesbeauftragte für Datenschutz und Informationsfreiheit der Freien Hansestadt Bremen, Dr. Imke Sommer, und der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit, Peter Schaar, in der Bundespressekonferenz zur Überwachung der elektronischen Kommunikation durch ausländische Nachrichtendienste Stellung genommen.

Seminarfacharbeiten

Der TLfDI bietet für interessierte Schülerinnen und Schülern der gymnasialen Oberstufe in Thüringen eine Betreuung von Seminarfacharbeiten zu den Themen Datenschutz und Informationsfreiheit in Thüringen an. Hier haben sie die Möglichkeit ihre Arbeiten veröffentlichen zu lassen:

Unser Service für Sie: 

  • die Entgegennahme und Bearbeitung von Bürgereingaben zu datenschutzrechtlichen Verstößen durch Landesbehörden und Unternehmen in Thüringen. Den Rest regeln wir im Rahmen unserer rechtlichen Möglichkeiten,

  • Beratung der Behörden bei der Einhaltung und Verbesserung des Datenschutzes sowie Beratung der Bürger bei der Durchsetzung ihrer Datenschutzrechte,

  • die Berichterstattung gegenüber dem Landtag und der Landesregierung über unsere Aktivitäten (jährlich) im öffentlichen und nicht-öffentlichen Bereich. 

Was Sie von unserer Arbeit nicht sehen:

  • die Kontrollen zur Einhaltung der Verordnung (EU) 2016/679 des Europäischen Parlaments und des Rates vom 27. April 2016 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten, zum freien Datenverkehr und zur Aufhebung der Richtlinie 95/46/ EG (Datenschutz-Grundverordnung [DS-GVO]), des Thüringer Datenschutzgesetzes (ThürDSG) und des Bundesdatenschutzgesetzes (BDSG) bei allen öffentlichen und nicht-öffentlichen Stellen in Thüringen,
  • Sensibilisierung der Öffentlichkeit über die Risikien, Vorschriften und Rechte im Zusammenhang mit der Verabeitung personenbezogener Daten,
  • Beobachtung der Entwicklung der Informations- und Kommunikationstechnologie und der Geschäftaspraktiken, soweit sie sich auf den Schutz personenbezogener Daten auswirken,
  • Beratung des Landtags, der Regierung und anderer Einrichtungen über legislative und administrative Maßnahmen zum Schutz der Rechte und Freiheiten natürlicher Personen in Bezug auf die Datenverarbeitung,
  • Überwachung und Durchsetzung der Anwendung der DS-GVO,
  • Akkreditierung von Stellen für die Überwachung der Einhaltung der Verhaltensregeln und der Zertifizierungsstellen,
  • Genehmigung von Vertragsklauseln oder Bestimmungen in Verwaltungsvereinbarungen zwischen Behörden oder anderen öffentlichen Stellen,
  • Genehmigung von verbindlichen internen Vorschriften nach Art. 47 DS-GVO,
  • Zusammenarbeit mit den anderen nationalen Aufsichtsbehörden und den Aufsichtsbehörden im Rahmen der Europäischen Union.

Entschließungen der 73. Konferenz der Datenschutzbeauftragten des Bundes und der Länder

08./ 09.03.2007, Erfurt

Die 73. Konferenz der Datenschutzbeauftragten des Bundes und der Länder stand 2007 erstmals unter dem Vorsitz des Thüringer Landesbeauftragten für den Datenschutz Harald Stauch und fand vom 8. bis zum 9. März 2007 in Erfurt statt. Durch die Konferenz wurden folgende Entschließungen verabschiedet:

Pressemittelungen

Entschließungen der 64. Konferenz der Datenschutzbeauftragten des Bundes und der Länder

24. IF-Konferenz - 12. Juni 2012 (Mainz)

27. IF-Konferenz - 28. November 2013 (Erfurt)

32. IF-Konferenz - 2. Dezember 2016 (Düsseldorf)

31. IF-Konferenz - 15. Juni 2016 (Düsseldorf)

Entschließungen der 61. Konferenz der Datenschutzbeauftragten des Bundes und der Länder

26. IF-Konferenz - 27. Juni 2013 (Erfurt)

 33. IF-Konferenz - 13. Juni 2017 (Mainz)

2. Tätigkeitsbericht des TLfDI zum Datenschutz nach der DS-GVO: Berichtsjahr 2019
 

30. IF-Konferenz - 30. Juni 2015 (Schwerin)

25. IF-Konferenz - 27. November 2012 (Mainz)

28. IF-Konferenz - 17. Juni 2014 (Hamburg)

Zu den Ergebnissen der Konferenz wurde eine Pressemitteilung herausgegeben:

36. Konferenz der Informationsfreiheitsbeauftragten in Deutschland am 16. Oktober 2018 in Ulm

29. IF-Konferenz - 9. Dezember 2014 (Hamburg)

Entschließungen der 71. Konferenz der Datenschutzbeauftragten des Bundes und der Länder

16./17.03.2006, Magdeburg

Tagesordnungen der Konferenzen

4. Tätigkeitsbericht des Thüringer Landesbeauftragten für den Datenschutz

Gemäß § 40 Abs. 1 ThürDSG erstattet der Landesbeauftragte für den Datenschutz dem Landtag und der Landesregierung mindestens alle 2 Jahre einen Bericht über seine Tätigkeit. Er gibt dabei auch einen Überblick über die technischen und organisatorischen Maßnahmen nach § 9 ThürDSG und regt Verbesserungen des Datenschutzes an.

Der 4. Tätigkeitsbericht erstreckt sich über den Zeitraum 01.01.2000 bis zum 31.12.2001 und enthält wesentliche Feststellungen und Anregungen aus der Kontroll- und Beratungstätigkeit des TLfD gegenüber öffentlichen Stellen des Freistaats Thüringen.

Der 4. Tätigkeitsbericht liegt im PDF-Format und im DOC-Format vor. Zum Betrachten der PDF-Datei wird der „Acrobat Reader“ von ADOBE benötigt, welcher im Internet zur Verfügung steht.
Zum Download des 4. Tätigkeitsberichtes bitte mit der rechten Maustaste den Dateinamen anklicken und dann mit „Ziel speichern unter...“ in gewünschtes Verzeichnis laden.

Entschließungen der Konferenzen der Informationsfreiheitsbeauftragten

Archiv

Entschließungen der 70. Konferenz der Datenschutzbeauftragten des Bundes und der Länder

3. Tätigkeitsbericht des Thüringer Landesbeauftragten für den Datenschutz

Gemäß § 40 Abs. 1 ThürDSG erstattet der Landesbeauftragte für den Datenschutz dem Landtag und der Landesregierung mindestens alle 2 Jahre einen Bericht über seine Tätigkeit. Er gibt dabei auch einen Überblick über die technischen und organisatorischen Maßnahmen nach § 9 ThürDSG und regt Verbesserungen des Datenschutzes an.

Der 3. Tätigkeitsbericht erstreckt sich über den Zeitraum vom 01.01.1998 bis 31.12.1999 und enthält wesentliche Feststellungen und Anregungen aus der Kontroll- und Beratungstätigkeit des TLfD gegenüber öffentlichen Stellen des Freistaats Thüringen.

Der 3. Tätigkeitsbericht liegt im PDF-Format und im DOC-Format vor. Zum Betrachten der PDF-Datei wird der „Acrobat Reader“ von ADOBE benötigt, welcher im Internet zur Verfügung steht.
Zum Download des 3. Tätigkeitsberichtes bitte mit der rechten Maustaste den Dateinamen anklicken und dann mit „Ziel speichern unter...“ in gewünschtes Verzeichnis laden.

Protokolle

5. Tätigkeitsbericht des Thüringer Landesbeauftragten für den Datenschutz

Gemäß § 40 Abs. 1 ThürDSG erstattet der Landesbeauftragte für den Datenschutz dem Landtag und der Landesregierung mindestens alle 2 Jahre einen Bericht über seine Tätigkeit. Er gibt dabei auch einen Überblick über die technischen und organisatorischen Maßnahmen nach § 9 ThürDSG und regt Verbesserungen des Datenschutzes an.

Der 5. Tätigkeitsbericht erstreckt sich über den Zeitraum 01.01.2002 bis zum 31.12.2003 und enthält wesentliche Feststellungen und Anregungen aus der Kontroll- und Beratungstätigkeit des TLfD gegenüber öffentlichen Stellen des Freistaats Thüringen.

Der 5. Tätigkeitsbericht liegt im PDF-Format und im DOC-Format vor. Zum Betrachten der PDF-Datei wird der „Acrobat Reader“ von ADOBE benötigt, welcher im Internet zur Verfügung steht.
Zum Download des 5. Tätigkeitsberichtes bitte mit der rechten Maustaste den Dateinamen anklicken und dann mit „Ziel speichern unter...“ in gewünschtes Verzeichnis laden.

Rechtsprechung

Die Gerichte tragen dazu bei, dass Rechtsprobleme, die im Bereich der Informationsfreiheit bestehen, gelöst werden  und das Informationszugangsrecht weiter konkretisiert wird. Die Brandenburgische Beauftragte für den Datenschutz und das Recht auf Akteneinsicht hat auf ihrer Internetseite eine Rechtsprechungsdatenbank bereitgestellt, in der Gerichturteile, die den informationsfreiheitsrechtlichen Bereich thematisieren, kostenlos aufrufbar sind.
 

Link auf die Rechtssprechungsdatenbank

Aktuelles:

3. Tätigkeitsbericht des TLfDI zum Datenschutz nach der DS-GVO: Berichtsjahr 2020
 

11. Tätigkeitsbericht des TLfDI zum Datenschutz

Gemäß § 40 Abs. 1 Thüringer Datenschutzgesetz (ThürDSG) erstattet der Landesbeauftragte für den Datenschutz und die Informationsfreiheit dem Landtag und der Landesregierung mindestens alle zwei Jahre einen Bericht über seine Tätigkeit. Er gibt dabei auch einen Überblick über die technischen und organisatorischen Maßnahmen nach § 9 ThürDSG und regt Verbesserungen an.

Der 11. Tätigkeitsbericht zum Datenschutz: Öffentlicher Bereich erstreckt sich über den Zeitraum vom 01.01.2014 bis zum 31.12.2015 und enthält wesentliche Feststellungen und Anregungen aus der Kontroll- und Beratungstätigkeit des TLfDI gegenüber öffentlicher Stellen des Freistaates Thüringen.

3. Tätigkeitsbericht zum Datenschutz: Nicht-öffentlicher Bereich 2016-2017

Zusammensetzung

Dieser Beirat setzt sich gem. § 20 Abs. 1 ThürTG aus folgendem Gremium zusammen:

  • sechs Mitglieder vom Thüringer Landtag
  • ein Mitglied von der Landesregierung
  • ein Mitglied von den kommunalen Spitzenverbänden
  • ein Mitglied von den berufsständischen Körperschaften des öffentlichen Rechts mit Sitz in Thüringen
  • ein Mitglied von der Landesmedienanstalt
  • ein Mitglied von der Hochschule des Landes (nach 1 Abs. 2 Satz 1 Thüringer Hochschulgesetz)

Zusätzlich gehören dem Beirat zwei Mitglieder aus gemeinnützigen Vereinen, die sich nach ihrer Satzung für Transparenz und Teilhabe oder gegen Korruption einsetzen, an.

Insgesamt besteht der Beirat aus 13 Mitgliedern. Für jedes Beiratsmitglied wird zugleich ein Stellvertreter bestellt. TLfDI kann an allen Sitzungen des Beirats teilnehmen, ist jedoch selbst kein Mitglied.


Aufgaben

Die Aufgaben des Beirats gemäß § 20 Abs. 3 ThürTG sind wie folgt festgelegt:
 

Der Beirat unterstützt den Landesbeauftragten für die Informationsfreiheit in seiner Arbeit, er berät ihn insbesondere

  1. zur Auslegung und Anwendung des Thüringer Transparenzgesetzes und des Thüringer Umweltinformationsgesetzes und
  2. im Zusammenhang mit Maßnahmen nach § 19 Abs. 2 ThürTG.

Der Beirat gitb sich nach § 20 Abs. 4 ThürTG eine Geschäftsordnung.


Auszug aus dem Thüringer Transparenzgesetz:

 

§ 2 - Beirat beim Landesbeauftragten für die Informationsfreiheit

(1) Beim Landesbeauftragten für die Informationsfreiheit wird ein Beirat gebildet. Er besteht aus 13 Mitgliedern. Es werden sechs Mitglieder von dem Landtag, ein Mitglied von der Landesregierung, ein Mitglied von den kommunalen Spitzenverbänden, ein Mitglied von den berufsständischen Körperschaften des öffentlichen Rechts mit Sitz in Thüringen, ein Mitglied von der Landesmedienanstalt, ein Mitglied von den Hochschulen des Landes nach § 1 Abs. 2 Satz 1 des Thüringer Hochschulgesetzes vom 10. Mai 2018 (GVBl. S. 149) in der jeweils geltenden Fassung bestellt. Zwei Mitglieder gemeinnütziger Vereine, die sich nach ihrer Satzung für Transparenz und Teilhabe oder gegen Korruption einsetzen, werden durch die übrigen Mitglieder des Beirats bestellt. Für jedes Beiratsmitglied wird zugleich ein Stellvertreter bestellt.

(2) Die Mitglieder des Landtags werden für die Wahldauer des Landtags und die übrigen Mitglieder für vier Jahre bestellt. Sie sind in ihrer Tätigkeit als Mitglieder des Beirats an Aufträge und Weisungen nicht gebunden.

(3) Der Beirat unterstützt den Landesbeauftragten für die Informationsfreiheit in seiner Arbeit, er berät ihn insbesondere

1. zur Auslegung und Anwendung des Thüringer Transparenzgesetzes und des Thüringer Umweltinformationsgesetzes und

2. im Zusammenhang mit Maßnahmen nach § 19 Abs. 2.

Die Unabhängigkeit des Landesbeauftragten für die Informationsfreiheit und die Berichtspflicht gegenüber dem Landtag werden dadurch nicht berührt.

(4) Der Beirat gibt sich eine Geschäftsordnung. Er tritt auf Antrag jedes seiner Mitglieder oder des Landesbeauftragten für die Informationsfreiheit zusammen. Den Vorsitz führt ein Mitglied des Beirats aus dem Kreis der Landtagsabgeordneten.

(5) Der Landesbeauftragte für die Informationsfreiheit kann an allen Sitzungen des Beirats teilnehmen. Der Vorsitzende des Beirats lädt ihn zu den Sitzungen rechtzeitig unter Mitteilung der Tagesordnung ein.

(6) Die Mitglieder des Beirats haben, auch nach ihrem Ausscheiden, über die ihnen bei ihrer Tätigkeit bekannt gewordenen Angelegenheiten Verschwiegenheit zu bewahren. Dies gilt nicht für Tatsachen, die offenkundig sind oder ihrer Bedeutung nach keiner Geheimhaltung bedürfen.

 

9. Tätigkeitsbericht des Thüringer Landesbeauftragten für den Datenschutz

Gemäß § 40 Abs. 1 ThürDSG erstattet der Landesbeauftragte für den Datenschutz dem Landtag und der Landesregierung mindestens alle 2 Jahre einen Bericht über seine Tätigkeit. Er gibt dabei auch einen Überblick über die technischen und organisatorischen Maßnahmen nach § 9 ThürDSG und regt Verbesserungen an.

Der 9. Tätigkeitsbericht erstreckt sich über den Zeitraum 01.01.2010 bis zum 31.12.2011 und enthält wesentliche Feststellungen und Anregungen aus der Kontroll- und Beratungstätigkeit des TLfD gegenüber öffentlicher Stellen des Freistaats Thüringen.

Der Bericht wurde am 08.06.2012 im Rahmen einer Pressekonferenz der Öffentlichkeit vorgestellt.

Der 9. Tätigkeitsbericht liegt im PDF-Format vor. Zum Betrachten der PDF-Datei wird der „Acrobat Reader“ von ADOBE benötigt, welcher im Internet zur Verfügung steht.
Zum Download des 9. Tätigkeitsberichtes bitte mit der rechten Maustaste den Dateinamen anklicken und dann mit „Ziel speichern unter...“ in gewünschtes Verzeichnis laden.

12. Tätigkeitsbericht zum Datenschutz: Öffentlicher Bereich 2016-2017

 

Entschließungen der 60. Konferenz der Datenschutzbeauftragten des Bundes und der Länder

2. Tätigkeitsbericht des TLfDI zum Datenschutz

Der Thüringer Landesbeauftragte für den Datenschutz und die Informationsfreiheit (TLfDI) nimmt gemäß § 42 Abs. 1 Thüringer Datenschutzgesetz die Funktion der Aufsichtsbehörde nach § 38 Abs. 6 Bundesdatenschutzgesetz im nicht-öffentlichen Bereich wahr. Er hat in seiner Funktion als unabhängige Aufsichtsbehörde für den Datenschutz im nicht-öffentlichen Bereich die Aufgabe, verantwortliche Stellen in seinem Zuständigkeitsbereich aufgrund eines besonderen Anlasses oder auch anlasslos zu kontrollieren. Außerdem berät und unterstützt er die betrieblichen Beauftragten für den Datenschutz und die verantwortlichen Stellen mit Rücksicht auf deren typische Bedürfnisse.

Gemäß § 40 Abs. 1 ThürDSG erstattet der Landesbeauftragte für den Datenschutz und die Informationsfreiheit dem Landtag und der Landesregierung mindestens alle 2 Jahre einen Bericht über seine Tätigkeit. Der 2. Tätigkeitsbericht im nicht-öffentlichen Bereich erstreckt sich auf den Berichtszeitraum vom 01.01.2014 bis 31.12.2015.

Young Data - Ran an die Infos

Ihr wollt am öffentlichen Leben teilhaben, mitbestimmen und seid interessiert, was in Thüringen so läuft? Dann haben wir etwas für euch. Das Thüringer Informationsfreiheitsgesetz (ThürIFG) bietet euch die Möglichkeit, bei den öffentlichen Stellen des Freistaats Thüringen (z.B. Städten, Gemeinden, Behörden, Ministerien) zu Themen, die euch interessieren, nachzufragen. So zum Beispiel könnt ihr erfahren, wann eventuell der Bau eines neuen Skaterparks in eurer Gemeinde geplant ist oder ob das städtische Freibad auch noch nächstes Jahr geöffnet hat.
Dazu stellt ihr einfach gegenüber der öffentlichen Stelle einen schriftlichen oder mündlichen oder auch elektronischen (z.B. per E-Mail) Antrag zu den Informationen, die ihr erhalten möchtet. Die öffentliche Stelle hat diesen Antrag dann zu prüfen und, sofern keine Ausschlussgründe vorliegen, ist sie grundsätzlich verpflichtet, innerhalb von einem Monat den Informationszugang zu gewähren. Sollte euch dieser Informationszugang nicht gewährt werden, so kann euch der Thüringer Landesbeauftragte für den Datenschutz und die Informationsfreiheit (TLfDI) weiterhelfen und euren Fall kostenlos prüfen. Ihr könnt euch dazu zum Beispiel ganz einfach per E-Mail oder mit Hilfe des Kontaktformulars an ihn wenden.

 

Link zur Seite: https://www.youngdata.de/

Entschließungen der 72. Konferenz der Datenschutzbeauftragten des Bundes und der Länder

26./27.10.2006, Naumburg

 


Anspruch auf Zugang zu Umweltinformationen

Jede Person hat Anspruch auf Zugang zu Umweltinformationen, über die eine informationspflichtige Stelle im Sinne des § 2 Abs. 1 ThürUIG verfügt, ohne ein rechtliches Interesse darlegen zu müssen. Daneben bleiben andere Ansprüche auf Zugang zu Informationen unberührt.


Antrag

Umweltinformationen werden von einer informationspflichtigen Stelle auf Antrag zugänglich gemacht (§ 4 Abs. 1 ThürUIG). Der Antrag muss erkennen lassen, zu welchen Umweltinformationen der Zugang gewünscht wird. Ist der Antrag zu unbestimmt, ist der antragstellenden Person dies innerhalb eines Monats mitzuteilen und ihr Gelegenheit zur Präzisierung des Antrags zu geben. Kommt die antragstellende Person der Aufforderung zur Präzisierung nach, beginnt der Lauf der Frist zur Beantwortung von Anträgen erneut. Die Informationssuchenden sind bei der Stellung und Präzisierung von Anträgen zu unterstützen (§ 4 Abs. 2 ThürUIG).


Verfahren nach dem ThürUIG

Sobald der Antrag bei der öffentlichen Stelle eingegangen ist, beginnt die Prüfung, ob und in welchem Umfang dem Antrag entsprochen werden kann.

Das ThürUIG sieht Ausnahmen vor, bei deren Vorliegen ein Informationszugang ausgeschlossen ist. Diese Ausschlussgründe sind in den §§ 8 und 9 ThürUIG niedergelegt. Diese sind in Schutz öffentlicher Belange und Schutz privater Belange aufgeteilt.

So besteht nach § 8 Abs. 1 ThürUIG der Anspruch auf Informationszugang nicht, soweit die Bekanntgabe der Informationen nachteilige Auswirkungen auf

  1. die internationalen Beziehungen, die Verteidigung oder die öffentliche Sicherheit,
  2. die Vertraulichkeit der Beratungen von informationspflichtigen Stellen im Sinne des § 2 Abs. 1 ThürUIG,
  3. die Durchführung eines laufenden Gerichtsverfahrens, den Anspruch einer Person auf ein faires Verfahren oder die Durchführung straf-, ordnungswidrigkeits- oder disziplinarrechtlicher Ermittlungen oder
  4. den Zustand der Umwelt und ihrer Bestandteile im Sinne des § 2 Abs. 3 Nr. 1 ThürUIG oder Schutzgüter im Sinne des § 2 Abs. 3 Nr. 6 ThürUIG

hätte. In diesen Fällen ist der Antrag abzulehnen, es sei denn, das öffentliche Interesse an der Bekanntgabe überwiegt. Der Zugang zu Umweltinformationen über Emissionen kann nicht unter Berufung auf die in der o. g. Nr. 2 und 4 genannten Gründe abgelehnt werden.

§ 8 Abs. 2 ThürUIG besagt, dass soweit ein Antrag

  1. offensichtlich missbräuchlich gestellt wurde,
  2. sich auf interne Mitteilungen der informationspflichtigen Stellen im Sinne des § 2 Abs. 1 bezieht,
  3. bei einer Stelle, die nicht über die Umweltinformationen verfügt, gestellt wird, sofern er nicht nach § 4 Abs. 3 weitergeleitet werden kann,
  4. sich auf das Zugänglichmachen von Material, das gerade vervollständigt wird, noch nicht abgeschlossener Schriftstücke oder noch nicht aufbereiteter Daten bezieht oder
  5. zu unbestimmt ist und auf Aufforderung der informationspflichtigen Stelle nach § 4 Abs. 2 nicht innerhalb einer angemessenen Frist präzisiert wird,

er abzulehnen ist, es sei denn, das öffentliche Interesse an der Bekanntgabe überwiegt.

Gemäß § 9 ThürUIG ist der Antrag abzulehnen, Soweit

  1. durch die Bekanntgabe der Informationen personenbezogene Daten offenbart und dadurch schutzwürdige Interessen der Betroffenen beeinträchtigt würden,
  2. Rechte am geistigen Eigentum, insbesondere Urheberrechte, durch das Zugänglichmachen von Umweltinformationen verletzt würden oder
  3. durch die Bekanntgabe schutzwürdige Betriebs- oder Geschäftsgeheimnisse zugänglich gemacht würden oder die Informationen dem Steuergeheimnis oder dem Statistikgeheimnis unterliegen,

es sei denn, die Betroffenen haben zugestimmt oder das öffentliche Interesse an der Bekanntgabe überwiegt. Vor der Entscheidung über die Offenbarung der nach § 9 Abs. 1 Satz 1 ThürUIG geschützten Informationen sind die Betroffenen anzuhören. Der Zugang zu Umweltinformationen über Emissionen kann nicht unter Berufung auf die in § 9 Abs. 1 Satz 1 Nr. 1 und 3 ThürUIG genannten Gründe abgelehnt werden. Die informationspflichtige Stelle hat in der Regel von einer Betroffenheit im Sinne des Satzes § 9 Abs. 1 Nr. 3 ThürUIG auszugehen, wenn übermittelte Informationen als Betriebs- und Geschäftsgeheimnisse gekennzeichnet sind. Soweit die informationspflichtige Stelle dies verlangt, haben mögliche Betroffene im Einzelnen darzulegen, dass ein Betriebs- oder Geschäftsgeheimnis vorliegt.

Umweltinformationen, die private Dritte einer informationspflichtigen Stelle übermittelt haben, ohne rechtlich dazu verpflichtet zu sein oder rechtlich verpflichtet werden zu können, und deren Offenbarung nachteilige Auswirkungen auf die Interessen der Dritten hätte, dürfen ohne deren Einwilligung anderen nicht zugänglich gemacht werden, es sei denn, das öffentliche Interesse an der Bekanntgabe überwiegt. Der Zugang zu Umweltinformationen über Emissionen kann nicht unter Berufung auf die in Satz 1 genannten Gründe abgelehnt werden (§ 9 Abs. 2 ThürUIG).


Bearbeitungszeit

Soweit ein Anspruch nach § 3 Abs. 1 ThürUIG besteht, sind die Umweltinformationen der antragstellenden Person unter Berücksichtigung etwaiger von ihr angegebener Zeitpunkte so bald wie möglich, spätestens jedoch mit Ablauf einer Frist zugänglich zu machen. Die Frist beginnt mit Eingang des Antrags bei der informationspflichtigen Stelle, die über die Informationen verfügt und endet entweder (Frist Nr. 1) mit Ablauf eines Monats oder, (Frist Nr. 2) soweit Umweltinformationen derart umfangreich und/oder komplex sind, dass die in Nr. 1 genannte Frist nicht eingehalten werden kann, mit Ablauf von zwei Monaten.


Zugang zu Umweltinformationen

Der Zugang kann durch Auskunftserteilung, Gewährung von Akteneinsicht oder in sonstiger Weise eröffnet werden. Wird eine bestimmte Art des Informationszugangs beantragt, so entspricht die Behörde diesem Antrag, es sei denn, es ist für die Behörde angemessen, die Informationen in einer anderen Form oder einem anderen Format zugänglich zu machen; die Wahl der Behörde ist zu begründen. Soweit Umweltinformationen der antragstellenden Person bereits auf andere leicht zugängliche Art, insbesondere durch Verbreitung nach § 10 ThürUIG, zur Verfügung stehen, soll die informationspflichtige Stelle die Person auf diese Art des Informationszugangs verweisen.


Kosten

Für die Übermittlung von Informationen aufgrund des ThürUIG werden Verwaltungskosten (Gebühren und Auslagen) erhoben. Die Bemessung der Verwaltungskosten sind in der Thüringer Umweltinformationsverwaltungskostenordnung (ThürUIVwKostO) geregelt.

Dies gilt nicht für die Erteilung mündlicher Auskünfte, die Einsichtnahme in Umweltinformationen vor Ort oder Maßnahmen und Vorkehrungen nach § 7 Abs. 1 und 2 ThürUIG sowie die Unterrichtung der Öffentlichkeit nach §§ 10 und 11 ThürUIG.

Die Gebühren sind auch unter Berücksichtigung des Verwaltungsaufwands so zu bemessen, dass der Informationsanspruch nach § 3 Abs. 1 ThürUIG wirksam in Anspruch genommen werden kann.


Rechtsmittel

Wird der Informationszugang abgelehnt, steht der Rechtsweg offen. So können nach einem abgelehnten Antrag Widerspruch und Klage beim zuständigen Verwaltungsgericht eingereicht werden, um die Informationen zu erlangen.


Hilfe durch den TLfDI

Unabhängig von der Einlegung förmlicher Rechtsbehelfe, wie dem Widerspruch und der Klage, kann man sich gerne auch an den TLfDI wenden, wenn man sich in seinen Recht auf Informationszugang nach dem ThürUIG verletzt sieht. Er und sein Team helfen kostenlos weiter. Der TLfDI fordert die öffentliche Stelle zu einer Stellungnahme auf, bewertet den Sachverhalt und kann - sofern Verstöße gegen das ThürTG festgestellt werden - diese beanstanden.

Er hat jedoch gegenüber der öffentlichen Stelle keine Weisungs-, Abänderung- oder Aufhebungsbefugnisse.

Wichtig ist ferner, dass die Anrufung des TLfDI keine Unterbrechung oder Hemmung von Widerspruchs- und Klagefristen auslöst. Diese Rechtsmittel müssen fristwahrend selbstständig einlegen.


Rechtsprechung

Die Gerichte tragen dazu bei, dass Rechtsprobleme, die im Bereich der Informationsfreiheit bestehen, gelöst werden und das Informationszugangsrecht weiter konkretisiert wird.

Informationsfreiheit / Thüringer Transparenzgesetz

Entschließungen der 67. Konferenz der Datenschutzbeauftragten des Bundes und der Länder

Tätigkeitsberichte

Hier finden Sie die Tätigkeitsberichte zur Informationsfreiheit.

Konferenz der Datenschutzbeauftragten des Bundes und der Länder

In der 85. Konferenz der Datenschutzbeauftragten des Bundes und der Länder am 13./14. März 2013 in Bremerhaven wurden folgende Entschließungen verabschiedet:

Entschließungen der 69. Konferenz der Datenschutzbeauftragten des Bundes und der Länder

Technische und datenschutzrechtliche Aspekte bei Chipkarten

 

  • Seite wird derzeit überarbeitet.

Optische Datenspeicher

Diese Seite wird derzeit überarbeitet.

Entschließungen der 63. Konferenz der Datenschutzbeauftragten des Bundes und der Länder

Das Standard-Datenschutz-Modell (SDM)

von der 104. Konferenz der unabhängigen Datenschutzaufsichtsbehörden des
Bundes und der Länder am 24. November 2022 beschlossen:

SDM Version 3.0 (deutsch)

Der Landesbauftragte für Datenschutz und Informationsfreiheit Mecklenburg-Vorpommern hat die Bausteine (Maßnahmenkatalog) zum SDM veröffentlicht.

Entschließungen der 65. Konferenz der Datenschutzbeauftragten des Bundes und der Länder

Betrieb von Telekommunikationsanlagen (TK-Anlagen)

 

Seite wird derzeit überarbeitet.

Thüringer Datenschutzgesetz

 

1. Tätigkeitsbericht des TLfDI zum Datenschutz: Nicht-öffentlicher Bereich 12/2011-2013

Mit Inkrafttreten der Novellierung des Thüringer Datenschutzgesetzes, also seit dem 9. Dezember 2011, nimmt der Thüringer Landesbeauftragte für den Datenschutz und die Informationsfreiheit (TLfDI) gemäß § 42 Abs. 1 Thüringer Datenschutzgesetz die Funktion der Aufsichtsbehörde nach § 38 Abs. 6 Bundesdatenschutzgesetz im nicht-öffentlichen Bereich wahr.

Der TLfDI hat in seiner Funktion als unabhängige Aufsichtsbehörde für den Datenschutz im nicht-öffentlichen Bereich die Befugnis, verantwortliche Stellen in seinem Zuständigkeitsbereich aufgrund eines besonderen Anlasses oder auch anlasslos zu kontrollieren. Hierzu hat er Zutritt zu allen Geschäftsräumen und das Recht, in alle Unterlagen Einsicht zu nehmen.

Gemäß § 40 Abs. 1 ThürDSG erstattet der Landesbeauftragte für den Datenschutz und die Informationsfreiheit dem Landtag und der Landesregierung mindestens alle 2 Jahre einen Bericht über seine diese Tätigkeit.

Auf der Grundlage des 2012 gefassten Beschlusses des Beirates beim TLfDI erfasst der Tätigkeitsbericht zum nicht-öffentlichen Bereich zusätzlich den Monat Dezember des Jahres 2011. Der 1. Tätigkeitsbericht zum Datenschutz: Nicht-öffentlicher Bereich erstreckt sich also über den Zeitraum vom 01.12.2011 bis zum 31.12.2013 und enthält wesentliche Feststellungen und Anregungen aus der Kontroll- und Beratungstätigkeit des TLfDI gegenüber nicht-öffentlicher Stellen des Freistaates Thüringen.

Der 1. Tätigkeitsbericht wurde am 21.05.2013 im Rahmen einer Pressekonferenz der Öffentlichkeit vorgestellt. Er liegt im PDF-Format vor. Zum Betrachten der PDF-Datei wird der „Acrobat Reader“ von ADOBE benötigt, welcher im Internet zur Verfügung steht. Zum Download des Berichtes bitte mit der rechten Maustaste den Dateinamen anklicken und dann mit „Ziel speichern unter...“ in gewünschtes Verzeichnis laden.

Einsatz von Zutrittskontrollsystemen

Diese Seite wird derzeit überarbeitet.

Entschließungen der 68. Konferenz der Datenschutzbeauftragten des Bundes und der Länder

Hinweise zum Umgang mit personenbezogenen Daten im Rahmen von Behördenumzügen („Umzugsrichtlinien“)

Das Abhandenkommen eines Computers mit vertraulichen personenbezogenen Daten im Rahmen des Umzugs des Thüringer Innenministeriums (TIM) habe ich als schwer wiegenden Verstoß gegen datenschutzrechtliche Bestimmungen, insbesondere gegen § 9 Abs. 2 ThürDSG, gewertet. Im Ergebnis der durchgeführten Kontrollbesuche im TIM wurde auf Mängel und Schwachstellen beim Umgang mit personenbezogenen Daten hingewiesen und in diesem Zusammenhang wurden datenschutzrechtliche Forderungen und Empfehlungen aufgemacht. Die zwischenzeitlich vom TIM eingeleiteten Maßnahmen zur Gewährleistung von Datenschutz und Datensicherheit und die noch vorgesehenen technischen und organisatorischen Maßnahmen habe ich als geeignet angesehen, zukünftig angemessenen Datenschutz und Datensicherheit zu gewährleisten.

Im Zuge der öffentlichen Diskussion zu dieser Problematik gab es verstärkte Nachfragen anderer Behörden in Thüringen zu datenschutzrechtlichen Empfehlungen und Hinweisen in Vorbereitung und Durchführung von Behördenumzügen. Vorliegender Beitrag soll dazu dienen, einige verallgemeinerungswürdige Grundsätze und notwendige Maßnahmen anzusprechen, die beim Transport von personenbezogenen Daten zu beachten sind:

Bei einem Umzug ist der Transport von personenbezogenen Daten (Akten als auch maschinelle Datenträger) sicherheitstechnisch als kritisch zu bewerten und stellt eine erhebliche Gefährdung der Daten hinsichtlich ihrer Verfügbarkeit, Vertraulichkeit und Integrität dar. Die Daten verlassen bis zum Eintreffen am Zielort nicht nur für eine gewisse Zeit ihren Sicherheitsbereich, sondern befinden sich während des Transports auch in einem für gewöhnlich sehr schwach gesicherten Zustand. Obendrein wird das Umzugsgut für den Transport mitunter auch Personal übergeben, das im Rahmen der normalen Verarbeitung keinerlei Zugriffsrechte hätte. Aus den genannten Gründen sollte das gesamte Umzugsverfahren einer Behörde besonderen Restriktionen unterworfen werden, mit dem Ziel, dass während des Umzugs keine unbefugte Kenntnisnahme von personenbezogenen Daten erfolgen kann und der Transport selbst so abläuft, dass eine Beeinträchtigung der Datenträger und ein Datenverlust verhindert wird.

Geeignete Maßnahmen und Verfahrensschritte für einen erfolgreichen störungsfreien und nachvollziehbaren Transport sind unter anderem:
 

  • Ausgehend von konkreten Festlegungen wer, was, wann, wie und wohin umzieht, sollten weiter konkrete Zuständigkeiten und Verantwortlichkeiten sowie Kontrollzuständigkeiten, einschließlich Berichtspflichten an die Behördenleitung, sichergestellt sein. Bereits in die Umzugsvorbereitung sollten beispielsweise auch der behördliche Datenschutzbeauftragte und der Geheimschutzbeauftragte mit einbezogen werden.
  • Entsprechend der Sensibilität der personenbezogenen Daten oder des zu beachtenden Geheimhaltungsgrades der zu transportierenden Daten sind die konkreten Transportbedingungen und der Einsatz der zu verwendenden Transportbehältnisse festzulegen.
  • Transportpapiere bzw. Transportbegleitscheine sollten ausgegeben werden, wo beispielsweise Datum, Uhrzeit des Verlassens des Datenmaterials im ehemaligen Behördenstandort, Bezeichnung und Umfang des Datenmaterials, des Transportverantwortlichen, einschließlich eines Kenntnisvermerkes des Vorgesetzten oder Umzugsverantwortlichen aufgenommen werden sollten.
  • Nach erfolgtem Transport sollte zum Zwecke der Vollständigkeitsprüfung ebenfalls wieder Datum, Uhrzeit und Name des Mitarbeiters quittiert werden, der die Entgegennahme vornimmt.
  • Das Transportgut, die Transportbehältnisse, PC-Technik etc. sollten speziell in Vorbereitung und Durchführung des Transports eindeutig gekennzeichnet sein. Die Kennzeichnung muss dabei so erfolgen, dass sie nicht beliebig entfernt, wiederangebracht, vertauscht oder vernichtet werden kann.
  • Auch während eines Umzugs sollten die behördlichen Dienstanweisungen und sonstigen Festlegungen im Zusammenhang mit Datensicherungsmaßnahmen durchgängig Gültigkeit haben bzw., entsprechend der besonderen Bedingungen (Zutrittsmöglichkeit Transportpersonal etc.), noch entsprechend vorübergehend ergänzt bzw. angepasst werden. Das betrifft z. B. die bestehende Haus- und Schlüsselordnung der Behörde, Wachdienstverstärkung und andere zusätzliche Kontrollmaßnahmen während des gesamten Umzugsverfahrens.
  • Die erforderlichen Datensicherungsmaßnahmen haben sich sowohl an der Schutzwürdigkeit der Daten als auch an den konkreten Umständen der Art und Weise des vorzunehmenden Transports abzuleiten (z. B. Transport durch eigenes Personal oder Transportfirma). Bezüglich der vorzunehmenden Datensicherungsmaßnahmen sollten Mindestanforderungen vorgegeben werden, um nicht ausschließlich dem Mitarbeiter dies selbst zu überlassen.
  • Grundsätzlich sollte vor dem Transport von den Daten der Rechner-Festplatte eine aktuelle Sicherungskopie vorliegen, um die Verfügbarkeit der Daten zu gewährleisten.
  • Vor dem beabsichtigten Transport sind eventuelle Löschverpflichtungen zu realisieren. Dabei sind die Datenträger auch auf Restinformationen und eine verdeckte Datenspeicherung zu überprüfen.
  • Der Transport von besonders schützenswerten Daten auf maschinellen Datenträgern sollte nur in verschlüsselter Form oder/und unter zuverlässiger Transportbegleitung erfolgen. Ist ein Einsatz von Verschlüsselungssoftware nicht möglich, sollten nach Erstellen der Sicherungskopie diese schutzwürdigen Daten auf dem Rechner vor dessen Transport physisch gelöscht werden.

10. Tätigkeitsbericht des TLfDI zum Datenschutz: Öffentlicher Bereich 2012-2013

Gemäß § 40 Abs. 1 Thüringer Datenschutzgesetz (ThürDSG) erstattet der Landesbeauftragte für den Datenschutz und die Informationsfreiheit dem Landtag und der Landesregierung mindestens alle zwei Jahre einen Bericht über seine Tätigkeit. Er gibt dabei auch einen Überblick über die technischen und organisatorischen Maßnahmen nach § 9 ThürDSG und regt Verbesserungen an.

Der 10. Tätigkeitsbericht zum Datenschutz: Öffentlicher Bereich erstreckt sich über den Zeitraum vom 01.01.2012 bis zum 31.12.2013 und enthält wesentliche Feststellungen und Anregungen aus der Kontroll- und Beratungstätigkeit des TLfDI gegenüber öffentlicher Stellen des Freistaates Thüringen.

Der 10. Tätigkeitsbericht wurde am 21.05.2013 im Rahmen einer Pressekonferenz der Öffentlichkeit vorgestellt. Der Bericht liegt im PDF-Format vor. Zum Betrachten der PDF-Datei wird der „Acrobat Reader“ von ADOBE benötigt, welcher im Internet zur Verfügung steht. Zum Download des 10. Tätigkeitsberichtes bitte mit der rechten Maustaste den Dateinamen anklicken und dann mit „Ziel speichern unter...“ in gewünschtes Verzeichnis laden.

Videoüberwachung im nichtöffentlichen Bereich


Einleitung

Die Technik um Videoüberwachung durchzuführen wird günstiger, die Qualität besser, viele Probleme lassen sich vermeintlich mit Videoüberwachung lösen, doch was ist eigentlich erlaubt? In welchen Konstellationen darf man eine Videoüberwachung einsetzen? Wo sind die Grenzen? Muss es eine Videoüberwachung sein? Soll aufgezeichnet werden oder ist eine Live-Beobachtung vorzuziehen?

Ein hochkomplexes Thema für alle, sowohl für die Verantwortlichen, als auch für die Aufsichtsbehörde. Auf dieser Seite finden Sie eine Zusammenstellung an hilfreichen Informationen zu diesem Thema

Gesetze/ Orientierungshilfen

Datenschutzfreundliche Technologien

Neue Anforderungen nach der Datenschutz-Grundverordnung (DS-GVO)

Die DS-GVO verpflichtet die für die Datenverarbeitung Verantwortlichen zum Datenschutz durch Technikgestaltung (privacy by design) und durch datenschutzfreundliche Voreinstellungen (privacy by default), Artikel 25 DS-GVO. Der Verantwortliche muss geeignete technische und organisatorische Maßnahmen treffen, um die Anforderungen an die DS-GVO einzuhalten. Es muss sichergestellt sein, dass durch Voreinstellung nur personenbezogenen Daten verarbeitet werden, deren Verarbeitung für den jeweiligen bestimmten Verarbeitungszweck erforderlich ist.

Solche Maßnahmen könnten unter anderem darin bestehen, dass die Verarbeitung personenbezogener Daten minimiert wird, personen­ bezogene Daten so schnell wie möglich pseudonymisiert werden, Transparenz in Bezug auf die Funktionen und die Verarbeitung personenbezogener Daten hergestellt wird, der betroffenen Person ermöglicht wird, die Verarbeitung personenbezogener Daten zu überwachen, und der Verantwortliche in die Lage versetzt wird, Sicherheitsfunktionen zu schaffen und zu verbessern.

Zu den Ergebnissen der Konferenz wurde eine Pressemitteilung herausgegeben:

Möglichkeiten zur Kontaktaufnahme

Postanschrift:

Thüringer Landesbeauftragter für den Datenschutz und die Informationsfreiheit
Postfach 900455
99107 Erfurt

------------------------------------------------------------------------------------------------------------

Besucheradresse:

Thüringer Landesbeauftragter für den Datenschutz und die Informationsfreiheit
Häßler Str. 8
99096 Erfurt

Anreise mit der Bahn:  Vom Erfurter Hauptbahnhof (Willy-Brandt-Platz 12) können Sie mit den Straßenbahnlinien 3 (Urbicher Kreuz) und 4 (Wiesenhügel) zwei Stationen bis zur Haltestelle "Tschaikowskistraße" fahren. Von da laufen Sie in Richtung Osten vorbei an der Polyklinik direkt in die Häßlerstraße bis zum Karree am Südpark auf der rechten Seite.

Anreise mit dem Auto: A4 Ausfahrt Erfurt-Ost in Richtung Erfurt-Zentrum fahren, links abbiegen auf die L1052, nach 5,1 km leicht links abbiegen auf "Am Herrenberg", nach 2 km nach der Tankstelle Aral an der Ampel links abbiegen in die Häßlerstraße. Nach ca. 700 m erreichen Sie unsere Behörde auf der linken Seite im Karree am Südpark. (Parkplätze siehe Lageplan) 

Archiv

Datenschutz

Datenspuren beim Zugriff auf Web-Server

 

Seite wird derzeit überarbeitet.

Entschließungen der 62. Konferenz der Datenschutzbeauftragten des Bundes und der Länder

Landtagskurier 2015

Landtagskurier 2009

Landtagskurier 2008

Datenschutzbeauftragter (betrieblicher und behördlicher)

Die Datenschutz-Grundverordnung regelt, dass die für die Datenverarbeitung Verantwortlichen in bestimmten Fällen einen internen Datenschutzbeauftragten (DSB) zu benennen haben.

Das Onlineportal für die Meldung des Datenschutzbeauftragten finden Sie unter DSB-Meldeportal.

Allgemeines:

Ein DSB ist dann zu benennen, wenn

  • die Verabreitung von einer Behörde oder öffentlichen Stelle (§ 13 Abs. 1 ThürDSG) durchgeführt wird oder
  • die Kerntätigkeit des Unternehmens darin besteht, für sich selbst oder andere Verarbeitungsvorgänge durchzuführen, welche aufgrund ihrer Art, ihres Umfangs und/oder ihrer Zwecke eine umfangreiche regelmäßige und systematische Überwachung von betroffenen Personen erforderlich machen (Art. 37 Abs. 1 Buchst. b) DS-GVO) oder wenn eine umfangreiche Verarbeitung besonderer Kategorien von Daten (s. Art. 9 DS-GVO, beispielsweise von Gesundheitsdaten) oder von personenbezogenen Daten über strafrechtliche Verurteilungen und Straftaten durchgeführt wird (Art. 37 Abs. 1 Buchst. c) DS-GVO) oder
  • wenn das Unternehmen in der Regel mindestens 20 Personen ständig mit der automatisierten Verarbeitung personenbezogener Daten beschäftig (§ 38 Abs. 1 Satz 1 BDSG-neu) oder
  • wenn im Unternehmen eine Datenschutz-Folgenabschätzung durchzuführen ist (s. a. Kurzpapier Nummer 5 zur Datenschutz-Folgenabschätzung; § 38 Abs. 1 Satz 2, 1. Alternative BDSG-neu) oder
  • wenn das Unternehmen im Bereich der Markt und Meinungsforschung tätig ist (§ 38 Abs. 1 Satz 2, 3. Alternative BDSG-neu) oder
  • wenn das Unternehmen Daten geschäftsmäßig zum Zweck der Übermittlung, auch anonymisiert, verarbeitet (§ 38 Abs. 1 Satz 2, 2. Alternative BDSG-neu).

Der DSB wird auf Grundlage seiner beruflichen Qualifikationen und insbesondere des Fachwissens benannt, das er auf dem Gebiet des Datenschutzrechts und der Datenschutzpraxis besitzt.

Betriebs-/Personalrat:

Im Bereich der Datenverarbeitung durch den Betriebsrat im nicht-öffentlichen Bereich hat der Betriebsrat keinen eigenen Datenschutzbeauftragten zu bestellen, die Bestellung richtet sich hier an den Arbeitgeber. Damit unterliegt die Verarbeitung personenbezogener Daten durch den Betriebsrat der Überwachung durch den betrieblichen Datenschutzbeauftragten (vgl. § 79a Betriebsverfassungsgesetz).

In Thüringen hat der Personalrat allerdings gem. § 80 Abs. 1 Thüringer Personalvertretungsgesetz (ThürPersVG) einen eigenen Datenschutzbeauftragten zu bestellen, der bDSB kann das Amt bei Einvernehmen zwischen Dienststelle und Personalvertretung übernehmen, § 80 Abs. 1 ThürPersVG.

Landtagskurier 3/2004

Die Landesbeauftragte für den Datenschutz, Silvia Liebaug, informiert:

Der Beirat beim TLfD hat sich neu konstituiert

Am 10. November 2004 fand eine Beiratssitzung statt. Die Aufgaben des Beirats sind im § 41 des Thüringer Datenschutzgesetzes festgelegt. In dieser Sitzung wurden ein neuer Vorsitzender und ein stellvertretender Vorsitzender gewählt und es wurde ein Beschluss über die Geschäftsordnung gefasst.

Der ehemalige Vorsitzende des Beirats, Herr MdL Bernd Wolf, CDU-Fraktion, nahm diese Funktion vom April 1994 bis zum Ende der 3. Legislaturperiode des Thüringer Landtags bis zum Juni 2004 wahr. Ich möchte mich an dieser Stelle nochmals ausdrücklich für die konstruktive Zusammenarbeit bei Herrn Bernd Wolf sowie bei den anderen ausgeschiedenen Mitgliedern und stellvertretenden Mitgliedern bedanken.

Als neuer Vorsitzender wurde der Abgeordnete Schröter, Fritz (CDU) gewählt. Als stellvertretender Vorsitzender wurde der Abgeordnete Höhn, Uwe (SPD) gewählt.

Weitere Mitglieder und stellvertretende Mitglieder sind:

Mitglieder:

Grüner, Günter (CDU)
Krause, Dr. Peter (CDU)
Hahnemann, Dr. Roland (PDS)
Hauboldt, Ralf (PDS)
Rieder, Bernhard (Landesregierung)
Fahrland, Jens (Kommunale Spitzenverbände)
Stützer, Michael (Bereich der gesetzlichen Sozialversicherungsträger)
 

Stellvertretende Mitglieder

Carius, Christian (CDU)
Stauche, Carola (CDU)
Wehner, Wolfgang (CDU)
Berninger, Sabine (PDS)
Sedlacik, Heidrun (PDS)
Gentzel, Heiko (SPD)
Biewald, Dr. Gunther (Landesregierung)
Paucker, Henry (Kommunale Spitzenverbände)
Hotze, Peter (Bereich der gesetzlichen Sozialversicherungsträger)

Die Datenschutzbeauftragten des Bundes und der Länder trafen sich am 28./29. Oktober 2004 zu ihrer 68. Konferenz in Saarbrücken

Im Ergebnis der Abarbeitung der umfangreichen Tagesordnung wurden drei gemeinsame Entschließungen verabschiedet:

1. Gesetzentwurf der Bundesregierung zur Neuregelung der akustischen Wohnraumüberwachung

Die Bundesregierung hat einen Gesetzentwurf zur Neuregelung der akustischen Wohnraumüberwachung vorgelegt. Sie setzt damit in großen Teilen das Urteil des Bundesverfassungsgerichts vom 3. März 2004 um, wonach die Vorschriften der Strafprozessordnung zum „großen Lauschangriff“ in wesentlichen Teilen verfassungswidrig sind. Allerdings sind zentrale Punkte, wie die Begriffsbestimmung des „unantastbaren Kernbereichs der privaten Lebensgestaltung“ und die Bestimmung des Kreises der Menschen „des persönlichen Vertrauens“ offen geblieben. 

Ungeachtet dessen drohen im weiteren Verlauf des Gesetzgebungsverfahrens schwerwiegende Verschlechterungen: So wird diskutiert, die Vorgaben des Bundesverfassungsgerichts dadurch zu unterlaufen, dass auch bei erkannten Eingriffen in den absolut geschützten Kernbereich die technische Aufzeichnung fortgesetzt wird. Dies steht in eklatantem Widerspruch zur eindeutigen Vorgabe des Bundesverfassungsgerichts, die Aufzeichnung in derartigen Fällen sofort zu beenden. Darüber hinaus wird versucht, den Anwendungsbereich der akustischen Wohnraumüberwachung dadurch auszuweiten, dass auch nicht strafbare Vorbereitungshandlungen einbezogen werden. Auch dies widerspricht den verfassungsgerichtlichen Vorgaben und verwischt die Grenzen zwischen Strafverfolgung und Gefahrenabwehr. 

Die Datenschutzbeauftragten bekräftigen im Übrigen ihre Forderung, dass es im Hinblick auf die Heimlichkeit der Überwachung und ihrer zwangsläufigen Berührung mit dem Kernbereich privater Lebensgestaltung erforderlich ist, alle Formen der verdeckten Datenerhebung an den Maßstäben der verfassungsgerichtlichen Entscheidung vom 3. März 2004 zu messen und auszurichten sowie die einschlägigen gesetzlichen Befugnisregelungen des Bundes und der Länder auf den Prüfstand zu stellen und gegebenenfalls neu zu fassen. Dies gilt etwa für die präventive Telekommunikationsüberwachung, die längerfristige Observation, den verdeckten Einsatz technischer Mittel, den Einsatz nachrichtendienstlicher Mittel und von verdeckten Ermittlern. Dabei sind insbesondere Regelungen zum Schutz des Kernbereichs privater Lebensgestaltung und zum Schutz vertraulicher Kommunikation mit engsten Familienangehörigen und anderen engsten Vertrauten sowie mit Personen, die einem Berufsgeheimnis unterliegen, zur Einhaltung der Zweckbindung bei Weiterverwendung der durch die Eingriffsmaßnahmen erlangten Daten, zu der dazu erforderlichen Kennzeichnungspflicht und zur Benachrichtigung aller von den Eingriffsmaßnahmen Betroffenen sowie zur detaillierten Ausgestaltung von Berichtspflichten gegenüber den Parlamenten vorzusehen. 
 

2. Gravierende Mängel bei Hartz IV

Die Konferenz der Datenschutzbeauftragten des Bundes und der Länder stellt fest, dass es bei der praktischen Umsetzung der Zusammenlegung von Arbeitslosen- und Sozialhilfe zu erheblichen datenschutzrechtlichen Mängeln gekommen ist. Diese bestehen sowohl bei den Verfahren der Datenerhebung durch die verwendeten Antragsformulare als auch bei der Leistungsberechnungs-Software (A2LL). Die Datenschutzdefizite wären vermeidbar gewesen, wenn datenschutzrechtliche Belange von Anfang an angemessen berücksichtigt und umgesetzt worden wären.

Zwar stellt die Bundesagentur für Arbeit (BA) seit dem 20.09.2004 sog. „Ausfüllhinweise zum Antragsvordruck Arbeitslosengeld II“ zur Verfügung, in denen viele Bedenken der Datenschutzbeauftragten aufgegriffen werden. Allerdings ist hierbei zu berücksichtigen, dass durch die Ausfüllhinweise nicht mehr alle antragstellenden Personen erreicht werden können. Umso wichtiger ist es, dass die örtlich zuständigen Leistungsträger die verbindlichen Ausfüllhinweise beachten und die antragstellenden Personen, die ihren Antrag noch nicht eingereicht haben, vor der Abgabe auf diese hingewiesen werden. Personen, die ihren Antrag früher gestellt haben, dürfen nicht benachteiligt werden. Überschussinformationen, die vorhanden sind und weiterhin erhoben werden, sind zu löschen.

Darüber hinaus will die BA die in den Antragsformularen nachgewiesenen Datenschutzmängel in vielen Bereichen in der nächsten Druckauflage korrigieren und für das laufende Erhebungsverfahren zur Verfügung stellen. Gleichwohl ist zu befürchten, dass die Formulare nicht das erforderliche Datenschutzniveau erreichen. 

Hinsichtlich der Software A2LL bestehen immer noch wesentliche Datenschutzmängel, die zu erheblichen Sicherheitsrisiken führen. Insbesondere besteht für die Sachbearbeitung ein uneingeschränkter bundesweiter Zugriff auf alle Daten, die im Rahmen von A2LL erfasst wurden, auch soweit diese Daten für die Sachbearbeitung nicht erforderlich sind. Dieser Mangel wird dadurch verschärft, dass noch nicht einmal eine Protokollierung der lesenden Zugriffe erfolgt und damit missbräuchliche Zugriffe nicht verfolgt werden können. Das Verfahren muss über ein klar definiertes Zugriffsberechtigungskonzept verfügen. Die Beschäftigten der zuständigen Leistungsträger dürfen nur den zur Aufgabenerfüllung erforderlichen Zugriff auf die Sozialdaten haben. 

Die Datenschutzbeauftragten des Bundes und der Länder fordern die BA auf, die notwendigen Schritte unverzüglich einzuleiten und nähere Auskunft über den Stand des Verfahrens zu erteilen.

3. Datensparsamkeit bei der Verwaltungsmodernisierung

Die Datenschutzbeauftragten des Bundes und der Länder begrüßen die Bemühungen, Dienstleistungen der öffentlichen Verwaltung bürgernäher und effizienter zu erbringen. Sie fordern, dass im Zug von Maßnahmen der Verwaltungsreform die sich dadurch bietenden Möglichkeiten genutzt werden, um das Datenschutzniveau zu verbessern. Verwaltungsvereinfachung muss auch dazu genutzt werden, weniger personenbezogene Daten zu verarbeiten. Künftig müssen Verfahren und Datenflüsse wesentlich besser überschaubar und nachvollziehbar sein. Besonders sollen die Möglichkeiten der Technik genutzt werden, Risiken zu minimieren, die mit der Zentralisierung von Datenbeständen verbunden sind. 

Werden Rechtsvorschriften, etwa im Steuerrecht oder im Arbeits- und Sozialrecht und hier insbesondere bei Änderungen in den Systemen der sozialen Sicherung, mit dem Ziel der Verwaltungsvereinfachung erlassen, sind die Auswirkungen auf den Datenschutz frühzeitig zu prüfen. Im Ergebnis müssen die Normen den gesetzlich verankerten Grundsatz der Datenvermeidung umsetzen und somit das Recht auf informationelle Selbstbestimmung gewährleisten. 

Die Datenschutzbeauftragten des Bundes und der Länder fordern deswegen, bei Vorschlägen zur Verwaltungsvereinfachung und darüber hinaus bei allen Regelungsvorhaben darauf zu achten, dass das damit verbundene Potential an Datensparsamkeit und Transparenz ausgeschöpft wird. 

Hierzu ist eine Folgenabschätzung auf mögliche Beeinträchtigungen der informationellen Selbstbestimmung vorzunehmen. Die Ergebnisse sind in geeigneter Form zu dokumentieren. 

Weiter haben die Datenschutzbeauftragten eine Handreichung „Die virtuelle Poststelle im datenschutzgerechten Einsatz“ erstellt. Diese steht Interessierten abrufbar im virtuellen Datenschutzbüro unter www.datenschutz.de zur Verfügung. Es wird darin eine wichtige Grundlage zur Förderung von e-Government-Anwendungen in der Verwaltung gesehen. Der TLfD wird Ende diesen Jahres Druckexemplare dieser Empfehlungen Daten verarbeitenden Stellen zur Verfügung stellen. Die vom Arbeitskreis Technik vorgelegte Orientierungshilfe "Sicheres Löschen magnetischer Datenträger" wurde von der Datenschutzkonferenz zur Kenntnis genommen und zur Anwendung empfohlen. Diese steht ebenfalls abrufbar unter www.thueringen.de/datenschutz zur Verfügung.

Entschließungen der 59. Konferenz der Datenschutzbeauftragten des Bundes und der Länder

Landtagskurier 2007

Zu den Ergebnissen der Konferenz wurde eine Pressemitteilung herausgegeben:

Landtagskurier 2/2005 S. 24/25

Einführung eines elektronischen Passes (ePass) mit biometrischen Merkmalen

Bereits mit Artikel 7 des Terrorismusbekämpfungsgesetzes vom 9. Januar 2002 ist eine Änderung des § 4 Abs. 3 Passgesetz erfolgt, wonach in den Pass neben dem Lichtbild und der Unterschrift weitere biometrische Merkmale von Fingern oder Händen oder Gesicht des Passinhabers auch in mit Sicherheitsverfahren verschlüsselter Form in den Pass eingebracht werden dürfen. Die Arten der Merkmale sowie die technischen Einzelheiten hierzu wurden einem gesonderten Bundesgesetz vorbehalten.

Europarechtlich verbindliche Vorgaben

Diese Befugnis hat zwischenzeitlich die Europäische Union an sich gezogen und mit der am 18. Januar 2005 in Kraft getretenen „Verordnung (EG) Nr. 2252/2004 des Rates vom 13. Dezember 2004 über Normen für Sicherheitsmerkmale und biometrische Daten in von den Mitgliedstaaten ausgestellten Pässen und Reisedokumenten“ (ABl. EU Nr. L 385 S. 1) die Aufnahme biometrischer Merkmale in die Reisepässe der Unionsbürger verbindlich geregelt. Diese Verordnung ist in allen ihren Teilen verbindlich und gilt gemäß Artikel 249 des Vertrages zur Gründung der Europäischen Gemeinschaft unmittelbar in allen Mitgliedstaaten. Art. 1 Abs. 2 Satz 1 EG-PassVO sieht vor, dass die Pässe und Reisedokumente mit einem Speichermedium zu versehen sind, das ein Gesichtbild enthält. Die Mitgliedstaaten haben nach Art. 1 Abs. 2 Satz 2 EG-PassVO auch Fingerabdrücke in interoperablen Formaten hinzu zu fügen. Schließlich ist in Art. 1 Abs. 2 Satz 3 EG-PassVO vorgesehen, dass die Daten zu sichern sind und das Speichermedium eine ausreichende Kapazität aufweisen und geeignet sein muss, die Integrität, die Authentizität und die Vertraulichkeit der Daten sicherzustellen. Mit der Festlegung der weiteren technischen Spezifikationen wurde nach Art. 2 EG-PassVO die Kommission in Form von Durchführungsbestimmungen im sog. „Komitologieverfahren“ ermächtigt. Die Kommission hat in ihrer „Entscheidung über die technischen Spezifikationen zu Normen für Sicherheitsmerkmale und biometrische Daten in von den Mitgliedstaaten ausgestellten Pässen und Reisedokumenten“ vom 28. Februar 2005 [K(2005) 409 endg] u. a. verbindliche Vorgaben zu den technischen Anforderungen an die im Pass gespeicherten biometrischen Merkmale sowie zu den Vorkehrungen zum Schutz dieser Daten vor Verfälschung und unbefugtem Zugriff gemacht, die ihrerseits größtenteils auf technische Standards und Normen u. a. der Internationalen Zivilluftfahrtorganisation (ICAO) der Vereinten Nationen  verweisen. Mit dem Erlass dieser Durchführungsbestimmungen beginnen die Fristen des Art. 6 EG-PassVO zu laufen, die eine Anwendung der Verordnung in Bezug auf das Gesichtsbild spätestens nach 18 Monaten (also am 1. September 2006) sowie in Bezug auf Fingerabdrücke nach 36 Monaten (also am 1. März 2008) vorschreiben.

Anwendung der EG-PassVO in Deutschland

Wegen der unmittelbaren Geltung der Regelungen der EG-PassVO sind in den Mitgliedstaaten grundsätzlich keine Änderungen der nationalen Gesetze erforderlich. Der Bundesminister des Innern hat kürzlich angekündigt, mit der Ausgabe von Pässen, die den Anforderungen der EG-PassVO entsprechen zum 1. November 2005 zu beginnen. Dazu hat das Bundesministerium des Innern den Entwurf einer Zweiten Verordnung zur Änderung passrechtlicher Vorschriften (BR-Drs. 510/05) dem Bundesrat zur Zustimmung vorgelegt, mit dem die Passmusterverordnung, die Verordnung zur Durchführung des Passgesetzes und die Passgebührenverordnung den Vorgaben der EG-PassVO angepasst werden sollen. In letzterer soll u. a. die Gebühr für die Ausstellung eines ePasses von bislang 26 € auf 59 € erhöht werden. Die neuen ePässe sollen mit einem RFID-Chip ausgestellt werden, auf dem das Gesichtsbild sowie die anderen bereits jetzt aus dem Pass maschinenlesbaren Daten (Name, Vorname, Geburtstag, Geschlecht, Seriennummer und Gültigkeitsdauer) elektronisch  gespeichert werden. Die Unverfälschtheit und Richtigkeit der im ePass gespeicherten Daten soll durch eine digitale Signatur sichergestellt werden. Der Schutz vor unbefugtem Zugriff, der bei einem kontaktlosen RFID-Chip durch Abhören der Funkkommunikation zwischen dem Pass und dem Lesegerät möglich ist, soll durch ein Zugriffskontrollsystem (Basic Access Control) realisiert werden, das durch das optische Einlesen der maschinenlesbaren Datenzone des Passes aktiviert wird und die Kommunikation mit dem Lesegerät kryptographisch verschlüsselt (Sitzungsschlüssel). Für die ab 2007 vorgesehene zusätzlich aufzunehmenden Fingerabdrücke ist wegen der Sensibilität der Daten vom Bundesministerium des Innern ein erweitertes Zugriffskontrollsystem (Extendend Access Control) vorgesehen, bei dem durch ein zusätzliches kryptographisches Protokoll der Zugriff nur von dafür speziell autorisierten Lesesystemen erfolgen kann.

Datenschutzrechtliche Fragen

Mit dem ePass soll die eindeutige Identifizierung aller Passinhaber durch biometrische Merkmale ermöglicht werden. Dies kann einerseits einen Sicherheitsgewinn bei der Vorbeugung und Bekämpfung von Verbrechen ermöglichen. Damit verbunden sind aber auch Risiken für die Persönlichkeitsrechte der Passinhaber, die insbesondere darin zu sehen sind, dass diese Identifizierungsdaten neben dem Zweck der  eindeutigen Identifizierung des Passinhabers durchaus geeignet sind, als Schlüssel zur Verknüpfung von Daten des Betroffenen aus den unterschiedlichsten Verwendungszusammenhängen zu dienen und damit umfassende Persönlichkeits- und Bewegungsprofile zu erstellen. Dies auch gerade deshalb, weil die vorgesehenen biometrischen Merkmale durchaus auch von Dritten ohne Kenntnis des Betroffenen erhoben werden könnten (z. B. Fingerabdrücke an Gegenständen). Aus diesem Grund bedarf es aus datenschutzrechtlicher Sicht einer strengen Zweckbindung der im Pass gespeicherten personenbezogenen Daten sowie eines Schutzes gegen unbefugtes Auslesen dieser Daten aus dem Pass. In einer Entschließung der Datenschutzkonferenz des Bundes und der Länder vom 8. März 2002 wurde in diesem Zusammenhang gefordert, dass die Verwendung biometrischer Daten in Ausweisen und Pässen grundsätzlich auf die Feststellung beschränkt bleiben soll, dass die dort gespeicherten Daten mit den Merkmalen der jeweiligen Ausweisinhaber übereinstimmen. Eine Verwendung der Daten für andere öffentliche oder private Zwecke sollte ausgeschlossen werden und insbesondere keine Einrichtung zentraler Dateien erfolgen. Hierauf hat im Rahmen des EU-Rechtsetzungsverfahrens der Bundesbeauftragte für den Datenschutz in seiner Funktion als Vorsitzender der Datenschutzgruppe nach Art. 29 der EG-Datenschutzrichtlinie in gleich lautenden Schreiben an das Europäische Parlament, den Rat und die Kommission hingewiesen. Mit Unterstützung des Europäischen Parlaments wurde daraufhin durch das zuständige Ratsgremium der ursprüngliche Kommissionsvorschlag um eine strenge Zweckbindungsregel in Art. 4 Abs. 3 EG-PassVO ergänzt sowie die Anforderung an das Speichermedium in Art. 1 Abs. 2 EG-PassVO aufgenommen, Integrität, Authentizität und Vertraulichkeit der Daten sicherzustellen und die Vorgabe für die technischen Spezifikationen nach Art. 2 Buchstabe b EG-PassVO formuliert, einen unbefugten Zugriff auf die Daten im Pass zu verhindern. Die Zweckbindungsregel in Art. 4 Abs. 3 EG-PassVO, bestimmt eindeutig, dass die Daten des ePasses ausschließlich zur Identitätskontrolle vor Ort durch Vergleich der Merkmale des Passinhabers mit den auf dem Pass gespeicherten Daten ohne Rückgriff auf zentrale Datenbanken verwendet werden dürfen. Dies entspricht der geltenden Rechtslage des deutschen Passgesetzes. Bundesminister Schily hat bei der Vorstellung des ePasses am 1. Juni 2005 hierzu ausdrücklich erklärt, dass eine zentrale Speicherung der Passdaten nicht geplant sei. Damit erscheinen die derzeitigen Regelungen zur Zweckbindung der Passdaten vom Ansatz her ausreichend. Nicht abschließend beurteilt werden kann derzeit die Frage, ob mit der vorgesehenen technischen Lösung die Vorgaben der EG-PassVO zur Sicherstellung von Integrität, Authentizität und der Vertraulichkeit der auf dem Chip gespeicherten Daten durch entsprechende rechtliche, organisatorische und technische Maßnahmen erfüllt werden. Daher hat die Konferenz der Datenschutzbeauftragten des Bundes und der Länder in einer Entschließung vom 1. Juni 2005 davor gewarnt, ohne die Festlegung von technischen und organisatorischen Maßnahmen zur Wahrung des Rechts auf informationelle Selbstbestimmung auf der Grundlage eines umfassendes Datenschutz- und IT-Sicherheitskonzeptes bereits in diesem Jahr mit der Ausgabe der ePässe zu beginnen. Denn eine europarechtliche Verpflichtung hierzu besteht erst ab Mitte nächsten Jahres. Auch der Europäische Datenschutzbeauftragte hat Anfang Juni 2005 auf Anfrage des Ausschusses für bürgerliche Freiheiten, Justiz und Inneres des Europäischen Parlaments u. a. darauf hingewiesen, dass eine Datensicherheitsanalyse des Verfahrens gerade deshalb erschwert wird, weil ein großer Teil der technischen Standards, auf die die Durchführungsbestimmungen der Kommission verweisen noch in der Entwicklung sind. Es bleibt daher zu hoffen, dass vor der Ausgabe der ePässe diese Fragen durch den Bund gelöst werden und es nicht am Ende der Entwicklung statt mehr weniger Sicherheit für die Bürger gibt.

Joachim Laubengeiger

Referatsleiter beim TLfD

Europarechtliche Vorgaben

Orientierungshilfen, Hinweise für Unternehmen

Archiv

Zu den Ergebnissen der Konferenz wurde eine Pressemitteilung herausgegeben:

Datenschutz in Ihrem Unternehmen ist ein komplexes und wichtiges Thema. Egal ob Einzelunternehmer, Kaufmann, GmbH-Geschäftsführer oder Aufsichtsrat einer Aktiengesellschaft, es gibt immer etwas zu erledigen, auch im Bereich Datenschutz. Deshalb stellt der Thüringer Landesbeauftragte für den Datenschutz und die Informationsfreiheit (TLfDI) auf diesen Seiten hilfreiche Informationen bereit, um Ihnen das Erhalten oder Verbessern des Datenschutzes in Ihrem Unternehmen zu erleichtern.

 

Das Thema Datenschutz ist immer dann zu beachten, wenn es um den Umgang mit personenbezogenen Daten geht – also fast immer! Dabei ist daran zu denken, dass dieser Umgang nach der Datenschutz-Grundverordnung (DS-GVO) nur dann zulässig ist, wennes dafür eine rechtliche Grundlage gibt. Darüber hinaus regelt die DS-GVO auch verschiedene Pflichten, die auch Sie als verantwortlicher Unternehmer treffen.

 

FAQ-Liste für Unternehmen zur Umsetzung der DS-GVO in Zusammenarbeit mit den IHK's und HWK's

Landtagskurier 2012

Landtagskurier 2010

Zu den Ergebnissen der Konferenz wurde eine Pressemitteilung herausgegeben:

Ab dem 25. Mai 2018 gilt das neue Bundesdatenschutzgesetz (BDSG).

Veröffentlichungen im Landtagskurier 2016

Aktuelles:


Achtung: Seit 20. März 2022 gilt Folgendes: Die Zugangsregelung zu Betriebsstätten nach § 28b Abs. 1 IfSG ist weggefallen:

Seit 20. März 2022 besteht aufgrund des Wegfalls der Rechtsgrundlage § 28b IfSG a. F. keine 3G-Nachweispflicht (geimpft, genesen, getestet) als Zugangsvoraussetzung zum Arbeitsplatz mehr. Durch den Wegfall auch der damaligen gesetzlich genannten Löschfristen (bis zu 6 Monate für hinterlegte Angaben) gibt es auch keine weiteren Aufbewahrungsfristen für die auf der Rechtsgrundlage des § 28b IfSG a. F. verarbeiteten Gesundheitsdaten der Beschäftigten. Sie waren daher unverzüglich zu löschen.

Gründe für eine weitere Aufbewahrung – etwa zum Nachweis, dass die Erfassung zurückliegend rechtskonform erfolgte oder zum Vorhalt für zukünftige weitere Maßnahmen im Herbst und Winter – bestehen nicht. Weiterhin verarbeitet werden dürfen die gemäß § 20a IfSG in der Fassung ab 15. März 2022 erhobenen Gesundheitsdaten im Zusammenhang mit der einrichtungsbezogenen Impflicht z. B. in Krankenhäusern. Diese werden mit Außerkrafttreten der Regelung zum 01. 01. 2023 zu löschen sein.

Die nachfolgenden Ausführungen betreffen daher nur den dem 19. März 2022 vorangegangen Zeitraum und werden nach Vorliegen zukünftiger neuer gesetzlicher Regelungen zu Pandemiemaßnahmen aktualisiert: FAQ zur Verarbeitung von Beschäftigtendaten im Zusammenhang mit der Corona-Pandemie nach den aktuellen Rechtsvorschriften, Stand 9. Dezember 2021


Anwendungshilfe der Datenschutzkonferenz, Dezember 2021

Die folgende Vorlage kann individuell angepasst werden (siehe gelbe Markierungen im Dokument):

Muster für die Hinterlegung nach § 28b Infektionsschutzgesetz (IfSG)

 

Homeschooling/ Homeoffice:


Schulen brauchen Klarheit beim Datenschutz 

Eine Grundschule hat die digitale Kommunikation mit Schülern und Eltern abgebrochen. Der Grund: Ein Verwarnung der Berliner Landesdatenschutzbeauftragten, Frau Maja Smolczyk. Ein Elternteil meldete das Fehlen der Einverständniserkärung für die Padlet-Nutzung und auch den Einsatz von Microsoft Teams an der Schule. Das Ergebnis der Prüfung war eine Verwarnung. Die Moodle-Variante "Lernraum Berlin" - die offizeille Lernplattform des Bundeslandes Berlin - sei derzeit am ehesten vertretbar, so Smolczyk. (Beitrag der Berliner Beauftragten unter c't Magazin und heise.de vom 28. Dezember 2020)

Anbei der Link zu den Hinweisen für Berliner Verantwortliche zu Anbietern von Video-Konferenzsystemen der Berliner Beauftragten für den Datenschutz und die Informationsfreiheit. Hier werden konkrete Systeme bewertet. Diese Bewertung wird vom TLfDI geteilt.

 

Datenschützer: Es gibt keine Negativliste für Online-Lernplattformen, TLZ, 16. November 2020

Zoom für Schulen – Datenschützerin: Schülerdaten haben in USA nichts verloren, news4teacher.de, 16. Januar 2021

Orientierungshilfe der Datenschutzaufsichtsbehörden für Online-Lernplattformen im Schulunterricht

"Man schickt überforderte Schulen in einen Papierkrieg mit besorgten Eltern" SZ, 28.07.2020

Einsatz von digitalen Angeboten während der Corona-Krise

LDI NRW: Handreichung zum Einsatz digitaler Lehr- und Lernmittel in Schulen

Bericht über angebliche Untersagung des Schulunterrichts per Skype durch den HmbBfDI ist eine Falschmeldung

Plötzlich im Homeoffice – und der Datenschutz? Die Landesbeauftragte für Datenschutz Schleswig-Holstein informiert

Hasse warnt vor Google Classroom im Online-Unterricht

Schulen können auch in Zeiten von Corona ohne Datenschutzverstöße online unterrichten

Pressemitteilung des Landesbeauftragten für den Datenschutz Baden-Württemberg: Schulen brauchen Orientierung

FAQ's zu Datenschutz in Schulen

 

digitaler Impfnachweis:


TLfDI informiert: Digitaler Impfausweis: FAQ-Liste vom BfDI bereitgestellt

 

Allgemeine Hinweise:


BfDI: Kommunikation mit Messenger Diensten: Leitfragen zur Beurteilung von Angeboten

Orientierungshilfe der DSK zu Videokonfenzsystemen

Checkliste zur OH zu Videokonferenzsystemen

FAQ-Sammlung des TLfDI zu datenschutzrechtlichen Fragen rund um das Corona-Virus

EDSA: Erklärung zur Verarbeitung personenbezogener Daten im Zusammenhang mit Covid-19

Corona-FAQ-Sammlung vom HmbBfDI zusammengestellt

Linksammlung des GDD zu Datenschutz und Corona

EDSA beschliesst weitere Leitlinien zu Covid-19

EU-Datenschützer: Richtlinien für datengestützte Pandemie-Bekämpfung

BfDI sieht Gesetzentwurf des Bundes zum Schutz der Bevölkerung bei einer epidemischen Lage von nationaler Tragweite sehr kritisch

Zweites Pandemiegesetz: Kein Datenschutz für Gesunde

 

Corona-App:


Chaos Computer Club findet Schwachstellen in "Corona-Datenspende"

Datenschutz-Folgenabschätzung für die Corona-App (FIfF) e. V.

Corona: Datenspende-App: Datenschutz als rhetorischer Spielball

Corona-App: Was heißt hier Freiwillig

Corona-App: Was heißt hier Anonym

Corona-Warn-App: In der Datenschutzerklärung zur Corona-Warn-App können Sie sich darüber informieren, welche personenbezogenen Daten verarbeitet werden. Datenschutzerklärung Corona-Warn-App

Unter folgenden Links finden Sie weitere Informationen:

github.com

www.apple.com

 

Die Datenschutz-Folgenabschätzung zur Corona-Warn-App finden Sie hier.

 

Unternehmen/ Wirtschaft:


Datenschutz in Zeiten der Krise – Handreichungen des LfDI helfen bei Auftragsverarbeitung innerhalb der EU und des EWR

Plötzlich Videokonferenz - und der Datenschutz? Die Landesbeauftragte für Datenschutz Schleswig-Holstein informiert

Restaurant-Gäste müssen nur in Sachsen-Anhalt Daten preisgeben: MDR aktuell vom 14. Mai 2020

 

Hinweise anderer Landesbeauftragten finden Sie unter

Lfd Schleswig-Holstein

LfD Hessen

LfD Rheinland-Pfalz

LfD Niedersachsen

LfD Sachsen

LfD Bremen

Die Orientierungshilfe "Krankenhausinformationssysteme" finden Sie hier.

 

Zu den Ergebnissen der Konferenz wurde eine Pressemitteilung herausgegeben:

Veröffentlichungen im Landtagskurier 2017

Landtagskurier 2014

Zu den Ergebnissen der Konferenz wurde eine Pressemitteilung herausgegeben:

Landtagskurier 2011

Düsseldorfer Kreis - 20. Mai 2014

Landtagskurier 2013

Düsseldorfer Kreis - 15./16. September 2015

Zu den Ergebnissen der Konferenz wurde eine Pressemitteilung herausgegeben:

Protokoll Düsseldorfer Kreis - 7. März 2017

Düsseldorfer Kreis – 18./19. September 2012

Entschließungen der 87. Konferenz der Datenschutzbeauftragten des Bundes und der Länder

27./28. März 2014, Hamburg

Düsseldorfer Kreis – 11./12. September 2013

Düsseldorfer Kreis - 26./27. Februar 2013

Entschließungen der 91. Konferenz der Datenschutzbeauftragten des Bundes und der Länder am 6./7. April 2016 in Schwerin

Düsseldorfer Kreis - 13./14. September 2015

Entschließungen der 92. Konferenz der Datenschutzbeauftragten des Bundes und der Länder am 9./10. November 2016 in Kühlungsborn

Düsseldorfer Kreis – 22./23. November 2011

Die 85. Konferenz der Datenschutzbeauftragten des Bundes und der Länder veröffentlichten eine Anlage Anforderungen an die Bildung von Kontrollnummern zur Pseudonymisierung von Daten über individuelle Fälle von Krebserkrankungen zur Entschließung "Pseudonymisierung von Krebsregisterdaten verbessern".

Zu den Ergebnissen der Konferenz wurde eine Pressemitteilung herausgegeben:

Düsseldorfer Kreis - Beschluss außerhalb der Tagung ( 16. Juni 2014)

Düsseldorfer Kreis - Beschluss außerhalb der Tagung (27. Januar 2014)

Zu den Ergebnissen der Konferenz wurde eine Pressemitteilung herausgegeben:

Düsseldorfer Kreis - 25./26. Februar 2014

Entschließungen der 94. Konferenz der Datenschutzbeauftragten des Bundes und der Länder am 8./9. November 2017 in Oldenburg

Entschließungen der 90. Konferenz der Datenschutzbeauftragten des Bundes und der Länder am 30. September/1. Oktober 2015 in Darmstadt

Hasse als Thüringer Datenschutzbeauftragter wiedergewählt

Lutz Hasse bleibt Thüringens Datenschutzbeauftragter. Der Thüringer Landtag bestätigte ihn am Mittwoch nach kontroverser Debatte mit 55 Stimmen für sechs Jahre im Amt. 32 Abgeordnete votierten gegen Hasse, einer enthielt sich. Die rotrot-grüne Koalition bescheinigte Hasse eine gute Arbeit…

„Hasse als Thüringer Datenschutzbeauftragter wiedergewählt“, T-Online, 24. Januar 2018

Zu den Ergebnissen der Konferenz wurde eine Pressemitteilung herausgegeben:

Entschließungen zwischen den Konferenzen 2015

Zu den Ergebnissen der Konferenz wurde eine Pressemitteilung herausgegeben:

Presse-Echo

Nachfolgend finden Sie Pressemeldungen und Interviews mit und über den Thüringer Landesbeauftragten für den Datenschutz und die Informationsfreiheit sowie Datenschutznews aus Thüringen und anderen Bundesländern:

Entschließungen zwischen den Konferenzen 2009

Zu den Ergebnissen der Konferenz wurde eine Pressemitteilung herausgegeben:

Vorträge

Entschließungen zwischen den Konferenzen 2004/2005

Rechtsvorschriften

Entschließungen der Konferenzen der unabhängigen Datenschutzbehörden des Bundes und der Länder

Die Konferenz der Datenschutzbeauftragten des Bundes und der Länder ist ein Gremium aller Datenschutzbeauftragten für den öffentlichen Bereich. Sie tagen zweimal jährlich um sich mit aktuellen Fragen des Datenschutzes in Deutschland zu beschäftigen und Stellung zu nehmen. Weiterhin fasst die Konferenz der Datenschutzbeauftragten des Bundes und der Länder Entschließungen/Handlungsempfehlungen zu speziellen/aktuellen Datenschutzproblematiken.

Die Stellungnahme der Konferenz der Datenschutzbeauftragten des Bundes und der Länder zur Entschließung "Melderecht datenschutzkonform gestalten!" finden Sie hier

Entschließungen der 95. Konferenz der unabhängigen Datenschutzbehörden des Bundes und der Länder – Düsseldorf 26. April 2018

Entschließungen zwischen den Konferenzen 2000

Die Stellungnahme der Konferenz der Datenschutzbeauftragten des Bundes und der Länder zum Entwurf des 15. Rundfunkänderungsstaatsvertrages finden Sie hier.

Entschließungen zwischen den Konferenzen 2018

Entschließungen zwischen den Konferenzen 2016

Entschließungen und Beschlüsse zwischen den Konferenzen 2019

Die Artikel 29-Datenschutzgruppe veröffentlicht in ihren WP verschiedene Leitlinien als Auslegungshilfen zu einzelnen Themen der EU-Datenschutz-Grundverordnung. Sie beziehen sich u.a. auf das Recht auf Datenübertragbarkeit, den Datenschutzbeauftragten und die Identifizierung der federführenden Aufsichtsbehörde. Die WP 242, 243, 244 und 247 sind auf der Seite des Hamburgischen Beauftragten für den Datenschutz und die Informationsfreiheit in deutscher und englischer Sprache wie folgt zusammengefasst:

Wprechts

Working Paper 242 der Art. 29-Gruppe
Diese Stellungnahme ("Opinion") bietet Leitlinien für die Art und Weise, wie man das Recht auf Datenübertragbarkeit, wie es von der DS-GVO eingeführt wurde, interpretiert und umsetzt. Es geht darum, das Recht auf Datenübertragbarkeit und deren Umfang zu erörtern.

Working Paper 243 der Art. 29-Gruppe
In WP 243 wird die Rolle, Funktion und Verantwortlichkeit von Datenschutzbeauftragten aus Sicht der Art. 29-Gruppe erörtert.

Working Paper 244 der Art. 29-Gruppe
In WP 244 wird die Frage der federführenden Aufsichtsbehörde erörtert. Begrifflichkeiten der DS-GVO, wie die grenzüberschreitende Verarbeitung persönlicher Daten oder die Frage der Hauptniederlassung werden hier ebenfalls thematisiert.

Working Paper 247 der Art. 29-Gruppe
Die Art. 29-Gruppe nimmt in WP 247 Stellung zu den Plänen der Kommission für eine ePrivacy-Verordnung. Es werden die datenschutzrechtlichen Vorteile genannt, aber auch Bedenken aufgeführt.

Working Paper 249 der Art. 29- Gruppe
Das im Juni 2017 veröffentlichte Working Paper 249 enthält Einschätzungen zur Datenverarbeitung im Arbeitsumfeld nach DS-GVO.

Working Paper 253 der Art. 29-Gruppe
Im Working Paper 253 formuliert die Art. 29-Gruppe Leitlinien für die Anwendung und Festsetzung von Geldbußen im Sinne der DS-GVO, um eine einheitliche europaweite Praxis zu gewährleisten.

Working Paper 259 der Art. 29-Gruppe

Hier finden sich Anforderungen an eine rechtmäßige Einwilligung nach der DS-GVO.

Working Paper 260 der Art. 29-Gruppe

Die Art. 29-Gruppe gibt in diesen "Guidelines on Transparency" Hinweise zur Erfülllung der Informationspflichten.

Working Paper 262 der Art. 29-Gruppe
Das im Februar 2018 veröffentlichte Working Paper 262 enthält Hinweise und Auslegungen zu Art. 49 DS-GVO. Darin geht es um den Datentransfer in Drittländer.

Angebote des TLfDI für Thüringer Schulen

Der Thüringer Landesbeauftragte für den Datenschutz und die Informationsfreiheit (TLfDI) unterstützt Thüringer Schulen aktiv durch Bereitstellung von Unterrichtsmaterialien und Werkzeugen rund um die Themen Datenschutz und Datensicherheit:

Entschließungen zwischen den Konferenzen 2017

Entschließungen zwischen den Konferenzen 2005/2006

Kooperation des TLfDI mit der Kultusministerkonferenz

Seit 2015 bestehen enge Kontakte zwischen dem Sekretariat der Kultusministerkonferenz (KMK) und dem Arbeitskreis „Datenschutz und Bildung“ der Datenschutzkonferenz (DSK). Dieser Arbeitskreis wird vom TLfDI geleitet. Gemeinsamer Schwerpunkt der letzten Monate war die Erarbeitung des Strategiepapiers „Bildung in der digitalen Welt“, das Anfang Dezember 2016 von den Kultusministern verabschiedet wurde. Eingeflossen ist eine Stellungnahme des Arbeitskreises mit wichtigen Aspekten zur Gewährleistung des Privatsphärenschutzes und notwendigen Maßnahmen zur Stärkung der Medienkompetenzentwicklung von Jugendlichen und Lehrkräften.

Entschließungen zwischen den Konferenzen 2014

Entschließungen zwischen den Konferenzen 2003

Entschließungen zwischen den Konferenzen 2003/2004

Entschließungen zwischen den Konferenzen 2007/2008

Entschließungen zwischen den Konferenzen 2011

Privacy Shield / Safe Harbor

 

Übermittlung personenbezogener Daten in Drittländer (Schrems II)

 

Die Pressemitteilung der DSK zum Urteil des Europäischen Gerichtshofs vom 28. Juli 2020 sowie die FAQ's in englischer Sprache und in deutscher Sprache.

 

Entschließungen zwischen den Konferenzen 2001

Datenschutzgerechtes E-Government

Beschlüsse, Entschließungen und Positionierungen der 97. Konferenz der unabhängigen Datenschutzaufsichtsbehörden des Bundes und der Länder – Neustadt an der Weinstraße, 2. bis 4. April 2019

 

Aufgaben und Befugnisse des TLfDI

Aufgaben des TLfDI

Der TLfDI ist für folgende Bereiche zuständig:

  • Informationsfreiheit
  • Datenschutz bei nicht-öffentlichen Stellen (Unternehmen) in Thüringen
  • Datenschutz bei öffentlichen Stellen (Behörden) in Thüringen

Zur Wahrung des Rechts auf Schutz der personenbezogenen Daten und zur Unterstützung bei der Ausübung der parlamentarischen Kontrolle wird beim Landtag ein Datenschutzbeauftragter berufen (Art. 69 der Verfassung des Freistaats Thüringen).

 

Der Landesbeauftragte für den Datenschutz

  • überwacht und setzt die Anwendung der Datenschutz-Grundverordnung (DS-GVO) durch,
  • sensibilisiert die Öffentlichkeit über Risiken, Vorschriften und Rechte im Zusammenhang mit der Verarbeitung personenbezogener Daten,
  • berät den Thüringer Landtag, die Landesregierung und andere Einrichtungen über legislative und administrative Maßnahmen zum Schutz der Rechte und Freiheiten natürlicher Personen in Bezug auf die Datenverarbeitung,
  • sensibilisiert öffentliche und nichtöffentliche Stellen für die ihnen aus der DS-GVO entstehenden Pflichten,
  • bearbeitet Beschwerden betroffener Personen und von Stellen nach Art. 57 Abs. 1 Buchstabe f) DS-GVO,
  • arbeitet mit anderen Aufsichtsbehörden zusammen, um die einheitliche Anwendung und Durchsetzung der DS-GVO zu gewährleisten,
  • führt Kontrollen über die Anwendung der DS-GVO durch,
  • verfolgt maßgebliche Entwicklung der Information- und Kommunikationstechnologie und der Geschäftspraktiken, soweit sie sich auf den Schutz personenbezogener Daten auswirken,
  • berät im Rahmen der Konsultation bei der Datenschutz-Folgenabschätzung (DSFA),
  • überprüft erteilte Zertifizierungen,
  • akkreditiert Stellen für die Überwachung der Einhaltung von Verhaltensregeln nach Art. 41 DS-GVO und einer Zertifizierungsstelle nach Art. 43 DS-GVO,
  • genehmigt Vertragsklauseln oder Bestimmungen in Verwaltungsvereinbarungen zwischen Behörden oder anderen öffentlichen Stellen,
  • arbeitet mit anderen Aufsichtsbehörden der Europäischen Union zusammen.

 

Schutzrechte der Betroffenen:

Die DS-GVO regelt die Rechte der betroffenen Personen im Wesentlichen in den Artikeln 15 bis 22 DS-GVO.

Die betroffene Person hat u. a. das Recht:

  • sich beim TLfDI darüber zu beschweren, dass Verantwortliche oder Auftragsverarbeiter gegen die datenschutzrechtlichen Bestimmungen verstoßen (Art. 57 Abs. 1 Buchstabe f) DS-GVO),
  • auf Auskunft vom Verantwortlichen, welche seiner personenbezogenen Daten zu welchen Zwecken verarbeitet werden, an welche Empfänger sie gehen. Außerdem muss, falls möglich, die geplante Dauer, für die die personenbezogenen Datengespeichert werde, oder, falls dies nicht möglich ist, die Kriterien für die Festlegung dieser Dauer genannt werden (Art. 15 DS-GVO),
  • alle verfügbaren Informationen über die Herkunft ihrer Daten vom Verantwortlichen zu verlangen, wenn diese nicht bei ihr erhoben wurden (Art. 15 Abs. 1 Buchstabe g) DS-GVO),
  • informiert zu werden, wenn beimVerantwortliche eine automatisierte Entscheidungsfindung einschließlich Profiling besteht; in diesem Fall muss es aussagekräftige Informationen über die dieser Entscheidung zugrunde liegende Logik geben (Art. 15 Abs. 1 Buchstabe h) DS-GVO),
  • vom Verantwortlichen unverzüglich die Berichtigung sie betreffender unrichtiger personenbezogener Daten zu verlangen (Art. 16 DS-GVO),
  • vom Verantwortlichen zu verlangen, dass die sie betreffenden personenbezogene Daten unverzüglich gelöscht werden, sofern einer der in Art. 17 DSGVO im einzelnen aufgeführten Gründe zutrifft, z. B. wenn die Daten für die verfolgten Zwecke nicht mehr benötigt werden,
  • vom Verantwortlichen die Einschränkung der Verarbeitung zu verlangen, wenn eine der in Art. 18 DSGVO aufgeführten Voraussetzungen gegeben ist,
  • die sie betreffenden personenbezogenen Daten vom Verantwortlichen in einem strukturierten, gängigen und maschinenlesebaren Format zu erhalten und diese Daten einem anderen Verantwortlichen zu übermitteln (Art. 20 DS-GVO),
  • aus Gründen, die sich aus ihrer besonderen Situation ergeben, jederzeit gegen die Verarbeitung der sie betreffenden personenbezogenen Daten Widerspruch einzulegen (Art. 21 DS-GVO).

Zu den Ergebnissen der Konferenz wurde eine Pressemitteilung herausgegeben:

Beschlüsse, Entschließungen und Positionierungen der 99. Konferenz der unabhängigen Datenschutzaufsichtsbehörden des Bundes und der Länder – 12. Mai 2020 (TelKo)

Allgemeine Informationen

Was kann der TLfDI für Sie tun?

Wenn Sie Fragen zum Datenschutz oder datenschutzrechtliche Probleme mit öffentlichen oder nicht-öffentlichen Stellen in Thüringen haben, können Sie sich an den TLfDI wenden:

  • Der TLfDI ist Ansprechpartner, wenn es um den Schutz der personenbezogenen Daten geht. Es entstehen für die betroffene Person in aller Regel keine Kosten.
  • Der TLfDI hilft bei der Aufklärung des Sachverhaltes, er wendet sich direkt an die für die Datenverarbeitung Verantwortlichen und setzt die Einhaltung datenschutzrechtlicher Bestimmungen durch.
  • Der TLfDI berät bei datenschutzrechtlichen Problemen.

Welcher Datenschutzbeauftragter ist wofür zuständig?

Die Datenschutzbeauftragten des Bundes und der Länder sind je nach der jeweiligen gesetzlichen Lage für die Datenschutzkontrolle entweder nur von Behörden oder zusätzlich für die Datenschutzaufsicht im nicht öffentlichen Bereich zuständig. Einige Datenschutzbeauftragte sind gleichzeitig auch Informationsfreiheitsbeauftragte, d. h. sie sind auch Anlaufstelle für Bürger, die einen Anspruch nach dem jeweiligen Informationsfreiheitsgesetz geltend gemacht haben und dabei auf Schwierigkeiten gestoßen sind. Die Bundesbeauftragte für den Datenschutz und die Informationsfreiheit ist außer für die Bundesbehörden auch bundesweit für Telekommunikations- und Postdienstunternehmen sowie die Finanzbehörden zuständig. Daneben gibt es die Rundfunkdatenschutzbeauftragten der öffentlich-rechtlichen Rundfunkanstalten, die Datenschutzbeauftragten der Kirchen und die Datenschutzaufsichtsbehörden der Länder, in denen nicht der Datenschutzbeauftragte des Landes die Aufsicht über die Privaten ausübt. Schließlich haben die Behörden und die Unternehmen  regelmäßig eigene interne Datenschutzbeauftragte (behördliche bzw. betriebliche Datenschutzbeauftragte).

Welche Datenschutzgremien gibt es?

Die Konferenz der unabhängigen Datenschutzbehörden des Bundes und der Länder (DSK) ist ein freiwilliger Zusammenschluss der amtlichen Datenschutzbeauftragten und stellt die gemeinsame Arbeitsebene der beteiligten Institutionen dar. Sie fand erstmalig am 7.Dezember 1978 in Hessen statt und tagt seitdem zweimal jährlich unter dem wechselnden Vorsitz eines Datenschutzbeauftragten.

Der Europäische Datenschutzausschuss ist eine Einrichtung der Europäischen Union. Er soll sicherstellen, dass die DS-GVO in den EU-Mitgliedstaaten einheitlich angewandt wird. Dazu soll er nach Art. 70 DS-GVO:

  • zusätzlich zu den nationalen Datenschutzbehörden die ordnungsgemäße Anwendung der Datenschutz-Grundverordnung überwachen und sicherstellen,
  • die Europäische Kommission in Datenschutzfragen beraten,
  • Leitlinien und Empfehlungen bereitstellen,
  • den Austausch von Fachwissen und von Dokumentationen über Datenschutzvorschriften und -praxis mit Datenschutzaufsichtsbehörden in aller Welt fördern und
  • ein öffentlich zugängliches elektronisches Register führen, in dem die Beschlüsse der Datenschutzbehörden und Gerichte in Bezug auf Fragen, die im Rahmen des Kohärenzverfahrens behandelt wurden, dokumentiert sind.

Der Ausschuss besteht aus den Leitern der Datenschutzbehörden der EU-Mitgliedstaaten und dem Europäischen Datenschutzbeauftragten.

Europäischer Datenschutztag: Was ist das?

Auf Initiative des Europarats (Datenschutz im Europarat) wurde am 28. Januar 2007 erstmalig der Europäische Datenschutztag begangen und wird in Folge an jedem 28. Januar eines Jahres stattfinden. Das Datum nimmt Bezug auf den Tag der Erstunterzeichnung der Europaratskonvention 108 zum Datenschutz am 28. Januar 1981.
Mit einem Europäischen Datenschutztag sollen die Bürgerinnen und Bürger in ganz Europa für die Belange des Datenschutzes sensibilisiert werden.

Beschlüsse, Entschließungen und Positionierungen der 98. Konferenz der unabhängigen Datenschutzaufsichtsbehörden des Bundes und der Länder – Trier, 5. bis 7. November 2019

Wir über uns

Vorschlag Transparenzgesetz

Links zu den Gesetzen


 

Verfahrensgang

2. Tätigkeitsbericht des Thüringer Landesbeauftragten für den Datenschutz

Gemäß § 40 Abs. 1 ThürDSG erstattet der Landesbeauftragte für den Datenschutz dem Landtag und der Landesregierung mindestens alle 2 Jahre einen Bericht über seine Tätigkeit. Er gibt dabei auch einen Überblick über die technischen und organisatorischen Maßnahmen nach § 9 ThürDSG und regt Verbesserungen des Datenschutzes an.

Der 2. Tätigkeitsbericht erstreckt sich über den Zeitraum vom 01.01.1996 bis 31.12.1997 und enthält wesentliche Feststellungen und Anregungen aus der Kontroll- und Beratungstätigkeit des TLfD gegenüber öffentlichen Stellen des Freistaats Thüringen.

Der 2. Tätigkeitsbericht liegt im PDF-Format und im DOC-Format vor. Zum Betrachten der PDF-Datei wird der "Acrobat Reader" von ADOBE benötigt, welcher im Internet zur Verfügung steht.
Zum Download des 2. Tätigkeitsberichtes bitte mit der rechten Maustaste den Dateinamen anklicken und dann mit "Ziel speichern unter..." in gewünschtes Verzeichnis laden.

6. Tätigkeitsbericht des Thüringer Landesbeauftragten für den Datenschutz

Gemäß § 40 Abs. 1 ThürDSG erstattet der Landesbeauftragte für den Datenschutz dem Landtag und der Landesregierung mindestens alle 2 Jahre einen Bericht über seine Tätigkeit. Er gibt dabei auch einen Überblick über die technischen und organisatorischen Maßnahmen nach § 9 ThürDSG und regt Verbesserungen des Datenschutzes an.

Der 6. Tätigkeitsbericht erstreckt sich über den Zeitraum 01.01.2004 bis zum 31.12.2005 und enthält wesentliche Feststellungen und Anregungen aus der Kontroll- und Beratungstätigkeit des TLfD gegenüber öffentlichen Stellen des Freistaats Thüringen.

Der 6. Tätigkeitsbericht liegt im PDF-Format vor. Zum Betrachten der PDF-Datei wird der „Acrobat Reader“ von ADOBE benötigt, welcher im Internet zur Verfügung steht.
Zum Download des 6. Tätigkeitsberichtes bitte mit der rechten Maustaste den Dateinamen anklicken und dann mit „Ziel speichern unter...“ in gewünschtes Verzeichnis laden.

Entschließungen zwischen den Konferenzen

Entschließungen der 66. Konferenz der Datenschutzbeauftragten des Bundes und der Länder

1. Tätigkeitsbericht des Thüringer Landesbeauftragten für den Datenschutz

Gemäß § 40 Abs. 1 ThürDSG erstattet der Thüringer Landesbeauftragte für den Datenschutz dem Landtag und der Landesregierung mindestens alle 2 Jahre einen Bericht über seine Tätigkeit. Er gibt dabei auch einen Überblick über die technischen und organisatorischen Maßnahmen nach § 9 ThürDSG und regt Verbesserungen des Datenschutzes an.

In dem im Dezember 1995 herausgegebenen 1. Tätigkeitsbericht hat der TLfD die seit seiner Ernennung im März 1994 festgestellten ersten Erfahrungen und Erkenntnisse in seiner Arbeit als unabhängige Kontrollbehörde für den öffentlichen Bereich im Freistaat Thüringen dargestellt.

Der 1. Tätigkeitsbericht liegt im PDF-Format und im DOC-Format vor. Zum Betrachten der PDF-Datei wird der "Acrobat Reader" von ADOBE benötigt, welcher im Internet zur Verfügung steht.
Zum Download des 1. Tätigkeitsberichtes bitte mit der rechten Maustaste den Dateinamen anklicken und dann mit "Ziel speichern unter..." in gewünschtes Verzeichnis laden.

Forderungen

Speicherung und Veröffentlichung der Standortverzeichnisse von Mobilfunkantennen

Die Speicherung und die Veröffentlichung der Standortdaten von Mobilfunkantennen durch die Kommunen oder andere öffentliche Stellen stehen zur Zeit in verstärktem Maße in der öffentlichen Diskussion. Mehrere kommunale Spitzenverbände haben sich diesbezüglich bereits an die jeweiligen Landesdatenschutzbeauftragten gewandt. Unbeschadet bereits bestehender Landesregelungen und der Möglichkeit, Daten ohne Grundstücksbezug zu veröffentlichen, fordert die 64. Konferenz der Datenschutzbeauftragten des Bundes und der Länder aufgrund der bundesweiten Bedeutung der Frage den Bundesgesetzgeber auf, im Rahmen einer immissionsschutzrechtlichen Regelung über die Erstellung von Mobilfunkkatastern zu entscheiden.

Dabei ist zu bestimmen, wie derartige Kataster erstellt werden sollen. Die gegenwärtige Regelung des Bundesimmissionsschutzgesetzes sieht keine ausdrückliche Ermächtigung zur Schaffung von Mobilfunkkatastern vor, so dass deren Erstellung und Veröffentlichung ohne Einwilligung der Grundstückseigentümer und -eigentümerinnen und der Antennenbetreiber keine ausdrückliche gesetzliche Grundlage hat. Bei der Novellierung ist insbesondere zu regeln, ob und unter welchen Bedingungen eine Veröffentlichung derartiger Kataster im Internet oder in vergleichbaren Medien zulässig ist. Individuelle Auskunftsansprüche nach dem Umweltinformationsgesetz oder den Informationsfreiheitsgesetzen bleiben davon unberührt.

Datenschutz bei der Bekämpfung von Datennetzkriminalität

Der Europarat entwirft gegenwärtig zusammen mit anderen Staaten, insbesondere den USA und Japan, eine Konvention über Datennetzkriminalität (Cyber-crime-Konvention), die über ihren Titel hinaus auch die automatisierte Speicherung von Daten im Zusammenhang mit anderen Straftaten regeln soll. [1]

Die Datenschutzbeauftragten des Bundes und der Länder verkennen nicht, dass das Internet – ebenso wie andere technische Hilfsmittel – für Straftaten missbraucht wird. Sie teilen daher die Auffassung des Europarats, dass der Kriminalität auch im Internet wirksam begegnet werden muss. Allerdings ist zu beachten, dass sich die weit überwiegende Anzahl der Nutzenden an die gesetzlichen Vorgaben hält. Insoweit stellt sich die Frage der Verhältnismäßigkeit von Maßnahmen, die alle Nutzenden betreffen.

Die Datenschutzbeauftragten des Bundes und der Länder teilen die Auffassung der Europäischen Kommission, dass zur Schaffung einer sichereren Informationsgesellschaft in erster Linie die Sicherheit der Informationsinfrastruktur verbessert werden und anonyme wie pseudonyme Nutzungsmöglichkeiten erhalten bleiben müssen; über Fragen der Bekämpfung der Datennetzkriminalität sollte ein offener Diskussionsprozess unter Einbeziehung der Betreiberinnen und Betreiber, Bürgerrechtsorganisationen, Verbraucherverbände und Datenschutzbeauftragten geführt werden. [2]

Die Konferenz regt eine entsprechende Debatte auch auf nationaler Ebene an und bittet die Bundesregierung, hierfür den erforderlichen Rahmen zu schaffen.

Die Konferenz der Datenschutzbeauftragten fordert die Bundesregierung auf, sich bei der Schaffung von nationalen und internationalen Regelungen zur Bekämpfung von Datennetzkriminalität dafür einzusetzen, dass    * Maßnahmen zur Identifikation von Internet-Nutzenden, zur Registrierung des Nutzungsverhaltens und Übermittlung der dabei gewonnenen Daten für Zwecke der Strafverfolgung erst dann erfolgen dürfen, wenn ein konkreter Verdacht besteht,

  • der Datenschutz und das Fernmeldegeheimnis gewährleistet und Grundrechtseingriffe auf das unabdingbare Maß begrenzt werden,
  • der Zugriff und die Nutzung personenbezogener Daten einer strikten und eindeutigen Zweckbindung unterworfen werden,

Daten von Internet-Nutzenden nur in Länder übermittelt werden dürfen, in denen ein angemessenes Niveau des Datenschutzes, des Fernmeldegeheimnisses und der Informationsfreiheit gewährleistet ist sowie verfahrensmäßige Garantien bei entsprechenden Eingriffen bestehen      

[1] European Committee on Crimes Problems (CDPC), Committee of Experts on Crime in Cyber-Space (PC-CY), Draft Convention on Cyber-crime (PC-CY (2000) Draft No. 25)

[2] Mitteilung der Kommission an den Rat, das Europäische Parlament, den Wirtschafts- und Sozialausschuss und den Ausschuss der Regionen vom 26.01.2001 – KOM (2000) 890 endgültig

Datenschutz im elektronischen Geschäftsverkehr

Die Konferenz wendet sich mit Entschiedenheit gegen Anträge, die gegenwärtig dem Bundesrat zum Entwurf eines Gesetzes zum elektronischen Geschäftsverkehr (BR-Drs. 136/01) vorliegen. Danach sollen Bestands- und Nutzungsdaten bei Telediensten nicht nur an Strafverfolgungsbehörden, sondern auch an Verwaltungsbehörden zur Verfolgung von Ordnungswidrigkeiten und an Nachrichtendienste übermittelt werden. Darüber hinaus sollen die Anbieterinnen und Anbieter zur Speicherung von Nutzungsdaten auf Vorrat für eine mögliche spätere Strafverfolgung verpflichtet werden.

Die Datenschutzbeauftragten weisen darauf hin, dass sich anhand dieser Daten nachvollziehen lässt, wer wann mit wem kommuniziert hat, wer welches Medium genutzt hat und damit wer welchen weltanschaulichen, religiösen und sonstigen persönlichen Interessen nachgeht. Eine pauschale Registrierung jeder Inanspruchnahme von Telediensten zur staatlichen Überwachung greift tief in das Persönlichkeitsrecht der betroffenen Nutzerinnen und Nutzer ein und berührt auf empfindliche Weise deren Informationsfreiheit. Der Bundesrat wird daher aufgefordert, diese Anträge abzulehnen.

Finanzierung des öffentlich-rechtlichen Rundfunks ist derzeit Gegenstand öffentlicher Diskussion in der Politik und unter den Rundfunkanstalten selbst. Erörtert wird hierbei auch, ob die Erhebung von Rundfunkgebühren, die an das „Bereithalten eines Rundfunkempfangsgerätes“ anknüpfen, im Hinblick auf veränderte Gerätetechniken und bestehende Mängel im Verfahren modifiziert oder durch andere Finanzierungsformen ersetzt bzw. ergänzt werden sollte.

Künftig wird kaum noch überschaubar sein, welche Geräte zum Rundfunkempfang geeignet sind. Über die eigentlichen Fernseh- und Rundfunkgeräte hinaus ist dies bereits heute beispielsweise mit Personalcomputern, die über einen Internetzugang verfügen, oder mit bestimmten Mobiltelefonen möglich. In naher Zukunft werden neue Technologien wie UMTS weitere Empfangsmöglichkeiten eröffnen. Sofern der Besitz derartiger multifunktionaler Geräte zum Kriterium für die Rundfunkgebührenpflicht gemacht wird, würde das zu einer erheblichen Ausweitung von Datenabgleichen führen. Schon das gegenwärtig praktizierte Gebühreneinzugsverfahren erfordert in großem Umfang die Verarbeitung personenbezogener Daten. Nach den Angaben der Rundfunkanstalten meldet ein signifikanter Teil der Rundfunkteilnehmerinnen und -teilnehmer trotz der Verpflichtung hierzu seine Geräte nicht an. Um möglichst alle Gebührenpflichtigen zu erfassen, nutzen die Rundfunkanstalten Daten aus dem Melderegister, vom privaten Adresshandel und setzen vor Ort Rundfunkgebührenbeauftragte ein, die einzelne Haushalte aufsuchen. Damit wird in unverhältnismäßiger Weise in das Recht auf informationelle Selbstbestimmung vieler gesetzestreuer Bürgerinnen und Bürger eingegriffen.

Die Datenschutzbeauftragten des Bundes und der Länder fordern die Bundesländer auf, einer Neuordnung ein Modell zu Grunde zu legen, das sich stärker als das bestehende System der Rundfunkfinanzierung an den Prinzipien der Datenvermeidung, Datensparsamkeit und Dezentralisierung orientiert. Nach ihrer Überzeugung lässt sich die verfassungsrechtlich gebotene Staatsferne und Funktionsfähigkeit des öffentlich-rechtlichen Rundfunks auch mit anderen, das Recht auf informationelle Selbstbestimmung weniger stark einschränkenden Finanzierungsmodellen als dem derzeit praktizierten gewährleisten.

Novellierung des G 10-Gesetzes

Die Datenschutzbeauftragten des Bundes und der Länder sehen mit großer Sorge, dass die Empfehlungen des Rechts- und des Innenausschusses des Bundesrates erhebliche Einschränkungen der Persönlichkeitsrechte der Bürgerinnen und Bürger zur Folge hätten, die über den Gesetzentwurf der Bundesregierung teilweise weit hinausgehen. Die Datenschutzbeauftragten wenden sich insbesondere entschieden dagegen, dass

  • die Befugnisse der Nachrichtendienste zur Übermittlung und Verwendung von G 10-Daten an Strafverfolgungsbehörden gegenüber dem Gesetzentwurf noch deutlich erweitert werden sollen, indem Erkenntnisse der Nachrichtendienste u.a. zur Strafverfolgung weit über die Schwerkriminalität hinaus genutzt werden dürften,
  • der Verzicht auf die Kennzeichnung von G 10-Daten sogar ohne vorherige Zu­stimmung der G 10-Kommission zulässig sein und
  • die Schwelle dafür, endgültig von der Benachrichtigung Betroffener abzusehen, deutlich herabgesetzt werden soll.

Darüber hinaus kritisieren die Datenschutzbeauftragten des Bundes und der Länder, dass die Bundesregierung mit der Gesetzesnovelle über die Vorgaben des BVerfG hinaus weitere Änderungen im G 10-Bereich erreichen will, die neue grundrechtliche Beschränkungen vorsehen:

  • Die Anforderungen an die halbjährlichen Berichte des zuständigen Bundesministers an die PKG müssen so gefasst werden, dass eine wirksame parlamentarische Kontrolle erreicht wird. Dies ist derzeit nicht gewährleistet. Deshalb muss über Anlass, Umfang, Dauer, Ergebnis und Kosten aller Maßnahmen nach dem G 10-Gesetz sowie über die Benachrichtigung der Beteiligten berichtet werden. Die gleichen Anforderungen müssen auch für die Berichte der PKG an den Bundestag gelten.
  • Die Neuregelung, nach der auch außerhalb der Staatsschutzdelikte mutmaßliche Einzeltäter und lose Gruppierungen den Maßnahmen nach dem G 10-Gesetz unterliegen sollen, stellt das Trennungsgebot nach Art. 87 Abs. 1 Satz 2 GG weiter infrage. Ermittlungen von der Eingriffsschwelle eines konkreten Anfangsverdachts zu lösen und nach nachrichtendienstlicher Art schon im Vorfeld zur Verdachtsgewinnung durchzuführen, weitet die Gefahr unverhältnismäßig aus, dass auch gegen Unbescholtene strafrechtlich ermittelt wird.
  • Alle Neuregelungen wie z.B. zum Parteienverbotsverfahren, zur Verwendung von G 10-Erkenntnissen bei Gefahren für Leib oder Leben einer Person im Ausland und zu Spontanübermittlungen an den BND müssen befristet und einer effizienten Erfolgskontrolle unterzogen worden.
  • Bei der internen Datenverarbeitung durch die Nachrichtendienste ist die Zweckbindung so zu formulieren, dass die erhobenen Daten nicht zur Erforschung und Verfolgung anderer als der in § 3 und § 5 G 10-E genannten Straftaten genutzt werden dürfen.
  • Die vorgesehenen Ausnahmen von der vom BVerfG geforderten Kennzeichnungspflicht bei der Übermittlung von Daten, die aus G 10-Maßnahmen stammen, begegnen schwerwiegenden datenschutzrechtlichen Bedenken.
  • Im Gesetzentwurf fehlt die Regelung, dass eine Weiterübermittlung an andere Stellen und Dritte nicht zulässig ist. Sie darf nur durch die erhebende Stelle erfolgen. Die Weitergabe von G 10-Daten an andere Dienststellen ist bei der übermittelnden Stelle stets zu dokumentieren und zu kennzeichnen.
  • Eine dauerhafte Ausnahme von der Benachrichtigungspflicht ist abzulehnen. Sie würde für die Betroffenen zu einem Ausschluss des Rechtsweges führen.Dem BND wird nicht mehr nur die "strategische Überwachung" des nicht-leitungsgebundenen, sondern künftig des gesamten internationalen Telekommunikationsverkehrs ermöglicht. Dies setzt den Zugriff deutscher Stellen auf Telekommunikationssysteme in fremden Hoheitsbereichen voraus. Dabei muss sichergestellt werden, dass die Anforderungen des Völkerrechts eingehalten werden.
  • Die Überwachung internationaler Telekommunikationsbeziehungen im Falle einer Gefahr für Leib oder Leben einer Person im Ausland (§ 8 G 10-E) ermöglicht sehr intensive Grundrechtseingriffe in großer Zahl und mit einer hohen Dichte, die höher sein kann als bei "strategischen Überwachung" nach § 5 G 10-E. Dies setzt eine hohe Eingriffsschwelle und enge zeitliche Befristungen voraus, die der Entwurf nicht hinreichend vorsieht.

 Äußerungsrecht der Datenschutzbeauftragten

Die Datenschutzbeauftragten des Bundes und der Länder sind verpflichtet, Einzelne – wie es die Rechtsprechung des Bundesverfassungsgerichts und die Richtlinie der Europäischen Gemeinschaft zum Datenschutz von 1995 vorsehen – vor rechtswidrigem Umgang mit ihren personenbezogenen Daten wirksam zu schützen. Die damit verbundenen Beratungs- und Kontrollaufgaben verleihen den Datenschutzbeauftragten ein öffentliches Wächteramt, das die Befugnis einschließt, Behördenverhalten auch im Detail und, soweit der Bedeutung der Sache angemessen, auch unter Bezeichnung der Amtsträgerinnen und Amtsträger öffentlich zu rügen.

Aus gegebenem Anlass wendet sich die Konferenz der Datenschutzbeauftragten des Bundes und der Länder energisch gegen Versuche im Land Sachsen, durch gesetzgeberische Maßnahmen dieses Recht zu beschneiden und die Arbeit des Sächsischen Datenschutzbeauftragten zu behindern.

Novellierung des Melderechtsrahmengesetzes

Die Datenschutzbeauftragten des Bundes und der Länder begrüßen die Absicht der Bundesregierung, das Melderechtsrahmengesetz im Hinblick auf die neuen Informations- und Kommunikationstechnologien zu modernisieren und einzelne unnötige Meldepflichten abzuschaffen.

  1. Allerdings sind aus dem vorliegenden Gesetzentwurf Tendenzen zu erkennen, dass durch den Zusammenschluss mehrerer Melderegister übergreifende Dateien entstehen können, die letztlich sogar zu einem zentralen Melderegister führen würden. Eine solche Entwicklung wäre aus datenschutzrechtlicher Sicht nicht hinnehmbar, weil damit das Recht auf informationelle Selbstbestimmung der Bürgerinnen und Bürger unverhältnismäßig eingeschränkt werden würde.
  2. Bereits die bisherige Rechtslage, nach der nahezu jedermann eine einfache Melderegisterauskunft von der Meldebehörde erhalten kann, ist äußerst unbefriedigend. Dies wird dadurch verschärft, dass der Gesetzentwurf - wie in seiner Begründung ausdrücklich betont wird – nunmehr vorsieht, einfache Melderegisterauskünfte mit Hilfe des Internet durch jedermann auch elektronisch abrufen zu können. Um sich gegen eine unkontrollierte Weitergabe solcher über das Internet zum Abruf bereitgehaltener Daten schützen zu können und weil beim Internet-gestützten Abruf die gesetzlich vorgeschriebene Berücksichtigung der schutzwürdigen Belange Betroffener nicht möglich ist, sollte für die Bürgerin oder den Bürger in diesen Fällen ein ausdrückliches Einwilligungsrecht oder mindestens ein Widerspruchsrecht geschaffen werden. Es handelt sich hier um personenbezogene Daten, die auf der Grundlage einer gesetzlichen Auskunftspflicht erhoben wurden.
  3. Auch für öffentliche Stellen sollte in das Gesetz eine Bestimmung aufgenommen werden, wonach bei elektronischen Abrufverfahren über das Internet zur Wahrung der schutzwürdigen Interessen der Betroffenen zumindest Verfahren der fortgeschrittenen elektronischen Signatur gemäß den Regelungen des Signaturgesetzes einzusetzen sind.
  4. Nach geltendem Recht ist jede Melderegisterauskunft unzulässig, wenn eine Gefahr für Leben, Gesundheit, persönliche Freiheit oder ähnliche schutzwürdige Belange glaubhaft gemacht wird. Diese Regelung hat sich bewährt. Die Datenschutzbeauftragten treten angesichts des in diesen Fällen bestehenden hohen Schutzbedarfs dem Vorhaben entschieden entgegen, diese Regelung durch eine Risikoabwägung im Einzelfall aufzuweichen.
  5. Bislang dürfen Meldebehörden an Parteien, Wählergruppen und andere Träger von Wahlvorschlägen Auskunft über Daten von Gruppen von Wahlberechtigten erteilen, sofern die Wahlberechtigten dieser Auskunftserteilung nicht widersprochen haben. Die Datenschutzbeauftragten bekräftigen ihre bereits in der Vergangenheit erhobene Forderung, gesetzlich zu regeln, dass eine Einwilligung der Betroffenen Voraussetzung für solche Datenweitergaben sein muss. Die bisherige Widerspruchslösung ist in weiten Kreisen der Bevölkerung unbekannt.
  6. Außerdem fordern die Datenschutzbeauftragten, die Hotelmeldepflicht abzuschaffen, da die hiermit verbundene millionenfache Datenerhebung auf Vorrat unverhältnismäßig ist.

Bei Enthaltung Thüringens zu Ziffer 6.

Informationszugangsgesetz

Die Konferenz verfolgt mit Interesse die Bestrebungen des Bundes, ein Informationszugangsgesetz zu schaffen und dem Bundesbeauftragten für den Datenschutz die Aufgaben zur Sicherung des Informationszugangs zu übertragen. Die Bundesregierung nimmt damit die Überlegungen auf, die in Artikel 255 EU-Vertrag und Artikel 42 EU-Grundrechte-Charta zum Ausdruck kommen. Die Konferenz betont, dass das Recht auf informationelle Selbstbestimmung der Einzelnen dem freien Zugang zu behördeninternen, amtlichen Informationen nicht entgegen steht, wenn die Privatssphäre der Betroffenen sowie Betriebsgeheimnisse gesetzlich geschützt bleiben. Die Berichte aus den Ländern Berlin, Brandenburg und Schleswig-Holstein zeigen, dass die datenschutzrechtlichen Gewährleistungen für die informationelle Selbstbestimmung sich mit dem erweiterten Zugangsrecht zu den Informationen öffentlicher Stellen unter der Voraussetzung entsprechender Schutzmechanismen vereinbaren lassen. Die Zusammenführung von Datenschutz- und Informationszugangskontrolle kann diese Gewährleistung institutionell absichern.

Mehr Transparenz durch Informationspflichten bei Datenschutzpannen

06./07.11.2008, Bonn

In den letzten Monaten hat eine Reihe von gravierenden Datenschutzverstößen die Aufmerksamkeit der Öffentlichkeit und der Medien gefunden. In vielen dieser Fälle lag der Verlust oder Missbrauch personenbezogener Daten längere Zeit zurück und war der verantwortlichen Stelle bekannt, ohne dass die Betroffenen oder die zuständige Datenschutzaufsichtsbehörde hierüber informiert worden wären. Dadurch wurde ihnen die Möglichkeit genommen, Sicherheitsmaßnahmen zu ergreifen und mögliche Schäden zu begrenzen.

Die Konferenz der Datenschutzbeauftragten des Bundes und der Länder bekräftigt deswegen die Forderung, alle verantwortlichen Stellen - grundsätzlich auch alle öffentlichen Stellen - gesetzlich zu verpflichten, bei Verlust, Diebstahl oder Missbrauch personenbezogener Daten unverzüglich die hiervon betroffenen Bürgerinnen und Bürger und die zuständigen Aufsichts- oder Kontrollbehörden sowie gegebenenfalls auch die Öffentlichkeit zu unterrichten. Dies entspricht ihrer datenschutzrechtlichen Verantwortung und ermöglicht es den Betroffenen, negative Konsequenzen solcher Datenschutzpannen abzuwenden oder einzugrenzen. Hinter diesem Interesse hat der Wunsch der entsprechenden Stellen zurückzustehen, solche Vorkommnisse geheim zu halten, um keinen Imageschaden oder keine wirtschaftlichen Nachteile zu erleiden.

Etliche Staaten haben bereits entsprechende Regelungen. Eine solche Informationspflicht würde die Transparenz erhöhen und das Vertrauen der Betroffenen in eine korrekte Datenverarbeitung stärken. Darüber hinaus würde sie einen wichtigen Anstoß geben, mehr für Datenschutz und Datensicherheit zu tun.

Die Konferenz der Datenschutzbeauftragten des Bundes und der Länder fordert deswegen, entsprechende umfassende Informationspflichten für Unternehmen und öffentliche Stellen im Bundesdatenschutzgesetz und den Landesdatenschutzgesetzen zu schaffen. Die übrigen aus Anlass der Datenschutzskandale in einer Entschließung der Datenschutzbeauftragten des Bundes und der Länder vom 16.09.2008 erläuterten Forderungen zur Novellierung des Bundesdatenschutzgesetzes werden bekräftigt. 

Adress- und Datenhandel nur mit Einwilligung der Betroffenen

06./07.11.2008, Bonn

Der auf dem „Datenschutzgipfel“ im September 2008 gefundene Konsens, den Adress und Datenhandel zukünftig nur auf der Grundlage einer Einwilligung zuzulassen, ist in Politik und Gesellschaft auf breite Zustimmung gestoßen. Nur eine solche Lösung respektiert das informationelle Selbstbestimmungsrecht und damit die Wahlfreiheit der Verbraucherinnen und Verbraucher. Wer davon jetzt abrücken will, verkennt die auf Grund der jüngsten Datenskandale ans Licht gekommenen Missstände, deren Ursache nicht nur in der kriminellen Energie Einzelner zu suchen ist. Um die Daten der Betroffenen tatsächlich wirksam schützen zu können, muss die Wahlmöglichkeit der Menschen von Maßnahmen flankiert werden, die die Herkunft der Daten jederzeit nachvollziehbar machten.

Die von der Werbewirtschaft gegen die Einwilligungslösung ins Feld geführten Argumente sind nicht überzeugend. Die behaupteten negativen Folgen für den Wirtschaftsstandort sind nicht zu belegen. Unabhängig davon gilt: Es gibt keine schutzwürdigen Interessen für die Beibehaltung von Geschäftsmodellen, die darauf beruhen, hinter dem Rücken und ohne Information der Betroffenen mit deren Daten Handel zu treiben. Die Einführung des Einwilligungsprinzips würde im Gegenteil zielgenaueres und wirksameres Direktmarketing erlauben. Die Bundesregierung sollte sich deshalb nicht von ihrer Absicht abbringen lassen, die beim „Datenschutzgipfel“ gegebenen Zusagen zur schnellen Verbesserung des Datenschutzes einzulösen. Sie würde es sonst versäumen, die notwendigen Lehren aus den jüngsten Skandalen zu ziehen. Der Referentenentwurf des Bundesinnenministeriums zur Änderung des Bundesdatenschutzgesetzes im Bereich des Adress- und Datenhandels (Stand: 22.10.2008) zieht mit der Einwilligungslösung – bei aller Verbesserungswürdigkeit im Detail – die einzig richtige und notwendige Konsequenz aus den zahlreichen Datenskandalen und darf nicht verwässert werden.

Gegen Blankettbefugnisse für die Software-Industrie

06./07.11.2008, Bonn

Gegenwärtig wird auf europäischer Ebene über Änderungen der Richtlinie zum Datenschutz in der elektronischen Kommunikation (2002/58/EG) beraten. Dabei geht es auch um die Frage, ob in Zukunft einzelfallunabhängig Verkehrsdaten zur Gewährleistung der Netz- und Informationssicherheit, also etwa zur Verfolgung von Hackerangriffen, verarbeitet werden dürfen.

Bereits auf der Grundlage der geltenden Richtlinie erlaubt § 100 Telekommunikationsgesetz den Telekommunikationsdiensteanbietern eine zielgerichtete, einzelfallbezogene Datenverarbeitung zur Fehlerbeseitigung und Missbrauchsbekämpfung. Diese Regelung hat sich in der Praxis bewährt. Es ist daher nicht erforderlich, zur Gewährleistung der Netz und Informationssicherheit einzelfallunabhängig personenbezogene Verkehrsdaten zu speichern. Die Anbieter von Telekommunikationsdiensten sind aufgefordert, ihre Systeme so sicher zu gestalten, dass Angriffe von vornherein erfolglos bleiben.

Obwohl die Europäische Kommission eine Änderung der bisherigen Rechtslage nicht für erforderlich hält, schlagen mehrere Mitgliedstaaten bei den gegenwärtigen Beratungen im Rat vor, entsprechend den Vorstellungen der Software-Industrie (Business Software Alliance) eine generelle Ermächtigung in die Richtlinie aufzunehmen, wonach „jede natürliche oder juristische Person mit einem berechtigten Interesse“ berechtigt sein soll, Verkehrsdaten zu verarbeiten, um „technische Maßnahmen zur Gewährleistung der Sicherheit eines öffentlichen Telekommunikationsdienstes, eines öffentlichen oder privaten Telekommunikationsnetzes, eines Dienstes der Informationsgesellschaft oder von Endgeräten zu deren Nutzung“ zu ergreifen. Damit wäre nicht nur der jeweilige Diensteanbieter, der Maßnahmen zum Schutz des eigenen Angebots treffen will, zur einzelfallunabhängigen Speicherung von Verkehrsdaten berechtigt, sondern praktisch jeder mit einem wirtschaftlichen Verarbeitungsinteresse, insbesondere auch die Hersteller von Sicherheitssoftware.

Die Konferenz der Datenschutzbeauftragten des Bundes und der Länder lehnt eine solche zeitlich unbegrenzte und inhaltlich unbestimmte Blankett-Ermächtigung als inakzeptabel ab. Der Hinweis auf die „Informationssicherheit“ rechtfertigt es nicht, dass Verkehrsdaten nahezu uferlos auch von Dritten verarbeitet werden. Die Bundesregierung wird aufgefordert, einer derartigen Aufweichung des Telekommunikationsgeheimnisses im Rat ihre Zustimmung zu verweigern.

Abfrage von Telekommunikationsverkehrsdaten einschränken: Gesetzgeber und Praxis müssen aus wissenschaftlichen Erkenntnissen Konsequenzen ziehen

06./07.11.2008, Bonn

Das Max-Planck-Institut für ausländisches und internationales Strafrecht in Freiburg hat im Auftrag des Bundesministeriums der Justiz die Nutzung von Telekommunikationsverkehrsdaten für Zwecke der Strafverfolgung (§§ 100g, 100h StPO alte Fassung) evaluiert. Die Studie geht zu Recht davon aus, dass Verkehrsdaten ein hohes Überwachungspotential in sich tragen und besser als andere Daten dazu geeignet sind, soziale Netzwerke nachzuweisen, Beziehungen zu identifizieren und Informationen über Individuen zu generieren. Der Studie zufolge ist die Zahl der Verkehrsdatenabfragen erheblich und kontinuierlich von 10.200 (2002) auf 40.000 Abfragen (2005) angestiegen. Zudem erfasst die Maßnahme regelmäßig auch eine Vielzahl unbescholtener Bürgerinnen und Bürger.

Das Bundesministerium der Justiz hat die Studie erst im Februar dieses Jahres und somit nach der Neuregelung der Telekommunikationsüberwachung und Einführung der Vorratsdatenspeicherung veröffentlicht. Das Gutachten liefert Erkenntnisse, deren Berücksichtigung im Gesetz vom 21. Dezember 2007 erforderlich gewesen wäre. Die Datenschutzbeauftragten des Bundes und der Länder sehen sich durch die Studie in ihrer schon früher geäußerten Kritik (vgl. ihre Entschließung vom 8./9. März 2007) bestätigt. Sie fordern den Gesetzgeber auf, die gesetzliche Regelung unter folgenden Aspekten nun zügig nachzubessern:

  • Die Straftatenschwelle für Verkehrsdatenabfragen sollte insbesondere im Hinblick auf die inzwischen eingeführte Vorratsdatenspeicherung auf schwere Straftaten angehoben werden. Ein bedeutsamer Anteil der überprüften Verfahren war allenfalls der mittleren Kriminalität zuzuordnen.
  • Die gesetzliche Höchstdauer der Maßnahme sollte von drei auf zwei Monate reduziert werden. Das Gutachten hat gezeigt, dass die praktischen Bedürfnisse, wie sie sich in den Aktendaten und Befragungsergebnissen äußern, dadurch vollständig abgedeckt würden.
  • Für die Verkehrsdatenabfrage sollten (nach dem Vorbild der Regelungen für die akustische Wohnraumüberwachung) qualifizierte Begründungspflichten in der StPO vorgesehen werden. Dabei sollten auch die Rechtsfolgen für erhebliche Verstöße gegen die Begründungsanforderungen gesetzlich geregelt werden (z. B. Beweisverwertungsverbote). Wesentliche Kritikpunkte der Studie waren insbesondere die lediglich formelhafte Wiedergabe des Gesetzestextes sowie die häufig wörtliche Übernahme der staatsanwaltschaftlichen Anträge in den Begründungen.
  • Zur Vermeidung von Rechtsunsicherheit und zur Stärkung des Richtervorbehalts sollte in den Fällen staatsanwaltschaftlicher Eilanordnung die Verwertbarkeit der erlangten Daten davon abhängig gemacht werden, dass ein Gericht rückwirkend die formelle und materielle Rechtmäßigkeit der Maßnahme feststellt. Dem Gutachten zufolge besteht insbesondere bei den Telekommunikationsunternehmen Unsicherheit, inwieweit sie zur Herausgabe der Verkehrsdaten verpflichtet sind, wenn eine staatsanwaltschaftliche Eilanordnung nicht innerhalb der gesetzlichen Frist richterlich bestätigt wird.
  • Der tatsächliche Nutzen der Vorratsdatenspeicherung für die Strafverfolgung und damit die Erforderlichkeit der Maßnahme müssen in Frage gestellt werden. Bereits bei der früheren Höchstspeicherdauer von 3 Monaten waren nach der Studie 98 % der Abfragen erfolgreich.

Auch in der praktischen Anwendung der Regelungen zur Verkehrsdatenabfrage hat die Studie Defizite deutlich gemacht. Die Datenschutzbeauftragten des Bundes und der Länder appellieren daher auch an die Strafverfolgungsbehörden und Gerichte, aus dem Gutachten Konsequenzen zu ziehen. Besonderes Augenmerk ist vor allem auf die Prüfung der Angemessenheit der Maßnahme zu richten. Dies muss auch in substantiierten Begründungen zum Ausdruck kommen. Die gesetzlich festgeschriebenen, dem Grundrechtsschutz dienenden Benachrichtigungs-, Löschungs- und Dokumentationspflichten müssen - trotz hoher Belastungen in der Praxis - unbedingt eingehalten werden. Der Richtervorbehalt muss seine grundrechtssichernde Funktion effizient erfüllen können. Die Justizverwaltungen sind in der Verantwortung, hierfür ausreichende personelle Ressourcen zur Verfügung zu stellen.

Eine Fortführung der wissenschaftlichen Evaluation der Verkehrsdatenabfrage ist unter den neuen rechtlichen Rahmenbedingungen und aufgrund der Weiterentwicklung der Technik unerlässlich. Insbesondere sollten dabei Notwendigkeit und Nutzen der Verkehrsdatenabfrage auch im Vergleich zu anderen möglichen Maßnahmen mit Blick auf den Verhältnismäßigkeitsgrundsatz auf den Prüfstand gestellt werden.

Weiterhin verfassungsrechtliche Zweifel am ELENA-Verfahren

06./07.11.2008, Bonn

Die Bundesregierung hat am 25.06.2008 den Gesetzentwurf über das Verfahren des elektronischen Entgeltnachweises (ELENA-Verfahrensgesetz) beschlossen (BT-Drs. 16/10492). Danach haben Beschäftigte die monatliche Übermittlung ihrer Einkommensdaten an die Zentrale Speicherstelle zu dulden, obwohl zurzeit nicht verlässlich abgeschätzt werden kann, in welchem Umfang die Speicherung der Daten tatsächlich erforderlich ist. Ein großer Anteil der Betroffenen wird die dem Anwendungsbereich des ELENA-Verfahrens unterfallenden Sozialleistungen niemals oder erst zu einem erheblich späteren Zeitpunkt geltend machen. Es steht somit bereits jetzt zu vermuten, dass eine große Zahl der übermittelten Daten von der Zentralen Speicherstelle wieder zu löschen sein wird, ohne jemals für irgendein Verfahren genutzt worden zu sein.

Die Datenschutzbeauftragten des Bundes und der Länder haben deshalb wiederholt verfassungsrechtliche Bedenken unter dem Gesichtspunkt der Verhältnismäßigkeit und speziell der Erforderlichkeit geltend gemacht und eine substantiierte Begründung gefordert. Diese ist nicht erfolgt. Bisher bestehen lediglich höchst vage Erwartungen auf langfristige Effizienzsteigerungen insbesondere der Arbeitsverwaltung. Angesichts dieser Unklarheiten verbleiben erhebliche Zweifel an der Verfassungsmäßigkeit des Gesetzes. Hinzu kommt, dass derartige umfangreiche Datensammlungen Begehrlichkeiten wecken, die Daten für andere Zwecke zu verwenden.

Für den Fall, dass diese verfassungsrechtlichen Bedenken ausgeräumt werden können, sind unter dem Gesichtspunkt des technisch-organisatorischen Datenschutzes noch folgende Verbesserungen durch den Gesetz- bzw. Verordnungsgeber erforderlich:

  • Es muss sichergestellt werden, (z.B. durch die Einrichtung eines Verwaltungsausschusses der Zentralen Speicherstelle), dass unter Mitwirkung von Datenschutzbeauftragten gemeinsame Grundsätze zur Wahrung des Datenschutzes und der technischen Sicherheit berücksichtigt werden.
  • Für die Zentrale Speicherstelle muss ein Datenschutzbeauftragter eingesetzt werden, der dazu verpflichtet ist, regelmäßig an den Verwaltungsausschuss zu berichten.
  • Schlüssel zur Ver- und Entschlüsselung der bei der Zentralen Speicherstelle gespeicherten Daten dürfen nicht in der Verfügungsgewalt der Zentralen Speicherstelle liegen. Die Ver und Entschlüsselungskomponente muss von einer unabhängigen Treuhänderstelle verantwortet werden.
  • Mittelfristig ist ein Verfahren anzustreben, das die technische Verfügungsmöglichkeit über die individuellen Daten den Betroffenen überträgt.
  • Das im Rahmen der ELENA-Modellvorhaben erarbeitete differenzierte Löschungskonzept muss weiterentwickelt und umgesetzt werden.
  • Für abrufende Stellen sind starke Authentisierungsverfahren vorzuschreiben, die dem Stand der Technik entsprechen und den Forderungen der Entschließung der Konferenz der Datenschutzbeauftragten des Bundes und der Länder vom 11. Oktober 2006 zur sachgemäßen Nutzung von Authentisierungs und Signaturverfahren genügen.
  • Für die technischen Komponenten muss eine Zertifizierung durch eine unabhängige Prüfung vorgeschrieben werden.

Steuerungsprogramme der gesetzlichen Krankenkassen datenschutzkonform gestalten

06./07.11.2008, Bonn

Mit der Gesundheitsreform soll über die Einführung von Wettbewerbsmechanismen die Qualität und Effizienz der gesetzlichen Krankenkassen verbessert werden. Die Kassen sind daher bemüht und auch vom Gesetzgeber gehalten, Versicherten ein Versorgungsmanagement anzubieten. Von zentraler Bedeutung sind dabei Patientenschulungsmaßnahmen und strukturierte Behandlungsprogramme für chronisch kranke Versicherte, die jedoch lediglich Angebotscharakter haben dürfen. Ihre Teilnahme soll nach dem Willen des Gesetzgebers freiwillig sein und eine eingehende Unterrichtung voraussetzen. Diese Vorgaben werden von einzelnen Krankenkassen nicht beachtet, wenn sie versuchen, die Versicherten in ihrem Gesundheitsverhalten zu steuern und sie in bestimmte Maßnahmen und Programme zu drängen.
Um Teilnehmerinnen und Teilnehmer zu gewinnen und um Maßnahmen durchzuführen, bedienen sich die Kassen vielfach privater Dienstleister und offenbaren diesen teils höchst sensible Gesundheitsdaten ihrer Versicherten. Dies ist datenschutzrechtlich nach dem Sozialgesetzbuch unzulässig, wenn die Übermittlung ohne Kenntnis und vorherige Einwilligung der jeweiligen Versicherten erfolgt.

Die Konferenz der Datenschutzbeauftragten des Bundes und der Länder hält die Einhaltung insbesondere der folgenden Eckpunkte bei gesundheitlichen Steuerungsprogrammen der Krankenkassen für unerlässlich:

  • Die Krankenkassen dürfen Versichertendaten nur dann zur Auswahl von Personen für besondere Gesundheitsmaßnahmen verwenden, wenn dies gesetzlich ausdrücklich vorgesehen ist. Es muss sich um valide und erforderliche Daten handeln. Mit der Auswahl darf kein privater Dienstleister beauftragt werden.
  • Die erstmalige Kontaktaufnahme mit potenziell für eine Gesundheitsmaßnahme in Betracht kommenden Versicherten muss durch die Krankenkasse selbst erfolgen, auch wenn ein privater Dienstleister mit der späteren Durchführung der Gesundheitsmaßnahme beauftragt worden ist.
  • Die Versicherten sind vor Übermittlung ihrer Daten umfassend zu informieren. Die Information muss auch den Umstand umfassen, dass ein privates Unternehmen mit der Durchführung betraut werden soll. Soweit die Versicherten ausdrücklich in die Teilnahme eingewilligt haben, dürfen die für die Durchführung der Maßnahme erforderlichen Daten an den Dienstleister übermittelt werden.
  • Wenn Versicherte - zu welchem Zeitpunkt auch immer - eindeutig zum Ausdruck bringen, nicht an einer Maßnahme teilnehmen zu wollen oder nicht an weitergehenden Informationen, einer konkreten Anwerbung oder einer fortgesetzten Betreuung interessiert zu sein, ist dies zu respektieren. Weitere Maßnahmen (auch telefonische Überredungsversuche) sind zu unterlassen.

Datenschutzgerechter Zugang zu Geoinformationen

06./07.11.2008, Bonn

Die Einführung einer einheitlichen Geodateninfrastruktur und die Veröffentlichung der staatlichen Daten eröffnen ein großes Potential an volkswirtschaftlichem Nutzen und ist geeignet, vielen E-Government und E-Commerce-Anwendungen die erforderliche Infrastruktur zur Verfügung zu stellen. Als einen ersten Schritt regelt das europäische Recht mit der so genannten INSPIRE-Richtlinie, die bis Mai 2009 in nationales Recht umgesetzt werden muss, die Bereitstellung von amtlichen Geodaten nach einheitlichen Standards für europaweite behördliche, kommerzielle und private Nutzungen.

Durch diese neue Infrastruktur werden georeferenzierbare Angaben auf Grund der Erschließungsmöglichkeit über Wohnanschriften oder Eigentümer bzw. Standortdaten als personenbezogene Daten zur Verfügung gestellt. Diesem Umstand müssen die gesetzlichen Regelungen gerecht werden und angemessene Datenschutzregelungen enthalten.

Bei der Bereitstellung amtlicher Geodaten ist sowohl nach der europäischen Richtlinie als auch nach deutschem Verfassungsrecht der Schutz personenbezogener Daten angemessen zu gewährleisten. Der Entwurf der Bundesregierung zur Umsetzung dieser Richtlinie in einem Geodatenzugangsgesetz (BT-Drs. 16/10530) sieht eine entsprechende Anwendung der Schutzvorschriften des Umweltinformationsgesetzes vor. Im Gegensatz zum einzelfallbezogenen Zugang nach den Umweltinformationsgesetzen birgt der im Entwurf eines Geodatenzugangsgesetzes vorgesehene massenhafte Abruf solcher Daten aber ein höheres datenschutzrechtliches Gefährdungspotenzial. Der Verweis auf das Umweltinformationsgesetz ist nach Ansicht der Konferenzen der Datenschutz und der Informationsfreiheitsbeauftragten des Bundes und der Länder deshalb nicht interessengerecht. Ein Geodatenzugangsgesetz muss einen differenzierenden Ausgleich zwischen Informations und Schutzinteressen für die spezielle Problematik der Geobasis und der Geofachdaten vornehmen. Es ist insbesondere zu berücksichtigen, dass nach der INSPIRE-Richtlinie die Zugangsmöglichkeit eingeschränkt werden soll, wenn der Zugang nachteilige Auswirkungen auf die Vertraulichkeit personenbezogener Daten haben kann. 

Besserer Datenschutz bei der Umsetzung der "Schwedischen Initiative" zur Vereinfachung des polizeilichen Datenaustausches zwischen den EU-Mitgliedstaaten geboten

06./07.11.2008, Bonn

Der Rahmenbeschluss des Rates zur Vereinfachung des Informationsaustausches zwischen den Strafverfolgungsbehörden der EU-Mitgliedstaaten (sog. „Schwedische Initiative“) vom 18.12.2006 verpflichtet diese, an die grenzüberschreitende Übermittlung personenbezogener Daten innerhalb der EU keine höheren Anforderungen zu stellen, als auf nationaler Ebene für den Datenaustausch zwischen Polizei und Strafverfolgungsbehörden gelten. Seine Umsetzung wird zu einem deutlichen Anstieg und zur Beschleunigung des Informationsaustausches und damit zu einer weiteren Intensivierung der polizeilichen und justiziellen Zusammenarbeit in Strafsachen auf EU-Ebene führen. Das erstrebte Ziel, nämlich die Schaffung eines Raumes der Freiheit, der Sicherheit und des Rechts setzt aber auch voraus, dass in den Mitgliedstaaten ein möglichst gleichwertiger Datenschutz auf hohem Niveau besteht. Dies ist bislang nicht erfüllt. Es besteht nach wie vor der aus datenschutzrechtlicher Sicht unhaltbare Zustand, dass die auf EU-Ebene ausgetauschten polizeilichen Informationen in den jeweiligen EU-Mitgliedstaaten unterschiedlichen Datenschutzregelungen hinsichtlich ihrer Verwendung unterworfen sind. Zudem gelten keine einheitlichen Rechte auf Auskunft, Berichtigung und Löschung der Datenverarbeitung für die Betroffenen in den Empfängerstaaten.

Vor diesem Hintergrund fordern die Datenschutzbeauftragten des Bundes und der Länder den Gesetzgeber auf, den bei der innerstaatlichen Umsetzung der „Schwedischen Initiative“ verbleibenden Spielraum zu nutzen und die Befugnisse zum Informationsaustausch mit den Strafverfolgungsbehörden der EU-Mitgliedstaaten für die nationalen Polizei und Strafverfolgungsbehörden normenklar und unter Beachtung des Grundsatzes der Verhältnismäßigkeit gesetzlich zu regeln. Dazu zählen insbesondere:

  • Ausschluss der gesonderten Erhebung der angefragten Daten durch die Strafverfolgungsbehörden allein um diese zu übermitteln.
  • Eindeutige inhaltliche Anforderungen, die an ein Ersuchen um Datenübermittlung zu stellen sind, um Überschussinformationen zu vermeiden,
  • Regelung enger Voraussetzungen für sog. Spontanübermittlungen, um für den Empfänger nutzlose und damit nicht erforderliche Übermittlungen auszuschließen,
  • Nutzung des Spielraums bei der Ausgestaltung der Verweigerungsgründe, um unverhältnismäßige Datenübermittlungen zu verhindern,
  • normenklare Abgrenzung der Befugnis zur Übermittlung von Daten zu präven-tiven Zwecken gegenüber der justiziellen Rechtshilfe,
  • vollständige Umsetzung der Datenschutzbestimmungen in Art. 8 des Rahmenbeschlusses und begrenzende Regelungen zur Weiterübermittlung an Drittstaaten,
  • normenklare Bestimmung welche Behörden als zuständige Straf-verfolgungsbehörden im Sinne des Rahmenbeschlusses gelten und welche Informationen nur durch Ergreifen von Zwangsmaßnahmen im Sinne des Rahmenbeschlusses verfügbar sind,
  • normenklare Bestimmung, welche Informationen nicht vom Rahmenbeschluss erfasst werden, weil sie für die Strafverfolgungsbehörden nur durch das Ergreifen von Zwangsmaßnahmen verfügbar sind.

Angemessener Datenschutz bei der polizeilichen und justiziellen Zusammenarbeit in der EU dringend erforderlich

06./07.11.2008, Bonn

Auf europäischer Ebene ist eine Vielzahl von Vorhaben beschlossen bzw. initiiert worden, die in ihrer Gesamtheit zu erheblichen Eingriffen in die Persönlichkeitsrechte führt:

  • Die Telekommunikationsunternehmen in den Mitgliedstaaten der EU sind verpflichtet, die bei der Nutzung öffentlich zugänglicher Telekommunikationsdienste anfallenden Verkehrsdaten über das Kommunikationsverhalten der Einzelnen für die Sicherheitsbehörden ohne konkreten Anlass auf Vorrat zu speichern.
  • Die Pässe der Bürgerinnen und Bürger der EU-Mitgliedstaaten werden mit biometrischen Merkmalen ausgestattet.
  • Fluggastdaten (PNR) werden in die USA übermittelt, um sie den dortigen Behörden zur Verfügung zu stellen. Die Nutzung von Fluggastdaten zu Strafverfolgungszwecken wird auch in der Europäischen Union vorbereitet.
  • Der Vertrag von Prüm, der in den Rechtsrahmen der Union überführt wird, ermöglicht den Polizei und Strafverfolgungsbehörden der Mitgliedstaaten einen gegenseitigen Zugriff auf Fingerabdruck, DNA und Kfz-Daten.
  • Es soll ein Europäisches Strafregisterinformationssystem geschaffen werden, mit dem Informationen über strafrechtliche Verurteilungen zwischen den Mitgliedstaaten ausgetauscht werden können.
  • Das Schengener Informationssystem wird weiter ausgebaut, u.a. durch die Speicherung von biometrischen Merkmalen. Zudem wird der Kreis der Nutzer erweitert um das Europäische Polizeiamt EUROPOL und die Einheit für justizielle Zusammenarbeit in der EU (EUROJUST).
  • Ein Europäisches Visa-Informationssystem (VIS) wird eingeführt, um den Austausch von Visa-Daten zwischen den Mitgliedstaaten zu erleichtern. Auch für EUROPOL, die Sicherheitsbehörden und die Nachrichtendienste soll dieser Datenbestand zugänglich sein.
  • Das europäische Verfahren EURODAC, in dem die Fingerabdrücke von Asylbewerberinnen und Asylbewerbern gespeichert sind, soll auch von der Polizei und den Strafverfolgungsbehörden genutzt werden können.
  • Der Aufgabenbereich von EUROPOL soll über die Bekämpfung der Organisierten Kriminalität hinaus auch auf andere Formen der schweren Kriminalität erweitert werden. Außerdem soll EUROPOL erstmals die Befugnis erhalten, Daten auch von privaten Stellen entgegenzunehmen und Zugriff auf alle polizeilich relevanten Datenbanken in der EU bekommen.
  • Der Informationsaustausch zwischen den Strafverfolgungsbehörden der EU wird entsprechend dem Rahmenbeschluss des Rates vom 18. Dezember 2006 („Schwedische Initiative“) ausgebaut. Danach soll der Austausch verfügbarer Daten innerhalb der EU zu den gleichen Bedingungen erfolgen wie nach nationalem Recht.

Neben diesen Vorhaben gibt es zudem Abkommen auf bilateraler Ebene zwischen EU-Mitgliedstaaten und Drittstaaten, wie z.B. das Abkommen der Bundesrepublik Deutschland mit den Vereinigten Staaten für einen erweiterten Informationsaustausch zwischen den Sicherheitsbehörden.

Der Aufbau zentraler Datenbestände und der Ausbau der grenzüberschreitenden Datenübermittlung greifen erheblich in das Grundrecht auf informationelle Selbstbestimmung ein und führen dadurch zu Gefahren für jede Einzelne und jeden Einzelnen. Diese werden noch gesteigert durch die angestrebte Verknüpfbarkeit der bestehenden und geplanten Datenbanken.

Umso wichtiger ist deshalb ein hoher und gleichwertiger Datenschutz bei der polizeilichen und justiziellen Zusammenarbeit in Europa. Dies wurde von den Datenschutzbeauftragten auf nationaler und europäischer Ebene mehrfach angemahnt. Der hierzu im Oktober 2005 vorgelegte Rahmenbeschluss-Vorschlag genügt diesen Anforderungen nicht (siehe dazu die Entschließung der 71. Konferenz der Datenschutzbeauftragten des Bundes und der Länder vom 16./17. März 2006 „Mehr Datenschutz bei der polizeilichen und justiziellen Zusammenarbeit in Strafsachen“). Zur Wahrung des erforderlichen Gleichgewichts zwischen Freiheit und Sicherheit sollten die Parlamente und Regierungen ihre Einflussmöglichkeiten bei europäischen Vorhaben stärker nutzen und dabei auch datenschutzrechtliche Aspekte einbringen. Wie notwendig ein angemessener Datenschutz ist, hat sich beim Verfahren der Aufnahme Verdächtiger in die so genannte EU-Terrorliste gezeigt, das durch den Europäischen Gerichtshof für rechtswidrig erklärt wurde.

Die Datenschutzbeauftragten fordern deshalb:

  • Bei jeder neuen Initiative ist das Verhältnismäßigkeitsprinzip zu wahren und deren Auswirkung auf das bestehende System von Eingriffsmaßnahmen zu berücksichtigen. 
  • Im Hinblick auf den Kumulationseffekt sind die verschiedenen europäischen Initiativen zudem grundrechtskonform aufeinander abzustimmen. Redundanzen und Überschneidungen müssen verhindert werden.
  • Ein Rechtsakt muss unverzüglich beschlossen werden, der über den Rahmenbeschlussvorschlag hinaus einen hohen und gleichwertigen Datenschutzstandard bei der Verarbeitung personenbezogener Daten im Rahmen der polizeilichen und justiziellen Zusammenarbeit verbindlich vorschreibt. Die gesamte nationale und grenzüberschreitende Informationsverarbeitung in diesem Bereich muss davon erfasst sein, um ein einheitliches Datenschutzniveau in den EU-Mitgliedstaaten zu gewährleisten.
  • Ein unabhängiges, beratendes Datenschutzgremium sowie eine unabhängige und umfassende datenschutzrechtliche Kontrolle müssen für die polizeiliche und justizielle Zusammenarbeit eingerichtet bzw. gewährleistet werden. 

Elektronische Steuererklärung sicher und datenschutzgerecht gestalten

06./07.11.2008, Bonn

Mit dem Steuerbürokratieabbaugesetz (BR-Drs. 547/08) sollen u.a. verfahrenstechnische Regelungen für die elektronische Übermittlung von Steuererklärungen durch Steuerpflichtige festgelegt werden. Zu diesem Zweck soll § 150 Abgabenordnung (AO) durch Abs. 7 Satz 1 dahingehend ergänzt werden, dass bei Einführung einer Verpflichtung zur elektronischen Abgabe die übermittelten Steuerdaten mit einer qualifizierten Signatur nach dem Signaturgesetz zu versehen sind.

Die Konferenz sieht es kritisch, dass § 150 Abs. 7 Satz 2 Nr. 6 und 7 AO auch vorsieht, zur Erleichterung und Vereinfachung des automatisierten Besteuerungsverfahrens anstelle der qualifizierten elektronischen Signatur ein so genanntes anderes sicheres Verfahren im Benehmen mit dem Bundesinnenministerium zuzulassen oder sogar auf beide Verfahren vollständig zu verzichten. In der Gesetzesbegründung wird darauf verwiesen, dass neben der qualifizierten elektronischen Signatur künftig auch eine Übermittlung der Daten unter Nutzung der Möglichkeiten des neuen elektronischen Personalausweises möglich sein soll.
Bereits in ihrer Entschließung zur sachgemäßen Nutzung von Authentisierungs und Signaturverfahren vom 11. Oktober 2006 hat die Konferenz gefordert, Nutzenden die Möglichkeit zu eröffnen, die elektronische Kommunikation mit der Verwaltung durch eine qualifizierte elektronische Signatur abzusichern. Die Konferenz der Datenschutzbeauftragten des Bundes und der Länder begrüßt daher die vorgesehene Regelung in der AO zur Nutzung der qualifizierten elektronischen Signatur, da dieses Verfahren geeignet ist, die Authentizität und Integrität eines elektronisch übermittelten Dokuments sicherzustellen, und somit die handschriftliche Unterschrift ersetzen kann.

Die Datenschutzbeauftragten des Bundes und der Länder erklären hierzu:

1) Das Verfahren der qualifizierten elektronischen Signatur nach dem Signaturgesetz ist im Hinblick auf die Authentizität und Integrität elektronisch übermittelter Dokumente derzeit alternativlos.

2) Für die Bewertung anderer Verfahren sollte unmittelbar auf die Fachkenntnis unabhängiger Gutachter abgestellt werden. Als Gutachter für die Beurteilung der technischen Sicherheit kämen etwa die Bundesnetzagentur oder das BSI in Frage.

3) Steuerpflichtige müssen auch im elektronischen Besteuerungsverfahren die Möglichkeit haben, die elektronische Kommunikation mit der Finanzverwaltung durch das hierfür geeignete Verfahren der qualifizierten elektronischen Signatur abzusichern.

Listen der Vereinten Nationen und der Europäischen Union über Terrorverdächtige

16./17.03.2006, Magdeburg

In den vergangenen Monaten sind die vom Sanktionsausschuss der Vereinten Nationen (VN) erstellten Listen über terrorverdächtige Personen und Organisationen, die von der Europäischen Gemeinschaft durch entsprechende Verordnungen umgesetzt worden sind, in den Blickpunkt der Öffentlichkeit gerückt. Personen, die auf diesen Listen erscheinen, unterliegen umfangreichen Beschränkungen, die von Wirtschafts- und Finanzsanktionen über Einreiseverbote bis hin zum Einfrieren ihrer Gelder und anderer Vermögenswerte reichen. 

Ein Eintrag in den genannten Listen greift in das informationelle Selbstbestimmungsrecht der betreffenden Personen ein und kann darüber hinaus gravierende existentielle Folgen haben, die z. B. die Verweigerung von Sozialleistungen umfassen können. Vielfach sind diese Personen nicht eindeutig bezeichnet. Auch in Deutschland lebende Personen sind von entsprechenden Maßnahmen betroffen. In jüngster Zeit gab es Verwechslungen mit schwer wiegenden Folgen für völlig unverdächtige Personen. Besonders kritisch ist zu werten, dass gegen die Aufnahme in die Listen kein Rechtsschutz besteht. 

Die Konferenz der Datenschutzbeauftragten des Bundes und der Länder fordert daher die Bundesregierung auf, bei den Vereinten Nationen und in der Europäischen Union auf die Einhaltung der rechtsstaatlich gebotenen Standards zu dringen. Dazu gehören insbesondere ein transparentes Listing-Verfahren, Entscheidungen auf einer gesicherten Tatsachenbasis, ein zweifelsfreier Identitätsnachweis und effektiver Rechtsschutz.

Mehr Datenschutz bei der polizeilichen und justiziellen Zusammenarbeit in Strafsachen

16./17.03.2006, Magdeburg

Auf europäischer Ebene wird verstärkt über die Ausweitung des grenzüberschreitenden Informationsaustauschs für Zwecke der Polizei und Justiz mit dem Ziel diskutiert, einen Raum der Freiheit, der Sicherheit und des Rechts zu schaffen. Der Austausch personenbezogener Informationen zwischen den Strafverfolgungsbehörden der Mitgliedstaaten setzt ein hohes und gleichwertiges Datenschutzniveau bei allen beteiligten Stellen voraus. 

Die Datenschutzbeauftragten des Bundes und der Länder begrüßen, dass die EU-Kommission einen Rahmenbeschluss zur Harmonisierung und zum Ausbau des Datenschutzes bei den Polizei- und Justizbehörden vorgelegt hat*. Sie betonen, dass die Regelungen in enger Anlehnung an die allgemeine Datenschutzrichtlinie (95/46/EG) erfolgen müssen, damit der Datenschutz in der EU auf einem einheitlich hohen Niveau gewährleistet wird.

Die Datenschutzbeauftragten des Bundes und der Länder unterstützen die Forderungen der Europäischen Datenschutzkonferenz in ihrem Beschluss vom 24. Januar 2006. Auch sie treten dafür ein, den Datenschutz im Zusammenarbeitsbereich der sog. „Dritten Säule“ der EU im Sinne der EU-Grundrechte-Charta zu gestalten. 

Dies bedeutet u.a., dass Eingriffe in Freiheitsrechte nur im überwiegenden öffentlichen Interesse und im Rahmen der Verhältnismäßigkeit zulässig sind. Die Rahmenrichtlinie muss die Voraussetzungen der Datenverarbeitung und -übermittlung nach den jeweiligen Rollen der Verfahrensbeteiligten (Beschuldigte, Verdächtigte, Zeugen und Zeuginnen, Opfer) normenklar und differenziert regeln. Zudem müssen die Rechte der Betroffenen auf Auskunft, Berichtigung und Löschung gewährleistet werden. Die Datenverarbeitung muss umfassend durch unabhängige Datenschutzbehörden kontrolliert werden können. Die Datenschutzkontrollrechte müssen – unter Beachtung der richterlichen Unabhängigkeit – gewahrt werden. Sie dürfen nicht mit der Begründung eingeschränkt werden, dass ein laufendes Verfahren vorliege oder die Gefahrenabwehr bzw. die Strafverfolgung behindert werde. Einheitliche Datenschutzregelungen müssen zudem alle Formen der Datenverarbeitung – auch sofern sie in Akten erfolgt - einbeziehen.

Daten von europäischen Polizei- und Justizbehörden dürfen an Drittstaaten außerhalb der EU nur übermittelt werden, wenn ihre Verarbeitung im Zielland nach rechtsstaatlichen Grundsätzen erfolgt und ein angemessener Datenschutz sichergestellt ist. Bei der polizeilichen und justiziellen Zusammenarbeit in Strafsachen muss ferner der Grundsatz der Zweckbindung beachtet werden. Abweichungen des ersuchenden Staates vom angegebenen Verwendungszweck müssen auf Ausnahmefälle von besonderem Gewicht beschränkt bleiben. Die Ausnahmen müssen für den ersuchten Staat umfassend und zeitnah kontrollierbar sein.

Zur Schaffung eines hohen und einheitlichen Datenschutzstandards in der Dritten Säule der EU gibt es keine Alternative. Es darf nicht dazu kommen, dass auf europäischer Ebene weitere Eingriffsbefugnisse für die Sicherheitsbehörden mit immer tieferen Einschnitten in die Grundrechte beschlossen werden, ohne dass gleichzeitig die Freiheitsrechte der hier lebenden Bürgerinnen und Bürger gestärkt und geschützt werden. Aus diesem Grund hält es die Konferenz für dringend erforderlich, entsprechende Datenschutzbestimmungen zügig zu verabschieden und umzusetzen, bevor der Datenaustausch weiter ausgebaut wird.

* KOM (2005) 475 vom 4. Oktober 2005

Keine kontrollierten Räume bei der Leistung von ALG II

16./17.03.2006, Magdeburg

Die Datenschutzbeauftragten des Bundes und der Länder haben die Bundesagentur für Arbeit (BA) und die sonstigen verantwortlichen Stellen auf Bundes- und Länderebene in ihrer Entschließung vom 27./28. Oktober 2005 aufgefordert, die Datenschutzmissstände beim Arbeitslosengeld II zu beseitigen. Zu diesen Missständen gehört die wiederholte Weigerung der BA, Landesbeauftragten für den Datenschutz zu ermöglichen, ihre Kontrollaufgaben bei den Arbeitsgemeinschaften nach dem SGB II (ARGEn) zu erfüllen. Mit einer „Weisung“ vom 31. Januar 2006 versucht die BA, nunmehr alle ARGEn auf diese Linie zu verpflichten. Den Landesdatenschutzbeauftragten soll der für Kontrollzwecke notwendige Zugriff auf die zentralen automatisierten Verfahren verwehrt werden.  

Der Bundesbeauftragte für den Datenschutz und die Landesdatenschutzbeauftragten bekräftigen ihre gemeinsame Auffassung, dass es sich bei den ARGEn um eigenverantwortliche Daten verarbeitende Stellen der Länder handelt, die uneingeschränkt der Kontrolle der Landesbeauftragten für den Datenschutz unterliegen. Dass die BA Ressourcen für die Arbeitsgemeinschaften bereitstellt, ändert nichts an diesem Ergebnis. 

Es muss gewährleistet sein, dass die Verarbeitung von Sozialdaten in den ARGEn von den jeweils zuständigen Landesbeauftragten umfassend und ohne inhaltliche Beschränkungen datenschutzrechtlich überprüft werden kann. Eine rechtliche Konstellation, durch die die Landesbeauftragten für den Datenschutz von der Kontrolle der ARGEn ausgeschlossen würden, würde gegen die bundesstaatliche Kompetenzordnung verstoßen und wäre einer effektiven Datenschutzkontrolle abträglich. Sie würde den Grundrechtsschutz der betroffenen Bürgerinnen und Bürger empfindlich beeinträchtigen. 

Die Konferenz der Datenschutzbeauftragten des Bundes und der Länder fordert die Bundesregierung dazu auf, umgehend einen rechtskonformen Zustand herzustellen.

Inhaltsverzeichnis


1 Schwerpunkte im Berichtszeitraum

2 Allgemeine Entwicklungen im Datenschutz

3 Europäischer und Internationaler Datenschutz
3.1 Allgemeine Entwicklungen
3.2 Europäischer Datenschutztag
3.3 Kontrolle polizeilicher Ausschreibungen im Schengener Informationssystem

4 Neue Medien - Rundfunk - Telekommunikation
4.1 Vorratsdatenspeicherung
4.2 Telemediengesetz
4.3 E-Mail und Internet am Arbeitsplatz

5 Kommunales
5.1 Arbeitskreis Datenschutz für den öffentlichen Bereich in Thüringen
5.2 Videoüberwachung in den Kommunen
5.3 Fortentwicklung des Meldewesens
5.4 Internetpräsentationen der Kommunen
5.5 Biometrische Merkmale im elektronischen Reisepass (ePass)
5.6 Datenschutzausverkauf
5.7 Umgang mit Postsendungen
5.8 Reform des Personenstandsrechts

6 Personaldaten
6.1 Zentrales Personalverwaltungssystem
6.2 Was darf geprüft werden, wenn Mitarbeiter (zu) oft krank sind
6.3 Unzulässige Presseauskünfte zu Personaldaten
6.4 Panne beim Zugriff auf Personalaktendaten

7 Polizei
7.1 Novellierung des Polizeiaufgabengesetzes
7.2 Verwaltungsvorschrift zur Verfolgung und Ahndung von Verkehrsordnungswidrigkeiten durch die Polizei und die Gemeinden
7.3 Polizeiliche Datenverarbeitung bei der Fußball-WM 2006
7.4 Löschung von Daten im Informationssystem der Polizei
7.5 Polizeiliche Auskünfte an Wohnungsunternehmen ohne Rechtsgrundlage
7.6 Verkehrsüberwachungstechniken in den Autobahntunneln
7.7 Einsatz von Videotechnik zur Verfolgung von Rotlichtverstößen
7.8 Protokollierung von ZEVIS-Abfragen unzureichend

8 Verfassungsschutz
8.1 Änderung des Thüringer Verfassungsschutzgesetzes
8.2 Antiterrordatei

9 Finanzwesen
9.1 Der Weg zum gläsernen Steuerbürger
9.2 Zentrale Steuerdatei – Werkzeug zur Profilbildung
9.3 Probleme mit der Elektronischen Steuererklärung (Elster) und OpenElster
9.4 Werbung durch Sparkassen

10 Justiz
10.1 Pläne für heimliche Online-Durchsuchungen privater Computer
10.2 Neufassung der Telekommunikationsüberwachung in der Strafprozessordnung
10.3 DNA-Analyse: Erste Erfahrungen mit der Untersuchung von Körperzellen auf Einwilligungsbasis
10.4 Sexualstraftäterdatei
10.5 Thüringer Jugendstrafvollzugsgesetz

11 Gesundheits- und Sozialdatenschutz
11.1 Umsetzung des SGB II - Gesetz zur Fortentwicklung der Grundsicherung für Arbeitssuchende
11.2 Formulargestaltung zum Elterngeld und zur Elternzeit
11.3 Umsetzung des Thüringer Erziehungsgeldgesetzes
11.4 Kinderschutz und Datenschutz
11.5 Novellierung des Thüringer Rettungsdienstgesetzes
11.6 Videoüberwachung im Maßregelvollzug
11.7 Polizei – (k)ein Wunsch ist frei
11.8 Archivierung von Patientenakten durch Privatfirma

12 Wirtschaft, Arbeit, Bau und Verkehr
12.1 Nutzung von Luftbildaufnahmen
12.2 Nur noch eine zentrale Führerscheindatei

13 Bildung, Wissenschaft, Forschung
13.1 Abwicklung der Rückerstattung der Lernmittelpauschale
13.2 Bekanntgabe von Noten
13.3 Durchführung der Schülerstatistik
13.4 Keine Umgehung des Statistikgeheimnisses
13.5 Chipkarteneinsatz an Hochschulen
13.6 Evaluationen an Hochschulen
13.7 Nationale und Internationale Schulleistungsstudien
13.8 Fehlende Benutzungsordnungen in Archiven
13.9 Voreilige Meldungen an BAföG-Ämter

14 Entwicklungen der automatisierten Datenverarbeitung
14.1 Entwicklungen der IuK
14.2 Sicherheit bei Instant Messaging
14.3 RFID-Technologie - das Internet (nicht nur) der Dinge

15 Technische Entwicklung in der Thüringer Landesverwaltung
15.1 Thüringer eGovernment
15.2 eGovernment durch Nutzung des Standards OSCI
15.3 Haushaltsmanagementsystem
15.4 PKI-Konzept in der Thüringer Landesverwaltung
15.5 Leitungsverschlüsselung im CN
15.6 Einsatz von BlackBerry in der Thüringer Landesverwaltung
15.7 Zentrale Spam- und Virenprüfung an der Kopfstelle des CN

 

Auf der Internetseite der Landesbeauftragten für den Datenschutz und für das Recht auf Akteneinsicht Brandenburg sind alle Protokolle der Konferenzen der Informationsbeauftragten (IFK) in Deutschland veröffentlicht.

Schutz des Kernbereichs privater Lebensgestaltung bei verdeckten Datenerhebungen der Sicherheitsbehörden

Aus dem Urteil des Bundesverfassungsgerichts vom 27. Juli 2005 zur präventiven Telekommunikationsüberwachung nach dem niedersächsischen Polizeigesetz folgt, dass der durch die Menschenwürde garantierte unantastbare Kernbereich privater Lebensgestaltung im Rahmen aller verdeckten Datenerhebungen der Sicherheitsbehörden uneingeschränkt zu gewährleisten ist. Bestehen im konkreten Fall Anhaltspunkte für die Annahme, dass eine Überwachungsmaßnahme Inhalte erfasst, die zu diesem Kernbereich zählen, ist sie nicht zu rechtfertigen und muss unterbleiben (Erhebungsverbot). Für solche Fälle reichen bloße Verwertungsverbote nicht aus. 

Die Gesetzgeber in Bund und Ländern sind daher aufgerufen, alle Regelungen über verdeckte Ermittlungsmethoden diesen gerichtlichen Vorgaben entsprechend auszugestalten. 

Diese Verpflichtung erstreckt sich auch auf die Umsetzung der gerichtlichen Vorgabe zur Wahrung des rechtsstaatlichen Gebots der Normenbestimmtheit und Normenklarheit. Insbesondere im Bereich der Vorfeldermittlungen verpflichtet dieses Gebot die Gesetzgeber auf Grund des hier besonders hohen Risikos einer Fehlprognose, handlungsbegrenzende Tatbestandselemente für die Tätigkeit der Sicherheitsbehörden zu normieren. 

Im Rahmen der verfassungskonformen Ausgestaltung der Vorschriften sind die Gesetzgeber darüber hinaus verpflichtet, die gerichtlichen Vorgaben im Hinblick auf die Wahrung des Verhältnismäßigkeitsgrundsatzes – insbesondere die Angemessenheit der Datenerhebung –und eine strikte Zweckbindung umzusetzen. 

In der Entscheidung vom 27. Juli 2005 hat das Gericht erneut die Bedeutung der – zuletzt auch in seinen Entscheidungen zum Großen Lauschangriff und zum Außenwirtschaftsgesetz vom 3. März 2004 dargelegten – Verfahrenssicherungen zur Gewährleistung der Rechte der Betroffenen hervorgehoben. So verpflichtet beispielsweise das Gebot der effektiven Rechtsschutzgewährung die Sicherheitsbehörden, Betroffene über die verdeckte Datenerhebung zu informieren. 

Diese Grundsätze sind sowohl im Bereich der Gefahrenabwehr als auch im Bereich der Strafverfolgung, u.a. bei der Novellierung der §§ 100a und 100b StPO, zu beachten. 

Die Konferenz der DSB erwartet, dass nunmehr zügig die erforderlichen Gesetzgebungsarbeiten in Bund und Ländern zum Schutz des Kernbereichs privater Lebensgestaltung bei allen verdeckten Ermittlungsmaßnahmen aufgenommen und die Vorgaben des Bundesverfassungsgerichts ohne Abstriche umgesetzt werden.

Appell der Datenschutzbeauftragten des Bundes und der Länder: Eine moderne Informationsgesellschaft braucht mehr Datenschutz

Die Konferenz der Datenschutzbeauftragten des Bundes und der Länder sieht für die 16. Legislaturperiode des Deutschen Bundestags großen Handlungsbedarf im Bereich des Datenschutzes. Der Weg in eine freiheitliche und demokratische Informationsgesellschaft unter Einsatz modernster Technologie zwingt alle Beteiligten, ein verstärktes Augenmerk auf den Schutz des Rechts auf informationelle Selbstbestimmung zu legen. Ohne wirksameren Datenschutz werden die Fortschritte vor allem in der Informations- und der Biotechnik nicht die für Wirtschaft und Verwaltung notwendige gesellschaftliche Akzeptanz finden.  

Es bedarf einer grundlegenden Modernisierung des Datenschutzrechtes. Hierzu gehört eine Ergänzung des bisher auf Kontrolle und Beratung basierenden Datenschutzrechtes um Instrumente des wirtschaftlichen Anreizes, des Selbstdatenschutzes und der technischen Prävention. Es ist daher höchste Zeit, dass in dieser  Legislaturperiode vom Deutschen Bundestag ein Datenschutz- Auditgesetz erarbeitet wird. Datenschutzkonforme Technikgestaltung als Wettbewerbsanreiz liegt im Interesse von Wirtschaft, Verwaltung und Bevölkerung. Zugleich ist die ins Stocken geratene umfassende Novellierung des Bundesdatenschutzgesetzes mit Nachdruck voranzutreiben. Eine Vereinfachung und Konzentration der rechtlichen Regelungen kann Bürokratie abbauen und zugleich den Grundrechtsschutz stärken. 

Die Bürgerinnen und Bürger müssen auch in Zukunft frei von Überwachung sich informieren und miteinander kommunizieren können. Nur so können sie in der Informationsgesellschaft ihre Grundrechte selbstbestimmt in Anspruch nehmen. Dem laufen Bestrebungen zuwider, mit dem Argument einer vermeintlich höheren Sicherheit immer mehr alltägliche Aktivitäten der Menschen elektronisch zu registrieren und für Sicherheitszwecke auszuwerten. Die längerfristige Speicherung auf Vorrat von Verkehrsdaten bei der Telekommunikation, die zunehmende Videoüberwachung im öffentlichen Raum, die anlasslose elektronische Erfassung des Straßenverkehrs durch Kfz-Kennzeichenabgleich, die Erfassung biometrischer Merkmale der Bevölkerung oder Bestrebungen zur Ausdehnung der Rasterfahndung betreffen ganz überwiegend völlig unverdächtige Bürgerinnen und Bürger und setzen diese der Gefahr der Ausforschung ihrer Lebensgewohnheiten und einem ständig wachsenden Anpassungsdruck aus, ohne dass dem immer ein adäquater Sicherheitsgewinn gegenübersteht. Freiheit und Sicherheit bedingen sich wechselseitig  Angesichts zunehmender Überwachungsmöglichkeiten kommt der Freiheit vor staatlicher Beobachtung und Ausforschung sowie dem Grundsatz der Datensparsamkeit und Datenvermeidung eine zentrale Bedeutung zu.

Den Sicherheitsbehörden steht bereits ein breites Arsenal an gesetzlichen Eingriffsbefugnissen zur Verfügung, das teilweise überstürzt nach spektakulären Verbrechen geschaffen worden ist. Diese Eingriffsbefugnisse der Sicherheitsbehörden müssen einer umfassenden systematischen Evaluierung durch unabhängige Stellen unterworfen und öffentlich zur Diskussion gestellt werden. Unangemessene Eingriffsbefugnisse, also solche, die mehr schaden als nützen, sind wieder zurückzunehmen. 

Die Kontrolle der Bürgerinnen und Bürger wird auch mit den Argumenten der Verhinderung des Missbrauchs staatlicher Leistungen und der Erhöhung der Steuerehrlichkeit vorangetrieben. So richtig es ist, in jedem Einzelfall die Voraussetzungen für staatliche Hilfen zu prüfen und bei hinreichenden Anhaltspunkten Steuerhinterziehungen nachzugehen, so überflüssig und rechtsstaatlich problematisch ist es, alle Menschen mit einem Pauschalverdacht zu überziehen und Sozial- und Steuerverwaltung mit dem Recht auszustatten, verdachtsunabhängig Datenabgleiche mit privaten und öffentlichen Datenbeständen vorzunehmen. Es muss verhindert werden, dass mit dem Argument der Leistungs- und Finanzkontrolle die Datenschutzgrundsätze der Zweckbindung und der informationellen Gewaltenteilung auf der Strecke bleiben. 

Die Entwicklung in Medizin und Biotechnik macht eine Verbesserung des Schutzes des Patientengeheimnisses notwendig. Telemedizin, der Einsatz von High- Tech im Gesundheitswesen, gentechnische Verfahren und eine intensivierte Vernetzung der im Gesundheitsbereich Tätigen kann zu einer Verbesserung der Qualität der Gesundheitsversorgung und zugleich zur Kosteneinsparung beitragen. Zugleich drohen die Vertraulichkeit der Gesundheitsdaten und die Wahlfreiheit der Patientinnen und Patienten verloren zu gehen. Diese bedürfen dringend des gesetzlichen Schutzes, u. a. durch ein modernes Gendiagnostikgesetz und durch datenschutz- und patientenfreundliche Regulierung der Computermedizin. 

Persönlichkeitsrechte und Datenschutz sind im Arbeitsverhältnis vielfältig bedroht, insbesondere durch neue Möglichkeiten der Kontrolle bei der Nutzung elektronischer Kommunikationsdienste, Videotechnik, Funksysteme und neue biotechnische Verfahren. Schranken werden bisher nur im Einzelfall durch Arbeitsgerichte gesetzt. Das seit vielen Jahren vom Deutschen Bundestag geforderte Arbeitnehmerdatenschutzgesetz muss endlich für beide Seiten im Arbeitsleben Rechtsklarheit und Sicherheit schaffen. 

Die Datenschutzkontrolle hat mit der sich fast explosionsartig entwickelnden Informationstechnik nicht Schritt gehalten. Immer noch findet die Datenschutzkontrolle in manchen Ländern durch nachgeordnete Stellen statt. Generell sind Personalkapazität und technische Ausstattung unzureichend.. Dem steht die europarechtliche Anforderung entgegen, die Datenschutzaufsicht in völliger Unabhängigkeit auszuüben und diese adäquat personell und technisch auszustatten. 

Die Europäische Union soll ein „Raum der Freiheit, der Sicherheit und des Rechts“ werden. Die Datenschutzbeauftragten des Bundes und der Länder sind sich bewusst, dass dies zu einer verstärkten Zusammenarbeit der Strafverfolgungsbehörden bei der Verbrechensbekämpfung in der Europäischen Union führen wird. 

Die grenzüberschreitende Zusammenarbeit von Polizei- und Justizbehörden darf jedoch nicht zur Schwächung von Grundrechtspositionen der Betroffenen führen. Der vermehrte Austausch personenbezogener Daten setzt deshalb ein hohes und gleichwertiges Datenschutzniveau in allen EU-Mitgliedstaaten voraus. Dabei ist von besonderer Bedeutung, dass die Regelungen in enger Anlehnung an die Datenschutzrichtlinie 95/46/EG erfolgen, damit ein möglichst einheitlicher Datenschutz in der Europäischen Union gilt, der nicht zuletzt dem Ausgleich zwischen Freiheitsrechten und Sicherheitsbelangen dienen soll.

Die Datenschutzbeauftragten des Bundes und der genannten Länder appellieren an die Fraktionen im Bundestag und an die künftige Bundesregierung, sich verstärkt für den Grundrechtsschutz in der Informationsgesellschaft einzusetzen.

Keine Vorratsdatenspeicherung in der Telekommunikation

Die Europäische Kommission hat den Entwurf einer Richtlinie über die Vorratsspeicherung von Daten über die elektronische Kommunikation vorgelegt. Danach sollen alle Telekommunikationsanbieter und Internet-Provider verpflichtet werden, systematisch eine Vielzahl von Daten über jeden einzelnen Kommunikationsvorgang über einen längeren Zeitraum (ein Jahr bei Telefonaten, sechs Monate bei Internet-Nutzung) für mögliche Abrufe von Sicherheitsbehörden selbst dann zu speichern, wenn sie diese Daten für betriebliche Zwecke (z. B. zur Abrechnung) gar nicht benötigen. Die Annahme dieses Vorschlags oder des gleichzeitig im Ministerrat beratenen, weiter gehenden Entwurfs eines Rahmenbeschlusses und ihre Umsetzung in nationales Recht würde einen Dammbruch zulasten des Datenschutzes unverdächtiger Bürgerinnen und Bürger bedeuten. Sowohl das grundgesetzlich geschützte Fernmeldegeheimnis als auch der durch die Europäische Menschenrechtskonvention garantierte Schutz der Privatsphäre drohen unverhältnismäßig eingeschränkt und in ihrem Wesensgehalt verletzt zu werden. 

Die Datenschutzbeauftragten des Bundes und der Länder bekräftigen ihre bereits seit 2002 geäußerte grundsätzliche Kritik an jeder Pflicht zur anlassunabhängigen Vorratsdatenspeicherung. Die damit verbundenen Eingriffe in das Fernmeldegeheimnis und das informationelle Selbstbestimmungsrecht lassen sich auch nicht durch die Bekämpfung des Terrorismus rechtfertigen, weil sie unverhältnismäßig sind. Insbesondere gibt es keine überzeugende Begründung dafür, dass eine solche Maßnahme in einer demokratischen Gesellschaft zwingend notwendig wäre. 

Die anlassunabhängige Vorratsdatenspeicherung aller Telefon- und Internetdaten ist von großer praktischer Tragweite und widerspricht den Grundregeln unserer demokratischen Gesellschaft. Erfasst würden nicht nur die Daten über die an sämtlichen Telefongesprächen und Telefax-Sendungen beteiligten Kommunikationspartner und –partnerinnen, sondern auch der jeweilige Zeitpunkt und die Dauer der Einwahl ins Internet, die dabei zugeteilte IP- Adresse, ferner die Verbindungsdaten jeder einzelnen E-Mail und jeder einzelnen SMS sowie die Standorte jeder Mobilkommunikation. Damit ließen sich europaweite Bewegungsprofile für einen Großteil der Bevölkerung für einen längeren Zeitraum erstellen. 

Die von einigen Regierungen (z.B. der britischen Regierung nach den Terroranschlägen in London) gemachten Rechtfertigungsversuche lassen keinen eindeutigen Zweck einer solchen Maßnahme erkennen, sondern reichen von den Zwecken der Terrorismusbekämpfung und der Bekämpfung des organisierten Verbrechens bis hin zur allgemeinen Straftatenverfolgung. Alternative Regelungsansätze wie das in den USA praktizierte anlassbezogene Vorhalten („Einfrieren“ auf Anordnung der Strafverfolgungsbehörden und „Auftauen“ auf richterlichen Beschluss) sind bisher nicht ernsthaft erwogen worden.

Mit einem Quick-freeze Verfahren könnte man dem Interesse einer effektiven Strafverfolgung wirksam und zielgerichtet nachkommen. 

Der Kommissionsvorschlag würde zu einer personenbezogenen Datensammlung von beispiellosem Ausmaß und zweifelhafter Eignung führen. Eine freie und unbefangene Telekommunikation wäre nicht mehr möglich. Jede Person, die in Zukunft solche Netze nutzt, würde unter Generalverdacht gestellt. Jeder Versuch, die zweckgebundene oder befristete Verwendung dieser Datensammlung auf Dauer sichern zu wollen, wäre zum Scheitern verurteilt. Derartige Datenbestände würden Begehrlichkeiten wecken, aufgrund derer die Hürde für einen Zugriff auf diese Daten immer weiter abgesenkt werden könnten. Auch aus diesem Grund muss bereits den ersten Versuchen, eine solche Vorratsdatenspeicherung einzuführen, entschieden entgegengetreten werden. Zudem ist eine Ausweitung der Vorratsdatenspeicherung auch auf Inhaltsdaten zu befürchten. Schon jetzt ist die Trennlinie zwischen Verkehrs- und Inhaltsdaten gerade bei der Internetnutzung nicht mehr zuverlässig zu ziehen. Dieselben – unzutreffenden – Argumente, die jetzt für eine flächendeckende Speicherung von Verkehrsdaten angeführt werden, würden bei einer Annahme des Kommissionsvorschlags alsbald auch für die anlassfreie Speicherung von Kommunikationsinhalten auf Vorrat ins Feld geführt werden. 

Die Konferenz appelliert an die Bundesregierung, den Bundestag und das Europäische Parlament, einer Verpflichtung zur systematischen und anlasslosen Vorratsdatenspeicherung auf europäischer Ebene nicht zuzustimmen. Auf der Grundlage des Grundgesetzes wäre eine anlasslose Vorratsdatenspeicherung verfassungswidrig.

Datenschutz-WiKi

Die Ruhr-Universität Bochum (RUB) und der Berufsverband der Datenschutzbeauftragten Deutschlands (BvD) e.V. betreiben gemeinsam dieses Wiki, um das wichtigste Wissen zum Datenschutz und zur Informationsfreiheit der Öffentlichkeit in kompakter und übersichtlicher Form zur Verfügung zu stellen.

Im Datenschutz-Wiki werden die Begriffe, Themen und Probleme dieser beiden Themenbereiche erläutert und dargestellt. Auch mit Kommentierungen wichtiger Rechtsvorschriften - wie kann es anders sein - des Bundesdatenschutzgesetzes (BDSG) wurde begonnen. Ebenso werden verschiedene Diskussionsergebnisse des Datenschutzforums in diesem Wiki zusammengefasst.

Das Wiki wurde bis zur Übernahme durch RUB und BvD von den Bundesdatenschutzbeauftragten (BfDI) betrieben und wird nun mit "alten" und neuen Autoren weitergeführt. Jeder Interessierte ist zum Mitmachen eingeladen. RUB und BvD moderieren und unterstützen die Entwicklung des Wikis, übernehmen aber keine Verantwortung für die Inhalte der Beiträge. Die Beiträge geben lediglich die Auffassung der jeweiligen Autoren wider.

Gravierende Datenschutzmängel beim Arbeitslosengeld II endlich beseitigen

Die Konferenz der Datenschutzbeauftragten des Bundes und der Länder stellt fest, dass bei der Umsetzung der Zusammenlegung von Arbeitslosenhilfe und Sozialhilfe weiterhin erhebliche datenschutzrechtliche Mängel bestehen. Die Rechte der Betroffenen werden dadurch stark beeinträchtigt. Zwar ist das Verfahren der Datenerhebung durch die unter Beteiligung der Datenschutzbeauftragten des Bundes und der Länder überarbeiteten Antragsvordrucke auf dem Weg, datenschutzkonform ausgestaltet zu werden. Bei der Leistungs- und Berechnungssoftware A2LL gibt es jedoch entgegen den Zusagen des Bundesministeriums für Wirtschaft und Arbeit (BMWA) und der Bundesagentur für Arbeit (BA) immer noch keine erkennbaren Fortschritte.

Weder ist ein klar definiertes Zugriffsberechtigungskonzept umgesetzt, noch erfolgt eine Protokollierung der lesenden Zugriffe. Damit ist es über 40.000 Mitarbeiterinnen und Mitarbeitern in der BA und den Arbeitsgemeinschaften nach SGB II (ARGEn) nach wie vor möglich, voraussetzungslos auf die Daten aller Leistungsempfänger und -empfängerinnen zuzugreifen, ohne dass eine Kontrolle möglich wäre.

Dies gilt auch für das elektronische Vermittlungsverfahren coArb, das ebenfalls einen bundesweiten lesenden Zugriff erlaubt. Äußerst sensible Daten, wie z.B. Vermerke über Schulden-, Ehe- oder Suchtprobleme, können so eingesehen werden. Den Datenschutzbeauftragten sind bereits Missbrauchsfälle bekannt geworden. Einzelne ARGEn reagieren auf die Probleme und speichern ihre Unterlagen wieder in Papierform. Es muss sichergestellt sein, dass das Nachfolgesystem VerBIS, das Mitte 2006 einsatzbereit sein soll, grundsätzlich nur noch einen engen, regionalen Zugriff zulässt und ein detailliertes Berechtigungs- und Löschungskonzept beinhaltet. Der Datenschutz muss auch bei der Migration der Daten aus coArb in VerBIS beachtet werden.

Mit Unterstützung der Datenschutzbeauftragten des Bundes und der Länder hat die BA den Antragsvordruck und die Zusatzblätter überarbeitet. Soweit die Betroffenen auch die ergänzenden neuen Ausfüllhinweise erhalten, wird ihnen ein datenschutzgerechtes Ausfüllen der Unterlagen ermöglicht und damit eine Erhebung von nicht erforderlichen Daten vermieden. Doch ist immer noch festzustellen, dass die bisherigen Ausfüllhinweise nicht überall verfügbar sind. Es ist daher zu gewährleisten, dass allen Betroffenen nicht nur baldmöglichst die neuen Antragsvordrucke, sondern diese gemeinsam mit den Ausfüllhinweisen ausgehändigt werden („Paketlösung“).

Es handelt sich bei den ARGEn um eigenverantwortliche Daten verarbeitende Stellen, die uneingeschränkt der Kontrolle der Landesbeauftragten für Datenschutz unterliegen. Dies haben die Bundesanstalt und die ARGEn zu akzeptieren. Es ist nicht hinnehmbar, dass über die Verweigerung einer Datenschutzkontrolle rechtsfreie Räume entstehen und damit in unzumutbarer Weise in die Rechte der Betroffenen eingegriffen wird.

Die Datenschutzbeauftragten des Bundes und der Länder fordern die BA und die sonstigen verantwortlichen Stellen auf Bundes- und Länderebene auf, selbst und im Rahmen ihrer Rechtsaufsicht die Datenschutzmissstände beim Arbeitslosengeld II zu beseitigen. Für den Fall einer völligen Neugestaltung des Systems A2LL wegen der offenbar nicht zu beseitigenden Defizite erwarten die Datenschutzbeauftragten ihre zeitnahe Beteiligung. Es ist sicherzustellen, dass die datenschutzrechtlichen Vorgaben, wie die Protokollierung der lesenden Zugriffe und ein klar definiertes Zugriffsberechtigungs- und Löschungskonzept, ausreichend berücksichtigt werden, um den Schutz des informationellen Selbstbestimmungsrechts zu gewährleisten.

Telefonbefragungen von Leistungsbeziehern und Leistungsbezieherinnen von Arbeitslosengeld II datenschutzgerecht gestalten

Die Konferenz der Datenschutzbeauftragten des Bundes und der Länder weist anlässlich von durch die Bundesanstalt mit Hilfe privaten Callcentern durchgeführten Telefonbefragungen bei Leistungsbeziehern und Leistungsbezieherinnen von Arbeitslosengeld II darauf hin, dass es den Betroffenen unbenommen ist, sich auf ihr Grundrecht auf informationelle Selbstbestimmung zu berufen. Da die Befragung freiwillig war, hatten sie das Recht, die Beantwortung von Fragen am Telefon zu verweigern. 

Die Ablehnung der Teilnahme an einer solchen Befragung rechtfertigt nicht den Verdacht auf Leistungsmissbrauch. Wer seine Datenschutzrechte in Anspruch nimmt, darf nicht deshalb des Leistungsmissbrauchs bezichtigt werden. 

Die Konferenz fordert daher das  das Bundesministerium für Wirtschaft und Arbeit und die Bundesanstalt für Arbeit dazu auf, die Sach- und Rechtslage klarzustellen und bei der bereits angekündigten neuen Telefonaktion eine rechtzeitige Beteiligung der Datenschutzbeauftragten sicherzustellen.

Telefonieren mit Internettechnologie (Voice over IP - VoIP)

Die Internet-Telefonie verbreitet sich rasant. Mittlerweile bieten alle großen Provider in Deutschland das Telefonieren über das Internet an. Dabei ist den Kunden und Kundinnen oft nicht bekannt, dass diese Verbindungen in den meisten Fällen noch wesentlich unsicherer sind als ein Telefongespräch über das herkömmliche Festnetz. 

Bei Telefongesprächen über das Internet kommt die Internet-Technologie Voice over IP (VoIP) zum Einsatz. In zunehmendem Maße wird angeboten, Telefongespräche mit Hilfe der Internet-Technologie VoIP zu führen. Das Fernmeldegeheimnis ist auch für die Internettelefonie zu gewährleisten. Während jedoch bei separaten, leitungsvermittelten Telekommunikationsnetzen Sicherheitskonzepte vorzulegen sind, ist dies bei VoIP bisher nicht die Praxis. Vielmehr werden diese Daten mit Hilfe des aus der Internetkommunikation bekannten Internet-Protokolls (IP) in Datenpakete unterteilt und paketweise über bestehende lokale Computernetze und/oder das offene Internet übermittelt. 

Eine derartige Integration von Sprache und Daten in ein gemeinsames Netzwerk stellt den Datenschutz vor neue Herausforderungen. Die aus der Internetnutzung und dem Mail-Verkehr bekannten Unzulänglichkeiten und Sicherheitsprobleme können sich bei der Integration der Telefonie in die Datennetze auch auf die Inhalte und näheren Umstände der VoIP-Kommunikation auswirken und den Schutz des Fernmeldegeheimnisses beeinträchtigen. Beispielsweise können VoIP-Netzwerke durch automatisierte Versendung von Klingelrundrufen oder Überflutung mit Sprachpaketen blockiert, Inhalte und nähere Umstände der VoIP-Kommunikation mangels Verschlüsselung ausgespäht, kostenlose Anrufe durch Erschleichen von Authentifizierungsdaten geführt oder Schadsoftware wie Viren oder Trojaner aktiv werden. Darüber hinaus ist nicht auszuschließen, dass das Sicherheitsniveau der vorhandenen Datennetze negativ beeinflusst wird, wenn sie auch für den VoIP-Sprachdaten-Verkehr genutzt werden. Personenbezogene Daten der VoIP-Nutzenden können außerdem dadurch gefährdet sein, dass Anbieter von VoIP-Diensten ihren Sitz mitunter im außereuropäischen Ausland haben und dort möglicherweise weniger strengen Datenschutzanforderungen unterliegen als Anbieter mit Sitz in der Europäischen Union (EU).

Die Konferenz der Datenschutzbeauftragten des Bundes und der Länder fordert deshalb Hersteller und Herstellerinnen, Anbieter und Anbieterinnen sowie Anwender und Anwenderinnen von VoIP-Lösungen auf, das grundgesetzlich geschützte Fernmeldegeheimnis auch bei VoIP zu wahren und hierfür

  • angemessene technische und organisatorische Maßnahmen zu treffen, um eine sichere und datenschutzgerechte  Nutzung von VoIP in einem Netzwerk zu ermöglichen,
  • Verschlüsselungsverfahren für VoIP anzubieten bzw. angebotene Verschlüsselungsmöglichkeiten zu nutzen,
  • Sicherheits- und Datenschutzmängel, die die verwendeten Protokolle oder die genutzte Software bisher mit sich bringen, durch Mitarbeit an der Entwicklung möglichst schnell zu beseitigen,
  • auf die Verwendung von offenen, standardisierten Lösungen zu achten beziehungsweise die verwendeten Protokolle und Algorithmen offenzulegen,
  • VoIP-Kunden über die Gefahren und Einschränkungen gegenüber dem klassischen, leitungsvermittelten Telefondienst zu informieren und
  • bei VoIP alle datenschutzrechtlichen Vorschriften genauso wie bei der klassischen Telefonie zu beachten.

In den benutzten Netzen, auf den beteiligten Servern und an den eingesetzten Endgeräten müssen angemessene Sicherheitsmaßnahmen umgesetzt werden, um die Verfügbarkeit, die Vertraulichkeit, die Integrität und die Authentizität der übertragenen Daten zu gewährleisten.

Datenschutz-Forum

Der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit (BfDI) ist auch der Betreiber der Datenschutz-Forum- Seite.

Datenschutz- FORUM

 

Zentrale Steuerdatei droht zum Datenmoloch zu werden

25./26.10.2007, Saalfeld

Die Konferenz der Datenschutzbeauftragten des Bundes und der Länder hält es für inakzeptabel, dass die Bundesregierung mit dem Jahressteuergesetz 2008 im Schnelldurchgang ohne ausführliche parlamentarische Beratung die beim Bundeszentralamt für Steuern aufzubauende zentrale Steuerdatei um zusätzliche - teilweise sensible - Daten anreichern will. Zugleich droht die Steueridentifikationsnummer (Steuer-ID) bereits vor ihrer endgültigen Einführung zu einem allgemeinen Personenkennzeichen zu werden.

Der Gesetzentwurf sieht die Ablösung des Lohnsteuerkartenverfahrens durch ein elektronisches Abrufverfahren (ElsterLohn II) ab 2011 vor. Bereits am 9. November 2007 soll das Gesetz abschließend im Bundestag beraten werden. Geplant ist unter anderem, die in Zusammenhang mit der seit dem 1. Juli 2007 vergebenen Steuer-ID errichtete Datenbank um weitere Daten zu ergänzen, etwa um die Religionszugehörigkeit, Ehepartner/Ehepartnerinnen/Kinder und deren Steuer-ID, dazu Angaben über Steuerklassen. Hierbei werden auch zahlreiche Datensätze auf Vorrat aufgenommen, da auch Personen betroffen sind, die (noch) keine Arbeitnehmer/Arbeitnehmerinnen sind.

Die Konferenz der Datenschutzbeauftragten des Bundes und der Länder fordert vom Bundestag und Bundesrat, dieses Vorhaben der Umstellung auf ein elektronisches Verfahren mit dem Jahressteuergesetz 2008 nicht zu beschließen. Folgende Punkte sind datenschutzrechtlich kritisch:

  • Der durch die Vergabe der Steueridentifikationsnummer an alle Steuerpflichtigen und damit für alle Einwohnerinnen und Einwohner der Bundesrepublik entstehende Datenpool erhält eine neue Dimension. Zwar sind die Lohnsteuerabzugsmerkmale auch bisher auf der Lohnsteuerkarte vermerkt. Die Speicherung dieser Daten in einer zentralen Datenbank würde aber erhebliche datenschutzrechtliche Fragen aufwerfen. In den zentralen Datenbestand würden die Daten aller Personen mit Lohnsteuerkarten einfließen, also auch von solchen Personen, die sich nicht in einem lohnsteuerpflichtigen Beschäftigungsverhältnis befinden. Es ist zweifelhaft, ob die Aufnahme dieses Personenkreises dem Erforderlichkeitsgrundsatz entspricht. Nützlichkeitserwägungen sind für eine Datenhaltung auf Vorrat in keinem Fall ausreichend.
  • Die Daten würden bundesweit annähernd vier Millionen Arbeitgebern zur Verfügung stehen. Als einzige Sicherung ist dabei vorgesehen, dass nur ein autorisierter Arbeitgeber die Lohnsteuerabzugsmerkmale abrufen kann. Klärungsbedürftig ist allerdings, wie dies sichergestellt werden kann. Zwar ist ein Authentifizierungsverfahren für den Arbeitgeber vorgesehen. Die Frage ist jedoch, ob damit tatsächlich eine rechtswidrige Informationsbeschaffung Dritter auszuschließen ist. Zumindest sollten die Daten aus der zentralen Datenbank nur unter Mitwirkung der Betroffenen abgerufen werden können.
  • Die gesetzlich vorgeschriebene Evaluierung des Verfahrens (§ 87a Abs. 6 AO) ist noch nicht erfolgt. Gleichzeitig existieren bereits jetzt Bestrebungen, die Kommunikationsplattform "Elster" für Nutzungen durch andere Verwaltungszweige zu öffnen (OpenElster). Dies aber bedeutete, dass damit die Steuer-ID auch für die Identitätsfeststellung bei steuerfremden Anwendungen herangezogen werden könnte, ohne damit der strikten Zweckbindung nach § 139b Abs. 5 Abgabenordnung zu rein steuerlichen Zwecken Rechnung zu tragen. Diese Zweckbindung kann nach § 139b Abs. 2 AO auch nicht durch die jeweilige Einwilligung der betroffenen Bürgerinnen und Bürger überwunden werden. Mit OpenElster sollen diese Vorkehrungen offenbar aufgeweicht werden, bevor die Steuer-ID überhaupt eingeführt wurde. Allein dies macht deutlich, dass jede Erweiterung des zentralen Datenbestandes kritisch hinterfragt werden muss.

Schließlich ist zu befürchten, dass die vorgesehene Erweiterung der Datenbank beim BZSt nicht den Schlusspunkt darstellt. Die im neuen Datenpool gespeicherten Daten wären auch für Sozialleistungsträger und Strafverfolgungsbehörden interessant. Es gibt zahlreiche Beispiele, dass Daten, die zunächst nur für einen engen Zweck gespeichert werden dürfen, später für viele andere Zwecke verwendet werden: Die für steuerliche Zwecke erhobenen Daten über Freistellungsaufträge werden mit den ebenfalls beim BZSt gespeicherten Daten der Empfänger von BaföG- und anderen Sozialleistungen abgeglichen. Die Mautdaten, die zunächst nur zur Mautberechnung erhoben wurden, sollen zukünftig auch zur Strafverfolgung verwendet werden. Der zunächst ausschließlich zur Terrorismusbekämpfung und der Bekämpfung der organisierten Kriminalität eingeführte Kontendatenabruf steht heute auch Finanzämtern und anderen Behörden wie z.B. der Bundesagentur für Arbeit über das BZSt offen. Das BZSt enthält so einen einzigartigen aktuellen Datenpool aller Bundesbürgerinnen und -bürger, der wesentliche Meldedaten, Bankkontenstammdaten und Steuerdaten zentral verknüpfen kann.

74. Konferenz der Datenschutzbeauftragten des Bundes und der Länder am 25. und 26. Oktober 2007 in Saalfeld
Tagesordnung

(Stand: 19.10.2007)

  • Heimliche Online-Durchsuchung privater Computer
  • Zentrale Steuerdatei mit Steueridentifikationsnummer
  • Neue Entwicklung bei Personennummern
  • Modernisierung des Datenschutzes
  • Geodaten und Persönlichkeitsrecht
  • Datenschutzfreundliches Identitätsmanagement
  • Zuverlässigkeitsüberprüfungen
  • Orientierungshilfen zum Internet
  • Umstellung der Schulstatistik auf Individualdaten mit bundeseinheitlichem Kerndatensatz - Sachstandsbericht
  • Anbindung der Fahrerlaubnisbehörden an das Kraftfahrtbundesamt
  • Datenschutzrechtliche Bewertung länderübergreifender Verfahren
  • Freiheit im Internet als Grundrecht
  • Aktuelle Informationen zum ALG II - Verfahren
  • Reform des Meldewesens
  • Elektronischer Personalausweis
  • Europäischer Datenschutztag am 28. Januar 2008
  • Einschränkung der Privatsphäre schreitet bedrohlich voran

Nein zur Online-Durchsuchung

25./26.10.2007, Saalfeld

Der Computer hat im täglichen Leben der meisten Menschen eine zentrale Bedeutung für die Aufbewahrung und Gestaltung privatester Informationen, wie Fotografien, Reiseberichte, Tagebuchaufzeichnungen, persönliche Briefe, Eindrücke, Vorstellungen und Gefühle. Die heimliche Online-Durchsuchung führt deshalb zu erheblichen Eingriffen in Grundrechte (informationelles Selbstbestimmungsrecht, Unverletzlichkeit der Wohnung, Telekommunikationsgeheimnis usw.). Die Installation von Überwachungssoftware etwa mit Hilfe des Internets oder die Versendung von E-Mails unter dem Namen einer anderen Behörde wird erwogen, sogar das unbemerkte Eindringen in Wohnungen zu diesem Zweck wird nicht ausgeschlossen.

Bei dem geforderten heimlichen Zugriff auf informationstechnische Systeme geht es nicht nur um "Online-Durchsicht" als einmalige Durchsuchung und die damit verbundene Übertragung von Festplatteninhalten an die Strafverfolgungs- oder Sicherheitsbehörden, sondern auch um die anhaltende Überwachung, um das Ausspähen von Passworten und die Protokollierung aller elektronischen Aktivitäten. Auch sollen andere Kommunikations- und Datenverarbeitungssysteme, wie Computernetze, Mobiltelefone, PDA usw. in die heimliche Durchsuchung einbezogen werden. Dabei ist die Feststellung des Computers einer Zielperson technisch ohne Zusatzinformationen nicht ohne weiteres möglich. Die Gefahr ist daher sehr groß, dass von einer solchen Maßnahme eine Vielzahl von - auch unverdächtigen - Nutzerinnen und Nutzern betroffen sein werden.

Es steht fest, dass sich der unantastbare Kernbereich privater Lebensgestaltung bei Online-Durchsuchungen durch technische Mittel bei der Datenerhebung nicht schützen lässt. Ein automatisierter Kernbereichsschutz ist somit nicht realisierbar.

Darüber hinaus wird eingeräumt, dass sich mit Hilfe der entsprechenden Software die auf den Festplatten gespeicherten Inhalte manipulieren ließen, was die Beweiseignung der gewonnenen Erkenntnisse und damit - jedenfalls bei der Verfolgung von Straftaten - die Geeignetheit der Online-Durchsuchung in Frage stellt.

Derzeit wird zwar versichert, dass der Einsatz nur auf die Bekämpfung des Terrorismus sowie die Verfolgung schwerster Straftaten und insgesamt auf wenige Fälle beschränkt wird. Die Erfahrungen zeigen aber, dass solche Beschränkungen nicht von langer Dauer sein werden. So begründen z.B. die drohende Aufweichung der Zweckbindung der Mautdaten und die Entwicklung der Telekommunikationsüberwachung die Befürchtung, dass Online-Durchsuchungen entsprechend dem technischen Fortschritt als Standardmaßnahme künftig auch bei Gefahren und Straftaten von geringerer Bedeutung eingesetzt werden. Zudem ist davon auszugehen, dass Terrorverdächtige Mittel und Wege finden werden, durch geeignete Gegenmaßnahmen eine erfolgreiche Online-Durchsuchung zu verhindern. Die heimliche Online-Durchsuchung führt deshalb voraussichtlich nicht zu mehr Sicherheit, aber sicher zur Einschränkung der Freiheit.

Die Datenschutzbeauftragten des Bundes und der Länder bekräftigen daher ihre im Rahmen der 73. Konferenz im März 2007 erhobene Forderung an die Bundesregierung, die Landesregierungen und die Parlamente, auf die Einführung der repressiven und präventiven Online-Durchsuchung zu verzichten.

Sie halten es für zwingend notwendig, dass das Urteil des Bundesverfassungsgerichts in dem Verfahren gegen die Online-Durchsuchung im Verfassungsschutzgesetz Nordrhein-Westfalens abgewartet wird.

Gesetzesinitiative der Bundesregierung zu Auskunfteien und Scoring:
Nachbesserung bei Auskunfteienregelungen gefordert

25./26.10.2007, Saalfeld

Die fortschreitende technologische Entwicklung führt zu immer weitreichenderer Erfassung und Verknüpfung von persönlichen Daten und ermöglicht deren Auswertung für Kontroll- und Präventionszwecke. In der Privatwirtschaft ist daher ein engmaschiges Netz verschiedener Auskunftssysteme und branchenübergreifender Zentraldateien entstanden, die durch Profilbildung das Verhalten eines jeden Menschen ohne dessen Wissen und Wollen abbilden und bewerten können.

Vor diesem Hintergrund begrüßt die Konferenz der Datenschutzbeauftragten des Bundes und der Länder, dass das Bundesministerium des Innern endlich damit begonnen hat, die gesetzlichen Regelungen zu den Auskunfteien zu überarbeiten und neue Regelungen zum Scoring zu schaffen.

Die vorgesehenen Regelungen zu den Auskunfteien verschlechtern die Rechtsposition der Betroffenen. Sie tragen dem sich ständig weiter entwickelnden Auskunfteimarkt und den dadurch hervorgerufenen Bedrohungen für das Recht auf informationelle Selbstbestimmung nicht hinreichend Rechnung. Ziel einer gesetzlichen Regelung muss es sein, den rasant wachsenden, branchenübergreifenden Datenaustausch zu beschränken. Es kann nicht hingenommen werden, dass Auskunfteidienste nur einseitig das Informationsinteresse der angeschlossenen Unternehmen bedienen. Sie müssen auch in stärkerem Maße die schutzwürdigen Belange der betroffenen Bürgerinnen und Bürgern berücksichtigen. Mit der im Entwurf vorgesehenen Möglichkeit, die Auskunftstätigkeit auf jegliche rechtliche und wirtschaftliche Risiken zu erstrecken, wäre zu befürchten, dass letztlich bei allen vertraglichen Beziehungen - also auch bei Versicherungs- und Arbeitsverträgen - vorab Auskunfteien eingeschaltet werden. Damit würden die allgemeinen Vertragsrisiken im Wirtschaftsleben in nicht mehr angemessener Weise einseitig auf die Kundinnen und Kunden verlagert.

Die Konferenz der Datenschutzbeauftragten des Bundes und der Länder fordert den Gesetzgeber auf, die Situation der Verbraucherinnen und Verbraucher deutlich zu verbessern und mit dem Gesetzesvorhaben einen fairen Ausgleich zwischen den Interessen der Wirtschaft und der betroffenen Verbraucherinnen und Verbraucher zu schaffen. Die Konferenz hält es für dringend erforderlich, die Auskunfteitätigkeit auf kreditorische Risiken zu begrenzen. Zudem fordert die Konferenz, Auskunfteidienste branchenspezifisch zu begrenzen.

Der vorgelegte Referentenentwurf eines Gesetzes zur Änderung des Bundesdatenschutzgesetzes sieht beim Scoring nun Ansätze für ein transparenteres Verfahren für die Betroffenen vor. Es muss jedoch darauf geachtet werden, dass dieser Ansatz auch vorbehaltlos umgesetzt wird. Das Scoring, bei dem mittels einer mathematisch-statistischen Formel das zukünftige vertragstreue Verhalten eines Menschen durch einen Zahlenwert ausgedrückt wird, dringt seit Jahren in immer mehr Bereiche des Wirtschaftslebens vor. Den Betroffenen wurde jedoch bisher das Wissen darüber, wie sich der Scorewert zusammensetzt, vorenthalten. Diese Praxis soll der Gesetzentwurf beenden. Die Betroffenen sollen Auskunft darüber erhalten, welche Daten mit welcher Gewichtung in den jeweiligen Scorewert eingeflossen sind. Die vorgeschlagenen Regelungen gehen jedoch noch nicht weit genug. Unbedingt zu streichen ist etwa eine im Entwurf enthaltene Regelung, wonach die Auskunft mit der Begründung verweigert werden kann, es würden Geschäftsgeheimnisse offenbart.

Zuverlässigkeitsüberprüfungen bei Großveranstaltungen

25./26.10.2007, Saalfeld

Anlässlich der Fußball-WM 2006 wurden im Rahmen der Akkreditierung umfassende Zuverlässigkeitsüberprüfungen nach einem auf Verwaltungsebene festgelegten Verfahren durchgeführt. Dabei wurde auf die Datenbestände der Polizei- und Verfassungsschutzbehörden des Bundes und der Länder zurückgegriffen. Dieses gesetzlich nicht vorgesehene Verfahren soll nunmehr beliebigen weiteren Veranstaltungen als Vorbild dienen.

Solche Zuverlässigkeitsüberprüfungen greifen in das Grundrecht auf informationelle Selbstbestimmung ein. Grundrechtseingriffe dürfen nicht unter Umgehung gesetzlicher Vorschriften durchgeführt werden, die Voraussetzungen und Begrenzungen solcher Verfahren regeln. Die Sicherheitsüberprüfungsgesetze des Bundes und der Länder sind für die Durchführung von allgemeinen Zuverlässigkeitsprüfungen, z. B. anlässlich von Veranstaltungen, nicht einschlägig. Eine generelle rechtliche Grundlage für Zuverlässigkeitsüberprüfungen besteht außerhalb der spezialgesetzlichen Bestimmungen nicht.

Einwilligungen können - auch wenn die Betroffenen über die Umstände informiert wurden - diese Maßnahme alleine nicht legitimieren. Dies nicht nur deshalb, weil Betroffene oft Nachteile befürchten müssen, wenn sie die Einwilligung verweigern und insoweit eine echte Freiwilligkeit fehlt. Viele Regelungen zu Überprüfungsverfahren verlangen - zusätzlich - zu den materiellen und verfahrensrechtlichen Regelungen die Mitwirkung der betroffenen Personen in Form einer schriftlichen Erklärung bei der Einleitung einer solchen Überprüfung. Außerdem sollen die Vorschriften ein transparentes Verfahren gewährleisten, in dem u.a. die Rechte Betroffener geregelt sind, so etwa das Recht auf Auskunft oder Anhörung vor negativer Entscheidung. Diese flankierenden Schutzmechanismen sind bei Überprüfungsverfahren unerlässlich.

Allgemein

Datenschutz im Ehrenamt - Informative Hilfestellung zum Umgang mit Datenschutz für ehrenamtliches Engagement

Die Homepage der Datenschutzkonferenz

Herzlich willkommen auf dem offiziellen Webauftritt der Datenschutzkonferenz (DSK), dem Gremium der unabhängigen deutschen Datenschutzaufsichtsbehörden des Bundes und der Länder. Auf diesen Seiten finden Sie offizielle Entschließungen, Orientierungshilfen und weitere Informationen zum Thema Datenschutz.

Das Virtuelle Datenschutzbüro ist eine im Internet betriebene zentrale Informations- und Anlaufstelle für Datenschutzfragen, die von zahlreichen offiziellen Datenschutzinstitutionen (Projektpartnern) mitgetragen wird.

Der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit (BfDI) kontrolliert bei allen öffentlichen Stellen des Bundes/Bundesbehörden (z. B. Arbeitsagentur) und den Post- und Telekommunikationsunternehmen (z. B. Telekom).

Die Datenschutzbeauftragten der Länder sind die Ansprechpartner, wenn es um den Datenschutz im Bereich der Verwaltungen der Länder und der Gemeinden geht.

Die Aufsichtsbehörden für den nicht-öffentlichen Bereich sind zuständig, wenn es um Datenschutzbelange im privaten Wirtschaftsbereich geht (z. B. private Unternehmen, Verbände, Selbständige, mit Ausnahme von Telekommunikations- und Postdienstunternehmen). Anfragen und Beschwerden können im Bereich des öffentlich-rechtlichen Rundfunks an den Rundfunkdatenschutzbeauftragten der jeweiligen Senderanstalt gerichtet werden.

Der Diözesandatenschutzbeauftragte der katholischen Kirche in Deutschland

Der Beauftragte für den Datenschutz der EKD

Der Europäische Datenschutzbeauftragte

Das Zentralarchiv für Tätigkeitsberichte des Bundes- und der Landesdatenschutzbeauftragten und der Aufsichtsbehörden für den Datenschutz (ZafTDa)

 

Medienkompetenz/Kinder/Jugendliche/Lehrer

Klick-tipps.net ist ein gemeinsames Projekt von jugendschutz.net und der Stiftung MedienKompetenz Forum Südwest. 
 
klicksafe.de ist ein Bestandteil des Safer Internet Programms der Europäischen Union.
 
Entscheide DU - sonst tun es andere für Dich! - Das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein hat diese Broschüre entwickelt. Es geht darum, wie Informationen über dich von anderen genutzt und missbraucht werden können und wie du diese schützen kannst.


Polizei

 polizei-beratung.de bietet Eltern und Kindern Sicherheitstipps für den Umgang im Netz.

Die Konferenz endete am 26. Oktober 2007 mit einer Pressekonferenz (Pressemitteilung).

Auf der Tagesordnung standen u.a. folgende Themen:

  • Heimliche Online-Durchsuchung privater Computer
  • Zentrale Steuerdatei mit Steueridentifikationsnummer
  • Geodaten und Persönlichkeitsrecht

Videos

 

Wo ist Klaus?
Der Werbespot wurde von klicksafe.de  erarbeitet um vier Problembereiche vorzustellen, die vor allem für Kinder und Jugendliche problematisch sind. Der Clip macht Eltern auf eindringliche und ironische Weise auf das Thema "Sicherheit im Internet" und problematische Inhalte aufmerksam.

 

watch your web.de

Auf den Seiten von "watch your web" werden Videos zu den Themen "Virtuelles ist real!", "Im Internet ist man nicht immer ungestört!" und "Das Internet vergisst nichts!" angeboten. 

 

Alle angegebenen Links führen zu externen Seiten! Die Inhalte der verlinkten Seiten sind u.a. von Institutionen gestaltet, auf die der TLfDI keinen Einfluss hat. Der TLfDI macht sich die dort aufgeführten Inhalte nicht zu eigen. Für die Angebote Dritter wird keinerlei Haftung übernommen.

Entschließung zur Novellierung des BDSG

Die Konferenz der Datenschutzbeauftragten des Bundes und der Länder appelliert an Bundestag und Bundesrat, das Gesetzgebungsverfahren eines novellierten Bundes­datenschutzgesetzes zügig und ohne Abstriche zum Abschluss zu bringen. Damit wird die längst überfällige Anpassung des deutschen Datenschutzrechts an die Vorgaben der EG-Richtlinie vorgenommen. Die Novelle enthält verschiedene innovative Ansätze, insbesondere das Gebot zur Datenvermeidung und Datensparsamkeit bei der System­gestaltung (Systemdatenschutz - § 3a E-BDSG) und die Einführung des Datenschutz­audit (§ 9a), die von den Datenschutzbeauftragten schon seit langem befürwortet werden.

Sowohl der Systemdatenschutz als auch das Datenschutzaudit werden die Durchsetzung datenschutzfreundlicher Lösungen im Wettbewerb erleichtern und tragen auf diese Weise zur Selbstregulierung des Marktes bei. Das Datenschutzaudit fügt sich in die bewährten Strukturen des betrieblichen Datenschutzes ein und ermöglicht es den Unternehmen, datenschutzkonforme Angebote und Verhaltensweisen nachprüfbar zu dokumentieren und damit einen Wettbewerbsvorsprung zu gewinnen.

Die Konferenz fordert den Bundesrat auf, die Aufnahme des Datenschutzaudit in das BDSG nicht zu blockieren. Sie geht weiter davon aus, dass die angekündigte zweite Stufe der Novellierung des BDSG noch in dieser Legislaturperiode realisiert wird, und erklärt ihre Bereitschaft, hieran konstruktiv mitzuwirken.

Datensparsamkeit bei der Rundfunkfinanzierung

Die Finanzierung des öffentlich-rechtlichen Rundfunks ist derzeit Gegenstand öffentlicher Diskussion in der Politik und unter den Rundfunkanstalten selbst. Erörtert wird hierbei auch, ob die Erhebung von Rundfunkgebühren, die an das „Bereithalten eines Rundfunkempfangsgerätes“ anknüpfen, im Hinblick auf veränderte Gerätetechniken und bestehende Mängel im Verfahren modifiziert oder durch andere Finanzierungsformen ersetzt bzw. ergänzt werden sollte.

Künftig wird kaum noch überschaubar sein, welche Geräte zum Rundfunkempfang geeignet sind. Über die eigentlichen Fernseh- und Rundfunkgeräte hinaus ist dies bereits heute beispielsweise mit Personalcomputern, die über einen Internetzugang verfügen, oder mit bestimmten Mobiltelefonen möglich. In naher Zukunft werden neue Technologien wie UMTS weitere Empfangsmöglichkeiten eröffnen. Sofern der Besitz derartiger multifunktionaler Geräte zum Kriterium für die Rundfunkgebührenpflicht gemacht wird, würde das zu einer erheblichen Ausweitung von Datenabgleichen führen. Schon das gegenwärtig praktizierte Gebühreneinzugsverfahren erfordert in großem Umfang die Verarbeitung personenbezogener Daten. Nach den Angaben der Rundfunkanstalten meldet ein signifikanter Teil der Rundfunkteilnehmerinnen und -teilnehmer trotz der Verpflichtung hierzu seine Geräte nicht an. Um möglichst alle Gebührenpflichtigen zu erfassen, nutzen die Rundfunkanstalten Daten aus dem Melderegister, vom privaten Adresshandel und setzen vor Ort Rundfunkgebührenbeauftragte ein, die einzelne Haushalte aufsuchen. Damit wird in unverhältnismäßiger Weise in das Recht auf informationelle Selbstbestimmung vieler gesetzestreuer Bürgerinnen und Bürger  eingegriffen.

Die Datenschutzbeauftragten des Bundes und der Länder fordern die Bundesländer auf, einer Neuordnung ein Modell zu Grunde zu legen, das sich stärker als das bestehende System der Rundfunkfinanzierung an den Prinzipien der Datenvermeidung, Datensparsamkeit und Dezentralisierung orientiert. Nach ihrer Überzeugung lässt sich die verfassungsrechtlich gebotene Staatsferne und Funktionsfähigkeit des öffentlich-rechtlichen Rundfunks auch mit anderen, das Recht auf informationelle Selbstbestimmung weniger stark einschränkenden Finanzierungsmodellen als dem derzeit praktizierten gewährleisten.

Vom Bürgerbüro zum Internet -Empfehlungen zum Datenschutz für eine serviceorientierte Verwaltung-

Bei der Modernisierung der öffentlichen Verwaltung soll insbesondere die Dienstleistungs- und Serviceorientierung verbessert werden. Dazu sollen unter anderem Dienstleistungen in multifunktionalen Servicecentern (Bürgeramt, Bürgerbüro, Bürgerladen, Kundencenter) gebündelt und die Möglichkeiten der modernen Informations- und Kommunikations-Technik intensiver genutzt werden (Information, Kommunikation und Transaktion über das Internet, Einrichtung von Call-Centern).

Die Konferenz der Datenschutzbeauftragten des Bundes und der Länder unterstützt alle Bemühungen, den Kontakt von Bürgerinnen und Bürgern mit den Verwaltungen schneller, einfacher, effektiver und insbesondere transparenter zu machen. Die Datenschutzbeauftragten erklären daher ihre ausdrückliche Bereitschaft, solche Entwicklungsprozesse konstruktiv zu begleiten.

Es ist aber unerlässlich, dass bei allen Lösungen eine sichere und vertrauliche Kommunikation zwischen Verwaltung und Bürgern sowie ein angemessener Schutz personenbezogener Daten gewährleistet wird. Nur Serviceangebote, die dem Recht auf informationelle Selbstbestimmung gerecht werden, nützen letztlich sowohl Bürgerinnen und Bürgern als auch der Verwaltung selbst. 

Eine Arbeitsgruppe der Konferenz der Datenschutzbeauftragten des Bundes und der Länder erarbeitet deshalb Empfehlungen zum Datenschutz für eine serviceorientierte Verwaltung. Diese Empfehlungen sollen den Verwaltungen helfen, bei der Verbesserung ihrer Dienstleistungs- und  Serviceorientierung den Forderungen nach Datenschutz und Datensicherheit gerecht zu werden. Diese Empfehlungen werden demnächst veröffentlicht und entsprechend der rechtlichen und technischen Entwicklung fortgeschrieben.

Datenschutzrechtliche Konsequenzen aus der Entschlüsselung des menschlichen Genoms

Bei der Entschlüsselung des menschlichen Genoms sind in den letzten Monaten wohl entscheidende Durchbrüche gelungen. Für mehr als 20, oft vererbliche Krankheiten sind bereits Gentests zu erwerben, mit denen in Labors analysiert werden kann, ob eine Erkrankung vorliegt bzw. in welchem Umfang ein Erkrankungsrisiko besteht. Viele dieser Krankheiten sind allerdings bisher nicht heil- oder behandelbar.

Gentechnische Untersuchungen beim Menschen eröffnen den Zugang zu höchstpersönlichen und hochsensiblen Informationen in einem Maße, das die Intensität bisheriger personenbezogener Informationen ganz erheblich übersteigt. Durch den genetischen Einblick in den Kernbereich der Privatsphäre, etwa in Gesundheitsdisposition, Anlagen der Persönlichkeitsstruktur oder den voraussichtlichen Lebensverlauf, entsteht eine ganz neue Qualität des Wissens und des Offenlegens von persönlichsten Daten. Sowohl für die Betroffenen als auch für dritte Personen, insbesondere Familienangehörige, ist es von entscheidender Bedeutung, ob und inwieweit sie selbst und wer außer ihnen von den Ergebnissen Kenntnis bekommt. Davor steht die Frage, ob und aus welchen Anlässen überhaupt genetische Untersuchungen am Menschen vorgenommen werden dürfen. Zur informationellen Selbstbestimmung gehört auch das Recht auf Nichtwissen.

Die Konferenz der Datenschutzbeauftragten des Bundes und der Länder fordert, dass für die Zulässigkeit gentechnischer Untersuchungen beim Menschen und für den Umgang mit den dabei gewonnenen Informationen sehr schnell klare und verbindliche Prinzipien entwickelt werden, um auch die informationelle Selbstbestimmung in diesem Kernbereich zu sichern und zugleich eine „genetische Diskriminierung“ bei der Gewinnung oder Verwendung genetischer Informationen, etwa im Arbeitsverhältnis oder beim Abschluss von Versicherungsverträgen zu verhindern. Auf der Grundlage dieser und in der „Entschließung über Genomanalyse und informationelle Selbstbestimmung“ vom 26. Oktober 1989 formulierten Grundsätze wird die Konferenz an der Ausgestaltung mitwirken.

Die Datenschutzbeauftragten erinnern an ihre Grundsätze aus der Entschließung von 1989 bezüglich der Genomanalyse:

  1. Die Genomanalyse darf grundsätzlich nur auf freiwilliger Basis nach umfassender Aufklärung der Betroffenen vorgenommen werden; ausgenommen sind Straf- und Abstammungsverfahren.
  2. Die jederzeit widerrufliche Einwilligung muss sich auch auf die weitere Verwendung der gentechnischen Informationen erstrecken. Im Falle eines Widerrufs sind die gewonnnen Informationen zu löschen oder an den Betroffenen herauszugeben.
  3. Jede Genomanalyse muss zweckorientiert vorgenommen werden. Es ist diejenige genomanalytische Methode zu wählen, die keine oder die geringste Menge an Überschussinformationen bringt. Überschussinformationen sind unverzüglich zu vernichten.
  4. Es ist zu prüfen, inwieweit genomanalytische Untersuchungsmethoden einer staatlichen Zulassung bedürfen. Für DNA-Sonden ist dies jedenfalls zu bejahen.
  5. Die Genomanalyse im gerichtlichen Verfahren muss auf die reine Identitätsfeststellung beschränkt werden; es dürfen keine genomanalytischen Methoden angewandt werden, die Überschussinformationen zur Person liefern. Die Nutzung der Genomanalyse im Strafverfahren setzt eine normenklare gesetzliche Ermächtigung voraus. Präzise Regelungen müssen u.a. sicherstellen, dass genomanalytische Befunde einer strengen Zweckbindung unterworfen werden.
  6. Im Arbeitsverhältnis sind die Anordnung von Genomanalysen oder die Verwendung ihrer Ergebnisse grundsätzlich zu verbieten. Ausnahmen bedürfen der gesetzlichen Regelung. Eine bloße Einwilligung des Arbeitnehmers ist wegen der faktischen Zwangssituation, der er im Arbeitsleben häufig unterliegt, nicht ausreichend.
  7. Genomanalysen im Versicherungswesen sind grundsätzlich nicht erforderlich und mit dem Prinzip der Versicherungen, Risiken abzudecken und nicht auszuschließen, unvereinbar. Dies sollte durch eine Klarstellung im Versicherungsvertragsgesetz deutlich gemacht werden.
  8. Im Rahmen der pränatalen Diagnostik dürfen nur Informationen über das Vorhandensein oder Fehlen von Erbanlagen erhoben werden, bei denen eine Schädigung heilbar ist oder die zu einer so schwerwiegenden Gesundheitsschädigung des Kindes führen würden, dass ein Schwangerschaftsabbruch straffrei bliebe.

Reihenuntersuchungen an Neugeborenen dürfen sich nur auf solche Erbkrankheiten erstrecken, die bei frühzeitiger Erkennung eines genetischen Defekts geheilt oder zumindest spürbar therapeutisch begleitet werden können.

Die Eltern müssen nach umfassender fachkundiger Beratung in voller Freiheit über die Anwendung genomanalytischer Methoden entscheiden können. Jegliche Beeinflussung, insbesondere jeder individuelle und gesellschaftliche Druck, muss vermieden werden.

Die informationelle Selbstbestimmung Dritter, zu der auch das Recht auf Nichtwissen gehört, muss berücksichtigt werden. Demnächst werden nicht nur – wie bisher – Gensequenzen aufgedeckt und verglichen, sondern auch die mit dem Genom verbundenen Wirkungszusammenhänge für die menschliche Gesundheit und für die Persönlichkeitsstrukturentschlüsselt werden können.

Die Konferenz der Informationsfreiheitsbeauftragten

Die Konferenz der Informationsfreiheitsbeauftragten in Deutschland (IFK) ist ein Gremium, das aus den Informationsfreiheitsbeauftragten des Bundes und der Länder besteht, die in ihrem jeweiligen Land über ein entsprechendes Informationsfreiheitsgesetz verfügen. Die IFK ist damit das Pendant zur Konferenz der Datenschutzbeauftragten (DSK). Derzeit besteht die Konferenz aus den Mitgliedern des Bundes und der Bundesländer Berlin, Brandenburg, Bremen, Hamburg, Mecklenburg-Vorpommern, Nordrhein-Westfalen, Rheinland-Pfalz, Saarland, Sachsen-Anhalt, Schleswig-Holstein und Thüringen. Die IFK beschäftigt sich mit aktuellen Themen und Fragen der Informationsfreiheit und fasst hierzu Entschließungen. Die Konferenz tagt in der Regel zweimal jährlich öffentlich unter wechselndem Vorsitz. Der Thüringer Landesbeauftragte für Informationsfreiheit gehört seit 2013 dem Gremium an.

Verbindliche Regelungen für den Einsatz von RFID-Technologien

26./27.10.2006, Naumburg

Der Einsatz von RFID-Tags (Radio Frequency Identification) hält unaufhaltsam Einzug in den Alltag. Schon jetzt werden sowohl im öffentlichen als auch im privatwirtschaftlichen Bereich viele Gegenstände mit diesen miniaturisierten IT-Systemen gekennzeichnet. Es ist zu erwarten, dass neben bereits jetzt mit RFID-Technik gekennzeichneten Lebensmitteln künftig auch Personalausweise, Geldscheine, Kleidungsstücke und Medikamentenpackungen mit RFID-Tags versehen werden. In wenigen Jahren könnten somit praktisch alle Gegenstände des täglichen Lebens weltweit eindeutig gekennzeichnet sein.

Die flächendeckende Einführung derart gekennzeichneter Gegenstände birgt erhebliche Risiken für das Recht auf informationelle Selbstbestimmung in sich. Die RFID-Kennungen verschiedenster Gegenstände können sowohl miteinander als auch mit weiteren personenbezogenen Daten der Nutzenden – in der Regel ohne deren Wissen und Wollen - zusammengeführt werden. Auf diese Weise werden detaillierte Verhaltens-, Nutzungs- und Bewegungsprofile von Betroffenen ermöglicht. 

Die Konferenz der Datenschutzbeauftragten des Bundes und der Länder erwartet von allen Stellen, in deren Verantwortungsbereich RFID-Tags verwendet werden, insbesondere von Herstellern und Anwendern im Handels- und Dienstleistungssektor, alle Möglichkeiten der datenschutzgerechten Gestaltung dieser Technologie zu entwickeln und zu nutzen, und vor allem die Prinzipien der Datensparsamkeit, Zweckbindung, Vertraulichkeit und Transparenz zu gewährleisten. Der schnellen Umsetzung dieser Forderungen kann auch eine verbindliche Selbstverpflichtung von Herstellern und Anwendern der RFID-Technologie im Handels- und Dienstleistungssektor dienen. 

Das Bundesverfassungsgericht hat den Gesetzgeber mehrfach darauf hingewiesen, dass wegen des schnellen und für den Grundrechtsschutz riskanten informationstechnischen Wandels die technischen Entwicklungen aufmerksam zu beobachten sind und notfalls durch ergänzende Rechtsetzung korrigierend einzugreifen ist. Daher sind die besonderen Gegebenheiten, die mit dem Einsatz der RFID-Technologie verbunden sind, vom Gesetzgeber daraufhin zu untersuchen, ob für alle Risiken adäquate und rechtliche Schutzmechanismen vorhanden sind. In den Bereichen, in denen diese fehlen, hat der Gesetzgeber einzugreifen. Dies gilt insbesondere für den Fall, dass die Hersteller und Anwender sich auf eine verbindliche Selbstverpflichtung nicht einlassen. 

Für den Schutz der Persönlichkeitsrechte Betroffener sind generell folgende Forderungen zu berücksichtigen:

  • Transparenz
    Alle Betroffenen müssen umfassend über den Einsatz, Verwendungszweck und Inhalt von RFID-Tags informiert werden.
  • Kennzeichnungspflicht
    Nicht nur die eingesetzten RFID-Tags selbst, sondern auch die Kommunikationsvorgänge, die durch die Chips ausgelöst werden, müssen für die Betroffenen leicht zu erkennen sein. Eine heimliche Anwendung darf es nicht geben.
  • Keine heimliche Profilbildung
    Daten von RFID-Tags aus verschiedenen Produkten dürfen nur so verarbeitet werden, dass personenbezogene Verhaltens-, Nutzungs- und Bewegungsprofile ausschließlich mit Wissen und Zustimmung der Betroffenen erstellt werden können. Soweit eine eindeutige Identifizierung einzelner Gegenstände für einen bestimmten Anwendungszweck nicht erforderlich ist, muss auf eine Speicherung eindeutig identifizierender Merkmale auf den RFID-Tags verzichtet werden.
  • Vermeidung der unbefugten Kenntnisnahme
    Das unbefugte Auslesen der gespeicherten Daten muss beispielsweise durch Verschlüsselung bei ihrer Speicherung und Übertragung unterbunden werden.
  • Deaktivierung
    Es muss vor allem im Handels- und Dienstleistungssektor die Möglichkeit bestehen, RFID-Tags dauerhaft zu deaktivieren, bzw. die darauf enthaltenen Daten zu löschen, insbesondere dann, wenn Daten für die Zwecke nicht mehr erforderlich sind, für die sie auf dem RFID-Tag gespeichert wurden.

Arbeitskreis Informationsfreiheit

Die Sitzungen der Konferenz der Informationsfreiheitsbeauftragten in Deutschland werden von dem Arbeitskreis der Informationsfreiheitsbeauftragten vorbereitet. Zudem bietet dieser Arbeitskreis die Möglichkeit, sich über aktuelle Entwicklungen, Fragestellungen und Probleme länderübergreifend auszutauschen. Der Arbeitskreis tagt zweimal jährlich unter wechselndem Vorsitz. Für das Jahr 2013 übernahm der Thüringer Landesbeauftragte für den Datenschutz und die Informationsfreiheit den Vorsitz dieses Arbeitskreises. Die Sitzungen des Arbeitskreises sind grundsätzlich öffentlich und die Protokolle werden im Internet veröffentlicht.

Keine Schülerstatistik ohne Datenschutz

26./27.10.2006, Naumburg

Seit einigen Jahren arbeitet die Kultusministerkonferenz an der Einführung eines bundesweit einheitlichen Schulstatistiksystems, in dem weit über das bisherige Maß hinaus Daten aus dem Schulbereich personenbezogen verarbeitet werden sollen. Es soll auf Landesebene in einer Datei für jede Schülerin und jeden Schüler sowie für jede Lehrerin und jeden Lehrer für das gesamte "Schulleben" ein umfangreicher Datensatz angelegt werden. Hierzu erhält jede Person eine Identifikationsnummer, was auf ein pseudonymisiertes Register hinausläuft. Die Länderdateien sollen überdies zu einer bundesweiten Datenbank zusammengefasst werden. Die spätere Ergänzung des Schülerdatensatzes mit so genannten sozialökonomischen Daten über das Elternhaus sowie eine Einbeziehung der Kindergarten- und Hochschulzeit ist beabsichtigt. Eine präzise und einheitliche Zweckbestimmung lässt sich den bisherigen Äußerungen der Kultusministerkonferenz nicht entnehmen.  

In datenschutzrechtlicher Hinsicht sind folgende Vorgaben zu beachten:

Wie das Bundesverfassungsgericht festgestellt hat, ist eine Totalerhebung nur zulässig, wenn der gleiche Erfolg nicht mit weniger einschneidenden Maßnahmen erreicht werden kann. Im Hinblick auf die bereits gewonnenen Ergebnisse aus stichprobenartigen und weitgehend auf Freiwilligkeit beruhenden wissenschaftlichen Untersuchungen (wie PISA, IGLU oder TIMSS) erscheint die Notwendigkeit der geplanten Einrichtung eines bundesweiten zentralen schüler- bzw. lehrerbezogenen "Bildungsregisters" nicht dargetan. Ein solches Register wäre ein nicht erforderlicher und damit unverhältnismäßiger Eingriff in das informationelle Selbstbestimmungsrecht. 

Deshalb fordern die Datenschutzbeauftragten von der Kultusministerkonferenz bei diesem Vorhaben nachdrücklich den Verzicht auf eine ID-Nummer. Jede Möglichkeit einer Reidentifizierung von Individualdatensätzen ist durch geeignete Verfahren auszuschließen (kein schüler- oder lehrerbeziehbares Bildungsregister!). 

Im übrigen sind folgende verfassungsrechtliche Vorgaben und Grenzen unabdingbar:

  • Der Umfang des Erhebungsprogramms ist auf den für die Statistikzwecke dienlichen Umfang zu beschränken.
  • Bei allen Festlegungen sind die Grundsätze der Erforderlichkeit und Verhältnismäßigkeit zu beachten.
  • Bei der Datenverarbeitung ist das Gebot der personellen, organisatorischen, räumlichen und verfahrensmäßigen Trennung von Verwaltungsvollzug und Statistik einzuhalten und das Statistikgeheimnis zu gewährleisten.

Die Konferenz der Datenschutzbeauftragten des Bundes und der Länder begrüßt, dass Schulministerien in mehreren Ländern das bisherige, datenschutzrechtlich bedenkliche Konzept nicht mehr weiter verfolgen, und strebt dies auch als Gesamtergebnis der mit der Kultusministerkonferenz zu führenden Gespräche und des angekündigten Workshops an.

Das Gewicht der Freiheit beim Kampf gegen den Terrorismus

26./27.10.2006, Naumburg

Seit dem 11. September 2001 wandelt sich der Staat immer mehr zu einem Präventionsstaat, der sich nicht darauf beschränkt, Straftaten zu verfolgen und konkrete Gefahren abzuwehren. Der Staat verlagert seine Aktivitäten zuneh­mend in das Vorfeld der Gefahrenabwehr. Sicherheitsbehörden gehen der abstrakten Möglichkeit von noch nicht einmal geplanten Taten nach. Immer mehr Daten werden auf Vorrat gesammelt und damit eine Vielzahl unverdächtiger Menschen erfasst. Auch unbescholtene Bürgerinnen und Bürger werden als Risikofaktoren behandelt, ohne dass diese dafür Anlass gegeben haben. Dieses neue Verständnis von innerer Sicherheit führt zu gravierenden Einschränkungen der Freiheitsrechte. Beispiele sind die von der Europäischen Union beschlossene Speicherung der Telekommunikationsverkehrsdaten oder die im Jahr 2002 verfassungswidrig durchgeführten Rasterfahndungen.

In diesem Zusammenhang ist auch der ”Entwurf eines Gesetzes zur Ergänzung des Terrorismusbekämpfungsgesetzes” kritisch zu bewerten. Die ursprünglich zur Terrorismusbekämpfung geschaffenen Befugnisse werden immer weiter ausgedehnt und nicht mehr nur auf Terrorverdächtige beschränkt.

Bei allen Gesetzen und Maßnahmen zur Terrorbekämpfung stellt sich die Frage nach deren Eignung und Verhältnismäßigkeit. Mehr Überwachung führt nicht automatisch zu mehr Sicherheit, aber stets zu weniger Freiheit. Es gibt keine absolute Sicherheit.

Die verfassungsrechtlich notwendige wissenschaftliche Evaluation der bisherigen Vorschriften zur Terrorismusbekämpfung durch eine unabhängige Stelle fehlt bislang. Der ”Bericht der Bundesregierung zu den Auswirkungen des Terrorismus­bekämpfungsgesetzes” ist keine vollwertige Evaluation der bisherigen Vorschriften. Damit steht sowohl die Notwendigkeit einer Verlängerung als auch die Erforderlichkeit der Schaffung neuer Befugnisse in Zweifel.

Zunehmende Befugnisse verlangen nach zusätzlichen Kontrollen. Daher ist es unerlässlich, einen angemessenen Ausgleich zwischen den Befugnissen der Sicherheitsbehörden und den Kompetenzen der Kontrollorgane zu schaffen. Insbesondere müssen die Handlungsmöglichkeiten der parlamentarischen Kontrollorgane entsprechend ausgestaltet sein.

Verfassungsrechtliche Grundsätze bei Antiterrordatei-Gesetz beachten

26./27.10.2006, Naumburg

Mit dem Entwurf eines Gesetzes zur Errichtung gemeinsamer Dateien von Polizeibehörden und Nachrichtendiensten des Bundes und der Länder (Gemeinsame-Dateien-Gesetz-BT-Drs. 16/2950) – verschärft durch Forderungen aus dem Bundesrat - sollen in der Bundesrepublik Deutschland erstmals die rechtlichen Grundlagen für die Errichtung gemeinsamer Dateien von Polizeibehörden und Nachrichtendiensten geschaffen werden. Von besonderer Bedeutung ist die beim Bundeskriminalamt zur Aufklärung und Bekämpfung des internationalen Terrorismus einzurichtende Antiterrordatei, in welcher umfangreiches Datenmaterial der beteiligten Sicherheitsbehörden zusammengeführt werden soll.

Die Konferenz der Datenschutzbeauftragten des Bundes und der Länder verkennt nicht die zur Begründung des Gesetzentwurfs geltend gemachte hohe Bedrohung durch den internationalen Terrorismus und die Notwendigkeit zur Optimierung des Informationsaustauschs. Jede Intensivierung der informationellen Zusammenarbeit zwischen Polizeibehörden und Nachrichtendiensten muss jedoch den verfassungsrechtlichen Vorgaben, insbesondere dem Recht auf informationelle Selbstbestimmung, dem Grundsatz der Verhältnismäßigkeit und dem - in einigen Landesverfassungen ausdrücklich genannten - Trennungsgebot zwischen Polizei und Nachrichtendiensten entsprechen.  Der vorliegende Entwurf zur Antiterrordatei enthält schwerwiegende verfassungs- und datenschutzrechtliche Risiken.

Insbesondere den folgenden brisanten Aspekten wird im Rahmen der anstehenden parlamentarischen Beratungen besondere Beachtung zu schenken sein:

  • Die Anti-Terror-Datei sieht gravierende Erweiterungen des Datenaustauschs vor. Deshalb ist zumindest eine weitergehende Präzisierung der zu erfassenden  Personen erforderlich. Insoweit ist insbesondere zu berücksichtigen, dass die Nachrichtendienste in der Antiterrordatei auch Personen erfassen, bei denen nur auf weichen Informationen beruhende tatsächliche Anhaltspunkte für eine Zuordnung zum internationalen Terrorismus bestehen. Diese Anhaltspunkte können auf legalem Verhalten beruhen, mit der Folge, dass auch unbescholtene Personen in der Antiterrordatei erfasst werden und deren Daten allen zugriffsberechtigten Behörden zur Verfügung stehen. Dass im Bereich der Vorfeldermittlungen ein besonders hohes Risiko einer Fehlprognose besteht, ist auch bereits verfassungsgerichtlich festgestellt.
  • Die Definition der in der Datei zu erfassenden sog. Kontaktpersonen muss präzisiert werden und der Kreis der Betroffenen ist einzuschränken. Dies gilt insbesondere für solche Kontaktpersonen, gegen die keinerlei belastende Erkenntnisse vorliegen. Es muss sichergestellt werden, dass nicht bereits unverdächtige soziale Kontakte zu einer Erfassung von Personen aus dem Umfeld Verdächtigter führen.
  • Die Aufnahme besonderer Bemerkungen, ergänzender Hinweise und Bewertungen in Freitextform eröffnet den am Verbund teilnehmenden Behörden die Möglichkeit, eine Vielzahl, auch weicher personenbezogener Informationen (z.B. nicht überprüfte Hinweise oder Vermutungen) ohne Bindung an hinreichend konkrete Festlegungen des Gesetzgebers in der Datei zu erfassen. Deshalb sollte darauf verzichtet werden.
  • In diesem Zusammenhang ist auch der Zugriff von Polizeibehörden auf Vorfelderkenntnisse der Nachrichtendienste im Hinblick auf das Trennungsgebot kritisch zu hinterfragen. Besonders bedenklich erscheint dabei die Zulassung von Ausnahmen vom verfassungsrechtlichen Trennungsgebot in den sog. Eilfällen, in welchen den beteiligten Behörden ein unmittelbarer Online-Zugriff auf alle Daten gestattet wird.
  • Die zugriffsberechtigten Sicherheitsbehörden sind nicht klar genug bezeichnet. Aufgrund der Speicherung auch höchst sensibler personenbezogener Vorfelddaten muss der Gesetzgeber aus rechtsstaatlichen Gründen selbst festlegen, welche Stellen zugriffsberechtigt sein sollen.
  • Im Übrigen sind auch die bereits jetzt erkennbaren Tendenzen zu einer Erweiterung der Antiterrordatei über die Terrorismusbekämpfung hinaus nicht akzeptabel. Dies gilt insbesondere für die im Gesetzentwurf vorgesehene Nutzung der Datei im Rahmen der Strafverfolgung. Es darf nicht zu einer immer niedrigeren Eingriffsschwelle kommen.

Entscheidungen des Bundesverfassungsgerichts vom 3. März 2004 zum Großen Lauschangriff und zur präventiven Telekommunikationsüberwachung

Das Urteil des Bundesverfassungsgerichts vom 3. März 2004 zum Großen Lauschangriff ist ein wichtiger Orientierungspunkt in der rechts- und sicherheitspolitischen Diskussion um den sachgerechten Ausgleich zwischen dem staatlichen Auftrag zur Verfolgung und Verhütung von Straftaten einerseits und dem Schutz der grundgesetzlich garantierten Bürgerrechte andererseits. Das Urteil bekräftigt den hohen Rang des Grundrechts auf Unverletzlichkeit der Wohnung und des Rechts auf informationelle Selbstbestimmung. Das Gericht betont, dass der absolut geschützte Kernbereich privater Lebensgestaltung nicht zugunsten der Strafverfolgung eingeschränkt werden darf. Damit darf es keine Strafverfolgung um jeden grundrechtlichen Preis geben.

Die Ausführungen des Bundesverfassungsgerichts sind nicht nur für die Vorschriften über die akustische Wohnraumüberwachung in der Strafprozessordnung von Bedeutung. Auf den Prüfstand müssen jetzt auch andere Eingriffsbefugnisse, wie etwa die Telekommunikationsüberwachung und andere Formen der verdeckten Datenerhebung mit zwangsläufigen Berührungen zum Bereich privater Lebensgestaltung gestellt werden, wie etwa die längerfristige Observation, der verdeckte Einsatz technischer Mittel, der Einsatz von Vertrauenspersonen oder von verdeckten Ermittlern. Hiervon betroffen sind nicht nur Bundesgesetze, sondern beispielsweise auch die Polizei- und Verfassungsschutzgesetze der Länder.

Insbesondere angesichts zunehmender Bestrebungen, auch die Telefonüberwachung für präventive Zwecke in Polizeigesetzen zuzulassen, ist darauf hinzuweisen, dass das Bundesverfassungsgericht in einem Beschluss zum Außenwirtschaftsgesetz ebenfalls am 3. März 2004 der präventiven Überwachung des Postverkehrs und der Telekommunikation klare Grenzen gesetzt hat.

Die Datenschutzbeauftragten fordern die Gesetzgeber des Bundes und der Länder deshalb auf, zügig die einschlägigen Vorschriften nach den Maßstäben der verfassungsgerichtlichen Entscheidungen vom 3. März 2004 zu korrigieren. Die mit der praktischen Durchführung der gesetzlichen Eingriffsbefugnisse befassten Gerichte, Staatsanwaltschaften und die Polizeien sind aufgerufen, die Vorgaben des Gerichts schon jetzt zu beachten.

 


Infomaterialien

Verwaltungspraxis im Umweltinformationsrecht - PowerPoint des Hessischen Datenschutzbeauftragten

 

Automatische Kfz-Kennzeichenerfassung durch die Polizei

Die Datenschutzbeauftragten des Bundes und der Länder betrachten einen anlassfreien und lageunabhängigen Einsatz von automatischen Kfz-Kennzeichen-Lesesystemen im Straßenverkehr mit Sorge, weil sich diese Maßnahmen zu einem weiteren Schritt zur Überwachung aller Bürgerinnen und Bürger entwickeln können.

Es ist zu befürchten, dass mit dem Einsatz der automatischen Kfz- Kennzeichenerfassung eine neue Infrastruktur geschaffen wird, die künftig noch weit tiefergehende Eingriffe in das Persönlichkeitsrecht ermöglicht.

Die Nutzung dieser neuen Technik hätte zur Folge, dass die Kfz-Kennzeichen aller an den Erfassungsgeräten vorbeifahrenden Verkehrsteilnehmerinnen und -teilnehmer erfasst und mit polizeilichen Fahndungsdateien abgeglichen würden. Schon der mit der Feststellung gesuchter Fahrzeuge verbundene Abgleich würde zu einem neuen Eingriff in das Recht auf informationelle Selbstbestimmung von Personen führen, die weit überwiegend keinen Anlass für eine polizeiliche Verarbeitung ihrer personenbezogenen Daten gegeben haben.

Auf jeden Fall muss ausgeschlossen werden, dass Daten über unverdächtige Personen gespeichert werden und dass ein allgemeiner Datenabgleich mit polizeilichen Informationssystemen durchgeführt wird.

Die Datenschutzbeauftragten weisen darauf hin, dass schon mehrere Länder eine Kfz-Kennzeichen-Erfassung ablehnen.

Polizei / Verfassungsschutz / Justizvollzug

Umsetzung der JI-Richtlinie in Deutschland


Seit Mai 2018 gilt auch für den Bereich Polizei und Justiz in der EU ein einheitlicher Rahmen. In der sogenannten JI-Richtlinie sind Mindeststandards vorgegeben, die alle Mitgliedstaaten in ihrem nationalen Recht einhalten müssen. 

Die Vorgaben der "Richtlinie (EU) 2016/680 des Europäischen Parlamentes und des Rates vom 27. April 2016 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten durch die zuständigen Behörden zum Zwecke der Verhütung, Ermittlung, Aufdeckung oder Verfolgung von Straftaten oder der Strafvollstreckung sowie zum freien Datenverkehr und zur Aufhebung des Rahmenbeschlusses 2008/977/JI des Rates" bilden gemeinsam mit der Datenschutzgrundverordnung seit 2018 den gemeinsamen Datenschutzrahmen in der Europäischen Union.  

Ziel der JI-Richtlinie ist es, für den Datenschutz in den Bereichen Polizei und Justiz eine Mindestharmonisierung innerhalb der EU herbeizuführen, um insgesamt ein höheres Datenschutzniveau in der Union zu erreichen. Die Mitgliedstaaten dürfen in ihren nationalen Gesetzen auch strengere Anforderungen erhalten oder aufstellen.

Der Thüringer Gesetzgeber hat die JI-Richtlinie im Thüringer Datenschutzgesetz (ab § 31 ThürDSG), sowie bereichsspezifisch im Polizeiaufgabengesetz oder im Ordnungsbehördengesetz (§ 26 OBG) umgesetzt. Darüber hinaus werden aber auch bundesgesetzlich, z.B. in der Strafprozessordnung, Regelungen für die Verarbeitung personenbezogener Daten getroffen. Stellt der TLfDI Verstöße bei der Verarbeitung personenbezogener Daten im Rahmen der JI-Richtlinie fest, können diese nur beanstandet werden (§ 7 Abs. 6 ThürDSG). Gegenüber Gerichten besteht, wenn diese rechtsprechend tätig werden, aufgrund deren verfassungsrechtlich garantierten Unabhängigkeit keine datenschutzrechtliche Aufsicht des TLfDI.

Ein in der Praxis relevantes Betroffenenrecht gegenüber der Polizei ist das Rechts auf Auskunft zu den gespeicherten personenbezogenen Daten. Die Voraussetzungen hierfür sind in § 42 ThürDSG zu finden.

Die Aufgaben und Befugnisse des Amts für Verfassungsschutz in Thüringen werden im Thüringer Verfassungsschutzgesetz geregelt. Der Verfassungsschutz dient gem. § 1 Abs. 1 ThürVerfSchG dem Schutz der freiheitlichen demokratischen Grundordnung sowie dem Bestand und der Sicherheit des Bundes und der Länder. Er dient darüber hinaus dem Zweck, dem Entstehen von Bestrebungen und Tätigkeiten, die gegen die freiheitliche demokratische Grundordnung gerichtet sind, vorzubeugen. Er setzt seine Schwerpunkte beim Einsatz nachrichtendienstlicher Mittel im Bereich der gewaltorientierten Bestrebungen und Tätigkeiten i. S. d. § 4 Abs. 1 ThürVerfSchG. Zu diesem Zweck darf das Amt für Verfassungsschutz auch personenbezogene Daten verarbeiten. Obwohl der Verfassungsschutz nicht in den Anwendungsbereich des Unionsrechts fällt, werden in § 36 ThürVerfSchG Normen aus dem ThürDSG genannt, die auch für das Amt für Verfassungsschutz in Thüringen gelten. Für das Recht auf Auskunft zu den gespeicherten personenbezogenen Daten gegenüber dem Amt für Verfassungsschutz gelten die Voraussetzungen der §§ 17 i. V. m. 36 ThürVerfSchG.

Die Verarbeitung personenbezogener Daten im Justizvollzug regelt das Thüringer Justizvollzugsdatenschutzgesetz (ThürJVollzDSG).

 


weiterführende Links

"Datenschutz bei der Polizei"

Die Polizei erhebt und verwendet bei ihrer Arbeit personenbezogene Daten. Das gehört zum Polizeialltag. Möglicherweise stellen auch Sie sich die Frage, ob Sie in polizeilichen Zusammenhängen erfasst sind, z.B. weil die Polizei Sie schon einmal kontrolliert hat. Das Faltblatt gibt Ihnen einen ersten Überblick, wie die Polizeibehörden mit personenbezogenen Daten umgehen und welche Rechte Sie gegenüber den Polizeibehörden haben.

Faltblatt

 

"Internetgefahren sicher begegnen"

Die Internetseite der polizeilichen Kriminalprävention der Länder und des Bundes „www.polizei-gefahren.de“ stellt umfangreiche Schutzmöglichkeiten für Ihre Internetnutzung zur Verfügung.

 

"Sicherheitstipps Eltern&Kind"

Der intensive Medienkonsum von Kindern und Jugendlichen bedeutet für Erziehungsverantwortliche eine ebenso intensive Auseinandersetzung mit den vielen Möglichkeiten und Gefahren des Internets. Um Kindern einen verantwortungsvollen Umgang mit den neuen Medien beizubringen, gibt die Aktion Kinder sicher im Netz“ nützliche Tipps in den Bereichen Sicherheit, Verantwortung und Information.

Sicherheitstipps

Personennummern

Das Bundesverfassungsgericht hat schon in seinem "Volkszählungsurteil" aus dem Jahre 1983 besonders betont, dass ein Personenkennzeichen nicht verfassungsgemäß ist. Deshalb gibt die Einführung von einheitlichen Personennummern z.B. im Steuerbereich oder auch im Arbeits-, Gesundheits- und Sozialbereich Anlass zu grundsätzlicher Kritik. Der Staat darf seine Bürgerinnen und Bürger nicht zur Nummer abstempeln. Durch die technische Entwicklung sind vorhandene Dateien leicht miteinander zu verknüpfen und könnten zu einer vom Bundesverfassungsgericht strikt abgelehnten allgemeinen Personennummer führen.

Die Konferenz appelliert an die Gesetzgeber, solche Personennummern zu vermeiden. Soweit jedoch im Einzelfall derartige Nummern unerlässlich sind, muss der Gesetzgeber strenge Zweckbindungen und Verwendungsverbote vorsehen.

Entschließung zu Radio-Frequency Identification

Radio-Frequency Identification (RFID) Technologie wird zunehmend für eine Reihe unterschiedlicher Zwecke eingesetzt. Während es Situationen gibt, in denen diese Technologie positive und günstige Auswirkungen hat, sind auch negative Folgen für Privatsphäre möglich. RFID-Etiketten werden bisher vorwiegend zur Identifikation und Organisation von Gegenständen (Produkten), zur Kontrolle der Logistik oder zum Schutz der Authentizität einer Produktmarke (Warenzeichen) verwendet; sie können aber auch mit personenbezogenen Informationen wie Kreditkarten-Daten verknüpft werden und auch zur Erhebung solcher Informationen oder zur Lokalisierung oder Profilbildung über Personen benutzt werden, die Gegenstände mit RFID-Etiketten besitzen. Diese Technologie würde die unbemerkte Verfolgung und das Aufspüren von Individuen ebenso wie die Verknüpfung erhobener Daten mit bestehenden Datenbanken ermöglichen.

Die Konferenz hebt die Notwendigkeit hervor, Datenschutzprinzipien zu berücksichtigen, wenn RFID-Etiketten verknüpft mit personenbezogenen Daten eingeführt werden sollen. Alle Grundsätze des Datenschutzrechts müssen beim Design, der Einführung und der Verwendung von RFID-Technologie berücksichtigt werden. Insbesondere

  1. sollte jeder Datenverarbeiter vor der Einführung von RFID-Etiketten, die mit personenbezogenen Daten verknüpfbar sind oder die zur Bildung von Konsumprofilen führen zunächst Alternativen in Betracht ziehen, die das gleiche Ziel ohne die Erhebung von personenbezogenen Informationen oder die Bildung von Kundenprofilen erreichen;
  2. wenn der Datenverarbeiter darlegen kann, dass personenbezogene Daten unverzichtbar sind, müssen diese offen und transparent erhoben werden;
  3. dürfen personenbezogene Daten nur für den speziellen Zweck verwendet werden, für den sie ursprünglich erhoben wurden und sie dürfen nur solange aufbewahrt werden, wie es zu Erreichung dieses Zwecks erforderlich ist und
  4. soweit RFID-Etiketten im Besitz von Personen sind, sollten diese die Möglichkeit zur Löschung der gespeicherten Daten oder zur Deaktivierung oder Zerstörung der Etiketten haben.

Diese Grundsätze sollten bei der Gestaltung und bei der Verwendung von Produkten mit RFID berücksichtigt werden.

Das Auslesen und die Aktivierung von RFID-Etiketten aus der Ferne ohne vernünftige Gelegenheit für den Besitzer des etikettierten Gegenstandes, diesen Vorgang zu beeinflussen, würde zusätzliche Datenschutzrisiken auslösen.

Die Konferenz und die Internationale Arbeitsgruppe zum Datenschutz in der Telekommunikation wird die technischen Entwicklungen in diesem Bereich genau und detaillierter verfolgen, um die Achtung des Datenschutzes und der Privatsphäre in einer Umgebung allgegenwärtiger Datenverarbeitung sicherzustellen.

Einführung eines Forschungsgeheimnisses für medizinische Daten

In vielen Bereichen der Forschung werden sensible medizinische Daten der Bürgerinnern und Bürger verarbeitet. Dabei ist häufig eine Verarbeitung auch personenbezogener Daten erforderlich. Diese Daten können mit Einwilligung der Betroffenen insbesondere von Ärztinnen und Ärzten, aber auch von Angehörigen anderer Heilberufe an Forscher und Forscherinnen übermittelt werden. Dies ist im Interesse der Forschung zwar grundsätzlich zu begrüßen. Mit der Übermittlung verlieren die Daten aber regelmäßig den strafrechtlichen Schutz vor Offenbarung und den Beschlagnahmeschutz im Strafverfahren. Auch ein Zeugnisverweigerungsrecht bezüglich dieser Daten steht den Forschenden - anders als insbesondere den behandelnden Ärztinnen und Ärzten - nicht zu. Zum Schutze der Forschung, vor allem aber zum Schutz der durch die Datenübermittlung und -verarbeitung Betroffenen, sollte vom Gesetzgeber deshalb sichergestellt werden, dass die bei den übermittelnden Stellen geschützten personenbezogenen medizinischen Daten auch nach ihrer Übermittlung zu Forschungszwecken den gleichen Schutz genießen.

Die Datenschutzbeauftragten fordern daher den Bundesgesetzgeber auf,

  • in § 203 StGB die unbefugte Offenbarung von personenbezogenen medizinischen Forschungsdaten unter Strafe zu stellen,
  • in §§ 53, 53 a StPO für personenbezogene medizinische Daten ein Zeugnisverweigerungsrecht für Forscher und ihre Berufshelfer zu schaffen,
  • in § 97 StPO ein Verbot der Beschlagnahme personenbezogener medizinischer Forschungsdaten zu schaffen.

Die Datenschutzbeauftragten sehen in diesen Vorschlägen einen ersten Schritt zu einer generellen Regelung des besonderen Schutzes personenbezogener Daten in der Forschung.

Datenschutz beim Telefaxen

 

Seite wird derzeit überarbeitet.

Hinweise zu automatisierten Abrufverfahren i. S. § 7 ThürDSG

 

Diese Seite wird derzeit überarbeitet.

Entschließung zur Einführung der elektronischen Gesundheitskarte

Die Datenschutzbeauftragten des Bundes und der Länder begleiten aufmerksam die Einführung der elektronischen Gesundheitskarte. Sie weisen darauf hin, dass die über die Karte erfolgende Datenverarbeitung nach den gesetzlichen Vorgaben weitgehend auf Grund der Einwilligung der Versicherten erfolgen muss. Um die hierfür nötige Akzeptanz bei den Versicherten zu erlangen, sind neben den rechtlichen auch die tatsächlichen - technischen wie organisatorischen - Voraussetzungen zu schaffen, dass sowohl das Patientengeheimnis als auch die Wahlfreiheit bei der Datenspeicherung und -übermittlung gewahrt sind.

Die Versicherten müssen darüber informiert werden, welche Datenverarbeitungsprozesse mit der Karte durchgeführt werden können, wer hierfür verantwortlich ist und welche Bestimmungsmöglichkeiten sie hierbei haben. Das Zugriffskonzept auf medizinische Daten muss technisch so realisiert werden, dass in der Grundeinstellung das Patientengeheimnis auch gegenüber und zwischen Angehörigen der Heilberufe umfassend gewahrt bleibt. Die Verfügungsbefugnis der Versicherten über ihre Daten, wie sie bereits in den Entschließungen zur 47. und 50. Datenschutzkonferenz gefordert wurde, muss durch geeignete Maßnahmen sichergestellt werden, um die Vertraulichkeit der konkreten elektronischen Kommunikationsbeziehungen unter Kontrolle der Betroffenen entsprechend dem gegenwärtigen technischen Stand zu gewährleisten.

Vor der obligatorischen flächendeckenden Einführung der elektronischen Gesundheitskarte sind die Verfahren und Komponenten auf ihre Funktionalität, ihre Patientenfreundlichkeit und ihre Datenschutzkonformität hin zu erproben und zu prüfen. Die Tests und Pilotversuche müssen ergebnisoffen ausgestaltet werden, damit die datenschutzfreundlichste Lösung gefunden werden kann. Eine vorzeitige Festlegung auf bestimmte Verfahren sollte deshalb unterbleiben.

Für die Bewertung der Gesundheitskarte und der neuen Telematikinfrastruktur können unabhängige Gutachten und Zertifizierungen förderlich sein, wie sie ein Datenschutz-Gütesiegel und ein Datenschutz- Audit vorsehen. Vorgesehene Einführungstermine dürfen kein Anlass dafür sein, dass von den bestehenden Datenschutzanforderungen Abstriche gemacht werden.

Datenschutzbeauftragte plädieren für Eingrenzung der Datenverarbeitung bei der Fußball- Weltmeisterschaft 2006

Die Datenschutzbeauftragten des Bundes und der Länder betrachten das Vergabeverfahren für die Eintrittskarten zur Fußball-Weltmeisterschaft 2006 mit großer Sorge. Bei der Bestellung von Tickets müssen die Karteninteressentinnen und – interessenten ihre persönlichen Daten wie Name, Geburtsdatum, Adresse, Nationalität sowie ihre Ausweisdaten angeben, um bei der Ticketvergabe berücksichtigt zu werden. Die Datenschutzbeauftragten befürchten, dass mit der Personalisierung der Eintrittskarten eine Entwicklung angestoßen wird, in deren Folge die Bürgerinnen und Bürger nur nach Preisgabe ihrer persönlichen Daten an Veranstaltungen teilnehmen können.

Es wird deshalb gefordert, dass nur die personenbezogenen Daten erhoben werden, die für die Vergabe unbedingt erforderlich sind. Rechtlich problematisch ist insbesondere die vorgesehene Erhebung und Verarbeitung der Pass- bzw. Personalausweisnummer der Karteninteressentinnen und – interessenten. Der Gesetzgeber wollte die Gefahr einer Nutzung der Ausweis-Seriennummer als eindeutige Personenkennziffer ausschließen. Die Seriennummer darf damit beim Ticketverkauf nicht als Ordnungsmerkmal gespeichert werden. Zur Legitimation der Ticketinhaberin bzw. -inhabers beim Zutritt zu den Stadien ist sie nicht erforderlich. Das Konzept der Ticket-Vergabe sollte daher überarbeitet werden. Eine solche Vergabepraxis darf nicht zum Vorbild für den Ticketverkauf auf Großveranstaltungen werden. Solche Veranstaltungen müssen grundsätzlich ohne Identifizierungszwang besucht werden können.

Allgemeine Hinweise zu Protokolldateien

Diese Seite wird derzeit überarbeitet.

Seite wird derzeit überarbeitet.

Biometrische Merkmale in Personalausweisen und Pässen

Die Konferenz der Datenschutzbeauftragten des Bundes und der Länder hat  eingehend über Geeignetheit, Erforderlichkeit und Angemessenheit der beabsichtigten Einführung biometrischer Merkmale in Ausweisen und Pässen diskutiert. Sie hat ein Positionspapier des Arbeitskreises Technik, das detaillierte Prüfpunkte für die Erprobungsphase einer solcher Maßnahme nennt, zustimmend zur Kenntnis genommen. Für den Fall, dass das Vorhaben trotz noch bestehender Bedenken realisiert werden sollte, hat sie übereinstimmend folgende Anforderungen formuliert:

  1. Fälschliche Zurückweisungen berechtigter Personen durch automatisierte Personenerkennungssysteme sind auch bei ständiger Verbesserung der Technik prinzipiell nicht zu vermeiden. Es dürfen deshalb nur Verfahren in Betracht gezogen werden, bei denen die Fehlerquote zumutbar gering ist. In Fehlerfällen muss dafür Sorge getragen werden, dass eine die Betroffenen nicht diskriminierende rasche Aufklärung erfolgt.
  2. Zu berücksichtigen ist, dass bei der Anwendung biometrischer Verfahren Zusatzinformationen anfallen können (z. B. Krankheits-, Unfall-, Beschäftigungsindikatoren). Es muss sichergestellt werden, dass die gespeicherten und verarbeiteten  Daten keine Rückschlüsse auf zusätzliche personenbezogene Merkmale erlauben.
  3. Systeme, die biometrische Daten aus Ausweisen ohne Kenntnis der Betroffenen verarbeiten  (sog. passive Systeme), sind abzulehnen.
  4. Der Gesetzgeber hat die Verwendung biometrischer Daten in Ausweisen und Pässen grundsätzlich auf die Feststellung beschränkt, dass die dort gespeicherten Daten mit den Merkmalen der jeweiligen Ausweisinhaber und -inhaberinnen  übereinstimmen; dies muss erhalten bleiben. Die Verwendung der  biometrischen  Merkmale für andere öffentliche Zwecke (außer der gesetzlich zugelassenen Verwendung aus dem Fahndungsbestand) wie auch für privatrechtliche Zwecke (Versicherung, Gesundheitssystem) ist auszuschließen. Deshalb hat der Gesetzgeber zu Recht die Einrichtung zentraler Dateien ausgeschlossen. Diese gesetzgeberische Entscheidung darf nicht durch den Aufbau dezentraler Dateien umgangen werden.
  5. Die Entscheidung über das auszuwählende biometrische Erkennungssystem verlangt ein abgestimmtes europäisches Vorgehen.

Datenschutzgerechte Nutzung von E-Mail und anderen Internet-Diensten am Arbeitsplatz

Immer mehr Beschäftigte erhalten die Möglichkeit, das Internet auch am Arbeitsplatz zu nutzen. Öffentliche Stellen des Bundes und der Länder haben beim Umgang mit den dabei anfallenden personenbezogenen Daten der Beschäftigten und ihrer Kommunikationspartner bestimmte datenschutzrechtliche Anforderungen zu beachten, die davon abhängen, ob den Bediensteten neben der dienstlichen die private Nutzung des Internet am Arbeitsplatz gestattet wird. Der Arbeitskreis Medien der Konferenz der Datenschutzbeauftragten des Bundes und der Länder hat  detaillierte Hinweise hierzu erarbeitet.

Insbesondere gilt Folgendes:

  1. Die Arbeitsplätze mit Internet-Zugang sind so zu gestalten, dass keine oder möglichst wenige personenbezogene Daten erhoben werden. Die Nutzung des Internet am Arbeitsplatz darf nicht zu einer vollständigen Kontrolle der Bediensteten führen. Präventive Maßnahmen gegen eine unbefugte Nutzung sind nachträglichen Kontrollen vorzuziehen.
  2. Die Beschäftigten sind umfassend darüber zu informieren, für welche Zwecke sie einen Internet-Zugang am Arbeitsplatz nutzen dürfen und auf welche Weise der Arbeitgeber die Einhaltung der Nutzungsbedingungen kontrolliert.
  3. Fragen der Protokollierung und einzelfallbezogenen Überprüfung bei Missbrauchsverdacht sind durch Dienstvereinbarungen zu regeln. Die Kommunikation von schweigepflichtigen Personen und Personalvertretungen muss vor einer Überwachung grundsätzlich geschützt bleiben.
  4. Soweit die Protokollierung der Internet-Nutzung aus Gründen des Datenschutzes, der Datensicherheit oder des ordnungsgemäßen Betriebs der Verfahren notwendig ist, dürfen die dabei anfallenden Daten nicht zur Leistungs- und Verhaltenskontrolle verwendet werden.
  5. Wird den Beschäftigten die private E-Mail-Nutzung gestattet, so ist diese  elektronische Post vom Telekommunikationsgeheimnis geschützt. Der Arbeitgeber darf ihren Inhalt grundsätzlich nicht zur Kenntnis nehmen, und hat dazu die erforderlichen technischen und organisatorischen Vorkehrungen zu treffen.
  6. Der Arbeitgeber ist nicht verpflichtet, die private Nutzung des Internet am Arbeitsplatz zu gestatten. Wenn er dies gleichwohl tut, kann er die Gestattung unter Beachtung der hier genannten Grundsätze davon abhängig machen, dass die Beschäftigten einer Protokollierung zur Durchführung einer angemessenen Kontrolle der Netzaktivitäten zustimmen.
  7. Die gleichen Bedingungen wie bei der Nutzung des Internet müssen prinzipiell bei der Nutzung von Intranets gelten.

Die Datenschutzbeauftragten fordern den Bundesgesetzgeber auf, auch wegen des Überwachungspotentials moderner Informations- und Kommunikationstechnik am Arbeitsplatz die Verabschiedung eines umfassenden Arbeitnehmerdatenschutzgesetzes nicht länger aufzuschieben.

Orientierungshilfe zur datenschutzgerechten Nutzung von E-Mail und anderen Internetdiensten am Arbeitsplatz

Arbeitskreis Medien [1]
Immer mehr Beschäftigte erhalten die Möglichkeit, das Internet auch am Arbeitsplatz zu nutzen. Öffentliche Stellen des Bundes und der Länder haben beim Umgang mit den dabei anfallenden personenbezogenen Daten der Beschäftigten und ihrer Kommunikationspartner bestimmte datenschutzrechtliche Anforderungen zu beachten, die davon abhängen, ob den Bediensteten neben der dienstlichen die private Nutzung des Internet am Arbeitsplatz gestattet wird. E-Mail und andere Internetdienste sind geeignet, das Verhalten und die Leistung der Beschäftigten zu überwachen. Die Orientierungshilfe stellt die bei der Nutzung dieser Dienste geltenden datenschutzrechtlichen Anforderungen dar.

I. Allgemeines

  1. Bei der Nutzung von E-Mail und anderen Internetdiensten durch die Beschäftigten sind die eingesetzten Verfahren technisch so zu gestalten, dass von vornherein so wenige personenbezogene Daten wie möglich verarbeitet werden (Grundsatz von Datenvermeidung und Datensparsamkeit). Hierzu bietet es sich an, datenschutzfreundliche Verfahren einzusetzen. Ebenso ist die Kontrolle der Nutzung dieser Dienste durch den Arbeitgeber [2] so zu gestalten, dass sie zunächst ohne, zumindest aber mit so wenigen personenbezogenen Daten wie möglich durchgeführt wird. Dabei sind präventive Maßnahmen gegen unbefugte Nutzung nachträglichen Kontrollen vorzuziehen.
  2. Die Bediensteten sind mit den technischen Möglichkeiten vertraut zu machen, wie die eingesetzten Verfahren datenschutzgerecht angewendet werden können. Um Art und Umfang der Verarbeitung ihrer personenbezogenen Daten nachvollziehen zu können, sind die Bediensteten umfassend darüber zu informieren (Grundsatz der Transparenz).
  3. Es sind geeignete Maßnahmen zu treffen, um die Vertraulichkeit und Integrität der Kommunikation zu gewährleisten. Insbesondere sollte jeder internetfähige PC mit leicht bedienbarer, auch bei den Kommunikationspartnern vorhandener Verschlüsselungssoftware ausgestattet sein, um zu verhindern, dass aus Bequemlichkeit personenbezogene oder andere sensible Daten unverschlüsselt übertragen werden.
  4. Automatisierte zentrale und wegen einer Verschlüsselung auch lokale Virenchecks sind notwendig. Um aktive Inhalte zu überprüfen, empfiehlt sich der Einsatz von lokaler Sandbox-Software.

II. Dienstliche Nutzung

  1. Gestattet der Arbeitgeber die Nutzung von E-Mail und Internet ausschließlich zu dienstlichen Zwecken, ist er nicht Anbieter im Sinne des Telekommunikations- (TK-) bzw. Telediensterechts (vgl. § 1 Abs. 1 Nr. 1 Teledienstedatenschutzgesetz, TDDSG); die Erhebung und Verarbeitung von Daten über das Nutzungsverhalten der Beschäftigten richtet sich in diesen Fällen nach den einschlägigen Vorschriften des Beamtenrechts bzw. des BDSG (für Tarifbedienstete des Bundes) oder den Landesdatenschutzgesetzen (für Tarifbedienstete der Länder).
  2. Der Arbeitgeber hat grundsätzlich das Recht, stichprobenartig zu prüfen, ob das Surfen bzw. E-Mail-Versenden der Beschäftigten dienstlicher Natur ist. Eine automatisierte Vollkontrolle durch den Arbeitgeber ist als schwerwiegender Eingriff in das Persönlichkeitsrecht der Beschäftigten hingegen nur bei konkretem Missbrauchsverdacht im Einzelfall zulässig. Es wird empfohlen über die Nutzung von E-Mail und Internet eine Dienstvereinbarung mit dem Personalrat abzuschließen, in der die Fragen der Protokollierung, Auswertung und Durchführung von Kontrollen eindeutig geregelt werden. Auf mögliche Überwachungsmaßnahmen und in Betracht kommende Sanktionen sind die Beschäftigten hinzuweisen.
  3. Bei Beschäftigten, denen in ihrer Tätigkeit persönliche Geheimnisse anvertraut werden und die deshalb in einem besonderen Vertrauensverhältnis zu den betroffenen Personen stehen (z. B. Psychologen, Ärzte, Sozialarbeiter und -pädagogen), muss entsprechend der Rechtsprechung des Bundesarbeitgerichtes zu Verbindungsdaten über dienstliche Telefonate eine Kenntnisnahme des Arbeitgebers vom Inhalt der Nachrichten und den Verbindungsdaten, die einen Rückschluss auf die betroffenen Personen zulassen, ausgeschlossen werden.
  4. Der Arbeitgeber darf die Nutzungs- und Verbindungsdaten der Personalvertretung nur insoweit kontrollieren, als dies im Einzelfall aus Gründen der Kostenkontrolle erforderlich ist. Soweit allerdings nur unerhebliche Kosten bei der Nutzung von Internet und E-Mail anfallen – was überwiegend der Fall sein wird –, ist eine Auswertung dieser Daten unzulässig.
  5. Soweit die grundlegenden Datenschutzprinzipien eingehalten werden, kann die Dienstvereinbarung Regelungen enthalten, die im Einzelfall hinter den unter a. genannten Vorschriften zurückbleiben. Weder das BDSG noch die Landesdatenschutzgesetze bzw. die beamtenrechtlichen Vorschriften schließen dies von vornherein aus. Nur wenn eine gesetzliche Regelung unabdingbar ist, kommt eine Abweichung zuungunsten der Beschäftigten nicht in Betracht.
  6. Im Regelfall sollte darauf verzichtet werden, die Verarbeitung von Protokolldaten auf die Einwilligung der Beschäftigten zu stützen, da sie aufgrund des Abhängigkeitsverhältnisses zum Arbeitgeber nicht immer freiwillig entscheiden können. Nur ausnahmsweise ist auch die Einwilligung der Beschäftigten in eine Verarbeitung der Protokolldaten über die unter a. genannten Vorschriften hinaus möglich. Die Beschäftigten können z. B. die Verwertung ihrer Protokolldaten verlangen, um den Verdacht einer unbefugten Internetnutzung auszuräumen.
  7. Soweit die Nutzung von E-Mail und Internet zu Zwecken der Datenschutzkontrolle, der Datensicherung oder zur Sicherung des ordnungsgemäßen Betriebs der Verfahren protokolliert wird, dürfen diese Daten nach dem BDSG, den Landesdatenschutzgesetzen und dem Beamtenrecht des Bundes und der Länder auch nur zu diesen Zwecken genutzt werden, nicht aber zur Verhaltens- und Leistungskontrolle der Beschäftigten.
  8. Von ein- und ausgehenden dienstlichen E-Mails seiner Beschäftigten darf der Arbeitgeber im selben Maße Kenntnis nehmen wie von deren dienstlichem Schriftverkehr. Beispielsweise könnte der Vorgesetzte verfügen, dass ihm jede ein- oder ausgehende E-Mail seiner Mitarbeiter zur Kenntnis zu geben ist.
  9. Aus Gründen der Datensicherheit dürfen Teilinhalte oder Anlagen von E-Mails unterdrückt werden, die gefährlichen oder verdächtigen ausführbaren Code enthalten (also insbesondere html-Seiten als Mail-body, Dateien mit den Erweiterungen *.exe, *.bat, *.com oder gepackte Dateien wie *.zip, *.arj, *.lha).

III. Private Nutzung

Allgemeines

  1. Wenn ein Arbeitgeber den Beschäftigten die private Nutzung von Internet oder E-Mail erlaubt, ist er ihnen gegenüber TK- bzw. Teledienste-Anbieter.
  2. Vom Arbeitgeber beauftragte Zugangsanbieter (Access Provider) sind zwar diesem gegenüber TK- bzw. Teledienste-Anbieter, gegenüber den privat nutzenden Beschäftigten sind die Provider aber lediglich Auftragnehmer des dann als Anbieter zu qualifizierenden Arbeitgebers.
  3. Der Arbeitgeber ist den Beschäftigten gegenüber zur Einhaltung des Telekommunikationsgeheimnisses verpflichtet. Daher gelten die gleichen Bedingungen wie beim privaten Telefonieren.
  4. Es gelten die Regelungen der Telekommunikations-Datenschutzverordnung, des Teledienstedatenschutzgesetzes bzw. des Mediendienste-Staatsvertrages.
  5. Der Arbeitgeber ist nicht verpflichtet, den Beschäftigten die private Nutzung des Internet zu erlauben. Entschließt er sich jedoch dazu, muss es ihm grundsätzlich möglich sein, diese Erlaubnis an einschränkende Voraussetzungen zu knüpfen (z. B. eine angemessene Art der Kontrolle durchzuführen). Beschäftigte, die diese Voraussetzungen nicht erfüllen wollen, können ihre Einwilligung ohne jeden dienstlichen Nachteil verweigern.
  6. Der Umfang der privaten Nutzung, ihre Bedingungen sowie Art und Umfang der Kontrolle, ob diese Bedingungen eingehalten werden, müssen – am sinnvollsten durch Dienstvereinbarung oder -anweisung – unter Beteiligung des Personalrats eindeutig geregelt werden.
  7. Eine Protokollierung darf ohne Einwilligung erfolgen, wenn sie zu Zwecken der Datenschutzkontrolle, der Datensicherung, zur Sicherung des ordnungsgemäßen Betriebs der Verfahren oder zu Abrechnungszwecken erforderlich ist.

2. Besonderheiten bei E-Mail

  1. Private E-Mails sind wie private schriftliche Post zu behandeln. So sind eingehende private, aber fälschlich als Dienstpost behandelte E-Mails den betreffenden Mitarbeitern unverzüglich nach Bekanntwerden ihres privaten Charakters zur alleinigen Kenntnis zu geben.
  2. Der Arbeitgeber sollte vor dem Hintergrund des von ihm zu wahrenden Telekommunikationsgeheimnisses entweder für die Beschäftigten separate E-Mail-Adressen zur privaten Nutzung einrichten oder – falls privates Surfen erlaubt ist – sie auf die Nutzung eines (kostenlosen) Web-Mail-Dienstes verweisen.
  3. Wie bei der dienstlichen Nutzung (s. II.i.) dürfen aus Gründen der Datensicherheit eingegangene private E-Mails oder deren Anhänge unterdrückt werden, wenn sie ein Format aufweisen, das ausführbaren Code enthalten kann. Die Verfahrensweise ist den Beschäftigten zuvor bekannt zu geben. Generell sind die Beschäftigten darüber zu unterrichten, wenn an sie gerichtete oder von ihnen abgesendete E-Mail ganz oder teilweise unterdrückt werden oder viren­verseucht sind. Eine Untersuchung von virenverseuchten E-Mails mit Kenntnisnahme des Inhalts, etwa durch den Systemadministrator, ist nur unter Einbeziehung der betreffenden Beschäftigten zulässig.
  4. Eine darüber hinaus gehende inhaltliche Kontrolle ist nicht zulässig.


[1] Die Orientierungshilfe wurde unter Beteiligung des AK Personalwesen erstellt. Sie richtet sich in erster Linie an öffentliche Stellen des Bundes und der Länder. Die hier dargestellten Grundsätze können auch auf den nicht-öffentlichen Bereich übertragen werden.

[2] Zur Vereinfachung bezeichnet ”Arbeitgeber” sowohl den Arbeitgeber als auch den öffentlich-rechtlichen Dienstherren.

Neues Abrufverfahren bei den Kreditinstituten

Nach der Novelle des Gesetzes über das Kreditwesen soll die zuständige Bundesanstalt die von den Kreditinstituten vorzuhaltenden Daten, wer welche Konten und Depots hat, ohne Kenntnis der Kundinnen und Kunden zur eigenen Aufgabenerfüllung oder zu Gunsten anderer öffentlicher Stellen abrufen können. Dies ist ein neuer Eingriff in die Vertraulichkeit der Bankbeziehungen.

Dieser Eingriff in die Vertraulichkeit der Bankbeziehungen muss gegenüber den Kundinnen und Kunden zumindest durch eine aussagekräftige Information transparent gemacht werden. Die Konferenz fordert daher, dass zugleich mit der Einführung dieses Abrufverfahrens eine Verpflichtung der Kreditinstitute zur generellen Information der Kundinnen und Kunden vorgesehen wird und diese  die Kenntnisnahme schriftlich bestätigen. Dadurch soll zugleich eine effektive Wahrnehmung des Auskunftsrechts der Kundinnen und Kunden gewährleistet werden.

Die Erweiterung der Pflichten der Kreditinstitute, Kontenbewegungen auf die Einhaltung gesetzlicher Bestimmungen mit Hilfe von EDV-Programmen zu überprüfen, verpflichtet die Kreditinstitute außerdem zu einer entsprechend  intensiven Kontenüberwachung (sog. “know your customer principle”). Die Konferenz der Datenschutzbeauftragten des Bundes und der Länder fordert, dass die Überprüfung in einer Weise stattfindet, die ein datenschutzkonformes Vorgehen sicherstellt.

Konferenzpapier zur Rasterfahndung

Die 63. Konferenz der Datenschutzbeauftragten des Bundes und der Länder hat sich intensiv mit den datenschutzrechtlichen Problemen der Rasterfahndung zur Aufdeckung terroristischer "Schläfer" befasst. Wegen der unterschiedlichen Rechtslage in den einzelnen Bundesländern konnte keine einheitliche Bewertung getroffen werden.

Allerdings ist festzustellen, dass hinsichtlich der rechtlichen Voraussetzungen der Maßnahme, aber auch bei der Durchführung im einzelnen die gesetzlichen Vorgaben nicht überall eingehalten wurden. Zum weiteren Verfahren betont die Konferenz folgende Forderungen:

Bei allen polizeilichen Maßnahmen, insbesondere auch bei den weiteren Datenerhebungen zur Abklärung von "Trefferfällen", ist der Verhältnismäßigkeitsgrundsatz in besonderer Weise zu wahren.

Die erhobenen Daten unterliegen einer strengen Zweckbindung und dürfen nur für die unmittelbar der Fahndungsmaßnahme dienenden Zwecken verwendet werden.

Die in die Rasterfahndung einbezogenen Daten müssen unverzüglich gelöscht werden, wenn das Ziel der Maßnahme, nämlich Personen zu ermitteln, auf welche die vorgegebenen Merkmale zutreffen, erreicht ist, da die legitimierenden Gründe für den Grundrechtseingriff insoweit entfallen sind. Auch die "Trefferfälle" sind zu löschen, wenn die weiteren Ermittlungen ergeben, dass von den Betroffenen keine Gefahr ausgeht. Es darf nicht zu einer Vorratsspeicherung zu Personen kommen, die zufälligerweise in die Maßnahme geraten sind.

Die Konferenz bekräftig ihre Forderung, die laufende Rasterfahndung einer ergebnisoffenen Erfolgskontrolle zu unterziehen. Sie wendet sich energisch gegen Bestrebungen, die in den Polizeigesetzen der Länder enthaltenen Eingriffsschwellen für die Durchführung von Rasterfahndungen herabzusetzen.

Umgang mit personenbezogenen Daten bei Anbietern von Tele-, Medien- und Telekommunikationsdiensten

Mit der rasch wachsenden Nutzung des Internet kommt dem datenschutzgerechten Umgang mit den dabei anfallenden Daten der Nutzerinnen und Nutzer immer größere Bedeutung zu. Die Datenschutzbeauftragten haben bereits in der Vergangenheit (Entschließung der 59. Konferenz "Für eine freie Telekommunikation in einer freien Gesellschaft") darauf hingewiesen, dass das Telekommunikationsgeheimnis eine unabdingbare Voraussetzung für eine freiheitliche demokratische Kommunikationsgesellschaft ist. Seine Geltung erstreckt sich auch auf Multimedia- und E-Mail-Dienste.

Die Datenschutzbeauftragten betonen, dass das von ihnen geforderte in sich schlüssige System von Regelungen staatlicher Eingriffe in das Kommunikationsverhalten, das dem besonderen Gewicht des Grundrechts auf unbeobachtete Telekommunikation unter Beachtung der legitimen staatlichen Sicherheitsinteressen Rechnung trägt, nach wie vor fehlt.  Die  Strafprozessordnung (und seit dem 1.1.2002 das Recht der Nachrichtendienste) enthält ausreichende Befugnisse, um den Strafverfolgungsbehörden (und den Nachrichtendiensten) im Einzelfall den Zugriff auf bei den Anbietern vorhandene personenbezogene Daten zu ermöglichen. Für eine zusätzliche Erweiterung dieser Regelungen z. B. hin zu einer Pflicht zur Vorratsdatenspeicherung besteht nicht nur kein Bedarf, sondern eine solche Pflicht würde dem Grundrecht auf unbeobachtete Kommunikation nicht gerecht, weil damit jede Handlung (jeder Mausklick) im Netz staatlicher Beobachtung unterworfen würde.

In keinem Fall sind Anbieter von Tele-, Medien- und Telekommunikationsdiensten berechtigt oder verpflichtet, generell Daten über ihre Nutzerinnen und Nutzer auf Vorrat zu erheben, zu speichern oder herauszugeben, die sie zu keinem Zeitpunkt für eigene Zwecke (Herstellung der Verbindung, Abrechnung) benötigen. Sie können nur im Einzelfall berechtigt sein oder verpflichtet werden, bei Vorliegen ausdrücklicher gesetzlicher Voraussetzungen Nachrichteninhalte, Verbindungsdaten und bestimmte Daten (Nutzungsdaten), die sie ursprünglich für eigene Zwecke benötigt haben und nach den Bestimmungen des Multimedia-Datenschutzrechts löschen müssten, den Strafverfolgungsbehörden (oder Nachrichtendiensten) zu übermitteln.

Empfehlungen zum Einsatz optischer Datenspeicherung

(Auszug aus dem 1. Tätigkeitsbericht)

erstellt vom Arbeitskreis Technik der Konferenz der Datenschutzbeauftragten
des Bundes und der Länder Mai 1995

Beim Einsatz der optischen Datenspeicherung ist zu unterscheiden zwischen Datenträgern, die nur einmal beschreibbar, aber beliebig oft lesbar sind (z. B. CD-ROM, WORM, MO als WORM) und anderen Datenträgern, die mehrfach beschreibbar und lesbar sind (z. B. MO).

Auf Grund der fehlenden Löschbarkeit von Daten bei den nur einmal beschreibbaren optischen Datenträgern und unter Berücksichtigung der Löschungs-, Sperrungs- und Berechtigungsvorschriften der Datenschutzgesetze des Bundes und der Länder ist nach folgenden Regeln zu verfahren:
 

  1. Grundsätzlich sind wiederbeschreibbare optische Datenträger einzusetzen. Diese können wie Magnetplatten behandelt werden.
  2. Es können optische Datenträger verwendet werden, die nur einmal beschreibbar sind, wenn die gesetzlichen Regelungen es zulassen, dass an Stelle der Berichtigung oder Löschung von Daten eine Sperrung tritt. Die Sperren sind dabei besonders zu kennzeichnen. Spätestens nach dem vollständigen Beschreiben des Datenträgers sind die Datenbestände durch Umkopieren auf einen neuen Datenträger zu bereinigen. Der Ursprungsdatenträger ist unverzüglich und vollständig zu löschen, wozu der Datenträger vernichtet werden muss.
  3. Werden Daten gesichert oder langfristig archiviert, können ebenfalls optische Datenträger verwandt werden, die nur einmal beschreibbar sind. Dabei sollten möglichst nur Daten mit gleichen Löschungsfristen auf dem gleichen Datenträger abgelegt werden.
  4. Sind Daten auf einem nur einmal beschreibbaren Datenträger zu löschen oder zu berichtigen, muss unter Verwendung des alten Datenträgers ein neuer Datenträger beschrieben werden, der die zu löschenden Daten nicht mehr enthält. Der ursprüngliche Datenträger ist unverzüglich und vollständig zu löschen, wozu der Datenträger vernichtet werden muss.
  5. Das vollständige Löschen von Daten auf einem nur einmal beschreibbaren optischen Datenträger (d. h. dessen Vernichtung) ist mit angemessenen technisch-organisatorischen Maßnahmen unter Beachtung der DIN 32757 vorzunehmen. Dazu sind Verfahren wie Ätzen, Einschmelzen, Verbrennen, Zerkratzen oder Schreddern unter Berücksichtigung von Sicherheits- und Umweltverträglichkeitsaspekten anzuwenden.
     

Erläuterung der Abkürzungen:

  • CD-ROM = Compact Disk-Read-Only-Memory (im Pressverfahren erstellter bzw. einmal beschreibbarer und mehrfach lesbarer optischer Datenträger im CD-Format)
  • WORM = Write Once Read Many (einmal beschreibbarer und mehrfach lesbarer optischer Datenträger)
  • MO = Magnetic-Optical (optischer Datenträger auf der Basis magnetischer Beschichtung),

als
 

  • WORM-MO (nur einmal beschreibbar, mehrfach lesbar) und als
  • ROD-MO (Rewritable Optical Disc, mehrfach wiederbeschreib- und lesbar)

Positionspapier der Datenschutzbeauftragten des Bundes und der Länder zu technischen Aspekten biometrischer Merkmale in Personalausweisen und Pässen

1 Ausgangslage

Mit dem Terrorismusbekämpfungsgesetz wurden in § 4 Passgesetz und § 1 Personalausweisgesetz nahezu gleichlautende Regeluzngen folgenden Inhalts aufgenommen:

  • Pässe und Personalausweise dürfen neben dem Lichtbild und der Unterschrift weitere biometrische Merkmale von
    - Fingern,
    - Händen oder
    - Gesicht

des Inhabers enthalten.

  • Alle biometrischen Merkmale und die Angaben über die Person  dürfen auf den Ausweispapieren verschlüsselt gespeichert werden. Durch ein Bundesgesetz ist Folgendes zu regeln:

Arten der biometrischen Merkmale,
- Einzelheiten der Einbringung von Merkmalen und Angaben in verschlüsselter Form,
- Art der Speicherung und
- Art ihrer sonstigen Verarbeitung und Nutzung.

  • Die biometrischen Merkmale dürfen nur verwendet werden, um die Echtheit des Dokumentes und die Identität des Inhabers zu prüfen.
  • Eine bundesweite Datei darf nicht eingerichtet werden.

Um beurteilen zu können, ob diese Maßnahmen geeignet und angemessen sind, müssen die verschiedenen biometrischen Verfahren aus Datenschutzsicht bewertet werden. Im Folgenden werden verschiedene Verfahren beschrieben und die Risiken aufgezeigt, die im Zusammenhang mit einem flächendeckenden Einsatz biometrischer Merkmale in Ausweisdokumenten zu erkennen sind.

2 Technische Möglichkeiten

2.1 Nutzung vorhandener biometrischer Merkmale

Bevor neue Merkmale in Ausweisen gespeichert werden, sollte geklärt werden, ob die vorhandenen nicht bereits ausreichen, um die Identität des Ausweisinhabers zu prüfen. Auf die Erhebung neuer personenbezogener Daten muss dann verzichtet werden. Könnten Verfahren eingesetzt werden, die bereits vorhandene biometrische Merkmale  nutzen, wäre eine geringere Eingriffstiefe in das Recht auf informationelle Selbstbestimmung als bei der Verwendung eines völlig neuen Merkmals ausreichend.

Lichtbild

Mit dem Foto des Inhabers enthalten deutsche Ausweisdokumente bereits biometrische Daten. Mit heute vorhandener Technik ist es grundsätzlich möglich, das Foto auf dem Personalausweis automatisch mit dem Gesicht der Person zu vergleichen, die den Ausweis vorlegt.

Möglicherweise können die zurzeit verwendeten Passbilder die Qualitätsanforderungen an eine automatisierte Verarbeitung nicht in vollem Umfang erfüllen. Bisher gibt es allerdings keine verlässlichen Aussagen über die Bildqualität, die für biometrische Verfahren erforderlich ist. Ebenso wenig ist bisher geklärt, wie sich biometrische Merkmale im Laufe der Zeit ändern. Möglicherweise müsste die Gültigkeitsdauer von Personalausweisen wesentlich verkürzt werden, damit die Verifikation anhand des Passbildes im Ausweis über die gesamte Gültigkeitsdauer sichergestellt werden kann.

Unterschrift

Die Unterschrift des Inhabers ist ein weiteres biometrisches Merkmal, das schon jetzt auf jedem deutschen Ausweisdokument vorhanden ist. Ein automatischer Vergleich der vorhandenen mit einer bei der Kontrolle geleisteten Unterschrift wäre jedoch wenig sinnvoll, weil die zur Erkennung erforderlichen dynamischen Daten der Unterschrift (Druckverlauf, Schreibpausen) im Ausweis nicht gespeichert sind.

2.2 Biometrische Vermessung des Gesichtes

Sollen biometrische Daten des Gesichtes neu erhoben und in den Ausweispapieren maschinenlesbar beispielsweise als Barcode oder elektronischer Datensatz gespeichert werden, sind hohe Qualitätsanforderungen an die Erfassungs- und Kontrollsysteme zu stellen, um eine ausreichende Wiedererkennungsrate sicherzustellen. Für gute Ergebnisse sind gleichmäßig ausgeleuchtete Frontalaufnahmen von Gesichtern erforderlich. In der Praxis werden diese Anforderungen nur mit hohem Aufwand realisierbar sein.

2.3 Papillarmuster der Finger

Werden nur die Merkmale eines bestimmten Fingers genutzt, entstehen Probleme, wenn dieser bei der Erfassung oder bei Vergleichen verletzt oder anderweitig stark beansprucht ist (z. B. bei Bauarbeitern). Die Erfassung von Daten mehrerer Finger und alternative Vergleiche bei Kontrollen sind sehr aufwändig. Außerdem zeigen Tests, dass ein signifikanter (statistisch aber noch nicht abschließend verifizierter) Prozentsatz von Papillarmustern aus physiologischen Gründen nicht nutzbar ist (siehe Punkt 3.2).

2.4 Handgeometrie und Handlinien

Bei der Vermessung der Handgeometrie handelt es sich um ein System, das in den USA bereits im Einsatz ist. Über die Erkennungsqualität gibt es keine verlässlichen Angaben. Über die Möglichkeiten der Nutzung der Handlinien gibt es ebenfalls keine gesicherten Erkenntnisse. Die Problematik der Verletzungen oder sonstigen Einschränkungen der Nutzung einer Hand und der sich daraus ergebenden Notwendigkeit der Alternativdaten ist vergleichbar mit der bei der Papillarmusterverwendung. Unklar ist zurzeit auch die Wiedererkennungsqualität bei Handveränderungen durch Arbeits- und Alterungsprozesse.

2.5 Iris- und Retinastruktur

Die gesetzliche Formulierung ”Gesicht” lässt eine Erfassung detaillierter Merkmale der Augen nicht zu. Ungeachtet dessen ist festzustellen, dass diese Verfahren bisher noch nicht im größeren Stil eingesetzt worden sind. Sie sind sowohl technisch als auch organisatorisch sehr aufwändig. Bisher ist eine genaue Kopfpositionierung erforderlich, so dass fraglich ist, ob sie durch ”Ungeübte” in den Erfassungsstellen und an den Kontrollstellen praktiziert werden können. Sofern das Gesicht, die Iris oder die Retina durch ein Infrarot- oder Lasersystem abgetastet wird, ist damit zu rechnen, dass derartige Systeme auf eine signifikante Ablehnung durch die Betroffenen stoßen.

2.6 Weitere biometrische Merkmale

Aus technischer Sicht ist nicht auszuschließen, dass zur Prüfung der Identität Betroffener auch andere biometrische Merkmale verwendet werden könnten (z. B. Stimme, Bewegungsmuster). Diese Merkmale werden hier jedoch nicht weiter betrachtet, weil laut Pass- und Personalausweisgesetz neben dem Lichtbild und der Unterschrift nur biometrische Merkmale von Fingern, Händen oder dem Gesicht des Inhabers verwendet werden dürfen (siehe 1).

3 Allgemeine technische Randbedingungen

3.1 Vorgaben aus der bestehenden Rechtslage

Aus dem rechtlichen Rahmen ergeben sich für die zu schaffenden Regelungen aus technischer Sicht, unabhängig von der Art der genutzten biometrischen Merkmale, folgende Vorgaben:

  • Die Kontrollsysteme bestehen aus vier Komponenten, die untrennbar und unbeeinflussbar miteinander verknüpft sein müssen:
    - Leseeinheit für die aktuellen biometrischen Merkmale
    - Leseeinheit für die Ausweispapiere,
    - Entschlüsselungs- und Vergleichseinheit und
    - Einheit zur Freigabe bzw. Sperrung der Passage.
  • Um Manipulationen ausschließen zu können, müssen die biometrischen Systeme bei der Kontrolle stand-alone arbeiten.
  • Die enthaltenen Softwarekomponenten sollten zertifiziert (z. B. nach Common Criteria oder ITSEC) und signiert sein. Das gilt auch für Hardwarekomponenten, soweit mit ihnen Entschlüsselungen vorgenommen werden.
  • Eine Speicherung von personenbezogenen Daten auf den Datenträgern der Kontrollsysteme über den Abschluss des Kontrollvorgangs hinaus ist nicht zulässig.
  • Die Zahl der Personen, die Kontrollen trotz falscher Identität passieren können, muss möglichst gering sein (vgl. FAR unter 3.2).
  • Eine regelmäßige Falsch-Rückweisung durch Unzulänglichkeiten bei den gespeicherten Daten muss vor der Ausgabe der Ausweise und Pässe schon durch die örtlichen Ausweisbehörden ausgeschlossen werden. Bevor die ausgebende Stelle den Ausweis aushändigt, muss sie ihn daher mit einem entsprechenden Referenz-Kontrollsystem prüfen.
  • Die Verschlüsselung kann wahlweise bei der örtlichen Behörde oder in der Bundesdruckerei erfolgen.
  • Der Verschlüsselungsalgorithmus muss wissenschaftlich anerkannt sein und dem Stand der Technik entsprechend als sicher gelten (mindestens für einen Zeitraum der Gültigkeit der Ausweise).
  • Der Schlüssel darf Unbefugten nicht bekannt werden.
  • Wird auf eine Verschlüsselung der Daten verzichtet, müssen die gespeicherten Werte auf andere Weise gegen Missbrauch gesichert werden.

3.2 Stand der wissenschaftlichen Erkenntnisse zu biometrischen Verfahren

  • Bisher gibt es keine wissenschaftlich gesicherten Erkenntnisse zu biometrischen Verfahren bei großen Anwendergruppen. Es können lediglich Erfahrungen mit kleineren Systemen (z. B. die automatisierte Kontrolle der Einwanderungsbehörde auf amerikanischen Flughäfen [Handgeometrie] oder auf den Flughäfen Schiphol und Frankfurt [Irisscan]) herangezogen werden.
  • Die Leistungsfähigkeit biometrischer Systeme wird durch ihre Zurückweisungsrate berechtiger Personen (FRR False Rejection Rate) und ihre Überwindungssicherheit gegenüber unberechtigten Personen (FAR False Acception Rate) beschrieben. Beide Raten stehen in einem engen Zusammenhang. Je größer die Überwindungssicherheit ist, um so mehr berechtigte Personen werden abgewiesen. Die Ermittlung der FAR und der FRR und der Beziehung zueinander ist sehr aufwändig. Für große Anwendergruppen gibt es deshalb bisher keine herstellerneutralen Untersuchungen.
  • Biometrische Systeme sind bislang hinsichtlich der FRR und der FAR nicht ausreichend überprüft, um flächendeckend eingesetzt zu werden. Das betrifft auch Fragen der Manipulationssicherheit des Gesamtsystems. Von besonderer Bedeutung ist die Verbindung zwischen Rechner und Sensor, da bei unzureichender Sicherung biometrische Merkmale durch Einspielen (Replay) entsprechender Datensätze vorgetäuscht werden können.
  • Auch die Lebenderkennung ist bisher wenig ausgereift. Es ist deshalb nicht auszuschließen, dass biometrische Systeme durch die Präsentation nachgebildeter Merkmale (Silikonabdruck eines Fingerabdrucks, Foto eines Gesichtes usw.) überwunden werden können.
  • Zur FER (False Enrollment Rate), die den Anteil der Personen nennt, bei denen das jeweilige biometrische Merkmal nicht geeignet ist oder nicht zur Verfügung steht, gibt es bisher keine gesicherten wissenschaftlichen Erkenntnisse. Eine FER von 1% bedeutet beispielsweise bei bundesweiten Ausweisdokumenten, dass mehr als 500.000 Personen bei Kontrollen immer mit Fehlermeldungen rechnen müssen, da sie durch das System nicht erkannt werden. In jedem Fall muss ein Rückfallsystem für die Nutzer vorhanden sein, die eine sehr schlechte Merkmalsausprägung besitzen oder überhaupt nicht erfasst werden können.

4 Einheitliches Personenkennzeichen

Mit neu erfassten biometrischen Merkmalen bzw. mit den daraus generierten Datensätzen lässt sich eine Vielzahl unterschiedlicher Dateien erschließen und verknüpfen. Deshalb muss ausgeschlossen werden, dass die zusätzlichen biometrischen Merkmale der Ausweise sowohl für weitere staatliche Zwecke (z. B. Strafverfolgung) als auch im privatrechtlichen Bereich (z. B. für Vertragsabschlüsse) verwendet werden. Ein derartiges Merkmal käme sehr schnell einem einheitlichen Personenkennzeichen gleich, das gemäß dem Volkszählungsurteil des Bundesverfassungsgerichts unzulässig ist (BVerfGE 65,1, -53-).

In Bereichen, in denen Biometrie für andere als die in § 4 Passgesetz und § 1 Personalausweisgesetz genannten Zwecke zum Einsatz kommt (z. B. Zugangskontrolle), wäre eine Verknüpfung der verschiedenen Daten technisch möglich. Dies könnte zum einen durch Verwendung der im Ausweis gespeicherten Daten als Referenzmaterial für solche Zwecke erfolgen. Zum anderen könnten gespeicherte biometrische Daten mit denen abgeglichen werden, die zum Zwecke der Ausweiserstellung verwendet werden. Dies wäre, auch wenn es keine durchgängig verwendeten Standards für die Codierung biometrischer Daten gibt, verfahrensübergreifend prinzipiell durchführbar.

5 Speicherung biometrischer Daten

Zur Vermeidung der unbefugten Nutzung von Ausweisdokumenten ist nur eine biometrische Verifikation erforderlich, d.h. der Abgleich der biometrischen Merkmale einer konkreten Person mit den auf einem Ausweis gespeicherten Daten. Eine Speicherung außerhalb des Ausweises ist dafür nicht erforderlich. Das Ziel der Erkennung von "Doppelidentitäten" durch Abgleich biometrischer Daten einer unbekannten Person mit denjenigen anderer Personen (Identifikation) setzt die Speicherung personenbezogener Daten in zentralen Referenzdateien voraus. Aus Sicht des Datenschutzes ist eine solche Datensammlung insbesondere im Hinblick auf die Bildung eines einheitlichen Personenkennzeichens und die unvermeidlichen Missbrauchsmöglichkeiten jedoch abzulehnen.

Für die Ausweise selbst besteht die Möglichkeit, die Referenzdaten als Rohdaten oder als biometrischen Datensatz zu speichern. Während Rohdaten ggf. auch grafisch gespeichert werden können (z. B. das Bild eines Fingerabdrucks), muss für elektronische Biometriedaten (“Template”, “Vektor”) der Ausweis mit einem maschinenlesbaren Datenträger (Barcode, Speicherchip etc.) versehen werden. Um einen Missbrauch dieser Daten zu verhindern, kommt insbesondere eine verschlüsselte Speicherung in Betracht. Während dies gegen einen alltäglichen Zugriff schützen mag, kann bei der Vielzahl von Geräten, in denen der Entschlüsselungsschlüssel vorhanden sein muss (bei Polizei und Grenzkontrollbehörden), jedoch kaum davon ausgegangen werden, dass die verschlüsselt gespeicherten Daten auf Dauer vor interessierten Dritten verborgen bleiben (siehe 3.1).

6 Überschießende Daten

Einige biometrische Merkmale lassen neben der Nutzung zur Identifizierung auch völlig andere Auswertungen zu. So kann möglicherweise auf bestimmte gesundheitliche Zustände oder Dispositionen, auf Faktoren wie Stress, Betrunkenheit oder Müdigkeit geschlossen werden. Bekannt ist dies von Bildern des Gesichts, der Hand und des Augenhintergrunds, von verhaltensbasierten biometrischen Merkmalen (Sprache, Unterschrift) sowie in besonderer Weise von genetischen Daten.

In der Regel sind nur aus den biometrischen Rohdaten solche Zusatzinformationen ableitbar, nicht aber aus den daraus gewonnenen Templates. Aus diesem Grund dürfen insbesondere die Rohdaten selbst nicht zentral gespeichert werden. Außerdem sind im Verarbeitungsprozess einer biometrischen Kontrolle die Rohdaten möglichst früh zu löschen, um die Gefahr einer Zweckentfremdung zu verringern.

7 Eignung für die Überwachung

Die Speicherung biometrischer Merkmale außerhalb des Ausweises birgt neue Gefahren für das Grundrecht auf informationelle Selbstbestimmung. Gelingt es, biometrische Daten im Alltag zu erfassen und diese mit einer zentralen Datenbank abzugleichen, können weitgehende Bewegungsprofile der Betroffenen erstellt werden. Im Gegensatz zu einer Erfassung eines biometrischen Merkmals unter Mitwirkung des Betroffenen handelt es sich hierbei um nicht-kooperative Vorgänge, die dem Betroffenen womöglich nicht einmal bewusst sind. Dafür sind Merkmale geeignet, die kontaktlos und über eine gewisse Distanz erfasst werden können. Dies trifft zur Zeit vor allem auf die Gesichtserkennung zu, die bei geeignetem Blickwinkel mittels gewöhnlicher Kameras erfolgen kann. Da es datenschutzrechtlich geboten ist, sensitive Daten nur in Kenntnis der Betroffenen zu erheben, sind nichtkooperative passive Systeme abzulehnen.

Demgegenüber ist die flächendeckende Erfassung des Fingerabdrucks oder der Handgeometrie ohne Wissen und Mitwirkung des Betroffenen nicht oder nur unter sehr großem Aufwand möglich. Zwar können Fingerabdrücke auch heimlich von berührten Gegenständen abgenommen werden. Dies eignet sich jedoch – wegen des hierfür erforderlichen Aufwands – nur zur Behandlung von Einzelfällen und ist daher mit einer Überwachung nicht vergleichbar.

8 Ergebnis

Im Ergebnis zeigt sich, dass keines der weiteren biometrischen Merkmale unproblematisch ist. Vor der Entscheidung, ob ein bestimmtes biometrisches Merkmal in Ausweise aufgenommen werden soll, müssen die verschiedenen Risiken daher sorgfältig gegeneinander abgewogen werden.

Vor der gesetzlicher Einführung neuer biometrischer Merkmale ist eine Evaluation durch einen Großversuch geboten.  Dabei wären  Ausweise mit zusätzlichen Sicherheitsmerkmalen (z. B. Hologramm) ohne biometrische Merkmale zu erproben und zu bewerten und mit Ausweisen zu vergleichen, die ebenso ausgestaltet sind, jedoch biometrische Merkmale enthalten. Zu prüfen wäre auch, wie hoch das Risiko für Bürgerinnen und Bürger wäre, wegen Gerätedefekten bei hard- oder softwaregestützter Erkennung der Merkmale bzw. wegen statistisch zu erwartenden Falscherkennungen bei der Ausweiskontrolle trotz eines echten eigenen Ausweises aufgehalten und intensiver überprüft zu werden, als sonst notwendig.

Forderungen der Konferenz der Datenschutzbeauftragten des Bundes und der Länder an Bundesgesetzgeber und Bundesregierung

27./28.03.2003, Dresden

Immer umfassendere Datenverarbeitungsbefugnisse, zunehmender Datenhunger, sowie immer weitergehende technische Möglichkeiten zur Beobachtung und Durchleuchtung der Bürgerinnen und Bürger zeichnen den Weg zu immer mehr Registrierung und Überwachung vor. Das Grundgesetz gebietet dem Staat, dem entgegenzutreten.

Die Konferenz der Datenschutzbeauftragten des Bundes und der Länder fordert, das Recht auf informationelle Selbstbestimmung der Bürger und Bürgerinnen, wie in den Verfassungen zahlreicher deutscher Länder und in den Vorschlägen des Europäischen Verfassungskonvents, als eigenständiges Grundrecht im Grundgesetz zu verankern.

Die Datenschutzbeauftragten werden Bundesgesetzgeber und Bundesregierung bei der Weiterentwicklung des Datenschutzes unterstützen. Sie erwarten, dass die in der Koalitionsvereinbarung enthaltenen Absichtserklärungen zur umfassenden Reform des Datenschutzrechtes in der laufenden Legislaturperiode zügig verwirklicht werden.

Sie sehen dabei folgende essentielle Punkte:

  • Schwerpunkte für eine Modernisierung des Bundesdatenschutzgesetzes

Im Vordergrund muss die Stärkung der informationellen Selbstbestimmung und des Selbstdatenschutzes stehen: Jeder Mensch muss tatsächlich selbst entscheiden können, welche Datenspuren er hinterlässt und wie diese Datenspuren verwertet werden. Ausnahmen müssen so gering wie möglich gehalten und stets in einer präzise formulierten gesetzlichen Regelung festgeschrieben werden.

Es muss im Rahmen der gegebenen Strukturunterschiede ein weitgehend gleichmäßiges Schutzniveau für den öffentlichen und den nicht öffentlichen Bereich gelten. Die Einwilligung in die Datenverarbeitung darf nicht zur Umgehung gesetzlicher Aufgaben- und Befugnisgrenzen missbraucht werden.

Die Freiwilligkeit der Einwilligung muss gewährleistet sein.

Vor der Nutzung von Daten für Werbezwecke muss die informierte und freie Einwilligung der Betroffenen vorliegen („opt in“ statt „opt out“).

  • Technischer Datenschutz

Wesentliche Ziele des technischen Datenschutzes müssen darin bestehen, ein hohes Maß an Transparenz bei der Datenverarbeitung zu erreichen und den System- und Selbstdatenschutz zu stärken. Hersteller und Anbieter müssen verpflichtet werden, den Nutzerinnen und Nutzern die geeigneten Mittel zur Geltendmachung ihrer Rechte auch auf technischem Wege zur Verfügung zu stellen.

  • Realisierung von Audit und Gütesiegel als marktwirtschaftliche Elemente im Datenschutz

Bislang ist das Datenschutzrecht in Deutschland in erster Linie als Ordnungsrecht ausgestaltet. Seine Einhaltung soll durch Kontrolle, Kritik und Beanstandung durchgesetzt werden. Dagegen fehlen Anreize für Firmen und Behörden, vorbildliche Datenschutzkonzepte zu verwirklichen. Mit dem Datenschutzaudit könnte Firmen und Behörden ein gutes Datenschutzkonzept bestätigt werden und es würde ihnen die Möglichkeit eröffnen, damit zu werben. Das Gütesiegel ist ein Anreiz, IT-Produkte von vornherein datenschutzgerecht zu gestalten und damit Marktvorteile zu erringen.

Eine datenschutzkonforme Technikgestaltung ist eine wichtige Voraussetzung für einen effizienten Datenschutz. Audit und Gütesiegel würden die Aufmerksamkeit auf das Thema Datenschutz lenken und so die stärkere Einbeziehung von Kundinnen und Kunden fördern. Deshalb müssen die noch ausstehenden gesetzlichen Regelungen zur Einführung des im Bundesdatenschutzgesetz vorgesehenen Datenschutzaudits umgehend geschaffen werden.

  • Förderung von datenschutzgerechter Technik

Die Verwirklichung des Grundrechtsschutzes hängt nicht allein von Gesetzen ab. Auch die Gestaltung der Informationstechnik hat großen Einfluss auf die Möglichkeit für alle Menschen, ihr Recht auf informationelle Selbstbestimmung auszuüben. Bislang spielt das Thema Datenschutz bei den öffentlichen IT-Entwicklungsprogrammen allenfalls eine untergeordnete Rolle. Neue IT-Produkte werden nur selten unter dem Blickwinkel entwickelt, ob sie datenschutzgerecht, datenschutzfördernd oder wenigstens nicht datenschutzgefährdend sind.

Notwendig ist, dass Datenschutz zu einem Kernpunkt im Anforderungsprofil für öffentliche IT-Entwicklungsprogramme wird.

Datenschutzgerechte Technik stellt sich nicht von alleine ein, sondern bedarf auch der Förderung durch Anreize. Neben der Entwicklung von Schutzprofilen und dem Angebot von Gütesiegeln kommt vor allem die staatliche Forschungs- und Entwicklungsförderung in Betracht. Die Entwicklung datenschutzgerechter Informationstechnik muss zu einem Schwerpunkt staatlicher Forschungsförderung gemacht werden. 

  • Anonyme Internetnutzung

Das Surfen im World Wide Web mit seinen immensen Informationsmöglichkeiten und das Versenden von e-mails sind heute für viele selbstverständlich. Während aber in der realen Welt jeder Mensch zum Beispiel in einem Buchladen stöbern oder ein Einkaufszentrum durchstreifen kann, ohne dass sein Verhalten registriert wird, ist dies im Internet nicht von vornherein gewährleistet. Dort kann jeder Mausklick personenbezogene Datenspuren erzeugen, deren Summe zu einem aussagekräftigen Persönlichkeitsprofil und für vielfältige Zwecke (z. B. Marketing, Auswahl unter Stellenbewerbungen, Observation von Personen) genutzt werden kann. Das Recht auf Anonymität und der Schutz vor zwangsweiser Identifizierung sind in der realen Welt gewährleistet (in keiner Buchhandlung können Kundinnen und Kunden dazu gezwungen werden, einen Ausweis vorzulegen). Sie werden aber im Bereich des Internet durch Pläne für eine umfassende Vorratsspeicherung von Verbindungs- und Nutzungsdaten bedroht.

Das Recht jedes Menschen, das Internet grundsätzlich unbeobachtet zu nutzen, muss geschützt bleiben. Internet-Provider dürfen nicht dazu verpflichtet werden, auf Vorrat alle Verbindungs- und Nutzungsdaten über den betrieblichen Zweck hinaus für mögliche zukünftige Strafverfahren oder geheimdienstliche Observationen zu speichern.

  • Unabhängige Evaluierung der Eingriffsbefugnisse der Sicherheitsbehörden

Schon vor den Terroranschlägen des 11. September 2001 standen den deutschen Sicherheitsbehörden nach einer Reihe von Antiterrorgesetzen und Gesetzen gegen die Organisierte Kriminalität weitreichende Eingriffsbefugnisse zur Verfügung, die Datenschutzbeauftragten und Bürgerrechtsorganisationen Sorgen bereiteten:

Dies zeigen Videoüberwachung, Lauschangriff, Rasterfahndung, langfristige Aufbewahrung der Daten bei der Nutzung des Internet und der Telekommunikation, Zugriff auf Kundendaten und Geldbewegungen bei den Banken.

Durch die jüngsten Gesetzesverschärfungen nach den Terroranschlägen des 11. September 2001 sind die Freiräume für unbeobachtete individuelle oder gesellschaftliche Aktivitäten und Kommunikation weiter eingeschränkt worden. Bürgerliche Freiheitsrechte und Datenschutz dürfen nicht immer weiter gefährdet werden.

Nach der Konkretisierung der Befugnisse der Sicherheitsbehörden und der Schaffung neuer Befugnisse im Terrorismusbekämpfungsgesetz sowie in anderen gegen Ende der 14. Legislaturperiode verabschiedeten Bundesgesetzen ist vermehrt eine offene Diskussion darüber notwendig, wie der gebotene Ausgleich zwischen kollektiver Sicherheit und individuellen Freiheitsrechten so gewährleistet werden kann, dass unser Rechtsstaat nicht zum Überwachungsstaat wird. Dazu ist eine umfassende und systematische Evaluierung der im Zusammenhang mit der Terrorismusbekämpfung eingefügten Eingriffsbefugnisse der Sicherheitsbehörden notwendig.

Die Datenschutzbeauftragten halten darüber hinaus eine Erweiterung der im Terrorismusbekämpfungsgesetz vorgesehenen Pflicht zur Evaluierung der neuen Befugnisse der Sicherheitsbehörden auf andere vergleichbar intensive Eingriffsmaßnahmen – wie Telefonüberwachung, großer Lauschangriff und Rasterfahndung - für geboten.

Die Evaluierung muss durch unabhängige Stellen und an Hand objektiver Kriterien erfolgen und aufzeigen, wo zurückgeschnitten werden muss, wo Instrumente untauglich sind oder wo die negativen Folgewirkungen überwiegen. Wissenschaftliche Untersuchungsergebnisse zur Evaluation des Richtervorbehalts z. B. bei Telefonüberwachungen machen deutlich, dass der Bundesgesetzgeber Maßnahmen zur Stärkung des Richtervorbehalts – und zwar nicht nur im Bereich der Telefonüberwachung - als grundrechtssicherndes Verfahrenselement ergreifen muss.

  • Stärkung des Schutzes von Gesundheitsdaten

Zwar schützt die Jahrtausende alte ärztliche Schweigepflicht Kranke davor, dass Informationen über ihren Gesundheitszustand von denjenigen unbefugt weitergegeben werden, die sie medizinisch betreuen. Medizinische Daten werden aber zunehmend außerhalb des besonderen ärztlichen Vertrauensverhältnisses zu Patienten und Patientinnen verarbeitet. Telemedizin und High-Tech-Medizin führen zu umfangreichen automatischen Datenspeicherungen. Hinzu kommt ein zunehmender Druck, Gesundheitsdaten z. B. zur Einsparung von Kosten, zur Verhinderung von Arzneimittelnebenfolgen oder „zur Qualitätssicherung“ einzusetzen. Die Informatisierung der Medizin durch elektronische Aktenführung, Einsatz von Chipkarten, Nutzung des Internets zur Konsultation bis hin zur ferngesteuerten Behandlung mit Robotern erfordern es deshalb, dass auch die Instrumente zum Schutz von Gesundheitsdaten weiterentwickelt werden.

Der Schutz des Patientengeheimnisses muss auch in einer computerisierten Medizin wirksam gewährleistet sein. Die Datenschutzbeauftragten begrüßen deshalb die Absichtserklärung in der Koalitionsvereinbarung, Patientenschutz und Patientenrechte auszubauen. Dabei ist insbesondere sicherzustellen, dass Gesundheitsdaten außerhalb der eigentlichen Behandlung soweit wie möglich und grundsätzlich nur anonymisiert oder pseudonymisiert verarbeitet werden dürfen, soweit die Verarbeitung im Einzelfall nicht durch ein informiertes Einverständnis gerechtfertigt ist. Das Prinzip des informierten und freiwilligen Einverständnisses ist insbesondere auch für eine Gesundheitskarte zu beachten und zwar auch für deren Verwendung im Einzelfall.

Der Bundesgesetzgeber wird auch aufgefordert gesetzlich zu regeln, dass Patientendaten, die in Datenverarbeitungsanlagen außerhalb von Arztpraxen und Krankenhäusern verarbeitet werden, genauso geschützt sind wie die Daten in der ärztlichen Praxis.

Geprüft werden sollte schließlich, ob und gegebenenfalls wie der Schutz von Gesundheitsdaten durch Geheimhaltungspflicht, Zeugnisver­weigerungsrecht und Beschlagnahmeverbot auch dann gewährleistet werden kann, wenn diese, z. B. in der wissenschaftlichen Forschung, mit Einwilligung oder auf gesetzlicher Grundlage von anderen Einrichtungen außerhalb des Bereichs der behandelnden Ärztinnen und Ärzte verarbeitet werden. 

  • Datenschutz und Gentechnik

Die Entwicklung der Gentechnik ist atemberaubend. Schon ein ausgefallenes Haar, ein Speichelrest an Besteck oder Gläsern, abgeschürfte Haut­partikel oder ein Blutstropfen - dies alles eignet sich als Untersuchungsmaterial, um den genetischen Bauplan eines Menschen entschlüsseln zu können. Inzwischen werden Gentests frei verkäuflich angeboten. Je mehr Tests gemacht werden, desto größer wird das Risiko für jeden Menschen, dass seine genetischen Anlagen von anderen auch gegen seinen Willen analysiert werden. Versicherungen oder Arbeitgeber und Arbeitgeberinnen werden ebenfalls Testergebnisse erfahren wollen.

Niemand darf zur Untersuchung genetischer Anlagen gezwungen werden; die Durchführung eines gesetzlich nicht zugelassenen Tests ohne Wissen und Wollen der betroffenen Person und die Nutzung daraus gewonnener Ergebnisse muss unter Strafe gestellt werden.

In der Koalitionsvereinbarung ist der Erlass eines „Gen-Test-Gesetzes“ vorgesehen. Ein solches Gesetz ist dringend erforderlich, damit der datenschutzgerechte Umgang mit genetischen Daten gewährleistet wird. Die Datenschutzbeauftragten haben dazu auf ihrer 62. Konferenz in Münster vom 24. bis 26. Oktober 2001 Vorschläge vorgelegt.

  • Datenschutz im Steuerrecht

Im bisherigen Steuer- und Abgabenrecht finden sich äußerst lückenhafte datenschutzrechtliche Regelungen. Insbesondere fehlen grundlegende Rechte, wie ein Akteneinsichts- und Auskunftsrecht. Eine Pflicht zur Information der Steuerpflichtigen über Datenerhebungen bei Dritten fehlt ganz.

Die jüngsten Gesetzesnovellen und Gesetzesentwürfe, die fortschreitende Vernetzung und multinationale Vereinbarungen verschärfen den Mangel: Immer mehr Steuerdaten sollen zentral durch das Bundesamt für Finanzen erfasst werden. Mit einheitlichen Personenidentifikationsnummern sollen Zusammenführungen und umfassende Auswertungen der Verbunddaten möglich werden. Eine erhebliche Ausweitung der Kontrollmitteilungen von Finanzbehörden und Kreditinstituten, die ungeachtet der Einführung einer pauschalen Abgeltungssteuer geplant ist, würde zweckungebundene und unverhältnismäßige Datenübermittlungen gestatten. Die zunehmende Vorratserhebung und –speicherung von Steuerdaten entspricht nicht dem datenschutzrechtlichen Grundsatz der Erforderlichkeit.

Die Datenschutzbeauftragten fordern deshalb, die Aufnahme datenschutzrechtlicher Grundsätze in das Steuerrecht jetzt anzugehen und den Betroffenen die datenschutzrechtlichen Informations- und Auskunftsrechte zuzuerkennen.

  • Arbeitnehmerdatenschutz

Persönlichkeitsrechte und Datenschutz sind im Arbeitsverhältnis vielfältig bedroht, zum Beispiel durch

  • die Sammlung von Beschäftigtendaten in leistungsfähigen Personalinformationssystemen, die zur Erstellung von Persönlichkeitsprofilen genutzt werden,
  • die Übermittlung von Beschäftigtendaten zwischen konzernangehörigen Unternehmen, für die nicht der Datenschutzstandard der EG-Datenschutzrichtlinie gilt,
  • die Überwachung des Arbeitsverhaltens durch Videokameras, die Protokollierung der Nutzung von Internetdiensten am Arbeitsplatz,
  • die Erhebung des Gesundheitszustands, Drogen-Screenings und psychologische Testverfahren bei der Einstellung.

Die hierzu von den Arbeitsgerichten entwickelten Schranken wirken unmittelbar nur im jeweils entschiedenen Einzelfall und sind auch nicht allen Betroffenen hinreichend bekannt. Das seit vielen Jahren angekündigte Arbeitnehmerdatenschutzgesetz muss hier endlich klare gesetzliche Vorgaben schaffen.

Die Datenschutzbeauftragten fordern deshalb, dass für die in der Koalitionsvereinbarung enthaltene Festlegung zur Schaffung von gesetzlichen Regelungen zum Arbeitnehmerdatenschutz nunmehr rasch ein ausformulierter Gesetzentwurf vorgelegt und anschließend zügig das Gesetzgebungsverfahren eingeleitet wird.

  • Stärkung einer unabhängigen, effizienten Datenschutzkontrolle

Die Datenschutzbeauftragten fordern gesetzliche Vorgaben, die die völlige Unabhängigkeit der Datenschutzkontrolle sichern und effektive Einwirkungsbefugnisse gewährleisten, wie dies der Art. 28 der EG-Datenschutzrichtlinie gebietet.

Die Datenschutzkontrollstellen im privaten Bereich haben bis heute nicht die völlige Unabhängigkeit, die die Europäische Datenschutz­richtlinie vorsieht. So ist in der Mehrzahl der deutschen Länder die Kontrolle über den Datenschutz im privaten Bereich nach wie vor bei den Innenministerien und nachgeordneten Stellen angesiedelt und unterliegt damit einer Fachaufsicht. Selbst in den Ländern, in denen die Landesbeauftragten diese Aufgabe wahrnehmen, ist ihre Unabhängigkeit nicht überall richtlinienkonform ausgestaltet. 

  • Stellung des Bundesdatenschutzbeauftragten

Die rechtliche Stellung des Bundesdatenschutzbeauftragten als unabhängiges Kontrollorgan muss im Grundgesetz abgesichert werden.

  • Verbesserung der Informationsrechte

Die im Bereich der Informationsfreiheit tätigen Datenschutzbeauftragten unterstützen die Absicht in der Koalitionsvereinbarung, auf Bundesebene ein Informationsfreiheitsgesetz zu schaffen. Nach ihren Erfahrungen hat sich die gemeinsame Wahrnehmung der Aufgaben zum Datenschutz und zur Informationsfreiheit bewährt, weshalb sie auch auf Bundesebene realisiert werden sollte. Zusätzlich muss ein Verbraucherinformationsgesetz alle Produkte und Dienstleistungen erfassen und einen Informationsanspruch auch gegenüber Unternehmen einführen.

Kennzeichnung von Daten aus besonders eingriffsintensiven Erhebungen

27./ 28.03.2009, Dresden

Das Bundesverfassungsgericht hat in seinem Urteil zur strategischen Fernmeldeüberwachung des Bundesnachrichtendienstes festgestellt, dass sich die Zweckbindung der bei dieser Maßnahme erlangten personenbezogenen Daten nur gewährleisten lässt, wenn auch nach ihrer Erfassung erkennbar bleibt, dass es sich um Daten handelt, die aus Eingriffen in das Fernmeldegeheimnis stammen. Eine entsprechende Kennzeichnung ist daher von Verfassungs wegen geboten. Dementsprechend wurde die Kennzeichnungspflicht in der Novellierung des G 10 Gesetzes auch allgemein für jede Datenerhebung des Bundesnachrichtendienstes und des Verfassungsschutzes im Schutzbereich des Art. 10 GG angeordnet. 

Die Konferenz der Datenschutzbeauftragten des Bundes und der Länder weist darauf hin, dass die Pflicht zur Kennzeichnung aufgrund der Ausführungen des Bundesverfassungsgerichts nicht auf den Bereich der Fernmeldeüberwachung beschränkt ist. Sie gilt auch für vergleichbare Methoden der Datenerhebung, bei denen die Daten durch besonders eingriffsintensive Maßnahmen gewonnen werden und deswegen einer strikten Zweckbindung unterliegen müssen. 

Deshalb müssen zumindest solche personenbezogenen Daten, die aus einer Telefon-, Wohnraum- oder Postüberwachung erlangt wurden, besonders gekennzeichnet werden.

Entwicklung der IuK

Wird derzeit überarbeitet.

Datenschutzrechtliche Rahmenbedingungen zur Modernisierung des Systems der gesetzlichen Krankenversicherung

27./.28.03.2009, Dresden

In der Diskussion über eine grundlegende Reform des Rechts der gesetzlichen Krankenversicherung (GKV) werden in großem Maße datenschutzrechtliche Belange berührt. Erweiterte Befugnisse zur Verarbeitung von medizinischen Leistungs- und Abrechnungsdaten sollen eine stärkere Kontrolle der Patientinnen und Patienten sowie der sonstigen beteiligten Parteien ermöglichen. Verbesserte individuelle und statistische Informationen sollen zudem die medizinische und informationelle Selbstbestimmung der Patientinnen und Patienten verbessern sowie die Transparenz für die Beteiligten und für die Öffentlichkeit erhöhen. So sehen Vorschläge des Bundesministeriums für Gesundheit und Soziale Sicherung zur Modernisierung des Gesundheitswesens u.a. vor, dass bis zum Jahr 2006 schrittweise eine elektronische Gesundheitskarte eingeführt wird und Leistungs- und Abrechnungsdaten zusammengeführt werden sollen. Boni für gesundheitsbewusstes Verhalten und Ausnahmen oder Mali für gesundheitsgefährdendes Verhalten sollen medizinisch rationales Verhalten der Versicherten fördern, was eine Überprüfung dieses Verhaltens voraussetzt. Derzeit werden gesetzliche Regelungen ausgearbeitet. Die Datenschutzbeauftragten des Bundes und der Länder weisen erneut auf die datenschutzrechtlichen Chancen und Risiken einer Modernisierung des Systems der GKV hin.  Viele Vorschläge zielen darauf ab, Gesundheitskosten dadurch zu reduzieren, dass den Krankenkassen mehr Kontrollmöglichkeiten eingeräumt werden. Solche individuellen Kontrollen können indes nur ein Hilfsmittel zu angestrebten Problemlösungen, nicht aber die Problemlösung selbst sein. Sie sind auch mit dem Recht der Patientinnen und Patienten auf Selbstbestimmung und dem Schutz der Vertrauensbeziehung zwischen ärztlichem Personal und behandelten Personen nicht problemlos in Einklang zu bringen. Eingriffe müssen nach den Grundsätzen der Datenvermeidung und der Erforderlichkeit und Verhältnismäßigkeit auf ein Minimum beschränkt bleiben. Möglichkeiten der anonymisierten oder pseudonymisierten Verarbeitung von Patientendaten müssen ausgeschöpft werden. Eine umfassendere Information der Patientinnen und Patienten, die zu mehr Transparenz führt und die Verantwortlichkeiten verdeutlicht, ist ebenfalls ein geeignetes Hilfsmittel.  Sollte im Rahmen gesetzlicher Regelungen zur Qualitätssicherung und Abrechnungskontrolle für einzelne Bereiche der Zugriff auf personenbezogene Behandlungsdaten unerlässlich sein, müssen Vorgaben entwickelt werden, die

  • den Zugriff auf genau festgelegte Anwendungsfälle begrenzen,
  • das Prinzip der Stichprobe zugrunde legen,
  • eine strikte Einhaltung der Zweckbindung gewährleisten und
  • die Auswertung der Daten einer unabhängigen Stelle übertragen.  
  1. Die Datenschutzbeauftragten erkennen die Notwendigkeit einer verbesserten Datenbasis zur Weiterentwicklung der gesetzlichen Krankenversicherung an. Hierzu reichen wirksam pseudonymisierte Daten grundsätzlich aus. Eine Zusammenführung von Leistungs- und Versichertendaten darf nicht dazu führen, dass über eine lückenlose zentrale Sammlung personenbeziehbarer Patientendaten mit sensiblen Diagnose- und Behandlungsangaben z.B. zur Risikoselektion geeignete medizinische Profile entstehen. Dies könnte nicht nur zur Diskriminierung einzelner Versicherter führen, sondern es würde auch die sozialstaatliche Errungenschaft des solidarischen Tragens von Krankheitsrisiken aufgegeben. Zudem wären zweckwidrige Auswertungen möglich, für die es viele Interessierte gäbe, von Privatversicherungen bis hin zu Arbeitgebern. Durch sichere technische und organisatorische Verfahren, die Pseudonymisierung der Daten und ein grundsätzliches sanktionsbewehrtes Verbot der Reidentifizierung pseudonymisierter Datenbestände kann solchen Gefahren entgegengewirkt werden.
  2. Die Einführung einer Gesundheitschipkarte kann die Transparenz des Behandlungsgeschehens für die Patientinnen und Patienten erhöhen, deren schonende und erfolgreiche medizinische Behandlung effektivieren und durch Vermeidung von Medienbrüchen und Mehrfachbehandlungen Kosten senken. Eine solche Karte kann aber auch dazu genutzt werden, die Selbstbestimmungsrechte der Patientinnen und Patienten zu verschlechtern. Dieser Effekt würde durch eine Pflichtkarte eintreten, auf der – von den Betroffenen nicht beeinflussbar – Diagnosen und Medikationen zur freien Einsicht durch Ärztinnen und Ärzte sowie sonstige Leistungserbringende gespeichert wären. Zentrales Patientenrecht ist es, selbst zu entscheiden, welchem Arzt oder welcher Ärztin welche Informationen anvertraut werden.  Die Datenschutzkonferenz fordert im Fall der Einführung einer Gesundheitschipkarte die Gewährleistung des Rechts der Patientinnen und Patienten, grds. selbst zu entscheiden,
  • ob sie überhaupt verwendet wird,
  • welche Daten darauf gespeichert werden oder über sie abgerufen werden können,
  • welche Daten zu löschen sind und wann das zu geschehen hat,
  • ob sie im Einzelfall vorgelegt wird und
  • welche Daten im Einzelfall ausgelesen werden sollen.

Sicherzustellen ist weiterhin

  • ein Beschlagnahmeverbot und Zeugnisverweigerungsrecht, in Bezug auf die Daten, die auf der Karte gespeichert sind,
  • die Beschränkung der Nutzung auf das Patienten-Arzt/Apotheken-Verhältnis und
  • die Strafbarkeit des Datenmissbrauchs.  

Die Datenschutzkonferenz hat bereits zu den datenschutzrechtlichen Anforderungen an den „Arzneimittelpass“ (Medikamentenchipkarte) ausführlich Stellung genommen (Entschließung vom 26.10.2001). Die dort formulierten Anforderungen an eine elektronische Gesundheitskarte sind weiterhin gültig. Die „Gemeinsame Erklärung des Bundesministeriums für Gesundheit und der Spitzenorganisationen zum Einsatz von Telematik im Gesundheitswesen“ vom 3. Mai 2002, wonach "der Patient Herr seiner Daten“ sein soll, enthält gute Ansatzpunkte, auf deren Basis die Einführung einer Gesundheitskarte betrieben werden kann.

  1. Die Datenschutzbeauftragten anerkennen die Förderung wirtschaftlichen und gesundheitsbewussten Verhaltens als ein wichtiges Anliegen. Dies darf aber nicht dazu führen, dass die Krankenkassen detaillierte Daten über die private Lebensführung erhalten („fährt Ski“, „raucht“, „trinkt zwei Biere pro Tag“), diese überwachen und so zur „Gesundheitspolizei“ werden. Notwendig ist deshalb die Entwicklung von Konzepten, die ohne derartige mitgliederbezogene Datensätze bei den Krankenkassen und ihre Überwachung auskommen.
  2. Die Datenschutzbeauftragten begrüßen alle Pläne, die darauf hinauslaufen, das Verfahren der GKV allgemein sowie die individuelle Behandlung und Datenverarbeitung für die Betroffenen transparenter zu machen. Maßnahmen wie die Einführung der Patientenquittung, die Information über das Leistungsverfahren und über Umfang und Qualität des Leistungsangebotes sowie eine verstärkte Einbindung der Patientinnen und Patienten durch Unterrichtungen und Einwilligungserfordernisse stärken die Patientensouveränität und die Selbstbestimmung.

Transparenz bei der Telefonüberwachung

27./ 28.03.2009, Dresden

Nach derzeitigem Recht haben die Betreiber von Telekommunikationsanlagen eine Jahresstatistik über die von ihnen zu Strafverfolgungszwecken durchgeführten Überwachungsmaßnahmen zu erstellen. Diese Zahlen werden von der Regulierungsbehörde für Telekommunikation und Post veröffentlicht. Auf diese Weise wird die Allgemeinheit über Ausmaß und Entwicklung der Telekommunikationsüberwachung in Deutschland informiert.

Nach aktuellen Plänen der Bundesregierung soll diese Statistik abgeschafft werden. Begründet wird dies mit einer Entlastung der Telekommunikationsunternehmen von überflüssigen Arbeiten. Zudem wird darauf verwiesen, dass das Bundesjustizministerium eine ähnliche Statistik führt, die sich auf Zahlen der Landesjustizbehörden stützt. Dabei wird verkannt, das die beiden Statistiken unterschiedliches Zahlenmaterial berücksichtigen. So zählen die Telekommunikationsunternehmen jede Überwachungsmaßnahme getrennt nach den einzelnen Anschlüssen, während von den Landesjustizverwaltungen nur die Anzahl der Strafverfahren erfasst wird.

In den vergangenen Jahren ist die Zahl der überwachten Anschlüsse um jährlich etwa 25 Prozent gestiegen. Gab es im Jahr 1998 noch 9.802 Anordnungen, waren es im Jahr 2001 bereits 19.896. Diese stetige Zunahme von Eingriffen in das Fernmeldegeheimnis sehen die Datenschutzbeauftragten des Bundes und der Länder mit großer Sorge. Eine fundierte und objektive Diskussion in Politik und Öffentlichkeit ist nur möglich, wenn die tatsächliche Anzahl von Telefonüberwachungsmaßnahmen bekannt ist. Allein eine Aussage über die Anzahl der Strafverfahren, in denen eine Überwachungsmaßnahme stattgefunden hat, reicht nicht aus. Nur die detaillierten Zahlen, die derzeit von den Telekommunikationsunternehmen erhoben werden, sind aussagekräftig genug.

Die Konferenz der Datenschutzbeauftragten des Bundes und der Länder fordert daher eine Beibehaltung der Unternehmensstatistik nach § 88 Absatz 5 Telekommunikationsgesetz sowie ihre Erstreckung auf die Zahl der Auskünfte über Telekommunikationsverbindungen, um auf diesem Wege bessere Transparenz bei der Telefonüberwachung zu schaffen.

Einsatz mobiler IuK (6.TB, 1.3)

Im 5. TB (15.16) wurde über Sicherheitsaspekte beim Einsatz drahtloser Netze berichtet. Nunmehr liegt auch eine Orientierungshilfe des AK Technik der DSB des Bundes und der Länder zum Datenschutz in drahtlosen Netzen vor (www.thueringen.de/datenschutz).

Drahtlose Netze wie WLAN (Wireless Local Area Networks) sind inzwischen schon alltägliche Praxis und werden insbesondere mit mobilen IT-Geräten genutzt. Der mittelbare Einsatz von WLAN bspw. für entfernte Zugriffe auf lokale Datenbestände oder zur elektronischen Kommunikation stellt allerdings nur eine von mehreren Sicherheitsrisiken beim Einsatz mobiler IT dar. Denn naturgemäß sind schon mit dem Einsatz mobiler IuK-Geräte wie Laptop, PDA (Personal Digital Assistant), Mobiltelefon oder Smart-Phone (als Kombination von Mobiltelefon und PDA) Gefahren für die Vertraulichkeit, Integrität und Verfügbarkeit der zu verarbei-tenden Daten und aber auch der IuK-Infrastruktur verbunden. Zu verzeichnen ist nicht nur eine ständig wachsende Anzahl an eingesetzten mobilen Kommunikationsgeräten, sondern auch eine zunehmende Funktions- und Einsatzvielfalt dieser Geräte. Auch für die öffentlichen Stellen des Landes ist dieser Trend zutreffend. So wurden auf Anfragen oberster Landesbehörden bereits vom TLRZ Tests für mobile Anwendungen durchgeführt.

Im Mittelpunkt stand hierbei die BlackBerry-Technologie, um Benutzern über drahtlose Verbindungen mit Wireless-Geräten Zugriffe auf im lokalen Netz der jeweiligen Stelle vorgehaltene Daten zu ermöglichen. Von großem Interesse ist die hierbei zur Anwendung kommende sog. Push-Technologie, die es ermöglicht, auf dem Behördenserver eingehende E-Mails diese bei Abwesenheit des Nutzers direkt auf sein mobiles IT-Gerät weiterzuleiten.

Aus datenschutzrechtlicher Sicht ist es somit wichtig, auf die mit dem Einsatz mobiler IuK verbundenen Gefährdungen und Sicherheitsanforderungen hinzuweisen.

Charakteristisch für mobile Geräte sind u. a. ihre netzunabhängige Stromversorgung, ihr zu vernachlässigendes Gewicht und ihre geringen Abmessungen. Sie lassen sich somit bequem und ständig mit sich führen, wobei der milieuwechselnde Einsatz solcher Geräte typisch ist. So werden sie auch an potentiell unsicheren Orten wie Hotelzimmer, Bahn, Mietwagen, Schwimmbädern etc. genutzt und ihre geringen Abmaße verleiten zu einer ungesicherten Aufbewahrung. Als Ausdruck einer modernen Lebensform werden sie zudem gern Außenstehenden als Statussymbole präsentiert. Somit ergibt sich beim Einsatz mobiler IuK eine nicht geringe Gefährdung durch einen Verlust (Diebstahl/Verlieren) der Geräte. Zumal herstellerseitig ohne zusätzliche Schutzmaßnahmen die Daten in der Regel unverschlüsselt auf den Geräten gespeichert werden und für die Zugangskontrolle häufig nur einfache, kurze numerische Passwörter eingesetzt werden. Soweit keine regelmäßigen Datensicherungen erfolgten, ist bei einem Verlust der Geräte neben der möglichen Offenbarung der Daten auch deren unwiederbringlicher Verlust verbunden. Eine fehlende Datensicherungsstrategie (Backup) stellt somit eine Schwachstelle auch bei der Nutzung mobiler IuK dar. Ohne zusätzliche Sicherheitsmaßnahmen ist auch die drahtlose Kommunikation mit GMS, GPRS, UMTS, WLAN oder Bluetooth ein Unsicherheitsfaktor, da Luftschnittstellen leicht zugänglich und abhörbar sind. Abgesehen von Laptops gibt es für die meisten mobilen Gerätearten kein dominierendes Betriebs- und Applikationensystem. Insofern ist eine „standardisierte" Sicherheitslösung zum Einhalten der gesetzlich vorgegebenen Sicherheitsziele gemäß § 9 Abs. 2 ThürDSG (Vertraulichkeit, Integrität, Verfügbarkeit) schwierig. Da auch jeder Nutzer umfassend von den neuen Funktionen des Mobile Computings partizipieren möchte, können sich schon durch eine unsachgemäße Handhabung der Geräte, bspw. infolge fehlender detaillierter Einweisung der Nutzer, auch Risiken für die Sicherheit gespeicherter und übertragener Daten ergeben und ohne verbindliche Richtlinien für den Betrieb und den Einsatz der mobilen Geräte ist der Umgang mit diesen Geräten und den hier zu verarbeitenden Daten allein in das Ermessen der Nutzer gestellt. Wie die Praxis zeigt, kann schon eine fehlende zentrale Administration der Geräte sicherheitstechnische Risiken bergen. Das Fehlen der zentralen Administration kann u. a. ermöglichen, Software von unsicheren Quellen zu installieren, schadenstiftende Programme zu laden und ohne Sicherheitskontrolle weiter zu transportieren. Insbesondere für Smart-Phones, die über GPRS oder UMTS ständig online sind, besteht diese Gefahr. So ist hier schon äußerste Vorsicht bei der Installation von Klingeltönen aus dem Internet geboten. Auch ein nicht geregelter Einsatz flexibler Speicherkarten kann zur intensiven Verbreitung schadenstiftender Programme beitragen. Soweit keine Verzeichnisse über die eingesetzten mobilen Geräte und eventuell eingerichtete Verbindungen bspw. in das lokale Netz geführt werden, ist zudem die für eine sichere Betriebsweise notwendige Transparenz nicht gegeben.

Um den mit dem Einsatz mobiler IuK verbundenen Risiken zielgerichtet begegnen zu können, ist es generell wichtig, die mobile Infrastruktur als einen Bestandteil der gesamten IT-Struktur aufzufassen und in diese einzugliedern. Und für die Nutzer gilt es zu beachten, die schon mit dem Einsatz der herkömmlichen IuK vertrauten Sicherheitsregeln zum Umgang mit Internet und E-Mail auf die neuen mobilen Szenarien zu übertragen. Die Sensibilisierung der Nutzer hierfür ist äußerst wichtig, um den hiermit verbundenen Gefährdungen bewusst zu begegnen, aber auch um die verfügbaren und eingerichteten Sicherheitsmaßnahmen zu nutzen.

Insbesondere mobile Mitarbeiter möchten die mit der mobilen IT verbundenen Möglichkeiten, wie den Zugriff auf ihre Daten im internen Netz, auf ihre E-Mail-Postfächer oder den Terminkalender nutzen. Auch über das drahtlose Umfeld hinaus sind hier Sicherheitsmechanismen zur Authentifizierung, Verschlüsselung und Zugriffskontrolle erforderlich. Hier bieten insbesondere Smart-Phones mit ihrem breiten Funktionsspektrum entsprechende Möglichkeiten. Je nach Anbieter werden auch schon Sicherheitslösungen zum Zugriffsschutz und zur Verschlüsselung der gespeicherten Daten angeboten. Auch für die Datenübertragung werden Sicherheitslösungen auf der Basis von IPSec-VPN-Client-Programmen (5. TB, 15.1.2, 15.7, 15.16) angeboten, die eine wirksame Authentifizierung der Benutzer bzw. Geräte sowie verschlüsselte Datenübertragungen ermöglichen. Eine Alternative zur IPSec-Technologie bietet die SSL-basierte VPN-Technik. SSL (Secure Socket Layer) ist ein Internet-Protokoll, das die Authentizität des angewählten Rechners (Server) überprüft und die Daten verschlüsselt überträgt. Die VPN-Tunnel werden hier über die SSL-Verschlüsselung des Webbrowsers aufgebaut. Da die meisten Mobilfunkgeräte heute mit Webbrowsern ausgerüstet sind, ergibt sich damit der Vorteil, dass die bisher üblichen VPN-Clients auf den Endgeräten nicht installiert werden müssen. Über jedes mobile Endgerät, welches über einen Internetbrowser verfügt, kann somit eine geschützte Zugriffsverbindung zum lokalen Netz aufgebaut werden.

Wie bei der herkömmlichen IT sind auch für den Einsatz von mobiler IuK gemäß § 9 Abs. 2 ThürDSG auf der Grundlage eines Sicherheitskonzeptes die zu treffenden technischen und organisatorischen Maßnahmen zu ermitteln. Die umgesetzten Maßnahmen müssen dem Schutzbedarf der Daten und dem Einsatzzweck der mobilen IuK angemessen sein. Nachfolgend sind beispielhaft technische und organisatorische Maßnahmen aufgezeigt, die seitens der Verantwortlichen für den Einsatz mobiler IuK zu beachten sind, wie

  1. Erfassen aller mobilen Geräte im IuK-Geräteverzeichnis und eventuelle Aktualisierung der Verfahrensverzeichnisse,
  2. Vergabe verbindlicher Regelungen für den Einsatz der mobilen Endgeräte
    Hierzu gehören Vorgaben zum Umgang mit dem Gerät, zur Verfahrensweise bei Verlust des Gerätes, zur Weitergabe an Dritte, zur Zulässigkeit privater Nutzung, zum Datenumgang (was darf wo gespeichert werden), Backup-Strategie etc.

    Zentrale Administration der Geräte u. a.:
    • Einrichtung eines einheitlichen Grundzustandes vor der Auslieferung an den Benutzer. Dies umfasst u. a. die Installation geprüfter Anwendungen, berechtigter Kommunikationsprofile, Virenscanner, Personalfirewall, Verschlüsselungssoftware/ Sicherheitsprotokolle, das Aktivieren der Sicherheitsmechanismen sowie das Deaktivieren aller nicht erforderlichen Dienste (z. B. Bluetooth).
    • Aktualisieren von Software und Benutzerprofilen sowie zeitnahes Einspielen aktueller Sicherheitspatches und Updates.
       


Zu den Sicherheitsvorkehrungen gehören auch Hinweise an die Nutzer zum Umgang und Einsatz der mobilen IuK, um die hiermit verbundenen Risiken zu minimieren. U. a. sind die Nutzer aufgefordert:
 

  1. die Geräte sicher vor Verlust aufzubewahren, insbesondere bei Nutzung in unterschiedlichen Milieus,
  2. den Einsatz in der Öffentlichkeit möglichst zu unterlassen, wenn sensible Daten gespeichert sind,
  3. den Verlust des mobilen Gerätes sofort der verantwortlichen Stelle zu melden, damit der Account des Nutzers unmittelbar gesperrt werden kann,
  4. das Zugangspasswort zu aktivieren, herstellerseitig vordefinierte Passwörter zu ersetzen, vorgegebene Grundsätze zur Passwortgestaltung und Nutzung an der Hard- und Software einzuhalten,
  5. nur genehmigte Software einzusetzen und eigenmächtig keine Veränderungen vorzunehmen,
  6. regelmäßige Datensicherungen (Backups) durchzuführen, auch Adressbücher zu sichern, eventuelle Einbeziehung der Konfigurationsdaten vorzunehmen, zu beachten, dass auch ein leerer Akku zu Datenverlust führen kann,
  7. keine Parameter für die Zugriffskontrolle auf das interne lokale Netz (Nutzerkennung, Nutzerpasswort) auf dem Gerät zu speichern,
  8. schutzwürdige Daten (auch) auf den mobilen Speicherkarten verschlüsselt zu speichern und
  9. keine solche Daten zu übertragen, soweit kein dem Stand der Technik entsprechend sicheres Kommunikationsverfahren eingesetzt wird.
     

Gemäß dem konkreten Einsatzziel der eingesetzten IuK und der Sensibilität der zu verarbeitenden Daten müssen die ergriffenen technischen und organisatorischen Maßnahmen vor allem sicherstellen:

  1. die Sicherheit der Daten auf dem Endgerät selbst (Gerätesicherheit),
  2. das Verhindern von eigenmächtigen Eingriffen in die zentral implementierten Hard- und Softwareprofile und der unbefugten Installation von Applikationen auf dem Endgerät (Applikationssicherheit),
  3. eine sichere Übertragung zwischen dem mobilen Endgerät und dem Behördennetzwerk (Übertragungssicherheit).

Datenschutzbeauftragte fordern vertrauenswürdige Informationstechnik

27./ 28.03.2009, Dresden

Anwenderinnen und Anwender von komplexen IT-Produkten müssen unbedingt darauf vertrauen können, dass Sicherheitsfunktionen von Hard- und Software korrekt ausgeführt werden, damit die Vertraulichkeit, die Integrität und die Zurechenbarkeit der Daten gewährleistet sind. Dieses Vertrauen kann insbesondere durch eine datenschutzgerechte Gestaltung der Informationstechnik geschaffen werden. Ausbleibende Erfolge bei eCommerce und eGovernment werden mit fehlendem Vertrauen in einen angemessenen Schutz der personenbezogenen Daten und mangelnder Akzeptanz der Nutzerinnen und Nutzer erklärt. Anwenderinnen und Anwender sollten ihre Sicherheitsanforderungen präzise definieren und Anbieter ihre Sicherheitsleistungen schon vor der Produktentwicklung festlegen und für alle nachprüfbar dokumentieren. Die Datenschutzbeauftragten des Bundes und der Länder wollen Herstellerinnen und Hersteller und Anwenderinnen und Anwender von Informationstechnik unterstützen, indem sie entsprechende Werkzeuge und Hilfsmittel zur Verfügung stellen.

So bietet der Bundesbeauftragte für den Datenschutz seit dem 11. November 2002 mit zwei so genannten Schutzprofilen (Protection Profiles) Werkzeuge an, mit deren Hilfe Anwenderinnen und Anwender bereits vor der Produktentwicklung ihre datenschutzspezifischen Anforderungen für bestimmte Produkttypen beispielsweise im Gesundheitswesen oder im eGovernment detailliert beschreiben können. Kerngedanke der in diesen Schutzprofilen definierten Sicherheitsanforderungen ist die Kontrollierbarkeit aller Informationsflüsse eines Rechners gemäß einstellbarer Informationsflussregeln. Die Schutzprofile sind international anerkannt, da sie auf der Basis der “Gemeinsamen Kriterien für die Prüfung und Bewertung der Sicherheit von Informationstechnik (Common Criteria)” entwickelt wurden. Herstellerinnen und Hersteller können datenschutz­freundliche Produkte somit nach international prüffähigen Vorgaben der Anwenderinnen und Anwender entwickeln. Unabhängige Prüfinstitutionen können diese Produkte dann nach Abschluss der Entwicklung nach international gültigen Kriterien prüfen. [1]

In Schleswig-Holstein bietet das Unabhängige Landeszentrum für Datenschutz ein Verfahren mit vergleichbarer Zielsetzung an, das ebenfalls zu überprüfbarer Sicherheit von IT-Produkten führt. Für nachweislich datenschutzgerechte IT-Produkte können Hersteller ein so genanntes Datenschutz-Gütesiegel erhalten. Das Landeszentrum hat auf der Grundlage landesspezifischer Rechtsvorschriften bereits im Jahr 2002 einen entsprechenden Anforderungskatalog veröffentlicht und zur CeBIT 2003 eine an die Common Criteria angepasste Version vorgestellt. [2]

Die Datenschutzbeauftragten des Bundes und der Länder empfehlen die Anwendung von Schutzprofilen und Auditierungsprozeduren, damit auch der Nutzer oder die Nutzerin beurteilen kann, ob IT-Systeme und –Produkte vertrauenswürdig und datenschutzfreundlich sind. Sie appellieren an die Hersteller, entsprechende Produkte zu entwickeln bzw. vorhandene Produkte anhand bereits bestehender oder gleichwertiger Schutzprofile und Anforderungskataloge zu modifizieren. Sie treten dafür ein, dass die öffentliche Verwaltung vorrangig solche Produkte einsetzt.


[1] Die Schutzprofile mit dem Titel “BISS – Benutzerbestimmbare Informationsflusskontrolle” haben die Registrierungskennzeichen BSI-PP-0007-2002 und BSI-PTT-008-2002 und sind beim Bundesbeauftragten für den Datenschutz unter www.bfd.bund.de/technik/protection_profile.html abrufbar.

[2] Die Ergebnisse der bisherigen Auditierungen durch das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein sind unter http://www.datenschutzzentrum.de/guetesiegel veröffentlicht.

Elektronische Signatur im Finanzbereich

27./ 28.03.2009, Dresden

Die Konferenz der Datenschutzbeauftragten des Bundes und der Länder begrüßt, dass mit dem Signaturgesetz und der Anpassung von mehr als 3.000 Rechtsvorschriften in Deutschland die rechtlichen Voraussetzungen geschaffen wurden, um die „qualifizierte elektronische Signatur“ der eigenhändigen Unterschrift gleichzustellen. Die administrativenund technischen Voraussetzungen sind inzwischen weitgehend vorhanden. Mehr als zwanzig freiwillig akkreditierte Zertifizierungsdiensteanbieter nach dem Signaturgesetz sind von der Regulierungsbehörde für Telekommunikation und Post (RegTP) zugelassen. Sowohl Chipkarten, die für die qualifizierte elektronische Signatur zugelassen sind, als auch die dafür erforderlichen Lesegeräte sind verfügbar.

Für die elektronische Kommunikation zwischen der Finanzverwaltung und den Bürgerinnen und Bürgern ist die „qualifizierte elektronische Signatur“ gesetzlich vorgeschrieben. Die Finanzverwaltung will eine Übergangsbestimmung in der Steuerdatenübermittlungsverordnung vom 28.1.2003 nutzen, nach der bis Ende 2005 eine lediglich fortgeschrittene, die so genannte „qualifizierte elektronische Signatur mit Einschränkungen„ eingesetzt werden kann. Aus folgenden Gründen lehnen die Datenschutzbeauftragten dieses Vorgehen ab: 

  • Die „qualifizierte elektronische Signatur mit Einschränkungen“ bietet im Gegensatz zur „qualifizierten elektronischen Signatur“ und der „qualifizierten elektronischen Signatur mit Anbieterakkreditierung“ keine umfassend nachgewiesene Sicherheit, vor allem aber keine langfristige Überprüfbarkeit. Die mit ihr unterzeichneten elektronischen Dokumente sind unerkannt manipulierbar. Die „qualifizierte elektronische Signatur mit Einschränkungen“ hat geringeren Beweiswert als die eigenhändige Unterschrift.  
  • Die technische Infrastruktur, die die Finanzverwaltung für die „qualifizierte elektronische Signatur mit Einschränkungen“ vorgesehen hat, kann sie verwenden, um elektronische, fortgeschritten oder qualifiziert signierte Dokumente von Bürgerinnen und Bürgern und Steuerberaterinnen und Steuerberatern zu prüfen und selbst fortgeschrittene Signaturen zu erzeugen. Damit die Finanzverwaltung selbst qualifiziert signieren kann, reicht eine Ergänzung mit einem qualifizierten Zertifikat aus. 
  • Für die elektronische Steuererklärung ELSTER sollen Zertifizierungsdienste im außereuropäischen Ausland zugelassen werden, für die weder eine freiwillige Akkreditierung noch eine Kontrolle durch deutsche Datenschutzbehörden möglich ist, anstatt Zertifizierungsdienste einzuschalten, die der Europäischen Datenschutzrichtlinie entsprechen. Damit sind erhebliche Gefahren verbunden, die vermeidbar sind.
  • Die elektronische Signatur soll auch zur Authentisierung der Steuerpflichtigen und Steuerberater gegenüber ELSTER genutzt werden, obwohl die Trennung der Schlüsselpaare für Signatur und Authentisierung unerlässlich und bereits Stand der Technik ist.

Die Datenschutzbeauftragten des Bundes und der Länder befürchten, dass bei Schaffung weiterer Signaturverfahren mit geringerer Sicherheit die Transparenz für die Anwenderinnen und Anwender verloren geht und der sichere und verlässliche elektronische Rechts- und Geschäftsverkehr in Frage gestellt werden könnte.   Abweichend vom Vorgehen der Finanzverwaltung hat sich die Bundesregierung sowohl im Rahmen der Initiative „Bund Online 2005“ als auch im so genannten Signaturbündnis für sichere Signaturverfahren eingesetzt. Das Verfahren ELSTER sollte genutzt werden, um sogleich qualifizierten und damit sicheren Signaturen zum Durchbruch zu verhelfen.  Vor diesem Hintergrund empfiehlt die Konferenz der Datenschutzbeauftragten des Bundes und der Länder der Bundesregierung, 

  • dass die Finanzbehörden Steuerbescheide und sonstige Dokumente ausschließlich qualifiziert signiert versenden, 
  • den Bürgerinnen und Bürgern eine sichere, zuverlässige, leicht einsetzbare und transparente Technologie zur Verfügung zu stellen,  
  • unterschiedliche Ausstattungen für abgestufte Qualitäten und Anwendungsverfahren zu vermeiden, 
  • die Anschaffung von Signaturerstellungseinheiten mit zugehörigen Zertifikaten und ggf. Signaturanwendungskomponenten für „qualifizierte elektronische Signaturen mit Anbieterakkreditierung“ staatlich zu fördern,
  • die vorhandenen Angebote der deutschen und sonstigen europäischen Anbieter vornehmlich heranzuziehen, um die qualifizierte elektronische Signatur und den Einsatz entsprechender Produkte zu fördern,
  • e-Government- und e-Commerce-Projekte zu fördern, die qualifizierte elektronische Signaturen unterhalb der Wurzelzertifizierungsinstanz der RegTP einsetzen und somit Multifunktionalität und Interoperabilität gewährleisten,
  • die Entwicklung von technischen Standards für die umfassende Einbindung der qualifizierten elektronischen Signatur zu fördern, 
  • die Weiterentwicklung der entsprechenden Chipkartentechnik voranzutreiben.

Entsorgung von Schriftgut

Diese Seite wird derzeit überarbeitet.

TCPA darf nicht zur Aushebelung des Datenschutzes missbraucht werden

27./.28.03.2009, Dresden

Mit großer Skepsis sehen die Datenschutzbeauftragten des Bundes und der Länder die Pläne zur Entwicklung zentraler Kontrollmechanismen und -infrastrukturen auf der Basis der Spezifikationen der Industrie-Allianz “Trusted Computing Platform Alliance” (TCPA).

Die TCPA hat sich zum Ziel gesetzt, vertrauenswürdige Personalcomputer zu entwickeln. Dazu bedarf es spezieller Hard- und Software. In den bisher bekannt gewordenen Szenarien soll die Vertrauenswürdigkeit dadurch gewährleistet werden, dass zunächst ein spezieller Kryptoprozessor nach dem Einschalten des PC überprüft, ob die installierte Hardware und das Betriebssystem mit den von der TCPA zertifizierten und auf zentralen Servern hinterlegten Konfigurations­angaben übereinstimmen. Danach übergibt der Prozessor die Steuerung an ein TCPA-konformes Betriebssystem. Beim Start einer beliebigen Anwendersoftware prüft das Betriebssystem dann deren TCPA-Konformität, beispielsweise durch Kontrolle der Lizenz oder der Seriennummer, und kontrolliert wei­terhin, ob Dokumente in zulässiger Form genutzt werden. Sollte eine der Prüfungen Abwei­chungen zur hinterlegten, zertifizierten Konfiguration ergeben, lässt sich der PC nicht booten bzw. das entsprechende Programm wird gelöscht oder lässt sich nicht starten.

Die Datenschutzbeauftragten des Bundes und der Länder begrüßen alle Aktivitäten, die der Verbesserung des Datenschutzes dienen und insbesondere zu einer manipulations- und missbrauchssicheren sowie transparenten IT-Infrastruktur führen. Sie erkennen auch die berechtigten Forderungen der Softwarehersteller an, dass kostenpflichtige Software nur nach Bezahlung genutzt werden darf.

Wenn aber zentrale Server einer externen Kontrollinstanz genutzt werden, um mit entsprechend modifizierten Client-Betriebssystemen Prüf- und Kontrollfunktionen zu steuern, müssten sich Anwenderinnen und Anwender beim Schutz sensibler Daten uneingeschränkt auf die Vertrauenswürdigkeit der externen Instanz verlassen können. Die Datenschutzbeauftragten erachten es für unzumutbar, wenn   

  • Anwenderinnen und Anwender die alleinige Kontrolle über die Funktionen des eigenen Computers verlieren, falls eine externe Kontrollinstanz Hardware, Software und Daten kontrollieren und manipulieren kann,   
  • die Verfügbarkeit aller TCPA-konformen Personalcomputer und der darauf verarbeiteten Daten gefährdet wäre, da sowohl Fehler in der Kontroll­infrastruktur als auch Angriffe auf die zentralen TCPA-Server die Funktionsfähigkeit einzelner Rechner sofort massiv einschränken würden, 
  • andere Institutionen oder Personen sich vertrauliche Infor­mationen von zentralen Servern beschaffen würden, ohne dass der Anwender dies bemerkt, 
  • die Nutzung von Servern oder PC davon abhängig gemacht würde, dass ein Zugang zum Internet geöffnet wird,    
  • der Zugang zum Internet und E-mail-Verkehr durch Softwarerestriktionen behindert würde,  
  • der Umgang mit Dokumenten ausschließlich gemäß den Vorgaben der externen Kontrollinstanz zulässig sein würde und somit eine sehr weitgehende Zensur ermöglicht wird,  
  • auf diese Weise der Zugriff auf Dokumente von Konkurrenzprodukten verhindert und somit auch die Verbreitung datenschutzfreundlicher Open-Source-Software eingeschränkt werden kann und
  • Programmergänzungen (Updates) ohne vorherige Einwilligung im Einzelfall aufgespielt werden könnten.

Die Datenschutzbeauftragten des Bundes und der Länder fordern deshalb Hersteller von Informations- und Kommunikationstechnik auf, Hard- und Software so zu entwickeln und herzustellen, dass  

  • Anwenderinnen und Anwender die ausschließliche und vollständige Kontrolle über die von ihnen genutzte Informationstechnik haben, insbesondere dadurch, dass Zugriffe und Änderungen nur nach vorheriger Information und Einwilligung im Einzelfall erfolgen,
  • alle zur Verfügung stehenden Sicherheitsfunktionen für Anwenderinnen und Anwender transparent sind und.  
  • die Nutzung von Hard- und Software und der Zugriff auf Dokumente auch weiterhin möglich ist, ohne dass Dritte davon Kenntnis erhalten und Nutzungsprofile angelegt werden können.  

Auf diese Weise können auch künftig die in den Datenschutzgesetzen des Bundes und der Länder geforderte Vertraulichkeit und Verfügbarkeit der zu verarbeitenden personenbezogenen Daten sichergestellt und die Transparenz bei der Verarbeitung dieser Daten gewährleistet werden.

Gesetzentwurf der Bundesregierung zur Neuregelung der akustischen Wohnraumüberwachung

Die Bundesregierung hat einen Gesetzentwurf zur Neuregelung der akustischen Wohnraumüberwachung vorgelegt. Sie setzt damit in großen Teilen das Urteil des Bundesverfassungsgerichts vom 3. März 2004 um, wonach die Vorschriften der Strafprozessordnung zum "großen Lauschangriff" in wesentlichen Teilen verfassungswidrig sind. Allerdings sind zentrale Punkte, wie die Begriffsbestimmung des "unantastbaren Kernbereichs der privaten Lebensgestaltung" und die Bestimmung des Kreises der Menschen „des persönlichen Vertrauens“ offen geblieben.

Ungeachtet dessen drohen im weiteren Verlauf des Gesetzgebungsverfahrens schwerwiegende Verschlechterungen: So wird diskutiert, die Vorgaben des Bundesverfassungsgerichts dadurch zu unterlaufen, dass auch bei erkannten Eingriffen in den absolut geschützten Kernbereich die technische Aufzeichnung fortgesetzt wird. Dies steht in eklatantem Widerspruch zur eindeutigen Vorgabe des Bundesverfassungsgerichts, die Aufzeichnung in derartigen Fällen sofort zu beenden. Darüber hinaus wird versucht, den Anwendungsbereich der akustischen Wohnraumüberwachung dadurch auszuweiten, dass auch nicht strafbare Vorbereitungshandlungen einbezogen werden. Auch dies widerspricht den verfassungsgerichtlichen Vorgaben und verwischt die Grenzen zwischen Strafverfolgung und Gefahrenabwehr.

Die Datenschutzbeauftragten bekräftigen im Übrigen ihre Forderung, dass es im Hinblick auf die Heimlichkeit der Überwachung und ihrer zwangsläufigen Berührung mit dem Kernbereich privater Lebensgestaltung erforderlich ist, alle Formen der verdeckten Datenerhebung an den Maßstäben der verfassungsgerichtlichen Entscheidung vom 3. März 2004 zu messen und auszurichten sowie die einschlägigen gesetzlichen Befugnisregelungen des Bundes und der Länder auf den Prüfstand zu stellen und gegebenenfalls neu zu fassen. Dies gilt etwa für die präventive Telekommunikationsüberwachung, die längerfristige Observation, den verdeckten Einsatz technischer Mittel, den Einsatz nachrichtendienstlicher Mittel und von verdeckten Ermittlern. Dabei sind insbesondere Regelungen zum Schutz des Kernbereichs privater Lebensgestaltung und zum Schutz vertraulicher Kommunikation mit engsten Familienangehörigen und andern engsten Vertrauten sowie mit Personen, die einem Berufsgeheimnis unterliegen, zur Einhaltung der Zweckbindung bei Weiterverwendung der durch die Eingriffsmaßnahmen erlangten Daten, zu der dazu erforderlichen Kennzeichnungspflicht und zur Benachrichtigung aller von der Eingriffsmaßnahme Betroffenen sowie zur detaillierten Ausgestaltung von Berichtspflichten gegenüber den Parlamenten vorzusehen.

Wartung von Informations- und Kommunikationstechnik

Diese Seite wird derzeit überarbeitet.

Datensparsamkeit bei der Verwaltungsmodernisierung

Die Datenschutzbeauftragten des Bundes und der Länder begrüßen die Bemühungen, Dienstleistungen der öffentlichen Verwaltung bürgernäher und effizienter zu erbringen. Sie fordern, dass im Zug von Maßnahmen der Verwaltungsreform die sich dadurch bietenden Möglichkeiten genutzt werden, um das Datenschutzniveau zu verbessern. Verwaltungsvereinfachung muss auch dazu genutzt werden, weniger personenbezogene Daten zu verarbeiten. Künftig müssen Verfahren und Datenflüsse wesentlich besser überschaubar und nachvollziehbar sein. Besonders sollen die Möglichkeiten der Technik genutzt werden, Risiken zu minimieren, die mit der Zentralisierung von Datenbeständen verbunden sind.

Werden Rechtsvorschriften, etwa im Steuerrecht oder im Arbeits- und Sozialrecht und hier insbesondere bei Änderungen in den Systemen der sozialen Sicherung, mit dem Ziel der Verwaltungsvereinfachung erlassen, sind die Auswirkungen auf den Datenschutz frühzeitig zu prüfen. Im Ergebnis müssen die Normen den gesetzlich verankerten Grundsatz der Datenvermeidung umsetzen und somit das Recht auf informationelle Selbstbestimmung gewährleisten.

Die Datenschutzbeauftragten des Bundes und der Länder fordern deswegen, bei Vorschlägen zur Verwaltungsvereinfachung und darüber hinaus bei allen Regelungsvorhaben darauf zu achten, dass das damit verbundene Potential an Datensparsamkeit und Transparenz ausgeschöpft wird.

Hierzu ist eine Folgenabschätzung auf mögliche Beeinträchtigungen der informationellen Selbstbestimmung vorzunehmen. Die Ergebnisse sind in geeigneter Form zu dokumentieren.

Gravierende Datenschutzmängel bei Hartz IV

Die Konferenz der Datenschutzbeauftragten des Bundes und der Länder stellt fest, dass es bei der praktischen Umsetzung der Zusammenlegung von Arbeitslosen- und Sozialhilfe zu erheblichen datenschutzrechtlichen Mängeln gekommen ist. Diese bestehen sowohl bei den Verfahren der Datenerhebung durch die verwendeten Antragsformulare als auch bei der Leistungsberechnungs-Software (A2LL). Die Datenschutzdefizite wären vermeidbar gewesen, wenn datenschutzrechtliche Belange von Anfang an angemessen berücksichtigt und umgesetzt worden wären.

Zwar stellt die Bundesagentur für Arbeit (BA) seit dem 20.09.2004 sog. "Ausfüllhinweise zum Antragsvordruck Arbeitslosengeld II" zur Verfügung, in denen viele Bedenken der Datenschutzbeauftragten aufgegriffen werden. Allerdings ist hierbei zu berücksichtigen, dass durch die Ausfüllhinweise nicht mehr alle antragstellenden Personen erreicht werden können. Umso wichtiger ist es, dass die örtlich zuständigen Leistungsträger die verbindlichen Ausfüllhinweise beachten und die antragstellenden Personen, die ihren Antrag noch nicht eingereicht haben, vor der Abgabe auf diese hingewiesen werden. Personen, die ihren Antrag früher gestellt haben, dürfen nicht benachteiligt werden. Überschussinformationen, die vorhanden sind und weiterhin erhoben werden, sind zu löschen.

Darüber hinaus will die BA die in den Antragsformularen nachgewiesenen Datenschutzmängel in vielen Bereichen in der nächsten Druckauflage korrigieren und für das laufende Erhebungsverfahren zur Verfügung stellen. Gleichwohl ist zu befürchten, dass die Formulare nicht das erforderliche Datenschutzniveau erreichen.

Hinsichtlich der Software A2LL bestehen immer noch wesentliche Datenschutzmängel, die zu erheblichen Sicherheitsrisiken führen. Insbesondere besteht für die Sachbearbeitung ein uneingeschränkter bundesweiter Zugriff auf alle Daten, die im Rahmen von A2LL erfasst wurden, auch soweit diese Daten für die Sachbearbeitung nicht erforderlich sind. Dieser Mangel wird dadurch verschärft, dass noch nicht einmal eine Protokollierung der lesenden Zugriffe erfolgt und damit missbräuchliche Zugriffe nicht verfolgt werden können. Das Verfahren muss über ein klar definiertes Zugriffsberechtigungskonzept verfügen. Die Beschäftigten der zuständigen Leistungsträger dürfen nur den zur Aufgabenerfüllung erforderlichen Zugriff auf die Sozialdaten haben.

Die Datenschutzbeauftragten des Bundes und der Länder fordern die BA auf, die notwendigen Schritte unverzüglich einzuleiten und nähere Auskunft über den Stand des Verfahrens zu erteilen.

Virenschutz

Ein Computervirus ist eine Programmroutine, die sich selbst reproduziert und absichtliche Manipulationen an Programmen und Daten verursachen kann. Der Begriff Virus ist entsprechend seiner Reproduzierbarkeit dem biologischen Abbild entliehen. Eine Übertragung von Viren kann beispielsweise von einer Diskette oder CD-ROM, aus dem Internet oder über E-Mail erfolgen.

Veröffentlichte Untersuchungen zeigen, daß mit der zunehmenden Vernetzung der Informations- und Kommunikationstechnik, trotz ergriffener Schutzmaßnahmen, die Infizierung mit einem Computer-Virus nicht immer vermeidbar ist. Unter Umständen ist deshalb der Einsatz von mehreren Anti-Viren-Programmen sinnvoll. Im Februar 1997 wurde die Zahl der bekannten Computerviren vom Virentestcenter der Universität Hamburg auf rund 13.000 beziffert und jeden Tag kommen neue Viren dazu. Viren bedrohen nicht nur die Verfügbarkeit von IT-Systemen und Programmen, sondern auch die zu verarbeitenden Daten.

Wichtig ist, das man das Virus erkennt, sein Vorhandensein nicht vertuscht und sofortige Maßnahmen zu seiner Bekämpfung ergreift. Nur so läßt sich seine Verbreitung einschränken und das Virus wirksam bekämpfen. Ein wirksamer Schutz ist nur möglich, wenn die Benutzer hierüber hinreichend informiert werden.

Meine Kontrollen zeigten, daß viele öffentliche Stellen Anti-Viren-Programme im Einsatz haben, aber nicht in jedem Fall auch entsprechende Richtlinien zur Verhaltensweise beim Auftreten von Computer-Viren zur Verfügung stehen.

Zum aktiven Schutz gegen Computerviren gibt es diverse Anti-Viren-Programme. Die Vielzahl auftretender Viren erfordert, solche Programme einzusetzen, die mit hoher Wahrscheinlichkeit erkennen, daß ein Virus als solches vorliegt, dieses konkret identifizieren und verlustarm auf Wunsch auch beseitigen können. Zahlreiche Anti-Viren-Programme setzen deshalb nicht nur normale Scanner-Verfahren ein, die im herkömmlichen Sinne die Dateien abtesten und mit bereits bekannten Viren vergleichen, sondern auch sogenannte heuristische- und Prüfsummenverfahren.

Heuristische Verfahren werden für die Suche nach bisher noch nicht bekannten Viren, die oft durch charakteristische Befehlsfolgen erkennbar sind, eingesetzt.

Mit Hilfe von Prüfsummenverfahren wird, um zusätzlich ein hohes Maß an Sicherheit zu gewährleisten, mittels eines Integritätstests geprüft, ob an bestimmten Programmen Änderungen seit deren Installation auf dem Computer vorgenommen wurden, also z. B. nichts überschrieben oder angehangen wurde.

Es gibt typische Arten von Computerviren, die teilweise auch unterschiedliche Prüfverfahren erfordern.

Programm-Viren kopieren sich an das Ende von Programmdateien und manipulieren diese, so daß der Virus vor dem infizierten Programm ausgeführt wird.

Beim Laden des Betriebssystems (Booten) werden z. B. Programmteile ausgeführt, die in nicht sichtbaren Sektoren des jeweiligen Datenträgers gespeichert sind.

Boot-Viren verlagern diesen Inhalt an eine andere Stelle und nisten sich selbst in diese Sektoren ein. Beim erneuten Hochfahren des PC gelangt dann der Boot-Virus vor dem Laden des Betriebssystems unbemerkt in den Arbeitsspeicher und kann so beispielsweise auch nicht schreibgeschützte Datenträger infizieren. Boot-Viren lassen sich durch Prüfprogramme aufspüren.

Stealth-Viren sind intelligentere Programm-Viren, die auf alle Lesezugriffe auf infizierte Dateien den Originaltext (einschließlich Originallänge) zurückgibt. Dadurch wird der vom Virus erzeugte Dateiunterschied nicht erkennbar.

Anti-Viren-Programme können diese intelligenten Programm-Viren mittels heuristischer Verfahren an ihrer charakteristischen Befehlfolge erkennen.

Polymorphe Viren verändern ihre Befehlsabfolge oder verschlüsseln diese, um das Entdecken ihrer charakteristischen Befehlsfolgen zu verhindern.

Zusätzlich zu heuristischen Verfahren, die nach virentypischen Merkmalen und Verfahren suchen, ist hier der Einsatz von Prüfsummen-Verfahren zu empfehlen.

Makro-Viren werden in Dokumenten verborgen, bei denen eine Makro-Sprache zum Einsatz kommt, wie z. B. bei den Anwendungen Word für Windows oder Excel. So kann z. B. durch das Verknüpfen einer Winword-Dokumentenvorlage mit einer entsprechenden Folge von Befehlen (Makro-Befehle) der Ablauf des Programms in vielfältigster Weise beeinflußt werden. Dieser in den letzten Jahren verbreitete Virus, von dem z. Z. ca. 50 verschiedene bekannt sind, unterscheidet sich maßgeblich von den bisherigen Virenarten, welche nur Programmdateien und keine Datendateien infizieren. Durch die Möglichkeit, auch in Datendateien umfangreiche Steuer-informationen für Layout, Ton oder Programmteile (sogenannte Makros) einzubetten, besteht nunmehr die Gefahr, daß keine saubere Trennung zwischen Datendateien und Programmdateien mehr möglich ist. Somit kann z. B. jede übermittelte Nachricht oder ihre angehängte Mitteilung mit Viren infiziert sein. Die Tatsache, daß Makroviren häufig auf unterschiedlichen Rechner-Plattformen lauffähig sind, erhöht die Gefahr der Virenübertragung zwischen verschiedenen Systemplattformen.

Die Verbreitung von Makro-Viren kann eingeschränkt werden, indem z. B. die elektronischen Dokumente und Tabellenkalkulationsdateien, die keine gewollten Makros enthalten, in Formate, die keine Makros abspeichern (z. B. RTF und DIF), abgelegt werden.

Durch die Vielzahl der im Handel erhältlichen Anti-Viren-Programme ist es unumgänglich, vorher zu spezifizieren, welche Systeme zu schützen sind (Server, Workstations, Stand-alone-PCs usw.) und über welche eingesetzten Medien Viren auf die zu sichernden Systeme gelangen können (per Datenträger oder über das Internet, per E-Mail usw.).

Dementsprechend sollten Anti-Viren-Programme ausgewählt werden, die u. a. folgende Anforderungen erfüllen:

  • Das Anti-Viren-Programm sollte nicht nur in der Lage sein, viele Viren zu finden, sondern es muß sie auch identifizieren und beseitigen können.
  • Um die neusten Viren bekämpfen zu können, müssen ständig aktuelle Programmversionen vom Hersteller zur Verfügung gestellt werden.
  • Bei der Wahl der Anti-Viren-Programme sollte nach Möglichkeit auf das Vorhandensein eines Hintergrundscanners geachtet werden, der automatisch für alle Laufwerke einen permanenten Virenschutz bietet.
  • Bei einem Einsatz im Netzwerk sollte der Hintergrundscanner sowohl auf dem Server als auch auf angeschlossenen Rechnern installierbar sein.
  • Anti-Viren-Programme für E-Mails sollten alle ankommenden und auch ausgehenden Mails und deren Anlagen auf Viren überprüfen.
     

Eine Orientierungshilfe über die Qualität gängiger Anti-Viren-Programme stellen die in zahlreichen Fachzeitschriften regelmäßig veröffentlichten Testergebnisse dar.

Um Computer-Viren wirksam begegnen zu können sind, neben einer sorgfältigen Auswahl der geeigneten Anti-Viren-Programme, zusätzliche organisatorische Maßnahmen zu treffen, wie:

  • Durchführen regelmäßiger Datensicherungen als eine wichtige Maßnahme zum ordnungsgemäßen Erhalt von Daten.
  • Einsetzen der aktuellen Version der Anti-Viren-Programme, um auch neue Viren zu erkennen.
  • Erstellen einer Notfall-Diskette, um ein virenfreies Hochfahren des Rechners (Booten), trotz eingetretenem Virenbefall, zu ermöglichen.
  • Grundsätzlich überprüfen, inwieweit die Übernahme fremder Dateien erforderlich ist.

Keine Daten der Sicherheitsbehörden an Arbeitgeber zur Überprüfung von Arbeitnehmerinnen und Arbeitnehmern

03./04.04.2008, Berlin

Die Datenschutzbeauftragten des Bundes und der Länder wenden sich entschieden gegen die Übermittlung polizeilicher und nachrichtendienstlicher Erkenntnisse an Arbeitgeber zur Überprüfung von Bewerberinnen und Bewerbern, Beschäftigten und Fremdpersonal (z. B. Reinigungskräfte) außerhalb gesetzlicher Grundlagen. In zunehmendem Maß bitten Arbeitgeber die Betroffenen, in eine Anfrage des Arbeitgebers bei der Polizei oder dem Verfassungsschutz zu etwaigen dort vorliegenden Erkenntnissen zu ihrer Person einzuwilligen. In anderen Fällen sollen die Betroffenen eine solche Auskunft („fremdbestimmte Selbstauskunft“) selbst einholen und ihrem Arbeitgeber vorlegen. Eine solche „Einwilligung des Betroffenen“ ist regelmäßig keine wirksame Einwilligung. Die Betroffenen sehen sich oftmals dem faktischen Druck des Wohlverhaltens zum Zwecke des Erhalts und der Sicherung des Arbeitsplatzes ausgesetzt.

Die gesetzliche Grundentscheidung, in einem „Führungszeugnis“ dem Arbeitgeber nur ganz bestimmte justizielle Informationen zu einer Person verfügbar zu machen, wird dadurch unterlaufen. Es stellt einen Dammbruch dar, wenn jeder Arbeitgeber durch weitere Informationen direkt oder indirekt an dem Wissen der Sicherheitsbehörden und Nachrichtendienste teilhaben kann. Die Übermittlung dieser Informatio-nen an Arbeitgeber kann auch den vom Bundesarbeitsgericht zum „Fragerecht des Arbeitgebers“ getroffenen Wertentscheidungen widersprechen. Danach darf der Arbeitgeber die Arbeitnehmerinnen und Arbeitnehmer bei der Einstellung nach Vorstrafen und laufenden Ermittlungsverfahren fragen, wenn und soweit die Art des zu besetzenden Arbeitsplatzes dies erfordert.

Polizei und Nachrichtendienste speichern – neben den in ein „Führungszeugnis“ aufzunehmenden Daten – auch personenbezogene Daten, die in das Bundeszentralregister gar nicht erst eingetragen werden oder Arbeitgebern in einem „Führungszeugnis“ nicht übermittelt werden dürfen. Es stellt eine grundsätzlich unzulässige Durchbrechung des Zweckbindungsgrundsatzes dar, wenn ein Arbeitgeber diese Daten – über den Umweg über die Polizei oder einen Nachrichtendienst – für Zwecke der Personalverwaltung erhält. Dabei ist besonders zu beachten, dass polizeiliche oder nachrichtendienstliche Daten nicht zwingend gesicherte Erkenntnisse sein müssen, sondern oftmals lediglich Verdachtsmomente sind. Die Folgen von Missdeutungen liegen auf der Hand. 

Keine Vorratsspeicherung von Flugpassagierdaten

03./04.04.2008, Berlin

Die EU-Kommission hat den Entwurf eines Rahmenbeschlusses des Rates zur Speicherung von Flugpassagierdaten und zu deren Weitergabe an Drittstaaten vorgelegt. Künftig sollen die Fluggesellschaften bei Flügen aus der EU und in die EU zu jedem Fluggast insgesamt 19 Datenelemente, bei unbegleiteten Minderjährigen sechs weitere Datenelemente, an eine von dem jeweiligen Mitgliedstaat bestimmte „Zentralstelle“ übermitteln. Die Daten sollen bei den Zentralstellen anlass- und verdachtsunabhängig insgesamt 13 Jahre lang personenbezogen gespeichert werden und zur Durchführung von Risikoanalysen dienen. Unter im Einzelnen noch unklaren Voraussetzungen sollen die Daten an Strafverfolgungsbehörden von Nicht-EU-Staaten (z.B. die USA), übermittelt werden dürfen. Neben Grunddaten zur Person, über Reiseverlauf, Buchungs- oder Zahlungsmodalitäten und Sitzplatzinformationen sollen auch andere persönliche Angaben gespeichert werden. Unklar ist, welche Daten unter „allgemeine Hinweise“ gespeichert werden dürfen. Denkbar wäre, dass beispielsweise besondere Essenswünsche erfasst werden.

Mit der beabsichtigten Vorratsspeicherung und der Datenübermittlung wird die EU es auswärtigen Staaten ermöglichen, Bewegungsbilder auch von EU-Bürgerinnen und –Bürgern zu erstellen. In Zukunft besteht die Gefahr, dass Menschen Angst haben werden, durch ihre Reisegewohnheiten aufzufallen.

Die in dem Rahmenbeschluss vorgesehene Vorratsdatenspeicherung von Daten sämtlicher Fluggäste, die EU-Grenzen überschreiten, verstößt nicht nur gegen Art. 8 der Europäischen Menschenrechtskonvention und die Europaratskonvention 108, sondern ist auch mit dem im Grundgesetz verankerten Recht auf informationelle Selbstbestimmung nicht vereinbar. Grundrechtseingriffe „ins Blaue hinein“, also Maßnahmen ohne Nähe zu einer abzuwehrenden Gefahr sind unzulässig.

Der Vorschlag für den Rahmenbeschluss erfolgte, ohne den Nutzen der erst jüngst in nationales Recht umgesetzten Richtlinie 2004/82/EG1 , die bereits alle Beförderungsunternehmen verpflichtet, die Daten von Reisenden an die Grenzkontrollbehörden zu übermitteln, auszuwerten. Hinzu kommt, dass der Vorschlag kaum datenschutzrechtliche Sicherungen enthält. Er bezieht sich nur auf eine bisher nicht bestehende und im Entwurf mit Mängeln behaftete EU-Datenschutzregelung. Diese Mängel wirken sich dadurch besonders schwerwiegend aus, dass in den Drittstaaten ein angemessenes Datenschutzniveau nicht immer gewährleistet ist und eine Änderung dieser Situation auch in Zukunft nicht zu erwarten ist.
Die EU-Kommission hat nicht dargelegt, dass vergleichbare Maßnahmen in den USA, in Kanada oder in Großbritannien einen realen, ernst zu nehmenden Beitrag zur Erhöhung der Sicherheit geleistet hätten. Sie hat die kritischen Stellungnahmen der nationalen und des Europäischen Datenschutzbeauftragten sowie der Art. 29-Datenschutzgruppe nicht berücksichtigt.

Die Konferenz fordert die Bundesregierung auf, den Entwurf abzulehnen. Sie teilt die vom Bundesrat geäußerten Bedenken an der verfassungsrechtlichen Zulässigkeit der Speicherung der Passagierdaten.

¹ RL 2004/82 EG v. 29.4.2004 Amtsbl. L 261 (2004) S. 24 ff., Richtlinie über die Verpflichtung von Beförderungsunternehmen, Angaben über die Beförderten zu übermitteln

Berliner Erklärung:Herausforderungen für den Datenschutz zu Beginn des 21.Jahrhundert

03./04.04.2008, Berlin

Regelungen insbesondere zum großen Lauschangriff, zur Telekommunikationsüberwachung, zur Rasterfahndung, zur Online-Durchsuchung, zur automatischen Auswertung von Kfz-Kennzeichen und zur Vorratsspeicherung von Telekommunikationsdaten haben die verfassungsrechtlich zwingende Balance zwischen Sicherheitsbefugnissen der staatlichen Behörden und persönlicher Freiheit der Bürgerinnen und Bürger missachtet. Das Bundesverfassungsgericht hat mit einer Reihe von grundlegenden Entscheidungen diese Balance wieder hergestellt und damit auch den Forderungen der Datenschutzbeauftragten des Bundes und der Länder größtenteils Rechnung getragen.

Die Herausforderungen für den Datenschutz gehen aber weit über die genannten Bereiche hinaus. Datenverarbeitungssysteme dringen immer stärker in alle Lebensbereiche ein und beeinflussen den Alltag. Das Internet ist zum Massenmedium geworden. Vielfältig sind dabei die Möglichkeiten, das persönliche Verhalten zu registrieren und zu bewerten. Der nächste Quantensprung der Informationstechnik steht unmittelbar bevor: Die Verknüpfung von Informationstechnik mit Körperfunktionen, insbesondere bei der automatisierten Messung medizinischer Parameter und bei der Kompensation organischer Beeinträchtigungen. Die Miniaturisierung von IT-Systemen geht so weit, dass demnächst einzelne Komponenten nicht mehr mit bloßem Auge wahrgenommen werden können (Nanotechnologie).

Das Handeln staatlicher und nicht-öffentlicher Stellen ist verstärkt darauf gerichtet, viele Daten ohne klare Zweckbestimmung zu sammeln, um sie anschließend vielfältig auszuwerten, beispielsweise um versteckte Risiken aufzudecken oder um persönliches Verhalten unbemerkt zu beeinflussen. Geht es der Wirtschaft etwa darum, durch Scoringverfahren die Kundinnen und Kunden vorab einzuschätzen, gewinnt die immer exzessivere Registrierung und automatisierte Beobachtung für staatliche Stellen an Bedeutung. In beiden Bereichen wird ganz normales Verhalten registriert, unabhängig von konkreten Gefahren oder Verdachtsmomenten. Auch diejenigen, die sich nichts haben zu schulden kommen lassen, werden einem verstärkten Kontroll- und Anpassungsdruck ausgesetzt, der Einschüchterungseffekte zur Folge haben wird.

Der Schutz der Grundrechte, nicht zuletzt des Datenschutzes, dient in einer demokratischen Gesellschaft auch dem Gemeinwohl und ist zunächst Aufgabe jeglicher Staatsgewalt. Darüber hinaus ist er eine gesamtgesellschaftliche Aufgabe. Schließlich ist jede Bürgerin und jeder Bürger auch zur Eigenverantwortung aufgerufen. Hilfen zum informationellen Selbstschutz müssen zur Verfügung gestellt werden, die es den Betroffenen ermöglichen, eine Erfassung ihres Verhaltens zu vermeiden und selbst darüber zu entscheiden, ob und wem gegenüber sie Daten offenbaren. Von zunehmender Bedeutung sind auch Projekte, die das Datenschutzbewusstsein fördern, um vor allem jüngere Menschen von einem fahrlässigen Umgang mit ihren persönlichen Daten abzuhalten.

Alle diese Maßnahmen tragen zur Entwicklung einer neuen Datenschutzkultur bei. Voraussetzung dafür ist auch, dass nicht länger versucht wird, die verfassungsrechtlichen Grenzen und Spielräume auszureizen. Stattdessen muss dem Gebot der Datenvermeidung und –sparsamkeit Rechnung getragen werden. 

Vorgaben des Bundesverfassungsgerichts bei der Online-Durchsuchung beachten

03./04.04.2008, Berlin

1. Die Konferenz der Datenschutzbeauftragten des Bundes und der Länder begrüßt, dass das Bundesverfassungsgericht die Regelung zur Online-Durchsuchung im Verfassungsschutzgesetz Nordrhein-Westfalen für nichtig erklärt hat. Hervorzuheben ist die Feststellung des Gerichts, dass das allgemeine Persönlichkeitsrecht auch das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme umfasst. 25 Jahre nach dem Volkszählungsurteil hat das Bundesverfassungsgericht damit den Datenschutz verfassungsrechtlich weiter gestärkt und ihn an die Herausforderungen des elektronischen Zeitalters angepasst.

2. Ein solches Grundrecht nimmt auch den Staat in die Verantwortung, sich aktiv für die Vertraulichkeit und Integrität informationstechnischer Systeme einzusetzen. Das Bundesverfassungsgericht verpflichtet den Staat, im Zeitalter der elektronischen Kommunikation Vertraulichkeit zu gewährleisten. Nunmehr ist der Gesetzgeber gehalten, diesen Auftrag konsequent umzusetzen. Dazu müssen die Regelungen, welche die Bürgerinnen und Bürger vor einer „elektronischen Ausforschung“ schützen sollen, gemäß den Vorgaben des Gerichts insbesondere im Hinblick auf technische Entwicklungen verbessert werden. Hiermit würde auch ein wesentlicher Beitrag geleistet, Vertrauen in die Sicherheit von E-Government- und E-Commerce-Verfahren herzustellen.

3. Die Konferenz unterstützt die Aussagen des Gerichts zum technischen Selbstschutz der Betroffenen. Ihre Möglichkeiten, sich gegen einen unzulässigen Datenzugriff zu schützen, etwa durch den Einsatz von Verschlüsselungsprogrammen, dürfen nicht unterlaufen oder eingeschränkt werden.

4. Die Konferenz begrüßt außerdem, dass das Bundesverfassungsgericht das neue Datenschutzgrundrecht mit besonders hohen verfassungsrechtlichen Hürden vor staatlichen Eingriffen schützt. Sie fordert die Gesetzgeber in Bund und Ländern auf, diese Eingriffsvoraussetzungen zu respektieren. Die Konferenz spricht sich in diesem Zusammenhang gegen Online-Durchsuchungen durch die Nachrichtendienste aus.

5. Das Bundesverfassungsgericht hat den Gesetzgeber erneut verpflichtet, den unantastbaren Kernbereich privater Lebensgestaltung auch bei Eingriffen in informationstechnische Systeme zu gewährleisten. Unvermeidbar erhobene kernbereichsrelevante Inhalte sind unverzüglich zu löschen. Eine Weitergabe oder Verwertung dieser Inhalte ist auszuschließen.

6. Auch wenn Online-Durchsuchungen innerhalb der durch das Bundesverfassungsgericht festgelegten Grenzen verfassungsgemäß sind, fordert die Konferenz die Gesetzgeber auf, die Erforderlichkeit von Online-Durchsuchungsbefugnissen kritisch zu hinterfragen. Sie müssen sich die Frage stellen, ob sie den Sicherheitsbehörden entsprechende Möglichkeiten an die Hand geben wollen. Die Konferenz bezweifelt, dass dieser weiteren Einbuße an Freiheit ein adäquater Gewinn an Sicherheit gegenüber steht.

7. Sollten gleichwohl Online-Durchsuchungen gesetzlich zugelassen werden, sind nicht nur die vom Bundesverfassungsgericht aufgestellten verfassungsrechtlichen Hürden zu beachten. Die Konferenz hält für diesen Fall zusätzliche gesetzliche Regelungen für erforderlich. Zu ihnen gehören vor allem folgende Punkte:

- Soweit mit der Vorbereitung und Durchführung von Online-Durchsuchungen der Schutzbereich von Art. 13 GG (Unverletzlichkeit der Wohnung) betroffen ist, bedarf es dafür jedenfalls einer besonderen Rechtsgrundlage.

- Der vom Bundesverfassungsgericht geforderte Richtervorbehalt ist bei Online-Durchsuchungen mindestens so auszugestalten wie bei der akustischen Wohnraumüberwachung. Ergänzend zu einer richterlichen Vorabkontrolle ist eine begleitende Kontrolle durch eine unabhängige Einrichtung vorzuschreiben.

- Gesetzliche Regelungen, welche Online-Durchsuchungen zulassen, sollten befristet werden und eine wissenschaftliche Evaluation der dabei gewonnenen Erkenntnisse und Erfahrungen anordnen.

- Informationstechnische Systeme, die von zeugnisverweigerungsberechtigten Berufsgruppen genutzt werden, sind von heimlichen Online-Durchsuchungen auszunehmen.

- Für die Durchführung von „Quellen-Telekommunikationsüberwachungen“, die mit der Infiltration von IT-Systemen einhergehen, sind die gleichen Schutzvorkehrungen zu treffen wie für die Online-Durchsuchung selbst.

8. Schließlich sind die Gesetzgeber in Bund und Ländern aufgrund der Ausstrahlungswirkung der Entscheidung des Bundesverfassungsgerichts gehalten, die sicherheitsbehördlichen Eingriffsbefugnisse in Bezug auf informationstechnische Systeme, z.B. bei der Überwachung der Telekommunikation im Internet sowie der Beschlagnahme und Durchsuchung von Speichermedien, grundrechtskonform einzuschränken.

Entschließung

der 54. Konferenz der Datenschutzbeauftragten des Bundes und der Länder am 23./24. Oktober 1997 in Bamberg

zur

Erforderlichkeit datenschutzfreundlicher Technologien

Moderne Informations- und Telekommunikationstechnik (IuK-Technik) gewinnt in allen Lebensbereichen zunehmende Bedeutung. Die Nutzer wenden diese Technik z. B. in Computernetzen, Chipkartensystemen oder elektronischen Medien in vielfältiger Weise an und hinterlassen dabei zumeist umfangreiche elektronische Spuren. Dabei fällt in der Regel eine Fülle von Einzeldaten an, die geeignet sind, persönliche Verhaltensprofile zu bilden.

Den Erfordernissen des Datenschutzes wird nicht in ausreichendem Maße Rechnung getragen, wenn sich der Schutz der Privatheit des einzelnen lediglich auf eine Beschränkung des Zugangs zu bereits erhobenen, gespeicherten und verarbeiteten personenbezogenen Daten reduziert. Daher ist es erforderlich, bereits vor der Erhebung und Speicherung die zu speichernde Datenmenge wesentlich zu reduzieren.

Datensparsamkeit bis hin zur Datenvermeidung, z. B. durch Nutzung von Anonymisierung und Pseudonymisierung personenbezogener Daten, spielen in den unterschiedlichen Anwendungsbereichen der IuK-Technik, wie elektronischen Zahlungsverfahren, Gesundheits- oder Verkehrswesen, bisher noch eine untergeordnete Rolle. Eine datenschutzfreundliche Technologie läßt sich aber nur dann wirksam realisieren, wenn das Bemühen um Datensparsamkeit die Entwicklung und den Betrieb von IuK-Systemen ebenso stark beeinflußt wie die Forderung nach Datensicherheit.

Die Datenschutzbeauftragten des Bundes und der Länder wollen in Zusammenarbeit mit Herstellern und Anbietern auf datenschutzgerechte Lösungen hinarbeiten. Die dafür erforderlichen Techniken stehen weitgehend schon zur Verfügung. Moderne kryptographische Verfahren zur Verschlüsselung und Signatur ermöglichen die Anonymisierung oder Pseudonymisierung in vielen Fällen, ohne daß die Verbindlichkeit und Ordnungsmäßigkeit der Datenverarbeitung beeinträchtigt werden. Diese Möglichkeiten der modernen Datenschutztechnologie, die mit dem Begriff "Privacy enhancing technology (PET)" eine Philosophie der Datensparsamkeit beschreibt und ein ganzes System technischer Maßnahmen umfaßt, sollten genutzt werden.

Vom Gesetzgeber erwarten die Datenschutzbeauftragten des Bundes und der Länder, daß er die Verwendung datenschutzfreundlicher Technologien durch Schaffung rechtlicher Rahmenbedingungen forciert. Sie begrüßen, daß sowohl der Mediendienste-Staatsvertrag der Länder als auch das Teledienstedatenschutzgesetz des Bundes bereits den Grundsatz der Datenvermeidung normieren. Der in den Datenschutzgesetzen des Bundes und der Länder festgeschriebene Grundsatz der Erforderlichkeit läßt sich in Zukunft insbesondere durch Berücksichtigung des Prinzips der Datensparsamkeit und der Verpflichtung zur Bereitstellung anonymer Nutzungsformen verwirklichen. Die Datenschutzbeauftragten des Bundes und der Länder bitten darüber hinaus die Bundesregierung, sich im europäischen Bereich dafür einzusetzen, daß die Förderung datenschutzfreundlicher Technologien entsprechend dem Vorschlag der Kommission in das 5. Rahmenprogramm "Forschung und Entwicklung" aufgenommen wird.

Neben Anbietern von Tele- und Mediendiensten sollten auch die Hersteller und Anbieter von IuK-Technik bei der Ausgestaltung und Auswahl technischer Einrichtungen dafür gewonnen werden, sich am Grundsatz der Datenvermeidung zu orientieren und auf eine konsequente Minimierung gespeicherter personenbezogener Daten achten.

Unzureichender Datenschutz beim deutsch-amerikanischen Abkommen über die Zusammenarbeit der Sicherheitsbehörden

03./04.04.2008, Berlin

Die Konferenz der Datenschutzbeauftragten des Bundes und der Länder beobachtet mit Sorge, dass die Datenschutzrechte der Bürgerinnen und Bürger im Rahmen der internationalen Zusammenarbeit der Sicherheitsbehörden immer häufiger auf der Strecke bleiben. Aktuelles Beispiel ist das am 11.3.2008 paraphierte deutsch-amerikanische Regierungsabkommen über die Vertiefung der Zusammenarbeit bei der Verhinderung und Bekämpfung schwerwiegender Kriminalität. Die Konferenz fordert Bundestag und Bundesrat auf, dem Abkommen solange nicht zuzustimmen, bis ein angemessener Datenschutz gewährleistet ist.

Mit dem Abkommen wurde ein gegenseitiger Online-Zugriff auf Fundstellendatensätze von daktyloskopischen Daten und DNA-Profilen im hit/no-hit-Verfahren nach dem Muster des Prümer Vertrages vereinbart. Zudem wurden dessen Regelungen über den Austausch personenbezogener Daten zur Verhinderung terroristischer Straftaten weitgehend übernommen. Eine Übertragung des als Bedingung für diese umfangreichen Zugriffs und Übermittlungsbefugnisse im Prümer Vertrag geschaffenen Datenschutzregimes erfolgte jedoch nicht.

Die Voraussetzungen, unter denen ein Datenaustausch erlaubt ist, sind nicht klar definiert. Der Datenaustausch soll allgemein zur Bekämpfung von Terrorismus und schwerer Kriminalität möglich sein. Welche Straftaten darunter konkret zu verstehen sind, wird nicht definiert. Es erfolgt hier lediglich der Verweis auf das jeweilige nationale Recht. Damit trifft nach dem Abkommen die USA einseitig eine Entscheidung über die Relevanz der abgerufenen Daten.

Bevor in so großem Umfang zusätzliche Datenübermittlungen erlaubt werden, muss zunächst geklärt werden, warum die bisherigen Datenübermittlungsbefugnisse für die internationale Polizeizusammenarbeit mit den USA nicht ausreichen.

Für die weitere Verarbeitung aus Deutschland stammender Daten in den USA bestehen für die Betroffenen praktisch keine Datenschutzrechte. Das Abkommen selbst räumt den Betroffenen keine eigenen Rechte ein, sondern verweist auch hierzu auf die Voraussetzungen im Recht der jeweiligen Vertragspartei. In den USA werden aber Datenschutzrechte, wie sie in der Europäischen Union allen Menschen zustehen, ausschließlich Bürgerinnen und Bürgern der Vereinigten Staaten von Amerika und dort wohnenden Ausländerinnen und Ausländern gewährt. Anderen Personen stehen Rechtsansprüche auf Auskunft über die Verarbeitung der eigenen Daten, Löschung unzulässig erhobener oder nicht mehr erforderlicher Daten oder Berichtigung unrichtiger Daten nicht zu. Außerdem besteht in den USA keine unabhängige Datenschutzkontrolle. Vor diesem Hintergrund sind die im Abkommen enthaltenen weiten Öffnungsklauseln für die weitere Verwendung der ausgetauschten Daten sowie der Verzicht auf Höchstspeicherfristen aus datenschutzrechtlicher Sicht nicht akzeptabel.  

Datensparsamkeit durch moderne Informationstechnik

- Datenvermeidung, Anonymisierung und Pseudonymisierung -

(Kurzbericht der AK Technik, zustimmende Kenntnisnahme der 52. Konferenz der Datenschutzbeauftragten des Bundes und der Länder am 22./23. Oktober 1996 in Hamburg)

Die zunehmende Verbreitung, Nutzung und Verknüpfbarkeit von Informations- und Kommunikationstechnik bringt mit sich, daß jeder Benutzer immer mehr elektronische Spuren hinterläßt. Das wird dazu führen, daß er über Art, Umfang, Speicherort, Speicherdauer und Verwendungszweck der vielen über ihn gespeicherten Daten keine Kontrolle mehr hat, so daß die Gefahr des Mißbrauchs und der Zusammenführung zu komplexen Persönlichkeitsprofilen ständig zunimmt.

Dieser Gefahr kann dann begegnet werden, wenn in Zukunft die Frage nach der Erforderlichkeit personenbezogener Daten im Vordergrund steht, wobei Datensparsamkeit bis hin zur Datenvermeidung angestrebt werden muß. Durch die Nutzung neuer Möglichkeiten der modernen Informations- und Kommunikationstechnik (IuK-Technik) ist es in vielen Anwendungsfällen möglich, den Umgang mit personenbezogenen Daten zu reduzieren bis hin zur vollständigen Vermeidung. Auf diese Weise kann das Prinzip "Datenschutz durch Technik" umgesetzt werden. Datensparsamkeit und Datenvermeidung werden sich dabei auch zunehmend als Wettbewerbsvorteil erweisen.

Ausgehend von einer Untersuchung des niederländischen Datenschutzbeauftragten und des Datenschutzbeauftragten von Ontario/Kanada zum sogenannten Identity Protector beschäftigen sich derzeit die Datenschutzbeauftragten des Bundes und der Länder intensiv mit der Formulierung von Anforderungen zur datenschutzfreundlichen Ausgestaltung von IuK-Technik. Schon die Sommerakademie in Kiel zeigte unter dem Motto "Datenschutz durch Technik - Technik im Dienste der Grundrechte" Wege zur Wahrung der Persönlichkeitsrechte der Bürger auf. Einige datenvermeidende Technologien wie die anonyme, vorausbezahlte Telefonkarte, sind bereits seit längerer Zeit allgemein akzeptiert. Erste Ansätze der Datenvermeidung auf gesetzgeberischer Ebene sind im Entwurf zum Teledienstegesetz und zum Mediendienstestaatsvertrag enthalten.

Der Arbeitskreis "Technische und organisatorische Datenschutzfragen" erarbeitet im Auftrag der Konferenz der Datenschutzbeauftragten des Bundes und der Länder einen Bericht mit Vorschlägen und Empfehlungen, wie unter Nutzung der modernen Datenschutztechnik das Prinzip der Datenvermeidung umgesetzt werden kann. Neben der Entwicklung entsprechender Hard- und Software werden Anonymisierung und Pseudonymisierung eine zentrale Rolle spielen. Bei der Erarbeitung des Berichtes werden Experten aus Wissenschaft und Forschung hinzugezogen, um die technische Entwicklung berücksichtigen zu können. Auch Vertreter der Wirtschaft als Entwickler und Anwender werden einbezogen, damit die Umsetzung der Vorschläge der Datenschutzbeauftragten als zukünftiger Wettbewerbsvorteil erkannt wird.

Medienkompetenz und Datenschutzbewusstsein in der jungen "online-Generation"

03./04.04.2008, Berlin

 1. Die Nutzung moderner Informationssysteme ist auch mit Risiken verbunden. Diese begründen ein besonderes Schutzbedürfnis der Bürgerinnen und Bürger. Dieses verlangt aber nicht nur rechtliche Vorkehrungen und Sicherungen, sondern auch Aufklärung und Information darüber, mit welchen Risiken die Nutzung dieser Informationssysteme verbunden sind. Dies gilt vor allem für die junge „online-Generation“, die in der Altersgruppe der 14- bis 19-Jährigen zu 96 % regelmäßig das Internet nutzt und zwar im Durchschnitt länger als zweieinhalb Stunden täglich.

2. Die Datenschutzbeauftragten des Bundes und der Länder sehen es daher als wichtige Aufgabe an, Kinder und Jugendliche für einen sorgsamen und verantwortungsbewussten Umgang mit den eigenen Daten und den Daten anderer zu sensibilisieren. Diese Aufgabe obliegt gesellschaftlichen Einrichtungen ebenso wie staatlichen Organen.

Die Erfahrungen, die anlässlich des 2. Europäischen Datenschutztages am 28. Januar 2008 gemacht wurden, stützen dies. Zu dem Motto "Datenschutz macht Schule" wurde von den Datenschutzbeauftragten des Bundes und der Länder eine Vielzahl von Veranstaltungen und Schulbesuchen organisiert. Eltern, Lehrkräfte, Schülerinnen und Schüler, aber auch Studierende hatten dabei die Möglichkeit, sich z.B. bei Podiumsdiskussionen, Rollenspielen und Workshops über datenschutzrelevante Fragen bei der Nutzung moderner Medien zu informieren. Die dabei gewonnenen Erfahrungen lassen nicht nur einen enormen Informationsbedarf, sondern auch ein großes Informationsinteresse erkennen, und zwar bei allen Beteiligten, bei den Jugendlichen ebenso wie bei ihren Eltern und den Lehrkräften.

Bei den Informationsangeboten, die derzeit den Schulen angeboten werden, um die Medienkompetenz junger Menschen zu verbessern, spielt das Thema „Datenschutz“ aber nur eine untergeordnete Rolle. Es beschränkt sich überwiegend auf Fragen der Datensicherheit und wird zudem häufig von Fragen des Jugendmedienschutzes und des Verbraucherschutzes überlagert.

3. Die Datenschutzbeauftragten des Bundes und der Länder halten es daher für notwendig, dass die für die schulische Bildung zuständigen Ministerinnen und Minister der Landesregierungen bei der Förderung der Medienkompetenz von Kindern und Jugendlichen – schon im Grundschulalter - deren Datenschutzbewusstsein stärken. Der Datenschutz muss bei den Angeboten und Projekten zur Förderung der Medienkompetenz eine größere Rolle spielen. Die bisherigen Ansätze reichen bei weitem nicht aus. Gerade bei jungen Menschen muss das Bewusstsein über den Datenschutz als Bürgerrecht und Bestandteil unserer demokratischen Ordnung stärker gefördert werden. 

Mehr Augenmaß bei der Novellierung des BKA-Gesetzes

03./04.04.2008, Berlin

Der vom Bundesministerium des Innern erarbeitete Referentenentwurf eines Gesetzes zur Abwehr des internationalen Terrorismus durch das Bundeskriminalamt hat zum Ziel, das Bundeskriminalamt mit umfassenden polizeilichen Befugnissen zur Verhütung von terroristischen Straftaten und zur Abwehr von Gefahren für die öffentliche Sicherheit in diesem Zusammenhang auszustatten. Insbesondere sind Befugnisse zur Durchsuchung, Rasterfahndung, Wohnraumüberwachung und Telekommunikationsüberwachung vorgesehen. Außerdem will das Bundesinnenministerium eine Befugnis zum heimlichen Zugriff auf informationstechnische Systeme („Online-Durchsuchung“) in das BKA-Gesetz aufnehmen.

Die Datenschutzbeauftragten des Bundes und der Länder sprechen sich dagegen aus, dass dem Bundeskriminalamt nach dem Gesetzentwurf mehr Befugnisse eingeräumt werden sollen, als einzelnen Landespolizeien zur Erfüllung ihrer eigenen Gefahrenabwehraufgaben zustehen. Sie halten es daher für geboten, im weiteren Gesetzgebungsverfahren die Befugnisse des BKA auf die zur Aufgabenerfüllung zwingend notwendigen Kompetenzen zu beschränken.

Die bisherige informationelle Gewaltenteilung zwischen den Polizeien der Länder und dem BKA diente auch dem Datenschutz. Die Konferenz fordert deshalb eine klare, d. h. hinreichend trennscharfe Abgrenzung der spezifischen Befugnisse des Bundeskriminalamts einerseits zu denen der Landespolizeien und Verfassungsschutzbehörden andererseits.

Dem Referentenentwurf zufolge soll die Aufgabenwahrnehmung durch das Bundeskriminalamt die Zuständigkeit der Landespolizeibehörden auf dem Gebiet der Gefahrenabwehr unberührt lassen. Dies führt zu erheblichen datenschutzrechtlichen Problemen, da nach geltendem Recht auch die Länder bei Abwehr einer durch den internationalen Terrorismus begründeten Gefahr parallele Abwehrmaßnahmen ergreifen können. Angesichts der Weite der für das Bundeskriminalamt vorgesehenen und den Landespolizeibehörden bereits eingeräumten Datenerhebungs- und Datenverarbeitungsbefugnisse steht zu befürchten, dass es zu sich überlappenden und in der Summe schwerwiegenderen Eingriffen in das informationelle Selbstbestimmungsrecht Betroffener durch das Bundeskriminalamt und die Landespolizeibehörden kommen wird.

Ebenso stellt sich die grundsätzliche Frage der Abgrenzung von Polizei und Verfassungsschutz. In den vergangenen Jahren sind die Polizeigesetze des Bundes und der Länder zunehmend mit Befugnissen zur verdeckten Datenerhebung (z. B. heimliche Video- und Sprachaufzeichnungen, präventive Telekommunikationsüberwachung) ausgestattet worden. Zudem wurden die Eingriffsbefugnisse immer weiter ins Vorfeld von Straftaten und Gefahren erstreckt. Damit überschneiden sich die polizeilichen Ermittlungsbefugnisse zunehmend mit denen des Verfassungsschutzes.

Das Bundesverfassungsgericht hat in seinem Urteil zur „Online-Durchsuchung“ vom 27.02.2008 den Gesetzgeber erneut verpflichtet, den unantastbaren Kernbereich privater Lebensgestaltung zu gewährleisten. Diese Vorgabe des Gerichts gilt nicht nur für eine etwaige gesetzliche Regelung zur „Online-Durchsuchung“, sondern für alle Eingriffsmaßnahmen. Die Datenschutzbeauftragten des Bundes und der Länder fordern den Gesetzgeber deshalb auf, im Rahmen der Novellierung des BKA-Gesetzes den Schutz des Kernbereichs privater Lebensgestaltung für alle Eingriffsmaßnahmen zu regeln. 

Datenschutzförderndes Identitätsmanagement statt Personenkennzeichen

03./04.04.2008, Berlin

Elektronische Identitäten sind der Schlüssel zur Teilnahme an der digitalen Welt. Die Möglichkeiten der pseudonymen Nutzung, die Gewährleistung von Datensparsamkeit und -sicherheit und der Schutz vor Identitätsdiebstahl und Profilbildung sind wichtige Grundpfeiler moderner Informations- und Kommunikationstechnologien. Darauf hat die Bundesregierung zu Recht anlässlich des Zweiten Nationalen IT-Gipfels im Dezember 2007 (Hannoversche Erklärung) hingewiesen.

Die Konferenz der Datenschutzbeauftragten des Bundes und der Länder weist darauf hin, dass der gesetzliche Rahmen für die anonyme oder pseudonyme Nutzung elektronischer Verfahren bereits seit langem vorhanden ist. Beispielsweise hat jeder Diensteanbieter die Nutzung von Telemedien und ihre Bezahlung anonym oder unter Pseudonym zu ermöglichen, soweit dies technisch möglich und zumutbar ist (§ 13 Abs. 6 Telemediengesetz).

Bisher werden jedoch anonyme oder pseudonyme Nutzungsmöglichkeiten nur sehr selten angeboten. Vielmehr speichern Wirtschaft und Verwaltung immer mehr digitale Daten mit direktem Personenbezug. Erschlossen werden diese Datenbestände in der Regel über einheitliche Identifizierungsnummern. Mit der lebenslang geltenden, bundeseinheitlichen SteuerIdentifikationsnummer (Steuer-ID) oder der mit der Planung der Gesundheitskarte zusammenhängenden, ebenfalls lebenslang geltenden Krankenversichertennummer werden derzeit solche Merkmale eingeführt. Auch mit der flächendeckenden Einführung des ePersonalausweises wird jeder Bürgerin und jedem Bürger eine elektronische Identität zugewiesen, mit der sie bzw. er sich künftig auch gegenüber eGovernment-Portalen der Verwaltung oder eCommerce-Angeboten der Wirtschaft identifizieren soll.

Einheitliche Personenkennzeichen bergen erhebliche Risiken für das Recht auf informationelle Selbstbestimmung. So könnte sich aus der Steuer-ID ein Personenkennzeichen entwickeln, über das alle möglichen Datenbestände personenbezogen verknüpft und umfassende Persönlichkeitsprofile erstellt werden. Angesichts der stetig verbesserten technischen Möglichkeiten, zunächst verteilt gespeicherte Daten anwendungsübergreifend zu verknüpfen, wachsen entsprechende Begehrlichkeiten.

Die Konferenz der Datenschutzbeauftragten des Bundes und der Länder weist darauf hin, dass die effektive Nutzung von Informationstechnik und hohe Datenschutzstandards keinen Widerspruch bilden. Ein datenschutzförderndes Identitätsmanagement kann den Einzelnen vor unangemessener Überwachung und Verknüpfung seiner Daten schützen und zugleich eine moderne und effektive Datenverarbeitung ermöglichen. Entsprechende EU-Projekte wie PRIME (Privacy and Identity Management for Europe) und FIDIS (Future of Identity in the Information Society) werden im Rahmen des 6. Europäischen Forschungsprogramms „Technologien für die Informationsgesellschaft“ gefördert.

Identitätsmanagement sollte auf der anonymen oder pseudonymen Nutzung von elektronischen Verfahren und der dezentralen Haltung von Identifikationsdaten unter möglichst weitgehender Kontrolle der betroffenen Bürgerinnen und Bürger basieren. Datenschutzfördernde Identitätsmanagementsysteme schließen Verknüpfungen nicht aus, wenn die Nutzenden es wünschen oder wenn dies gesetzlich vorgesehen ist. Sie verhindern jedoch, dass unkontrolliert der Bezug zwischen einer elektronischen Identität und einer Person hergestellt werden kann. Unter bestimmten, klar definierten Bedingungen kann mit Hilfe von Identitätsmanagementsystemen sichergestellt werden, dass ein Pseudonym bei Bedarf bezogen auf einen bestimmten Zweck (z.B. Besteuerung) einer Person zugeordnet werden kann.

Identitätsmanagementsysteme werden nur dann die Akzeptanz der Nutzerinnen und Nutzer finden, wenn sie einfach bedienbar sind, ihre Funktionsweise für alle Beteiligten transparent ist, möglichst alle Komponenten standardisiert sind und die Technik von unabhängigen Dritten jederzeit vollständig nachprüfbar ist.

Die Konferenz der Datenschutzbeauftragten des Bundes und der Länder fordert die Bundesregierung daher auf, den Absichtserklärungen des IT-Gipfels Taten folgen zu lassen und den Einsatz datenschutzfördernder Identitätsmanagementsysteme voranzutreiben. Sowohl die öffentliche Verwaltung als auch die Wirtschaft sollte die Einführung solcher datenschutzfördernder Systeme unterstützen. 

Bundesdatenschutzgesetz (BDSG)

Hier gelangen Sie zum neuen Bundesdatenschutzgesetz BDSG neu, das ab 25. Mai 2018 gilt.

Rechtsverbindlichkeit der elektronischen Signatur

 

 

Seite wird derzeit überarbeitet.


Beachten Sie bei der Übersendung per E-Mail bitte, dass diese grundsätzlich unsicher ist, wenn Sie keine Schutzmaßnahmen treffen. Schutzwürdige Daten sollten Sie deshalb entweder auf normalem Postweg oder als verschlüsselte E-Mail an mich richten.

Wenn Sie über das Programm PGP, GnuPG oder GPG4Win verfügen, können Sie an die Poststelle des TLfDI: poststelle@datenschutz.thueringen.de eine verschlüsselte Nachricht senden. Benutzen Sie bitte den aktuellen TLfDI- Kommunikationsschlüssel zur Verschlüsselung. Diesen Schlüssel müssen Sie zuerst in ihre Schlüsselverwaltung importieren, um ihn zur Verschlüsselung nutzen zu können. Danach müssen Sie entsprechend Ihrem Verschlüsselungsprogramm die Mail oder die Datei verschlüsseln. Beachten Sie, dass Anlagen und Anhänge ggf. zuvor separat zu verschlüsseln sind, falls Ihr Programm eine automatische Verschlüsselung von Anhängen nicht unterstützt.

Möchten Sie direkt an die Pressestelle oder einen einzelnen Mitarbeiter des TLfDI vertrauliche Informationen senden, verschlüsseln Sie bitte die Inhalte und Anlagen zuvor mit dem o.g. TLfDI-Kommunikationsschlüssel.

Zur Überprüfung der Echtheit des jeweiligen TLfDI-Schlüssels (Authentifizierung) stehen nachfolgend die entsprechenden Fingerprints zur Verfügung: 

genutzt bis

Fingerprints

aktuell

913B 47AE 9EFE FD21 97A4 A590 7C22 B3B0 7D10 6C56

29.01.2024

F22C 242B DE79 A9E6 58C5 258E C10D 6A44 E2F5 11A2

02.09.2020

0682 D526 DABB 8D14 526B 4492 67B7 BED0 A227 764F

03.11.2015

7F63 A939 BF37 87B0 D06E 53D4 9156 1F35 98F0 58CA


Weitere Informationen zu PGP erhalten Sie hier, zu GPG4Win hier und zu GnuPG hier.

Datenschutzrechtliche Aspekte von Protokollierungen

Seite wird derzeit überarbeitet.

Internet - die Mutter der Netze

 

Seite wird derzeit überarbeitet.

Was können wir für Sie tun?


Ohne Ihre Mithilfe fehlen uns Informationen - also nehmen Sie Kontakt mit uns auf!

Noch Fragen? Tel.: +49 (361) 57-3112900

Hier gehts zum Kontaktformular

Lkw-Maut auf Autobahnen und zur allgemeinen Maut auf privat errichteten Bundesfernstraßen

Die Konferenz der Datenschutzbeauftragten des Bundes und der Länder fordert die Bundesregierung auf, bei der technischen Realisierung und bei der anstehenden internationalen Normierung elektronischer Mautsysteme datenschutzrechtliche Anforderungen durchzusetzen.

Das Bundeskabinett hat am 15. August 2001 den Gesetzentwurf für die Einführung eines solchen Mautsystems beschlossen. Ab 2003 ist neben der manuellen Erfassung der Gebühren ein automatisches System geplant, mit dem eine streckenbezogene Autobahnbenutzungsgebühr (Maut) für Lastkraftwagen erhoben werden soll. Das Bundesministerium für Verkehr, Bau- und Wohnungswesen prüft zurzeit Angebote, die im Ergebnis einer europaweiten Ausschreibung eingegangen sind.

Für das automatische System sollen das Satellitennavigationssystem GPS und die Mobilfunktechnologie genutzt werden. Dadurch werden stationäre Erfassungseinrichtungen entbehrlich. Relativ einfach könnte so das mautpflichtige Straßennetz beispielsweise auf den Bereich der Bundesstraßen ausgedehnt werden. Selbst ein grenzüberschreitender Einsatz derartiger Systeme wäre aus technischer Sicht leicht zu realisieren. Entsprechendes Interesse aus dem benachbarten Ausland ist bereits bekundet worden.

Die verfügbare, im Gesetzentwurf nicht festgeschriebene Technik ermöglicht es prinzipiell, den Fahrweg der Mautpflichtigen detailliert zu dokumentieren und zu archivieren und auf diese Weise exakte Bewegungsprofile zu erstellen. Damit würden die Voraussetzungen geschaffen, dass Systembetreiber und andere nachvollziehen können, wer wann wohin gefahren ist. Die Datenschutzbeauftragten des Bundes und der Länder halten es deshalb für unverzichtbar, elektronische Mautsysteme datenschutzgerecht auszugestalten. Insbesondere ist dafür Sorge zu tragen, dass die Erhebung und Speicherung ausschließlich für Abrechungszwecke verwendet werden.

Weiterhin ist bei Gestaltung und beim Betrieb der erforderlichen Erfassungs- und Kontrollsysteme das im Bundesdatenschutzgesetz normierte Prinzip der Datensparsamkeit sicherzustellen. Das erfordert den Einsatz von Verfahren, bei denen Mautgebühren vorab entrichtet werden können, ohne dass dafür die Erhebung und Speicherung personenbeziehbarer Daten erforderlich ist.

Insbesondere ist sicherzustellen, dass damit keine oder so wenig personenbezogene Daten wie möglich erhoben, verarbeitet oder genutzt werden. Soweit personenbezogene Daten beispielsweise für Abrechnungs- oder Kontrollzwecke gespeichert werden, sind sie zum frühestmöglichen Zeitpunkt, spätestens jedoch nach Entrichtung der Straßenbenutzungsgebühr beziehungsweise nach Abschluss eines Mauterstattungsverfahrens zu löschen, wenn sie nicht mehr für die Abwicklung des Mautverfahrens oder für erforderliche Kontroll- oder Prüfverfahren benötigt werden.

Bereits 1995 haben die Datenschutzbeauftragten des Bundes und der Länder Anforderungen an Systeme zur automatischen Erhebung von Straßennutzungsgebühren formuliert. Insbesondere die folgenden Aspekte sind nach wie vor aktuell:

  • Die Überwachung der Gebührenzahlung darf nur stichprobenweise erfolgen. Die Identität der Mautpflichtigen darf nur dann aufgedeckt werden, wenn tatsächliche Anhaltspunkte dafür bestehen, dass die Gebühren nicht entrichtet worden sind.
  • Die Verfahren der Gebührenerhebung und -kontrolle müssen für die Mautpflichtigen durchschaubar sein. Sie müssen sich jederzeit über den Abrechnungsvorgang informieren sowie den eventuellen Kontrollvorgang erkennen können.
  • Alle datenschutzrelevanten Systemkomponenten sind so auszugestalten, dass sie weder vom Betreiber noch von anderer Seite beeinträchtigt oder zurückgenommen werden können.
  • Es ist sicherzustellen, dass anfallende personenbezogenen Daten von allen beteiligten Stellen vertraulich behandelt werden und einer strikten Zweckbindung unterliegen.

Außerdem liegt ein Gesetzentwurf vor, der zur Erhebung von Mautgebühren an Brücken, Tunneln und Gebirgspässen im Zuge von Bundesautobahnen und Bundesstraßen sowie an mehrspurigen Bundesstraßen mit getrennten Fahrbahnen berechtigt, soweit sie von Privaten errichtet sind. Die Mautpflicht gilt für alle Kraftfahrzeuge. Deshalb muss an der im Entwurf vorgesehenen Barzahlungsmöglichkeit ohne Verarbeitung personenbezogener Daten unbedingt festgehalten werden. Ihre Ausgestaltung sollte kundenfreundlich erfolgen. Diese Zahlungsweise vermeidet die weitergehende Datenerfassung für alle Mautpflichtigen (Kennzeichen und Bilder der Fahrzeuge). In der zu erlassenden Rechtsverordnung muss deshalb insbesondere sichergestellt werden, dass keine Datenerfassung bei Personen erfolgt, die die Gebühr unmittelbar entrichten.

Sicherheit mit Kryptographischen Verfahren

Einführung

Einen wirksamen Schutz für die Übertragung und Speicherung von Daten bieten kryptographische Verfahren. So stellt die Verschlüsselung der Daten eine wirksame Lösung dar, um die Vertraulichkeit der Informationen zu gewährleisten. Sie verhindert auch eine gezielteinhaltliche Manipulation der Daten. Mit der digitalen Signatur können zusätzlich die Integrität und Authentizität der Daten sichergestellt werden.

Sicherheit in offenen Netzen wird in Zukunft ohne die Verwendung kryptographischer Verfahren nicht zu gewährleisten sein. Das technologische Know how sowie hardware- und softwarebasierende Verfahren zum Schutz der Vertraulichkeit, der Integrität und der Zuordenbarkeit von über Netze zu übermittelnden Nachrichten und zu speichernden Daten ist vorhanden. In der Telekommunikation kann sowohl Verschlüsselungstechnik von den Betreibern der Dienste eingesetzt werden, wie beispielsweise im Mobilfunknetz, oder die Teilnehmer schützen ihre zu übermittelnden Informationen selbst, indem sie entsprechende Verschlüsselungs- und Signaturtechniken einsetzen.

Durch den Einsatz kryptographischer Verfahren können somit wesentliche datenschutzrechtliche Forderungen zum Schutz elektronisch gespeicherter oder zu übermittelnder personenbezogener Daten angemessen realisiert werden.

Der Einsatz kryptographischer Verfahren in den öffentlichen Stellen des Landes ist derzeit noch auf Ausnahmen beschränkt. Im Hinblick auf die zunehmende elektronische Datenkommunikation dieser Stellen untereinander sowie mit anderen Stellen ist einer datenschutzgerechten Übertragung personenbezogener Daten erhöhte Aufmerksamkeit zu widmen. Gemäß § 9 Abs. 2 Nr. 9 ThürDSG sind die öffentlichen Stellen verpflichtet zu verhindern, daß u. a. bei der Übertragung personenbezogener Daten diese unbefugt gelesen, kopiert, verändert oder gelöscht werden können (Transportkontrolle).

Der große Stellenwert, der seitens des Datenschutzes einer sicheren Übertragung elektronisch gespeicherter personenbezogener Daten beigemessen wird, spiegelt sich auch darin wider, daß die Datenschutzbeauftragten des Bundes und der Länder hierzu eine Entschließung mit entsprechenden Forderungen (Anlage 4) verabschiedet haben. In dieser Entschließung wird ausdrücklich darauf hingewiesen, daß kryptographische Verfahren besonders geeignet sind, um Verletzungen des Datenschutzes beim Transport schutzwürdiger elektronisch gespeicherter Daten zu verhindern. Es wird weiterhin hervorgehoben, daß derartige Verfahren heute Stand der Technik sind und in vielen Anwendungsfällen mit vertretbaren Aufwand eingesetzt werden können. Die Datenschutzbeauftragten fordern deshalb, sichere kryptographische Verfahren beim Transport elektronisch gespeicherter Daten, unter Berücksichtigung ihrer Schutzwürdigkeit anzuwenden.

Bezüglich des in meinem 1. TB (15.3) empfohlenen Schutzstufenkonzeptes sollten alle personenbezogenen Daten, die der Stufe 2 (hoher Schutzbedarf) zuordenbar sind, zum Schutz ihrer Vertraulichkeit verschlüsselt übertragen werden. Um Manipulationen und Übertragungsfehler nachweislich festzustellen, sollte auch das Verfahren der digitalen Signatur eingesetzt werden. Mit diesem kann auch der Urheber eines elektronischen Dokuments eindeutig authentifiziert werden.

Anfragen bei meiner Dienststelle und auch bisher vor Ort gesammelte Erfahrungen lassen die Schlußfolgerung zu, daß eine Vielzahl der Anwender keine oder nur geringe Kenntnisse über die Ziele und Möglichkeiten des Einsatzes kryptographischer Verfahren besitzen und vielfach nicht wissen, daß ihre Handhabung relativ einfach ist. In Anbetracht der Bedeutung solcher Verfahren für die Realisierung und Gewährleistung grundlegender Sicherheitsfunktionen im Sinne von technischen und organisatorischen Maßnahmen zum Datenschutz und zur Datensicherheit sollen im folgenden hierzu einige wesentliche Aspekte und grundlegende Zusammenhänge dieser Technologien aufgezeigt werden. Ich wende mich dabei insbesondere an die Benutzer, welche schutzwürdige Daten verarbeiten. Sie sollten die mit einem Einsatz solcher Verfahren verbundenen Vorteile erkennen und davon überzeugt, diese auch nutzen, womit solche wichtigen Sicherheitsfunktionen wie Vertraulichkeit, Datenintegrität, Zuordenbarkeit des Datenurhebers, Authentisierung von Kommunikationspartnern sowie Zutritts- und Zugriffskontrollen effektiv und wirksam realisiert werden.

Verschlüsselung

Die Verschlüsselung von elektronisch gespeicherten und zu übermittelnden Daten stellt einen wirksamen Sicherheitsmechanismus dar, diese vor Einsichtnahme Unbefugter zu schützen.Die wissenschaftliche Disziplin, die sich mit dem sicheren Übermitteln von Nachrichten beschäftigt, ist die Kryptologie, die sich in die Kryptographie, die Kryptoanalyse und in die Steganographie gliedert.

Die Kryptographie beschäftigt sich mit der Absicherung von Nachrichten, welche ein Sender an einen Empfänger übermittelt. In der Regel haben sowohl der Sender als auch der Empfänger ein Interesse daran, daß die Nachricht sicher übermittelt wird (unverfälscht), von keinem Dritten gelesen werden kann (vertraulich) und daß die Nachricht von dem vorgegebenen Absender auch stammt (authentisch, verbindlich). Mittels Kryptographie wird eine Nachricht (Klartext) durch Verschlüsseln in ein Chiffrat (Kryptogramm) transformiert. Dabei wird die Nachricht mit einem bestimmten mathematischen Verfahren und einem Schlüssel in eine scheinbar sinnlose Zeichenfolge umgewandelt. Das befugte Umwandeln dieser Zeichenfolge in den ursprünglichen Klartext wird als Entschlüsseln bezeichnet. Die Kryptoanalyse wird für das (unbefugte) Brechen von verschlüsselten Texten und Verschlüsselungsalgorithmen eingesetzt. Sie wird aber auch zunehmend für eine systematische Qualitätsbeurteilung und Entwicklung von Kryptoalgorithmen verwendet. Die mathematische Funktion, die zur Ver- oder Entschlüsselung eingesetzt wird, wird als kryptographischer Algorithmus bezeichnet. Im allgemeinen werden zwei verwandte Funktionen benutzt, eine zur Ver- und eine zur Entschlüsselung. Moderne Kryptoverfahren legen ihren Algorithmus offen. Ihre Sicherheit basiert ausschließlich auf dem Einsatz von Schlüsseln. Ohne Kenntnis der Schlüssel kann ein Dritter die Nachricht nicht lesen. Je nach Algorithmus können zur Ver- und Entschlüsselung der gleiche oder unterschiedliche Schlüssel verwendet werden. Ein Algorithmus einschließlich aller möglichen Klartexte, Chiffretexte und Schlüssel wird als Kryptosystem bezeichnet.

Die Steganographie beschäftigt sich mit dem Verbergen von Nachrichten, beispielsweise als Bitfolge in digitalen Signalen, versteckt in Audio- oder Bildschirminformationen. Es handelt sich um keine Verschlüsselung im Sinne der Kryptographie.

Insbesondere durch die rasante Entwicklung der Telekommunikationstechnik, der Integration von Nachrichtenübertragung und Datenverarbeitung, werden immer mehr Daten, auch vertrauliche und personenbezogene, über zumeist öffentliche Kommunikationsnetze transportiert. Über die hiermit verbundenen grundsätzlichen Bedrohungen für einen sicheren Datenverkehr habe ich schon ausführlich in meinem 1. TB (15.6) berichtet. Nachrichten, die über Netze übermittelt werden, passieren auf ihrem Weg vom Sender zum Empfänger in der Regel eine Vielzahl von Vermittlungsrechnern (Netzknoten), auf deren Auswahl der Absender in der Regel keinen Einfluß besitzt. Es kann nicht ausgeschlossen werden, daß auf diesen (unbekannten) Netzknoten deren Verfügungsberechtigte (beispielsweise Systemverwalter) lesend auf die Nachrichten zugreifen und auch gezielt Inhalts- und Adreßmanipulationen vornehmen können. Der mögliche Einsatz von Programmen, die den Datenverkehr abhören und ihn nach bestimmten Textpassagen durchsuchen können, erhöhen das Sicherheitsrisiko. Um der Gefahr des unbefugten Informationsgewinnes durch Dritte wirksam zu begegnen und somit einen Verlust der Vertraulichkeit von Informationen sowie deren gezielte Manipulation zu verhindern, bietet sich derzeit als effiziente Schutzmaßnahme nur eine Verschlüsselung der Daten an. Dies gilt auch für alle mittels Telefon oder Telefax (15.12) übertragenen vertraulichen Nachrichten. Mit der zunehmenden Datenkommunikation wird somit eine Verschlüsselung von Daten für eine sichere Übertragung immer wichtiger. Eine Verschlüsselung von Daten zum Schutz ihrer Vertraulichkeit und zur Abwehr gezielter inhaltlicher Manipulationen bietet sich auch für die Speicherung schutzwürdiger Daten an. Somit können auch langfristig elektronisch archivierte Daten oder durch Verlust bzw. Diebstahl von Computern in den Besitz von Dritten geratene Daten wirksam vor unbefugter Kenntnisnahme geschützt werden.

Zentral oder lokal elektronisch gespeicherte Daten sind im herkömmlichen Sinne zumeist durch Paßworte in Verbindung mit logischen Zugriffsrechten gesichert. Diese Maßnahmen sind jedoch, wie die Praxis zeigt, nicht immer ausreichend, um schutzwürdige Daten wirksam abzusichern. In allen Fällen, in denen die Möglichkeit besteht, einen physikalischen Zugriff auf die Daten vorzunehmen, sind diese Sicherheitsmechanismen unzureichend. So ist z. B. ein Zugriffsschutz, der nur auf der Anwendungsebene implementiert ist, insofern lückenhaft, als über die Betriebssystemebene ein physikalischer Zugriff auf die Daten möglich ist. Selbst wenn unbefugten Benutzern dieser Zugriff verwehrt ist, besteht die Gefahr, daß der Inhalt externer Speicher (Magnetplatte, Magnetbänder, Disketten) zweckentfremdet, beispielsweise durch Diebstahl oder Wartung (15.10), auf anderen Rechnern gelesen werden kann. Aber auch Systemverwalter können auf Dateien zugreifen. Somit kann nur durch die Verschlüsselung der Daten deren Vertraulichkeit sichergestellt werden und zwar völlig unabhängig davon, ob auf diese Daten auch Unbefugte zugreifen können. Insbesondere bietet sich auch eine Verschlüsselung für schutzwürdige Daten an, die im Auftrag verarbeitet werden. Ebenso aber auch zur Sicherung von sensiblen Daten auf mobilen PC (1. TB, 15.8) oder Chipkarten (15.9 u. 1. TB, 15.10.3).

Daten können sowohl mittels Hard- als auch Software verschlüsselt werden. Verschlüsselungsgeräte für eine sichere Datenübertragung werden in zahlreichen Varianten angeboten. Problemlos ist beispielsweise die Verschlüsselung von Telefongesprächen, Fax- oder Datenübertragungen und Videokonferenzen heute technisch möglich. Ein besonders wirkungsvoller Schutz wird durch eine sogenannte Ende-zu-Ende-Verschlüsselung ermöglicht. Sie umfaßt den gesamten Übertragungsweg vom Absender zum Empfänger. Die Ver- und Entschlüsselung erfolgt hier unmittelbar am jeweiligen Endgerät (Arbeitsplatz-PC, Telefon, Faxgerät). Im Gegensatz dazu wird bei einer sogenannten Bündel-Verschlüsselung nur der Übertragungsweg zwischen den zentralen Kommunikationssystemen (Telekommunikationsanlage, Kommunikationsserver) abgesichert. Hier verläuft die Datenübertragung zwischen den zentralen lokalen Netzkomponenten und dem Endgerät unverschlüsselt. Letztendlich muß der Anwender entsprechend dem Schutzbedürfnis der zu übermittelnden Daten entscheiden, ob eine Ende-zu-Ende-Verschlüsselung, Bündel-Verschlüsselung oder eine Kombination beider Methoden erforderlich ist.

Man unterscheidet grundsätzlich zwei Arten von Verfahren zur Verschlüsselung, die symmetrischen und die asymmetrischen Verfahren. In der Praxis werden zur Verschlüsselung umfangreicher Nachrichten auch beide Verfahren vorteilhaft kombiniert eingesetzt. Die Nachrichten werden mit einem symmetrischen Verfahren und der hierfür eingesetzte Schlüssel mit einem asymmetrischen Verfahren verschlüsselt mitübertragen. Damit nutzt man das vorteilhafte Schlüsselmanagement der asymmetrischen Verfahren als auch die hohe Verschlüsselungsrate der symmetrischen Verfahren. Die Sicherheit kryptographischer Verfahren hängt zum einen von dem zugrundeliegenden mathematischen Verfahren ab, zum anderen von der Schlüssellänge. Ähnlich wie bei einem Tresor mit Nummernschloß kann ein Angreifer durch systematisches Ausprobieren aller Schlüsselvarianten (brute force attack) den Text entschlüsseln. Auf diese Weise wurde in den USA im Jahr 1997 der 56 Bit DES-Schlüssel, der ca. 72 Billiarden mögliche Schlüssel umfaßt, geknackt, allerdings mit der geballten Kraft von 14.000 über das Internet zusammengeschlossenen Computern, mit denen in jeder Sekunde 7 Milliarden Schlüssel ausprobiert werden konnten.

Symmetrische Verfahren

In der Regel wird zur Ver- und Entschlüsselung bei symmetrischen Verfahren ein geheimer Schlüssel verwendet, den Sender und Empfänger vorher vereinbaren müssen bzw. der Sender dem Empfänger auf einem sicheren Weg mitteilen muß. Die verschlüsselte Nachricht kann dann auf offenem Wege vom Sender zum Empfänger gelangen. Die Schlüsselabsprache kann auf unterschiedlichen Wegen und mit unterschiedlicher Sicherheit erfolgen. Ein Austausch des Schlüssels auf einem unsicheren Weg kann die Vertraulichkeit der gesamten Kommunikation gefährden.

Eine sichere Übermittlung des Schlüssels ist durch den zusätzlichen Einsatz eines asymmetrischen Verschlüsselungsverfahrens möglich, indem der vom Sender beliebig festgelegte symmetrische Schlüssel mit dem öffentlichen Schlüssel des Empfängers kryptiert und der Nachricht beigefügt wird. Der Empfänger dechiffriert wieder den Schlüssel mit seinem privaten Schlüssel.

Symmetrische Verfahren eignen sich besonders für die Verschlüsselung umfangreicher Nachrichten, da sie eine sehr schnelle Chiffrierung (hohe Verschlüsselungsrate) ermöglichen. Ein Nachteil der symmetrischen Verfahren kann in der großen Anzahl der zu vereinbarenden und zu verwaltenden Schlüssel bestehen, wenn ein Sender mit mehreren Teilnehmern kommuniziert. Für jedes Teilnehmerpaar wird genau ein Schlüssel benötigt. Kommuniziert ein Teilnehmer mit 100 Teilnehmern, so benötigt er hierfür 100 unterschiedliche Schlüssel. Kommunizieren alle Teilnehmer untereinander, erhöht sich diese Zahl schon auf 4950 Schlüssel. Ungünstig ist auch der vor einer erstmaligen Kommunikation notwendige Schlüsselaustausch. Weiterhin kann der Empfänger anhand der übermittelten Informationen nicht überprüfen, ob die Nachricht unversehrt übermittelt wurde und von dem ausgewiesenen Absender tatsächlich stammt.

Ein bekannter Vertreter der symmetrischen Verfahren ist der DES (Data Encryption Standard). DES stellt seit 20 Jahren einen weltweiten Standard dar. Die Daten werden in Blöcken von je 64 Bit Länge verschlüsselt. Der Algorithmus erhält als Eingabe einen Block von 64 Bit Klartext und liefert als Ausgabe 64 Bit Chiffretext. Sowohl bei der Ver- als auch bei Entschlüsselung kommt der gleiche Algorithmus zur Anwendung. Wegen der geringen Schlüssellänge von nur 56 Bit wird der DES von Experten als nicht sicher eingeschätzt. Bessere Sicherheit bietet der sogenannte Triple-DES mit einer Schlüssellänge von 112 Bit. Ein weiterhin weit verbreitetes symmetrisches Verfahren ist IDEA (International Data Encryption Algorithm). Der 1990 veröffentlichte Algorithmus arbeitet mit Klartextblöcken in einer Länge von 64 Bit. Der Schlüssel ist 128 Bit lang. Auch hier dient der gleiche Algorithmus sowohl zur Ver- als auch zur Entschlüsselung. Er beruht auf einem sehr überzeugenden theoretischen Fundament und wird von den z. Z. öffentlich verfügbaren symmetrischen Verfahren als derzeit sicherster Algorithmus angesehen. Das Verfahren ist patentiert und muß für kommerzielle Anwendung lizensiert werden. Der Algorithmus ist in der öffentlich zugänglichen Verschlüsselungs-Software PGP (Pretty Good Privacy) implementiert und kommt dadurch weltweit zum Einsatz.

Asymmetrische Verfahren

Bei asymmetrischen Verschlüsselungsverfahren (Public-Key-Verfahren) verfügt jeder Teilnehmer über genau ein Paar von zwei Schlüsseln. Der eine Schlüssel ist der geheimzuhaltende sogenannte private Schlüssel (Private Key) des Besitzers. Dieser darf nur von ihm verwendet und keiner weiteren Person mitgeteilt werden. Der zweite Schlüssel ist der sogenannte öffentliche Schlüssel (Public Key) des Besitzers, der für alle Kommunikationspartner analog einem Telefonbuch, öffentlich zur Verfügung gestellt werden kann. Der öffentliche und der private Schlüssel sind invers zueinander, d.h. wird mit einem Schlüssel die Nachricht kryptiert, so kann mit dem zugehörigen anderen Schlüssel diese Nachricht wieder entschlüsselt werden. Aus der Kenntnis nur eines Schlüssels kann der andere Schlüssel nach derzeitigem Erkenntnisstand praktisch nicht ermittelt werden. Eine solche Ermittlung beispielsweise des privaten Schlüssels aus dem verfügbaren öffentlichen Schlüssel hängt entscheidend von der gewählten Schlüssellänge ab. Bisher galt eine Schlüssellänge von 512 Bit (155 Dezimalstellen) als unüberwindbar. Die Entwicklung immer leistungsfähigerer Rechentechnik zwingt aber im Interesse der Sicherheit der asymmetrischen Verfahren, eine höhere Schlüssellänge zu fordern. Je länger der eingesetzte Schlüssel ist, um so größer ist der zu betreibende Aufwand, systematisch den Schlüssel zu bestimmen.

Der Nachrichtenaustausch mit einem asymmetrischen Verfahren erfolgt, indem der Absender seine Nachricht mit dem öffentlichen Schlüssel (Chiffrierschlüssel) des Empfängers verschlüsselt. Den zum Entschlüsseln notwendigen privaten Schlüssel (Dechiffrier-Schlüssel) besitzt nur der Empfänger. Ist dieser Schlüssel nicht offenbart worden, kann somit nur der Empfänger die Nachricht im Klartext zur Kenntnis nehmen. Damit ist selbst der Absender nicht in der Lage aus der chiffrierten Nachricht wieder den ursprünglichen Text herzustellen.

Asymmetrische Verschlüsselungsverfahren werden auch eingesetzt, um die Authentizität der Kommunikationspartner, die Datenintegrität und die Nicht-Abstreitbarkeit des Ursprungs der Nachricht sicherzustellen (Digitale Signatur).

Ein wesentlicher Vorteil asymmetrischer Verfahren gegenüber symmetrischer Verfahren besteht darin, daß kein Schlüsselaustausch zwischen den Teilnehmern erforderlich ist. Gesichert sein muß allerdings, daß der in einem allgemein zugänglichen Verzeichnis gespeicherte öffentliche Schlüssel auch wirklich zu dem ausgewiesenen Inhaber (Besitzer) gehört. Diese Zuordnung kann durch eine persönliche Überprüfung sichergestellt oder viel effektiver durch vertrauenswürdige Dritte (Zertifizierungsstellen) gewährleistet werden (15.8). Im Gegensatz zu den symmetrischen Verfahren weisen asymmetrische Verfahren eine vergleichsweise geringere Verschlüsselungsrate bedingt durch ihre große Komplexität auf. Das bekannteste asymmetrische Verfahren ist der nach seinen Erfindern Rivest, Schamier und Adleman benannte RSA-Algorithmus.

Digitale Signatur

Die verstärkte Nutzung auch öffentlicher Netze für die elektronische Kommunikation auch im Sinne der Rechtsverbindlichkeit fordert neben der Wahrung der Vertraulichkeit auch die Sicherung der Integrität der Daten und ihre Authentizität. Die Verschlüsselung gewährleistet "nur" die Vertraulichkeit der Daten. Dies ist in vielen Fällen kein umfassender Schutz. Insbesondere muß auch die Unversehrtheit der Daten (Datenintegrität) gewährleistet werden. Der Empfänger von Daten muß aber auch sicher sein, daß diese dem Absender eindeutig zuordenbar sind.

Die asymmetrische Verschlüsselung wird nicht nur zur Gewährleistung der Vertraulichkeit einer Nachricht eingesetzt. Auch die Authentizität des Senders und die Integrität der Nachricht kann damit abgesichert werden. Der erste vollständige asymmetrische Algorithmus, der sich sowohl für Verschlüsselung als auch für den Nachweis der Authentizität und der Integrität einer Nachricht eignet, ist RSA. Will der Sender beweisen, daß die Nachricht von ihm stammt, verschlüsselt er die Nachricht mit seinem privaten Schlüssel und schickt die so verschlüsselte Nachricht mit dem Klartext zusammen an den Empfänger. Dieser entschlüsselt mit dem öffentlichen Schlüssel des vermutlichen Absenders die verschlüsselte Nachricht und vergleicht sie mit dem ebenfalls übermittelten offenen Text. Wird hierbei keine Abweichung festgestellt, ist sowohl von der Integrität der Nachricht, als auch der Authentizität des Absenders auszugehen. Um dieses Verfahren effektiver zu gestalten, wird mittels eines mathematischen Verfahrens (Hash-Verfahren) ein Komprimat (Hash-Wert) von der beliebig langen Nachricht erzeugt. Der Hash-Wert stellt eine Prüfsumme (häufig 128 Bit lang) dar, welche eindeutig die Nachricht identifiziert. Man spricht hier auch von einem digitalen Fingerabdruck, genannt MAC (Message Authentication Code). In der Regel werden hier sichere Hash-Funktionen eingesetzt, die verhindern, daß unterschiedliche Nachrichten den gleichen Hash-Wert ergeben und daß aus einem Hash-Wert die ursprüngliche Nachricht abgeleitet werden kann. Man bezeichnet solche Funktionen auch als Einwegfunktionen. Sie erlauben nur in einer Richtung, nämlich für eine vorgegebene Nachricht, einen eindeutigen Prüfwert zu ermitteln. Umgekehrt kann aus diesem Wert nicht wieder die ursprüngliche Nachricht erzeugt werden. Der Sender erzeugt also zuerst automatisiert aus seiner Nachricht einen Hash-Wert, der anschließend mit seinem privaten Schlüssel kryptiert wird. Dieser jetzt verschlüsselte komprimierte Hash-Wert wird als digitale Signatur bezeichnet. Die digitale Signatur wird zusammen mit der Nachricht übermittelt. Der Empfänger überprüft die Integrität der übermittelten Nachricht und die Authentizität des vermutlichen Absenders, indem er nach dem gleichen Verfahren des Senders aus der übermittelten Nachricht den Hash-Wert erzeugt sowie den vom Absender übermittelten Hash-Wert mit dessen öffentlichen Schlüssel dechiffriert und beide Hash-Werte auf Übereinstimmung prüft. Liegt diese vor, ist sowohl die Unversehrtheit der Nachricht als auch die Authentizität des vermutlichen Absenders bewiesen.

Bei der Bildung der digitalen Signatur wird, im Gegensatz zur herkömmlichen Signatur, in Form der manuellen Unterschrift des Absenders, jedes einzelne Zeichen des Textes einbezogen. Bei Abweichen auch nur eines Bits der übermittelten Nachricht stimmen somit der mitgelieferte Hash-Wert und der vom Empfänger erzeugte nicht überein. Wird zusätzlich die Vertraulichkeit der übermittelten Nachricht gefordert, wird auf der Absenderseite die Nachricht zuerst mit dem eigenen geheimen Schlüssel signiert und anschließend mit dem öffentlichen Schlüssel des Empfängers verschlüsselt. Auf der Empfängerseite wird die Nachricht mit dem privaten Schlüssel entschlüsselt und anschließend, wie beschrieben, die digitale Signatur auf Echtheit geprüft.

Kryptokontroverse

In der Vergangenheit war der Einsatz kryptographischer Verfahren zur Nachrichtenverschlüsselung vorwiegend auf den militärischen und geheimdienstlichen Bereich beschränkt. Der stark zunehmende Kommunikationsverkehr in allen gesellschaftlichen Bereichen bewirkt zunehmend nun auch folgerichtig im privaten und geschäftlichen Bereich den Einsatz dieser Verfahren. Entsprechende Verschlüsselungsverfahren (15.7.3, 15.7.4) stehen zur Verfügung und mit dem Signaturgesetz (15.8) werden die Voraussetzungen für eine öffentliche Schlüsselverwaltung vorgegeben. Somit kann jeder Bürger das Recht auf informationelle Selbstbestimmung seiner Daten wahrnehmen, aber auch die Wirtschaft ihre Interessen auf Vertraulichkeit wahren. Der Einsatz von Verschlüsselungsverfahren erreicht somit eine neue Dimension. Daß sich auch kriminelle Täter, insbesondere das organisierte Verbrechen, solcher Verfahren bedienen wird, ist naheliegend. Entsprechende Überlegungen, inwieweit hierdurch ihre Aufgaben zur Bekämpfung von Straftaten beeinträchtigt werden, müssen zwangsläufig auch die Sicherheitsbehörden anstellen. Den berechtigten Schutzinteressen von Bürgern und der Wirtschaft nach absoluter Vertraulichkeit ihrer Daten steht die Notwendigkeit gegenüber, die Bürger vor Verbrechen und staatsgefährdenden Aktionen zu schützen. Dieser Interessenkonflikt wird in der Öffentlichkeit unter dem Thema Kryptokontroverse heftig diskutiert.

Hiermit verbunden sind eine Reihe grundlegender Fragen. In Deutschland ist bisher der Einsatz von Verschlüsselungsverfahren ohne Einschränkungen möglich. Jeder Bürger kann somit wirksamen Datenschutz in eigener Regie betreiben. Für mögliche Regulierungen staatlicher Stellen beim Einsatz kryptographischer Verfahren, um unter bestimmten Voraussetzungen auch verschlüsselte Daten durch Einsatz bestimmter Verfahren wieder zu entschlüsseln, wären drei Arten von Krypto-Reglementierungen denkbar:

Der Einsatz von Verschlüsselungsverfahren wird generell verboten oder einem Genehmigungsvorbehalt unterstellt.
Es werden nur Algorithmen und Verfahren zur Verschlüsselung zugelassen, welche den Sicherheitsbehörden bekannte Schwachstellen aufweisen.

Eine Verschlüsselung wird erlaubt, wenn die verwendeten Schlüssel oder Teile dieser an bestimmten Stellen hinterlegt werden, auf die im Falle einer Strafverfolgung die Sicherheitsbehörden Zugriff besitzen.

Jede der aufgezeigten Reglementierungen erfordert eine Überwachung durch eine entsprechende Kontrollinstanz. In Fachkreisen herrscht Übereinstimmung dahingehend, daß diese Überwachung jederzeit unterlaufen werden kann. So steht beispielsweise mit der Steganographie (15.7.2) eine Technik zur Verfügung, mit der Nachrichten zumeist unbemerkt für Ermittler oder Dritte versteckt übermittelt werden können. Entsprechende Programme stehen hierfür zur Verfügung. Aber auch mit zwischen den Kommunikationsteilnehmern vereinbarten sprachlichen Codes können die Reglementierungen ausgehebelt werden. Ein erlaubter Einsatz von Verschlüsselung mit o. g. Schwachstellen kann unterlaufen werden, indem die Nachricht vor einer Verschlüsselung in dem erlaubten Rahmen mit einem nicht reglementierten Verfahren chiffriert wird. Diese Doppelverschlüsselung festzustellen, erfordert eine gezielte Überwachung, im Ergebnis dessen die Nachricht weiterhin geheim bleibt. Auch die zwangsweise Hinterlegung von Schlüsseln birgt insofern Risiken, als derzeit keine Technik bekannt ist, hinterlegte Schlüssel sicher aufzubewahren. Auswirkungen hätte dies unmittelbar auf eine dann zweifelhafte rechtsverbindliche Kommunikation mittels digitaler Signatur entsprechend dem Signaturgesetz (15.8). Denn die hier verwendeten Schlüsselpaare bieten sich optimal auch für eine Verschlüsselung an. Die Datenschutzbeauftragten des Bundes und der Länder wenden sich in einer Entschließung (Anlage 8) nachhaltig dagegen, daß den Nutzern die Verschlüsselung des Inhalts ihrer Nachrichten verboten wird.

Die Möglichkeit für den Bürger, seine Kommunikation durch geeignete Maßnahmen vor unberechtigten Zugriffen zu schützen, ist ein traditionelles verfassungsrechtlich verankertes Recht. Eine Reglementierung der Verschlüsselung erscheint aus derzeitiger technischer Sicht kaum durchsetzbar, da entsprechende staatliche Maßnahmen - insbesondere im weltweiten Datenverkehr - ohnehin leicht zu umgehen und kaum kontrollierbar wären.

EUROJUST - Vorläufer einer künftigen europäischen Staatsanwaltschaft?

Der Europäische Rat hat im Herbst 1999 in Tampere die Einrichtung einer gemeinsamen Stelle EUROJUST zur justiziellen Zusammenarbeit beschlossen. EUROJUST soll zur Bekämpfung der schweren organisierten Kriminalität eine sachgerechte Koordinierung der nationalen Staatsanwaltschaften erleichtern und die strafrechtlichen Ermittlungen unterstützen sowie die Erledigung von Rechtshilfeersuchen vereinfachen. Zusätzlich beschloss der Rat im Dezember 2000 die Einrichtung einer vorläufigen Stelle zur justiziellen Zusammenarbeit, PRO-EUROJUST genannt, die am 1. März 2001 ihre Arbeit aufgenommen hat. Diese Stelle soll bis zur Einrichtung von EUROJUST die Zusammenarbeit der Ermittlungsbehörden auf dem Gebiet der Bekämpfung der schweren grenzüberschreitenden Kriminalität verbessern und die Koordinierung von Ermittlungen anregen und verstärken. Ein Beschluss des Rates über die Einrichtung von EUROJUST soll bis Ende des Jahres 2001 verabschiedet werden.

Die Aufgabenstellung von EUROJUST führt möglicherweise dazu, dass eine europäische Großbehörde heranwächst, die Daten nicht nur über verdächtige Personen, sondern auch über Opfer und Zeugen sammeln soll, und damit zwangsläufig tiefgrei-fende Eingriffe in Bürgerrechte vornehmen würde. In diesem Falle käme als Grundlage für EUROJUST nur eine Konvention in Betracht, da für künftige Grundrechtseingriffe durch EUROJUST eine demokratische Legitimation notwendig wäre.

Mit Blick auf die sensiblen personenbezogenen Daten, die von EUROJUST erhoben, verarbeitet und genutzt werden sollen, und unter Berücksichtigung der eigenen Rechtspersönlichkeit von EUROJUST sind umfassende Datenschutzvorschriften erforderlich. Diese müssen sowohl Regelungen zur Verarbeitung, Speicherung, Nutzung, Berichtigung, Löschung als auch zum Auskunftsanspruch des Betroffenen sowie zu einer Kontrollinstanz von EUROJUST enthalten.

Nach Auffassung der Datenschutzbeauftragten des Bundes und der Länder sind folgende datenschutzrechtliche Anforderungen an EUROJUST zu stellen:

  • Informationsaustausch mit Partnern
    Der Informationsaustausch mit Partnern sollte EUROJUST dann erlaubt sein, wenn er zur Erfüllung seiner Aufgaben erforderlich ist. Bei Weiterleitung dieser Daten an Drittstaaten und -stellen ist die Zustimmung des Mitgliedstaates einzuholen, von dem diese Daten geliefert wurden. Sind personenbezogene Daten betroffen, so muss grundsätzlich eine Übereinkunft zwischen EUROJUST und der Partnerstelle über den Datenschutzstandard getroffen werden. Nur in absoluten Ausnahmefällen, die einer restriktiven Regelung bedürfen, sollte eine Datenübermittlung auch bei Fehlen einer solchen Vereinbarung zulässig sein.
  • Verarbeitung personenbezogener Daten
    Der Katalog der personenbezogenen Daten, die automatisiert verarbeitet werden dürfen, ist streng am Maßstab der Erforderlichkeit und an den Aufgaben von EUROJUST zu orientieren. Eine zusätzliche Öffnungsklausel, die letztlich die Speicherung aller Daten zulassen würde, ist abzulehnen. Eine Verarbeitung der Daten von Opfern und Zeugen darf, wenn überhaupt erforderlich, nur unter einschränkenden Bedingungen vorgenommen werden.
  • Ermittlungsindex und Dateien
    Der Ermittlungsindex sollte so ausgestaltet sein, dass es sich um eine reine Vorgangsverwaltung handelt. Sofern zusätzlich Arbeitsdateien geführt werden, sind sie genau zu bezeichnen.
  • Auskunftsrecht
    Wenn EUROJUST Daten verarbeitet, die ursprünglich von einem Mitgliedstaat geliefert wurden, handelt es sich im Ergebnis um Daten von EUROJUST. Insofern ist ein eigener Auskunftsanspruch von Betroffenen gegenüber EUROJUST un-verzichtbar. Für den Fall, dass im Strafverfolgungsinteresse oder aus sonstigen Gründen des Gemeinwohls von einer Auskunft an den Betroffenen abgesehen werden soll, muss eine Abwägung mit den Interessen des Betroffenen an einer Auskunftserteilung vorangegangen sein.
  • Änderung, Berichtigung und Löschung
    Es sollte auch eine Regelung zur Sperrung von Daten ausgenommen werden, die dazu führt, dass Daten unter bestimmten Voraussetzungen nicht gelöscht, sondern lediglich gesperrt werden.
  • Speicherungsfristen
    Sofern Daten nach Ablauf bestimmter sonstiger Fristen zu löschen sind, z.B. nach Ablauf der Verjährungsfrist einzelner Mitgliedstaaten, sollte sich die Speicherungsfrist bei EUROJUST nach der Frist des Mitgliedstaates richten, in dem sie am kürzesten ist, um eine mögliche Umgehung nationaler Löschungsfristen zu vermeiden. Die Prüffristen sollten zwei Jahre betragen und auch für Folgeprüfungen nicht länger sein.
  • Datensicherheit
    Erforderlich sind konkrete Vorschriften zur Datensicherheit. Um den Text des Beschlusses nicht zu überfrachten, könnte eine Regelung entsprechend Art. 22 der Verordnung EG 45/2001 oder § 9 BDSG vorgesehen werden.
  • Gemeinsame Kontrollinstanz
    Die Erforderlichkeit einer gemeinsamen Kontrollinstanz für EUROJUST muss außer Frage stehen. Die Unabhängigkeit dieser gemeinsamen Kontrollinstanz ist bereits durch die personelle Zusammensetzung zu gewährleisten. Sowohl für die EUROJUST-Mitglieder als auch das Kollegium müssen die Entscheidungen der gemeinsamen Kontrollinstanz bindender Charakter haben.
  • Rechtsschutz
    Dem Betroffenen ist ein angemessener Rechtsschutz gegenüber EUROJUST zu gewähren. Es sollte festgelegt werden, welche nationale oder supranationale Gerichtsbarkeit für Klagen auf Auskunft, Löschung, Berichtigung und Schadensersatz zuständig ist.
  • Rechtsetzungsbedarf
    Zur Erfüllung seiner Aufgaben muss EUROJUST Auskünfte über strafrechtliche Ermittlungsverfahren einholen. Nach geltendem Recht (§ 474 StPO) können die Ermittlungsbehörden der Bundesrepublik Deutschland derartigen Ersuchen nicht stattgeben. Darüber hinaus bedarf der Zugriff des deutschen EUROJUST-Mitglieds auf das Bundeszentralregister und auf das Zentrale Staatsanwaltschaftliche Verfahrensregister einer eindeutigen gesetzlichen Grundlage.

Bürgerliche Freiheits- und Persönlichkeitsrechte dürfen bei der Terrorismusbekämpfung nicht verloren gehen

Die Konferenz der Datenschutzbeauftragten des Bundes und der Länder stellt fest, dass zahlreiche Vorschläge in der gegenwärtigen Debatte um notwendige Konsequenzen aus den Terroranschlägen vom 11. September 2001 die erforderliche sachliche und verantwortungsbewusste Abwägung mit den grundgesetzlich geschützten Freiheits- und Persönlichkeitsrechten der Einzelnen vermissen lassen.

Der Entwurf eines Terrorismusbekämpfungsgesetzes und der Antrag der Länder Baden-Württemberg, Bayern und Hessen im Bundesrat zur wirksamen Bekämpfung des internationalen Terrorismus und Extremismus (BR-Drs. 807/01) übertreffen die in der Entschließung der Konferenz vom 1. Oktober 2001 geäußerte Befürchtung, dass übereilt Maßnahmen ergriffen werden sollen, die keinen wirksamen Beitrag zur Terrorismusbekämpfung leisten, aber die Freiheitsrechte der Bürgerinnen und Bürger unangemessen einschränken.

Gegenwärtig wird ohne Rücksicht auf das grundrechtliche Übermaßverbot vorgeschlagen, was technisch möglich erscheint, anstatt zu prüfen, was wirklich geeignet und erforderlich ist. Außerdem müsste der Frage nachgegangen werden, ob es nicht in den Geheimdiensten und in der Strafverfolgung Vollzugsdefizite gibt. Dabei müsste auch untersucht werden, welche Resultate die vielen Gesetzesverschärfungen der letzten Jahre gebracht haben.

Persönlichkeitsrechte haben über ihre grundrechtssichernde Wirkung hinaus - mit den Worten des Bundesverfassungsgerichts - auch Bedeutung als "elementare Funktionsbedingung eines auf Handlungs- und Mitwirkungsfähigkeit seiner Bürger begründeten freiheitlich demokratischen Gemeinwesens".

Die Konferenz der Datenschutzbeauftragten des Bundes und der Länder appelliert daher sehr eindringlich an alle Beteiligten, nicht Persönlichkeitsrechte vorschnell und ohne die gebotene sorgsam abwägende Prüfung über die bereits bestehenden Eingriffsmöglichkeiten hinaus dauerhaft einzuschränken und so den Ausnahmezustand zur Norm zu erheben.

Alle neu erwogenen Maßnahmen müssen sich daran messen lassen, ob sie für eine wirkungsvolle Bekämpfung des Terrorismus wirklich zielführend und erforderlich sind und ob sie den Verfassungsgrundsatz der Verhältnismäßigkeit einhalten. Einseitiges Streben nach einer umfassenden Sicherheit darf nicht den bisherigen gesellschaftlichen Konsens über die wertsetzende Bedeutung bürgerlicher Freiheits- und Persönlichkeitsrechte so überlagern, dass es in unserem Land zu einer langwirkenden Verschiebung zugunsten staatlicher Überwachung und zu Lasten freier und unbeobachteter Aktion, Bewegung und Kommunikation der Bürgerinnen und Bürger kommt.

Wesentliche im BMI-Entwurf eines Terrorismusbekämpfungsgesetzes enthaltene Eingriffsmöglichkeiten führen zwangsläufig dazu, dass eine Vielzahl völlig unbescholtener Einzelpersonen zentral erfasst oder verdeckt in Datenerhebungen einbezogen werden, ohne dass eine konkrete Verdachts- oder Gefahrenlage verlangt wird. Zugleich werden Auskunftspflichten und Ermittlungskompetenzen in einer Weise ausgedehnt, dass Eingrenzungen verloren gehen, die aus rechtsstaatlichen Gründen unverzichtbar sind.

Der Verfassungsschutz soll künftig zur Erfüllung aller seiner Aufgaben von den Banken die Kontenbewegungen, von den Luftverkehrsunternehmen alle Reisedaten und von den Post - und Telekommunikationsunternehmen alle Informationen darüber erhalten können, wer von wem Post erhalten und wann mit wem telefoniert hat. All dies soll ohne Wissen der Betroffenen erfolgen und bis zu 15 Jahren gespeichert werden.

Die geplante Befugnis des BKA, Vorermittlungen ohne Anfangsverdacht im Sinne der StPO zu ergreifen, führt zu Eingriffen in das Persönlichkeitsrecht, die weit über das verfassungsrechtlich Zulässige hinausreichen und das tradierte System der Strafverfolgung sprengen. Dies verschiebt die bisher klaren Grenzen zwischen BKA und Verfassungsschutz sowie zwischen Gefahrenabwehr und Strafverfolgung. Ohne jeden Anfangsverdacht soll das BKA künftig Daten über nicht näher eingegrenzte Personenkreise erheben dürfen. Dies kann im Prinzip jede Bürgerin und jeden Bürger betreffen, ohne dass sie sich auf die Schutzmechanismen der Strafprozessordnung verlassen können.

Auch die Vorschläge der Länder enthalten unvertretbare Einschränkungen von grundgesetzlich geschützten Rechtspositionen. So soll die Gefahrenschwelle für den verdeckten Einsatz technischer Mittel in Wohnungen übermäßig abgesenkt werden. Telekommunikationsunternehmen und Internetprovider sollen gesetzlich verpflichtet werden, Verbindungsdaten (zum Beispiel über den Besuch einer Website oder einer Newsgroup) länger zu speichern, als diese zu Abrechnungszwecken benötigt werden, um sie Sicherheitsbehörden zur Verfügung zu stellen.

Die Datenschutzbeauftragten des Bundes und der Länder fordern, dass neue Eingriffsbefugnisse nicht pauschal ausgerichtet, sondern zielgenau auf konkrete Gefährdungssituationen im terroristischen Bereich zugeschnitten und von vornherein befristet werden. Eine unabhängige Evaluierung nach festgelegten Fristen ist unerlässlich, um Geeignetheit und Erforderlichkeit für die Zukunft sachgerecht beurteilen zu können.

Biometrische Merkmale in Personalausweisen und Pässen

Im Entwurf eines Terrorismusbekämpfungsgesetzes ist vorgesehen, die Möglichkeit zu eröffnen, in deutschen Personalausweisen und Pässen neben dem Lichtbild und der Unterschrift weitere biometrische Informationen wie zum Beispiel Fingerabdrücke, Handgeometrie, Gesichtsgeometrie u.a. aufzunehmen. Auch die Verwendung genetischer Daten wird nicht ausgeschlossen.

Die Konferenz der Datenschutzbeauftragten des Bundes und der Länder stellt fest, dass diese Maßnahme schon allein wegen des technischen und zeitlichen Aufwandes, der mit der Einführung derartiger Dokumente verbunden wäre, keinen kurzfristigen Beitrag zur Lösung der mit dem internationalen Terrorismus derzeit verbundenen Probleme leisten kann, zumal Ausländerinnen und Ausländer, die sich in Deutschland aufhalten, nicht erfasst werden.

Die Nutzung biometrischer Merkmalein Personalausweisen und Pässen sowie die damit verbundenen Folgeprobleme (zum Beispiel Art und Ort der Speicherung von Referenzdaten; Vermeidung von Überschussinformationen) werfen eine Vielzahl schwieriger Fragen auf, die einer ausführlichen Diskussion bedürfen. Die zuständigen Stellen werden hierzu aufgefordert, die Notwendigkeit und die rechtlichen und technischen Einzelheiten einer Realisierung dieser Maßnahmen darzulegen.

Die Konferenz der Datenschutzbeauftragten des Bundes und der Länder ist bereit, sich unter diesen Voraussetzungen mit der Frage zu befassen, ob und wie es möglich ist, mit Hilfe geeigneter zusätzlicher Merkmale in Identifikationspapieren deren Missbrauch zu verhindern, ohne dabei die Grundsätze des Datenschutzes zu verletzen.

Gesetzliche Regelung von genetischen Untersuchungen

Die Konferenz der Datenschutzbeauftragten des Bundes und der Länder konkretisiert ihre Forderungen an Bundestag und Bundesrat, genetische Untersuchungen am Menschen gesetzlich zu regeln. Geboten sind besondere Regelungen für genetische Untersuchungen zu medizinischen Zwecken, zur Klärung von Identität und Abstammung, im Zusammenhang mit Arbeits- und Versicherungsverhältnissen sowie zu Forschungszwecken. Außer dem „genetischen Fingerabdruck“ für Zwecke der Strafverfolgung – in der Strafprozessordnung bereits normiert – sind typische Anwendungsfelder für genetische Untersuchungen zu regeln. Von besonderer Bedeutung sind das Informations- und Entscheidungsrecht der betroffenen Personen. Die Kernanliegen der Datenschutzbeauftragten sind:

  • Stärkung des Selbstbestimmungsrechts durch einen grundsätzlichen Einwilligungsvorbehalt für die Durchführung genetischer Untersuchungen;
  • Information und Transparenz für die betroffene Person durch Umschreibung des notwendigen Aufklärungsumfangs;
  • Qualität und Sicherheit genetischer Tests durch Arzt- und Zulassungsvorbehalte;
  • Schutz von Ungeborenen, Minderjährigen und nicht einsichtsfähigen Personen durch abgestufte Beschränkung zugelassener Untersuchungsziele;
  • Gewährleistung des Rechts auf Nichtwissen durch differenzierte Entscheidungs- und Offenbarungsoptionen;
  • Verhinderung heimlicher Gentests durch das Gebot der Probennahme direkt in ärztlicher Praxis oder Labor;
  • Verhinderung von missbräuchlicher Nutzung genetischer Erkenntnisse im Arbeitsleben und im Versicherungsverhältnis durch ein grundsätzliches Verbot, Gentests oder Testergebnisse zu fordern oder entgegen zu nehmen;
  • Selbstbestimmung der Betroffenen auch im Forschungsbereich durch einen grundsätzlichen Einwilligungsvorbehalt bei einzelnen Forschungsprojekten und Proben- und Gendatenbanken;
  • Sicherung zuverlässiger Pseudonymisierungsverfahren bei Proben- und Gendatenbanken durch externe Datentreuhänderschaft;
  • Hilfe für die Betroffenen durch die Pflicht, im Rahmen der Forschung, individuell bedeutsame Untersuchungsergebnisse mitzuteilen;
  • Absicherung der Regelungen durch die Einführung von Straftatbeständen.

Neben diesen bereichsspezifischen Bestimmungen zu den verschiedenen Zwecken genetischer Untersuchungen fordert die Konferenz der Datenschutzbeauftragten eine grundlegende Strafnorm im Strafgesetzbuch, um Gentests ohne gesetzliche Ermächtigung oder ohne die grundsätzlich nur für Zwecke der medizinischen Behandlung oder Forschung wirksame Einwilligung der betroffenen Person zu unterbinden.

Die Datenschutzbeauftragten des Bundes und der Länder verstehen ihre Vorschläge als Anregungen zu anstehenden Gesetzesinitiativen und zur gesellschaftspolitischen Diskussion.

Grundsätze zur Übermittlung von Telekommunikationsverbindungsdaten

Die Bundesregierung hat den Gesetzentwurf für eine Nachfolgeregelung zu § 12 FAG vorgelegt, der eine Reihe datenschutzrechtlich positiver Ansätze enthält. Der Bundesrat hat sich demgegenüber in seiner Stellungnahme für eine Regelung ausgesprochen, die wesentlichen datenschutzrechtlichen Anforderungen nicht gerecht wird. Die Datenschutzbeauftragten des Bundes und der Länder lehnen den Vorschlag des Bundesrates entschieden ab.

Sie halten es für nicht vertretbar, Auskünfte über zurückliegende Aktivmeldungen von Mobiltelefonen auch bei reinem Stand-by-Betrieb zu erteilen und Diensteanbieter zur Aufzeichnung von Telekommunikationsverbindungsdaten eigens für Zwecke der Strafverfolgung zu verpflichten.

Auch die vom Bundesrat vorgeschlagene Regelung des § 18a BVerfSchG zur Übermittlung von Telekommunikationsverbindungsdaten an die Verfassungsschutzbehörden halten die Datenschutzbeauftragten des Bundes und der Länder für nicht akzeptabel. Sie fordern eine deutliche Klarstellung im Wortlaut des Gesetzes, dass Verbindungsdaten an den Verfassungsschutz nur dann übermittelt werden dürfen, wenn tatsächliche Anhaltspunkte für den Verdacht bestehen, dass jemand eine in § 3 Abs. 1 G 10 genannte Straftat plant, begeht oder begangen hat oder sonst an gewalttätigen Bestrebungen oder sicherheitsgefährdenden Tätigkeiten teilnimmt. Eine Übermittlung der Verbindungsdaten für den gesamten Aufgabenbereich des Verfassungsschutzes ginge dagegen erheblich zu weit.

Ferner halten es die Datenschutzbeauftragten für geboten, hinsichtlich der Kennzeichnung und Zweckbindung der Daten, der Mitteilungen an Betroffene und der parlamentarischen Kontrolle einen dem G 10 möglichst gleichwertigen Standard zu gewährleisten.

Die Bundesregierung und der Deutsche Bundestag werden gebeten, diese datenschutzrechtlichen Mindestanforderungen im weiteren Gesetzgebungsverfahren zu berücksichtigen.

„Neue Medienordnung“

Bund und Länder beraten gegenwärtig über die Grundzüge einer neuen Medienordnung. Zu den dabei zu beachtenden verfassungsrechtlichen Rahmenbedingungen gehören neben den Gesetzgebungskompetenzen von Bund und Ländern auch die Grundrechte auf Schutz der Privatsphäre und der personenbezogenen Daten, Meinungsfreiheit und Vertraulichkeit der Kommunikation. Diese Rechte müssen in einer neuen Medienordnung durchgängig gewährleistet bleiben.

Angesichts der technischen Entwicklung und der Konvergenz der Medien darf der Grad der Vertraulichkeit nicht mehr allein davon abhängig sein, ob ein Kommunikationsvorgang der Telekommunikation, den Tele- oder den Mediendiensten zugeordnet wird. Vielmehr muss für alle Formen der Kommunikation und der Mediennutzung ein angemessen hoher Schutz gewährleistet werden.

Aus diesem Grund fordert die Konferenz, das Fernmeldegeheimnis nach Art. 10 GG zu einem allgemeinen Kommunikations- und Mediennutzungsgeheimnis weiter zu entwickeln und einfachgesetzlich abzusichern.

Die Konferenz tritt in diesem Zusammenhang dafür ein, die einschlägigen Rechtsvorschriften inhaltlich stärker einander anzugleichen, klarer zu strukturieren und für Nutzende und Anbietende verständlicher zu gestalten.

Datenschutzgerechtes Löschen, Entsorgen von (defekten) Festplatten

Diese Seite wird derzeit überarbeitet.

Risiken und Grenzen der Videoüberwachung

Die Konferenz der Datenschutzbeauftragten des Bundes und der Länder beobachtet mit großer Sorge, dass Immer häufiger Videokameras für Zwecke der Überwachung eingesetzt werden. Immer häufiger werden Videokameras eingesetzt, die für Zwecke der Überwachung genutzt werden können. Ob auf Flughäfen, Bahnhöfen, in Ladenpassagen, Kaufhäusern oder Schalterhallen von Banken oder anderen der Öffentlichkeit zugänglichen Einrichtungen, überall müssen Bürgerinnen und Bürger damit rechnen, dass sie auf Schritt und Tritt offen oder heimlich von einer Videokamera aufgenommen werden. Die Konferenz der Datenschutzbeauftragten des Bundes und der Länder sieht darin die Gefahr, dass diese Entwicklung zur einer Überwachungsinfrastruktur führt.

Mit der Videoüberwachung sind besondere Risiken für das Recht auf informationelle Selbstbestimmung verbunden. Weil eine Videokamera alle Personen erfasst, die in ihren Bereich kommen, werden von der Videoüberwachung unvermeidbar völlig unverdächtige Menschen mit ihren individuellen Verhaltensweisen betroffen. Erfassung, Aufzeichnung und Übertragung von Bildern sind für die Einzelnen in aller Regel nicht durchschaubar. Schon gar nicht können sie die durch die fortschreitende Technik geschaffenen Bearbeitungs- und Verwendungsmöglichkeiten abschätzen und überblicken. Die daraus resultierende Ungewissheit, ob und von wem sie beobachtet werden und zu welchen Zwecken dies geschieht, erzeugt einen latenten Anpassungsdruck. Dies beeinträchtigt nicht nur die grundrechtlich garantierten individuellen Entfaltungsmöglichkeiten, sondern auch das gesellschaftliche Klima in unserem freiheitlichen und demokratischen Gemeinwesen insgesamt. Alle Menschen haben das Grundrecht, sich in der Öffentlichkeit zu bewegen, ohne dass ihr Verhalten durch Kameras aufgezeichnet wird.

Daher müssen

  • eine strenge Zweckbindung,
  • eine differenzierte Abstufung zwischen Übersichtsaufnahmen, dem gezielten Beobachten einzelner Personen, dem Aufzeichnen von Bilddaten und dem Zuordnen dieser Daten zu bestimmten Personen
  • die deutliche Erkennbarkeit der Videoüberwachung für die betroffenen Personen,
  • die Unterrichtung identifizierter Personen über die Verarbeitung ihrer Daten
  • sowie die Löschung der Daten binnen kurzer Fristen

strikt sichergestellt werden.

Jede Einrichtung einer Videoüberwachung sollte der datenschutzrechtlichen Vorabkontrolle unterzogen werden. Das heimliche Beobachten und Aufzeichnen, die gezielte Überwachung bestimmter Personen sowie die Suche nach Personen mit bestimmten Verhaltensmustern müssen grundsätzlich verboten sein. Ausnahmen müssen im Strafprozeßrecht und im Polizeirecht präzise geregelt werden. Videoüberwachung darf nicht großflächig oder flächendeckend installiert werden, selbst wenn jeder Einsatz für sich gesehen gerechtfertigt wäre. Auch ein zeitlich unbegrenzter Einsatz ohne regelmäßige Erforderlichkeitsprüfung ist abzulehnen. Der Schutz der Freiheitsrechte erfordert überdies, dass heimliches Aufzeichnen und unbefugte Weitergabe oder Verbreitung von Aufnahmen ebenso strafbewehrt sein müssen wie der Missbrauch video-technisch gewonnener - insbesondere biometrischer - Daten und deren Abgleiche.

Dies bedeutet:

  • Bei einer gesetzlichen Regelung der Videoüberwachung durch öffentliche Stellen dürfen Einschränkungen nur aufgrund einer klaren Rechtsgrundlage erfolgen, die dem Grundsatz der Verhältnismäßigkeit Rechnung trägt.
  • Die Voraussetzungen einer Videoüberwachung und der mit ihr verfolgte Zweck müssen eindeutig bestimmt werden. Dafür kommen - soweit nicht überwiegende schutzwürdige Belange von Betroffenen entgegenstehen - unter Anderem in Betracht1:
    - die Beobachtung einzelner öffentlicher Straßen und Plätze oder anderer öffentlich zugänglicher Orte, auf denen wiederholt Straftaten begangen worden sind, solange tatsächliche Anhaltspunkte dafür bestehen, dass dort weitere Straftaten begangen werden (Kriminalitätsschwerpunkte) und mit der Beobachtung neben der Sicherung von Beweisen eine Präventionswirkung erreicht werden kann; der Grundsatz der Verhältnismäßigkeit ist dabei strikt zu beachten. Ungezielte Verlagerungsprozesse sollten vermieden werden.
    - für die Verkehrslenkung nur Übersichtsaufnahmen,
    - der Schutz öffentlicher Einrichtungen im Rahmen der ordnungsbehördlichen Gefahrenabwehr, solange eine besondere Gefahrenlage besteht.
  • Maßnahmen im Rahmen des Hausrechts dürfen den grundsätzlich unbeobachteten Besuch öffentlicher Gebäude nicht unverhältnismäßig einschränken.
  • Die Videoüberwachung ist für die Betroffenen durch entsprechende Hinweise erkennbar zu machen.
  • Bildaufzeichnungen sind nur zulässig, wenn und solange sie zum Erreichen des verfolgten Zweckes unverzichtbar sind. Die Anlässe, aus denen eine Bildaufzeichnung ausnahmsweise zulässig sein soll, sind im einzelnen zu bezeichnen. Die Aufzeichnungen sind unverzüglich zu löschen, wenn sie hierzu nicht mehr erforderlich sind oder überwiegende schutzwürdige Belange von Betroffenen entgegenstehen.
  • Werden die Aufnahmen einer bestimmten Person zugeordnet, ist diese zu benachrichtigen, sobald der Zweck der Speicherung dadurch nicht gefährdet wird.
  • Zur Prüfung der Normeffizienz ist festzulegen, dass das jeweils zuständige Parlament jährlich über die angeordneten Maßnahmen, soweit sie mit einer Speicherung der erhobenen Daten verbunden sind, und die mit ihnen erreichten Ergebnisse unterrichtet wird.

Bei der Videoüberwachung muss in besonderer Weise den Grundsätzen der Datensparsamkeit und Datenvermeidung Rechnung getragen werden. Die Chancen, die die modernen Technologien für die Umsetzung dieser Grundsätze, insbesondere für die Reduzierung auf tatsächlich erforderliche Daten bieten, sind zu nutzen.

2. Der Gesetzgeber ist auch aufgefordert, für die Videoüberwachung durch Private Regelungen zu schaffen, die den für die optisch-elektronische Beobachtung durch öffentliche Stellen geltenden Grundsätzen entsprechen. Dabei muss sichergestellt werden, dass optisch-elektronische Systeme, die die Identifizierung einzelner Personen ermöglichen, nur zur Abwehr von Gefahren für Personen und zum Schutz gewichtiger privater Rechte eingesetzt werden dürfen. Die privatrechtlichen Regelungen zum Schutz des eigenen Bildes durch das Vertragsrecht, das Deliktsrecht, das Besitz- und Eigentumsrecht, das Kunsturheberrecht und die dazu ergangene Rechtsprechung reichen nicht aus.

Die Konferenz der Datenschutzbeauftragten des Bundes und der Länder erwartet, dass die Gesetzgeber bei der Novellierung der Datenschutzgesetze und anderer Gesetze diese Grundsätze berücksichtigen.

Finanzen

Gemäß § 32h Abs. 1 Satz 1 Abgabenordnung (AO) obliegt die datenschutzrechtliche Aufsicht über die Finanzbehörden dem Bundesbeauftragten für den Datenschutz und die Informationsfreiheit (BfDI), Husarenstraße 30, 53117 Bonn, wenn die Verarbeitung personenbezogener Daten im Anwendungsbereich der Abgabenordnung (§ 1 AO) vorgenommen wird.

Der Thüringer Landesbeauftragte für den Datenschutz und die Informationsfreiheit ist die datenschutzrechtliche Aufsichtsbehörde für die Thüringer Finanzbehörden, insbesondere die Finanzämter und die kommunalen Steuerbehörden, hinsichtlich der Verarbeitung personenbezogene Daten im Rahmen

  • der Erhebung von Steuern, die durch Landes- oder Kommunalrecht geregelt sind, z.B. Zweitwohnsitzsteuer, Hundesteuer, Kurabgaben
  • des Personaldatenschutzes (Beschäftigte der Steuerverwaltung)
  • anderer nichtsteuerbezogener Tätigkeiten.

Konsequenzen aus dem Urteil des Bundesverfassungsgerichtes zu den Abhörmaßnahmen des BND

Das Bundesverfassungsgericht hat für die Verwendung von Daten, die aus der Fernmeldeüberwachung gewonnen wurden, deutliche Schranken gezogen, die weit über den Gegenstand des Verfahrens hinaus bedeutsam sind.

Das Gericht betont die Bedeutung des Fernmeldegeheimnisses zur Aufrechterhaltung einer freien Telekommunikation, die eine Grundvoraussetzung der Informationsgesellschaft darstellt. Dieses Grundrecht erstreckt sich nach dem Urteil des Bundesverfassungsgerichtes zu den verdachtslosen Abhörmaßnahmen des BND auf jede Verwendung von Kommunikationsdaten bis hin zur Löschung, gleich welche Kommunikationstechnik genutzt wird (Telefon, E-Mail, Telefax, Internet-Abrufe o.ä.).

Die Anforderungen des Urteils müssen auch Konsequenzen für Fallgestaltungen, bei denen personenbezogene Daten durch Maßnahmen erlangt werden, die in ihrer Art und Schwere einer Beschränkung des Fernmeldegeheimnisses gleichkommen, insbesondere etwa bei einer Erhebung durch Abhören und Aufzeichnen des nicht öffentlich geprochenen Wortes mit dem Einsatz technischer Mittel.

Die Anforderungen aus dem Urteil sind unverzüglich umzusetzen:

  • Zur Sicherung der Zweckbindung der erlangten Daten und für die Kontrolle ihrer Verwendung muss ihre Herkunft aus Eingriffen in das Fernmeldegeheimnis oder vergleichbaren Eingriffen durch eine entsprechende Kennzeichnung nach der Erfassung auch bei den Übermittlungsempfängern erkennbar bleiben.
  • Die erlangten Daten müssen bei allen speichernden Stellen unverzüglich gelöscht werden, wenn sie nicht mehr erforderlich sind - es sei denn, der Rechtsschutz der Betroffenen würde dadurch verkürzt. Die Praxis von Verfassungsschutzämtern, nicht (mehr) erforderliche Daten, wenn sie sich in Unterlagen befinden, nicht zu schwärzen, kann - zumindest bei Daten, die durch Eingriffe in das Fernmeldegeheimnis oder vergleichbare Eingriffe erlangt wurden - nicht mehr aufrechterhalten werden. Um die Notwendigkeit einer späteren Schwärzung zu vermeiden, sollten bereichsspezifischen Vernichtungsregelungen bereits bei der Aktenführung Rechnung getragen werden.
  • Die Vernichtungspflicht ist im Licht von Art. 19 Abs. 4 GG zu verstehen. Danach sind Maßnahmen unzulässig, die darauf abzielen oder geeignet sind, den Rechtsschutz der Betroffenen zu vereiteln. Eine Löschung oder Vernichtung ist nach einem Auskunftsantrag bei allen personenbezogenen Daten unzulässig. Zudem sind personenbezogene Daten, die durch die o.g. Maßnahmen erlangt wurden, nach einer Unterrichtung der Betroffenen für einen angemessenen Zeitraum - ausschließlich zum Zweck der Sicherung des Rechtsschutzes - aufzubewahren.
  • Überwachte Personen müssen von Eingriffen unterrichtet werden, sobald dadurch der Zweck der Maßnahme nicht mehr gefährdet wird; dies gilt auch für weitere Betroffene, es sei denn, überwiegende schutzwürdige Belange der überwachten Person stehen dem entgegen (Schutz vor unnötiger Bloßstellung).
  • Wie bei Eingriffen in das Fernmeldegeheimnis ist dies auch bei anderen verdeckten Maßnahmen Voraussetzung dafür, dass die Betroffenen von den ihnen zustehenden Rechten Gebrauch machen können, und daher von Art. 19 Abs. 4 GG geboten. Speicherfristen können die Unterrichtungspflicht nicht beseitigen, irrelevante Daten sind umgehend zu löschen.
  • Damit sind Regelungen z.B. in Landesverfassungsschutz- und Polizeigesetzen nicht zu vereinbaren, wonach eine Unterrichtung der Betroffenen über Datenerhebungen, die in ihrer Art und Schwere einem Eingriff in das Fernmeldegeheimnis gleichkommen, unterbleibt, wenn sich auch nach fünf Jahren nicht abschließend beurteilen lässt, ob eine Gefährdung des Zweckes des Eingriffes ausgeschlossen werden kann.
  • Zusätzlich zur unbefristeten Benachrichtigungspflicht ist eine Mitteilung an die Datenschutzkontrollstelle für den Fall vorzusehen, dass die Unterrichtung der Betroffenen länger als fünf Jahre zurückgestellt wird.
  • Der Umgang des Verfassungsschutzes mit personenbezogenen Daten, die in Durchbrechung des Fernmeldegeheimnisses erhoben worden sind, ist durch eine unabhängige Datenschutzkontrollstelle lückenlos zu überprüfen.
  • Eine Kontrolllücke bei personenbezogenen Daten, die durch G 10-Maßnahmen erlangt wurden, wäre verfassungswidrig. Das Bundesverfassungsgericht hat hervorgehoben, dass Art. 10 GG eine umfassende Kontrolle durch unabhängige und an keine Weisung gebundene staatliche Organe und Hilfsorgane gebietet.
  • Die Kontrolle muss sich auf den gesamten Prozess der Erfassung und Verwertung der Daten einschließlich der Benachrichtigung - bei Datenübermittlungen auch bei den Datenempfängern - erstrecken.
  • Der Gesetzgeber sollte festlegen, dass die Übermittlung der Daten, die Prüfung der Erforderlichkeit weiterer Speicherung sowie die Durchführung der Vernichtung und Löschung der Daten aus G 10-Maßnahmen zu protokollieren sind. Für eine effektive Kontrolle sind die zuständigen Stellen personell und sachlich angemessen auszustatten.
  • Die Ausführungsgesetze zum G 10 müssen hinsichtlich der Kontrolle eindeutig sein. Es ist klarzustellen, inwieweit die G 10-Kommissionen auch für die Kontrolle der weitergehenden Datenverarbeitung zuständig sind oder inwieweit die Kontrolle von den Datenschutzbeauftragten wahrzunehmen ist.

Strafverfahrensänderungsgesetz 1999 (StVÄG 1999)

Die Datenschutzbeauftragten des Bundes und der Länder begrüßen es, dass mit dem Entwurf für ein Strafverfahrensänderungsgesetz 1999 die Strafprozessordnung endlich die seit fast zwei Jahrzehnten überfälligen datenschutzrechtlichen Regelungen erhalten soll. Sie stellen jedoch fest, dass der nunmehr vorliegende Gesetzesbeschluß des Bundestages nicht alle wichtigen Forderungen des Datenschutzes erfüllt.

Darüber hinaus will der Bundesrat das Datenschutzniveau weiter absenken und hat auch zu diesem Zweck den Vermittlungsausschuss angerufen. Zu kritisieren ist, dass

  • Zeuginnen und Zeugen auch bei Straftaten ohne erhebliche Bedeutung durch Öffentlichkeitsfahndung im Fernsehen oder Internet gesucht werden können,
  • Zweckbindungen präventivpolizeilicher Daten, darunter auch der Erkenntnisse aus verdeckten Datenerhebungsmaßnahmen, wie z. B. einem Großen Lauschangriff oder einem Einsatz verdeckter Ermittler, völlig aufgehoben werden, so dass sie uneingeschränkt zur Strafverfolgung genutzt werden können,
  • umgekehrt aber auch Informationen aus Strafverfahren über die Gefahrenabwehr hinaus uneingeschränkt zur Gefahrenvorsorge genutzt werden können,
  • nicht am Verfahren beteiligte Dritte schon bei "berechtigtem Interesse" Einsicht in Strafverfahrensakten bekommen können.

Die Datenschutzbeauftragten des Bundes und der Länder sehen den verfassungsrechtlich gebotenen Ausgleich zwischen Persönlichkeitsschutz und Interessen der Strafverfolgungsbehörden nicht mehr als gewährleistet an, falls die Vorschläge des Bundesrates Eingang in die Strafprozessordnung finden sollten. Die Datenschutzbeauftragten fordern daher den Vermittlungsausschuss auf, die Änderungsanträge zurückzuweisen. Stattdessen sind Regelungen in der Strafprozessordnung vorzusehen, die geeignet sind, bei einer effektiven Strafverfolgung die Persönlichkeitsrechte der Betroffenen angemessen zu gewährleisten.

Unzulässiger Speicherungsumfang in „INPOL-neu“ geplant

Das Bundeskriminalamt und die Polizeien der Bundesländer konzipieren seit geraumer Zeit unter der Bezeichnung "INPOL-neu" eine Fortentwicklung des gemeinsamen Informationssystems. Inzwischen steht der Beginn der schrittweisen Einführung des neuen Datenaustauschsystems kurz bevor.

Das Informationssystem INPOL wirft in vielfacher Hinsicht datenschutzrechtliche Probleme auf. Die Datenschutzbeauftragten des Bundes und der Länder haben mehrfach aus konkretem Anlass darauf hingewiesen, dass nicht jede mit den heutigen technischen Möglichkeiten realisierbare oder mit polizeifachlicher Erforderlichkeit begründete Verarbeitung personenbezogener Daten zulässig ist. Bereits bei der Konzeption des INPOL-Systems muss vielmehr dafür Sorge getragen werden, dass in das Recht der Bürgerinnen und Bürger auf informationelle Selbstbestimmung nur soweit eingegriffen wird, wie dies im Rahmen der Erforderllichkeit für die polizeiliche Aufgabenerfüllung durch Rechtsvorschriften erlaubt wird.

Es besteht jedoch Grund zu der Sorge, dass es bei der Neugestaltung des INPOL-Systems zu falschen Weichenstellungen mit der Folge unzulässiger Verarbeitung personenbezogener Daten kommt. Die zu befürchtende Fehlentwicklung liegt darin, dass das Bundeskriminalamt und die Landeskriminalämter planen, künftig im Bundes-Kriminalaktennachweis (KAN) die "gesamte kriminelle Karriere" jeder Person abzubilden, die aus Anlass eines INPOL-relevanten Delikts erfasst ist. Es sollen in diesen Fällen auch Daten über solche Straftaten gespeichert und zum Abruf bereit gehalten werden, die weder von länderübergreifender oder internationaler noch von besonderer Bedeutung sind.

§ 2 Abs. 1 BKAG beschränkt die Zuständigkeit des BKA (als Zentralstelle des polizeilichen Informationssystems) sowohl im präventiven als auch im repressiven Bereich auf "Straftaten mit länderübergreifender, internationaler oder erheblichen Bedeutung". Der Wortlaut ist eindeutig. Anknüpfungspunkt und Gegenstand der Einteilung in INPOL-relevante Informationen einerseits und INPOL-irrelevante Informationen andererseits sind die "Straftaten", nicht die einzelne Person und auch nicht das "Gesamtbild einer Person". Der Gesetzeswortlaut bildet die Grenze der Auslegung; eine über den Wortsinn hinausgehende Anwendung verstößt gegen das Gesetz. Daher ist es unzulässig, die Frage der INPOL-Relevanz unabhängig von der konkreten einzelnen Straftat zu beurteilen. Vielmehr dürfen im Bundes-KAN nur Informationen zu solchen Straftaten verarbeitet werden, die im Einzelfall die in § 2 Abs. 1 BKAG aufgestellte Bedeutungsschwelle überschreiten.

Die Datenschutzbeauftragten des Bundes und der Länder fordern das Bundesinnenministerium und die Innenministerien der Länder auf, von der geschilderten KAN-Erweiterung abzusehen.

Für eine freie Telekommunikation in einer freien Gesellschaft

Umfang und Intensität der Eingriffe in das von Art. 10 Grundgesetz geschützte Fernmeldegeheimnis haben in den letzten Jahren deutlich zugenommen. Ursächlich hierfür sind zum einen folgende Aspekte:

  • Erhebliche Zunahme der Telekommunikationsvorgänge
    Die Zahl der Telekommunikationsvorgänge hat sich vervielfacht. Darüber hinaus werden neben dem traditionellen Telefon neue Kommunikationsmöglichkeiten wie Fax und PC-Fax, das Mobiltelefon, e-mail und mail-boxen sowie das Internet genutzt.
  • Stark angestiegener Umfang und wesentlich verbesserte Aussagequalität der Daten
    Die digitale Datenverarbeitung ermöglicht detaillierte Auswertungen großer Datenmengen.
    - Die Datenverarbeitungsnetze bieten mehr und mehr aussagekräftige Bestandsdaten, wozu auch e-mail-Adresse, IP-Nummer oder domain name gehören. So können sich bei Mitgliedschaft in geschlossenen Netzen sogar Rückschlüsse auf Lebensanschauungen oder bestimmte Problemlagen ergeben, z. B. bei der Mitgliedschaft in bestimmten Interessengemeinschaften, etwa Aids-Selbsthilfegruppen.
    - Die Verbindungsdaten geben in der Regel Auskunft, wer wann mit wem wie lange und wie häufig kommuniziert hat; werden fremde Geräte verwendet, geraten Unbeteiligte in Verdacht.
    - Aus den Nutzungsdaten von Tele- und Mediendiensten lassen sich Rückschlüsse auf Interessengebiete und damit auf persönliche Eigenheiten und das Verhalten der Nutzenden ziehen.
    - Mobiltelefone ermöglichen schon im Stand-by-Modus die Bestimmung ihres Standorts.
  • Erleichterte Kenntnisnahme und Weiterverarbeitung dieser Daten
    Die wesentlich erweiterten und einfacher nutzbaren technischen Möglichkeiten erlauben es, an verschiedenen Orten gespeicherte Daten zur Kenntnis zu nehmen und zu verarbeiten.
  • Entwicklung des Internets zum Massenkommunikationsmittel
    Über das Netz werden immer mehr Alltagsgeschäfte abgewickelt: Wahrnehmung verschiedenartiger Informationsangebote, Erledigung von Bankgeschäften, Buchung von Reisen oder Bestellung von Waren und Dienstleistungen in virtuellen Kaufhäusern (e-commerce). Dadurch fallen immer mehr auswertbare Informationen über Lebensgewohnheiten und Bedürfnisse der Bürgerinnen und Bürger an.
  • Schwer durchschaubare Rechtslage
    Die Zersplitterung der Regelungen in Strafprozess-, Telekommunikations- und Multimediarecht machen diese wenig transparent und schwer anwendbar.

Zum anderen ist dieser größere, leichter auswert- und verarbeitbare Datenpool wachsenden Zugriffswünschen der Sicherheitsbehörden im weitesten Sinn auf nationaler und internationaler Ebene ausgesetzt:

  • Die Zahlen der Telekommunikations-Überwachungsanordnungen in den letzten Jahren sind kontinuierlich angestiegen: 1995: 3667, 1996: 6428, 1997: 7776, 1998: 9802
  • Immer mehr Straftatbestände wurden als Grund für eine Telekommunikationsüberwachung in § 100 a der Strafprozessordnung (StPO) einbezogen - der Katalog wurde seit Einführung 11 mal erweitert und damit bis heute nahezu verdoppelt. Neue Erweiterungen sind im Gespräch.
  • Die Telekommunikationsanbieter werden verpflichtet, technische Einrichtungen zur Umsetzung der Überwachungsanordnungen zu installieren und Kundendateien für Abfragen durch die Sicherheitsbehörden vorzuhalten zur Feststellung, mit welchen Anbietern verdächtige Personen einen Vertrag haben. Diese Verpflichtung wurde auch auf die Anbieter nicht gewerblicher Netze ausgedehnt und kann nach dem Gesetzeswortlaut auch Hotels, Betriebe, Behörden oder möglicherweise sogar Krankenhäuser betreffen.
  • Ein europäischer Anforderungskatalog für Überwachungsmöglichkeiten unter dem Namen "ENFOPOL", befasst sich u. a. mit der Frage, welchen Anforderungen die Netzbetreiber bzw. Diensteanbieter genügen müssen, damit die auf der Grundlage nationaler Ermächtigungsgrundlagen zulässige Telekommunikationsüberwachung technisch durchführbar ist. Die G8-Staaten haben noch weitergehende Beschlüsse gefasst.

Forderungen zur Gewährleistung der freien Telekommunikation

Die Konferenz der Datenschutzbeauftragten des Bundes und der Länder hat bereits 1996 ein Positionspapier erarbeitet. Vor diesem Hintergrund fordert die Konferenz:

  • Freie Telekommunikation ist unabdingbar für eine freiheitliche demokratische Kommunikationsgesellschaft. Sie wird durch das Fernmeldegeheimnis geschützt. Dieses Grundrecht erstreckt sich nach dem Urteil des Bundesverfassungsgerichts zu den verdachtslosen Abhörmaßnahmen des BND (BVerfG, Urt. v. 14.7.1999, 1 BvR 2226/94 u. a.) auf jede Verwendung von Kommunikationsdaten bis hin zur Löschung, gleich welche Kommunikationstechnik genutzt wird. Die Geltung des Fernmeldegeheimnisses ist deshalb auch für den Bereich der Tele- und Mediendienste ausdrücklich klarzustellen.
  • Notwendig ist eine bürgerrechtsfreundliche technische Infrastruktur nach dem Grundsatz der Datenvermeidung und dem Datensparsamkeitsprinzip. Dabei ist der Einsatz datenschutzfreundlicher Technologien besonders zu fördern. Anonyme und pseu-donyme Nutzungsmöglichkeiten müssen nach dem Vorbild des Teledienstedatenschutzgesetzes als Pflichtangebote vorgehalten werden. Die Nutzung dieser Angebote darf nicht von der Speicherung von Bestandsdaten abhängig gemacht werden. Eine Vorratshaltung von Daten Unverdächtiger über den Betriebszweck hinaus zu Zwecken der Verfolgung eventueller, noch gar nicht absehbarer zukünftiger Straftaten ist als Überwachung auf Vorrat abzulehnen.
  • Notwendig ist deshalb ein zusammenfassendes, in sich schlüssiges System von Regelungen staatlicher Eingriffe in das Kommunikationsverhalten, das dem besonderen Gewicht des Grundrechts auf eine unbeobachtete Telekommunikation unter Beachtung der legitimen staatlichen Sicherheitsinteressen Rechnung trägt.
  • Als Grundlage hierfür ist eine Evaluierung der bestehenden Eingriffsregelungen nach objektiven, nicht zielorientierten Maßstäben vorzunehmen hinsichtlich Effektivität auf der einen und Eingriffsumfang auf der anderen Seite. Eine gesetzliche Berichtspflicht über Anlass, Verlauf, Ergebnisse und Anzahl der Betroffenen ist auch für Telekommunikationsüberwachungen einzuführen. Dass auch Unverdächtige von Abhör- und Kontrollmaßnahmen betroffen sein können, ist dabei besonders zu berücksichtigen.
  • Der aus der Frühzeit der analogen Fernsprechtechnik stammende § 12 Fernmeldeanlagengesetz, der die Herausgabe von Verbindungsdaten vergangener, nach bestrittener Rechtsprechung sogar zukünftiger Telekommunikationsvorgänge ohne Beschränkung auf schwerere Straftaten ermöglicht, muss wegen der erheblich höheren Aussagefähigkeit der digitalen Verbindungsdaten und des damit verbundenen Eingriffs in das Fernmeldegeheimnis zügig durch eine weniger weit reichende Regelung in der StPO ersetzt werden.
  • Die Anforderungen aus dem bereits zitierten Urteil des Bundesverfassungsgerichts zur Telekommunikationsüberwachung sind unverzüglich umzusetzen.
  • Die Ausweitung der Mitwirkungspflichten bei Überwachungsmaßnahmen auf Nebenstelenanlagen in Hotels, Krankenhäuser oder Betrieben wäre unverhältnismäßig. Es muss deshalb verbindlich klargestellt werden, dass die Betreiber dieser Nebenstellenanlagen nicht zur Bereitstellung entsprechender technischer Einrichtungen verpflichtet werden. Das Eckpunktepapier des Bundesministeriums für Wirtschaft und Technologie, das als Grundlage für einen Entwurf der Telekommunikations-Überwachungverordnung dient und nach verschiedenen Gruppen von Betreibern differenziert, ist dazu ein erster Schritt. Auch muss möglichst durch eine Gesetzesänderung verhindert werden, dass die Verpflichtung, Kundendateien zu führen, auch für die o. g. Nebenstellenanlagen gilt. Darüber hinaus dürfen Anbieter von Guthabenkarten zur Mobiltelefonie nicht dazu verpflichtet werden, Identifikationsdaten ihrer Kunden, die sie für betriebliche Zwecke nicht benötigen, ausschließlich für Zwecke der Strafverfolgungsbehörden und der Nachrichtendienste zu erheben und zum Abruf bereitzuhalten.
  • Die Beachtung des Fernmeldegeheimnisses erfordert zwingend die Verschlüsselungvon elektronischen Mitteilungen in offenen Netzen. Das Eckpunktepapier der Bundesregierung zur deutschen Kryptopolitik, das eine Kryptoregulierung ablehnt, ist ein wichtiger Schritt in die richtige Richtung. Gewerbliche Telekommunikationsdienstleister sollten gesetzlich verpflichtet werden, die Möglichkeit der verschlüsselten Kommunikation kostenlos zu unterstützen.
  • Berufsgruppen, die besonderen Verschwiegenheitspflichten unterliegen, wie Ärztinnen und Ärzte, Anwältinnen und Anwälte, Psychologinnen und Psychologen, bedürfen besonders im Interesse ihrer Klientel eines umfassenden Schutzes ihrer Telekommunikation.
  • Straftaten gegen den Schutz der Privatsphäre ist wirksamer entgegenzutreten. Notwendig sind z. B. die Prüfung eines Verbots des freien Verkaufs von Abhörtechnik, eine Verbesserung der Strafverfolgung im Bereich illegaler Abhörmaßnahmen und eine Verschärfung des strafrechtlichen Schutzes des Fernmeldegeheimnisses.

Data Warehouse, Data Mining und Datenschutz

Mit der ständig zunehmenden Leistungsfähigkeit der Informations- und Kommunikationstechnik wächst die Menge gespeicherter personenbezogener Daten in Wirtschaft und Verwaltung weiter an. Zunehmend kommen automatisierte Verfahren zum Einsatz, die das gesammelte Datenmaterial effektiv verwalten und analysieren. Im "Data Warehouse" werden alle verwendbaren Daten in einem einheitlichen Datenpool losgelöst von ihrer ursprünglichen Verwendung zusammengeführt. "Data Mining" bietet Werkzeuge, die die scheinbar zusammenhanglosen Daten nach noch nicht bekannten, wissenswerten Zusammenhängen durchsuchen, Daten aufspüren, kombinieren und neue Informationen zur Verfügung stellen.

Diese Entwicklung schafft neben Vorteilen neue Gefahren und Risiken für das Grundrecht auf informationelle Selbstbestimmung und für den Schutz der Privatheit: Persönlichkeitsprofile, automatisierte Vorhersagen von Verhaltens- und Handlungsweisen, Manipulationsmöglichkeiten und zu lange Speicherung sind befürchtete Gefahren.

Die Konferenz der Datenschutzbeauftragten weist auf Folgendes hin:

Nach dem grundrechtlichen Gebot der Zweckbindung dürfen personenbezogene Daten nur im Rahmen der gesetzlich zugelassenen Zwecke oder der gegenseitigen Vereinbarungen verwendet werden.

  • Eine personenbezogene Speicherung in einem allgemein verwendbaren Data Warehouse entfernt sich vom ursprünglichen Verwendungszweck und stellt eine Speicherung auf Vorrat ohne Zweckbindung dar. Personenbezogene Daten, die bei der öffentlichen Verwaltung vorhanden sind, sind in ihrer Zweckbestimmung grundrechtlich geschützt und dürfen nicht für unbestimmte Zwecke in einem "Daten-Lagerhaus" gesammelt werden.
  • Eine Zweckänderung ist nur mit Einwilligung der Betroffenen zulässig, nachdem diese über die Tragweite der Einwilligung aufgeklärt worden ist. Eine Einwilligung in unbestimmte und zeitlich unbegrenzte Zweckänderungen ist deswegen unwirksam.
  • Gestaltung und Auswahl von Datenverarbeitungs-Systemen haben sich an dem Ziel auszurichten, keine oder so wenig personenbezogene Daten wie möglich zu verarbeiten. Anonyme und pseudonyme Verfahren sind datenschutzrechtlich unbedenklich.
  • Verfahren sind so zu gestalten, dass die Betroffenen hinreichend unterrichtet werden, damit sie jederzeit die Risiken abschätzen und ihre Rechte wahrnehmen können. Sie haben insbesondere das Recht, eine erteilte Einwilligung jederzeit zurückzuziehen.
  • Die gesetzlichen Speicherfristen, nach deren Ablauf die Daten zwingend archiviert oder gelöscht werden müssen, sind strikt zu beachten. Deswegen ist die Einrichtung von permanenten "Daten-Lagerhäusern" rechtswidrig.
  • Die Europäische Datenschutzrichtlinie spricht grundsätzlich jeder Person das Recht zu, keiner belastenden automatisierten Einzelentscheidung unterworfen zu werden (Art. 15). "Data Mining" ist ein Instrument, das für solche Entscheidungen herangezogen werden kann.

Die Konferenz der Datenschutzbeauftragten des Bundes und der Länder ruft die Hersteller und Anwender von "Data Warehouse"- und "Data Mining"-Verfahren dazu auf, solchen Programmen den Vorzug zu geben, die unter Einsatz von datenschutzfreundlichen Technologien die Speicherung von personenbezogenen Daten durch Anonymisierung oder Pseudonymisierung vermeiden.

Landtagskurier 1/2005

Landtagskurier 1/ 2005 S. 24/25

Steht der gläserne Kunde bevor?

Datenschutzrechtliche Aspekte beim Einsatz von Funkchips (RFID) zur Identifikation

Beim Einkaufen ist uns vertraut, dass für jedes ausgewählte Produkt an der Kasse nachvollziehbar der Barcode-Streifen eingescannt und ein entsprechender Kaufbeleg ausgestellt wird. Es handelt sich hierbei um eine Datenerhebung, die im Augenschein des Kunden erfolgt. Die Tage dieser Verfahrensweise sind jedoch gezählt. In Zukunft wird auch hier eine Technologie Einzug halten, die unter dem Namen RFID Schlagzeilen macht. Das Kürzel RFID steht für Radio Frequency Identification und stellt ein kontaktloses automatisiertes Verfahren zur Identifikation unterschiedlicher Objekte und Waren dar. Seit einigen Jahren gewinnen die kontaktlosen RFID-Systeme neben anderen automatischen Identifikationsverfahren wie dem Barcode-System, Klarschriftlesern, biometrischen Verfahren und konkaktbehafteten Chipkarten an Bedeutung. RFID-Systeme arbeiten mit einem winzigen Mikrochip (Transponder), der an dem zu identifizierenden Objekt angebracht wird und per Funk Informationen an zumeist fest installierte Erfassungsgeräte (Sensoren) übermittelt, ohne dass diese Übertragung äußerlich für die Betroffenen bemerkbar ist. Zusätzlich können im Hintergrund Datenbanksysteme zum Speichern und Auswerten der erhobenen Daten eingesetzt werden.  

Die bereits eingesetzten oder in Entwicklung befindlichen RFID-Techniken unterscheiden sich erheblich was sowohl die Reichweite der kontaktlosen Datenübermittlung als auch die Größe und technische Leistungsfähigkeit der eingesetzten Speicherchips betrifft. Neben einer weltweit eindeutigen geschützten Identifikationsnummer verfügen moderne RFID-Chips auch über einen frei beschreibbaren Bereich, der mit unterschiedlichen Informationen belegt werden kann. Im Gegensatz zum Barcode, bei dem in der Regel nur die Registrierung der Artikelart des betroffenen Objektes erfolgt, wird jetzt durch den Einsatz von RFID-Chips jeder Artikel für sich eindeutig identifiziert. Da weiterhin jeder RFID-Chip mehr Informationen speichern kann, als der heute übliche Barcode, kann somit jeder Artikel exakter erfasst werden. Entsprechend der eingesetzten Frequenz können solche Chips bis zu 15 Meter (in Einzelfällen bis zu 1 Kilometer) von den Erfassungsgeräten ausgelesen werden.

Die eingesetzten Chips sind so klein, dass sie visuell kaum bemerkbar auf Transport- oder Produktverpackungen angebracht, in Textilien eingearbeitet  und sogar schon in den menschlichen Körper implantiert oder unter die Haut gespritzt werden können. Der RFID-Chip kommt ohne eigene Stromversorgung aus. Wenn er nicht zerstört oder sein Dateninhalt überschrieben wird, können seine Daten nach dem derzeitigen Stand noch bis zu zehn Jahren abgerufen werden.

Mit einem solchen RFID-Chip versehene Objekte sind schnell und berührungslos lokalisierbar und ersparen Zeit- und Arbeitsaufwand. Veröffentlichungen belegen, dass derzeit solche automatisierte kontaktlose Datenübermittlungen in Verfahren der Industrieautomatisation, des Warenmanagements, der Tieridentifikation sowie bei Zutrittssystemen und elektronischen Wegfahrsperren eingesetzt werden.  

Die RFID-Technologie bietet insbesondere im Endkundenbereich des Einzelhandels vielfältige potenzielle Anwendungsfelder. So  wird es in naher Zukunft möglich sein, einen voll gefüllten Einkaufswagen einfach aus dem Laden zu schieben und dabei per Funk zu bezahlen. Auch das automatische Überwachen von Verkaufsregalen, durch welches das Ladenpersonal zum Nachfüllen aufgefordert wird, sind in der Erprobung  wie auch der Einsatz einer RFID- Markierung als Diebstahlsicherung oder als äquivalent zum bisherigen Kassenzettel für Gewährleistungsansprüche oder auf RFID-Chips gespeicherte Reinigungshinweise, welche eine intelligente Waschmaschine direkt aus den so gekennzeichneten Wäschestücken auslesen kann.  

In einer Praxisstudie eines großen Handels-Konzerns wurde unter anderem demonstriert und erprobt, in welcher Weise an Supermarktprodukten angebrachte Chips zukünftig den Barcode im Einzelhandel ersetzen können.  Fährt der Kunde mit seinem Warenkorb an der Kasse vorbei, werden alle RFID-Chips ohne Berührung ausgelesen und dem Kunden sofort die Rechnung präsentiert. Aus der Sicht des Kunden wird man dies als Fortschritt ansehen. Wo überall die RFID-Chips ausgelesen werden können, kann allerdings der Kunde nicht feststellen, denn die Funkwellen, mit denen die gespeicherten Daten zum Erfassungsgerät übertragen werden breiten sich räumlich aus. So könnte schon bei der Entnahme eines Produktes aus dem Regal, um es lediglich in Augenschein zu nehmen, diese Aktion registriert werden. Betritt ein Kunde mit RFID-Chips gekennzeichneten Artikeln ein anderes Geschäft, können diese wiederum registriert werden. Obwohl bei den hier geschilderten Szenarien noch keine personenbezogenen Daten erhoben werden, ergibt sich schon hier die Frage, inwieweit die Privatsphäre des Kunden tangiert wird. Nicht jedem wird es recht sein, wenn der rechtmäßig erworbene Inhalt seiner Einkaufstasche unbemerkt ausgelesen werden kann. Dies wird besonders deutlich, wenn diese bspw. Medikamente enthält, deren Packungen mit RFID-Chips gekennzeichnet sind.  Pressemeldungen zufolge werden auch Überlegungen seitens der europäischen Zentralbank angestellt, Geldscheine aus Sicherheitsgründen mit RFID-Chips zu versehen. Hiermit würde sich automatisch die Frage nach dem gläsernen Portemonnaie stellen. Die möglichen Anwendungen für den Einsatz von RFID-Chips scheinen fast unbegrenzt zu sein. Neben den vielen positiven Auswirkungen dieser Technologie sind, wie aufgezeigt, auch negative Folgen für die Privatsphäre denkbar.  

Funk-Etiketten, die nach dem Verkauf - ohne weitere Schutzmaßnahmen - aktiv bleiben, können im Alltagsgebrauch jederzeit elektronische Spuren hinterlassen. Werden ihre Daten mit bereits bestehenden personenbezogenen Datenbeständen verknüpft, bietet sich die Möglichkeit, Bewegungs-, Konsum- und Kontaktprofile über die Betroffenen zu erstellen. So besteht insbesondere durch den Einsatz von EDV-Hintergrundsystemen beim Bezahlen der Ware bspw. mit einer Kundenkarte die Möglichkeit, seitens des Verkäufers die Daten aus den RFID-Chips mit den personenbezogenen Daten des Käufers zu verknüpfen und somit dessen Kaufverhalten detaillierter als bisher beim Einsatz von Barcode zu analysieren.  

Bei der Entwicklung der RFID-Technologie spielten bisher Fragen der Informationssicherheit und des Datenschutzes eine noch untergeordnete Rolle. Die Datenschutzbeauftragten des Bundes und der Länder schlossen sich deshalb auf ihrer 67. Konferenz voll inhaltlich einer Entschließung der internationalen Konferenz der Beauftragten für den Datenschutz und den Schutz der Privatsphäre zu RFID an (www.datenschutz.thueringen.de) an. In dieser wird u. a. die Notwendigkeit hervorgehoben, Datenschutzprinzipien zu berücksichtigen, wenn RFID-Etiketten verknüpft mit personenbezogenen Daten eingeführt werden sollen.  

Grundsätzlich muss auch bei der Nutzung von RFID-Systemen das Recht auf informationelle Selbstbestimmung gewährleistet sein.  Nur durch einen transparenten Umgang mit dieser Technologie können die in den Datenschutzgesetzen geforderte Zweckbindung, Datensparsamkeit und Vertraulichkeit bei der Verarbeitung personenbezogener Daten sichergestellt werden. Hier sind zunächst die Hersteller und Nutzer von RFID-Systemen aufgefordert, solche Systeme zu entwickeln und einzusetzen, die dem gesetzlich normierten Prinzip der Datensparsamkeit genügen und weitgehend ohne Personenbezug auskommen. So sollte ein Auslesen der auf dem RFID-Chips gespeicherten Daten prinzipiell nur mit Wissen des Besitzers (Käufers) erfolgen. Kann auf die Verarbeitung personenbezogener Daten nicht verzichtet werden, so sind

  • die Betroffenen umfassend über Einsatz, Verwendungszweck und Inhalt von RFID-Chips zu informieren,
  • Kommunikationsvorgänge mit RFID-Chips für die Betroffenen eindeutig erkennbar zu machen,
  • Daten auf RFID-Chips nur solange zu speichern, wie es zur Erreichung des Zwecks erforderlich ist,
  • die Möglichkeiten zur Deaktivierung, Löschung von RFID-Chips zu schaffen und
  • die Vertraulichkeit der gespeicherten und der übertragenen Daten durch wirksame Authentisierung der beteiligten Geräte und durch Verschlüsselung sicherzustellen.

Die Entwicklungen im Bereich der RFID-Technologie haben Auswirkungen auf weite Teile des privaten und öffentlichen Lebens. Auf welche gesellschaftliche Akzeptanz ihr Einsatz stößt, hängt nicht zuletzt  vom Ergebnis der Abwägung  der mit dem jeweiligen Anwendungsfall verbundenen Chancen und Risiken ab. Da die RFID-Technologie momentan noch vor ihrer breiten Einführung steht, hat nicht nur der Handel bereits jetzt in der Planungsphase die Möglichkeit, in Zusammenarbeit mit Datenschutzbeauftragten und Verbraucherschutzinitiativen Regeln für einen datenschutzgerechten Umgang mit RFID zu gestalten. 

Die Landesbeauftragte informiert:  

Der TLfD hat sich im vergangenen Jahr wiederum an der Finanzierung und an der inhaltlichen Gestaltung des Projektes „Virtuelles Datenschutzbüro“ beteiligt. Unter www.datenschutz.de bietet das „Virtuelle Datenschutzbüro“ ein zentrales Portal mit Informationen zum Datenschutz für alle Interessierten vom Datenschutz-Grundwissen bis hin zu Informationen für Datenschutz-Experten sowie Diskussionsforen zu aktuellen Datenschutzthemen. Projektpartner sind nach der Geschäftsordnung des „Virtuellen Datenschutzbüros“ institutionalisierte Datenschutzkontrollinstanzen. Partner sind neben Datenschutzbeauftragten aus Kanada, den Niederlanden, der Schweiz, Polen und der Slowakei in Deutschland die Datenschutzbeauftragten des Bundes und der Länder sowie die Datenschutzbeauftragten der Evangelischen Kirche Deutschlands, der Norddeutschen Bistümer der Katholischen Kirche und die Datenschutzbeauftragten des Südwestrundfunks (SWR) und des Norddeutschen Rundfunks (NDR).   

Dr. Knorr

Referatsleiter Technischer Datenschutz

Soziales

wichtige Bestimmungen aus dem SGB I und SGB X


§ 35 SGB I - "Sozialgeheimnis"

§ 67 ff. SGB X: 2. Kapitel ""Schutz der Sozialdaten"

 

Was unterfällt dem Sozialgeheimnis? Was sind Sozialdaten? Welche Grundsätze gelten bei der Verarbeitung von Sozialdaten?


Das Sozialgeheimnis ist grundlegend normiert in § 35 Erstes Sozialgesetzbuch (SGB I). Danach hat jeder Anspruch darauf, dass die ihn betreffenden Sozialdaten von den Leistungsträgern nicht unbefugt erhoben, verarbeitet oder genutzt werden (§ 35 Abs. 1 Satz 1 SGB I). Zum Sozialrecht gehören die Sozialversicherung, das Kindergeld, das Bürgergeld, das Arbeitslosengeld, die Sozialhilfe, das Wohngeld, Ausbildungshilfen sowie Hilfen zur Eingliederung Behinderter sowie auch das gesamte Kinder- und Jugendhilferecht. Bei Antragstellung und Bewilligung dieser besonderen Leistungen fallen viele personenbezogene Daten mit hohem Schutzbedarf an. Dazu gehören Daten von Empfängern sozialer Leistungen oder von Versicherten der Sozialversicherung, aber auch von deren Familienangehörigen, von Arbeitgebern, von Ärzten oder anderen Leistungserbringern.

Welche Daten als Sozialdaten einzuordnen sind und folglich dem Sozialgeheimnis unterliegen, bedarf einer Prüfung im Einzelfall. So stellen zum Beispiel personenbezogene Daten von Ärzten, die bei einer Kassenärztlichen Vereinigung in Erfüllung derer Aufgaben gemäß § 285 Abs. 1 SGB V anfallen, keine Sozialdaten im Sinne des § 35 SGB I dar. Die Definition der „Sozialdaten“ gemäß § 35 SGB I betrifft vielmehr in erster Linie das Verhältnis von Leistungsbeziehern (z. B. Patientinnen und Patienten, Leistungsberechtigte nach SGB II bis XII) zu den Leistungsträgern (z. B. gesetzliche Kranken- und Pflegeversicherungen, Bundesagentur für Arbeit, Jobcenter).

Die Vorschriften für die Datenverarbeitung finden sich für alle Sozialleistungen in erster Linie im Zehnten Buch Sozialgesetzbuch (SGB X). Ein eigenes Kapitel regelt dort den Schutz der Sozialdaten. Es enthält eine Vielzahl besonderer Regelungen für den Umgang mit den dem Sozialgeheimnis unterliegenden Daten. Zugleich enthalten manche Fachgesetze noch ergänzende oder auch abweichende Bestimmungen.

Allgemeine Informationen

Die nachfolgenden Fotos können für Presseveröffentlichungen heruntergeladen und honorarfrei genutzt werden. Das Foto wurde im März 2024 von dem Fotodesigner Volker Hielscher aufgenommen.

 

Hasse bleibt Datenschutzbeauftragter

​Thüringens Datenschutzbeauftragter Lutz Hasse wurde gestern vom Landtag für weitere sechs Jahre im Amt bestätigt. 55 Abgeordnete stimmten mit Ja, 32 dagegen. Es gab eine Enthaltung…

„Hasse bleibt Datenschutzbeauftragter“, TLZ, 25. Januar 2018​

Presse-Echo Archiv

Stärkung der IT-Sicherheit - aber nicht zu Lasten des Datenschutzes

18.02.2009

Das Bundeskabinett hat am 14. Januar 2009 den Entwurf eines Gesetzes zur Stärkung der Sicherheit in der Informationstechnik des Bundes beschlossen (BR-Drs. 62/09). Mit dem Gesetz sollen dem Bundesamt für Sicherheit in der Informationstechnik (BSI) umfassende Befugnisse eingeräumt werden, um Gefahren für die Sicherheit der Informationstechnik des Bundes abzuwehren. Weiter sollen aber zugleich auch das Telemediengesetz (TMG) und das Telekommunikationsgesetz (TKG) geändert werden.

Angriffe auf die IT-Sicherheit können nicht nur die ordnungsgemäße Abwicklung von Verwaltungsaufgaben beeinträchtigen, sondern auch Gefahren für die Persönlichkeitsrechte der Bürgerinnen und Bürger mit sich bringen. Daher sind Konzepte zu entwickeln und umzusetzen, die sowohl die IT-Sicherheit stärken als auch den Schutz der Privatsphäre gewährleisten.

In weiten Bereichen wurden in der jüngsten Vergangenheit Maßnahmen zur Stärkung der IT-Sicherheit getroffen, die eine detaillierte Registrierung und Auswertung des Nutzerverhaltens und sogar der Inhalte der Kommunikation ermöglichen. Entsprechende Ansätze gibt es nun auch in der Bundesverwaltung. So sieht der Gesetzentwurf vor, dem BSI sehr weitgehende Befugnisse einzuräumen. Kritisch sind insbesondere

1. die Ermächtigung des BSI, die gesamte Sprach- und Datenkommunikation aller Unternehmen, Bürgerinnen und Bürger mit Bundesbehörden ohne Anonymisierung bzw. Pseudonymisierung zu überwachen und auszuwerten (§ 5),

2. die vorgesehene Datenübermittlung an Strafverfolgungsbehörden, insbesondere bei nicht erheblichen Straftaten, wenn sie mittels Telekommunikation begangen werden (§ 5 Abs. 4) und

3. die fehlende Verpflichtung des BSI, Informationen über ihm bekannt gewordene Sicherheitslücken und Schadprogramme zu veröffentlichen und damit Unternehmen, Bürgerinnen und Bürger vor (zu erwartenden) Angriffen (Spionage und Sabotage) zu warnen (§ 7).

Äußerst bedenklich ist darüber hinaus die Regelung, dass im Zweifelsfall allein das Bundesministerium des Innern entscheiden darf, ob Daten dem Kernbereich der privaten Lebensgestaltung zuzuordnen sind und wie damit weiter zu verfahren ist (§ 5 Abs. 6). In solchen Zweifelsfällen sollten diese Daten gelöscht oder einem Richter zur Entscheidung vorgelegt werden.

Die Datenschutzbeauftragten des Bundes und der Länder begrüßen zwar grundsätzlich alle Aktivitäten, in den gewachsenen, vernetzten IT-Strukturen des Bundes das Niveau der IT- Sicherheit zu erhöhen. Sie fordern aber auch, dass die zur Risikobegrenzung eingeführten Maßnahmen nicht den Datenschutz der Nutzerinnen und Nutzer beeinträchtigen. Deshalb ist schon bei der Konzeption von IT-Sicherheitsmaßnahmen vorzusehen, dass das erforderliche Sicherheitsniveau nur mit datenschutzgerechten Lösungen gewährleistet wird. Die Datenschutzbeauftragten fordern strengere Sicherheitsstandards und soweit möglich die Protokoll- und Inhaltsdaten vor der Auswertung durch das BSI zu anonymisieren bzw. zu pseudonymisieren. Damit ließen sich eine unnötige Registrierung des Nutzerverhaltens und Überwachung von Kommunikationsinhalten vermeiden. Die Auswertung der Daten durch das BSI muss revisionssicher ausgestaltet werden. Der vorgelegte Gesetzentwurf enthält keine solchen Regelungen.

Die Gesetzesänderung des Telemediengesetzes böte öffentlichen und privaten Anbietern von Telemedien die Möglichkeit einer umfassenden Protokollierung des Surfverhaltens ihrer Nutzer im Internet, da sie entsprechend der Gesetzesbegründung weit auslegbar ist. Der Gesetzgeber muss unmissverständlich klarstellen, dass die Erhebung und Auswertung personenbezogener Daten ultima ratio ist.

 Sowohl die Betreiber der „Netze des Bundes“ als auch die Verantwortlichen für die übergreifenden Netze der Verwaltung in Europa sind aufgefordert, bei allen Maßnahmen zur Stärkung der IT-Sicherheit auch die Privatsphäre und den Datenschutz der Nutzerinnen und Nutzer zu gewährleisten.

Datenschutz beim vorgesehenen Bürgerportal unzureichend

16.04.2009

Der Gesetzentwurf zur Regelung von Bürgerportalen (BR-Drs. 174/09) soll rechtliche Rahmenbedingungen für eine sichere und vertrauenswürdige elektronische Kommunikation zwischen Bürgerinnen und Bürgern und der Wirtschaft und Verwaltung im Internet schaffen. Private Anbieter sollen die Portale betreiben, über die der sichere E-Mail-Verkehr De-Mail, eine sichere Dokumentenablage De-Safe und ein Identitätsbescheinigungsdienst abgewickelt werden sollen. Eine solche Infrastruktur stellt hohe Anforderungen an die IT-Sicherheit und den Datenschutz.

Der Gesetzentwurf wird diesen Anforderungen noch nicht gerecht und ist zumindest in folgenden Punkten zu korrigieren:

  • Der Entwurf sieht vor, dass nur akkreditierte Anbieter Portale betreiben dürfen. Voraussetzung für die Akkreditierung darf nicht allein der Nachweis der technischen und administrativen Sicherheit, sondern muss auch die tatsächliche Einhaltung datenschutzrechtlicher Standards sein. Die dabei zu erfüllenden Mindestanforderungen müssen verbindlich im Gesetz vorgegeben werden. Portalbetreiber sollten zudem erst dann die Akkreditierung erhalten, wenn die Umsetzung dieser Anforderungen durch unabhängige Prüfstellen bescheinigt wurde.
  • Die Sicherung der Vertraulichkeit, Integrität und Authentizität von Nachrichteninhalten soll lediglich durch eine Verschlüsselung auf dem Transport zwischen den Diensteanbietern und durch die Sicherung des Zugangs zu den Bürgerportalen erfolgen. Es muss jedoch sichergestellt werden, dass Nachrichten auch bei den Portalbetreibern nicht durch Dritte gelesen oder verändert werden können. Deshalb muss die Kommunikation standardmäßig durch eine Ende-zu-Ende-Verschlüsselung zwischen Absendenden und Empfangenden nach dem Stand der Technik gesichert und nicht nur als Option angeboten werden.
  • Das Bürgerportal soll gerade zwischen Bürgerinnnen und Bürgern und Verwaltung eine rechtlich gesicherte Kommunikation ermöglichen. Insbesondere sind über das Bürgerportal förmliche Zustellungen mit den entsprechenden Rechtsfolgen beabsichtigt. Dies darf nur auf Basis einer sicheren Anmeldung erfolgen. Die nach der Gesetzesbegründung ebenfalls mögliche unsichere Anmeldung mit Passwort wird abgelehnt.  
  • Der Nachweis der Absenderin oder des Absenders soll lediglich durch Anmeldung am Bürgerportal erfolgen. Das ermöglicht Angriffe durch Schadsoftware auf dem Rechner der Nutzenden. So könnten Zugangsdaten beschafft und widerrechtlich dazu verwendet werden, De-Mails zu versenden, empfangene De-Mails zu unterdrücken, zu verzögern und zu verändern oder unberechtigt auf Daten im De-Safe zuzugreifen. Deshalb sind zusätzliche Sicherungsmaßnahmen vorzusehen.
  • Die Möglichkeit, eine pseudonyme Bürgerportaladresse zu nutzen, muss – entgegen der Stellungnahme des Bundesrates vom 3.4.2009 – erhalten bleiben. Denn die pseudonyme Nutzung ermöglicht gerade einen sinnvollen Kompromiss zwischen hinreichender Identifizierbarkeit im Rechtsverkehr und Datenschutz für die Nutzerinnen und Nutzer.
  • Die Nutzerinnen und Nutzer müssen bei der Eröffnung des Bürgerportalkontos auf mögliche Rechtsfolgen – etwa zur verbindlichen Kommunikation mit staatlichen Stellen - hingewiesen werden. Die Aufklärungs- und Informationspflichten müssen im Gesetzestext klarer als bislang geschehen gefasst werden. Gleiches gilt für die Feststellung von Identitätsdaten und der Aufdeckung von Pseudonymen.
  • Eine Benachteiligung von Bürgerinnen und Bürgern, die über kein Bürgerportalkonto verfügen, muss ausgeschlossen werden. Auch dürfen Bürgerportale nicht dazu führen, dass staatliche Stellen dazu übergehen, bei jeder Inanspruchnahme einer E-Government-Anwendung eine persönliche Identifizierung zu verlangen, selbst wenn dies für die konkrete Dienstleistung nicht erforderlich ist.
  • Der Entwurf sieht vor, dass grundsätzliche Fragen der technischen Ausgestaltung der Bürgerportale und der darüber angebotenen Dienste in einer Rechtsverordnung geregelt werden sollen. Dies widerspricht der Rahmenkonzeption des Art. 80 GG und dient auch sonst nicht der Normenklarheit des Gesetzes. Zumindest die grundsätzlichen technisch-organisatorischen Anforderungen an die Eröffnung des Kontos, den Postfach- und Versanddienst, den Speicherplatz, den Identitätsbescheinigungsdienst und das Akkreditierungsverfahren sollten in das Gesetz selbst aufgenommen werden.
  • Der Entwurf des Bürgerportalgesetzes sieht jetzt auch vor, dass nicht nur die Datenerhebung, sondern auch die Verarbeitung und Nutzung der erhobenen Daten durch den akkreditierten Dienstanbieter an eine enge Zweckbestimmung gebunden ist. Allerdings ist der pauschale Verweis auf die Regelungen des Bundesdatenschutzgesetzes, des Telemediengesetzes und des Telekommunikationsgesetzes in diesem Zusammenhang zu weitgehend, da so für die Diensteanbieter die Möglichkeit eröffnet wird, die personenbezogenen Daten für Werbung oder Marktforschungszwecke zu nutzen. Die Bürgerinnen und Bürger müssen jedoch sicher sein können, dass ihre Daten ausschließlich zur Teilnahme am Bürgerportal genutzt werden.    

Keine Gleichsetzung der DNA-Analyse mit dem Fingerabdruck

Die strafprozessuale DNA-Analyse ist – insbesondere in Fällen der Schwerstkriminalität wie bei Tötungsdelikten – ein effektives Fahndungsmittel. Dies hat zu Forderungen nach der Ausweitung ihres Anwendungsbereichs zur Identitätsfeststellung in künftigen Strafverfahren geführt. So sieht ein Gesetzesantrag mehrerer Bundesländer zum Bundesratsplenum vom 18. Februar 2005 die Streichung des Richtervorbehalts und der materiellen Erfordernisse einer Anlasstat von erheblicher Bedeutung sowie der Prognose weiterer schwerer Straftaten vor.

Das zur Begründung derartiger Vorschläge herangezogene Argument, die DNA-Analyse könne mit dem herkömmlichen Fingerabdruck gleichgesetzt werden, trifft jedoch nicht zu:

Zum einen hinterlässt jeder Mensch permanent Spurenmaterial z.B. in Form von Hautschuppen oder Haaren. Dies ist ein Grund für den Erfolg des Fahndungsinstruments „DNA-Analyse“, weil sich Täter vor dem Hinterlassen von Spuren nicht so einfach schützen können, wie dies bei Fingerabdrücken möglich ist. Es birgt aber – auch unter Berücksichtigung der gebotenen vorsichtigen Beweiswürdigung – in erhöhtem Maße die Gefahr, dass Unbeteiligte aufgrund zufällig hinterlassener Spuren am Tatort unberechtigten Verdächtigungen ausgesetzt werden oder dass sogar bewusst DNA-Material Dritter am Tatort ausgestreut wird.

Zum anderen lassen sich bereits nach dem derzeitigen Stand der Technik aus den sog. nicht-codierenden Abschnitten der DNA über die Identitätsfeststellung hinaus Zusatzinformationen entnehmen (Verwandtschaftsbeziehungen, wahrscheinliche Zugehörigkeit zu ethnischen Gruppen, aufgrund der räumlichen Nähe einzelner nicht-codierender Abschnitte zu codierenden Abschnitten möglicherweise Hinweise auf bestimmte Krankheiten). Die Feststellung des Geschlechts ist bereits nach geltendem Recht zugelassen. Nicht absehbar ist schließlich, welche zusätzlichen Erkenntnisse aufgrund des zu erwartenden Fortschritts der Analysetechniken zukünftig möglich sein werden.

Mit gutem Grund hat daher das Bundesverfassungsgericht in zwei Entscheidungen aus den Jahren 2000 und 2001 die Verfassungsmäßigkeit der DNA-Analyse zu Zwecken der Strafverfolgung nur im Hinblick auf die derzeitigen Voraussetzungen einer vorangegangenen Straftat von erheblicher Bedeutung, einer Prognose weiterer schwerer Straftaten und einer richterlichen Anordnung bejaht. Es hat besonders gefordert, dass diese Voraussetzungen auch nach den Umständen des Einzelfalls gegeben sein müssen und von der Richterin oder dem  Richter genau zu prüfen sind.

Eine Prognose schwerer Straftaten und eine richterliche Anordnung müssen im Hinblick auf diese Rechtsprechung und den schwerwiegenden Eingriff in das Recht auf informationelle Selbstbestimmung, den die DNA-Analyse darstellt, auch zukünftig Voraussetzung einer derartigen Maßnahme bleiben.

Die besondere Qualität dieses Grundrechtseingriffs muss auch im übrigen bei allen Überlegungen, die derzeit zu einer möglichen Erweiterung des Anwendungsbereichs der DNA-Analyse angestellt werden, den Maßstab bilden; dies schließt eine Gleichsetzung in der Anwendung dieses besonderen Ermittlungswerkzeugs mit dem klassischen Fingerabdruckverfahren aus.

Staatliche Kontenkontrolle muss auf den Prüfstand!

Das „Gesetz zur Förderung der Steuerehrlichkeit“ vom 23.12.2003 (BGBl. I 2003, S. 2928) enthält mit den §§ 93 Abs. 7, 8 und 93 b der Abgabenordnung Regelungen, die das Grundrecht auf informationelle Selbstbestimmung aller Bürgerinnen und Bürger im Bereich ihrer finanziellen und wirtschaftlichen Betätigung in erheblichem Maße beschränken. Die neuen Regelungen treten am 1. April 2005 in Kraft. Sie sehen vor, dass nicht nur Finanzbehörden, sondern auch eine unbestimmte Vielzahl weiterer Behörden Zugriff auf Bankdaten erhalten.

Die Konferenz der Datenschutzbeauftragten des Bundes und der Länder fordert, diese Regelungen mit dem Ziel zu überarbeiten, das Recht auf informationelle Selbstbestimmung zu gewährleisten. Insbesondere das verfassungsrechtliche Gebot der Normenklarheit und die Transparenz des Verfahrens müssen beachtet werden.

Die Neuregelung erlaubt einen Zugriff auf Bankdaten, die von den Kreditinstituten bereits seit April 2003 zur Aufdeckung illegaler Finanztransaktionen vor allem zur Terrorismusbekämpfung nach § 24 c des Kreditwesengesetzes vorgehalten werden müssen. Dabei handelt es sich um die Kontenstammdaten der Bankkundinnen und Bankkunden und sonstigen Verfügungsberechtigten, wie z.B. Name, Geburtsdatum, Kontonummern. Mit der neuen Regelung einher geht bereits eine von den Datenschutzbeauftragten des Bundes und der Länder im Gesetzgebungsverfahren Ende 2003 kritisierte Zweckänderung der Verwendung der von den Kreditinstituten vorzuhaltenden Daten.

Nunmehr sollen neben Finanzbehörden auch andere Behörden, z.B. die zahlreichen Stellen der Sozialleistungsträger, Auskunft erhalten, wenn die anfragende Behörde ein Gesetz anwendet, das "an Begriffe des Einkommensteuergesetzes" anknüpft und eigene Ermittlungen dieser Behörde ihrer Versicherung nach nicht zum Ziel geführt haben oder keinen Erfolg versprechen. Welche Behörden dies sein sollen, geht aus dem Gesetz nicht eindeutig hervor. Da das Einkommensteuerrecht eine Vielzahl von "Begriffen" verwendet (neben den Begriffen "Einkommen" und "Einkünfte" etwa auch "Wohnung", "Kindergeld", "Arbeitnehmer"), ist wegen fehlender Begriffsbestimmungen nicht abschließend bestimmbar, welche Behörden die Auskunftsersuchen stellen dürfen. Dies jedoch ist nach dem verfassungsrechtlichen Bestimmtheitsgebot unverzichtbar. Zudem wird nicht deutlich, welche Zwecke ein Auskunftsersuchen rechtfertigen und nach welchen Regeln sie erfolgen sollen.

Von der Tatsache des Datenabrufs erfahren Kreditinstitute und Betroffene zunächst nichts. Die Betroffenen erhalten hiervon allenfalls bei einer Diskrepanz zwischen ihren Angaben (z.B. anlässlich Steuererklärung, BaföG-Antrag) und den Ergebnissen der Kontenabfragen Kenntnis, nicht jedoch bei einer Bestätigung ihrer Angaben durch die Kontenabfragen.

Die Auskunft erstreckt sich zwar nicht auf die Kontostände; auf Grund der durch den Abruf erlangten Erkenntnisse können jedoch in einem zweiten Schritt weitere Überprüfungen, dann auch im Hinblick auf die Guthaben direkt beim Kreditinstitut erfolgen.

Dass Betroffene von Abfragen, die zu keiner weiteren Überprüfung führen, nichts erfahren, widerspricht dem verfassungsrechtlichen Transparenzgebot. Danach sind sie von der Speicherung und über die Identität der verantwortlichen Stelle sowie über die Zweckbestimmungen der Erhebung, Verarbeitung oder Nutzung zu unterrichten. Geschieht dies nicht, hat das zur Konsequenz, dass die Rechtsschutzgarantie des Art. 19 Abs. 4 Grundgesetz verletzt wird. Die Bürgerinnen und Bürger haben einen substantiellen Anspruch auf eine tatsächlich wirksame gerichtliche Kontrolle (s. Volkszählungsurteil, BVerfGE 65, 1, 70).

Einführung biometrischer Ausweisdokumente

Obwohl die Verordnung Nr. 2252/2004 des Europäischen Rates vom 13. Dezember 2004 die Mitgliedstaaten verpflichtet, bis Mitte 2006 mit der Ausgabe biometriegestützer Pässe für die Bürgerinnen und Bürger der Europäischen Union zu beginnen, sollen in Deutschland noch im laufenden Jahr die ersten Pässe ausgegeben werden.

Die Konferenz der Datenschutzbeauftragten des Bundes und der Länder ist der Auffassung, dass mit der Ausgabe von elektronisch lesbaren biometrischen Ausweisdokumenten erst begonnen werden kann, wenn die technische Reife, der Datenschutz und die technische und organisatorische Sicherheit der vorgesehenen Verfahren gewährleistet sind. Diese Voraussetzungen sind bisher jedoch noch nicht in ausreichendem Maße gegeben.

Daher sind in einem umfassenden Datenschutz- und IT-Sicherheitskonzept zunächst technische und organisatorische Maßnahmen zur Wahrung des Rechts auf informationelle Selbstbestimmung festzulegen. Darüber hinaus sind im Passgesetz Regelungen zur strikten Zweckbindung der Daten erforderlich.

Die Konferenz begrüßt das Eintreten des Europäischen Parlaments für verbindliche Mindestanforderungen biometriegestützter Pässe zur Verhinderung des Missbrauchs, insbesondere des heimlichen Auslesens und der Manipulation der Daten. Die Konferenz bedauert es jedoch, dass die Einführung dieser Pässe beschlossen wurde, ohne dass die Chancen und Risiken der Technik ausreichend diskutiert wurden. Besonders problematisch ist es, dass die Entscheidung durch den Europäischen Rat der Regierungsvertreter entgegen der entsprechenden Stellungnahme des Europäischen Parlaments und der nationalen Gesetzgeber der EU-Mitgliedstaaten getroffen wurde.

Die Konferenz der Datenschutzbeauftragten des Bundes und der Länder stellt fest, dass die Einführung biometrischer Merkmale nicht automatisch zur Verbesserung der Sicherheit führt. Noch immer weisen manche biometrische Identifikationsverfahren hohe Falscherkennungsraten auf und sind oft mit einfachsten Mitteln zu überwinden. Scheinbar besonders sichere Ausweisdokumente werden durch den Einsatz unsicherer biometrischer Verfahren somit plötzlich zu einem Risikofaktor. Fehler bei der Erkennung von Personen haben zudem erhebliche Konsequenzen für die Betroffenen, weil sie einem besonderen Rechtfertigungsdruck und zusätzlichen Kontrollmaßnahmen ausgesetzt werden.

Die Konferenz der Datenschutzbeauftragten des Bundes und der Länder fordert daher eine objektive Bewertung von biometrischen Verfahren und tritt dafür ein, die Ergebnisse entsprechender Untersuchungen und Pilotprojekte zu veröffentlichen und die Erkenntnisse mit der Wissenschaft und der breiten Öffentlichkeit zu diskutieren. Mit der Ausgabe von elektronisch lesbaren, biometrischen Ausweisdokumenten darf erst begonnen werden, wenn durch rechtliche, organisatorische und technische Maßnahmen gewährleistet wird,

  • dass die biometrischen Merkmale ausschließlich von den für die Passkontrollen zuständigen Behörden für hoheitliche Zwecke genutzt werden,
  • dass die in Ausweisen gespeicherten Daten mit den biometrischen Merkmalen nicht als Referenzdaten genutzt werden, um Daten aus unterschiedlichen Systemen und Kontexten zusammenzuführen,
  • dass die für die Ausstellung und das Auslesen verwendeten Geräte nach internationalen Standards von einer unabhängigen Stelle zertifiziert werden,
  • dass die verwendeten Lesegeräte in regelmäßigen zeitlichen Intervallen durch eine zentrale Einrichtung authentisiert werden,
  • dass eine verbindliche Festlegung der zur Ausgabe oder Verifikation von Dokumenten zugriffsberechtigten Stellen erfolgt,
  • dass vor der Einführung biometrischer Ausweise Verfahren festgelegt werden, die einen Datenmissbrauch beim Erfassen der Referenzdaten (sicheres Enrollment), beim weiteren Verfahren und bei der Kartennutzung verhindern,
  • dass diese Verfahrensfestlegungen durch eine unabhängige Stelle evaluiert werden.

Darüber hinaus muss sichergestellt sein, dass keine zentralen oder vernetzten Biometriedatenbanken geschaffen werden. Die biometrischen Identifizierungsdaten dürfen ausschließlich auf dem jeweiligen Ausweisdokument gespeichert werden. Durch international festzulegende Standards sowie Vorschriften und Vereinbarungen ist anzustreben, dass die bei Grenzkontrollen erhobenen Ausweisdaten weltweit nur gemäß eines noch festzulegenden einheitlichen hohen Datenschutz- und IT-Sicherheitsstandards verarbeitet werden.

Auftragsdatenverarbeitung durch das Bundeskriminalamt (Umlaufentschließung/Oktober 2000)

Im Rahmen der Neukonzeption des polizeilichen Informationssystems INPOL ist geplant, neben bundesweit verfügbaren Verbunddaten auch Landesdatenbestände im Wege der Auftragsdatenverarbeitung logisch getrennt in der INPOL-Datenbank zu speichern. Zudem sollen aufgrund bilateraler Absprachen landesspezifische Informationen in bestimmtem Umfang gespeichert werden können und ebenso gegenseitige Zugriffe einzelner Länder auf die Datenbestände ermöglicht werden.

§ 2 Abs. 5 des Bundeskriminalamtgesetzes lässt grundsätzlich eine Unterstützung der Länder bei deren Datenverarbeitung auf Ersuchen, also in Einzelfällen, zu. Diese Vorschrift kann auch herangezogen werden, wenn aufgrund besonderer Dringlichkeit, wie gegenwärtig bei der Realisierung von INPOL-neu, eine zeitlich befristete Auftragsdatenverarbeitung von Landesdaten geplant ist. Hierzu sind Ende vergangenen Jahres entsprechende Beschlüsse des Arbeitskreises II und der Innenministerkonferenz gefasst worden.

Diese Entwicklung birgt aus der Sicht der Datenschutzbeauftragten die Gefahr, dass weitere Beschlüsse folgen werden, die die dauerhafte Speicherung von Landesdaten beim BKA begründen; bereits jetzt sind Tendenzen deutlich, die zentralisierte Speicherung der Daten auch zur Erleichterung der gegenseitigen Zugriffe auf Landesdaten zu nutzen.

Die Notwendigkeit der zentralen Datenspeicherung beim Bundeskriminalamt wird im Wesentlichen mit Kosten- und Zeitargumenten begründet. Diese sind jedoch aus datenschutzrechtlicher Sicht nicht geeignet, eine Erweiterung der zentralen Datenverarbeitung beim Bundeskriminalamt zu begründen.

Die dauerhafte zentrale Datenhaltung beim BKA würde die informationelle Trennung von Landesdaten und Verbunddaten aufweichen; die in § 2 Abs. 1 BKA-Gesetz statuierte Schwelle, dass nur Daten über Straftaten von länderübergreifender, internationaler oder sonst erheblicher Bedeutung beim BKA verarbeitet werden dürfen, würde schleichend umgangen.

Eine dauerhafte zentrale Landesdatenhaltung beim Bundeskriminalamt beinhaltet eine neue, bei der augenblicklichen Rechtslage unakzeptable Qualität polizeilicher Datenverarbeitung.

Die Datenschutzbeauftragten des Bundes und der Länder fordern dazu auf, die für die Datenverarbeitung beim Bundeskriminalamt gesetzlich gezogenen Grenzen strikt zu beachten. Sie appellieren an die Innenminister/-senatoren von Bund und Ländern, an den bisherigen Beschlüssen festzuhalten und die Polizeien der Länder, wie ursprünglich geplant, aufzufordern, unverzüglich eigene Datenverarbeitungsverfahren zu entwickeln. Bis zur Realisierung dieser Verfahren könnte allenfalls eine übergangsweise Lösung als Auftragsdatenverarbeitung unter Wahrung datenschutzrechtlicher Anforderungen ermöglicht werden. Daneben steht das Angebot des Bundeskriminalamtes, kostenlos Software von INPOL-neu zur Verfügung zu stellen. Diese Lösung würde auch das vorgetragene Kostenargument entkräften.

Effektive parlamentarische Kontrolle von Lauschangriffen durch aussagekräftige jährliche Berichte der Bundesregierung (Umlaufentschließung/Juni 2000)

Die Bundesregierung hat den Bundestag jährlich über die nach Art. 13 Abs. 3 GG zur Strafverfolgung eingesetzten "Großen Lauschangriffe" zu unterrichten. § 100e StPO konkretisiert die Berichtspflicht dahingehend, dass die Bundesregierung aufgrund von Mitteilungen der Staatsanwaltschaften der Länder den Bundestag über Anlass, Umfang, Dauer, Ergebnis und Kosten der Maßnahmen zu unterrichten hat.

Diese Berichte sollen eine laufenden parlamentarische Kontrolle dieser mit intensiven Grundrechtseingriffen verbundenen Maßnahmen ermöglichen. Der Bundestag soll aufgrund der Berichte in die Lage versetzt werden, die Angemessenheit und Eignung der Maßnahme zu überprüfen.

Diesen Anforderungen wird der erste von der Bundesregierung vorgelegte Bericht nicht in vollem Umfang gerecht. So wurde nur die Gesamtzahl der von der Anordnung Betroffenen erfasst, wobei zwischen Beschuldigten und nicht beschuldigten Wohnungsinhabern unterschieden wird.

Nach § 100e Abs. 1 StPO muss über den Umfang der Maßnahme berichtet werden. Hierzu zählt die Angabe über die Anzahl aller von der Maßnahme betroffenen Personen, nicht nur der in der gerichtlichen Anordnung genannten. Von dem "Großen Lauschangriff" ist jeder betroffen, dessen gesprochenes Wort in der Wohnung abgehört wird. Er greift auch in die grundrechtlich geschützten Rechte der am Verfahren Unbeteiligten, wie z.B. unverdächtige Familienangehörige, Bekannte, Besucherinnen und Besucher sowie sonstige Personen, die nicht selbst Wohnungsinhaber sind, ein. Dem wollte der Gesetzgeber mit der Einführung der Berichtspflicht Rechnung tragen.

Die Beschränkung der Berichtspflicht auf Wohnungsinhaber und Beschuldigte gibt nicht den wirklichen Umfang der von der Maßnahme betroffenen Personen wieder. Somit erfüllt sie den Zweck der im Grundgesetz vorgesehenen Berichtspflicht nicht.

Darüber hinaus wäre es wünschenswert, wenn – wie in den "Wire-tap-Reports" der USA – die Anzahl der abgehörten Gespräche und die Anzahl der Gespräche, die mit dem Ermittlungsverfahren in Zusammenhang stehen, die Art der betroffenen Räume (Geschäftsräume, Wohnung, Restaurant etc.), die Anzahl und Dauer der angeordneten Verlängerungen der Maßnahme, die Zahl der Verhaftungen, Anklageerhebungen und Verurteilungen, zu denen die Maßnahme beigetragen hat, angegeben werden.

Die Länder haben nach Art. 13 Abs. 6 Satz 3 GG eine gleichwertige parlamentarische Kontrolle zu gewährleisten. Die oben genannten Forderungen gelten deshalb gleichermaßen bzw. in entsprechender Weise für die den Landesparlamenten vorzulegenden jährlichen Berichte über die nach § 100 c Abs. 1 Nr. 3 StPO durchgeführten Maßnahmen bzw. über die von der Polizei zur Gefahrenabwehr veranlassten „Großen Lauschangriffe“.

Middle-Agers

Evaluation des Kurses Medienkunde

Mit Blick auf eine realitätsnahe und nachhaltige Medienbildung kommt nun auch der Kurs Medienkunde der Klassenstufen 5 bis 10 an Thüringer Schulen auf den Prüfstand. Die Universität Ilmenau ist mit der Evaluation dieses Kurses beauftragt. Der TLfDI wirkt z. B. bei der Erarbeitung der Befragung von Lehrern und Schulleitungen aktiv mit. Im Dezember 2016 fand ein erstes Gespräch hierzu zwischen dem TLfDI, Herrn Dr. Hasse, und Herrn Prof. Dr. Wolling von der TU Ilmenau statt.

Über die weitere Entwicklung wird an dieser Stelle berichtet.

Mit der Umsetzung der gewonnenen Erkenntnisse und des Gesamtkonzeptes soll sich eine Kooperation zwischen Thüringer Ministerien, dem TLfDI, der TLM und dem ThILLM beschäftigen. Ein Vereinbarung hierzu ist gegenwärtig in Vorbereitung. Nach Unterzeichnung wird an dieser Stelle über weitere Entwicklungen berichtet.

Sicherheit bei eGovernment durch Nutzung des Standards OSCI

15.12.2005

In modernen eGovernment-Verfahren werden personenbezogene Daten zahlreicher Fachverfahren zwischen unterschiedlichen Verwaltungsträgern in Bund, Ländern und Kommunen übertragen. Die Vertraulichkeit, Integrität und Zurechenbarkeit der übertragenen Daten kann nur gewährleistet werden, wenn dem Stand der Technik entsprechende Verschlüsselungs- und Signaturverfahren genutzt werden. 

Mit dem Online Services Computer Interface (OSCI) steht bereits ein bewährter Sicherheits-Standard für eGovernment-Anwendungen zur Verfügung. Verfahren, die diese Standards berücksichtigen, bieten die Gewähr für eine durchgehende Sicherheit bei der Datenübermittlung vom Versand bis zum Empfang (Ende-zu-Ende-Sicherheit) und erlauben somit auch rechtsverbindliche Transaktionen zwischen den beteiligten Kommunikationspartnerinnen und -partnern. 

Die durchgehende Sicherheit darf nicht dauerhaft durch Vermittlungs- und Übersetzungsdienste, die nicht der OSCI-Spezifikation entsprechen, beeinträchtigt werden. Werden solche Dienste zusätzlich in die behördlichen Kommunikationsströme eingeschaltet, wird das mit OSCI-Transport erreichbare Sicherheitsniveau abgesenkt. Der Einsatz von sogenannten Clearingstellen, wie sie zunächst für das automatisierte Meldeverfahren vorgesehen sind, kann daher nur eine Übergangslösung sein. 

Werden Programme und Schnittstellen auf der Basis derartiger Standards entwickelt, ist sichergestellt, dass die Produkte verschiedener Anbieterinnen und Anbieter im Wettbewerb grundlegende Anforderungen des Datenschutzes und der Datensicherheit in vergleichbar hoher Qualität erfüllen. Gleichzeitig erleichtern definierte Standards den öffentlichen Verwaltungen die Auswahl datenschutzkonformer, interoperabler Produkte. 

Vor diesem Hintergrund begrüßt die Konferenz der Datenschutzbeauftragten des Bundes und der Länder die vom Koordinierungsausschuss Automatisierte Datenverarbeitung (KoopA ADV), dem gemeinsamen Gremium von Bund, Ländern und Kommunalen Spitzenverbänden, getroffene Festlegung, in eGovernment-Projekten den Standard OSCI-Transport für die Übermittlung von personenbezogenen Daten einzusetzen. Um die angestrebte Ende-zu-Ende-Sicherheit überall zu erreichen, empfiehlt sie einen flächendeckenden Aufbau einer OSCI-basierten Infrastruktur.

Bei der Erweiterung der DNA-Analyse Augenmaß bewahren

Derzeit gibt es mehrere politische Absichtserklärungen und Gesetzesinitiativen mit dem Ziel, die rechtlichen Schranken in § 81 g StPO für die Entnahme und Untersuchung von Körperzellen und für die Speicherung der dabei gewonnenen DNA-Identifizierungsmuster (sogen. genetischer Fingerabdruck) in der zentralen DNA-Analyse-Datei des BKA abzusenken.

Die Vorschläge gehen dahin,

  • zum einen als Anlasstat zur Anordnung einer DNA-Analyse künftig nicht mehr - wie vom geltenden Recht gefordert - in jedem Fall eine Straftat von erheblicher Bedeutung oder – wie jüngst vom Bundestag beschlossen – eine Straftat gegen die sexuelle Selbstbestimmung zu verlangen, sondern auch jede andere Straftat mit sexuellem Hintergrund oder sogar jedwede Straftat ausreichen zu lassen,
  • zum anderen die auf einer eigenständigen, auf den jeweiligen Einzelfall bezogenen Gefahrenprognose beruhende Anordnung durch Richterinnen und Richter entfallen zu lassen und alle Entscheidungen der Polizei zu übertragen.

Die Datenschutzbeauftragten des Bundes und der Länder weisen darauf hin, dass die Anordnung der Entnahme und Untersuchung von Körperzellen zur Erstellung und Speicherung eines genetischen Fingerabdrucks einen tiefgreifenden und nachhaltigen Eingriff in das Recht auf informationelle Selbstbestimmung der Betroffenen darstellt; dies hat auch das Bundesverfassungsgericht in seinen Beschlüssen vom Dezember 2000 und März 2001 bestätigt.

Selbst wenn bei der DNA-Analyse nach der derzeitigen Rechtslage nur die nicht-codierenden Teile untersucht werden: Schon daraus können Zusatzinformationen gewonnen werden (Geschlecht, Altersabschätzung, Zuordnung zu bestimmten Ethnien, möglicherweise einzelne Krankheiten wie Diabetes, Klinefelter-Syndrom). Auch deshalb lässt sich ein genetischer Fingerabdruck mit einem herkömmlichen Fingerabdruck nicht vergleichen. Zudem ist immerhin technisch auch eine Untersuchung des codierenden Materials denkbar, so dass zumindest die abstrakte Eignung für viel tiefer gehende Erkenntnisse gegeben ist. Dies bedingt unabhängig von den gesetzlichen Einschränkungen ein höheres abstraktes Gefährdungspotential.

Ferner ist zu bedenken, dass das Ausstreuen von Referenzmaterial (z.B. kleinste Hautpartikel oder Haare), das mit dem gespeicherten Identifizierungsmuster abgeglichen werden kann, letztlich nicht zu steuern ist, so dass in höherem Maß als bei Fingerabdrücken die Gefahr besteht, dass genetisches Material einer Nichttäterin oder eines Nichttäters an Tatorten auch zufällig, durch nicht wahrnehmbare Kontamination mit Zwischenträgern oder durch bewusste Manipulation platziert wird. Dies kann für Betroffene im Ergebnis zu einer Art Umkehr der Beweislast führen.

Angesichts dieser Wirkungen und Gefahrenpotentiale sehen die Datenschutzbeauftragten Erweiterungen des Einsatzes der DNA-Analyse kritisch und appellieren an die Regierungen und Gesetzgeber des Bundes und der Länder, die Diskussion dazu mit Augenmaß und unter Beachtung der wertsetzenden Bedeutung des Rechts auf informationelle Selbstbestimmung zu führen. Die DNA-Analyse darf nicht zum Routinewerkzeug jeder erkennungsdienstlichen Behandlung und damit zum alltäglichen polizeilichen Eingriffsinstrument im Rahmen der Aufklärung und Verhütung von Straftaten jeder Art werden. Auf das Erfordernis der Prognose erheblicher Straftaten als Voraussetzung einer DNA-Analyse darf nicht verzichtet werden.

Im Hinblick auf die Eingriffsschwere ist auch der Richtervorbehalt für die Anordnung der DNA-Analyse unverzichtbar. Es ist deshalb auch zu begrüßen, dass zur Stärkung dieser grundrechtssichernden Verfahrensvorgabe für die Anordnungsentscheidung die Anforderungen an die Begründung des Gerichts gesetzlich präzisiert wurden. Zudem sollte die weit verbreitete Praxis, DNA-Analysen ohne richterliche Entscheidung auf der Grundlage der Einwilligung der Betroffenen durchzuführen, gesetzlich ausgeschlossen werden.

Neuordnung der Rundfunkfinanzierung

Die Länder bereiten gegenwärtig eine Neuordnung der Rundfunkfinanzierung vor, die im neuen Rundfunkgebührenstaatsvertrag geregelt werden soll. Die dazu bekannt gewordenen Vorschläge der Rundfunkanstalten lassen befürchten, dass bei ihrer Umsetzung die bestehenden datenschutzrechtlichen Defizite nicht nur beibehalten werden, sondern dass mit zum Teil gravierenden Verschlechterungen des Datenschutzes gerechnet werden muss:

  • Insbesondere ist geplant, alle Meldebehörden zu verpflichten, der GEZ zum In-Kraft-Treten des neuen Staatsvertrages die Daten aller Personen in Deutschland zu übermitteln, die älter als 16 Jahre sind. Dadurch entstünde bei der GEZ faktisch ein bundesweites zentrales Register aller über 16-jährigen Personen mit Informationen über ihre sozialen Verhältnisse (wie Partnerschaften, gesetzliche Vertretungen, Haushaltszugehörigkeit und Empfang von Sozialleistungen), obwohl ein großer Teil dieser Daten zu keinem Zeitpunkt für den Einzug der Rundfunkgebühren erforderlich ist.
  • Auch wenn in Zukunft nur noch für ein Rundfunkgerät pro Wohnung Gebühren gezahlt werden, sollen alle dort gemeldeten erwachsenen Bewohner von vornherein zur Auskunft verpflichtet sein, selbst wenn keine Anhaltspunkte für eine Gebührenpflicht bestehen. Für die Auskunftspflicht reicht es demgegenüber aus, dass zunächst - wie bei den amtlichen Statistiken erfolgreich praktiziert - nur die Meldedaten für eine Person übermittelt werden, die dazu befragt wird.
  • Zudem soll die regelmäßige Übermittlung aller Zu- und Wegzüge aus den Meldedaten nun um Übermittlungen aus weiteren staatlichen bzw. sonstigen öffentlichen Dateien wie den Registern von berufsständischen Kammern, den Schuldnerverzeichnissen und dem Gewerbezentralregister erweitert werden. Auf alle diese Daten will die GEZ künftig auch online zugreifen.
  • Gleichzeitig soll die von den zuständigen Landesdatenschutzbeauftragten als unzulässig bezeichnete Praxis der GEZ, ohne Wissen der Bürgerinnen und Bürger deren personenbezogene Daten bei Dritten - wie beispielsweise in der Nachbarschaft oder bei privaten Adresshändlern - zu erheben, ausdrücklich erlaubt werden.
  • Schließlich sollen die bisher bestehenden Möglichkeiten der Aufsicht durch die Landesbeauftragten für den Datenschutz ausgeschlossen werden, sodass für die Rundfunkanstalten und die GEZ insoweit nur noch eine interne Datenschutzkontrolle beim Rundfunkgebühreneinzug bestünde.

Diese Vorstellungen der Rundfunkanstalten widersprechen dem Verhältnismäßigkeitsprinzip und sind daher nicht akzeptabel.

Die Datenschutzbeauftragten des Bundes und der Länder bekräftigen ihre Forderung nach einer grundlegenden Neuorientierung der Rundfunkfinanzierung, bei der datenschutzfreundliche Modelle zu bevorzugen sind. Sie haben hierzu bereits praktikable Vorschläge vorgelegt.

Automatisches Software-Update

Die Datenschutzbeauftragten des Bundes und der Länder wenden sich entschieden gegen die zunehmenden Bestrebungen von Softwareherstellern, über das Internet unbemerkt auf die Personalcomputer der Nutzerinnen und Nutzer zuzugreifen.

Zur Gewährleistung der Sicherheit und der Aktualität von System- und Anwendungssoftware ist es notwendig, regelmäßig Updates vorzunehmen. Weltweit agierende Softwarehersteller bieten in zunehmendem Maße an, im Rahmen so genannter Online-Updates komplette Softwarepakete oder einzelne Updates über das Internet auf die Rechner ihrer Kunden zu laden und automatisch zu installieren. Diese Verfahren bergen erhebliche Datenschutzrisiken in sich:

  • Immer öfter werden dabei - oftmals vom Nutzer unbemerkt oder zumindest nicht transparent - Konfigurationsinformationen mit personenbeziehbaren Daten aus dem Zielrechner ausgelesen und an die Softwarehersteller übermittelt, ohne das dies im derzeit praktizierten Umfang aus technischen Gründen erforderlich ist.
  • Darüber hinaus bewirken Online-Updates vielfach Änderungen an der Software der Zielrechner, die dann in der Regel ohne die erforderlichen Tests und Freigabeverfahren genutzt werden.
  • Ferner ist nicht immer sichergestellt, dass andere Anwendungen problemlos weiter funktionieren. Das - unbemerkte - Update wird dann nicht als Fehlerursache erkannt.

Die Datenschutzbeauftragten des Bundes und der Länder weisen darauf hin, dass Änderungen an automatisierten Verfahren zur Verarbeitung personenbezogener Daten oder an den zugrunde liegenden Betriebssystemen Wartungstätigkeiten im datenschutzrechtlichen Sinn sind, und daher nur den dazu ausdrücklich ermächtigten Personen möglich sein dürfen. Sollen im Zusammenhang mit derartigen Wartungstätigkeiten personenbezogene Daten von Nutzerinnen und Nutzern übermittelt und verarbeitet werden, ist die ausdrückliche Zustimmung der für die Daten verantwortlichen Stelle erforderlich.

Die meisten der derzeit angebotenen Verfahren zum automatischen Software-Update werden diesen aus dem deutschen Datenschutzrecht folgenden Anforderungen nicht gerecht. Insbesondere fehlt vielfach die Möglichkeit, dem Update-Vorgang ausdrücklich zuzustimmen. Die Daten verarbeitenden Stellen dürfen daher derartige Online-Updates nicht nutzen, um Softwarekomponenten ohne separate Tests und formelle Freigabe auf Produktionssysteme einzuspielen.

Auch für private Nutzerinnen und Nutzer sind die automatischen Update-Funktionen mit erheblichen Risiken für den Schutz der Privatsphäre verbunden. Den Erfordernissen des Datenschutzes kann nicht ausreichend Rechnung getragen werden, wenn unbemerkt Daten an Softwarehersteller übermittelt werden und somit die Anonymität der Nutzerinnen und Nutzer gefährdet wird.

Die Datenschutzbeauftragten des Bundes und der Länder fordern daher die Software-Hersteller auf, überprüfbare, benutzerinitiierte Update-Verfahren bereitzustellen, die nicht zwingend einen Online-Datenaustausch mit dem Zielrechner erfordern. Auch weiterhin sollten datenträgerbasierte Update-Verfahren angeboten werden, bei denen lediglich die für den Datenträgerversand erforderlichen Daten übertragen werden. Automatisierte Online-Update-Verfahren sollten nur wahlweise angeboten werden. Sie sind so zu modifizieren, dass sowohl der Update- als auch der Installationsprozess transparent und revisionssicher sind. Software-Updates dürfen in keinem Fall davon abhängig gemacht werden, dass den Anbietern ein praktisch nicht kontrollierbarer Zugriff auf den eigenen Rechner gewährt werden muss. Personenbezogen Daten dürfen nur dann übermittelt werden, wenn der Verwendungszweck vollständig bekannt ist und in die Verarbeitung ausdrücklich eingewilligt wurde. Dabei ist in jedem Fall das gesetzlich normierte Prinzip der Datensparsamkeit einzuhalten.

Veranstaltungen des TLfDI

Übermittlung von Flugpassagierdaten an die US-Behörden

Die Datenschutzbeauftragten des Bundes und der Länder bestärken die Bundesregierung darin, sich für Verbesserungen des Datenschutzes bei der Übermittlung von Flugpassagierdaten an die Zoll- und Sicherheitsbehörden der USA einzusetzen.

Durch einseitigen Rechtsakt haben die USA die Fluggesellschaften, die ihr Land anfliegen, unter Androhung teilweise empfindlicher Strafen verpflichtet, den US-Zoll- und Sicherheitsbehörden den Zugang zu ihren Reservierungsdatenbanken zu eröffnen, um anhand der darin enthaltenen Informationen über die Fluggäste mögliche terroristische oder kriminelle Aktivitäten frühzeitig zu erkennen. In den Reservierungsdatenbanken halten die an der Reisedurchführung beteiligten Stellen alle Informationen fest, die sie benötigen, um die Flugreise abzuwickeln. Es werden z.B. Name, Reiseverlauf, Buchungsstelle, Art der Bezahlung, bei Zahlung mit Kreditkarte deren Nummer, Sitzplatz, Essenswünsche, notwendige Reisevorkehrung wegen einer Erkrankung eines Fluggastes, Hotel- und Mietwagenreservierungen im Buchungssystem gespeichert. Teilweise sind die gespeicherten Daten sensitiv, weil sie Rückschlüsse auf die Gesundheit einzelner Fluggäste oder religiöse oder politische Anschauungen ermöglichen.
Die US-Zollbehörden wollen alle Reservierungsdaten mindestens 3,5 Jahre speichern ungeachtet der Tatsache, ob gegen eine Person ein Verdachtsmoment vorlag oder nicht. Passagierdaten, die im Einzelfall überprüft wurden, sollen zudem weitere 8 Jahre gespeichert werden.

Die Datenschutzbeauftragten verkennen nicht, dass nach den Ereignissen des 11. Septembers 2001 ein erhöhtes Bedürfnis nach Sicherheit im Flugverkehr offensichtlich ist. Sie verschließen sich deshalb keineswegs Forderungen, die auf eine sichere Identifikation der Fluggäste zielen. Dennoch muss festgestellt werden, dass die Forderungen der USA weit über das hinausgehen, was erforderlich ist. Da die Reservierungsdatenbanken nicht für Sicherheitszwecke, sondern zur Durchführung der Flugreisen angelegt werden, enthalten sie auch eine Vielzahl von Daten der Reisenden, die für eine Sicherheitsüberprüfung der Passagiere irrelevant sind.

Mit dem Zugriff ist wegen der teilweise hohen Sensibilität der Daten ein tiefer Eingriff in die Persönlichkeitsrechte der Betroffenen verbunden. Besonders hervorzuheben ist in diesem Zusammenhang, dass die US-Behörden hier aufgrund US-amerikanischen Rechts auf Datenbanken außerhalb ihres Hoheitsbereichs zugreifen. Die betroffenen Personen werden gegenüber dem Zugriff auf ihre Daten durch eine ausländische Stelle  in ihren Datenschutzrechten weitgehend schutzlos gelassen. Ein vergleichbares Ansinnen deutscher Sicherheitsbehörden wäre schwerlich mit unserer Verfassung vereinbar.

Die Problematik kann sich weiter verschärfen, wenn die USA die Passagierdaten zukünftig auch im sog. CAPPS II-System einsetzen wollen. Dieses System ermöglicht sowohl einen automatisierten Abgleich mit Fahndungslisten als auch mit Informationen aus dem privaten Sektor. Insbesondere sollen Kreditkarten- und Adressdaten mit Informationen aus der Kreditwirtschaft abgeglichen werden.

Die Europäische Kommission bemüht sich seit über einem Jahr in Verhandlungen darum, den Datenzugang der US-Behörden auf ein angemessenes Maß zu beschränken. Leider führten die Verhandlungen nur in Teilbereichen zum Erfolg. Die erzielten Ergebnisse in ihrer Gesamtheit gewähren den Reisenden keinen angemessenen Schutz ihrer Persönlichkeitsrechte. Dies hat die Gruppe nach Art. 29 der europäischen Datenschutzrichtlinie (EG-DSRL) in ihrer Stellungnahme vom 29.01.2004 deutlich herausgearbeitet. Die darin vertretenen Positionen werden von den Datenschutzbeauftragten ausdrücklich unterstützt. Dennoch beabsichtigt die Europäische Kommission das Ergebnis ihrer Verhandlungen als einen angemessenen Datenschutzstandard förmlich anzuerkennen. Die Datenschutzbeauftragten appellieren an die Bundesregierung, sich gegen diese Entscheidung der Kommission zu wenden. Wenn die Kommission diesen unbefriedigenden Verhandlungsergebnissen ein angemessenes Datenschutzniveau attestiert, setzt sie damit Maßstäbe sowohl für die Auslegung der EU-Datenschutzrichtlinie als auch für Verhandlungen mit anderen Staaten über die Anerkennung des dortigen Datenschutzniveaus. Die Bundesregierung sollte sich demgegenüber für eine Lösung einsetzen, die Sicherheitsaspekte und den Schutz der Persönlichkeitsrechte in ein angemessenes Verhältnis setzt. Insbesondere sind die Informationen ausdrücklich zu benennen, die für die Passagieridentifikation benötigt werden. Diese Daten können zu einem angemessenen Zeitpunkt vor dem Abflug bereitgestellt werden. Ein unmittelbarer pauschaler Zugriff auf europäische Datenbanken, wie er zur Zeit praktiziert wird, muss ausgeschlossen werden.

Gravierende Verschlechterungen des Datenschutzes im Entwurf des neuen Telekommunikationsgesetzes

Die Bundesregierung hat am 15. Oktober 2003 den Entwurf für ein neues Telekommunikationsgesetz beschlossen. Dieser Entwurf sieht jetzt zwar – entsprechend der Forderung der Datenschutzbeauftragten – die vorläufige Beibehaltung der Unternehmensstatistik zu Überwachungsmaßnahmen vor; im übrigen enthält er aber gravierende Verschlechterungen des Datenschutzniveaus.

Insbesondere berechtigt der Gesetzentwurf die Diensteanbieter, grundsätzlich alle entstehenden Verkehrsdaten (also auch alle Zielrufnummern) unverkürzt bis zu sechs Monaten nach Versendung der Rechnung zu speichern. Damit wird ohne Not und ohne überzeugende Begründung eine Regelung aufgegeben, die bisher die Speicherung von verkürzten Zielrufnummern vorsieht, wenn die Kundinnen und Kunden sich nicht für die vollständige Speicherung oder vollständige Löschung entscheiden. Die bisherige Regelung berücksichtigt in ausgewogener Weise sowohl die Datenschutz- als auch die Verbraucherschutzinteressen der beteiligten Personen und hat sich in der Praxis bewährt. Vollends inakzeptabel ist die inzwischen vom Rechtsausschuss des Bundesrates vorgeschlagene Pflicht zur Vorratsdatenspeicherung für sechs Monate. Gegen eine solche Regelung bestehen erhebliche verfassungsrechtliche Bedenken.

Schon die von der Bundesregierung vorgeschlagene Regelung würde dazu führen, dass Millionen von Verkehrsdatensätzen selbst dann noch unverkürzt gespeichert bleiben und dem Zugriff anderer Stellen ausgesetzt sind, wenn die Diensteanbieter sie für ihre Abrechnungszwecke nicht mehr benötigen. Das im Entwurf weiterhin vorgesehene Recht der Kundinnen und Kunden, die Speicherung gekürzter Zielrufnummern oder ihre vollständige Löschung nach Rechnungsversand zu verlangen, wird daran wenig ändern, weil nur eine Minderheit es wahrnehmen wird. Die Beibehaltung des bisherigen angemessenen Datenschutzstandards sollte nicht von der Initiative der Betroffenen abhängig gemacht werden, sondern allen zugute kommen, die nicht ausdrücklich einer weitergehenden Speicherung zustimmen. Zudem sind die Rechte der angerufenen Teilnehmerinnen und Teilnehmer zu berücksichtigen, in die durch eine Speicherung der unverkürzten Verkehrsdaten zusätzlich eingegriffen wird.

Die Datenschutzbeauftragten haben zudem stets die Zwangsidentifizierung beim Erwerb von vertragslosen (prepaid) Handys als gesetzwidrig kritisiert und sehen sich jetzt in dieser Auffassung durch das Urteil des Bundesverwaltungsgerichts vom 22. Oktober 2003 (Az.: 6 C 23.02) bestätigt. Zugleich wenden sie sich gegen die mit der TKG-Novelle geplante Einführung einer derartigen Identifikationspflicht, die zu einer verdachtslosen Datenspeicherung auf Vorrat führen würde. Wer ein solches Handy kauft, gibt es häufig ab oder verschenkt es, und ist deshalb nicht identisch mit der Person, die das Handy nutzt. Deshalb bringen diese Daten keinen nennenswerten Informationsgewinn für die Sicherheitsbehörden.

Schließlich soll den Strafverfolgungsbehörden, der Polizei und den Nachrichtendiensten ohne Bindung an einen Straftatenkatalog oder einen Richtervorbehalt der Zugriff auf Passwörter, PINs, PUKs usw. eröffnet werden, mit denen die Inhalte oder nähere Umstände einer Telekommunikation geschützt werden. Dies würde die Möglichkeit eröffnen, von dieser Befugnis unkontrolliert Gebrauch zu machen. Die Befugnis dürfte zudem häufig ins Leere laufen, da die Anbieter diese Daten aus Gründen der Datensicherheit für sie selbst unlesbar verschlüsselt speichern.

Die Datenschutzbeauftragten des Bundes und der Länder fordern den Gesetzgeber auf, den Entwurf bei den bevorstehenden Beratungen in diesen sensiblen Punkten zu korrigieren und den gebotenen Schutz des Telekommunikationsgeheimnisses sicherzustellen.

Datenschutz im Unternehmen

Wird derzeit überarbeitet. Wir bitten Sie um etwas Geduld.

Das Landeskriminalamt Sachsen-Anhalt warnt mit einem multimedialen Paket bestehend aus einer DVD und einem Begleitheft vor den Gefahren des Internets. Themen sind vor allem mögliche Fallen in Sozialen Netzwerken, aber auch Online-Banking und Online-Shopping.

den Videoclip und das Begleitheft können Sie hier abrufen

Entwurf der Telekommunikations-Überwachungsverordnung

Das Bundesministerium für Wirtschaft hat Ende Januar 2001 den Entwurf für eine Telekommunikations-Überwachungsverordnung (TKÜV) vorgelegt, der in Kürze dem Bundeskabinett zugeleitet wird. Der Entwurf basiert auf dem Telekommunikationsgesetz, das den Begriff der Telekommunikation weit fasst. Da er technikneutral formuliert ist, werden von den Überwachungsmaßnahmen nicht nur die Sprachtelefonie und der Telefaxverkehr, sondern auch alle anderen elektronischen Kommunikationsplattformen und damit insbesondere auch das Internet erfasst.

Sobald ein Internet-Provider einen E-Mail-Dienst anbietet, muss er technische Einrichtungen zur Umsetzung der Überwachungsmaßnahmen vorhalten, obwohl die Vermittlung des Zugangs zum Internet als anmelde- und zulassungsfreier Teledienst nicht zu den Telekommunikationsdiensten gehört. Diese Verpflichtung der Internet-Provider macht es technisch möglich, künftig den gesamten Internet-Verkehr, also auch das bloße "Surfen" zu überwachen. Dies ist aber nach deutschem Recht so nicht vorgesehen. Bedenklich ist in diesem Zusammenhang, dass das European Telecommunications Standards Institute (ETSI) gegenwärtig an einem technischen Standard arbeitet, der den Lauschangriff auf IP-Netze (Internet) und die Überwachung des gesamten Internet-Verkehrs europaweit vereinheitlichen soll.

Die Datenschutzbeauftragten des Bundes und der Länder wenden sich entschieden dagegen, eine technische Infrastruktur zu schaffen, die jederzeit eine umfassende Überwachung des Internet-Verkehrs möglich macht. Eine derartige Überwachung würde einen unverhältnismäßigen Eingriff in das Grundrecht auf Persönlichkeitsschutz darstellen und darüber hinaus den im Teledienstedatenschutzgesetz und im Mediendienstestaatsvertrag normierten Grundsätzen der Datenvermeidung und der Datensparsamkeit zuwiderlaufen.

Es muss sichergestellt werden, dass die zunehmende Nutzung von Telediensten zu Alltagsgeschäften auch künftig generell überwachungsfrei bleibt. Die bestehenden materiellen Befugnisse zur Telekommunikationsüberwachung im Strafprozessrecht, G 10-Gesetz und im Außenwirtschaftsgesetz bedürfen zudem insgesamt dringend einer kritischen Evaluation und Bereinigung, die die Bundesregierung durch eine wissenschaftliche Untersuchung der Effektivität bisheriger Überwachungsanordnungen bereits eingeleitet hat.

Die Datenschutzbeauftragten des Bundes und der Länder fordern ebenso eine Evaluation der Telekommunikations-Überwachungsverordnung, die im Lichte der Ergebnisse der Untersuchung über die Effektivität von Telekommunikations-Überwachungsmaßnahmen vorzunehmen ist.

Anlasslose DNA-Analyse aller Männer verfassungswidrig

Die Konferenz der Datenschutzbeauftragten des Bundes und der Länder weist entschieden den Vorschlag zurück, den „genetischen Fingerabdruck“ aller Männer zu erheben und rein vorsorglich zu speichern. Die Erhebung personenbezogener Daten ist auch im Rahmen der Strafverfolgung an rechtsstaatliche Grundsätze gebunden. Eine Datenerhebung auf Vorrat, die die Hälfte der Bevölkerung als potentielle Straftäter behandelt, ist verfassungsrechtlich unzulässig. Darüber hinaus erscheint der erwartete Abschreckungseffekt äußerst fragwürdig.

Sondertreffen der Datenschutzbeauftragten des Bundes und der Länder zur Terrorismusbekämpfung

Die Datenschutzbeauftragten des Bundes und der Länder unterstützen mit Nachdruck den Kampf des demokratischen Rechtsstaats gegen Terrorismus und organisierte Kriminalität. Sie sind heute zu einem Sondertreffen in Bonn zusammengekommen, um die aktuelle Situation nach den Terroranschlägen zu erörtern. Im politischen Raum werden zahlreiche Forderungen und Vorschläge zur Verbesserung der inneren Sicherheit diskutiert, die auch Auswirkungen auf den Datenschutz haben.

Die Datenschutzbeauftragten weisen darauf hin, dass die Sicherheits- und Strafverfolgungsbehörden zur Terrorismusbekämpfung bereits über weitreichende Befugnisse zur Datenverarbeitung verfügen. So ist z.B. die Rasterfahndung zu Strafverfolgungszwecken generell möglich, in den meisten Ländern auch zur Gefahrenabwehr durch die Polizei. Das Bundesamt für die Anerkennung ausländischer Flüchtlinge kann bereits heute Erkenntnisse über terroristische Aktivitäten an den Verfassungsschutz und die Polizei übermitteln. Auch ist eine effektive Zusammenarbeit zwischen Polizei und Verfassungsschutz durch die geltende Rechtslage gewährleistet; Vollzugsdefizite sind kein Datenschutzproblem. Zu pauschalen Forderungen nach Einschränkung des Bürgerrechts auf Datenschutz besteht deshalb kein Anlass. Die Datenschutzbeauftragten betonen, dass Datenschutz nie Täterschutz war und auch in Zukunft nicht sein wird.

Die Datenschutzbeauftragten sind zu einem offenen und konstruktiven Dialog über etwa notwendige Anpassungen an die neue Bedrohungslage bereit. Sie erwarten, dass sie rechtzeitig beteiligt werden. Die Datenschutzbeauftragten warnen vor übereilten Maßnahmen, die keinen wirksamen Beitrag zur Terrorismusbekämpfung leisten, aber die Freiheitsrechte der Bürgerinnen und Bürger einschränken. Sie sprechen sich dafür aus, alle neu beschlossenen Eingriffsbefugnisse zu befristen und tiefgreifende Eingriffsbefugnisse, damit auch die laufende Rasterfahndung, einer ergebnisoffenen Erfolgskontrolle zu unterziehen.

Bei der künftigen Gesetzgebung sind die grundlegenden Rechtsstaatsprinzipien, das Grundrecht der freien Entfaltung der Persönlichkeit, das Verhältnismäßigkeitsprinzip, die Unschuldsvermutung und das Gebot besonderer gesetzlicher Verwendungsregelungen für sensible Daten selbstverständlich zu beachten. Diese verfassungsrechtlichen Garantien prägen den Rechtsstaat, den wir gemeinsam zu verteidigen haben

Thüringer Landtag

„Der Europäische Gerichthof entschied am 16. Januar 2024, dass die DS-GVO auch auf die parlamentarischen Untersuchungsausschüsse anwendbar ist. Aus den Ausführungen in dem Urteil sieht der TLfDI eine Übertragbarkeit auch auf andere Bereiche der parlamentarischen Tätigkeit des Thüringer Landtags, wenn dabei personenbezogenen Daten verarbeitet werden. Die Regelung des § 2 Abs. 6 Satz 2 ThürDSG findet insoweit keine Anwendung und eine Anwendbarkeit der DS-GVO hat zur Folge, dass die datenschutzrechtliche Aufsicht derzeit dem TLfDI obliegt, solange die Parlamentarische Datenschutzordnung des Thüringer Landtags den Anforderungen des Artikels 51 ff. DS-GVO noch nicht entspricht. Der EuGH sah durchaus das Konfliktpotenzial zwischen dem Verfassungsrecht und dem Unionsrecht und zeigte deshalb in seinem Urteil eine Lösungsmöglichkeit auf, indem gegebenenfalls mehrere Aufsichtsbehörden eingerichtet werden könnten.

Der TLfDI wandte sich aufgrund dieses EuGH-Urteils an den Thüringer Landtag, um die wesentlichen Aspekte dieser Entscheidung darzustellen und dessen Auswirkungen auf die parlamentarische Tätigkeit des Thüringer Landtags zu erörtern.

Im Ergebnis besteht zwischen dem TLfDI und dem Thüringer Landtag Einigkeit darüber, dass die Aufsicht über die Verarbeitung personenbezogener Daten durch den Thüringer Landtag nach der geltenden Rechtslage derzeit beim TLfDI liegt und er die die aufsichtsrechtlichen Befugnisse unter Berücksichtigung der verfassungsrechtlichen Stellung des Thüringer Landtags und seiner Abgeordneten bis zu einer abschließenden Entscheidung des Landtags darüber, wie die Aufsicht über den parlamentarischen Datenschutz mit den sich aus der DS-GVO ergebenen Anforderungen gestaltet werden muss, wahrnimmt.“

Die Konferenz der Datenschutzbeauftragten des Bundes und der Länder veröffentlichte durch eine Pressemitteilung vom 25. Januar 2013
eine Entschließung zu den Plänen der Bundesregierung zum Beschäftigtendatenschutz.

74. Konferenz der Datenschutzbeauftragten des Bundes und der Länder am 25. und 26. Oktober 2007 in Saalfeld
Tagesordnung

(Stand: 19.10.2007)

  • Heimliche Online-Durchsuchung privater Computer
  • Zentrale Steuerdatei mit Steueridentifikationsnummer
  • Neue Entwicklung bei Personennummern
  • Modernisierung des Datenschutzes
  • Geodaten und Persönlichkeitsrecht
  • Datenschutzfreundliches Identitätsmanagement
  • Zuverlässigkeitsüberprüfungen
  • Orientierungshilfen zum Internet
  • Umstellung der Schulstatistik auf Individualdaten mit bundeseinheitlichem Kerndatensatz - Sachstandsbericht
  • Anbindung der Fahrerlaubnisbehörden an das Kraftfahrtbundesamt
  • Datenschutzrechtliche Bewertung länderübergreifender Verfahren
  • Freiheit im Internet als Grundrecht
  • Aktuelle Informationen zum ALG II - Verfahren
  • Reform des Meldewesens
  • Elektronischer Personalausweis
  • Europäischer Datenschutztag am 28. Januar 2008
  • Einschränkung der Privatsphäre schreitet bedrohlich voran

Impressum

Verantwortliche Stelle:

Thüringer Landesbeauftragter für den Datenschutz und die Informationsfreiheit (TLfDI)
Häßlerstraße 8
99096 Erfurt

Postanschrift:
Postfach 900455
99107 Erfurt

Telefon: +49 (361) 57-3112900

E-Mail: poststelle(at)datenschutz.thueringen.de

Bitte auf die genaue Schreibweise und die Punkte achten. Am besten Anklicken, dann wird die E-Mail-Adresse automatisch übernommen. Hinweise zu PGP erhalten Sie hier.

 

Redaktion und technische Realisierung:

Petra von der Gönne (Presse- und Öffentlichkeitsarbeit beim TLfDI)

Tel.: +49 (361) 57-3112909

 

Information:

Als Diensteanbieter sind wir gemäß § 7 Abs.1 TMG für eigene Inhalte auf diesen Seiten nach den allgemeinen Gesetzen verantwortlich. Nach §§ 8 bis 10 TMG sind wir als Diensteanbieter jedoch nicht verpflichtet, übermittelte oder gespeicherte fremde Informationen zu überwachen oder nach Umständen zu forschen, die auf eine rechtswidrige Tätigkeit hinweisen.

Verpflichtungen zur Entfernung oder Sperrung der Nutzung von Informationen nach den allgemeinen Gesetzen bleiben hiervon unberührt. Eine diesbezügliche Haftung ist jedoch erst ab dem Zeitpunkt der Kenntnis einer konkreten Rechtsverletzung möglich. Bei Bekanntwerden von entsprechenden Rechtsverletzungen werden wir diese Inhalte umgehend entfernen.


Haftungsausschluss:

Der TLfDI erstellt die Informationen für dieses Internetangebot mit großer Sorgfalt und ist darum bemüht, Aktualität, Korrektheit und Vollständigkeit sicherzustellen. Alle Inhalte sind zur allgemeinen Information bestimmt und stellen keine geschäftliche, rechtliche oder sonstige Beratungsdienstleistung dar. Der TLfDI übernimmt keine Gewähr und haftet nicht für etwaige Schäden materieller oder ideeller Art, die durch Nutzung des Dienstes verursacht werden, soweit sie nicht nachweislich durch Vorsatz oder grobe Fahrlässigkeit verschuldet sind.

Die in diesem Internetangebot veröffentlichten Gesetze, Verordnungen und Erlasse sind sorgfältig zusammengestellt, erheben aber keinen Anspruch auf Aktualität beziehungsweise Vollständigkeit. Rechtsverbindlich ist die aktuelle Fassung, die in den einschlägigen Verkündungsorganen bekannt gemacht worden ist.

Aus diesem Internetangebot heraus wird auf zahlreiche Angebote im Internet verwiesen. Die Inhalte der verlinkten Seiten sind u.a. von Institutionen gestaltet, auf die der TLfDI keinen Einfluss hat. Der TLfDI macht sich die dort aufgeführten Inhalte nicht zu eigen. Für die Angebote Dritter wird keinerlei Haftung übernommen.

Sollten Sie auf den Seiten dieses Internetangebotes oder auf solchen, auf die verwiesen wird, bedenkliche oder rechtswidrige Inhalte feststellen, ist der TLfDI für einen entsprechenden Hinweis dankbar.

Zusätzlich weisen wir darauf hin, dass Teile der Seiten oder das gesamte Angebot dieses Internetangebotes ohne gesonderte Ankündigung verändert, ergänzt, oder gelöscht werden können. Auch die vorübergehende oder endgültige Beendigung der Veröffentlichung ist ohne Ankündigung möglich.

 


Urheberrecht:

Die durch die Seitenbetreiber erstellten Inhalte und Werke auf diesen Seiten unterliegen dem deutschen Urheberrecht. Die Vervielfältigung, Bearbeitung, Verbreitung und jede Art der Verwertung außerhalb der Grenzen des Urheberrechtes bedürfen der schriftlichen Zustimmung des jeweiligen Autors bzw. Erstellers. Downloads und Kopien dieser Seite sind nur für den privaten, nicht kommerziellen Gebrauch gestattet.

Soweit die Inhalte auf dieser Seite nicht vom Betreiber erstellt wurden, werden die Urheberrechte Dritter beachtet. Insbesondere werden Inhalte Dritter als solche gekennzeichnet. Sollten Sie trotzdem auf eine Urheberrechtsverletzung aufmerksam werden, bitten wir um einen entsprechenden Hinweis. Bei Bekanntwerden von Rechtsverletzungen werden wir derartige Inhalte umgehend entfernen.

Design der Website und Programmierung der Templates wurde von der Agentur "<i-D> Internet + Design GmbH & Co. KG" (www.i-d.de) ausgeführt.
 

Die verwendeten Fotos wurden von dem Fotodesigner (VBK) und Bildreporter (DJV) Volker Hilscher (www.volkerhielscher.de) aufgenommen und zur Verfügung gestellt. Weiterhin wurde ein Vertrag mit der Fotolia LLC zur Nutzung als Unterlizenznehmer geschlossen, dieser ist auf Adobe Stock übergegangen.

Bildnachweise:
lehrerin zeigt schülern etwas am laptop © contrastwerkstatt - Fotolia.com; 3D Man Office © Spencer - Fotolia.com; Patienten Akte © DOC RABE Media - Fotolia.com; Old man using a laptop with his grand son reading a newspaper © Yuri Arcurs - Fotolia.com; Kein Zutritt © lassedesignen - Fotolia.com; Glaskopf gelb © Simon Kraus - Fotolia.com; Hi-tech mind © olly - Fotolia.com; Datenschutz © Photo-K-Fotolia.com; Grandmother with child browsing at internet © lisalucia - Fotolia.com; Datenschutz. Kondom und Netzwerk Kabel © Gina Sanders - Fotolia.com; Gesetze und Fragen © ilro - Fotolia.com; Serverkasten © Jürgen Fälchle - Fotolia.com; Strichcode, Barcode USA © wladi - Fotolia.com; Stempel 2 Datenschutz © S. Engels - Fotolia.com; Serious student studying in computer lab © Juice Images - Fotolia.com; Gentechnik Klon © ThorstenSchmitt - Fotolia.com; paragraph_regen © fotomek - Fotolia.com; Computer Probleme mit Hammer und Laptop © Gina Sanders - Fotolia.com; angry notebook at night © ls_design - Fotolia.com; CD mit Adressen und Bankdaten inmitten Euro-Scheinen © Helmut Spoonwood - Fotolia.com; Aktenberge © Klaus Eppele - Fotolia.com; abstract blue wave check technology background - Illustration - iStock.com.jpg und i-D.de

Keine heimliche Online- Durchsuchung privater Computer

08./09.03.2007, Erfurt

Bisher ist nur die offene Durchsuchung privater Computer gesetzlich geregelt. Trotzdem wollen staatliche Behörden auch heimliche Online-Durchsuchungen durchführen. Bei einer Online-Durchsuchung dringen Sicherheitsbehörden mittels sog. „Trojaner“ heimlich in den Rechner ein und verschaffen sich Zugriff auf alle gespeicherten Daten.

Der Bundesgerichtshof hat in seinem Beschluss vom 31. Januar 2007 (StB 18/06) die Auffassung der Datenschutzbeauftragten des Bundes und der Länder bestätigt, dass eine heimliche Online-Durchsuchung im Bereich der Strafverfolgung rechtswidrig ist. Weder die Bestimmungen zur Wohnungsdurchsuchung noch zur Telekommunikationsüberwachung können zur Rechtfertigung der heimlichen Durchsuchung und Ausforschung privater Computer herangezogen werden.

Die Datenschutzbeauftragten des Bundes und der Länder wenden sich entschieden gegen die Einführung entsprechender Eingriffsgrundlagen sowohl im repressiven als auch im präventiven Bereich. Sie appellieren an die Gesetzgeber, es beim bisherigen Rechtszustand des „offenen Visiers“ zu belassen. Der Staat darf nicht jede neue technische Möglichkeit ungeachtet ihrer Eingriffstiefe zur Ausforschung einsetzen. Dies gilt auch dann, wenn wichtige Belange, wie z. B. die Strafverfolgung, betroffen sind. Hier ist ein Umdenken erforderlich. Es muss ein Raum der Privatsphäre bleiben, der nicht durch heimliche staatliche Überwachungsmaßnahmen ausgehöhlt werden darf.

Eine heimliche Online-Durchsuchung greift tief in die Privatsphäre ein. Die auf einem Computer gespeicherten Daten können aufgrund ihrer Vielzahl und besonderen Sensibilität Einblick in die Persönlichkeit der Betroffenen geben. Der Schutz des Kernbereichs privater Lebensgestaltung wird gefährdet, wenn der Staat heimlich und fortdauernd in private Computer eindringt, um dort personenbezogene Daten auszuspähen. Dies gilt umso mehr, wenn Nachrichtendienste die Möglichkeit heimlichen Zugriffs auf diese Informationen erhalten, obwohl ihnen nicht einmal die offene Erlangung durch eine Beschlagnahme gestattet ist.

Es ist Aufgabe des Staates dafür Sorge zu tragen, dass den Einzelnen die Möglichkeit zur Entfaltung ihrer Persönlichkeit bleibt. Diese Möglichkeit würde unvertretbar eingeschränkt, wenn Durchsuchungsmaßnahmen zugelassen würden, bei denen aufgrund ihrer Heimlichkeit keine Person wissen kann, ob, wann und in welchem Umfang sie von ihnen bereits betroffen ist oder in Zukunft betroffen sein wird. Der Gesetzgeber sollte deshalb davon absehen, derartige neue Eingriffsbefugnisse zu schaffen, nur weil sie ihm technisch möglich erscheinen und ihre Zweckmäßigkeit behauptet wird. Die technische Entwicklung allein kann nicht der Maßstab für die Rechtfertigung von Eingriffen sein.

Die Konferenz befürchtet massive Sicherheitseinbußen, weil zu erwarten ist, dass sich Computernutzer vor staatlicher Ausforschung zu schützen versuchen, indem sie etwa Softwaredownloads unterlassen. Somit werden aber auch die sicherheitstechnisch wichtigen Software-Updates verhindert und Computer anfälliger gegen Angriffe Krimineller. Die Einführung von Befugnissen zur Online-Durchsuchung würde das Ansehen des Rechtsstaats und das Vertrauen in die Sicherheit von Informationstechnik, insbesondere von E-Government und E-Commerce, massiv beschädigen. Schließlich würden die hohen Aufwendungen für IT-Sicherheit in Staat und Wirtschaft konterkariert. Die Konferenz der Datenschutzbeauftragten des Bundes und der Länder appelliert deshalb an die Bundesregierung, die Landesregierungen und die Parlamente, auf die Einführung derartiger Befugnisnormen zu verzichten.

Vorratsdatenspeicherung, Zwangsidentifikation im Internet, Telekommunikationsüberwachung und sonstige verdeckte Ermittlungsmaßnahmen

08./09.03.2007, Erfurt

Die gesetzlichen Regelungen der Telekommunikationsüberwachung und anderer verdeckter Ermittlungsmaßnahmen sollen nach der Ankündigung der Bundesregierung unter Berücksichtigung der Rechtsprechung des Bundesverfassungsgerichts einer umfassenden Neuregelung unterzogen werden. Die Bundesregierung will in diesem Zusammenhang auch die europäische Richtlinie zur Vorratsspeicherung von Telekommunikationsverkehrsdaten umsetzen. Das Bundesministerium der Justiz hat zwischenzeitlich einen Referentenentwurf vorgelegt.

Die Konferenz der Datenschutzbeauftragten des Bundes und der Länder betont erneut, dass die Vorratsdatenspeicherung deutschem Verfassungsrecht widersprechen würde. Nach der Rechtsprechung des Bundesverfassungsgerichts ist die Speicherung von Daten auf Vorrat zu nicht hinreichend bestimmbaren Zwecken verfassungswidrig. Zudem würde die für eine freiheitliche Gesellschaft konstitutive unbefangene Kommunikation erheblich beeinträchtigt. Die Konferenz fordert die Bundesregierung auf, die Umsetzung der Europäischen Richtlinie zur Vorratsdatenspeicherung zumindest solange zurückzustellen, bis der bereits angerufene Europäische Gerichtshof über deren Rechtmäßigkeit entschieden hat.

Die geplante Ausweitung der Vorratsdatenspeicherung geht weit über die europarechtliche Umsetzungsverpflichtung hinaus und wäre ein zusätzlicher unverhältnismäßiger Eingriff in die Kommunikationsfreiheit der Bürgerinnen und Bürger. So sollen die Daten auch zur Verfolgung von Straftaten von erheblicher Bedeutung sowie mittels Telekommunikation begangener Straftaten genutzt werden. Zudem soll die Möglichkeit zur anonymen E-Mail-Kommu­nikation abgeschafft und die Nutzenden öffentlich zugänglicher E-Mail-Dienste sollen zur Angabe ihres Namens und ihrer Adresse verpflichtet werden. Diese Angaben sollen außerdem einer Vielzahl von Behörden zum Online-Abruf zur Verfügung gestellt werden, darunter der Polizei, den Staatsanwaltschaften, den Nachrichtendiensten, dem Zoll und der Bundesanstalt für Finanzdienstleistungsaufsicht. Auch dies begegnet erheblichen datenschutzrechtlichen Bedenken.

Zwar stärken einige der vorgesehenen Änderungen der Strafprozessordnung die rechtsstaatlichen und grundrechtlichen Sicherungen bei verdeckten strafprozessualen Ermittlungsmaßnahmen . Es besteht jedoch noch erheblicher Verbesserungsbedarf, insbesondere im Hinblick auf den Schutz des Kernbereichs privater Lebensgestaltung, den Schutz von Berufsgeheimnisträgerinnen und Berufsgeheimnisträgern und die Voraussetzungen der Telekommunikationsüberwachung:

  • Mit einer erneuten Ausweitung des Straftatenkatalogs für die Telekommunikationsüberwachung würde die Tendenz zunehmender Überwachungsmaßnahmen in verstärktem Maße fortgesetzt. Der Katalog sollte deshalb mit dem Ziel einer deutlichen Reduzierung kritisch überprüft werden. Es sollten nur Straftaten aufgenommen werden, deren Aufklärung in besonderem Maße auf die Telekommunikationsüberwachung angewiesen ist, die mit einer bestimmten gesetzlichen Mindeststrafe (z. B. ein Jahr) bedroht sind und die auch im Einzelfall schwer wiegen.
  • Die vorgesehene Kernbereichsregelung ist ungenügend. Sie nimmt in Kauf, dass regelmäßig auch kernbereichsrelevante Informationen erfasst werden. Für solche Informationen muss stattdessen grundsätzlich ein Erhebungsverbot gelten. Erkenntnisse aus dem Kernbereich der privaten Lebensgestaltung, die dennoch erlangt werden, müssen zudem einem absoluten Verwertungsverbot unterliegen, nicht nur für Strafverfahren.
  • Der Schutz des Kernbereichs privater Lebensgestaltung ist nicht nur in den Bereichen der Wohnraum- und Telekommunikationsüberwachung zu gewährleisten. Auch für alle anderen verdeckten Ermittlungsmaßnahmen ist eine Regelung zum Schutz des Kernbereichs zu treffen.
  • Für die Kommunikation mit Berufsgeheimnisträgerinnen und Berufsgeheimnisträgern sollte ein absolutes Erhebungs- und Verwertungsverbot geschaffen werden, das dem jeweiligen Zeugnisverweigerungsrecht entspricht. Dieses sollte unterschiedslos für alle Berufsgeheimnisträgerinnen und Berufsgeheimnisträger und deren Berufshelferinnen und Berufshelfer gelten. Die im Entwurf enthaltene Differenzierung zwischen bestimmten Gruppen von Berufsgeheimnisträgerinnen und Berufsgeheimnisträgern ist sachlich nicht gerechtfertigt.
  • Für Angehörige i.S.v. § 52 StPO sollte ein Erhebungs- und Verwertungsverbot für die Fälle vorgesehen werden, in denen das öffentliche Interesse an der Strafverfolgung nicht überwiegt. Die besonderen verwandtschaftlichen Vertrauensverhältnisse dürfen nicht ungeschützt bleiben.
  • Für teilnehmende Personen von Kernbereichsgesprächen, die weder Berufsgeheimnisträgerinnen und Berufsgeheimnisträger noch Angehörige i.S.v. § 52 StPO sind, sollte insoweit ein Aussageverweigerungsrecht aufgenommen werden. Andernfalls bleibt der Kernbereich teilweise ungeschützt.
  • Für die sog. Funkzellenabfrage, die alle Telefonverbindungen im Bereich einer oder mehrerer Funkzellen erfasst, sollten klare und detaillierte Regelungen mit engeren Voraussetzungen normiert werden. Diese sollten vorsehen, dass im Rahmen einer besonderen Verhältnismäßigkeitsprüfung die Anzahl der durch die Maßnahmen betroffenen unbeteiligten Dritten berücksichtigt und die Maßnahme auf den räumlich und zeitlich unbedingt erforderlichen Umfang begrenzt wird. Die Unzulässigkeit der Maßnahme zur Ermittlung von Tatzeuginnen und Tatzeugen sollte ins Gesetz aufgenommen werden.
  • Die aufgrund einer Anordnung der Staatsanwaltschaft bei Gefahr in Verzug erlangten Daten dürfen nicht verwertet werden, wenn die Anordnung nicht richterlich bestätigt wird. Dieses Verwertungsverbot darf nicht - wie im Entwurf vorgesehen - auf Beweiszwecke begrenzt werden.
  • Art und Umfang der Begründungspflicht für den richterlichen Beschluss der Anordnung der Telekommunikationsüberwachung sollte wie bei der Wohnraumüberwachung im Gesetz festgeschrieben werden. Im Sinne einer harmonischen Gesamtregelung sollten darüber hinaus qualifizierte Begründungspflichten für sämtliche verdeckte Ermittlungsmaßnahmen geschaffen werden.
  • Zur Gewährleistung eines effektiven Rechtsschutzes ist sicherzustellen, dass sämtliche Personen, die von heimlichen Ermittlungsmaßnahmen betroffen sind, nachträglich von der Maßnahme benachrichtigt werden, soweit diese bekannt sind oder ihre Identifizierung ohne unverhältnismäßige weitere Ermittlungen möglich ist und nicht überwiegende schutzwürdige Belange anderer Betroffener entgegenstehen. Darüber hinaus sollte bei Massendatenerhebungen über eine ergänzende Benachrichtigung durch eine öffentliche Bekanntmachung der Maßnahme nachgedacht werden.
  • Die für die Telekommunikationsüberwachung vorgesehenen Berichts- und Statistikpflichten sollten um Angaben zur Dauer der Überwachung, zur Anzahl der Gespräche und zur Benachrichtigung Betroffener ergänzt werden.
  • Die im Entwurf enthaltenen erweiterten Eingriffsgrundlagen sollten befristet und einer unabhängigen, gründlichen und wissenschaftlich unterstützten Evaluation unterzogen werden.

Elektronischer Einkommensnachweis muss in der Verfügungsmacht der Betroffenen bleiben

08./09.03.2007, Erfurt

Mit dem Verfahren ELENA (elektronische Einkommensnachweise) sollen die Einkommensdaten sämtlicher abhängig Beschäftigter in einem bundesweiten Register gespeichert werden. Dieses Verfahren ist angesichts der Sensibilität und des Umfangs der dabei erfassten personenbezogenen Daten von erheblicher datenschutzrechtlicher Brisanz.

Die Konferenz der Datenschutzbeauftragten des Bundes und der Länder weist darauf hin, dass ein derartiges Register nur dann eingerichtet werden darf, wenn die verfassungsrechtlichen Voraussetzungen erfüllt und die gesetzlichen und technisch-organisatorischen Vorkehrungen zum Schutz der dort gespeicherten Daten getroffen werden.

Zu den wesentlichen verfassungsrechtlichen Voraussetzungen für die Einrichtung des Registers gehören der Nachweis der Erforderlichkeit und die Verhältnismäßigkeit. Angesichts bestehender Zweifel daran, dass diese Voraussetzungen gegeben sind, muss belastbar dargelegt werden, dass die Daten für die jeweiligen Zwecke tatsächlich benötigt werden und dass der angestrebte Zweck nicht mit einem geringeren Eingriff in das Recht auf informationelle Selbstbestimmung erreicht werden kann.

Im Hinblick auf den vom Bundesministerium für Wirtschaft und Technologie erarbeiteten Referentenentwurf sieht die Konferenz darüber hinaus in den folgenden Punkten Klärungsbedarf:

  • Es muss gesetzlich festgelegt werden, dass die Daten aus der Datenbank nur mit Mitwirkung der Teilnehmerinnen und Teilnehmer des Verfahrens zu entschlüsseln sind.
  • Das Verfahren muss so ausgestaltet werden, dass die Ver- und Entschlüsselung der Daten ohne Vorliegen der Signaturkarte des Betroffenen nur in klar definierten Ausnahmefällen durch eine unabhängige Treuhänderstelle möglich ist.
  • Sämtliche im Rahmen des Verfahrens verarbeiteten Daten müssen einem gesetzlichen Beschlagnahmeschutz unterworfen sein.
  • Die technischen Komponenten müssen auf der Basis einer unabhängigen Prüfung zertifiziert werden.

Pläne für eine öffentlich zugängliche Sexualstraftäterdatei verfassungswidrig

08./09.03.2007, Erfurt

In der aktuellen Diskussion um einen verbesserten Schutz von Kindern vor Sexualstraftätern wird u.a. die Einrichtung einer öffentlich zugänglichen Sexualstraftäterdatei mit Wohnsitzangaben gefordert. Es wird vorgeschlagen, die Namen und Adressen von verurteilten Sexualstraftätern z.B. über das Internet zu veröffentlichen.

Die Konferenz der Datenschutzbeauftragten des Bundes und der Länder betont, dass an Kindern begangene Sexualstraftaten mit allen zur Verfügung stehenden rechtsstaatlichen Mitteln bekämpft werden müssen. Dies schließt jedoch die Anwendung eindeutig rechtsstaatswidriger Mittel aus. Um ein solches verfassungswidriges Mittel würde es sich aber bei einer solchen Datei handeln. Dadurch würden die Betroffenen an eine Art elektronischen Pranger gestellt. Sie würden durch die öffentliche Bloßstellung sozial geächtet. Tätern würde die Möglichkeit der Resozialisierung genommen, die ihnen nach unserer Rechtsordnung zusteht.

Der Vorschlag ist lediglich dazu geeignet, Misstrauen und Selbstjustiz zu fördern. Die Betroffenen könnten damit eher zu einem erhöhten Gefahrenpotenzial werden. Er sollte deshalb nach Auffassung der Datenschutzbeauftragten des Bundes und der Länder nicht weiter verfolgt werden.

Auf der Tagesordnung standen u. a. folgende Themen:

  • Umsetzung der Rechtsprechung des BVerfG zu verdeckten Ermittlungsmaßnahmen in der Strafprozessordnung (StPO) und Umsetzung der EU- Richtlinie zur Vorratsdatenspeicherung im Telekommunikationsgesetz (TKG)
  • RFID (Radio Frequency Identification)
  • Schutz von Kindern vor Verwahrlosung und Misshandlung
  • Umstellung der Schulstatistik auf Individualdaten mit bundeseinheitlichem Kerndatensatz

„Democracy Im Rausch der Daten“ – Film jetzt auch im TSP für Thüringer Schulen

Im Mittelpunkt des Dokumentarfilmes steht der junge deutsche Netzpolitiker und EU-Kommissionsmitglied Jan Philipp Albrecht. Er lief Ende 2015 in vielen Programmkinos. Auf Initiative des Thüringer Landesbeauftragten für den Datenschutz und die Informationsfreiheit (TLfDI) wurden Film und umfangreiches Begleitmaterial gemeinsam mit dem ThILLM angeschafft. Beides steht jetzt für den Unterricht an Schulen im Thüringer Schulportal (TSP) kostenfrei bereit. Am schwierigen Ringen von Bürgerrechtlern und Wirtschaftslobby um die Europäische Datenschutzgrundverordnung und am Kampf des jungen Datenschutzprotagonisten Albrecht als Verhandlungsführer wird klar, dass Datenschutz nicht Sache von gestern ist. Der Film ist über den Datenschutzaspekt hinaus relevant, z. B. für die Fächer Sozialkunde und Wirtschaft und Recht, weil am Beispiel eines Gesetzgebungsprozesses Einblick in praktische Europapolitik gewährt wird.

Für weitere Infos und Download ist Anmeldung beim Schulportal notwendig.

 

Anonyme Nutzung des Fernsehens erhalten!

08./09.03.2007, Erfurt

Seit einiger Zeit werden in der Öffentlichkeit Pläne der großen privaten Fernsehveranstalter diskutiert, gemeinsam mit den Betreibern von Übertragungskapazitäten (Satellit, Kabel und DVB-T) ihre Programme nur noch verschlüsselt zu übertragen. Dabei werden vorrangig solche Geschäftsmodelle favorisiert, bei denen die kostenpflichtige Entschlüsselung des Signals nur mit personenbezogenen Smartcards möglich sein soll.

Die Datenschutzbeauftragten des Bundes und der Länder betrachten diese Entwicklung mit Sorge. Nachdem vor allem durch zahlreiche staatliche Eingriffe die verfassungsrechtlich gebotene unbeobachtete Nutzung von Telekommunikation und Internet kaum noch möglich ist, steht nun auch der seit jeher selbstverständliche anonyme und nicht registrierte Empfang von Rundfunkprogrammen auf dem Spiel. Gerade durch die Vermarktung individuell zugeschnittener Programmpakete im digitalen Rundfunk kann bei personenbezogener Abrechnung nachvollzogen werden, wer welche Angebote nutzt. Die entstehenden technischen Infrastrukturen werden zudem auch Möglichkeiten bieten, die konkrete Nutzung einzelner Sendungen zu registrieren. Damit wird die allgegenwärtige Bildung von Persönlichkeitsprofilen um detaillierte Kenntnisse über den Rundfunkkonsum ergänzt.

Die bisher bekannt gewordenen Pläne der Unternehmen widersprechen dem im Rundfunkstaatsvertrag geregelten Gebot, die Inanspruchnahme von Rundfunk und deren Abrechnung anonym zu ermöglichen und verstoßen gegen das Prinzip der Datenvermeidung. Dies wäre nicht akzeptabel, zumal datenschutzfreundliche Varianten der Abrechnung – beispielsweise durch den Einsatz von vorbezahlten Karten – ohne wirtschaftliche Einbußen zur Verfügung stehen.

Die Datenschutzbeauftragten des Bundes und der Länder fordern deshalb die Länder auf, die Einhaltung der datenschutzrechtlichen Anforderungen des Rundfunkstaatsvertrages gegenüber den Veranstaltern durchzusetzen, und eine anonyme Nutzung von Rundfunkprogrammen auch in Zukunft sicherzustellen.

Angesichts der immer umfassenderen Individualisierung und Registrierbarkeit des Mediennutzungsverhaltens erinnert die Konferenz der Datenschutzbeauftragten des Bundes und der Länder an ihre Forderung, das grundgesetzlich geschützte Fernmeldegeheimnis zu einem allgemeinen Mediennutzungsgeheimnis weiterzuentwickeln.

GUTE ARBEIT in Europa nur mit gutem Datenschutz

08./09.03.2007, Erfurt

Die Ministerinnen und Minister für Beschäftigung und Soziales in Europa haben am 19. Januar 2007 neun Schlussfolgerungen für GUTE ARBEIT aufgestellt: GUTE ARBEIT bedeute Arbeitnehmerrechte und Teilhabe, faire Löhne, Sicherheit und Gesundheitsschutz bei der Arbeit sowie eine familienfreundliche Arbeitsorganisation. Gute und faire Arbeitsbedingungen sowie angemessener sozialer Schutz seien unabdingbar für die Akzeptanz der Europäischen Union bei den Bürgerinnen und Bürgern.

Die Konferenz der Datenschutzbeauftragten des Bundes und der Länder nimmt diese Initiative zum Anlass und fordert dazu auf, auch den Beschäftigtendatenschutz zu stärken. Angesichts stetig wachsender technischer Möglichkeiten muss klar geregelt werden, welche Daten Unternehmen über ihre Beschäftigten erheben dürfen, wie sie damit verfahren müssen und wozu sie die Daten nutzen dürfen. Deshalb fordert die Konferenz seit langem ein Arbeitnehmerdatenschutzgesetz. Bereits 2003 hat sie darauf hingewiesen, dass Persönlichkeitsrechte und Datenschutz im Arbeitsverhältnis vielfältig bedroht sind, zum Beispiel durch

  • die Sammlung von Beschäftigtendaten in leistungsfähigen Personalinformationssystemen, die zur Erstellung von Persönlichkeitsprofilen genutzt werden,
  • die Übermittlung von Beschäftigtendaten zwischen konzernangehörigen Unternehmen, für die nicht der Datenschutz der EG-Datenschutzrichtlinie gilt,
  • die Überwachung des Arbeitsverhaltens durch Videokameras, die Protokollierung der Nutzung von Internetdiensten am Arbeitsplatz,
  • die Erhebung des Gesundheitszustands, Drogen-Screenings und psychologische Testverfahren bei der Einstellung.

Die Achtung des Grundrechts auf informationelle Selbstbestimmung der Arbeitnehmerinnen und Arbeitnehmer zählt ebenso zu guten und fairen Arbeitsbedingungen wie Chancengleichheit oder gerechte Bezahlung. Beschäftigtendatenschutz erhöht zudem die Motivation, trägt und fördert die Arbeitszufriedenheit und bedeutet damit einen nicht zu unterschätzenden Standortvorteil.

Die Konferenz fordert die Bundesregierung auf, sich für einen hohen gemeinsamen Mindeststandard des Arbeitnehmerdatenschutzes in Europa einzusetzen und in Deutschland zeitnah einen entsprechenden Gesetzentwurf vorzulegen.

Konsequenzen aus der Untersuchung des Max- Planck- Institutes über Rechtswirklichkeit und Effizienz der Überwachung der Telekommunikation

Das Max-Planck-Institut für ausländisches und internationales Strafrecht in Freiburg hat im Mai diesen Jahres sein im Auftrag des Bundesministeriums der Justiz erstelltes Gutachten "Rechtswirklichkeit und Effizienz der Überwachung der Telekommunikation nach den §§ 100 a, 100 b StPO und anderer verdeckter Ermittlungsmaßnahmen" vorgelegt. Darin hat es festgestellt, dass

  • die Zahl der Ermittlungsverfahren, in denen TKÜ-Anordnungen erfolgten, sich im Zeitraum von 1996 bis 2001 um 80 % erhöht (1996: 2149; 2001; 3868) hat,
  • die Gesamtzahl der TKÜ-Anordnungen pro Jahr im Zeitraum von 1990 bis 2000 von 2.494 um das Sechsfache auf 15.741 gestiegen ist,
  • sich die Zahl der jährlich davon Betroffenen im Zeitraum von 1994 bis 2001 von 3.730 auf 9.122 fast verdreifacht hat,
  • in 21 % der Anordnungen zwischen 1.000 und 5.000 Gespräche, in 8 % der Anordnungen mehr als 5.000 Gespräche abgehört worden sind,
  • der Anteil der staatsanwaltschaftlichen Eilanordnungen im Zeitraum von 1992 bis 1999 von ca. 2 % auf ca. 14 % angestiegen ist,
  • die Beschlüsse in ca. ¾ aller Fälle das gesetzliche Maximum von 3 Monaten umfassen, ¾ aller Maßnahmen tatsächlich aber nur bis zu 2 Monaten andauern,
  • lediglich 24 % der Beschlüsse substanziell begründet werden,
  • es nur in 17 % der Fälle Ermittlungserfolge gegeben hat, die sich direkt auf den die Telefonüberwachung begründenden Verdacht bezogen,
  • 73 % der betroffenen Anschlussinhaberinnen und -inhaber nicht über die Maßnahme unterrichtet wurden.

Die Telefonüberwachung stellt wegen ihrer Heimlichkeit und wegen der Bedeutung des Rechts auf unbeobachtete Kommunikation einen gravierenden Eingriff in das Persönlichkeitsrecht der Betroffenen dar, zu denen auch unbeteiligte Dritte gehören. Dieser Eingriff kann nur durch ein legitimes höherwertiges Interesse gerechtfertigt werden. Nur die Verfolgung schwerwiegender Straftaten kann ein solches Interesse begründen. Vor diesem Hintergrund ist der Anstieg der Zahl der Verfahren, in denen Telefonüberwachungen angeordnet werden, kritisch zu bewerten. Dieser kann – entgegen häufig gegebener Deutung - nämlich nicht allein mit dem Zuwachs der Anschlüsse erklärt werden. Telefonüberwachungen müssen ultima ratio bleiben. Außerdem sind die im Gutachten des Max-Planck-Instituts zum Ausdruck kommenden strukturellen Mängel zu beseitigen.

Die Konferenz der Datenschutzbeauftragten des Bundes und der Länder fordert den Gesetzgeber und die zuständigen Behörden auf, aus den Ergebnissen der Untersuchung daher folgende Konsequenzen zu ziehen:

  • Der gesetzliche Richtervorbehalt darf nicht aufgelockert werden. Die Verwertung der angefertigten Aufzeichnungen sollte in Fällen staatsanwaltschaftlicher Eilanordnungen davon abhängig gemacht werden, dass ein Gericht rückwirkend deren Rechtmäßigkeit feststellt.
  • Um die Qualität der Entscheidungen zu verbessern, sollte die Regelung des § 100 b StPO dahin gehend ergänzt werden, dass die gesetzlichen Voraussetzungen der Anordnung einzelfallbezogen darzulegen sind. Die Rechtsfolgen für erhebliche Verstöße gegen die Begründungsanforderungen sollten gesetzlich geregelt werden (z. B. Beweisverwertungsverbote).
  • Um die spezifische Sachkunde zu fördern, sollten die Aufgaben der Ermittlungsrichterinnen und -richter auf möglichst wenige Personen konzentriert werden. Die Verlagerung auf ein Kollegialgericht ist zu erwägen.
  • Der Umfang des - seit Einführung der Vorschrift regelmäßig erweiterten - Straftatenkataloges des § 100 a StPO muss reduziert werden.
  • Um eine umfassende Kontrolle der Entwicklung von TKÜ-Maßnahmen zu ermöglichen, muss in der StPO eine Pflicht zur zeitnahen Erstellung aussagekräftiger Berichte geschaffen werden. Jedenfalls bis dahin muss auch die in § 88 Abs. 5 TKG festgelegte Berichtspflicht der Betreiber von Telekommunikationsanlagen und der Regulierungsbehörde beibehalten werden.
  • Der Umfang der Benachrichtigungspflichten, insbesondere der Begriff der Beteiligten, ist im Gesetz näher zu definieren, um die Rechte, zumindest aller bekannten Geprächsteilnehmerinnen und -teilnehmer zu sichern. Für eine längerfristige Zurückstellung der Benachrichtigung ist zumindest eine richterliche Zustimmung entsprechend § 101 Abs. 1 Satz 2 StPO vorzusehen. Darüber hinaus müssen die Strafverfolgungsbehörden beispielsweise durch Berichtspflichten angehalten werden, diesen gesetzlich festgeschriebenen Pflichten nachzukommen.
  • Zum Schutz persönlicher Vertrauensverhältnisse ist eine Regelung zu schaffen, nach der Gespräche zwischen den Beschuldigten und zeugnisverweigerungsberechtigten Personen grundsätzlich nicht verwertet werden dürfen.
  • Zur Sicherung der Zweckbindung nach § 100 b Abs. 5 StPO und 477 Abs.2 Satz 2 StPO muss eine gesetzliche Verpflichtung zur Kennzeichnung der aus TKÜ-Maßnahmen erlangten Daten geschaffen werden.
  • Die Höchstdauer der Maßnahmen sollte von drei auf zwei Monate reduziert werden.
  • Auch aufgrund der Weiterentwicklung der Technik zur Telekommunikationsüberwachung (z. B. IMSI-Catcher, stille SMS, Überwachung des Internetverkehrs) ist eine Fortführung der wissenschaftlichen Evaluation dieser Maßnahmen unabdingbar. Die gesetzlichen Regelungen sind erforderlichenfalls deren Ergebnissen anzupassen.

Entschließung zum Gesundheitsmodernisierungsgesetz

Die Datenschutzkonferenz begrüßt, dass mit den gesetzlichen Regelungen zur Gesundheitskarte und zu dem bei den Spitzenverbänden der Krankenkassen und der Kassenärztlichen Bundesvereinigung gebildeten zentralen Datenpool datenschutzfreundliche Lösungen erreicht werden konnten. Die Gesundheitskarte unterliegt auch künftig der Verfügungsgewalt der Patientinnen und Patienten. Für den quartals- und sektorenübergreifenden Datenpool dürfen nur pseudonymisierte Daten gespeichert werden.

Die Datenschutzkonferenz wendet sich nicht grundsätzlich gegen zusätzliche Kontrollmechanismen der Krankenkassen.

Die Datenschutzbeauftragten kritisieren, dass sie zu wesentlichen, erst in letzter Minute eingeführten und im Schnellverfahren realisierten Änderungen nicht rechtzeitig und ausreichend beteiligt wurden. Diese Änderungen bedingen erhebliche Risiken für die Versicherten:

  • Für das neue Vergütungssystem werden künftig auch die Abrechnungen der ambulanten Behandlungen mit versichertenbezogener Diagnose an die Krankenkassen übermittelt. Mit der vorgesehenen Neuregelung könnten die Krankenkassen rein tatsächlich umfassende und intime Kenntnisse über 60 Millionen Versicherte erhalten. Die Gefahr gläserner Patientinnen und Patienten rückt damit näher. Diese datenschutzrechtlichen Risiken hätten durch die Verwendung moderner und datenschutzfreundlicher Technologien einschließlich der Pseudonymisierung vermieden werden können. Leider sind diese Möglichkeiten überhaupt nicht berücksichtigt worden.
  • Ohne strenge Zweckbindungsregelungen könnten die Krankenkassen diese Daten nach den verschiedensten Gesichtspunkten auswerten (z.B. mit data-warehouse-systemen).

Die Datenschutzkonferenz nimmt anerkennend zur Kenntnis, dass vor diesem Hintergrund durch Beschlussfassung des Ausschusses für Gesundheit und Soziale Sicherheit eine Klarstellung dahingehend erfolgt ist, dass durch technische und organisatorische Maßnahmen sicherzustellen ist, dass zur Verhinderung von Versichertenprofilen bei den Krankenkassen

  • eine sektorenübergreifende Zusammenführung der Abrechnungs- und Leistungsdaten unzulässig ist, und dass
  • die Krankenkassen die Daten nur für Abrechnungs- und Prüfzwecke nutzen dürfen.

Darüber hinaus trägt eine Entschließung des Deutschen Bundestages der Forderung der Datenschutzkonferenz Rechnung, durch eine Evaluierung der Neuregelung in bezug auf den Grundsatz der Datenvermeidung und Datensparsamkeit unter Einbeziehung der Möglichkeit von Pseudonymisierungsverfahren sicherzustellen, dass Fehlentwicklungen vermieden werden.

Die Datenschutzkonferenz hält eine frühestmögliche Pseudonymisierung der Abrechnungsdaten für notwendig, auch damit verhindert wird, dass eine Vielzahl von Bediensteten personenbezogene Gesundheitsdaten zur Kenntnis nehmen kann.

Entschließung zur systematischen verdachtslosen Datenspeicherung in der Telekommunikation und im Internet

Gegenwärtig werden sowohl auf nationaler als auch auf europäischer Ebene Vorschläge erörtert, die den Datenschutz im Bereich der Telekommunikation und der Internetnutzung und insbesondere den Schutz des Telekommunikationsgeheimnnisses grundlegend in Frage stellen.

Geplant ist, alle Anbieter von Telekommunikations- und Multimediadiensten zur verdachtslosen Speicherung sämtlicher Bestands-, Verbindungs-, Nutzungs- und Abrechnungsdaten auf Vorrat für Mindestfristen von einem Jahr und mehr zu verpflichten, auch wenn sie für die Geschäftszwecke der Anbieter nicht (mehr) notwendig sind. Das so entstehende umfassende Datenreservoir soll dem Zugriff der Strafverfolgungsbehörden, der Polizei und des Verfassungsschutzes bei möglichen Anlässen in der Zukunft unterliegen. Auch auf europäischer Ebene werden im Rahmen der Zusammenarbeit der Mitgliedsstaaten in den Bereichen “Justiz und Inneres” entsprechende Maßnahmen– allerdings unter weitgehendem Ausschluss der Öffentlichkeit - diskutiert.

Die Datenschutzbeauftragten des Bundes und der Länder treten diesen Überlegungen mit Entschiedenheit entgegen. Sie haben schon mehrfach die Bedeutung des Telekommunikationsgeheimnisses als unabdingbare Voraussetzung für eine freiheitliche demokratische Kommunikationsgesellschaft hervorgehoben. Immer mehr menschliche Lebensäußerungen finden heute in elektronischen Netzen statt. Sie würden bei einer Verwirklichung der genannten Pläne einem ungleich höheren Überwachungsdruck ausgesetzt als vergleichbare Lebensäußerungen in der realen Welt. Bisher muss niemand bei der Aufgabe eines einfachen Briefes im Postamt seinen Personalausweis vorlegen oder in einer öffentlichen Bibliothek registrieren lassen, welche Seite er in welchem Buch aufschlägt. Eine vergleichbar umfassende Kontrolle entsprechender Online-Aktivitäten (E-Mail-Versand, Nutzung des WorldWideWeb), wie sie jetzt erwogen wird, ist ebensowenig hinnehmbar.

Zudem hat der Gesetzgeber erst vor kurzem die Befugnisse der Strafverfolgungsbehörden erneut deutlich erweitert. Die praktischen Erfahrungen mit diesen Regelungen sind von unabhängiger Seite zu evaluieren, bevor weitergehende Befugnisse diskutiert werden.

Die Konferenz der europäischen Datenschutzbeauftragten hat in ihrer Erklärung vom 11. September 2002 betont, dass eine flächendeckende anlassunabhängige Speicherung sämtlicher Daten, die bei der zunehmenden Nutzung von öffentlichen Kommunikationsnetzen entstehen, unverhältnismäßig und mit dem Menschenrecht auf Achtung des Privatlebens unvereinbar wäre. Auch in den Vereinigten Staaten sind vergleichbare Maßnahmen nicht vorgesehen.

Mit dem deutschen Verfassungsrecht ist eine verdachtslose routinemäßige Speicherung sämtlicher bei der Nutzung von Kommunikationsnetzen anfallender Daten auf Vorrat nicht zu vereinbaren. Auch die Rechtsprechung des Europäischen Gerichtshofs lässt eine solche Vorratsspeicherung aus Gründen bloßer Nützlichkeit nicht zu.

Die Konferenz fordert die Bundesregierung deshalb auf, für mehr Transparenz der Beratungen auf europäischer Regierungsebene einzutreten und insbesondere einer Regelung zur flächendeckenden Vorratsdatenspeicherung nicht zuzustimmen.

Entschließung zur datenschutzgerechten Vergütung für digitale Privatkopien im neuen Urheberrecht

Zur Umsetzung der EU-Urheberrechtsrichtlinie wird gegenwärtig über den Entwurf der Bundesregierung für ein Gesetz zur Regelung des Urheberrechts in der Informationsgesellschaft beraten. Hierzu hat der Bundesrat die Forderung erhoben, das bisherige System der Pauschalabgaben auf Geräte und Kopiermedien, die von den Verwertungsgesellschaften auf die Urheberinnen und Urheber zur Abgeltung ihrer Vergütungsansprüche verteilt werden, durch eine vorrangige individuelle Lizenzierung zu ersetzen. Zugleich hat der Bundesrat die Gewährleistung eines ausreichenden Schutzes der Nutzerinnen und Nutzer vor Ausspähung personenbezogener Daten über die individuelle Nutzung von Werken und die Erstellung von Nutzungsprofilen gefordert.

Die Datenschutzbeauftragten des Bundes und der Länder weisen in diesem Zusammenhang auf Folgendes hin: Das gegenwärtig praktizierte Verfahren der Pauschalvergütung beruht darauf, dass der Bundesgerichtshof eine individuelle Überprüfung des Einsatzes von analogen Kopiertechniken durch Privatpersonen zur Durchsetzung von urheberrechtlichen Vergütungsansprüchen als unvereinbar mit dem verfassungsrechtlichen Schutz der persönlichen Freiheitsrechte der Nutzerinnen und Nutzer bezeichnet hat. Diese Feststellung behält auch unter den Bedingungen der Digitaltechnik und des Internets ihre Berechtigung. Die Datenschutzkonferenz bestärkt den Gesetzgeber, an diesem bewährten, datenschutzfreundlichen Verfahren festzuhalten. Sollte der Gesetzgeber – wie es der Bundesrat fordert – jetzt für digitale Privatkopien vom Grundsatz der Pauschalvergütung (Geräteabgabe) tatsächlich abgehen wollen, so kann er den verfassungsrechtlichen Vorgaben nur entsprechen, wenn er sicherstellt, dass die urheberrechtliche Vergütung aufgrund von statistischen oder anonymisierten Angaben über die Nutzung einzelner Werke erhoben wird. Auch technische Systeme zur digitalen Verwaltung digitaler Rechte (Digital Rights Management) müssen datenschutzfreundlich gestaltet werden.

Anlagen

Entschließungen zwischen den Konferenzen 2005/2006

Anlage 1 Sicherheit bei eGovernment durch Nutzung des Standards OSCI
Anlage 2 Sachgemäße Nutzung von Authentisierungs- und Signaturverfahren

Entschließungen der 71. Konferenz der Datenschutzbeauftragten des Bundes und der Länder am 16./17März 2006 in Magdeburg

Anlage 3 Keine kontrollfreien Räume bei der Leistung von ALG II
Anlage 4 Listen der Vereinten Nationen und der Europäischen Union über Terrorverdächtige
Anlage 5 Keine Aushöhlung des Fernmeldegeheimnisses im Urheberrecht
Anlage 6 Mehr Datenschutz bei der polizeilichen und justiziellen Zusammenarbeit in Strafsachen

Entschließungen der 72. Konferenz der Datenschutzbeauftragten des Bundes und der Länder am 26./27Oktober 2006 in Naumburg

Anlage 7 Verfassungsrechtliche Grundsätze bei Antiterrordatei-Gesetz beachten
Anlage 8 Das Gewicht der Freiheit beim Kampf gegen den Terrorismus
Anlage 9 Keine Schülerstatistik ohne Datenschutz
Anlage 10 Verbindliche Regelungen für den Einsatz von RFID-Technologien

Entschließungen der 73. Konferenz der Datenschutzbeauftragten des Bundes und der Länder am 8./9März 2007 in Erfurt

Anlage 11 Pläne für eine öffentlich zugängliche Sexualstraftäterdatei verfassungswidrig
Anlage 12 Elektronischer Einkommensnachweis muss in der Verfügungsmacht der Betroffenen bleiben
Anlage 13 Anonyme Nutzung des Fernsehens erhalten!
Anlage 14 GUTE ARBEIT in Europa nur mit gutem Datenschutz
Anlage 15 Keine heimliche Online-Durchsuchung privater Computer
Anlage 16 Vorratsdatenspeicherung, Zwangsidentifikation im Internet, Telekommunikationsüberwachung und sonstige verdeckte Ermittlungsmaßnahmen

Entschließungen zwischen den Konferenzen 2007

Anlage 17 Telekommunikationsüberwachung und heimliche Ermittlungsmaßnahmen dürfen Grundrechte nicht aushebeln

Entschließungen der 74. Konferenz der Datenschutzbeauftragten des Bundes und der Länder am 25./26 Oktober 2007 in Saalfeld

Anlage 18 Zuverlässigkeitsüberprüfungen bei Großveranstaltungen
Anlage 19 Zentrale Steuerdatei droht zum Datenmoloch zu werden
Anlage 20 Nein zur Online-Durchsuchung
Anlage 21 Gesetzesinitiative der Bundesregierung zu Auskunfteien und Scoring: Nachbesserung bei Auskunfteienregelungen gefordert

 

Sachregister

„Trotz anonymer Anzeige: Hasse bleibt Thüringens Datenschutzbeauftragter“

Die CDU-Fraktion wollte eine Wiederwahl von Thüringens umstrittenem Datenschutzbeauftragten Lutz Hasse verhindern. Letztlich bleibt Lutz Hasse Thüringens Datenschutzbeauftragter. Der Landtag bestätigte ihn nach der kontroversen Debatte mit 55 Stimmen für weitere sechs Jahre im Amt…​

„Trotz anonymer Anzeige: Hasse bleibt Thüringens Datenschutzbeauftragter“, inSüdthüringen.de, 24. Januar 2018​

Datenschutz im kommunalen Bereich

4. Neue Medien - Rundfunk - Telekommunikation

Hasse als Thüringer Datenschutzbeauftragter wiedergewählt

Lutz Hasse bleibt Thüringens Datenschutzbeauftragter. Der Thüringer Landtag bestätigte ihn am Mittwoch nach kontroverser Debatte mit 55 Stimmen für sechs Jahre im Amt…

„Hasse als Thüringer Datenschutzbeauftragter wiedergewählt“, Focus online, 24. Januar 2018

3. Europäischer und Internationaler Datenschutz

Wiederwahl Datenschutzbeauftragten Thüringen

Rot-Rot-Grün und AfD wollen Hasse als Datenschutzbeauftragten wiederwählen.

„Wiederwahl Datenschutzbeauftragten Thüringen“, kyffhäuser Nachrichten, 23. Januar 2018

Staatsanwaltschaft ermittelt gegen Hasse wegen Untreue und Betrugs

Gegen Thüringens obersten Datenschützer ist eine anonyme Strafanzeige eingegangen. Rot-Rot-Grün und AfD wollen Lutz Hasse am Mittwoch im Landtag trotzdem für weitere sechs Amtsjahre wählen. Die CDU will die Wahl verschieben…

„Staatsanwaltschaft ermittelt gegen Hasse wegen Untreue und Betrugs“, TA, 23. Januar 2018

„Staatsanwaltschaft ermittelt gegen Hasse wegen Untreue und Betrugs“, TLZ, 23. Januar 2018

Weitere Links:

YOUNGDATA als gemeinsames Portal aller Datenschutzbeauftragten 

Logo Youngdata

 

Entscheide DU - sonst tun es andere für Dich! - Das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein hat diese Broschüre entwickelt. Es geht darum, wie Informationen über dich von anderen genutzt und missbraucht werden können und wie du diese schützen kannst.

klicksafe.de ist ein Bestandteil des Safer Internet Programms der Europäischen Union. Unter anderem könnt ihr hier die Datenschutz-Tipps für Jugendliche - So sind meine Daten im Internet sicher downloaden.

klipp-tipps.net ist ein gemeinsames Projekt von jugendschutz.net und der Stiftung MedienKompetenz Forum Südwest. Hier könnt ihr z. B. die besten 100 Kinderseiten im Netz entdecken und erfahren wie man im Netz richtig sucht.

 

Thüringens oberster Datenschützer Hasse wiedergewählt

Lutz Hasse ist als Thüringer Datenschutzbeauftragter wiedergewählt worden. Bei der Landtagssitzung am Mittwoch entfielen auf ihn in geheimer Wahl 55 Ja- und 32 Nein-Stimmen…

„Thüringens oberster Datenschützer Hasse wiedergewählt“, MDR 24. Januar 2018

Datenschutzrechtliche Anforderungen an die IT-Sicherheit

Nach der Datenschutz-Grundverordnung müssen Verantwortliche und Auftragsverarbeiter die Sicherheit der Datenverarbeitung dokumentieren. In der Handreichung werden dafür auf Grundlage des risikobasierten Ansatzes praktische Hinweise für nicht-öffentliche Stellen gegeben. Anhand von drei Beispiel-Szenarien werden Werkzeuge und Ansätze für die Art und Weise der Dokumentation der Sicherheit der Verarbeitung vorgestellt. für den nicht-öffentlichen Bereich

 

 

 

R2G nominiert Lutz Hasse für die Wahl des Datenschutzbeauftragten

Zur turnusmäßigen Wahl des Thüringer Landesbeauftragten für den Datenschutz und die Informationsfreiheit setzt die rot-rot-grüne Koalition weiterhin auf den amtierenden Landesbeauftragten Dr. Lutz Hasse. Der Beauftragte soll in der ersten Sitzung des Januarplenums gewählt werden. Für Rot-RotGrün ist die Nominierung Hasses ein logischer Schritt…

„R2G nominiert Lutz Hasse für die Wahl des Datenschutzbeauftragten“, LandesPresseDienst, 23. Januar 2018

 

Weitere Veranstaltungen

Interessantes Fortbildungsangebot zum Thema Datenverschlüsselung

TLfDI und ThILLM boten gemeinsam am 23. Oktober 2014 in Erfurt eine Fortbildung zum Selbstdatenschutz an. Sie richtete sich an Pädagogen aller Schularten sowie an Mitarbeiter aus der Schulaufsicht und - verwaltung. Im Mittelpunkt stand die Ende-zu-Ende-Verschlüsselung von E-Mails. Die Fortbildung bot breiten Raum für praktisches Ausprobieren am eigenen Laptop. Nähere Informationen sind dem Folder zu entnehmen.

"Soziale" Netzwerke? Meine Daten! Mein Leben! - Dein Geschäft!

Am 04.12.2012 veranstaltete der TLfD in Kooperation mit dem Thillm, der Verbraucherzentrale und der  im Rathaus der Stadt Erfurt ein Symposium unter dem Titel "Soziale" Netzwerke? Meine Daten! MLAG Kinder- und Jugendschutz e. V.ein Leben! - Dein Geschäft!

Unterlagen zu den Fachvorträgen sowie eine Pressemitteilung hierzu stehen Ihnen nachfolgend zum Download bereit:

Herr Staatssekretär Prof. Dr. Roland Merten, TMBWK, sprach ein Grußwort unter dem Motto: "Es gilt das gesprochene Wort!" anlässlich der Tagung "Soziale" Netzwerke? Meine Daten! Mein Leben" - Dein Geschäft! an die Teilnehmer. 

Streit um Thüringer Datenschutzbeauftragten

Der Landtag will heute über die Wiederwahl von Thüringens Datenschutzbeauftragten Lutz Hasse entscheiden. Erwartet wird eine kontroverse Debatte: Die rot-rot-grüne Koalition will Hasse im Amt behalten, die CDU kämpft dagegen an…

„Streit um Thüringer Datenschutzbeauftragten Hasse“, T-Online.de, 24. Januar 2018

 

Warum die CDU in Thüringen die Wahl dieses Mannes verhindern wollte

Thüringens Datenschutzbeauftragter Lutz Hasse polarisiert: Entsprechend kontrovers verlief die Debatte um seine Wiederwahl im Landtag, die die größte Oppositionsfraktion gern verhindert hätte…

„Warum die CDU in Thüringen die Wahl dieses Mannes verhindern wollte“, Thüringen24.de, 24. Januar 2018

6. Personaldaten

Von der Linken bis zur AfD: Fast alle loben Lutz Hasse

Thüringens oberster Datenschützer wiedergewählt. CDU scheitert mit Forderung, die Wahl wegen aktueller Strafermittlungen auszusetzen…

„Von der Linken bis zur AfD: Fast alle loben Lutz Hasse“, TA, 25. Januar 2018

„Von der Linken bis zur AfD: Fast alle loben Lutz Hasse“, OTZ, 25. Januar 2018

 

Staatsanwaltschaft ermittelt gegen Datenschützer Hasse

Die Staatsanwaltschaft Erfurt ermittelt offiziell gegen den Thüringer Datenschutzbeauftragten Lutz Hasse.

„Staatsanwaltschaft ermittelt gegen Datenschützer Hasse“, MDR, 24. Januar 2018

Weitere Informationen zum Thema Datenschutz und Schule erhaltet ihr unter folgenden Links:

  • Der Landesbeauftragte für den Datenschutz und die Informatinsfreiheit Rheinland-Pfalz gibt Informationen zum schulischen Datenschutzbeauftragten sowie Unterrichtsmaterialien für Leher zum Thema Medienkompetenz unter www.datenschutz.rlp.de.
  • Das Bundesministerium für Familie, Senioren, Frauen und Jugend stellt Wissenswertes über Kinder- und Jugendschutz sowie Infos zur Medienkompetenz unter www.bmfsfj.de/BMFSFJ/Service/themen-lotse.html Verfügung.
  • Unter www.datenschutzzentrum.de/schule/ findet Ihr häufig gestellte Fragen zum Thema Datenschutz und Schule, aufbereitet durch das virtuelle Datenschutzbüro.

Handreichung zur Datenschutz-Folgenabschätzung (DS-FA)

13. Bildung, Wissenschaft, Forschung