MENU

Weshalb es sinnvoll ist, möglichst wenige oder idealerweise keine personenbezogenen Daten zu erfassen, zu verarbeiten oder zu verwenden

Screenshot youtube.com Screenshot youtube.com

Es genügt nicht, sich rechtlich lediglich auf die nachträgliche Beseitigung der Folgen autonomer technologischer Entwicklungen zu beschränken, wie es in der Vergangenheit häufig der Fall war. Die Forderung nach einer grundrechtskonformen Gestaltung technischer Systeme ist heute von größerer Bedeutung denn je. Bereits 1995 stellte der von der Bundesregierung eingesetzte »Rat für Forschung, Technologie und Innovation« fest, dass der traditionell durch rechtliche Vorschriften geregelte Datenschutz durch eine sogenannte »Datenschutztechnologie« ergänzt werden müsse. Im Vordergrund standen hierbei insbesondere die Prinzipien der Datenvermeidung und Datensparsamkeit. Die Verfahren sollten so konzipiert sein, dass personenbezogene Daten möglichst gar nicht erst erfasst werden. Den Betroffenen ist ein höchstmögliches Maß an Anonymität gegenüber Netzbetreibern und Dienstleistern sicherzustellen.

Dem Rechnung tragend hat der Bundestag im Jahr 2001 in § 3a des Bundesdatenschutzgesetzes (BDSG) eine entsprechende Verpflichtung verankert. Demnach sind Gestaltung und Auswahl von Datenverarbeitungssystemen so auszurichten, dass »keine oder so wenig personenbezogene Daten wie möglich erhoben, verarbeitet oder genutzt werden«. Insbesondere ist dabei von den Möglichkeiten der Anonymisierung und Pseudonymisierung Gebrauch zu machen, soweit dies technisch machbar ist und der Aufwand in einem angemessenen Verhältnis zum angestrebten Schutzzweck steht.

Diese Gestaltungsmaxime blieb in der Praxis bisher jedoch weitgehend ohne Wirkung. In kaum einer öffentlichen Ausschreibung wurde das Prinzip der Datensparsamkeit als verbindliches Kriterium aufgenommen. Vielmehr wird häufig darauf geachtet, im Sinne von Vielseitigkeit und Flexibilität mehr Daten bereitzustellen, als tatsächlich benötigt werden. So wurde beispielsweise bei der Einführung der Autobahnmaut bewusst kein System gewählt, das die zurückgelegten Strecken nicht speichert. Stattdessen versuchte man, die umfangreichen Daten durch gesetzliche Regelungen gegen eine Nutzung für andere Zwecke abzusichern – ein Schutzwall, der jedoch zunehmend bröckelt, seit die Bundesregierung angekündigt hat, Mautdaten auch zur Kriminalitätsbekämpfung und Gefahrenabwehr verwenden zu wollen.

Angesichts dessen, dass Informationstechnologie das Potenzial besitzt, sämtliche Verhaltensweisen, Kontakte und Kommunikationsvorgänge umfassend zu überwachen, sind Maßnahmen zur Eindämmung dieser Bedrohung dringend erforderlich.

Politik, Wirtschaft und Wissenschaft sind daher aufgefordert, mit den technischen Möglichkeiten verantwortungsvoll umzugehen und sich selbst Grenzen zu setzen. Nicht jede technisch denkbare Anwendung sollte umgesetzt werden. Bei Entscheidungen über den Einsatz von IT-Systemen müssen stets auch die Auswirkungen auf das individuelle Recht auf Selbstbestimmung berücksichtigt werden.

Gelegentlich entsteht jedoch ein gegenteiliger Eindruck: Viel Kreativität und finanzielle Mittel werden darauf verwendet, immer mehr personenbezogene Daten zusammenzuführen und zu nutzen – selbst wenn dies für die ursprünglichen Zwecke der Datenerhebung keinerlei Relevanz besitzt. Unternehmen sind durch die EG-Richtlinie zur Vorratsspeicherung von Telekommunikationsverkehrsdaten verpflichtet worden, obwohl diese Daten für ihre eigenen Geschäftsziele nicht erforderlich sind. Überwachungsmöglichkeiten, wie etwa die »Online-Durchsuchung« im Internet oder Fortschritte in der Biometrie, werden rasch weiterentwickelt und gesetzlich legitimiert. Forderungen nach dem Einsatz neuer Überwachungstechnologien tauchen oft sehr schnell auf, ohne dass sich die Verantwortlichen ausreichend über deren Reichweite und Konsequenzen im Klaren sind. Vergleichbare Bemühungen zum Schutz der Privatsphäre sowie zur Sicherstellung des Datenschutzes und des Rechts auf informationelle Selbstbestimmung bleiben hingegen weitgehend aus.

Vor dem Hintergrund dieser problematischen Entwicklung muss daran erinnert werden, dass die verfassungsrechtlich verankerten Prinzipien der Menschenwürde und Verhältnismäßigkeit für eine demokratische Informationsgesellschaft von zentraler Bedeutung sind. Diese Grundsätze gelten nicht nur bei der Erhebung von Daten, sondern auch bei deren weiterer Verwendung. Insbesondere automatisch generierte Daten aus IT-Systemen können vielfältig miteinander verknüpft werden. Eine Mehrfachnutzung mag wirtschaftlich oder politisch sinnvoll erscheinen; IT-Systeme müssen jedoch so gestaltet sein, dass die Zusammenführung unterschiedlich gespeicherter Datenbestände nur unter klar definierten und kontrollierten Bedingungen erfolgen kann. Dabei müssen IT-Sicherheit und Datenschutz eng miteinander verzahnt sein, da ein hohes Datenschutzniveau nur durch angemessene technische Lösungen erreicht werden kann.

Entwickler und Anwender von Informationssystemen tragen dafür Sorge zu tragen, dass deren Auswirkungen für den Einzelnen sowie für die Gesellschaft transparent und nachvollziehbar bleiben. Nur wenn Betroffene über die Konsequenzen neuer technischer Hilfsmittel informiert sind, können sie souverän mit diesen umgehen. Transparenz schafft zudem Vertrauen in neue IT-Projekte und Technologien. Umfassende Aufklärung sowie Beratung und Information fördern zudem die Verbreitung datenschutzfreundlicher Technologien auf dem Markt.

IT-gestützte Verfahren müssen so konzipiert sein, dass sie den Nutzern weitreichende Wahlmöglichkeiten hinsichtlich des Umgangs mit ihren Daten bieten. Gegebenenfalls sollte es weiterhin möglich sein, private wie öffentliche Dienstleistungen auch ohne elektronische Systeme in Anspruch zu nehmen. Die Datenerhebung sollte möglichst an eine informierte Einwilligung der Betroffenen gekoppelt sein. Dabei sind insbesondere die Grundsätze zu beachten, die das Bundesverfassungsgericht in seinem Beschluss vom 23. Oktober 2006 zum Erfordernis eines wirksamen informationellen Selbstschutzes formuliert hat. Echte Freiwilligkeit liegt nur vor, wenn tatsächliche Alternativen bestehen. So sollten bei kommerziellen Diensten beispielsweise verschiedene Zahlungsoptionen angeboten werden – darunter auch datenschutzfreundliche Prepaid-Modelle. RFID-Chips im Handel müssen für Nutzer deaktivierbar sein dürfen, ohne dass dadurch die Funktionalität des Produkts beeinträchtigt wird.

Datenschutz sollte bereits im Systemdesign von IT-Lösungen integriert sein. Nachträglich hinzugefügter Datenschutz ist meist weniger effektiv und mit höheren Kosten verbunden. Daher ist es selbstverständlich erforderlich, dass Konzepte für IT-Verfahren und Geräte mögliche Datenschutzrisiken berücksichtigen. Je sensibler Anwendungsbereich und Daten sind, desto höher müssen auch die Anforderungen an Schutzmaßnahmen gegen Missbrauch sein. Die Verantwortung für die Einhaltung dieser Anforderungen darf nicht allein beim Anwender liegen; auch Hersteller müssen hierfür Verantwortung übernehmen. Nur wenn Produkte oder IT-Verfahren einen datenschutzkonformen Betrieb ermöglichen – etwa durch Zugriffsschutz-, Protokollierungs- oder Verschlüsselungsfunktionen – können Anwender diese datenschutzgerecht nutzen.

In einer zunehmend von Technik geprägten Umwelt wird es für Einzelne immer schwieriger, die Komplexität von IT-Systemen und elektronischen Diensten zu überblicken. Deshalb sollten den Nutzern benutzerfreundliche Werkzeuge bereitgestellt werden, mit denen sie ihre Daten effektiv schützen und deren Verwendung kontrollieren können. Solche Instrumente – beispielsweise zur Nutzung von Pseudonymen, zur Erstellung sicherer Passwörter, zum Auslesen persönlicher Datenspeicherinhalte oder zur automatischen Bewertung des Datenschutzniveaus – müssen entwickelt und kostengünstig angeboten werden. Auch Programme für Identitätsmanagement können hilfreich sein; sie unterstützen Betroffene dabei, selbst zu entscheiden, wem welche persönlichen Informationen preisgegeben werden sollen. Diese Werkzeuge leisten einen wichtigen Beitrag zu einem wirksamen Schutz der informationellen Selbstbestimmung.

Heutzutage existieren vielfältige Möglichkeiten zur Erfassung und Bewertung persönlichen Verhaltens: Cookies oder Web Bugs registrieren das Nutzungsverhalten im Internet; Mobiltelefone erzeugen fortlaufend Standortdaten, die zunehmend durch Location Based Services ausgewertet werden; im Handel erfolgt eine individuelle Kaufverhaltensregistrierung durch Verknüpfung von Produkt- mit Käuferdaten; Telekommunikationsverkehrsdaten geben Auskunft darüber, wer wann mit wem telefoniert hat; RFID-Technologie ermöglicht das heimliche Auslesen von Informationen per Funk; Geomarketing verbindet Wohn- und Aufenthaltsorte mit diversen Sekundärinformationen wie Durchschnittseinkommen, Alter oder Kaufkraft.

Die Zusammenführung dieser Daten zu Profilen stellt erhebliche Risiken für das Recht auf informationelle Selbstbestimmung dar. Diesen Gefahren muss wirksam entgegengewirkt werden. Verantwortliche haben sicherzustellen, dass personenbezogene Verhaltens-, Nutzungs- und Bewegungsprofile – wenn überhaupt – nur mit Wissen und Zustimmung der Betroffenen erstellt werden dürfen; sie müssen sich auf klar definierte Sachverhalte sowie Zwecke beschränken und unter Kontrolle der Betroffenen bleiben. Umfassende Persönlichkeitsprofile, in denen sämtliche privaten wie öffentlichen Daten zusammengeführt sind, dürfen gerade vor dem Hintergrund leistungsfähiger Informationstechnologien nicht existieren. Dem muss auch die Informationstechnik Rechnung tragen – etwa durch intelligente Identitätsmanagementverfahren.