Elke's Weblog
Mittwoch, 11. Juni 2008
Ein aktueller Beitrag ....
Am 11. Juni 2008 im Topic 'Privatsphaere und Datenschutz'
Wie aus der Zeitung "Standard" ersichtlich, wird heute - Mittwoch, 11. Juni 2008 - im Ministerrat über die Einführung von Fingerabdrücken in Reisepässen abgestimmt. Ab 2009 sollen Pässe mit diesem zusätzlichen Sicherheitsmerkmal versehen sein. Österreich setzt damit eine EU-Richtlinie um.

Diese Maßnahme schütze vor Fälschung und Missbrauch. Dagegen argumentieren Datenschützer, dass auch Fingerabdrücke gefälscht werden können. Der Zugang zu diesen Daten und die Speicherung (Dauer...) sei datenschutzrechtlich und verfassungsrechtlich bedenklich.

Laut einer Aussage von Minister Platter sollen Fingerprints maximal vier Monate gespeichert werden. Platter versichert auch, dass die Kriminalpolizei auf die Fingerprints nicht zugreifen könne.....

Donnerstag, 12. Juni 2008 (Meldung aus "Der Standard")
Das Passgesetz wurde trotz Kritik von Datenschützern beschlossen - Berger und Platter entgegnen Kritikern: "Fälschungen beinahe unmöglich".

Zwei Fingerabdrücke – vom linken und vom rechten Zeigefinger – muss man bei der Beantragung eines neuen Reisepasses ab Juni 2009 abgeben. Mit der Speicherung der Fingerabdrücke im Reisepass wird bis Mitte 2009 eine EU-Vorschrift umgesetzt. Nach der Absegnung im Ministerrat soll das Parlament das neue Passgesetz im Herbst beschließen. Alte Dokumente sollen trotzdem ihre Gültigkeit behalten.

Gespeichert werden die Fingerprints auf einem Chip, auf dem schon bisher das Foto, die Unterschrift, der Name, das Geburtsdatum, die Staatsbürgerschaft, die Gültigkeitsdauer und die Passnummer festgehalten wurden. Kosten werden die neuen Pässe genauso viel wie bisher, nämlich 69 Euro.

Dieser Beitrag stammt aus dem Standard passt zum Thema "Umgang mit vertraulichen Daten". Kritik gibt es zweifellos - diese geht von "Diskriminierung" gegenüber anderen Staatsbürgern, die ohne Fingerabdrücke einreisen dürfen, bis hin zu Zweifeln der Gemeinden - die die hohen Kosten entsprechender Geräte fürchten. Die "Grünen" befürchten einen Missbrauch der Daten - andere Parteien kritisieren die lange Speicherung der persönlichen Daten bzw. biometrischen Merkmale. Fix ist, dass alle Schengen-Mitglieder die Umsetzung dieser Richtlinie bis März 2010 machen müssen.

Permalink (3 Kommentare)   Kommentieren

 
Analyse zu Privatsphaere und Datenschutz
Am 11. Juni 2008 im Topic 'Privatsphaere und Datenschutz'
Kommentar zur Wahl
Meine Wahl fiel auf den Artikel: „Telekom soll eigene Manager bespitzelt haben“

Die Telekom hat offenbar die Telefon-Verbindungen ihrer Führungskräfte ausgewertet – Skandal bei der Telekom…
Diese und jede Menge anderer Schlagzeilen dominieren die Tageszeitungen.
Deshalb möchte ich meine Interpretation allgemein halten und mich auf die grundsätzliche Betrachtung von Überwachung und deren Aspekte beschränken.

In einer Welt mit fast schon lückenloser Überwachung durch den „Großen Bruder“ sind definitive Überwachungen ja dann doch wieder ein Skandal. Die staatliche erlaubte bzw. genehmigte Überwachung von Bürgern – innerhalb und außerhalb strafrechtlicher Verfahren – wurde durch das Werk von George Orwell – „1984“ geprägt. Nur – in diesem Fall (das Werk wurde 1948 geschrieben) ist der „Große Bruder“ ein fiktiver Führer eines totalitären Überwachungsstaates bzw. Regimes. Und der Unterschied zu heute: Die Partei versuchte durch öffentlich verbreitete Parolen wie z.B.
-- KRIEG IST FRIEDEN
-- FREIHEIT IST SKLAVEREI
-- UNWISSENHEIT IST STÄRKE
alle humanen Werte systematisch in ihr Gegenteil umzukehren.
Der Unterschied zur heutigen Zeit liegt nicht in der Überwachung zur Aufklärung von Straftaten, sondern diese Überwachung diente zur Selbstverwirklichung der Partei.

Datenschutzrechtliche Aspekte:
Beim Datenschutz geht es um den Schutz personenbezogener Daten vor Missbrauch. Insbesondere soll der Einzelne davor geschützt werden, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem Recht auf informationelle Selbstbestimmung beeinträchtigt wird. Datenschutz ist ein Bürgerrecht, dem viele Menschen zeitweise eher gleichgültig gegenüberstehen und das unter dem Vorwand terroristischer Gefahren ständig wachsenden Einschränkungen unterworfen ist.

Bezugnehmend auf den § 8 (1) DSG - der wie folgt lautet:
Gemäß § 1 Abs. 1 bestehende schutzwürdige Geheimhaltungsinteressen sind bei Verwendung nicht-sensibler Daten dann nicht verletzt, wenn
1. eine ausdrückliche gesetzliche Ermächtigung oder Verpflichtung zur Verwendung der Daten besteht oder
2. der Betroffene der Verwendung seiner Daten zugestimmt hat, wobei ein Widerruf jederzeit möglich ist und die Unzulässigkeit der weiteren Verwendung der Daten bewirkt, oder
3. lebenswichtige Interessen des Betroffenen die Verwendung erfordern oder
4. überwiegende berechtigte Interessen des Auftraggebers oder eines Dritten die Verwendung erfordern.
kann festgestellt werden, dass Datenschutz eines der wichtigsten Anliegen der Bevölkerung ist.

Eine große Einschränkung der Datenschutzrichtlinien stellt die Abnahme von biometrischen Merkmalen dar. Denn je einmaliger diese Merkmale sind, desto besser lassen sich eindeutige Identifikationsmerkmale bzw. Kennzeichen nutzen, die eine einfache Verknüpfung von Informationen über den Merkmalsträger ermöglichen, um daraus ein Gesamtbild des Merkmalsträgers zu rekonstruieren.

Weiterhin sind biometrische Daten nicht nur personenbezogen, sondern in aller Regel auch personengebunden. Da viele biometrische Merkmale über die Lebenszeit eines Menschen permanent und nicht auswechselbar sind, kommt dem Schutz dieser Daten vor Missbrauch besondere Bedeutung zu. Dies umso mehr, als die biometrischen Daten dank moderner Technik elektronisch beliebig verteilt und kopiert werden können. Hierbei ist der Identitätsdiebstahl (Kopie der Merkmalsträger) genauso wie die Auswertung zusätzlicher vertraulicher Zusatzinformationen anzuführen. Zusatzinfos könnten zum Beispiel die Weitergabe von Daten an Versicherungen sein, wenn es um Erbkrankheiten geht. Belastete Personen müssen meist auf Versicherungsschutz oder diverse Arbeitsplätze verzichten.

Schützenswürdige Daten müssen gegen Missbrauch geschützt werden. Als wichtigste Schutzmaßnahme ist dafür zu sorgen, dass biometrische Templates nicht in unberechtigte Hände fallen. Als Maßnahmen können z.B. Geschlossene Systeme, Physikalischer Zugangsschutz (nur autorisierten Personen darf ein protokollierter Zutritt zu datenschutzrelevanten Systemen gewährt werden) oder eine Kartenspeicherung mit kryptografisch abgesicherten Smartcard-Chips angewendet werden.

Ein Beispiel: Einkauf per Kreditkarte
Mit der Unterschrift (auch ein biometrisches Merkmal) identifiziert sich der Käufer in einem Geschäft als rechtmäßiger Karteninhaber. Um die Gültigkeit der Kreditkarte zu überprüfen, wurde diese zentral per Telekommunikation überprüft. Mit Hilfe der übermittelten Karten-Daten kann die Kreditkartenorganisation alle Vorgänge registrieren, abrechnen und dem Kunden zur Überprüfung vorlegen. Auf Grund der Ortsangaben kann die Kreditkartenorganisation aber auch Plausibilitäts-Checks vornehmen. Ein Missbrauch würde vorliegen, wenn in einer Stunde ein Einkauf in New York und später in Wien getätigt wird. Die Kreditkartenorganisation kann mindestens die zweite Transaktion oder gleich die gesamte Kartennummer sperren oder aber eine genauere Legitimation, z.B. per Ausweis verlangen.

Technische Aspekte
Die Arten der Überwachung können wie folgt skizziert werden (nur einige Beispiele)
-- Rasterfahndung: Hierbei unterscheidet man zwischen einer positiven und einer negativen Rasterfahndung. Die positive Fahndung bezieht sich auf Merkmale wie Alter oder welches Auto. Das Erstellen eines Täterprofils steht bei der negativen Fahndung im Mittelpunkt, jene Merkmalsträger, die nicht als Täter in Frage kommen, werden subtrahiert.

-- Lauschangriff: Dies ist die heimliche Überwachung nichtöffentlichen Verhaltens und Äußerungen von Personen durch die Übertragung von Bildern bzw. durch Tonaufnahme. Zulässig ist diese im Falle einer Entführung oder Geiselnahme. Der „kleine“ Lauschangriff kann bereits eingesetzt werden, wenn es zur Aufklärung eines Verbrechens erforderlich ist. Der „große“ Lauschangriff darf nur dann genehmigt werden, wenn die Tat mit einer mehr als zehn Jahre dauernden Freiheitsstrafe belastet ist und bei der Aufklärung bzw. Verhinderung von organisierter Kriminalität.

-- Personenüberwachung: Diese führt meist zu einer schnelleren und leichteren Aufklärung von Verbrechen. Durch die Überwachung von kriminellen Organisationen können vor allem Verbrechen, die die öffentliche Sicherheit gefährden, verhindert werden.

Völlig neue Möglichkeiten der Datensammlung und Überwachung bietet der Einsatz der RFID-Technologie. RFID steht für Remote Frequency Identifier bzw. Radio Frequency Identification und erlaubt das kontaktlose Lesen von Daten (einer weltweit eindeutigen ID) über Distanz, ursprünglich entwickelt, um den Strichcode z. B. auf Lebensmitteln oder anderen Objekten abzulösen. Um Daten über RFID abzulesen, muss ein RFID-Tag am Objekt angebracht werden, der meist staubkorngroß ist. Die Anbringung erfolgt meist ohne Information der Kunden, der Kunde wird dadurch zu einem „Beobachtungsobjekt“ ohne sein Wissen.
Eingesetzt werden RFID unter anderem auch auf Ausweisdokumenten (Reisepass) und in Geldkarten.

Zusammenfassend kann gesagt werden, dass alle Überwachungssysteme einen Eingriff in die Privatsphäre der Personen darstellen und in einigen Fällen das Datenschutzgesetz verletzt wird. Auch bei Berücksichtigung aller Maßnahmen befürchtet man doch den Datenmissbrauch. Mit dem Schengener Abkommen zur polizeilichen Zusammenarbeit in Europa wurde das SIS (Schengener Informationssystem) eingeleitet. Damit verbunden waren Systeme wie das SIS-erweiternde Sirene, das Asylsuchende und andere mit Fingerabdruck erfassende Eurodac und die Fotodatenbank FADU. Auf diese Systeme haben die nationalen Polizeibehörden und die Geheimdienste, sowie die europäische Polizeieinheit Europol. Schnittstellen zu Behörden wie Interpol existieren.

Gesellschaftliche Aspekte
Beschreibend nehme ich hier auf die Überwachung am Arbeitsplatz Bezug:
Der Einsatz von Überwachungssystemen am Arbeitsplatz ist heftig umstritten und wird nur in Ausnahmefällen vom Arbeitsgericht akzeptiert. Die Vorschrift – bei Installation einer Videoüberwachungsanlage - einen betrieblichen Datenschutzbeauftragten bestellen müssen, damit dieser eine Vorabkontrolle durchführt – ist den meisten Unternehmen nicht bekannt.

Die Personenüberwachung am Arbeitsplatz greift in das Persönlichkeitsrecht des Betroffenen ein – egal ob diese bekannt gemacht wurde oder heimlich durchgeführt wurde. Die heimliche Überwachung ist sozusagen das „letzte Mittel. Der Betroffene fühlt sich lückenlos überwacht, sein Vertrauen in das Management ist zerstört und in vielen Fällen kann daraus sogar ein Persönlichkeitstrauma resultieren – welches auch Auswirkungen auf das Privatleben hat. Gesellschaftsfähig oder gar ein Kavaliersdelikt ist das wohl nicht.

Kritische Betrachtung:
Überwachung ist an sich kein Missbrauch, sondern vielfach unabdingbar, um Werte aller Art zu schützen. Von Missbrauch kann man erst sprechen, wenn die durch Überwachungsmaßnahmen gewonnenen Informationen ohne Not gegen Personen gerichtet werden, z.B. in Form einer Erpressung. Das Problem der ständig steigenden Möglichkeiten für eine legale Personenüberwachung besteht vor allem in der deutlichen Senkung der Machbarkeitsschwelle für einen Missbrauch. Heute wird vielfach vom Überwachungsstaat gesprochen – die Gefahr, dass sich gut gemeinte Überwachungsmaßnahmen (Beispiel U-Bahn in Wien) auch gegen Bürger richten können, ist groß.
Die „Doppelbödigkeit“ – wie in der LVA diskutiert – ist da und kann auch bei noch so kritischer Betrachtung kaum verlassen werden. Ein Zeichen der modernen Gesellschaft ist die Beschäftigung mit High-Tech-Medien, zu welchen man oft nur durch Registrierung Zugang hat.
Die Speicherung persönlicher Daten beginnt. Es gibt kaum Kinder ohne eigenes Handy oder Internetanschluss, Jugendliche besitzen eine Kontokarte mit E-Banking,
Kundenkarten bei diversen Shops etc. Und den Urlaub in den USA sollte man dann auf jeden Fall vermeiden….
Würde man auf all diese doch den Alltag sehr erleichternden Angebote vergessen, so würde man gegen den Strom der Zeit schwimmen.

Aber – um wieder auf die Doppelbödigkeit zurückzukommen, die Akzeptanz oder die „Genehmigung“ von Datenspeicherung schließt auf jeden Fall den missbräuchlichen Umgang mit persönlichen Daten aus. Und es ist immer nur ein kleiner Schritt zum gesetzlich legitimierten Missbrauch dieser Daten, wie die Geschichte schon häufig bewiesen hat.

Permalink (3 Kommentare)   Kommentieren

 
... ältere Einträge