Veröffentlichen auch Sie Ihre Arbeiten - es ist ganz einfach!
Mehr InfosDiplomarbeit, 2004, 145 Seiten
Diplomarbeit
2,0
II. Abbildungsverzeichnis
III. Tabellenverzeichnis
IV. Abkürzungsverzeichnis
1 Einleitung und Aufgabenstellung
2 Grundlagen betriebswirtschaftlicher Anwendungen
2.1 Information und Daten
2.2 Systembetrachtung
2.3 Betriebliche Anwendungssysteme
3 Grundlagen des Datenschutzes
3.1 Terminologie des Datenschutzes und der Datensicherheit
3.2 Gesetzliche Rahmenbedingungen
3.2.1 EG-Datenschutzrichtlinie
3.2.2 EU-Datenschutzrichtlinie für elektronische Kommunikation
3.2.3 Bundesdatenschutzgesetz
3.2.4 Multimediagesetze
4 Systementwicklung
4.1 Beschreibung von Vorgehensmodellen
4.2 Phasenkonzept
5 Vorphase der Projektbegründung
5.1 Projekt und Projektmanagement
5.2 Möglichkeiten datenschutzrechtlicher Maßnahmen
5.3 Mitwirkung des Datenschutzbeauftragten im Entwicklungsprozess
5.3.1 Bestellung eines Datenschutzbeauftragten
5.3.2 Aufgaben des Datenschutzbeauftragten
5.4 Technische und organisatorische Vorüberlegungen
5.4.1 Risikomanagement
5.4.2 Wirtschaftlichkeit
6 Analyse
6.1 Analyse des Ist-Zustandes
6.1.1 Methoden zur Erfassung des Ist-Zustandes
6.1.2 Internwirksame Schicht
6.1.2.1 Personalinformationssystem
6.1.2.2 Datenschutzrechtliche Fragen
6.1.3 Externwirksame Schicht
6.1.3.1 E-Commerce-Anwendungen
6.1.3.2 Datenschutzrechtliche Fragen
6.1.4 Datenauswertung und Datenverwendung
6.1.5 Informationspflichten und Kennzeichnungspflichten
6.1.6 Rechte der Betroffenen
6.1.7 Technisch-organisatorische Ist-Zustandserfassung
6.2 Soll-Konzept
6.2.1 Grundsatz der Transparenz
6.2.2 Datensparsamkeit und Datenvermeidung
6.2.3 Anforderungen an die Datenverarbeitung
6.2.4 Technisch-organisatorische Anforderungen
7 Entwurf
7.1 Einsatzbedingungen
7.2 System- und Programmentwurf
8 Realisierung und Test
8.1 Prinzipien der Programmierung
8.2 Programm- und Systemtest
9 Einführungsphase
10 Wartung
10.1 Anforderungen an die Wartung
10.2 Datenschutz in der Wartungsphase
11 Konzept der Zertifizierung
11.1 Zertifizierungsprozess
11.2 Datenschutzaudit
12 Zusammenfassung und Schlussfolgerung
Literatur- und Quellenverzeichnis
Eidesstattliche Versicherung
Abbildung 1: Entwicklungsphasen der Information
Abbildung 2: Strömungsgrössen zwischen den Elementen
Abbildung 3: Klassifizierung der Operationen
Abbildung 4: Das Wasserfall-Modell
Abbildung 5: Das V-Modell
Abbildung 6: Das Spiralmodell
Abbildung 7: Datenschutzbeauftragte in Unternehmen
Abbildung 8: PIS als integrativer Bestandteil eines Gesamtsystems
Abbildung 9: Modell eines PIS
Abbildung 10: Knowledge Discovery in Databases-Prozess
Abbildung 11: Asymmetrische Verschlüsselung
Abbildung 12: Modell der Zugriffskontrolle
Abbildung 13: Die Verteilung der Wartungstätigkeiten
Abbildung 14: Der Zertifizierungsprozess
Tabelle 1: Standardsoftware versus Individualsoftware
Tabelle 2: Aufbau des BDSG
Tabelle 3: Ebenen des Kommunikationsprozesses
Tabelle 4: Kontrollfunktionen des Betriebsrats
Tabelle 5: Rechte des Betroffenen
Tabelle 6: Pflichten von Auftragnehmer und Auftraggeber bei der Auftragskontrolle
Tabelle 7: Datenschutzrechtliche Regelungen der Wartung in der privaten Wirtschaft
Tabelle 8: Vor- und Nachteile des Datenschutzaudits
Abbildung in dieser Leseprobe nicht enthalten
Die globale Vernetzung und die rasante Entwicklung in der Informations- und Kommunikationstechnik weist immer größere Mittel und Chancen der Datenverarbeitung, des Datentransfers und der Datenauswertung auf. Der zunehmende Handel mit Daten und Informationen und die Beurteilung der Werthaltigkeit von Unternehmen, gemessen an dem Bestand von Kundendaten, impliziert bei Unternehmen eine größere Bedeutung des Aspektes Einhaltung von datenschutzrechtlichen Vorgaben [SPI02, S. 177]. Möglichst viele Informationen insbesondere personenbezogene Daten zu sammeln und auszuwerten mit dem Ziel, neue Geschäftsfelder aufzudecken, wird als primärer Antrieb von Unternehmen betrachtet [TIN98, S. 5]. Die Ware „ Information “ wird folglich von Unternehmen verstärkt als strategischer Wettbewerbsfaktor bezeichnet [BÜL00, S. 1]. Die negative Folge der Ausweitung an Informationen sind immer größere Datenschutzprobleme und Gefahren auf die sich Unternehmen, Behörden und einzelne Personen nur bedingt einstellen können. Daher bedarf es klarer Regelungen, wie die informationelle Selbstbestimmung des Individuums vor allgemeiner Verfügbarkeit seiner Daten zu schützen ist. Zum Schutze der informationellen Selbstbestimmung hat die Europäische Union Datenschutzrichtlinien eingeführt mit der Zielausrichtung, im Bereich der Technologieentwicklung einen gemeinsamen Standard zu erreichen. Die Datenschutzrichtlinien sind in den europäischen Ländern in nationales Gesetz umzusetzen bzw. umgesetzt worden. In Deutschland wird der Datenschutz durch das Bundesdatenschutzgesetz (BDSG) und zahlreiche bereichsspezifische Rechtsvorschriften geregelt.
Basierend auf der Zielsetzung einen Leitfaden für Unternehmen zu entwickeln, werden zunächst die grundlegenden Begrifflichkeiten erläutert, die im Kontext mit betrieblichen Anwendungssystemen stehen. Dazu gehört die Erläuterung der Begriffe Information, System und die Abgrenzung des Begriffes Anwendungssystem. Diese Diplomarbeit, die als Empfehlung für Unternehmen und nicht als verbindliche Richtlinie anzusehen ist, orientiert sich am Lebenszyklus von Produkten, speziell denen der betrieblichen Anwendungssysteme, die anhand des Phasenkonzeptes auf datenschutzrechtliche Fragen untersucht werden. Die Aufteilung anhand des Phasenmodells im Rahmen eines IT-Projektes soll aufzeigen, dass der Datenschutz nicht erst auf der Anwendungsebene zu unterstützen ist, sondern bereits zum Zeitpunkt der Vorüberlegung und Gestaltung von Anwendungssystemen datenschutzrechtliche Aspekte zu beachten sind.
Die grundlegendsten und wichtigsten Datenschutzgesetze, das BDSG und bereichsspezifische Vorschriften im Zusammenhang mit Anwendungssystemen sind inhaltliche Schwerpunkte des zweiten Kapitels. Anschließend erfolgt ein Überblick über die unterschiedlichen Arten von Vorgehensmodellen zur Systementwicklung und das für diese Arbeit ausgewählte Phasenkonzept. Das klassische Phasenkonzept mit dem Aufbau Vorphase, Ist-Analyse, Soll-Konzeption, Entwurf, Realisierung, Test, Einführung und Wartung dient als Basis für die Verknüpfung datenschutzrechtlicher Fragen bei der Entwicklung von betrieblichen Anwendungssystemen. Die Zertifizierung und Datenschutzauditierung als neue Instrumente des Datenschutzes werden im Hinblick auf Anwendungen der Informationstechnologie explizit im Kapitel 11 betrachtet. Abschließend erfolgt die Beurteilung von datenschutzrechtlichen Regelungen im Hinblick auf die Entwicklung von betrieblichen Anwendungssystemen.
Ziel dieses Kapitels ist die Einführung in die allgemeinen Grundlagen der betriebswirtschaftlichen Anwendungen. Die Begrifflichkeiten Information, System und betriebliche Anwendungssysteme werden zunächst definiert und erläutert, bevor wesentliche Aspekte für die software-technische Entwicklung von betrieblichen Anwendungssystemen diskutiert werden.
Die Disziplin Wirtschaftsinformatik setzt sich mit Systemen zur Beschaffung, Verarbeitung, Übertragung, Speicherung und Bereitstellung von Informationen auseinander. Dieser Komplex konkretisiert sich im Begriff der Informationsverarbeitungssysteme. Die Begriffe Information und Daten, die in inhaltlichem Zusammenhang stehen, weisen eine grundlegende Bedeutung auf. Der Terminus Information leitet sich aus der lateinischen Vokabel „ informatio “ ab und bedeutet „ Erläuterung oder Deutu ng“. In der Literatur herrscht keine einheitliche Verwendung des Begriffes Information vor. In der Theorie der Nachrichtenübertragung bedeutet Information Kenntnis über Abläufe, Tatsachen oder Ereignisse [SCW00, S. 39]. Umgangssprachlich wird unter Information das Wissen über Sachverhalte und Vorgänge verstanden. Der in der Betriebswirtschaftslehre verbreitete Informationsbegriff sieht in der Information das zweckgebundene bzw. zielgerichtete Wissen mit dem Zweck, wirtschaftliches Handeln vorzubereiten und durchzuführen, mit dem ein Teil der Realität durch Daten abgebildet wird. Eine Konkretisierung der Bezeichnung Information im Informatikbereich ist noch nicht erfolgt [GRA97, S. 22]. Die folgende Verwendung der Bezeichnung Information ist an die Definition der Betriebswirtschaftslehre angelehnt.
Die kleinste Informationseinheit stellen Zeichen dar. Unter Zeichen versteht man „ ... Elemente zur Darstellung von Daten bzw. Informationen. “ [SCW00, S. 41]. Zeichen können in der Form der Musik, der Sprache oder bei Zahlen zum Ausdruck kommen. Die Semiotik, die Lehre von Zeichen, kann in die folgend genannten Ebenen unterteilt werden [SCW00, S. 41 f.]:
- Syntax
Die Syntax umfasst die Regeln für die Bildung von Zeichen zu Wörtern und Wörter zu Sätzen.
- Semantik
Auf dieser Ebene entstehen aus Signalen Daten mit inhaltlicher Bedeutung.
- Pragmatik
Die Pragmatik ist die Lehre von Beziehungen zwischen Zeichen, Wörtern und Sätzen und der interpretierenden Person.
Indem Zeichen über eine Syntax oder einen Code in sinnvollen Zusammenhang gebracht werden, entstehen Daten. Gemäß der Deutschen Industrienorm sind Daten aus den Zeichen entstandene Informationen, die primär zum Zweck der Verarbeitung aufbereitet sind. Der Zweckbezug stellt die Voraussetzung der Entwicklung von Daten zu Informationen dar [BÖH02, S. 44]. Die Übertragung oder Weitergabe einer Zeichenfolge ist die Nachricht, die bei einer Wertvorstellung des Empfängers zu einer Information wird [HAN01, S. 132]. Die Abbildung 1 verdeutlicht abschließend die Entwicklung des Begriffs Information.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 1: Entwicklungsphasen der Information
Der Begriff System ist definiert als die Gesamtheit von Teilen, Dingen oder Vorgängen, die in bestimmtem Zusammenhang zueinander stehen. Die Beziehung ist charakterisiert durch Abhängigkeit und gegenseitige Beeinflussung der Elemente, die Wirkungen auf das Ganze aufweisen [HEI96, S. 12]. Diese Wechselwirkungen oder Wechselbeziehungen zwischen Systemen werden mit Hilfe von Strömungsgrößen dargestellt. Die Strömungsgrößen können in Material-, Informations- und Energieflüsse differenziert werden. Ein Datenstrom fließt in ein Systemelement (Input), wird dort verarbeitet, umgewandelt und scheidet aus dem Systemelement wieder aus (Output). Die meist in Informatikprojekten verwendeten Beziehungsarten sind die Informationsflüsse (z. B. Zahlungseingänge, Auftragserteilungen) und die Datenobjekt-Beziehung, welche in der Abbildung 2 beispielhaft erläutert wird [BÖH02, S. 13].
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 2: Strömungsgrößen zwischen den Elementen
Man unterscheidet zwischen offenen und geschlossenen Systemen. Ein System ist als offen deklariert, bei dem die Elemente bzw. Systeme in Beziehung zu anderen Systemen und/oder zur Umwelt stehen. Stellen Systeme keine Interaktionsbeziehung zu weiteren Systemen und der Umwelt dar, werden sie als geschlossene Systeme bezeichnet [HEI96, S. 13].
Der aus dem Amerikanischen übernommene Begriff Anwendungssystem (application system) kann abhängig von der Verwendung unterschiedlich definiert werden. Unter dem Anwendungssystem i. e. S. wird die Gesamtheit aller Programme zur Unterstützung eines speziellen Aufgabengebietes verstanden (Anwendungssoftware). Die Begrifflichkeit des Anwendungssystems i. w. S. umfasst die für die Anwendung der Software notwendige Hardware und Systemsoftware, sonstige technische Einrichtungen und die organisatorische Komponente. Das verantwortliche Personal als Aufgabenträger stellt einen wichtigen Aspekt der erweiterten Betrachtungsweise dar [HES94, S. 39].
Gemäß Hansen [HAN01, S. 35] ist der Begriff Software ein Sammelbegriff für Programme. Eine ausführlichere Definition ist im IEEE Standard festgehalten nach der Software wie folgt beschrieben wird: „ Computer programs, procedures, and possibly associated documentation and data pertaining to the operation of a computer system.” [IEE90]. Die Entwicklung einer Software zur Erleichterung der Bedienung und Wartung einer speziellen Hardware wird als Systemsoftware bezeichnet. Zu den wesentlichen Bestandteilen der Systemsoftware zählen das Betriebssystem, Compiler, Datenbanken, Kommunikationsprogramme und Dienstprogramme [BAL96, S. 23]. Die Entwicklungssoftware ist diejenige Software, die auf die Systemsoftware aufbaut und die Programmerstellung und Programmmodifizierung unterstützt. Mit Hilfe von Anwendungssoftware, zu denen technisch-wissenschaftliche Programme und allgemeine betriebliche Programme ausgerichtet nach den Unternehmensfunktionen zählen, werden fachliche Probleme des Anwenders gelöst [HAN01, S. 35]. Im Hinblick auf die make or buy Entscheidung eines Unternehmens wird bei der Anwendungssoftware zwischen Standard- und Individualsoftware unterschieden. Standardsoftware beinhaltet die am Markt angebotenen fertigen Programme, die auf eine allgemeine und mehrfache Verwendung hin entwickelt wurden. Die Integration von Standardsoftware setzt die Übereinstimmung der Anforderungen des Unternehmens mit den Leistungsmerkmalen der Standardsoftwarekomponenten voraus [MER00, S. 146]. Die Entwicklung von Individualsoftware durch externe oder interne Entwickler wird aus den spezifischen Anforderungen der Geschäftsprozesse abgeleitet und gesteuert sowie am Nutzen für die jeweilige Organisation gemessen [HAN01, S. 150]. Die Entscheidungsfindung des Unternehmens wird insbesondere durch die Kosten- und Nutzenaspekte, die technischen und organisatorischen Komponenten beeinflusst. Die nachstehende Tabelle 1 stellt detailliert die Vor- und Nachteile für die Standard- und Individualsoftware dar, wobei die Vorteile der jeweiligen Softwarevariante als Nachteile der anderen Variante verstanden werden können.
Abbildung in dieser Leseprobe nicht enthalten
Tabelle 1: Standardsoftware - Individualsoftware [MER00, S. 146 ff.]
Die neueren Entwicklungen in Literatur und Praxis, die die Entscheidung eines Unternehmens erleichtern könnten, weisen auf eine Kombination der besten Softwarebausteine zu einem idealen Anwendungssystem genannt ComponentWare hin. Die Erhöhung der Leistungsfähigkeit und Flexibilität der Softwarelösungen durch Verknüpfung der für den Anwendungsfall effektivsten Fachkomponenten verschiedener Softwarehersteller und Integration von individuellen Speziallösungen sind das Ziel der Nutzung von ComponentWare [MER98, S. 76].
Betriebliche Anwendungssysteme können nach dem Verwendungszweck in 4 Arten gegliedert werden [STA02, S. 331 f.]:
- Administrations- und Dispositionssysteme
Die Hauptaufgabe von Administrations- und Dispositionssystemen ist die Unterstützung des Unternehmens in der Ausführung von operativen Aufgabenfeldern. Mit Hilfe von Administrationssystemen können Daten (z. B. im Finanz- und Rechnungswesen) abgerechnet und Bestände (z. B. Lagerartikel, Bankkonten) verwaltet werden. Dispositionssysteme dienen der kurzfristigen Entscheidungsfindung in den unteren bzw. mittleren Führungsschichten.
- Führungssysteme
In den oberen Führungsebenen werden Führungssysteme zur Verbesserung der Entscheidungsvorbereitung mit Bereitstellung von detaillierten Informationen eingesetzt.
- Querschnittssysteme
Diese Systeme können an allen Arbeitsplätzen angewendet werden, unabhängig von der jeweiligen Stellung in der Unternehmenshierarchie und dienen vorwiegend der Entlastung von Bürotätigkeiten (Bürosysteme).
Die Integration des Datenschutzes in Geschäftsprozesse wurde in den 80er Jahren unter der Berücksichtigung des Kostenfaktors als negativ für ein Unternehmen betrachtet. Die zunehmende Entwicklung zur Informationsgesellschaft beeinflusste die Wertvorstellungen der Unternehmen, die nun im Datenschutz einen Wettbewerbs- und Qualitätsvorteil sehen, um im internationalen Vergleich zu bestehen. Die Bedeutung des Schutzgedankens für Verbraucher und Unternehmen weltweit wurde durch den Erlass verschiedener Richtlinien in den letzten Jahren verdeutlicht [BÜL02, S. 53]. In diesem Abschnitt wird auf die relevanten gesetzlichen Datenschutzregelungen eingegangen, wobei zunächst die Begriffe Datenschutz und Datensicherheit abzugrenzen sind.
Das „ Deutsche Institut für Normung e. V. “ (DIN) definiert unter DIN 44300 den Datenschutz (data Privacy) als „ Sachlage, bei der die schutzwürdigen Belange Betroffener vor Beeinträchtigung, die von der Verarbeitung der Daten ausgeht, bewahrt sind... “. Ziel des Datenschutzes ist, durch die Gesamtheit von gesetzlichen und betrieblichen Maßnahmen den informellen Schutz der Persönlichkeit von Personen zur gewährleisten. Im Mittelpunkt stehen die persönlichen und sachlichen Verhältnisse einer Person [BRE94, S. 235]. Dagegen definiert DIN 44300 die Datensicherheit (data security) als „ Sachlage, bei der Daten unmittelbar oder mittelbar so weit wie möglich vor Beeinträchtigung oder Missbrauch bewahrt sind, und zwar unter Berücksichtigung verarbeitungsfremder Risiken wie auch im Verlauf auftrags- und ordnungsgemäßer Erbringung einer Datenverarbeitungsleistung... “.
Durch den Einsatz von physikalischen, technischen und organisatorischen Maßnahmen sollen die Daten vor Datenverlust, Datendiebstahl und Datenverfälschung gesichert werden. Zu den physikalischen Sicherungsmaßnahmen zählen beispielhaft Eingriffe und Schutzmechanismen vor Brand- oder Wasserschäden. Die Verschlüsselung von Informationen mit kryptografischen Verfahren ist eine technische Maßnahme zur Datensicherung. Die Datensicherung ist ein notwendiger Teil eines erfolgreichen Datenschutzes. Die Rücksichtsnahme auf den Datenschutz zählt zu den organisatorischen Maßnahmen [HAN01, S. 173]. Ein informationstechnisches System wird bei Erfüllung der folgenden Schutzziele als sicher bezeichnet [SCU03, S. 9 ff.]:
- Verfügbarkeit
Ziel der Verfügbarkeit ist die Sicherung der Effizienz und Schutz vor Beeinträchtigung der Funktionalität.
- Integrität
Die Integrität umfasst den Schutz vor unzulässigen Modifikationen damit die Aspekte der Vollständigkeit und Genauigkeit von Daten und Informationen gewährleistet sind.
- Vertraulichkeit
Die Vertraulichkeit oder Geheimhaltung bedeutet die Sicherung vor unzulässigem Informationsgewinn durch unbefugte Einsichtnahmen durch interne oder externe Personen. Die Freigabe von Daten und Informationen ist nur an autorisierte Personen zu erteilen.
Die Ursache für die Erstellung der genannten Schutzziele stellen Bedrohungen auf informationstechnische Systeme dar. Nach Internet Security Glossary wird unter Bedrohung verstanden „ … a threat is a possible danger that might exploit a vulnerability. A threat can be either "intentional" (i. e., intelligent; e. g., an individual cracker or a criminal organization) or "accidental" (e. g., the possibility of a computer malfunctioning, or the possibility of an "act of God" such as an earthquake, a fire, or a tornado) … ” [SHI00, S. 169].
Bedrohungen können in die Kategorien externe Angriffe, interne Angriffe und physikalische Angriffe unterteilt werden. Die internen Angriffe durch den Missbrauch der Daten und Informationen durch Mitarbeiter des Unternehmens stellen die weitverbreiteste Form von Angriffen dar. Der Zugriff auf Daten und Netzwerke soll nur ausgewählten Mitarbeitern gestattet sein. Die externen Angriffe haben Ihren Ursprung außerhalb des Unternehmens etwa aus dem Internet oder von anderen Systemen durch externe Angreifer. Der Schutz vor externen Angriffen kann durch Einführung von Tools, Firewalls, Einschränkung durch Protokolle und Dienste gewährleistet werden. Zu den physikalischen Zugriffen zählen die direkte Beschädigung von Netzwerkkomponenten und die Analyse des Netzwerkdatenverkehrs durch einen Benutzer [ANO01, S. 767 ff.]. Im Mittelpunkt des Datenschutzes und der Datensicherheit stehen potenzielle Personen, die unerwünschte Einwirkungen auf das System ausüben und Bedrohungen verursachen können. Angreifer können gemäß ihrer Klassifizierung im informationstechnischen System in verschiedene Gruppen gegliedert werden. Zu Angreifern zählen unter anderem Außenstehende, Benutzer des Systems, Betreiber des Systems, Produzenten und Entwerfer des Systems [RAN98, S. 21 ff.].
Das BDSG und die Multimediagesetze stellen im Rahmen dieser Diplomarbeit die wesentliche rechtliche Grundlage dar. Die entscheidenden Einflüsse zur Novellierung des BDSG nahmen die EG-Richtlinien, die im Folgenden erläutert werden und die Gründe der Erneuerung aufführen.
Die Regelung der EG-Datenschutzrichtlinie (Richtlinie 95/46/EG) stellt an alle Mitgliedstaaten der Europäischen Union die Verpflichtung der Gewährleistung eines hohen Datenschutzniveaus durch Schutz der Rechte, Freiheiten und der Beachtung der Privatsphäre von natürlichen Personen bei der Verarbeitung von personenbezogenen Daten dar. Ziel dieser Richtlinie ist die Errichtung eines funktionierenden Binnenmarktes, indem die wirtschaftlichen und sozialen Aspekte gefördert werden [BÜL01, S. 2]. Das Datenschutzniveau der einzelnen Mitgliedstaaten kann über dem Standard der Richtlinie liegen, jedoch nicht darunter. Die Umsetzung der Richtlinie sah gemäß Art. 32 Abs. 1 eine Frist von 3 Jahren vor. In Deutschland resultierte die Anpassung durch die Novellierung des nationalen BDSG, welches im Mai 2001 in Kraft trat. Die manuelle und automatisierte Verarbeitung von personenbezogenen Daten ist nach der Richtlinie für öffentliche und nicht-öffentliche Stellen gültig.
Aus Gründen der Übersichtlichkeit sowie der Fülle der Normen in den EG-Datenschutzrichtlinien, wird die Gliederung der EG-Datenschutzregelung skizziert und die wesentlichsten Grundsätze erläutert. Die EG-Datenschutzrichtlinie setzt sich aus den folgenden Kapiteln zusammen:
- Kapitel I: Allgemeine Bestimmungen
- Kapitel II: Allgemeine Bedingungen für die Rechtmäßigkeit der Verarbeitung
personenbezogener Daten
- Kapitel III: Rechtsbehelfe, Haftung und Sanktionen
- Kapitel IV: Übermittlung personenbezogener Daten an Drittländer
- Kapitel V: Verhaltensregeln
- Kapitel VI: Kontrollstelle und Gruppe für den Schutz von Personen bei der Verarbeitung personenbezogener Daten
- Kapitel VII: Gemeinschaftliche Durchführungsmaßnahmen
Zu den wesentlichen Grundsätze der EG-Datenschutzrichtlinie zählen [AGR98]:
- Grundsatz der Beschränkung der Zweckbestimmung
Personenbezogene Daten sind dem spezifischen Zweck nach zu verarbeiten, zu übermitteln und zu nutzen, sofern dies mit den Zwecken übereinstimmt, für die die Daten erhoben wurden. Artikel 13 führt Ausnahmen wie die Beschränkung der nationalen Sicherheit oder öffentlichen Sicherheit auf, die den Grundsatz der Zweckbindung einschränken.
- Grundsatz der Datenqualität und -verhältnismäßigkeit
Dieser Grundsatz zielt auf die Richtigkeit und Aktualität der Daten hin. Darüber hinaus sollten die Daten für den jeweiligen Zweck relevant und als angemessen deklariert sein.
- Grundsatz der Transparenz
Die natürlichen Personen sind über die Zweckbestimmung der Verarbeitung und die verantwortliche Stelle zu informieren, sofern dies im angemessenen Aufwand steht. Wird der Aufwand als unverhältnismäßig groß angesehen, ist der Grundsatz der Transparenz gemäß Artikel 11 und 13 nicht durchsetzbar.
- Grundsatz der Sicherheit
Die Einleitung von technisch-organisatorischen Maßnahmen durch den für die Datenverarbeitung Verantwortlichen stellt eine wesentliche Aufgabe dar, um die Gefahren des Missbrauchs der Datenverarbeitung zu minimieren. Alle datenverarbeitende Stellen unterliegen der Geheimhaltungspflicht. Die dem Verantwortlichen unterstellten Personen sind an seine Weisungen gebunden.
- Betroffenenrechte
Der Betroffene soll neben dem Recht auf Auskunft, Widerspruchs- und Berichtigungsrechte innehaben. Ausnahmen bilden die in Artikel 13 der Richtlinie aufgeführten Fälle.
- Beschränkungen der Weiterübermittlung in andere Drittländer
Die Zulässigkeit der Übermittlung von personenbezogenen Daten an Drittländer ist gewährleistet, sofern die anderen Länder ein angemessenes Schutzniveau besitzen.
Für die Einhaltung und Umsetzung der genannten Grundsätze in den einzelnen Mitgliedstaaten ist gemäß Art. 28 eine unabhängige Kontrollinstanz zu bestellen, die grundsätzlich die Regelkontrolle vornimmt. Die Kontrollstelle überlässt der verantwortlichen Stelle ein Wahlrecht zwischen einer generellen Meldepflicht an ein öffentliches Register und der Bestellung eines betrieblichen bzw. behördlichen Datenschutzbeauftragten [TIN98, S. 69]. Gemäß Art. 28 besitzt die Kontrollinstanz Klagerechte, Untersuchungsbefugnisse, Einwirkungsbefugnisse und eine Anzeigebefugnis, um die jeweiligen Maßnahmen bei Verstößen gegen die Richtlinie einzuleiten. Die in der Richtlinie enthaltenen Harmonisierungsmaßnahmen (gemeinschaftliche Verhaltensregeln europäischer Berufsverbände und anderer Vereinigungen) werden durch die in Art. 29 der Richtlinie vorgesehenen Datenschutzgruppe untermauert. Die Datenschutzgruppe kann Empfehlungen aussprechen und Stellung zu Fragen, die die personenbezogene Datenverarbeitung auf Gemeinschaftsebene betreffen, nehmen. Die Kommission kann die von der Datenschutzgruppe erteilten Empfehlungen in ihre Entscheidung einfließen lassen [SCH02a, S. 37 ff.].
Die zunehmende Entwicklung und Bedeutung der Kommunikationsmedien und damit die notwendige Erweiterung des Datenschutzes führten zur Einführung der EU-Richtlinie 2002/58/EG vom 12. Juli 2002, deren Ziel die Harmonisierung der in den Mitgliedstaaten vorliegenden Vorschriften zur Verarbeitung von personenbezogenen Daten im Bereich der elektronischen Kommunikation ist. Die EU-Richtlinie 2002/58/EG verpflichtet die Mitgliedstaaten zum Schutz der Grundrechte und Grundfreiheiten der Betroffenen im Bereich der elektronischen Kommunikation. Die Umsetzung dieser Richtlinie in nationales Recht sollte bis zum 31.10.2003 erfolgen [JAC02, S. 74]. Am 20. August 2003 hat der Gesetzgeber die Richtlinie 2002/58/EG sowie vier weitere Richtlinien[1] bereits in nationales Recht im Rahmen der Novellierung des Telekommunikationsgesetzes (TKG) umgesetzt. Die wichtigsten Regelungen der EU-Richtlinie werden im Folgenden kurz erörtert:
- Betriebssicherheit
Die Sicherheit von Diensten ist durch organisatorische und technische Vorkehrungen der Betreiber von öffentlich Zugänglichen zu wahren. Diese Maßnahmen sind unter der Berücksichtigung des Kosten-Nutzen-Verhältnisses und des Technikstandes abzuwägen (Art. 4).
- Vertraulichkeit der Kommunikation
Durch den Einsatz innerstaatlicher Dienste soll das Abhören, Speichern sowie andere Arten des Abfangens von Nachrichten durch andere Personen als die Nutzer verhindert werden (Art. 5). Ausnahmen sind in Art. 15 genannt.
- Anonymisieren, Pseudonymisieren und Löschen
Die Verkehrsdaten sind zu anonymisieren, pseudonymisieren und zu löschen, wenn sie für die Übermittlung einer Nachricht nicht mehr benötigt werden (Art. 6 Abs. 1).
- Zweckbestimmung
Die gespeicherten Daten dürfen nur zum Zweck für den sie erforderlich sind, verarbeitet werden.
- Informationspflicht
Der Teilnehmer ist über den Zweck der Verarbeitung seiner Daten zu informieren (Art. 6 Abs. 4).
- Einzelgebührennachweis.
Der persönliche Anwendungsbereich der EU-Richtlinie 2002/58/EG ist auf natürliche Personen als Beworbene eingegrenzt. Für juristische Personen besitzt diese Richtlinie keine Geltung [ECK03, S. 558]. Die europäischen Richtlinien 95/46/EG und 2002/58/EG sind jeweils in das BDSG und in das TKG umgesetzt worden. Die beiden Gesetze werden in den folgenden Kapiteln ausführlich erläutert.
Datenschutzrechtliche Bestimmungen entwickelten sich historisch betrachtet aus den Datenschutznormen, zu denen das Brief-, Post-, Fernmelde- und Arztgeheimnis zählen. Die heutige Begrifflichkeit des Datenschutzes in Deutschland ist mit den starken Veränderungen in der Informations- und Kommunikationstechnologie verbunden. Der Wandel von der Industriegesellschaft zu Informationsgesellschaft implementierte die Erhöhung des Schutzes der Persönlichkeitsrechte. Im Jahr 1970 beauftragte das Ministerium des Innern Mitarbeiter der Universität Regensburg mit der Erarbeitung von Vorschlägen und Anregungen für eine künftige Datenschutzgesetzgebung des Bundes. Aufbauend auf der wissenschaftlichen Studie und den vorangegangen Landesdatenschutzgesetzen ist am 27. Januar 1977 das BDSG in Kraft getreten [TIN98, S. 43 f.]. Die zuvor bestehende Informationsfreiheit, alle Daten auf jede mögliche Weise zu erheben, zu verarbeiten und zu nutzen, beschränkt durch einzelne Schutzgesetze, wurde im BDSG durch das grundsätzliche Informationsverbot ersetzt. Die Bestimmungen der Datenspeicherung, -veränderung, -sperrung, -löschung und -übermittlung für den Anwendungsbereich des BDSG wurden dem Datenverarbeitungsverbot untergeordnet [SUT00, S. 107 f.].
Der zunehmende Einsatz von automatisierter Datenverarbeitung und der damit auftretenden Gefahren führte im Jahr 1983 durch das Volkszählungsurteil des Bundesverfassungsgerichts zur Festlegung des Rechts auf informationelle Selbstbestimmung. Das Recht auf informationelle Selbstbestimmung ist als ein Grundrecht konstituiert und räumt dem Einzelnen die Befugnis ein „ ... selbst zu entscheiden, wann und innerhalb welcher Grenzen persönliche Lebenssachverhalte offenbart werden... “.[2]
Die Weiterentwicklung der Technologien, wie die steigende Anzahl der verarbeitenden Rechner und die Entwicklung der Großrechner, verbunden mit neu entstandenen informationstechnischen Sicherheitsgefährdungen, veranlassten den Gesetzgeber zur Verschärfung der Informationsverbote, was zur Novellierung des BDSG im Jahr 1990 führte. In den Anwendungsbereich des Gesetzes wurde ein weiteres Element, die Datennutzung, eingeführt und im § 4 BDSG verankert. Die datenverarbeitenden Stellen unterliegen, sofern keine Erlaubnis der Betroffenen vorliegt, der Verpflichtung keine Informationen, die in Dateiform gespeichert sind, zu verwenden [SUT00, S. 108 f.].
Die zunehmende Globalisierung der Datenverarbeitung stellte in den 90er Jahren an die Mitgliedstaaten der EU die Aufgabe, die Harmonisierung des Datenschutzes zu erzielen. Die Verabschiedung der Datenschutzrichtlinie 95/46/EG durch das europäische Parlament räumte den einzelnen Mitgliedstaaten eine Erhöhung der Informationsfreiheit ein, um einen ungehinderten effizienten Waren- und Dienstleistungsverkehr innerhalb der europäischen Union zu gewährleisten und bestehende Handelshemmnisse abzubauen [TAU00, S. 143]. Die Umsetzung der EG-Datenschutzrichtlinie 95/46/EG in nationales Recht erfolgte im Jahr 2001. Die Regelungsansätze der Richtlinie, die Reduzierung der Verarbeitung personenbezogener Daten, die Schaffung von Transparenz und die Schaffung einer effizienten Verarbeitungskontrolle haben das BDSG entscheidend geprägt. Die Entwicklung in der elektronischen Kommunikationsbranche stellte das europäische Parlament vor neue Herausforderungen der europäischen Integrität. Im Jahr 2002 wurde die EU-Richtlinie 2002/58/EG verabschiedet (vgl. Kapitel 3.2.2). Die Anwendbarkeit und die wesentlichen Regelungen des BDSG in seiner am 23.05.2001 in Kraft getretenen Fassung, die grundlegend für diese Diplomarbeit sind, werden im Folgenden erläutert.
Der Anwendungsbereich des BDSG erstreckt sich auf alle personenbezogenen Daten, die im öffentlichen Bereich erhoben, verarbeitet oder genutzt werden. Im nicht-öffentlichen Bereich findet das BDSG Geltung, wenn die Erhebung, Verarbeitung oder Nutzung von personenbezogenen Daten mit Einsatz von Datenverarbeitungsanlagen erfolgt. Für persönliche oder familiäre Zwecke hingegen ist die Erhebung, Verarbeitung oder Nutzung auch bei nichtautomatisierten Dateien erlaubt.[3] Die geografische Anwendung ist im BDSG im § 1 Abs. 5 BDSG verankert, die das Sitzprinzip und Territorialprinzip enthält. Danach findet das Gesetz keine Anwendung, wenn die verantwortliche Stelle personenbezogene Daten im Inland erhebt, verarbeitet oder nutzt, jedoch den Sitz in einem anderen Mitgliedstaat der Europäischen Union hat. Sofern die verantwortliche Stelle eine Niederlassung im Inland aufweist, gilt das Territorialprinzip [LAM02, S. 288]. Die wesentlichen Grundsätze des BDSG - das Recht auf informationelle Selbstbestimmung, das Verbot mit Erlaubnisvorbehalten, die Instanz der betrieblichen Eigenkontrolle, der Schutz der Freiheit der Betroffenen und der Schutz im internationalen Datenverkehr - tragen zur Sicherung des Umgangs mit personenbezogenen Daten bei [KOH03, S. 17].
Das BDSG ist in sechs Abschnitte gegliedert (siehe Tabelle 2). Der erste Abschnitt enthält Legaldefinitionen und Grundregeln und stellt das Rüstzeug für die weiteren Abschnitte dieses Gesetzeswerkes dar. Der Begriff der personenbezogenen Daten, der für die Anwendbarkeit das BDSG grundlegend ist, und die Phasen der Datenerhebung, -nutzung und -verarbeitung werden vor den Datenschutz prägenden Rechten und Pflichten definiert und präzise abgegrenzt. Der Gesetzgeber definiert personenbezogene Daten als „ Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person (Betroffener).“.[4] In der Literatur der Informatik sind Einzelangaben beliebige Namen oder Attribute, die einer natürlichen Person zugeordnet werden und in die Werturteile Dritter einfließen können [KOI02, S. 238].
Die Daten von Personenvereinigungen wie juristischen Personen, Personengesellschaften oder nicht rechtsfähigen Vereinen fallen grundsätzlich nicht unter das BDSG, außer wenn ein erkennbarer Personenbezug gegeben ist [TIN98, S. 184]. Zu den Operationen mit personenbezogenen Daten zählen die Datenerhebung, Datenverarbeitung, Datennutzung, Datenanonymisierung und die Datenpseudonymisierung, die in § 3 BDSG abgegrenzt definiert werden. Die Klassifizierung der Operationen werden in Abbildung 3 dargestellt.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 3: Klassifizierung der Operationen
Die Grundregel im BDSG gemäß § 4 BDSG enthält ein Verbot mit Erlaubnisvorbehalt. Die personenbezogenen Daten dürfen dementsprechend nur erhoben, verarbeitet und genutzt werden, sofern eine von den folgend genannten zwei Zulässigkeitsvoraussetzungen erfüllt ist:
- Einwilligung des Betroffenen oder
- Berechtigung durch einen Regelungstatbestand des BDSG oder anderen Rechtsvorschriften.
Die Einwilligung besitzt Ihre Wirksamkeit bei Einhaltung der vom Gesetzgeber vorgeschriebenen Verfahrensbedingungen:
- Einwilligung vor Datenumgang
- Einwilligung nach Information über Verwendungszweck und Konsequenzen
- Einwilligung ohne Zwang
- Einwilligung in Schriftform
- Einwilligung äußerlich hervorgehoben.
Die verantwortlichen Stellen unterliegen vor Beginn der Tätigkeit der Pflicht, zu untersuchen, ob eine der beiden Voraussetzungen gegeben ist [KOC97, S. 115]. Wesentlicher Bestandteil der Diplomarbeit sind die im § 9 BDSG erfassten technisch-organisatorischen Maßnahmen, die Vorgaben zur Datensicherheit statuieren. Den technisch-organisatorischen Maßnahmen ist ein Kapitel in dieser Arbeit gewidmet (vgl. Kapitel 6.2.4). Der zweite Abschnitt des BDSG konkretisiert die rechtlichen Normen des Datenschutzes im öffentlichen Bereich, die damit verknüpften Rechte der Betroffenen sowie die Stellung und Kontrollrechte des Bundesdatenschutzbeauftragten. Die öffentlichen Stellen gliedert der Gesetzgeber in öffentliche Stellen des Bundes und öffentliche Stellen des Landes, zu denen jeweils die Behörden, Organe der Rechtspflege und andere öffentlich-rechtlich organisierte Einrichtungen zählen. Das BDSG gilt uneingeschränkt für öffentliche Stellen des Bundes. Die öffentlichen Stellen der Länder unterstehen grundsätzlich dem Landesgesetz. Für diese gilt das BDSG nur in Ausnahmetatbeständen [TIN98, S. 171 f.].
Das BDSG führt für den öffentlichen Bereich die drei Forderungen, der Erforderlichkeit der Daten, die Prüfung der Zweckbindung und Einhaltung von strengen Vorgaben für sensitive Daten auf, die bei der Datenerhebung und Datenverarbeitung zu berücksichtigen sind. Der Gesetzgeber nimmt eine Differenzierung betreffend des Empfängers bei der Datenübermittlung vor. Ein Transfer von personenbezogenen Daten zwischen öffentlichen Stellen ist nach § 15 BDSG erlaubt, wenn die Erforderlichkeit und der Verwendungszweck des Senders mit dem Empfänger übereinstimmt oder eine gesetzliche Zweckänderung vorliegt. Eine Übermittlung an nicht-öffentliche Stellen ist zulässig, wenn diese
- privatnützig ausgerichtet ist,
- die Einhaltung der Zweckbindung beim Empfänger und
- die Beachtung der Informationspflicht gewährleistet sind.
Die Rechte der Betroffenen sind das Auskunftsrecht, das Benachrichtigungsrecht, das Recht auf Berichtigung, Löschung und Sperrung, das Anrufungsrecht des Bundesdatenschutzbeauftragten und das Recht auf Schadensersatz. Die Rechte der Betroffenen im öffentlichen Bereich stimmen weitestgehend mit den Rechten der Betroffenen im nicht- öffentlichen Bereich überein. Die Kontrollinstanz neben der internen Eigenkontrolle der öffentlichen Stelle ist der Bundesbeauftragte für Datenschutz, der vom Bundestag auf Vorschlag der Bundesregierung gewählt wird und das Ziel der Einhaltung von Datenschutzvorschriften verfolgt. Der Bundesbeauftragte handelt unabhängig und unterliegt nur dem Gesetz [KOI02, S. 260 ff.].
Die rechtlichen Bestimmungen für den nicht-öffentlichen Bereich sind im Abschnitt 3 des BDSG aufgeführt. Die nicht-öffentlichen Stellen konkretisiert der Gesetzgeber als Private, zu denen natürliche Personen, Personenvereinigungen des Privatrechts und juristische Personen zählen und öffentlich-rechtliche Wettbewerbsunternehmen, die personenbezogene Daten gemäß §§ 28-30 BDSG für eigene Verarbeitungszwecke oder geschäftsmäßig zum Zweck der Übermittlung erheben und verarbeiten können. Die Anwendbarkeit der Normen ist an drei Voraussetzungen geknüpft:[5]
- der Datenumgang darf nicht ausschließlich zur Ausübung von persönlichen oder familiären Aufgaben dienen und
- die Erhebung, Verarbeitung, Nutzung von Daten ist mit dem Computer durchzuführen oder
- die personenbezogenen Daten stammen von oder aus nicht-automatisierten Dateien.
Die zunehmende Dezentralisierung der Datenverarbeitung in der Wirtschaft führte zur Einführung der Gesetzesnorm Kontrollinstanz für den nicht-öffentlichen Bereich. Der betriebliche Datenschutzbeauftragte, die Aufsichtsbehörde und der Betriebsrat haben die Aufgabe, die Umsetzung des Datenschutzes zu überwachen und zu organisieren. Für die öffentlich-rechtlichen Wettbewerbsunternehmen gelten die Kontrollstellen des öffentlichen Bereichs und die Mitbestimmung des Personalrats.
Die Abschnitte 4-6 befassen sich mit Sondervorschriften für bestimmte Bereiche, mit Strafbestimmungen beim Verstoß gegen das BDSG und Übergangsvorschriften bezogen auf die laufende Verwendung von personenbezogenen Daten und die Weitergeltung von Begriffsbestimmungen. Der Aufbau und die Inhalte des BDSG werden zusammenfassend in der untenstehenden Übersicht verdeutlicht.
Abbildung in dieser Leseprobe nicht enthalten
Tabelle 2: Aufbau des BDSG [KOH03, S. 336]
Das BDSG stellt die allgemeinen datenschutzrechtlichen Grundregeln auf, die durch bereichsspezifische Regelungen in anderen Gesetzen wie dem
- Sozialgesetzbuch
- Bundesverfassungsgesetz
- Informations- und Kommunikationsdienste-Gesetz (IuKDG)
- Verwaltungsverfahrensgesetz
- Bundeszentralregistergesetz ergänzt werden. Der Anwendungsbereich der datenschutzrechtlichen Spezialregelungen, sofern diese verfassungskonform sind, steht vor dem BDSG [JAC03, S. 17]. Zu den branchenspezifischen Spezialgesetzen zählen insbesondere
- das Telekommunikationsgesetz (TKG) in Verbindung mit der Telekommunikations-Datenschutzverordnung (TDSV) für Telekommunikationsunternehmen und das Teledienstedatenschutzgesetz (TDDSG)
- der Mediendienste-Staatsvertrag (MDStV) für Unternehmen im Bereich der Neuen Medien, die im folgenden Kapitel behandelt werden.
Mit dem Gesetz zur Regelung der Rahmenbedingungen für Informations- und Kommunikationsdienste vom 13. Juni 1997 und dem Mediendienste-Staatsvertrag der Länder hat der Gesetzgeber auf die technologische und informationstechnische Entwicklung im Umgang mit den neuen Medien und die Veränderung des ordnungsrechtlichen Rahmens reagiert [SCH02a, S. 86 f.]. Das IuKDG unterscheidet sich inhaltlich von dem MDStV im Kriterium der Kompetenzverteilungen von Bund und Ländern. Für die Teledienste besitzt der Bund die Gesetzgebungskompetenz, die Mediendienste fallen unter die Zuständigkeit der Länder [ROß03, S. 125].
Mit dem Erlass des IuKDG sind in den ersten drei Artikeln die drei Gesetze das Teledienstegesetz (TDG), das TDDSG und das Signaturgesetz (SigG) konstituiert. Die weiteren Artikel (4-9) enthalten Regelungen zur Änderung des Strafgesetzbuches, Änderung des Gesetzes über Ordnungswidrigkeiten, Änderung des Gesetzes über die Verbreitung jugendgefährdender Schriften, Änderung des Urhebergesetzes, Änderung des Preisangabengesetzes und Änderung der Preisangabenverordnung. Das Ziel der Gesetze ist die Schaffung der rechtlichen Rahmenbedingungen für neue Dienste und die Gewährleistung des Datenschutzes in Rechnernetzen.
Ebenen des Kommunikationsprozesses
Zur vereinfachten Darstellung der funktionellen Abgrenzungen der Anwendungsbereiche der einzelnen datenschutzrechtlichen Normungen, dient das Schichtenmodell in Tabelle 3, das teilweise an das ISO/OSI Referenzmodell (ausführlich in [HEN92]) angelehnt ist [SCH02a, S. 84]. Die Abgrenzungen in einzelne Schichten bzw. Ebenen sind in der Praxis in dieser Form nicht vorzufinden. Beim Kauf von Waren im Internet gelten beispielsweise für die im Kauf- und Dienstvertrag anfallenden Daten, die Bestimmungen des BDSG. Die Erhebung, Verarbeitung und Nutzung von Daten bei der Wahl des Produktes durch einen elektronischen Katalog wird im TDDSG geregelt [ENG97, S. 2981 f.].
Abbildung in dieser Leseprobe nicht enthalten
Tabelle 3: Ebenen des Kommunikationsprozesses [KOI02, S. 278]
Das in Tabelle 3 gezeigte Modell setzt sich aus den vier Funktionsebenen Inhaltsebene, Interaktionsebene, Anwendung kryptografischer Verfahren und der Transportebene zusammen. Die Transportebene bildet die technische Basis für den elektronischen Kommunikationsprozess. Hierzu gehören die E-Mail und das Telefon. In der darüber liegenden Ebene sind die Verschlüsselungsverfahren entscheidend, die in den Rechtsvorschriften des Signaturgesetzes verankert sind. Die Interaktionsebene differenziert Tele- und Mediendienste und bildet das Online-Recht ab. Interaktive Spiele zählen zu den Telediensten, wobei die elektronische Zeitschrift den Mediendiensten zugerechnet werden kann. Die Realisierung von elektronischem Geschäftsverkehr und die Vertragsabschlüsse finden in der Inhaltsebene statt [SCH02a, S. 85].
Telekommunikationsgesetz (TKG)
Die Deregulierungspolitik in den USA und im europäischen Raum Anfang der 90er Jahre liberalisierte den staatsmonopolistisch geprägten Wirtschaftssektor der Telekommunikation. Der Telekommunikationssektor zählt nach dieser Entwicklung nicht mehr zu dem öffentlichen Bereich. Mit In-Kraft-Treten des TKG zum 1. August 1996 unterstellt der Gesetzgeber diesen Bereich einer umfassenden sektorspezifischen Regulierung [STE03, Abs. 1]. Gemäß § 3 Abs. 13 TKG ist unter Telekommunikation der technische „ Vorgang des Aussendens, Übermittelns und Empfangens von Nachrichten jeglicher Art in der Form von Zeichen, Sprache, Bildern oder Tönen mittels dazu dienender technischer Einrichtungen; “ zu verstehen. Die Datenschutzregelungen des TKG beziehen sich nach der gesetzlichen Definition auf die Telekommunikationsinfrastruktur. Die Konkretisierung der Datenschutzbestimmungen im TKG erfolgen durch die TDSV vom 12. Juli 1996, die am 18. Dezember 2000 erneuert wurde. Ziel dieser Verordnung ist, den an der Telekommunikation beteiligten Personen den Schutz ihrer personenbezogenen Daten gegenüber den Diensteanbietern, die geschäftsmäßig Telekommunikationsdienste erbringen, zu gewährleisten.
Die zunehmende Liberalisierung und Regulierung im europäischen Gemeinschaftsrecht führten zur Novellierung des am 20. August 2003 in Kraft getretenen TKG 2003. Das TKG verweist in § 96 Abs. 3 TKG auf die spezielle Informationspflicht des Anbieters, den Nutzer über die Art der Erhebung, Verarbeitung und Übermittlung und die Zweckbestimmung von personenbezogenen Daten zu unterrichten. Der Benutzer kann die Verarbeitung seiner Daten verweigern. Die Telekommunikation stellt die technische Grundlage für Tele- und Mediendienste dar. Die darauf aufbauenden Gesetze werden nachstehend beschrieben.
Teledienstedatenschutzgesetz (TDDSG)
Einen weiteren Bestandteil des IuKDG stellt das TDDSG, dass am 01.08.1997 in Kraft getreten ist und am 21.12.2001 neu formuliert wurde. Mit der Verabschiedung dieses Gesetzes strebte der Gesetzgeber das Ziel der Verbesserung des Datenschutzes in weltweit neuen Telediensten an, um den spezifischen Risiken und Bedrohungen von Multimediadiensten auf die informationelle Selbstbestimmung entgegenzuwirken. Das TDDSG verweist im § 1 Abs. 1 TDDSG im Hinblick auf die Differenzierung des Begriffes Teledienste auf das TDG. Teledienste sind demnach „ alle elektronischen Informations- und Kommunikationsdienste, die für eine individuelle Nutzung von kombinierbaren Daten, wie Zeichen, Bilder oder Töne bestimmt sind und denen eine Übermittlung mittels Telekommunikation zugrunde liegt... “.[6] Diese Formulierung verdeutlicht, dass das TDDSG Regelungen zu elektronischen Angeboten von Diensten der Individualkommunikation zu der etwa Informationsportale, E-Mail-Dienste und Spielangebote zählen, trifft [HEL02, S. 152]. Das TDDSG differenziert folgende Kategorien von personenbezogenen Daten:
- Bestandsdaten,
- Nutzungsdaten und
- Abrechnungsdaten,
die nach § 3 TDDSG nur im geringen Umfang verursacht werden sollen. Je nach Art der personenbezogenen Daten sind im Hinblick auf die Erhebung, Verarbeitung und Nutzung differenzierte Anforderungen im TDDSG aufgeführt.[7] Die personenbezogene Datenverarbeitung darf nach den im TDDSG aufgeführten Rechtsvorschriften bei Vorliegen einer gesetzlichen Grundlage oder bei der Einwilligung des Betroffenen, die nach der Novellierung auch in elektronischer Form gestattet ist, erfolgen. Die elektronische Einwilligung ist zulässig, bei Vorhandensein der im § 4 Abs. 2 TDDSG genannten Voraussetzungen:
- bewusste Einwilligung des Nutzers
- protokollierte Einwilligung
- jederzeit abrufbare Einwilligung durch den Nutzer.
Die entscheidenden Normen für die Anbieter, denen die Pflicht zur einer transparenten Informationspflicht bei der Verarbeitung personenbezogener Daten im In- und Ausland und der Schaffung der Möglichkeit zur Anonymisierung und Pseudonymisierung von Daten obliegt, sind Regelungsinhalt des § 4 TDDSG. Das TDDSG umfasst neben den bestehenden Regelungskonzepten des Erlaubnisvorbehaltes, der Zweckbindung und der Transparenz das neue Kernelement des Selbst- und Systemdatenschutzes. Der Selbstdatenschutz verweist den Betroffenen auf die Möglichkeit des Einsatzes von Werkzeugen des Datenschutzes, um ihre informationelle Selbstbestimmung zu sichern. Der Systemdatenschutz erfasst die sichere und effiziente Gestaltung von Systemstrukturen, in denen die Erhebung und Verarbeitung von personenbezogenen Daten erfolgt. Das Konzept des Selbst- und Systemdatenschutzes basiert auf [GRI99a, S. 273 f.]
- dem Grundsatz der Datensparsamkeit und Datenvermeidung, die durch die Novellierung des BDSG in diesem Gesetz fixiert ist,
- der Möglichkeit der pseudonymen oder anonymen Inanspruchnahme von Diensten (§ 4 Abs. 6 TDDSG),
- der Einführung der elektronischen Einwilligung von Seiten des Nutzers (§ 3 Abs. 3 TDDSG),
- den ausgeweiteten Informations- und Kennzeichnungspflichten für Diensteanbieter (4 TDDSG) und
- der Kontrolle durch den Bundesbeauftragten (§ 8 TDDSG).
Das TDDSG steht als bereichsspezifische Regelung vor den Bestimmungen des BDSG. Das TDDSG enthält keine gesetzliche Normierung zu der Erhebung, Verarbeitung und Nutzung von Inhaltsdaten. Die Zulässigkeit wird nach den Rechtsvorschriften des BDSG oder nach den jeweils einschlägigen bereichsspezifischen Regelungen bestimmt [SCH02a, S. 7]. Die wichtigsten Abgrenzungsmerkmale zum BDSG sind:
- das TDDSG gilt für alle öffentlichen und nicht-öffentlichen Diensteanbieter,
- das TDDSG trifft keine Unterscheidung bzgl. der Verarbeitung von Daten in Akten oder in Dateien.
Das länderrechtliche Gegenstück zum TDG oder TDDSG stellt der MDStV dar. Die datenschutzrechtlichen Vorgaben im TDDSG und MDStV führen eine weitgehend übereinstimmende inhaltliche Ausgestaltung auf. Der MDStV regelt „ das Angebot und die Nutzung von an die Allgemeinheit gerichteten Informations- und Kommunikationsdiensten in Text, Ton oder Bild,... “.[8] Mediendienste sind Verteil- und Abrufdienste wie Teleshopping, Rundfunk- und Fernsehtext, die im Unterschied zu Telediensten die primäre Ausrichtung an die Öffentlichkeit haben [HEL02, S. 153]. Die in Mediendiensten vorkommende inhaltlich-redaktionelle Ausgestaltung verweist auf den Zusammenhang zu dem Rundfunkbereich. Ein weiteres Unterscheidungsmerkmal von Tele- und Mediendiensten besteht in den inhaltlichen Regelungen. Im Zusammenhang mit personenbezogenen Daten spielen die §§ 7,8 und 10 MDStV eine entscheidende Rolle [SCH02b, S. 5].
Signaturgesetz (SigG)
Das Signaturgesetz ist im Rahmen des IuKDG im Art. 3 IuKDG fixiert und durch die am 01. November 1997 verabschiedete Signaturverordnung ergänzt worden. Die Anpassung des Signaturgesetzes an die EG-Signaturrichtlinie 1999/93/EG, die das Ziel der Schaffung einer gemeinschaftlichen Rahmenbedingung für digitale Signaturen zur Sicherstellung von Dialogverbindungen hat, erfolgte in Deutschland im 1. Quartal 2001, vor der für die EU-Mitgliedstaaten genannten Frist zum 19.07.2001 [ROß03, S. 290]. Die in der Literatur aufgeführten bedeutenden Vorteile als Folge der Novellierung sind [BIE00, S. 264]:
- Effizienzsteigerungen durch die schnellere Abwicklung von Verwaltungsvorgängen
- Erhöhungen von Exportgeschäften
- Gewährleistung von Rechtssicherheit im globalen elektronischen Warengeschäft.
Die Reform des Signaturgesetzes hatte Auswirkungen auf die bis dahin geltenden Formvorschriften im Rahmen des Privatrechts (BGB), dem Verwaltungsverfahrensgesetz und der Zivilprozessordnung, indem die schriftliche Form durch die elektronische Form ersetzt werden kann. Das Signaturgesetz enthält spezifische Regelungen für qualifizierte elektronische Signaturen, für die Akkreditierung von Zertifizierungsstellen sowie Haftungsregelungen und Bußgeldvorschriften. Die qualifizierten elektronischen Signaturen, die das Substitut zur handschriftlichen Unterschrift bilden, sollen die inhaltliche und personale Echtheit übermittelter Daten gewährleisten. Das Signaturgesetz weist vier verschiedene Formen von elektronischen Signaturen auf, die als qualifizierte elektronische Signaturen bezeichnet und von Zertifizierungsdiensteanbietern angeboten werden. Zu den qualifizierten Signaturen zählen die über Faxgeräte eingelesenen Handunterschriften, Systeme wie Pretty Good Privacy (PGP) bis zu Zwei-Schlüssel-Verschlüsselungsverfahren mit hierarchischen Trust-Strukturen [MEI03, Abs. 2 ff.].
Der Datenschutz wird im § 14 SigG explizit behandelt. Die Erhebung personenbezogener Daten darf nur zu Zertifikatszwecken durchgeführt werden. Erfolgt die Datenerhebung nicht beim Betroffenen selbst, sondern bei einem Dritten, ist deren Einwilligung zwingend erforderlich. Der Zertifizierungsanbieter ist gesetzlich verpflichtet, auf Anfrage von Sicherheits-, Geheimdienst- und Finanzbehörden Pseudonymdaten bekannt zu geben.
Die Entwicklung von Anwendungssystemen in Projekten erfordert eine präzise Planung und sorgfältiges Strukturieren um zukünftige Unsicherheiten und Risiken zu Beginn zu minimieren [BAL98 S. 28]. Hinsichtlich der Planungssicherheit und der Ausführbarkeit kann die Entwicklung von Anwendungssystemen und von anderen technischen Produkten in Teilprozesse untergliedert werden. In der Literatur ist die Unterteilung von Projekten in Phasen oder Entwicklungsstufen, die zusammengefasst den Lebenszyklus eines Produktes darstellen, die am häufigsten genannte Variante. Kerngedanke der Unterteilung in Phasen ist, dass die Entwicklung von Anwendungssystemen oder technischen Produkten nicht in einem Schritt erfolgt, sondern Entwicklungsstufen sogenannte Phasen durchläuft. Ist eine Phase abgeschlossen, wird eine Entscheidung über den weiteren Verlauf getroffen. Der Abschluss und die Überwachung jeder Phase eines Projektes wird anhand von Meilensteinen festgelegt [FRÜ00, S. 13]. Meilensteine sind dadurch charakterisiert, dass sie den gesamten Projektverlauf in Teile differenzieren, überprüfbare Ergebnisse in Form von Dokumenten liefern und Entscheidungen über die Weiterverarbeitung von Produkten treffen. Bedeutsam ist diese Entscheidung im Hinblick auf die Weiterverwendung des Produktes, die Modifizierung des Produktes oder Abbruch des laufenden Projektes [KUP96, S. 41].
Eine Reihe von unterschiedlichen Ansätzen zur Beschreibung von Entwicklungsschritten - auch Vorgehensmodelle genannt - werden in der Literatur diskutiert. Vorgehensmodelle bei der Entwicklung von Anwendungssystemen führen den Einsatz von Prinzipien, Methoden, Verfahren und Werkzeugen auf. Die Unterscheidung der Vorgehensmodelle basiert auf der Verwendung von verschiedenen Inhalten und Begrifflichkeiten. Alle Vorgehensmodelle basieren auf den Phasen [STA02, S. 219]:
- Analyse,
- Entwurf,
- Realisierung und Test,
- Einführung,
- Wartung.
[...]
[1] § 1 Abs. 4 TKG.
[2] Urteil des Bundesverfassungsgerichts vom 15. Dezember 1983, BVerfGE 65, 1 (42 f.).
[3] § 1 Abs. 2 Nr. 3 BDSG.
[4] § 3 Abs. 1 BDSG.
[5] § 27 BDSG.
[6] § 2 Abs. 1 TDG.
[7] §§ 5, 6 TDDSG.
[8] § 2 Abs. 1 MDStV.
Kommentare