1 / 28

Datenschutz - Einführung und Prinzipien

Datenschutz - Einführung und Prinzipien. Dr. Kai-Uwe Loser. Sexualstraftäter Straftäter allgemein Im Rahmen von „Prostitution aufgegriffene“. Internet- Pranger (USA). Passfotos. HINTERGRUND: Polizei erhält Zugriff auf digitale Passbilder

dante
Télécharger la présentation

Datenschutz - Einführung und Prinzipien

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Datenschutz- Einführung und Prinzipien Dr. Kai-Uwe Loser

  2. Sexualstraftäter Straftäter allgemein Im Rahmen von „Prostitution aufgegriffene“ Internet-Pranger (USA)

  3. Passfotos HINTERGRUND: Polizei erhält Zugriff auf digitale Passbilder Gesetzesreform geht auf EU-Verordnung zurückDie Bundesregierung will der Polizei einen Zugriff auf digitale Passbilder erlauben, wenn dies zur Verfolgung von Straftaten nötig ist. Dass Passbilder und weitere biometrische Daten wie demnächst auch Fingerabdrücke digital erfasst und gespeichert werden, ist bereits in den Sicherheitsgesetzen vorgesehen, die nach den Anschlägen vom 11. September 2001 verabschiedet wurden. Im Dezember 2004 verständigte sich dann die EU in einer verbindlichen Verordnung "über Normen für Sicherheitsmerkmale und biometrische Daten in von den Mitgliedstaaten ausgestellten Pässen und Reisedokumenten".

  4. Online-Durchsuchung Gezieltes Hacken privater Rechner bei der Strafverfolgung BKA-Präsident Jörg Ziercke: Ziercke bezeichnete die Online-Durchsuchung als unerlässliches Werkzeug, von der 99,9 Prozent der Deutschen nicht betroffen seien. Statt irgendwelcher Trojaner soll die Online-Durchsuchung Ziercke zufolge ein "gezielter Einsatz hochprofessioneller Software im konkreten Einzelfall" sein.

  5. Zugriff auf Mautdaten Daten der LKW-Mautstellen sollen für die Verfolgung schwerer Verbrechen genutzt werden.

  6. Nachbarschaftsüberwachung vom Sofa

  7. Handyortung

  8. Weitere grundlegende Beispiel Datenbanken erklären Rentner für tot Adressauswertung führt zur Streichung von Werksbussen – und ersetzt Kündigungen Drei Unfälle -Versicherung verweigert Vertrag

  9. Datenschutz Wahrung von Grundrechten: „Freie Entfaltung der Persönlichkeit setzt unter den modernen Bedingungen der Datenverarbeitung den Schutz des Einzelnen gegen unbegrenzte Erhebung, Speicherung, Verwendung und Weitergabe seiner persönlichen Daten voraus. Dieser Schutz ist daher von dem Grundrecht des Art 2 Abs. 1 in Verbindung mit Art 1 Abs. 1 GG umfaßt. Das Grundrecht gewährleistet insoweit die Befugnis des Einzelnen, grundsätzlich selbst über die Preisgabe und Verwendung seiner persönlichen Daten zu bestimmen.“ (Volkszählungsurteil 1983)

  10. Datenschutz - Was ist das ? • Datenschutz schützt Bürger, wenn Daten zu ihrer Person mit Informationstechnik verarbeitet werden • Datenschutz bezweckt den Schutz von Bürgerrechten in einer mit Informationstechnik arbeitenden Welt • Datenschutz beinhaltet „informationelle Gewaltenteilung“

  11. Datenschutz und Datensicherheit Ziele Schutz Personenbezogener Daten Schutz sonstiger Daten (Geschäftsgeheimnisse, Finanzdaten etc.) Sicherstellen des ordnungs- gemäßen DV-Betriebs Maßnahmen Datenschutz- maßnahmen Datensicherungsmaßnahmen Ergebnis Datenschutz Datensicherheit

  12. Personenbezogene Daten § 3 Abs. 1 BDSG Personenbezogene Daten sind "Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person“ künftig Betroffener genannt. Natürliches Individuum Gruppe juristische Person Gesellschaft direktes Identifizieren Identifizierung mit Zusatzwissen bestimmt bestimmbar persönliche oder sachliche Verhältnisse Einzelangaben Zusatzwissen Abbildung

  13. Bestimmbar, aggregiert, anonymisiert • aggregierte Daten treffen Aussagen über Gruppen, z.B. Durchschnittswerte • Daten gelten als anonym, wenn eine inhaltliche Aussage nicht mehr oder nur mit unverhältnismäßig großem Aufwand (Zeit, Kosten, Arbeitskraft, Bestrafungsrisiko) auf bestimmte Personen beziehbar sind. (§3 Abs. 6 BDSG) • Die inhaltliche Aussage kann durchaus Einzelangaben darstellen • bestimmbar: Deanonymisierung mit „geringem“ Aufwand (für bestimmte Stellen) • Problem: wenn eine getrennte Stelle über das Zusatzwissen zur Deanonymisierung verfügt

  14. Besondere Datenarten • Berufs- & Amtsgeheimnisse (Arzt, Apotheker, Rechtsanwälte, Sozialarbeiter, Beratungsstellen, Zeugnisverweigerungsrecht von Journalisten – StGB § 203) • Besondere Daten nach § 3 Abs. 9 BDSG: Rassische & ethnische Herkunft, religiöse & politische& philosophische Überzeugungen, Gewerkschaftszugehörigkeit, Gesundheit oder Sexualleben • Bezug auf arbeitsrechtliche Verhältnisse, Straftaten, Ordnungswidrigkeiten (§28(3), entgegenstehendes Interesse ist bei Übermittlungsanliegen zu unterstellen) • Daten die Leistung- oder Verhalten bewerten (BetrVG, Vorabkontrollepflicht nach § 4d Meldepflicht/Vorabkontrolle) • Recht am eigenen Bild (§ 22ff KunstUrhG, Herrenreiter-Urteil BGH 1958, StGB § 201a) • Adressdaten mit Gruppenzuordnung (§ 28 Abs.3 Nr. 3 BDSG) gering sensible, mittlere Sensibilität, streng vertrauliche Daten (§ 9 Satz 2 BDSG) • Öffentlich zugängliche Daten (§ 13 Abs.2 Nr. 4 BDSG)

  15. Prüfungsverwaltung • Welche personenbezogenen Daten werden darin verarbeitet?

  16. Rechtliche Regelung des Datenschutzes 2. Nicht-öffentlicher Bereich Landes- spezial- gesetze BayKrG, ? Grundgesetz (Recht auf informationelle Selbst- bestimmung Bundes- spezial- gesetze Umsetzung der EU-Rahmen-richtlinie Bundes- daten- schutz- gesetz

  17. Rechtliche Regelung des Datenschutzes Umsetzung der EU-Rahmen-richtlinie 1. Öffentlicher Bereich Bundes- daten- schutz- gesetz Öffentliche Stelle des Bundes Bundes- spezial- gesetze Ministerien, Bundeswehr, Kreiswehrersatzämter… Grundgesetz (Recht auf informatio- nelle Selbst- bestimmung Informationsfrei-heitsgesetz; SGB, … Ausführung von Bundes- recht; Organe der Rechtspflege Hochschulgesetz, Meldegesetz, … Bundes- und Landes- spezial- gesetze Landes- daten- schutz- gesetz Öffentliche Stellen der Länder Landes- ver- fassung Ausführung von Landesrecht

  18. Grundlegende Prinzipien • Verbotsvermutung und Erlaubnisvorbehalt • Transparenz • Datenvermeidung • Zweckbindung • Datensicherheit • Löschung • Rechte der Betroffenen

  19. Verbotsvermutung mit Erlaubnisvorbehalt • Die Verarbeitung ist verboten,es sei denn ein Datenschutzgesetz oder eine andere gesetzliche Regelung erlaubt es. • Zwei Gründe erlauben die Verarbeitung: • Freiwillige (schriftliche) Einwilligung • Ein anderes Gesetz erlaubt die Verarbeitung §

  20. Datenvermeidung • Die sichersten Daten sind die, die gar nicht erst erfasst werden. • Pflicht zur Wahl der datenschutzfreundlichsten Lösung • Minimierung: So wenige Daten wie möglich. Grundsatz: Erforderlichkeit • „Felder“ durchgehen: Was würde passieren, wenn man ohne das Feld auskommen müsste?

  21. Transparenz • Pflicht zur Direkterhebung:Daten dürfen nur bei den Betroffenen erhoben werden. • Übermittlungen nur nach Einwilligung oder Rechtsgrundlage • Informationspflichten/ Informationsfreiheit • Dokumentation: • Warum? Was? Wer? Wann?

  22. Zweckbindung • Die Verarbeitung ist nur erlaubt, • für den Zweck zu dem eingewilligt wurde. • für den Zweck der gesetzlich bestimmt ist (incl. Einwilligung). • Ausnahmen sind eingeschränkt und gesetzlich geregelt.

  23. Löschung • Basisregel: Daten sind zu löschen, sobald der Zweck, für den sie erfasst wurden nicht mehr vorliegt. • Aufbewahrungsfristen?

  24. Datensicherheit Wenn Daten verarbeitet werden, dann ist sicherzustellen, dass die Daten nicht in falsche Hände geraten…

  25. Datensicherheit – Ziele von technisch-organisatorischen Maßnahmen • Wenn personenbezogene Daten verarbeitet werden, dann ist sicherzustellen, dass • Daten nicht von Unbefugten gelesen werden können. (Vertraulichkeit) • Daten unversehrt, vollständig und aktuell bleiben. (Integrität) • Daten zeitgerecht zur Verfügung stehen (Verfügbarkeit) • Daten jederzeit Ihrem Ursprung zugeordnet werden können (Authentizität) • festgestellt werden kann, wer wann welche Daten verarbeitet hat (Revisionsfähigkeit) • Verfahren vollständig dokumentiert sind, damit sie nachvollzogen werden können (Transparenz)

  26. Rechte der Betroffenen • Auskunft, Einsichtnahme • Widerspruch aus besonderem Grund • Unterrichtung • Berichtigung, Sperrung und Löschung • Schadensersatz • Anrufung der Beauftragten für Datenschutz • Auskunft aus dem Verfahrensverzeichnis

  27. Grundlegende Prinzipien • Verbotsvermutung und Erlaubnisvorbehalt • Transparenz • Datenvermeidung • Zweckbindung • Datensicherheit • Löschung • Rechte der Betroffenen

More Related