• Keine Ergebnisse gefunden

am Beispiel von Virtuellen Privaten Netzwerken 1. Teil Einführung

Ziel 2: Untersuchung der „Relevanz der Technik“ Im Rahmen einer datenschutzrechtlichen Prüfung

II. Relevanz der Technik?

erhobenen und gespeicherten Daten der einzelnen Verbindungen zu treffen.

Damit ist aber bei der Datenverarbeitung innerhalb eines VPN zu prüfen, ob und welche organisatorischen Anforderungen zu erfüllen sind, und ob bestehende Datenverarbeitungssysteme eventuell umorganisiert werden müssen.

55

Dementsprechend ist es auch hier wichtig, das

Mehrpersonenverhältnis im Rahmen der Untersuchung in den Mittelpunkt zu stellen, da so festgestellt werden kann, wer im Einzelfall Anbieter im VPN und zu diesen organisatorischen Maßnahmen verpflichtet ist.

Im Hinblick auf die Frage, inwieweit die Technik das Recht beeinflusst, hat ein (jeweiliger) Diensteanbieter gemäß § 3a BDSG sein Angebot außerdem an dem Ziel auszurichten, keine oder jedenfalls so wenig personenbezogene Daten wie möglich zu erheben, zu verarbeiten und zu nutzen.

56

Damit ist die Aufgabe verbunden, bereits durch die Gestaltung der Systemstrukturen, in denen

personenbezogene Daten erhoben und verarbeitet werden, einer unzulässigen Datenverwendung vorzubeugen und die Selbstbestimmung der Nutzer

sicherzustellen. Datenschutzrechtliche Probleme sollen von vorneherein durch eine Gestaltung der datenverarbeitenden Systeme vermieden werden.

57

Die bloß juristische Ausrichtung des Datenschutzes wird demgemäß durch die Technik korrigiert und die Technik gezielt zum Schutz der Privatsphäre genutzt.

58

55 Vgl. auch Post-Ortmann, RDV 1999, 102, 103.

56 Vgl. hierzu die Ausführungen von Engel-Flechsig, DuD 1997, 8, 13, die er allerdings vor Novellierung des Teledienstedatenschutzgesetzes (TDDSG) zu § 4 TDDSG a.F. getätigt hat. In

§ 4 TDDSG a.F. war die nun in § 3a BDSG enthaltene Regelung des Systemdatenschutzes enthalten (siehe zur Novellierung des TDDSG insbesondere Fn. 27).

57 So Sonntag, IT-Sicherheit kritischer Infrastrukturen, S. 170 mit dem Hinweis, dass dies einerseits durch Anonymisierung und Pseudonymisierung bewerkstelligt werden kann.

Andererseits ist die Systemarchitektur entscheidend, durch die der Anfall von personenbezogenen Daten auf das absolut erforderlich Minimum reduziert und eine Akkumulation vermieden werden kann (durch Trennung von Verarbeitungsbereichen und Vermeidung von Funktionsbündelungen)..

58 Siehe hierzu Bäumler in: Baeriswyl/Rudin, Perspektive des Datenschutzes, S. 354, der hier auch auf die Schlagworte „Datenschutz durch Technik“ und „datenschutzfreundliche Technik“

verweist. Siehe zu dem Bereich „Datenschutz durch Technik“ auch die Ausführungen von Pfitzmann in: v.Mutius/Bäumler, Datenschutzgesetze der dritten Generation, S. 18 ff., der in seinen Ausführungen hauptsächlich zur Datenvermeidung und Datensparsamkeit Stellung nimmt. Vgl. auch Weichert in: v.Mutius/Bäumler, Datenschutzgesetze der dritten Generation, S.

87, der darauf hinweist, dass Technik nicht nur Gefahren für Rechtsgüter eröffnet, sondern auch Instrumente zu deren Schutz entwickelt. Siehe außerdem Weichert, RDV 1999, 65 ff.

Ebenso Stransfeld in: Schulte, Technische Innovation und Recht, S. 182, mit den

Ausführungen, dass mit der Ausweitung telekommunikativer Aktivitäten die Zahl der potenziell einsichtnehmenden Akteure wachse, und erhöhtes Augenmerk auf die Realisierung technischer Optionen gerichtet werden müsse, die inhärent sicher sind, die also das Entstehen oder die

Dieses gerade dargestellte Prinzip der Datenvermeidung und Datensparsamkeit gemäß § 3a BDSG sowie das Prinzip des Datenschutzes durch Technik ist dem Systemdatenschutz zuzuordnen.

59

Entsprechend der Ausführungen zur

Relevanz des Mehrpersonenverhältnisses ist Systemdatenschutz frühzeitig und bereits in der Planungsphase zu beachten.

60

So wird vertreten, dass

insbesondere die Anbieter von Telekommunikationsdiensten gefordert sind, datenschutzfreundliche Produkte zu entwickeln und ihren Kunden anzubieten,

61

wobei sich der Grundsatz des Systemdatenschutzes jedoch grundsätzlich dadurch auszeichnet, dass er als übergreifende Regelung für alle Bereiche des Datenschutzrechts übernommen worden ist.

62

Übermittlung personenbezogener Daten erst gar nicht erforderlich machen, wie etwa

Verschlüsselung. Außerdem Kleine-Voßbeck, Electronic Mail und Verfassungsrecht, S. 108 mit dem Hinweis, dass es ein wesentliches Element des Rechts auf informationelle

Selbstbestimmung ist, die zu einer Zweckerfüllung einer Aufgabe erforderliche Erhebung und Speicherung von Daten auf ein Minimum zu begrenzen. Siehe außerdem Enzmann/Scholz in:

Roßnagel, Datenschutz beim Online-Einkauf, S. 84, die zunächst die Frage stellen, ob überhaupt Daten verarbeitet werden müssen und anschließend darauf verweisen, dass das Optimum der Datenvermeidung durch die Beschränkung auf die Verarbeitung anonymer oder pseudonymer Datensätze erreicht wird. BfD-Info 5, Datenschutz in der Telekommunikation, 2001, S. 77, nennt im Übrigen im Zusammenhang mit den datenschutzfreundlichen

Technologien in der Telekommunikation § 3 Abs. 4 TDSV a.F. (TDSV vom 12.07.1996 (BGBl. I S. 982), nachfolgend: TDSV 1996) und der darin enthaltenen Verpflichtung, dass die Anbieter von Telekommunikationsdiensten sich an dem Ziel der Datenvermeidung und

Datensparsamkeit auszurichten haben, welche sich nicht nur auf die technischen Anlagen beziehen, sondern auch auf die Datenverarbeitungsprozesse der Telekommunikation.

Demnach seien Art und Umfang der Datenerhebung und –speicherung auf das für Telekommunikationszwecke erforderliche Maß zu beschränken. Vgl. auch Reinermann, Datenschutz im Internet – Internet im Datenschutz, S. 24 und dem Hinweis auf die

„Datenschutztechnik“.

59 Gola/Schomerus, BDSG, Einleitung Rn. 12. Siehe auch Hornung, MMR 2004, 3, 7 und Sonntag, IT-Sicherheit kritischer Infrastrukturen, S. 170, insbesondere auch dort Fn. 890.

60 Siehe S. 7. Vgl. Koch, Internet-Recht, S. 895, der darauf verweist, dass Systemdatenschutz schon während des Software- und System-Engineering-Prozesses bei Gestaltung und

Implementierung der späteren Systemstrukturen realisiert werden muss. Sollen beispielsweise personenbezogene Datenbestände von Mitarbeitern und Kunden im Internet zugänglich gemacht werden, müssen besondere Zugriffsabsicherungen implementiert werden.

61 Siehe BfD-Info 5, Datenschutz in der Telekommunikation, 2001, S. 77. Siehe auch den Hinweis des Landesbeauftragten für den Datenschutz Nordrhein-Westfalen, 14.

Datenschutzbericht (1999), S. 9, dass der stetig zunehmende Einfluss der Telekommunikation auf das tägliche Leben den Einsatz datenschutzfreundlicher Technologien besonders dringend macht und darüber diskutiert werden muss, welche Techniken und Verfahren zur anonymen Nutzung, Datenvermeidung und Datenreduzierung in die Netz- und Geräteplanungen einbezogen werden können.

62 Siehe hierzu Rasmussen, CR 2002, 36, 38, die darauf Bezug nimmt, dass durch die

datenschutzfreundliche Gestaltung der Systeme die Selbstbestimmung der Nutzer sichergestellt werden soll.

Bei der Bedeutung dieses Themas ist besonders zu berücksichtigen, dass potenzielle Kunden aufgrund der vielfältigen Verknüpfungsmöglichkeiten

63

ihrer Daten im Internet sensibilisiert sind und vermehrt Augenmerk darauf legen werden, dass Systemdatenschutz beachtet wird. Daher sollte sich ein Diensteanbieter bereits aus wirtschaftlichem Eigeninteresse an diesem Ziel orientieren. Diese Selbstverpflichtung kann in der Vorstellung von Kunden ein besonderes Qualitätsmerkmal darstellen, um sich letztendlich für einen

Diensteanbieter zu entscheiden.

64