am Beispiel von Virtuellen Privaten Netzwerken 1. Teil Einführung
Ziel 2: Untersuchung der „Relevanz der Technik“ Im Rahmen einer datenschutzrechtlichen Prüfung
II. Relevanz der Technik?
erhobenen und gespeicherten Daten der einzelnen Verbindungen zu treffen.
Damit ist aber bei der Datenverarbeitung innerhalb eines VPN zu prüfen, ob und welche organisatorischen Anforderungen zu erfüllen sind, und ob bestehende Datenverarbeitungssysteme eventuell umorganisiert werden müssen.
55Dementsprechend ist es auch hier wichtig, das
Mehrpersonenverhältnis im Rahmen der Untersuchung in den Mittelpunkt zu stellen, da so festgestellt werden kann, wer im Einzelfall Anbieter im VPN und zu diesen organisatorischen Maßnahmen verpflichtet ist.
Im Hinblick auf die Frage, inwieweit die Technik das Recht beeinflusst, hat ein (jeweiliger) Diensteanbieter gemäß § 3a BDSG sein Angebot außerdem an dem Ziel auszurichten, keine oder jedenfalls so wenig personenbezogene Daten wie möglich zu erheben, zu verarbeiten und zu nutzen.
56Damit ist die Aufgabe verbunden, bereits durch die Gestaltung der Systemstrukturen, in denen
personenbezogene Daten erhoben und verarbeitet werden, einer unzulässigen Datenverwendung vorzubeugen und die Selbstbestimmung der Nutzer
sicherzustellen. Datenschutzrechtliche Probleme sollen von vorneherein durch eine Gestaltung der datenverarbeitenden Systeme vermieden werden.
57Die bloß juristische Ausrichtung des Datenschutzes wird demgemäß durch die Technik korrigiert und die Technik gezielt zum Schutz der Privatsphäre genutzt.
58
55 Vgl. auch Post-Ortmann, RDV 1999, 102, 103.
56 Vgl. hierzu die Ausführungen von Engel-Flechsig, DuD 1997, 8, 13, die er allerdings vor Novellierung des Teledienstedatenschutzgesetzes (TDDSG) zu § 4 TDDSG a.F. getätigt hat. In
§ 4 TDDSG a.F. war die nun in § 3a BDSG enthaltene Regelung des Systemdatenschutzes enthalten (siehe zur Novellierung des TDDSG insbesondere Fn. 27).
57 So Sonntag, IT-Sicherheit kritischer Infrastrukturen, S. 170 mit dem Hinweis, dass dies einerseits durch Anonymisierung und Pseudonymisierung bewerkstelligt werden kann.
Andererseits ist die Systemarchitektur entscheidend, durch die der Anfall von personenbezogenen Daten auf das absolut erforderlich Minimum reduziert und eine Akkumulation vermieden werden kann (durch Trennung von Verarbeitungsbereichen und Vermeidung von Funktionsbündelungen)..
58 Siehe hierzu Bäumler in: Baeriswyl/Rudin, Perspektive des Datenschutzes, S. 354, der hier auch auf die Schlagworte „Datenschutz durch Technik“ und „datenschutzfreundliche Technik“
verweist. Siehe zu dem Bereich „Datenschutz durch Technik“ auch die Ausführungen von Pfitzmann in: v.Mutius/Bäumler, Datenschutzgesetze der dritten Generation, S. 18 ff., der in seinen Ausführungen hauptsächlich zur Datenvermeidung und Datensparsamkeit Stellung nimmt. Vgl. auch Weichert in: v.Mutius/Bäumler, Datenschutzgesetze der dritten Generation, S.
87, der darauf hinweist, dass Technik nicht nur Gefahren für Rechtsgüter eröffnet, sondern auch Instrumente zu deren Schutz entwickelt. Siehe außerdem Weichert, RDV 1999, 65 ff.
Ebenso Stransfeld in: Schulte, Technische Innovation und Recht, S. 182, mit den
Ausführungen, dass mit der Ausweitung telekommunikativer Aktivitäten die Zahl der potenziell einsichtnehmenden Akteure wachse, und erhöhtes Augenmerk auf die Realisierung technischer Optionen gerichtet werden müsse, die inhärent sicher sind, die also das Entstehen oder die
Dieses gerade dargestellte Prinzip der Datenvermeidung und Datensparsamkeit gemäß § 3a BDSG sowie das Prinzip des Datenschutzes durch Technik ist dem Systemdatenschutz zuzuordnen.
59Entsprechend der Ausführungen zur
Relevanz des Mehrpersonenverhältnisses ist Systemdatenschutz frühzeitig und bereits in der Planungsphase zu beachten.
60So wird vertreten, dass
insbesondere die Anbieter von Telekommunikationsdiensten gefordert sind, datenschutzfreundliche Produkte zu entwickeln und ihren Kunden anzubieten,
61wobei sich der Grundsatz des Systemdatenschutzes jedoch grundsätzlich dadurch auszeichnet, dass er als übergreifende Regelung für alle Bereiche des Datenschutzrechts übernommen worden ist.
62Übermittlung personenbezogener Daten erst gar nicht erforderlich machen, wie etwa
Verschlüsselung. Außerdem Kleine-Voßbeck, Electronic Mail und Verfassungsrecht, S. 108 mit dem Hinweis, dass es ein wesentliches Element des Rechts auf informationelle
Selbstbestimmung ist, die zu einer Zweckerfüllung einer Aufgabe erforderliche Erhebung und Speicherung von Daten auf ein Minimum zu begrenzen. Siehe außerdem Enzmann/Scholz in:
Roßnagel, Datenschutz beim Online-Einkauf, S. 84, die zunächst die Frage stellen, ob überhaupt Daten verarbeitet werden müssen und anschließend darauf verweisen, dass das Optimum der Datenvermeidung durch die Beschränkung auf die Verarbeitung anonymer oder pseudonymer Datensätze erreicht wird. BfD-Info 5, Datenschutz in der Telekommunikation, 2001, S. 77, nennt im Übrigen im Zusammenhang mit den datenschutzfreundlichen
Technologien in der Telekommunikation § 3 Abs. 4 TDSV a.F. (TDSV vom 12.07.1996 (BGBl. I S. 982), nachfolgend: TDSV 1996) und der darin enthaltenen Verpflichtung, dass die Anbieter von Telekommunikationsdiensten sich an dem Ziel der Datenvermeidung und
Datensparsamkeit auszurichten haben, welche sich nicht nur auf die technischen Anlagen beziehen, sondern auch auf die Datenverarbeitungsprozesse der Telekommunikation.
Demnach seien Art und Umfang der Datenerhebung und –speicherung auf das für Telekommunikationszwecke erforderliche Maß zu beschränken. Vgl. auch Reinermann, Datenschutz im Internet – Internet im Datenschutz, S. 24 und dem Hinweis auf die
„Datenschutztechnik“.
59 Gola/Schomerus, BDSG, Einleitung Rn. 12. Siehe auch Hornung, MMR 2004, 3, 7 und Sonntag, IT-Sicherheit kritischer Infrastrukturen, S. 170, insbesondere auch dort Fn. 890.
60 Siehe S. 7. Vgl. Koch, Internet-Recht, S. 895, der darauf verweist, dass Systemdatenschutz schon während des Software- und System-Engineering-Prozesses bei Gestaltung und
Implementierung der späteren Systemstrukturen realisiert werden muss. Sollen beispielsweise personenbezogene Datenbestände von Mitarbeitern und Kunden im Internet zugänglich gemacht werden, müssen besondere Zugriffsabsicherungen implementiert werden.
61 Siehe BfD-Info 5, Datenschutz in der Telekommunikation, 2001, S. 77. Siehe auch den Hinweis des Landesbeauftragten für den Datenschutz Nordrhein-Westfalen, 14.
Datenschutzbericht (1999), S. 9, dass der stetig zunehmende Einfluss der Telekommunikation auf das tägliche Leben den Einsatz datenschutzfreundlicher Technologien besonders dringend macht und darüber diskutiert werden muss, welche Techniken und Verfahren zur anonymen Nutzung, Datenvermeidung und Datenreduzierung in die Netz- und Geräteplanungen einbezogen werden können.
62 Siehe hierzu Rasmussen, CR 2002, 36, 38, die darauf Bezug nimmt, dass durch die
datenschutzfreundliche Gestaltung der Systeme die Selbstbestimmung der Nutzer sichergestellt werden soll.