Vorfälle - Was ist bisher passiert?
[Eine kleine Auswahl, Quellen:
comp.risks,
comp.security.misc,
DER SPIEGEL,
DIE ZEIT,
Stern,
Mainzer Allgemeine Zeitung (AZ), ...]
- BTX-Hack [DER SPIEGEL 44/1989, 286 - 289]
- Datenverarbeitung in Strafanstalten [Stern 44/89, 138 - 140]
- Der BASF-Datenschutz-Skandal [AZ, 25.3.92]
- Bürgerdaten im Minister-Müll [AZ, 4.11.92]
- Verfassungsschutz speichert Intimdaten [DER SPIEGEL 42/1993, 58 - 61]
- RA-Praxis - Server im Wartezimmer
- Auskunft aus dem Melderegister
- Sozialhilfeempfänger [DER SPIEGEL 10/1994, 71]
- Ausländerzentralregister [DER SPIEGEL 43/1993, 65 - 67]
- Asylcard
- Outsourcing - Verarbeitung von Behördendaten bei Privatfirmen
- Datenschutz im nichtöffentlichen Bereich [AZ, 10.2.1966]
- Konsumentendaten [DIE ZEIT Nr. 25, 16. Juni 1995, 66]
- EDS
[SPIEGEL special Nr. 3/1996, 24 - 27]
- Europol [DER SPIEGEL 31/1995, 36 - 37]
- Trügerische Sicherheit in
kommerziellen Produkten
- Öffentliche
Personenverzeichnisse und andere Internet-Suchdienste
Hinweis zum letzten Punkt: Der Leser suche mal in Alta Vista nach seinem Namen.
Gefahren
- Sammelwut der Behörden
- Datenabgleich
- Der gläserne Bürger, Persönlichkeitsprofile [siehe unten]
- Computerkriminalität
- Spionage
- Viren und andere Sabotageprogramme (`Malware')
- Offene Systeme
- Systemfehler
- Mangelndes Datenschutzbewußtsein
- Zielkonflikte [siehe unten]
- Blinder technischer Fortschritt
- Telekommunikation, ISDN, Verbindungsdaten
- Aufhebung zeitlicher und räumlicher Schranken,
Perfektion der Abfrage- und Suchmöglichkeiten
- Mangelnde internationale Abstimmung,
Datenoasen
Der gläserne Bürger
- Persönlichkeitsprofile - Schlüsse auf Lebensumstände,
die in den Daten explizit nicht enthalten sind,
durch Zusammenführung von Daten und Datenabgleich,
erleichtert durch zunehmende Vernetzung.
- Datensammlung verschiedener öffentlicher Stellen.
- Krankenkassen, Institutionen der »Sozialverwaltung«
- Speicherung von Daten elektronischer Vorgänge wie
Geschäftsabwicklung und Postverkehr,
z. B. Verbindungsdaten bei Telekommunikation,
Bewegungsprofile durch Magnetkarten-Überwachung.
- Speicherung von Kundendaten bei Händlern und
Kreditauskunfts-Organisationen.
- Personaldaten in Betrieben,
verstärkte Überwachung,
Personal-Informationssysteme,
Zugangskontrollen durch Überprüfung
persönlicher Merkmale.
- Krebsregister.
- Versehentlichen Speicherung falscher Daten.
- Privatwirtschaftliche Datensammlungen -
etwa von Handelsauskunfteien
oder Versicherungsunternehmen (geheime »Warndateien«).
Wer die Klausel nicht unterschreiben will, daß er seine früheren, gegenwärtigen und zukünftigen Ärzte von ihrer Schweigepflicht entbindet, braucht erst gar keinen Antrag auf Lebensversicherung zu stellen. Das Datenschutzgesetz bietet gegen solche Sammlungen kaum Handhaben, nicht einmal Kontrollmöglichkeiten.
Personenprofile
Durch Zusammenführen von Datensammlungen entstehen:
- Bewegungsprofile
- aus Daten der Verkehrsüberwachung,
Ausweiskontrolle und sonstigen »elektronischen Spuren«.
- Käuferprofile
- aus Daten von bargeldlosen Zahlungsvorgängen.
- Mitarbeiterprofile
- an Rechenanlagen und elektronischen
Arbeitsplätzen durch Zugangsregistrierung und Logdateien.
- Benutzerprofile
- an Informationssystemen.
- Kommunikationsprofile
- aus Verbindungsdaten verschiedener
Kommunikationseinrichtungen.
Zielkonflikte
Der Datenschutz kollidiert sehr oft mit anderen berechtigten
Interessen.
- Datenschutz vs. Verbraucherschutz
- Datenschutz vs. Informationsfreiheit (z. B. Umweltdaten, Pressefreiheit)
- Datenschutz vs. Verbrechensbekämpfung
- Datenschutz vs. Forschung (z. B. Epidemiologie)
- Datenschutz vs. Datenschutz
Schlagzeilen
- »Umwelt - Gläserne Bürokratie«
- »Die Ganoven schützt der Datenschutz«
[AZ, 17.5.1991]
- »Polizeiarbeit wird behindert«
- »Falsch verstandener Datenschutz behindert die Forschung«
- »Das Kreuz mit dem Krebs«
Problembereiche des Datenschutzes
- gesellschaftlich:
-
- Behörden
- Privatwirtschaft
- elektronischer Kommerz
- Medizin
- ...
- technisch:
-
Der Datenschutz ist gefährdet durch ...
- fehlendes Datenschutzbewußtsein bei Verantwortlichen,
- mangelhafte rechtliche Regelungen,
insbesondere die Subsidiarität der Datenschutzgesetze,
- organisatorische Mängel bei Behörden und Systembetreibern,
- Datenspuren,
- lückenhafte IT-Sicherheit,
insbesondere in offenen Systemen.
Die Anforderungen des Datenschutzes müssen bei der Modellierung, Konzeption und Implementation von Informationssystemen mit besonderer Dringlichkeit berücksichtigt werden.
Die Gefahren d. und e. lassen sich durch informatische Ansätze mildern.
Vorlesung Datenschutz und Datensicherheit
Sommersemester 1996, Fachbereich Mathematik
Johannes-Gutenberg-Universität Mainz
Zurück zum Inhaltsverzeichnis
Autor: Klaus Pommerening, 15. April 1996; letzte Änderung: 23. September 1996
E-Mail an Pommerening@imsd.uni-mainz.de.