17. Datenschutz- und Informationsfreiheitsbericht
17. Datenschutz- und Informationsfreiheitsbericht
17. Datenschutz- und Informationsfreiheitsbericht
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Technik<br />
• die Systeme so zu gestalten, dass es nicht möglich ist, über<br />
Hintergr<strong>und</strong>systeme unbemerkt <strong>und</strong> ungewollt Profile von K<strong>und</strong>innen<br />
<strong>und</strong> K<strong>und</strong>en zu erstellen.<br />
Sollen RFIDs in Identifikationssystemen wie Ausweisen oder Geldkarten<br />
oder als Echtheitsmerkmal beispielsweise in Geldscheinen eingesetzt<br />
werden, sollte dies nur erfolgen, wenn zuvor Technikfolgenabschätzungen<br />
vorgenommen werden, in denen Risiken <strong>und</strong> Nutzen gegeneinander<br />
abgewogen worden sind. In der Folge sollte insbesondere nur die Technik<br />
eingesetzt werden, die durch ihre Merkmale die Anonymität oder<br />
Nichtverfolgbarkeit der Personen am meisten schützt <strong>und</strong> damit die Furcht<br />
vor permanenter Überwachung <strong>und</strong> Kontrolle nimmt.<br />
Ein besonderes Augenmerk ist auf die Hintergr<strong>und</strong>applikationen zur<br />
Auswertung der von den RFIDs gelieferten Informationen zu legen.<br />
Denkbar <strong>und</strong> möglich sind hier umfassende Speicherungen <strong>und</strong><br />
Auswertungen in Data Warehouse- <strong>und</strong> Data Mining-Systemen (siehe hierzu<br />
15. <strong>Datenschutz</strong>bericht 2001 unter 2.2). Da beispielsweise bei Einkäufen ein<br />
Personenbezug leicht über Einkaufs- oder Kreditkarteninformationen<br />
herstellbar ist, könnte über derartige Systeme das Szenario vom gläsernen<br />
Konsum schnell Realität werden. Hier gilt es mit Augenmaß auf<br />
Massendatenspeicherung zu verzichten.<br />
Nur durch einen transparenten Umgang mit der RFID-Technologie können<br />
auch künftig die in den <strong>Datenschutz</strong>gesetzen geforderte Zweckbindung,<br />
Datensparsamkeit <strong>und</strong> Vertraulichkeit bei personenbezogenen Daten<br />
sichergestellt werden. Auch beim Einsatz von miniaturisierten <strong>und</strong> in<br />
Produkte oder Identifikationssysteme eingebetteten IT-Systemen muss das<br />
Recht auf informationelle Selbstbestimmung gewährleistet bleiben.<br />
2.2 Telefonieren via Internet<br />
Große Zukunftsaussichten werden der Internet-Telefonie (VoIP = Voice<br />
over IP) vorausgesagt. Hierbei sollen die breitbandigen Datennetze<br />
auch zur Sprachübertragung genutzt werden <strong>und</strong> eine weitere<br />
Konvergenz der Medien Sprache, Bild <strong>und</strong> Ton erfolgen. Zu<br />
berücksichtigen ist allerdings, dass bei einem nachhaltigen Angebot von<br />
VoIP für Dritte die betroffenen Systeme <strong>und</strong> Netze unter das<br />
Informations- <strong>und</strong> Kommunikationsrecht fallen. Insbesondere im Hinblick<br />
auf die Wahrung des Telekommunikationsgeheimnisses ist hier<br />
einer Reihe von Risiken zu begegnen.<br />
LDI NRW <strong>17.</strong> <strong>Datenschutz</strong>bericht 2005 9