02.06.2013 Aufrufe

17. Datenschutz- und Informationsfreiheitsbericht

17. Datenschutz- und Informationsfreiheitsbericht

17. Datenschutz- und Informationsfreiheitsbericht

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Technik<br />

• die Systeme so zu gestalten, dass es nicht möglich ist, über<br />

Hintergr<strong>und</strong>systeme unbemerkt <strong>und</strong> ungewollt Profile von K<strong>und</strong>innen<br />

<strong>und</strong> K<strong>und</strong>en zu erstellen.<br />

Sollen RFIDs in Identifikationssystemen wie Ausweisen oder Geldkarten<br />

oder als Echtheitsmerkmal beispielsweise in Geldscheinen eingesetzt<br />

werden, sollte dies nur erfolgen, wenn zuvor Technikfolgenabschätzungen<br />

vorgenommen werden, in denen Risiken <strong>und</strong> Nutzen gegeneinander<br />

abgewogen worden sind. In der Folge sollte insbesondere nur die Technik<br />

eingesetzt werden, die durch ihre Merkmale die Anonymität oder<br />

Nichtverfolgbarkeit der Personen am meisten schützt <strong>und</strong> damit die Furcht<br />

vor permanenter Überwachung <strong>und</strong> Kontrolle nimmt.<br />

Ein besonderes Augenmerk ist auf die Hintergr<strong>und</strong>applikationen zur<br />

Auswertung der von den RFIDs gelieferten Informationen zu legen.<br />

Denkbar <strong>und</strong> möglich sind hier umfassende Speicherungen <strong>und</strong><br />

Auswertungen in Data Warehouse- <strong>und</strong> Data Mining-Systemen (siehe hierzu<br />

15. <strong>Datenschutz</strong>bericht 2001 unter 2.2). Da beispielsweise bei Einkäufen ein<br />

Personenbezug leicht über Einkaufs- oder Kreditkarteninformationen<br />

herstellbar ist, könnte über derartige Systeme das Szenario vom gläsernen<br />

Konsum schnell Realität werden. Hier gilt es mit Augenmaß auf<br />

Massendatenspeicherung zu verzichten.<br />

Nur durch einen transparenten Umgang mit der RFID-Technologie können<br />

auch künftig die in den <strong>Datenschutz</strong>gesetzen geforderte Zweckbindung,<br />

Datensparsamkeit <strong>und</strong> Vertraulichkeit bei personenbezogenen Daten<br />

sichergestellt werden. Auch beim Einsatz von miniaturisierten <strong>und</strong> in<br />

Produkte oder Identifikationssysteme eingebetteten IT-Systemen muss das<br />

Recht auf informationelle Selbstbestimmung gewährleistet bleiben.<br />

2.2 Telefonieren via Internet<br />

Große Zukunftsaussichten werden der Internet-Telefonie (VoIP = Voice<br />

over IP) vorausgesagt. Hierbei sollen die breitbandigen Datennetze<br />

auch zur Sprachübertragung genutzt werden <strong>und</strong> eine weitere<br />

Konvergenz der Medien Sprache, Bild <strong>und</strong> Ton erfolgen. Zu<br />

berücksichtigen ist allerdings, dass bei einem nachhaltigen Angebot von<br />

VoIP für Dritte die betroffenen Systeme <strong>und</strong> Netze unter das<br />

Informations- <strong>und</strong> Kommunikationsrecht fallen. Insbesondere im Hinblick<br />

auf die Wahrung des Telekommunikationsgeheimnisses ist hier<br />

einer Reihe von Risiken zu begegnen.<br />

LDI NRW <strong>17.</strong> <strong>Datenschutz</strong>bericht 2005 9

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!