16.03.2015 Aufrufe

Richtlinie Big Data

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

DATENSCHUTZSTELLE<br />

FÜRSTENTUM LIECHTENSTEIN<br />

<strong>Richtlinie</strong> <strong>Big</strong> <strong>Data</strong><br />

Die vorliegende <strong>Richtlinie</strong> erhebt keinen Anspruch auf Vollständigkeit und darf deshalb nicht<br />

als ein rechtlich verbindliches Dokument betrachtet werden.<br />

Herausgeber: Datenschutzstelle, 9490 Vaduz, Fürstentum Liechtenstein<br />

© Januar 2014<br />

Kontakt:<br />

Datenschutzstelle<br />

Kirchstrasse 8<br />

Postfach 684<br />

9490 Vaduz<br />

Fürstentum Liechtenstein<br />

Telefon +423 236 60 90<br />

Fax +423 236 60 99<br />

E-Mail info.dss@llv.li<br />

Internet www.dss.llv.li<br />

<strong>Big</strong> <strong>Data</strong> Januar 2014 www.dss.llv.li Seite 1/12


Inhaltsverzeichnis<br />

1. Einleitung ............................................................................................................................... 3<br />

2. <strong>Big</strong> <strong>Data</strong> und die vier „V“ ....................................................................................................... 3<br />

3. Datenquellen ......................................................................................................................... 4<br />

4. Zweck und Nutzen von <strong>Big</strong> <strong>Data</strong> ............................................................................................ 5<br />

5. Risiken von <strong>Big</strong> <strong>Data</strong>............................................................................................................... 5<br />

6. Empfehlungen für Betreiber von <strong>Big</strong> <strong>Data</strong>............................................................................. 7<br />

6.1 Anonymisierung .............................................................................................................. 8<br />

6.2 Privacy by Design und Privacy Impact Assessment ........................................................ 8<br />

6.3 Datensicherheit und Kontrolle ....................................................................................... 9<br />

6.4 Transparenz und Geltendmachung von Rechten ........................................................... 9<br />

6.5 Einwilligung ................................................................................................................... 10<br />

7. Empfehlungen für Betroffene .............................................................................................. 10<br />

7.1 Datensicherheit von Internetseiten ............................................................................. 11<br />

7.2 Soziale Medien ............................................................................................................. 11<br />

7.3 Open <strong>Data</strong> und E-Government ..................................................................................... 11<br />

7.4 Suchmaschinen ............................................................................................................. 11<br />

8. Schlusswort .......................................................................................................................... 12<br />

<strong>Big</strong> <strong>Data</strong> Januar 2014 www.dss.llv.li Seite 2/12


1. Einleitung<br />

„Personendaten gelten als das neue Öl des Internets und die neue Währung der digitalen<br />

Welt.“ Diese 2009 gemachte Aussage der ehemaligen europäischen Kommissarin für Verbraucherschutz,<br />

Meglena Kuneva, gilt heute mehr denn je. 1<br />

Doch woher stammt dieses neue Öl? Einer der Hauptlieferanten sind Behörden. Diese haben<br />

oft einen gesetzlichen Auftrag, Personendaten oder Statistiken zu veröffentlichen. Aber auch<br />

private Personen gehören dazu. Bei der Nutzung des Internets wie beispielsweise Facebook,<br />

Twitter oder Google „bezahlen“ wir für Dienstleistungen, indem wir unsere persönlichen Daten<br />

offenlegen. Die Betreiber dieser Dienste werten diese Daten der Nutzer aus und verdienen damit<br />

ihr Geld. 2 90 % der digitalen Daten auf der Welt wurden in den letzten beiden Jahren generiert.<br />

Bis 2020 wird sich die auf der Welt gespeicherte Datenmenge weiter um das mindestens<br />

Vierzigfache steigern. Dabei wird ein grosser Teil der verfügbaren Informationen durch persönliche<br />

Details angereichert sein: wo Leute waren, welche Produkte sie kauften, was für Filme sie<br />

mögen, welche Kandidaten sie beispielsweise bei Wahlen unterstützten. Diese Liste kann beliebig<br />

erweitert werden. 3 In diesem Zusammenhang kann von einem „Datentsunami“ gesprochen<br />

werden. 4 Allgemein wird die Sammlung enormer Datenmengen und Auswertung komplexer<br />

Datenquellen <strong>Big</strong> <strong>Data</strong> genannt. 5<br />

Die vorliegende <strong>Richtlinie</strong> führt in die Begrifflichkeiten, Chancen sowie Risiken von <strong>Big</strong> <strong>Data</strong> ein<br />

und diskutiert die Vereinbarkeit mit dem Schutz der Privatsphäre. Im Zentrum steht dabei insbesondere<br />

die Frage, ob und, falls ja, wie <strong>Big</strong> <strong>Data</strong> mit dem Datenschutz in Einklang gebracht<br />

werden kann.<br />

2. <strong>Big</strong> <strong>Data</strong> und die vier „V“<br />

Konkret wird unter <strong>Big</strong> <strong>Data</strong> eine Datenbearbeitung verstanden, bei der grosse Datenmengen<br />

aus vielfältigen Quellen 6 gesammelt, aufbereitet und für unbestimmte Zwecke auf unbestimmte<br />

Zeit für Auswertungen und Analysen verfügbar gemacht werden. Die gesammelten Daten<br />

lassen sich herausgelöst aus einem ursprünglichen Erhebungskontext zu beliebigen Zwecken<br />

nutzen, z. B. um statistische Trends zu erkennen. <strong>Big</strong> <strong>Data</strong> ist keine neue Erfindung, vielmehr<br />

stellt es eine Weiterentwicklung bestehender Instrumente dar. Vorläufer sind unter anderem<br />

1 World Economic Forum, Personal <strong>Data</strong>: The Emergence of a New Asset Class,<br />

http://www3.weforum.org/docs/WEF_ITTC_Personal<strong>Data</strong>NewAsset_Report_2011.pdf, gefunden in: Deloitte Studien,<br />

http://deloitte.wsj.com/riskandcompliance/files/2013/11/<strong>Data</strong>Currency_report.pdf.<br />

2 http://www.llv.li/amtsstellen/llv-dss-spezialthemen/llv-dss-spezialthemen-werbung/llv-dss-spezialthemen-onlinetargeting.htm.<br />

3 Deloitte Studie, a. a. O., S. 20 ff.<br />

4 Douwe Korff/Ian Brown, The use of the Internet and related services, private life and data protection, trends and technologies,<br />

threats and implications, Coucil of Europe March 31, 2013 (T-PD (2013)07), S. 9, gefunden unter:<br />

http://www.coe.int/t/dghl/standardsetting/dataprotection/tpd_documents/T-PD(2013)07%20KORFF%20-<br />

%20Trends%20report%20-%20March2013%20(new).pdf.<br />

5 Douwe Korff/Ian Brown, a. a. O., S. 5.<br />

6 Siehe Abschnitt 3 (Datenquellen).<br />

<strong>Big</strong> <strong>Data</strong> Januar 2014 www.dss.llv.li Seite 3/12


die allgemeinen Mustererkennungsverfahren, <strong>Data</strong> Warehouse, Business Intelligence oder<br />

auch das <strong>Data</strong> Mining. 7<br />

Charakteristisch für <strong>Big</strong> <strong>Data</strong> sind die vier „V“: 8<br />

• Volume (grosses Volumen der Daten)<br />

• Variety (Vielfalt der Quellen, aus denen Daten zusammengeführt werden)<br />

• Velocity (hohe Bearbeitungsgeschwindigkeit)<br />

• Value (Mehrwert, der mit der Datenauswertung geschaffen werden soll)<br />

3. Datenquellen<br />

Wie erwähnt basiert <strong>Big</strong> <strong>Data</strong> auf dem Zusammenführen grosser Datenmengen, wobei die Daten<br />

neben dem Internet auch aus vielen anderen digitalen Quellen, wie beispielsweise aus Navigationsgeräten,<br />

Smartphones usw., stammen. Durch die Digitalisierung von bisher „nur“ in<br />

analoger Form vorhandener Informationen, wie z. B. Zeitschriften, Amtsblätter usw., ergeben<br />

sich laufend neue Wachstumsfelder.<br />

Durch die technologische Entwicklung entsteht zudem die Situation, dass die Betroffenen<br />

selbst sehr viele Daten liefern. Soziale Netzwerke und andere soziale Online-Medien „laden“<br />

immer aufdringlicher dazu ein, noch mehr Daten preiszugeben. Diese Informationen können<br />

dann in weiterer Folge zur Anreicherung bestehender Personenprofile oder zur Herstellung<br />

eines Personenbezugs von Daten aus anderen Datenquellen genutzt werden. Verfügbare Technologien<br />

ermöglichen es, personenbezogene Daten aus unterschiedlichen Quellen und Zusammenhängen<br />

zu lösen, neu zusammenzuführen und auszuwerten, um letztendlich die Persönlichkeit<br />

jedes Einzelnen erforschen zu können. 9<br />

„Open <strong>Data</strong>“ bezeichnet hingegen die Bereitstellung von Daten, meist durch Behörden, in maschinenlesbarer<br />

Form für die weitere Nutzung. Open <strong>Data</strong> umfasst sämtliche Datenbestände,<br />

die im Interesse der Allgemeinheit der Öffentlichkeit zur Weiterverbreitung und zur Weiterverwendung<br />

frei zugänglich gemacht werden. 10 Open <strong>Data</strong> ist daher einer der wichtigsten Datenlieferanten<br />

für <strong>Big</strong> <strong>Data</strong>. Open <strong>Data</strong> besteht grundsätzlich nicht aus Personendaten; gänzlich<br />

ausgeschlossen werden kann ein Personenbezug jedoch nicht. Die Verwendung von Open <strong>Data</strong><br />

wird in Liechtenstein vorwiegend durch das Informationsgesetz 11 und das Informationsweiterverwendungsgesetz<br />

12 geregelt. Für <strong>Big</strong> <strong>Data</strong> gibt es hingegen keine eigenen spezialgesetzlichen<br />

Regelungen.<br />

7 Vgl. Deutscher Bundestag Wissenschaftliche Dienste, Aktueller Begriff Nr. 37/13 vom 06.11.2013, gefunden unter:<br />

http://www.bundestag.de/dokumente/analysen/2013/<strong>Big</strong>_<strong>Data</strong>.pdf; Thilo Weichert, Unabhängiges Landeszentrum für<br />

Datenschutz Schleswig Holstein, <strong>Big</strong> <strong>Data</strong> und Datenschutz, gefunden unter:<br />

https://www.datenschutzzentrum.de/bigdata/20130318-bigdata-und-datenschutz.pdf, S. 1.<br />

8 Vgl. hierzu Claus-Dieter Ulmer, <strong>Big</strong> <strong>Data</strong> – neue Geschäftsmodelle, neue Verantwortlichkeiten? in: Recht der Datenverarbeitung<br />

(RDV) 5/2013, S. 227 ff.; Andreas Wespi, <strong>Big</strong> <strong>Data</strong>: der nächste IT-Sicherheitstrend?, in: Digma, Heft 1, März 2013,<br />

S. 10 ff., S. 10, spricht auch von den vier V-Begriffen; verwendet aber statt „Value“ den Begriff „Veracity“ (Richtigkeit).<br />

9 Siehe Beispiele hierzu bei Bruno Baeriswyl, „<strong>Big</strong> <strong>Data</strong>“ ohne Datenschutz-Leitplanken, in: Digma 1/2013, März 2013,<br />

S. 14 ff., 15.<br />

10 Beispiele: www.opendata.ch oder www.opendata.admin.ch.<br />

11 InfG, LR 172.015, https://www.gesetze.li/get_pdf.jsp?PDF=1999159.pdf.<br />

12 IWG, LR 172.016, https://www.gesetze.li/get_pdf.jsp?PDF=2008205.pdf.<br />

<strong>Big</strong> <strong>Data</strong> Januar 2014 www.dss.llv.li Seite 4/12


Sowohl bei <strong>Big</strong> <strong>Data</strong> als auch bei Open <strong>Data</strong> gilt: Wenn Personendaten 13 bearbeitet werden, ist<br />

das Datenschutzgesetz 14 anwendbar. Auch Personendaten, die der Öffentlichkeit frei zugänglich<br />

gemacht worden sind, fallen unter den Anwendungsbereich der Datenschutzgesetzgebung.<br />

15 Das Recht auf Privatsphäre ist im Rahmen von <strong>Big</strong> <strong>Data</strong> zu beachten und zu garantieren.<br />

4. Zweck und Nutzen von <strong>Big</strong> <strong>Data</strong><br />

Der Nutzen von <strong>Big</strong> <strong>Data</strong> liegt auf der Hand: Heutige Rechenleistungen und moderne Methoden<br />

ermöglichen es, durch die Verknüpfung und Auswertung von unstrukturierten und heterogenen<br />

Informationen neue soziale, ökonomische und wissenschaftliche Erkenntnisse zu gewinnen.<br />

16 So wurde nach dem Erdbeben, das Haiti im Jahr 2010 erschütterte, aus verschiedenen<br />

öffentlichen Quellen eine App für Hilfs- und Rettungsteams erstellt, die dabei half, sich lokal zu<br />

orientieren. 17 Diese Möglichkeit hatte es in Haiti zuvor nicht gegeben. Der Nutzen für die Helfer<br />

war gross. Zudem birgt <strong>Big</strong> <strong>Data</strong> das Potential, dass der Staat sich durch eine bessere Auswertung<br />

verfügbarer Unternehmensinformationen besser über Trends in der Bevölkerung informieren<br />

könnte, zum Beispiel über Entwicklungen im Bereich Gesundheit. 18<br />

Für Unternehmen eröffnen sich durch die Analyse eines an Informationen reichhaltigen Datenbestands<br />

neue Möglichkeiten zur Erlangung von Wettbewerbsvorteilen, zur Generierung von<br />

Einsparungspotentialen und Schaffung neuer Geschäftsfelder (Stichwörter: Marktforschung,<br />

Kundenverhalten usw.).<br />

Staatliche Stellen bedienen sich zur Erfüllung öffentlicher Aufgaben, insbesondere zur Aufrechterhaltung<br />

der inneren Sicherheit und Ordnung, zunehmend umfassender Auskünfte bei<br />

Finanz- sowie Post- und Telekommunikationsdienstleistern. 19 Ob diese immer verhältnismässig<br />

ist, soll an dieser Stelle nicht weiter diskutiert werden. 20<br />

5. Risiken von <strong>Big</strong> <strong>Data</strong><br />

Die Privatsphäre wird durch <strong>Big</strong> <strong>Data</strong> massiv bedroht: Massgebliches Gefahrenpotential entsteht<br />

durch den Umstand, dass viele der im Rahmen von <strong>Big</strong> <strong>Data</strong> bearbeiteten Daten personenbezogen<br />

sind. Dies, weil sie entweder gar nicht oder nur ungenügend anonymisiert wur-<br />

13 Legaldefinition gemäss Art. 3 Abs. 1 Bst. a) DSG: „Angaben, die sich auf eine bestimmte oder bestimmbare Person beziehen.“<br />

14 DSG, LR 235.1, http://www.gesetze.li/DisplayLGBl.jsp?Jahr=2002&Nr=55.<br />

15 Vgl. Artikel-29-Datenschutzgruppe, WP 83, Stellungnahme 7/2003 zur Weiterverwendung von Informationen des öffentlichen<br />

Sektors und Schutz personenbezogener Daten – Interessenabwägung –) vom 12.12.2003, gefunden unter<br />

http://ec.europa.eu/justice/policies/privacy/docs/wpdocs/2003/wp83_de.pdf#h2-1, S. 4.<br />

16 Thilo Weichert, a. a. O., S. 1 ff.; Claus-Dieter Ulmer, a. a. O., S. 228; Dirk Bornemann, <strong>Big</strong> <strong>Data</strong> – Chancen und rechtliche Hürden,<br />

in: Recht der Datenverarbeitung (RDV) 5/2013, S. 232 ff., 233;<br />

https://www.datenschutzzentrum.de/bigdata/20130318-bigdata-und-datenschutz.pdf.<br />

17 Deloitte Studie, a. a. O., S. 23.<br />

18 Deloitte Studie, a. a. O., S. 27.<br />

19 Peter Schaar, Zwischen <strong>Big</strong> <strong>Data</strong> und <strong>Big</strong> Brother – zehn Jahre als Bundesbeauftragter für den Datenschutz und die Informationsfreiheit,<br />

in: Recht der Datenverarbeitung (RDV) 5/2013, S. 223 ff.<br />

20 Siehe hierzu beispielsweise die Debatte zu dem NSA-Abhörskandal, vgl. Pressespiegel der DSS unter<br />

http://www.llv.li/amtsstellen/llv-dss-presse/llv-dss-presseartikel-2013.htm.<br />

<strong>Big</strong> <strong>Data</strong> Januar 2014 www.dss.llv.li Seite 5/12


den. So bleibt ein Rückschluss auf die entsprechenden Personen möglich. Erschwerend kommt<br />

hinzu, dass die betroffenen Personen in vielen Fällen noch nicht einmal wissen, dass ihre Daten<br />

für verschiedenste Zwecke weiter bearbeitet werden.<br />

Auch Daten, die isoliert betrachtetet nicht personenbezogen sind, können im Zusammenhang<br />

mit <strong>Big</strong> <strong>Data</strong> de-anonymisiert werden. 21<br />

<strong>Big</strong> <strong>Data</strong> ermöglicht insbesondere Muster- und Trenderkennungen. Dabei ist zu bedenken, dass<br />

das Ergebnis einer Auswertung im Zusammenhang mit <strong>Big</strong> <strong>Data</strong> in der Regel mehrdeutig und<br />

nicht mit Fakten gleichzusetzen ist. Die Auswertungen werden automatisch mit Hilfe von abstrakten<br />

Analyse-Algorithmen und eben nicht durch menschliches Denken erstellt. Die Gefahr<br />

liegt darin, dass die Ergebnisse dennoch oft als Tatsachen angesehen und nicht weiter hinterfragt<br />

werden. So nimmt <strong>Big</strong> <strong>Data</strong> einen zunehmenden Einfluss auf unsere Entscheidungen und<br />

beeinflusst letztendlich auch unser Recht auf Schutz der Privatsphäre. 22<br />

Die Risiken von <strong>Big</strong> <strong>Data</strong> im Zusammenhang mit dem Datenschutz und für unser Recht auf<br />

Schutz der Privatsphäre sind im Wesentlichen:<br />

1. Datenschutz fordert Transparenz. Datenschutz bedeutet, dass jede Person weiss, wer<br />

welche Daten über sie zu welchem Zweck bearbeitet. 23 Die Datenbearbeitung und vor<br />

allem die Verknüpfung der Daten ist viel zu komplex, um noch transparent zu sein. Es ist<br />

in vielen Fällen nicht mehr nachvollziehbar, woher die Daten kommen, zu welchem<br />

Zweck und nach welchen Kriterien sie gesammelt und verknüpft wurden.<br />

2. Datenschutz fordert die Zweckbindung der Datenbearbeitung, d. h. Personendaten dürfen<br />

nur zu dem Zweck bearbeitet werden, der bei der Beschaffung angegeben wurde<br />

oder gesetzlich vorgesehen ist. 24 Eine der Haupteigenschaften von <strong>Big</strong> <strong>Data</strong> ist aber,<br />

dass (zunächst) keine konkreten Zwecke verfolgt werden und dass die Folgen der Datenbearbeitung<br />

oftmals gar nicht abgeschätzt werden können. 25<br />

3. Datenschutz fordert Datensparsamkeit. Nur die zur Zweckerreichung notwendigen Daten<br />

dürfen bearbeitet werden; sobald der Zweck erreicht ist, sind die Daten zu vernichten<br />

(Grundsatz der Verhältnismässigkeit). Bei <strong>Big</strong> <strong>Data</strong> wird bei der Datenerhebung<br />

nicht geprüft, ob die Daten geeignet und erforderlich sind.<br />

4. Datenschutz fordert die Richtigkeit der Daten. 26 Im Rahmen von <strong>Big</strong> <strong>Data</strong> kann die Richtigkeit<br />

der Daten nicht überprüft werden, wenn die Quelle nicht mehr nachvollziehbar<br />

ist oder die Daten zu einem wesentlich späteren Zeitpunkt ausgewertet werden.<br />

5. Datenschutz schränkt die Zulässigkeit automatisierter Einzelfallentscheidungen ein. 27<br />

Die Verwendung der von einem automatisierten System erzielten Ergebnisse ist unzu-<br />

21 Vgl. Artikel-29-Datenschutzgruppe, WP 203, Opinion 03/2013 on purpose limitation, gefunden unter<br />

http://ec.europa.eu/justice/data-protection/article-29/documentation/opinion-recommendation/files/2013/wp203_en.pdf,<br />

S. 47.<br />

22 Vgl. hierzu Artikel-29-Datenschutzgruppe, WP 203, a. a. O., S. 45.<br />

23 Vgl. Art. 5 DSG, der die Informationspflichten und -rechte bei Datenerhebung normiert.<br />

24 Art. 4 Abs. 3 DSG.<br />

25 Vgl. Bruno Baeriswyl, a. a. O., S. 16; Thilo Weichert a. a. O., S. 13.<br />

26 Art. 7 DSG.<br />

27 Art. 6 DSG.<br />

<strong>Big</strong> <strong>Data</strong> Januar 2014 www.dss.llv.li Seite 6/12


lässig, wenn die Entscheidung ausschliesslich auf eine automatisierte Datenbearbeitung<br />

28 gestützt wird und die betroffene Person dadurch in ihrem Persönlichkeitsrecht<br />

erheblich beeinträchtigt wird. 29 <strong>Big</strong> <strong>Data</strong> liefert gerade für die Bewertung von Sachverhalten<br />

oder für Entscheidungen die Grundlage, obwohl die Auswertung der Daten nach<br />

Kriterien erfolgt, die für Menschen nicht mehr erfass- oder nachvollziehbar sind. 30<br />

6. Datenschutz fordert Datensicherheit. Personendaten müssen durch angemessene technische<br />

und organisatorische Massnahmen gegen unbefugtes Bearbeiten geschützt werden.<br />

31 Die Menge sowie die Kategorien der bearbeiteten Daten im Rahmen von<br />

<strong>Big</strong> <strong>Data</strong> (in der Regel wird es sich um Persönlichkeitsprofile handeln) erfordern weitergehende<br />

Massnahmen zur Datensicherheit, wie beispielsweise im Zusammenhang mit<br />

Anonymisierungstechniken, die gewährleistet werden müssen. 32<br />

7. Datenschutz fordert die Möglichkeit zur Geltendmachung von Rechten. Werden Daten<br />

beschafft, sind die betroffenen Personen u. a. darüber zu informieren, bei wem sie das<br />

Recht auf Auskunft und Berichtigung geltend machen können. 33 Infolge der Loslösung<br />

der Daten aus ihrem ursprünglichen Erhebungskontext gehen bei <strong>Big</strong> <strong>Data</strong> auch die ursprünglichen<br />

Verantwortlichkeiten für die Personendaten verloren. Den Inhaber der Datensammlung,<br />

gegenüber dem die betroffenen Personen grundsätzlich ihre Rechte geltend<br />

machen müssen, gibt es so nicht mehr. Die Zuordenbarkeit der Datenbestände<br />

fehlt. Eine Durchsetzung der datenschutzrechtlichen Rechte wird dadurch unterlaufen,<br />

wenn nicht sogar fast verunmöglicht. Die Rechtsschutzmöglichkeit ist bei automatisierten<br />

Einzelentscheidungen zentral, wird aber durch die meist fehlende Transparenz in<br />

Frage gestellt. 34<br />

Um diesen Risiken entgegenwirken zu können, sollten sich sowohl die Betreiber als auch die<br />

Betroffenen von <strong>Big</strong> <strong>Data</strong> an bestimmte Vorgaben halten:<br />

6. Empfehlungen für Betreiber von <strong>Big</strong> <strong>Data</strong><br />

Die Nutzung der Daten muss nach definierten Regeln erfolgen, insbesondere wenn die Daten in<br />

ein individuelles Scoring, Tracking oder Profiling einfliessen. Zugleich müssen Regeln der Transparenz<br />

festgelegt und umgesetzt werden. Die folgenden Empfehlungen haben deshalb die In-<br />

28 Nach Eugen Ehmann/Marcus Helfrich, Kurzkommentar EG Datenschutzrichtlinie, 1. Auflage, Köln 1999, Art. 15 N 10, liegt<br />

eine automatisierte Datenbearbeitung dann vor, wenn der mit der menschlichen Beurteilung einer Persönlichkeit verbundene<br />

Risikoanteil durch eine ausschliesslich computergestützt erstellt Bewertung ersetzt wird.<br />

29 Vgl. Eugen Ehmann/Marcus Helfrich a. a. O., Art. 15 N 8ff., mit Beispielen.<br />

30 Thilo Weichert, a. a. O., S. 3. Die gesetzliche Regelung (Art. 6 DSG) lautet: „1) Entscheidungen, die ausschliesslich aufgrund<br />

einer automatisierten Bearbeitung von Daten zum Zwecke der Bewertung einzelner Aspekte einer Person, wie beispielsweise<br />

ihrer beruflichen Leistungsfähigkeit, ihrer Kreditwürdigkeit, ihrer Zuverlässigkeit oder ihres Verhaltens ergehen,<br />

stellen, wenn dies rechtliche Folgen nach sich zieht und zu einer erheblichen Beeinträchtigung führt, eine Verletzung<br />

der Persönlichkeit dar. 2) Entscheidungen gemäss Abs. 1 sind zulässig, wenn sie: a) im Rahmen des Abschlusses<br />

oder der Erfüllung eines Vertrags, auf Ersuchen der betroffenen Person oder nachdem ihr Gelegenheit zur Stellungnahme<br />

gewährt wurde, ergehen; oder b) durch ein Gesetz zugelassen sind.“<br />

31 Art. 9 DSG.<br />

32 Vgl. Artikel-29-Datenschutzgruppe, WP 203, a. a. O., S. 45 f.; Peter Schaar, a. a. O., S. 225; siehe hierzu auch unten Ziffer 6.1.<br />

33 Art. 5 Abs. 2 Bst. e DSG.<br />

34 Hans-Jürgen Pollirer, Ernst Weiss, Rainer Knyrim (Hrsg.), Datenschutzgesetz 2000, 2. Auflage, Wien 2014, § 49.<br />

<strong>Big</strong> <strong>Data</strong> Januar 2014 www.dss.llv.li Seite 7/12


formation gegenüber den betroffenen Personen und die Grundsätze der Zweckbindung und<br />

Datensparsamkeit im Fokus.<br />

6.1 Anonymisierung<br />

Damit das Datenschutzgesetz nicht anwendbar ist und somit die vielfältigen Probleme gar nicht<br />

erst entstehen, steht die Anonymisierung von Daten im Zentrum, 35 die demzufolge einen sinnvollen<br />

und effektiven Ansatz darstellt, um den Schutz der Privatsphäre der Betroffenen auch im<br />

Rahmen von <strong>Big</strong> <strong>Data</strong> zu gewährleisten. 36 Durch eine frühzeitige Anonymisierung können die<br />

von den Datensammlungen ausgehenden Gefahren begrenzt werden. 37<br />

Eine der grössten Herausforderung hierbei ist jedoch eine effektive Anonymisierung, nach der<br />

ein Personenbezug ausgeschlossen und auch durch Verknüpfungen mit anderen Datenbeständen<br />

nicht wieder möglich ist. 38<br />

Die Gefahr einer De-Anonymisierung im Rahmen von Statistiken ist in einem kleinen Land wie<br />

Liechtenstein speziell zu betrachten. 39 Zudem kann im Rahmen von statistischen Erhebungen<br />

die Einwilligung in die Veröffentlichung von Daten von wenigen Betroffenen dazu führen, dass<br />

viele oder sogar alle Personen, die in der Statistik erfasst werden, erkennbar werden.<br />

Eine andere Möglichkeit besteht in der Verwendung einer bereichsspezifischen persönlichen<br />

Identifikationsnummer. 40 Zwar stellt eine solche Identifikationsnummer keine Anonymisierung<br />

von Personendaten dar. Immerhin geht es aber um eine Pseudonymisierung 41 , die einen erhöhten<br />

Schutz gewährleistet. Ein Ausbau der Verwendung von (bereichsspezifischen) Personenidentifikatoren<br />

wäre daher ebenfalls ein probates Mittel, um den Datenschutz zu stärken.<br />

6.2 Privacy by Design und Privacy Impact Assessment<br />

<strong>Big</strong>-<strong>Data</strong>-Anwendungen sollten dem Ansatz „Privacy by Design“ (PbD) folgen. PbD wird im gegenständlichen<br />

Zusammenhang definiert als die datenschutzkonforme Konzeption und Ausge-<br />

35 Zur Problematik der Anonymisierung bei <strong>Big</strong> <strong>Data</strong> siehe Douwe Korff/Ian Brown, a. a. O., S. 17 ff. Auf S. 30 kommen<br />

Korff/Brown zum Schluss, dass das praktische Ende der Anonymität eine von fünf grossen Herausforderungen für den<br />

Datenschutz darstellt. Dementsprechend sollten Arbeiten zur Stärkung der Anonymität aufgenommen werden (S. 32).<br />

36 Vgl. Leitfaden des Bitkom zu Management von <strong>Big</strong> <strong>Data</strong> Projekten, gefunden unter:<br />

http://www.bitkom.org/files/documents/LF_big_data2013_web.pdf, S. 26 ff.<br />

37 Vgl. Peter Schaar, a. a. O., S. 223 ff., S. 225; Claus-Dieter Ulmer, a. a. O., S. 229 f. Thilo Weichert, a. a. O., S. 20; Artikel-29-<br />

Datenschutzgruppe, WP 203, a. a. O., S. 45 ff.<br />

38 Vgl. ausführliche Informationen zur Anonymisierung in: Datenschutzstelle, <strong>Richtlinie</strong> über die Anwendung der Anonymisierung/Pseudonymisierung,<br />

http://www.llv.li/pdf-llv-dss-richtlinie-anonymisierung-pseudonymisierung.pdf, S. 1 ff.<br />

39 Dieser Aspekt der De-Anonymisierung war auch Gegenstand der Entscheidung des Staatsgerichtshofs (StGH) vom<br />

29. Oktober 2013 (StGH 2013/036), in dem der StGH die Gesetzes- und Verfassungskonformität der Veröffentlichung einer<br />

Umsatzstatistik von Leistungserbringern gemäss Art. 4b Abs. 1 KVG zu beurteilen hatte. In dem Verfahren legt das<br />

beteiligte Amt für Statistik dar, welche Verfahrensweise es angewendet hat, um die Anonymität der in Frage stehenden<br />

Leistungserbringer zu wahren:<br />

• Unterdrückung der ersten 5 und der letzten 5 Positionen in einer Liste;<br />

• Gruppenstärke muss mindestens 15 Betroffene umfassen; und<br />

• ein in der Statistik erfasster Betroffener darf nicht mehr als 50 % der Gruppe ausmachen.<br />

40 Art. 25 DSV.<br />

41 Zum Unterschied zwischen Anonymisierung und Pseudonymisierung siehe Datenschutzstelle, <strong>Richtlinie</strong> über die Anwendung<br />

der Anonymisierung/Pseudonymisierung, zu finden unter: http://www.llv.li/pdf-llv-dss-richtlinie-anonymisierungpseudonymisierung.pdf,<br />

S. 2 ff.<br />

<strong>Big</strong> <strong>Data</strong> Januar 2014 www.dss.llv.li Seite 8/12


staltung von Datenbanken und Analysetools. 42 Gemeint ist damit, dass etwaige Datenschutzprobleme<br />

bereits bei der Entwicklung neuer Technologien festgestellt und berücksichtigt werden.<br />

Mit diesem Ansatz kann der Datenschutz von vornherein in die Gesamtkonzeption einbezogen<br />

werden. Es kann damit verhindert werden, dass Datenschutzprobleme erst im<br />

Nachhinein mühsam und mit viel Zeit- und Kostenaufwand durch Korrekturmassnahmen behoben<br />

werden müssen. 43<br />

Eine notwendige Risikoanalyse im Zusammenhang mit PbD könnte beispielsweise im Rahmen<br />

eines Privacy Impact Assessments (PIA) erfolgen. 44 Ein PIA sollte die datenschutzrechtlichen<br />

Grundsätze genauso berücksichtigen wie die Massnahmen zur Gewährleistung der Datensicherheit.<br />

45<br />

Im Kontext mit <strong>Big</strong>-<strong>Data</strong>-Anwendungen, die mit anonymisierten Daten arbeiten, sollte das PIA<br />

vor allem auch das Risiko einer möglichen De-Anonymisierung beleuchten.<br />

6.3 Datensicherheit und Kontrolle<br />

<strong>Big</strong>-<strong>Data</strong>-Systeme sollten mit angemessenen technischen und organisatorischen Massnahmen<br />

zur Gewährleistung der Datensicherheit ausgestattet sein, um die Daten gegen unbefugtes<br />

Bearbeiten zu schützen. Insbesondere sollten die Zugriffe eingeschränkt und sorgfältig kontrolliert<br />

werden.<br />

6.4 Transparenz und Geltendmachung von Rechten<br />

Datenschutz wird vom Grundsatz geleitet, dass gegenüber den betroffenen Personen die<br />

grösstmögliche Transparenz gewährleistet wird. Transparenz fordert, dass die betroffene Person<br />

umfassend und verständlich über den Zweck der Datenbearbeitung und die daraus ableitbaren<br />

Ergebnisse nachvollziehbar informiert wird. Der Betroffene muss für sich selbst eine Risikoeinschätzung<br />

vornehmen können, wie sich die Datenbearbeitung auf seine Person und seine<br />

persönliche Situation auswirken kann. 46 Betreiber von <strong>Big</strong>-<strong>Data</strong>-Systemen sind verpflichtet, die<br />

betroffenen Personen insbesondere über den Umfang und den Zweck der Datenbearbeitung zu<br />

informieren. 47 Bei der Erfüllung dieser Informationspflicht stossen die Betreiber von <strong>Big</strong> <strong>Data</strong> in<br />

der Praxis aber oftmals aufgrund der Komplexität der mit der Datenbearbeitung verbundenen<br />

Informationspflicht an ihre Grenzen. Nichtsdestotrotz darf hierauf aber nicht einfach mit dem<br />

Hinweis verzichtet werden, dass die Information „nur mit unverhältnismässigem Aufwand<br />

42 Vgl. Peter Schaar, a. a. O., S. 225.<br />

43 Vgl. Peter Schaar, Privacy by Design, gefunden unter<br />

http://www.bfdi.bund.de/SharedDocs/Publikationen/%22PrivacyByDesign%22.pdf?__blob=publicationFile, S. 1.<br />

44 Vgl. Leitfaden Bitkom, a. a. O., S. 24 ff.<br />

45 Vgl. hierzu beispielsweise Artikel-29-Datenschutzgruppe, Stellungnahme 9/2011 zu dem überarbeiteten Vorschlag der Branche<br />

für einen Rahmen für Datenschutzfolgenabschätzungen für RFID Anwendungen, WP 180, gefunden unter<br />

http://ec.europa.eu/justice/policies/privacy/docs/wpdocs/2011/wp180_de.pdf.<br />

46 Vgl. die Voraussetzungen an eine wirksame Einwilligung in: Artikel-29-Datenschutzgruppe, Stellungnahme 15/2011 zur Definition<br />

von Einwilligung, WP 187, gefunden unter http://ec.europa.eu/justice/data-protection/article-<br />

29/documentation/opinion-recommendation/files/2011/wp187_de.pdf#h2-1; Mittelberger Philipp, Die Einwilligung als<br />

zentrales Element des Datenschutzrechts, in: Liechtensteinische Juristen-Zeitung 4/06.<br />

47 Art. 5 DSG.<br />

<strong>Big</strong> <strong>Data</strong> Januar 2014 www.dss.llv.li Seite 9/12


möglich“ sei, wodurch die gesetzliche Informationspflicht hinfällig würde. 48 Ganz im Gegenteil:<br />

nur eine angemessene Information ermöglicht es den Betroffenen, ihr Recht auf Schutz der<br />

Persönlichkeit auch wahrzunehmen und ihre Rechte auf Auskunft, Berichtigung, Sperrung oder<br />

Löschung effektiv geltend zu machen. <strong>Big</strong> <strong>Data</strong> und die damit einhergehende Bildung von Profilen<br />

müssen daher umgekehrt gerade dazu führen, dass ein entsprechender frühzeitiger<br />

(Rechts-) Schutz besteht. 49<br />

6.5 Einwilligung<br />

Eine umfassende Information der Betroffenen ist Voraussetzung für die Einholung einer Einwilligung.<br />

Dies sollte der erste Ansatz sein. 50<br />

Problematisch im Zusammenhang mit <strong>Big</strong>-<strong>Data</strong>-Anwendungen ist die Frage, inwieweit die betroffene<br />

Person bereits den Zweck und/oder das konkrete Ergebnis der Bearbeitung kennen<br />

muss, um wirksam darin einwilligen zu können. Um die Einwilligung bei <strong>Big</strong> <strong>Data</strong> nicht völlig<br />

obsolet werden zu lassen, sollte es als ausreichend angesehen werden, dass die betroffene<br />

Person über die Art und Weise sowie über die Zwecke der geplanten Auswertung informiert<br />

wird. 51<br />

Allerdings setzen <strong>Big</strong>-<strong>Data</strong>-Anwendungen natürlich voraus, dass Einwilligungen in solchen<br />

Mengen eingeholt werden, dass der daraus entstehende Informationspool auch sinnvoll ausgewertet<br />

werden kann. Ob solche Modelle dann auch tatsächlich technisch und wirtschaftlich<br />

für ein Unternehmen sinnvoll sein können, muss dann im konkreten Fall entschieden werden.<br />

Hat die betroffene Person nicht eingewilligt, kann unter Umständen die gesamte Datenbearbeitung<br />

unzulässig sein.<br />

7. Empfehlungen für Betroffene<br />

Der Datenerhebung aus dem Internet können sich betroffene Personen entziehen, indem sie<br />

im Rahmen ihrer Möglichkeiten die Veröffentlichung von persönlichen Daten im Internet verhindern<br />

oder zumindest vermeiden.<br />

Grundsätzlich sollte Zurückhaltung in der Preisgabe von Personendaten geübt werden. So muss<br />

beispielsweise nicht alles, was Behörden publizieren, auch im Internet veröffentlicht werden.<br />

Hier haben sich im Laufe der Zeit bestimmte Behördenpraktiken etabliert, wie z. B. die Bekanntmachung<br />

von Trauungen beim Zivilstandsamt, Veröffentlichung von Babyfotos auf der<br />

Internetseite des Landesspitals, Veröffentlichungen zu Zivilstand und Geburten bei den Gemeinden<br />

usw. Hier kann das gesetzliche Sperrrecht in Anspruch genommen werden. 52 Damit<br />

wird die schiere Anzahl von veröffentlichten Daten verringert und auch ein entsprechendes<br />

Bewusstsein bei den entsprechenden Stellen geschaffen, welche die Daten veröffentlichen.<br />

48 Nach Art. 5 Abs. 4 Bst. b DSG entfällt eine Informationspflicht, wenn „die Information nicht oder nur mit unverhältnismässigem<br />

Aufwand möglich ist.“<br />

49 Douwe Korff/Ian Brown, a. a. O., S. 30.<br />

50 So Artikel-29-Datenschutzgruppe, WP 203, a. a. O., S. 46 (Opt-In-Ansatz).<br />

51 So jedenfalls Claus-Dieter Ulmer, a. a. O., S. 229 f.<br />

52 http://www.llv.li/pdf-llv-sds-sperrungsbegehren_behoerden-2.pdf<br />

<strong>Big</strong> <strong>Data</strong> Januar 2014 www.dss.llv.li Seite 10/12


7.1 Datensicherheit von Internetseiten<br />

Durch angemessene Massnahmen sollten Internetseitenbetreiber sicherstellen, dass deren<br />

Informationen nicht ohne grossen Aufwand durch Betreiber von <strong>Big</strong>-<strong>Data</strong>-Anwendungen heruntergeladen<br />

werden können. Beispielsweise können sogenannte Captchas 53 genutzt werden,<br />

um zu unterscheiden, ob bei der Datenabfrage ein berechtigter Mensch oder eine Maschine im<br />

Spiel ist. Eine weitere Massnahme könnte sein, die Zahl möglicher Datenabfragen innerhalb<br />

eines bestimmten Zeitfensters oder für einen bestimmten Personenkreis zu begrenzen.<br />

Vor der Veröffentlichung von Personendaten im Internet durch den Betreiber einer Internetseite<br />

sollte grundsätzlich die Verhältnismässigkeit (dabei insbesondere die Notwendigkeit) derselben<br />

geprüft werden. Durch den Internetseitenbetreiber ist im Vorfeld die Einwilligung der betroffenen<br />

Personen einzuholen. 54<br />

Falls festgestellt wird, dass der Schutz der betroffenen Person höher wiegt, ist von der Veröffentlichung<br />

von Personendaten im Internet abzusehen. Es sei denn, eine Veröffentlichung ist<br />

gesetzlich vorgesehen.<br />

7.2 Soziale Medien<br />

<strong>Big</strong>-<strong>Data</strong>-Anwendungen nutzen vielfach Personendaten aus sozialen Netzwerken. Die Privatsphäreneinstellungen<br />

sollten regelmässig geprüft werden und so eingestellt sein, dass der<br />

öffentliche Zugriff auf die Personendaten möglichst eingeschränkt ist. 55<br />

7.3 Open <strong>Data</strong> und E-Government<br />

Im Zusammenhang mit Open <strong>Data</strong> und E-Government sollten grundsätzlich keine personenbezogenen<br />

Daten veröffentlicht werden. Da dies jedoch nicht in allen Fällen ausgeschlossen werden<br />

kann, sollten Behörden vor einer Veröffentlichung prüfen, ob Massnahmen eingesetzt<br />

werden können, die das automatisierte Herunterladen von Personendaten verhindern oder<br />

einschränken.<br />

Im Vergleich zur Schweiz 56 gibt es in Liechtenstein bislang noch kein „Open Government <strong>Data</strong>“-<br />

Konzept. Dies mag vielleicht auch daran liegen, dass weder die Umsetzung des InfG noch des<br />

IWG explizit in den Zuständigkeitsbereich einer Behörde gestellt ist.<br />

7.4 Suchmaschinen<br />

Im Zusammenhang mit Suchmaschinen sind technische Mittel verfügbar, um seriöse Suchmaschinen<br />

von der Indexierung bestimmter Seiten auf Internetauftritten abzuhalten. Neben der<br />

klassischen robots.txt scheinen HTML-Meta-Tags eine gute Alternative darzustellen. Mit den<br />

53 Captcha (engl. Completely Automated Public Turing Test To Tell Computers and Humans Apart), dt: „Vollautomatischer<br />

öffentlicher Turing-Test zur Unterscheidung von Computern und Menschen“. Captchas werden genutzt, um zu entscheiden,<br />

ob das Gegenüber ein Mensch oder eine Maschine ist. http://www.captcha.net/. Sicherheit und Usability von CAP-<br />

TCHAs im Digma, Juni 2012, S. 84 f.<br />

54 Zur Einwilligung, vgl. Abschnitt 6.5.<br />

55 Mehr zu Datenschutz und soziale Netzwerke unter http://www.llv.li/amtsstellen/llv-dss-spezialthemen/llv-dssspezialthemen-soziale-netzwerke.htm.<br />

56 Vgl. zum Beispiel: www.opendata.ch.<br />

<strong>Big</strong> <strong>Data</strong> Januar 2014 www.dss.llv.li Seite 11/12


Meta-Tags kann der Seitenbetreiber festlegen, dass auf seinen Internetseiten gespeicherte<br />

Personendaten nicht in den Index (und somit in die Suchtrefferlisten von Suchmaschinen) aufgenommen<br />

werden sollen. 57<br />

8. Schlusswort<br />

Charakteristiken, die <strong>Big</strong> <strong>Data</strong> auszeichnen, sind im Grunde genommen absolut konträr zu den<br />

bestehenden Grundsätzen des Datenschutzes. <strong>Big</strong> <strong>Data</strong> stellt allein schon aus diesem Grund<br />

eine der grössten zukünftigen Herausforderungen für den Schutz der Privatsphäre dar.<br />

Es wurden zahlreiche Empfehlungen für die Umsetzung einer datenschutzkonformen Datenbearbeitung<br />

aufgezeigt. Datenbearbeiter, die mit <strong>Big</strong>-<strong>Data</strong>-Modellen arbeiten (wollen), sollten<br />

sich in einem möglichst frühen Stadium überlegen, wie sie die Datenschutzprinzipien einhalten<br />

wollen. 58 So wäre zum Beispiel zu überlegen, im Rahmen der Compliance speziell für <strong>Big</strong>-<strong>Data</strong>-<br />

Modelle Leitlinien aufzustellen. 59<br />

Die erwähnte Studie von Deloitte kommt angesichts dieser Widersprüche zum Schluss, dass in<br />

der modernen Datenwirtschaft oft „Wild West“-Zustände herrschen, in der wirtschaftliche und<br />

rechtliche Interessen miteinander kollidieren. Hier wird der Gesetzgeber gefordert sein, Lösungen<br />

aufzuzeigen.<br />

Die Datenschutzstelle bietet bezüglich der datenschutzrechtlichen Fragestellungen rund um<br />

<strong>Big</strong> <strong>Data</strong> auf Anfrage im Rahmen der bestehenden Ressourcen Unterstützung bei der Planung<br />

oder Umsetzung.<br />

Auch wenn Sie Fragen zu dieser <strong>Richtlinie</strong> oder zum Datenschutzgesetz im Allgemeinen haben,<br />

wenden Sie sich bitte an die Mitarbeiter der Datenschutzstelle; wir behandeln Ihre Anfrage<br />

vertraulich.<br />

57 Vgl. Tätigkeitsbericht 2012, 1.2.<br />

58 Siehe allgemein zum Management von <strong>Big</strong> <strong>Data</strong>-Projekten in: Leitfaden Bitkom, a. a. O.<br />

59 Vgl. hierzu beispielsweise die <strong>Big</strong> <strong>Data</strong>-Leitsätze der Deutschen Telekom AG in: Claus-Dieter Ulmer, a. a. O., S. 231.<br />

<strong>Big</strong> <strong>Data</strong> Januar 2014 www.dss.llv.li Seite 12/12

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!