Richtlinie Big Data
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
DATENSCHUTZSTELLE<br />
FÜRSTENTUM LIECHTENSTEIN<br />
<strong>Richtlinie</strong> <strong>Big</strong> <strong>Data</strong><br />
Die vorliegende <strong>Richtlinie</strong> erhebt keinen Anspruch auf Vollständigkeit und darf deshalb nicht<br />
als ein rechtlich verbindliches Dokument betrachtet werden.<br />
Herausgeber: Datenschutzstelle, 9490 Vaduz, Fürstentum Liechtenstein<br />
© Januar 2014<br />
Kontakt:<br />
Datenschutzstelle<br />
Kirchstrasse 8<br />
Postfach 684<br />
9490 Vaduz<br />
Fürstentum Liechtenstein<br />
Telefon +423 236 60 90<br />
Fax +423 236 60 99<br />
E-Mail info.dss@llv.li<br />
Internet www.dss.llv.li<br />
<strong>Big</strong> <strong>Data</strong> Januar 2014 www.dss.llv.li Seite 1/12
Inhaltsverzeichnis<br />
1. Einleitung ............................................................................................................................... 3<br />
2. <strong>Big</strong> <strong>Data</strong> und die vier „V“ ....................................................................................................... 3<br />
3. Datenquellen ......................................................................................................................... 4<br />
4. Zweck und Nutzen von <strong>Big</strong> <strong>Data</strong> ............................................................................................ 5<br />
5. Risiken von <strong>Big</strong> <strong>Data</strong>............................................................................................................... 5<br />
6. Empfehlungen für Betreiber von <strong>Big</strong> <strong>Data</strong>............................................................................. 7<br />
6.1 Anonymisierung .............................................................................................................. 8<br />
6.2 Privacy by Design und Privacy Impact Assessment ........................................................ 8<br />
6.3 Datensicherheit und Kontrolle ....................................................................................... 9<br />
6.4 Transparenz und Geltendmachung von Rechten ........................................................... 9<br />
6.5 Einwilligung ................................................................................................................... 10<br />
7. Empfehlungen für Betroffene .............................................................................................. 10<br />
7.1 Datensicherheit von Internetseiten ............................................................................. 11<br />
7.2 Soziale Medien ............................................................................................................. 11<br />
7.3 Open <strong>Data</strong> und E-Government ..................................................................................... 11<br />
7.4 Suchmaschinen ............................................................................................................. 11<br />
8. Schlusswort .......................................................................................................................... 12<br />
<strong>Big</strong> <strong>Data</strong> Januar 2014 www.dss.llv.li Seite 2/12
1. Einleitung<br />
„Personendaten gelten als das neue Öl des Internets und die neue Währung der digitalen<br />
Welt.“ Diese 2009 gemachte Aussage der ehemaligen europäischen Kommissarin für Verbraucherschutz,<br />
Meglena Kuneva, gilt heute mehr denn je. 1<br />
Doch woher stammt dieses neue Öl? Einer der Hauptlieferanten sind Behörden. Diese haben<br />
oft einen gesetzlichen Auftrag, Personendaten oder Statistiken zu veröffentlichen. Aber auch<br />
private Personen gehören dazu. Bei der Nutzung des Internets wie beispielsweise Facebook,<br />
Twitter oder Google „bezahlen“ wir für Dienstleistungen, indem wir unsere persönlichen Daten<br />
offenlegen. Die Betreiber dieser Dienste werten diese Daten der Nutzer aus und verdienen damit<br />
ihr Geld. 2 90 % der digitalen Daten auf der Welt wurden in den letzten beiden Jahren generiert.<br />
Bis 2020 wird sich die auf der Welt gespeicherte Datenmenge weiter um das mindestens<br />
Vierzigfache steigern. Dabei wird ein grosser Teil der verfügbaren Informationen durch persönliche<br />
Details angereichert sein: wo Leute waren, welche Produkte sie kauften, was für Filme sie<br />
mögen, welche Kandidaten sie beispielsweise bei Wahlen unterstützten. Diese Liste kann beliebig<br />
erweitert werden. 3 In diesem Zusammenhang kann von einem „Datentsunami“ gesprochen<br />
werden. 4 Allgemein wird die Sammlung enormer Datenmengen und Auswertung komplexer<br />
Datenquellen <strong>Big</strong> <strong>Data</strong> genannt. 5<br />
Die vorliegende <strong>Richtlinie</strong> führt in die Begrifflichkeiten, Chancen sowie Risiken von <strong>Big</strong> <strong>Data</strong> ein<br />
und diskutiert die Vereinbarkeit mit dem Schutz der Privatsphäre. Im Zentrum steht dabei insbesondere<br />
die Frage, ob und, falls ja, wie <strong>Big</strong> <strong>Data</strong> mit dem Datenschutz in Einklang gebracht<br />
werden kann.<br />
2. <strong>Big</strong> <strong>Data</strong> und die vier „V“<br />
Konkret wird unter <strong>Big</strong> <strong>Data</strong> eine Datenbearbeitung verstanden, bei der grosse Datenmengen<br />
aus vielfältigen Quellen 6 gesammelt, aufbereitet und für unbestimmte Zwecke auf unbestimmte<br />
Zeit für Auswertungen und Analysen verfügbar gemacht werden. Die gesammelten Daten<br />
lassen sich herausgelöst aus einem ursprünglichen Erhebungskontext zu beliebigen Zwecken<br />
nutzen, z. B. um statistische Trends zu erkennen. <strong>Big</strong> <strong>Data</strong> ist keine neue Erfindung, vielmehr<br />
stellt es eine Weiterentwicklung bestehender Instrumente dar. Vorläufer sind unter anderem<br />
1 World Economic Forum, Personal <strong>Data</strong>: The Emergence of a New Asset Class,<br />
http://www3.weforum.org/docs/WEF_ITTC_Personal<strong>Data</strong>NewAsset_Report_2011.pdf, gefunden in: Deloitte Studien,<br />
http://deloitte.wsj.com/riskandcompliance/files/2013/11/<strong>Data</strong>Currency_report.pdf.<br />
2 http://www.llv.li/amtsstellen/llv-dss-spezialthemen/llv-dss-spezialthemen-werbung/llv-dss-spezialthemen-onlinetargeting.htm.<br />
3 Deloitte Studie, a. a. O., S. 20 ff.<br />
4 Douwe Korff/Ian Brown, The use of the Internet and related services, private life and data protection, trends and technologies,<br />
threats and implications, Coucil of Europe March 31, 2013 (T-PD (2013)07), S. 9, gefunden unter:<br />
http://www.coe.int/t/dghl/standardsetting/dataprotection/tpd_documents/T-PD(2013)07%20KORFF%20-<br />
%20Trends%20report%20-%20March2013%20(new).pdf.<br />
5 Douwe Korff/Ian Brown, a. a. O., S. 5.<br />
6 Siehe Abschnitt 3 (Datenquellen).<br />
<strong>Big</strong> <strong>Data</strong> Januar 2014 www.dss.llv.li Seite 3/12
die allgemeinen Mustererkennungsverfahren, <strong>Data</strong> Warehouse, Business Intelligence oder<br />
auch das <strong>Data</strong> Mining. 7<br />
Charakteristisch für <strong>Big</strong> <strong>Data</strong> sind die vier „V“: 8<br />
• Volume (grosses Volumen der Daten)<br />
• Variety (Vielfalt der Quellen, aus denen Daten zusammengeführt werden)<br />
• Velocity (hohe Bearbeitungsgeschwindigkeit)<br />
• Value (Mehrwert, der mit der Datenauswertung geschaffen werden soll)<br />
3. Datenquellen<br />
Wie erwähnt basiert <strong>Big</strong> <strong>Data</strong> auf dem Zusammenführen grosser Datenmengen, wobei die Daten<br />
neben dem Internet auch aus vielen anderen digitalen Quellen, wie beispielsweise aus Navigationsgeräten,<br />
Smartphones usw., stammen. Durch die Digitalisierung von bisher „nur“ in<br />
analoger Form vorhandener Informationen, wie z. B. Zeitschriften, Amtsblätter usw., ergeben<br />
sich laufend neue Wachstumsfelder.<br />
Durch die technologische Entwicklung entsteht zudem die Situation, dass die Betroffenen<br />
selbst sehr viele Daten liefern. Soziale Netzwerke und andere soziale Online-Medien „laden“<br />
immer aufdringlicher dazu ein, noch mehr Daten preiszugeben. Diese Informationen können<br />
dann in weiterer Folge zur Anreicherung bestehender Personenprofile oder zur Herstellung<br />
eines Personenbezugs von Daten aus anderen Datenquellen genutzt werden. Verfügbare Technologien<br />
ermöglichen es, personenbezogene Daten aus unterschiedlichen Quellen und Zusammenhängen<br />
zu lösen, neu zusammenzuführen und auszuwerten, um letztendlich die Persönlichkeit<br />
jedes Einzelnen erforschen zu können. 9<br />
„Open <strong>Data</strong>“ bezeichnet hingegen die Bereitstellung von Daten, meist durch Behörden, in maschinenlesbarer<br />
Form für die weitere Nutzung. Open <strong>Data</strong> umfasst sämtliche Datenbestände,<br />
die im Interesse der Allgemeinheit der Öffentlichkeit zur Weiterverbreitung und zur Weiterverwendung<br />
frei zugänglich gemacht werden. 10 Open <strong>Data</strong> ist daher einer der wichtigsten Datenlieferanten<br />
für <strong>Big</strong> <strong>Data</strong>. Open <strong>Data</strong> besteht grundsätzlich nicht aus Personendaten; gänzlich<br />
ausgeschlossen werden kann ein Personenbezug jedoch nicht. Die Verwendung von Open <strong>Data</strong><br />
wird in Liechtenstein vorwiegend durch das Informationsgesetz 11 und das Informationsweiterverwendungsgesetz<br />
12 geregelt. Für <strong>Big</strong> <strong>Data</strong> gibt es hingegen keine eigenen spezialgesetzlichen<br />
Regelungen.<br />
7 Vgl. Deutscher Bundestag Wissenschaftliche Dienste, Aktueller Begriff Nr. 37/13 vom 06.11.2013, gefunden unter:<br />
http://www.bundestag.de/dokumente/analysen/2013/<strong>Big</strong>_<strong>Data</strong>.pdf; Thilo Weichert, Unabhängiges Landeszentrum für<br />
Datenschutz Schleswig Holstein, <strong>Big</strong> <strong>Data</strong> und Datenschutz, gefunden unter:<br />
https://www.datenschutzzentrum.de/bigdata/20130318-bigdata-und-datenschutz.pdf, S. 1.<br />
8 Vgl. hierzu Claus-Dieter Ulmer, <strong>Big</strong> <strong>Data</strong> – neue Geschäftsmodelle, neue Verantwortlichkeiten? in: Recht der Datenverarbeitung<br />
(RDV) 5/2013, S. 227 ff.; Andreas Wespi, <strong>Big</strong> <strong>Data</strong>: der nächste IT-Sicherheitstrend?, in: Digma, Heft 1, März 2013,<br />
S. 10 ff., S. 10, spricht auch von den vier V-Begriffen; verwendet aber statt „Value“ den Begriff „Veracity“ (Richtigkeit).<br />
9 Siehe Beispiele hierzu bei Bruno Baeriswyl, „<strong>Big</strong> <strong>Data</strong>“ ohne Datenschutz-Leitplanken, in: Digma 1/2013, März 2013,<br />
S. 14 ff., 15.<br />
10 Beispiele: www.opendata.ch oder www.opendata.admin.ch.<br />
11 InfG, LR 172.015, https://www.gesetze.li/get_pdf.jsp?PDF=1999159.pdf.<br />
12 IWG, LR 172.016, https://www.gesetze.li/get_pdf.jsp?PDF=2008205.pdf.<br />
<strong>Big</strong> <strong>Data</strong> Januar 2014 www.dss.llv.li Seite 4/12
Sowohl bei <strong>Big</strong> <strong>Data</strong> als auch bei Open <strong>Data</strong> gilt: Wenn Personendaten 13 bearbeitet werden, ist<br />
das Datenschutzgesetz 14 anwendbar. Auch Personendaten, die der Öffentlichkeit frei zugänglich<br />
gemacht worden sind, fallen unter den Anwendungsbereich der Datenschutzgesetzgebung.<br />
15 Das Recht auf Privatsphäre ist im Rahmen von <strong>Big</strong> <strong>Data</strong> zu beachten und zu garantieren.<br />
4. Zweck und Nutzen von <strong>Big</strong> <strong>Data</strong><br />
Der Nutzen von <strong>Big</strong> <strong>Data</strong> liegt auf der Hand: Heutige Rechenleistungen und moderne Methoden<br />
ermöglichen es, durch die Verknüpfung und Auswertung von unstrukturierten und heterogenen<br />
Informationen neue soziale, ökonomische und wissenschaftliche Erkenntnisse zu gewinnen.<br />
16 So wurde nach dem Erdbeben, das Haiti im Jahr 2010 erschütterte, aus verschiedenen<br />
öffentlichen Quellen eine App für Hilfs- und Rettungsteams erstellt, die dabei half, sich lokal zu<br />
orientieren. 17 Diese Möglichkeit hatte es in Haiti zuvor nicht gegeben. Der Nutzen für die Helfer<br />
war gross. Zudem birgt <strong>Big</strong> <strong>Data</strong> das Potential, dass der Staat sich durch eine bessere Auswertung<br />
verfügbarer Unternehmensinformationen besser über Trends in der Bevölkerung informieren<br />
könnte, zum Beispiel über Entwicklungen im Bereich Gesundheit. 18<br />
Für Unternehmen eröffnen sich durch die Analyse eines an Informationen reichhaltigen Datenbestands<br />
neue Möglichkeiten zur Erlangung von Wettbewerbsvorteilen, zur Generierung von<br />
Einsparungspotentialen und Schaffung neuer Geschäftsfelder (Stichwörter: Marktforschung,<br />
Kundenverhalten usw.).<br />
Staatliche Stellen bedienen sich zur Erfüllung öffentlicher Aufgaben, insbesondere zur Aufrechterhaltung<br />
der inneren Sicherheit und Ordnung, zunehmend umfassender Auskünfte bei<br />
Finanz- sowie Post- und Telekommunikationsdienstleistern. 19 Ob diese immer verhältnismässig<br />
ist, soll an dieser Stelle nicht weiter diskutiert werden. 20<br />
5. Risiken von <strong>Big</strong> <strong>Data</strong><br />
Die Privatsphäre wird durch <strong>Big</strong> <strong>Data</strong> massiv bedroht: Massgebliches Gefahrenpotential entsteht<br />
durch den Umstand, dass viele der im Rahmen von <strong>Big</strong> <strong>Data</strong> bearbeiteten Daten personenbezogen<br />
sind. Dies, weil sie entweder gar nicht oder nur ungenügend anonymisiert wur-<br />
13 Legaldefinition gemäss Art. 3 Abs. 1 Bst. a) DSG: „Angaben, die sich auf eine bestimmte oder bestimmbare Person beziehen.“<br />
14 DSG, LR 235.1, http://www.gesetze.li/DisplayLGBl.jsp?Jahr=2002&Nr=55.<br />
15 Vgl. Artikel-29-Datenschutzgruppe, WP 83, Stellungnahme 7/2003 zur Weiterverwendung von Informationen des öffentlichen<br />
Sektors und Schutz personenbezogener Daten – Interessenabwägung –) vom 12.12.2003, gefunden unter<br />
http://ec.europa.eu/justice/policies/privacy/docs/wpdocs/2003/wp83_de.pdf#h2-1, S. 4.<br />
16 Thilo Weichert, a. a. O., S. 1 ff.; Claus-Dieter Ulmer, a. a. O., S. 228; Dirk Bornemann, <strong>Big</strong> <strong>Data</strong> – Chancen und rechtliche Hürden,<br />
in: Recht der Datenverarbeitung (RDV) 5/2013, S. 232 ff., 233;<br />
https://www.datenschutzzentrum.de/bigdata/20130318-bigdata-und-datenschutz.pdf.<br />
17 Deloitte Studie, a. a. O., S. 23.<br />
18 Deloitte Studie, a. a. O., S. 27.<br />
19 Peter Schaar, Zwischen <strong>Big</strong> <strong>Data</strong> und <strong>Big</strong> Brother – zehn Jahre als Bundesbeauftragter für den Datenschutz und die Informationsfreiheit,<br />
in: Recht der Datenverarbeitung (RDV) 5/2013, S. 223 ff.<br />
20 Siehe hierzu beispielsweise die Debatte zu dem NSA-Abhörskandal, vgl. Pressespiegel der DSS unter<br />
http://www.llv.li/amtsstellen/llv-dss-presse/llv-dss-presseartikel-2013.htm.<br />
<strong>Big</strong> <strong>Data</strong> Januar 2014 www.dss.llv.li Seite 5/12
den. So bleibt ein Rückschluss auf die entsprechenden Personen möglich. Erschwerend kommt<br />
hinzu, dass die betroffenen Personen in vielen Fällen noch nicht einmal wissen, dass ihre Daten<br />
für verschiedenste Zwecke weiter bearbeitet werden.<br />
Auch Daten, die isoliert betrachtetet nicht personenbezogen sind, können im Zusammenhang<br />
mit <strong>Big</strong> <strong>Data</strong> de-anonymisiert werden. 21<br />
<strong>Big</strong> <strong>Data</strong> ermöglicht insbesondere Muster- und Trenderkennungen. Dabei ist zu bedenken, dass<br />
das Ergebnis einer Auswertung im Zusammenhang mit <strong>Big</strong> <strong>Data</strong> in der Regel mehrdeutig und<br />
nicht mit Fakten gleichzusetzen ist. Die Auswertungen werden automatisch mit Hilfe von abstrakten<br />
Analyse-Algorithmen und eben nicht durch menschliches Denken erstellt. Die Gefahr<br />
liegt darin, dass die Ergebnisse dennoch oft als Tatsachen angesehen und nicht weiter hinterfragt<br />
werden. So nimmt <strong>Big</strong> <strong>Data</strong> einen zunehmenden Einfluss auf unsere Entscheidungen und<br />
beeinflusst letztendlich auch unser Recht auf Schutz der Privatsphäre. 22<br />
Die Risiken von <strong>Big</strong> <strong>Data</strong> im Zusammenhang mit dem Datenschutz und für unser Recht auf<br />
Schutz der Privatsphäre sind im Wesentlichen:<br />
1. Datenschutz fordert Transparenz. Datenschutz bedeutet, dass jede Person weiss, wer<br />
welche Daten über sie zu welchem Zweck bearbeitet. 23 Die Datenbearbeitung und vor<br />
allem die Verknüpfung der Daten ist viel zu komplex, um noch transparent zu sein. Es ist<br />
in vielen Fällen nicht mehr nachvollziehbar, woher die Daten kommen, zu welchem<br />
Zweck und nach welchen Kriterien sie gesammelt und verknüpft wurden.<br />
2. Datenschutz fordert die Zweckbindung der Datenbearbeitung, d. h. Personendaten dürfen<br />
nur zu dem Zweck bearbeitet werden, der bei der Beschaffung angegeben wurde<br />
oder gesetzlich vorgesehen ist. 24 Eine der Haupteigenschaften von <strong>Big</strong> <strong>Data</strong> ist aber,<br />
dass (zunächst) keine konkreten Zwecke verfolgt werden und dass die Folgen der Datenbearbeitung<br />
oftmals gar nicht abgeschätzt werden können. 25<br />
3. Datenschutz fordert Datensparsamkeit. Nur die zur Zweckerreichung notwendigen Daten<br />
dürfen bearbeitet werden; sobald der Zweck erreicht ist, sind die Daten zu vernichten<br />
(Grundsatz der Verhältnismässigkeit). Bei <strong>Big</strong> <strong>Data</strong> wird bei der Datenerhebung<br />
nicht geprüft, ob die Daten geeignet und erforderlich sind.<br />
4. Datenschutz fordert die Richtigkeit der Daten. 26 Im Rahmen von <strong>Big</strong> <strong>Data</strong> kann die Richtigkeit<br />
der Daten nicht überprüft werden, wenn die Quelle nicht mehr nachvollziehbar<br />
ist oder die Daten zu einem wesentlich späteren Zeitpunkt ausgewertet werden.<br />
5. Datenschutz schränkt die Zulässigkeit automatisierter Einzelfallentscheidungen ein. 27<br />
Die Verwendung der von einem automatisierten System erzielten Ergebnisse ist unzu-<br />
21 Vgl. Artikel-29-Datenschutzgruppe, WP 203, Opinion 03/2013 on purpose limitation, gefunden unter<br />
http://ec.europa.eu/justice/data-protection/article-29/documentation/opinion-recommendation/files/2013/wp203_en.pdf,<br />
S. 47.<br />
22 Vgl. hierzu Artikel-29-Datenschutzgruppe, WP 203, a. a. O., S. 45.<br />
23 Vgl. Art. 5 DSG, der die Informationspflichten und -rechte bei Datenerhebung normiert.<br />
24 Art. 4 Abs. 3 DSG.<br />
25 Vgl. Bruno Baeriswyl, a. a. O., S. 16; Thilo Weichert a. a. O., S. 13.<br />
26 Art. 7 DSG.<br />
27 Art. 6 DSG.<br />
<strong>Big</strong> <strong>Data</strong> Januar 2014 www.dss.llv.li Seite 6/12
lässig, wenn die Entscheidung ausschliesslich auf eine automatisierte Datenbearbeitung<br />
28 gestützt wird und die betroffene Person dadurch in ihrem Persönlichkeitsrecht<br />
erheblich beeinträchtigt wird. 29 <strong>Big</strong> <strong>Data</strong> liefert gerade für die Bewertung von Sachverhalten<br />
oder für Entscheidungen die Grundlage, obwohl die Auswertung der Daten nach<br />
Kriterien erfolgt, die für Menschen nicht mehr erfass- oder nachvollziehbar sind. 30<br />
6. Datenschutz fordert Datensicherheit. Personendaten müssen durch angemessene technische<br />
und organisatorische Massnahmen gegen unbefugtes Bearbeiten geschützt werden.<br />
31 Die Menge sowie die Kategorien der bearbeiteten Daten im Rahmen von<br />
<strong>Big</strong> <strong>Data</strong> (in der Regel wird es sich um Persönlichkeitsprofile handeln) erfordern weitergehende<br />
Massnahmen zur Datensicherheit, wie beispielsweise im Zusammenhang mit<br />
Anonymisierungstechniken, die gewährleistet werden müssen. 32<br />
7. Datenschutz fordert die Möglichkeit zur Geltendmachung von Rechten. Werden Daten<br />
beschafft, sind die betroffenen Personen u. a. darüber zu informieren, bei wem sie das<br />
Recht auf Auskunft und Berichtigung geltend machen können. 33 Infolge der Loslösung<br />
der Daten aus ihrem ursprünglichen Erhebungskontext gehen bei <strong>Big</strong> <strong>Data</strong> auch die ursprünglichen<br />
Verantwortlichkeiten für die Personendaten verloren. Den Inhaber der Datensammlung,<br />
gegenüber dem die betroffenen Personen grundsätzlich ihre Rechte geltend<br />
machen müssen, gibt es so nicht mehr. Die Zuordenbarkeit der Datenbestände<br />
fehlt. Eine Durchsetzung der datenschutzrechtlichen Rechte wird dadurch unterlaufen,<br />
wenn nicht sogar fast verunmöglicht. Die Rechtsschutzmöglichkeit ist bei automatisierten<br />
Einzelentscheidungen zentral, wird aber durch die meist fehlende Transparenz in<br />
Frage gestellt. 34<br />
Um diesen Risiken entgegenwirken zu können, sollten sich sowohl die Betreiber als auch die<br />
Betroffenen von <strong>Big</strong> <strong>Data</strong> an bestimmte Vorgaben halten:<br />
6. Empfehlungen für Betreiber von <strong>Big</strong> <strong>Data</strong><br />
Die Nutzung der Daten muss nach definierten Regeln erfolgen, insbesondere wenn die Daten in<br />
ein individuelles Scoring, Tracking oder Profiling einfliessen. Zugleich müssen Regeln der Transparenz<br />
festgelegt und umgesetzt werden. Die folgenden Empfehlungen haben deshalb die In-<br />
28 Nach Eugen Ehmann/Marcus Helfrich, Kurzkommentar EG Datenschutzrichtlinie, 1. Auflage, Köln 1999, Art. 15 N 10, liegt<br />
eine automatisierte Datenbearbeitung dann vor, wenn der mit der menschlichen Beurteilung einer Persönlichkeit verbundene<br />
Risikoanteil durch eine ausschliesslich computergestützt erstellt Bewertung ersetzt wird.<br />
29 Vgl. Eugen Ehmann/Marcus Helfrich a. a. O., Art. 15 N 8ff., mit Beispielen.<br />
30 Thilo Weichert, a. a. O., S. 3. Die gesetzliche Regelung (Art. 6 DSG) lautet: „1) Entscheidungen, die ausschliesslich aufgrund<br />
einer automatisierten Bearbeitung von Daten zum Zwecke der Bewertung einzelner Aspekte einer Person, wie beispielsweise<br />
ihrer beruflichen Leistungsfähigkeit, ihrer Kreditwürdigkeit, ihrer Zuverlässigkeit oder ihres Verhaltens ergehen,<br />
stellen, wenn dies rechtliche Folgen nach sich zieht und zu einer erheblichen Beeinträchtigung führt, eine Verletzung<br />
der Persönlichkeit dar. 2) Entscheidungen gemäss Abs. 1 sind zulässig, wenn sie: a) im Rahmen des Abschlusses<br />
oder der Erfüllung eines Vertrags, auf Ersuchen der betroffenen Person oder nachdem ihr Gelegenheit zur Stellungnahme<br />
gewährt wurde, ergehen; oder b) durch ein Gesetz zugelassen sind.“<br />
31 Art. 9 DSG.<br />
32 Vgl. Artikel-29-Datenschutzgruppe, WP 203, a. a. O., S. 45 f.; Peter Schaar, a. a. O., S. 225; siehe hierzu auch unten Ziffer 6.1.<br />
33 Art. 5 Abs. 2 Bst. e DSG.<br />
34 Hans-Jürgen Pollirer, Ernst Weiss, Rainer Knyrim (Hrsg.), Datenschutzgesetz 2000, 2. Auflage, Wien 2014, § 49.<br />
<strong>Big</strong> <strong>Data</strong> Januar 2014 www.dss.llv.li Seite 7/12
formation gegenüber den betroffenen Personen und die Grundsätze der Zweckbindung und<br />
Datensparsamkeit im Fokus.<br />
6.1 Anonymisierung<br />
Damit das Datenschutzgesetz nicht anwendbar ist und somit die vielfältigen Probleme gar nicht<br />
erst entstehen, steht die Anonymisierung von Daten im Zentrum, 35 die demzufolge einen sinnvollen<br />
und effektiven Ansatz darstellt, um den Schutz der Privatsphäre der Betroffenen auch im<br />
Rahmen von <strong>Big</strong> <strong>Data</strong> zu gewährleisten. 36 Durch eine frühzeitige Anonymisierung können die<br />
von den Datensammlungen ausgehenden Gefahren begrenzt werden. 37<br />
Eine der grössten Herausforderung hierbei ist jedoch eine effektive Anonymisierung, nach der<br />
ein Personenbezug ausgeschlossen und auch durch Verknüpfungen mit anderen Datenbeständen<br />
nicht wieder möglich ist. 38<br />
Die Gefahr einer De-Anonymisierung im Rahmen von Statistiken ist in einem kleinen Land wie<br />
Liechtenstein speziell zu betrachten. 39 Zudem kann im Rahmen von statistischen Erhebungen<br />
die Einwilligung in die Veröffentlichung von Daten von wenigen Betroffenen dazu führen, dass<br />
viele oder sogar alle Personen, die in der Statistik erfasst werden, erkennbar werden.<br />
Eine andere Möglichkeit besteht in der Verwendung einer bereichsspezifischen persönlichen<br />
Identifikationsnummer. 40 Zwar stellt eine solche Identifikationsnummer keine Anonymisierung<br />
von Personendaten dar. Immerhin geht es aber um eine Pseudonymisierung 41 , die einen erhöhten<br />
Schutz gewährleistet. Ein Ausbau der Verwendung von (bereichsspezifischen) Personenidentifikatoren<br />
wäre daher ebenfalls ein probates Mittel, um den Datenschutz zu stärken.<br />
6.2 Privacy by Design und Privacy Impact Assessment<br />
<strong>Big</strong>-<strong>Data</strong>-Anwendungen sollten dem Ansatz „Privacy by Design“ (PbD) folgen. PbD wird im gegenständlichen<br />
Zusammenhang definiert als die datenschutzkonforme Konzeption und Ausge-<br />
35 Zur Problematik der Anonymisierung bei <strong>Big</strong> <strong>Data</strong> siehe Douwe Korff/Ian Brown, a. a. O., S. 17 ff. Auf S. 30 kommen<br />
Korff/Brown zum Schluss, dass das praktische Ende der Anonymität eine von fünf grossen Herausforderungen für den<br />
Datenschutz darstellt. Dementsprechend sollten Arbeiten zur Stärkung der Anonymität aufgenommen werden (S. 32).<br />
36 Vgl. Leitfaden des Bitkom zu Management von <strong>Big</strong> <strong>Data</strong> Projekten, gefunden unter:<br />
http://www.bitkom.org/files/documents/LF_big_data2013_web.pdf, S. 26 ff.<br />
37 Vgl. Peter Schaar, a. a. O., S. 223 ff., S. 225; Claus-Dieter Ulmer, a. a. O., S. 229 f. Thilo Weichert, a. a. O., S. 20; Artikel-29-<br />
Datenschutzgruppe, WP 203, a. a. O., S. 45 ff.<br />
38 Vgl. ausführliche Informationen zur Anonymisierung in: Datenschutzstelle, <strong>Richtlinie</strong> über die Anwendung der Anonymisierung/Pseudonymisierung,<br />
http://www.llv.li/pdf-llv-dss-richtlinie-anonymisierung-pseudonymisierung.pdf, S. 1 ff.<br />
39 Dieser Aspekt der De-Anonymisierung war auch Gegenstand der Entscheidung des Staatsgerichtshofs (StGH) vom<br />
29. Oktober 2013 (StGH 2013/036), in dem der StGH die Gesetzes- und Verfassungskonformität der Veröffentlichung einer<br />
Umsatzstatistik von Leistungserbringern gemäss Art. 4b Abs. 1 KVG zu beurteilen hatte. In dem Verfahren legt das<br />
beteiligte Amt für Statistik dar, welche Verfahrensweise es angewendet hat, um die Anonymität der in Frage stehenden<br />
Leistungserbringer zu wahren:<br />
• Unterdrückung der ersten 5 und der letzten 5 Positionen in einer Liste;<br />
• Gruppenstärke muss mindestens 15 Betroffene umfassen; und<br />
• ein in der Statistik erfasster Betroffener darf nicht mehr als 50 % der Gruppe ausmachen.<br />
40 Art. 25 DSV.<br />
41 Zum Unterschied zwischen Anonymisierung und Pseudonymisierung siehe Datenschutzstelle, <strong>Richtlinie</strong> über die Anwendung<br />
der Anonymisierung/Pseudonymisierung, zu finden unter: http://www.llv.li/pdf-llv-dss-richtlinie-anonymisierungpseudonymisierung.pdf,<br />
S. 2 ff.<br />
<strong>Big</strong> <strong>Data</strong> Januar 2014 www.dss.llv.li Seite 8/12
staltung von Datenbanken und Analysetools. 42 Gemeint ist damit, dass etwaige Datenschutzprobleme<br />
bereits bei der Entwicklung neuer Technologien festgestellt und berücksichtigt werden.<br />
Mit diesem Ansatz kann der Datenschutz von vornherein in die Gesamtkonzeption einbezogen<br />
werden. Es kann damit verhindert werden, dass Datenschutzprobleme erst im<br />
Nachhinein mühsam und mit viel Zeit- und Kostenaufwand durch Korrekturmassnahmen behoben<br />
werden müssen. 43<br />
Eine notwendige Risikoanalyse im Zusammenhang mit PbD könnte beispielsweise im Rahmen<br />
eines Privacy Impact Assessments (PIA) erfolgen. 44 Ein PIA sollte die datenschutzrechtlichen<br />
Grundsätze genauso berücksichtigen wie die Massnahmen zur Gewährleistung der Datensicherheit.<br />
45<br />
Im Kontext mit <strong>Big</strong>-<strong>Data</strong>-Anwendungen, die mit anonymisierten Daten arbeiten, sollte das PIA<br />
vor allem auch das Risiko einer möglichen De-Anonymisierung beleuchten.<br />
6.3 Datensicherheit und Kontrolle<br />
<strong>Big</strong>-<strong>Data</strong>-Systeme sollten mit angemessenen technischen und organisatorischen Massnahmen<br />
zur Gewährleistung der Datensicherheit ausgestattet sein, um die Daten gegen unbefugtes<br />
Bearbeiten zu schützen. Insbesondere sollten die Zugriffe eingeschränkt und sorgfältig kontrolliert<br />
werden.<br />
6.4 Transparenz und Geltendmachung von Rechten<br />
Datenschutz wird vom Grundsatz geleitet, dass gegenüber den betroffenen Personen die<br />
grösstmögliche Transparenz gewährleistet wird. Transparenz fordert, dass die betroffene Person<br />
umfassend und verständlich über den Zweck der Datenbearbeitung und die daraus ableitbaren<br />
Ergebnisse nachvollziehbar informiert wird. Der Betroffene muss für sich selbst eine Risikoeinschätzung<br />
vornehmen können, wie sich die Datenbearbeitung auf seine Person und seine<br />
persönliche Situation auswirken kann. 46 Betreiber von <strong>Big</strong>-<strong>Data</strong>-Systemen sind verpflichtet, die<br />
betroffenen Personen insbesondere über den Umfang und den Zweck der Datenbearbeitung zu<br />
informieren. 47 Bei der Erfüllung dieser Informationspflicht stossen die Betreiber von <strong>Big</strong> <strong>Data</strong> in<br />
der Praxis aber oftmals aufgrund der Komplexität der mit der Datenbearbeitung verbundenen<br />
Informationspflicht an ihre Grenzen. Nichtsdestotrotz darf hierauf aber nicht einfach mit dem<br />
Hinweis verzichtet werden, dass die Information „nur mit unverhältnismässigem Aufwand<br />
42 Vgl. Peter Schaar, a. a. O., S. 225.<br />
43 Vgl. Peter Schaar, Privacy by Design, gefunden unter<br />
http://www.bfdi.bund.de/SharedDocs/Publikationen/%22PrivacyByDesign%22.pdf?__blob=publicationFile, S. 1.<br />
44 Vgl. Leitfaden Bitkom, a. a. O., S. 24 ff.<br />
45 Vgl. hierzu beispielsweise Artikel-29-Datenschutzgruppe, Stellungnahme 9/2011 zu dem überarbeiteten Vorschlag der Branche<br />
für einen Rahmen für Datenschutzfolgenabschätzungen für RFID Anwendungen, WP 180, gefunden unter<br />
http://ec.europa.eu/justice/policies/privacy/docs/wpdocs/2011/wp180_de.pdf.<br />
46 Vgl. die Voraussetzungen an eine wirksame Einwilligung in: Artikel-29-Datenschutzgruppe, Stellungnahme 15/2011 zur Definition<br />
von Einwilligung, WP 187, gefunden unter http://ec.europa.eu/justice/data-protection/article-<br />
29/documentation/opinion-recommendation/files/2011/wp187_de.pdf#h2-1; Mittelberger Philipp, Die Einwilligung als<br />
zentrales Element des Datenschutzrechts, in: Liechtensteinische Juristen-Zeitung 4/06.<br />
47 Art. 5 DSG.<br />
<strong>Big</strong> <strong>Data</strong> Januar 2014 www.dss.llv.li Seite 9/12
möglich“ sei, wodurch die gesetzliche Informationspflicht hinfällig würde. 48 Ganz im Gegenteil:<br />
nur eine angemessene Information ermöglicht es den Betroffenen, ihr Recht auf Schutz der<br />
Persönlichkeit auch wahrzunehmen und ihre Rechte auf Auskunft, Berichtigung, Sperrung oder<br />
Löschung effektiv geltend zu machen. <strong>Big</strong> <strong>Data</strong> und die damit einhergehende Bildung von Profilen<br />
müssen daher umgekehrt gerade dazu führen, dass ein entsprechender frühzeitiger<br />
(Rechts-) Schutz besteht. 49<br />
6.5 Einwilligung<br />
Eine umfassende Information der Betroffenen ist Voraussetzung für die Einholung einer Einwilligung.<br />
Dies sollte der erste Ansatz sein. 50<br />
Problematisch im Zusammenhang mit <strong>Big</strong>-<strong>Data</strong>-Anwendungen ist die Frage, inwieweit die betroffene<br />
Person bereits den Zweck und/oder das konkrete Ergebnis der Bearbeitung kennen<br />
muss, um wirksam darin einwilligen zu können. Um die Einwilligung bei <strong>Big</strong> <strong>Data</strong> nicht völlig<br />
obsolet werden zu lassen, sollte es als ausreichend angesehen werden, dass die betroffene<br />
Person über die Art und Weise sowie über die Zwecke der geplanten Auswertung informiert<br />
wird. 51<br />
Allerdings setzen <strong>Big</strong>-<strong>Data</strong>-Anwendungen natürlich voraus, dass Einwilligungen in solchen<br />
Mengen eingeholt werden, dass der daraus entstehende Informationspool auch sinnvoll ausgewertet<br />
werden kann. Ob solche Modelle dann auch tatsächlich technisch und wirtschaftlich<br />
für ein Unternehmen sinnvoll sein können, muss dann im konkreten Fall entschieden werden.<br />
Hat die betroffene Person nicht eingewilligt, kann unter Umständen die gesamte Datenbearbeitung<br />
unzulässig sein.<br />
7. Empfehlungen für Betroffene<br />
Der Datenerhebung aus dem Internet können sich betroffene Personen entziehen, indem sie<br />
im Rahmen ihrer Möglichkeiten die Veröffentlichung von persönlichen Daten im Internet verhindern<br />
oder zumindest vermeiden.<br />
Grundsätzlich sollte Zurückhaltung in der Preisgabe von Personendaten geübt werden. So muss<br />
beispielsweise nicht alles, was Behörden publizieren, auch im Internet veröffentlicht werden.<br />
Hier haben sich im Laufe der Zeit bestimmte Behördenpraktiken etabliert, wie z. B. die Bekanntmachung<br />
von Trauungen beim Zivilstandsamt, Veröffentlichung von Babyfotos auf der<br />
Internetseite des Landesspitals, Veröffentlichungen zu Zivilstand und Geburten bei den Gemeinden<br />
usw. Hier kann das gesetzliche Sperrrecht in Anspruch genommen werden. 52 Damit<br />
wird die schiere Anzahl von veröffentlichten Daten verringert und auch ein entsprechendes<br />
Bewusstsein bei den entsprechenden Stellen geschaffen, welche die Daten veröffentlichen.<br />
48 Nach Art. 5 Abs. 4 Bst. b DSG entfällt eine Informationspflicht, wenn „die Information nicht oder nur mit unverhältnismässigem<br />
Aufwand möglich ist.“<br />
49 Douwe Korff/Ian Brown, a. a. O., S. 30.<br />
50 So Artikel-29-Datenschutzgruppe, WP 203, a. a. O., S. 46 (Opt-In-Ansatz).<br />
51 So jedenfalls Claus-Dieter Ulmer, a. a. O., S. 229 f.<br />
52 http://www.llv.li/pdf-llv-sds-sperrungsbegehren_behoerden-2.pdf<br />
<strong>Big</strong> <strong>Data</strong> Januar 2014 www.dss.llv.li Seite 10/12
7.1 Datensicherheit von Internetseiten<br />
Durch angemessene Massnahmen sollten Internetseitenbetreiber sicherstellen, dass deren<br />
Informationen nicht ohne grossen Aufwand durch Betreiber von <strong>Big</strong>-<strong>Data</strong>-Anwendungen heruntergeladen<br />
werden können. Beispielsweise können sogenannte Captchas 53 genutzt werden,<br />
um zu unterscheiden, ob bei der Datenabfrage ein berechtigter Mensch oder eine Maschine im<br />
Spiel ist. Eine weitere Massnahme könnte sein, die Zahl möglicher Datenabfragen innerhalb<br />
eines bestimmten Zeitfensters oder für einen bestimmten Personenkreis zu begrenzen.<br />
Vor der Veröffentlichung von Personendaten im Internet durch den Betreiber einer Internetseite<br />
sollte grundsätzlich die Verhältnismässigkeit (dabei insbesondere die Notwendigkeit) derselben<br />
geprüft werden. Durch den Internetseitenbetreiber ist im Vorfeld die Einwilligung der betroffenen<br />
Personen einzuholen. 54<br />
Falls festgestellt wird, dass der Schutz der betroffenen Person höher wiegt, ist von der Veröffentlichung<br />
von Personendaten im Internet abzusehen. Es sei denn, eine Veröffentlichung ist<br />
gesetzlich vorgesehen.<br />
7.2 Soziale Medien<br />
<strong>Big</strong>-<strong>Data</strong>-Anwendungen nutzen vielfach Personendaten aus sozialen Netzwerken. Die Privatsphäreneinstellungen<br />
sollten regelmässig geprüft werden und so eingestellt sein, dass der<br />
öffentliche Zugriff auf die Personendaten möglichst eingeschränkt ist. 55<br />
7.3 Open <strong>Data</strong> und E-Government<br />
Im Zusammenhang mit Open <strong>Data</strong> und E-Government sollten grundsätzlich keine personenbezogenen<br />
Daten veröffentlicht werden. Da dies jedoch nicht in allen Fällen ausgeschlossen werden<br />
kann, sollten Behörden vor einer Veröffentlichung prüfen, ob Massnahmen eingesetzt<br />
werden können, die das automatisierte Herunterladen von Personendaten verhindern oder<br />
einschränken.<br />
Im Vergleich zur Schweiz 56 gibt es in Liechtenstein bislang noch kein „Open Government <strong>Data</strong>“-<br />
Konzept. Dies mag vielleicht auch daran liegen, dass weder die Umsetzung des InfG noch des<br />
IWG explizit in den Zuständigkeitsbereich einer Behörde gestellt ist.<br />
7.4 Suchmaschinen<br />
Im Zusammenhang mit Suchmaschinen sind technische Mittel verfügbar, um seriöse Suchmaschinen<br />
von der Indexierung bestimmter Seiten auf Internetauftritten abzuhalten. Neben der<br />
klassischen robots.txt scheinen HTML-Meta-Tags eine gute Alternative darzustellen. Mit den<br />
53 Captcha (engl. Completely Automated Public Turing Test To Tell Computers and Humans Apart), dt: „Vollautomatischer<br />
öffentlicher Turing-Test zur Unterscheidung von Computern und Menschen“. Captchas werden genutzt, um zu entscheiden,<br />
ob das Gegenüber ein Mensch oder eine Maschine ist. http://www.captcha.net/. Sicherheit und Usability von CAP-<br />
TCHAs im Digma, Juni 2012, S. 84 f.<br />
54 Zur Einwilligung, vgl. Abschnitt 6.5.<br />
55 Mehr zu Datenschutz und soziale Netzwerke unter http://www.llv.li/amtsstellen/llv-dss-spezialthemen/llv-dssspezialthemen-soziale-netzwerke.htm.<br />
56 Vgl. zum Beispiel: www.opendata.ch.<br />
<strong>Big</strong> <strong>Data</strong> Januar 2014 www.dss.llv.li Seite 11/12
Meta-Tags kann der Seitenbetreiber festlegen, dass auf seinen Internetseiten gespeicherte<br />
Personendaten nicht in den Index (und somit in die Suchtrefferlisten von Suchmaschinen) aufgenommen<br />
werden sollen. 57<br />
8. Schlusswort<br />
Charakteristiken, die <strong>Big</strong> <strong>Data</strong> auszeichnen, sind im Grunde genommen absolut konträr zu den<br />
bestehenden Grundsätzen des Datenschutzes. <strong>Big</strong> <strong>Data</strong> stellt allein schon aus diesem Grund<br />
eine der grössten zukünftigen Herausforderungen für den Schutz der Privatsphäre dar.<br />
Es wurden zahlreiche Empfehlungen für die Umsetzung einer datenschutzkonformen Datenbearbeitung<br />
aufgezeigt. Datenbearbeiter, die mit <strong>Big</strong>-<strong>Data</strong>-Modellen arbeiten (wollen), sollten<br />
sich in einem möglichst frühen Stadium überlegen, wie sie die Datenschutzprinzipien einhalten<br />
wollen. 58 So wäre zum Beispiel zu überlegen, im Rahmen der Compliance speziell für <strong>Big</strong>-<strong>Data</strong>-<br />
Modelle Leitlinien aufzustellen. 59<br />
Die erwähnte Studie von Deloitte kommt angesichts dieser Widersprüche zum Schluss, dass in<br />
der modernen Datenwirtschaft oft „Wild West“-Zustände herrschen, in der wirtschaftliche und<br />
rechtliche Interessen miteinander kollidieren. Hier wird der Gesetzgeber gefordert sein, Lösungen<br />
aufzuzeigen.<br />
Die Datenschutzstelle bietet bezüglich der datenschutzrechtlichen Fragestellungen rund um<br />
<strong>Big</strong> <strong>Data</strong> auf Anfrage im Rahmen der bestehenden Ressourcen Unterstützung bei der Planung<br />
oder Umsetzung.<br />
Auch wenn Sie Fragen zu dieser <strong>Richtlinie</strong> oder zum Datenschutzgesetz im Allgemeinen haben,<br />
wenden Sie sich bitte an die Mitarbeiter der Datenschutzstelle; wir behandeln Ihre Anfrage<br />
vertraulich.<br />
57 Vgl. Tätigkeitsbericht 2012, 1.2.<br />
58 Siehe allgemein zum Management von <strong>Big</strong> <strong>Data</strong>-Projekten in: Leitfaden Bitkom, a. a. O.<br />
59 Vgl. hierzu beispielsweise die <strong>Big</strong> <strong>Data</strong>-Leitsätze der Deutschen Telekom AG in: Claus-Dieter Ulmer, a. a. O., S. 231.<br />
<strong>Big</strong> <strong>Data</strong> Januar 2014 www.dss.llv.li Seite 12/12