27.11.2012 Aufrufe

4. arbeitskreis „technische und organisatorische datenschutzfragen“

4. arbeitskreis „technische und organisatorische datenschutzfragen“

4. arbeitskreis „technische und organisatorische datenschutzfragen“

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Anmeldeverfahren<br />

Die Anmeldeprozedur zur Nutzung von ARGUS-StA entsprach nur teilweise den datenschutzrechtlichen Anforderungen. Um<br />

ein Schutzniveau sicherzustellen, das der Sensibilität der Daten angemessen ist, müssen Passworte bestimmten Kriterien<br />

hinsichtlich Länge <strong>und</strong> Struktur genügen, damit sie nicht leicht erraten oder durch systematisches Ausprobieren ermittelt<br />

werden können. Deshalb ist es erforderlich, den Nutzern entsprechend einheitliche Vorgaben zu machen oder durch technische<br />

Maßnahmen die Passwortstruktur <strong>und</strong> -länge festzulegen. Das hier praktizierte dreistufige Passwortverfahren birgt die<br />

Gefahr in sich, dass Passworte vergessen oder notiert werden. Ich habe deshalb ein Single-Sign-On-Verfahren empfohlen, bei<br />

dem sich der Nutzer nur das erste Passwort merken muss, während das System die Verwaltung der anderen Passworte übernimmt.<br />

Passworte sind auch nicht beim Systemadministrator zu hinterlegen, da sonst unnötigerweise zusätzliche Missbrauchsmöglichkeiten<br />

entstehen. Selbst bei ordnungsgemäßer Protokollierung von Nutzeraktivitäten wären Verarbeitungsvorgänge nicht<br />

mehr ihren Verursachern zuzuordnen, wie es in § 17 Abs. 2 Nr. 7 DSG MV (Eingabekontrolle) gefordert wird. Die Hinterlegung<br />

ist insbesondere dann entbehrlich, wenn der Systemadministrator Nutzerpassworte überschreiben kann.<br />

Protokollierung<br />

Die datenschutzgerechte automatisierte Verarbeitung personenbezogener Daten erfordert eine nachvollziehbare Protokollierung<br />

der Nutzeraktivitäten. Diese Forderung gewinnt insbesondere dann an Bedeutung, wenn keine weitgehende Differenzierung<br />

der Nutzerrechte möglich ist, weil dann ausschließlich durch Kontrolle der Protokolle die Ordnungsmäßigkeit der Datenverarbeitung<br />

geprüft werden kann. Den Anforderungen an die Eingabekontrolle wurde hier nur unzureichend Rechnung<br />

getragen. Die Protokollierung im System erfolgt lediglich für den Softwarehersteller, damit dieser auftretende Fehler leichter<br />

finden <strong>und</strong> beseitigen kann. Die Staatsanwaltschaften selbst werten die Protokolle nicht aus. Entsprechende Auswertewerkzeuge<br />

sind nicht vorhanden. Somit ist nicht nachvollziehbar, wer wann welche Daten eingegeben oder verändert hat. Gleiches<br />

gilt für die Dokumentation der Administrationstätigkeiten. Auch hier ist es erforderlich, dass nachträglich festgestellt<br />

werden kann, wem wann welche Rechte zugeteilt oder entzogen wurden. Es ist festzulegen, wann, in welchem Umfang <strong>und</strong><br />

durch wen Protokolle kontrolliert <strong>und</strong> wie lange sie aufbewahrt werden. Eine effektive Protokollauswertung erfordert geeignete<br />

automatisierte Hilfsmittel.<br />

Löschung <strong>und</strong> Sperrung von Daten<br />

Für personenbezogene Daten, die in einem automatisierten Verfahren verarbeitet werden, ist es unabdingbar, Lösch- <strong>und</strong><br />

Sperrmöglichkeiten vorzusehen. Personenbezogene Daten in staatsanwaltschaftlichen Dateien sind gemäß § 20 Abs. 2 BDSG<br />

zu löschen, wenn die Daten unzulässig gespeichert wurden oder zur Aufgabenerfüllung nicht mehr erforderlich sind. Die<br />

Fristen richten sich nach den Bestimmungen über die Aufbewahrungsfristen für das Schriftgut der ordentlichen Gerichtsbarkeit,<br />

der Staatsanwaltschaften <strong>und</strong> der Justizvollzugsbehörden (AufbewBest.). In dieser Verwaltungsvorschrift ist für eingestellte<br />

Ermittlungsverfahren beispielsweise eine Frist von fünf Jahren festgelegt. Sie beginnt mit dem auf das Jahr der Weglegung<br />

folgenden Jahr. Als Jahr der Weglegung gilt das Jahr, in dem die letzte Verfügung zur Sache ergangen ist. Bei einer<br />

automationsunterstützten Schriftgutverwaltung kann die Frist auch von einem früheren Zeitpunkt, zum Beispiel dem Datum<br />

der Weglegungsverfügung, berechnet werden.<br />

Sind die Aufbewahrungsfristen abgelaufen <strong>und</strong> stehen die betreffenden Akten zur Vernichtung an, so müssen auch die zugehörigen<br />

Daten in ARGUS-StA gelöscht werden. In der Dateibeschreibung zum Anwendungssystem ARGUS-StA, die mir im<br />

Rahmen einer Prüfung im April 1994 vorgelegt wurde, heißt es hierzu: „Die entsprechende Transaktion des ARGUS-<br />

Anwendungssystems ist noch in Vorbereitung, weil das System erst im November 1992 eingeführt worden ist <strong>und</strong> die kürzeste<br />

Aufbewahrungsfrist 5 Jahre beträgt.“ Bis heute ist es nicht möglich, Daten, deren Speicherfristen abgelaufen sind, in<br />

ARGUS-StA zu löschen.<br />

Die Speicherung personenbezogener Daten über die festgelegten Fristen hinaus verstößt gegen § 20 Abs. 2 Nr. 2 BDSG<br />

i. V. m. AufbewBest. <strong>und</strong> ist in jedem festgestellten Einzelfall zu beanstanden.<br />

Zurzeit wird an entsprechenden Softwareänderungen nicht gearbeitet, weil zunächst auf die Verabschiedung des Strafverfahrensänderungsgesetzes<br />

(StVÄG) gewartet werden soll, von dem man sich detaillierte Vorgaben erhofft. Auch das Sperren<br />

von unrichtigen oder nicht mehr erforderlichen Daten wird nicht unterstützt. Teillöschungen sind ebenfalls nicht möglich,<br />

<strong>und</strong> es fehlen Archivierungskomponenten. Hier besteht dringender Handlungsbedarf. Die Lösch- <strong>und</strong> Sperrmöglichkeiten<br />

Vierter Tätigkeitsbericht des Landesbeauftragten für den Datenschutz Mecklenburg-Vorpommern 21

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!