Anhang zogene Daten der VoIP-Nutzenden können außerdem dadurch gefährdet sein, dass Anbieter von VoIP-Diensten ihren Sitz mitunter im außereuropäischen Ausland haben und dort möglicherweise weniger strengen Datenschutzanfor- derungen unterliegen als Anbieter mit Sitz in der Europäischen Union (EU). Die Konferenz der Datenschutzbeauftragten des Bundes und der Länder fordert deshalb Hersteller und Herstellerinnen, Anbieter und Anbieterinnen sowie An- wender und Anwenderinnen von VoIP-Lösungen auf, das grundgesetzlich ge- schützte Fernmeldegeheimnis auch bei VoIP zu wahren und hierfür angemessene technische und organisatorische Maßnahmen zu treffen, um eine sichere und datenschutzgerechte Nutzung von VoIP in einem Netzwerk zu ermöglichen, Verschlüsselungsverfahren für VoIP anzubieten bzw. angebotene Ver- schlüsselungsmöglichkeiten zu nutzen, Sicherheits- und Datenschutzmängel, die die verwendeten Protokolle oder die genutzte Software bisher mit sich bringen, durch Mitarbeit an der Entwicklung möglichst schnell zu beseitigen, auf die Verwendung von offenen, standardisierten Lösungen zu achten beziehungsweise die verwendeten Protokolle und Algorithmen offen- zulegen, VoIP-Kunden über die Gefahren und Einschränkungen gegenüber dem klassischen, leitungsvermittelten Telefondienst zu informieren und bei VoIP alle datenschutzrechtlichen Vorschriften genauso wie bei der klassischen Telefonie zu beachten. In den benutzten Netzen, auf den beteiligten Servern und an den eingesetzten Endgeräten müssen angemessene Sicherheitsmaßnahmen umgesetzt werden, um die Verfügbarkeit, die Vertraulichkeit, die Integrität und die Authentizität der übertragenen Daten zu gewährleisten. Unabhängige Datenschutzkontrolle in Deutschland gewährleisten Anlässlich eines von der Europäischen Kommission am 5. Juli 2005 eingeleite- ten Vertragsverletzungsverfahrens gegen die Bundesrepublik Deutschland zur Unabhängigkeit der Datenschutzkontrolle fordert die Konferenz erneut eine völ- lig unabhängige Datenschutzkontrolle. Die Richtlinie 95/46/EG zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr (EG-Datenschutzricht- linie) verlangt, dass die Einhaltung datenschutzrechtlicher Vorschriften in den Mitgliedstaaten von Stellen überwacht wird, die die ihnen zugewiesenen Aufga- ben in völliger Unabhängigkeit wahrnehmen. In Deutschland ist indessen die Datenschutzkontrolle der Privatwirtschaft überwiegend in den Weisungsstrang der jeweiligen Innenverwaltung eingebunden. Diese Aufsichtsstruktur bei der LDI NRW 18. Datenschutzbericht 2007 173
Anhang Datenschutzkontrolle der Privatwirtschaft verstößt nach Ansicht der Europäi- schen Kommission gegen Europarecht. Die Datenschutzbeauftragten des Bundes und der Länder können eine einheitli- che Datenschutzkontrolle des öffentlichen und privaten Bereichs in völliger Un- abhängigkeit sicherstellen. Sie sollten dazu in allen Ländern und im Bund als eigenständige Oberste Behörden eingerichtet werden, die keinen Weisungen anderer administrativer Organe unterliegen. Demgegenüber ist die in Niedersachsen beabsichtigte Rückübertragung der Datenschutzkontrolle des privatwirtschaftlichen Bereichs vom Landesdaten- schutzbeauftragten auf das Innenministerium ein Schritt in die falsche Rich- tung. Die Konferenz wendet sich entschieden gegen diese Planung und fordert den Bund sowie alle Länder auf, zügig europarechtskonforme Aufsichtsstruktu- ren im deutschen Datenschutz zu schaffen. Entschließung zwischen den Konferenzen Sicherheit bei eGovernment durch Nutzung des Standards OSCI (15.12.2005) In modernen eGovernment-Verfahren werden personenbezogene Daten zahl- reicher Fachverfahren zwischen unterschiedlichen Verwaltungsträgern in Bund, Ländern und Kommunen übertragen. Die Vertraulichkeit, Integrität und Zure- chenbarkeit der übertragenen Daten kann nur gewährleistet werden, wenn dem Stand der Technik entsprechende Verschlüsselungs- und Signaturverfahren ge- nutzt werden. Mit dem Online Services Computer Interface (OSCI) steht bereits ein bewährter Sicherheits-Standard für eGovernment-Anwendungen zur Verfügung. Verfah- ren, die diese Standards berücksichtigen, bieten die Gewähr für eine durchge- hende Sicherheit bei der Datenübermittlung vom Versand bis zum Empfang (Ende-zu-Ende-Sicherheit) und erlauben somit auch rechtsverbindliche Trans- aktionen zwischen den beteiligten Kommunikationspartnerinnen und -partner. Die durchgehende Sicherheit darf nicht dauerhaft durch Vermittlungs- und Übersetzungsdienste, die nicht der OSCI-Spezifikation entsprechen, beein- trächtigt werden. Werden solche Dienste zusätzlich in die behördlichen Kom- munikationsströme eingeschaltet, wird das mit OSCI-Transport erreichbare Si- cherheitsniveau abgesenkt. Der Einsatz von sogenannten Clearingstellen, wie sie zunächst für das automatisierte Meldeverfahren vorgesehen sind, kann da- her nur eine Übergangslösung sein. Werden Programme und Schnittstellen auf der Basis derartiger Standards ent- wickelt, ist sichergestellt, dass die Produkte verschiedener Anbieterinnen und Anbieter im Wettbewerb grundlegende Anforderungen des Datenschutzes und der Datensicherheit in vergleichbar hoher Qualität erfüllen. Gleichzeitig er- leichtern definierte Standards den öffentlichen Verwaltungen die Auswahl da- tenschutzkonformer, interoperabler Produkte. 174 LDI NRW 18. Datenschutzbericht 2007
Anhang Vor diesem Hintergrund begrüßt die Konferenz der Datenschutzbeauftragten des Bundes und der Länder die vom Koordinierungsausschuss Automatisierte Datenverarbeitung (KoopA ADV), dem gemeinsamen Gremium von Bund, Län- dern und Kommunalen Spitzenverbänden, getroffene Festlegung, in eGovern- ment-Projekten den Standard OSCI-Transport für die Übermittlung von perso- nenbezogenen Daten einzusetzen. Um die angestrebte Ende-zu-Ende-Sicher- heit überall zu erreichen, empfiehlt sie einen flächendeckenden Aufbau einer OSCI-basierten Infrastruktur. 71. Konferenz am 16./17. März 2006 Keine Aushöhlung des Fernmeldegeheimnisses im Urheberrecht Das Bundesministerium der Justiz hat den Referentenentwurf eines "Gesetzes zur Verbesserung der Durchsetzung von Rechten des geistigen Eigentums" vor- gelegt, das in Umsetzung einer europäischen Richtlinie stärkere Instrumente zum Schutz des Urheberrechts und anderer gewerblicher Schutzrechte einfüh- ren soll. Der Gesetzentwurf gesteht den Rechteinhabenden in bestimmten Fällen Aus- kunftsansprüche auch gegenüber unbeteiligten Dritten zu, die selbst keine Ur- heberrechtsverletzungen begangen haben. So sollen etwa Internet-Provider auch über – durch das Fernmeldegeheimnis geschützte – Daten ihrer Nutzerin- nen und Nutzer zur Auskunft verpflichtet werden. Damit sollen beispielsweise Anbietende und Nutzende illegal kopierter Musik- oder Videodateien oder Soft- ware leichter ermittelt werden können. Die Datenschutzbeauftragten des Bundes und der Länder warnen vor der hier- mit eingeleiteten Entwicklung. Zwar sind die vorgesehenen Eingriffe in das Fernmeldegeheimnis in dem Entwurf an formale Hürden geknüpft; insbeson- dere müssen Rechteinhabende eine richterliche Anordnung erwirken. Jedoch lassen die europarechtlichen Vorgaben den Mitgliedstaaten zugunsten des Da- tenschutzes so viel Spielraum, dass Eingriffe in das Fernmeldegeheimnis ver- mieden werden können. Das Bundesverfassungsgericht hat betont, dass ge- meinschaftsrechtliche Spielräume zu nutzen sind. Nachdem das grundrechtlich geschützte Fernmeldegeheimnis in den letzten Jahren immer stärker und in immer kürzeren Abständen für Zwecke der Straf- verfolgung und der Geheimdienste eingeschränkt wurde, soll es nun auch erst- mals zugunsten privater wirtschaftlicher Interessen nicht unerheblich weiter eingeschränkt werden. Es ist zu befürchten, dass damit ähnliche Begehrlich- keiten weiterer privater Interessengruppen geweckt werden. Dem grundrecht- lich geschützten Fernmeldegeheimnis unterliegende Daten stünden am Ende der Entwicklung für kaum noch zu übersehende Zwecke zur Verfügung. Es ist zu befürchten, dass durch die Auskunftsansprüche gegen Internet-Provi- der die gerade für die Verfolgung schwerer Straftaten beschlossene Verpflich- tung zur Vorratsdatenspeicherung von Verkehrsdaten für die Durchsetzung pri- vater Interessen genutzt wird. Angesichts der Tendenz, die Internet-Anbieten- den in immer stärkerem Maße für die Kommunikationsinhalte ihrer Kunden ver- antwortlich zu machen, ist zudem zu befürchten, dass die Firmen vorsichtshal- LDI NRW 18. Datenschutzbericht 2007 175
Anhang ber weitere Verkehrsdaten speichern, um im Falle von Rechtsverletzungen Aus- künfte erteilen zu können. Die Datenschutzbeauftragten des Bundes und der Länder appellieren deshalb an die Bundesregierung und an den Gesetzgeber, auf eine weitere Einschrän- kung des Fernmeldegeheimnisses – erstmals zur Durchsetzung wirtschaftlicher Interessen – zu verzichten. Es wäre völlig unakzeptabel, wenn Daten, deren zwangsweise Speicherung mit der Abwehr terroristischer Gefahren begründet wurde, nun auf breiter Basis für die Verfolgung von Urheberrechtsverletzungen genutzt würden. Musik- und Filmindustrie müssen selbst dafür Sorge tragen, dass durch technische Maßnahmen und neue Geschäftsmodelle unrechtmäßigen Nutzungen die Grundlage entzogen wird. Keine kontrollfreien Räume bei der Leistung von ALG II Die Datenschutzbeauftragten des Bundes und der Länder haben die Bundes- agentur für Arbeit (BA) und die sonstigen verantwortlichen Stellen auf Bundes- und Länderebene in ihrer Entschließung vom 27./28. Oktober 2005 aufgefor- dert, die Datenschutzmissstände beim Arbeitslosengeld II zu beseitigen. Zu diesen Missständen gehört die wiederholte Weigerung der BA, Landesbeauf- tragten für den Datenschutz zu ermöglichen, ihre Kontrollaufgaben bei den Ar- beitsgemeinschaften nach dem SGB II (ARGEn) zu erfüllen. Mit einer "Weisung" vom 31. Januar 2006 versucht die BA, nunmehr alle ARGEn auf diese Linie zu verpflichten. Den Landesdatenschutzbeauftragten soll der für Kontrollzwecke notwendige Zugriff auf die zentralen automatisierten Verfahren verwehrt wer- den. Der Bundesbeauftragte für den Datenschutz und die Landesdatenschutzbeauf- tragten bekräftigen ihre gemeinsame Auffassung, dass es sich bei den ARGEn um eigenverantwortliche Daten verarbeitende Stellen der Länder handelt, die uneingeschränkt der Kontrolle der Landesbeauftragten für den Datenschutz unterliegen. Dass die BA Ressourcen für die Arbeitsgemeinschaften bereitstellt, ändert nichts an diesem Ergebnis. Es muss gewährleistet sein, dass die Verarbeitung von Sozialdaten in den AR- GEn von den jeweils zuständigen Landesbeauftragten umfassend und ohne in- haltliche Beschränkungen datenschutzrechtlich überprüft werden kann. Eine rechtliche Konstellation, durch die die Landesbeauftragten für den Datenschutz von der Kontrolle der ARGEn ausgeschlossen würden, würde gegen die bundes- staatliche Kompetenzordnung verstoßen und wäre einer effektiven Daten- schutzkontrolle abträglich. Sie würde den Grundrechtsschutz der betroffenen Bürgerinnen und Bürger empfindlich beeinträchtigen. Die Konferenz der Datenschutzbeauftragten des Bundes und der Länder fordert die Bundesregierung dazu auf, umgehend einen rechtskonformen Zustand her- zustellen. 176 LDI NRW 18. Datenschutzbericht 2007
Anhang Listen der Vereinten Nationen und der Europäischen Union über Terrorverdächtige In den vergangenen Monaten sind die vom Sanktionsausschuss der Vereinten Nationen (VN) erstellten Listen über terrorverdächtige Personen und Organisa- tionen, die von der Europäischen Gemeinschaft durch entsprechende Verord- nungen umgesetzt worden sind, in den Blickpunkt der Öffentlichkeit gerückt. Personen, die auf diesen Listen erscheinen, unterliegen umfangreichen Be- schränkungen, die von Wirtschafts- und Finanzsanktionen über Einreiseverbote bis hin zum Einfrieren ihrer Gelder und anderer Vermögenswerte reichen. Ein Eintrag in den genannten Listen greift in das informationelle Selbstbestim- mungsrecht der betreffenden Personen ein und kann darüber hinaus gravie- rende existentielle Folgen haben, die z. B. die Verweigerung von Sozialleistun- gen umfassen können. Vielfach sind diese Personen nicht eindeutig bezeichnet. Auch in Deutschland lebende Personen sind von entsprechenden Maßnahmen betroffen. In jüngster Zeit gab es Verwechslungen mit schwer wiegenden Fol- gen für völlig unverdächtige Personen. Besonders kritisch ist zu werten, dass gegen die Aufnahme in die Listen kein Rechtsschutz besteht. Die Konferenz der Datenschutzbeauftragten des Bundes und der Länder fordert daher die Bundesregierung auf, bei den Vereinten Nationen und in der Europäi- schen Union auf die Einhaltung der rechtsstaatlich gebotenen Standards zu dringen. Dazu gehören insbesondere ein transparentes Listing-Verfahren, Ent- scheidungen auf einer gesicherten Tatsachenbasis, ein zweifelsfreier Identitäts- nachweis und effektiver Rechtsschutz. Mehr Datenschutz bei der polizeilichen und justiziellen Zusam- menarbeit in Strafsachen Auf europäischer Ebene wird verstärkt über die Ausweitung des grenzüber- schreitenden Informationsaustauschs für Zwecke der Polizei und Justiz mit dem Ziel diskutiert, einen Raum der Freiheit, der Sicherheit und des Rechts zu schaffen. Der Austausch personenbezogener Informationen zwischen den Straf- verfolgungsbehörden der Mitgliedstaaten setzt ein hohes und gleichwertiges Datenschutzniveau bei allen beteiligten Stellen voraus. Die Datenschutzbeauftragten des Bundes und der Länder begrüßen, dass die EU-Kommission einen Rahmenbeschluss zur Harmonisierung und zum Ausbau des Datenschutzes bei den Polizei- und Justizbehörden vorgelegt hat*. Sie be- tonen, dass die Regelungen in enger Anlehnung an die allgemeine Daten- schutzrichtlinie (95/46/EG) erfolgen müssen, damit der Datenschutz in der EU auf einem einheitlich hohen Niveau gewährleistet wird. Die Datenschutzbeauftragten des Bundes und der Länder unterstützen die For- derungen der Europäischen Datenschutzkonferenz in ihrem Beschluss vom 24. Januar 2006. Auch sie treten dafür ein, den Datenschutz im Zusammenarbeits- bereich der sog. "Dritten Säule" der EU im Sinne der EU-Grundrechte-Charta zu gestalten. LDI NRW 18. Datenschutzbericht 2007 177
Anhang Dies bedeutet u.a., dass Eingriffe in Freiheitsrechte nur im überwiegenden öf- fentlichen Interesse und im Rahmen der Verhältnismäßigkeit zulässig sind. Die Rahmenrichtlinie muss die Voraussetzungen der Datenverarbeitung und -über- mittlung nach den jeweiligen Rollen der Verfahrensbeteiligten (Beschuldigte, Verdächtigte, Zeugen und Zeuginnen, Opfer) normenklar und differenziert re- geln. Zudem müssen die Rechte der Betroffenen auf Auskunft, Berichtigung und Löschung gewährleistet werden. Die Datenverarbeitung muss umfassend durch unabhängige Datenschutzbehörden kontrolliert werden können. Die Da- tenschutzkontrollrechte müssen – unter Beachtung der richterlichen Unabhän- gigkeit – gewahrt werden. Sie dürfen nicht mit der Begründung eingeschränkt werden, dass ein laufendes Verfahren vorliege oder die Gefahrenabwehr bzw. die Strafverfolgung behindert werde. Einheitliche Datenschutzregelungen müs- sen zudem alle Formen der Datenverarbeitung – auch sofern sie in Akten er- folgt – einbeziehen. Daten von europäischen Polizei- und Justizbehörden dürfen an Drittstaaten au- ßerhalb der EU nur übermittelt werden, wenn ihre Verarbeitung im Zielland nach rechtsstaatlichen Grundsätzen erfolgt und ein angemessener Datenschutz sichergestellt ist. Bei der polizeilichen und justiziellen Zusammenarbeit in Straf- sachen muss ferner der Grundsatz der Zweckbindung beachtet werden. Abwei- chungen des ersuchenden Staates vom angegebenen Verwendungszweck müs- sen auf Ausnahmefälle von besonderem Gewicht beschränkt bleiben. Die Aus- nahmen müssen für den ersuchten Staat umfassend und zeitnah kontrollierbar sein. Zur Schaffung eines hohen und einheitlichen Datenschutzstandards in der Dritten Säule der EU gibt es keine Alternative. Es darf nicht dazu kommen, dass auf europäischer Ebene weitere Eingriffsbefugnisse für die Sicherheitsbehörden mit immer tieferen Einschnitten in die Grundrechte beschlossen werden, ohne dass gleichzeitig die Freiheitsrechte der hier lebenden Bürgerinnen und Bürger gestärkt und geschützt werden. Aus diesem Grund hält es die Konferenz für dringend erforderlich, entsprechende Datenschutzbestimmungen zügig zu ver- abschieden und umzusetzen, bevor der Datenaustausch weiter ausgebaut wird. Entschließung zwischen den Konferenzen (bei Enthaltung von Schleswig-Holstein) Sachgemäße Nutzung von Authentisierungs- und Signaturverfahren (11.10.2006) Die Datenschutzbeauftragten des Bundes und der Länder beobachten einen Trend, abweichend von den bislang geltenden Vorgaben zur Nutzung der quali- fizierten elektronischen Signatur in der öffentlichen Verwaltung zunehmend un- geeignete oder weniger sichere Verfahren zuzulassen. So soll beispielsweise infolge des Gesetzentwurfes der Bundesregierung zum Jahressteuergesetz 2007 (BR-Drs. 622/06) beim Verfahren Elster Online der Finanzverwaltung das in § 87a AO Abs. 3 geforderte Verfahren zur qualifizierten elektronischen Sig- natur durch ein Verfahren ersetzt werden, das lediglich zur Authentisierung der Datenübermittler geeignet ist. Auch die Planungen zum Verfahren für den elektronischen Einkommensnachweis ELENA sehen zumindest für einen Über- 178 LDI NRW 18. Datenschutzbericht 2007
Anhang gangszeitraum den Verzicht auf die qualifizierte elektronische Signatur vor. Ei- ner derartigen Fehlentwicklung muss mit Nachdruck entgegengetreten werden. Obwohl Signatur- und Authentisierungsverfahren mit der asymmetrischen Ver- schlüsselung vergleichbare technische Verfahren nutzen, unterscheiden sie sich im Inhalt ihrer Aussagen und müssen unterschiedliche Rechtsfolgen für die Nutzenden nach sich ziehen. Der grundlegende Unterschied dieser Verfahren muss sowohl bei der Planung als auch bei ihrem Einsatz in Verwaltungsverfah- ren berücksichtigt werden. Elektronische Signaturen liefern Aussagen über elektronische Dokumente, ins- besondere über deren Authentizität und Integrität. Ausschließlich die qualifi- zierte elektronische Signatur ist durch rechtliche Regelungen der eigenhändigen Unterschrift in weiten Bereichen gleichgestellt und dient dem Nachweis der Echtheit elektronischer Dokumente. Zudem sind nur Verfahren zur Erzeugung elektronischer Signaturen rechtlich geregelt und sicherheitstechnisch genau de- finiert. Authentisierungsverfahren liefern hingegen lediglich eine Aussage über die Identität einer Person oder einer Systemkomponente. Solche Verfahren sind beispielsweise zur Authentifizierung einer Person oder eines IT-Systems gegen- über Kommunikationspartnern oder zur Anmeldung an einem IT-System geeig- net. Die hierbei ausgetauschten Informationen unterliegen in der Regel nicht dem Willen und dem Einfluss der Rechnernutzenden bzw. der Kommunikations- partner und beziehen sich ausschließlich auf den technischen Identifizierungs- prozess. Daher dürfen an die Authentizität und Integrität solcher Daten nicht die gleichen Rechtsfolgen geknüpft werden wie an eine qualifizierte elektroni- sche Signatur. Die Aufrechterhaltung der unterschiedlichen Funktionalität und Verbindlichkeit von Signatur und Authentisierung liegt sowohl im Interesse von Bürgerinnen und Bürgern als auch der Verwaltung und ist rechtlich geboten. Die unsachge- mäße Anwendung oder in Kauf genommene Funktionsvermischung dieser Ver- fahren mindert die Transparenz, die Sicherheit und die Verlässlichkeit bei der elektronischen Datenverarbeitung. Darüber hinaus sind erhebliche Nachteile für die Nutzenden zu erwarten. Wird ein Authentisierungsschlüssel zum Signieren verwendet, kann fälschlicher Weise behauptet werden, dass Nutzende elektroni- sche Dokumente signiert haben; da sie das Gegenteil nicht beweisen können, müssen sie befürchten, die damit verbundenen Rechtsfolgen tragen zu müssen, besteht die Möglichkeit, dass Authentisierungsverfahren (Single Sign On, Challenge Response etc.) gezielt missbräuchlich verwendet wer- den, LDI NRW 18. Datenschutzbericht 2007 179
Anhang wird den Nutzenden keine "Warnfunktion" mehr angeboten wie bei der ausschließlichen Verwendung des Signaturschlüssels zum Signieren und sind die Verfahren und die daraus resultierenden Konsequenzen für die Nutzenden nicht mehr transparent. Vor diesem Hintergrund fordert die Konferenz der Datenschutzbeauftragten des Bundes und der Länder, dass der Gesetzgeber weder ungeeignete noch weniger sichere Verfahren zulässt. Dies bedeutet, dass Nutzenden die Möglichkeit eröffnet werden muss, die elektronische Kommunikation mit der Verwaltung durch eine qualifizierte elektroni- sche Signatur abzusichern, immer dann Signaturverfahren eingesetzt werden müssen, wenn Aussagen über Dokumente oder Nachrichten gefordert sind und Au- thentisierungsverfahren nur dort verwendet werden dürfen, wo es um Aussagen über eine Person oder eine Systemkomponente geht, die Transparenz der Verfahren und die Nutzbarkeit der Authentisie- rungsfunktion erhalten bleiben müssen. Die Datenschutzbeauftragten appellieren darüber hinaus an die Verantwortli- chen in der Verwaltung und bei den Projektträgern, gemeinsam die offenen Fragen beim Einsatz der qualifizierten elektronischen Signatur zu lösen und insbesondere die Entwicklung interoperabler, ökonomischer Verfahren zur Prü- fung qualifizierter elektronischer Signaturen zu unterstützen. Hierfür ist die konstruktive Zusammenarbeit der Verantwortlichen von großen Anwendungs- verfahren wie Elster Online, ELENA und Elektronische Gesundheitskarte unab- dingbar. Die Bundesregierung sollte verstärkt die Einführung von Verfahren mit qualifi- zierter elektronischer Signatur unterstützen, weil diese Verfahren für die si- chere und authentische Kommunikation zwischen Bürgerinnen und Bürgern und der Verwaltung besonders geeignet sind. Die qualifizierte elektronische Signa- tur muss eine zentrale Komponente in eGovernment-Anwendungen sein, und darf nicht durch ungeeignete oder weniger sichere Verfahren ersetzt werden. Die Bundesregierung sollte daher die Verbreitung von Chipkarten mit qualifi- ziertem Zertifikat fördern. Erst der flächendeckende Einsatz von qualifizierten elektronischen Signaturen ermöglicht niedrige Kosten bei der Bereitstellung der Karten und führt darüber hinaus zu rationellen und somit kostengünstigen Ver- waltungsabläufen. 180 LDI NRW 18. Datenschutzbericht 2007
Anhang 72. Konferenz am 26./27. Oktober 2006 Das Gewicht der Freiheit beim Kampf gegen den Terrorismus Seit dem 11. September 2001 wandelt sich der Staat immer mehr zu einem Präventionsstaat, der sich nicht darauf beschränkt, Straftaten zu verfolgen und konkrete Gefahren abzuwehren. Der Staat verlagert seine Aktivitäten zu- neh-mend in das Vorfeld der Gefahrenabwehr. Sicherheitsbehörden gehen der abstrakten Möglichkeit von noch nicht einmal geplanten Taten nach. Immer mehr Daten werden auf Vorrat gesammelt und damit eine Vielzahl unverdächti- ger Menschen erfasst. Auch unbescholtene Bürgerinnen und Bürger werden als Risikofaktoren behandelt, ohne dass diese dafür Anlass gegeben haben. Dieses neue Verständnis von innerer Sicherheit führt zu gravierenden Einschränkun- gen der Freiheitsrechte. Beispiele sind die von der Europäischen Union be- schlossene Speicherung der Telekommunikationsverkehrsdaten oder die im Jahr 2002 verfassungswidrig durchgeführten Rasterfahndungen. In diesem Zusammenhang ist auch der "Entwurf eines Gesetzes zur Ergänzung des Terrorismusbekämpfungsgesetzes" kritisch zu bewerten. Die ursprünglich zur Terrorismusbekämpfung geschaffenen Befugnisse werden immer weiter ausgedehnt und nicht mehr nur auf Terrorverdächtige beschränkt. Bei allen Gesetzen und Maßnahmen zur Terrorbekämpfung stellt sich die Frage nach deren Eignung und Verhältnismäßigkeit. Mehr Überwachung führt nicht automatisch zu mehr Sicherheit, aber stets zu weniger Freiheit. Es gibt keine absolute Sicherheit. Die verfassungsrechtlich notwendige wissenschaftliche Evaluation der bisheri- gen Vorschriften zur Terrorismusbekämpfung durch eine unabhängige Stelle fehlt bislang. Der "Bericht der Bundesregierung zu den Auswirkungen des Ter- rorismus-bekämpfungsgesetzes" ist keine vollwertige Evaluation der bisherigen Vorschriften. Damit steht sowohl die Notwendigkeit einer Verlängerung als auch die Erforderlichkeit der Schaffung neuer Befugnisse in Zweifel. Zunehmende Befugnisse verlangen nach zusätzlichen Kontrollen. Daher ist es unerlässlich, einen angemessenen Ausgleich zwischen den Befugnissen der Si- cherheitsbehörden und den Kompetenzen der Kontrollorgane zu schaffen. Ins- besondere müssen die Handlungsmöglichkeiten der parlamentarischen Kon- trollorgane entsprechend ausgestaltet sein. Keine Schülerstatistik ohne Datenschutz Seit einigen Jahren arbeitet die Kultusministerkonferenz an der Einführung ei- nes bundesweit einheitlichen Schulstatistiksystems, in dem weit über das bis- herige Maß hinaus Daten aus dem Schulbereich personenbezogen verarbeitet werden sollen. Es soll auf Landesebene in einer Datei für jede Schülerin und je- den Schüler sowie für jede Lehrerin und jeden Lehrer für das gesamte "Schul- leben" ein umfangreicher Datensatz angelegt werden. Hierzu erhält jede Person eine Identifikationsnummer, was auf ein pseudonymisiertes Register hinaus- läuft. Die Länderdateien sollen überdies zu einer bundesweiten Datenbank zu- sammengefasst werden. Die spätere Ergänzung des Schülerdatensatzes mit so LDI NRW 18. Datenschutzbericht 2007 181
Anhang genannten sozialökonomischen Daten über das Elternhaus sowie eine Einbezie- hung der Kindergarten- und Hochschulzeit ist beabsichtigt. Eine präzise und einheitliche Zweckbestimmung lässt sich den bisherigen Äußerungen der Kul- tusministerkonferenz nicht entnehmen. In datenschutzrechtlicher Hinsicht sind folgende Vorgaben zu beachten: Wie das Bundesverfassungsgericht festgestellt hat, ist eine Totalerhebung nur zulässig, wenn der gleiche Erfolg nicht mit weniger einschneidenden Maßnah- men erreicht werden kann. Im Hinblick auf die bereits gewonnenen Ergebnisse aus stichprobenartigen und weitgehend auf Freiwilligkeit beruhenden wissen- schaftlichen Untersuchungen (wie PISA, IGLU oder TIMSS) erscheint die Not- wendigkeit der geplanten Einrichtung eines bundesweiten zentralen schüler- bzw. lehrerbezogenen "Bildungsregisters" nicht dargetan. Ein solches Register wäre ein nicht erforderlicher und damit unverhältnismäßiger Eingriff in das in- formationelle Selbstbestimmungsrecht. Deshalb fordern die Datenschutzbeauftragten von der Kultusministerkonferenz bei diesem Vorhaben nachdrücklich den Verzicht auf eine ID-Nummer. Jede Möglichkeit einer Reidentifizierung von Individualdatensätzen ist durch geeig- nete Verfahren auszuschließen (kein schüler- oder lehrerbeziehbares Bildungs- register!). Im übrigen sind folgende verfassungsrechtliche Vorgaben und Grenzen unab- dingbar: Der Umfang des Erhebungsprogramms ist auf den für die Statistikzwe- cke dienlichen Umfang zu beschränken. Bei allen Festlegungen sind die Grundsätze der Erforderlichkeit und Verhältnismäßigkeit zu beachten. Bei der Datenverarbeitung ist das Gebot der personellen, organisatori- schen, räumlichen und verfahrensmäßigen Trennung von Verwal- tungsvollzug und Statistik einzuhalten und das Statistikgeheimnis zu gewährleisten. Die Konferenz der Datenschutzbeauftragten des Bundes und der Länder be- grüßt, dass Schulministerien in mehreren Ländern das bisherige, datenschutz- rechtlich bedenkliche Konzept nicht mehr weiter verfolgen, und strebt dies auch als Gesamtergebnis der mit der Kultusministerkonferenz zu führenden Gesprä- che und des angekündigten Workshops an. Verbindliche Regelungen für den Einsatz von RFID-Technologien Der Einsatz von RFID-Tags (Radio Frequency Identification) hält unaufhaltsam Einzug in den Alltag. Schon jetzt werden sowohl im öffentlichen als auch im privatwirtschaftlichen Bereich viele Gegenstände mit diesen miniaturisierten IT- Systemen gekennzeichnet. Es ist zu erwarten, dass neben bereits jetzt mit RFID-Technik gekennzeichneten Lebensmitteln künftig auch Personalausweise, 182 LDI NRW 18. Datenschutzbericht 2007