Das Ende der Privatsphäre: Der Weg in die Überwachungsgesellschaft
Komplexität von IT-Systemen und elektronischen Dienstleistungen für den Einzelnen immer schwerer beherrschen. Deshalb sollten den Nutzern einfach zu bedienende Instrumente an die Hand gegeben werden, mit denen sie ihre Daten wirksam schützen und den Umgang mit ihnen kontrollieren können. Derartige Werkzeuge – etwa zur Verwendung von Pseudonymen, zur Erzeugung von sicheren Passwörtern, zum Auslesen des Inhalts von persönlichen Datenspeichern und zur automatischen Bewertung des Datenschutzniveaus – müssen entwickelt und kostengünstig bereitgestellt werden. Hierbei können auch Programme zum Identitätsmanagement hilfreich sein, die den Betroffenen dabei unterstützen, selbst darüber zu entscheiden, wem gegenüber er welche persönlichen Daten offenbart. Solche Werkzeuge können einen wichtigen Beitrag zu einem wirksamen Datenselbstschutz leisten.
Vielfältig sind heute die Möglichkeiten, das persönliche Verhalten zu registrieren und zu bewerten: So werden Cookies oder Web Bugs verwendet, um das Nutzungsverhalten von Internetnutzern zu registrieren (vgl. 2.2). In Mobiltelefonen werden fortlaufend Lokalisierungsdaten erzeugt und zunehmend durch Location Based Services ausgewertet (vgl. 2.4). Im Handel erfolgt eine individuelle Registrierung des Kaufverhaltens mittels Verbindung von Produkt- und Käuferdaten. Verkehrsdaten der Telekommunikation geben Auskunft darüber, wer wann mit wem telefoniert hat. Die RFID-Technik erlaubt das heimliche Auslesen von Daten mittels Funk (vgl. 2.3). Beim Geomarketing werden Wohn- und Aufenthaltsorte mit allen möglichen Sekundärinformationen verknüpft, vom Durchschnittseinkommen über das Alter bis zur Kaufkraft.
Die Zusammenführung dieser Daten zu Profilen birgt erhebliche Gefahren für das informationelle Selbstbestimmungsrecht. Diesen Gefahren muss wirksam begegnet werden. Die Verantwortlichen haben dafür zu sorgen, dass personenbezogene Verhaltens-, Nutzungs- und Bewegungsprofile – wenn überhaupt – nur mit Wissen und Zustimmung der Betroffenen erstellt werden, sich auf konkret definierte Sachverhalte und Zwecke beschränken und unter der Kontrolle der Betroffenen bleiben. Umfassende Persönlichkeitsprofile, in denen alle möglichen privaten und öffentlichen Daten zusammengeführt werden, darf es auch und gerade unter den Bedingungen einer immer leistungsfähigeren Informationstechnik nicht geben. Dem muss auch die Informationstechnik selbst Rechnung tragen, etwa durch intelligente Verfahren des Identitätsmanagements (vgl. 3.9).
5.2 Modernisierung des Datenschutzrechts
Das unübersichtliche und vielfach eingeschränkte Datenschutzrecht liefert auf die aktuellen technologischen Herausforderungen keine zeitgemäßen Antworten mehr. Es hinkt seit Jahren der gesellschaftlichen und technologischen Entwicklung hinterher. Die erste Phase der Novellierung des Bundesdatenschutzgesetzes im Jahr 2001 erbrachte nicht viel mehr als Flickarbeit. Leider wurde die Chance weitgehend vertan, diesbezüglich Richtmarken für die Zukunft der Informationsgesellschaft zu setzen. Die Mängel und Unzulänglichkeiten betreffen dabei verschiedene Bereiche.
Schon der erste Zugriff auf das Datenschutzrecht macht es dem Leser und Anwender nicht leicht: Es ist in viele Einzelgesetze zersplittert, und es gibt eine Flut von Spezialnormen, die nur schwer miteinander in Einklang zu bringen sind. Das Bundesdatenschutzgesetz ist zudem schwer lesbar und handhabbar, was wiederum letztlich seine Akzeptanz erschwert.
In weiten Bereichen des Wirtschaftslebens wird die Einhaltung des Datenschutzes heute durch eine vom Verbraucher bei Vertragsabschluss unterzeichnete Einwilligung praktisch ausgehebelt. Eine solche Einwilligung suggeriert Freiwilligkeit und Eigenverantwortung, bedeutet aber nichts anderes als faktischen Zwang. Wer die Schufa-Klausel unter seinem Vertrag nicht unterzeichnen will, erhält eben den Kredit, die Versicherung, das Handy oder auch die Wohnung nicht, und wer unzulässige Fragen beim Vorstellungsgespräch nicht beantwortet, muss sich damit abfinden, dass ein anderer Bewerber vorgezogen wird (vgl. 4.3).
Besonders gravierend ist das täglich wachsende Vollzugsdefizit des Datenschutzes. Zwar werden immer mehr Aufgaben an die Aufsichtsbehörden übertragen, dies geht aber nicht mit einer entsprechenden Aufstockung von Mitteln und Personal einher. Durch die komplizierte Aufsichtsstruktur werden dabei auch die Betroffenen in die Irre geführt. Für diese bleibt es häufig
Weitere Kostenlose Bücher