Lade Inhalt...

Privatsphäre und Öffentlichkeit im Wandel. Über die Notwendigkeit eines modernen Datenschutzgesetzes

Seminararbeit 2014 21 Seiten

Medien / Kommunikation - Medien und Politik, Pol. Kommunikation

Leseprobe

Inhaltsverzeichnis

Einleitung

1) Gefahren der Privatsphäre
1.1 Technologien
1.2 Wirtschaftliche Interessen
1.3 Staatliche Interessen

2) Meine Privatsphäre und Ich

3) Vorteile der Datensammlung & Kontrolle

Fazit - Ist die Privatsphäre noch zu retten?

Einleitung

„Ich habe doch nichts zu verbergen“

Diesen oder vergleichbare Sätze bekam man in den letzten Jahren immer wieder zu hören, wenn über Themen wie Datenschutz, Privatsphäre, Geheimdienste oder den NSA Skandal gesprochen wurde. Viele Politiker, Schriftsteller, Wirtschaftler oder Philosophen haben sich mit dem Themenkomplex beschäftigt und es wird mittlerweile differenzierter und ausgiebiger diskutiert: Was für Gefahren kann das umfassende Datensammeln für negative Auswirkungen auf gesellschaftliches Zusammenleben haben? Wer steht dahinter und weiß der einzelne Mensch noch, ob er überwacht wird oder nicht? Was hat die Kontrolle für Vorteile?

Wie in dem Artikel „Bayrische Offenheit“ aus der Süddeutsche Zeitung vom 25.08.2014 zu lesen ist, stellte die Staatsanwaltschaft Bayern 2949 personen- oder funktionsbezogene Zugriffsberechtigungen im Fall Uli Hoeneß auf dessen Steuerfachakten fest. Für Datenschützer ist diese Masse an Personen, die Zugang zu Hoeneß Akten hatte ein großer Vertrauensbruch für den Bürger. „Das ist ein unhaltbarer Zustand“, erklärt Uwe Rauhöft Geschäftsführer des Neuen Verbands der Lohnsteuerhilfeverein (NVL). Der Staat würde ganz offensichtlich mit den Steuerdaten nicht ganz so sorgsam umgehen, wie es der Fall sein sollte und nur, wenn der Bürger sich zu 100 Prozent darauf verlassen könnte, dass seine Steuerdaten sicher sind und intern bleiben, ist es ihm zuzumuten diese offen zu legen. „Das Datenleck im Fall Uli Hoeneß unterläuft das Vertrauen in die Verwaltung. Das könnte verheerende Folgen auf die Steuermoral haben“, erklärt Markus Deutsch, Präsidiumsmitglied des Steuerberaterverbands Berlin-Brandenburg. Dieses aktuelle Beispiel zeigt eindeutig, wie wichtig Datenschutz und Privatsphäre in Bezug auf staatliche Verwaltungsorgane sein kann.

Auch bezogen auf die Wirtschaft wird Datenschutz zu einem immer wichtigeren Thema, da Cloudsysteme oder andere an Dritte ausgelagerte Datenbanksysteme immer häufiger innerbetriebliche Datenverwaltungs-Apparate ersetzten oder unterstützen sollen und somit vertrauliche Kunden- und Mitarbeiterdaten von einer unbestimmten Anzahl fremder Personen eingesehen werden können. Ein großer, wichtiger und sich ständig wandelnder und weiterentwickelnder Bereich sind hierbei die Technologien, die Unternehmen oder Staaten dazu dienen Daten zu sammeln und die Bürger zu überwachen. Hier herrscht in weiten Teilen der Bevölkerung Unwissenheit in Bezug auf Funktionsweisen und Einsatzfeldern gewisser technischeren Neuerungen und viele Datenschützer sind daher der Meinung, dass eine Privatsphäre nicht mehr existent ist. Dass unteranderem auch die nationale und die internationale Gesetztes Lage daran eine große Mitschuld trägt, erklärt Peter Schaar in seinem Buch „Das Ende der Privatsphäre“1. Das Buch aus dem Jahr 2007 bietet den Grund dieser Arbeit und ich habe im Folgenden versucht gewisse Aspekte, die Schaar aufgreift auf einen aktuellen Stand zu bringen. Es kann als ein Plädoyer für die Entwicklung einer globalen Ethik in Bezug auf Datenschutz und Privatsphäre verstanden werden. Dabei umreißt Schaar sämtliche Bereiche in denen Datenschutz und Privatsphäre diskutiert werden und warnt davor das Individuum als Risikofaktor zu betrachten. Da der aktuelle Forschungsstand das Thema „Post Privacy“ betreffend nicht sehr ergiebig ist, dienten neben diesem Werk lediglich einige Studien, das Buch von Christian Heller „Post Privacy: Prima leben ohne Privatsphäre. C.H. Beck, München 2011“ und vor allem der Seminarinhalt als Grundlage für das Verfassen dieser Seminararbeit.

1) Gefahren der Privatsphäre

1.1 Technologien

„Internet is just a hype“ (Bill Gates 1995)

Die Entwicklung der Datenerhebung und der Datenauswertung schreitet seit einigen Jahrzenten extrem schnell voran und wurde durch die Entwicklung verschiedener Technologien nahezu perfektioniert. Nicht immer war die Datenerhebung von so großer Bedeutung wie heute und noch nie waren staatliche und wirtschaftliche Interessen größer. In der Antike war die Datenerhebung eher eine Ausnahme: Städte kontrollierten Reisende oder Händler und versuchten diese zu kategorisieren, aber der einfache Bürger war selten von Interesse, wenn es um die Erfassung personenbezogener Daten ging. Zu dieser Zeit war es noch deutlich schwieriger Daten zu sammeln, diese zusammenzuhalten und zu katalogisieren und zudem zeitaufwendiger sie zu erheben. Der Computer, der heutzutage all diese Schritte (erheben, verarbeiten, speichern) übernimmt und Datenerhebung so reibungslos gestalten kann, ist der Grund warum man heute von einer Ausnahme spricht, wenn Daten nicht erhoben werden und Menschen oder Ereignisse nicht kontrolliert und beobachtet werden. Eines der besten Beispiele für eine solche stetige Datenerhebung ist die seit dem 01. Januar 2005 gestartete Kontrolle der LKW Maut durch den Betreiber Toll Collect. Seit diesem Tag wird jedes Kennzeichen eines jeden Fahrzeugs abfotografiert, eingescannt und stünde dem Bundesverkehrsministerium ohne große Umwege zur Verfügung. Somit ließe sich in relativ kurzer Zeit überprüfen, welches Auto sich in welche Richtung zu welcher Zeit bewegt. Es können Bewegungsprofile und Muster erstellt werden, die besonders für die bedeutende deutsche Automobilindustrie von großem Interesse sein könnte. Die Frage inwiefern diese Daten unter der Hand in die Wirtschaft gelangen, kann nicht sicher beantwortet werden, aber seit dem NSA-Skandal ist klar, dass gerade im Bereich des Datenschutzes und der Spionage die Wirtschaft und der Staat lediglich ihren eigenen Regeln folgen. Wolfgang Schäuble forderte kurz nach der Einführung des Systems die Nutzung dieser Daten möglich zu machen und erntete mit diesem Vorschlag von vielen Seiten scharfe Kritik. Das Vertrauen an diesem Punkt von der Bevölkerung in die Regierung ist noch recht hoch, obwohl die Art und Weise ungebremst jegliche Daten von allen Autobahnnutzern zu erheben bei genauerem Hinsehen nicht sehr viel Sinn ergibt. Da der Großteil der Autobahnnutzer keine Maut entrichten muss, aber dennoch gescannt und somit kontrolliert wird, werden die Datenschützer hier auf den Plan gerufen. Andere Länder haben vergleichbare Mautbestimmungen und kontrollieren diese mit Hilfsmitteln, die weniger auf die breite Masse abzielen und kommen zu dem gleichen Erfolg. Wichtig in Bezug auf die Mautkontrollen ist die Tatsache, dass sich viele Bürger Deutschlands dieser Überwachung nicht bewusst sind und sich dieser im Endeffekt dieser auch nicht wirklich entziehen können.

Ein weiteres oftmals unterschätztes Beispiel für die Technisierung unseres Lebens und der ständigen und unbemerkten Speicherungen vieler Daten sind die RFID Chips. Alle möglichen Alltagsgegenstände (bis zum Hund) werden mittlerweile mit dieser Chip Technologie ausgestattet. Diese hat einen großen Vorteil. Mit Hilfe der Chips kann eine eindeutige Zugehörigkeit bestimmt werden: Gegenstand „x“ gehört Menschen „y“. Darüber hinaus können Informationen in kürzester Zeit ausgelesen und abgespeichert werden. Die Chips könnten auch Krankheitsbilder, Blutgruppen oder Unverträglichkeiten speichern und somit in medizinischen Notfällen von besonderer Wichtigkeit sein. Auch die Fußball Tickets der Weltmeisterschaft 2006 waren mit RFID Chips ausgestattet, um den Schwarzmarkthandel einzudämmen. Da diese Chip Technologie, allerdings über einen Funkmechanismus verfügt und jederzeit abrufbar und auslesbar ist, wird die Überwachung des Chip Trägers für den Hersteller sehr einfach gemacht. Oftmals wissen die Träger der Chips nicht um dessen Existenz und da das Einsetzten dieser Chiptechnologie nicht explizit angezeigt werden muss, kann mitunter von einer unbemerkten Überwachung gesprochen werden. Daten- und Verbraucherschützer schlagen hier bereits seit Einführung der Technologie Alarm. Auch Peter Schaar, ehemaliger Bundesbeauftragter für den Datenschutz und die Informationsfreiheit geht in seinem Buch „Das Ende der Privatsphäre – Der Weg in die Überwachungsgesellschaft-„ auf die eben skizzierten Technologien ein und prangert diese und ihre Urheber an. Das Buch ist von 2007 und schließt daher neuartige Technologien nicht ein. Abkürzungen wie „BYOD“ oder „BYOC“ sind für aufmerksame Verfolger der Datenschutzdebatte aber heute keine Unbekannten mehr: Die Studie "Privacy trends 2014: Privacy protection in the age of technology"2 der Beratungsgesellschaft EY (Ernst & Young) ergab, dass für gut die Hälfte der Firmen die Themen Business Continuity (Geschäftskontinuität) und Disaster Recovery (Notfallwiederherstellung) in diesem Jahr höchste Priorität beim Datenschutz haben. Eine Strategie zur Abwehr von Cyber-Risiken beurteilen 38 Prozent als besonders wichtig. Hingegen haben Sicherheitstests für nur sechs Prozent eine große Bedeutung. (Vgl: http://www.haufe.de/recht/datenschutz/technologische-innovationen-machen-datenschutz-immer-schwieriger_224_266252.html) Laut der Studie wird für Unternehmen vor allem das Bring Your Own Device (BYOD) oder das Bring Your Own Cloud (BYOC) zu einem Datenschutzproblem werden, da durch die Vermengung von verschiedenen Geräten und Speicherorten ein hundertprozentig einseitiger Datenfluss nicht garantiert werden kann. Besonders „BYOC“ wird Unternehmen laut der Studie längerfristig beschäftigen, da hier extrem vertrauliche und wichtige Informationen auf Servern und Speicherplätzen von Drittanbietern abgelegt werden. Olaf Riedel, verantwortlicher Partner für IT-Beratung von Ernst & Young fordert von Aufsichtsbehörden, Datenschutzbeauftragte und Unternehmen eine Zusammenarbeit, um in Zukunft Datenschutz für alle Beteiligten zu garantieren. So könnten technologische Fortschritte effizient genutzt werden, und die Datensichert bliebe nicht auf der Strecke. (Vgl: ebd.)

Das Thema „Technologien“ wird innerhalb der Datenschutzdebatte immer von großer Bedeutung sein, da sich auf diesem Gebiet sehr viele Neuerungen entwickeln und durchsetzen werden, die der Bürger oftmals nicht versteht und bemerken wird oder aber die neugewonnene technische Errungenschaft nicht missen möchte. Peter Schaar misst der Informationstechnologie in seinem Buch ebenfalls eine sehr große Bedeutung bei und appelliert an vielen Stellen an Verantwortung und nicht an Kontrolle.

1.2 Wirtschaftliche Interessen

Dass Daten für Unternehmen bares Geld bedeuten können und dass der gläserne Kunde zu einem immer größeren Ziel der meisten Unternehmen wird, ist heutzutage den meisten Internetnutzern bekannt und die Wenigsten lassen sich davon abschrecken. Wird bei Amazon heute eine Suchanfrage gestartet und wenige Minuten später bei Facebook auf die Veränderung der Werbeanzeigen geachtet, dann sieht man in den meisten Fällen hier eine Übereinstimmung zwischen Suchanfrage und Werbeanzeige. Ähnlich verhält sich das bei vielen anderen Suchmaschinen bzw. Internethändlern (Reiseanbieter, Hotels, Ebay oder z.B. Thomann). Darüber hinaus gibt es Funktionen wie den „Wunschzettel“ – eine Idee von Amazon, um dem Kunden die Möglichkeit zu geben Artikel zu speichern und diese zu späterem Zeitpunkt wieder aufzurufen. Dabei werden Preisveränderungen angezeigt und in einigen Fällen macht Amazon sogar Angebote diesen Artikel am heutigen Tag für weniger Geld zu erbwerben. Wird dieses Feature vom Kunden genutzt, so kann Amazon ohne Probleme ein detailliertes Kaufprofil erstellen und dem Kunden erschreckend genaue Kaufvorschläge unterbreiten. Hier steht einzig und allein das wirtschaftliche Interesse im Vordergrund und weniger das reibungslose Einkaufsverhalten. Es macht vordergründig den Anschein, als würde sich der Online Shop darum bemühen dem Kunden ein möglichst barrierefreies Einkaufserlebnis zu bescheren, dabei wird bei genauerem Hinsehen deutlich, dass diese Barrierefreiheit lediglich in die Kaufrichtung gewährleistet wird. Einen Kontakt zu dem Händler herzustellen oder eine E-Mail mit direktem Empfänger oder Ansprechpartner zu senden stellt sich als schwierig heraus.

Der Kundenkontakt ist ein weiterer Punkt, der bei der Diskussion um wirtschaftliche Interesse von personenbezogenen Daten eine Rolle spielt: Immer häufiger werden heute Datenprotokollierung und Kundenkontakte sowie Nachfragen „outgesourced“. Outsourcing bedeutet, dass private Unternehmen, die eigenständig und unabhängig vom Auftraggeber fungieren gewisse Arbeitsbereiche des Auftraggebers übernehmen und dafür bezahlt werden – wie z.B. den Kundendienst. Selbst Polizeibehörden kooperieren auf freiwilliger Basis heutzutage mit Unternehmen und geben personenbezogene Daten frei. (Vgl.: Peter Schaar, S. 182) Auch Banken, Versicherungen oder Telekommunikationsgesellschaften versuchen Großteile Ihrer Datenverarbeitung über Dritte abzuwickeln. Ruft man beispielsweise bei dem Service der Landesbank Berlin an, wird man mit einem Leipziger Call Center verbunden, der nur im äußersten Notfall die Verbindung zu der Bank direkt sucht, aber ansonsten alle Bankdaten und alle weiteren relevanten Informationen vorliegen hat. Seitens der Datenschützer gibt es Bestrebungen diese oftmals unbemerkten, willkürlichen Informationsweitergaben einzudämmen und zu unterbinden, jedoch willigt der Kunde diesen Richtlinien und sogenannten AGBs mit dem Kauf oder Vertragsabschluss ein und müsste alternativ auf das Produkt verzichten, wollte er seine Daten nicht freigeben. Modelle, wie die „Robinsonliste“ des deutschen Direktmarketingverbands versuchen hier Geradlinigkeit zu schaffen, indem sie im Umkehrschluss auf Datenweitergabe reagieren: Jeder, der sich in diese Liste aufnehmen lässt, stimmt einer Datenweitergabe nicht zu. Angeschlossene Unternehmen unterlassen ab diesem Moment das Senden weiterer Werbeschreiben.

Einer der am häufigsten diskutierten Punkte in Bezug auf die wirtschaftlichen Interessen in Verbindung mit Datenerhebung ist die Kreditwürdigkeit: Durch die Analyse des Kaufverhaltens, früherer Vertragsabschlüsse, laufender Verträgen, des Kontostands oder aber auch laufender Versicherungen kann ein exaktes finanzielles Profil erstellt werden, welches einer Bank nach Zusammenführung verschiedener Datenströme vorgelegt werden kann. Die Schufa, eine privatwirtschaftliche Wirtschaftsauskunftei, bietet Unternehmen die Möglichkeit die Bonität ihrer Kunden durch umfassende Prüfung der oben beschriebenen Komponenten zu analysieren. Aus dem Unternehmensbericht geht hervor, dass die Schufa im Besitz von 682 Millionen Einzeldaten von 66,3 Millionen natürlichen Personen ist und mit weitreichenden Maßnahmen versucht diese Datenbank zu erweitern.3

[...]


1 Peter Schaar, Das Ende der Privatsphäre, München, 2007

2 http://www.ey.com/Publication/vwLUAssets/EY_-_Privacy_trends_2014:_Privacy_protection_in_the_age_of_technology/$FILE/EY-Insights-on-GRC-Privacy-trends-2014.pdf

3 https://www.schufa.de/de/private/unternehmen/zahlendatenfakten/zahlendatenfakten.jsp

Details

Seiten
21
Jahr
2014
ISBN (eBook)
9783668185005
ISBN (Buch)
9783668185012
Dateigröße
537 KB
Sprache
Deutsch
Katalognummer
v319400
Institution / Hochschule
Otto-Friedrich-Universität Bamberg
Note
2,4
Schlagworte
Post Privacy Privatsphäre Öffentlichkeit Wandel

Autor

Teilen

Zurück

Titel: Privatsphäre und Öffentlichkeit im Wandel. Über die Notwendigkeit eines modernen Datenschutzgesetzes