– 45 –

4.4.3

Nutzung der EC-Karte zur Altersbestimmung am Zigarettenautomaten

Nach dem am 1. April 2003 in Kraft getretenen neuen Jugendschutzgesetz gilt für Tabakwaren ein Verkaufsverbot
an Jugendliche unter 16 Jahren. Diese Vorgabe musste bis
zum 1. Januar 2007 an allen öffentlichen Zigarettenautomaten umgesetzt sein. Seit dem Jahreswechsel kann nur
noch derjenige Zigaretten an Automaten ziehen, der einen
Altersnachweis erbringt. Dazu benötigt man eine
ec-Karte mit Chip. Darauf muss ein Jugendschutzmerkmal gespeichert sein, das Auskunft über die Altersberechtigung des Käufers gibt. Volljährige Karteninhaber erhalten einen sog. Legitimationsvermerk, dem der Automat
entnehmen kann, dass die betreffende Person nicht vom
Schutzbereich des Jugendschutzgesetzes erfasst ist. Dieser Vermerk ist ohne Geburtsdatum und daher nicht personenbeziehbar. Bei minderjährigen Karteninhabern erhält der Vermerk das verschlüsselte Datum, an dem der
Karteninhaber volljährig wird. Von diesem Datum aus
kann das Lesegerät des Zigarettenautomaten zurückrechnen und überprüfen, ob der Inhaber der Karte zum aktuellen Zeitpunkt bereits 16 Jahre alt ist. Davon abhängig
wird ihm der Zugang zu dem Automaten eröffnet oder
verweigert. Für die Aufbringung des Datums auf den
Geldkartenchip der ec-Karte ist eine Einwilligung der Eltern der Minderjährigen erforderlich. Der Zigarettenautomat selber registriert keinerlei Informationen über den
Käufer.
Dieses Verfahren ist in der vorgesehenen Form datenschutzrechtlich nicht zu beanstanden. Es könnte sogar
beispielhaft sein für elektronische Identifizierungsverfahren, wie z. B. den digitalen Dienstausweis, den elektronischen Pass oder den eFührerschein (vgl. Nr. 4.4 u. 4.5.3).

4.5

Biometrie und Datenschutz

Biometrie wird in immer stärkerem Maße zur Personenerkennung eingesetzt. Dies betrifft sowohl den öffentlichen, als auch den nicht-öffentlichen Bereich.
Behörden und Unternehmen setzten biometrische Verfahren in immer größerem Umfang ein, um Personen zu
identifizieren und um ihre Identität zu verifizieren. Ich
habe mich deshalb bereits seit längerer Zeit mit den datenschutzrechtlichen Fragen auseinandergesetzt, die bei
der Verwendung biometrischer Merkmale zu lösen sind
(vgl. z. B. 19. TB, Nr. 1.1.1 und 20. TB Nr. 4.2.2). Der
Einsatz von Biometrie ist datenschutzrechtlich nur zu verantworten, wenn die entsprechenden Verfahren eine hinreichende Erkennungssicherheit aufweisen, der Missbrauch der Daten durch technisch-organisatorische
Maßnahmen ausgeschlossen wird und das Gesamtverfahren den Prinzipien der Verhältnismäßigkeit und Zweckbindung entspricht. Von besonderer Bedeutung ist in diesem Zusammenhang auch, dass die Betroffenen Kenntnis
von der Tatsache und vom Zweck von Verfahren erhalten,
bei denen ihre biometrischen Daten ausgewertet werden.
Auf Bundesebene wurden im Berichtszeitraum verschiedene biometrische Verfahren auf ihre Tauglichkeit getestet. Vom Bundesamt für die Sicherheit in der Informationstechnik wurde im Auftrag des Bundesministeriums
des Innern eine Studie BioP II durchgeführt, die die Prüfung der Fingerabdruck-, Iris- und Gesichtserkennung auf
ihre Erkennungsleistung und Überwindungssicherheit
zum Gegenstand hatte. Ziel der Studie war es, die Leistungsfähigkeit von seinerzeit verfügbaren biometrischen
Verifikationssystemen für eine Verwendung im Zusammenhang mit Personaldokumenten zu untersuchen. Leider wurden mir die vollständigen Ergebnisse des Forschungsprojekts BioP II im Herbst 2005 erst nach
hartnäckigem Nachfragen vom zuständigen Bundesministerium des Innern zur Verfügung gestellt. Zudem wurden Teile des Ergebnisberichts als Verschlusssache gekennzeichnet, so dass eine öffentliche Diskussion darüber
nicht möglich war. Eine solche Diskussion wäre besonders notwendig gewesen, weil die Ergebnisse zeigen, dass
bei der Gesichts- und Fingerabdruckerkennung noch erhebliche Schwächen vorhanden waren. Des weiteren
wurden Nutzbarkeitsstudien vom Bundeskriminalamt
(Gesichtserkennung im Projekt Fotofahndung am Mainzer Hauptbahnhof, s. u. Nr. 5.2.6) und von der Bundespolizei (Automatisierte Grenzkontrolle am Frankfurter
Flughafen, s. u. Nr. 4.5.2) durchgeführt. Ich habe diese
Projekte datenschutzrechtlich begleitet.
Neben den hoheitlichen Anwendungen werden biometrische Verfahren für die Prüfung der Identität bei Zugangsberechtigungsprüfungen (i. d. R. Fingerabdruck, Gesichts- und Iriserkennung), bei Bezahlsystemen und der
Verifikation von Passagieren (i. d. R. Fingerabdruck) eingesetzt. Bei den Bezahlsystemen werden sowohl die biometrischen Merkmale wie auch die übrigen Kundendaten
BfDI 21. Tätigkeitsbericht 2005-2006

e

Auf die Verschlüsselung muss zum besseren Schutz
von personenbezogenen Daten vermehrt zurückgegriffen werden, dafür werde ich mich einsetzen.

Die Datenschutzaufsichtsbehörden werden den praktischen Einsatz der Altersverifikation weiterhin im Auge
behalten.

R

bare Darstellung, das heißt nicht einfach interpretierbare Zeichenfolge, umgewandelt. Entscheidend für die
Verschlüsselung ist die Verwendung eines Schlüssels
zur Ver- oder Entschlüsselung der Information. Was
sich in der Theorie für einen Laien kompliziert anhört,
gestaltet sich in der Praxis recht einfach: Das Ver- und
Entschlüsseln wird dort von den unterschiedlichsten
Krypto-Programmen vorgenommen. Heute gängige
Verschlüsselungsverfahren wie AES, IDEA und RSA
sind auch für den Laien nutzbar, ohne dass besondere
Fachkenntnisse hinsichtlich der eingesetzten Kryptoverfahren notwendig sind. Zur einfachen Dateiverschlüsselung stellt das Bundesamt für Sicherheit in der
Informationstechnik das Programm Chiasmus zur Verfügung. Dies ist eine Verschlüsselungssoftware für
Windows-PCs und wird für den Bereich der Öffentlichen Verwaltung und der geheimschutzbetreuten Wirtschaft abgegeben. Das Programm ist einfach zu bedienen und kann auch von Laien benutzt werden.

Select target paragraph3