Drucksache 17/5200

– 24 –

stärker an das europäische Datenschutzrecht zu binden,
soweit sie auf dem europäischen Markt tätig sind.
1.5

Wie geht es weiter mit IT
und Datenschutz?

Weiterhin gilt: Neue Informationstechnologien sind mit
wachsenden Risiken für die Persönlichkeitsrechte verbunden. Sie durchdringen alle Lebensbereiche und bringen zusätzliche Kontrollpotentiale.
Das Datenschutzrecht muss die technische Entwicklung
berücksichtigen. Das ist leichter gesagt als getan, denn die
Prognose technologischer Entwicklungen ist mit erheblichen Unsicherheiten verbunden. Die Formulierung allgemeiner Schutzziele (vgl. oben) und die Integration von
technischen Neuerungen in einer abstrakten und technikneutralen Form in das Datenschutzrecht soll dem enormen
Innovationstempo im Bereich der IT Rechnung tragen –
eine anspruchsvolle Aufgabe!
Der Trend zu immer kleineren und leistungsfähigeren
IT-Systemen hat sich auch in der Berichtsperiode ungebremst fortgesetzt. Auch die Vernetzung in der Informationstechnik schreitet unaufhaltsam voran.
Die Weiterentwicklung und Verknüpfung bisher getrennt
voneinander betriebener IT-Systeme, neue Softwarekonzepte und Geschäftsmodelle eröffnen damit immer weiter
gehende Kontrollpotentiale für staatliche Stellen und Unternehmen. Umso wichtiger wird es, diesen Risiken durch
rechtliche Regelungen und technologische Lösungen
Rechnung zu tragen, um die Persönlichkeitsrechte der
Bürgerinnen und Bürger zu gewährleisten.
Grundlegende Forderungen zielen daher auf die Datensparsamkeit, die anonyme oder zumindest pseudonyme
Nutzung von Diensten, den Einsatz datenschutzfreundlicher Identitätsmanagementsysteme, die Transparenz aller
Verarbeitungsvorgänge und das Verbot der Bildung von
Persönlichkeitsprofilen ohne Kenntnis und Einwilligung
der Betroffenen. Schließlich ist es angesichts der zunehmenden Bedeutung und schnellen Entwicklung der Informations- und Kommunikationstechnologien dringlich,
die IT-Kompetenz durch Aus- und Fortbildung in allen
Bereichen unserer Gesellschaft zu erhöhen.
Die folgenden Beispiele sollen verdeutlichen, in welchem
Maße informationstechnische Systeme zunehmend unseren privaten und beruflichen Alltag bestimmen und immer weitere Lebensbereiche umfassen:
– Soziale Netze
Heute ist es selbst für Computerlaien ein Kinderspiel,
persönliche Daten und Fotos im Internet zu veröffentlichen. Viele Menschen gehen mit diesen Möglichkeiten viel zu sorglos um und vertrauen private Daten
– auch Daten Dritter – dem Internet an, ohne sich der
Konsequenzen bewusst zu sein.
– Allgegenwärtige Datenverarbeitung (Ubiquitous Computing)
Immer mehr Produkte sind mit Funkchips, sog.
RFID-Tags (vgl. Nr. 5.9) ausgestattet, die im Umkreis
von wenigen Zentimetern oder Metern („Nahfeld“)

BfDI 23. Tätigkeitsbericht 2009-2010

Deutscher Bundestag – 17. Wahlperiode
von stationären Kontrolleinheiten und von anderen
„smarten Geräten“ erkannt werden können. Datenverarbeitung wird damit allgegenwärtig.

– Geolokalisierung
Ungebrochen ist der Trend, ständig den Standort von
mobilen Geräten (z. B. Smartphones, Laptops) über
GSM- und WLAN-Netze zu bestimmen und diese Informationen – teilweise ohne Wissen des Nutzers –
weiterzuleiten. Die so gewonnen Informationen können mit anderen Datenquellen (etwa elektronischen Telefon- und Adressverzeichnissen, Straßenansichten, Einträge in sozialen Netzwerken) zusammengeführt und zu
Bewegungs-, Verhaltens- und Persönlichkeitsprofilen
verdichtet werden.
– Biometrie
Biometrische Erkennungsmethoden stehen zunehmend
nicht nur staatlichen Stellen und Unternehmen zur
Verfügung – sie können schon heute praktisch von jedermann eingesetzt werden. Ich halte es für beunruhigend, wenn anhand von Digitalfotos – die etwa mit
Smartphones aufgenommenen wurden – beliebige
Personen durch Abgleich mit im Internet oder in sozialen Netzen veröffentlichten Fotos identifiziert werden können.
– Cloud Computing
Die Nutzung (standardisierter) Dienste über das Internet, wie beim Cloud Computing (vgl. Nr. 5.6) könnte
die gesamte IT-Wirtschaft und -Nutzung umwälzen.
Doch mit der IT aus der Steckdose (Software as a Service) dürfen die Verantwortung für die Datenverarbeitung und deren Kontrollierbarkeit nicht in der Wolke
verschwinden.
– Konvergenz von Diensten und Netzen
Die integrierte Nutzung von Internet, Sprachdiensten
und Multimediainhalten multipliziert die spezifischen
Risiken durch Wechselwirkungen zwischen diesen
Diensten und Kumulationseffekte bei den Diensteanbietern.
1.6

Gibt es einen digitalen Radiergummi?

Eigentlich sollte selbstverständlich sein, dass personenbezogene Daten auch wieder gelöscht werden können.
Die Praxis sieht anders aus, insbesondere im Internet.
Zu den Grundvoraussetzungen des Datenschutzes gehört
es, personenbezogene Daten zu löschen, wenn sie für ihren Erhebungszweck nicht mehr benötigt werden oder nie
hätten erhoben werden dürfen. Was nach der Rechtsprechung des Bundesverfassungsgerichts und den gesetzlichen Bestimmungen also eigentlich eine Selbstverständlichkeit ist, führt in der Praxis aber zu erheblichen
Problemen (vgl. z. B. Nr. 5.4).
Weitgehend ungelöst ist die Frage der Datenlöschung im
Internet, das seiner Natur nach auf weltweite Verbreitung
und uneingeschränkte Nutzung der einmal eingestellten
Informationen ausgerichtet ist. Die Probleme beginnen
bei den Anbietern von Onlinediensten, die eine Funktion
zum Löschen der einmal eingestellten Inhalte entweder

Select target paragraph3