RFID und Datenschutz in der öffentlichen Verwaltung Dr. Flemming Moos Luther Rechtsanwaltsgesellschaft mbh 1
Agenda 1. Anwendbarkeit der Datenschutzvorschriften auf RFID 2. Zulässigkeit der Datenverarbeitung 3. Ergänzende datenschutzrechtliche Pflichten 4. Aspekte der Datensicherheit 5. Verfahrensfragen bei RFID-Projekten in der Verwaltung 2
Anwendbarkeit der Datenschutzvorschriften auf RFID (1) Ist RFID ein Datenschutz-Thema? The risk RFID technology poses to humanity is on a par with nuclear weapons (zitiert nach L Downes, USA Today, 25.9.2003) Nach dem gegenwärtigen Stand der Technik ist ein ergänzender datenschutzrechtlicher Regelungsbedarf nicht erkennbar (Antwort der Bundesregierung auf eine kleine Anfrage am 26.5.2004; BT-Drs. 15/3190) 3
Anwendbarkeit der Datenschutzvorschriften auf RFID (2) Die Datenschutzvorschriften regeln (nur) die Erhebung, Verarbeitung und Nutzung personenbezogener Daten Personenbezogene Daten sind nur solche, die einer bestimmten oder bestimmbaren natürlichen Person zugeordnet sind Einen Personenbezug weisen die Daten dann auf, wenn sie mit dem Namen eines Betroffenen verbunden sind oder sich aus dem Inhalt bzw. dem Zusammenhang der Bezug zu einem Betroffenen unmittelbar herstellen lässt Unerheblich, ob sich der Personenbezug aus den auf dem RFID-Tag gespeicherten Daten oder einer angeschlossenen Datenbank ergibt 4
Anwendbarkeit der Datenschutzvorschriften auf RFID (3) Im Ergebnis ist der Einsatz der RFID-Technologie deshalb oftmals kein datenschutzrechtliches Thema Datenschutz-Relevanz hängt von dem konkreten Einsatzbereich und der Art der gespeicherten Daten ab Datenschutzrechtlich unkritisch sind in der Regel: RFID-Technologien in reinen Automations-, Warenmanagement- oder Logistiksystemen Dokumentation von Herkunftsnachweisen Wegfahrsperren in Kraftfahrzeugen 5
Anwendbarkeit der Datenschutzvorschriften auf RFID (4) Datenschutzrechtlich relevant ist ein RFID-Einsatz regelmäßig in folgenden Bereichen: Zugangs- und Zutrittskontroll- sowie Zeiterfassungssysteme (Bsp.: Biometrieprojekt BioP II im Auftrag von BKA und BSI); Ausweise, Reisepässe, etc. (Bsp.: der seit 1.11.2005 ausgegebene epass ) Personenverfolgung (Bsp.: elektronische Fußfessel im Strafvollzug, Ortung Demenzkranker) Kunden- und Auftragsmanagement (Bsp.: Bücherleihe, E-Ticketing im ÖPNV, Funkarmband für Krankenhauspatienten, RFID-Tagging von Blutspenden) 6
Zulässigkeit der Datenverarbeitung (1) Datenschutzgesetze sehen ein generelles Datenverarbeitungsverbot mit Erlaubnisvorbehalt vor Danach ist eine Verarbeitung personenbezogener Daten zulässig, wenn: eine Rechtsvorschrift sie erlaubt, sie zur Erfüllung der der Behörde gesetzlich zugewiesenen Aufgaben erforderlich ist oder der Betroffene eingewilligt hat. Einschlägigkeit einer entsprechenden gesetzlichen Erlaubnisvorschrift ist im Einzelfall zu prüfen 7
Zulässigkeit der Datenverarbeitung (2) Neben der generellen Zulässigkeit der Datenverarbeitung sind beim Einsatz von RFID-Technologie insbesondere folgende datenschutzrechtlichen Vorgaben zu beachten: Zweckbindung Erforderlichkeit 8
Zulässigkeit der Datenverarbeitung (3) Nach dem sog. Zweckbindungsgrundsatz dürfen personenbezogene Daten ausschließlich für die Zwecke verarbeitet werden, für die sie rechtmäßiger Weise erhoben wurden Datenerhebung, -speicherung und nutzung ist an jeweils spezifische Zwecke und Aufgaben gebunden, die sich aus der Ermächtigungsgrundlage ergeben Bsp.: Bauantragsdaten des Bauamtes dienen nur dem Baugenehmigungsverfahren und dürfen nicht für andere Zwecke genutzt, insbesondere nicht der Meldebehörde zugeleitet werden, um eine künftige Ummeldung zu überwachen 9
Zulässigkeit der Datenverarbeitung (4) Einhaltung der Zweckbindung ist beim Einsatz von RFID- Technologie insbesondere kritisch: wenn ein behördenübergreifender Prozess abgebildet / aufgezeichnet werden soll oder wenn RFID-Tags in multifunktionale Chipkarten integriert werden Absicherung der Zweckbindung z.b. durch Einrichtung organisatorischer oder technischer Berechtigungssysteme Ggf. zusätzliche Anforderungen aufgrund der Einrichtung von Dateien oder Datenverarbeitungsverfahren, die mehrere Stellen gemeinsam nutzen 10
Zulässigkeit der Datenverarbeitung (5) Der Grundsatz der Erforderlichkeit knüpft an die Zweckbindung der Datenverarbeitung an und besagt, dass die Erhebung, Verarbeitung und Nutzung von Daten auf das für die Erreichung der jeweiligen Zwecke notwendige Maß zu beschränken ist Voraussetzung ist, dass die berechtigten Interessen auf andere Weise nicht angemessen gewahrt werden können Erforderlichkeit wäre abzulehnen, wenn die Zwecke auch gänzlich ohne die Erhebung und Verarbeitung personenbezogener Daten erreicht werden können oder Daten nur vorsorglich ohne konkreten Verwendungszweck erhoben werden 11
Zulässigkeit der Datenverarbeitung (6) Einhaltung des Erforderlichkeitsgrundsatzes beim Einsatz von RFID-Technologie in der Regel unkritisch, wenn nicht mehr Daten als nach herkömmlicher Arbeitsweise gespeichert werden; Einzelfallprüfung empfehlenswert, falls weitergehende Datenspeicherungen erfolgen Erforderlichkeit entfällt auch nach Zweckerreichung, deshalb Löschungskonzept erarbeiten und implementieren 12
Ergänzende datenschutzrechtliche Pflichten Unterrichtungspflicht bezüglich mobiler, personenbezogener Speicher- und Verarbeitungsmedien (Chipkarten) über Identität und Anschrift der verantwortlichen Stelle, Funktionsweise des Mediums stattfindende Datenverarbeitungsvorgänge und Art und Weise, wie der Betroffene seine Rechte auf Auskunft, Benachrichtigung und Löschung ausüben kann 13
Aspekte der Datensicherheit (1) Datenschutzgesetze schreiben auch technische und organisatorische Schutzmaßnahmen zur Gewährleistung der Datensicherheit vor, insbesondere ist: Unbefugten der Zugang zu Datenträgern, auf denen personenbezogene Daten gespeichert sind, zu verwehren zu verhindern, dass personenbezogene Daten unbefugt verarbeitet werden oder Unbefugten zur Kenntnis gelangen können und zu gewährleisten, dass die Daten verarbeitende Person, der Zeitpunkt und der Umfang der Datenverarbeitung festgestellt werden kann 14
Aspekte der Datensicherheit (2) Angriffsmöglichkeiten beim Einsatz von RFID-Technologie: Abhören der Kommunikation zwischen Transponder und Lesegerät Fälschung des Inhalts oder der Identität des Transponders Unautorisierte Zugriffe auf Datenbestände / Datenbankinhalte Unautorisierte Zugriffe mittels eigener Lesegeräte Mögliche Sicherheitsmaßnahmen: Implementierung von Authentifizierungssystemen Verschlüsselung der Daten Deaktivierung von RFID-Tags Protokollierung der Datenverarbeitungen 15
Verfahrensfragen bei RFID-Projekten in der öffentlichen Verwaltung (1) RFID-Technologie bedingt den Einsatz automatisierter Datenverarbeitungsverfahren ; erfordert in zahlreichen Bundesländern eine Freigabe der übergeordneten Behörde, Eine Beteiligung des behördlichen oder des Landesdatenschutzbeauftragten Aufnahme des RFID-gestützten Verarbeitungsverfahrens in das Verfahrensverzeichnis Erstellung von Dienstanweisungen über Datensicherungsmaßnahmen erfordert Beteiligung des DSB 16
Verfahrensfragen bei RFID-Projekten in der öffentlichen Verwaltung (2) Beteiligung der Personalvertretung bei Einführung und Anwendung von Verfahren zur Leistungsüberwachung und zur Verhaltenskontrolle der Beschäftigten (Mitbestimmungsrecht) Ggf. Abschluss einer Dienstvereinbarung, in der die Einzelheiten der zulässigen Nutzungen, Auswertungen und Protokollierungen festlegt werden VG Wiesbaden: Vor Abschluss der Beteiligung, Vervollständigung des Verfahrensverzeichnisses und Prüfung der Vorabkontrolle durch DSB darf eine Erhebung und Verarbeitung personenbezogener Daten nicht erfolgen! Evtl. Prüfung des Datenschutzkonzepts oder Auditierung des Verarbeitungsverfahrens 17
Ihr Ansprechpartner Dr. Flemming Moos Bild Rechtsanwalt Luther Rechtsanwaltsgesellschaft mbh Rothenbaumchaussee 78 20148 Hamburg Tel.: 040 / 36132 12181 Fax: 040 / 36132 510 Mobil: 0160 / 939-12181 E-Mail: flemming.moos@luther-lawfirm.com 18