RFID Technologie im Gesundheitswesen aus rechtlicher Sicht



Ähnliche Dokumente
Datenschutz (Info-Veranstaltung f. Administratoren) H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

Datenschutz und Schule

Rösler-Goy: Datenschutz für das Liegenschaftskataster 1

4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin

Ansätze für datenschutzkonformes Retina-Scanning

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt schützen Wissen, was man unter personenbezogenen

Erstellen von Verfahrensbeschreibungen nach 8 des Niedersächsischen Datenschutzgesetz. Seminar am

Einführung in die Datenerfassung und in den Datenschutz

Cloud Computing - und Datenschutz

Bayerisches Landesamt für Datenschutzaufsicht in der Regierung von Mittelfranken

Datenschutz und IT-Sicherheit

Webseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen

Big Data, Amtliche Statistik und der Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Das digitale Klassenund Notizbuch

Einführung in den Datenschutz

Informationen zum Datenschutz im Maler- und Lackiererhandwerk

Datenschutzconsulting.info. Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht

Datenschutz der große Bruder der IT-Sicherheit

IT-Compliance und Datenschutz. 16. März 2007

DFN-AAI Sicherheitsaspekte und rechtliche Fragen

Meine Daten. Mein Recht

Grundlagen des Datenschutzes und der IT-Sicherheit

Steuer-Identifikationsnummer als datenschutzrechtliche Herausforderung

Jörg Datenschutz in der BRD. Jörg. Einführung. Datenschutz. heute. Zusammenfassung. Praxis. Denitionen Verarbeitungsphasen

IMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist.

Smart Home - Rechtskonforme Gestaltung eines intelligent vernetzten Haushalts

für gutes Programm. Datenschutz für Rundfunkteilnehmer/innen-Daten

Der Schutz von Patientendaten

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit

Qualitätskriterien patientenorientierter Forschung: Der rechtliche Rahmen im Spannungsfeld von Datenschutz und Wissenschaftsfreiheit

Stellen Gesundheits- und Medizin Apps ein Sicherheitsrisiko dar?

Bestandskauf und Datenschutz?

POCKET POWER. Qualitätsmanagement. in der Pflege. 2. Auflage

Gesundheits- und Medizin Apps: Stellen sie ein Sicherheitsrisiko dar?

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000

Datenschutz - Ein Grundrecht

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?

Einführung in die Datenerfassung und in den Datenschutz

Datenschutz eine Einführung. Malte Schunke

Diese Website und das Leistungsangebot von werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Aufbewahrung von erweiterten Führungszeugnissen. Von Antje Steinbüchel, LVR-Landesjugendamt Rheinland

Datenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team

Datenschutz bei kleinräumigen Auswertungen Anforderungen und Grenzwerte 6. Dresdner Flächennutzungssymposium. Sven Hermerschmidt, BfDI

Datenschutz. Vortrag am GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße Osnabrück

Kurz & Gut DATENSCHUTZ IM WISSENSCHAFTLICHEN BEREICH

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

vom 15. Januar 1991 (ABl S. 36), geändert durch Verordnung vom 17. Januar 1995 (ABl. S. 41) Inhaltsverzeichnis

Die Zukunft des Melderegisters in Sozialen Medien oder als Open Data?

Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

D i e n s t e D r i t t e r a u f We b s i t e s

Verband Bildung und Erziehung Landesbezirk Südbanden. Datenschutz, Sorgerecht und Schulanmeldung

Angenommen am 14. April 2005

D DATENSCHUTZ-NACHWEIS

Internet/ Was darf der Arbeitnehmer, was darf der Arbeitgeber?

Kirchlicher Datenschutz

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Datenschutz im Spendenwesen

Nutzung von Kundendaten

Datenschutz im E-Commerce

AG 1: GPS, Handy und mehr Ortung und Überwachung mobiler ArbeitnehmerInnen

Erwartungen aus Sicht der Informationsfreiheit und des Datenschutzes

Grundlagen des Datenschutz

Profiling im Lichte der Datenschutz-Grundverordnung

Gesetzliche Grundlagen des Datenschutzes

Grundbegriffe und Grundprinzipien des Datenschutzrechts Bundesdatenschutzgesetz (BDSG)

UNIVERSITÄT ROSTOCK PERSONALRAT FÜR DIE WISSENSCHAFTLICH BESCHÄFTIGTEN (WPR)

Datenschutzanwendung

Mustervorlage Verpflichtung auf das Datengeheimnis - Stand: 1. März

Datenschutz-Unterweisung

itsmf LIVE! Internet of Things and Services Privatsphäre und Datenschutz 27. April 2015 Dr. Thomas Lapp, Frankfurt Rechtsanwalt und Mediator

%HVRQGHUH$UWHQ3HUVRQHQEH]RJHQHU'DWHQ

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort

Sind wir auf dem Weg zu einem Weltrecht? Sind die Cyberrechtler Pioniere. für ein Weltrecht?

Datenschutz ist Persönlichkeitsschutz

Informationsveranstaltung Camping- und Wassersporttourismus

Agenda. Umgang mit vertraulichen Personendaten. SG-Weiterbildungsveranstaltung. 30. Januar Teil. 1. Teil. Informationsaustausch.

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6

Cloud Computing, M-Health und Datenschutz. 20. März 2015

3. Verbraucherdialog Mobile Payment

Vernichtung von Datenträgern mit personenbezogenen Daten

Was sagt der Datenschutz zu RFID?

Zählen, speichern, spionieren. Datenschutz und seine Bedeutung im Rahmen technischer Entwicklungen

Mittagsinfo zum Thema

Datenschutz beim Smart Metering Eine Herausforderung für die Wohnungsunternehmen?

Datenschutz als Qualitäts- und Wettbewerbsfaktor

Checkliste zur Erfüllung der Informationspflichten bei Datenerhebung

61a - 61h Unterabschnitt 1 Erfassung und Übermittlung von Antragsdaten zur Herstellung von Dokumenten

Sie haben etwas Einmaliges zu vergeben: Ihr Vertrauen

Dienstvereinbarung zur Einführung und Anwendung des Internetportals der Universität München

Datenschutzkonzept und Risikoanalyse verschiedener Einsatzszenarien

Datenschutzrecht in Österreich und Deutschland Ein Vergleich. RA Marcel Keienborg

Überblick. Zugriffskontrolle. Protokollierung. Archivierung. Löschung

Telearbeit. Ein Datenschutz-Wegweiser

Die elektronische Gesundheitskarte

1. bvh-datenschutztag 2013

Anmeldung für ein Ehrenamt in der Flüchtlingsbetreuung

Transkript:

RFID Technologie im Gesundheitswesen aus rechtlicher Sicht Welches gesetzliche Schutzniveau besteht für gesundheitsrelevante Daten bei den derzeitigen Transparenzbestrebungen im Gesundheitswesen? Es gilt das gesprochene Wort! 1 Aufbau des Vortrags 1. Technologische Komponenten von RFID- Systemen 2. Brisanten Anwendungsbereiche im Gesundheitswesen / Datenschutz und Datensicherheit 4. Regelungen der EU für die Dienste in der Informationsgesellschaft 5. Rechtspolitische Diskussion 2

1. Technologische Komponenten von RFID-Systemen 3 1. Technologische Komponenten von RFID-Systemen Grundstruktur eines RFID-Systems Quelle: Schaar vom 19.04.07 4

1. Technologische Komponenten von RFID-Systemen Anwendungsfelder Einteilung der Anwendungsfelder der RFID- Technologie in 5 Kategorien: 1. Identifizierung und Lokalisation (Wer?) 2. Lokalisierung (Wo?) 3. Qualitätsmanagement (Wie?) 4. Logistik in den Kliniken 5. Prozess- bzw. Workflow-Optimierung 5 2. Brisante Anwendungsbereiche im Gesundheitswesen 6

2. Brisante Anwendungsbereiche im Gesundheitswesen Grundsätzlich alle Anwendungsbereiche, bei denen personenbezogene Daten direkt auf dem Chip des Transponders gespeichert werden oder eine Verknüpfung über einen EPC oder eine ID zu personenbezogenen Daten erfolgt und somit eine Person entweder bestimmt oder bestimmbar ist. 7 2. Brisante Anwendungsbereiche im Gesundheitswesen 3 Konstellationen denkbar: Speichern patientenbezogener Daten direkt auf dem Transponderchip Zugriff über eine spezifische Patienten-ID auf die Patientendaten in der Zentraldatenbank Verknüpfung eines auf dem Chip des Transponders gespeicherten Produktcodes mit Patientendaten 8

9 Datenschutzrecht Gegenwärtig existieren keine speziellen datenschutzrechtlichen Bestimmungen, die Einsatz und Umgang mit der Radiofrequenztechnik zu Identifikationszwecken differenziert reglementieren. 10

Datenschutzrecht Sowohl das BDSG als auch die Datenschutzgesetze der Länder konkretisieren die verfassungsrechtliche Anforderungen an den Datenschutz. Im Rahmen des Volkszählungesetzes und des damit ergangen Volkszählungsurteils setzt sich das BVerfG eingehend mit den Anforderungen auseinander, die die Verfassung an die Verarbeitung personenbezogener Daten stellt. 11 Datenschutzrecht Volkszählungsurteil (BVerfG vom 15.12.1983) Grundsätze: - Recht auf informationelle Selbstbestimmung Art. 2 Abs. 1 GG, Art. 1 Abs. 1 GG - Einwilligungsvorbehalt 4a Abs. 1 BDSG, 126 Abs. 3 BGB, 2 SigG - Datenverarbeitungsverbot mit Erlaubnisvorbehalt 4, 28 BDSG - Zweckbindung und Erforderlichkeitsgrundsatz Art. 6 Abs. 1 Buchst. b) EG-Datenschutzrichtlinie, 14 Abs. 1 BDSG 12

Datenschutzrecht - Die Erhebung, Verarbeitung und Nutzung personenbezogener Daten ist nach 4 Abs. 1 BDSG nur zulässig, wenn der Betroffene eingewilligt hat oder das BDSG oder eine andere Rechtsvorschrift dies erlaubt oder anordnet. - Die Ausnahmetatbestände des 28 BDSG sind zu berücksichtigen und entsprechend anzuwenden. 13 Datensicherheitsrecht 9 BDSG, Anlage zu 9 BDSG Jeder der personenbezogene Daten aktiv erhebt, verarbeitet oder nutzt, hat entsprechende organisatorische und technische Maßnahmen zu treffen. 14

Datensicherheitsrecht Insbesondere im Bereich der Datenverarbeitung im Backend sind gem. 9 BDSG i.v.m. Punkt 3 der Anlage zu 9 S. 1 BDSG Maßnahmen für eine ausreichende Zugriffskontrolle zu veranlassen: - Festlegung der Zugriffsbefugnisse der einzelnen Mitarbeiter - Identifikation der Zugreifenden - Protokollieren von Zugriffen und Missbrauchsversuchen - Authentifizierung durch Passwort-Schutz - Automatisches log-off nach einem bestimmten Zeitraum / nach Dienstschluss 15 Datensicherheitsrecht Datenschutzanforderungen 1. Alternativenprüfung 2. Technikfolgenabschätzung / Vorabkontrolle 3. Zweckbindung 4. Datensparsamkeit / Erforderlichkeitsgrundsatz 5. Datenspeicherung nur für die Dauer, die zur Zweckerreichung erforderlich ist 6. Klären der Datensicherheitsfragen 7. Umfassende Information der betroffenen Personen 8. Kenntlichmachen der mit RFID-Tags versehenen Produkte sowie der zum System gehörenden Lesegeräte 9. Gewährleistung der Wahrnehmung der Rechte durch die betroffenen Personen 10. Schaffung von Transparenz über die einzelnen Verarbeitungsvorgänge gegenüber der betroffenen Person 16 11. Verbot eines faktischen Nutzungszwangs

Datensicherheit im Strafrecht Straftatbestände - Datenveränderung gem. 303 a StGB - Computersabotage gem. 303 b StGB - Fälschung beweiserheblicher Daten gem. 269 StGB - Verändern beweiserheblicher Daten gem. 274 StGB - Computerbetrug gem. 263 a StGB - Ausspähen von Daten gem. 202a StGB 17 Regelungen im TKG - Abhörverbot gem. 89 TKG - Verletzung der vertraulichen Kommunikation gem. 148 TKG Folgende drei Tatbestandsvarianten stellen ein rechtswidriges und somit strafbares Verhalten dar: 1.) Abhören 2.) Mitteilung des Inhalts einer Nachricht an Dritte 3.) Mitteilung der Tatsache des Empfangs einer Nachricht. 18

4. Regelungen der EU für die Dienste in der Informationsgesellschaft 19 4. Regelungen der EU für die Dienste in der Informationsgesellschaft - Electronic-Commerce-Richtlinie (RLeG) (2000/31/EG) - Richtlinie für elektronische Signaturen (RLeS) (1999/93/EG) - Fernabsatzrichtlinie (1997/7/EG) - Richtlinie über missbräuchliche Klauseln in Verbraucherverträgen (93/13 EWG) - Richtlinie über allgemeine Produktsicherheit (92/59 EWG) - EG-Transparenzrichtlinie (98/34/EG) - Richtlinie über die Haftung für fehlerhafte Produkte (85/374/EGW) - Richtlinie zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr (95/46/EG) - Richtlinie über die Verarbeitung personenbezogener Daten und den Schutz der Privatsphäre in der elektronischen Kommunikation (2002/58/EG) 20

4. Regelungen der EU für die Dienste in der Informationsgesellschaft - Richtlinie über den Schutz von Datenbanken (96/9/EG) - Richtlinie über aktive implantierbare und medizinische Geräte (90/385/EWG) - Richtlinie über Medizinprodukte (93/42/EG) - Richtlinie über einen gemeinsamen Rechtsrahmen für elektronische Kommunikationsnetze und dienste (Rahmenrichtlinie 2002/21/EG) - Richtlinie über die Genehmigung von elektronischen Kommunikationsnetzen und diensten (Genehmigungsrichtlinie 2002/20/EG) - Richtlinie über den Zugang zu elektronischen Kommunikationsnetzen und diensten (Zugangsrichtlinie 2002/19/EG) - Richtlinie über den Universaldienst und Nutzerrechte bei elektronischen Kommunikationsnetzen und diensten (Universaldienstrichtlinie 2002/22/EG) 21 5. Rechtspolitische Diskussion In der rechtspolitischen Diskussion um einen möglichst verträglichen Einsatz von RFID wird überwiegend eine Optimierung der bestehenden Instrumente angestrebt. Die Verbraucherzentrale Bundesverband (vzbv) fordert vom Gesetzgeber insbesondere folgende Maßnahmen: 22

5. Rechtspolitische Diskussion -Die Datenschutzgesetzgebung muss modernisiert werden. - Lücken in der Datenschutzgesetzgebung sind zu schließen (z.b. Koppelungsverbot). - Implantationen von RFID-Tags in Menschen sind bis auf klar geregelte Ausnahmen zu verbieten. - Technologiefolgenabschätzungen sind durchzuführen. - Unternehmen müssen verpflichtet werden, für einen angemessenen Datenschutz und eine angemessene Datensicherheit zu sorgen, bevor Produkte auf den Markt kommen. -Bei Schäden infolge von Sicherheitslücken sollte das anbietende Unternehmen haften, nicht der Verbraucher (Beispiel Phishing). - Kartellbehörden sollten kontrollieren, dass die RFID-Technik nicht wettbewerbsbeschränkend eingesetzt wird. - Freiwillige Vereinbarungen können unter bestimmten Voraussetzungen eine sinnvolle Ergänzung zu gesetzlichen - - Regelungen darstellen, wenn es um spezifische Anwendungsbereiche geht. 23 Literatur Artikel-29-Datenschutzgruppe, 10107/05/DE, WP 105, 19.01.2005, http://ec.europa.eu/justice_home/fsj/privacy/docs/wpdocs/2005/wp105_de.pdf#search =%22arbeitspapier%20rfid-technik%22. Barthelmes, RFID-Technologie im Gesundheitswesen im Lichte der Jurisprudenz, Diplomarbeit, 2007. Canedo-Lindow, RFID im Gesundheitswesen Anwendungen, Praxisbeispiele und Ausblick, Tag der RFID-Technologie im Landtag NRW am 19.04.2007, www.rfidsupport-center.de. Finkenzeller, RFID-Handbuch, Grundlagen und Praktische Anwendungen induktiver Funkanlagen, Transponder und kontaktloser Chipkarten 2003. Hanika, Datenschutz, in: Rieger [Hrsg.]: Handbuch des Arztrechts, 2. Auflage, Beitrag-Nr. 1340, 2002, Stand 2007, S. 1 75. Holznagel/Bonnekoh, RFID-Rechtliche Dimensionen der Radiofrequenz Identifikation, www.rfid-support-center.de am 07.06.2007. 24

Literatur Schaar, der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit, schriftliche Stellungnahme für die öffentliche Anhörung im Landtag Nordrhein- Westfalen am 19.04.2007 zur Thematik Radio-Frequenzidentifikation (RFID), www.rfid-support-center.de. Schmücker, Die elektronische Gesundheitskarte und ihre Realisierung auf Basis einer elektronischen Gesundheitsplattform, in: Jäckel; Medizin Forum AG [Hrsg.]: Telemedizinführer Deutschland, 6. Ausgabe, Darmstadt, Minerva-Verlag, 2005, S. 10-16. Sokol, Landesbeauftragte für Datenschutz und Informationsfreiheit Nordrhein- Westfalen, Öffentliche Anhörung im Landtag Nordrhein-Westfalen: Radiofrequenzidentifikation (RFID) am 19.04.2007. Studie des Bundesamtes für Sicherheit in der Informationstechnik (BSI), Risiken und Chancen des Einsatzes von RFID-Systemen 2004, Tönjes, RFID-Chips, auf: Virtuelles Datenschutzbüro [Hrsg.]. http://www.datenschutz.de/feature/detail/?featid=2 am 08.03.2007. Verbraucherzentrale Bundesverband (vzbv), Öffentliche Anhörung im Landtag Nordrhein-Westfalen am 19.04.2007 zum Thema Radiofrequenzidentifikation. 25 Vielen Dank für Ihr Interesse! 26