In der Zwischenzeit würden die Datenschutzbeauftragten eine rechtzeitige
Information über die Entwicklung des EUROPOL-Informationssystems
begrüßen, insbesondere über die Erfordernisse und funktionalen
Spezifikationen des zu entwickelnden Systems, so daß sie bereits vorab
feststellen können, ob Datenschutzgrundsätze in Bezug auf die
EUROPOL-Konvention angemessen berücksichtigt werden.
Sie würden es außerdem begrüßen, wenn sie bei der Beratung
von Fragen der praktischen Umsetzung der Datenschutzprinzipien im Zusammenhang
mit der Entwicklung des EUROPOL-Informationssystems beteiligt würden.
Zu diesem Zweck steht die Arbeitsgruppe Polizei der Datenschutzbeauftragten
zur Verfügung und ist bereit, Vertreter zu Diskussionen mit dem
Projektausschuß und dem Projektteam zu entsenden.
Erklärung der Europäischen Konferenz vom 24./25. April 1996 zu
GeänderterVorschlag für eine ISDN-Richtlinie
Die Europäische Konferenz der Datenschutzbeauftragten in Manchester
am 24./25. April 1996 stellt mit Befriedigung fest, daß die
Ratsarbeitsgruppe ihre Beratung des geänderten Vorschlags für eine
ISDN-Richtlinie (KOM (94) 128 endg.-COD 288) abgeschlossen hat. Die
Europäischen Datenschutzbeauftragten stellen außerdem fest, daß
die gegenwärtige Fassung des Entwurfs den Datenschutz berücksichtigt.
Dennoch sind einige grundlegende Datenschutzbestimmungen, die die
Europäischen Datenschutzbeauftragten in ihren beiden gemeinsamen
Stellungnahmen vom Dezember 1994 und 1995 vorgeschlagen hatten, nicht angenommen
worden. In der weiteren Beratung sollten auch andere Verbesserungen geprüft
werden, insbesondere sollte der Zweckbindungsgrundsatz ausdrücklich
in der Richtlinie erwähnt werden.
Bericht und Empfehlungen der Datenschutzbeauftragten der Europäischen
Union zu Telekommunikation und Datenschutz im
Arbeitsverhältnis
(auf der Grundlage des Berichts und der Empfehlungen der Internationalen
Arbeitsgruppe zum Datenschutz in der Telekommunikation)
- Übersetzung -
Vorbemerkung
Das Ziel dieses Berichtes der von den Datenschutzbeauftragten der
Europäischen Union beschlossen wurde ist es, eine Reihe von Empfehlungen
zum Einsatz von Informations- und Telekommunikationstechnik zu geben, soweit
sie zur Erhebung vom Arbeitnehmerdaten benutzt werden.
Ihr Einsatz hat die Methoden zur Erhebung und Verarbeitung von Daten am
Arbeitsplatz drastisch verändert und vervielfacht. Ständige
Überwachung und Erhebung von Daten über verschiedene Aspekte des
Verhaltens der Arbeitnehmer - evtl. ohne ihr Wissen - ist möglich. Diese
neuen Methoden werden zunehmend verfügbar, und sie werden allmählich
am Arbeitsplatz akzeptiert. Ihr Einsatz erfolgt aus Gründen der Sicherheit,
der Kontrolle und Zuordnung von Kosten verschiedener Leistungen und
Kommunikationsvorgänge sowie zur Messung und Verbesserung der
Produktivität. Zugleich bieten sie aber ein großes Potential der
Sammlung und Verarbeitung der Daten über das persönliche Verhalten,
die Aktivitäten und Persönlichkeitsmerkmale des Arbeitnehmers.
Die Gefahr von Verletzungen der Privat-sphäre des Arbeitnehmers ist
erheblich und muß deshalb aus der Sicht des Datenschutzes
berücksichtigt werden.
Der Begriff des "Arbeitsplatzes" ist in diesem Zusammenhang weit zu verstehen,
als jeder Ort, an dem der Arbeitnehmer sich aufhält, wenn er
Tätigkeiten auf Anweisung seines Arbeitgebers ausübt. Dies können
sowohl der Arbeitsplatz im Unternehmen als auch das Fahrzeug des Arbeitnehmers
oder dessen Privatwohnung sein. In dieser Hinsicht erfordern die neueren
Entwicklungen im Bereich der Telearbeit besondere
Aufmerksamkeit.
Der erste Teil des Berichts gibt einen Überblick über die Methoden
der Datenerhebung auf der Grundlage der Informations- und
Telekommunikationstechnik, die am Arbeitsplatz eingesetzt werden, und ihr
Potential zur Erhebung von arbeitnehmerbezogenen Informationen.
In einem zweiten Teil wird eine Reihe von Empfehlungen zum Schutz der
Privatsphäre am Arbeitsplatz gegeben. In erster Linie werden einige
verfahrensmäßige Bedingungen formuliert, die beachtet werden sollten,
wenn Vorrichtungen zur Sammlung von Daten am Arbeitsplatz eingesetzt werden.
Zum zweiten wird das Recht des Arbeitnehmers auf Schutz seiner Privatsphäre
materiell beschrieben.
Im dritten und letzten Teil werden drei spezielle Anwendungen dieser Empfehlungen
auf Informations- und Telekommunikationstechnologie beschrieben.
In diesem Zusammenhang ist zu erwähnen, daß die Empfehlung Nr.
R (89)2 zum Schutz personenbezogener Daten im Arbeitsverhältnis vom
Ministerkomitee des Europarats am
18. Januar 1989 bei der 324. Sitzung der stellvertretenden Minister angenommen
worden ist. Die Prinzipien dieser Empfehlung gelten insbesondere für
die Erhebung und Nutzung personenbezogener Daten für arbeitsrechtliche
Zwecke im öffentlichen und privaten Bereich.
Außerdem hat die Internationale Arbeitsorganisation 1995 den Entwurf
eines Verhaltenskodex zum Arbeitnehmerdatenschutz
veröffentlicht.
Schließlich wird die Frage des Arbeitnehmerdatenschutzes gegenwärtig
von der Generaldirektion V der Europäischen Kommission untersucht.
Die Empfehlungen, die im folgenden gegeben werden, konzentrieren sich
insbesondere auf den Einsatz und die Nutzung von Telekommunikations- und
Informationstechnik zur Erhebung und Verarbeitung von arbeitnehmerbezogenen
Daten. Ihre schnell wachsende Akzeptanz am Arbeitsplatz, ihr erhebliches
Potential zur Erhebung und Verarbeitung personenbezogener Daten für
verschiedene Zwecke machen es notwendig, sie unter dem Gesichtspunkt des
Datenschutzes zu überprüfen. Angesichts des gegenwärtigen
Mangels an Regulierung in diesem Bereich könnten eine Reihe von Empfehlungen
ein nützliches Werkzeug für Arbeitgeber sein, die bereit sind,
die Regeln zum Arbeitnehmerdatenschutz zu beachten.
I. Auf Informations- und Telekommunikationstechnologie basierende Methoden
der Datenerhebung und -verarbeitung
1. Basierend auf der Nutzung von Computern, Telekommunikations- oder
audiovisuellen Technologien findet ein breites Spektrum von Geräten
zur Aufzeichnung von Daten am Arbeitsplatz zunehmende Akzeptanz:
- "active badges" (Badge-Systeme) (auch "Tabs" oder neutraler
"Netzwerk Standortgeräte" genannt) sind nur wenige Zentimeter groß
und werden z. B. von den Firmen Olivetti und Bellcore angeboten. Sie enthalten
einen Mikroprozessor und Infrarotsendeeinrichtungen, die die Identität
ihrer Träger aussenden und alle Arten von Aktivitäten anderer
informationstechnischer Geräte auslösen können, wie z. B.
automatische Anrufweiterleitung, Autorisierung des Zugangs zu Gebäuden
und Tagungsräumen und verschiedene weitere zweckmäßige
Funktionen. In den falschen Händen können diese Systeme für
ihren Träger zu großen Schwierigkeiten führen, insbesondere,
wenn sie mit einem zentralen Computersystem verbunden sind, das Daten über
die Ankunft und den Weggang der Arbeitnehmer speichert. Innerhalb von
Gebäuden können die Bewegungen der Arbeitnehmer (zu Büchereien,
Aufenthaltsräumen, verschiedenen Computerarbeitsplätzen etc.) und
die Zeit, die sie in jedem Bereich eines Gebäudes verbracht haben,
aufgezeichnet werden; Badge-Systeme, die auf der Erkennung biometrischer
Identifizierungsmerkmale (wie z. B. Fingerabdrücke) basieren, bergen
Risiken für die Privatsphäre, wenn diese Identifikationsmerkmale
erhoben und gespeichert werden.
- Die von den Arbeitnehmern genutzten, rechnergestützten Systeme erzeugen
durch Aufzeichnung der Zeit, die zur Erfüllung einer Aufgabe gebraucht
wird, oder der Anzahl von Aufgaben, die innerhalb einer bestimmten Zeitspanne
erledigt werden (z. B. durch Zählung von Tastaturanschlägen, Anzahl
von Fehlern, Pausenzeichen etc.), Information über den Arbeitsrhythmus.
Neben der Überwachung der Nutzung können Computersysteme dazu verwendet
werden, aus der Ferne auf die Personaldaten und elektronische Nachrichten
der Arbeitnehmer zuzugreifen als auch zur
Fernüberwachung des Verhaltens der Arbeitnehmer.
Programme für das Projektmanagement oder die Work-Flow-Automation, die
zur Steigerung der Produktivität entwickelt worden sind, können
die Privatsphäre der Nutzer wegen ihres Überwachungspotentials
beeinträchtigen.
- Videokameras, die aus Sicherheitsgründen an Eingängen oder Orten,
die ein hohes Maß an Sicherheit verlangen, plaziert werden, zeichnen
personenbezogene Daten über die Arbeitnehmer auf, wie Arbeitsgewohnheiten,
Verhalten, Kontakte mit Kollegen sowie auch von allen anderen betriebsfremden
Personen.
- Systeme zur Abrechnung von Telefonkosten zeichnen Zeitpunkt und Dauer
eingehender und ausgehender, interner und externer Gespräche auf;
zusätzlich kann durch Telefonüberwachung sowohl die Anzahl anrufender
oder angerufener Dritter als auch der Inhalt von dienstlichen und privaten
Unterhaltungen aufgezeichnet werden; im Hinblick auf andere
Telekommunikationsdienste, wie z. B. elektronische Post, können ebenfalls
Maßnahmen ergriffen werden, die zur Aufzeichnung von Daten über
das interne oder externe Kommunikationsverhalten der Arbeitnehmer führen.
- Die Einführung von Computern und die Ausdehnung von netzwerk- oder
satellitenbasierten Kommunikationseinrichtungen in die Wohnungen, in Fahrzeugen
erlauben eine Kontrolle der Arbeitnehmer von ferne, weit außerhalb
der Einrichtungen des Arbeitgebers.
- Telearbeit ist ein Katalysator für die Computerisierung der
Privatwohnungen der Arbeitnehmer und für die Ausbreitung von netzwerk-
oder satellitengestützten Kommunikationseinrichtungen in diese
Privatwohnungen. Sie werden eingerichtet, um ein Arbeitsumfeld außerhalb
der Einrichtungen des Arbeitgebers zu schaffen und um die Kommunikation unter
den Arbeitnehmern zu erleichtern. Satellitentechnologie für die
Mobiltelefonie erlaubt die Verfolgung des Aufenthaltsorts des Arbeitnehmers
außerhalb der Firma.
2. Das Eindringen in die Privatsphäre setzt entsprechende technische
Möglichkeiten und eine entsprechende Haltung der Beteiligten voraus.
Die folgende Aufzählung zeigt einige der Kontrollmöglichkeiten
auf, die durch Informationstechnologie und Telekommunikation eröffnet
werden, und ihren invasiven Charakter im Hinblick auf die Privatsphäre
der Arbeitnehmer.
- Die neuen Technologien ermöglichen die Schaffung immer weiterer und
genauerer Informationsquellen über die Arbeitnehmer. Ihnen wohnt ein
beispielloses Potential für die Sammlung, die Messung und die Auswertung
eines breiten Spektrums an Informationen nicht nur über die
Leistungsfähigkeit der Arbeitnehmer, sondern auch über seine
persönlichen Charakteristiken, sein Verhalten, seine Beziehung mit Kollegen
und sogar mit Dritten von außerhalb des Arbeitsplatzes inne.
- Die neuen Informationstechnologien ermöglichen die kontinuierliche
Kontrolle und Beobachtung am Arbeitsplatz. In bestimmten Fällen können
Informationen über die Leistungsfähigkeit der Arbeitnehmer oder
ihr persönliches Verhalten im geheimen gesammelt und genutzt oder für
Zwecke genutzt werden, die den Arbeitnehmern nicht bewußt sind.
- In der Entwicklung hin zur Telearbeit besteht möglicherweise das
wichtigste Risiko des Eindringens in die Privatsphäre von Arbeitnehmern.
Die physische Entfernung zwischen dem Arbeitgeber und den Arbeitnehmern sowie
zwischen den Arbeitnehmern selbst wird ein Katalysator für die
Einführung von Einrichtungen zur Datenaufzeichnung werden, die eine
Fernkontrolle durch den Arbeitgeber ermöglichen. Schon in dieser Entwicklung
besteht ein Risiko für die Privatsphäre. Darüber hinaus
könnte, da sich die Grenzen zwischen Arbeits- und Privatleben verwischen,
jede unverhältnismäßige Nutzung von Aufzeichnungseinrichtungen
in einem Telearbeitskontext zur Verarbeitung von sehr verschiedenen Typen
von personenbezogenen Daten führen, die keine direkte Verbindung oder
überhaupt keine Verbindung mit dem Arbeitsverhältnis haben.
- Eine neue Technologie, die ein Potential zur Verletzung der Privatsphäre
in sich trägt, ist die Entwicklung von "medialen"
(virtuellen) Räumen (media spaces). Ein medialer Raum ist ein
computergestütztes Netzwerk aus audiovisuellen Einrichtungen, das zur
Unterstützung der Kommunikation und der Zusammenarbeit zwischen Personen
genutzt wird, die durch die räumlichen Gegebenheiten in einem Gebäude
oder geographische Distanz voneinander getrennt sind.
Jeder Raum verfügt über verschiedene Audio- und Videokabel, die
mit einer Vermittlungszentrale verbunden sind und über einen Zugang
zu digitalen Netzwerken verfügen. Das daraus resultierende System versorgt
alle Räume mit einer Art von Audio-/Video"knoten", bestehend aus einer
Kamera, einem Monitor, einem Mikrofon und Lautsprechern. Die Verbindungen
zwischen den Knoten sind vollständig computerüberwacht, so daß
die Aufnahmen verschiedener Kameras auf einem Computerbildschirm angezeigt
werden, interaktive Audio-/Video-Verbindungen aufgebaut werden können
usw. Der Vorteil dieses Systems besteht darin, daß es zu verstärkter
Verständigung der Beteiligten darüber führt, wer anwesend
ist, welche Art von Tätigkeiten ausgeführt werden, ob jemand
beschäftigt ist. Diese Technologie wird der Prototyp vieler kommerzieller
Produkte sein, die auf große Märkte zielen. Ohne jegliche Einrichtung
zum Schutz der Privatsphäre führt diese Technologie zu einer
ernsthaften Gefährdung für die Privatsphäre des Benutzers.
Diese Technologie könnte zu einer unbemerkten, kombinierten Audio-,
Video- und Computerbeobachtung führen, die die Leistung der Arbeitnehmer
am Arbeitsplatz überwacht. Diese Einrichtungen könnten einem
unethischen Gebrauch von Technologie Vorschub leisten und darüber hinaus
dem versehentlichen Eindringen in die Privatsphäre förderlich sein.
Es entwickelt sich jedoch eine ganz neue Klasse von Datenschutzproblemen
in Verbindung mit verschiedenen Befürchtungen über einen schnell
wachsenden, bisher unbekannten Problemkreis, der sich aus dem Zusammenhang
zwischen Benutzerschnittstellendesign und sozialem Verhalten entwickelt.
Entkörperlichung (etwa wenn nur ein Gesicht oder nur der Name und die
Stimme auf dem Bildschirm dargestellt werden) kann entstehen aus dem
Zusammenhang, in den hinein oder aus dem heraus Informationen vermittelt
werden; dadurch werden die Handlungen des Betroffenen aus diesem Zusammenhang
gerissen. Das Fehlen einer Rückmeldung über das eigene Verhalten,
wie die unbewußt wahrgenommenen Signale der Körpersprache des
Kommunikationspartners oder der benutzten Technologie kann dazu führen,
daß man sicht nicht bewußt ist, wann und welche Informationen
man über sich selbst übermittelt.
Gleichartige Entkörperlichungseffekte treten im Zusammenhang mit Telefon-
und E-Mail-Verbindungen auf, ohne jedoch bisher viel Aufmerksamkeit erregt
zu haben. Kontextverlust tritt auf, wenn nur die Ergebnisse von Handlungen
ohne das Wissen darüber, wie diese Ergebnisse erreicht wurde, mitgeteilt
werden. All dies kann negative Auswirkungen auf das soziale Verhalten haben.
Der Datenschutz des Einzelnen steht im Zusammenhang mit Aspekten der Technik-
und Benutzerschnittstellenentwicklung der benutzten Technologie. Besucher
von Orten, an denen "media spaces" mit einer kontinuierlichen Kontrolle benutzt
wurden, waren mit ihrer Fähigkeit, ihre Selbstpräsentation und
damit ihre Privatsphäre zu überwachen und zu kontrollieren,
unzufrieden. Während längerdauernder Ton- und Bildverbindungen
neigen Personen dazu, deren Existenz und die damit zusammenhängenden
Auswirkungen zu vergessen.
II. Empfehlungen
Die Arbeitnehmervertretung sollte im Vorfeld jeglicher Entscheidungen über
die Einführung und Nutzung von Informationstechnologien und
Telekommunikation zur Aufzeichnung von Informationen am Arbeitsplatz in vollem
Umfang informiert und um Stellungnahme gebeten werden. Sie muß jederzeit
in der Lage sein zu überprüfen, ob Bestimmungen und Richtlinien
über den Datenschutz der Arbeitnehmer eingehalten werden. Diese Befugnis
zur Überprüfung ist in dem Maße eingeschränkt, wie sie
selbst zu einer Verletzung des Datenschutzes von Arbeitnehmern führen
würde. Die Information und Beratung muß die Gründe und die
Notwendigkeit der Einführung des neuen Datenaufzeichnungssystems, die
Angemessenheit der vorgeschlagenen Technologie, die Funktion der Technologie,
die Art der aufgezeichneten Daten und in welchem Umfang diese aufgezeichnet
werden, die Personen, an die diese Daten weitergegeben werden, und die Rechte
der Arbeitnehmer enthalten. Einschneidende Veränderungen in der Struktur
der benutzten Informationstechnologie am Arbeitsplatz sollten nur mit der
Zustimmung der Arbeitnehmervertretung vorgenommen werden.
2. Information der Arbeitnehmer
Vor der Einführung und Nutzung von Informationstechnologien oder
Telekommunikation am Arbeitsplatz zur Aufzeichnung von Daten sollten die
Arbeitnehmer über die Gründe, aus denen diese Daten erforderlich
sind, die Zwecke, für die sie verwandt werden, die Funktionen der für
die Aufzeichnung der Daten benutzten Technologie, die Art der aufgezeichneten
Daten, die Personen, an die diese Daten weitergegeben werden können
und über ihre eigenen Rechte, die über sie verarbeiteten Daten
einzusehen und Fehler zu korrigieren, informiert werden. Die Rechte auf Einsicht
und Berichtigung müssen innerhalb einer angemessenen Zeitspanne wahrgenommen
werden können.
Der Arbeitgeber muß seine Angestellten über seine Politik hinsichtlich
der Nutzung von Informationstechnologie am Arbeitsplatz (z. B. elektronische
Post oder voice mail) unterrichten. Er sollte sie außerdem darüber
informieren, zu welchen primären und sekundären Zwecken die von
solchen Systemen aufgezeichneten personenbezogenen Daten genutzt werden.
3. Beachtung der berechtigten Erwartung der Arbeitnehmer im Hinblick auf
den Datenschutz
Die Speicherung von Daten muß auf das Prinzip der Respektierung der
"legitimen Erwartung des Arbeitnehmers im Hinblick auf den Datenschutz"
gestützt werden.
Der legitime Charakter der Erwartung eines Arbeitnehmers muß im
Zusammenhang mit den spezifischen Gegebenheiten der jeweiligen Situation
analysiert werden.
Die Erwartung des Arbeitnehmers im Hinblick auf den Datenschutz wird an
räumlich abgeschlossenen Arbeitsplätzen höher sein als an
Arbeitsplätzen, die von anderen eingesehen werden können. Sie werden
andererseits abgewogen werden müssen gegen Sicherheitsanforderungen
an solchen Arbeitsplätzen, an denen regelmäßig umfangreiche
Sicherheitsmaßnahmen getroffen werden.
4. Zweckbindungsprinzip
Informationstechnologie und Telekommunikation darf am Arbeitsplatz zur
Speicherung, Nutzung und Übermittlung von Daten für vordefinierte
gesetzmäßige und legitime Zwecke genutzt werden.
Die Zwecke der Verarbeitung personenbezogener Daten über die Arbeitnehmer
dürfen nicht gegen Treu und Glauben verstoßen oder die
Menschenwürde beeinträchtigen. Sie müssen notwendig,
verhältnismäßig und der vertrauensvollen Zusammenarbeit,
von der berufliche Beziehungen bestimmt sein sollten, angemessen sein.
Die Daten sollten im Hinblick auf die Zwecke, zu denen sie gespeichert werden,
erforderlich, relevant, angemessen und vom Umfang her nicht
unverhältnismäßig sein.
In Fällen, in denen Maschinen aus Sicherheitsgründen durch Kameras
überwacht werden müssen, kann es unverhältnismäßig
sein, die Überwachung auf die an den Maschinen beschäftigten Personen
auszudehnen.
Dort, wo "Badge-Systeme" zur Kontrolle des Zugangs zum
Arbeitsplatz eingesetzt werden, kann es unzulässig sein, diese Badge-Leser
an ein zentrales Registrierungssystem anzuschließen. Die entstehenden
Daten dürfen nur insofern und so lange gespeichert werden, wie sie für
relevant und notwendig für die Realisierung der beschriebenen Zwecke
gelten können.
5. Beschränkung der Speicherung personenbezogener Daten über
Arbeitnehmer
Bei der Einführung oder Nutzung von Informationstechnologie oder
Telekommunikation am Arbeitsplatz zur Erhebung von Daten sollte der Arbeitgeber
von der Speicherung personenbezogener Daten, die keinen direkten Bezug zum
Arbeitsverhältnis haben, wie das persönliche Verhalten,
persönliche Eigenschaften sowie auch persönliche interne oder externe
Beziehungen der Arbeitnehmer absehen.
6. Verwendung personenbezogener Daten gegen einen einzelnen Arbeitnehmer
Informationen, die durch die Nutzung von Informationstechnologie oder
Telekommunikation erhoben worden sind, dürfen nicht gegen einen Arbeitnehmer
verwendet werden, wenn dieser nicht vorher gemäß Empfehlung 2
unterrichtet worden ist. Die erhobenen Informationen dürfen nur gegen
einen Arbeitnehmer verwendet werden, nachdem er die Gelegenheit hatte, die
Informationen einzusehen und sie zu überprüfen.
7. Verdeckte Überwachung einzelner Arbeitnehmer
Die Speicherung oder der Zugriff des Arbeitgebers auf personenbezogene Daten
über den Arbeitnehmer ohne vorherige Mitteilung oder für andere
Zwecke als angegeben kann nur unter außergewöhnlichen Umständen
gerechtfertigt sein. Dies setzt einen begründeten Verdacht voraus, daß
eine schwerwiegende Straftat begangen wurde oder begangen werden soll.
Die Informationen dürfen nur dann gespeichert oder verwendet werden,
wenn eine von den Verantwortlichen unterschriebene, schriftliche Anweisung
vorliegt. Diese schriftliche Anweisung muß enthalten:
- die Anhaltspunkte für den begründeten Verdacht, daß eine
schwerwiegende Straftat begangen wird, begangen wurde oder begangen werden
soll,
- die Gründe, aus denen die Speicherung von oder der Zugriff auf
personenbezogene Daten über einen Arbeitnehmer erforderlich ist,
- die Art der erhobenen Informationen.
Die erhobene Information darf in jedem Fall nur im Einklang mit Empfehlung
6 (s. oben) verwendet werden.
Die Arbeitnehmervertretung ist zu informieren.
8. Notwendigkeit einer überwachungsfreien Zone
Der Arbeitgeber muß im Betrieb einen angemessenen Bereich vorsehen,
in dem die Privatsphäre der Arbeitnehmer garantiert wird, in dem eine
unbeobachtete Kommunikation mit anderen Personen möglich ist und in
dem Telekommunikationseinrichtungen zum Senden oder zum Empfang
persönlicher Nachrichten zur Verfügung stehen.
III. Einzelne Technologien
Die Bedeutung der oben gegebenen Empfehlungen soll durch drei Beispiele neuer
technologischer Entwicklungen illustriert werden, die bereits jetzt oder
in naher Zukunft sowohl im privaten als auch im öffentlichen Sektor
genutzt werden.
1. Medialer Raum
Die Europäischen Datenschutzbeauftragten empfehlen folgende Maßnahmen
im Hinblick auf mediale Räume:
1.1 Kontrolle und Rückmeldung
Es besteht eine Notwendigkeit für eine Kontrolle und Rückmeldung
über die in dem allgegenwärtigen Computersystem enthaltenen
Informationen, da es hier keine der Signale gibt, die normalerweise bei
persönlichen Treffen wahrgenommen werden können. Kontrolle und
Rückmeldung müssen in jeder Phase des Kommunikationsprozesses angewandt
werden. Ohne Kontrolle und Rückmeldung kann den Nutzern des medialen
Raums die Furcht vor der Verletzung ihrer Privatsphäre nicht genommen
werden.
1.1.1 Kontrolle
Kontrolle bedeutet, "Personen in die Lage zu versetzen, Einfluß darauf
auszuüben, welche Informationen sie weitergeben und wer diese erhalten
kann". Kontrolle impliziert auch, daß der Nutzer eines medialen Raums
festlegen kann, wer sich mit ihm in Verbindung setzen kann und welche
Verbindungen den einzelnen Personen erlaubt sind.Beteiligt sich ein Nutzer
nicht aktiv, so muß das System dies als automatische Ablehnung der
Kontaktaufnahme mit anderen interpretieren.
Hier sollten vier Datenschutzaspekte in Betracht gezogen werden, nämlich
- die Kontrolle darüber, wer den Benutzer zu einer bestimmten Zeit sehen
oder hören kann;
- die Information des Nutzers, wenn ihn jemand tatsächlich sieht oder
hört;
- die Information über den Zweck dieser Verbindung und
- die Verhinderung von Verbindungen, die die Arbeit des Benutzers stören.
Verbindungen dürfen nicht ohne die Einwilligung des Benutzers aufgebaut
werden.
1.1.2 Rückmeldung und Gegenseitigkeit
Rückmeldung bedeutet die Information darüber, wann welche Informationen
über jemanden aufgezeichnet werden und wem diese Information zur
Verfügung gestellt wird. Die Art der Rückmeldung hängt von
der Art der Verbindung ab. Je mehr Interaktion notwendig ist, desto mehr
Gegenseitigkeit sollte erforderlich sein (wenn ich dich sehen kann, kannst
du mich auch sehen). In dem Augenblick, in dem eine Verbindung aufgebaut
wird, sollte ein Warnsignal auf dem Bildschirm angezeigt und ein akustisches
Signal gegeben werden.
1.2 Gestaltungsanforderungen
Die Empfehlung, daß Koltroll-, Rückmeldungs- und
Gegenseitigkeitsmechanismen in allgegenwärtigen Computersystemen enthalten
sein müssen, ist der einzige Weg, den Datenschutz sicherzustellen und
zu verhindern, daß Aufzeichnungen über unsere Aktivitäten
aufbewahrt, unter Umständen verändert und zu einem späteren
Zeitpunkt außerhalb ihres ursprünglichen Kontexts verwendet werden
können.
1.2.1 Erforderlichkeit
Weiterhin ist es notwendig zu wissen, was mit den gesammelten Informationen
geschieht (werden sie verschlüsselt, verarbeitet, gespeichert, wenn
ja, in welcher Form), wer auf diese Informationen zugreifen kann (jeder,
bestimmte Gruppen, bestimmte Personen, nur man selbst) und zu welchen Zwecken
die Information genutzt wird und zukünftig genutzt werden soll. Die
Gewährung eines unveräußerlichen Rechts des Einzelnen auf
informationelle Selbstbestimmung ist entscheidend, wie das Deutsche
Bundesverfassungsgericht 1983 ausgeführt hat.
1.2.2 Entwurfskriterien
Basierend auf der Feststellung, daß Kontrolle, Rückmeldung und
Gegenseitigkeit bei der Sammlung von Informationen durch und über den
Einzelnen und Datensicherheit unabdingbar sind, um die Beeinträchtigung
des Datenschutzes zu verhindern, kann man zumindest vier Entwurfskriterien
ausfindig machen:
a) Kontrolle,
b) Rückmeldung
c) Datensicherheit und
d) Optionen, um die Speicherung der Daten insgesamt zu verhindern,
die bei jedem Entwurf eines Produktes oder Dienstes im Lichte des fundamentalen
Rechts des Einzelnen, darüber zu entscheiden, wann und unter welchen
Umständen seine personenbezogenen Daten offenbart werden dürfen,
berücksichtigt werden sollten.
Das vierte Kriterium (d) wirft die Frage auf, ob die gewünschte
Funktionalität durch ein System erreicht werden kann, in dem der Betroffene
selbst sicherstellen kann, daß datenschutzrelevante Informationen,
die in das System eingegeben werden, nicht anderen zugänglich gewesen
sind. Die Niederländische Datenschutzbehörde hat einen Bericht
über datenschutzfreundliche Technologien veröffentlicht, der beweist,
daß solche Technologien in jeder Arbeitsplatzumgebung angewendet werden
können.
2. Telearbeit
Wenn der Arbeitnehmer seine Arbeit in seiner privaten Wohnung ausführt,
ist der Arbeitgeber nicht berechtigt, Aufzeichnungsgeräte zu installieren,
wenn er nicht garantieren kann, daß nur solche Daten verarbeitet werden,
die in enger Verbindung mit der beruflichen Tätigkeit des Arbeitnehmers
stehen. Falls der Arbeitnehmer mit der Einwilligung des Arbeitgebers einen
Computer sowohl für die Telearbeit als auch für private Zwecke
nutzt, müssen die privaten Daten des Arbeitnehmers effizient gegen jegliche
Kenntnisnahme durch den Arbeitgeber geschützt werden. Andererseits muß
der Arbeitnehmer für einen effektiven Schutz dagegen sorgen, daß
Angehörige seines Haushalts bei der Telearbeit verarbeitete personenbezogene
Daten absichtlich oder zufällig zur Kenntnis nehmen können.
Die Probleme, die insbesondere bei grenzüberschreitender Telearbeit
entstehen, müssen noch genauer untersucht werden. Die
Datenschutzbeauftragten werden die weiteren Entwicklungen in diesem Bereich
beobachten.
3. Veröffentlichung von Arbeitnehmerdaten in elektronischen Verzeichnissen
Die Europäischen Datenschutzbeauftragten verweisen auf den Bericht der
Internationalen Arbeitsgruppe zum Datenschutz in der Telekommunikation an
die 13. Internationale Konferenz der Datenschutzbeauftragten von 1991, in
dem sie die aus der Nutzung von elektronischen Verzeichnissen (z. B. X. 500)
entstehenden Probleme hervorgehoben hat. Nach erneuter Überprüfung
der in diesem Bericht aufgestellten Prinzipien vertritt die Arbeitsgruppe
die Auffassung, daß zwischen Daten, deren Übermittlung aus bestimmten
beruflichen Anforderungen erforderlich ist (z. B. in der Wissenschaft), und
anderen Daten unterschieden werden muß.
Basiskommunikationsdaten des Arbeitnehmers (z. B. Postadresse, E-Mail-Adresse
usw.) können ohne die Einwilligung des Arbeitnehmers in elektronische
Verzeichnisse aufgenommen werden, wenn hierfür eine arbeitsvertragliche
Notwendigkeit besteht. Andere (zusätzliche) Daten dürfen nur mit
der Zustimmung des Arbeitnehmers in dem Verzeichnis veröffentlicht werden,
vorausgesetzt, daß diese Daten in Beziehung zu der beruflichen
Tätigkeit des Arbeitnehmers stehen (spezielle Interessengebiete;
Veröffentlichungen usw.).
In jedem Fall muß der Arbeitgeber die Arbeitnehmer gründlich und
umfassend über die Art der in das Verzeichnis aufgenommenen Daten
informieren sowie darüber, ob sie ihr Einverständnis für bestimmte
Einträge im Hinblick auf die oben getroffene Unterscheidung verweigern
können und welche Konsequenzen eine Verweigerung haben kann. Die
Arbeitnehmer müssen ein Recht auf Einsicht in die über sie
gespeicherten Daten haben sowie das Recht, ihre Daten im Bedarfsfall korrigieren
zu lassen und ihre Einwilligung zurückzuziehen.
Stellungnahme der Europäischen Datenschutzbeauftragten vom Dezember
1996 zum Grünbuch der Europäischen Kommission "Leben und Arbeiten
in der Informationsgesellschaft - Im Vordergrund der Mensch" (KOM (96) 389)
- Übersetzung -
Es besteht ein rechtlicher Rahmen hinsichtlich des Datenschutzes, der die
Grundrechte der Einzelnen schützen soll. Dieser Rahmen ist insbesondere
in der Europäischen Datenschutzrichtlinie (95/46/EG),
dem Gemeinsamen Standpunkt zum Entwurf der Richtlinie zum Datenschutz im
Telekommunikationsbereich und in der Datenschutzkonvention
des Europarats Nr. 108 von 1981 zu sehen. In diesem Zusammenhang bekunden
die Europäischen Datenschutzbeauftragten ein besonderes Interesse an
diesem Grünbuch, das auf der Tatsache beruht, daß die entstehende
Informationsgesellschaft neue Herausforderungen für Datenschutzbeauftragte
mit sich bringt. Auch im Bangemann-Bericht wurde festgestellt, daß
"die Anforderungen an den Datenschutz in dem Maße zunehmen werden,
wie das Potential der neuen Technologien, detaillierte Informationen über
Privatpersonen aus Daten, Sprache und Bildquellen zu gewinnen und zu
manipulieren, genutzt wird." Wenngleich wir die Entwicklung neuer Technologien,
die das Sammeln und Übermitteln von Informationen erleichtern, in vollem
Umfang unterstützen, wollen wir auf die Konsequenzen für den
Datenschutz aufmerksam machen, die der Einsatz dieser Technologien in der
Informationsgesellschaft haben wird.
Da sich das Grünbuch auf eine Verbesserung des Lebensstandards der
Bürger konzentriert, hätten wir Hinweise auf die Risiken erwartet,
die die Informationsgesellschaft bezüglich des Datenschutzes und des
Umgangs mit personenbezogenen Daten mit sich bringt. Das Dokument erwähnt
zu Recht das Problem der Gewährleistung gleichen Zugangs zu
Online-Diensten. Die Verbreitung rassistischen und
pornographischen Materials im Internet wird ebenso als
negative Aspekte der Informationsgesellschaft erörtert. Es gibt andere
Risiken, die benannt werden sollten, damit Grundrechte und -freiheiten der
Bürger wie auch die Rechte der Nutzer und Verbraucher in der
Informationsgesellschaft geschützt werden können.
Elektronische Verwaltung
Die Initiative für eine elektronische Verwaltung (Electronic Government)
hat einige wirkliche Vorteile für den Einzelnen. Wir begrüßen
die Tatsache, daß öffentliche Dienstleistungen 24 Stunden am Tag
zur Verfügung stehen und daß es eine Möglichkeit gibt, um
sich anonym an die Verwaltung zu wenden. Zugang zu Informationen ohne
Identifizierung kann durch den Einsatz datenschutzfreundlicher Technologien
wie Verschlüsselung, Pseudonyme oder digitale
Unterschriften erreicht werden.
Datenschutzprobleme entstehen, wenn die Inanspruchnahme der elektronischen
Verwaltung durch den Einzelnen registriert und gespeichert werden soll. Die
Person, die Daten über sich offenbart, sollte über die Zwecke
informiert werden, zu denen ihre Daten erhoben und weiterverwendet werden
sollen.
Internet
Es wäre hilfreich, die in hohem Maße unsichere Struktur des Internet
zu berücksichtigen. Bürger sollten über die Risiken informiert
werden, die bei der Offenbarung persönlicher oder vertraulicher Daten
entstehen und über die Tatsache, daß Details des Nutzungsverhaltens
von Diensteanbietern gespeichert werden können. Wir hätten einige
Anmerkungen zu der Notwendigkeit erwartet, das Bewußtsein für
Datenschutzüberlegungen in diesem Bereich zu erhöhen.
Arbeit
Wir halten eine Erwähnung der Datenschutzprobleme bei der
Telearbeit (Heimarbeit) für wünschenswert.
Es sollte betont werden, daß Daten aus dem persönlichen Bereich
und Daten, die sich auf das Arbeitsverhältnis beziehen, getrennt gespeichert
werden müssen und daß weder der Arbeitgeber Zugang zu den
persönlichen Daten des Arbeitnehmers noch dessen Familie Zugang zu Daten
aus dem Beschäftigungsverhältnis haben dürfen.
Neue Technologien haben Auswirkungen am Arbeitsplatz. Die Entwicklung der
Anwendung von Multimedia-Arbeitsräumen nimmt einen Kulturwandel vorweg.
Sind die Bürger der Europäischen Union innerlich auf eine solchen
Wandel vorbereitet, oder sind sie sich überhaupt der Entwicklungen
bewußt? Können Techniken entwickelt werden, um sicherzustellen,
daß Systeme in einer Weise eingesetzt werden, die die natürlichen
sozialen Verhaltensregeln widerspiegeln, durch die die Privatsphäre
am Arbeitsplatz gegenwärtig geschützt wird?
Neue Technologien im Einzelhandel
Neue Entwicklungen im Einzelhandel wie Supermarkt-Kundenkartensysteme
ermöglichen die Erhebung von personenbezogenen Daten, die Erzeugung
von Profilen des Einzelnen und die Nutzung dieser Daten für Zwecke der
Direktwerbung. Der Einsatz dieser neuen Technologien darf nicht zu einer
Situation führen, in der der Kunde die Zwecke nicht kennt, zu denen
seine personenbezogenen Daten erhoben und weiterverwendet werden.
Zusätzlich zu diesen Anmerkungen ist es vielleicht nützlich, den
Umstand zur Kenntnis zu nehmen, daß eine große Anzahl von
Unionsbürgern nicht auf die Informationsgesellschaft vorbereitet oder
über sie informiert sind und deshalb möglicherweise nicht erkennen,
wie ihre personenbezogenen Daten in Zukunft behandelt werden können.
Es sollte deshalb betont werden, daß alle Erziehungsprogramme oder
Aktionspläne, die die Europäische Kommission bezüglich der
Informationsgesellschaft beschließt, Informationen über die jeweiligen
Datenschutzprobleme enthalten sollte.
|