Sensible Information - Technische Innovation - Polizeiliche Prävention

Slides:



Advertisements
Ähnliche Präsentationen
Datenschutz im IT-Grundschutz
Advertisements

Neues Recht im Direktmarketing. Seite 2Direkt Marketing Center Frankfurt, Sandra Haidt Erweiterte Informationspflicht die Ansprache zum Zwecke der Werbung.
Die Änderungen im Brandenburgischen Polizeigesetz
Agenda Einleitung Risiken und Gefahren Vorbeugung
HANDYGMA - kein Geheimnis -
Datenschutz am Mittag Videoüberwachung
Projektumfeld Gesellschaftliche Strömungen Strukturen/ Gliederung
Schutz der Persönlichkeit vor widerrechtlicher oder unverhältnismässiger Bearbeitung von Personendaten: Schutz der Persönlichkeit Restriktive Verarbeitung.
Verfahrensverzeichnis
Kapitel der Vorlesung Datenschutz und Informationelle Selbstbestimmung
Datenschutz.
Datenschutz-Unterweisung
Datenschutz? Unwissenheit schützt vor Strafe nicht!
Datenschutz 19. November Lena Metz Behördliche Datenschutzbeauftragte
Versand der Arzneimittel
Marc Weiß externer Datenschutzbeauftragter Datenschutzauditor (TÜV)
Anonymität contra Straftatverfolgung im Internet
Datenschutz in the small
Datensicherheit & Datenschutz
Aspekte zum Datenschutz und zum berechtigten Interesse
Sie haben Schmerzen.
Open Source – closed shop ?
Datenschutz.
Datenschutz und Datensicherheit
Zweck des Datenschutzgesetzes
Datenschutz?!?!.
Die EDV und damit verbundene Gefahren
Instrumente zur Stimulierung der internationalen Forschungs- und Technologiekooperation deutscher KMU Bonn, , DLR - Internationales Büro Informationsgespräch.
Datenschutz als Grundrecht
Betriebsvereinbarungen
ANDREAS RÜHMKORF, UNIVERSITY OF SHEFFIELD DAAD Seminar, Cumberland Lodge, 07. Januar 2011 Ratemylegalrisk.com? Die rechtliche Bewertung von personenbezogenen.
Direktion für Soziales und Sicherheit1 Polizeigesetz (PolG) Start der Vernehmlassung Regierungsrat Dr. Ruedi Jeker Direktion für Soziales und Sicherheit.
BEM aus Datenschutzsicht
Einführung in das Staatsrecht PD Dr. Martin Kment, LL.M.
Datenschutz und Datensicherheit
Datenschutz und Datensicherheit
Datenschutz und Datensicherheit
Datenschutz und Datensicherheit
Was sind Daten ? Daten sind Informationen, die aus Ziffern,
Daten- und Informatikrecht Teil 4
Datenschutz und Datensicherheit
Dr. Reimann GmbH Datenschutzschulung Dr. Grit Reimann Martin Assiner
Stefan Vogel, 3. Fachsemester BBS WS 09 / FOM
„Die rechtliche Dimension des Gesundheitsbegriffs“
Bundesdatenschutzgesetz (BDSG)
Vorratsdatenspeicherung Dennis Schmidt Inhalt Allgemeine Definition Erforderlichkeitsgrundsatz Politische Hintergründe Was ist mit der VDS möglich?
Datenschutz und Datensicherheit
Seeing Ourselves Through Technologie Jill Walker Rettberg.
von Florian Kronawetter Am
Rechtliche Rahmenfaktoren der Netzwerksicherheit
Die Datei der Verdächtigen
Der ‚gläserne Mensch‘ und der vorsorgliche Staat Zum Verhältnis von Privatheit und Sicherheit in der Informationsgesellschaft Dipl. Pol. Ralf Bendrath.
Archivrecht Einheit 1. § Archivalienschutz § Archivalienschutz 19. Jh. Angelegenheit des Denkmalschutzes 1911: Archivrat 1920: Archivamt 1954: Wiedererrichtung.
HRM-Systeme und Arbeitnehmerdatenschutz Folie 0 © BayME, Human-Resources-Managemnt-Systeme und Arbeitnehmerdatenschutz: Ein Widerspruch? BUSINESS.
STRAFRECHT BT Raub Art. 140 StGB Prof. Dr. H. Vest Institut für Strafrecht und Kriminologie Universität Bern.
Kann die Freiheit im Netz grenzenlos sein – Datenschutz und Digitalisierung des Lebens Netzpolitische Konferenz DIE LINKE 7. Juli 2015, Schwerin.
2. Geo-Fachtag Dessau Dr. Moritz Karg
Datenschutz in der Praxis Datenschutz im Gesundheitsbereich Aufgaben des Datenschutzbeauftragten Andrea Gruber Direktion Technologie und Informatik Stv.
Das allgemeine Gleichbehandlungsgesetz -
Warum Schulung jetzt? - Neuer DSB
Europäisches Institut für das Ehrenamt Dr. Weller § Uffeln GbR Europäisches Institut für das Ehrenamt Dr. Weller § Uffeln GbR 1 Urheberrecht Persönlichkeitsrecht.
Ao. Univ.-Prof. Dr. Wolfgang Brodil
Datenschutz u. -sicherheit. Datenschutz Die Datenschutzrichtlinien der Europäi- schen Gesellschaft beschäftigt sich mit personenbezogenen Daten. Mit diesen.
Technische Universität München Praktikum Mobile Web Teil RFID Technologie in mobiler Umgebung Hubert Kreuzpointner
Erfa 80. Erfa-Kreis-Sitzung Stuttgart Stuttgart Auftragsdatenverarbeitung Möglichkeiten und Grenzen.
Technische Universität München, Informatik XI Angewandte Informatik / Kooperative Systeme Praktikum Mobile Web 2.0 – 3.Teil Hubert Kreuzpointner SS 2008.
Prof. Dr. Dirk Heckmann Leiter der Forschungsstelle For
Datenschutz im Arbeitsalltag Arbeitsmaterialien
Datenschutz-grundverordnung
Datenschutz in Schulen
 Präsentation transkript:

Sensible Information - Technische Innovation - Polizeiliche Prävention Prof. Dr. Dirk Heckmann Lehrstuhl für Öffentliches Recht Sicherheitsrecht und Internetrecht Universität Passau DGRI-Jahrestagung 2004: Mobilität – Telematik - Recht Hannover, 08.10.2004 © Prof. Dr. Dirk Heckmann

BVerfG: „Es gibt keine belanglosen Daten.“ Sensible Information Daten (§ 3 Abs.9 BDSG) rassische Herkunft, politische Meinung, religiöse Überzeugung, Gesundheit, Sexualleben... Standortdaten Person P / Sache S befindet sich zum Zeitpunkt Z am Ort O BVerfG: „Es gibt keine belanglosen Daten.“ Menge personenbezogener Daten Tatsächliche Brisanz: Gefühl ständiger Beobachtung Rechtliche Brisanz: Intensiver Eingriff in die Privatsphäre SENSIBLE DATEN © Prof. Dr. Dirk Heckmann

Technische Innovation Öffentliche Privatsphäre Sozialsphäre Schutz personen- bezogener Daten Privatsphäre Allgemein erkennbare Daten Kfz-Kennzeichen Haarfarbe einzelnes Standortdatum -> Wahrnehmung durch jedermann -> Personenkontrolle Soziale Kontaktdaten Anschrift Telefonnummer E-Mail etc. Daten (§ 3 Abs.9 BDSG)                              Technische Innovation Schnelle, vielseitige Auswertung: z.B. Verknüpfung zu Bewegungsprofilen Verdeckte, flächendeckende Erhebung z.B.Videokameras VIELZAHL VON STANDORTDATEN Kennzeichen- erfassung Elektronische Fessel IMSI- Catcher © Prof. Dr. Dirk Heckmann

Polizeiliche Prävention Polizeiliche Relevanz von Standortdaten Interesse an... Standortdaten... ...einer Person ...einer Sache gefährdet gefährlich verdächtig gefährdet gefährlich im realen Raum im Internet Profilbildung als Teil der polizeilichen Informationsvorsorge Effiziente Aufgabenerledigung Polizeiliche Waffengleichheit Gefahr „wuchernder“ Personeninformationen © Prof. Dr. Dirk Heckmann

Polizeirecht als Gefahrenvorsorge klassisches Polizeirecht als ... Gefahrenabwehrrecht Eingriffs- befugnis zur Abwehr KONKRETER Gefahren Neuorientierung des Polizeirechts als ... Gefahrenvorsorgerecht Präventive Eingriffs- befugnis Abwehr ABSTRAKTER Gefahren Präventionsorientierung erfordert Informationsvorsorge Das veränderte Umfeld Internationalität höherer Organisationsgrad Mobilität Technisierung © Prof. Dr. Dirk Heckmann

Informationsvorsorge als Grundrechtseingriff / -gefährdung Recht der informationellen Selbstbestimmung Instrumentarium der Informationsvorsorge personenbezogene Handlungen „Videoüberwachung“ Kfz-Kennzeichen „Mustererkennung mittels automatischer Kennzeichendatenerfassung“ Personalien „Schleierfahndung“ personenbezogene Bewegungsprofile „RFID-Technologie“ © Prof. Dr. Dirk Heckmann

Technisierung der Informationsvorsorge... Instrumentarium ...als Chance ...als Risiko Grundrechts- gefährdender Technikeinsatz schonender Digitalisierter Datenzustand Automatisierte Erfassung und Verarbeitung Leichtigkeit der Datenverarbeitung Möglichkeit der flächendeckenden Erfassung Daten als „durchlaufender Posten“ im Work-Flow Kein Zugriff natürlicher Personen © Prof. Dr. Dirk Heckmann

Zwischenthesen 3. Der Einsatz von Technik ist nicht per se ablehnungswürdig, im Gegenteil: In allen staatlichen Bereichen werden technische Innovationen genutzt, um staatliche Aufgabenerfüllung modern, effizient zu gestalten. 1. Polizeiliche Prävention setzt auch personenbezogene Informationen voraus, wobei Standortdaten eine hohe polizeiliche Relevanz haben. 2. Je präziser die Informationen, desto höher die Wahrscheinlich- keit einer rechtmäßigen Aufgabenerledigung. Technik kann dabei die „Treffergenauigkeit“ erhöhen. 4. In der Hand der Polizei wird der Einsatz technischer Mittel hin- gegen oft als unverhältnismäßiger Grundrechtseingriff und Grundrechtsverletzung gesehen. 5. Recht und (Informations-) Technik müssen sich aufeinander zu bewegen: Rechtskonforme Technik, technikkonformes Recht © Prof. Dr. Dirk Heckmann

Automatisierte Kennzeichenerkennung - Polizeirechtsnovellen Anwendungsbeispiel: Automatisierte Kennzeichenerkennung - Polizeirechtsnovellen Art. 33 Abs. 2 Satz 2 PAG-E Darüber hinaus kann die Polizei unbeschadet des Art. 30 Abs.3 Satz 2 durch den verdeckten Einsatz automatisierter Kennzeichenerfassungs-systeme zum Zwecke des Datenabgleichs nach Art. 43 personen-bezogene Daten in den Fällen des Art. 13 Abs. 1 Nrn. 1 bis 5 erheben. § 14 Abs.5 HSOG-E Die Polizeibehörden können auf öffentlichen Straßen und Plätzen Daten von Kraftfahrzeugkennzeichen zum Zwecke des Abgleichs mit dem Fahndungsbestand automatisiert erheben. Daten, die im Fahndungsbestand nicht enthalten sind, sind unverzüglich zu löschen. § 27 Abs.5 POG-E Die Polizei kann bei Kontrollen im öffentlichen Verkehrsraum personenbezogene Daten durch den offenen Einsatz technischer Mittel zur elektronischen Erkennung von Kraftfahrzeugkennzeichen zum Zwecke des automatisierten Abgleichs mit dem Fahndungsbestand erheben. Die verdeckte Datenerhebung ist nur zulässig, wenn durch die offene Datenerhebung der Zweck der Maßnahme gefährdet würde. © Prof. Dr. Dirk Heckmann

! - Anwendungsbeispiel: Automatisierte Kennzeichenerkennung - Technik + - Übertragung Abgleich Kennzeichenerfassung (stationär) automatisierte Löschung (mobil) ! Eingriff ? Fahndungs- daten © Prof. Dr. Dirk Heckmann

A u t o m a t i s i e r t e r W o r k – F l o w Anwendungsbeispiel: Automatisierte Kennzeichenerkennung – Grundrechtsschonender Technikeinsatz A u t o m a t i s i e r t e r W o r k – F l o w Erfassung Übertragung Abgleich Löschung K E I N E I N G R I F F © Prof. Dr. Dirk Heckmann

+ Radio Frequency Identification-Technologie (RFID) Anwendungsszenario Speicherung und Erstellung eines Bewegungsbildes Eingriff (+), wegen Finalität des Zugriffs + Anwendungsszenario RFID-TÜV-Plakette RFID-Tag mit Trans- ponder enthält die er- forderlichen Daten Reader Erfassung und Speicherung passiv Energie aus empfangenen Funksignalen nur veränderte Weiter- gabe der Daten aktiv eigene Batterie auch Daten- verarbeitung Senden von Funksignalen Auslesen der Daten Übertragung © Prof. Dr. Dirk Heckmann

Program. Kontaktsystem Anwendungsbeispiel: Elektronische Fessel                                                    Aktivsystem Dauersignalsystem Passivsystem Program. Kontaktsystem Bestätigungs-Box                           Sender chiffriertes Dauersignal wahllose Kontrollanrufe Übermittlung über Bestätigungssignal © Prof. Dr. Dirk Heckmann

Anwendungsbeispiel: Elektronische Fessel gemischte Privatsphäre Staatsspähre Privatsphäre gemischte Räume öffentliches Interesse an effektivem Strafvollzug/Gefahrenabwehr privates Interesse an unberührter Alternative herkömmlicher Strafvollzug „tertium datur“ Überwachungs- effizienz Bewegungs- freiheit © Prof. Dr. Dirk Heckmann

Primat der grundrechtsschonenden Technikgestaltung Anforderungen an die juristische Technikgestaltung im ubiquitären Rechtsinformatikstaat Technikeinsatz ...als Bedrohungs- gefühl ...als Gefährdung ...als Eingriff Intensität Primat der grundrechtsschonenden Technikgestaltung © Prof. Dr. Dirk Heckmann