Zur Verbesserung des Datenschutzes bei Telefon- und Internetverbindungen sollte den Betroffenen selbst die Möglichkeit zur Kontrolle gegeben werden.
Wenn die Speicherung von Daten zur eigenen Person nicht vermieden werden kann und die Aufsichtsbehörden keine lückenlose Kontrolle gewährleisten können, sollten die Telekommunikationsunternehmen den Betroffenen selbst das Recht einräumen, online zu kontrollieren, wer wann auf ihre Verbindungsdaten zugegriffen hat.
Dies können zum Beispiel in Belgien die Bürgerinnen und Bürger im zentralen Melderegister. Unter https://mijndossier.rrn.fgov.be können sie nicht nur die zu ihrer Person gespeicherten Daten online einsehen, sondern auch die so genannten Logdateien, in denen automatisch die Zugriffe auf diese Daten protokolliert werden. (Vgl. auch die Schilderung von Frank Leyman in Klumpp/Kubicek/Roßnagel/Schulz: Informationelles Vertrauen für die Informationsgesellschaft).
Die Telekommunikationsunternehmen stellen ohnehin die monatlichen Abrechnungen online zum Abruf, also könnten sie den Kunden auch den Zugriff auf die zugrunde liegenden Verbindungsdaten sowie auf die Protokolldaten eröffnen. Werden solche Zugriffe angezeigt, können die Betroffenen durch die Aufsichtsbehörden überprüfen lassen, ob die Zugriffe zulässig waren.
Voraussetzung ist einer Zwangsprotokollierung solcher Zugriffe, die wie ein Fahrtenschreiber wirken muss und wie sie es bei internen Telekommunikationsanlagen bei einer Reihe von in Firmen bereits gibt, damit z.B. Betriebsräte unbefugtes Ausspionieren von Mitarbeitern feststellen können.
Da aufgrund des Gesetzes über die Vorratsdatenspeicherung, das am 1. Januar in Kraft trat, die Datenmengen und damit die Begehrlichkeiten gestiegen sind, ist eine solche vertrauensbildende Maßnahme auch unabhängig vom konkreten Telekom-Skandal zu empfehlen. So kann eine maximale Transparenz erzeugt werden, die am ehesten geeignet ist, das Vertrauen in den gesetzeskonformen Umgang mit Kundendaten wiederherzustellen bzw. zu gewinnen.
Gegen den Vorschlag kann eingewendet werden, dass Zugriffe von Sicherheitsbehörden sicherlich nicht angezeigt würden. Dies ist zunächst richtig. Solche Zugriffe im Rahmen laufender Ermittlungen sollten zwar auch protokolliert werden, also keine Ausnahme von der Zwangsprotokollierung sein, ihre Anzeige kann aber so lange gesperrt werden, wie die Ermittlungen laufen. Nach Ende der Ermittlung muss dann, wie es die derzeitigen rechtlichen Regelungen vorsehen, der Betroffene unterrichtet werden und die Sperre der Anzeige aufgehoben werden.
Weitere Beiträge zum Thema: Dokumentenmanagement Zuordnung: Kommentare Adressaten: Öffentliche Verwaltung
(0) Kommentare • Permalink
Nächster Eintrag: ifib belegt 4. Platz beim Fußballturnier der Bremer Informatiker© 2008 XHTML . CSS .
Powered by ExpressionEngine