16. Tätigkeitsbericht (1994)
6. |
Ordnungsmäßigkeit der Datenverarbeitung |
|
|
6.1 |
Leitaussagen zur Informationstechnik in der öffentlichen Verwaltung - IT-Szenario - |
Der Kooperationsausschuß ADV legt ein Grundsatzpapier mit Leitaussagen zur EDV in der öffentlichen Verwaltung vor, die sich weitgehend mit Positionen des Datenschutzes decken.
Im letzten Tätigkeitsbericht (15. TB, Tz. 6.3.4) wurde über richtungsweisende Empfehlungen der Automationskommission der kommunalen Landesverbände zur Weiterentwicklung der technikunterstützten Informationsverarbeitung in der Kommunalverwaltung Schleswig-Holsteins berichtet. Zugleich wurde bedauert, daß die Feststellungen und Aussagen dieses Gremiums so wenig Widerhall in der Verwaltung und bei den Herstellern und Vertreibern von Informationstechnik gefunden haben.
Es bleibt zu hoffen, daß ein mindestens ebenso bedeutsames (weil bundesweit abgestimmtes) Grundsatzpapier des "Kooperationsausschusses ADV Bund/Länder/kommunaler Bereich" mit Leitaussagen zur Informationstechnik in der öffentlichen Verwaltung, das auch ein sogenanntes "IT-Szenario" enthält, mehr Beachtung erfährt.
Aus unserer Sicht sind folgende Feststellungen dieses Arbeitskreises von IT-Fachleuten aus allen Verwaltungsbereichen von besonderer datenschutzrechtlicher Bedeutung:
Der Kooperationsausschuß ADV geht davon aus, daß die folgenden Entwicklungen die Nutzung der Informationstechnik in den nächsten Jahren bestimmen werden:
Wir halten die vorstehenden Überlegungen deshalb für so wichtig, weil sie sich nicht nur in weiten Teilen mit den Erfahrungen von Datenschutzbeauftragten decken, sondern von professionellen Datenverarbeitern erarbeitet worden sind. Sie sind deshalb nicht nur als abstrakte Konzeption zu verstehen, sondern eignen sich auch als ein wesentlicher Maßstab für die datenschutzrechtliche Beurteilung von Sachverhalten, die im Rahmen von Prüfungen und Beratungen bekannt werden.
Auch in den Erörterungen über die datenschutzrechtlichen Aspekte der Sicherheit und Ordnungsmäßigkeit
der Datenverarbeitung werden wir uns an den Aussagen des "IT-Szenarios" orientieren.
|
|
6.2 |
Entwurf der Datenschutzverordnung in der Anhörung |
Der Entwurf der Verordnung über die Sicherheit und Ordnungsmäßigkeit bei der automatisierten Verarbeitung personenbezogener Daten berücksichtigt inhaltlich die wesentlichen Vorstellungen des Landesbeauftragten
Trotz der wiederholt dargestellten und begründeten Dringlichkeit (vgl. 15. TB, Tz. 6.2) ist es bisher noch nicht gelungen, die Landesverordnung über die Sicherheit und Ordnungsmäßigkeit bei der automatisierten Verarbeitung personenbezogener Daten zu verabschieden.
Wegen der unbestreitbaren Schwierigkeit, technikorientierte Sachverhalte durch rechtliche Normen zu erfassen, haben wir uns zu Beginn des Berichtsjahres entschlossen, dem Innenminister einen eigenen Verordnungsentwurf zur Verfügung zu stellen. Diese Initiative führte immerhin dazu, daß im August ein Innenminister-Entwurf in die Ressortanhörung gehen konnte und uns gem. § 7 Abs. 4 Satz 3 Landesdatenschutzgesetz zur Stellungnahme vorgelegt wurde.
In unserer Antwort haben wir deutlich gemacht, daß sich die Verordnungsermächtigung im Landesdatenschutzgesetz gerade dadurch auszeichnet, daß dem Verordnungsgeber detaillierte Vorgaben bezüglich der Struktur und des Inhalts
der zu schaffenden Regelungen gemacht worden sind. Deshalb hätten wir es vorgezogen, die Verordnung in 5 Regelungskomplexe
zu gliedern:
Eine solche Strukturierung hätte die Fortschreibungen von Einzelbestimmungen, wie sie in Zukunft insbesondere im Bereich "Anpassung an den Entwicklungsstand fortschrittlicher Verfahren, Einrichtungen oder Betriebsweisen" in relativ kurzen Zeitabständen erforderlich sein werden, vereinfacht.
Der vom Innenminister zur Stellungnahme vorgelegte Entwurf
geht von einem anderen Aufbau aus. Es ist versucht worden, das Textvolumen möglichst gering zu halten und sich weitgehend der Begriffe aus dem Bereich der "konventionellen" Organisation zu bedienen.
So sehr die Komprimierung auf der einen Seite Vorteile hat, so sehr befürchten wir andererseits, daß der Entwurf der vom Verfassungsgericht geforderten Normenklarheit insoweit nicht hinreichend gerecht wird.
Da allerdings die überwiegende Mehrzahl unserer Regelungsvorschläge inhaltlich in dem Entwurf ihren Niederschlag gefunden hat und die datenverarbeitenden Stellen im Lande auf ein kurzfristiges Inkrafttreten der Verordnung
drängen, haben wir diese grundsätzlichen Bedenken zurückgestellt und unsere Stellungnahme auf einzelne Tatbestände des Verordnungsentwurfes beschränkt.
Im Verlaufe der Anhörung zum Kabinettsentwurf der Verordnung werden wir diejenigen Punkte zur Sprache bringen, die unseres Erachtens noch nicht sachgerecht geregelt sind. Dazu gehört z.B. die Problematik der Dokumentation automatisierter Verfahren
mit Hilfe von "CASE-Tools". In diesen Fällen ist nämlich auch die Dokumentation in einem Computer gespeichert und nur lesbar, wenn die "Sprache" des Speicherprogramms (Tool) bekannt ist.
|
|
6.3 |
Automatisierte Textbearbeitung "verführt" zu überflüssigen Datenbeständen |
In den meisten Dienststellen kommen inzwischen "Schreibautomaten" zum Einsatz. In deren Speicher entstehen Sammlungen mit "Kopien" aller gefertigten Schreiben. Die daraus resultierenden Datenschutzprobleme werden häufig unterschätzt.
Entsprechend der technischen Entwicklung wird in den letzten Jahren in praktisch allen Behörden der Schreibdienst
einer grundlegenden Neuorganisation unterzogen. Auf den ersten Blick dokumentiert sich dies lediglich in dem Austausch der Schreibmaschinen gegen Personalcomputer mit angeschlossenen Druckern und einer Reduzierung der Schreibdienst-Arbeitsplätze wegen der größeren Effektivität im Korrektur- und Änderungsdienst und der Rückverlagerung der Schreibarbeiten in die sachbearbeitende Ebene. Häufig bleibt hinter dieser Oberfläche aber verborgen, daß die automatisierte Textbearbeitung bisher nicht bekannte personenbezogene Datenbestände erzeugt.
Wurde in der Vergangenheit im Sekretariat ein Schreiben gefertigt, gelangte die Durchschrift in die Akte und das Original wurde abgesandt. Das Sekretariat arbeitete "rückstandsfrei", weil die Seiten mit Tippfehlern und dergleichen spätestens abends vernichtet wurden.
Heute werden auf den Festplatten der PC von allen Schreiben Kopien angelegt, damit bei Korrekturwünschen nur die geänderten Texte einzugeben sind und das Dokument neu ausgedruckt werden kann. Wegen der praktisch kostenlosen Speicherkapazitäten
(bereits die gängigen Minimalkonfigurationen der PC lassen die Speicherung der Inhalte ganzer Aktenschränke zu) macht man sich über Löschungsfristen in der Regel keine Gedanken.
Das führt zu umfangreichen Sammlungen von Dokumenten mit teilweise "hochbrisanten" Inhalten. Wenn man nur wollte, könnte man diese Dateien mit "Standardwerkzeugen" der benutzten Texteditoren nach allen interessanten Merkmalen durchsuchen. Obwohl die Schreiben als "unformatiert" gelten, stellen sie in ihrer Summe eine große Datenbank dar.
Dies zwingt eigentlich dazu, die Daten zum frühestmöglichen Zeitpunkt zu löschen und sie bis dahin besonders wirksamen Sicherungsmaßnahmen zu unterwerfen. Der Sicherheitsstandard
müßte sich nach den Erfordernissen des jeweils "sensibelsten"
Schreibens richten.
Soweit die Theorie. Die Praxis zeichnet ein anderes Bild:
Der Blick der Verantwortlichen für die Risiken (und Überflüssigkeiten) wird sich wohl erst aufgrund der zu erwartenden künftigen Datenschutzskandale und "Skandälchen" schärfen. Dies ist jedenfalls nach unseren Erfahrungen zu befürchten.
|
|
6.4 |
"Spätfolgen" bei Telefax-Anschlüssen |
Eine sehr spezifische Form der Technikfolgenabschätzung ist erforderlich, wenn Behörden Telefaxgeräte einsetzen. Ein späterer Wechsel der Telefaxnummer muß rechtzeitig bedacht werden.
Wechselt ein Telefax-Anschlußinhaber (also jeder, der mit oder ohne Wissen der Telekom ein Faxgerät an einen normalen Telefonanschluß angeschlossen hat) seine Telefonnummer, weil er z.B. sein Büro in einen anderen Stadtteil verlegt hat, wird die alte Nummer nach einer in der Regel recht kurzen Zeit von der Post einem neuen Fernsprechteilnehmer zugewiesen. Dieser Umstand läßt zunächst keine datenschutzrechtliche Relevanz erkennen. Sie ergibt sich erst bei einem Szenario, das künftig in der Praxis häufiger eintreten wird, als es den Beteiligten lieb sein dürfte:
Aus diesen durchaus praxisnahen Gegebenheiten gilt es Folgen
zu ziehen. Gefordert sind insbesondere die Behörden,
Diejenigen, die Bürgerinnen und Bürger zu einer Korrespondenz via Telefax auffordern, können sich der Verantwortung
für einen ordnungsgemäßen Empfang nicht entziehen. Ggf. muß deshalb eine Neubelegung der betreffenden Telefonnummer durch vertragliche Vereinbarungen mit der Telekom ausgeschlossen werden. Eine andere Möglichkeit wäre, die alte Telefonnummer für einen angemessenen Zeitraum noch bei der Telekom zu mieten, was lediglich die Kosten für die Grundgebühr verursachen würde.
Behörden müssen sich, bevor sie einen Fax-Anschluß einrichten, über diese Aspekte klar werden und rechtzeitig
an ggf. notwendige Vorkehrungen denken (vgl. hierzu auch 14. TB, S. 69).
|
|
6.5 |
Von der Realität eingeholt |
Der zunehmende Einsatz tragbarer Datenverarbeitungsgeräte erhöht die Gefahr des Datendiebstahls. Die Verschlüsselung der Daten könnte das Schlimmste verhindern.
Seitdem in der Verwaltung tragbare Personalcomputer, sogenannte Laptops, eingesetzt werden, fordern wir die betreffenden Behörden dazu auf, nicht nur die Betriebssysteme und Programme durch Überprüfung der Identität der Benutzer (Eingabe einer Benutzerkennung und Überprüfung anhand eines zusätzlichen persönlichen Schlüsselwortes) gegen unbefugte Zugriffe zu sichern, sondern auch die Dateien zu verschlüsseln. Auf andere Weise ist die unbefugte Kenntnisnahme der gespeicherten Daten nämlich nicht wirksam zu verhindern, da bei diesen Geräten (wenn sie z.B. gestohlen oder auf andere Weise in fremde Hände gelangt sind) die Festplatten relativ leicht ausgebaut und in anderen Geräten (ohne Sicherheitskontrollen) gelesen werden können. Wegen der stark steigenden Tendenz der Verwendung dieser Geräte in den Behörden außerhalb der Diensträume haben wir auch vorgeschlagen, derartige Sicherungsmaßnahmen im Rahmen der Datenschutzverordnung (vgl. Tz. 6.2 dieses Berichtes) den datenverarbeitenden Stellen als Pflicht aufzuerlegen.
Auf eine besondere Resonanz sind diese Aktivitäten bisher nicht gestoßen. Die Gesprächspartner hielten das Risiko des Diebstahls oder Verlustes für so gering, daß der Verschlüsselungsaufwand (gemeint waren offenbar die Kosten in Höhe von wenigen hundert Markt pro Gerät, denn die Verschlüsselung selbst führt zu kaum meßbaren Zeitverlusten) nicht gerechtfertigt sei. Daß eine solche Einschätzung sehr schnell von der Realität überholt werden kann, wird durch nachstehende Annonce (durch uns anonymisiert) belegt:
Unsere Nachforschungen haben ergeben, daß das Gerät
aus einem Pkw gestohlen worden ist, der nur eine kurze
Zeit unbeaufsichtigt war. Der Schaden lag weniger im Verlust des
Gerätes als vielmehr im Verlust der Daten, da nicht einmal
Sicherheitskopien der Dateien angefertigt worden waren. Aber auch
die Dateninhalte waren nicht für Dritte bestimmt. Für
den Bestohlenen (eine Privatperson) steht nach diesem Erlebnis
außer Frage, daß er künftig von der Möglichkeit
der Dateiverschlüsselung Gebrauch machen wird.
Wir haben aus diesem Fall die Erkenntnis gewonnen, daß
die Behauptung "es ist ja bisher noch nichts passiert"
kein tragfähiges Argument für den Verzicht auf logisch
sinnvolle Sicherungsmaßnahmen sein kann. | |
6.6 |
Ergebnisse von Prüfungsmaßnahmen im Bereich der automatisierten Datenverarbeitung |
6.6.1 |
Datenzentrale meldet Abschluß der Maßnahmenumsetzung |
Die Umsetzung unserer Beanstandungen und Verbesserungsvorschläge
gegenüber der Datenzentrale ist abgeschlossen.
Die datenschutzrechtlichen Beanstandungen und Verbesserungsvorschläge
datieren vom Oktober 1990. Mit Schreiben vom Dezember 1993 hat
die Datenzentrale Schleswig-Holstein nunmehr "Vollzug
gemeldet". Sie hatte zwar in einem Halbjahresrhythmus
stets über den Fortgang der Arbeiten zur Umsetzung der Forderungen
und Anregungen aus einer Prüfungsmaßnahme im Jahr 1990
unterrichtet (vgl. 13. TB, S. 73, 14. TB, S. 25), es bedurfte
aber eines Zeitraumes von fast 40 Monaten, um zu einem Abschluß
zu gelangen. Auf die grundsätzlichen Probleme der Zeitkomponente
bei der Behebung von festgestellten Mängeln haben wir bereits
an anderer Stelle hingewiesen (vgl. 15. TB, Tz. 1.3 und Textziffer
6.6.2 dieses Berichtes).
Unabhängig davon ist in bezug auf die Aktivitäten der
Datenzentrale festzustellen, daß unsere Forderungen und
die neue Unternehmensphilosophie der Datenzentrale einige grundlegende
Veränderungen bewirkt haben. Es besteht nunmehr Übereinstimmung
darin, daß auch sicherheitstechnisch zwischen den Funktionen
der Datenzentrale als Hardware-Lieferant, als Software-Haus und
als Rechenzentrum unterschieden werden muß. Hieraus ergibt
sich z.B. die praktische Konsequenz, daß Mitarbeiter aus
den Verkaufs-und Entwicklungsbereichen nicht im Rechenzentrum
und Kundendaten nichts in den Verkaufs- und Entwicklungsbereichen
"zu suchen haben". Außerdem darf das Rechenzentrum
grundsätzlich nur mit solchen Programmen arbeiten,
die von den Auftraggebern der Datenzentrale ein Freigabetestat
erhalten haben.
Die Realisierung allein dieser beiden Forderungen hat die Datenzentrale
offenbar vor signifikante Probleme gestellt. Immerhin spricht
sie auch in ihrem Abschlußbericht davon, daß in einzelnen
Bereichen "wegen Überbeanspruchung unserer Programmierkapazitäten
noch keine weiteren Fortschritte gemacht worden sind"; seit
Oktober 1993 habe sie deshalb eine Interimslösung
realisiert.
Die Optimierung von Maßnahmen zum Datenschutz und
zur Datensicherheit sehe sie aber als Daueraufgabe
auch im Zusammenhang mit Änderungen in der Organisationsstruktur
aufgrund der Realisierung des neuen Unternehmenskonzeptes an.
Wir werden die tatsächlichen Auswirkungen der getroffenen
Maßnahmen in den nächsten Jahren im Rahmen von punktuellen
Prüfungsmaßnahmen untersuchen und bewerten. |
|
6.6.2 |
Beanstandungen akzeptiert - Abhilfe auf die lange Bank geschoben? |
Die Stadt Kiel hat umfangreiche Konsequenzen aus der datenschutzrechtlichen
Kontrolle angekündigt. Konkrete Maßnahmen und präzise
Terminvorstellungen wurden aber noch nicht genannt.
Im letzten Tätigkeitsbericht (15. TB, Tz. 6.1.3) haben wir über
die Ergebnisse einer umfassenden Überprüfung der automatisierten
Datenverarbeitung bei der Landeshauptstadt Kiel berichtet
und angekündigt, wir würden die von der Stadt konkret
getroffenen Maßnahmen demnächst darstellen.
Hierzu sehen wir uns leider noch nicht in der Lage, weil die
geprüfte Stelle bisher lediglich Absichtserklärungen
abgegeben hat. Die Auswertung der sechs Monate nach Übersendung
der Prüfungsniederschrift eingegangenen Stellungnahme der
Stadt hat zwar ergeben, daß in allen wesentlichen Punkten
Übereinstimmung in der datenschutzrechtlichen Bewertung
der im Rahmen der Prüfung festgestellten Sachverhalte besteht.
Hierin ist ein positiver Ansatz für die konkrete Behebung
der festgestellten datenschutzrechtlichen Defizite und die Realisierung
der Verbesserungsvorschläge zu sehen.
Trotz der als Grund für die Verzögerung genannten organisatorischen
Umstellungen im Bereich des Amtes für Organisation und Verwaltungsreform
erscheint es uns aber angesichts der rechtlichen Tragweite der
festgestellten Mängel unumgänglich, daß
die Absichtserklärungen der betroffenen Ämter und Personen
in einem definierten Zeitrahmen umgesetzt werden. Wir haben
die Stadt deshalb aufgefordert mitzuteilen, wann jeweils mit der
Umsetzung begonnen wird und wann mit einem Abschluß zu rechnen
ist.
Die Bandbreite der erforderlichen Aktivitäten ergibt sich
aus folgender Zusammenstellung der "offenen Posten":
Der Oberbürgermeister der Landeshauptstadt Kiel hat daraufhin
seine terminlichen Vorstellungen in einigen Punkten konkretisiert,
aber keine definitiven Zeitpunkte für das Wirksamwerden konkreter
Maßnahmen genannt. Formulierungen wie "der Erledigungszeitpunkt
ist bisher noch nicht abzusehen", "ein konkreter Termin
kann nicht festgelegt sein" und "... -Konzept wird erarbeitet"
lassen befürchten, daß damit ein Hinausschieben "auf
die lange Bank" nicht anzuschließen ist. Wir
werden deshalb darauf drängen, daß den guten Absichten
bald auch Taten folgen. Denn angesichts der umfangreichen Automatisierungsvorhaben
bei der Stadt Kiel kommt der rechtzeitigen datenschutzgerechten
Gestaltung der Abläufe eine besondere Bedeutung zu. |
|
6.6.3 |
Die automatisierte Datenverarbeitung in einer anderen Großstadt - wie die Probleme sich gleichen |
Die Kontrollen der automatisierten Datenverarbeitung in mittleren und größeren Kommunalverwaltungen haben
im Berichtsjahr sowie in den vergangenen Jahren zur Feststellung
übereinstimmender Mängel geführt.
Überprüfungen "vor Ort" haben in erster
Linie den Zweck, Mängel und Schwachstellen bei den betreffenden
datenverarbeitenden Stellen aufzudecken und ihre Behebung, zumindest
aber eine Verbesserung des Datenschutzes zu bewirken. Daneben
dienen sie aber auch dazu, über den Einzelfall hinausgehende
Grundsatzfragen und -probleme aufzuzeigen sowie allgemeine sicherheitstechnische
Fragestellungen im Zusammenhang mit dem Einsatz von Informationstechnik
in der öffentlichen Verwaltung einer vergleichenden Analyse
zu unterziehen.
Aus diesem Grunde haben wir unmittelbar im Anschluß an
die Nachschau bei der Stadt Kiel (vgl. 15. TB, Tz. 6.1.2 und
Tz. 6.6.2 dieses Berichts) mit einer gleichartigen Prüfungsmaßnahme
bei der Stadt Flensburg begonnen. Die Ergebnisse zeigen
eine weitgehende Übereinstimmung bezüglich der
datenschutzrechtlichen Mängel und Schwachstellen im
Bereich der technischen und organisatorischen Sicherheitsmaßnahmen.
Faßt man diese und die Ergebnisse aus anderen Prüfungen
zusammen, können folgende Sachverhalte als generelle Probleme
beim Einsatz von Informationstechnik in mittleren und großen
Kommunalverwaltungen angesehen werden:
Über die spezifischen Problemstellungen bei der Stadt Flensburg
und ihre Lösung kann erst im nächsten Jahr berichtet
werden, da eine Stellungnahme bis zum Redaktionsschluß dieses
Tätigkeitsberichtes noch nicht vorlag. |
|
6.6.4 |
EDV im Krankenhaus - technischer Fortschritt pro oder contra Patientengeheimnis? |
Im Jahre 1993 haben wir uns im Rahmen unserer Prüfungsmaßnahmen
einem Bereich zugewandt, in dem der Wunsch bzw. der Zwang, die
technische Entwicklung auf dem Gebiet der Informationsverarbeitung
voll auszuschöpfen, zu erheblichen Rechtsproblemen führen
wird.
Krankenhäuser gehören zu den wenigen öffentlichen
Stellen, die nach kaufmännischen und nicht nach kameralistischen
Grundsätzen zu kalkulieren haben. Dies führt
vor dem Hintergrund des Drängens der Sozialleistungsträger
(Krankenkassen), die Behandlungskosten (Tagesätze) zu reduzieren,
zur Offenlegung von Kostenstrukturen (Kostenstellen- und Kostenträgerrechnung).
Da erscheint der konsequente Einsatz von Datenverarbeitungssystemen
im Bereich der Krankenhausverwaltung, aber auch unmittelbar im
medizinischen Bereich ein probates Mittel zur Effizienzsteigerung
und zur Rationalisierung. Wie schnell bei einem nur an
den Kosten orientierten Ansatz die rechtlichen Voraussetzungen
und die sicherheitstechnischen Rahmenbedingungen zu einer Nebensache
werden können, haben Prüfungen in einem Kreiskrankenhaus
und in einem Universitätsklinikum gezeigt.
Folgende Feststellungen in dem Kreiskrankenhaus
dürften auch für andere kommunale Krankenhäuser
zutreffend sein:
Aufgrund unserer Beanstandungen hat sich die Krankenhausleitung
veranlaßt gesehen, mit der Behebung der Schwachstellen und
Mängel zu beginnen. Als erster Schritt ist der Entwurf
einer Dienstanweisung formuliert worden. Dieser konnte allerdings
noch nicht überzeugen. Dies mag an dem von der Krankenhausleitung
gewählten Ansatz gelegen haben, daß in der Dienstanweisung
(Zitat) "nur solche Vorgaben gemacht werden, die letztendlich
die Datenverarbeitung nicht deutlich beeinträchtigen".
An anderer Stelle heißt es: "Bei der Einführung
neuer automatisierter Verfahren werden die Sicherheitskonzepte
stärker berücksichtigt werden. Hierzu muß jedoch
angemerkt werden, daß aufgrund der personellen Ausstattung
sich diese Konzepte auf das unbedingt vertretbare Maß beschränken
müssen." oder "Die Überlegung, den Zugriff
von echten Daten für Mitarbeiter der Systemhäuser auszuschließen,
ist theoretisch".
Wir haben den Kreis auf die rechtliche und sicherheitstechnische
Brisanz, die in derartigen Aussagen liegt, hingewiesen und
auf wirksame Verbesserungen gedrängt.
Die als eine vergleichende Analyse gedachte Prüfung in einem
Universitätsklinikum mußte abgebrochen werden,
da keine ausreichend prüffähigen Unterlagen über
die installierten Datenverarbeitungssysteme und benutzte Software
vorgelegt werden konnten.
Gleichwohl hat bereits eine erste Nachschau "vor Ort"
ergeben, daß einheitliche konzeptionelle Vorgaben (EDV-Konzept,
EDV-Dienstanweisungen, Mindestanforderungen an die Datensicherung,
Form und Inhalt von Dokumentationen) weder für die automatisierten
Verfahren, die von der Universitäts-bzw. Klinikverwaltung
eingesetzt werden, noch für solche, die aufgrund der Initiative
der einzelnen Kliniken und Institute in eigener Verantwortung
realisiert worden sind, bestehen.
Allerdings sind im August 1993 (die schriftliche Ankündigung
der Prüfung erfolgte im Juli) sogenannte "Datenschutzrichtlinien"
in Kraft gesetzt geworden, die jedoch bis zum Prüfungszeitpunkt
(September) noch keine wesentlichen Wirkungen entfaltet
hatten. Trotz der komplexen Struktur des Universitätsklinikums
enthalten sie keine konkrete schriftliche Fixierung der personellen
Zuständigkeiten bezüglich der Administration der eingesetzten
Hardware, der Software und der Datenbestände. Festgeschrieben
ist allerdings, daß die Abteilungsdirektoren für die
Einhaltung des Datenschutzes als "Herren der Daten"
die Verantwortung tragen. Eine Differenzierung dieser Verantwortung
im Hinblick auf die innere Organisation einerseits und die Verantwortung
im Außenverhältnis andererseits ist nicht vorgenommen
worden. Ein im Jahr 1988 erstelltes Konzept für ein Datenschutz-
und Datensicherheitssystem läßt weder den Auftraggeber
noch den Verfasser erkennen. Es hat offenbar nicht die Absicht
bestanden, es in die Praxis umzusetzen.
Besondere Schwierigkeiten ergaben sich daraus, daß die
gesetzlich vorgeschriebenen Dateibeschreibungen und das
Geräteverzeichnis seit einigen Jahren nicht mehr fortgeschrieben
bzw. nicht erstellt worden sind und daß es der Klinikverwaltung
nicht gelang, in dem Zeitraum zwischen der Ankündigung der
Prüfung und ihrer Durchführung die entsprechenden Daten
nachzuerheben. Von den fünfzig Kliniken, Instituten und Verwaltungsstellen,
in denen personenbezogene Daten verarbeitet werden, hatten bis
zum Zeitpunkt der Prüfung trotz schriftlicher Aufforderung
neunzehn Stellen keine Angaben gemacht, vierzehn Stellen haben
mitgeteilt, daß sie keine Dateien mit personenbezogenen
Daten führen, in den übrigen siebzehn Stellen sind ca.
150 Rechnersysteme und Einzelplatzrechner sowie 25 Bildschirmarbeitsplätze
mit acht unterschiedlichen Betriebssystemen und vierzig verschiedenen
Software-Paketen zum Zweck der personenbezogenen Datenverarbeitung
im Einsatz. Diese Zahlen geben allerdings nur einen ungefähren
Anhaltspunkt über die Vielzahl der in diesen Bereichen vorhandenen
automatisierten und nichtautomatisierten Dateien.
Zu den entsprechenden datenschutzrechtlichen Beanstandungen hat
der Rektor der Universität in einer ersten
Stellungnahme mitgeteilt, daß er zu vielen Punkten eine
abweichende Position vertrete. Die Registrierung der Dateien und
der Hardware sei aus seiner Sicht vollständig. Die ablauforganisatorischen
Regelungen seien im Hochschulgesetz des Landes Schleswig-Holstein
abschließend dargestellt. Darüber hinaus existierende
Regelungen würden jedoch aufgrund unserer Vorschläge
grundsätzlich überarbeitet. Zudem würde eine Stabsstelle
zur Erarbeitung eines DV-Gesamtkonzeptes und eine Datenschutzkommission
eingerichtet werden. Über den Fortgang der Prüfung
werden wir im nächsten Tätigkeitsbericht berichten.
|
|
6.6.5 |
Verdeckte Videoüberwachung - der Datenschutz-"Skandal" des Jahres 1993 |
Nicht böser Wille, sondern Unkenntnis des Rechts und
der datenverarbeitungstechnischen Möglichkeiten waren Ursache
von gravierenden Fehlentscheidungen. Dies führte zur
Installation einer verbotenen geheimen Videoüberwachung.
Kaum ein anderer "Datenschutzunfall" im Lande Schleswig-Holstein
hat in den vergangenen Jahren ein solches Presseecho hervorgerufen,
wie eine verdeckte Videoüberwachung in der Amtsverwaltung
Bargteheide-Land. "Video-Skandal", "Bespitzelung
im Amt", "Bargteheide-Gate" lauteten nur einige
der Überschriften in praktisch allen regionalen und einigen
überregionalen Zeitungen, Rundfunk und Fernsehen berichteten
mit ähnlichem Inhalt.
In der Tat, es war zu einer rechtlich unzulässigen
Datenverarbeitung gekommen. Aber was war die Ursache,
was die Wirkung? Der Sachverhalt stellte sich wie
folgt dar:
Im Oktober 1992 wurden von den Mitarbeitern des Amtes Manipulationen
an der EDV-Anlage im Kämmereiamt bemerkt. Es waren
Haushaltsdaten offenkundig verfälscht worden.
Da es sich vermeintlich nur um einen Einzelfall handelte, wurden
die falschen Angaben wieder richtiggestellt. Ein Manipulationsverdacht
kam erst auf, als man auch von Unstimmigkeiten in anderen Bereichen
der Verwaltung zu früheren Zeitpunkten hörte. Auf dem
PC im Vorzimmer des Leitenden Verwaltungsbeamten waren Zahlen
geändert worden. Im Bereich der technischen Abteilung hatte
es Unstimmigkeiten mit der automatisierten Abwasserabgabenberechnung
gegeben und ein ganzes Programm war zeitweise verschwunden. Später
wurde dann festgestellt, daß ein Lehrling es mit nach Hause
genommen und dort privat bearbeitet hatte.
Wegen dieser Unstimmigkeiten wandte sich eine Mitarbeiterin
des vom Amt beauftragten EDV-Beratungsunternehmens seinerzeit
auch an uns und ließ sich - ohne die Sachverhalte darzulegen
- ganz allgemein bezüglich der Ausgestaltung von Dienstanweisungen
beraten.
Später ist auch die Beschaffung einer speziellen Sicherheitssoftware
erwogen, aber nicht realisiert worden. Auf Anraten der
Unternehmensberatungsfirma wurde statt dessen die Videoüberwachung
durch den Amtsvorsteher veranlaßt. Man wollte auf diese
Weise feststellen, wer sich unbefugt an den Datenverarbeitungsgeräten
zu schaffen machen würde. Auf die Rechtswidrigkeit der Maßnahme
ist der Amtsvorsteher von der Unternehmensberatungsfirma und von
den Mitarbeitern der Amtsverwaltung, die eingeweiht waren, nicht
aufmerksam gemacht worden. Nach anderen Sicherungsmöglichkeiten
hat er nicht gefragt.
Die Mitarbeiter der Amtsverwaltung, an deren Arbeitsplätzen
die Anlagen verdeckt installiert wurden, waren informiert.
Allerdings herrschte in den überwachten Räumen Publikumsverkehr.
Die Überwachungsmaßnahme lief ca. vier Wochen. In dieser
Zeit wurden insgesamt vier Video-Bänder beschrieben. Eine
Tonaufzeichnung erfolgte nicht.
Der behördliche Datenschutzbeauftragte hat auf einem privaten
Spielgerät die Bänder eingesehen. Er übergab sie
nach dem Ende der Überwachungsmaßnahme dem Leiter des
Ordnungsamtes. Dieser verwahrte sie vorübergehend in seiner
Privatwohnung.
Nach Aufdeckung durch einen Mitarbeiter, der einen
als Tarnung verwendeten Leitz-Ordner benutzen wollte, wurde in
einer außerordentlichen Amtsausschußsitzung beschlossen,
die Kriminalpolizei einzuschalten und Anzeige gegen
Unbekannt zu erstatten. Die Video-Bänder mit den Aufzeichnungen
wurden der Polizei übergeben. Sie verbleiben dort als Beweismittel
bis zum Ende des strafrechtlichen Ermittlungsverfahrens. Die Presse
und der Datenschutzbeauftragte wurden ebenfalls informiert.
Aufgrund der von uns durchgeführten Nachschau wurde "die
Aufzeichnung des Verhaltens von Personen in zwei Räumen der
Amtsverwaltung auf optisch-elektronischen Bildträgern (Video-Aufzeichnung)
gem. § 25 Abs. 2 i. V. m. § 32 LDSG beanstandet,
da die Tatsache der Aufzeichnung für die Betroffenen (Mitarbeiter
und Besucher der Amtsverwaltung) nicht erkennbar gemacht worden
ist (§ 32 Abs. 1 Satz 2 LDSG)."
Soweit die Fakten, die eigentlichen Ursachen für
diese rechtlich unzulässige Verfahrensweise lagen nach unseren
Erkenntnissen nicht in der Absicht begründet, schutzwürdige
Belange von Betroffenen zu beeinträchtigen, sondern in einer
dreifachen Unkenntnis. Dem ehrenamtlich tätigen Amtsvorsteher
und den ihn beratenden Mitarbeitern der Verwaltung und des Unternehmens
war offenbar nicht bekannt,
Bereits durch einen Blick in das Landesdatenschutzgesetz sowie
in die von uns im Amtsblatt (1992, S. 753) veröffentlichten
Hinweise hätte der Wissensstand der handelnden Personen so
weit angehoben werden können, daß dieser "Skandal"
zu vermeiden gewesen wäre. Für uns ist dieser Fall ein
Lehrstück dafür, daß neben der Fahrlässigkeit
die Unwissenheit als häufigster auslösender
Faktor für Datenschutzverletzungen anzusehen ist. Hierauf
weisen wir in den Informationsveranstaltungen der DATENSCHUTZAKADEMIE
seit Jahren immer wieder hin. |