Datenschutz Dr. Martin Feigl
Übersicht <ul><li>Einführung in den Datenschutz </li></ul><ul><li>gesetzliche Grundlagen </li></ul><ul><li>Grundrecht auf ...
Übersicht <ul><li>Besondere Fragestellungen </li></ul><ul><ul><li>Betrieblicher Datenschutz </li></ul></ul><ul><ul><li>Per...
Die wesentlichsten  gesetzlichen Grundlagen <ul><li>Richtlinie der EU 95/46/EG </li></ul><ul><li>Vertrag von  Lissabon </l...
Wo gilt das österr. Datenschutzgesetz?  <ul><li>grundsätzlich für die Verwendung von  personenbezogenen Daten in Österreic...
Grundrecht auf Datenschutz <ul><li>„ Artikel 1 (Verfassungsbestimmung) </li></ul><ul><li>Grundrecht auf Datenschutz </li><...
Gefahren der Datenverarbeitung <ul><li>Die Daten werden oft nicht dafür verwendet, wofür sie erhoben werden. </li></ul><ul...
Grundprinzip <ul><li>Eine Datenverarbeitung ist grundsätzlich  verboten! </li></ul><ul><li>Es sei denn, es liegt eine  Aus...
Definitionen <ul><li>nicht-sensible Daten (normale Daten) </li></ul><ul><ul><li>personenbezogene Daten  über Betroffene (n...
Definitionen <ul><ul><li>rassische und ethnische Herkunft,  </li></ul></ul><ul><ul><li>religiöse oder philosophische Überz...
Grundsätze der Datenanwendung  <ul><li>Daten dürfen nur nach  Treu und Glauben  und auf  rechtmäßige Weise  verwendet werd...
Prüfungsschema zur Datenverarbeitung - 1 <ul><li>Die  Datenverarbeitung  ist   verboten !  </li></ul><ul><li>Gibt es eine ...
Prüfungsschema zur Datenverarbeitung - 2 <ul><li>Wann sind die schutzwürdigen Geheimhaltungsinteressen des Betroffenen nic...
Prüfungsschema zur Datenverarbeitung - 3 II.  sensible Daten (beispielhaft)  ( a)  Betroffene  hat Daten  selbst veröffent...
Prüfungsschema zur Datenverarbeitung - 4 <ul><li>Datenverarbeitung ist verboten! </li></ul><ul><li>Gibt es Ausnahme vom Ve...
Betroffenenrechte Auskunft Vollständige Auskunft durch verantwortliche Stelle  Richtigstellung Unverzügliche Richtigstellu...
Rechtsschutz - Zuständigkeiten Verletzung des Auskunftsrechts Beschwerde an Datenschutzkommission Löschung / Unterlassung ...
Betrieblicher Datenschutz Systeme, die MA-Daten verarbeiten <ul><li>Telefonsysteme </li></ul><ul><li>Zeiterfassungssysteme...
Überblick über verschiedene Systeme
Verwendung von MA-Daten - Tendenzen <ul><li>Zeiterfassung am Auftrag orientiert: Projektzeiten, Leistung, Fallbearbeitung,...
Lesen von E-Mails durch den Arbeitgeber  Dienstliche E-Mails darf der Arbeitgeber lesen. Private E-Mails darf der Arbeitge...
Zulässigkeit der MA-Fotos im Internet  <ul><li>- Bildnisschutz - § 16 ABGB, § 78 UrhG </li></ul><ul><li>Verwertungsrechte ...
Personenortung – elektronische MitarbeiterInnen-Kontrolle  <ul><li>Noch keine gesicherte Rechtssprechung  </li></ul><ul><l...
Google Street View Straßenansichten werden als 360 Grad Momentaufnahme ins Internet gestellt.  Zulässigkeit?    Verbot de...
Datenschutz im Internet <ul><li>Die wichtigsten Tipps: </li></ul><ul><li>Immer so wenige persönliche Daten wie möglich  ve...
Datenschutz im Marketing  <ul><li>Gesetzliche Grundlage :  TKG 2003 </li></ul><ul><li>Verboten sind:   </li></ul><ul><li>A...
Cookies Gesetzliche Grundlage :  TKG 2003 Zulässigkeit:   Daten dürfen nur für Zwecke der Besorgung eines Kommunikationsdi...
Biometrische Daten - Datenschutz <ul><li>Gelten als  personenbezogene Daten ,  da der Betroffene über diese spezifischen M...
Biometrische Daten im Rahmen der erkennungsdienstlichen Behandlung <ul><li>Darf nur im Zusammenhang mit einem  gefährliche...
Zulässigkeit Videoüberwachung <ul><li>Genehmigung durch die Datenschutzkommission  </li></ul><ul><li>Zulässigkeit primär b...
Unlängst eingeführte Beschränkungen des Datenschutzes <ul><li>Handyortung </li></ul><ul><li>Bekanntgabe IP-Adresse </li></...
Mögliche zukünftige Beschränkungen des Datenschutzes <ul><li>Nacktscanner </li></ul><ul><li>INDECT </li></ul><ul><li>Intel...
DANKE
Nächste SlideShare
Wird geladen in …5
×

Präsentation gewerkschaft biz

1.079 Aufrufe

Veröffentlicht am

0 Kommentare
0 Gefällt mir
Statistik
Notizen
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Keine Downloads
Aufrufe
Aufrufe insgesamt
1.079
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
3
Aktionen
Geteilt
0
Downloads
0
Kommentare
0
Gefällt mir
0
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie
  • 07.11.11
  • 07.11.11
  • 07.11.11
  • 07.11.11
  • 07.11.11
  • 07.11.11
  • 07.11.11
  • 07.11.11
  • 07.11.11
  • 07.11.11
  • 07.11.11
  • 07.11.11
  • 07.11.11
  • 07.11.11
  • 07.11.11
  • 07.11.11
  • 07.11.11
  • 07.11.11
  • 07.11.11
  • 07.11.11
  • 07.11.11
  • 07.11.11
  • 07.11.11
  • 07.11.11
  • 07.11.11
  • 07.11.11
  • 07.11.11
  • 07.11.11
  • 07.11.11
  • 07.11.11
  • 07.11.11
  • 07.11.11
  • 07.11.11
  • 07.11.11
  • Präsentation gewerkschaft biz

    1. 2. Datenschutz Dr. Martin Feigl
    2. 3. Übersicht <ul><li>Einführung in den Datenschutz </li></ul><ul><li>gesetzliche Grundlagen </li></ul><ul><li>Grundrecht auf Datenschutz </li></ul><ul><li>Grundprinzipien des Datenschutzes </li></ul><ul><li>Rechte der Betroffenen </li></ul>
    3. 4. Übersicht <ul><li>Besondere Fragestellungen </li></ul><ul><ul><li>Betrieblicher Datenschutz </li></ul></ul><ul><ul><li>Personenortungssysteme </li></ul></ul><ul><ul><li>Google Street View </li></ul></ul><ul><ul><li>Internet </li></ul></ul><ul><ul><li>Marketing / Cookies </li></ul></ul><ul><ul><li>Biometrische Daten </li></ul></ul><ul><ul><li>Datenschutz u. polizeiliche Ermittlungstätigkeit </li></ul></ul><ul><ul><li>Videoüberwachung </li></ul></ul><ul><ul><li>Neue Technologien (INDECT, Intelligenter Zähler) </li></ul></ul>
    4. 5. Die wesentlichsten gesetzlichen Grundlagen <ul><li>Richtlinie der EU 95/46/EG </li></ul><ul><li>Vertrag von Lissabon </li></ul><ul><li>Datenschutzgesetz (DSG) 2000 </li></ul><ul><li>Landesdatenschutzgesetze </li></ul>
    5. 6. Wo gilt das österr. Datenschutzgesetz? <ul><li>grundsätzlich für die Verwendung von personenbezogenen Daten in Österreich </li></ul>
    6. 7. Grundrecht auf Datenschutz <ul><li>„ Artikel 1 (Verfassungsbestimmung) </li></ul><ul><li>Grundrecht auf Datenschutz </li></ul><ul><li>§ 1. (1) Jedermann hat, insbesondere auch im Hinblick auf die Achtung seines Privat- und Familienlebens, Anspruch auf Geheimhaltung der ihn betreffenden personenbezogenen Daten , soweit ein schutzwürdiges Interesse daran besteht. Das Bestehen eines solchen Interesses ist ausgeschlossen, wenn Daten infolge ihrer allgemeinen Verfügbarkeit oder wegen ihrer mangelnden Rückführbarkeit auf den Betroffenen einem Geheimhaltungsanspruch nicht zugänglich sind…“ </li></ul>
    7. 8. Gefahren der Datenverarbeitung <ul><li>Die Daten werden oft nicht dafür verwendet, wofür sie erhoben werden. </li></ul><ul><li>Weil es einfach ist, werden Daten oftmals zwecklos gespeichert und verknüpft. </li></ul><ul><li>Aus Daten werden falsche Schlüsse gezogen. </li></ul><ul><li>Ein elektronisches Gedächtnis vergisst niemals etwas! </li></ul>
    8. 9. Grundprinzip <ul><li>Eine Datenverarbeitung ist grundsätzlich verboten! </li></ul><ul><li>Es sei denn, es liegt eine Ausnahme vor! </li></ul>
    9. 10. Definitionen <ul><li>nicht-sensible Daten (normale Daten) </li></ul><ul><ul><li>personenbezogene Daten über Betroffene (natürliche oder juristische Person), deren Identität bestimmt oder bestimmbar ist </li></ul></ul><ul><ul><li>Beispiele: </li></ul></ul><ul><ul><ul><li>Name, Geburtsdatum, Adresse, Einkommen,… </li></ul></ul></ul><ul><ul><ul><li>Kleidergröße, Lebensgewohnheiten </li></ul></ul></ul><ul><ul><ul><li>Sozialversicherungsnummer </li></ul></ul></ul><ul><ul><ul><li>Werturteile (Person X ist ein schlechter Zahler) </li></ul></ul></ul><ul><ul><ul><li>Lichtbilder, Tonbandaufzeichnungen, </li></ul></ul></ul><ul><ul><ul><li>Biometrische Daten wie z.B. Fingerabdruck </li></ul></ul></ul>
    10. 11. Definitionen <ul><ul><li>rassische und ethnische Herkunft, </li></ul></ul><ul><ul><li>religiöse oder philosophische Überzeugung, </li></ul></ul><ul><ul><li>politische Meinung, </li></ul></ul><ul><ul><li>Gewerkschaftszugehörigkeit, </li></ul></ul><ul><ul><li>Gesundheit oder ihr Sexualleben </li></ul></ul>sensible Daten: Daten, die durch das Gesetz für besonders schutzwürdig erklärt wurden
    11. 12. Grundsätze der Datenanwendung <ul><li>Daten dürfen nur nach Treu und Glauben und auf rechtmäßige Weise verwendet werden. </li></ul><ul><li>Alle Datenanwendung sind nur für genau definierte Zwecke zulässig. Es dürfen nur jene Daten verarbeitet werden, die zur Erfüllung des Zwecks notwendig sind. Daten müssen geeignet sein, den vordefinierten Zweck zu erfüllen . </li></ul><ul><li>Daten dürfen nur so lange in personenbezogener Form gespeichert werden, als dies für die Erreichung der Zwecke, für die sie ermittelt wurden, erforderlich sind . </li></ul>
    12. 13. Prüfungsschema zur Datenverarbeitung - 1 <ul><li>Die Datenverarbeitung ist verboten ! </li></ul><ul><li>Gibt es eine Ausnahme von dem Verbot? </li></ul><ul><li>Ausnahme besteht, wenn </li></ul><ul><li>Zweck und Inhalt der Datenverarbeitung von den gesetzlichen oder rechtlichen Befugnissen (insb. Vereinssatzung, Gewerbeberechtigung, Unternehmensgegenstand) des Auftraggebers gedeckt sind </li></ul><ul><li>und </li></ul><ul><li>die schutzwürdigen Geheimhaltungsinteressen des Betroffenen nicht verletzt werden. </li></ul>
    13. 14. Prüfungsschema zur Datenverarbeitung - 2 <ul><li>Wann sind die schutzwürdigen Geheimhaltungsinteressen des Betroffenen nicht verletzt? </li></ul><ul><li>nicht-sensible Daten </li></ul><ul><li>(a) ausdrückliche gesetzliche Ermächtigung oder Verpflichtung zur Verwendung der Daten oder </li></ul><ul><li>(b) Zustimmung des Betroffenen oder </li></ul><ul><li>(c) lebenswichtige Interessen des Betroffenen oder </li></ul><ul><li>(d) überwiegender berechtigter Interessen eines anderen (Auftraggeber oder Dritter) oder </li></ul><ul><li>(e) indirekt personenbezogenen Daten oder </li></ul><ul><li>(f) anonymen Daten oder </li></ul><ul><li>(g) zulässigerweise veröffentlichte Daten . </li></ul>
    14. 15. Prüfungsschema zur Datenverarbeitung - 3 II. sensible Daten (beispielhaft) ( a) Betroffene hat Daten selbst veröffentlicht oder (b) ausdrückliche Zustimmung des Betroffenen oder (c) lebenswichtiger Interessen des Betroffenen und Zustimmung nicht mehr rechtzeitig eingeholt werden kann (d) Wahrung lebenswichtiger Interesse eines anderen oder (e) indirekt personenbezogenen Daten oder (f) Verwendung ist erforderlich, um den Rechten und Pflichten des Auftraggebers auf dem Gebiet des Arbeits- und Dienstrechtes Rechnung zu tragen und sie ist nach besonderen Rechtsvorschriften zulässig, wobei die dem Betriebsrat nach dem ArbVG zustehenden Befugnisse unberührt bleiben, (g) …..
    15. 16. Prüfungsschema zur Datenverarbeitung - 4 <ul><li>Datenverarbeitung ist verboten! </li></ul><ul><li>Gibt es Ausnahme vom Verbot? </li></ul><ul><ul><li>Zweck und Inhalt der Datenverarbeitung zulässig? </li></ul></ul><ul><ul><li>Kein Schutzwürdiges Geheimhaltungsinteresse verletzt? </li></ul></ul><ul><ul><ul><li>nicht-sensible Daten </li></ul></ul></ul><ul><ul><ul><li>sensible Daten </li></ul></ul></ul><ul><ul><ul><li>3. Eingriff nur im unbedingt erforderlichen Ausmaß mit den gelindesten Mitteln </li></ul></ul></ul>Datenverarbeitung ist zulässig!
    16. 17. Betroffenenrechte Auskunft Vollständige Auskunft durch verantwortliche Stelle Richtigstellung Unverzügliche Richtigstellung falscher Daten Widerspruchsrecht Widerspruch gegen Verwendung der Daten wg. Verletzung überwiegender schutzwürdiger Geheimhaltungs-interessen Löschung Unrechtmäßig verwendete Daten sind zu löschen (spätestens binnen 8 Wochen ab Widerspruch) Geheimhaltungsrecht
    17. 18. Rechtsschutz - Zuständigkeiten Verletzung des Auskunftsrechts Beschwerde an Datenschutzkommission Löschung / Unterlassung / Richtigstellung / Schadenersatz Landesgericht bei Gewinn- und Schädigungsabsicht Strafgericht Freiheitsstrafe bis zu 1 Jahr alle anderen Verstöße Bezirksverwaltungsbehörde Verwaltungsstrafe bis zu 18.890 Euro
    18. 19. Betrieblicher Datenschutz Systeme, die MA-Daten verarbeiten <ul><li>Telefonsysteme </li></ul><ul><li>Zeiterfassungssysteme </li></ul><ul><li>Zutrittskontrollsysteme </li></ul><ul><li>Videokontrollsysteme </li></ul><ul><li>Personalinformationssysteme </li></ul><ul><li>Internet und E-Mail </li></ul>
    19. 20. Überblick über verschiedene Systeme
    20. 21. Verwendung von MA-Daten - Tendenzen <ul><li>Zeiterfassung am Auftrag orientiert: Projektzeiten, Leistung, Fallbearbeitung, Auslastung am Telefon </li></ul><ul><li>Systematische Leistungsdatenerfassung zur Kontrolle der Zielerreichung: Produkt- und Dienstleistungsverkäufe, Umsatz,… </li></ul><ul><li>Beurteilungssysteme: Verhalten, Kompetenz, Qualität der Arbeit,… </li></ul><ul><li>Erfassung von Arbeitsabläufen: Workflow-Systeme, Customer Relationship Management </li></ul>
    21. 22. Lesen von E-Mails durch den Arbeitgeber Dienstliche E-Mails darf der Arbeitgeber lesen. Private E-Mails darf der Arbeitgeber nicht lesen.
    22. 23. Zulässigkeit der MA-Fotos im Internet <ul><li>- Bildnisschutz - § 16 ABGB, § 78 UrhG </li></ul><ul><li>Verwertungsrechte des Herstellers - §§ 74 f UrhG </li></ul><ul><li>nur mit ausdrücklicher Zustimmung </li></ul>
    23. 24. Personenortung – elektronische MitarbeiterInnen-Kontrolle <ul><li>Noch keine gesicherte Rechtssprechung </li></ul><ul><li>Verarbeitung personenbezogener Daten </li></ul><ul><li>Berühren der Menschenwürde : Zustimmung des Betriebsrates gem. § 96 Abs 1 Z 3 ArbVG (notwendige Betriebsvereinbarung) bzw. sofern kein Betriebsrat besteht, der schriftlichen Zustimmung aller MitarbeiterInnen </li></ul><ul><li>ev. Verletzen der Menschenwürde bei dauernder Kontrolle: jedenfalls unzulässig </li></ul>
    24. 25. Google Street View Straßenansichten werden als 360 Grad Momentaufnahme ins Internet gestellt. Zulässigkeit?  Verbot der Österr. Datenschutzkommission, weitere Aufnahmen zu machen  Offen ist eine Einigung mit Google über verschiedene Punkte wie etwa Höhe der Kameras (die über Zäune in Privatgärten filmt) oder zum &quot;blurren&quot; (Unkenntlichmachen) von Gesichtern und Kfz-Kennzeichen schon bei der Datenspeicherung im Auto
    25. 26. Datenschutz im Internet <ul><li>Die wichtigsten Tipps: </li></ul><ul><li>Immer so wenige persönliche Daten wie möglich veröffentlichen </li></ul><ul><li>Einstellungen zum Schutz der Privatsphäre (Wer darf was sehen?) nutzen </li></ul><ul><li>Strikte Trennung von Beruf und Privatem </li></ul><ul><li>Verwenden Sie sichere Passwörter </li></ul><ul><li>Löschen Sie Ihr Profil , sobald Sie Ihren Auftritt nicht mehr pflegen möchten. </li></ul><ul><li> nur bekannte Personen als „Freunde“ akzeptieren . </li></ul><ul><li> keine Bilder veröffentlichen, auf denen die Abgebildeten nachteilig dargestellt sind . </li></ul><ul><li> Musik, Videos und Fotos nur veröffentlichen, wenn die Zustimmung der UrheberInnen vorliegt. </li></ul><ul><li> aktuelle Virenschutz-Programme verwenden </li></ul>
    26. 27. Datenschutz im Marketing <ul><li>Gesetzliche Grundlage : TKG 2003 </li></ul><ul><li>Verboten sind: </li></ul><ul><li>Anruf und Fax zu Werbezwecken </li></ul><ul><li>Zusendung elektronischer Post (Mail oder SMS) an Verbraucher zwecks Direktwerbung </li></ul><ul><li>Ausnahmen: </li></ul><ul><li>Zustimmung des Teilnehmers </li></ul><ul><li>Vorhandene Geschäftsbeziehung </li></ul>
    27. 28. Cookies Gesetzliche Grundlage : TKG 2003 Zulässigkeit: Daten dürfen nur für Zwecke der Besorgung eines Kommunikationsdienstes ermittelt oder verarbeitet werden. Problem: Technische Möglichkeit detaillierte Benutzerprofile anzulegen
    28. 29. Biometrische Daten - Datenschutz <ul><li>Gelten als personenbezogene Daten , da der Betroffene über diese spezifischen Merkmale identifiziert werden kann. </li></ul><ul><li>Häufig handelt es sich sensible Daten (Gesichtserkennung lässt uU Rückschlüsse auf rassische oder ethnische Herkunft zu oder liefert Hinweise auf gesundheitsrelevante Sachverhalte (zB Brillenträger, sichtbare Behinderungen) </li></ul>
    29. 30. Biometrische Daten im Rahmen der erkennungsdienstlichen Behandlung <ul><li>Darf nur im Zusammenhang mit einem gefährlichem Angriff durchgeführt werden. </li></ul><ul><li>Gefährlicher Angriff: Alle nach dem StGB, VerbotsG und SMG strafbaren Handlungen. </li></ul><ul><li>Gesammelte Daten: Fingerabdrücke, Fotos, Speichelproben </li></ul>
    30. 31. Zulässigkeit Videoüberwachung <ul><li>Genehmigung durch die Datenschutzkommission </li></ul><ul><li>Zulässigkeit primär bereits bei Rechtfertigung der Annahme eines gefährlichen Angriffs gegeben ist. Gefährlicher Angriff: Alle nach dem StGB, VerbotsG und SMG strafbaren Handlungen. </li></ul><ul><li>Zugriff der Sicherheitsbehörden auf Datenmaterial </li></ul>
    31. 32. Unlängst eingeführte Beschränkungen des Datenschutzes <ul><li>Handyortung </li></ul><ul><li>Bekanntgabe IP-Adresse </li></ul><ul><li>Vorratsdatenspeicherung </li></ul>
    32. 33. Mögliche zukünftige Beschränkungen des Datenschutzes <ul><li>Nacktscanner </li></ul><ul><li>INDECT </li></ul><ul><li>Intelligenter Zähler </li></ul>
    33. 34. DANKE

    ×