Your SlideShare is downloading. ×
0
Präsentation gewerkschaft biz
Präsentation gewerkschaft biz
Präsentation gewerkschaft biz
Präsentation gewerkschaft biz
Präsentation gewerkschaft biz
Präsentation gewerkschaft biz
Präsentation gewerkschaft biz
Präsentation gewerkschaft biz
Präsentation gewerkschaft biz
Präsentation gewerkschaft biz
Präsentation gewerkschaft biz
Präsentation gewerkschaft biz
Präsentation gewerkschaft biz
Präsentation gewerkschaft biz
Präsentation gewerkschaft biz
Präsentation gewerkschaft biz
Präsentation gewerkschaft biz
Präsentation gewerkschaft biz
Präsentation gewerkschaft biz
Präsentation gewerkschaft biz
Präsentation gewerkschaft biz
Präsentation gewerkschaft biz
Präsentation gewerkschaft biz
Präsentation gewerkschaft biz
Präsentation gewerkschaft biz
Präsentation gewerkschaft biz
Präsentation gewerkschaft biz
Präsentation gewerkschaft biz
Präsentation gewerkschaft biz
Präsentation gewerkschaft biz
Präsentation gewerkschaft biz
Präsentation gewerkschaft biz
Präsentation gewerkschaft biz
Präsentation gewerkschaft biz
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Präsentation gewerkschaft biz

691

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
691
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide
  • 07.11.11
  • 07.11.11
  • 07.11.11
  • 07.11.11
  • 07.11.11
  • 07.11.11
  • 07.11.11
  • 07.11.11
  • 07.11.11
  • 07.11.11
  • 07.11.11
  • 07.11.11
  • 07.11.11
  • 07.11.11
  • 07.11.11
  • 07.11.11
  • 07.11.11
  • 07.11.11
  • 07.11.11
  • 07.11.11
  • 07.11.11
  • 07.11.11
  • 07.11.11
  • 07.11.11
  • 07.11.11
  • 07.11.11
  • 07.11.11
  • 07.11.11
  • 07.11.11
  • 07.11.11
  • 07.11.11
  • 07.11.11
  • 07.11.11
  • 07.11.11
  • Transcript

    1.  
    2. Datenschutz Dr. Martin Feigl
    3. Übersicht <ul><li>Einführung in den Datenschutz </li></ul><ul><li>gesetzliche Grundlagen </li></ul><ul><li>Grundrecht auf Datenschutz </li></ul><ul><li>Grundprinzipien des Datenschutzes </li></ul><ul><li>Rechte der Betroffenen </li></ul>
    4. Übersicht <ul><li>Besondere Fragestellungen </li></ul><ul><ul><li>Betrieblicher Datenschutz </li></ul></ul><ul><ul><li>Personenortungssysteme </li></ul></ul><ul><ul><li>Google Street View </li></ul></ul><ul><ul><li>Internet </li></ul></ul><ul><ul><li>Marketing / Cookies </li></ul></ul><ul><ul><li>Biometrische Daten </li></ul></ul><ul><ul><li>Datenschutz u. polizeiliche Ermittlungstätigkeit </li></ul></ul><ul><ul><li>Videoüberwachung </li></ul></ul><ul><ul><li>Neue Technologien (INDECT, Intelligenter Zähler) </li></ul></ul>
    5. Die wesentlichsten gesetzlichen Grundlagen <ul><li>Richtlinie der EU 95/46/EG </li></ul><ul><li>Vertrag von Lissabon </li></ul><ul><li>Datenschutzgesetz (DSG) 2000 </li></ul><ul><li>Landesdatenschutzgesetze </li></ul>
    6. Wo gilt das österr. Datenschutzgesetz? <ul><li>grundsätzlich für die Verwendung von personenbezogenen Daten in Österreich </li></ul>
    7. Grundrecht auf Datenschutz <ul><li>„ Artikel 1 (Verfassungsbestimmung) </li></ul><ul><li>Grundrecht auf Datenschutz </li></ul><ul><li>§ 1. (1) Jedermann hat, insbesondere auch im Hinblick auf die Achtung seines Privat- und Familienlebens, Anspruch auf Geheimhaltung der ihn betreffenden personenbezogenen Daten , soweit ein schutzwürdiges Interesse daran besteht. Das Bestehen eines solchen Interesses ist ausgeschlossen, wenn Daten infolge ihrer allgemeinen Verfügbarkeit oder wegen ihrer mangelnden Rückführbarkeit auf den Betroffenen einem Geheimhaltungsanspruch nicht zugänglich sind…“ </li></ul>
    8. Gefahren der Datenverarbeitung <ul><li>Die Daten werden oft nicht dafür verwendet, wofür sie erhoben werden. </li></ul><ul><li>Weil es einfach ist, werden Daten oftmals zwecklos gespeichert und verknüpft. </li></ul><ul><li>Aus Daten werden falsche Schlüsse gezogen. </li></ul><ul><li>Ein elektronisches Gedächtnis vergisst niemals etwas! </li></ul>
    9. Grundprinzip <ul><li>Eine Datenverarbeitung ist grundsätzlich verboten! </li></ul><ul><li>Es sei denn, es liegt eine Ausnahme vor! </li></ul>
    10. Definitionen <ul><li>nicht-sensible Daten (normale Daten) </li></ul><ul><ul><li>personenbezogene Daten über Betroffene (natürliche oder juristische Person), deren Identität bestimmt oder bestimmbar ist </li></ul></ul><ul><ul><li>Beispiele: </li></ul></ul><ul><ul><ul><li>Name, Geburtsdatum, Adresse, Einkommen,… </li></ul></ul></ul><ul><ul><ul><li>Kleidergröße, Lebensgewohnheiten </li></ul></ul></ul><ul><ul><ul><li>Sozialversicherungsnummer </li></ul></ul></ul><ul><ul><ul><li>Werturteile (Person X ist ein schlechter Zahler) </li></ul></ul></ul><ul><ul><ul><li>Lichtbilder, Tonbandaufzeichnungen, </li></ul></ul></ul><ul><ul><ul><li>Biometrische Daten wie z.B. Fingerabdruck </li></ul></ul></ul>
    11. Definitionen <ul><ul><li>rassische und ethnische Herkunft, </li></ul></ul><ul><ul><li>religiöse oder philosophische Überzeugung, </li></ul></ul><ul><ul><li>politische Meinung, </li></ul></ul><ul><ul><li>Gewerkschaftszugehörigkeit, </li></ul></ul><ul><ul><li>Gesundheit oder ihr Sexualleben </li></ul></ul>sensible Daten: Daten, die durch das Gesetz für besonders schutzwürdig erklärt wurden
    12. Grundsätze der Datenanwendung <ul><li>Daten dürfen nur nach Treu und Glauben und auf rechtmäßige Weise verwendet werden. </li></ul><ul><li>Alle Datenanwendung sind nur für genau definierte Zwecke zulässig. Es dürfen nur jene Daten verarbeitet werden, die zur Erfüllung des Zwecks notwendig sind. Daten müssen geeignet sein, den vordefinierten Zweck zu erfüllen . </li></ul><ul><li>Daten dürfen nur so lange in personenbezogener Form gespeichert werden, als dies für die Erreichung der Zwecke, für die sie ermittelt wurden, erforderlich sind . </li></ul>
    13. Prüfungsschema zur Datenverarbeitung - 1 <ul><li>Die Datenverarbeitung ist verboten ! </li></ul><ul><li>Gibt es eine Ausnahme von dem Verbot? </li></ul><ul><li>Ausnahme besteht, wenn </li></ul><ul><li>Zweck und Inhalt der Datenverarbeitung von den gesetzlichen oder rechtlichen Befugnissen (insb. Vereinssatzung, Gewerbeberechtigung, Unternehmensgegenstand) des Auftraggebers gedeckt sind </li></ul><ul><li>und </li></ul><ul><li>die schutzwürdigen Geheimhaltungsinteressen des Betroffenen nicht verletzt werden. </li></ul>
    14. Prüfungsschema zur Datenverarbeitung - 2 <ul><li>Wann sind die schutzwürdigen Geheimhaltungsinteressen des Betroffenen nicht verletzt? </li></ul><ul><li>nicht-sensible Daten </li></ul><ul><li>(a) ausdrückliche gesetzliche Ermächtigung oder Verpflichtung zur Verwendung der Daten oder </li></ul><ul><li>(b) Zustimmung des Betroffenen oder </li></ul><ul><li>(c) lebenswichtige Interessen des Betroffenen oder </li></ul><ul><li>(d) überwiegender berechtigter Interessen eines anderen (Auftraggeber oder Dritter) oder </li></ul><ul><li>(e) indirekt personenbezogenen Daten oder </li></ul><ul><li>(f) anonymen Daten oder </li></ul><ul><li>(g) zulässigerweise veröffentlichte Daten . </li></ul>
    15. Prüfungsschema zur Datenverarbeitung - 3 II. sensible Daten (beispielhaft) ( a) Betroffene hat Daten selbst veröffentlicht oder (b) ausdrückliche Zustimmung des Betroffenen oder (c) lebenswichtiger Interessen des Betroffenen und Zustimmung nicht mehr rechtzeitig eingeholt werden kann (d) Wahrung lebenswichtiger Interesse eines anderen oder (e) indirekt personenbezogenen Daten oder (f) Verwendung ist erforderlich, um den Rechten und Pflichten des Auftraggebers auf dem Gebiet des Arbeits- und Dienstrechtes Rechnung zu tragen und sie ist nach besonderen Rechtsvorschriften zulässig, wobei die dem Betriebsrat nach dem ArbVG zustehenden Befugnisse unberührt bleiben, (g) …..
    16. Prüfungsschema zur Datenverarbeitung - 4 <ul><li>Datenverarbeitung ist verboten! </li></ul><ul><li>Gibt es Ausnahme vom Verbot? </li></ul><ul><ul><li>Zweck und Inhalt der Datenverarbeitung zulässig? </li></ul></ul><ul><ul><li>Kein Schutzwürdiges Geheimhaltungsinteresse verletzt? </li></ul></ul><ul><ul><ul><li>nicht-sensible Daten </li></ul></ul></ul><ul><ul><ul><li>sensible Daten </li></ul></ul></ul><ul><ul><ul><li>3. Eingriff nur im unbedingt erforderlichen Ausmaß mit den gelindesten Mitteln </li></ul></ul></ul>Datenverarbeitung ist zulässig!
    17. Betroffenenrechte Auskunft Vollständige Auskunft durch verantwortliche Stelle Richtigstellung Unverzügliche Richtigstellung falscher Daten Widerspruchsrecht Widerspruch gegen Verwendung der Daten wg. Verletzung überwiegender schutzwürdiger Geheimhaltungs-interessen Löschung Unrechtmäßig verwendete Daten sind zu löschen (spätestens binnen 8 Wochen ab Widerspruch) Geheimhaltungsrecht
    18. Rechtsschutz - Zuständigkeiten Verletzung des Auskunftsrechts Beschwerde an Datenschutzkommission Löschung / Unterlassung / Richtigstellung / Schadenersatz Landesgericht bei Gewinn- und Schädigungsabsicht Strafgericht Freiheitsstrafe bis zu 1 Jahr alle anderen Verstöße Bezirksverwaltungsbehörde Verwaltungsstrafe bis zu 18.890 Euro
    19. Betrieblicher Datenschutz Systeme, die MA-Daten verarbeiten <ul><li>Telefonsysteme </li></ul><ul><li>Zeiterfassungssysteme </li></ul><ul><li>Zutrittskontrollsysteme </li></ul><ul><li>Videokontrollsysteme </li></ul><ul><li>Personalinformationssysteme </li></ul><ul><li>Internet und E-Mail </li></ul>
    20. Überblick über verschiedene Systeme
    21. Verwendung von MA-Daten - Tendenzen <ul><li>Zeiterfassung am Auftrag orientiert: Projektzeiten, Leistung, Fallbearbeitung, Auslastung am Telefon </li></ul><ul><li>Systematische Leistungsdatenerfassung zur Kontrolle der Zielerreichung: Produkt- und Dienstleistungsverkäufe, Umsatz,… </li></ul><ul><li>Beurteilungssysteme: Verhalten, Kompetenz, Qualität der Arbeit,… </li></ul><ul><li>Erfassung von Arbeitsabläufen: Workflow-Systeme, Customer Relationship Management </li></ul>
    22. Lesen von E-Mails durch den Arbeitgeber Dienstliche E-Mails darf der Arbeitgeber lesen. Private E-Mails darf der Arbeitgeber nicht lesen.
    23. Zulässigkeit der MA-Fotos im Internet <ul><li>- Bildnisschutz - § 16 ABGB, § 78 UrhG </li></ul><ul><li>Verwertungsrechte des Herstellers - §§ 74 f UrhG </li></ul><ul><li>nur mit ausdrücklicher Zustimmung </li></ul>
    24. Personenortung – elektronische MitarbeiterInnen-Kontrolle <ul><li>Noch keine gesicherte Rechtssprechung </li></ul><ul><li>Verarbeitung personenbezogener Daten </li></ul><ul><li>Berühren der Menschenwürde : Zustimmung des Betriebsrates gem. § 96 Abs 1 Z 3 ArbVG (notwendige Betriebsvereinbarung) bzw. sofern kein Betriebsrat besteht, der schriftlichen Zustimmung aller MitarbeiterInnen </li></ul><ul><li>ev. Verletzen der Menschenwürde bei dauernder Kontrolle: jedenfalls unzulässig </li></ul>
    25. Google Street View Straßenansichten werden als 360 Grad Momentaufnahme ins Internet gestellt. Zulässigkeit?  Verbot der Österr. Datenschutzkommission, weitere Aufnahmen zu machen  Offen ist eine Einigung mit Google über verschiedene Punkte wie etwa Höhe der Kameras (die über Zäune in Privatgärten filmt) oder zum &quot;blurren&quot; (Unkenntlichmachen) von Gesichtern und Kfz-Kennzeichen schon bei der Datenspeicherung im Auto
    26. Datenschutz im Internet <ul><li>Die wichtigsten Tipps: </li></ul><ul><li>Immer so wenige persönliche Daten wie möglich veröffentlichen </li></ul><ul><li>Einstellungen zum Schutz der Privatsphäre (Wer darf was sehen?) nutzen </li></ul><ul><li>Strikte Trennung von Beruf und Privatem </li></ul><ul><li>Verwenden Sie sichere Passwörter </li></ul><ul><li>Löschen Sie Ihr Profil , sobald Sie Ihren Auftritt nicht mehr pflegen möchten. </li></ul><ul><li> nur bekannte Personen als „Freunde“ akzeptieren . </li></ul><ul><li> keine Bilder veröffentlichen, auf denen die Abgebildeten nachteilig dargestellt sind . </li></ul><ul><li> Musik, Videos und Fotos nur veröffentlichen, wenn die Zustimmung der UrheberInnen vorliegt. </li></ul><ul><li> aktuelle Virenschutz-Programme verwenden </li></ul>
    27. Datenschutz im Marketing <ul><li>Gesetzliche Grundlage : TKG 2003 </li></ul><ul><li>Verboten sind: </li></ul><ul><li>Anruf und Fax zu Werbezwecken </li></ul><ul><li>Zusendung elektronischer Post (Mail oder SMS) an Verbraucher zwecks Direktwerbung </li></ul><ul><li>Ausnahmen: </li></ul><ul><li>Zustimmung des Teilnehmers </li></ul><ul><li>Vorhandene Geschäftsbeziehung </li></ul>
    28. Cookies Gesetzliche Grundlage : TKG 2003 Zulässigkeit: Daten dürfen nur für Zwecke der Besorgung eines Kommunikationsdienstes ermittelt oder verarbeitet werden. Problem: Technische Möglichkeit detaillierte Benutzerprofile anzulegen
    29. Biometrische Daten - Datenschutz <ul><li>Gelten als personenbezogene Daten , da der Betroffene über diese spezifischen Merkmale identifiziert werden kann. </li></ul><ul><li>Häufig handelt es sich sensible Daten (Gesichtserkennung lässt uU Rückschlüsse auf rassische oder ethnische Herkunft zu oder liefert Hinweise auf gesundheitsrelevante Sachverhalte (zB Brillenträger, sichtbare Behinderungen) </li></ul>
    30. Biometrische Daten im Rahmen der erkennungsdienstlichen Behandlung <ul><li>Darf nur im Zusammenhang mit einem gefährlichem Angriff durchgeführt werden. </li></ul><ul><li>Gefährlicher Angriff: Alle nach dem StGB, VerbotsG und SMG strafbaren Handlungen. </li></ul><ul><li>Gesammelte Daten: Fingerabdrücke, Fotos, Speichelproben </li></ul>
    31. Zulässigkeit Videoüberwachung <ul><li>Genehmigung durch die Datenschutzkommission </li></ul><ul><li>Zulässigkeit primär bereits bei Rechtfertigung der Annahme eines gefährlichen Angriffs gegeben ist. Gefährlicher Angriff: Alle nach dem StGB, VerbotsG und SMG strafbaren Handlungen. </li></ul><ul><li>Zugriff der Sicherheitsbehörden auf Datenmaterial </li></ul>
    32. Unlängst eingeführte Beschränkungen des Datenschutzes <ul><li>Handyortung </li></ul><ul><li>Bekanntgabe IP-Adresse </li></ul><ul><li>Vorratsdatenspeicherung </li></ul>
    33. Mögliche zukünftige Beschränkungen des Datenschutzes <ul><li>Nacktscanner </li></ul><ul><li>INDECT </li></ul><ul><li>Intelligenter Zähler </li></ul>
    34. DANKE

    ×