Systematik und Prinzipien des Sozialdatenschutzes


Hausarbeit, 2020

29 Seiten


Leseprobe

Inhaltsverzeichnis

1.0) Definition des Sozialgeheimnisses

2.0) Die Definition sozialer Daten

3.0) Bedeutung des Datenschutzes im Allgemeinen

4.0) Systematik und Prinzipien des Sozialdatenschutzes SGB X Kapitel 2

5.0) Rechtliche Bestimmungen zur Übermittlung und Offenbarung von Sozialdaten

6.0) Die Verarbeitung personenbezogener Daten nach der EU-DSGVO

7.0) Kritische Stellungnahme zum Schutz seiner persönlichen Daten

8.0) Quellen

1.0) Definition des Sozialgeheimnisses

Das Sozialgeheimnis ist im allgemeinen Teil des SGB I unter § 35 zu finden und bezieht sich auf den Umgang mit entsprechenden Daten. Demnach hat jeder Klient einen Anspruch darauf, dass die über ihn erhobenen Informationen nicht unbefugt von den Leistungsträgern weitergegeben oder verarbeitet werden. Leistungsträger und Leistungserbringer haben sicherzustellen, dass Sozialdaten nur Befugten zugänglich sind. Dies gilt auch innerhalb der besagten Institutionen. Liegen z.B. über Angestellte und deren Angehörige Sozialdaten vor, dürfen diese weder von Zugriffsberechtigten noch von anderen Personen an die Personalabteilung weitergeben werden (vgl. Nomos 2019, S, 1394). Dies stellt sicher, dass Personalentscheidungen nicht auf der Grundlage von Sozialdaten erfolgen dürfen. So können Personen einen entsprechenden Rechtsanspruch auf den sicheren Umgang mit ihren Daten auch vor den Verbänden der Leistungsträger, der Arbeitsgemeinschaften der Träger und ihrer Verbände, der deutschen Rentenversicherung, im Gesetzbuch aufgeführten öffentlich-rechtlichen Vereinigungen, Integrationsfachdiensten, der Künstlersozialkasse und der Deutschen Post AG (soweit es um Sozialleistungen geht), geltend machen. Auch der Zoll, die Versicherungsämter und Gemeindebehörden sowie Adoptionsvermittlungsstellen sind rechtlich zum gesicherten Umgang mit Sozialdaten verpflichtet (vgl. Nomos 2019, S, 1394). Auch ehemals Beschäftigte aus entsprechenden Berufsfeldern sind dazu verpflichtet, das Sozialgeheimnis zu wahren. Das zweite Kapitel des SGB X regelt den Umgang mit- und die Verarbeitung von sozialen Daten, soweit keine anderen EU-Verordnungen zu beachten sind (vgl. Nomos 2019, S, 1394). Weiter heißt es in § 35 SGB I Abs. 3, dass falls eine Übermittlung von Sozialdaten unzulässig ist, keine Auskunfts- und Zeugnispflicht besteht und keine Herausgabe oder Weitergabe von entsprechenden Schriftstücken oder sonstigen Daten erfolgen darf. Betriebs- und Geschäftsgeheimnisse sind sozialen Daten gleichzusetzen. Weiter regelt § 35 SGB I Abs. 5 den Umgang mit Daten von Verstorbenen. Diese dürfen unter bestimmten Voraussetzungen (Zweites Kapitel SGB X) verarbeitet werden, insbesondere wenn schutzwürdige Interessen des Verstorbenen und seiner Angehörigen dadurch nicht verletzt werden (vgl. Nomos 2019, S, 1394).

2.0) Die Definition sozialer Daten

Unter § 67 SGB X wird eine genaue Begriffsbestimmung durchgeführt. Dort heißt es: „Sozialdaten sind personenbezogene Daten (Artikel 4 Nummer 1 der Verordnung (EU) 2016/679), die von einer in § 35 des Ersten Buches genannten Stelle im Hinblick auf ihre Aufgaben nach diesem Gesetzbuch verarbeitet werden. Betriebs­und Geschäftsgeheimnisse sind alle betriebs- oder geschäftsbezogenen Daten, auch von juristischen Personen, die Geheimnischarakter haben (Beck2017, S, 1565).“

Grundsätzlich sind Sozialdaten Einzelangaben über die Person oder sachliche bzw. sonstige Verhältnisse eines Sozialversicherten, welcher in einem Leistungsverhältnis mit einem Träger steht. Als Sozialdaten würden z.B. die Anschrift einer Person, Krankheiten, Geburtsdatum, Versicherungsverhältnis, Verdienst, Beruf, Zahl der Kinder, Arbeitgeber, stationäre Maßnahmen sowie Familienstande gelten. Die besagte Person musste die Daten dabei im Rahmen der Mitwirkungspflicht herausgeben, (vgl. Wassmann 2018, S, 67).

3.) Bedeutung des Datenschutzes im Allgemeinen

Die Bedeutung des Datenschutzes ist ein weiter und unübersichtlicher Bereich und sicher auch nicht jedem vollumfänglich bewusst. Die Tatsache, dass sich viele Menschen überhaupt nicht mit dem Umgang ihrer Daten beschäftigen, spielt dabei den Profiteuren direkt in die Hände. Um die Bedeutung des Datenschutzes zu klären, sollte als erstes einmal klargestellt werden, was genau man unter Daten versteht. Im Strafgesetzbuch wird der Begriff in § 263a & § 269 definiert. Daten sind demnach:

Daten im Sinne des § 269 StGB sind alle codierten oder codierbaren Informationen, die entweder bereits elektronisch, magnetisch oder sonst nicht unmittelbar wahrnehmbar gespeichert sind oder in entsprechender Weise gespeichert werden sollen (Buchert 2020, S,1).

Es sei an dieser Stelle angemerkt, dass die Informatik und andere wissenschaftliche Disziplinen teilweise leicht abweichende Definitionen verwenden. Zudem ist anzumerken, dass die Informatik als Fach aus der sogenannten Nachrichtentechnik entstanden ist. Der Begriff Nachrichtentechnik hat eine bestimmte Konnotation und es wird daraus sichtbar, warum Daten und Informationen begehrte Waren sind. Denn Daten, sind sie einmal erhoben, können in Informationen verwandelt werden. Liegen genügend Informationen vor, entsteht daraus Wissen (vgl. Arnold 2020, S, 7f.). Sehr anschaulich kann dieser Prozess an der Wissenspyramide von Fuchs-Kittowski nachempfunden werden. Aus dem generierten Wissen werden Handlungen und Entscheidungen generiert. So bringt Fuchs-Kittowski in seinem Modell das gewonnene Wissen mit dem Bereich des Devisenkaufs und Aktienhandel in Verbindung (vgl. Arnold 2020, S, 9). Im Volksmund wird Wissen mit Macht in Verbindung gebracht. Das eigentliche Zitat („For knowledge itself is power“) stammt dabei von dem britischen Philosophen Francis Bacon (vgl. Büchmann 1972, S, 436). Wer Wissen besitzt kann herrschen und Macht ausüben. Auch komplexe Phänomene wie Geschichtsschreibung sind von Informationen und deren Interpretation abhängig. Hier geht es auch darum, wer die besagten Informationen interpretiert. Der Begriff der Deutungshoheit ist hier anzuführen.

„Wer die Macht über die Geschichte hat, hat auch Macht über Gegenwart und Zukunft.“ (George Orwell 1984)

Die Nationalsozialisten waren erfolgreich, weil sie den Volksempfänger einer breiten Masse zugänglich machten und so ihre Informationen, oder vielmehr ihre Propaganda verbreiten konnten. Im US-Amerikanischen Wahlkampf geht es maßgeblich darum, den politischen Gegner mit schädlichen „Informationen“ bloß zu stellen. Auch der neumodische Begriff der „Fake-News“ oder „Alternativen Fakten“ sei hier noch angeführt. Nicht immer sind die Akteure dieser Entwicklung Staaten, sondern vor allem private Interessengruppen. So ist die Firma Alphabet (Google) neben der größten Suchmaschine auch die weltweit größte Werbefirma. Dabei arbeitet Google vor allem mit privatisierter Werbung. Außerdem ist die Firma führender Anbieter bei Web-Browsern, betreibt einen eigenen Mailservice (Gmail) und besitzt die global größte Videoplattform (Youtube). Dies macht Alphabet zu einem der mächtigsten Unternehmen der Welt (vgl. Schmidt 2018, S, 2). Diese Dienste ermöglichen es Alphabet die Userdaten von über 1 Milliarde Menschen monatlich zu sammeln und auszuwerten. Dabei sammelt Alphabet auf unterschiedliche Art Daten. Oftmals gibt der Benutzer durch die Suchabfragen bereits Daten an Google ab. Allerdings senden viele Anwendungen, oft ohne das Wissen der Benutzer, Daten an den Mutterkonzern. Besonders betroffen sind android-basierte Smartphones. So konnte in einer Studie an der Vanderbilt University nachgewiesen werden, dass Alphabet selbst bei einem neuen Google-Konto an einem Tag Informationen über den Standort des Benutzers, alle Suchabfragen,

Daten über gekaufte Waren, zurückgelegte Wegstrecken und den Musikgeschmack des Benutzers, meist über sogenannte Trackingcookies, speicherte (vgl. Schmidt 2018, S, 3). Das Android-Betriebssystem nimmt in der Datensammlung eine Schlüsselrolle ein und sendet monatlich vor allem personenbezogene Daten von circa 2 Milliarden Benutzern an Alphabet. Da der Chrome-Browser sowohl auf allen android-basierten Smartphones aber auch auf vielen Betriebssystemen installiert ist, sendet auch er entsprechend viele Daten. In der Studie konnte nachgewiesen werden, dass selbst bei einem stationären Smartphone 360 Mal am Tag Daten an Alphabet gesendet wurden (vgl. Schmidt 2018, S, 3). Es sei an dieser Stelle schnell bemerkt, dass die Studie zu dem Ergebnis kam, dass apple-basierte Systeme und Smartphones mehr Sicherheit als Android bieten. Die wahre Königsdisziplin im Datenschutz ist das Betriebssystem Linux, welches nur für technisch interessierte Menschen Sinn macht. Zusammenfassend lässt sich über Google sagen:

„Google counts a large percentage of the world’s population as its direct customers, with multiple products leading their markets globally and many surpassing 1 billion monthly active users. These products are able to collect user data through a variety of techniques that may not be easily graspable by a general user. A major part of Google’s data collection occurs while a user is not directly engaged with any of its products. The magnitude of such collection is significant, especially on Android mobile devices. And while such information is typically collected without identifying a unique user, Google distinctively possesses the ability to utilize data collected from othersources to de-anonymize such a collection (Schmidt 2018, S, 36)“

Im Nachtrag sei hier angemerkt, dass Alphabet gerade den ersten Quantencomputer entwickelt hat. Dieser konnte ein Problem, für welches ein normaler Supercomputer 10.000 Jahre gebraucht hätte in 200 Sekunden lösen (vgl. tagesschau.de).

Jeder Bürger der Bundesrepublik Deutschland hat das Recht auf informelle Selbstbestimmung. Allerdings gibt es dazu kein direktes Grundrecht. Vielmehr leitet das Bundesverfassungsgericht das Recht aus den allgemeinen Persönlichkeitsrechten (Art. 2 Abs.1 i.V.m. Art. 1 Abs.1 GG) ab. Unter dem entsprechenden Recht ist zu verstehen, dass jeder Bürger selbst über seine Daten entscheiden und verfügen darf und diese staatlich zu schützen sind (vgl. Grundrechteschutz.de). Es sei an dieser Stelle danach gefragt, ob der Staat überhaupt in der Lage dazu ist seine Bürger vor solchen privaten Akteuren zu schützen. Technik entwickelt sich ständig weiter, während Staaten immer als ein „Konstrukt der Vergangenheit“ zu verstehen sind. So mancher Politiker der etablierten Volksparteien hat schon sein Unwissen über „ dieses Internet “, zur Freude der Netzgemeinschaft preisgegeben. In diesem etwas plakativ und spöttisch dargestelltem Sachverhalt verbirgt sich allerdings eine große Gefahr. Die Bürger sollten sich darauf verlassen können, dass der Staat sie vor Datendiebstahl schützt. Nicht vollumfänglich genug scheint den Staaten die Macht der Technologiekonzerne bewusst zu sein. Deren Macht zu unterbinden stellt dabei eine Mammutaufgabe dar, welche allerdings dringend in Angriff genommen werden sollte (vgl. Tagesspiegel.de). Insbesondere Deutschland hinkt im Ausbau der digitalen Infrastruktur stark hinterher. Dies führt dazu, dass die heranwachsende Generation nicht ausreichend und vor allem kritisch über den Umgang mit digitalen Medien, also letztlich auch ihren Daten, unterrichtet werden kann.

Aber auch die Bundesregierung selbst wurde und wird vermehrt Opfer von Spionageangriffen. Anfang des Jahres 2013 enthüllte der amerikanische „Whistleblower“ Edward Snowden verschiedene Dokumente der NSA, wonach diese zusammen mit dem Geheimdienst des Vereinigten Königreiches, das gesamte Internet verdachtsunabhängig überwachen. Dies führte zu erheblichen diplomatischen Spannungen (vgl. Gallagher). Während der Enthüllung berichteten als erstes die Zeitungen The Gurdian und die Washington Post über die dazu verwendeten amerikanischen Programme (PRISM & Boundless Informant). Die genannten Programme sind in der Lage die weltweite Internetkommunikation zu überwachen (vgl. Kuhn 2015, S, 1). Zur Zeit der Enthüllung war das mediale Echo groß und alle Parteien stiegen empört in die Diskussion ein. Allerdings muss davon ausgegangen werden, dass zumindest einige staatliche Stellen längst informiert waren. Denn bereits zu Adenauers Zeiten wurden den Besatzungsmächten, in Form eines sogenannten Überwachungsvorbehaltes, weitreichende Befugnisse eingeräumt. Demnach hatte die NSA schon immer das Recht, den westdeutschen Post- und Fernmeldeverkehr zu kontrollieren und heute damit auch die Datenströme des Internets.

„[...] im Jahr 1952, wurde von der US-Regierung eine geheime Organisation von Orwell’schem Format gegründet, die fortan in Europa, von alliierten Sonderrechten ermächtigt, weitgehend nach eigenem Gutdünken operieren konnte. Das Fernmeldegeheimnis gelte in der BRD nichts: „Wer immer zwischen Nordsee und Alpen zum Telefonhörer greift, muss gewärtig sein, dass auch die NSA in der Verbindung ist - Freund hört mit.“ Dass auf westdeutschem Boden „offenbar mit Wissen und Billigung der Bundesregierung jeder Piepser abgehört wird“, gelte unter Geheimdienstexperten als sicher(vgl. Spiegel.de)“.

Was sich im ersten Moment wie eine Verschwörungstheorie anhört, hält allerdings einer Überprüfung stand. Die zugehörigen amerikanischen Einrichtungen können an vielen Orten innerhalb Deutschlands „besichtigt“ werden. Die Zeitschrift der Spiegel führt als Quelle die von E. Snowden veröffentlichten Dokumente an (vgl. Spiegel.de). Man kann also nur zu dem Schluss kommen, dass ein vollumfängliches Post- und Fernmeldegeheimnis sowie das modernere Recht auf informelle Selbstbestimmung nicht existieren. Der US-Geheimdienst führte als Rechtfertigung die Bekämpfung des internationalen Terrorismus an. Es sei zudem angemerkt, dass nicht nur die USA auf der Jagd nach Daten sind. Vielmehr arbeiten wohl alle Länder und deren Geheimdienste nach diesen Methoden.

Im anfänglichen Kapitel wurde bereits erläutert, dass Sozialdaten den Geschäfts­und Betriebsdaten gleichzusetzen sind. So kommt das Bundesamt für Verfassungsschutz, welches unter Anderem die Rechte des sogenannten Bundestrojaners erweitern möchte, zu dem Schluss, dass der deutschen Wirtschaft jährlich ein Schaden von 55 Milliarden Euro durch Datendiebstahl also Industriespionage entsteht. Laut der Studie sind die Täter dabei wie folgt zusammengesetzt: 21 Prozent sind Hobbyhacker, 3 Prozent Nachrichtendienste, 23 Prozent Osteuropa, 20 Prozent China und weitere 18 Prozent aus Russland. Der Rest kann nicht identifiziert werden. Es ist allerdings davon auszugehen, dass der Anteil der Nachrichtendienste an den begangenen Straftaten höher liegt, da diese sehr schwer zu überführen sind (vgl. Verfassungsschutz.de).

Vor allem China bedient sich auf dem Weg zur weltweiten Vorherrschaft der Industriespionage. Der Verfassungsschutz sieht China in diesem Bereich als den größten Akteur an. Demnach unterhält das Reich der Mitte eines den USA mindestens ebenwürdiges Spionagenetzwerk (vgl. zdf.de).

Aber auch die deutsche Bundesregierung selbst hat Interesse an den Daten ihrer Bevölkerung und versuchte mehrmals, ebenfalls zum Zwecke derTerrorbekämpfung, eine vollumfängliche Vorratsdatenspeicherung einzuführen. Letztmalig entschied das Bundesverfassungsgericht allerdings, dass der Europäische Gerichtshof zu prüfen hätte, ob die Vorratsdatenspeicherung gegen EU-Recht verstoße. Bis dahin bleibt die anlasslose Speicherung aller Verbindungsdaten durch die Provider ausgesetzt. Die Kernfrage bleibt hier, ob die grundlose Speicherung sensibler Daten gegen das Grundrecht verstößt (vgl. Netzpolitik.org). Im Grunde ist das Argument vieler Juristen und auch des Verfassungsgerichtes einfach nachzuvollziehen. Bloß weil im Straßenverkehr Straftaten begangen werden, werden noch lange nicht alle Straßen überwacht. Für das Internet müsse also Selbiges gelten. Zudem könne nicht einfach die gesamte Bevölkerung unter Generalverdacht gestellt werden. Schließlich würde die Überwachung auch Menschen und sicherlich deren Mehrheit außerhalb der organisierten Kriminalität treffen (vgl. Netzpolitik.org).

Zu den von staatlicher Seite her zu erwähnenden Maßnahmen gehört in der Diskussion um Datenschutz letztlich auch der sogenannte Bundestrojaner. Im Grunde handelt es sich dabei um ein Programm für Onlinedurchsuchungen, welches von der Polizei auf den Rechner einer verdächtigen Person hochgeladen werden kann, um Daten zu erfassen. Bisher dufte die Polizei dies nur, ähnlich wie bei einer Hausdurchsuchung, aufgrund der entsprechenden Rechtsgrundlage (§ 170 Abs. 1 StPO / hinreichender Tatverdacht). Nun soll aber auch der Verfassungsschutz weitreichende Rechte zur Onlinedurchsuchung erhalten und damit vor allem verschlüsselte Chats- und WhatsApp-Gruppen überwachen (vgl. Flade 2019, S, 1). Auch soll der Bundestrojaner wesentlich häufiger in der Polizeiarbeit zum Einsatz kommen und zum Beispiel auch bei Alltagsdelikten Verwendung finden. Wieder käme ein solcher Einsatz von Überwachungssoftware mit dem Grundgesetz in Konflikt und so betonte das Bundesverfassungsgericht bereits 2016, dass nur bei einem ausreichenden Verdacht der Trojaner zum Einsatz kommen darf (vgl. tagesschau.de).

Neben multinationalen Konzernen wie Alphabet und dem Staat gibt es allerdings noch eine dritte Gruppe, welche für Privatpersonen und deren Daten wohl unmittelbar am gefährlichsten sein dürfte. Denn das erklärte Ziel dieser Gruppe ist der illegale Diebstahl der personenbezogenen Daten, um damit Straftaten zu begehen. Gemeint sind hier Hacker sowie Personen aus der organisierten Kriminalität.

Die Angriffe sind dabei oftmals sehr vielfältig. Die gängigste Methode ist das sogenannte Phishing, also das Abfangen persönlicher Daten. Diese Methode wird oft verwendet, um Daten eines Online-Banking-Accounts oder Kreditkarteninformationen zu stehlen.

Anschließend werden die abgefangenen Daten dann auf illegalen Onlineshops verkauft. Aber auch Datenveränderungen zur Täuschung im Rechtsverkehr, sowie Identitätsdiebstahl sind beliebte Methoden der Hacker. Um direkten finanziellen Schaden zu verursachen wird oft die sogenannte DDos-Attacke verwendet. Bei dieser Attacke wird ein gegebenes Netzwerk durch eine unendliche Anzahl an Anfragen (Pings) überlastet bis eine Webseite (z.B. einer Firma) der Attacke nicht mehr standhalten kann und daher „offline geht“. Anschließend erpressen die Hacker Geld, um im Gegenzug die Attacke zu beenden. Auch falsche Onlineshops werden häufig verwendet. Der Kunde überweist Geld, bekommt aber nie eine Ware (vgl. Rouse 2020, S, 1). Außerdem stehlen Hacker generell gerne sensible Daten, um damit Geld von Privatpersonen zu erpressen, oder sich Zugang zu bestimmten Bereichen oder Systemen zu verschaffen. Besonders gefürchtet ist die sogenannte Social-Engineering-Attacke. Über Social-Media-Plattformen und Email-Accounts, sowie andere Dienste werden hochrangige Personen ausgespäht. Die gewonnenen Daten werden dann verwendet, um sich Zugang zu geschützten Bereichen zu verschaffen. Social-Engineering hat dabei nicht automatisch etwas mit Social-Media zu tun. Vielmehr geht es darum, die Schwachstelle „Mensch“ in einem gegebenen System, gezielt auszunutzen. So fällt auch die gezielte mündliche Beeinflussung zur Herausgabe sensibler Daten unter diesen Bereich (vgl. Rouse 2020, S, 1).

Auch die sozialen Daten von Privatpersonen können für ähnliche Attacken verwendet werden. Die Liste möglicher Szenarien kann dabei niemals vollständig sein.

An dieser Stelle sollte nun jedenfalls klar geworden sein, welche Bedeutung der Datenschutz einzunehmen hat. Wir haben gesehen, dass weder multinationale Konzerne, noch der Staat oder das organisierte Verbrechen vor naiven Vorstellungen („Ich habe ja nichts zu verbergen!“) halt machen. Die abgefangenen Daten werden immer verwendet, um eine der oben genannten Aktionen durchzuführen.

Zudem muss auch danach gefragt werden, wie der Austausch von Daten stattzufinden hat. Wären alle Träger sozialer Leistungen, Krankenkassen, Unfallkassen und so weiter miteinander verknüpft, könnte dies gravierende Folgen für bestimmte Personengruppen haben. Somit wird auch klar, warum zum Beispiel bestimmte Daten unter Verschluss zu halten sind. Man denke nur an Personalentscheidungen aber auch die Vergabe von Baukrediten oder Ähnliches. Denn stünde der Bank oder der Personalabteilung eventuell die Information - trockener Alkoholiker- zur Verfügung, würde dies Einfluss auf die Entscheidung haben. Es muss sich letztlich jeder selbst überlegen, wie er mit seinen Daten umgehen möchte. Allerdings sei hier auch angemerkt, dass gerade Klienten in der Sozialen Arbeit aber auch Privatpersonen sich oftmals nicht selbstständig und ausreichend schützen können.

[...]

Ende der Leseprobe aus 29 Seiten

Details

Titel
Systematik und Prinzipien des Sozialdatenschutzes
Hochschule
SRH Hochschule Riedlingen
Autor
Jahr
2020
Seiten
29
Katalognummer
V975888
ISBN (eBook)
9783346320742
ISBN (Buch)
9783346320759
Sprache
Deutsch
Schlagworte
Sozialgeheimnis, Sozialdaten, Datenschutz, Sozialdatenschutz SGB X, Schutz personenbezogener Daten, globale Akteure, der Staat und Datenschutz, Konzerne und Datendiebstahl, Industriespionage, EU-DSGVO, Big Data, Nachrichtentechnik
Arbeit zitieren
Martin Kleefeldt (Autor), 2020, Systematik und Prinzipien des Sozialdatenschutzes, München, GRIN Verlag, https://www.grin.com/document/975888

Kommentare

  • Noch keine Kommentare.
Im eBook lesen
Titel: Systematik und Prinzipien des Sozialdatenschutzes



Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden