Radio Frequency Identification - Innovation vs. Datenschutz?

Die Seite wird erstellt Michael Funke
 
WEITER LESEN
H olznagel, Bonnekoh: Radio Frequenc y I dentific ation - I nnovation vs . D atens c hutz?   MMR 2006, 17

Radio Frequency Identification - Innovation vs. Datenschutz?

Be rnd Holznage l / Mare ik e Bonne k o h *

Radio Frequency Identification (RFID) - der Name steht für eine zukunftsträchtige Technologie
und bezeichnet Verfahren zur automatischen und verbindungslosen Identifizierung von
Objekten über Funk. Während der Handel sich langfristig Einsparungen in Milliardenhöhe
erhofft, herrscht auf Seiten der Verbraucher zum Teil großes Misstrauen gegenüber der neuen
Transpondertechnologie, denn sie befürchten Eingriffe in ihre Privatsphäre. Dieser Beitrag
geht der Frage nach, ob diese Ä ngste berechtigt sind. Nach einer technischen Einführung (dazu
I.) werden die unterschiedlichen A nwendungsbereiche für RFID dargestellt (dazu II.). Zentrale
Fragen ergeben sich im Bereich des Datenschutzrechts, die am Beispiel des Einsatzes von
RFID-Systemen im Endkundenbereich diskutiert werden (III.). Im A nschluss werden A spekte
der Datensicherheit beleuchtet (IV.).

I. Der technische Hintergrund der Funkerkennung

Je de s R adio Fre que ncy Ide ntification (R FID)-Syste m be ste ht aus zwe i te chnologische n
Kom pone nte n, e ine m Transponde r („Tag”) und e ine m Le se ge rät („R e ade r”). De r Transponde r
be inhalte t e ine n e le k tronische n Mik rochip und e ine Ante nne zum Se nde n und Em pfange n von
              1
Funk we lle n. Das Le se ge rät se tzt sich aus e ine m Se nde r, e ine m Em pfänge r und e ine r Ante nne
zusam m e n. Auße rde m sind die m e iste n Le se ge räte m it e ine r Schnittste lle ausge statte t, um die
ausge le se ne n Date n an e in ande re s Syste m we ite rle ite n und dort ve rarbe ite n zu k önne n. De r
R e ade r se nde t in e ine r fe stge le gte n Fre que nz Funk signale aus, die vom Transponde r e rfasst
we rde n. Das Tag se nde t dann se ine ge spe iche rte n Date n an das Le se ge rät, wo sie e rfasst und
ge spe iche rt we rde n. Man unte rsche ide t ak tive und passive R FID-Tags. Ak tive Tags sind
batte rie be trie be n und k önne n sowohl ausge le se n als a uch be schrie be n we rde n. 2 Die ak tive n
Transponde r be finde n sich im R uhe zustand und se nde n k e ine rle i Inform atione n aus, sofe rn
nicht von e ine m Le se ge rät e in Ak tivie rungssignal e m pfa nge n wird. Sie be sitze n im Ve rhältnis zu
passive n Transponde rn e ine höhe re Se nde re ichwe ite , habe n abe r e ine ge ringe re Le be nsdaue r
und sind de utlich te ure r. Passive Tags k om m e n hinge ge n ohne inte rne Ene rgie que lle aus. Sie
we rde n be i Le se vo rgänge n übe r Funk we lle n durch die Le se ge räte m it Ene rgie ve rsorgt. Die
Me nge de r ge spe iche rte n Date n ist be i passive n Funk chips we se ntlich ge ringe r als be i ak tive n
Transponde rn.

 Holznage l, Bonne k oh: R adio Fre que ncy Ide ntification - Innovation vs.                            18
 Date nschutz? (MMR 2006, 17)

R FID-Syste m e k önne n ve rschie de ne Fre que nzbände r nutze n. 3 Im Nie drigfre que nzbe re ich
(125-134 k Hz) und im Hochfre que nzbe re ich (13,56 MHz) e igne n Transpo nde r sich für
Zugangsk ontrolle n, W e gfahrspe rre n und Lage rve rwaltung. Die He rste llungsk oste n sind hie r am
ge ringste n. Ge nutzt we rde n k ann auch das Ultrahochfre que nzband (868 bzw. 915 MHz) und de r
Mik rowe lle nbe re ich (2,45 GHz). 4 Be i de r Nutzung nie drige r Fre que nzbe re iche be sitze n Tags ohne
Batte rie le diglich e ine R e ichwe ite von we nige n Ze ntim e te rn. Auf hohe n Fre que nzbände rn k önne n
ak tive Transponde r aus e ine r Entfe rnung von m e hre re n Me te rn ausge le se n we rde n. Die
Inte rnational O rga nization for Standa rdization (ISO ) ha t für de n Be re ich de r
Transponde rte chnologie m e hre re No rm e n ve rabschie de t. 5 Die ISO -Standards le ge n Fre que nze n,
Übe rtragungsge schwindigk e ite n, Pro tok olle und Kodie runge n fe st. Im Be re ich de r
                                               6
Zugangsk ontrolle und de r sog. Sm a rt Labe ls ist be ispie lswe ise die Norm ISO 14443
anzutre ffe n.

II. Einsatzgebiete für die Transpondertechnologie

De r Einsatz von R FID-Syste m e n e igne t sich grundsätzlich übe rall dort, wo autom atisch
ge k e nnze ichne t, e rk annt, re gistrie rt, ge lage rt, übe rwacht ode r transportie rt we rde n m uss.

1. Handel

De r Einsatz de r Tra nsponde rte chnologie bie te t sich insbe sonde re im Hande l an. 7 Eine s de r
wichtigste n Anwe ndungsge bie te von R FID-Syste m e n be trifft das „Supply C hain Manage m e nt”. 8
Eine r Studie zufolge e rge be n sich für de n Hande l insbe sonde re zwe i Vorte ile : Zum e ine n k önne n
die Be stände und dam it die Lage r- und Kapitalbindungsk oste n re duzie rt we rde n, zum ande re n
k önne n Pe rsonalk oste n e inge spart we rde n. 9

Abe r auch im Endk unde nbe re ich bie te n sich für R FID vie le Anwe ndungsfe lde r. Im Be re ich
Lage rm anage m e nt die nt die R FID-Te chnologie de m W a re nflusssyste m , da s ide ntifizie rt, we lche
Produk te sich im Lage r be finde n und we lche in de n Mark t ve rräum t wurde n. Mit Hilfe de r
Transponde r e ntste he n abe r auch „inte llige nte ” R e gale , die m e lde n, wann e in m it e ine m
R FID-C hip ve rse he ne s Produk t das R e gal ve rlässt und wann ne ue W are na chge räum t we rde n
m uss. Auch de n Kunde n se lbst e rwa rte n e inige Ne ue runge n. Auf de n Tags k önne n zusätzliche
Inform atione n abge spe iche rt we rde n, die de r Kunde durch e in Le se ge rät a m Eink aufswage n zur
Ke nntnis ne hm e n k ann. 10 Dadurch e rhält de r Ve rbrauche r we ite re Produk tinform a tione n und
Em pfe hlunge n zu ande re n W are n, die zu de m ge suchte n Produk t passe n. Auch die Pre ise
k önne n e le k tronisch im Eink aufswage n e rfasst we rde n, wodurch die bishe rige m anue lle Barcode -
Erfassung e ntfällt.

R FID-C hips k önne n auch i.V.m . Kunde nk arte n 11 ve rarbe ite t we rde n und die ne n hie rbe i ähnlich
wie e in Magne tstre ife n ode r Barcode als Date nträge r. Es k önne n pe rsönliche Date n auf de m
C hip ge spe iche rt we rde n ode r auch nur die Kunde nnum m e r, die dann in e ine r Date nbank m it
de n dort ge spe iche rte n Kunde ndate n ve rbunde n wird.

2. Zugangskontrolle

Transponde r we rde n auch im Be re ich de r Zugangsk ontro lle e inge se tzt. Sie k önne n als Auswe is
für de n Zutritt von Ge bäude n ode r R äum e n ve rwe nde t we rde n. Auch Sk ipässe und
C lubm itglie dsk arte n arbe ite n m it de r R FID-Te chnologie . Eine be sonde re Ide e hatte de r Baja
Be ach C lub, e in Na chtclub in Barce lona: Be suche r de s C lubs k önne n sich hie r e ine n Mik rochip
unte r die Haut spritze n lasse n und dann ihre Ge tränk e übe r e in Kunde nk onto barge ld- und
k arte nlos be zahle n. 12 Populäre s Be ispie l für de n R FID-Einsatz sind auch die Tick e ts für die
Fußball-W M 2006. 13

3. Weitere A nwendungsbereiche

Auch Auswe ise we rde n in Zuk unft m it R FID-Tags ausge statte t. Ein ak tue lle s Be ispie l hie rfür ist
die auf e uropäische n Vorgabe n be ruhe nde Einführung de r ne ue n „e Pässe ”. 14 Ab de m 1.11.2005
be gann die Ausga be de r ne ue n biom e trie ge stützte n R e ise pässe , die e ine n Mik rochip e nthalte n,
auf de m zunächst e in digitale s Foto ge spe iche rt wird. Ab März 2007 we rde n dann zusätzlich in
de n ne ue n Pässe n zwe i Finge rabdrück e ge spe iche rt. 15 Die ne ue n Pässe solle n die
Fälschungssiche rhe it de r Auswe isdok um e nte e rhöhe n und dadurch die organisie rte Krim inalität
und de n inte rnatio nale n Te rrorism us be k äm pfe n.

Se it m e hre re n Jahre n habe n sich R FID-Syste m e be re its im Be re ich de r W e gfahrspe rre n von
                              16
Kraftfahrze uge n be währt.        Abe r auch im Einze lhande l we rde n schon se it lange m R FID-Lösunge n
zur Die bstahlsiche rung e inge se tzt. Die se 1-Bit-Syste m e 17 we rde n in Siche rungse tik e tte n
e inge arbe ite t und signalisie re n de m je we ilige n Erfassungsge rät am Ausga ng, ob e in
Transponde r vorha nde n ist ode r nicht. Dahe r m üsse n sie an de r Kasse de ak tivie rt bzw. auf
„null” ge se tzt we rde n. Eine we ite re prax isre le vante Anwe ndung de r Transponde rte chnologie ist
die de r Tie rk e nnze ichnung.

 Holznage l, Bonne k oh: R adio Fre que ncy Ide ntification - Innovation vs.                               19
 Date nschutz? (MMR 2006, 17)

In de r Nutztie rhaltung we rde n m it Ide ntifik ationsdate n ausge statte te Tra nsponde r am Tie r
ange bracht ode r in das Tie r injizie rt. Die Vorte ile lie ge n hie r in de r schne lle n, autom atisie rte n
und e le k tronische n Ide ntifizie rung vo n Tie re n, in de r e inde utige n Ke nnze ichnung sowie in de r
lück e nlose n Ve rfolgbark e it de r Tie re von de r Ge burt bis zum Ve rk auf de s Fle ischs. In e inige n
öffe ntliche n Ve rk e hrsne tze n, wie z.B. in London, He lsink i und Pe k ing, wird die R FID-Te chnologie
e be nfalls be re its e inge se tzt. De r Kunde be zahlt e infach durch Vorhalte n se ine s aufladbare n
Fahrsche ins, was zu e ine r schne lle re n Kunde nabfe rtigung und Koste ne rspa rnisse n führt. W e ite re
Vorte ile lie ge n in de r autom atische n Tarifbe re chnung, de r e infache n Um ste llung von Tarife n und
in de r Präve ntion von Schwarzfahrte n. 18 Im Be re ich de r Luftfahrt k ann die
Transponde rte chnologie be i W artungsarbe ite n und be i de r Ge päck abfe rtigung e inge se tzt
         19
we rde n. Auch in de r Arzne im itte lindustrie und in Krank e nhäuse rn finde n R FID-Syste m e
Anwe ndung, um Me dik am e nte le ichte r zu lok alisie re n, Fälschunge n und Ve rluste zu ve rm e ide n
bzw. fe stzuste lle n ode r um die Ide ntität e ine s Patie nte n und se ine Be handlung fe stste lle n und
Ve rwe chslunge n ve rm e ide n zu k önne n. 20

III. RFID und Datenschutz

In jüngste r Ze it ist ve rm e hrt übe r die date nschutzre chtliche n Auswirk unge n de s Einsatze s vo n
R FID-Syste m e n disk utie rt worde n. Es ste llt sich die Frage , ob das ge lte nde Date nschutzre cht
dazu in de r Lage ist, die Be lange de r Be troffe ne n zu wahre n, ohne Innovationspote nziale
e inzuschränk e n. Vorab k ann fe stge ste llt we rde n, dass nicht alle Ve rwe ndungsm öglichk e ite n de r
gle iche n juristische n Be we rtung zuge führt we rde n k önne n; e s be darf vie lm e hr e ine r
diffe re nzie rte n Be trachtung. Im Be re ich ge schlosse ne r Logistik k e tte n orie ntie rt sich de r Einsatz
de r Transponde rte chnologie prim är a n re ine n Koste n-Nutze n-Erwägunge n. Auf
Endve rbrauche re be ne k önne n sich hinge ge n durchaus Auswirk unge n auf de n Pe rsönlichk e its-
und Date nschutz e rge be n. Die folge nde date nschutzre chtliche Be urte ilung be schränk t sich dahe r
auf solche Be re iche , in de ne n Ve rbra uche r m it R FID-Syste m e n in Be rührung k om m e n.

1. Grundsätzliches

Das Bunde sdate nschutzge se tz (BDSG) ste llt de n Grundbau de s Date nschutzre chts dar und
schützt de n Einze lne n vor de r Be e inträchtigung von Pe rsönlichk e itsre chte n, die durch de n
Um gang ande re r m it se ine n pe rsone nbe zoge ne n Date n e ntste he n k ann. 21 Pe rsone nbe zoge ne
Date n sind ge m . § 3 Abs. 1 BDSG „Einze langabe n übe r pe rsönliche ode r sachliche Ve rhältnisse
e ine r be stim m te n ode r be stim m bare n natürliche n Pe rson” („Be troffe ne r”). Die Erhe bung,
Ve rarbe itung und Nutzung pe rsone nbe zoge ne r Date n ist nach de m in § 4 Abs. 1 BDSG
nie de rge le gte n Grundsatz de s „Ve rbots m it Erlaubnisvo rbe halt” 22 nur dann zulässig, we nn de r
Be troffe ne e inge willigt hat ode r das BDSG ode r e ine ande re R e chtsvorschrift die s e rlaubt ode r
anordne t. Als Erlaubnistatbe stände für das Erhe be n, Spe iche rn, Übe rm itte ln, Ve rände rn und
Nutze n pe rsone nbe zoge ne r Date n für e ige ne Zwe ck e k om m e n insbe sonde re die
Erlaubnistatbe stände de s § 28 Abs. 1 Satz 1 Nr. 1 und Nr. 2 BDSG in Be tra cht. Danach ist de r
Date num gang zulä ssig, we nn e s de r Zwe ck be stim m ung e ine s Ve rtragsve rhältnisse s ode r
ve rtragsähnliche n Ve rtraue nsve rhältnisse s m it de m Be troffe ne n die nt (Nr. 1) ode r sowe it e s zur
W ahrung be re chtigte r Inte re sse n de r ve rantwortliche n Ste lle e rforde rlich ist und k e in Grund zu
de r Annahm e be ste ht, dass das schutzwürdige Inte re sse de r Be troffe ne n an de m Ausschluss
de r Ve rarbe itung o de r Nutzung übe rwie gt (Nr. 2).

2. RFID im Endkundenbereich

a) RFID i.V.m. einer Kundenkarte

Kunde nk arte n we rde n i.R .e . Kunde nbindungssyste m s durch die Unte rne hm e n an die
Ve rbrauche r ausge ge be n. Grundlage de r Te ilnahm e an e ine m Kunde nbindungssyste m ist e in
                                                                     23
e ntspre che nde r Ve rtrag de s Kunde n m it de m Unte rne hm e n. In de m Ve rtrag ve rpflichte t sich
das Unte rne hm e n, ge ge nübe r de m Kunde n R abatte zu ge währe n ode r be stim m te
Se rvice le istunge n zu e rbringe n. Ve rbrauche rschütze r be fürchte n, dass Unte rne hm e n in Zuk unft
m it R FID-C hips ausge statte te Kunde nk arte n ausge be n und zusätzliche Le se ge räte im Ge schäft
aufste lle n, die z.B. Eink aufsbe ginn und Eink aufse nde e rfasse n k önnte n sowie Be re iche , die de r
Kunde be vorzugt a ufsucht. So k önnte n the ore tisch das Eink aufsve rhalte n de r Ve rbrauche r
ausge forscht und um fasse nde Be we gungsprofile e rste llt we rde n. 24

De r Unte rschie d be i de r e inze lne n Nutzung be ste ht im Ve rgle ich zur bishe rige n Kunde nk arte
darin, dass für die Nutzung k e in k onk re te r Mitwirk ungsak t de s Kunde n e rforde rlich ist. Be i de r
he rk öm m liche n Kunde nk arte lie gt die le tzte ndliche Entsche idung de r Nutzung be im Kunde n,
de nn e r k ann an de r Kasse e ntsche ide n, ob e r die Kunde nk arte e inse tze n m öchte ode r nicht.
Die R FID-Te chnolo gie e rm öglicht abe r e in k ontak tlose s Ausle se n de r ge spe iche rte n Date n, o hne
dass de r Kunde die Karte im Einze lfa ll vorle ge n m uss.

Einwilligung

W ird R FID i.V.m . e ine r Kunde nk arte e inge se tzt, auf de r pe rsone nbe zoge ne Date n ge spe iche rt
sind, so ist hie rfür die Einwilligung, d. h. die vorhe rige Einve rständnise rk lä rung 25 de s Kunde n
ge m . § 4 Abs. 1 BDSG e rforde rlich. 26 Die se m uss ge m . § 4a Abs. 1 Satz 1 BDSG auf de r fre ie n

 Holznage l, Bonne k oh: R adio Fre que ncy Ide ntification - Innovation vs.                             20
 Date nschutz? (MMR 2006, 17)

Entsche idung de s Be troffe ne n be ruhe n und grundsätzlich schriftlich e rfolge n (Satz 3). 27 In de r
Prax is wird die Einwilligung re ge lm äßig be i Unte rze ichnung de s Kunde nk arte nantrags e rk lärt
we rde n. Die Einwilligungse rk lärung ist im Antrag be sonde rs he rvorzuhe be n. 28 Auße rde m be darf
e s ge m . § 4a Abs. 1 Satz 2 BDSG e ine s Hinwe ise s auf de n Zwe ck de r Spe iche rung.

A usnahmetatbestand nach § 28 BDSG?

Eine Einwilligung wäre dann nicht e rfo rde rlich, we nn e in Ausnahm e tatbe sta nd nach § 28 BDSG
vorläge . Für m it Funk chips ausge statte te Kunde nk arte n ge lte n prinzipie ll die gle iche n
Grundsätze wie für he rk öm m liche Kunde nk arte n. 29 Bzgl. de r Frage , o b e ine Privile gie rung nach §
28 Abs. 1 Satz 1 Nr. 1 BDSG vorlie gt, ist dahe r nach de n je we ils be troffe ne n Date n und de m m it
de r Erhe bung ve rfo lgte n Zwe ck zu diffe re nzie re n.

Zweck: A bwicklung des Bonusprogramms

W e rde n Kunde nda te n zum Zwe ck de r Abwick lung de s Bonusprogram m s 30 ve rwe nde t, so ist die
Erhe bung sog. Sta m m date n 31 ge m . § 28 Abs. 1 Satz 1 Nr. 1 BDSG zulässig. Es m uss abe r e in
unm itte lbare r sachliche r Zusam m e nhang zwische n de r be absichtigte n Ve rwe ndung und de m
                                          32
k onk re te n Ve rtragszwe ck vorlie ge n. Zur Ide ntifizie rung und Kontak tie rung de s Kunde n ist die
Ke nntnis de s Nam e ns und de r Anschrift e rforde rlich. Da rübe r hinaus sind k e ine we ite re n Date n
notwe ndig, sodass Date n wie Ge burtstag und Te le fonnum m e r nur m it e ntspre che nde r
Einwilligung e rhobe n we rde n k önne n. 33 In vie le n Fälle n we rde n durch die Unte rne hm e n abe r
noch we ite re Date n (sog. Program m date n) e rhobe n. Be i je de m Einsatz de r Kunde nk arte we rde n
die Ke nnung de s Kunde n, O rt und Ze it de s Karte ne insa tze s und de r ge tätigte Um satz
ge spe iche rt. Die s ist ge m . § 28 Abs. 1 Satz 1 Nr. 1 BDSG nur zulässig, so we it e s für die
R abattge währung ode r e ine sonstige Se rvice le istung e rforde rlich ist.

Zweck: Werbung und Marktforschung

W e rde n die be re its zulässige rwe ise zur Abwick lung de s Bonusprogram m s e rhobe ne n Date n zu
W e rbungs- und Ma rk tforschungszwe ck e n be nutzt, so lie gt e ine Zwe ck ände rung vor. Die se ist
ge m . § 28 Abs. 1 Satz 1 Nr. 2 BDSG zulässig, we nn die Date ne rhe bung zur W ahrung be re chtigte r
Inte re sse n de s Unte rne hm e ns e rforde rlich ist. Die Durchführung von W e rbe m aßnahm e n und
Mark tanalyse n wird von de r h.M. als be re chtigte s Inte re sse e ine s Unte rne hm e ns be we rte t. 34 Die
Date ne rhe bung ist je doch dann nicht zulässig, we nn schutzwürdige Inte re sse n de s Be troffe ne n
übe rwie ge n. Es ist also e ine Inte re sse nabwägung vorzune hm e n. Das Ge se tz le hnt de n Be griff
de r „schutzwürdige n Inte re sse n” e ntspre che nd se ine m Schutzzie l nach § 1 BDSG an Be griffe wie
„Privat-, Intim -, ode r Ve rtraulichk e itssphäre ” an, die gle ichze itig Synonym e für das auf Art. 1, 2
GG be ruhe nde „R e cht auf inform atione lle Se lbstbe stim m ung” darste lle n. 35 Für die Stam m date n
wie Nam e und Anschrift lässt sich fe stste lle n, dass k e in schutzwürdige s Inte re sse de s
Be troffe ne n de r Ve rwe ndung de r Date n e ntge ge nste ht. De r Kunde wird in de r R e ge l davon
ausge he n m üsse n, dass die se Date n zu W e rbe zwe ck e n ve rwe nde t we rde n. 36 In Kom bination m it
e ine m R FID-C hip k önne n abe r auch we ite re Inform atio ne n e rlangt we rde n. W ürde n an Ein- und
Ausgang R e ade r a ufge ste llt, so k önnte fe stge halte n we rde n, wann e in be stim m te r Kunde da s
je we ilige Ge schäft be tritt und wann e r e s ve rlässt. Die Erhe bung die se r Da te n würde de r
Be stim m ung de r Ve rwe ildaue r de s Kunde n im Ge schäft die ne n, was k e ine Ausnahm e von de r
Einwilligungspflicht ge m . § 28 Abs. 1 Satz 1 Nr. 2 BDSG be gründe n würde , da e in schutzwürdige s
Inte re sse de s Unte rne hm e ns an die se r Inform ation nicht e rsichtlich ist. 37 Inform atione n übe r
das Kaufve rhalte n e ine s Ve rbrauche rs k önnte das Unte rne hm e n durch Le se ge räte e rlange n, die
in be stim m te n Abte ilunge n platzie rt we rde n und so re gistrie re n k önne n, we lche Be re iche de s
Ge schäfts Kunde X be vorzugt aufsucht. Das Erste lle n so lche r um fasse nde n Be we gungsprofile
be ge gne t durchgre ife nde n date nschutzre chtliche n Be de nk e n, da e s sich hie rbe i um e ine n se hr
inte nsive n Eingriff in die Privatsphäre de s Kunde n hande lt. 38 An de r Erlangung de rartige r Date n
be ste ht wie de rum k e in schütze nswe rte s Inte re sse de s Unte rne hm e rs, sodass zur Erhe bung
die se r Inform atione n e be nfalls die Einwilligung de s Kunde n e rforde rlich ist.

Zweck: Wirtschaftliches Interesse

Als we ite re r Zwe ck de r Date ne rhe bung k om m e n wirtschaftliche Inte re sse n de s Unte rne hm e ns in
Be tracht. W e rde n Le se ge räte an de n Produk tre gale n ange bracht, so k önnte dadurch je de
W are ne ntnahm e re gistrie rt we rde n. De r Unte rne hm e r wäre so je de rze it übe r de n ak tue lle n
W are nbe stand in de n Ve rk aufsre gale n inform ie rt und hätte die Möglichk e it, re chtze itig W are
nachzuräum e n. W ird le diglich die Inform ation de r Produk te ntnahm e e rfa sst, ohne dass e in
Be zug zum je we ilige n Kunde n he rge ste llt wird, so be ste he n hie r k e ine rle i date nschutzre chtliche
Be de nk e n. Ande rs ste llt sich die Sachlage je doch dar, we nn übe r die Kunde nk arte die
Inform ation m it pe rsönliche n Date n ve rk nüpft wird. 39 Be i de r Be urte ilung de r Frage , ob e in
be re chtigte s Inte re sse an de r Date ne rhe bung i.S.v. § 28 Abs.[nbsp ] 1 Satz 1 Nr. 2 BDSG
                                                                                                              40
be ste ht, sind zwar auch re in wirtscha ftliche Inte re sse n de s Unte rne hm e rs zu be rück sichtige n.
Es ist je doch e ine Inte re sse nabwägung vorzune hm e n, die sich am k onk re te n
                                              41
Ve rarbe itungsproze ss orie ntie re n m uss. Zwe ife lsohne hat de r be tre ffe nde Unte rne hm e r e in
wirtschaftliche s Inte re sse an e ine m ste ts ak tualisie rte n W are nbe stand in se ine n
Ve rk aufsräum e n. Um de n

 Holznage l, Bonne k oh: R adio Fre que ncy Ide ntification - Innovation vs.                                21
 Date nschutz? (MMR 2006, 17)

Produk tbe stand in de n R e gale n zu übe rprüfe n, ist die Erhe bung pe rsone nbe zoge ne r Date n de s
Kunde n je doch nicht e rforde rlich. Ein Ausnahm e tatbe stand vom Einwilligungsvorbe halt lie gt
dahe r nicht vor. 42

Unterrichtungspflicht nach § 6c A bs. 1 BDSG

Ge m . § 6c Abs. 1 BDSG be ste he n für de n Unte rne hm e r be i de r Ve rwe ndung von m obile n
pe rsone nbe zoge ne n Spe iche r- und Ve rarbe itungsm e die n be sonde re Unte rrichtungspflichte n. 43
Unte r solche n Me die n sind Date nträge r zu ve rste he n, a uf de ne n pe rsone nbe zoge ne Date n übe r
die Spe iche rung hinaus durch die ausge be nde ode r e ine ande re Ste lle autom atisie rt ve rarbe ite t
we rde n k önne n und be i de ne n de r Be troffe ne die se Ve rarbe itung nur durch de n Ge brauch de s
Me dium s be e influsse n k ann. 44 Typische r Anwe ndungsfall sind sog. „C hipk arte n”, 45 also z.B.
e c-Karte n, Krank e nve rsiche rungsk arte n, SIM-Karte n für die Nutzung von Mobilfunk die nste n,
                                                                               46
e le k tronische Tick e ts und auch zahlre iche Variante n de r Kunde nk arte . Ist also e ine
Kunde nk arte m it e ine m R FID-C hip ausge statte t, auf de m pe rsone nbe zoge ne Date n ge spe iche rt
sind, so ist de r Anwe ndungsbe re ich de s § 6c Abs. 1 BDSG be troffe n. 47 In die se m Fall m uss de r
Unte rne hm e r de m Kunde n se ine Ide ntität und Anschrift m itte ile n (Nr. 1) und ihn übe r die
Funk tionswe ise de s Me dium s aufk läre n, wobe i hie r k e ine de taillie rte te chnische Be schre ibung
e rfolge n soll, sonde rn für de n Laie n ve rständliche Inform atione n zu e rte ile n sind. 48 Auße rde m
m uss de r Be troffe ne wisse n, wie e r se ine R e chte auf Ausk unft und Korre k tur nach de n §§ 19, 20,
34 und 35 BDSG im Hinblick auf die Be sonde rhe ite n de s Me dium s ausübe n k ann (Nr. 3).

b) „Getagte” Produkte

Kauft e in Kunde e in Produk t, das m it e ine m R FID-Tag ve rse he n wurde , o hne dass e ine
Ve rk nüpfung m it pe rsone nbe zoge ne n Date n he rge ste llt wird, so ste llt die s k e ine Erhe bung bzw.
Ve rarbe itung pe rso ne nbe zoge ne r Date n dar. Proble m e e ntste he n e rst dann, we nn de r Kunde in
e in ande re s Ge schäft ge ht und dort die Tags ausge le se n we rde n. Es be ste ht näm lich k e ine
Löschungspflicht de s Unte rne hm e rs, de r de n C hip ursprünglich ve rwe nde t hat. Die se r ist nicht
als ve rantwortliche Ste lle i.S.d. § 3 Abs. 7 BDSG anzuse he n, da e r k e ine pe rsone nbe zoge ne n
Date n e rhe bt, nutzt ode r ve rarbe ite t. 49 Möchte e in Dritte r die Tags ausle se n und m it
pe rsone nbe zoge ne n Date n se ine s Kunde n in Ve rbindung bringe n, lie gt e ine
e inwilligungspflichtige Date ne rhe bung vor (§ 4 Abs. 1 BDSG). Date n- und Ve rbrauche rschütze r
be fürchte n abe r, dass die se e rforde rliche Einwilligung ge rade nicht e inge holt wird und Tags
unbe fugt ausge le se n we rde n. 50 De shalb wird e ine Hinwe ispflicht für Unte rne hm e n, die
R FID-C hips an ihre n Produk te n anbringe n, ge forde rt und e ine De ak tivie rungsm öglichk e it für
Kunde n, die die auf de m Tag ge spe iche rte n Inform atione n nach de m Produk tk auf lösche n
           51
wolle n.

Eine Unte rrichtungspflicht nach § 6c Abs. 1 BDSG be ste ht nicht, da auf de n Tags k e ine
pe rsone nbe zoge ne n Date n ge spe iche rt sind. Auße rde m sind nur solche C hips als m obile
pe rsone nbe zoge ne Spe iche rm e die n i.S.v. § 6c BDSG zu qualifizie re n, auf de ne n übe r die
Spe iche rung hinaus Date n autom atisie rt ve rarbe ite t we rde n k önne n. 52 W e rde n R FID-Tags im
Einze lhande l e inge se tzt, so hande lt e s sich dabe i abe r in de r R e ge l um pa ssive Tags, d.h. um
solche , die k e ine Date n ve rarbe ite n. Solche „dum m e n” Spe iche rm e die n sind von de r R e ge lung
nicht e rfasst. 53 Ein Me dium , das le diglich e in autom atisie rte s Ausle se n von Inform atione n
e rm öglicht, e rfüllt nicht die Vorausse tzunge n von § 3 Abs. 10 Nr. 2 BDSG. 54

c) Exkurs: Die Fußball-WM als Überwachungs-Großprojekt?

Date nschutzre chtlich k ritisie rt wurde auch die Ve rgabe de r Fußball-W M-Tick e ts. Da de n rund 40
Mio. e rwarte te n Ka ufinte re sse nte n le diglich e ine Mio. Karte n im fre ie n Ve rk auf zur Ve rfügung
ste he n, wurde n die Tick e ts ve rlost. Das Organisationskomitee Deutschland FIFA Fußball-
Weltmeisterschaft Deutschland 2006 (k urz: OK) se tzt auf die Pe rsonalisie rung de r W M-Tick e ts: In
de n Antragsform ulare n m üsse n die Inte re sse nte n Nam e n, Anschrift, Ge burtsdatum , Nationalität
und Pe rsonalauswe isnum m e r ange be n. Die Erhe bung die se r Date n soll de r Ge währle istung de r
                                                                      55
Siche rhe it und de r Ve rhinde rung de s Schwarzhande ls die ne n. Die Date n de r Be re chtigte n
we rde n in e ine r DFB-Date nbank ge spe iche rt. Durch e ine n Abgle ich m it Ge wa lttäte r- und
Hooligan-Date ie n solle n ge waltbe re ite Pe rsone n von vornhe re in vom Tick e tve rk auf
ausge schlosse n we rde n. Die Tick e ts se lbst we rde n dann m it e ine m R FID-C hip ausge statte t, de r
e ine e inde utige Zuordnung zu de r je we ilige n be re chtigte n Pe rson e rm öglicht. Durch die
Ve rwe ndung von R FID-C hips solle n die Tick e ts fälschungssiche r ge m acht we rde n. Die
Zugangsk ontrolle e rfolgt durch am Eingang positionie rte Dre hspe rre n, die übe r e in
R FID-Le se ge rät ve rfüge n. Zusätzliche Auswe isk ontrolle n solle n stichprobe nartig durchge führt
we rde n.

Es e rsche int fraglich, ob die ge wählte Vorge he nswe ise m it de m ge m . § 3a BDSG ge lte nde n
Grundsatz de r Date nve rm e idung und -sparsam k e it ve re inbar ist. 56 Danach habe n sich
Ge staltung und Auswahl von DV-Syste m e n an de m Zie l auszurichte n, k e ine ode r so we nig
pe rsone nbe zoge ne Date n wie m öglich zu e rhe be n. Auf de m R FID-C hip se lbst we rde n zwar k e ine
pe rsone nbe zoge ne n Date n, sonde rn Ke nnnum m e rn ge spe iche rt. 57 Zu be achte n ist a be r, dass
die auf de m C hip ge spe iche rte Num m e r durch e in Abrufe n in de r DFB-Date nbank e ine n Be zug
zu de n darin ge spe iche rte n

 Holznage l, Bonne k oh: R adio Fre que ncy Ide ntification - Innovation vs.                             22
 Date nschutz? (MMR 2006, 17)

pe rsone nbe zoge ne n Date n he rste lle n k ann. De nnoch lie gt die date nschutzre chtliche Brisanz de s
W M-Tick e t-Ve rk aufs wohl we nige r spe zie ll in de r Ve rwe ndung von R FID-Syste m e n als vie lm e hr in
de r Art und W e ise , wie de r Ve rk auf im Vorfe ld ausge stalte t wurde . Die Fülle de r im
Be ste llform ular ve rlangte n Date n e rsche int auch ange sichts de r ve rfolgte n Zwe ck e nicht
e rforde rlich. Auf Grund m assive r Kritik von Ve rbrauche r- und Date nschütze rn räum te de r DFB
de n Ve rbrauche rn e ine n Einwilligungsvorbe halt für die Ve rwe ndung de r Da te n zu W e rbe zwe ck e n
e in. Zunächst war le diglich e in W ide rspruchsre cht vorge se he n. 58 Die Einwilligungse rk lärung wurde
je doch zunächst so ge fasst, dass de r Be ste lle r gle ichze itig in die W e ite rga be se ine r Date n für
                                                                                                    59
W e rbe zwe ck e e inwilligt. Die se r Passus wurde m ittle rwe ile aus de m Form ular ge striche n. Auch
e ine Klause l, wona ch de r Käufe r de r Ve rwe ndung se ine s Bilds be i Aufnahm e n im Stadion
„unwide rruflich” und „für alle ge ge nwärtige n und zuk ünftige n Me die n” zustim m e n sollte , ist
m ittle rwe ile abge ä nde rt worde n. Es darf also nicht ve rwunde rn, dass Ve rbra uche r m isstrauisch
ge ge nübe r ne ue n Te chnologie n sind, we nn dabe i pe rso nbe zoge ne Date n ve rarbe ite t we rde n.
Die Vorge he nswe ise i.R .d. W M-Tick e t-Ve rk aufs ze igt, dass Unte rne hm e n m it Date n ihre r Kunde n
te ilwe ise unachtsa m um ge he n.

IV. A spekte der Datensicherheit

Es ste llt sich die Frage , we lche n te chnische n Siche rhe itsrisik e n die R FID-Te chnologie ausge se tzt
ist. Be i de r Spe iche rung von Date n a uf e ine m Tag k ann sich in m e hrfache r Hinsicht e ine
spe zifische Be drohungslage e rge be n. 60

1. A ngriffsmöglichkeiten

Eine de r spe zifische n Be drohungslage n für R FID-Syste m e be ste ht im Abhö re n de r
Kom m unik ation zwische n Transponde r und Le se ge rät. Dabe i wird die Kom m unik ation übe r die
Luftschnittste lle durch Auffange n und De k odie re n de r Funk signale abge hö rt. 61 Die
Kom m unik ation ha nde lsübliche r Tags läuft größte nte ils im 125 k Hz- ode r im 13,56 MHz-Be re ich
ab. W ird nun e ine im ISO -Standard 14443 de finie rte Funk schnittste lle ve rwe nde t, so lie gt die se
im Kurzwe lle nband und k ann m it hande lsübliche n Bre itband- ode r W e lte m pfänge rn e m pfange n
we rde n. 62

Eine we ite re Angriffsart be ste ht in de r Fälschung de s Inhalts ode r de r Ide ntität e ine s
Transponde rs. 63 Die Fälschung k ann in m e hre re r Hinsicht e rfolge n: Im e rste n Fall we rde n die auf
de m Tag ge spe iche rte n Date n durch e ine n unautorisie rte n Schre ibzugriff ve rände rt. Die
Se rie nnum m e r ble ibt dabe i unve rände rt, sodass das Le se ge rät die Ide ntität de s Transponde rs
we ite rhin k orre k t e rk e nnt. Im zwe ite n Fall bringt sich de r Angre ife r dage ge n in de n Be sitz de r
Se rie nnum m e r und e ve ntue ll darübe r hinausge he nde r Siche rhe itsinform a tione n e ine s Tags und
m issbraucht die se zur Vortäuschung de r e ntspre che nde n Ide ntität. Dritte ns k önnte e in Tag
physisch vom Träge robje k t ge tre nnt und m it e ine m ande re n O bje k t ve rbunde n we rde n. Die s
e ntspricht von de r strafre chtliche n Einordnung he r de m „Um k le be n” von P re isschilde rn auf
W are n. 64 Schlie ßlich ist e s m öglich, dass e in Angre ife r die Ide ntitä t e ine s autorisie rte n
Le se ge räts vortäuscht, um die Date n e ine s Tags m it se ine m e ige ne n Le se ge rät ausle se n zu
k önne n.

Die Siche rhe it von R FID-Syste m e n k ann auch durch da s Störe n de s Date naustauschs
be e inträchtigt we rde n. Die Störung de s Date naustauschs ist passiv durch Abschirm e n ode r ak tiv,
z.B. durch Be nutze n e ine s Störse nde rs m öglich. Schlie ßlich k önne n sich Angriffe auf das
Back e nd 65 von R FID-Syste m e n be zie he n. Auch hie r be ste ht das R isik o de s Abhöre ns. Ist das
Back e nd m it de m Inte rne t ve rbunde n, so e rge be n sich zusätzliche Ge fahre n durch Hack ing und
durch das Einbringe n von Software -Anom alie n wie Vire n und W ürm e r. Alle rdings hande lt e s sich
hie rbe i nicht um R FID-spe zifische , so nde rn um allge m e ine IT-Siche rhe itsrisik e n, die m it de n
übliche n IT-Siche rhe itsve rfahre n abge we hrt we rde n k önne n.

2. Sicherheitsmaßnahmen

Ausge he nd von de n Angriffsarte n bie te n sich folge nde Siche rhe itsm aßnahm e n an:

a) A uthentifizierung
Um das Abhöre n de r Kom m unik ation zu ve rhinde rn, k ö nne n Authe ntifizie rungsm e chanism e n in
R FID-Syste m e im ple m e ntie rt we rde n. Zur Übe rprüfung de r Ide ntität e ine s Le se ge räts k ann z.B.
e in Passwortschutz e inge richte t we rde n. Dabe i ide ntifizie rt sich das Le se ge rät ge ge nübe r de m
Tag durch Übe rtra gung e ine s Passwo rts, das de r Transponde r m it de m ge spe iche rte n Passwort
ve rgle icht, und ge statte t de n Zugriff auf die ge spe iche rte n Date n nur, we nn be ide m ite inande r
übe re instim m e n. 66

b) Verschlüsselung

Eine höhe re Siche rhe it ge ge n das Ausle se n von Date n wird durch e ine Ve rschlüsse lung de r
                                                         67
Date n m itte ls de s Hash-Lock -Ve rfahre ns e rre icht. Vor de m e rstm alige n Be schre ibe n e ine s Tags
wird m ithilfe e ine r Hash-Funk tion aus e ine m Schlüsse l e ine sog. Me ta-ID a ls Pse udonym für das
Tag e rze ugt und im Tag ge spe iche rt, wodurch das Tag ge spe rrt wird („lock e d”). Auf die Signale
e ine s Le se ge räts re agie rt e s dann nur noch m it de m Se nde n de r Me ta-ID. Erst we nn das
Le se ge rät in e ine r Back e nd-Date nba nk de n zur Me ta-ID ge höre nde n Schlüsse l abge rufe n und
zum Tag übe rtrage n hat, wird die se s e ntspe rrt, falls da s Erge bnis de r auf de n Schlüsse l
ange wandte n Hash-Funk tion m it de r Me ta-ID ide ntisch ist. 68

c) Verhinderung des A uslesens durch Blocker-Tags

Das unautorisie rte Ausle se n von auf Transponde rn ge spe iche rte n Date n k ann durch de n Einsatz
sog. Block e r-Tags e rre icht we rde n. Ein Block e r-Tag ist e in Transponde r, de r

 Holznage l, Bonne k oh: R adio Fre que ncy Ide ntification - Innovation vs.                               23
 Date nschutz? (MMR 2006, 17)

säm tliche Anfrage n e ine s Le se ge räts positiv be antworte t und die se s dadurch de rart ve rwirrt,
dass das e inde utige Ide ntifizie re n e ine s be stim m te n Ta gs unm öglich ge m acht wird. 69 Ein Kunde
k önnte e in solche s Block e r-Tag in se ine m Eink aufsbe ute l m it sich führe n und so ve rhinde rn,
dass die von ihm ge k aufte n Produk te von Dritte n e rk a nnt we rde n k önne n. Une rwünschte r
Ne be ne ffe k t k ann je doch die unge wollte Störung ande re r R FID-Anwe ndunge n in de r Um ge bung
se in. Auße rde m wird die Ve rlässlichk e it von Block e r-Ta gs als e he r ge ring e inge schätzt.

d) Deaktivierung durch „Kill”-Befehl

Um auf Konsum güte rn ange brachte Tags zu de ak tivie re n, k ann durch e ine n sog. Kill-Be fe hl die
Se rie nnum m e r de rart anonym isie rt we rde n, dass die se nicht m e hr ausge le se n we rde n k ann.
Die se s Vorge he n birgt je doch e inige Nachte ile in sich. Zum e ine n ist de rze it te chnisch nur die
De ak tivie rung e ine s e inze lne n Transponde rs m öglich, so dass je de s ge k aufte Produk t e inze ln
be hande lt we rde n m uss. O b die Kunde n e ine n solche n Aufwand auf sich ne hm e n wolle n,
e rsche int zwe ife lha ft. 70 Unprak tik abe l ist de r Einsatz de s Kill-Be fe hls auch vor de m Hinte rgrund,
dass de r Kunde de n Vorgang de r De a k tivie rung nicht übe rprüfe n k ann. Ihm m üsste dahe r
auße rde m e in Le se ge rät zur Ve rfügung ge ste llt we rde n, m it de m e r das je we ilige Tag se lbst
ausle se n und so die De ak tivie rung k ontrollie re n k ann. Schlie ßlich führt die De ak tivie rung da zu,
dass auch positive Nutzungsm öglichk e ite n, e twa die Ve rwe ndung von Date n be i Um tausch,
R e paratur, W e ite rve rk auf ode r R e cycling, ve rlore n ge he n.

V. A usblick

Die ne ue Art de s k ontak tlose n Date ntransfe rs durch R FID-Syste m e bringt ne ue
He rausforde runge n für die Siche rhe it de r Date nübe rtra gung und de n Date nschutz m it sich. Für
die Zuk unft ze ichne t sich e ine fläche nde ck e nde Ve rbre itung de r ne ue n Te chnologie ab, soda ss
e ine k lare re chtliche Einordnung une rlässlich ist. Dabe i lässt sich fe stste lle n, dass säm tliche
Variante n de r Transponde rte chnologie durch das ge lte nde Date nschutzre cht e rfasst we rde n.
Inne rhalb de s BDSG sind k e ine Ge se tze slück e n e rsichtlich. Die Transponde rte chnologie k ann
le tztlich abe r nur dann Erfolg habe n, we nn sie auch von de n Ve rbrauche rn ange nom m e n wird.
Be i de n Konsum e nte n ist je doch e ine große Ve runsiche rung zu be obachte n. Die Studie e ine r
Unte rne hm e nsbe ratung e rgab, dass 55% de r Be fragte n de nk e n, dass R FID-Tags an ge k aufte n
Produk te n de r Übe rwachung ihre s Ko nsum ve rhalte ns die ne n k önnte n. 71 Auch Aspe k te de r
Date nsiche rhe it spie le n be i de n Ve rbrauche rängste n e ine große R olle . So glaube n 59% de r
Ve rbrauche r, dass die übe r die Funk chips ge wonne ne n Date n von Dritte n m issbraucht we rde n
k önnte n. Die große Me hrhe it de r Be fragte n be grüßt de n Einsatz de r Te chnik je doch, we nn e s z.B.
darum ge ht, de n Die bstahl von Fahrze uge n zu ve rhinde rn, ge stohle ne W a re n schne lle r wie de r
aufzufinde n ode r Siche rhe itsm aßnahm e n für ve rschre ibungspflichtige Me dik a m e nte zu
ve rbe sse rn. Die Ak ze ptanz k ann nur durch größtm ögliche Transpare nz und
Konsum e nte naufk lärung be im Einsatz von R FID-C hips ge ste ige rt we rde n. De shalb sollte n
Produk te , die m it Tags ve rse he n sind, e ntspre che nd ge k e nnze ichne t we rde n, auch we nn da rauf
k e ine pe rsone nbe zoge ne n Date n ge spe iche rt sind. Auße rde m sollte n Kunde n die Möglichk e it
habe n, Transponde r nach de m Eink a uf zu de ak tivie re n. Schlie ßlich sind a usre iche nde
Siche rhe itsm aßnahm e n zu e rgre ife n, dam it die Ve rbrauche r k e ine Zugriffe Dritte r be fürchte n
m üsse n. Sollte n die Unte rne hm e n die se n Anforde runge n R e chnung trage n, so k önnte n
R FID-Syste m e schon bald in nahe zu alle n Alltagsbe re iche n de n he rk öm m liche n Barcode
e rse tze n.

    *
        Profe ssor Dr. Be rnd Holznage l ist Dire k tor de r öffe ntlich-re chtliche n Abt. de s Instituts für
        Inform ations-, Te le k om m unik atons- und Me die nre cht (ITM), Unive rsität Münste r. Mare ik e
        Bonne k oh ist wisse nschaftliche Mitarbe ite rin am ITM.
    1
        Finkenzeller, R FID-Handbuch, Grundlage n und Prak tische Anwe ndunge n induk tive r
        Funk anlage n, Transponde r und k onta k tlose r C hipk arte n, 3. Aufl. 2003, S. 6 f. Zur
        te chnische n Funk tionswe ise von R FID vgl. auch die Be iträge aus Eberspächer/von Reden
        (Hrsg.), Um he gt o de r abhängig?, 2006.
    2
        Wikipedia, Fre ie Enzyk lopädie , Stichwort: R adio Fre que ncy Ide ntification, abrufbar unte r:
        http://de .wik ipe dia .org/wik i/R fid [Sta nd: 29.11.2005].
    3
        Zu de n e inze lne n Fre que nzbe re iche n wird auf die um fa sse nde n Ausführunge n de r Studie
        de s Bundesamtes für Sicherheit in der Informationstechnik (BSI): R isik e n und C ha nce n de s
        Einsatze s von R FID-Syste m e n, 2004, S. 28 ff. ve rwie se n.
    4
        Die se r Fre que nzbe re ich wird z.B. für Straße nm aut-Syste m e wie Toll C olle ct ge nutzt.
    5
        Dazu zähle n insb. die Norm e n ISO 10536 (C lose C oupling), ISO 14443 (Prox im ity
        C oupling), ISO 15693 (Vicinity C oupling) und ISO 18092 (Ne ar Fie ld C om m unication).
    6
        Unte r Sm art Labe ls ve rste ht m an die auf Produk te n und Kunde nk arte n a nge brachte n
        Miniatur-Transponde r.
7
     So wird R FID z.B. im METR O Future Store auf se ine Pra x istauglichk e it ge te ste t. Die METR O
     Group Future Store Initiative ist e ine Koope ration de r METRO Group m it SAP, Intel, IBM und
     T-Systems sowie we ite re n Pa rtne runte rne hm e n und bilde t das Pilotproje k t für Supe rm ärk te
     m it e ine m Bünde l von te chnologische n Ne ue runge n, insb. de m Einsatz de r
     R FID-Te chnologie . W e ite re Inform atione n hie rzu unte r: http://www.future -store .org [Stand:
     29.11.2005].
8
     Mit Supply C hain ist e in Ne tzwe rk ve rschie de ne r Unte rne hm e n ge m e int, die ihre
     Arbe itsabläufe so aufe inande r abstim m e n, dass die Ste ue rung und Übe rwachung de r
     Lie fe rk e tte e ine s P roduk ts vom He rste lle r bis zum Endk unde n optim ie rt wird.
9
     A. T. Kearny, R FID spart de m de utsche n Einze lhande l se chs Milliarde n Euro pro Jahr. Nutze n
     für Händle r - Koste n für He rste lle r, PM v. 8.3.2004, abrufbar übe r die Hom e page de r
     Unte rne hm e nsbe ra tung: http:// www.atk e arny.de [Stand: 29.11.2005].
10
     Roßnagel/Müller, C R 2004, 625, 626 f.
11
     Auf de r im METR O Future Store ve rwe nde te n Kunde nk arte , sog. „Future C a rd”, war
     zunächst die je we ilige Kunde nnum m e r ge spe iche rt, die dann übe r e ine Date nbank m it de n
     je we ilige n Kunde ndate n ve rk nüpft we rde n k onnte . Se it Anfang le tzte n Jahre s we rde n
     Kunde nk arte n m it inte grie rte m R FID-C hip im R ahm e n die se s Proje k ts je do ch nicht m e hr
     e inge se tzt.
12
     Börse unte r de r Ha ut, De r Spie ge l 23/2004, S. 156.
13
     Zur re chtliche n Be we rtung sogle ich unte r III.2.c).
14
     e Pass ste ht für „e le k tronische r Pass”. Die Einführung de s e Passe s ge schie ht auf Grund de r
     Ve rordnung (EG) Nr. 2252/2004 de s R ate s v. 13.12.2004 übe r Norm e n für
     Siche rhe itsm e rk m a le und biom e trische Date n in von de n Mitglie dstaate n a usge ste llte n
     Pässe n und R e ise dok um e nte n, ABl. EG Nr. L 385 v. 29.12.2004, S. 1.
15
     Vgl. hie rzu die ausführliche n Inform a tione n de s BMI, abrufbar unte r:
     http://www.bm i.bund.de (The m a: Inform ationsge se llschaft) [Stand: 29.11. 2005].
16
     BSI-Studie (o. Fußn. 3), S. 81.
17
     Die se Siche rungse tik e tte n we rde n auch als EAS-Syste m e be ze ichne t (Ele ctronic Article
     Surve illance ).
18
     Finkenzeller (o. Fußn. 1), S. 358.
19
     Vgl. http://www.he ise .de /ne wstick e r/m e ldung/56099 [Stand: 29.11. 2005].
20
     Die am e rik anische Ge sundhe itsbe hö rde hat sogar e ine Ge ne hm igung für de n Einsatz von
     R FID-Transponde rn im m e nschliche n Körpe r e rte ilt: De r sog. „Ve riC hip” wird unte r die Haut
injizie rt ode r e inge pflanzt und soll Ärzte n be i Notfälle n Ausk unft übe r die
     Krank e nge schichte de s Patie nte n ge be n, Department of Health and Human Services, Food and
     Drug Administration, 21 C FR Part 880, Dock e t No. 2004N-0477, ve röffe ntlicht im Fe de ral
     R e giste r/Vol. 69, No. 237/10. De ce m be r 2004/R ule s and R e gulations.
21
     Vgl. § 1 Abs. 1 BDSG.
22
     Gola/Schomerus, BDSG, Bunde sda te nschutzge se tz, Kom m ., 8. Aufl. 2005, § 4 R dnr. 3;
     Globig, in: R oßnage l, Ha ndbuch Date nschutzre cht, Die ne ue n Grundlage n für W irtschaft und
     Ve rwaltung, 2003, 4.7 R dnr. 6; Sokol, in: Sim itis, Kom m . zum Bunde sdate nschutzge se tz,
     5. Aufl. 2003, § 4 R dnr. 3.
23
     In de r R e ge l be antragt de r Kunde die Te ilnahm e durch Ausfülle n e ine s Fo rm ulars de s
     Unte rne hm e ns. Durch die Annahm e de s Antrags k om m t de r Ve rtrag dann zu Stande . Vgl.
     hie rzu das Gutachte n de s Unabhängigen Landeszentrums für Datenschutz Schleswig-Holstein
     (ULD), Kunde nbindungssyste m e und Date nschutz, 2003, S. 69; abrufbar unte r: http://www.
     date nschutzze ntrum .de /wirtschaft/k unde nbindungssyste m e .pdf [Stand: 29.11.2005].
24
     Roßnagel/Müller, C R 2004, 625, 628. Zu de n date nschutzre chtliche n Be de nk e n vgl. auch
     Tangens, R FID in de r Kritik , in: Ebe rspäche r/von R e de n (o. Fußn. 1), S. 93 ff.
25
     Gola/Schomerus, BDSG (o. Fußn. 22), § 4 R dnr. 15.
26
     Gräfin von Westerholt/Döring, C R 2004, 710, 712.
27
     Eine Einwilligungse rk lärung, die de r Schriftform nicht ge nügt, ist in e ntspre che nde r
     Anwe ndung de r §§ 125, 126 BGB unwirk sam und führt zur Unzulässigk e it de r darauf
     be ruhe nde n Date nve rarbe itung, vgl. Gola/Schomerus, BDSG (o. Fußn. 22), § 4a R dnr. 13.
28
     Vgl. § 4a Abs. 1 Sa tz 4 BDSG.
29
     Zur date nschutzre chtliche n Be we rtung von Kunde nbindungssyste m e n vgl. das Gutachte n
     de s ULD (o. Fußn. 23).
30
     Unte r Bonusprogra m m sind die R aba ttak tione n ode r so nstige n Se rvice le istunge n zu
     ve rste he n, die de n Ve rbrauche rn vom Unte rne hm e n i. R . d. Kunde nbindungssyste m s
     ge währt we rde n.
31
     Hie rbe i hande lt e s sich in de r R e ge l um de n vollständige n Nam e n, die Anschrift und in
     e inige n Fälle n auch um we ite re Anga be n wie das Ge burtsdatum , die Te le fonnum m e r und
     die E-Mail-Adre sse .
32
     Simitis, in: Sim itis (o. Fußn. 22), § 28 R dnr. 79; Bergmann/Möhrle/Herb, Date nschutzre cht,
     Kom m ., 2005, Bd. 1, § 28 R dnr. 26.
33
     Gutachte n de s ULD (o. Fußn. 23) S. 70 f.
34
     Simitis (o. Fußn. 32), § 28 R dnr. 137; Schaffland/Wiltfang, BDSG, Kom m ., 2005, § 28 R dnr.
     85.
35
     Gola/Schomerus (o. Fußn. 22), § 28 R dnr. 35.
36
     Gutachte n de s ULD (o. Fußn. 23) S. 72.
37
     Auch e ine Ausnahm e nach § 28 Abs. 1 Satz 1 Nr. 1 BDSG läge nicht vor, da die e rhobe ne n
     Date n we de r de r Abwick lung de s pote nzie lle n Kaufve rtra gs noch de r Abwick lung de s
     Bonus-/Se rvice pro gram m s die ne n würde n.
38
     Das Erste lle n von P e rsönlichk e itsprofile n, d.h. die langfristige Spe iche rung von Date n aus
     unte rschie dliche n Le be nsbe re iche n ist unzulässig, da e s ge ge n das Me nsche nbild de s GG
     ve rstößt und som it ve rfassungswidrig ist; vgl. BVerfG NJW 1969, 1707; BVerfG NJW 1984,
     424; allg. zu die se r The m atik : Weichert, in: Kilian/He usse n, C om pute rre chts-Handbuch,
     2005, Te il 13, Nr. 130, R dnr. 35 f.
39
     Gräfin von Westerholt/Döring, C R 2004, 710, 712.
40
     Simitis (o. Fn. 32), § 28 R dnr. 139.
41
     Schaffland/Wiltfang (o. Fußn. 34), § 28 R dnr. 89.
42
     Ebe nso Gräfin von Westerholt/Döring, C R 2004, 710, 712.
43
     Die se 2001 in das BDSG aufge nom m e ne Inform ationspflicht soll e ine n we ite re n Schritt de s
     ne ue n BDSG zu m e hr Transpare nz für de n Be troffe ne n be wirk e n, vgl. Gola/Schomerus (o.
     Fußn. 22), § 6c R dnr. 6.
44
     So die ge se tzliche Le galde finition, vgl. § 3 Abs. 10 BDSG.
45
     S. hie rzu ausf. Weichert, in: R oßnage l (o. Fußn. 22), S. 1948 ff.; ders., DuD 1997, 266 ff.
46
     Bizer, in: Sim itis (o. Fußn. 22), § 6c R dnr. 6 f.
47
     So auch Gräfin von Westerholt/Döring, C R 2004, 710, 714.
48
     Gola/Schomerus (o. Fußn. 22), § 6c R dnr. 6.
49
     Gräfin von Westerholt/Döring, C R 2004, 710, 715.
50
     Die s ist je doch e he r als e in Proble m de r Date nsiche rhe it e inzustufe n, dazu unte r IV.
51
     Arbe itspapie r de r Artikel-29-Datenschutzgruppe „Date nschutzfrage n im Zusam m e nha ng m it
     de r R FID-Te chnik ”, 10107/05/DE, W P 105 v. 19.1.2005, abrufbar unte r:
     www.e uropa.e u.int/com m /privacy [Sta nd: 29.11.2005]; Entschlie ßung de r Internationalen
Konferenz der Beauftragen für den Datenschutz und den Schutz der Privatsphäre „Entschlie ßung zu
     R adio-Fre que ncy Ide ntification” v. 20.11. 2003, abrufba r unte r: http://www.date nschutz-
     be rlin.de /doc/de /k onf/67/radio-fre que ncy.htm [Stand: 29.11.2005]; vgl. auch das
     Positionspapie r de s FoeBuD e.V. übe r de n Ge brauch von R FID auf und in Konsum güte rn,
     http://www.foe bud.org/rfid/positionspapie r [Stand: 29.11.2005].
52
     § 3 Abs. 10 BDSG.
53
     So die Ge se tze sbe gründung, BT-Drs. 14/5793, S. 60.
54
     Bizer (o. Fußn. 46) § 3 R dnr. 277.
55
     So die Erläute runge n zum Date nschutz auf de r FIFA-Hom e page , abrufbar unte r:
     http://fifaworldcup.yahoo.com [Stand: 29.11.2005].
56
     Weichert sie ht in de r Pe rso nalisie rung de r W M-Tick e ts e in Großproje k t zur Förde rung de r
     R FID-Te chnologie im Konsum e nte nbe re ich; Weichert, Die Fußball-W M a ls Übe rwachungs-
     Großproje k t, 2005, S. 1, abrufbar unte r: http://www.date nschutzze ntrum .de /allge m e in
     /wm tick e t.htm [Sta nd: 29.11.2005].
57
     Krit. dazu Weichert (o. Fußn. 56), S. 5, de r die Darste llung de s DFB in de n
     Date nschutzbe stim m unge n als irre führe nd be trachte t.
58
     Schüler, c’t 4/2005, 38.
59
     S. http://www.he ise .de /ne wstick e r/m e ldung/56548 [Stand: 29.11.2005].
60
     Zu de n unte rschie dliche n Be drohungslage n um fasse nd Kap. 7 de r BSI-Studie (o. Fußn. 3),
     wobe i hie r die ve rschie de ne n Angriffsarte n auch nach de n unte rschie dliche n
     Be drohungslage n de r ak tive n (Be tre ibe r de r R FID-Syste m e ) und de r passive n Parte i (insb.
     Kunde n und Arbe itne hm e r) diffe re nzie rt we rde n.
61
     BSI-Studie (o. Fußn. 3), S. 42.
62
     Finke/Kelter, R adio Fre que ncy Ide ntification - Abhörm öglichk e ite n de r Kom m unik atio n
     zwische n Le se ge rä t und Transponde r am Be ispie l e ine s ISO 14443-Syste m s, abrufbar
     unte r: www.bsi.de [Stand: 29.11.2005]. Das dort be schrie be ne Ex pe rim e nt e rgab, dass e in
     passive s Abhöre n de r Kom m unik atio n von R FID-Syste m e n nach ISO 14443 bis zu
     m e hre re n Me te rn und dam it we it übe r de n spe zifische n Arbe itsbe re ich von 10-15 cm
     hinaus m öglich ist.
63
     BSI-Studie (o. Fußn. 3), S. 42.
64
     Zur strafre chtliche n Be we rtung de s Um k le be ns von Pre ise tik e tte n vgl. z.B. Tröndle, in:
     Le ipzige r Kom m ., § 267 R dnr. 147 f.
65
     Unte r Back e nd ve rste ht m an die Date nbe stände , m it de ne n die vom Le se ge rät e rfasste n
Date n übe r we ite re Kom m unik ationsk anäle ve rk nüpft we rde n.
66
     BSI-Studie (o. Fußn. 3), S. 48.
67
     Hie rzu BSI-Studie (Fußn. 3), S. 48 f.; zu de n te chnische n Grundla ge n s.a. Holznagel, R e cht
     de r IT-Siche rhe it, 2003, S. 50 ff.
68
     Weis, Se curity and Privacy in R adio-Fre que ncy Ide ntification De vice s, 2003, S. 38 f.;
     Weis/Sarma/Rivest/Engels, Se curity and Privacy Aspe cts of Low-C ost R adio Fre que ncy
     Ide ntification Syste m s, 2003, S. 7.
69
     BSI-Studie (o. Fußn. 3), S. 53 f.
70
     So auch Langheinrich, Die Privatsphäre im Ubiquitous C om puting - Date nschutzaspe k te de r
     R FID-Te chnologie , 2004, S. 14.
71
     So die im März 2005 ve röffe ntliche Studie von Capgemini. Be fragt wurde n 2.000 Pe rsone n
     im Alte r übe r 18 Ja hre n aus De utschla nd, Frank re ich, Gro ßbritannie n und de n
     Nie de rlande n. Die Studie ist abrufbar unte r: http://www.de .capge m ini.com /se rvle t/PB/show
     /1567889/C apge m ini_Europe an_R FID_re port.pdf [Stand: 29.11.2005].
Sie können auch lesen