banner sicherheit https-everywhere Zugriff im Tor-Netzwerk Sitemap | Impressum DE | EN
web2.0 Diaspora RSS Vimeo A-FsA Song MeetUp Twitter Youtube Flickr Spenden über Betterplace Bitmessage Facebook Wikipedia
24.09.2017 Erste Antworten auf unsere Wahlprüfsteine

Fragen an die Kandiatinnen und Kandidaten zur Bundestgswahl

Wie auch schon zur Europawahl hat Aktion Freiheit statt Angst e.V. heute mit dem Abschluss der Bewerbungsfrist die Kandiatinnen und Kandidaten zur Bundestagswahl um Stellungnahme zu Themen des Datenschutzes und der Sicherheitsgesetzgebung gebeten.

 Wir werden die Antworten auswerten und an dieser Stelle zugänglich machen. Wir hoffen damit den Wähler eine Hilfe bei ihrer Entscheidung geben zu können.


Unser Brief an die Kandidatinnen und Kandidaten

Berlin, 7. Juli 2017

Wahlprüfsteine für die Bundestagswahl im September 2017

Sehr geehrte Damen und Herren,

Sie kandidieren für die Wahl zum Deutschen Bundestag Wir möchten Sie deshalb um eine kurze Stellungnahme zu Standpunkten zum Thema Sicherheit und Überwachung bitten. Wir wollen die Ergebnisse anschließend in übersichtlicher Form veröffentlichen und damit den Bürgern und Bürgerinnen eine Hilfestellung bei ihrer Wahlentscheidung anbieten.

Sollten die Freitextfelder nicht ausreichen, können Sie uns auch gern getrennt von diesem Bogen Antworten zukommen lassen. Wir bitten Sie um Antwort per Mail an kontakt@aktion-fsa.de . Sie können uns die Antworten aber auch auf dem Postweg zusenden.

Mit freundlichen Grüßen
Mathilde Furtner                Dr. Rainer Hammerschmidt


Update 13.08.2017:

Heute trafen auch die Antowrten der SPD ein, die nunmehr ergänzt wurden.

Update 05.08.2017:

Wir haben die Antworten der Parteien Bündnis90/Die Grünen und von Der Linken erhalten und möchten uns für die schnelle Bearbeitung und auch für die Antworten bedanken, die in vielen Fällen mit den unseren auf einer Linie liegen. Wir wünschen uns, dass die Parteien diese Inhalte auch dort durchsetzen wo sie bereits in politische Verantwortung gelangt sind und wünschen ihnen für die Bundestagswahl viel Erfolg.

CDU und CSU haben Antworten angekündigt, die nach Erhalt auf dieser Seite ergänzt werden.

Von den KandidatInnen der FDP hat bisher niemand auf unsere Anfrage geantwortet.

Der AfD und anderen rechts-außen Parteien haben wir nicht geschrieben, da wir keine Wert auf völkisches Gedankengut legen. Das Parteiprogramm der AfD haben wir bereits vor einem Jahr analysiert und sie als neoliberale Partei mit einem Familienbild der 50-er Jahre  identifiziert.

 

Der Fragebogen

Cyberkriminalität
Im Zuge der verstärkten Angriffe durch Cyberkriminelle auf zivile Datenbanken und Infrastrukturen zeigen sich immer größere Gefahren bei der zentralen Datenspeicherung. Eine der besten Möglichkeiten der Datensicherheit ist die Datensparsamkeit.

Frage Bündnis90/Grüne            Die Linke            SPD            CDU            CSU           
Wie stehen sie zur Forderung nach mehr Datensparsamkeit? Datensparsamkeit hat in der Digitalisierung weiterhin einen großen Schutzwert. Die Datenschutzgrundverordnung hat den Grundsatz der Datenvermeidung völlig zu Recht ausdrücklich mit zu den Grundprinzipien gezählt, wofür wir uns im EP eingesetzt haben. Auch das starke Privacy by Design nimmt die Idee der bundesdeutschen Datensparsamkeit mit auf.             DIE LINKE verteidigt den Grundsatz der Datensparsamkeit. Zahlreiche Gesetzentwürfe der Koalition von CDU/CSU und SPD - bspw.die Vorratsdatenspeicherung von Telekommunikationsdaten, das Fluggastdatengesetz, das Datenaustauschverbesserungsgesetz(Ausweitung Ausländerzentralregister) - wurden von uns auch mit Hinweis auf den Grundsatz der Datensparsamkeit abgelehnt. Ziel unserer Datenpolitik ist es, das Recht auf Privatsphäre zu gewährleisten. Deshalbbegrüßen wir, dass auch in der Datenschutz-Grundverordnung bewährte Prinzipien wie derGrundsatz der Datensparsamkeit fortgeführt werden. Wir wollen aber auch daswirtschaftliche Potenzial von Daten nutzen, denn Datenschutz und Big Data schließen sichnicht aus (SPD-Regierungsprogramm, S. 38). Big Data bedeutet nicht zwingend dieVerarbeitung großer Mengen personenbezogener Daten. Ein großer Teil von Big DataAnwendungen, etwa in der Telematik oder Forschung, ist auch mit nicht personenbezogenenDaten, mit anonymisierten oder zumindest pseudonymisierten Daten möglich. Welchepersonenbezogenen Daten und in welchem Umfang sie verarbeitet werden, hängt zunächstvom (legitimen) Zweck ab, für den sie verarbeitet werden sollen. Insofern kommt es vor allemauch darauf an, dass die Verarbeitung für den jeweiligen Zweck erforderlich ist.                        
Wie kann Datensparsamkeit im Sinne des §3a BDSG forciert und gefördert werden? Über die genannten, anwendungsvorrangigen Bestimmungen der Art. 5, 25 EU-DSVO gelten die zentralen, dem Erforderlichkeitsprinzip vorgelagerten Ansätze des früheren § 3 a BDSG im Wesentlichen weiter. Innerhalb der Vorgaben der DSGVO sollten konkretisierende Regelungen für Privacy by Design, z.B. bei Themen wie Cloud Computing, Smart Car oder Smart City erwogen werden.             Zur Durchsetzung der Datensparsamkeit ist zugleich der Maßstab der Erforderlichkeit einer Erhebung und Speicherung von Datenzu schärfen. Er ist in diesem Sinne restriktiv auszulegen, in kurzen Fristen ist die Aussonderung bzw. Löschung von Daten zuprüfen und auf zentralisierte Datensysteme ist zu verzichten. Diese Anforderungen sind nicht erst im Verwaltungsvollzug, sondernbereits bei der Gesetzgebung zu berücksichtigen. Die oben beispielhaft genannten Gesetzesvorhaben widersprechen demoffensichtlich. Die rechtlichen Voraussetzungen sind gegeben. Diese einzuhalten, liegt auch in derVerantwortung der Unternehmen bzw. der verantwortlichen Stelle. Durch das in derDatenschutz-Grundverordnung neu eingeführte Marktortprinzip werden sich ab Mai 2018auch Unternehmen an europäisches Datenschutzrecht halten müssen, die zwar keineNiederlassung in Deutschland oder Europa haben, sich aber mit ihren Produkten undDienstleistungen an europäische Bürgerinnen und Bürger wenden. Datenschutz durchTechnikgestaltung und durch datenschutzfreundliche Voreinstellungen werden verpflichtend(Data protection by design and by default). Das heißt alle Produkte und Dienstleistungenmüssen so voreingestellt bzw. ausgestaltet sein, dass nur so viele Daten erfasst, verarbeitetund gespeichert werden, wie für die Nutzung unbedingt erforderlich ist. Die Datenschutz-Grundverordnung sieht für datenschutzrechtliche Verstöße zudem einen wesentlich höherenBußgeldrahmen vor. Die Datenschutzaufsichtsbehörden müssen entsprechend derHerausforderungen durch die Datenschutz-Grundverordnung personell ausgestattet werden.                        


Identitätsdiebstahl und Umkehrung der Unschuldsvermutung
Im Falle von Identitätsdiebstahl (Biometrische Daten, Finanzdaten, Gesundheitsdaten) können False Positives das Leben der Bürger massiv schädigen, finanzielle Verluste, Wohnung und gesellschaftliches Ansehen können zerstört werden.
           

Frage Bündnis90/Grüne            Die Linke            SPD            CDU            CSU           
Welche juristischen Möglichkeiten haben geschädigte Bürger zur ihrer Rehabilitation und zur Wahrung ihrer Menschenwürde? Materielle und immaterielle Schäden der Betroffenen können auch auf Grundlage der Datenschutzgrundverordnung geltend gemacht werden, wenn Verstöße gegen deren Vorgaben zugrunde lagen. Auch Schmerzensgeld ist auf dem Zivilrechtsweg denkbar, aber wohl nur selten erreichbar, Haftungsbegrenzungen u.a. müssen gerichtlich erstritten werden. Für manche Betroffene mag die Anzeige und aufsichtsbehördliche, ggf. auch strafrechtliche Verfolgung eine gewisse Genugtuung mit sich bringen können, doch die Effektivität bleibt begrenzt.             Identitätsdiebstahl sollte angezeigt oder anders aktenkundig gemacht werden, um so fehlgeleitete polizeiliche Ermittlungen (imFalle der Nutzung für kriminelles Handeln) zu verhindern und um gegenüber Betreibern von sozialen Netzwerken,Handelsplattformen etc. auf eine Korrektur hinwirken zu können. Da gestohlene Identitäten vielfach zu verschiedensten Zweckengenutzt werden können, kann sich der Diebstahl auch ohne die eigene Kenntnisnahme vollziehen. In Betracht kommen zivilrechtliche Unterlassungsansprüche sowie strafrechtlicheInstrumentarien und datenschutzrechtliche Verbotsnormen für die angedeutetenMissbrauchsfälle. Welche Normen konkret einschlägig sind, hängt vom jeweiligen Einzelfallab. Die Frage lässt offen, welche Fallkonstellationen genau gemeint sind, so dass wederdeutlich wird, ob aus Sicht der Fragesteller Schutzlücken bestehen noch, welche „Instanzen“gemeint sind. Eine pauschale Antwort ist nicht möglich.                        
Welche Instanzen planen sie zu stärken, um Geschädigte und Opfer zu schützen? Das Wichtigste ist effektive Prävention, Stärkung der Ressourcen des BSI im Hinblick auf die Resilienz der IT-Systeme, Stärkung des Verbraucherschutzes, der Aufklärung und der der Medienkompetenz, aber insbesondere auch der Verantwortung der Wirtschaft für die Sicherheit ihrer Angebote. Beim Online-Banking mit seinen hohen Fallzahlen fordern wir verbindliche, höchsten Sicherheitsanforderungen genügende Verfahren zur Verminderung der Risiken für die Verbraucher. Diese dürfen aber nicht einseitig zu Lasten der Betroffenen gehen.             Das Nadelöhr effektiver Strafverfolgung sind derzeit in erster Linie die Staatsanwaltschaften der Länder. Hier muss eine Umkehrstattfinden, statt weiter Personal abzubauen muss es endlich wieder einen Personalzuwachs geben. Gleichzeitig müssen diefachlichen Kompetenzen der Strafverfolgungsbehörden durch neue Elemente der Aus- und Fortbildung gestärkt werden. Danebenbraucht es weitere Stellen, an die sich Geschädigte und Opfer wenden können, um sich über ihre zivilrechtlichen Möglichkeitenberaten zu lassen. Zu denken wäre etwa an die Verbraucherberatungen. Auch diese müssten dann allerdings mehr Mittel für ihre personelle Ausstattung erhalten. s.o.                        
Unterstützen sie das Prinzip der Unschuldsvermutung? Ja             Ja. Ja. Das Prinzip der strafrechtlichen Unschuldsvermutung ist eines der Grundprinzipien desdeutschen Strafrechts und sowohl vom Grundgesetz als auch auf europäischer Ebenegarantiert.                        


Big Data
Ohne Zustimmung und Wissen der Betroffenen werden diverse personenbezogenen Daten erhoben und gespeichert. Dies verstößt gegen viele Rechtsnormen. Ausländische Konzerne umgehen deutsche Rechtsnormen durch den Sitz des Unternehmens in anderen Staaten.

Frage Bündnis90/Grüne            Die Linke            SPD            CDU            CSU           
Wie möchten Sie den deutschen Rechtsnormen Relevanz verleihen? Der wesentliche Schritt wurde bereits durch eine europäische Regelung getan. Mit der Datenschutzgrundverordnung und dem Marktortprinzip gilt in ganz Europa ein Schutzstandard als Vollregelung. Auch Irland wird sich daran halten müssen. Doch der Vollzug dieses Rechts muss gesichert werden. Die Ressourcen der Aufsichtsbehörden sind daher weiter anzupassen. Das EU-Abkommen Privacy Shield gehört neuverhandelt: Auch wird es der Datenschutz allein nicht richten. Die Beachtung des Umganges mit Daten/Informationen in Kartellverfahren weist in die richtige Richtung.             Mit dem Gesetz zur besseren zivilrechtlichen Durchsetzbarkeit von verbraucherschützenden Vorschriften des Datenschutzrechts hat der Bundestag vor wenigen Wochen zumindest einen ersten Schritt getan, dem Datenschutz zu mehr Beachtung durchOnline-Dienstleistungsanbieter zu verhelfen. Gegen Anbieter aus Staaten außerhalb der EU werden Betroffene weiterhin nurvorgehen können, wenn diese hier mit einem Firmensitz unmittelbar in Erscheinung treten und belangt werden können. Mithöherem Nachdruck müssen deshalb Wege der internationalen Zusammenarbeit zur Durchsetzung von Rechtsvorschriften imInternet angegangen werden. Auch Zertifizierungen durch die Datenschutzaufsicht können ein Weg sein, Verbraucherinnen undVerbrauchern den Weg zu Anbietern zu weisen, die sich an die hiesigen Standards halten. Diese müssen im Rahmen derZertifizierungsverfahren ihre Datenverarbeitung vollständig offenlegen und überprüfbar machen. Siehe Antwort zu Frage 1.2 (Marktortprinzip, erhöhter Bußgeldrahmen).                        
Welche Initiativen haben Sie dafür geplant? Wir fordern konkretisierende Regelungen im Rahmen der VO-Vorgaben, um in Bereichen wie Big Data/Profiling zu effektiveren Regelungen zu kommen. Wir wollen die Sach- und Personalmittel der Aufsichtsbehörden stärken. Und wir unterstützen die Schaffung der E-Privacy-Verordnung mit einem hohen Schutzniveau für die Verbraucherinnen und Verbraucher.             Bislang haben wir dazu noch keine konkreten Initiativen vorgelegt. s.o.                        


Anonyme Kommunikation
Derzeit ist es in Deutschland erlaubt aber nur schwer bis unmöglich, das Internet anonym zu nutzen.            Datendiebstahl, Datenhandel und illegale Datenmanipulation gefährdet die Sicherheit der Bürger und führen zu false positives.

Frage Bündnis90/Grüne            Die Linke            SPD            CDU            CSU           
Wie stehen Sie zur anonymen Internetnutzung und zur gesetzlichen Erhaltung derselben? Die anonyme Nutzung ist Teil des verfassungsrechtlichen Telekommunikationsgeheimnisses. Die anonyme Nutzung von Diensten ist mit §13 (6) TMG auch einfachgesetzlich für die Dienstenutzung der Provider gesichert. Wir streiten gegen Eingriffsmaßnahmen von privater oder öffentlicher Seite, die letztlich auf eine Minderung oder Abschaffung der Möglichkeit anonymer bzw. in bestimmten Fällen zumindest pseudonymer Nutzung hinauslaufen wie etwa den Klarnamenzwang in sozialen Netzwerken.             Es muss weiterhin möglich sein, das Internet auch anonym zu nutzen. Eine gesetzliche Regelung hierzu ist nicht notwendig.Lediglich der Eingriff in dieses digitale Freiheitsrecht bedürfte einer Rechtsgrundlage. Die anonyme bzw. pseudonyme Nutzung des Internet ist in § 13 Telemediengesetz (TMG)geregelt. Wir beabsichtigen nicht, hieran etwas zu ändern.Geprüft werden sollte jedoch – auch auf europäischer und internationaler Ebene –, ob wir einUpdate der Grundrechte für die digitale Welt brauchen, in dem auch eine Stärkung derMöglichkeiten zur anonymen Nutzung des Internet enthalten ist. Der Erfolg des Netzesberuht gerade auf seiner freiheitlichen und offenen Architektur, die wir erhalten undausbauen wollen. Wir setzen uns daher für Regelungen auf internationaler Ebene ein, mitdenen wir Bürgerinnen und Bürger, Wirtschaft und öffentliche Institutionen vor Ausspähungund Cyberangriffen schützen wollen. Unser Ziel ist ein „Völkerrecht des Netzes“, das u.a.diese digitalen Grundrechte definiert.Wir sprechen uns zudem ausdrücklich gegen die Schwächung einer vertrauenswürdigen undstarken Verschlüsselung und auch gegen eine Verpflichtung zur Schlüsselhinterlegung oderzum Einbau von Hintertüren aus. Stattdessen setzen wir uns dafür ein, sichere undvertrauenswürdige Verschlüsselung für jedermann verfügbar zu machen. TechnischeErweiterungen, die es Bürgerinnen und Bürgern ermöglichen, sich einfacher anonym im Netzzu bewegen, begrüßen wir ebenfalls.                        
Wie stehen Sie zu technischen Erweiterungen und der Erleichterung der Anonymisierung? Es braucht eine echte Verschlüsselungsoffensive. Wir lehnen das staatliche Offenhalten und gezielte Nutzen von Sicherheitslücken als rechtsstaatlich nicht vertretbar ab, da dies der staatlichen Pflicht zur Gewährleistung der IT-Sicherheit widerspricht.             Aus unserer Sicht muss vor allem das Wissen um die Möglichkeit der anonymen Nutzung des Internets Teil der viel beschworenen"digitalen Bildung" bereits ab der Schule werden. Hier kann auch das Wissen über die Nutzung von open source-Alternativen undan Datensparsamkeit orientierten Internetangeboten vermittelt werden. Von öffentlichen WLAN-Spots und anderenInternetzugängen beispielsweise in Bibliotheken sollte ebenfalls eine anonyme Nutzung des Internets möglich sein. s.o.                        
Wie stehen Sie zu anonymen Zahlmitteln und der Bereitstellung anonymer Zahlweisen im Internet? Diese ist genauso wie die anonyme Bargeldzahlung zu gewährleisten.             Wir befürworten die Nutzung anonymer Zahlungsmittel. Wir setzen uns für ein Recht auf anonymes bargeldloses Bezahlen unter Berücksichtigungder allgemeinen gesetzlichen Bestimmungen beispielsweise zum Jugendschutz und zurBekämpfung von Geldwäsche und Terrorismus ein. Darüber hinaus brauchen wir beidigitalen Finanztransaktionen die freie Wahl des Zahlungsdienstleisters und höchstmöglicheSicherheit und Datenschutz.                        


Störungsfreie Funktion technischer Geräte und fehlerfreie digitale Datensätze
Sicherheitslücken werden von Hackern und Kriminellen erkannt und genutzt. Die Fehlbarkeit der Technik ermöglicht diese Angriffe. Bei der Störerhaftung wird der Missbrauch des Internet Anschlusses zu Lasten des Besitzers ausgelegt.

Frage Bündnis90/Grüne            Die Linke            SPD            CDU            CSU           
Wie kann hier das Verursacherprinzip aufrecht erhalten werden?            Wir lehnen die Störerhaftung ab. Auch die neu eingeführten „Netzsperren“ konstruieren eine neue Verantwortung für denjenigen, der sein Netz für andere öffnet. Diese lehnen wir als unverhältnismäßig und untauglich ab.             Wir wollen eine Herstellerhaftung für hard- und Software. Rein zertifizierungsorientierte Mechanismen zur Durchsetzung hoher Datensicherheitsstandards erachten wir für nicht ausreichend. Zunächst gilt es, Sicherheitslücken effektiv zu schließen. Wir wollen daher die Produkt- undHerstellerhaftung so anpassen, dass auch Schäden aufgrund von Programmierfehlern oderunzureichenden Verschlüsslungen oder mangelnder IT-Sicherheit so geregelt sind, wieSchäden aufgrund von Produktionsfehlern. Die Hersteller und Anbieter digitaler Produkteund Dienstleistungen müssen Sicherheitslücken bekanntgeben und diese schnellstmöglichbeheben. Wir werden zudem eine eindeutige und faire Haftungskette auch für digitaleProdukte und Dienstleistungen sowie ein Gütesiegel für IT-Sicherheit schaffen (siehe auchAntwort auf Frage 6.1.).Was den Missbrauch von offenen WLAN und die Haftung von WLAN-Anbietern anbelangt,so haben wir mit der Verabschiedung des Dritten Gesetzes zur Änderung desTelemediengesetzes Rechtssicherheit für WLAN-Betreiber geschaffen. Der Bundesrat wirdsich am 22.09.2017 abschließend mit dem Gesetzentwurf befassen. Danach kann dieseswichtige Gesetz im dritten Quartal in Kraft treten. Diese erneute gesetzliche Klarstellung warnotwendig geworden, nachdem eine Entscheidung des Europäischen Gerichtshofes (EuGH)vom 15. September 2016 erneut Fragen aufgeworfen hat. Im Gesetzeswortlauf wird nunklargestellt, dass Internetzugangsanbieter (auch WLAN) nicht für Rechtsverletzungen ihrerNutzer in Anspruch genommen werden können. Damit wird die Inanspruchnahme imRahmen der von der Rechtsprechung entwickelten Störerhaftung ausgeschlossen.Die Unschuldsvermutung ist eines der Grundprinzipien des Strafverfahrens (siehe oben), dievon einer etwaigen zivilrechtlichen Störerhaftung nicht berührt wird. Für den Fall, dass derMissbrauch des eigenen Internetanschlusses zu strafrechtlichen Ermittlungen gegen einenselbst führt, gilt die Unschuldsvermutung selbstverständlich wie bei jeder anderenstrafrechtlichen Ermittlung ebenfalls.                        
Wie kann in jedem Fall die Unschuldsvermutung durchgesetzt werden? Die Störerhaftung muss vollumfänglich abgeschafft werden.             In entsprechenden Ermittlungsverfahren ist stets auch die Möglichkeit des Missbrauchs eines technischen Systems durch Dritte inBetracht zu ziehen. s.o.                        


Smart Home und Haftungsfragen
Haftungsvorschriften zu Smart Home-Systemen (Vernetzung von Haushaltskomponenten via Internet, Audioschnittstellen zu Internetdiensten wie Alexa oder Siri, und weitere) sowie bei autonomen Fahrzeuge sind derzeit nicht existent. Update-Möglichkeiten sind zeitlich sehr stark eingeschränkt und bei Betriebsübernahmen von Herstellern nicht sichergestellt oder vorhanden.

Frage Bündnis90/Grüne            Die Linke            SPD            CDU            CSU           
Was werden Sie zur Stärkung von Verbraucherrechten in solchen Fällen tun? Zivilrechtliche und öffentlich-rechtliche Regelungen müssen konkretisiert werden. Bei der Haftung für Sicherheitsverletzungen wie fahrlässig implementierte oder nicht beseitigte Sicherheitslücken, der Verkäufer-Haftung bei Hard- und Software sowie von Dienstleistern müssen Regelungslücken geschlossen werden. Hersteller und Entwickler von bspw. Smartphones, Apps, vernetzten Geräten sind verpflichtet, ab Verkauf für einen angemessenen Zeitraum regelmäßig Sicherheits-updates vorzuhalten.             Auch hier muss die Herstellerhaftung in vollem Umfang, so wie bei allen anderen im Haushalt genutzten Geräten, sichergestelltwerden. Zudem müssen die Hersteller verpflichtet werden, deutlich und für die Verbraucher verständlich sowohl über dieunmittelbar bestehenden Risiken (Big Data-Analysen des Verhaltens von Nutzern der smart home-Technologien) als auch über die mittelbar bestehenden Risiken durch Hacker-Angriffe und ähnlichem informieren.; Immer mehr Lebensbereiche sind von Vernetzung und digitalen Technologien erfasst. Klarist, dass der Daten- und Verbraucherschutz auch in der digitalen Wirtschaft gilt. Bürgerinnenund Bürger müssen Produkte und Dienstleistungen aus dem Internet sicher nutzen können.Sie müssen sich darauf verlassen können, dass die deutschen und europäischenDatenschutzvorgaben eingehalten werden und dass die Datensicherheit gewährleistet ist.Wir fordern die Weiterentwicklung und Anpassung des Produkthaftungsrechts an die digitaleWelt und begrüßen die Pläne des BMJV für ein digitales Produkthaftungsrecht, die in dernächsten Legislaturperiode mit dem Ziel der gesetzlichen Verankerung konkretisiert werdensollen, um bestehende Haftungslücken zu schließen. Die Produkt- und Herstellerhaftungwerden wir dabei so anpassen, dass auch Schäden aufgrund von Programmierfehlern oderunzureichenden Verschlüsslungen oder mangelnder IT-Sicherheit so geregelt sind, wieSchäden aufgrund von Produktionsfehlern.
Die Hersteller und Anbieter digitaler Produkte und Dienstleistungen müssenSicherheitslücken bekanntgeben und diese schnellstmöglich beheben. Wir werden eineeindeutige und faire Haftungskette auch für digitale Produkte und Dienstleistungen sowie einGütesiegel für IT-Sicherheit schaffen.Ein sogenannter Algorithmen-TÜV soll dafür sorgen, dass niemand durch softwaregestützteEntscheidungen diskriminiert wird oder zu Schaden kommt. Unfaire individuelle Preisbildungals Folge der Profilbildung aus Nutzerdaten lehnen wir ab. Gegen einen solchen Missbrauchwerden wir wirksame Regelungen treffen.
                       
Wie können Sie im Falle von eCall und (verpflichtenden) PKW-Telematiksystemen die informationelle Selbstbestimmung des Menschen schützen und gewährleisten? Die steigende Anzahl von Sensoren in KFZ und vernetztes Fahren birgt enorme Risiken für die Privatheit der Fahrzeughalter und Fahrer. Auch verpflichtende Systeme müssen Datenschutzbestimmungen einhalten, datensparsam gestaltet werden und Selbstbestimmung soweit als möglich respektieren. Hier gilt es, konkretisierende Empfehlungen des Verkehrsgerichtstages und der Datenschutzbeauftragten, auch regulierte Selbstregulierung, umzusetzen. Ein take it or leave it aufgeblähter AGB-Bestimmungen mit Pseudoeinwilligung ist unwirksam.             Die Nutzerinnen und Nutzer müssen sich der Tatsache bewusst sein, dass sie mit der Nutzung solcher Systeme Daten über ihrprivates Verhalten preisgeben. Ohne eine solche Preisgabe sind solche Systeme eben nicht nutzbar. Regulierend kann hiergesetzgeberisch nur eingegriffen werden, indem die Weitergabe der so gewonnen Daten in einer Form eingeschränkt wird, dieauch durch bloßes Einverständnis (als Voraussetzung für die Nutzung derzeit meist obligatorisch) nicht umgangen werden kann. Das in Deutschland hohe Datenschutzniveau muss auch in Zukunft für das automatisierteFahren gelten. Die Sicherheit persönlicher Daten und der Schutz vor Cyberangriffen stehenhier im Vordergrund. Auf dem Weg zur Integration autonomer Fahrzeuge in den Verkehr sindnoch viele haftungs- und versicherungsrechtliche Fragen zu klären.Erste Schritte wurden im Rahmen der Verhandlungen zum Gesetz zur Änderung desStraßenverkehrsgesetzes geklärt, mit dem die gesetzliche Grundlage für die Zulässigkeit desautomatisierten Fahrens geschaffen wurde. Dabei hat sich die SPD-Bundestagsfraktionerfolgreich dafür eingesetzt, dass datenschutzrechtliche Aspekte stärker berücksichtigtwerden. Es werden nur notwendige Daten gespeichert, damit die Erstellung vonNutzerprofilen verhindert wird.                        


Überwachungsdrohnen & Transportdrohnen
Ab dem 1. Oktober 2017 gelten verschärfte Regelungen in der Verordnung zur Regelung des Betriebs von unbemannten Fluggeräten.

Frage Bündnis90/Grüne            Die Linke            SPD            CDU            CSU           
Wie stehen Sie zu Überwachungsdrohnen, Transportdrohnen im öffentlichen Raum? Die Sicherheit der Bevölkerung hat unbedingten Vorrang vor unausgereiften Geschäftsmodellen oder weiteren erheblichen sicherheitsbehördlichen Eingriffen mit unklarem Nutzen.             Überwachungsdrohnen als technische Erweiterung von Videoüberwachung lehnen wir ab. Die technischen Möglichkeiten sowie der Anstieg der Drohnenbesitzer in der Bevölkerunghaben eine Änderung der entsprechenden Verordnung zur Regelung des Betriebs vonunbemannten Fluggeräten erforderlich gemacht. Insbesondere die Sicherheit und der Schutzder Privatsphäre sowie von sensiblen Einrichtungen ist damit deutlich verbessert worden.Drohnen müssen zudem gekennzeichnet sein und dürfen z.B. Wohngebiete nicht mehrüberfliegen. Auch eine Höhe von 100 m dürfen sie in der Regel nicht übersteigen. ImRahmen der gesetzlichen Möglichkeiten sollte die Nutzung von Transportdrohnen jedochweiter erlaubt bleiben und weiterentwickelt werden können. Mittelfristig ist zu überlegen, obdurch den Einsatz von Geofencing unter Beachtung datenschutzrechtlicher Vorschriften derÜberflug von Drohnen technisch besser und klarer gelöst werden kann sollte. SetzenSicherheitsbehörden Drohnen ein, die Bildmaterial aufzeichnen, haben sie sich an dieentsprechenden datenschutzrechtlichen Vorgaben zu halten. Dann können sie in geeignetenEinsatzszenarien ein wertvolles technisches Hilfsmittel zur Gewährleistung der öffentlichenSicherheit sein.“                        
Was planen Sie zum Schutz der Bevölkerung vor der privaten und öffentlichen Überwachung durch Drohnen? Wir haben zusätzliche Anforderungen in den luftfahrtrechtlichen Bestimmungen unterstützt und mit durchgesetzt. Wir fordern für private Nutzungen weitere Vorgaben wie die Beschränkung der Zulässigkeit auf bestimmte fly zones, Registrierungen, Nachweise der Kenntnis der rechtlichen Vorgaben und die durchgehende Wahrung der Persönlichkeitsrechte der Bürger durch Drohnen mit Hilfe konkretisierender Bestimmungen. Für behördliche Nutzungen insbesondere mit Datenerhebungsfunktionen bedarf es konkreter gesetzlicher und verhältnismäßiger Grundlagen.             Die öffentliche Überwachung durch Drohnen ist zu unterbinden, indem hierfür keine oder nur auf wenige Fälle anwendbare,restriktiv ausgestaltete Befugnisse (bspw. für den Fall von Geiselnahmen etc.) geschaffen werden. Überwachung durch privateDrohnen ist nicht zulässig. Um die Bevölkerung zu schützen, muss die Polizei mit den entsprechenden technischen Fähigkeitenausgestattet werden, solche Drohnen zu detektieren und zu identifizieren. Wir werden prüfen, ob die bestehenden Rechtsgrundlagen, die dem Schutz des allgemeinenPersönlichkeitsrechts Rechnung tragen, angesichts der neuen technologischen Herausforde-rungen, beispielsweise durch den Einsatz von Drohnen zur Überwachung, ausreichend sind.Das gilt für den Einsatz von Drohnen durch die Sicherheitsbehörden, erst recht für den priva-ten oder gewerblichen Einsatz von Drohnen. Geprüft werden muss daher in denPolizeigesetzen, ob die bestehenden grundrechtlichen Absicherungen beim Einsatz vonDrohnen im Rahmen der Prävention oder zur Strafverfolgung ausreichend sind oder ob eshier weiterer Klarstellungen bedarf. Neue Technologien in diesen Kontexten müssentechnisch und rechtlich genau geprüft werden, inwiefern sie einerseits zu einem wirklichenSicherheitsgewinn beitragen, andererseits aber mit dem Datenschutz und dengrundgesetzlich garantierten Persönlichkeitsrechten vereinbar sind.Was den privaten oder gewerblichen Einsatz von Drohnen anbelangt, so ist bereits heute ge-regelt, dass Drohnen gekennzeichnet sein müssen und beispielsweise Wohngebiete nichtmehr überfliegen dürfen, wenn sie in der Lage sind, optische oder akustische Signale zuempfangen, zu übertragen oder aufzuzeichnen. Eine Überwachung durch zivile Drohnenwürde in erheblichem Maße Persönlichkeitsrechte verletzen. Überprüft werden muss, ob diebestehen-den Rechtsgrundlagen etwa im Datenschutzrecht ausreichend sind, um denSchutz des all-gemeinen Persönlichkeitsrecht sicherzustellen.                        


Biometrie 1.            Gesetz zur Förderung des elektronischen Identitätsnachweis
Biometrische Merkmale in Reisepässen und Personalausweisen unterliegen zahlreichen Gefahren durch Missbrauch (Identitätsdiebstahl, Cyberkriminalität). In Reisepässen ist diese Form der digitalisierten Körperabmessung            verpflichtend. Seit dem 18.05.2017 werden diese Daten auch in zentralen Datenbanken gespeichert und durch diverse Behörden u.a. auch bei Verkehrsordnungswidrigkeiten u.a. von Ordnungsämter jederzeit abrufbar.
           

Frage Bündnis90/Grüne            Die Linke            SPD            CDU            CSU           
Wie sollte die Entscheidungs­freiheit für Menschen gewähr­leistet werden, die eine Abbildung oder Vermessung durch technische Geräte außerhalb medizinischer Notwendigkeit ablehnen (z.B. aus Glaubensgründen)? Biometrische Erfassungen berühren neben dem persönlichkeitsrechtlichen Aspekt unter Umständen auch Fragen der Menschenwürde und legen deshalb nahe, auch an einen absoluten Schutz zu denken. Wir wollen die Entscheidungsfreiheit hierüber soweit als möglich erhalten. Aber es kommt auf die konkrete Einsatzkonstellation an. Die sog. intelligente Gesichtserkennung im öffentlichen Raum durch Rasterabgleiche mit Bilddatenbanken etwa lehnen wir ab.             Die Aufnahme biometrischer Merkmale in Personaldokumente ist verzichtbar. Als Begründung wird immer auf die gesteigerteFälschungssicherheit verwiesen. Doch auch vor Einführung biometrischer Merkmale gab es nur äußerst selten polizeilichfestgestellte gefälschte Personaldokumente. Siehe Antwort zu 9.1, 9.2 und 9.3.                        
Wie werden Sie sicherstellen, dass auch künftig die Abgabe des Fingerabdrucks für den elektronischer Personalausweis            freiwillig bleibt? Wir haben uns dafür eingesetzt, dass das bisherige Opt-In Verfahren erhalten bleibt. Bundesregierung und Große Koalition reagieren auf ihr eigenes Versagen bei der Schaffung attraktiver eID-Angebote mit einem Opt-Out-Verfahren. Zwar bleibt die Freiwilligkeit erhalten, aber die Last liegt bei den Nutzern. Das kritisieren wir.             Wir werden im Bundestag keiner anderen Regelung zustimmen. Gemäß § 5 Absatz 9 Personalausweisgesetz werden Fingerabdrücke im elektronischenPersonalausweis nur auf Antrag gespeichert, die Abgabe ist also freiwillig. Die Kombinationvon Lichtbild und Fingerabdrücken soll eine eindeutige Zuordnung von Ausweisinhaber undAusweis ermöglichen. Auslesen dürfen nur bestimmte staatliche Stellen. Die Fingerabdrückewerden nach der Produktion des Ausweises gelöscht und nicht gespeichert, sie liegen dannnur auf dem Ausweis vor. Derzeit sind keine Gründe ersichtlich, warum an dieserRegelung/der Freiwilligkeit etwas geändert werden sollte.                        
Wie werden Sie sicherstellen, dass die Daten auf den RFID-Chip des elektronischen Reisepasses nicht beliebig (Extended Access Control) sondern nur bei physischem Zugriff gelesen werden können? Sollte ein EAC-Zugriff möglich sein, halten wir dies für nicht akzeptabel und fordern entsprechende Schutzvorkehrungen.             Technisch dürfte das sicher nur verhindert werden können durch die Nutzung entsprechender Schutzhüllen. Denkbar ist, dieseobligatorisch mit dem neuen Pass auszuhändigen. Allein aus Praktikabilitätsgründen böte sich hier in erster Linie an, auf solcheriskanten Technologien zu verzichten, zumal die Speicherung biometrischer Daten auf dem Pass aus Gründen derFälschungssicherheit verzichtbar erscheint (siehe oben). Es sind entsprechende Schutzmechanismen vorgesehen, die in der BSI-RichtlinieTechnischen Richtlinie BSI-TR-03110 festgeschrieben sind. Mit denSicherheitsmechanismen in elektronischen Ausweisdokumenten sollen die persönlichenDaten des Ausweisinhabers vor unbefugten Zugriffen geschützt und zugleich dieFälschungssicherheit und Authentizität sichergestellt werden. Damit soll auch sichergestelltwerden, dass der RFID-Chip nicht ohne direkten Zugriff ausgelesen werden kann                        


Biometrie 2.
Die Vermessung des Körpers zur Identitätsfeststellung und -verfolgung schreitet voran (Gendaten, Gesichtsbiometrie, Fingerabdrücke, intelligente Videoüberwachung...) Dies sind medizinisch nicht notwendige Vermessungen. Die Menschen empfinden diese Formen der Vermessung als ein Eingriff auf ihre Intimsphäre.
           

Frage Bündnis90/Grüne            Die Linke            SPD            CDU            CSU           
Gibt es ethische Richtlinien zum Einsatz der Vermessungsgeräte? Wir treten für solche Richtlinien ein und halten zum Teil auch rechtliche Regelungen für erforderlich: Keine intelligente Videoüberwachung im öffentlichen Raum; Fingerabdrücke nur in gesetzlich vordefinierten Fällen oder privat nach Einwilligung, Gendaten ebenfalls nur im gesetzlichen Rahmen oder nach Einwilligung.             Derzeit bestehen solche Richtlinien nach hiesigem Kenntnisstand nicht. Begrenzt (und zugleich überhaupt zulässig) wird ihrEinsatz durch die einschlägigen rechtlichen Regelungen. Der Einsatz von Vermessungsgeräten und die damit verbundene Erhebung undVerarbeitung personenbezogener Daten ist ein Eingriff in das Recht auf informationelleSelbstbestimmung. Jeder Eingriff bedarf einer Rechtsgrundlage, in der normenklar definiertwird, wer welche Daten zu welchem Zeitpunkt erhebt und verarbeitet. Der Eingriff musszudem verhältnismäßig sein.Die Aufgabe von Datenpolitik ist auch, Antworten auf zukünftige Entwicklungen zu liefernund den rechtlichen Rahmen vorzugeben. Aus der Verknüpfung von Daten, demzunehmenden Umgang mit neuen Entwicklungen ergeben sich viele neuartige rechtliche undethische Fragen. Diese wollen wir in einem umfassenden Dialog mit der Zivilgesellschaft, derWissenschaft und der Wirtschaft im Rahmen einer Daten-Ethikkommission klären (SPD-Regierungsprogramm, Seite 38f.).                        
Wie werden meine Persönlichkeitsrechte beim Einsatz der Vermessungsgeräte gewährleistet? s.o.             Sie müssen in den entsprechenden Befugnisnormen zu ihrem Einsatz geschützt werden. Wie gelungen das ist, muss jeweils imkonkreten Anwendungsfall beurteilt werden. s.o.                        
Welche Grenzen setzen Sie in der Körpervermessung? Man wird das im Einzelfall jeweils gesondert betrachten und gesetzlich regeln müssen. Wir wollen die Einhegung dieser Verfahren und deren Beschränkung.             Den Einsatz biometrischer Erkennungssysteme oder gar in Systemen zur Verhaltensbeobachtung lehnen wir ab. s.o                        
Ist es möglich, medizinisch nicht notwendige Körpervermessung abzulehnen? Ja             Wir lehnen deren Einsatz generell ab (siehe oben). Ja, es sei denn, es gibt eine verfassungskonforme gesetzliche Grundlage für den Eingriff.                        
Bedeutet ein solches Bestehen auf Datensouveränität eine Einschränkung meiner Reisefreiheit? Es gibt keine Datensouveränität. Es gibt informationelle Selbstbestimmung im Rahmen der gesetzlichen Schutzbestimmungen, Die wollen wir erhalten, auch für Reisen.             Wer nicht bereit ist, für die Ausstellung eines Reisepasses seine biometrischen Daten zur Verfügung zu stellen, kann nicht oder nur eingeschränkt die Bundesrepublik verlassen, insofern ja. Was die Ausweispapiere anbelangt, gibt es im Personalausweisgesetz und im Passgesetzklare gesetzliche Grundlagen. Der Gesetzgeber hat vor einigen Jahren festgelegt, dassFingerabdrücke im Chip des Reisepasses enthalten sein sollen. Ohne Fingerabdrücke wirdkein Reisepass ausgestellt. Sie sind nur dann nicht zu speichern, wenn die Abnahme derFingerabdrücke aus medizinischen Gründen, die nicht nur vorübergehender Art sind,unmöglich ist. Für die Einreise in Länder außerhalb der EU ist der deutsche Personalausweisgrundsätzlich nicht ausreichend und es muss ein Reisepass mitgeführt werden.                        


Gesetz zur Förderung des elektronischen Identitätsnachweises und das Videoüberwachungsverbesserungsgesetz

Am Ende Mai 2017 wurde beschlossen, dass biometrische Passphotos der gesamten Bevölkerung in einer zentralen Datenbank gespeichert werden.Damit ist eine automatisierte Identitätserkennung möglich und kann von staatlichen Stellen inklusive den Ordnungsämtern durchgeführt werden.
           

Frage Bündnis90/Grüne            Die Linke            SPD            CDU            CSU           
Wie wird sichergestellt, dass diese neue Regelung nicht missbraucht wird zum Beispiel zu privaten und kommerziellen Zwecken? Der Abruf der Bilddaten bei den Meldestellen ist bislang noch den Sicherheitsbehörden vorbehalten. Zwar gibt es noch keine Gesamtdatenbank, aber der Vernetzungsgrad der beteiligten Behörden kommt einer zentralen Vorhaltung de facto gleich. Die Abrufe geschehen voraussetzungslos und sind damit verfassungsrechtlich fragwürdig und beklagbar. Eine Weitergabe an private Stellen wäre ein klarer gesetzlicher Verstoß und kann geahndet werden. Auch für eine Nutzung der Bilddaten in zukünftig mit sog. intelligenter Software aufgerüsteten Bildkameras fehlt es an der Rechtsgrundlage. Wir lehnen das auch strikt ab.             Die biometrischen Passphotos werden jeweils bei den Meldebehörden gespeichert, sind dort aber bundesweit durch diezugelassenen Behörden abrufbar. Ein Abruf durch die zugelassenen Behörden, um diese Daten dann für private und kommerzielleZwecke nutzen zu können, kann nicht vollständig ausgeschlossen werden, würde aber in jedem Fall disziplinar- und strafrechtlichverfolgt. Entgegen der Fragestellung wurde mit dem Gesetz zur Förderung des elektronischenIdentitätsnachweises keine zentrale Datenbank für biometrische Passbilder beschlossen. DiePersonalausweisregister werden weiterhin von den Personalausweisbehörden, diePassregister von den Passbehörden geführt. Es bestand schon bislang für Polizei- undOrdnungsbehörden, die Steuerfahndungsstellen der Länder sowie die Behörden derZollverwaltung die Möglichkeit, bei der zuständigen Behörde einen Lichtbildabruf zubeantragen. In Fällen, in denen die Anfrage außerhalb der behördlichen Öffnungszeitenerfolgte, konnte das Lichtbild automatisch abgerufen werden. Mit dem Gesetz zur Förderungdes elektronischen Identitätsnachweises wurde die Rechtsgrundlage für einengrundsätzlichen automatisierten Lichtbildabruf für die Polizeibehörden des Bundes und derLänder, das Bundesamt für Verfassungsschutz, die Verfassungsschutzbehörden der Länder,den Militärischen Abschirmdienst, den Bundesnachrichtendienst, dieSteuerfahndungsdienststellen der Länder, den Zollfahndungsdienst und die Hauptzollämter –nicht für die Ordnungsbehörden - eingeführt. Der automatisierte Abruf ist erforderlich, weildie Identitätsüberprüfung von Personen durch die Sicherheitsbehörden auf der Grundlagevon Lichtbildern aus Gründen der Gefahrenabwehr sehr schnell und rund um die Uhrsicherzustellen ist. Der bisherige Zwischenschritt, der sicherheitsrelevante Verzögerungenverursachen kann, entfällt nun. Als SPD-Bundestagsfraktion hätten wir uns auch eineBeibehaltung der vorherigen Rechtslage vorstellen können, wir erkennen aber mit dergefundenen Kompromisslösung das gestiegene Sicherheitsbedürfnis der Bürgerinnen undBürger sowie die veränderte Sicherheitslage an. Uns liegen keine Anhaltspunkte dafür vor,dass die Regelung zu privaten oder kommerziellen Zwecken missbraucht werden könnte.                        
Wie sind die Pläne zum grundsätzlichen Zugriff auf private sowie öffentliche Kameras seitens der Sicherheitsbehörden? Derzeit sind uns neben dem Pilotprojekt am Berliner Südkreuz keine weiteren Pläne bekannt. Wir fragen laufend bei der Regierung nach. Doch die Möglichkeiten der Verbindung von bestehenden Kamerainfrastrukturen mit System zum Datenabgleich, bei denen auch die Passdaten aller Bundesbürger mit einbezogen werden, liegen langfristig betrachtet, auf der Hand. Wir werden uns dem entschieden entgegenstellen.             Wir haben keine Pläne, an den bestehenden Zugriffsregelungen Änderungen vorzunehmen. Die vorgenommenen Änderungen, diePrivaten das vermehrte Anbringen von Kameras ermöglicht, haben wir abgelehnt und wollen wir zurücknehmen. Weitere Gesetzgebung ist seitens der SPD-Bundestagsfraktion derzeit nicht beabsichtigt.                        
Wie stehen Sie zur automatisierten Identitätserkennung und von einer Verhaltensinterpretation (crime prediction)? Wir lehnen beide Verfahren für den Einsatz gegen Personen im öffentlichen Raum ab und teilen insoweit die Einschätzung der Datenschutzbehörden des Bundes und der Länder.             Wir lehnen solche Methoden der technischen Überwachung des öffentlichen Raums ab. Neue Technologien in diesen Kontexten müssen technisch und rechtlich genau geprüftwerden, inwiefern sie einerseits zu einem wirklichen Sicherheitsgewinn beitragen,andererseits aber mit dem Datenschutz und den grundgesetzlich garantiertenPersönlichkeitsrechten vereinbar sind. (Vgl. auch Antwort zu Frage 11)                        
Wie wollen Sie die Sicherheit der Daten vor kriminellem Zugriff garantieren? Die Datensicherheit stellt einen weiteren, gravierenden Risikoaspekt der neuen Verfahren dar.             Hierfür ist sicherzustellen, dass auf solche Daten nur über nach außen abgesicherte und abgeschlossene Netze zugegriffen werden kann. Private wie öffentliche Stellen, die personenbezogene Daten verarbeiten, haben nachgeltender wie künftiger Rechtslage technische und organisatorische Maßnahmen zuergreifen, um einen unzulässigen Umgang mit den Daten zu verhindern und deren Sicherheitsowie Integrität zu gewährleisten.                        


Pilotprojekte und Tests zur Erfassung und Zuordnung biometrischer Daten im öffentlichen Raum
Das Bundesministerium des Innern, die Deutsche Bahn AG, die Bundespolizei und das Bundeskriminalamt haben sich auf die Durchführung von zwei separat zu erprobenden Testszenarien am Bahnhof Berlin Südkreuz verständigt. Hierbei handelt es sich um eine anlasslose Erfassung aller Passanten. 2012 gab es bereits in der Erforschung zur „abnormen Verhaltenserkennung und Identitätsfeststellung“ ein Pilotprojekt anlässlich der Fußball-Europameisterschaft 2012 (Indect). Ein Feldversuch im Stadion sollte die Registrierung von „abnormem“ Verhalten und die Auswertung der Bedrohungspotenziale erforschen. Die massiven Proteste seitens der Bevölkerung und die Ablehnung durch die polnische Polizei führten damals zu weitreichenden Änderungen der Forschungsprojekte auf EU-Ebene.
Der Wissenschaftliche Dienst des Bundestages selbst hält das Vorgehen am Bahnhof Südkreuz Berlin aus rechtlicher Sicht für fragwürdig. Grundrechte wie die Informationelle Selbstbestimmung werden hier ausgehebelt.

Frage Bündnis90/Grüne            Die Linke            SPD            CDU            CSU           
Welche ethischen Standards zu dieser Form der Datenerfassung werden gesetzt? Das Risiko intransparenter, undifferenzierter und diskriminierender Standardsetzung durch Algorithmen zur Verhaltensbeobachtung von Personen ist offenkundig. Private Unternehmen dürfen dies nicht bestimmen. Wir stehen der Legalisierung solcher Verfahren wie auch der Gesichtserkennung zur Beobachtung öffentlicher Räume kritisch gegenüber.             Einigkeit dürfte hier im politischen Raum in ethischer Hinsicht lediglich darin gesehen werden, dass eine Komplettüberwachung des öffentlichen Raums abgelehnt wird. Bei dem Projekt am Bahnhof Südkreuz handelt es sich um ein Testprojekt, an dem dasBundesinnenministerium, die Bundespolizei und das Bundeskriminalamt beteiligt sind. DerTestbereich ist in deutscher und englischer Sprache beschildert und markiert, er kannumgangen werden. Es ist zumindest zweifelhaft, ob diese Maßnahme ausreicht, umauszuschließen, dass nicht auch Personen erfasst werden, die dies nicht wollen.Bislang gibt es keine Rechtsgrundlage für den Einsatz derartiger Technologien außerhalbsolcher Testszenarien. Neue Technologien in diesen Kontexten müssen technisch undrechtlich genau geprüft werden, inwiefern sie einerseits zu einem wirklichenSicherheitsgewinn beitragen, andererseits aber mit dem Datenschutz und dengrundgesetzlich garantierten Persönlichkeitsrechten vereinbar sind.Möglichweise kann der Test am Bahnhof Südkreuz dazu beitragen, Probleme wie zumBeispiel eine hohe Fehlerquote künftig zu minimieren und bei der Aufklärung von Straftatenund der Fahndung nach Tätern zu helfen. Gleichwohl bedarf es der sorgfältigen Prüfung,welche rechtlichen Absicherungen der Einsatz solcher Technologien erfordert. Bei derBewertung des Projekts nach Abschluss werden sich neben rechtlichen auch viele ethischeFragen stellen, z.B. wie es eine Gesellschaft verändert, wenn es immer schwieriger wird,sich in der Öffentlichkeit anonym und frei zu bewegen. Uns ist bewusst, dass „Technik zurVerhaltenserkennung und Identitätsfeststellung“ eine andere Qualität hat als „allgemeine“Videoüberwachung. Wenn über den Einsatz solcher Technologien nachgedacht wird,müssten angesichts der Reichweite des Eingriffs in das Grundrecht auf informationelleSelbstbestimmung und angesichts der Herausforderungen dieser neuen Technologienrechtliche Hürden entsprechend hoch angesetzt sein.                        
Wie ist die Freiwilligkeit geregelt? Im Pilotprojekt soll es zu entsprechenden Erklärungen der Freiwilligen gekommen sein. Wir fragen derzeit nach.             Bei den angesprochenen Versuchen nehmen bei der biometrischen Gesichtserkennung nur freiwillige Probanden teil. Bei derVerhaltenserkennung ist die „Freiwilligkeit“ lediglich dadurch gesichert, dass auf die Durchführung des Versuchs hingewiesenwird und so die Möglichkeit besteht, den betroffenen Raum nicht zu nutzen. s.o.                        
Wie können sich Bürger, die nicht erfasst werden wollen, vor diesem Pilotprojekt schützen? Angeblich soll der erfasste Bereich markiert sein und barrierefrei umgangen werden können.             siehe oben s.o.                        
Wie bewerten Sie solche Projekte? Wir lehnen diese Projekte, auch und gerade vor dem Hintergrund der fehlenden gesetzlichen Rechtsgrundlage, ab. Wir halten die Komplexität dieser Verfahren und deren Pilotcharakter tendenziell für nicht einwilligungsfähig.             Wir lehnen sie als Feldversuche für die Einführung neuer Überwachungstechnologien ab. Profitieren wird davon nicht dieöffentliche Sicherheit, sondern die Hersteller der entsprechenden Technologien. s.o.                        
Wie bewerten Sie diesen Umgang mit Grundrechten? Die Bundesregierung und die Große Koalition zeigen einmal mehr, dass sie im Spannungsfeld von Sicherheit versus Freiheit den Grundrechten eine allenfalls geringe Bedeutung zumessen. Sie offenbaren damit eine Geringschätzung der Verfassung, die der ihnen demokratisch übertragenen Verantwortung nicht gerecht wird.             Wir lehnen den Eingriff zu Testzwecken für die Einführung neue Überwachungstechnologien am Markt ab. s.o.                        


Gesundheitskarte und zentrale Datenspeicherung
Derzeit wird das zentrales Krankenkassennetz ausschließlich zwischen Krankenkassen untereinander benutzt. Es ist geplant dieses für „berechtigte private Interessenten“ zu öffnen.

Frage Bündnis90/Grüne            Die Linke            SPD            CDU            CSU           
Wie ist der aktuelle Stand des geplanten zukünftigen Netzes? Die Telematikinfrastruktur ist ein gesichertes Netz, das nur durch besondere Authentifikation und Identifikation zugänglich sein wird. Es wird künftig unterschiedliche Systeme von Leistungserbringern und Krankenkassen miteinander verbinden. Aller Voraussicht nach werden bis Ende 2018 alle ärztlichen und psychotherapeutischen Leistungserbringer an die Telematik angeschlossen sein.             Die Telematik-Infrastruktur (TI) soll die Akteure im Gesundheitssystem untereinander vernetzen. Es soll langfristig für Ärzte,Psychotherapeuten, Krankenhäuser, Apotheken und Krankenkassen zugänglich sein. Die Frist, bis zu der alle Arztpraxen inDeutschland an die TI angeschlossen sein müssen, wird nun noch einmal verschoben und soll jetzt am Jahresende 2018 liegen(Stand 03.08.2017).Wir befürworten grundsätzlich den Aufbau eines besonders geschützten geschlossenen Netzes für den effektiven Austausch vonPatientendaten. Mit der Einführung der elektronischen Gesundheitskarte sollten jedoch verschiedene patientenbezogeneAnwendungen eingeführt werden und große Datenmengen auf externen Zentralservern gespeichert werden. Dieses Vorhabenlehnt DIE LINKE konsequent ab. Es ist unsicher, unpraktikabel und verschlingt schon jetzt riesige Summen Versichertengelder,ohne dass die Patientinnen und Patienten davon einen spürbaren Nutzen haben. Die elektronische Gesundheitskarte (eGK) erfülltkeine Ausweisfunktion, sodass auch das aufgedruckte Foto keinen sicheren Zweck erfüllt. Für die geplanten Online-Anwendungen(zuerst der Versichertenstammdatenabgleich) haben wir große datenschutzrechtliche Bedenken.Sinnvolle Projekte wie die elektronische Patientenakte oder das eRezept müssen unter den Gesichtspunkten derDatensparsamkeit und Datensicherheit grundsätzlich neu konzipiert werden. Wir wollen etwa, dass verschlüsselteMassenspeicher in Patientenhand ergebnisoffen erprobt werden. Die fortgesetzte Digitalisierung des Gesundheitswesens ist eine der zentralen Herausforde-rungen auch für die 19. Wahlperiode. Wir haben mit dem E-Heath-Gesetz im Jahr 2015 dieRahmenbedingungen für eine nunmehr zügige Umsetzung der Telematikinfrastruktur und ei-nen Ausbau telemedizinischer Angebote geschaffen. Unser Ziel bleibt ein einheitliches Kom-munikationsnetz von Leistungserbringern, Kassen und Patientinnen und Patienten aufhöchstem Sicherheitsniveau, das seinesgleichen sucht. Datenschutz und -sicherheit habenhier höchste Priorität! Genau aus diesem Grund lässt das Tempo bei der Umsetzung durchdie Selbstverwaltung auch vielfach zu wünschen übrig. Wollen wir aber das verbliebeneVertrau-en der Versicherten bzw. Patient*innen in die Telematikinfrastruktur nicht aufs Spielsetzen, so muss ihre Umsetzung mit Bedacht und Sorgfalt erfolgen. Nach derzeitigerPlanung ist mit einem Abschluss des Projekts Ende 2018 zu rechnen.Am Ende der im E-Health-Gesetz beschriebenen Entwicklung wird eine elektronische Patien-tenakte stehen, die es mit Zustimmung des Patienten erlaubt, Diagnose- und Versorgungs-daten behandelnden Leistungserbringern zur Verfügung zu stellen. Das wird die Versorgungnicht weniger als revolutionieren und dabei helfen, fortgesetzt hocheffiziente Strukturen zuschaffen. Wir werden uns neben der Telematikinfrastruktur aber auch neuen Herausforde-rungen widmen müssen. Beispielsweise dem Umgang mit neuen digitalen Anwendungen inder Versorgung oder auch Lifestyle-Produkten - insbesondere Smartphone-Apps. Geradehier wird zu klären sein, wie sichergestellt werden kann, dass in vielen Fällen die „Kunden“einer solchen Dienstleistung auch sicher sein können, dass mit ihren Daten vertrauensvollumgegangen wird. Und es muss bei diesen Anwendungen vor allem klar erkennbar werden,was nützt und ausdrücklich sinnvoll für den Patienten ist.                        
Wer soll nach Ihrer Ansicht nach welchen Kriterien einen Zugriff in dem erweiterten Netz erhalten? Die Versicherten authentifizieren sich mittels der eGK, die Leistungserbringer mittels eines elektronischen Heilberufeausweises (HBA). Aus unserer Sicht sollte der Zugang nicht nur Ärztinnen und Ärzten und Apothekern, sondern auch geeigneten anderen Gesundheitsfachberufen ermöglicht werden.             Nur wer mit der Versorgung der Patientinnen und Patienten beschäftigt ist, sollte nach Zustimmung durch die Patientin bzw. desPatienten auf Behandlungsdaten zugreifen können. Die Übermittlung der Daten erfolgt zunächst (!) aktiv und es gibt keinengemeinsamen Datenpool, in dem sich Unbefugte große Patientendaten beschaffen können. Mit den geplanten Online-Anwendungen soll sich das nach derzeitigen Plänen ändern. Zudem sollte anderen privaten Anbietern die Möglichkeiten gegebenwerden, sogenannte „Mehrwertdienste“ über die TI anzubieten. Diese Vorhaben lehnt DIE LINKE strikt ab. s.o.                        


Gesundheitskarte 2. Der Krankenversicherungsnachweis
Wir bekommen häufig Meldungen von Bürgern denen eine hausärztliche Behandlung aufgrund fehlender Gesundheitskarte bzw. kein Nachweis einer Versicherungsmitgliedschaft verweigert wurde.

Frage Bündnis90/Grüne            Die Linke            Die Verwendung und der Nachweis der Versicherungsmitgliedschaft mittels elektronischerGesundheitskarte mit Lichtbild sind bereits seit dem 1. Januar 2015 für Versichertegesetzlich vorgeschriebene Pflicht. Die alten Versicherungskarten sind nach einerÜbergangsphase nunmehr durch die Kassen auch ausgetauscht. Es ist übliche Praxis, dassBehandlungen auch ohne unmittelbaren Versicherungsnachweis erfolgen können, die eGKdann aber beim Leistungserbringer auch zwingend nachgereicht werden muss. In Notfällenhat im Übrigen immer eine Versorgung auch ohne unmittelbaren Versicherungsnachweis zuerfolgen. CDU            CSU           
Wie kann eine Behandlung eines Versicherten ohne eine Karte/ Nachweis einer Versicherung und außerhalb eines Notfalls garantiert werden? Im Notfall darf niemandem die ärztliche Behandlung verweigert werden. Alles andere wäre unterlassene Hilfeleistung. Die elektronische Gesundheitskarte ist ein Versicherungsnachweis. Mit ihr weisen die Versicherten nach, dass sie berechtigt sind, Leistungen der gesetzlichen Krankenversicherung in Anspruch zu nehmen. Sie dient der Abrechnung mit den Leistungserbringern.             DIE LINKE will, dass auch künftig eine Behandlung ohne Vorlage der elektronischen Gesundheitskarte (eGK) möglich sein soll. DasFoto auf der eGK wurde nicht auf seine Richtigkeit überprüft und erfüllt keinen zuverlässigen Zweck. Wir verstehen, dass vieleMenschen dagegen Vorbehalte haben und weiterhin mit Papierausdrucken ihre Versicherung nachweisen möchten. Da dieKrankenkassen die Behandlungskosten übernehmen, wird es ganz ohne Versicherungsnachweis nicht gehen. Ein mögliche, aberausgesprochen patientenfeindliche Regelung besteht darin, dass die Versicherten die Arztrechnung zunächst selbst bezahlen unddann selbst versuchen, das Geld von der Krankenkassen erstattet zu bekommen. Das ist nicht nur für viele Menschen einefinanzielle Überforderung, sondern die Versicherten würden auch das finanzielle Risiko tragen, nicht alle erbrachten Leistungenerstattet zu bekommen.
Es gibt Sonderwege wie der anonyme Krankenschein für Menschen ohne gesicherten Aufenthaltsstatus. Das ist aber in derUmsetzung schwierig und wäre nicht auf die gesamte deutsche Bevölkerung übertragbar.Als sehr wichtig empfinden wir die Stärkung der ärztlichen Schweigepflicht. Auch Krankenkassen dürfen nur diejenigenPatientendaten erhalten, die für die Abrechnung der Leistungen unbedingt notwendig sind.
s.o.                        
Ist auch künftig eine Behandlung eines Versicherten ohne eine Karte noch möglich? Im Notfall ist eine Behandlung auch künftig möglich. Ohne den Versicherungsnachweis ist allerdings die Abrechnung der Leistung nicht möglich, weshalb sie dann nicht zu Lasten der gesetzlichen Krankenversicherung erfolgen kann.             siehe oben s.o.                        


Datenhandel 1.
Gesellschaftlich hat sich die Schufa als Kontrollinstitut etabliert. Bei Mietverträgen, Autokäufen, Kredite und diversen weiteren größeren Anschaffungen wird vom Kreditkäufer und Mieter eine Schufa-Selbstauskunft verlangt. Die Schufa ist ein privates, eigenständiges, nichtstaatliches Unternehmen.

Frage Bündnis90/Grüne            Die Linke            SPD            CDU            CSU           
Warum muss ich mich einem privaten Kontrollunternehmen unterwerfen und einer Überprüfung zustimmen? Das Geschäft der Auskunfteien hat sich über viele Jahre als eine unterstützende Dienstleistung im Bankensektor und noch zur Zeit der im Aufbau befindlichen Datenschutzgesetzgebung etabliert. Seine diversen Ausweitungen waren und sind nur unter der Bedingung strenger rechtlicher Vorgaben und deren effektiver Kontrolle zulässig.             Bei Abschluss entsprechender Verträge wollen sich die Anbieter von entsprechenden Produkten über die Zahlungsfähigkeit ihrerKunden versichern. Dies wird durch solche Privatunternehmen wie die Schufa abgewickelt. Die Alternativen bestünden im gutenGlauben der Anbieter in die Zahlungsfähigkeit ihrer Kunden oder in einer staatlichen Überwachung des Zahlungsverkehrs. Die Fragen 14 und 15 werden gemeinsam beantwortet und zunächst auf dieAusführungen der Gesetzesbegründung zu § 31 BDSG neu (Datenschutzanpassungs-und Umsetzungsgesetz) Bezug genommen.Antwort 14 und 15:Die in der bisherigen Fassung des BDSG enthaltenen Regelungen zu Auskunfteien undScoring (§§ 28a, 28b BDSG) dienen dem Schutz des Wirtschaftsverkehrs und besitzen fürBetroffene wie auch für die Wirtschaft eine große Bedeutung. Verbraucher vorÜberschuldung zu schützen, liegt sowohl im Interesse der Verbraucher selbst als auch derWirtschaft. Die Ermittlung der Kreditwürdigkeit und die Erteilung von Bonitätsauskünftenbilden das Fundament des deutschen Kreditwesens und damit auch der Funktionsfähigkeitder Wirtschaft.Mit § 31 BDSG neu im Anpassungsgesetz zur Datenschutz-Grundverordnung haben wir ineinem ersten Schritt das bisherige Verbraucherschutzniveau des BDSG überführt und dabeikonkretisiert, welche Voraussetzungen ein von einer Auskunftei ermittelter Score-Wert imHinblick auf sog. Negativ-Merkmale erfüllen muss, damit er im Wirtschaftsverkehr verwendetwerden darf. Für die Verwendung des Score-Wertes wird auf die Kriterien der derzeitigen §28a Absatz 1 und § 28b zu-rückgegriffen, die die im Wirtschaftsleben bedeutsame Tätigkeitvon Auskunfteien sowie die Ermittlung von Score-Werten grundsätzlich ermöglichen. DieKriterien des § 28a Absatz 1 und des § 28b begrenzen die Zulässigkeit der Ermittlung vonScore-Werten in bestimmten Fällen und schaffen so einen angemessenen Ausgleich derwiderstreitenden Interessen, beispielsweise dadurch, dass Auskunfteien offene Forderungennur dann gemeldet werden dürfen und dort verarbeitet werden können, wenn sie unbestrittenoder tituliert sind und die Verbraucherinnen und Verbraucher nach Eintritt der Fälligkeit derForderung mindestens zweimal im Abstand von mindestens vier Wochen schriftlich gemahntworden ist.                        
Was passiert hier mit meinen Daten? Die Daten der Betroffenen dürfen ausschließlich nach den gesetzlichen Bestimmungen, insbesondere des Bundesdatenschutzgesetzes verarbeitet werden.             Die Daten werden durch die Schufa nach bestimmen Algoritmen analysiert und so genannte scores zur Kreditwürdigkeit ermittelt.Inwieweit hierin ein unverhältnismäßiges profiling entsteht, ist umstritten. Nach unserer Ansicht sollten sich die Auskünfte aufbisherige Zahlungsausfälle beschränken. § 31 BDSG neu lässt die Vorschriften des allgemeinen Datenschutzrechts über dieZulässigkeit der Verarbeitung von personenbezogenen Daten unberührt. Dies betrifft etwaunter anderem auch die Übermittlung und Verwendung für die Ermittlung vonWahrscheinlichkeitswerten von personenbezogenen Daten über die Begründung,ordnungsgemäße Durchführung und Beendigung eines Vertragsverhältnisses einesGeschäfts mit finanziellem Ausfallrisiko (Positivdaten). Insoweit wird für alle BeteiligtenSicherheit in der Weise geschaffen, dass Scoringverfahren und Kreditinformationssystememit der Einmeldung von Positiv- und Negativdaten, die z. B. durch Kreditinstitute,Finanzdienstleistungsunternehmen, Zahlungsinstitute, Telekommunikations-, Handels-,Energieversorgungs- und Versicherungsunternehmen oder Leasinggesellschaften erfolgt,prinzipiell weiter zulässig bleiben. Sie werden nach wie vor als wichtige Voraussetzungen fürdas Wirtschaftsleben angesehen.Für die Zukunft möchte die SPD für Verbraucherinnen und Verbraucher die Auskunftsrechteüber den eigenen Scorewert verbessern, in dem die Auskunfteien verpflichtet werden sollen,auch Auskunft über die Gewichtung der zur Berechnung verwendeten Daten zu geben, ohnedie konkrete Berechnungsformel preisgeben zu müssen (Beschluss Th10 des Parteikonvent2014, S. 14). Darüber hinaus sollen die herangezogenen Daten und ihre Gewichtung auchder Aufsicht offengelegt werden müssen (SPD-Regierungsprogramm, Seite 36).Wir streben darüber an neben den in der Datenschutz-Grundverordnung geregeltenGrundsätzen über die Verarbeitung von Daten, die Grundsätze der Zulässigkeit ihrerVerwendung im Wirtschaftsverkehr unter Verbraucherschutzaspekten im Rahmen eineseigenen Scoringgesetzes zu regeln.                        
Wie ist die Rechtslage dazu? Die Regelungen der DSGVO und des BDSG regeln die Datenverarbeitung für Dritte. Wir halten die Möglichkeit konkretisierender verbraucherschützender Bestimmungen auch in den Fachgesetzen für möglich und prüfwürdig.             Die Tätigkeit von Auskunfteien ist im Bundesdatenschutzgesetz geregelt. s.o.                        



Datenhandel 2.
Daten werden bei Zahlungsunfähigkeit, irrtümlichen Banküberweisungen, Verwechslungen, Zahlungsausständen und weiteres seitens der Unternehmen fristlos, ohne Benachrichtigung (Mahnung) und ohne Vertragsgrundlage an Inkassounternehmen und dann an die Schufa weitergeleitet. Die Folge davon sind für den Einzelnden Einschränkung in diversen Lebensbereichen.

Frage Bündnis90/Grüne            Die Linke            SPD            CDU            CSU           
Wie stehen Sie zum Datenhandel durch Schufa und Inkassounternehmen? Die genannten Bereiche unterliegen strengen gesetzlichen Vorgaben, die durch Auslegungspraxis der Aufsichtsbehörden präzisiert werden. Dem Missbrauch muss mit stärkeren Kontrollen begegnet werden.             Schufa und Inkassounternehmen sollten Daten nur eng auf ihre Kernaufgabe konzentriert erheben, verarbeiten und speichern dürfen. Die derzeitige Praxis geht leider über diese Zwecke hinaus, wurde aber durch die Datenschutzgrundverordnung legalisiert. s.o.                        
Was werden Sie zum Schutz der Betroffenen tun? Wir fordern die Stärkung der Aufsichtsbehörden und deren finanzieller und personeller Ausstattung.             Wir werden prüfen, welche Möglichkeiten es gibt, die rechtlichen Rahmenbedingungen innerhalb der Grundverordnungrestriktiver auszugestalten als derzeit. s.o.                        


Netzneutralität
Netzneutralität bedeutet gleichberechtigter Datentransport im Internet.

Frage Bündnis90/Grüne            Die Linke            SPD            CDU            CSU           
Unterstützen Sie das gesetzliche Festschreiben der Netzneutralität? Wir setzen uns seit Jahren für die rechtssichere gesetzliche Absicherung der echten Netzneutralität ein, die keine Schlupflöcher für priorisierte Dienste ermöglicht.             DIE LINKE kämpft, ebenso wie viele andere Organisationen, die sich für Freiheits- und Bürgerrechte im Netz engagieren, dafür,das Prinzip der Netzneutralität auch in Deutschland gesetzlich zu verankern. Ja. Wir wollen die Gleichbehandlung bei der Datenübertragung im Internet und dendiskriminierungsfreien Zugang zu Datennetzen. Diese Netzneutralität ist entscheidend fürdas offene und freie Internet, für gesellschaftliche Teilhabe sowie für fairen Wettbewerb. Dienach europarechtlichen Vorgaben möglichen Ausnahmen vom Prinzip der Netzneutralitätmüssen eng begrenzt bleiben. In diesen Fällen hat die Bundesnetzagentur streng darauf zuachten, dass sich die Internetqualität nicht verschlechtert.                        
Wie wollen sie Netzneutralität gewährleisten? (insbesondere nach deren faktischer Abschaffung in den USA) Wir haben einen Antrag (BT-Drs.:18/5382) vorgelegt, in dem u.a. konkret gefordert wird „die Netzneutralität als Regulierungsgrundsatz und -ziel direkt in das Telekommunikationsgesetz aufzunehmen und wie folgt zu definieren:
„Gleichwertige Übertragung und Verrechnung von Daten im Internet, ungeachtet ihrer Herkunft, ihres Zieles, ihres Inhalts, verwendeter Arten und Klassen von Anwendungen oder verwendeter Geräte. Unter ,gleichwertiger Übertragung‘ ist der Transport von Daten über die Übertragungswege des Internet ohne sachlich ungerechtfertigten Eingriff zu verstehen.“            
Die Fraktion DIE LINKE im Bundestag wird weiter darauf hinwirken, dass die Bundesnetzagentur mit der Kontrolle, Überwachungund Durchsetzung der Netzneutralität in Deutschland beauftragt wird. Und auch in der nächsten Wahlperiode werden wir uns fürklare gesetzliche Regelungen einsetzen, die willkürliche Eingriffe in die freie Netzkommunikation verhindern.Eine Bevorzugung darf allenfalls im Falle ausgewählter zeitkritischer Inhalte oder Dienste und aus rein technischen Gründenerfolgen. Um etwa Sprachtelefonie im Internet, IPTV, Spiele und Videokonferenzen störungsfrei zu ermöglichen, sollten technischeSteuerungsmaßnahmen erlaubt sein – nicht jedoch, um solche Anwendungen aus kommerziellen Gründen zu bevorzugen. Wir werden auf europäischer Ebene darauf drängen, dass die gesetzliche Verankerung derNetzneutralität in Europa festgeschrieben bleibt.                        


Online-Überwachung
Deep-packet-inspection ist die Analyse des Datenstroms zwischen Sender und Empfänger. Diese findet „aus technischen Gründen“ durch Provider aber auch durch Geheimdienste ohne jegliche Zustimmung und ohne Wissen der Betroffenen statt.

Frage Bündnis90/Grüne            Die Linke            SPD            CDU            CSU           
Welches ist die Rechtsgrundlage für Deep-packet-inspection? Es gibt dafür nach unserer Auffassung gegenwärtig keine wirksame, hinreichend konkrete und normenklare Rechtsgrundlagen, weder für private noch öffentliche Stellen.             DPI ist ein von Internetprovidern genutzter Standard, der sowohl für simple Zwecke der Sicherheit im Netz (Erkennen vonflottierender Schadsoftware) als auch zu Überwachungszwecken genutzt werden kann. In Deutschland wurde mit einer Änderungdes Telekommunikationsgesetzes gegen die Stimmen Fraktion DIE LINKE die Anwendung dieses Standards durch Provider erlaubt.Umstritten ist, wie weit die Provider damit auch tatsächlich auf sämtliche Inhalte zugreifen können. Deep Packet Inspection (DPI) als Instrument zum Erkennen, Filtern, Priorisieren oderähnlichem lehnen wir grundsätzlich ab. Wir haben aber bei der Umsetzung der NIS-Richtlinieals Reaktion auf aktuelle Sicherheitsvorfälle Anbieter von Telekommunikationsdiensten untersehr engen Voraussetzungen befugt, Netzwerkprotokolldaten zu analysieren, umAngriffswellen und gravierende Folgeschäden eindämmen sowie Angriffe und Mustererkennen und abwehren zu können. Dabei handelt es sich nicht wie gelegentlich behauptetum eine abgespeckte Version von DPI. Im Gegenteil, wir haben im Gesetzeswortlaut deutlichformuliert, dass es sich lediglich um Netzwerkprotokolldaten handeln darf und dass derZugriff auf Kommunikationsinhalte vollständig ausgeschlossen ist.
Für die Auslands- Fernmeldeaufklärung des BND wurden zum Ende des Jahres 2016 klaregesetzliche Voraussetzungen und Kontrollmechanismen geschaffen. Eingriffe in das Artikel10 - Grundrecht durch Polizeibehörden, Strafverfolgungsbehörden oder Nachrichtendiensteunterliegen den Voraussetzungen der Landespolizeigesetze, der StPO, oder des G10-Gesetzes.
                       
Was wollen Sie gegen diese Tiefenkontrolle des Datenstroms unternehmen? Wir haben uns mit allen Kräften gegen die BND-Gesetz-Neuregelung gewehrt. Wir prüfen eine Klage, weil wir die Neuregelung für verfassungswidrig halten. Wir erwarten im Falle von Deep-packet-inspection bei Providern, wie etwa für den Fall StreamOn gegenwärtig diskutiert, aufsichtsbehördliches Durchgreifen und setzen uns für gesetzliche Klarstellungen ein, die diese Methode der Datenpaketkontrolle und Datenpaketsteuerung ausschließen.             DIE LINKE im Bundestag fordert eine restriktive Ausgestaltung und Umsetzung der genannten rechtlichen Grundlagen und einewirksame datenschutzrechtliche Kontrolle, um Missbrauch unterbinden zu können. s.o.                        


Whistleblower-Schutz

            Zustimmung Ablehnung

Werden Sie sich für eine Richtlinie/Verordnung zum Schutz von Whistleblowern einsetzen?
Bündnis90/Grüne: Ja, aber ein nationales Whistleblowerschutzgesetz, wie wir es bereits 2014 vorgeschlagen haben, brauchen wir sofort (Gesetz zur Förderung von Transparenz und zum Diskriminierungsschutz von Hinweisgeberinnen und Hinweisgebern, BT-Drucksache 18/3039): Mehr Rechtssicherheit, gesetzlichen Schutz vor arbeits- , dienst und strafrechtlichen Konsequenzen und Möglichkeiten, ihre Informationen zu offenbaren.            

DIE LINKE spricht sich für einen besseren Schutz von Whisteblowern aus. Die Erfahrung hat gezeigt, dass interne Kontrollsystemenur unzureichend funktionieren. Wir fordern daher ein Whistleblower-Gesetz, das Schutz vor strafrechtlicher Verfolgung ebensobeinhaltet wie einen medienrechtlichen Schutz. Für etwaige Repressalien benötigen sie einen Anspruch auf Schadensersatz.Journalisten muss erlaubt sein, ihre Quellen geheim zu halten. Nicht-staatliche Organisationen, die Whistleblower unterstützen,indem sie ihnen Hilfe, Beratung und Infrastruktur zur Verfügung stellen, benötigen eine finanzielle Förderung.

Ja. Die SPD betont den Handlungsbedarf beim Informantenschutz. Die internationalenVorgaben zum Schutz von Hinweisgeberinnen und Hinweisgebern sind nicht hinreichendumgesetzt. Die Gewissheit für Hinweisgeberinnen und Hinweisgeber, aufgrund ihrerHinweise keine Nachteile befürchten zu müssen, kann nur durch entsprechende gesetzlicheRegelungen erzeugt werden. Beschäftigte, die Kenntnis von Missständen haben, sind sichoft über ihre Handlungsmöglichkeiten nicht im Klaren. Lösungen auf rein freiwilliger Basisallein reichen nicht aus, der Schutz der Beschuldigten muss gewährleistet werden.
           

Werden Sie ein Asylangebot für Edward Snowden unterstützen?
Bündnis90/Grüne: Wir treten für einen sicheren Aufenthalt von Edward Snowden in Deutschland oder einem anderen EU-Land ein.

Die Linke: Ja, wir haben in einem Antrag im Deutschen Bundestag gefordert, Edward Snowden aus besonderem politischem Interesse aufzunehmen, was in den Rechtsfolgen dem politischen Asyl ähnelt. Daran halten wir auch weiterhin fest.Ja, wir haben in einem Antrag im Deutschen Bundestag gefordert, Edward Snowden aus besonderem politischem Interesseaufzunehmen, was in den Rechtsfolgen dem politischen Asyl ähnelt. Daran halten wir auch weiterhin fest.

SPD: Dies kann derzeit nicht positiv oder negativ beantwortet werden. Wir unterstützen einehumanitäre Lösung für den Aufenthalt von Edward Snowden. Ein großes Problem bei einerAsylgewährung wären die möglichen Störungen des deutsch-amerikanischen Verhältnisses.Darüber hinaus müsste die Sicherheit von Edward Snowden hundertprozentig garantiertwerden können. Dienliche Lösungen erreichen wir darüber hinaus nicht mit einseitigenEntscheidungen, sondern nur auf Verhandlungswegen.
           


Open Software

            Zustimmung Ablehnung

Ich werde mich für Maßnahmen stark machen, die die Nutzung und Verbreitung von freier Software (Open Source Software) erlauben und fördern.
Bündnis90/Grüne: JA            

Die Linke: JA

SPD: Öffentliche Einrichtungen und Projekte, die öffentliche Fördergelder aus dem EU-Haushaltbekommen, sollen verstärkt auf freie Software setzen. Wir wollen auch im Bereich deröffentlichen Verwaltung und der öffentlichen Beschaffung von Software stärker aufquelloffene Software (Open Source) setzen.
           

Öffentliche Einrichtungen und Projekte, die öffentliche Fördergelder aus dem EU-Haushalt erhalten, sollten freie Software (Open Source Software) einsetzen.
Bündnis90/Grüne: JA

Die Linke: JA

SPD: s.o.
           

PS. Im wirklichen Fragebogen sind die Antwortfelder größer angelegt ... und wer will, kann auch gern ganze Romane an uns schicken.
Wir sind auf die Antworten gespannt, denn bei einigen Fragen wissen wir selbst nicht wie die Politik damit fertig werden will, was sie sich und leider uns allen damit eingebrockt hat ...


Alle Artikel zu


Kategorie[26]: Verbraucher- & ArbeitnehmerInnen-Datenschutz Short-Link dieser Seite: a-fsa.de/d/2P3
Tags: Wahl, Antworten, Volksabstimmung, Arbeitnehmerdatenschutz, Verbraucherdatenschutz, Datenschutz, Datensicherheit, Grundrechte, Menschenrechte, IFG, BDSG, Lauschangriff, Überwachung, Vorratsdatenspeicherung, Videoüberwachung, Rasterfahndung, Freizügigkeit, Datenbanken, Entry-Exit System, eBorder,
Erstellt: 2017-08-07 10:52:26
Aufrufe: 396

Kommentar abgeben

Wer hat, der kann! Für eine verschlüsselte Rückantwort hier den eigenen Public Key reinkopieren.
(Natürlich optional)
Geben Sie bitte noch die im linken Bild dargestellte Zeichenfolge in das rechte Feld ein, um die Verwendung dieses Formulars durch Spam-Robots auszuschließen.
logos Mitglied bei European Civil Liberties Network Creative Commons Mitglied bei WorldBeyondWar Wir unterstützen den CCC Beim freiwilligen Engagement stets dabei Mitglied bei Schule ohne Militär Wir speichern nicht Wir verwenden kein JavaScript Mitglied bei Fundamental Right Platform Für Transparenz in der Zivilgesellschaft Nominiert für Deutschen Engagementpreis