Kommentar zur eID-Strategie der Bundesregierung, Teil 2

eAkten als Alternative zur Online-Durchsuchung?

Seite: 2/3

Firmen zum Thema

Einführung der Dienstleistungen

Das EGovG ist im August 2013 in Kraft getreten, seine vollständige Umsetzung erfolgt schrittweise.
Das EGovG ist im August 2013 in Kraft getreten, seine vollständige Umsetzung erfolgt schrittweise.
(Bild: Materna)
Diese Dienstleistungen werden schrittweise eingeführt und werden von einer Reihe von Werkzeugen unterstützt – zum Beispiel:

  • die De-Mail
  • der elektronische Nachweis (etwa für Zeugnisse, Quittungen, Urkunden, …§5 eGovG )

Die verschiedenen Funktionen lassen sich dann wie aus einem Baukasten vom jeweiligen Anbieter bündeln – so gibt es Führungszeugnisse digital, wie eGovernment-Computing.de berichtet: „Führungszeugnisse können ab sofort online per Internet beantragt und bezahlt werden. Um sich identifizieren zu können, sind der neue elektronische Personalausweis mit freigeschalteter eID-Funktion sowie ein Kartenlesegerät erforderlich.“

Aber: „Da der Großteil der Verwaltungskontakte der Bürger mit den kommunalen Behörden bestehen, liegt dort der entscheidende Schlüssel für eine breite Nutzung von eGovernment-Anwendungen“, heißt es in der „Digitalen Verwaltung 2020“, einer Broschüre der Bundesregierung. Die „Kommunale Gemeinschaftsstelle für Verwaltungsmanagement (KGSt)“ will über 2.000 Leistungen identifiziert haben, die die Kommunen künftig elektronisch anbieten könnten.

Die Bürger im Sächsischen Kamenz kommen bereits in den Genuss kommunalen eRegierens, Heiratswütige können sich schon heute online anmelden. Ähnliche Dienstleistungen gibt es für Unternehmen: Wer in Brandenburg eine Firma gründen will, muss nicht mehr nach Potsdam aufs Amt, sondern kann das bequem übers Netz tun.

Jetzt will die Bundesregierung die Entwicklungsgeschwindigkeit neuer Angebote erhöhen – in ihrer Broschüre schreibt sie: „Mit dem Pilotvorhaben ‚Modellkommune eGovernment‘ soll das Potenzial des EGovG auf kommunaler Ebene aufgezeigt werden. Das Pilotvorhaben wurde im Januar 2014 mit drei Modellkommunen (Städte Gütersloh und Düren, Landkreis Cochem-Zell) gestartet. Am 11. Juni 2014 erfolgte der Start für die Bewerbungsphase in der zweiten Staffel, in der fünf weitere Modellkommunen ausgewählt werden. Am Ende des Modellvorhabens soll ein Leitfaden ‚Weg zur eGovernment-Kommune‘ als Handreichung für Kommunen erarbeitet werden.“

Ergänzendes zum Thema
Der Mensch unterm Datenmikroskop

Alle wollen ihre Klientel nicht nur beobachten, sondern auch noch künftiges Verhalten prognostizieren: Amazon will Bücher ausliefern noch bevor die überhaupt gekauft wurden, die Axa Global Direct Group nutzt zur Berechnung ihrer KFZ-Versicherungstarife unter anderem die Preissensibilität und das Fahrverhalten des Interessenten, die Finanzverwaltung spürt „Lieblingsziffern“ in der Steuererklärung in der Hoffnung auf, damit Steuerbetrügern auf die Spur zu kommen, die Polizei will Verbrechen mit Hilfe von „predictive policing“ vorhersagen und Google will uns künftig empfehlen, was wir morgen tun sollen. All dies ließe sich mit Hilfe der e-Identity-Strategie noch weiter „optimieren“.

Klar ist, dass der Anbieter auf diese Weise Macht über die Kunden erhält, wenn er deren künftiges Verhalten kennt. Unklar hingegen sind die Konsequenzen für die Betroffenen: Wenn Google empfehlen kann, was wir tun sollen, werden sie vermutlich auch die Wahrscheinlichkeit berechnen können, mit der wir dieser Empfehlung folgen. Weiter könnte der Suchriese dazu verpflichtet werden, dieses Wissen mit Interessenten aller Art zu teilen.

Bislang gibt es noch kein Urteil aus Karlsruhe, das das Bilden von Profilen an Hand von Daten verbietet, die die Bürger zuvor selbst den Diensteanbietern anvertraut haben. Aber ist die Profilbildung legal, nur weil sie noch nicht vom obersten Deutschen Gericht verworfen wurde? Oder findet das „Computergrundrecht“ auch in den Telematik-Netzen Anwendung?

Datenschützer Johannes Caspar sagt zu den Prognose-Ambitionen der Strafverfolger: „Problematisch wird predictive policing, wenn mit dem vorhandenen Datenmaterial ein Personenbezug hergestellt werden kann und somit Personen aus der Anonymität herausgeholt werden. Daher muss von Anfang an technisch sichergestellt werden, welche Daten in das System eingepflegt werden, was für Daten das System produziert und wie diese produzierten Daten genutzt werden sollen.“

(ID:43132458)