Kurzinfo
Ein entscheidendes Element zum Schutz der Privatsphäre ist sicherzustellen, dass jeder sensiblen Verarbeitung die Einholung einer frei erteilten, informierten, spezifischen und ausdrücklichen Zustimmung vorausgeht.
STRATEGIEN: Kontrolle überlassen
Kontext
Wenn die für die Datenverarbeitung Verantwortlichen (z.B. Organisationen) eine Dienstleistung (oder ein Produkt) für Nutzende anbieten wollen, kann es Möglichkeiten geben, Daten wiederzuverwenden, Feedback zu sammeln oder Nutzungsdaten zu verwenden, um den Wert ihres Systems zu steigern. Viele Verarbeitende sind bestrebt, diese Daten kontinuierlich zu sammeln und zu nutzen, oft in einer Weise, die Bedenken hinsichtlich des Datenschutzes rechtfertigt. Für jede Datenverarbeitung (einschließlich Sammlung) sollten die für die Verarbeitung Verantwortlichen zunächst die Zustimmung der betreffenden Nutzenden einholen.
Problem
Verarbeitende sind bestrebt, den Wert ihrer Dienste zu maximieren, indem sie so viel Austausch und Beteiligung wie möglich sammeln und die Zustimmung Nutzender möglicherweise als Hindernis für Funktionalität und Effizienz betrachten. Sie können unbeabsichtigt die Zustimmung untergraben, indem sie wünschenswerte Dienste unnötigerweise mit dem Bedarf an persönlichen Informationen bündeln oder die Bedeutung der betreffenden Daten herunterspielen. Sie untergraben die Selbstbestimmung auf die Gefahr hin, das Vertrauen Nutzender zu verlieren und rechtliche Untersuchungen zu provozieren, die ihre Praktiken für ungesetzlich erklären könnten.
Lösung
Nutzenden sollte jede Gelegenheit gegeben werden, ihre Wahl bezüglich geteilter Inhalte zu beurteilen, bevor sie ihre Zustimmung erteilen. Dienstleistende sollten Nutzenden helfen, die Kompromisse zu verstehen, die sich bei der Nutzung der einzelnen Dienste ergeben, ohne sie zu überfordern. Die zugestimmten Dienste sollten zweckgerichtet getrennt sein, so dass Nutzende die Funktionalität nutzen können, ohne vorher eine unnötige Zustimmung zu erteilen.
Begründung
Dienstleistende müssen sicherstellen, dass alles, was sie mit den sensiblen oder potenziell identifizierenden Daten einer Person tun, legal ist. Dies bezieht sich auf rechtmäßig eingeholte Einwilligungen für Zwecke, die klar und rechtmäßig sind. Darüber hinaus sollte alles, was sie tun, gegen Gegenreaktionen seitens Nutzender resistent sein.
Implementierung
Getrennte Zwecke
Dienstleistungen sollten in verschiedene Prozesse aufgeteilt werden, für die eine gesonderte Zustimmung eingeholt wird. Jeder Zweck erfordert eine eigene Zustimmung. Diese Einwilligungen müssen erteilt werden, nachdem bei Nutzenden ein ausreichendes Bewusstsein über die Folgen dieser Einwilligung festgestellt wurde.
Frei gegebene Einwilligung
Nutzende sollten nicht unter Druck gesetzt werden, ihre Zustimmung zu erteilen.
Stattdessen können die Vorteile zusammen mit den Kompromissen dargestellt werden, so dass Nutzende eine informierte Entscheidung treffen können. Einige Nutzende sind nicht notwendigerweise in der Lage, diese Entscheidungen selbst zu treffen (z.B. Kinder), daher müssen Vorkehrungen getroffen werden, um dem Rechnung zu tragen. Die bereitgestellten Informationen sollten nicht irreführend sein, da eine so erhaltene Einwilligung keine gültige Form der Erlaubnis darstellt. Eine Möglichkeit, die Richtlinien in einer zugänglichen Weise darzustellen, sind vergleichende Beispiele (z.B. zusätzlich zu weiteren Einzelheiten, was ist einzigartig an unserer Datenschutzrichtlinie?)
Die Bereitstellung von zu vielen Informationen kann Nutzende einschüchtern und dazu bewegen, uninformierte Entscheidungen zu treffen, daher muss das Bewusstsein auf eine Weise geschaffen werden, die für ein breites Publikum passend ist (siehe Hinweis auf Änderung der Verarbeitung). Es sollten die Möglichkeit bestehen, weitere Details zu lesen, ohne dass dies jedoch notwendig sein sollten, um die damit verbundenen Kompromisse zu verstehen.
Personalisierte Verhandlung
Bei eher persönlichen Dienstleistungen (d.h. bei einer Einzelbetrachtung) können persönliche Datenschutzrichtlinien einer formellen Verhandlung unterzogen werden.
Im Gegensatz zu den Präferenzen Nutzender (sowohl bei der Anmeldung als auch durch entsprechende Voreinstellungen) kann das Verständnis der persönlichen Datenschutzanforderungen einer Person von der Unterstützung durch einen menschlichen Vertretenden profitieren. Dies bringt jedoch eigenen Nachteile mit sich, wenn die vertretende Person die Anforderungen der nutzenden Person missverstehen könnte. Selbst im zwischenmenschlichen Austausch sollten Dienstleistende vorsichtig vorgehen. Wo dies möglich ist, hilft die ausdrückliche Unterzeichnung einer Vereinbarung, die Zustimmung zu nachzuweisen.
Auswirkungen
Mit der Möglichkeit, genau zu wählen, welche Kompromisse für sie akzeptabel sind, werden Nutzende zufriedener sein und dem System mehr Vertrauen entgegenbringen. Infolgedessen können sie mehr Dienste nutzen und sich stärker beteiligen, als sie es sonst tun würden. Wenn man sich darüber im Klaren ist, welche Informationen tatsächlich benötigt werden, um eine bestimmte Funktionalität auszuführen, kann auch dazu führen, dass diese berechtigterweise nicht genutzt werden, um unerwünschte Wirkungen zu vermeiden.
Verwandte Patterns
Dieses Pattern ist ein zusammengesetztes Pattern verschiedener anderer Pattern. Daher kann es eine Kombination aus Einwilligung bei Web-Diensten, Ausdrücklich nach Einwilligung fragen und Vertrag über Datenverarbeitung (oder einfacher Contractual Consent) verwenden.
Da es entscheidende Elemente aus jedem seiner Bestandteile enthält, mit der Möglichkeit einer zusätzlichen Fokussierung je nach Kontext, ist dieses zusammengesetzte Pattern für jedes Pattern nützlich, das die Zustimmung Nutzender berücksichtigen muss. Daher ist die Liste der Pattern, die dieses Pattern verwenden müssen, umfangreich und hier nicht erschöpfend aufgeführt.
Innerhalb der Pattern zur Kontrolle umfassen sie:
- Inhalte und verknüpfte Standortdaten entkoppeln
- Abgestufte Datenschutzeinstellungen
- Einheitlicher Dienst für Privatsphäre
- Freundesliste
- Bedingung für Datenzugriff festlegen lassen
- Mit Zustimmung die Verarbeitung auslagern
- Einwilligungen nach und nach einholen
- Teilen über geheimen Link
- Aktive Freigabe von Anwesenheitsdaten
- Für Daten etwas zurückgeben
- Gegenseitigkeit
- Zugangsregeln selbst festlegen
- Funktionen ein- und ausschalten
- Anreize zum Mitmachen
- Gezielte Datenfreigabe ermöglichen
Lizenz:
Die textuelle Pattern-Beschreibung auf dieser Seite steht unter der Lizenz Creative Commons Namensnennung Uported (CC BY 3.0). Wenn Sie diese Beschreibung teilen, weiterverbreiten oder bearbeiten, so müssen Sie die Lizenzbestimmungen beachten, und als Namensnennung angeben „Privacy Patterns basierend auf den Sammlungen unter PrivacybyDesign.Digital und Privacy Patterns.org“ mit jeweiliger Verlinkung.
Die vorliegende Pattern-Beschreibung entstand durch Übersetzung der auf privacypatterns.org veröffentlichten Privacy Patterns.
Quellen:
European Parliament, & Council of the European Union. (2015). General Data Protection Regulation. Official Journal of the European Union. Retrieved from http://eur-lex.europa.eu/legal-content/EN/TXT/?qid=1487245302979&uri=CELEX:32016R0679
Article 29 Data Protection Working Party. (2007). Opinion 4/2007 on the concept of personal data. Working Party Opinions. Retrieved from http://scholar.google.com/scholar?hl=en&btnG=Search&q=intitle:Opinion+4+/+2007+on+the+concept+of+personal+data#0
J. Porekar, A. Jerman-Blažič, and T. Klobučar, “Towards organizational privacy patterns,” Proceedings – The 2nd International Conference on the Digital Society, ICDS 2008, 2008.
C. Bier and E. Krempel, “Common Privacy Patterns in Video Surveillance and Smart Energy,” in ICCCT-2012, 2012, pp. 610–615.