69 - Der bestohlene Dieb

Unsichtbares Akkordeon
 

Wie aus einer Notdurft ein Kriminalfall wurde.

Auflösung
 

Hans arbeitete an einer Studie zu einem Medikament bei geriatrischen Gesundheitsproblemen. Alle Daten (Kontakt-, Interview-, Gesundheitsdaten, Medikamentengaben) von Altersheim-Bewohnenden wurden unter strengen Sicherheitsvorgaben im Forschungsinstitut gespeichert und konnten ausschließlich vor Ort am Institut verarbeitet werden. Mit einigen Tricks ist es Hans gelungen, die Sicherheitsmaßnahmen zu umgehen und lokale Kopien aller Dateien auf seinem Laptop anzulegen.
Eines Tages arbeitete Hans in einem Café. Während er die Toilette nutzte, verblieb sein Laptop unbeaufsichtigt und ohne Bildschirmsperre am Tisch. Eine anwesende Person, die sich auf das Ausspähen von Daten im öffentlichen Raum spezialisiert hatte, nutzte die Gelegenheit, diese Daten inkl. der personen-identifizierenden Daten (Namen, Adressen) zu kopieren mit der Absicht die Informationen an kriminelle Dritte zu verkaufen.

Diese Geschichte zeigt äußerst besorgniserregende Verhaltensweisen eines Forschenden in Bezug auf den Datenschutz: der sorglose Umgang mit sensiblen Daten im öffentlichen Raum, die gemeinsame Aufbewahrung von personenbezogenen und anderen Forschungsdaten, und das Umgehen von Sicherheitsmaßnahmen.
Ein wichtiges Element für einen sicheren Umgang mit personenbezogenen Daten ist die Etablierung einer sicherheitsbezogenen Forschungskultur. Forschende sollten umfassend zum Datenschutz sensibilisiert und geschult werden, insbesondere zu ihrer Verantwortung und ihren Pflichten. Dies beinhaltet u. a. die Gewährleistung der Sicherheit von lokalen Daten z. B. durch Verschlüsselung und Zugriffsschutz, sowie die umfassende Information zu Gefahren beim mobilen Arbeiten (im öffentlichen Raum). Ist ein Personenbezug bei der Analyse unerlässlich, sollten Pseudonyme verwendet werden, um das Risikos zur Re-Identifizierung von Personen zu reduzieren. Um die Verbindlichkeit von vereinbarten Grundsätzen und Maßnahmen zu erhöhen, können diese schriftlich fixiert werden.

Quellen:
  • Zellhöfer, D. & Weber-Wulf, D. (2023). Identitätsdiebstahl. In Class, C. B., Coy, W., Kurz, C. et al. (Eds). Gewissensbisse - Fallbeispiele zu ethischen Problemen der Informatik. Edition Medienwissenschaft. transcript Verlag. S. 91-94. DOI: 10.14361/9783839464632
  • Zellhöfer, D. & Weber-Wulf, D. (2013). Gewissensbits – wie würden Sie urteilen? Fallbeispiel: Identitätsdiebstahl. Informatik Spektrum 36 (3): 333-335. DOI: 10.1007/s00287-013-0709-9