Abo
  • IT-Karriere:

Pkw-Maut: Datenschützer lehnen Kennzeichenerfassung ab

Einmütig sprechen sich die Datenschützer von Bund und Ländern gegen die Mautpläne der Regierung aus. Bis zu 13 Monaten könnten die Daten der Fahrzeuge gespeichert werden, kritisieren sie und befürchten eine "lückenlose Überwachung".

Artikel veröffentlicht am ,
Die Pkw-Mautdaten wecken Begehrlichkeiten.
Die Pkw-Mautdaten wecken Begehrlichkeiten. (Bild: Kecko/CC BY 2.0)

Die Bundesdatenschutzbeauftragte Andrea Voßhoff und die Landesdatenschützer lehnen die Mautpläne der Bundesregierung ab. "Eine automatisierte Erhebung, Verarbeitung und Nutzung der Kfz-Kennzeichen aller Verkehrsteilnehmer ist nicht erforderlich, zumal die Abrechnung der Pkw-Maut über die Kfz-Steuer erfolgen soll", heißt es in einer Entschließung der Konferenz der Datenschutzbeauftragten des Bundes und der Länder, die am Freitag veröffentlicht wurde. Kritisiert wird dabei die geplante Speicherdauer von 13 Monaten, damit die Fahrzeugbesitzer die Möglichkeit hätten, die Abgabe für gänzlich ungenutzte Pkw erstatten zu lassen.

Stellenmarkt
  1. Schwarz Dienstleistung KG, Raum Neckarsulm
  2. Protection One GmbH, Meerbusch

Nach Ansicht der Datenschützer ist die elektronische Kennzeichenerfassung unnötig, "denn es stehen - beispielsweise durch Einführung einer physischen Vignette nach dem Vorbild anderer Staaten - mildere und gleichermaßen effektive Mittel zur Kontrolle der Entrichtung der Maut zur Verfügung". Sie lehnen daher die Einrichtung eines Zentralen Infrastrukturregisters beim Kraftfahrtbundesamt und einer Datei sämtlicher mautpflichtiger Autobahnnutzungen von Pkw beim Bundesamt für Güterverkehr ab. Die Datenschützer mahnen die Bundesregierung "eindringlich zur Einhaltung der verfassungsrechtlich gebotenen Prinzipien der Datenvermeidung und Datensparsamkeit".

Lepper: detaillierte Bewegungsprofile möglich

"Das geplante System erlaubt lückenlose Überwachung", sagte Johannes Caspar, Vorsitzender der Bundesdatenschutzkonferenz und erster Datenschützer von Hamburg, nach Angaben der Rheinischen Post. "Wir können das nicht hinnehmen." Der nordrhein-westfälische Datenschutzbeauftragte Ulrich Lepper ergänzte: "Es können Daten bis zu 13 Monaten gespeichert werden. Darum sind detaillierte Bewegungsprofile möglich."

Eine Reihe der Landesdatenschützer befürchte zudem, dass die Kennzeichenkontrolle am Ende für eine breitere Kontrolle genutzt werden könnte: "Es sind Begehrlichkeiten geweckt worden, den Datenvorrat für ganz andere Zwecke zu nutzen. Das halte ich für unverantwortlich", erklärt Lepper. Zuletzt hatte Bundesverkehrsminister Alexander Dobrindt (CSU) versprochen, die Daten nicht zu Fahndungszwecken herauszugeben. Sie würden auch nicht dem BKA oder anderen Behörden zur Verfügung gestellt, sagte der Minister der Süddeutschen Zeitung.



Anzeige
Spiele-Angebote
  1. 16,49€
  2. 69,99€ (Release am 21. Februar 2020, mit Vorbesteller-Preisgarantie)
  3. 39,99€ (Release am 3. Dezember)
  4. 17,49€

neocron 27. Nov 2014

ach so meinst du das ... nunja, wer fuer mich kaempft ist mir relativ egal :D...

__destruct() 25. Nov 2014

In Frankreich darf man sich nicht vermummen. Die sind schon weiter.

HubertHans 15. Nov 2014

Der Fahrer ist praktisch fast immer der der Fahrzeug-Besitzer. Er muss nicht der...

SelfEsteem 14. Nov 2014

Gerade die CSU hat vor der letzten Wahl angekuendigt, dass sie genau dies vorhat. Sie...

SelfEsteem 14. Nov 2014

Aehm ... jaaa ... die werden klassischer Weise hinter dem Innenspiegel angebracht...


Folgen Sie uns
       


Apple iPad 7 - Fazit

Apples neues iPad 7 richtet sich an Nutzer im Einsteigerbereich. Im Test von Golem.de schneidet das Tablet aufgrund seines Preis-Leistungs-Verhältnisses sehr gut ab.

Apple iPad 7 - Fazit Video aufrufen
Cyberangriffe: Attribution ist wie ein Indizienprozess
Cyberangriffe
Attribution ist wie ein Indizienprozess

Russland hat den Bundestag gehackt! China wollte die Bayer AG ausspionieren! Bei großen Hackerangriffen ist oft der Fingerzeig auf den mutmaßlichen Täter nicht weit. Knallharte Beweise dafür gibt es selten, Hinweise sind aber kaum zu vermeiden.
Von Anna Biselli

  1. Double Dragon APT41 soll für Staat und eigenen Geldbeutel hacken
  2. Internet of Things Neue Angriffe der Hackergruppe Fancy Bear
  3. IT-Security Hoodie-Klischeebilder sollen durch Wettbewerb verschwinden

Offene Prozessor-ISA: Wieso RISC-V sich durchsetzen wird
Offene Prozessor-ISA
Wieso RISC-V sich durchsetzen wird

Die offene Befehlssatzarchitektur RISC-V erfreut sich dank ihrer Einfachheit und Effizienz bereits großer Beliebtheit im Bildungs- und Embedded-Segment, auch Nvidia sowie Western Digital nutzen sie. Mit der geplanten Vektor-Erweiterung werden sogar Supercomputer umsetzbar.
Von Marc Sauter

  1. RV16X-Nano MIT baut RISC-V-Kern aus Kohlenstoff-Nanoröhren
  2. Freier CPU-Befehlssatz Red Hat tritt Risc-V-Foundation bei
  3. Alibaba Xuan Tie 910 Bisher schnellster RISC-V-Prozessor hat 16 Kerne

Elektromobilität: Warum der Ladestrom so teuer geworden ist
Elektromobilität
Warum der Ladestrom so teuer geworden ist

Das Aufladen von Elektroautos an einer öffentlichen Ladesäule kann bisweilen teuer sein. Golem.de hat mit dem Ladenetzbetreiber Allego über die Tücken bei der Ladeinfrastruktur und den schwierigen Kunden We Share gesprochen.
Ein Bericht von Friedhelm Greis

  1. Elektromobilität Hamburg lädt am besten, München besser als Berlin
  2. Volta Charging Werbung soll kostenloses Elektroauto-Laden ermöglichen
  3. Elektromobilität Allego stellt 350-kW-Lader in Hamburg auf

    •  /