28.10.2013 Aufrufe

Mitteilung mit Anlage(n) (PDF 705 KB ) - Berliner ...

Mitteilung mit Anlage(n) (PDF 705 KB ) - Berliner ...

Mitteilung mit Anlage(n) (PDF 705 KB ) - Berliner ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

BKG<br />

<strong>Mitteilung</strong>en<br />

Lfd. Nummer<br />

<strong>Berliner</strong><br />

Krankenhausgesellschaft e.V.<br />

Hallerstraße 6 . 10587 Berlin . Tel. (030) 330 996-0 . Fax (030) 330 996-66 . www.bkgev.de . mail@bkgev.de<br />

Aktenzeichen Bearbeiter(in) Datum<br />

54/2005 41/95-Sp Frau Weddehage 18. Juli 2005<br />

Literaturhinweis<br />

- "Jahresbericht 2004" des <strong>Berliner</strong> Beauftragten für Datenschutz<br />

und Informationsfreiheit –<br />

Der <strong>Berliner</strong> Beauftragte für Datenschutz und Informationsfreiheit<br />

hat dem Abgeordnetenhaus und dem Regierenden Bürgermeister den Jahresbericht<br />

2004 vorgelegt. Der Bericht über das Ergebnis der Tätigkeit<br />

schließt an den am 30. März 2004 vorgelegten Jahresbericht 2003<br />

an und deckt den Zeitraum zwischen 1. Januar und 31. Dezember 2004<br />

ab.<br />

Dem Jahresbericht sind als <strong>Anlage</strong>nband "Dokumente zu Datenschutz und<br />

Informationsfreiheit 2004" alle über Berlin hinaus bedeutsamen Dokumente<br />

beigefügt.<br />

Die in Jahresbericht und <strong>Anlage</strong>nband enthaltenen Schwerpunktthemen<br />

zum Bereich Gesundheitswesen haben wir dieser <strong>Mitteilung</strong> als <strong>Anlage</strong><br />

beigefügt.<br />

Der komplette Jahresbericht 2004 sowie die gesamten <strong>Anlage</strong>n des Jahresberichtes<br />

stehen im Internet unter www.datenschutz-berlin.de zum<br />

Download zur Verfügung.<br />

<strong>Anlage</strong>


BERICHT<br />

des <strong>Berliner</strong> Beauftragten für Datenschutz und Informationsfreiheit<br />

zum 31. Dezember 2004<br />

Der <strong>Berliner</strong> Beauftragte für Datenschutz und Informationsfreiheit hat<br />

dem Abgeordnetenhaus und dem Regierenden Bürgermeister jährlich einen<br />

Bericht über das Ergebnis seiner Tätigkeit vorzulegen (§§ 29 <strong>Berliner</strong><br />

Datenschutzgesetz, 18 Abs. 3 <strong>Berliner</strong> Informationsfreiheitsgesetz). Der<br />

vorliegende Bericht schließt an den am 30. März 2004 vorgelegten Jahresbericht<br />

2003 an und deckt den Zeitraum zwischen 1. Januar und 31. Dezember<br />

2004 ab.<br />

Wiederum werden die über Berlin hinaus bedeutsamen Dokumente in<br />

einem gesonderten <strong>Anlage</strong>nband („Dokumente zu Datenschutz und Informationsfreiheit<br />

2004“) veröffentlicht, der gemeinsam <strong>mit</strong> dem Landesbeauftragten<br />

für den Datenschutz und für das Recht auf Akteneinsicht des Landes<br />

Brandenburg herausgegeben wird.<br />

Dieser Jahresbericht ist über das Internet (http://www.datenschutzberlin.de)<br />

abrufbar; wir bemühen uns, dort alle im Bericht zitierten Fundstellen<br />

zugänglich zu machen.<br />

Jahresbericht BlnBDI 2004<br />

1


Impressum<br />

Herausgeber: <strong>Berliner</strong> Beauftragter für<br />

Datenschutz und Informationsfreiheit<br />

An der Urania 4 – 10, 10787 Berlin<br />

Telefon: (0 30) + 138 89-0<br />

Telefax: (0 30) 2 15 50 50<br />

E-Mail: mailbox@datenschutz-berlin.de<br />

Internet: http://www.datenschutz-berlin.de<br />

Redaktion: Laima Nicolaus<br />

Druck: Druckerei Conrad GmbH<br />

2<br />

Jahresbericht BlnBDI 2004<br />

Jahresbericht BlnBDI 2004<br />

Inhaltsverzeichnis<br />

1. Entwicklung des Datenschutzrechts<br />

1.1 Deutschland und Europa<br />

1.2 Berlin<br />

2. Technische Rahmenbedingungen<br />

2.1 Entwicklung der Informationstechnik<br />

2.2 Datenverarbeitung in der <strong>Berliner</strong> Verwaltung<br />

3. Schwerpunkte im Berichtsjahr<br />

3.1 Hartz IV und der Datenschutz<br />

3.2 Steuergerechtigkeit oder der gläserne Bürger<br />

3.3 Datenschutz in Detekteien<br />

3.4 RFID – eine Technologie setzt sich durch<br />

3.5 Drahtlose Netze<br />

4. Aus den Arbeitsgebieten<br />

4.1 Öffentliche Sicherheit<br />

4.1.1 Polizei und Feuerwehr<br />

4.1.2 Verfassungsschutz<br />

4.2 Ordnungsverwaltung<br />

4.2.1 Melde-, und Personenstands- und Ausländerwesen<br />

4.2.2 Straßen- und Verkehrsverwaltung<br />

4.3 Justiz und Finanzen<br />

4.3.1 Justiz<br />

4.3.2 Finanzen<br />

4.4 Sozialordnung<br />

4.4.1 Personaldatenschutz<br />

4.4.2 Gesundheit<br />

4.4.3 Sozial- und Jugendverwaltung<br />

4.4.4 Bauen, Wohnen und Umwelt<br />

4.5 Wissen und Bildung<br />

4.5.1 Wissenschaft und Forschung<br />

3


4.5.2 Statistik<br />

4.5.3 Schule<br />

4.6 Wirtschaft<br />

4.6.1 Banken<br />

4.6.2 Auskunfteien<br />

4.6.3 Was wir sonst noch geprüft haben …<br />

4.7 Europäischer und internationaler Datenschutz<br />

4.7.1 Europäische Union<br />

4.7.2 AG „Internationaler Datenverkehr“<br />

4.8 Organisation und Technik<br />

4.8.1 Behördliche Datenschutzbeauftragte<br />

4.8.2 Mehr IT-Sicherheit durch Server Based Computing?<br />

4.8.3 Verschlüsselte Viren – die unerkannte Gefahr?<br />

4.8.4 Videoüberwachung in einer <strong>Berliner</strong> Magistrale<br />

4.9 Informationsfreiheit<br />

4.9.1 Endlich in Aussicht: ein Informationsfreiheitsgesetz des<br />

Bundes<br />

4.9.2 Informationen als Nutzen für die Privatwirtschaft<br />

4.9.3 Weitere Entwicklungen für mehr Transparenz<br />

4.9.4 Informationsfreiheit im Land Berlin<br />

5. Telekommunikation und Medien<br />

5.1 Telekommunikationsdienste<br />

5.2 Teledienste<br />

5.3 Medien<br />

6. Aus der Dienststelle<br />

6.1 Entwicklung<br />

6.2 BürgerOffice<br />

6.3 Zusammenarbeit <strong>mit</strong> dem Parlament<br />

6.4 Zusammenarbeit <strong>mit</strong> anderen Stellen<br />

4 Jahresbericht BlnBDI 2004<br />

6.5 Europäische Akademie für Informationsfreiheit und Datenschutz<br />

6.6 Öffentlichkeitsarbeit<br />

Anhang<br />

1. Beschlüsse des Abgeordnetenhauses vom 13. Mai 2004<br />

2. Auszug aus dem Geschäftsverteilungsplan des <strong>Berliner</strong> Beauftragten<br />

für Datenschutz und Informationsfreiheit<br />

Stichwortverzeichnis<br />

Jahresbericht BlnBDI 2004<br />

5


1. Entwicklung des Datenschutzrechts<br />

1.1 Deutschland und Europa<br />

Rechtsprechung<br />

Sowohl in Deutschland als auch in Europa hat der Datenschutz im vergangenen<br />

Jahr seine größten Impulse von der Rechtsprechung erfahren.<br />

Ohne Zweifel stellt das Urteil des Bundesverfassungsgerichts zur akustischen<br />

Wohnraumüberwachung („Großer Lauschangriff“) vom 3. März<br />

2004 1 neben dem Volkszählungsurteil den größten verfassungsrechtlichen<br />

Meilenstein in der Entwicklung der informationellen Selbstbestimmung dar.<br />

Über die Feststellung hinaus, dass wesentliche Regelungen der Strafprozessordnung<br />

hierzu verfassungswidrig sind, werden Grundsätze zum Kernbereich<br />

privater Lebensgestaltung festgelegt, die in ihrer Bestimmtheit nicht zu<br />

übertreffen sind. So formuliert das Gericht im zweiten Leitsatz:<br />

„Zur Unantastbarkeit der Menschenwürde gemäß Art. 1 Abs. 1 GG<br />

gehört die Anerkennung eines absolut geschützten Kernbereichs privater<br />

Lebensgestaltung. In diesen Bereich darf die akustische Überwachung<br />

von Wohnraum zu Zwecken der Strafverfolgung (Art. 13 Abs. 3<br />

GG) nicht eingreifen. Eine Abwägung nach Maßgabe des Verhältnismäßigkeitsgrundsatzes<br />

zwischen der Unverletzlichkeit der Wohnung<br />

(Art. 13 Abs. 1 i.V. m. Art. 1Abs. 1 GG) und dem Strafverfolgungsinteresse<br />

findet insoweit nicht statt.“<br />

Die Auswirkungen sind nicht auf die Regelungen zur akustischen Wohnraumüberwachung<br />

selbst beschränkt. Vielmehr werden auch alle anderen<br />

ähnlich tief in das informationelle Selbstbestimmungsrecht eingreifenden<br />

strafprozessualen und sicherheitsrechtlichen Maßnahmen zu überprüfen<br />

sein 2 . Aber auch in anderen Lebensbereichen muss der Schutz des Kernbereichs<br />

der Lebensgestaltung neu überdacht werden.<br />

Auch die Regelungen des Außenwirtschaftsgesetzes zur Telefon- und<br />

Postüberwachung durch das Zollkriminalamt wurden am gleichen Tag vom<br />

Bundesverfassungsgericht für verfassungswidrig erklärt 3 . Hier rügte das<br />

Gericht vor allem den mangelnden Rechtsschutz für die Betroffenen und<br />

unzureichende Regelungen für die Verarbeitung der Daten.<br />

Obwohl bereits im November 2003 entschieden, löste ein Urteil des Europäischen<br />

Gerichtshofs im vergangenen Jahr heftige Debatten über die Reichweite<br />

der Europäischen Datenschutzrichtlinie aus 4 . Eine schwedische Katechetin<br />

hatte personenbezogene Daten über Arbeitskollegen ohne deren Ein-<br />

1 1 BvR 2378/98<br />

2 vgl. 4.3.1<br />

3 Beschluss vom 3. März 2004, 1 BvF 3/92<br />

4 Urteil vom 6. November 2003, Rs C-101/01<br />

6 Jahresbericht BlnBDI 2004 Jahresbericht BlnBDI 2004<br />

7<br />

1.1


1.1<br />

willigung auf eine Website gestellt und daraufhin von einem Gericht eine<br />

Geldstrafe auferlegt bekommen. Das Gericht stellte klar, dass die Veröffentlichung<br />

personenbezogener Daten im Internet eine automatisierte Verarbeitung<br />

von Daten darstellt und da<strong>mit</strong> Privilegien für andere Datenverarbeitungsformen<br />

nicht gelten. Allerdings liegt in der Einstellung personenbezogener<br />

Daten in das Internet keine Datenüber<strong>mit</strong>tlung in Drittstaaten, selbst<br />

wenn diese von dort abgerufen werden können. Und schließlich geht die<br />

Meinungsfreiheit dem Grundrecht auf informationelle Selbstbestimmung<br />

nicht vor (und umgekehrt auch nicht), beide Grundrechte sind <strong>mit</strong>einander<br />

in einen ausgewogenen Gleichklang zu bringen. Bereits früher im Jahr 2003<br />

hatte der EuGH eine Entscheidung gefällt, nach der auch der Rechnungshof<br />

der Datenschutzrichtlinie (und da<strong>mit</strong> den nationalen Datenschutzgesetzen)<br />

sowie dem Erforderlichkeitsprinzip unterliegt. Einzelne Bürgerinnen und<br />

Bürger in den Mitgliedstaaten könnten sich un<strong>mit</strong>telbar auf die Datenschutzrichtlinie<br />

stützen, wenn sie die Anwendung entgegenstehenden nationalen<br />

Rechts verhindern wollen 5 . Die Entscheidungen, denen demnächst<br />

weitere folgen werden, zeigen, dass sich der Europäische Gerichtshof intensiv<br />

um die Fortentwicklung des Datenschutzes in Europa müht.<br />

Zu einer ungewöhnlichen Kontroverse zwischen dem Bundesverfassungsgericht<br />

und dem Europäischen Gerichtshof für Menschenrechte (EuGMR)<br />

kam es bei der Frage, wie weit die geschützten Persönlichkeitsrechte von<br />

Prominenten gegenüber der Presse reichen. Prinzessin Caroline von Hannover<br />

(vormals Monaco) hatte gegen einige Illustrierte auf Schadensersatz<br />

geklagt, die Bilder von ihr, ihren Partnern und ihren Kindern bei privaten<br />

Handlungen zeigten. Das Bundesverfassungsgericht hatte im Dezember<br />

1999 zwar die Veröffentlichung der Bilder, auf denen die Kinder der Prinzessin<br />

zu sehen waren, untersagt, da Kinder schutzwürdiger seien als<br />

Erwachsene. Die Prinzessin selbst dagegen müsse die Veröffentlichung von<br />

Fotos hinnehmen, auch wenn sie ihr privates Alltagsleben betreffen, da sie<br />

eine „absolute Person der Zeitgeschichte“ sei 6 . Der EuGMR relativierte<br />

diese Entscheidung: Er stellte nicht kategorisch darauf ab, ob es sich um<br />

eine Person der Zeitgeschichte handele (was im übrigen ebenfalls bezweifelt<br />

wurde, da Prinzessin Caroline keine öffentlichen Ämter wahrnehme), sondern<br />

darauf, inwieweit die veröffentlichten Fotos zu einer Debatte beitragen,<br />

für die ein Allgemeininteresse geltend gemacht werden kann. Dies sei hier<br />

nicht der Fall gewesen, die Öffentlichkeit könne kein legitimes Interesse<br />

daran geltend machen zu erfahren, wo sich die Prinzessin aufhält und wie sie<br />

sich allgemein in ihrem Privatleben verhält. Jede Person, auch wenn es sich<br />

um eine Persönlichkeit des öffentlichen Lebens handele, dürfe die „legitime<br />

Erwartung“ hegen, dass ihr Privatleben geschützt und geachtet wird 7 . Die<br />

Entscheidung ist von der deutschen Presse heftig kritisiert worden, die<br />

Bundesregierung hat es jedoch abgelehnt, gegen die Entscheidung Rechts<strong>mit</strong>tel<br />

einzulegen.<br />

5 Urteil vom 20. Mai 2003, Rs C-145/00<br />

6 1 BvR 653/96<br />

7 Urteil vom 24. Juni 2004, Beschwerde Nr. 59320/00<br />

8<br />

Jahresbericht BlnBDI 2004<br />

Bundesrecht<br />

Die Umsetzung des Vierten Gesetzes für moderne Dienstleistungen am<br />

Arbeitsmarkt vom 24. Dezember 2003 („Hartz IV“) – ein wahres Weihnachtsgeschenk<br />

– stand im Laufe des Jahres im Mittelpunkt unserer Aktivitäten.<br />

Um die Umstellung dieses erheblichen Teils des Sozialsystems zum<br />

1. Januar 2005 zu ermöglichen, wurden hektische Aktivitäten entfaltet, die<br />

vielfach die gebotene Rücksicht auf Belange des Datenschutzes vermissen<br />

ließen 8 .<br />

Nach der Behebung der technischen Mängel stand zum 1. Januar 2005<br />

auch die Umsetzung des Gesetzes über die Erhebung von streckenbezogenen<br />

Gebühren für die Benutzung von Bundesautobahnen <strong>mit</strong> schweren Nutzfahrzeugen<br />

(Autobahnmautgesetz – ABMG) an. Trotz gesetzlicher Zweckentfremdungsverbote<br />

entstand hier eine Informationsinfrastruktur, die für<br />

die informationelle Selbstbestimmung vielerlei Risiken birgt 9 .<br />

Ein weiteres wichtiges Gesetzgebungsvorhaben des Bundes war die Neufassung<br />

des Telekommunikationsgesetzes, die unter anderem wegen der<br />

Europäischen Kommunikationsrichtlinie von 2002 erforderlich war 10 . Die<br />

bisher in einer eigenen Verordnung enthaltenen Datenschutzbestimmungen<br />

wurden nunmehr in das Gesetz selbst integriert 11 . Wesentliche zukunftsweisende<br />

Regelungen betreffen die Verarbeitung von Standortdaten beim<br />

Mobiltelefon, die künftig die Basis für vielerlei Mehrwertdienste sein werden.<br />

Verhindert werden konnte eine Verpflichtung der Telekommunikationsunternehmen,<br />

Verkehrsdaten über eine bestimmte Zeit auch dann für die<br />

Strafverfolgung zu speichern, wenn sie für Telekommunikationszwecke<br />

nicht oder nicht mehr benötigt werden.<br />

In Kraft getreten ist auch eine Bestimmung im Gesetz gegen den unlauteren<br />

Wettbewerb, nach dem das unaufgeforderte elektronische Zusenden von<br />

Werbung grundsätzlich verboten ist 12 .<br />

Vor dem zunehmenden Missbrauch von Kameratelefonen durch heimliche<br />

Aufnahmen häufig indiskreten Charakters wurde in das Strafgesetzbuch<br />

eine Bestimmung eingefügt, nach der sich strafbar macht, wer von einer<br />

anderen Person, die sich in einer Wohnung oder einem gegen Einblick<br />

besonders geschützten Raum befindet, unbefugt Bildaufnahmen herstellt<br />

oder überträgt und dadurch deren höchstpersönlichen Lebensbereich verletzt<br />

(§ 201a). Auch diese Bestimmung ist von der Presse heftig kritisiert worden,<br />

da man zu Unrecht eine Beschränkung des investigativen Journalismus<br />

befürchtete 13 .<br />

8 vgl. 3.1<br />

9 vgl. 4.2.2<br />

10 Richtlinie 2002/58/EG des Europäischen Parlaments und des Rates vom 12. Juli 2002 über die Verarbeitung<br />

personenbezogener Daten und den Schutz der Privatsphäre in der Kommunikation, ABl. EG<br />

L 201/37<br />

11 vgl. 5.1<br />

12 vgl. 4.6.4, 5.1<br />

13 vgl. 5.1<br />

Jahresbericht BlnBDI 2004<br />

1.1<br />

9


1.1<br />

Das Bundesdatenschutzgesetz (BDSG) vom 18. Mai 200114 ist auch hinsichtlich<br />

der Altverfahren am 23. Mai 2004 in vollem Umfang in Kraft<br />

getreten. Dieses Datum hat eine Reihe hektischer Reaktionen ausgelöst, insbesondere<br />

was die Verpflichtung zur Bestellung betrieblicher Datenschutzbeauftragter<br />

betrifft – obwohl diese Verpflichtung nicht nur seit 2001, sondern<br />

von Beginn der Datenschutzgesetzgebung im Bund an besteht.<br />

Die beiden in Zusammenhang <strong>mit</strong> dem BDSG 2001 diskutierten Projekte<br />

eines Auditgesetzes (vgl. § 9 a BDSG) sowie einer grundsätzlichen Modernisierung<br />

des Datenschutzes durch ein BDSG „zweiter Stufe“ 15 sind im vergangenen<br />

Jahr nicht vorangekommen, obwohl sie Bestandteil der Koalitionsvereinbarungen<br />

sind. Bewegung hat es dagegen bei dem Entwurf eines<br />

Informationsfreiheitsgesetzes des Bundes gegeben. Gegen den Widerstand<br />

der Ministerialbürokratie haben die Regierungsfraktionen Ende 2004 einen<br />

Entwurf in den Bundestag eingebracht, der Anfang 2005 beraten und<br />

beschlossen werden soll 16 .<br />

Europäische Entwicklung<br />

Der Entwurf einer Verfassung für Europa, der am 29. Oktober 2004 in<br />

Rom von den Staats- und Regierungschefs feierlich unterzeichnet wurde,<br />

ist auch ein Meilenstein in der Geschichte des europäischen Datenschutzes.<br />

Als einziges Grundrecht wird es sowohl im Teil I, der eigentlichen Verfassung<br />

(Art. I-51), als auch in Teil II, der Charta der Grundrechte der Union<br />

(Art. II-68), verankert. Neu ist die Befugnis, durch Europäisches Gesetz<br />

oder Rahmengesetz den Datenschutz sowohl für die Gemeinschaftsorgane<br />

als auch für die Mitgliedstaaten zu regeln (Art. I-51 Abs. 2). Die Überwachung<br />

durch unabhängige Behörden wird gewährleistet.<br />

Die europäischen Gremien haben wiederum eine Vielzahl von Aktivitäten<br />

auf dem Gebiet des Datenschutzes entfaltet.<br />

Sehr umstritten ist die Kommissionsentscheidung vom 14. Mai 2004 zur<br />

Über<strong>mit</strong>tlung von Flugpassagierdaten in die USA, die die dortigen Grenzund<br />

Sicherheitsbehörden aufgrund der Gesetzgebung nach dem 11. September<br />

2001 von den europäischen Fluggesellschaften verlangen. Sie schafft<br />

zusammen <strong>mit</strong> einem Ratsbeschluss über ein bilaterales Abkommen <strong>mit</strong> den<br />

USA aus der Sicht der Kommission eine hinreichende Rechtsgrundlage;<br />

ebenso soll sie die Angemessenheit des Schutzes der Passagierdaten in den<br />

USA sichern. Das Europäische Parlament, das wie die Datenschutzbeauftragten<br />

diese Auffassung nicht teilt, hat gegen die Kommissionsentscheidung<br />

den Europäischen Gerichtshof angerufen 17 .<br />

14 nunmehr in der Fassung der Bekanntmachung vom 14. Januar 2003, BGBl. I, S. 66<br />

15 Roßnagel, Alexander; Pfitzmann, Andreas; Garstka, Hansjürgen: Modernisierung des Datenschutzrechts.<br />

Berlin: Bundesministerium des Innern, 2001<br />

16 vgl. 4.9.1<br />

17 vgl. 4.7.1<br />

10<br />

Jahresbericht BlnBDI 2004<br />

Eine andere Entscheidung der Kommission betrifft Standardvertragsklauseln<br />

zur Gewährleistung hinreichender Datenschutzgarantien in Drittländern.<br />

Zu den bereits bestehenden Standardklauseln hatten Wirtschaftsverbände<br />

wie die Internationale Handelskammer Alternativvorschläge entwickelt,<br />

da sie die bisherigen Regelungen für zu starr empfanden. Mit Entscheidung<br />

vom 15. Juni 2004 wurden diese alternativen Standardklauseln als<br />

gleichberechtigt anerkannt 18 .<br />

Ein erhebliches Arbeitspensum hat erneut die Arbeitsgruppe zum Schutz<br />

personenbezogener Daten nach Art. 29 der Datenschutzrichtlinie, die aus<br />

den nunmehr 25 Datenschutzbehörden der Mitgliedstaaten, dem Europäischen<br />

Datenschutzbeauftragten und der Kommission besteht, hinter sich<br />

gebracht. Im Jahr 2004 wurden fast 20 Arbeitspapiere zu den verschiedensten<br />

Themenbereichen verabschiedet.<br />

Weitere Fortschritte hat die Zusammenarbeit der Datenschutzbehörden<br />

bei der Anerkennung verbindlicher Unternehmensregelungen gemacht. Die<br />

bis dahin nur von wenigen Behörden diskutierten Verfahrensregelungen<br />

wurden nunmehr auch in der Art. 29-Gruppe erörtert <strong>mit</strong> dem Ziel, ein abgestimmtes<br />

Verfahren der Prüfung einschließlich einer von allen zugrunde zu<br />

legenden Checklist zu entwickeln 19 .<br />

1.2 Berlin<br />

Nachdem das erste Gesetz über den Datenschutz in der <strong>Berliner</strong> Verwaltung<br />

(<strong>Berliner</strong> Datenschutzgesetz – BlnDSG) am 22. Juli 1978 in Kraft<br />

getreten war, dauerte es weit über ein Jahr, bis der erste <strong>Berliner</strong> Datenschutzbeauftragte<br />

Dr. Hans-Joachim Kerkau am 1. November 1979 sein Amt<br />

antrat. So<strong>mit</strong> war im November vergangenen Jahres das 25-jährige Bestehen<br />

unserer Dienststelle zu feiern. Dies nahmen wir zum Anlass für eine Reihe<br />

von Aktivitäten, die den hohen Stellenwert belegten, den der Datenschutz im<br />

Land Berlin besitzt.<br />

Die Datenschutzgesetzgebung in Berlin konzentrierte sich auf einzelne<br />

spezialrechtliche Regelungen.<br />

Aufgrund kritischer Stellungnahmen, die wir in den vergangenen Jahren<br />

vorgelegt hatten, sowie parlamentarischer Initiativen wurde das Allgemeine<br />

Sicherheits- und Ordnungsgesetz (ASOG) in zwei datenschutzrechtlich relevanten<br />

Punkten geändert: Die Schleierfahndung, die sich als untaugliches<br />

Fahndungs<strong>mit</strong>tel erwiesen hat und auf deren Bedenklichkeit die Datenschutzbeauftragten<br />

seit jeher hingewiesen hatten, wurde wieder abgeschafft.<br />

Die Vorschriften zur Rasterfahndung, die sich im Vorjahr ebenfalls als verbesserungsbedürftig<br />

erwiesen hatten, wurden in einigen Punkten präzisiert,<br />

18 vgl. 4.7.1<br />

19 vgl. 4.7.1<br />

Jahresbericht BlnBDI 2004<br />

1.2<br />

11


1.2<br />

wenn auch unserer Forderung nach frühester Information unserer Dienststelle<br />

über eine bevorstehende Rasterfahndung nicht entsprochen wurde20 .<br />

Das im November 2003 beschlossene Gesetz über die Einrichtung eines<br />

Zentralen Personalüberhangmanagements ist am 1. Januar 2004 in Kraft<br />

getreten und regelt den Übergang der Personalüberhangkräfte der <strong>Berliner</strong><br />

Verwaltung zum Zentralen Personalüberhangmanagement (ZeP) durch Einzelversetzungen.<br />

Wir hatten in letzter Minute deutliche datenschutzrechtliche<br />

Verbesserungen erreichen können. Seit Frühjahr 2004 werden die<br />

Bediensteten in den Stellenpool versetzt, um von dort aus anderen Verwendungen<br />

zugeführt zu werden.<br />

Ein aufwändiges Pseudonymisierungkonzept wird die <strong>mit</strong> dem Gesetz<br />

über die Statistik der Personalstruktur und der Personalkosten im un<strong>mit</strong>telbaren<br />

Landesdienst (Personalstrukturstatistikgesetz – PSSG) vom 2. Dezember<br />

2004 einzurichtende landesübergreifende Personalstatistik kennzeichnen.<br />

In jahrelangen intensiven Gesprächen konnte eine datenschutzgerechte<br />

Ausgestaltung dieses ehrgeizigen Projekts erreicht werden, die bundesweit<br />

ihresgleichen sucht 21 .<br />

In Zusammenhang <strong>mit</strong> der Umsetzung des Professorenbesoldungsreformgesetzes<br />

ebenfalls <strong>mit</strong> Gesetz vom 2. Dezember 2004 wurden die Bestimmungen<br />

über die Verarbeitung personenbezogener Daten in der Hochschule<br />

neu gefasst. Sie enthalten nun eine Vollregelung, die es den Hochschulangehörigen<br />

gestattet, alle einschlägigen Vorschriften an einer einzigen Stelle im<br />

Hochschulgesetz zu finden 22 .<br />

Auch das neue Schulgesetz vom 26. Januar 2004 enthält eine Vielzahl von<br />

Regelungen zum Datenschutz in der Schule, die allerdings durch Rechtsverordnungen<br />

und Ausführungsvorschriften noch umgesetzt werden müssen.<br />

Dieser Prozess ist noch im Gange 23 .<br />

Mit dem Hundegesetz vom 23. September 2004 ging eine jahrelange<br />

Debatte über einen angemessenen gesetzlichen Schutz vor gefährlichen<br />

Hunden vorläufig zu Ende. Bereits zu früheren Entwürfen hatten wir eine<br />

Reihe von Vorschriften zum Schutz personenbezogener Daten der Hundehalter<br />

gemacht. Sie sind nunmehr in das Gesetz eingeflossen. Neu ist die<br />

Verpflichtung, künftig in jeden Hund einen Chip zu implantieren, der der<br />

Identifizierung des Tieres dient. Trotz Verabschiedung des Gesetzes ist weiterer<br />

Regelungsbedarf zum Umgang <strong>mit</strong> den Chipdaten allseits anerkannt 24 .<br />

20 vgl. 4.1.1<br />

21 vgl. 4.5.2<br />

22 vgl. 4.5.1<br />

23 vgl. 4.5.3<br />

24 vgl. 4.4.2<br />

12<br />

Jahresbericht BlnBDI 2004<br />

2. Technische Rahmenbedingungen<br />

2.1 Entwicklung der Informationstechnik<br />

Entwicklungstrends<br />

Wie immer wollen wir an dieser Stelle darüber berichten, welche auffälligen<br />

Entwicklungstrends in der Informations- und Kommunikationstechnik<br />

im Berichtsjahr zu beobachten waren. Natürlich ist es nicht so, dass es zu<br />

dem Thema in jedem Jahr neue Überraschungen gibt. Die Trends halten über<br />

lange Jahre an, viele folgen offenkundigen Gesetzmäßigkeiten.<br />

Das Gesetz des Intel-Mitbegründers Gordon Moore aus dem Jahr 1965<br />

besagt, dass sich die Leistungsfähigkeit von Mikroprozessoren alle 18<br />

Monate verdoppelt, wobei die Kosten sich im Wesentlichen nicht verändern.<br />

Das Gesetz lässt sich ebenfalls anwenden auf die Speichertechnologien und<br />

auf die Übertragungsgeschwindigkeiten in Computernetzen. Das Gesetz hat<br />

sich seit mindestens 30 Jahren als gültig erwiesen und man geht davon aus,<br />

dass es so lange weiter gilt, bis in etwa 20 Jahren die Größe der Schaltkreise<br />

auf Atom- bzw. Molekülgröße geschrumpft ist. Erst dann könnten neue<br />

Technologieformen wie z. B. die Quantentechnologie neue Wachstumsformeln<br />

nötig machen.<br />

Mikroprozessoren werden kontinuierlich schneller, kleiner und billiger.<br />

Die darauf aufbauenden Systeme wie z. B. Computer und Handys machen<br />

diese Entwicklung <strong>mit</strong>. Die Vielfalt der Systeme profitiert von der Reduzierung<br />

des Energieverbrauchs, von der Erfindung neuer Materialien, die das<br />

Siliziummonopol bei der Entwicklung neuer Prozessorformen und Speichertechnologien<br />

aufbrechen könnten 25 .<br />

Die immer reichhaltiger werdenden Anwendungsformen der Informations-<br />

und Kommunikationstechnik profitieren von der steigenden Fähigkeit<br />

zur Kommunikation untereinander, insbesondere davon, dass die Verfahren<br />

zur drahtlosen Kommunikation permanent fortentwickelt werden.<br />

Mikroprozessoren und Systeme, die auf ihnen aufbauen, durchdringen<br />

zunehmend den Alltag. Selbst wenn man den kommerziellen Sektor nicht<br />

<strong>mit</strong>rechnet, dürften längst auf jeden Einwohner eines entwickelten Landes<br />

Dutzende von Mikroprozessoren entfallen: Der PC zu Hause, der moderne<br />

Festanschluss für das Telefon, das Handy für unterwegs, die Chipkarten in<br />

unserer Brieftasche, die elektronisch gesteuerten Haushaltsgeräte, die<br />

elektronischen Steuerungssysteme in modernen Kraftfahrzeugen, die Unterhaltungselektronik<br />

und digitale Fotoapparate enthalten Mikroprozessoren<br />

und Speichermedien der vielfältigsten Art.<br />

25 z. B. die Polymerelektronik, die bis Ende 2004 ein Förderschwerpunkt des Bundesministeriums für<br />

Bildung und Wissenschaft war<br />

Jahresbericht BlnBDI 2004<br />

2.1<br />

13


2.1<br />

Diese Systeme beginnen <strong>mit</strong>einander zu kommunizieren, ohne dass dies<br />

vom Menschen un<strong>mit</strong>telbar veranlasst wird. So sollen z. B. die Kommunikationsmöglichkeiten<br />

in modernen Kraftfahrzeugen besonders gefördert werden:<br />

Sechs große europäische Autohersteller arbeiten in einem Projekt <strong>mit</strong><br />

zwei großen Elektronikherstellern und dem <strong>Berliner</strong> Fraunhofer-Institut für<br />

offene Kommunikationssysteme an einem gemeinsamen Programm zur<br />

Kommunikation zwischen Fahrzeugen über Ad-hoc-Netze. Dieses Projekt<br />

wird vom Bundesministerium für Bildung und Wissenschaft gefördert. Fahrzeuge<br />

könnten dann automatisch andere Fahrzeuge und deren Fahrer vor<br />

Gefahrenstellen wie Glatteis, Unfällen oder Staus warnen.<br />

Die Welt der kabellosen Helfer – das Internet der Dinge<br />

Wem ist es nicht schon passiert: Die Ware wurde an der Kaufhauskasse<br />

bezahlt, sorgfältig eingepackt, unten in der Tasche verstaut und beim Verlassen<br />

des Kaufhauses ertönen schrille Signale, die anderen Kunden blicken<br />

sich um. Der Fehler ist schnell aufgeklärt, aber die Peinlichkeit besteht doch.<br />

Es kann ja nicht jeder wissen, dass die Ware bezahlt ist und nur die Diebstahlsicherung<br />

nicht entfernt oder deaktiviert wurde. Die Diebstahlsicherung<br />

besteht aus einem Etikett („tag“), das <strong>mit</strong> Radiofrequenzen animiert wurde,<br />

seine Existenz anzuzeigen (Radio Frequency Identification – RFID). Diese<br />

Technik kennen wir schon seit vielen Jahren. Inzwischen ist sie leistungsfähiger<br />

geworden und vermag viel mehr, als nur ihre Existenz anzuzeigen. Sie<br />

beginnt die Warenwirtschaft und die Logistik zu revolutionieren – leider<br />

nicht ohne Risiken für die informationelle Selbstbestimmung der Kunden.<br />

Wir gehen auf diese Technik später in einem Schwerpunktthema ein 26 .<br />

RFID-Tags dienen der Identifizierung von Waren, Objekten, Tieren, aber<br />

auch Personen 27 . Sie senden Identitätsmerkmale an einen Empfänger und<br />

zeigen an, was oder wer sich im Empfangsbereich dieser Geräte befindet.<br />

Die Identifizierung ist aber längst nicht alles, was miniaturisierte Mikroelektronik<br />

zu leisten vermag. Viele Szenarien, die sich <strong>mit</strong> allgegenwärtiger<br />

(ubiquitous) oder um sich greifender (pervasive) Informationstechnologie<br />

befassen, beziehen auch die Gewinnung von Messwerten <strong>mit</strong> ein. Im Kühlschrank<br />

der modernen Küche reicht es nicht aus, dass das Gerät von der<br />

Existenz einer Getränkeflasche weiß, wichtig ist auch der Füllstand der Flasche,<br />

wenn der Besitzer rechtzeitig an den Nachkauf erinnert werden oder<br />

der Ersatz gar automatisch bestellt werden soll. Sensoren sind Voraussetzung<br />

dafür, dass Mikrosysteme Gewichte, Temperaturen und Druckverhältnisse<br />

messen können, aber auch, dass in den Körper implantierte Systeme Körpertemperatur,<br />

Blutdruck und andere Werte er<strong>mit</strong>teln und bei Bedarf aussenden<br />

können.<br />

26 vgl. 3.4<br />

27 vgl. 4.4.2<br />

14<br />

Jahresbericht BlnBDI 2004<br />

Eine spezielle Form der Sensoren stellen Mikrosysteme dar, die feststellen<br />

können, wo sie sich befinden (Lokalisatoren), indem sie z. B. GPS-Empfänger<br />

enthalten oder nutzen können. Wenn sie die Ergebnisse ihrer Standorter<strong>mit</strong>tlungen<br />

<strong>mit</strong>tels Funktechnik weiterleiten können, können sie den<br />

aktuellen Verbleib von Fahrzeugen, transportierten Gegenständen, aber auch<br />

von Kindern oder orientierungslosen Personen melden.<br />

Drahtlos sendende Identifikatoren, Sensoren und Lokalisatoren werden<br />

kleiner, billiger und genügsamer, was ihren Stromverbrauch und die Anforderungen<br />

an Umgebungsbedingungen angeht. Sie können überall angebracht,<br />

eingebaut oder implantiert werden. Sie senden ihre Informationen an<br />

Informationssysteme, die sie den jeweiligen Anwendungen entsprechend<br />

verarbeiten. In dieser informatisierten Welt kann jedes Objekt, gleichgültig,<br />

ob Sache oder Lebewesen, jederzeit identifiziert, auf seinen Zustand oder<br />

Status untersucht und lokalisiert werden. Solche Visionen sind keine ferne<br />

Utopie mehr; bedeutende Wissenschaftler, die sich <strong>mit</strong> solchen Technologien<br />

beschäftigen, reflektieren diese Aspekte der Zukunft auch unter gesellschaftspolitischem<br />

Hintergrund 28 .<br />

Friedemann Mattern, Leiter des Instituts für Pervasive Computing an der<br />

Eidgenössischen Technischen Hochschule Zürich, leitet aus diesen Entwicklungen<br />

diverse Szenarien ab 29 .<br />

Unter „Embedded Computing“ wird die Integration von Mikroprozessoren<br />

in alltägliche Gegenstände verstanden. Diese können so befähigt werden,<br />

Informationen aufzunehmen, zu verarbeiten und weiterzuleiten, so dass sie<br />

sich <strong>mit</strong> anderen Alltagsgegenständen zu Netzen zusammenschließen können,<br />

ja sogar kooperieren können. Mattern beschreibt das Beispiel einer<br />

Rasenbewässerung, die in Abhängigkeit von der durch Sensoren festgestellten<br />

Bodenfeuchtigkeit und der Wettervorhersage aus dem Internet arbeitet.<br />

Verlorene Gegenstände, die sich lokalisieren und ihren Standort weitermelden<br />

können, können so wiedergefunden werden. Ein solches Szenario ist<br />

selbst unter heutigen technischen und ökonomischen Rahmenbedingungen<br />

für große, wertvolle und mobile Gegenstände, z. B. Mietautos oder Lastwagen,<br />

realistisch. Mit weiterer Miniaturisierung, Verbilligung und Reduzierung<br />

des Energiebedarfs sind solche Techniken auch für einfachere Gegenstände<br />

einsetzbar.<br />

Die Fahrgewohnheiten von Kraftfahrern können durch die Identifizierung<br />

des Kraftfahrers durch das benutzte Fahrzeug, durch seine Lokalisierung<br />

<strong>mit</strong>tels GPS, durch Aufzeichnung der Fahrgeschwindigkeit, der positiven<br />

und negativen Beschleunigungen präzise er<strong>mit</strong>telt und an Kfz-Versicherun-<br />

28 vgl. z. B. Mattern, Friedemann (Hrsg.): Total vernetzt – Szenarien einer informatisierten Welt. Berlin:<br />

Springer, 2003; Weiser, Mark: The Computer for the 21st Century, Scientific American 265(3), 66–75<br />

29 Mattern, Friedemann: Ubiquitous Computing: Eine Einführung <strong>mit</strong> Anmerkungen zu den sozialen und<br />

rechtlichen Folgen. In: Taeger, Jürgen, Wiebe, Andreas (Hrsg.): Mobilität, Telematik, Recht (DGRI-<br />

Jahrestagung 2004). Köln: Verlag Dr. Otto Schmidt, 2005<br />

Jahresbericht BlnBDI 2004<br />

2.1<br />

15


2.1<br />

gen weitergeleitet werden, die da<strong>mit</strong> ihre Tarife dynamisch an die Risiken<br />

anpassen können, die der Autofahrer eingeht.<br />

Werden Mikroprozessoren in die Kleidung und in Gegenstände, die man<br />

regelmäßig am Körper trägt (Armbanduhren, Schmuck, Schuhe), integriert,<br />

so spricht man von „Wearable Computing“. Bereits 1998 beschrieben wir<br />

ein Szenario <strong>mit</strong> in der Kleidung integrierten Sensoren, die die Signale eines<br />

implantierten RFID-Chips aufnehmen und zur Rettung eines Joggers beitragen,<br />

der beim Sport einen Herzanfall erleidet 30 .<br />

Die dritte Vision betrifft „Sensornetze“. Eine Vielzahl miniaturisierter<br />

Sensoren wird in die Umwelt eingebracht; sie können ihre jeweilige Umgebung<br />

beobachten und untereinander Ergebnisse austauschen. Handelt es sich<br />

z. B. um Sensoren, die Temperaturen messen können, so können sie etwa<br />

durch Vergleich der gemessenen Temperaturen plötzliche Temperatursteigerungen<br />

und Ausbreitungsgeschwindigkeit sowie -richtung von Bränden feststellen<br />

und entsprechende Alarmmeldungen abgeben. Eine ganz aktuelle<br />

Anwendung sind Drucksensoren, die im Meer ausgebracht werden und bei<br />

Tsunami-Warnsystemen Verwendung finden.<br />

Die Vision der Sensornetze macht anschaulich, was sich beispielsweise<br />

unter den Begriff „Smart Dust“ (Intelligenter Staub) zusammenfassen lässt:<br />

Hochgradig miniaturisierte – geradezu staubartige – <strong>mit</strong>einander und <strong>mit</strong><br />

Hintergrundsystemen kommunizierende – spezialisierte Mikroprozessoren,<br />

für deren Anwendungsbereiche und -zwecke der Fantasie keine Grenzen<br />

gesetzt werden können.<br />

Und was ist <strong>mit</strong> dem Datenschutz?<br />

Die Datenschutzgesetze des Bundes und der Länder wurden in den letzten<br />

Jahren aus Anlass der Umsetzung der Europäischen Datenschutzrichtlinie<br />

von 1995 novelliert. Gleichzeitig erfolgte eine teilweise zaghafte Anpassung<br />

an die aktuellen informationstechnischen Rahmenbedingungen, die es erlauben,<br />

die <strong>mit</strong> dem Trend zur Vernetzung einhergehenden Konsequenzen für<br />

die informationelle Selbstbestimmung und für die Sicherheit der Datenverarbeitung<br />

<strong>mit</strong> der Terminologie des Datenschutzes zu erfassen. Nach wie vor<br />

ist umstritten, wieweit die vielfältigen Beeinträchtigungen der Privatsphäre<br />

oder Beeinträchtigungen des eigenen Selbstbestimmungsrechts, die das<br />

Internet <strong>mit</strong> sich bringt, durch den Datenschutz erfasst, bewertet und vielleicht<br />

auch unterbunden werden können. Die anarchische Entwicklung des<br />

E-Mail-Dienstes im Internet <strong>mit</strong> seinen extremen Risiken für die Vertraulichkeit,<br />

Integrität, Verfügbarkeit und Authentizität der E-Mails, <strong>mit</strong> der<br />

extensiven Verbreitung von Schadsoftware, der Vermüllung der elektronischen<br />

Postfächer <strong>mit</strong> Spam sei hier als Beispiel genannt.<br />

30 JB 1998, 2.1<br />

16<br />

Jahresbericht BlnBDI 2004<br />

Es ist längst erkannt, dass die umfassende Modernisierung des Datenschutzrechts<br />

unumgänglich ist, wolle man sich nicht den <strong>mit</strong> der zunehmenden<br />

Informatisierung verbundenen Gefahren für die Persönlichkeitsrechte<br />

widerstandslos ausliefern 31 . Welchen Regelungsbedarf bewirkt aber „Smart<br />

Dust“ und seine Vorläufer?<br />

War die elektronische Beobachtbarkeit der Menschen bisher beschränkt<br />

auf die Erkenntnisse, die sich aus der Nutzung elektronischer Kommunikationsmedien<br />

wie Internet, Telefon und Handy ergaben, so fallen diese<br />

Beschränkungen <strong>mit</strong> der Ausweitung des Ubiquitous Computing zum „Internet<br />

der Dinge“. Der vollständigen Erfassbarkeit der <strong>mit</strong> dem Kommunikationsverhalten<br />

verbundenen Lebensäußerungen steht jetzt die vollständige<br />

Erfassbarkeit alles persönlichen Verhaltens entgegen, Persönlichkeitsprofile<br />

könnten lückenlos erstellt werden.<br />

Was wird aus dem Gerüst des Datenschutzes im Zeitalter der allgegenwärtigen<br />

Systeme, in dem permanent Daten erhoben, verarbeitet und kommuniziert<br />

werden? Was wird aus den Prinzipien des Datenschutzes wie das<br />

Gebot der Zweckbindung bei der Datenverarbeitung, der Erforderlichkeit<br />

der Datenverarbeitung als Voraussetzung für ihre Zulässigkeit, was wird aus<br />

dem Auskunftsrecht, was aus dem Gebot, dass prinzipiell jeder wissen soll,<br />

wer wann zu welchen Zwecken und in welcher Weise Daten über ihn verarbeitet<br />

(Transparenz)? Wie kann noch eine Einwilligung in die Datenverarbeitung<br />

sinnvoll und wirksam gegeben werden?<br />

Diese Prinzipien können kaum mehr eingehalten werden 32 . Die permanente<br />

Erhebung personenbezogener Daten durch allgegenwärtige Sensoren,<br />

Identifikatoren und Lokalisatoren würde zur permanenten Vorratsspeicherung<br />

von Daten führen, die keinem konkreten Zweck dienen und daher auch<br />

nicht aktuell erforderlich sind. Sie werden gesammelt, um sie bei passender<br />

Gelegenheit zu nutzen. Die Kenntnisnahme permanenter Erhebungen oder<br />

gar das Erfordernis rechtlich wirksamer Einwilligungen scheitert schon an<br />

der schieren Masse. Und wie und bei wem sollte man Auskunftsrechte<br />

wahrnehmen können?<br />

Der Datenschutz steht also angesichts der technischen Entwicklung vor<br />

neuen Herausforderungen.<br />

2.2 Datenverarbeitung in der <strong>Berliner</strong> Verwaltung<br />

Angesichts der Haushaltslage des Landes sind die Bemühungen weiter<br />

verstärkt worden, <strong>mit</strong> der Automatisierung von Verwaltungsprozessen personelle<br />

Einsparungen zu erreichen und gleichzeitig die Bürgerfreundlichkeit<br />

31 Roßnagel, Alexander; Pfitzmann, Andreas; Garstka, Hansjürgen: Modernisierung des Datenschutzrechts.<br />

Berlin: Bundesministerium des Inneren, 2001<br />

32 Roßnagel, Alexander; Müller, Jürgen: Ubiqitous Computing – neue Herausforderungen für den Datenschutz.<br />

In: Computer und Recht 8/2004<br />

Jahresbericht BlnBDI 2004<br />

2.2<br />

17


2.2<br />

zu verbessern. Waren es im vorigen Jahr vor allem IT-Projekte, die sich<br />

direkt am Verwaltungsreformprozess orientierten (Querschnittscontrolling,<br />

Stellenpool), so sind im Berichtsjahr vor allem Projekte zu erwähnen, die die<br />

Ablösung lange veralteter Verfahren im Bereich der Ordnungs- und Strafverfolgungsbehörden<br />

betreffen. Die Ablösung des ehrwürdigen Uralt-Verfahrens<br />

ISVB der Polizei durch das neue Verfahren POLIKS steht kurz<br />

bevor, die Ablösung des kaum weniger ehrwürdigen Verfahrens Einwohnerwesen<br />

(EWW) ist ebenfalls vorangetrieben worden. Auch das Ausländerwesen<br />

steht vor einem informationstechnologischen Umbruch. Erfreulicherweise<br />

werden für die genannten neuen IT-Verfahren ausführliche Sicherheitskonzepte<br />

<strong>mit</strong> fachlicher Unterstützung erfahrener Unternehmen erarbeitet.<br />

Zu erwarten ist auch, dass es zu einer Umsetzung dieser Konzepte<br />

kommt. Demgegenüber kommt die Erarbeitung von behördlichen Sicherheitskonzepten,<br />

die die Sicherheit der lokalen IT-Infrastruktur gewährleisten<br />

sollen, kaum voran. Nach wie vor werden die knappen Mittel als Begründung<br />

herangezogen, ohne zu bedenken, dass dies nur bedeutet, dass bei der<br />

Verteilung der Mittel der IT-Sicherheit nur eine beklagenswert geringe Priorität<br />

eingeräumt wird. Möge dieses nicht eines Tages teuer werden!<br />

IT-Politik in der <strong>Berliner</strong> Landesverwaltung<br />

Zum wiederholten Male in der Geschichte der Datenverarbeitung in der<br />

<strong>Berliner</strong> Landesverwaltung sind im Berichtsjahr grundlegende gesetzgeberische<br />

und verwaltungsorganisatorische Änderungen der Entscheidungsfindung<br />

und der Organisation der Datenverarbeitung erfolgt. Wie immer ging<br />

es darum, Entscheidungsprozesse zu straffen, Kompetenzen zu bündeln,<br />

da<strong>mit</strong> Synergieeffekte zu erzielen und die Effizienz des IT-Einsatzes in Berlin<br />

zu steigern. Insbesondere soll die Vereinheitlichung der IT-Welten in der<br />

<strong>Berliner</strong> Verwaltung wieder gefördert werden, nachdem zuvor die zentrale<br />

Steuerung eher unverbindlichen Charakter hatte und die verschiedenen<br />

Behörden weitgehend eigenständig ihre IT-Infrastrukturen gestaltet hatten.<br />

Wie bereits im letzten Jahresbericht 33 angedeutet, ist das IT-Regelwerk<br />

grundlegend erneuert worden. Mit dem Gesetz über die Anstalt öffentlichen<br />

Rechts IT-Dienstleistungszentrum Berlin 34 (IDZ) hat der Landesbetrieb für<br />

Informationstechnik einen neuen Namen und eine neue Rechtsform erhalten.<br />

Mit der Erlangung der Rechtsfähigkeit soll dem IDZ mehr Flexibilität<br />

und Unabhängigkeit bei seinen Entscheidungen zugebilligt werden, da<strong>mit</strong> es<br />

sich auch auf dem Markt behaupten kann.<br />

Wegen der Auswirkungen auf die Entscheidungsprozesse bei der Datenverarbeitung<br />

in der Landesverwaltung haben die neuen Verwaltungsvorschriften<br />

für die Steuerung des IT-Einsatzes in der <strong>Berliner</strong> Verwaltung<br />

(VV IT-Steuerung) 35 vermutlich eine größere Bedeutung für das Verwal-<br />

18<br />

tungshandeln in diesem Sektor. Die zentralen Steuerungsaufgaben werden<br />

von einem IT-Kompetenzzentrum der Senatsverwaltung für Inneres unter<br />

der Leitung eines IT-Staatssekretärs wahrgenommen. Sie umfassen die Konzeption<br />

des IT-Einsatzes im Lande, die Festlegung einheitlicher Verfahrensweisen<br />

und Standards für die Planung, Realisierung und Fortschreibung von<br />

IT-Maßnahmen, die IT-Sicherheit, das IT-Controlling, die einheitlichen<br />

Verfahrensweisen und Standards bei der Beschaffung von Produkten<br />

und Dienstleistungen, die Aushandlung von Landesvereinbarungen <strong>mit</strong><br />

IT-Dienstleistern und das E-Government. Zentrales Beratungsgremium<br />

ist der neue Landesausschuss für den IT-Einsatz. Ihm gehören neben dem<br />

IT-Staatssekretär drei weitere Staatssekretäre und drei vom Rat der Bürgermeister<br />

benannte Bezirksamts<strong>mit</strong>glieder an. Die fachliche Vorabstimmung<br />

leistet ein IT-Koordinierungsgremium.<br />

Da<strong>mit</strong> löst eine politische Entscheidungsstruktur die bisher eher fachlich<br />

geprägte Struktur ab. Der bisherige IT-Koordinierungs- und Beratungsausschuss<br />

(IT-KAB), der unter der Leitung der Senatsverwaltung für Inneres<br />

die Geschicke der Informationstechnik im Lande entscheidend bestimmte,<br />

wird – so er die Rolle des IT-Koordinierungsgremiums in möglicherweise<br />

geänderter Zusammensetzung übernimmt – nur noch fachlich beratende<br />

Funktion haben. Abzuwarten ist, ob, und wenn ja, wo der <strong>Berliner</strong> Beauftragte<br />

für Datenschutz und Informationsfreiheit seine beratende Stimme einbringen<br />

kann. Wir versprechen uns <strong>mit</strong> der Politisierung der Entscheidungsfindung<br />

in Hinblick auf die IT-Sicherheit Vorteile. Zwar hat der IT-KAB,<br />

auch <strong>mit</strong> seinen Arbeitsgruppen „IT-Sicherheit“ und „Modellsicherheitskonzept“,<br />

das Thema IT-Sicherheit immer <strong>mit</strong> der angemessenen Bedeutung<br />

behandelt, nur an der Umsetzung der dort erarbeiteten Regelwerke wie z. B.<br />

die IT-Sicherheitsrichtlinie des Landes 36 haperte es gewaltig, in erster Linie,<br />

weil die politische Entscheidungsebene in den Behörden vielfach andere<br />

Prioritäten für den Einsatz ihrer Finanz<strong>mit</strong>tel sah. Mit der neuen Struktur<br />

reicht es nicht, den guten Willen der eigenen IT-Fachleute zu bremsen, jetzt<br />

muss man sich in den Entscheidungsgremien dazu bekennen, ob die Datenverarbeitung<br />

<strong>mit</strong> der nötigen Sicherheit funktionieren soll oder nicht.<br />

IT-Sicherheit in Berlin<br />

33 JB 2003, 2.2<br />

34 GVBl. 2004, S. 459 ff.<br />

35 DBl. I 2004, S.10 ff. 36 DBl. I 1999, S. 5 ff.<br />

Jahresbericht BlnBDI 2004<br />

Das <strong>Berliner</strong> Datenschutzgesetz verlangt in § 5 Abs. 2, dass bei der Verarbeitung<br />

personenbezogener Daten die Vertraulichkeit, Integrität, Verfügbarkeit<br />

und Authentizität gewährleistet werden müssen und dass diese revisionsfähig<br />

und transparent stattfinden muss. Mit den ersten vier Begriffen<br />

wird weltweit IT-Sicherheit beschrieben. Die Gewährleistung dieser Sicherheitsziele<br />

kann nicht <strong>mit</strong> einer zufälligen Auswahl aus irgendwelchen Maßnahmenkatalogen<br />

oder per Wunschzettel aus den Angeboten der IT-Sicherheitsindustrie<br />

erreicht werden. Vielmehr bedarf es systematischer, auf anerkannten<br />

Methoden basierender, aber auf den konkreten Einzelfall ausgerich-<br />

Jahresbericht BlnBDI 2004<br />

2.2<br />

19


2.2<br />

teter Risikoanalysen als Voraussetzung dafür, dass die technischen und organisatorischen<br />

Maßnahmen auf die Reduzierung der vorhandenen nicht tragbaren<br />

Risiken gerichtet werden und so<strong>mit</strong> ein Sicherheitskonzept bilden.<br />

Aus diesem Grunde wird auch in § 5 Abs. 3 BlnDSG die Durchführung<br />

einer Risikoanalyse und die Erarbeitung eines Sicherheitskonzepts verlangt.<br />

Die Sicherheitsrichtlinie wird derzeit im Rahmen der neuen Regelungen zur<br />

IT-Steuerung zu IT-Sicherheitsgrundsätzen fortgeschrieben. Die wesentlichen<br />

Inhalte bleiben aber unangetastet.<br />

Es bleibt auch dabei, dass jährlich bis zum März des laufenden Jahres ein<br />

IT-Sicherheitsbericht erstellt wird. Allerdings wird bei der zuständigen<br />

Senatsverwaltung darüber nachgedacht, die Informationsbasis für diese<br />

Berichte vertrauenswürdiger zu gestalten. Bisher basierten diese Berichte<br />

vorwiegend auf Umfragen bei den <strong>Berliner</strong> Behörden. Die dabei entstandenen<br />

Ergebnisse hatten <strong>mit</strong> unseren Kontrollerfahrungen nicht viel zu tun.<br />

Der letzte Bericht, der sich <strong>mit</strong> dem Jahr 2003 befasst, fußt auf dem Rücklauf<br />

von 53 Behörden. Die Frage nach der Existenz und dem Umsetzungsgrad<br />

von behördlichen und verfahrensspezifischen Sicherheitskonzepten<br />

haben 42 davon beantwortet. Ein knappes Drittel (13) davon bejahte die<br />

Existenz eines schriftlich festgelegten behördlichen Sicherheitskonzepts, gut<br />

die Hälfte (22) bekundete, dass für Teilbereiche ein solches Sicherheitskonzept<br />

vorläge, die übrigen 7 gaben zu, dass schriftliche Sicherheitskonzepte<br />

fehlten. Diese sieben Behörden waren offenbar zum Teil der Meinung, dass<br />

es mündliche Sicherheitskonzepte geben könnte, denn immerhin haben nur<br />

zwei von den 42 Behörden angegeben, dass bei ihnen das Sicherheitskonzept<br />

zumindest in einzelnen Maßnahmen umgesetzt worden sei. Zu den verfahrensspezifischen<br />

Sicherheitskonzepten macht der Bericht keine quantitativen<br />

Aussagen. Für beide Arten von Sicherheitskonzepten wurden qualitative<br />

Aspekte (Aktualität, Vollständigkeit, Existenz einer Risikoanalyse, Zeitrahmen<br />

für die Umsetzung, Revisionsfähigkeit) nicht einmal erfragt.<br />

Die übrigen Aussagen des IT-Sicherheitsberichts ergaben zumindest, dass<br />

eine Vielzahl von Einzelmaßnahmen (Virenschutz, Firewalls, Verschlüsselung<br />

usw.) von einem mehr oder weniger großen Teil der Behörden getroffen<br />

worden ist, um augenfällige Risiken abzuwehren. Gleiches gilt für die Nutzung<br />

von zentralen Angeboten an Sicherheitstechnik im <strong>Berliner</strong> Landesnetz.<br />

35 der 53 Behörden führen eine dezentrale Virenprüfung durch, d. h.,<br />

ein Drittel der Behörden verzichtet darauf und vertraut ausschließlich auf die<br />

zentrale Virenschutzprüfung im Landesbetrieb für Informationstechnik<br />

(Grenznetz zwischen Internet und Landesnetz) 37 . Dieses ist grob leichtfertig,<br />

denn Viren in passwortgeschützten oder verschlüsselten Dateien werden<br />

zentral nicht oder nicht zuverlässig abgefangen.<br />

Basiert der IT-Sicherheitsbericht im Wesentlichen auf dem Glauben an die<br />

Ehrlichkeit und Kompetenz der antwortenden Behörden, so sehen die Ergeb-<br />

20<br />

nisse ganz anders aus, wenn die Existenz und Qualität von Sicherheitskonzepten<br />

einer Kontrolle unterzogen wird. So befasst sich der Rechnungshof<br />

von Berlin (trotz der immer wieder behaupteten Kostenträchtigkeit der IT-<br />

Sicherheit) ebenfalls intensiv <strong>mit</strong> der Durchsetzung von IT-Sicherheit im<br />

Lande. 2003 hat er beinahe flächendeckend IT-Sicherheitskonzepte der<br />

Behörden angefordert und auf Aktualität, Fortschreibungsstatus, Vollständigkeit,<br />

funktionales Sicherheitsniveau, Stand der Umsetzung und Revisionsfähigkeit<br />

überprüft. Seine Ergebnisse decken sich in keiner Weise <strong>mit</strong><br />

dem Sicherheitsbericht. Von 113 in die Prüfung einbezogenen Behörden<br />

haben nur zwei ein vollständiges, schriftliches und umgesetztes Sicherheitskonzept<br />

vorweisen können, in mehr als hundert Fällen lag kein schriftliches<br />

Konzept im Sinne der IT-Sicherheitsrichtlinie vor.<br />

Hoffnung auf die Verbesserung der Situation haben wir im Zusammenhang<br />

<strong>mit</strong> der Entwicklung eines Modellsicherheitskonzepts durch eine<br />

Arbeitsgruppe des IT-KAB unter der Federführung der Senatsverwaltung für<br />

Inneres. Das Modellsicherheitskonzept basiert auf dem Grundschutzhandbuch<br />

des Bundesamtes für Sicherheit in der Informationstechnik (BSI) 38 und<br />

vereinfacht dessen Anwendung durch die Vorabeinbeziehung relevanter<br />

Rahmenbedingungen in der <strong>Berliner</strong> Verwaltung. Das Modellsicherheitskonzept<br />

wird sukzessiv aufgebaut und ist so<strong>mit</strong> in den bereits fertig gestellten<br />

Teilbereichen sofort anwendbar.<br />

Aktuelle IT-Projekte des Landes<br />

Erneut sind wir über eine Vielzahl neuer IT-Projekte in öffentlichen Stellen<br />

Berlins unterrichtet worden. Nach der Abschaffung des Dateienregisters<br />

<strong>mit</strong> der Novellierung des <strong>Berliner</strong> Datenschutzgesetzes im Jahre 2001 ist<br />

die Pflicht zu unserer Unterrichtung über neue Automationsvorhaben (§ 24<br />

Abs. 3 Satz 3 BlnDSG) die einzige direkt verfügbare Quelle, aus der wir<br />

erfahren, welche IT-Verfahren künftig unserer Kontrolle unterliegen. Die<br />

zitierte Vorschrift sagt nichts darüber aus, wann eine solche Unterrichtung<br />

zu erfolgen hat. Wenn die öffentlichen Stellen erwarten, dass wir zu einem<br />

Verfahren aus rechtlicher und technisch-organisatorischer Sicht Stellung<br />

beziehen, dann muss die Unterrichtung so früh erfolgen, dass eine Prüfung<br />

der in der Regel sehr umfänglichen Unterlagen so rechtzeitig Ergebnisse<br />

erbringt, dass diese im Bedarfsfall noch zu Modifikationen im IT-Projekt<br />

führen können. Wenn die Verfahren dagegen in den Echtbetrieb gegangen<br />

sind oder dies kurz bevorsteht, können eventuell festgestellte datenschutzrechtliche<br />

Mängel nur auf der Grundlage von § 26 BlnDSG beanstandet oder<br />

im unerheblichen Fall bemängelt werden. Die notwendigen Modifikationen<br />

müssten in diesem Falle nachträglich durchgeführt werden.<br />

Im Bereich der Sicherheit und Strafverfolgung stand das neue Verfahren<br />

POLIKS (Polizeiliches Informations- und Kommunikationssystem) im<br />

37 vgl. auch 4.8.3 38 BSI (Hrsg.): IT-Grundschutzhandbuch. Köln: Bundesanzeiger-Verlag, 2003 (Druckfassung)<br />

Jahresbericht BlnBDI 2004<br />

Jahresbericht BlnBDI 2004<br />

2.2<br />

21


2.2<br />

Vordergrund, <strong>mit</strong> dem im Frühjahr 2005 endlich das alte ISVB abgelöst werden<br />

soll. Das moderne Verfahren integriert auch die Fahndungsaufgaben, die<br />

Dokumentation polizeilichen Handelns und die Sachbearbeitung einschließlich<br />

der Funktionen der Formularerfassung, die zuvor im Verfahren BMO-<br />

Office die Arbeit der Schutzpolizei im Rahmen des <strong>Berliner</strong> Modells unterstützten.<br />

Anders als das alte Verfahren ISVB, welches auf neue Anforderungen,<br />

auch solche, die aus datenschutzrechtlich Sicht umzusetzen gewesen<br />

wären, nicht angepasst werden konnte, ist POLIKS sehr flexibel, z. B. was<br />

die Vergabe von Zugriffsberechtigungen und die Auswahl der Protokollierungen<br />

betrifft. Allerdings stellt das neue Verfahren erweiterte Ansprüche<br />

an die Benutzer, so dass von besonderem Schulungsbedarf ausgegangen<br />

werden muss, wenn die Ordnungsmäßigkeit der Datenverarbeitung sichergestellt<br />

bleiben soll. Für POLIKS ist ein detailliertes Sicherheitskonzept<br />

erstellt worden, welches auch aus unserer Sicht die Sicherheitsansprüche,<br />

die an ein solches Verfahren zu stellen sind, hinreichend erfüllt. Für die<br />

Umsetzung und für die notwendigen Fortschreibungen und Anpassungen<br />

soll ein IT-Management sorgen.<br />

In der Ordnungsverwaltung wird weiterhin an der Erneuerung des automatisierten<br />

Meldewesens gearbeitet. Es soll eine erprobte Standardsoftware<br />

eingesetzt werden, die zurzeit auf <strong>Berliner</strong> Ansprüche angepasst wird.<br />

Die Ablösung des Fachverfahrens AUSREG durch das Nachfolgeverfahren<br />

AUSREG2 in der Abteilung Ausländerangelegenheiten im Landeseinwohneramt<br />

Berlin wurde vorangetrieben. Kurz vor Ende des Berichtsjahrs<br />

erfolgte die Zusendung der Ergebnisse einer dritten Voruntersuchungsphase.<br />

Zu den ersten beiden Phasen hatten wir bereits erste vorsorgliche Hinweise<br />

gegeben. Wegen der intensiven und vielfältigen Kommunikationsbeziehungen<br />

im Bereich des Ausländerwesens betrafen sie die rechtlichen Voraussetzungen<br />

für automatisierte Abrufverfahren, ferner die beabsichtigte Verarbeitung<br />

von besonders schutzbedürftigen Daten nach § 6 a BlnDSG, für die<br />

besondere Absicherungen notwendig sind.<br />

Ebenfalls im Bereich der Ordnungsaufgaben berieten wir ein Projekt für<br />

ein Sprachdialogsystem SDS-Info im Landesbetrieb für Informationstechnik.<br />

Hier soll den Bürgern ermöglicht werden, telefonisch den Stand der<br />

Bearbeitung von Anträgen zur Ausstellung von Reisepässen und anderen<br />

Personaldokumenten zu erfragen. Dazu bedarf das System einer Online-<br />

Schnittstelle zur Bundesdruckerei, die diese Dokumente herstellt.<br />

Bei den bezirklichen Einbürgerungsstellen soll ein neues IT-Verfahren<br />

EvASta (Einbürgerung von Ausländern) eingeführt werden. Dabei handelt<br />

es sich um eine Standardsoftware, die auch in anderen Kommunen eingesetzt<br />

wird und an <strong>Berliner</strong> Anforderungen angepasst werden muss. An diesem<br />

Projekt zeigte sich, dass eine zurückhaltende Informationspolitik uns<br />

gegenüber zu unerwarteten Verzögerungen führt. Zunächst war nur die Notwendigkeit<br />

gesehen worden, den behördlichen Datenschutzbeauftragten des<br />

Pilotbezirks zu informieren (Pflicht nach § 19 a Abs. 3 Satz 3 BlnDSG). Als<br />

22<br />

Jahresbericht BlnBDI 2004<br />

dieser zu Recht erkannte, dass wegen der Verarbeitung besonderer Daten<br />

nach § 6 a BlnDSG (Volkszugehörigkeit = ethnische Herkunft) eine Voruntersuchung<br />

nach § 19 a Abs. 1 Satz 3 Nr. 1 BlnDSG notwendig war, wandte<br />

er sich an uns <strong>mit</strong> der Bitte um Unterstützung (§ 19 a Abs. 4 BlnDSG). Die<br />

dann erfolgte Erinnerung an die ebenfalls gesetzliche Verpflichtung, uns<br />

über das Verfahren zu unterrichten, führte zu einer Entrüstung, die bei<br />

Befassung <strong>mit</strong> den datenschutzrechtlichen Beteiligungspflichten vermeidbar<br />

gewesen wäre. Ansonsten ergab sich eine noch nicht ausgestandene Kontroverse<br />

zu der Frage, wie lange die Daten im System und in Akten vorgehalten<br />

werden dürfen, wenn es dazu keine rechtlichen Bestimmungen gibt.<br />

In der Verkehrsverwaltung wird ein Pilotprojekt „Mobile Parking“ initiiert,<br />

bei dem Autofahrer über das Handy Parkberechtigungen buchen können.<br />

Dabei können die Versuchsteilnehmer eine bestimmte Nummer wählen.<br />

Dort wird der Anruf der Person zugeordnet und die Zeit des Parkbeginns<br />

registriert. Gleiches geschieht bei Parkende. Die Gebühren werden per Einzugsermächtigung<br />

auf der Grundlage eines individuellen Parkkontos eingezogen.<br />

Dabei können Vorauszahlungen geleistet werden. Die Anmeldung<br />

zum Versuch erfolgt über das Internet bei einem österreichischen Auftragnehmer.<br />

Die Teilnehmer am Versuch erhalten eine Vignette <strong>mit</strong> einem zweidimensionalen<br />

Barcode, der von Kontrolleuren gelesen und zur Prüfung herangezogen<br />

werden kann, ob eine aktuelle Parkberechtigung gebucht worden<br />

ist. Die Datenverarbeitung basiert auf der Grundlage der Einwilligung des<br />

Betroffenen und ist als datenschutzfreundlich zu bewerten, da bei der Kontrolle<br />

nicht mehr personenbezogene Daten erfasst werden müssen als im<br />

üblichen Verfahren auch. Unsere Beratung bezog sich vorwiegend auf die<br />

Regelungen der Auftragsdatenverarbeitung in einem anderen EU-Land.<br />

Jahresbericht BlnBDI 2004<br />

2.2<br />

23


2.2<br />

24 Jahresbericht BlnBDI 2004<br />

3. Schwerpunkte im Berichtsjahr<br />

3.1 Hartz IV und der Datenschutz<br />

Mit dem Sozialgesetzbuch (SGB) Zweites Buch (II) – Grundsicherung für<br />

Arbeitssuchende – erfolgt ab 1. Januar 2005 eine Zusammenführung von<br />

Arbeitslosenhilfe und Sozialhilfe. Ehemalige erwerbsfähige Sozialhilfeempfänger<br />

und Arbeitslosenhilfeempfänger erhalten ab diesem Zeitpunkt die<br />

gleichen Leistungen. Grundlage hierfür ist das Vierte Gesetz für moderne<br />

Dienstleistungen am Arbeitsmarkt vom 24. Dezember 2003 39 , das in seinem<br />

Artikel 1 das neue SGB II einführt und Änderungen in zahlreichen weiteren<br />

Rechtsvorschriften vorsieht (allgemein „Hartz IV“ genannt).<br />

Das Gesetzgebungsvorhaben wurde in großer Eile durchgeführt. Die<br />

praktische Umsetzung erfolgte in noch größerer Eile. Leider führte dies zu<br />

erheblichen datenschutzrechtlichen Mängeln, die noch vermeidbar gewesen<br />

wären, wenn die Bundesagentur für Arbeit die Datenschutzbeauftragten von<br />

vornherein einbezogen hätte 40 .<br />

Die Bundesagentur für Arbeit begann ab Juli 2004 <strong>mit</strong> der Versendung der<br />

Vordrucke für die Beantragung des Arbeitslosengeldes II an 2,2 Millionen<br />

Empfänger von Arbeitslosenhilfe. In diesen Antragsformularen wurden<br />

zahlreiche Angaben verlangt, die für die Antragsbearbeitung nicht erforderlich<br />

waren und deren Erhebung da<strong>mit</strong> datenschutzrechtlich unzulässig war.<br />

Nachdem die Datenschutzbeauftragten noch im August auf die datenschutzrechtlichen<br />

Mängel hingewiesen hatten, entwickelte die Bundesagentur für<br />

Arbeit im September 2004 in Zusammenarbeit <strong>mit</strong> dem Bundesbeauftragten<br />

für den Datenschutz Ausfüllhinweise, die zumindest die wesentlichen datenschutzrechtlichen<br />

Bedenken aufgreifen und den Betroffenen eine Hilfestellung<br />

zum datenschutzgerechten Ausfüllen des Antragsformulars an die Hand<br />

geben. Eine Überarbeitung der Antragsformulare selbst ließ sich leider kurzfristig<br />

nicht ermöglichen. Die Bundesagentur für Arbeit hat aber angekündigt,<br />

die Antragsvordrucke in der nächsten Druckauflage zu korrigieren.<br />

Dies soll im Frühjahr 2005 der Fall sein. Wir hoffen, dass die Bundesagentur<br />

für Arbeit ihre Zusage, den Bundesbeauftragten für den Datenschutz im<br />

Interesse der Betroffenen frühzeitig einzubeziehen, einhalten wird.<br />

Neben den weitreichenden sozialen Folgen für die Betroffenen zieht die<br />

Zusammenlegung von Arbeitslosen- und Sozialhilfe organisationsrechtliche<br />

Folgen für die Sozialverwaltung nach sich. Während bisher die Kommunen<br />

für die Sozialhilfe und die Bundesagentur für Arbeit für die Arbeitslosen-<br />

39 BGBl. I, S. 2954<br />

40 Entschließung der 68. Konferenz der Datenschutzbeauftragten des Bundes und der Länder vom<br />

28./29. Oktober 2004 „Gravierende Datenschutzmängel bei Hartz IV“, vgl. <strong>Anlage</strong>nband „Dokumente<br />

zu Datenschutz und Informationsfreiheit 2004“, S. 16<br />

Jahresbericht BlnBDI 2004<br />

3.1<br />

25


3.1<br />

hilfe verantwortlich waren, wurde die Trägerschaft für die Grundsicherung<br />

für Arbeitssuchende den Kommunen sowie der Bundesagentur für Arbeit<br />

gemeinsam übertragen. Zur einheitlichen Wahrnehmung der Aufgaben im<br />

Rahmen der Grundsicherung für Arbeitssuchende wurden so genannte<br />

Arbeitsgemeinschaften (ArGen) gegründet. Sie führen den Namen JobCenter<br />

und nehmen die Aufgaben der Grundsicherung für Arbeitssuchende für<br />

die jeweilige Arbeitsagentur und das Bezirksamt wahr. Grundlage hierfür<br />

sind in Berlin Errichtungsverträge über insgesamt zwölf ArGen, die von den<br />

<strong>Berliner</strong> Bezirksämtern <strong>mit</strong> den örtlichen Arbeitsagenturen abgeschlossen<br />

wurden.<br />

Auch für die Datenschutzbeauftragten des Bundes und der Länder ist <strong>mit</strong><br />

der Gründung der ArGen zum 1. Januar 2005 eine Änderung der Zuständigkeiten<br />

verbunden. Während bisher eine Trennung der Kontrollzuständigkeit<br />

des Bundesbeauftragten für den Datenschutz und der Landesbeauftragten für<br />

den Datenschutz bestand, wird diese Trennung <strong>mit</strong> der Gründung der<br />

Arbeitsgemeinschaften für die Grundsicherung für Arbeitssuchende teilweise<br />

aufgegeben. Die Tätigkeit der Arbeitsagenturen fällt nicht mehr wie<br />

bisher ausschließlich in den Zuständigkeitsbereich des Bundesbeauftragten<br />

für den Datenschutz, sondern hinsichtlich der Tätigkeit der ArGen nunmehr<br />

auch in die des jeweiligen Landesbeauftragten für den Datenschutz. Da wir<br />

bislang lediglich die Prüfkompetenz für die Datenverarbeitung der Sozialämter,<br />

nicht jedoch der Arbeitsagenturen hatten, betreten wir im Zuge von<br />

Hartz IV ebenfalls Neuland.<br />

Die Vielzahl von Anfragen Betroffener nimmt <strong>mit</strong>tlerweile einen bedeutenden<br />

Anteil unserer Arbeit ein. Verunsichert durch Presseberichte sowie<br />

eigene Erfahrungen bei der Beantragung des Arbeitslosengeldes II wandten<br />

sich zahlreiche Bürgerinnen und Bürger an uns und baten um Beratung und<br />

Hilfe im konkreten Einzelfall. Wir machten anfangs die Erfahrung, dass die<br />

von der Bundesagentur für Arbeit in ihrem Internetangebot zur Verfügung<br />

gestellten Ausfüllhinweise den Antragstellern in den Bezirksämtern offenbar<br />

nicht bereitgestellt wurden. Die Hinweise konnten den Betroffenen, die in<br />

der Mehrzahl nicht über einen Internetanschluss verfügen, insofern nicht<br />

bekannt sein. Wir nahmen die Eingaben zum Anlass, die <strong>Berliner</strong> Bezirksämter<br />

aufzufordern, die Ausfüllhinweise für die Antragsteller bereitzustellen.<br />

Oft werden wir gefragt, was <strong>mit</strong> den überflüssig erhobenen Daten in den<br />

Antragsformularen geschieht. Sorge bereitet es den Bürgerinnen und Bürgern,<br />

ob die nicht erforderlichen Daten trotz datenschutzrechtlich unzulässiger<br />

Erhebung in das im Auftrag der Bundesagentur für Arbeit eigens für die<br />

Bearbeitung des Arbeitslosengeldes II entwickelte IT-Verfahren A2LL, das<br />

leider noch immer wesentliche Datenschutzmängel aufweist 41 , übernommen<br />

werden.<br />

41 vgl. 2.2<br />

26<br />

Jahresbericht BlnBDI 2004<br />

Veranlasst durch die Beschwerden der Bürgerinnen und Bürger führten<br />

wir im Dezember 2004 stichprobenartig eine datenschutzrechtliche Prüfung<br />

der Bearbeitung der Anträge zum Arbeitslosengeld in vier ausgewählten<br />

bezirklichen Sozialämtern in Berlin durch. Uns ging es insbesondere darum<br />

festzustellen, wie in den Bezirksämtern <strong>mit</strong> der praktischen Eingabe der<br />

Anträge auf Arbeitslosengeld II in das System A2LL verfahren wird. Die<br />

Prüfungen konnten von uns nicht im Jahr 2004 abgeschlossen werden, da<br />

wir die Prüfung in einem <strong>Berliner</strong> Bezirksamt leider abbrechen mussten. Da<br />

das Bezirksamt unsere Prüfkompetenz zunächst anzweifelte und es zusätzlich<br />

aus technischen Gründen nicht möglich war, uns am Tag der beabsichtigten<br />

Prüfung die vollständigen Prüfunterlagen zur Verfügung zu stellen,<br />

wurde die Prüfung im Januar 2005 durchgeführt. Da die in dem Bezirk<br />

gegründete ArGe bereits zum 1. Januar 2005 ihren Betrieb aufgenommen<br />

hatte, wurden wir gebeten, die Prüfung nunmehr im JobCenter durchzuführen.<br />

Hier wurden uns Akten vorgelegt, die nicht aus dem Bezirksamt, sondern<br />

vielmehr von der Arbeitsagentur stammten. Interessant war es für uns<br />

festzustellen, dass die Bearbeitung der Anträge von den Sozialämtern und<br />

Arbeitsagenturen durchaus unterschiedlich gehandhabt wird.<br />

Wir verglichen den Inhalt der Akten <strong>mit</strong> den in das System A2LL eingegebenen<br />

Daten. Positiv konnten wir feststellen, dass die überflüssig erhobenen<br />

personenbezogenen Daten der Antragsteller nicht in das System A2LL<br />

übernommen wurden. Bei der Prüfung der Akten stellten wir allerdings fest,<br />

dass die Sozialämter eine Vielzahl von Unterlagen der Antragsteller, wie<br />

z. B. Personalausweise, Lohnsteuerkarten, Sozialversicherungsausweise,<br />

vollständige Mietverträge, Scheidungsurteile, ungeschwärzte Kontoauszüge<br />

etc. in Fotokopie zu den Akten nahmen. In den von der Arbeitsagentur bearbeiteten<br />

Akten fanden wir in der Regel weniger Fotokopien von Unterlagen<br />

der Betroffenen. Für uns stellt sich bei einigen Unterlagen die Frage, ob und<br />

inwiefern sie tatsächlich für die Bearbeitung des Antrages erforderlich sind.<br />

Des Weiteren ist fraglich, zu welchen Zwecken Unterlagen in Kopie zu den<br />

Akten genommen werden, wenn ihre Vorlage zur Prüfung als Nachweis doch<br />

ausreichend erscheint. Zum gegenwärtigen Zeitpunkt sind diese Fragen noch<br />

nicht abschließend geklärt. Wir werden in Abstimmung <strong>mit</strong> den Datenschutzbeauftragen<br />

der Länder und dem Bundesbeauftragten für den Datenschutz<br />

eine Klärung dieser und weiterer im Zusammenhang <strong>mit</strong> Hartz IV<br />

stehender noch offener Fragen herbeiführen.<br />

Wenn wir in der Vergangenheit immer wieder die mangelnden Sicherheitsvorkehrungen<br />

des Sozialhilfesystems BASIS kritisiert haben, dann<br />

haben wir Maßstäbe angelegt, die in Berlin üblich sind. Das IT-Verfahren<br />

A2LL, <strong>mit</strong> dem die Verwaltung des Arbeitslosengeldes II umgesetzt werden<br />

soll, stellt in Bezug auf seine Unsicherheit alles in den Schatten, was bisher<br />

in Berlin an Erfahrungen gemacht werden konnte. Bei der hastigen Entwicklung<br />

des Verfahrens zur Umsetzung der Hartz-IV-Reform ist offenbar<br />

zunächst die ganze Aufmerksamkeit auf die Funktionalität des Verfahrens<br />

gerichtet worden, Aspekte der Sicherheit und der Ordnungsmäßigkeit blieben<br />

weitgehend unberührt. So kann jeder Mitarbeiter einer Arbeitsagentur<br />

Jahresbericht BlnBDI 2004<br />

3.1<br />

27


3.2<br />

oder eines Sozialamtes, später der Arbeitsgemeinschaften, auf alle A2LL-<br />

Daten bundesweit zugreifen, eine Zugriffsdifferenzierung existiert nicht.<br />

Der lediglich lesende Zugriff wird nicht einmal protokolliert.<br />

Der Bundesbeauftragte für den Datenschutz hat diese Mängel gegenüber<br />

der Bundesagentur für Arbeit förmlich beanstandet, wir haben diese Beanstandung<br />

allen involvierten Landesbehörden zur Kenntnis gegeben. In<br />

Umsetzung einer Verabredung in der Konferenz der Datenschutzbeauftragten<br />

haben wir wie alle Landesbeauftragten von einer förmlichen Beanstandung<br />

bei den Sozialbehörden abgesehen, obwohl A2LL dort auch in der<br />

datenschutzrechtlichen Verantwortung der <strong>Berliner</strong> Behörden betrieben<br />

wird. Es bestand Konsens zwischen den Landesdatenschutzbeauftragten,<br />

dass solche Beanstandungen ins Leere laufen würden, weil die Landesbehörden<br />

keinen Einfluss auf die Gestaltung des Verfahrens nehmen konnten<br />

und es auch in absehbarer Zeit nicht können.<br />

Auch der Anfänger-Fehler bei der Darstellung der Kontonummern im<br />

System (Auffüllung der Stellen <strong>mit</strong> Nullen von rechts!) macht deutlich, dass<br />

die Ordnungsmäßigkeit des Verfahrens nicht zu den primären Gestaltungszielen<br />

gehört hat. Offenkundig haben auch keine hinreichenden Tests stattgefunden.<br />

Wir werden das Verfahren in Zusammenarbeit <strong>mit</strong> dem Bundesbeauftragten<br />

und anderen Landesbeauftragten weiter im Auge behalten.<br />

3.2 Steuergerechtigkeit oder der gläserne Bürger<br />

Im Bereich der Finanzverwaltung ist in den letzten vier Jahren eine Großzahl<br />

an Gesetzen verabschiedet worden, die den Bürger in seinem Recht auf<br />

informationelle Selbstbestimmung berührt haben, so dass es uns an der Zeit<br />

erscheint, hierüber ausführlicher zu berichten. Allerdings müssen wir uns an<br />

dieser Stelle auf einen Ausschnitt der datenschutzrelevanten Gesetze<br />

beschränken, da in so viele Gesetze datenschutzrechtlich relevante Regelungen<br />

aufgenommen wurden, dass es den Rahmen dieses Berichtes sprengen<br />

würde, alle Neuregelungen aufzugreifen.<br />

Im August 2001 wurde das Gesetz zur Eindämmung illegaler Betätigung<br />

im Baugewerbe verabschiedet. In diesem Gesetz wurde unter anderem das<br />

Verfahren für den Steuerabzug bei Bauleistungen neu geregelt. Zur besseren<br />

Kontrolle durch die Finanzbehörden wurde für den Leistungsempfänger eine<br />

Freistellungsbescheinigung in dem Besteuerungsverfahren eingeführt, <strong>mit</strong><br />

der er seine persönliche Haftung für nicht oder zu niedrig abgeführte Steuern<br />

durch den Leistungserbringer ausschließen kann. Der Leistende kann in<br />

den gesetzlich geregelten Fällen eine Freistellungsbescheinigung vorlegen,<br />

die nach der Regelung des § 48 b Abs. 3 Einkommensteuergesetz (EStG) die<br />

Steuernummer und das zuständige Finanzamt des Leistenden enthalten<br />

muss.<br />

28<br />

Jahresbericht BlnBDI 2004<br />

Im Steueränderungsgesetz 2001 wurde § 48 b EStG noch dahingehend<br />

ergänzt, dass die beim Bundesamt für Finanzen zentral geführte Datei der<br />

Freistellungsbescheinigungen im Online-Verfahren an die Leistungsempfänger<br />

Auskünfte darüber erteilt, ob für den Leistenden tatsächlich eine gültige<br />

Freistellungsbescheinigung vorliegt. Die Zustimmung des Leistenden zur<br />

Online-Beauskunftung wird <strong>mit</strong> der Beantragung einer Freistellungsbescheinigung<br />

erteilt.<br />

Ende 2001 wurde das Steuerverkürzungsbekämpfungsgesetz verabschiedet.<br />

Eingeführt wurde da<strong>mit</strong> unter anderem die Angabe der Steuernummer<br />

auf Rechnungen nach § 14 Abs. 1a Umsatzsteuergesetz (UStG). Ausgenommen<br />

wurden nur Rechnungen über Kleinbeträge.<br />

Mit dem vierten Finanzmarktförderungsgesetz von 2002 wurde in das<br />

Kreditwesengesetz (KWG) § 24 c eingefügt und eine Kontenevidenzzentrale<br />

bei der Bundesanstalt für Finanzdienstleistungsaufsicht eingeführt. Die Banken<br />

haben danach eine Datei zu führen, die die Nummer der geführten Konten,<br />

den Namen und das Geburtsdatum der Verfügungsberechtigten sowie<br />

deren Anschrift enthält. Die Datei dient der Bundesanstalt zur Erfüllung<br />

ihrer aufsichtsrechtlichen Aufgaben aus dem Gesetz über das Aufspüren von<br />

Gewinnen aus schweren Straftaten sowie zur Beauskunftung an bestimmte<br />

Aufsichtsbehörden. Sie dient außerdem der Beauskunftung von Anfragen<br />

der Strafverfolgungsbehörden und Gerichte sowie der Erfüllung von Aufgaben<br />

nach dem Außenwirtschaftsgesetz oder bestimmten Rechtsakten der<br />

europäischen Gemeinschaften. Die Banken erhalten von den erfolgten Abrufen<br />

keine Kenntnis. Die einzelnen Finanzbehörden sollen keine Anfragen an<br />

die Bundesanstalt für Finanzdienstleistungsaufsicht richten und keine Auskünfte<br />

erhalten können.<br />

Mit dem Steueränderungsgesetz 2003 42 wurde eine Rechtsgrundlage für<br />

die Einführung einer Identifikationsnummer für jeden Steuerpflichtigen von<br />

Geburt an geschaffen (§ 139 a Abgabenordnung – AO). Die Identifikationsnummer,<br />

die vom Bundesamt für Finanzen zugeteilt werden soll, soll der<br />

einheitlichen Identifizierung des Steuerpflichtigen dienen und an die Stelle<br />

der bisherigen je nach Steuerart unterschiedlichen Steuernummern treten.<br />

Wirtschaftlich tätige Steuerpflichtige erhalten eine Wirtschafts-Identifikationsnummer.<br />

Das Bundesamt für Finanzen wird in der Zentraldatei die<br />

Identifikationsnummer, den Familiennamen, frühere Namen, Vornamen,<br />

Doktorgrad, Ordens-/Künstlernamen, Tag und Ort der Geburt, die gegenwärtige<br />

oder letzte bekannte Anschrift, die zuständigen Finanzämter und den<br />

Sterbetag speichern. Die Meldebehörden sind verpflichtet, jede Geburt auch<br />

dem Bundesamt für Finanzen <strong>mit</strong>zuteilen, da<strong>mit</strong> dem neuen Steuerpflichtigen<br />

unverzüglich eine Identifikationsnummer <strong>mit</strong>geteilt werden kann, die<br />

nach Vergabe an den Meldedatensatz der Meldebehörde angefügt wird. Es<br />

ist beabsichtigt, die Identifikationsnummer im Jahre 2007 einzuführen.<br />

42 BGBl. I, S. 2645<br />

Jahresbericht BlnBDI 2004<br />

3.2<br />

29


3.2<br />

Ebenfalls Ende 2003 wurde das Gesetz zur Förderung der Steuerehrlichkeit43<br />

verabschiedet. Dadurch wurde § 93 AO ergänzt. Jetzt dürfen alle<br />

Behörden, die ihr Zuständigkeitsgesetz an den Einkommensbegriff anknüpfen,<br />

oder Gerichte, die ab 1. April 2005 Finanzbehörden ersuchen, über das<br />

Bundesamt für Finanzen kontobezogene Daten aus der Kontenevidenzzentrale<br />

nach § 24 c KWG abrufen. Die Verantwortung für die Abrufe trägt die<br />

jeweilige Behörde bzw. das jeweilige Gericht. Die betroffenen Banken erhalten<br />

von den Online-Abrufen keine Kenntnis.<br />

Gegenüber diesen ausufernden Bemühungen der Gesetzgebung der letzten<br />

Jahre blieben nach wie vor die Forderungen der Datenschutzbeauftragten<br />

des Bundes und der Länder, datenschutzrechtliche Vorschriften in die Abgabenordnung<br />

aufzunehmen, erfolglos. Nachdem erste Bemühungen hierzu<br />

bereits 1988 aufgenommen worden waren, war der Entwurf eines Abgabenordnungsänderungsgesetzes<br />

1994, der datenschutzrechtliche Vorschriften<br />

vorsah, nicht weitergeführt worden.<br />

Nach dem Volkszählungsurteil bedarf es zur Einschränkung des informationellen<br />

Selbstbestimmungsrechts des Einzelnen einer normenklaren Regelung.<br />

Die Verfassung von Berlin schreibt fest: Das Recht des Einzelnen,<br />

grundsätzlich selbst über die Preisgabe und Verwendung seiner persönlichen<br />

Daten zu bestimmen, wird gewährleistet. Einschränkungen dieses Rechts<br />

bedürfen eines Gesetzes.<br />

Was haben diese datenschutzrechtlichen Regelungen gemeinsam? Der<br />

Bürger wird auf der einen Seite verpflichtet, seine Steuernummer im öffentlichen<br />

Leben immer mehr Stellen <strong>mit</strong>zuteilen, obwohl diese Steuernummer<br />

für die meisten Menschen bisher zu den persönlichen Daten gehörte, die nur<br />

gegenüber den Finanzämtern verwendet wurde, als Zuordnungsschlüssel zu<br />

den eigenen Steuerdaten beim Finanzamt. Die Steuernummer enthält keine<br />

verschlüsselten Angaben über den Bürger; sie ist jedoch der Zugangsschlüssel<br />

für die personenbezogenen Steuerdaten. Die Missbrauchsmöglichkeiten<br />

für Dritte wachsen <strong>mit</strong> der gesetzlich geregelten Pflicht zur Angabe der Steuernummer<br />

im Wirtschaftsleben.<br />

Schwerer wiegt dagegen die Tatsache, dass es <strong>mit</strong> der Einführung des einheitlichen<br />

Identifikationsmerkmals in Zukunft eine Zentraldatei über fast<br />

alle Bundesbürgerinnen und Bundesbürger beim Bundesamt für Finanzen<br />

geben wird. Da dieses dann vergebene Identifikationsmerkmal alle bisherigen<br />

Steuernummern, wie die Kfz-Steuernummer, die Umsatzsteuernummer,<br />

die Gewerbesteuernummer oder die lohn-/einkommensbezogene Steuernummer<br />

ersetzen soll, bedeutet auch die Pflichtangabe des Identifikationsmerkmals<br />

im täglichen Leben eine Erhöhung des Missbrauchspotenzials.<br />

Vor allem weil die Identifikationsnummer bereits <strong>mit</strong> der Geburt des<br />

Menschen vergeben und er dann beim Bundesamt als Steuerpflichtiger<br />

gespeichert wird, stellt die Zentraldatei beim Bundesamt für Finanzen eine<br />

43 BGBl. I, S. 2928<br />

30<br />

Jahresbericht BlnBDI 2004<br />

Form eines Bundesmelderegisters dar, zu dem sich das Bundesverfassungsgericht<br />

bereits im Volkszählungsurteil sehr deutlich ablehnend geäußert<br />

hatte. Die Datenschutzbeauftragten des Bundes und der Länder haben sich<br />

deshalb gegen ein zentrales Identifikationsmerkmal ausgesprochen 44 .<br />

Hier erscheint es geboten, die Risiken einer Zentraldatei der Steueridentifikationsnummern<br />

auf der Grundlage der verfassungsrechtlichen Bürgerrechte<br />

neu zu prüfen. Insbesondere das Gleichgewicht der Rechte gerät<br />

immer mehr in eine Schieflage zu Ungunsten des Bürgers.<br />

Das Gesetz zur Förderung der Steuerehrlichkeit wird ab 1. April 2005<br />

Anfragen von Behörden, die in ihrer Tätigkeit an Begriffe des Einkommensteuergesetzes<br />

anknüpfen, nach Kontoverbindungen der Bürger über das<br />

Bundesamt für Finanzen zulassen. Die Erweiterung des § 93 Abs. 8 AO<br />

macht es möglich, dass zukünftig auch andere als Steuerbehörden Auskunftsersuchen,<br />

dieses Mal <strong>mit</strong> Hilfe der Steuerbehörden, in den Bereich des<br />

Bankgeheimnisses richten können. Die ursprünglich zum Zwecke der Terrorismusbekämpfung<br />

geschaffene Kontenevidenzzentrale bei der Bundesanstalt<br />

für Finanzdienstleistungsaufsicht wird keine zwei Jahre später einer<br />

breiten Nutzungsmöglichkeit hinter dem Rücken der Banken sowie der<br />

datenschutzrechtlich Betroffenen geöffnet. Rechtsstaatliche Schranken gibt<br />

es so gut wie keine. Das Prinzip, der Zugriff auf die Bankdaten dürfe nur<br />

durch einige wenige im Gesetz ausdrücklich genannte Stellen unter enger<br />

Zweckbindung begrenzt werden, wurde außer Kraft gesetzt.<br />

Diese Bestimmung durchbricht zudem das Regelungsgefüge der Abgabenordnung,<br />

in dem die Finanzbehörden erstmals als Mittler ohne eigene<br />

Verantwortung auftreten. Offen ist, wie viele Behörden bei ihrer Tätigkeit<br />

tatsächlich an Begriffe des Einkommensteuergesetzes anknüpfen. Gemeint<br />

ist offensichtlich nicht nur der Begriff „Einkommen“. Aber welche Begriffe<br />

gibt es noch? Von dem neuen Recht Gebrauch machen können in erster Linie<br />

die klassischen Leistungsträger wie Sozialleistungsbehörden, Wohngeldbehörden,<br />

Sozialgesetzbuch-II-Behörden, Bafög-Behörden, Asylbewerberleistungsbehörden;<br />

auch das Kitagesetz ist betroffen, das Prozesskostenhilfegesetz,<br />

das Erziehungsgeld sowie Versorgungsgesetze, die auf den Einkommensbegriff<br />

abstellen. Die Anknüpfung an Begriffe des Einkommensteuergesetzes<br />

ist jedenfalls nicht bestimmt genug. § 93 Abs. 8 AO weist<br />

nicht ausdrücklich darauf hin, dass die anfragende Behörde eine ausdrückliche<br />

Erhebungsbefugnis für eine Datenerhebung, die nicht beim Betroffenen<br />

erfolgt, benötigt. Dies ist jedoch der Fall. Es fehlen Regelungen zur Verhältnismäßigkeit<br />

sowie zur Zweckbindung, die sicherstellen, dass die anfragenden<br />

Behörden die abgefragten Kontendaten nicht noch zu weiteren<br />

Zwecken nutzen können, sowie zur Protokollierung der Abfragen und zur<br />

Löschung der erhobenen Daten. Da weder der Bürger noch die abgefragte<br />

Bank von dieser Datenerhebung Kenntnis erhalten, können diese die ein-<br />

44 Entschließung „Personennummern“ der 67. Konferenz der Datenschutzbeauftragten des Bundes und<br />

der Länder vom 25./26. März 2004, vgl. <strong>Anlage</strong>nband „Dokumente zu Datenschutz und Informationsfreiheit<br />

2004“, S. 12<br />

Jahresbericht BlnBDI 2004<br />

3.2<br />

31


3.3<br />

zelnen Abrufe nicht gerichtlich überprüfen lassen. Auch die gesetzlich geregelte<br />

Protokollierung der Abrufe droht ins Leere zu laufen. Da auch noch<br />

immer kein Anspruch auf Akteneinsicht besteht, werden die Rechte der<br />

un<strong>mit</strong>telbar Betroffenen auf nicht akzeptierbare Weise beschnitten. Die<br />

Datenschutzbeauftragten des Bundes und der Länder haben daher auch in<br />

ihrer Entschließung dringend eine datenschutzrechtliche Überarbeitung der<br />

Vorschriften angemahnt 45 .<br />

Fraglich ist, ob die Steuerehrlichkeit tatsächlich in den letzten fünf Jahren<br />

so gesunken ist, dass der Staat die Persönlichkeitsrechte in diesem Ausmaß<br />

einschränken müsste. In der Steuerverwaltung entsteht ein immer größeres<br />

Ungleichgewicht zwischen staatlichen Rechten und Bürgerrechten. Es werden<br />

einseitig die staatlichen Rechte gestärkt, ohne dass es ein Gegengewicht<br />

in der Gesetzgebung zugunsten der Bürger geben würde. Ob Steuergerechtigkeit<br />

durch diesen Weg erreicht werden kann, muss offen bleiben. Der<br />

Preis ist aus datenschutzrechtlicher Sicht ein hoher.<br />

3.3 Datenschutz in Detekteien<br />

Bei einem ersten Blick in die Gelben Seiten unter „Detekteien“ kann man<br />

feststellen, dass Detektive ihre Dienstleistung für die verschiedensten<br />

Lebensbereiche anbieten. Bei Familie und Partnerschaften er<strong>mit</strong>teln Detektive<br />

die Anschrift und die Vermögensverhältnisse von Unterhaltsverpflichteten,<br />

bei Partnerschaft oder Ehe kann man sich über den Lebenswandel und<br />

insbesondere die Treue seines Partners informieren, Verfehlungen können<br />

auch nach der Abschaffung des Schuldprinzips bei Unterhalt, Versorgungsausgleich<br />

und elterlicher Sorge Berücksichtigung finden. Besonders vorsichtige<br />

Verlobte lassen nach dem Grundsatz „Drum prüfe, wer sich ewig<br />

bindet“ vor der Hochzeit die Braut/den Bräutigam überprüfen.<br />

Ähnlich vorsichtig sind Arbeitgeber, die Bewerber vor der Einstellung<br />

durch Detekteien überprüfen lassen. Bei einem bestehenden Arbeitsverhältnis<br />

wird erforscht, ob der krankgemeldete Arbeitnehmer tatsächlich erkrankt<br />

ist oder ob er sich für die Verrichtung von Schwarzarbeiten oder Freizeitaktivitäten<br />

„freigenommen hat“. Da der Arbeitgeber insbesondere bei<br />

Arbeitnehmern im Außendienst keine ausreichende Leistungsüberprüfung<br />

vornehmen kann, bieten Detekteien speziell die Überwachung von Außendienst<strong>mit</strong>arbeitern<br />

an. Auch bei Diebstählen oder Sabotage im Unternehmen<br />

werden Detektive eingeschaltet. Detektive er<strong>mit</strong>teln außerdem bei Patentmarken<br />

und Produktpiraterie, beim Verrat von Betriebs- und Geschäftsgeheimnissen<br />

sowie bei Verstößen gegen den unlauteren Wettbewerb. Auskünfte<br />

werden erteilt über Herkunft, Vorleben, Lebenswandel, Ruf und Einkommen<br />

einer bestimmten Person, teilweise wird die Beschaffung von Informationen<br />

aller Art in Aussicht gestellt. Als Er<strong>mit</strong>tlungsmethoden werden von<br />

45 Entschließung der Konferenz der Datenschutzbeauftragten des Bundes und der Länder zur Steuergesetzgebung<br />

„Staatliche Kontrolle muss auf den Prüfstand!“, vgl. <strong>Anlage</strong>nband, a.a.O., S. 19<br />

32<br />

Jahresbericht BlnBDI 2004<br />

den Detekteien unter anderem Beobachtungen, Er<strong>mit</strong>tlungen, verdeckte<br />

Videoüberwachung, Kriminaltechnik, technische Sonderlösungen benannt.<br />

Während die Kunden von Banken und Versicherungen großen Wert darauf<br />

legen, dass ihr Vertragspartner die datenschutzrechtlichen Vorgaben beachtet,<br />

ist es das primäre Ziel des Kunden einer Detektei, an bestimmte Informationen<br />

zu gelangen. Welche Er<strong>mit</strong>tlungsmethoden der Detektiv angewandt<br />

hat und ob diese nach dem Bundesdatenschutzgesetz überhaupt zulässig<br />

sind, ist für den Kunden meistens nur von untergeordneter Bedeutung.<br />

Für viele Kunden ist es nur wichtig, dass die Informationen der Detektei<br />

gerichtsverwertbar sind. Da ein Beweiserhebungsverbot nach den verschiedenen<br />

Prozessordnungen nicht automatisch zu einem Verwertungsverbot<br />

führt, vielmehr die erlangten Folgeerkenntnisse im Gegensatz etwa zum<br />

amerikanischen Recht (fruits of the poisoned tree) im Prozess nutzbar sind,<br />

ist der datenschutzrechtliche Standard von beweisverwertbaren Informationen<br />

nicht sehr hoch. Auch die Detektive selbst gehen davon aus, dass sie<br />

gegen das Datenschutzrecht verstoßen. Nur so ist es zu erklären, dass Detektive<br />

<strong>mit</strong> allen Mitteln versuchen, Kontrollen der Aufsichtsbehörde zu verhindern<br />

oder den Termin der Kontrolle zumindest hinauszuzögern; mal befand<br />

sich der Inhaber der Detektei in einem mehrmonatigen Urlaub, ein anderes<br />

Mal musste die vorgesehene Kontrolle wegen einer plötzlichen Erkrankung<br />

oder eines kurzfristigen Gerichtstermins verschoben werden.<br />

Die Mehrzahl der Detekteien er<strong>mit</strong>telt personenbezogene Daten – in der<br />

Regel von bestimmten Zielpersonen –, um diese in einem Abschlussbericht<br />

an den Kunden zu über<strong>mit</strong>teln. Danach stellt die Arbeit der Detekteien in der<br />

Regel eine geschäftsmäßige Datenerhebung und -speicherung zum Zwecke<br />

der Über<strong>mit</strong>tlung (§ 29 BDSG) dar. Nur einige wenige Detekteien arbeiten<br />

nicht nach dieser Vorschrift, etwa dann, wenn sich ein Detektiv auf das Aufsuchen<br />

gestohlener Pkws spezialisiert hat, oder ein Ladendetektiv, dessen<br />

Aufgabe darin besteht, Ladendiebstähle zu verhindern und Ladendiebe festzunehmen.<br />

Automatisierte Verarbeitungen, in denen geschäftsmäßig personenbezogene<br />

Daten von der jeweiligen Stelle zum Zwecke der Über<strong>mit</strong>tlung gespeichert<br />

werden, sind vor ihrer Inbetriebnahme der zuständigen Aufsichtsbehörde<br />

nach den Maßgaben des § 4 e Nr. 1– 9 BDSG zu melden (§ 4 e Abs. 1<br />

i.V. m. § 4 g Abs. 2 BDSG). Die geringe Anzahl der zum Register gemeldeten<br />

Detekteien lässt die Vermutung zu, dass viele Detektive die Meldepflicht<br />

nicht beachten.<br />

Vor der Annahme eines Er<strong>mit</strong>tlungsauftrags müssen die Detekteien prüfen,<br />

ob der Kunde, dem die Er<strong>mit</strong>tlungsergebnisse über<strong>mit</strong>telt werden sollen,<br />

ein berechtigtes Interesse an der Kenntnis dieser Daten glaubhaft dargelegt<br />

hat und kein Grund zu der Annahme besteht, dass der Betroffene ein<br />

schutzwürdiges Interesse an dem Ausschluss der Über<strong>mit</strong>tlung hat (§ 29<br />

Abs. 2 Nr. 1a und Nr. 2 BDSG). Detekteien haben natürlich kein Interesse<br />

daran, diese Rechtsvorschrift umzusetzen, da sie hierdurch Mandate verlieren.<br />

Teils wird diese Bestimmung überhaupt nicht beachtet, teils wird das<br />

Jahresbericht BlnBDI 2004<br />

3.3<br />

33


3.3<br />

Vorliegen eines berechtigten Interesses sehr weit ausgelegt. Ein Detektiv<br />

behauptete, das berechtigte Interesse ergebe sich daraus, dass der Kunde für<br />

die Information schließlich Geld zu zahlen habe, in einem anderen Fall ging<br />

eine Detektei davon aus, dass ein berechtigtes Interesse immer dann vorläge,<br />

wenn ein Anwalt eine Information einholte.<br />

Der Kunde einer Detektei wird in vielen Fällen ein berechtigtes Interesse<br />

an der Kenntnis der erwünschten Information haben. Ein Unterhaltsberechtigter<br />

– aber auch jeder andere Gläubiger – hat ein Interesse daran, den Aufenthaltsort<br />

eines flüchtigen Schuldners zu er<strong>mit</strong>teln und festzustellen, ob er<br />

über Vermögenswerte und Einkommen verfügt, in welches vollstreckt werden<br />

kann. Ein Arbeitgeber hat das Recht, wegen Fehlbeträgen in der Kasse<br />

detektivische Hilfe in Anspruch zu nehmen.<br />

In anderen Fällen ist das Recht des Kunden auf Informationserlangung<br />

beschränkt. Die Krankschreibung eines Mitarbeiters gibt dem Arbeitgeber<br />

noch nicht das Recht, die Korrektheit durch einen Detektiv überprüfen zu<br />

lassen. Dieses Recht besteht erst, wenn der Arbeitgeber zumindest über<br />

gewisse Hinweise verfügt, dass der Arbeitnehmer „krankfeiert“, etwa um<br />

schwarzzuarbeiten. Da es bei der Einstellung neuer Mitarbeiter vereinzelt<br />

vorkommt, dass Bewerber gefälschte Zeugnisse und Dokumente vorlegen,<br />

darf ein Arbeitgeber die von dem Bewerber eingereichten Unterlagen durch<br />

einen Detektiv auf ihre Echtheit überprüfen lassen. Da die Detekteien hier<br />

Informationen von öffentlichen Stellen einholen müssen, ist es sinnvoll, sich<br />

vor der Überprüfung die Einwilligung des Bewerbers geben zu lassen. Da<br />

der Arbeitgeber aber keinen Anspruch auf einen bestimmten „Lebenswandel“<br />

seiner Mitarbeiter hat, hat er kein berechtigtes Interesse daran,<br />

bestimmte Informationen aus dem Privatleben seines zukünftigen Mitarbeiters<br />

zu erhalten. Dies gilt auch bei der Besetzung von Führungspositionen.<br />

Bei der Er<strong>mit</strong>tlungstätigkeit müssen Detektive die Datenerhebungsvorschriften<br />

(§ 4 Abs. 2 und 3 BDSG) beachten. Die Einhaltung dieser Vorschriften<br />

fällt Detekteien besonders schwer. Um an Informationen zu gelangen,<br />

arbeiten Detektive häufig <strong>mit</strong> so genannten Legenden. Sie offenbaren<br />

sich nicht als Detektive, sondern geben sich etwa als Erbener<strong>mit</strong>tler oder<br />

Versicherungsvertreter aus, um von der Zielperson oder einem Dritten<br />

bestimmte Informationen zu erlangen. Teilweise geben sich Detektive auch –<br />

etwa gegenüber Behörden – als der Betroffene selbst aus. Auf unsere Frage<br />

an einen Detektiv, ob sein Unternehmen Legenden verwenden würde, antwortete<br />

dieser: „Wir arbeiten ausschließlich <strong>mit</strong> Legenden, sonst könnte ich<br />

meinen Laden dichtmachen.“<br />

Die Verwendung von Legenden ist dann rechtswidrig, wenn ihr Inhalt eine<br />

Amtsanmaßung darstellt, etwa wenn sich der Detektiv als Beamter bei der<br />

Bundesversicherungsanstalt für Angestellte vorstellt. Das Gleiche gilt, wenn<br />

eine Detektei <strong>mit</strong>tels einer Legende an Daten von einer Stelle gelangt, die<br />

diese nicht an Detekteien über<strong>mit</strong>teln dürfte. Danach darf diese sich nicht als<br />

der Betroffene ausgeben und bei der Bank den Kontostand oder in einer<br />

34<br />

Jahresbericht BlnBDI 2004<br />

Arztpraxis die Diagnose abfragen. Auch die Datenerhebung bei der Zielperson<br />

selbst unter Verwendung einer Legende ist rechtswidrig. Auch der<br />

Betroffene, bei dem personenbezogene Daten erhoben werden, ist von der<br />

verantwortlichen Stelle über die Identität der verantwortlichen Stelle sowie<br />

die Zweckbestimmung der Erhebung, Verarbeitung oder Nutzung zu informieren<br />

(§ 4 Abs. 3 Nr. 1 und 2 BDSG).<br />

Die Befragung Dritter ist zulässig, wenn der Geschäftszweck die Erhebung<br />

bei Dritten erfordert (§ 4 Abs. 2 Nr. 2 a BDSG). Der Ausnahmetatbestand<br />

„Erforderlichkeit für Geschäftszwecke“ ist eng auszulegen. Er greift<br />

nur, wenn im Einzelfall keine Anhaltspunkte dafür bestehen, dass dadurch<br />

überwiegende schutzwürdige Interessen der betroffenen Person beeinträchtigt<br />

werden. Allerdings kann auch der Geschäftszweck von Detekteien zu<br />

einer Datenerhebung bei Dritten berechtigen. Ist dies zu bejahen, hat jedoch<br />

immer noch eine Interessenabwägung im Einzelfall stattzufinden. Bei der<br />

Befragung in der Nachbarschaft ist insbesondere zu berücksichtigen, dass<br />

hier besonders stark in die Privatsphäre des Betroffenen eingegriffen wird.<br />

Ist die Befragung Dritter gestattet, stellt die Benutzung von Legenden häufig<br />

sogar ein milderes Mittel dar, da den Dritten der Zweck der Datenerhebung,<br />

wie möglicherweise die Aufklärung eines kriminellen Verhaltens, verschwiegen<br />

bleibt und da<strong>mit</strong> der Eingriff in die Privatsphäre des Betroffenen<br />

geringer ist.<br />

Auch bei der Anwendung technischer Überwachungsmethoden enthält<br />

das Bundesdatenschutzgesetz Einschränkungen. So ist eine heimliche Videoüberwachung<br />

öffentlich zugänglicher Räume nach § 6 b Abs. 2 BDSG<br />

rechtswidrig. Nicht unter § 6 b BDSG fällt die heimliche Videoüberwachung<br />

eines beweglichen Ziels, etwa einer bestimmten Zielperson. Bei der Frage,<br />

ob diese rechtmäßig ist, sind die Interessen des Kunden der Detektei und die<br />

der Zielperson gegeneinander abzuwägen. Zu berücksichtigen ist, zu welchem<br />

Zweck die Videoüberwachung dient.<br />

Bestehen bei der Aufsichtsbehörde Zweifel an der Rechtmäßigkeit der<br />

Datenerhebung, kann sie dies häufig nicht belegen, wenn die Detekteien die<br />

Herkunft der Daten nicht speichern. In diesem Fall hat die Aufsichtsbehörde<br />

das Recht, nach § 38 Abs. 5 Satz 1 BDSG anzuordnen, dass die verantwortliche<br />

Stelle die notwendigen Maßnahmen dazu trifft, überprüfen zu können,<br />

von welchem Mitarbeiter welche Information wann und wie er<strong>mit</strong>telt worden<br />

ist 46 .<br />

Bei der Erstellung des Abschlussberichts wollen die Detekteien häufig<br />

gegenüber dem Kunden dokumentieren, wie umfangreich ihre Arbeit zur<br />

Durchführung des Auftrags war. Aus diesem Grunde erstellen Detektive<br />

häufig sehr „ausschweifende“ Abschlussberichte. Wie bei der Frage, ob die<br />

Detektei das Mandat überhaupt annehmen darf, ist auch bei den einzelnen<br />

über<strong>mit</strong>telten Daten nach § 29 Abs. 2 Nr. 1a und 2 BDSG zu prüfen, ob der<br />

Kunde ein berechtigtes Interesse an der Kenntnis dieses Datums hat und ob<br />

46 JB 2003, 4.6.3<br />

Jahresbericht BlnBDI 2004<br />

3.3<br />

35


3.4<br />

Grund zu der Annahme besteht, dass der Betroffene ein schutzwürdiges<br />

Interesse an dem Ausschluss der Über<strong>mit</strong>tlung hat. In der Regel hat der<br />

Betroffene überwiegende schutzwürdige Interessen daran, dass Detekteien<br />

nur Tatsachen, nicht jedoch – dies geschieht nicht selten – Vermutungen<br />

über<strong>mit</strong>teln. Informationen, die der Kunde für den von ihm benannten<br />

Zweck nicht benötigt, dürfen in einem Abschlussbericht nicht über<strong>mit</strong>telt<br />

werden. So war es für eine Reiserücktrittsversicherung ohne Belang, dass<br />

die Zielperson (Verdacht des Versicherungsbetrugs) im Arbeitsamt als „problematisch“<br />

eingestuft worden sei, ebenso, dass ein Zeuge <strong>mit</strong> ausländischem<br />

Akzent gesprochen habe.<br />

Detektive machen häufig Werbung da<strong>mit</strong>, dass sie diskret arbeiten, d. h. in<br />

der Regel, dass die Zielperson weder vor noch während noch nach Erledigung<br />

des Auftrags Informationen über die Beauftragung einer Detektei<br />

erhält. Demgegenüber regelt § 33 Abs.1Satz 2 BDSG, dass Detekteien den<br />

Betroffenen von der erstmaligen Über<strong>mit</strong>tlung und der Art der über<strong>mit</strong>telten<br />

Daten zu benachrichtigen haben. Das Recht auf Benachrichtigung ist ein<br />

sehr wesentliches Element des informationellen Selbstbestimmungsrechts,<br />

da nur hierdurch Betroffene in die Lage versetzt werden, ihre datenschutzrechtlichen<br />

Rechte (Auskunft, Berichtigung, Löschung etc.) durchzusetzen.<br />

Nur in Ausnahmefällen kann auf eine Benachrichtigung verzichtet werden.<br />

Nach § 33 Abs. 2 Nr. 1 BDSG besteht eine Pflicht zur Benachrichtigung<br />

dann nicht, wenn der Betroffene auf andere Weise Kenntnis von der Speicherung<br />

oder der Über<strong>mit</strong>tlung erlangt hat. Dies ist etwa der Fall, wenn der<br />

Kunde die Zielperson – etwa im Rahmen eines Zivilprozesses – über die<br />

Beauftragung der Detektei informiert. Eine Pflicht zur Benachrichtigung<br />

besteht ferner nicht, wenn die Daten ihrem Wesen nach, namentlich wegen<br />

des überwiegenden rechtlichen Interesses eines Dritten, geheim gehalten<br />

werden müssen (§ 33 Abs. 2 Nr. 3 BDSG). Dritter kann auch der Kunde<br />

(Datenempfänger) der Detektei sein. Ein Entfallen der Benachrichtigungs-<br />

(und Auskunfts-)pflicht kommt aber nur in Betracht, wenn das Bekanntwerden<br />

des Datenempfängers seine Geschäftszwecke bzw. Rechte erheblich<br />

gefährden würde. Erforderlich sind konkrete rechtliche Gründe, eine bloße<br />

Vereinbarung zwischen Detektei und Kunde, dass der Vorgang „diskret“<br />

behandelt wird, ist demgegenüber als „Vertrag zu Lasten Dritter“ ohne<br />

Bedeutung. Nach § 33 Abs. 2 Satz 2 BDSG hat die verantwortliche Stelle<br />

schriftlich festzulegen, unter welchen Voraussetzungen von einer Benachrichtigung<br />

abgesehen wird.<br />

3.4 RFID – eine Technologie setzt sich durch<br />

Der Einstieg in die bereits beschriebene RFID-Technik wird über die automatische<br />

Identifikation von Produkten und die Erfassung ihrer Daten erfolgen.<br />

Sie fungiert als attraktive und zukunftsweisende Ergänzung zur herkömmlichen<br />

Strichcodetechnologie. RFID hat einen entscheidenden Vorteil<br />

gegenüber dem Strichcode: Jedes Produkt kann individuell <strong>mit</strong> dieser Technik<br />

ausgestattet und ohne Sichtkontakt erkannt und identifiziert werden.<br />

36<br />

Jahresbericht BlnBDI 2004<br />

RFID-Tags bestehen mindestens aus einem Speicherchip, der z. B. Produktinformationen<br />

wie Produktcode und Herstellungs- bzw. Haltbarkeitsdatum<br />

enthält, und einer Antenne. Chip und Antenne gibt es in verschiedenen<br />

Ausführungen und Bauformen, die entsprechend ihren jeweiligen Einsatzzwecken<br />

angepasst werden können. RFID-Tags funktionieren nach dem<br />

Prinzip eines Transponders, bei dem die Tags über elektromagnetische Wellen<br />

„angesprochen“ und ihre Informationen ausgelesen werden. Dabei über<strong>mit</strong>teln<br />

sie ihre Identität dem Lesegerät, welches die Anfrage initiiert hat.<br />

Die Entfernung, über die ein RFID-Tag ausgelesen werden kann, schwankt<br />

aufgrund der Ausführung, benutztem Frequenzbereich, Sendestärke und<br />

Umwelteinflüssen zwischen wenigen Zentimetern und maximal 30 Metern.<br />

RFID-Tags gibt es prinzipiell in zwei Ausführungen: Aktive RFID-Tags<br />

haben eine eigene Stromversorgung, meistens eine Batterie. Ihr Speicherchip<br />

kann sowohl gelesen als auch beschrieben werden. Passive RFID-Tags<br />

hingegen beziehen ihre Energie zur Übertragung der Information aus den<br />

empfangenen Funkwellen eines Lesegeräts. Die gespeicherten Daten können<br />

nur gelesen werden, außerdem ist die Speicherkapazität wesentlich geringer<br />

als bei aktiven Tags.<br />

Um einzelne Gegenstände <strong>mit</strong> Hilfe von RFID-Tags zu identifizieren,<br />

müssen sie in ein RFID-System eingebunden werden. Die zurzeit verfügbaren<br />

Systeme bestehen in der Regel aus folgenden Komponenten:<br />

– dem Transponder, der an das zu identifizierende Objekt angebracht<br />

wird und die zu über<strong>mit</strong>telnden Informationen enthält,<br />

– dem Schreibgerät zum Schreiben von Daten auf den Transponder und<br />

– dem Lesegerät, welches die im Transponder enthaltenen Informationen<br />

ausliest.<br />

Schreib- und Lesegerät können zu einer Einheit zusammengefasst werden.<br />

Diese Einheit wird in der Regel <strong>mit</strong> einer zusätzlichen Schnittstelle<br />

ausgestattet, um die vom RFID-Tag empfangenen Daten an ein Hintergrundsystem<br />

(z. B. Datenbank, Automatensteuerung) weiterzuleiten 47 .<br />

RFID-Standards<br />

Bis heute gibt es keinen gemeinsamen weltweiten RFID-Standard. In<br />

Europa und den USA basiert die Entwicklung der Technologie auf verschiedenen<br />

Grundlagen. Die europäischen Strich- bzw. Barcodes enthalten die<br />

EAN (European Article Number), eine Produktnummer für Handelsartikel,<br />

die Produktgruppen kennzeichnet. Diese Nummer unterscheidet sich grundsätzlich<br />

vom amerikanischen Produktcode UPC (Universal Product Code).<br />

47 Finkenzeller, Klaus: RFID-Handbuch: Grundlagen und praktische Anwendungen induktiver Funkanlagen,<br />

Transponder und kontaktloser Chipkarten. 3. Aufl. München: Carl Hauser Verlag, 2002<br />

Jahresbericht BlnBDI 2004<br />

3.4<br />

37


3.4<br />

Nachfolger beider soll im Rahmen weltweiter RFID-Standards der EPC<br />

(Electronic Product Code) werden, welcher weltweit eindeutige Produktnummern<br />

ausweist. Wegbereiter für diese Standardisierungsinitiative ist die<br />

Interessengemeinschaft EPCglobal 48 . Im Gegensatz zur bisher verwendeten<br />

EAN hat der EPC <strong>mit</strong> einer Länge von 96 Bit eine ausreichende Kapazität,<br />

um Unternehmen 16 Millionen Objektklassen für ihre Produkte zur Verfügung<br />

zu stellen. In jeder Objektklasse lassen sich wiederum bis zu 68 Milliarden<br />

eindeutige Seriennummern vergeben. Der EPC kann auch auf einfachen<br />

passiven RFID-Tags gespeichert werden. Mit entsprechend leistungsfähigen<br />

Datenbanken im Hintergrund soll es so<strong>mit</strong> möglich sein, jedes Produkt<br />

weltweit eindeutig zu identifizieren.<br />

Szenarien und Einsatzgebiete<br />

Die RFID-Technologie ist vielseitig einsetzbar und wird in der einfachen<br />

Form im Alltag bereits eingesetzt. Als Diebstahlsicherung in Geschäften<br />

und Kaufhäusern werden RFID-Tags schon seit langem verwendet, wobei<br />

sie z. B. in Etiketten von Bekleidung in ca. drei bis fünf Zentimeter große<br />

Hartplastikscheiben integriert werden können. Diese enthalten einen winzigen<br />

1-Bit-Transponder, der <strong>mit</strong> dem Bezahlen der Ware entfernt oder deaktiviert<br />

wird. Sollte ein Kunde das Geschäft <strong>mit</strong> einem aktiven Etikett verlassen<br />

wollen, so lösen Lesegeräte im Ausgangsbereich einen akustischen oder<br />

optischen Alarm aus.<br />

Eine Diebstahlsicherung kann auch als Wegfahrsperre bei Kraftfahrzeugen<br />

eingesetzt werden. Der RFID-Tag wird dabei in den Autoschlüssel integriert<br />

und das Lesegerät in die Nähe des Zündschlosses platziert. Ohne<br />

Schlüssel kann ein solches Fahrzeug nicht mehr gestartet werden. Auch das<br />

Fälschen eines Autoschlüssels wird durch kryptografische Verfahren zur<br />

Authentifizierung zwischen Schlüssel und Fahrzeug verhindert.<br />

Ein weiteres Anwendungsgebiet für RFID-Technologie sind Zutrittskontrollsysteme.<br />

Das Passieren einer <strong>mit</strong> einem Lesegerät gesicherten Tür wäre<br />

bei ausreichender Reichweite des Transponders möglich, ohne dass dieser<br />

aus der Tasche geholt werden muss. Mittlerweile sind solche Transponder<br />

auch in Skipässen eingebaut, um eine berührungslose und schnelle Zutrittskontrolle<br />

bei den Skiliften zu ermöglichen.<br />

Gleichzeitig könnten solche Transponder auch zur Zeiterfassung dienen,<br />

die da<strong>mit</strong> weitgehend automatisiert werden kann. In diesem Zusammenhang<br />

finden RFID-Systeme bei Sportveranstaltungen und im Bankwesen Anwendung.<br />

So können Transponder in die Schuhe von Marathonläufern integriert<br />

werden, um auch bei großer Teilnehmerzahl die zurückgelegte Strecke und<br />

die benötigte Zeit exakt zu messen. Zur Fußballweltmeisterschaft 2006 in<br />

Deutschland sollen die Eintrittskarten <strong>mit</strong> RFID-Tags versehen werden, um<br />

48 www.epcglobalinc.org 49 vgl. 4.4.2<br />

38<br />

Jahresbericht BlnBDI 2004<br />

Ticketfälschungen zu erschweren und sicherzustellen, dass nur Personen, die<br />

ihr Ticket offiziell erworben haben, Zugang zu den WM-Stadien haben. Die<br />

Europäische Zentralbank (EZB) erwägt, ab 2005 in Euro-Scheine Transponder<br />

zu integrieren, um ebenfalls Fälschungen zu erschweren und die Geldzirkulation<br />

besser kontrollieren zu können.<br />

In Bibliotheken und Büchereien könnten Informationen wie Exemplarnummer,<br />

Autor, Bibliothekskennung, Standort in der Bibliothek, Systematikgruppe,<br />

Status (entliehen, bestellt) in RFID-Tags enthalten sein und<br />

würden so<strong>mit</strong> zur schnellen Erfassung und Auffindbarkeit einzelner Bücher<br />

aus dem Medienbestand beitragen.<br />

RFID-Systeme haben sich bereits als sehr hilfreich bei der Identifikation<br />

von Tieren erwiesen. Statt <strong>mit</strong> Markierungen wie Brandzeichen oder Tätowierungen<br />

werden Rinder und Schafe inzwischen <strong>mit</strong> Transpondern, die<br />

eine Seriennummer gespeichert haben, ausgestattet. Diese können sich in<br />

Ohrmarken oder Halsbändern der Tiere befinden. Darüber hinaus erleichtert<br />

die kontaktlose automatische Identifikation den Herkunftsnachweis, die<br />

Güteklasse, den Gesundheitszustand und den Transport der Tiere. Eine individuelle<br />

Erfassung ist da<strong>mit</strong> möglich, die unter anderem die Fütterung automatisiert<br />

und optimiert. Das im vergangenen Jahr verabschiedete <strong>Berliner</strong><br />

Hundegesetz schreibt vor, dass künftig Hunde in Berlin einen derartigen<br />

Chip tragen müssen 49 .<br />

Forschung, Entwicklung, Pilotprojekte<br />

Der bisherige Einsatz von Transponder-gestützten Identifikationssystemen<br />

beschränkt sich auf Pilotprojekte und Testphasen einiger Forschungsunternehmen<br />

in Kooperation <strong>mit</strong> Konzernen der Konsumgüterindustrie, aber<br />

auch im Logistikbereich von Großhandel und Lagern werden RFID-Tags auf<br />

ihre Funktionsfähigkeit getestet. Der konkrete Einsatz im Alltag ist dabei<br />

noch die Ausnahme, kommt aber im kleineren Rahmen bereits vor.<br />

Seit April 2003 entwickelt ein Handelskonzern gemeinsam <strong>mit</strong> drei großen<br />

IT-Unternehmen einen Supermarkt der Zukunft. Im einem nordrheinwestfälischen<br />

Supermarkt wird unter realen Bedingungen der Einsatz und<br />

die Akzeptanz der RFID-Technologie im Handel getestet. Das Ziel sind<br />

nutzerorientierte Lösungen, die sowohl dem Handel als auch dem Kunden<br />

Vorteile bringen sollen. Darüber hinaus sollen <strong>mit</strong> Hilfe dieser Technologie<br />

Prozessabläufe optimiert und Kosten gesenkt werden.<br />

Allerdings äußerten im Februar 2004 die Bielefelder Datenschutzaktivistengruppe<br />

FoeBuD (Verein zur Förderung des öffentlichen bewegten und<br />

unbewegten Datenverkehrs e. V.) wie auch schon die US-amerikanische Verbraucherorganisation<br />

Caspian (Consumers Against Supermarket Privacy<br />

Jahresbericht BlnBDI 2004<br />

3.4<br />

39


3.4<br />

Invasion And Numbering) große Bedenken hinsichtlich der Kundenaufklärung<br />

im Supermarkt. Der Konzern hatte die Verbraucher nicht ausreichend<br />

über den Einsatz der RFID-Technologie informiert. Verschiedene Produkte<br />

waren <strong>mit</strong> RFID-Etiketten bestückt worden, ebenso enthielten die Kundenkarten<br />

Transponder, <strong>mit</strong> denen ein Bezug zwischen Produkt und Kunde hergestellt<br />

werden konnte. Über die Risiken für die Privatsphäre gab es im<br />

Supermarkt keine Hinweise.<br />

Besonders bemerkenswert ist, dass die am RFID-Einsatz als Produzenten,<br />

Systementwickler und Anwender interessierten Unternehmen bei Einwänden,<br />

die Befürchtungen für die Persönlichkeitsrechte zum Inhalt haben, stets<br />

betonen, dass diese Befürchtungen grundlos sind, weil es nur um die Verarbeitung<br />

produktbezogener Daten ginge. Eine Gefahr für die Persönlichkeitsrechte<br />

könne nur dann bestehen, wenn die produktbezogenen Daten <strong>mit</strong> personenbezogenen<br />

Angaben von Käufern oder Benutzern der Produkte<br />

zusammengeführt werden. Ausgerechnet beim ersten wichtigen Feldversuch<br />

dieser Technologie sollte genau dies geschehen – ohne Wissen der Betroffenen.<br />

Wertvolle Rasierklingen sind vergleichsweise teuer und können wegen<br />

ihrer geringen Größe leicht gestohlen werden. Aus diesem Grund hat ein<br />

Hersteller die Verpackungen seiner Rasierklingenmarke <strong>mit</strong> RFID-Chips<br />

versehen. Ein Pilotprojekt lief im Juli 2003 bei einer britischen Supermarktkette.<br />

Caspian hatte herausgefunden, dass der Supermarktbetreiber zusätzlich<br />

jeden Kunden heimlich fotografierte, der nach den <strong>mit</strong> RFID-Tags ausgestatteten<br />

Rasierklingen griff. Auch an den Kassen waren Kameras postiert,<br />

die alle Kunden filmten, die <strong>mit</strong> einer RFID-gekennzeichneten Ware den<br />

Laden verließen. Diese Bilder wurden dann von einem Sicherheitsdienst <strong>mit</strong><br />

den Fotos vom Rasierklingen-Regal verglichen.<br />

Ein italienischer Bekleidungshersteller plant, RFID-Tags künftig in seine<br />

Produkte einzunähen, die eine chemische Reinigung überstehen sollen. Der<br />

22 mm große ultradünne Transponder verfügt über einen 2-kBit-Speicher<br />

und soll Kleidungsstücke eindeutig und fälschungssicher identifizierbar<br />

machen. Auf den Transpondern können Daten über Größe, Stil, Farbe und<br />

Bestimmungsort gespeichert werden.<br />

Ein nordamerikanischer Internet-Dienstleister entwickelt seit einigen Jahren<br />

eine in den menschlichen Körper implantierbare Datenübertragungseinheit<br />

auf Basis der RFID-Technologie. Der VeriChip (Verification Chip) wird<br />

in den Medien auch Digital Angel genannt. Er besteht aus einer Sende- und<br />

Empfangseinheit und soll <strong>mit</strong> einer elektromagnetischen Energieversorgung<br />

ausgestattet sein, die den notwendigen Strom aus Muskelbewegungen des<br />

Körpers gewinnt. Die Einheit soll an das satellitengestützte Global Positioning<br />

System (GPS) angebunden werden, das den Träger des Geräts jederzeit<br />

lokalisieren könne. Das Unternehmen nennt das Lokalisierungssystem auch<br />

Global VeriChip Subscriber (GVS). Es bestünde die Möglichkeit, da<strong>mit</strong><br />

Gesundheitsdaten von Personen zu messen. Bestimmte Risiko-Patienten,<br />

40<br />

Jahresbericht BlnBDI 2004<br />

wie z. B. Zuckerkranke, Alzheimer-Kranke, aber auch verschwundene oder<br />

verwirrte Menschen sowie Strafgefangene im offenen Vollzug könnten <strong>mit</strong><br />

dieser Technologie ausgestattet werden.<br />

Datenschutzrechtliche Aspekte<br />

Obwohl sich der Einsatz der RFID-Technologie bisher hauptsächlich auf<br />

logistische und distributive Bereiche beschränkt und nur in vereinzelten<br />

Pilotprojekten <strong>mit</strong> personenbezogenen Daten getestet wird, ist in den nächsten<br />

Jahren <strong>mit</strong> einer Einführung auf breiter Ebene zu rechnen.<br />

Zusammenfassend ergeben sich für den Datenschutz folgende Risiken:<br />

– RFID-Systeme arbeiten drahtlos, so dass das Auslesen der Daten ohne<br />

Wissen des Besitzers erfolgen kann.<br />

– RFID-Tags werden in Bauformen angeboten, die ein verstecktes<br />

Anbringen auf Waren ermöglichen. Der Käufer kann keine Schutzmaßnahmen<br />

ergreifen, wenn er über die Existenz des RFID-Tags nichts<br />

weiß.<br />

– RFID-Tags ermöglichen eine weltweit eindeutige Kennzeichnung von<br />

einzelnen Gegenständen. Erworbene Produkte könnten so<strong>mit</strong> weltweit<br />

eindeutig einzelnen Personen zugeordnet werden.<br />

– Durch die Zusammenführung der Informationen aus RFID-Tags <strong>mit</strong><br />

personenbezogenen Daten (z. B. aus Kundenkarten) lässt sich das<br />

Kaufverhalten einzelner Kunden detailliert analysieren.<br />

Daraus folgt die Forderung nach folgenden Maßnahmen:<br />

Die betroffenen Personen müssen umfassend über Einsatz, Verarbeitungszweck<br />

und Inhalt von RFID-Chips informiert werden.<br />

Kommunikationsvorgänge <strong>mit</strong> RFID-Chips, die eine Verarbeitung personenbezogener<br />

Daten auslösen, müssen für die betroffenen Personen<br />

transparent und eindeutig erkennbar sein.<br />

Daten auf RFID-Chips dürfen nur so lange gespeichert sein, wie es zur<br />

Erreichung des Zwecks erforderlich ist.<br />

Möglichkeiten zur Deaktivierung bzw. Löschung der Daten von RFID-<br />

Chips müssen geschaffen werden.<br />

Die Vertraulichkeit der gespeicherten und der übertragenen Daten muss<br />

durch wirksame Authentisierung der beteiligten Peripheriegeräte und<br />

durch Verschlüsselung sichergestellt werden.<br />

Bei RFID-Technologie <strong>mit</strong> Verarbeitungsfunktion müssen Systeme<br />

angeboten werden, die keine Seriennummern tragen.<br />

Jahresbericht BlnBDI 2004<br />

3.4<br />

41


3.4<br />

Reaktionen<br />

Auf der Basis der Verarbeitung der von uns geleiteten Internationalen<br />

Arbeitsgruppe Datenschutz in der Telekommunikation hat die Internationale<br />

Konferenz der Beauftragten für den Datenschutz und den Schutz der Privatsphäre<br />

in Sydney am 20.11.2003 in einer gemeinsamen Entschließung auf<br />

die Risiken der RFID-Technologie hingewiesen. Folgende Grundsätze wurden<br />

im Einzelnen formuliert:<br />

– Jeder Datenverarbeiter sollte vor der Einführung von RFID-Etiketten,<br />

die <strong>mit</strong> personenbezogenen Daten verknüpft sind oder die zur Bildung<br />

von Konsumprofilen führen, zunächst Alternativen in Betracht ziehen,<br />

die das gleiche Ziel ohne die Erhebung von personenbezogenen Informationen<br />

oder die Bildung von Kundenprofilen erreichen.<br />

– Falls der Datenverarbeiter darlegen kann, dass personenbezogene Daten<br />

unverzichtbar sind, müssen diese offen und transparent erhoben werden.<br />

– Personenbezogene Daten dürfen nur für den speziellen Zweck verwendet<br />

werden, für den sie ursprünglich erhoben wurden und sie dürfen nur<br />

so lange aufbewahrt werden, wie es zur Erreichung dieses Zwecks<br />

erforderlich ist.<br />

– Soweit RFID-Chips im Besitz von Personen sind, sollten diese die<br />

Möglichkeit zur Löschung der gespeicherten Daten oder zur Deaktivierung<br />

bzw. Zerstörung der Chips haben.<br />

Auf nationaler Ebene wurde auf der 67. Konferenz der Datenschutzbeauftragten<br />

des Bundes und der Länder am 25./26. März 2004 der im Wesentlichen<br />

auf deutsche Initiative verabschiedete internationale Beschluss übernommen<br />

50 . Weiterhin wurde beschlossen, eine Informationsschrift zu entwickeln,<br />

die als Leitfaden sowohl Anwendern (z. B. Handelskonzernen) als<br />

auch Trägern (Käufern, Konsumenten) von RFID-Chips dienen soll und<br />

neben RFID-Szenarien und deren datenschutzrechtlicher Bewertung auch<br />

die Technik und mögliche Risiken umfasst. Diese Arbeit, die unter der<br />

Federführung des Bundesbeauftragten für den Datenschutz entsteht, ist noch<br />

nicht abgeschlossen.<br />

Ende Mai 2004 nahm die Bundesregierung erstmals offiziell Stellung<br />

zum Thema RFID. Vorausgegangen war dieser Stellungnahme eine Kleine<br />

Anfrage einer FDP-Bundestagsabgeordneten, ob die Bundesregierung durch<br />

die Ermöglichung von Bewegungsprofilen besondere Missbrauchsgefahren<br />

hinsichtlich des Einsatzes von RFID-Technologie sehe. Nach Auffassung der<br />

Bundesregierung deckt das Bundesdatenschutzgesetz auch die neuen Fragen<br />

hinsichtlich der Funkidentifikation ab. Eine Kombination aus Produkt- und<br />

Käuferdaten werde von Unternehmen in Deutschland nach Kenntnis der<br />

50 Entschließung „Radio-Frequency Identifikation“, vgl. <strong>Anlage</strong>nband „Dokumente zu Datenschutz und<br />

Informationsfreiheit 2004“, S. 12<br />

42<br />

Jahresbericht BlnBDI 2004<br />

Bundesregierung nicht eingesetzt. Aus diesem Grund sei nach dem gegenwärtigen<br />

Stand der Technik im Bereich der elektronischen Produktlabel kein<br />

ergänzender datenschutzrechtlicher Regelungsbedarf erkennbar.<br />

Der Bundesbeauftragte für den Datenschutz sieht allerdings Regelungsbedarf.<br />

Er fordert eine Änderung des Datenschutzgesetzes zur Regulierung der<br />

RFID-Chips. Dazu gehören eine Kennzeichnungspflicht für Produkte <strong>mit</strong><br />

Chips und das Recht, die darin gespeicherten Informationen einsehen zu<br />

können und den Chip nach dem Kauf permanent deaktivieren zu lassen. Bislang<br />

würden RFID-Chips vom Gesetz nicht erfasst: Theoretisch müssen<br />

Unternehmen ihre Kunden nicht darüber informieren, wenn sie Chips in Produkte<br />

integrieren – sondern erst dann, wenn sie persönliche Daten da<strong>mit</strong> verknüpfen.<br />

Dritte, die die Chips ebenfalls unbemerkt auslesen könnten, seien<br />

von einer solchen Regelung ohnehin nicht betroffen.<br />

3.5 Drahtlose Netze<br />

Drahtlose Kommunikation bietet zahlreiche Vorteile wie Portabilität und<br />

Flexibilität, erhöhte Produktivität sowie niedrigere Installationskosten und<br />

wird deshalb zunehmend populär. Sie deckt eine breite Auswahl unterschiedlicher<br />

Funktionen ab, ausgerichtet auf verschiedene Anwendungen<br />

und Bedürfnisse. Drahtlose lokale Netzwerke (Wireless local area networks<br />

– WLAN) erlauben den Nutzern z. B., sich <strong>mit</strong> mobilen Systemen innerhalb<br />

der Reichweite des Netzes zu bewegen, ohne dass dafür Kabel notwendig<br />

wären und die Verbindung verloren geht.<br />

Kostenintensive Baumaßnahmen durch das Verlegen von Kabeln entfallen.<br />

Insbesondere bei einem Umzug werden die Vorteile besonders deutlich.<br />

Anstelle einer sorgfältigen Planung der Verkabelung, die meist sehr wohl<br />

überlegt und da<strong>mit</strong> auch aufwendig ist, ist beim heutigen Preisverfall ein<br />

WLAN schnell installiert. Allerdings führen Fehler bei der Installation oft zu<br />

Sicherheitslücken oder unzureichender Netzabdeckung. Es gibt viele Risiken<br />

bei der Nutzung von drahtloser Technologie, weil die Funkverbindung<br />

für Angriffe offen ist. Gegen diese Risiken sind angemessene Sicherheitsvorkehrungen<br />

zu treffen.<br />

Bei drahtlosen Netzen ist es möglich, sich ohne großen Aufwand in ein<br />

vorhandenes Netzwerk zu integrieren. Benötigt wird lediglich ein mobiler<br />

Rechner, der <strong>mit</strong> einer Funknetzwerkkarte ausgestattet ist. Sobald sich der<br />

Rechner im Empfangsbereich eines Funknetzwerkes befindet, meldet sich<br />

dieser automatisch an. Es kommt jetzt darauf an, ob netzseitig geprüft wird,<br />

ob diese Anmeldung akzeptiert werden kann oder nicht.<br />

Sicherheitsprobleme und Lösungsansätze<br />

Funkwellen kennen keine räumlichen Barrieren, die das Senden und<br />

Empfangen einschränken könnten, wenn man nicht spezielle Sicherheitsvor-<br />

Jahresbericht BlnBDI 2004<br />

3.5<br />

43


3.5<br />

kehrungen trifft. Es fehlt der Schutz des Kabels. Der Parkplatz vor der Firma<br />

könnte der Ausgangspunkt eines Angriffs auf das WLAN der Firma sein, für<br />

den bei unzureichenden Sicherheitseinstellungen eine Funknetzwerkkarte<br />

für das Notebook und eine Richtantenne, <strong>mit</strong> der die Empfangsmöglichkeiten<br />

noch erhöht werden können, ausreichend sind. Die Datenströme können<br />

einfach empfangen, aufgezeichnet, manipuliert und verfälscht zurück- oder<br />

weitergesendet werden.<br />

Mit den datenschutzrechtlichen Risiken hat sich die Internationale<br />

Arbeitsgruppe Datenschutz in der Telekommunikation auf ihrer Frühjahrssitzung<br />

am 14./15. April 2004 in Buenos Aires befasst und ein entsprechendes<br />

Arbeitspapier verabschiedet 51 .<br />

Folgende erste Schritte zur Absicherung eines WLANs sollten vom Administrator<br />

unternommen werden. Sie erfordern weder zusätzliche Programme<br />

noch Kosten und sind sehr einfach und leicht umzusetzen:<br />

– Da die Geräte bei der Auslieferung <strong>mit</strong> Standard-Parametern wie z. B.<br />

einem „Administrator Passwort“ ausgeliefert werden, müssen diese<br />

unverzüglich verändert werden. Anderenfalls wird das Eindringen in<br />

ein fremdes Netz einem Hacker sehr erleichtert, da er meist anhand der<br />

MAC-Adresse des Access Points den Hersteller herausfinden und sich<br />

so<strong>mit</strong> die entsprechenden Handbücher <strong>mit</strong> den Standardpasswörtern<br />

aus dem Internet ziehen kann.<br />

– Mit der Service Set Identity Description (SSID = Netzwerkname) sind<br />

gleich zwei Möglichkeiten zur Steigerung der Sicherheit möglich:<br />

Erstens sollte die SSID umbenannt und so gewählt werden, dass keine<br />

Rückschlüsse auf die Organisation möglich sind. Wird beispielsweise<br />

der Behördenname verwendet, so kann ein Hacker un<strong>mit</strong>telbar erkennen,<br />

ob in diesem Netz für ihn Daten von Interesse transportiert<br />

werden.<br />

Zweitens sollte die Bekanntgabe der SSID deaktiviert werden. Mit dem<br />

Ausschalten der Broadcast-SSID kann das Wireless LAN <strong>mit</strong> relativ<br />

einfachen Mitteln vor „fremden“ Rechnern verborgen werden, es wird<br />

sozusagen unsichtbar. Angreifer müssen den Namen des Netzes wissen,<br />

da<strong>mit</strong> es angegriffen werden kann. Dieser Schritt kann ohne Mehrkosten<br />

durch die örtliche Systemverwaltung vollzogen werden.<br />

– Aktivierung der Wireless Equivalent Privacy (WEP)-Verschlüsselung.<br />

Dies soll verhindern, dass ein Abhören der Funksignale möglich ist.<br />

Dieses Verschlüsselungsverfahren gilt jedoch nicht als hinreichend<br />

sicher, weil erhebliche Fehler in dem WEP-Algorithmus festgestellt<br />

wurden. Es sollte daher immer eine LAN-weite zusätzliche Verschlüsselung,<br />

beispielsweise IPSec, zum Einsatz kommen.<br />

51 Arbeitspapier zu potenziellen Risiken drahtloser Netzwerke, vgl. <strong>Anlage</strong>nband, a.a.O., S. 74<br />

44<br />

Jahresbericht BlnBDI 2004<br />

– Die ACL-Zugangskontrollliste dient der Eingabe der eindeutigen<br />

MAC-Adresse der Funknetzwerkkarten am Access Point. Dadurch wird<br />

die Kommunikation <strong>mit</strong> anderen – nicht eingetragenen – Funknetzwerkkarten<br />

unterbunden. Dies stellt eine sehr einfache Möglichkeit dar,<br />

<strong>mit</strong> Hilfe der Adressfilterung der MAC-Adressen unberechtigte Funknetzclients<br />

abzuwehren.<br />

– Durch die Bildung von Subnetzen können Bereiche <strong>mit</strong> einfachen Mitteln<br />

getrennt werden, so dass sensible Teilnetze von anderen Netzen<br />

geschützt werden können.<br />

– Nicht benötigte Komponenten sollten deaktiviert sein.<br />

– Die Administration des Access Points sollte ausschließlich über die<br />

drahtgebundene Verbindung erfolgen, da sonst die drahtlose Verbindung<br />

abgehört werden könnte.<br />

Weiterführende Sicherheitsmaßnahmen<br />

Die Verarbeitung von personenbezogenen Daten in einem Wireless-LAN,<br />

das dem Standard 802.11b entspricht, ist ohne den Einsatz zusätzlicher<br />

Sicherheitsmaßnahmen nicht zulässig – es sei denn, die Daten weisen nur<br />

einen geringen Schutzbedarf auf.<br />

Zur Gewährleistung der Vertraulichkeit, Integrität und Authentizität der<br />

übertragenen Daten sind weiterreichende Maßnahmen erforderlich. Die folgende<br />

Aufzählung soll kurz aufzeigen, wie eine weitere Reduzierung der<br />

Risiken durch technische Maßnahmen erreicht werden kann:<br />

– Die Trennung von Internet, Intranet und WLAN durch eine Firewall<br />

sollte obligatorisch sein. Da<strong>mit</strong> werden unberechtigte Zugriffe auf ein<br />

Netz oder Netzsegment blockiert. Zwar könnten die übertragenen<br />

Daten abgehört werden, aber das interne Netz bleibt hinter der Firewall<br />

geschützt.<br />

– Die automatisierte Zuteilung von IP-Adressen (<strong>mit</strong>tels DHCP-Server)<br />

sollte unterbunden werden, da ansonsten ein Angreifer – automatisch –<br />

eine gültige IP-Adresse zugeteilt bekommt. Bei der nicht automatisierten<br />

Vergabe der IP-Adressen muss der Hacker zuerst den IP-Adressraum<br />

herausbekommen. Weiterhin sollte darauf geachtet werden, dass<br />

der Adressraum nicht zu groß bemessen ist.<br />

– Für die Absicherung des Datenstroms auf der Funknetzstrecke sollte<br />

ein VPN- (Virtuell Private Network-) Tunnel aufgebaut werden, der die<br />

auszutauschenden Daten zwischen dem WLAN-Client und der Firewall<br />

durch Verschlüsselungstechnik – z. B. IPSec – schützt.<br />

– Mit Hilfe eines Radius-Servers kann für eine gesichertere Authentifikation<br />

bei der Anmeldung an die Basisstation gesorgt werden.<br />

Jahresbericht BlnBDI 2004<br />

3.5<br />

45


3.5<br />

– Da weder die Firewall noch der VPN-Tunnel einen hundertprozentigen<br />

Schutz vor Hackern gewährleistet, kann als zusätzlicher Schutz ein<br />

Intrusion-Detection-System (IDS) eingesetzt werden. Da<strong>mit</strong> kann der<br />

Versuch eines Einbruchs z. B. dem Administrator rechtzeitig angezeigt<br />

werden.<br />

– Letztlich darf natürlich auch die Sicherheit der Clients am WLAN nicht<br />

vergessen werden, da der Komfort dieser mobilen Computer leider<br />

auch Angriffsmöglichkeiten durch Schadsoftware wie z. B. Viren nach<br />

sich zieht. Dadurch könnten Daten verfälscht oder gelöscht werden. Da<br />

die Sicherheitsmechanismen eines Betriebssystems meist nicht ausreichen,<br />

kann durch den Einsatz einer Personal Firewall, die meist durch<br />

den Nutzer selbst installiert, konfiguriert und verwaltet wird, sehr wirksam<br />

den Angriffen z. B. aus dem Internet begegnet werden. Die Entwicklung<br />

lässt sogar vermuten, dass die Hersteller in naher Zukunft<br />

weitere Sicherheitslösungen wie ein VPN oder Virenschutz in die Personal<br />

Firewall integrieren.<br />

Auf der Grundlage der beschriebenen Sicherheitsmechanismen können<br />

die Risiken für WLANs durch die bekannten Angriffstechniken minimiert<br />

werden. Durch ein Sicherheitsmanagement muss die Sicherheit stets überprüft<br />

und verbessert werden, um auch auf neue Gefahren reagieren zu<br />

können.<br />

46<br />

Jahresbericht BlnBDI 2004<br />

4. Aus den Arbeitsgebieten<br />

4.1 Öffentliche Sicherheit<br />

4.1.1 Polizei und Feuerwehr<br />

Abschaffung der Schleierfahndung und andere Anträge<br />

Im Rahmen der parlamentarischen Beratungen über unsere Berichte zu<br />

den wenig beeindruckenden Ergebnissen von verdachts- und anlassunabhängigen<br />

Kontrollen der Polizei („Schleierfahndung“) 52 im Unterausschuss<br />

„Datenschutz und Informationsfreiheit“ des Ausschusses für Inneres,<br />

Sicherheit und Ordnung des Abgeordnetenhauses hat die Fraktion Bündnis<br />

90/Die Grünen einen Gesetzesantrag <strong>mit</strong> dem Ziel der Abschaffung der<br />

Schleierfahndung eingebracht. Dieser Antrag, ein weiterer Antrag der Fraktion<br />

Bündnis 90/Die Grünen <strong>mit</strong> dem Ziel, die Rasterfahndung einzugrenzen,<br />

sowie ein Antrag der Fraktion der CDU, den Begriff von „Straftaten von<br />

erheblicher Bedeutung“ (§ 17 Abs. 3 ASOG) erneut zu modifizieren, sind in<br />

ein Änderungsgesetz zum Allgemeinen Sicherheits- und Ordnungsgesetz<br />

(ASOG) eingeflossen 53 . Wesentliche Punkte sind<br />

– die Erweiterung der erst 2003 neu gefassten Definition der „Straftaten<br />

von erheblicher Bedeutung“ um einige abschließend aufgezählte Delikte<br />

(Aufnahme von Straftaten, die keine Verbrechen oder Straftaten<br />

nach § 100 a StPO sind, jedoch im Höchstmaß <strong>mit</strong> einer Freiheitsstrafe<br />

von bis zu zehn Jahren bestraft werden bzw. die den Anforderungen<br />

entsprechen, die das Bundesverfassungsgericht für besonders schwere<br />

Straftaten zugrunde gelegt hat),<br />

– die Befugnis zur Erhebung personenbezogener Daten zur vorbeugenden<br />

Bekämpfung – über die Straftaten von erheblicher Bedeutung<br />

hinaus – von sonstigen Straftaten, die organisiert, insbesondere banden-,<br />

gewerbs- oder serienmäßig begangen werden und <strong>mit</strong> einer Höchststrafe<br />

von mehr als drei Jahren bedroht sind,<br />

– die Abschaffung der Schleierfahndung, nachdem auch der Polizeipräsident<br />

in Berlin eingeräumt hat, dass die Vorschrift schon aufgrund ihrer<br />

Tatbestandsvoraussetzungen und ihres Maßnahmenkataloges kaum<br />

effiziente Handlungsmöglichkeiten schafft,<br />

– die Befugnis zur Inaugenscheinnahme <strong>mit</strong>geführter Sachen an Kontrollstellen<br />

und<br />

– die Eingrenzung der Rasterfahndung, wobei die Voraussetzungen unter<br />

gleichzeitigem Wegfall der Klarstellung, dass Berufs- und Amtsge-<br />

52 JB 2000, 4.1.2; JB 2001, 4.1.2<br />

53 GVBl. 2004, S. 174<br />

Jahresbericht BlnBDI 2004<br />

4.1.1<br />

47


4.1.1<br />

heimnisse unberührt bleiben, präzisiert werden. Die besondere Form<br />

des Datenabgleiches muss auch bei „Gefahr im Verzug“ vom Richter<br />

angeordnet werden. Dem Antrag sind die Errichtungsanordnung, das<br />

Datensicherheitskonzept, die Risiko-Analyse und die Beschreibung der<br />

technisch-organisatorischen Maßnahmen beizulegen. Die Polizei hat<br />

uns künftig fortlaufend über die Maßnahmen zu unterrichten.<br />

Weitere Anträge hatten keinen Erfolg:<br />

Die Schaffung der Kennzeichnungspflicht für Polizeibeamte wurde<br />

zurückgestellt. Hier sollen ein Modellversuch des Polizeipräsidenten in Berlin<br />

und der Bericht dazu abgewartet werden.<br />

Die CDU-Anträge, die DNA-Profile den Fingerabdrücken gleichzustellen,<br />

wurden unter Hinweis auf den Verhältnismäßigkeitsgrundsatz ebenso<br />

abgelehnt wie der Antrag, die Möglichkeiten der Videoüberwachung auszuweiten.<br />

Dabei wurde eingeräumt, dass die Videoüberwachung zwar das subjektive<br />

Sicherheitsgefühl erhöht, bei einem Überfall aber selbst keine Hilfe<br />

gewährleisten könne wie ein Polizist. Wenn flächendeckende Videoüberwachung<br />

wirkungsvoll wäre, dürfte es in London keine Kriminalität mehr<br />

geben …<br />

DNA-Analyse<br />

Im Jahresbericht 2002 54 hatten wir über die erste DNA-Reihenuntersuchung<br />

in Berlin berichtet. Nach den Beratungen im Unterausschuss „Datenschutz<br />

und Informationsfreiheit“ hat das Abgeordnetenhaus von Berlin am<br />

13. Mai 2004 den Senat aufgefordert, dafür zu sorgen, dass der Polizeipräsident<br />

die Verfahrensweise bei der Durchführung von DNA-Reihenuntersuchungen<br />

innerhalb des ersten Halbjahres 2004 durch eine Geschäftsanweisung<br />

regelt, die die von uns entwickelten Kriterien berücksichtigt.<br />

Im Juni wurde ein erster Entwurf für eine Geschäftsanweisung vorgelegt.<br />

Danach soll zwischen Probeentnahmen – auf freiwilliger Basis – und der<br />

Untersuchung bzw. Analyse selbst – nach richterlicher Anordnung – differenziert<br />

werden. Der Grund dafür wird allerdings nicht hinreichend deutlich.<br />

Zwar könnte die Polizei die Proben auf diese Weise auch ohne richterliche<br />

Anordnung <strong>mit</strong> der ausdrücklichen Einwilligung des Betroffenen erheben,<br />

aber das für die Strafverfolgungsbehörden entscheidende Ergebnis kann erst<br />

nach richterlicher Anordnung der Untersuchung erzielt werden. Es muss in<br />

jedem Fall eine richterliche Anordnung beantragt werden. Wir haben deshalb<br />

empfohlen, die richterliche Anordnung bereits vor der Probeentnahme einzuholen.<br />

54 vgl. 3.3<br />

48<br />

Jahresbericht BlnBDI 2004<br />

Retrograde Erfassung für die DNA-Analyse-Datei<br />

Das Bundeszentralregister (BZR) wurde nach der Novellierung des<br />

DNA-Identitätsfeststellungsgesetzes (DNA-IFG) im Jahr 1999 ermächtigt,<br />

im Zeitraum vom 2. Juni 1999 bis zum 30. Juni 2001 den Staatsanwaltschaften<br />

zu 41 Katalogstraftaten (<strong>Anlage</strong> zu § 2 c DNA-IFG) die Daten der für<br />

eine DNA-Analyse in Betracht kommenden Verurteilten zu über<strong>mit</strong>teln.<br />

Diese Daten dienten ausschließlich dem Aufbau der DNA-Analyse-Datei<br />

beim Bundeskriminalamt. Am 23. März 2001 wurde dem Landeskriminalamt<br />

Berlin eine Datenbank, bestehend aus 62.032 Datensätzen, aus dem<br />

Bestand des BZR einschließlich Erziehungsregister zur Verfügung gestellt.<br />

Die Datenbank enthält alle <strong>mit</strong> <strong>Berliner</strong> Aktenzeichen verurteilten Straftäter,<br />

die für eine retrograde Erfassung in Betracht kommen. Die Polizei hat der<br />

Staatsanwaltschaft bei dem Landgericht Berlin die Personendatensätze <strong>mit</strong><br />

aktueller Meldeanschrift, zugrunde liegender Verurteilung und aktuellen kriminalpolizeilichen<br />

Erkenntnissen zur Überprüfung vorzulegen, ob ein richterlicher<br />

Beschluss zur Vornahme einer DNA-Analyse herbeigeführt werden<br />

soll.<br />

Wozu dies führen konnte, zeigt folgender Fall:<br />

Eine Jugendliche wurde 1993 wegen räuberischer Erpressung in<br />

Tateinheit <strong>mit</strong> Körperverletzung nach dem Jugendgerichtsgesetz (JGG)<br />

richterlich ermahnt. Obwohl die Daten der Jugendlichen im „Informationssystem<br />

Verbrechensbekämpfung“ (ISVB) der <strong>Berliner</strong> Polizei<br />

längst gelöscht, die dazugehörigen Unterlagen vernichtet und auch zum<br />

Zeitpunkt der Überprüfung die Daten im BZR getilgt waren, wurde die<br />

Staatsanwaltschaft bei dem Landgericht Berlin formularmäßig um Prüfung<br />

gebeten, ob die Betroffene für eine retrograde Erfassung in<br />

Betracht kommt.<br />

Da die Polizei nicht berechtigt ist, selbst Abfragen beim BZR zum Aufbau<br />

der DNA-Datei zu stellen, konnte sie nicht überprüfen, ob die Daten<br />

der Betroffenen im BZR überhaupt noch vorhanden waren. Obwohl in einer<br />

vom Generalstaatsanwalt in Absprache <strong>mit</strong> der Justizverwaltung erstellten<br />

Prioritätenliste bei Raub eine Verurteilung zu mindestens drei Jahren<br />

Freiheitsstrafe Voraussetzung für die Identitätsfeststellung war, durfte<br />

die zuständige Arbeitsgruppe der Polizei danach keine Vorselektion vornehmen<br />

und musste die Daten demgemäß an die Staatsanwaltschaft weiterleiten,<br />

obwohl nach der Prioritätenliste klar war, dass gar keine Identitätsfeststellung<br />

durchzuführen war. Erst im März 2004 wurde die Polizei wegen<br />

fehlender Aussicht auf eine gerichtliche Anordnung ermächtigt, in einer<br />

Reihe von Fallkonstellationen selbst die Daten auszusondern; hierzu gehören<br />

unter anderem Verurteilungen zu Raub oder Erpressung zu weniger<br />

als drei Jahren Freiheitsstrafe. Der vorliegende Fall würde also inzwischen<br />

von vornherein zu keiner Datenüber<strong>mit</strong>tlung an die Staatsanwaltschaft mehr<br />

führen.<br />

Jahresbericht BlnBDI 2004<br />

4.1.1<br />

49


4.1.1<br />

Die heruntergefallenen DNA-Proben<br />

50<br />

Einer Reinigungskraft im Landeskriminalamt Berlin waren mehrere für<br />

eine DNA-Untersuchung erhobene Speichelproben heruntergefallen.<br />

Die Speichelproben müssen zunächst bei Zimmertemperatur ca.12 Stunden<br />

trocknen, da die DNA ansonsten durch Mikroorganismen zerstört<br />

würde. Dazu werden die Wattestäbchen <strong>mit</strong> den Speichelproben locker<br />

in Schutzröhrchen gesteckt. Da diese offen herumstanden, wurden die<br />

Proben versehentlich heruntergestoßen.<br />

Wegen der möglichen Kontamination und Vermischung der Proben untereinander<br />

mussten von den Betroffenen erneut Speichelproben entnommen<br />

werden. Der Vorgang wurde zum Anlass genommen, ab sofort Speichelproben<br />

außerhalb der Dienstzeiten nur noch in verschlossenen Schränken zu<br />

trocknen.<br />

Die Fußball-Weltmeisterschaft 2006 wirft ihre Schatten voraus<br />

Die Organisatoren der Fußball-Weltmeisterschaft 2006 in Deutschland<br />

haben zusammen <strong>mit</strong> der Polizei auch Strategien zu entwickeln, um<br />

gewaltbereiten Fans den Zugang zu den Stadien zu verwehren. In die<br />

Eintrittskarten sollen RFID-Tags <strong>mit</strong> personenbezogenen Daten der<br />

Käufer integriert werden, da<strong>mit</strong> der rechtmäßige Kartenkäufer das<br />

WM-Spiel besuchen kann und der Schwarzhandel wesentlich erschwert<br />

wird.<br />

Die FIFA als Veranstalterin der Fußball-Weltmeisterschaft 2006 hat die<br />

Einzelheiten des Eintrittskartenverkaufes noch nicht abschließend festgelegt.<br />

Das bei dem Deutschen Fußballbund (DFB) angesiedelte Organisationsko<strong>mit</strong>ee<br />

arbeitet zurzeit die Vorgaben der FIFA ab. Für den Eintrittskartenverkauf<br />

soll jedenfalls auf die bei dem DFB als Dachverband des<br />

deutschen Fußballsports geführte Datei der von den Vereinen der 1. und<br />

2. Bundesliga sowie von den Regionalligen ausgesprochenen Stadienverboten<br />

zugegriffen werden.<br />

Die Erteilung von Stadienverboten beruht auf dem nationalen Konzept<br />

„Sport und Sicherheit“, das auf eine gemeinsame Initiative des Bundesministeriums<br />

des Innern, der Innenminister-, Sozialminister- und Jugendministerkonferenz,<br />

des Bundesministeriums für Frauen und Jugend, des<br />

Deutschen Städtetages, des Deutschen Sportbundes sowie des DFB zurückgeht.<br />

Der DFB und die Vereine der Lizenz- und Regionalligen erkennen<br />

diese Grundlagen noch einmal durch gesonderte schriftliche Erklärung an.<br />

Zusätzlich geben sämtliche Teilnehmer der Lizenz- und Regionalligen die<br />

„Erklärung zu den bundesweit wirksamen Stadienverboten“ ab. In ihr<br />

ermächtigen die Vereine sich untereinander sowie den DFB noch einmal<br />

ausdrücklich zur Erteilung von bundesweit wirksamen Stadienverboten.<br />

Jahresbericht BlnBDI 2004<br />

Die wesentlichen Voraussetzungen und Verfahrensregelungen bei der<br />

Erteilung von Stadienverboten finden sich in den „Richtlinien zur einheitlichen<br />

Festsetzung und Verwaltung von Stadienverboten“ (Richtlinien). In<br />

diesen Bestimmungen wird als Zweck des Stadienverbotes festgelegt, durch<br />

den Ausschluss von Platz- bzw. Hallenanlagen die von den Betroffenen ausgehenden<br />

Gefahren künftig zu vermeiden und sie zu friedfertigem Verhalten<br />

anzuhalten. Stadienverbote erfolgen auf der Grundlage des Hausrechts. Sie<br />

dienen präventiv der Erfüllung der Verkehrssicherungspflicht des Veranstalters<br />

und da<strong>mit</strong> der Sicherheit der Veranstaltung und ihrer Besucher. Voraussetzung<br />

für ein überörtliches Stadienverbot ist, dass entweder ein Er<strong>mit</strong>tlungs-<br />

oder sonstiges Verfahren wegen eines in dem abschließenden Straftatenkatalog<br />

der Richtlinien genannten Vergehens eingeleitet worden ist oder<br />

dass ein bestimmter Sachverhalt Anlass zu polizeilichen Maßnahmen gegeben<br />

hat, die die Annahme rechtfertigen, dass von dem Betroffenen auch<br />

künftig Gefahren ausgehen werden. Da es sich bei dem Stadienverbot um<br />

eine Präventiv-Maßnahme handelt, gilt auch die Unschuldsvermutung nicht.<br />

Entscheidend ist vielmehr die aufgrund eines bestimmten Sachverhaltes<br />

festgelegte objektive Möglichkeit einer von dem Betroffenen ausgehenden<br />

Gefahr. In den Richtlinien ist auch geregelt, wann ein Stadionverbot endet<br />

bzw. vorzeitig aufgehoben oder in seiner Dauer reduziert werden kann.<br />

In der Praxis liegen der Erteilung von Stadienverboten entweder eigene<br />

Feststellungen der Ordnungskräfte der Vereine oder – und dies ist der Regelfall<br />

– <strong>Mitteilung</strong>en über relevante Sachverhalte durch Polizei zugrunde. Der<br />

von der Polizei <strong>mit</strong>geteilte Sachverhalt wird dabei von der das Stadionverbot<br />

aussprechenden Stelle überprüft. Wird ein Stadionverbot verhängt, erfolgt<br />

eine formularmäßige <strong>Mitteilung</strong> an den Betroffenen und den DFB bzw. die<br />

Deutsche Fußball-Liga als verwaltende Zentralstelle. Der Betroffene wird<br />

sodann in die Liste „Bundesweite Stadienverbote“ aufgenommen, die wiederum<br />

von dem DFB per Post an die Sicherheitsbeauftragten der Vereine, die<br />

zuständige Bundesgrenzschutzdirektion und die „Zentrale Informationsstelle<br />

Sport-Einsätze“ (ZIS) bei dem Landeskriminalamt Nordrhein-Westfalen<br />

versandt wird. Die Deutsche Fußball-Liga stellt diese Liste zur Information<br />

der Lizenzvereine in das Extranet der Fußball-Bundesliga ein. Für die entsprechenden<br />

Seiten haben ausschließlich die Sicherheitsbeauftragten ein<br />

Leserecht.<br />

Nicht <strong>mit</strong> der Datei der Stadienverbote verwechselt werden darf die Datei<br />

der „Gewalttäter Sport“. Diese Datei ist dem nationalen Konzept „Sport und<br />

Sicherheit“ zuzuordnen und wird von den Sicherheitsbehörden verwaltet<br />

(Verbunddatei bei dem Bundeskriminalamt). Die Vereine und der DFB<br />

erhalten keinerlei Daten aus der Datei „Gewalttäter Sport“. Der Polizeipräsident<br />

in Berlin hat uns dazu <strong>mit</strong>geteilt, dass eine Weitergabe der bei der Polizei<br />

gespeicherten Daten über Fußball-Gewalttäter auch nicht beabsichtigt<br />

ist.<br />

Offen ist die technische Frage der Eingangskontrolle in den Stadien. Die<br />

Zuschauer müssen nach dem internen Pflichtenheft der FIFA <strong>mit</strong> einer Plas-<br />

Jahresbericht BlnBDI 2004<br />

4.1.1<br />

51


4.1.1<br />

tikkarte, auf der ein Chip – voraussichtlich ein RFID-Tag 55 , der die gespeicherten<br />

personenbezogenen Daten des Zuschauers enthält – aufgebracht ist,<br />

an einem Lesegerät vorbeigehen. So wird die Zutrittsberechtigung elektronisch<br />

geprüft. Danach treten sie durch ein Drehkreuz, an dem eine Signalanlage<br />

vorzusehen ist. Eine weitere Vorgabe der FIFA lautet, dass das System<br />

ein Jahr vor der Fußball-Weltmeisterschaft im Spielbetrieb reibungslos funktionieren<br />

muss. Die Einzelheiten werden wir in der kommenden Bundesliga-<br />

Saison prüfen, sobald die Systeme installiert sind.<br />

Aufzeichnung von Notrufgesprächen in der Leitstelle der <strong>Berliner</strong><br />

Feuerwehr<br />

Bei jedem eingehenden Notruf in der Leitstelle der <strong>Berliner</strong> Feuerwehr<br />

wird automatisch die Rufnummer des Anrufers über<strong>mit</strong>telt und dem Bearbeiter<br />

auf dem Bildschirm angezeigt. Gleichzeitig wird im Hintergrund auf<br />

eine bei der <strong>Berliner</strong> Feuerwehr geführte Namens- und Adressdatenbank<br />

zugegriffen, um über eine Inverssuche den Inhaber des Anschlusses zu<br />

er<strong>mit</strong>teln, von dem aus der Notruf erfolgt. Findet sich ein Datenbankeintrag<br />

zur Rufnummer, werden Name und Anschrift dem Bearbeiter ebenfalls auf<br />

dem Bildschirm angezeigt und er kann diese übernehmen. Werden keine<br />

Namens- und Adressinformationen gefunden, werden die Daten im<br />

Gespräch er<strong>mit</strong>telt.<br />

Die verwendete Namens- und Adressdatenbank stammt aus dem Datenbestand<br />

der Deutschen Telekom. Rufnummer, Name und Anschrift des<br />

Anschlussinhabers, Zeit und Dauer des Notrufgespräches, die Lagebeschreibung<br />

und weitere Informationen zum Ablauf des Einsatzes werden in einer<br />

Einsatz-Datei gespeichert. Nach Abwicklung des Einsatzes wird diese Datei<br />

in eine Langzeitdokumentation überführt. An mehreren Stellen kann auf die<br />

Langzeitdokumentation zugegriffen werden. Die entsprechende Datenbank<br />

ist zwar passwortgeschützt; es gibt allerdings nur ein allgemeingültiges<br />

Passwort, das bisher noch nicht geändert worden ist. Da<strong>mit</strong> hat jeder Mitarbeiter<br />

die Möglichkeit zum Zugriff auf den Datenbestand. Eine Protokollierung<br />

der Zugriffe erfolgt nicht. Ebenso wenig besteht ein Löschungskonzept<br />

für die Einsatz-Dateien. Die Daten werden mindestens zehn Jahre aufbewahrt.<br />

Eine Sperrung der Daten nach Abwicklung des Einsatzes wird nicht<br />

vorgenommen.<br />

Neben den eigentlichen Notrufgesprächen wird auch die gesamte Kommunikation<br />

zwischen der Einsatzleitzentrale und den anderen Feuerwachen<br />

oder den Einsatzfahrzeugen sowie die zwischen den Einsatzfahrzeugen<br />

untereinander aufgezeichnet und für drei Monate gespeichert. Die Gespräche<br />

sind ohne großen Aufwand abhörbar.<br />

55 vgl. 3.4<br />

52<br />

Jahresbericht BlnBDI 2004<br />

Schließlich wird für jeden Notruf eine Datei angelegt, in der nur die Rufnummer,<br />

von der der Notruf ausging, sowie Anfang und Ende des Gespräches<br />

gespeichert werden. Diese Datensätze werden ebenfalls für drei Monate<br />

aufbewahrt. Die gespeicherten Daten über die Notrufe werden in erster<br />

Linie benötigt, um Anfragen der Polizei zu bedienen, die bei Er<strong>mit</strong>tlungen<br />

auf die Informationen zurückgreifen will. Ferner dienen die Aufzeichnungen<br />

der Gesprächsinhalte der Bearbeitung von Beschwerden. Schließlich werden<br />

sie auch zu Aus- und Fortbildung und zu arbeits- und disziplinarrechtlichen<br />

Maßnahmen verwendet.<br />

Die Über<strong>mit</strong>tlung der Rufnummern der Anrufer durch die jeweiligen Telekommunikationsnetzbetreiber<br />

an die Leitstelle der Feuerwehr beruht auf<br />

einer gesetzlichen Verpflichtung (§ 108 Abs. 1 Satz 2 Nr. 1 Telekommunikationsgesetz<br />

– TKG) und ist da<strong>mit</strong> zulässig.<br />

Datenschutzrechtlich von Bedeutung ist die Zulässigkeit der Aufzeichnung<br />

der eingehenden Notrufgespräche und deren nachfolgende Verwendung.<br />

Das Telekommunikationsgesetz trifft hierzu keine Regelungen. Die<br />

Leitstelle der Feuerwehr kann nur auf der Basis einer landesrechtlichen<br />

Befugnisnorm die eingehenden Daten in zulässiger Weise erheben und verarbeiten.<br />

An einem solchen gesetzlichen Erlaubnistatbestand fehlt es allerdings.<br />

Einschlägige spezialgesetzliche Regelungen sind nicht ersichtlich. So<br />

erlaubt zwar § 4 Abs. 1 Satz 1 Nr. 1 Gesetz über den Rettungsdienst für das<br />

Land Berlin die Datenverarbeitung bei der Notfallrettung, soweit dies für die<br />

Durchführung und zum Nachweis der ordnungsgemäßen Abwicklung des<br />

Einsatzes erforderlich ist. Da<strong>mit</strong> sind aber gerade die von der Feuerwehr<br />

vorgebrachten Zwecke nicht gedeckt. Zudem betreffen die bei der Feuerwehrleitstelle<br />

eingehenden Notrufe keineswegs nur die Notfallrettung. Ein<br />

Rückgriff auf die allgemeinen Erhebungsbefugnisse zur Gefahrenabwehr in<br />

den §§ 18, 19 ASOG kommt ebenfalls nicht in Betracht.<br />

Im Übrigen kann die bestehende Dienstvereinbarung über den Einsatz<br />

und den Betrieb der Sprachdokumentationsanlage bei der Feuerwehrleitstelle<br />

aus dem Jahr 2002 keine ausreichende Rechtsgrundlage für die<br />

Gesprächsaufzeichnung bilden. Sie erfüllt weder die Anforderungen des § 6<br />

Abs. 1 Satz 1 Nr. 1 oder 2 BlnDSG noch kann sie die Rechte außen stehender<br />

Personen, hier also die der betroffenen Anrufer, wirksam einschränken.<br />

Eine Einwilligungslösung wird derzeit nicht praktiziert und wird auch<br />

künftig keine praktikable Option darstellen. Zum einen findet schon beim<br />

Zustandekommen der Verbindung eine Aufzeichnung statt. Zum anderen<br />

kann angesichts der Stresssituation, in der sich der Anrufer befindet, nicht<br />

von der Freiwilligkeit der Einwilligung (§ 6 Abs. 5 BlnDSG) ausgegangen<br />

werden.<br />

Neben der fehlenden Rechtsgrundlage für die Aufzeichnung und Verwendung<br />

der Notrufgespräche haben wir folgende Mängel festgestellt:<br />

– Es fehlt an einer ordnungsgemäßen Passwortvergabe für die Zugriffe<br />

auf die Langzeitdokumentation.<br />

Jahresbericht BlnBDI 2004<br />

4.1.1<br />

53


4.1.2<br />

54<br />

– Die Zugriffe auf die Langzeitdokumentation werden nicht protokolliert.<br />

Da<strong>mit</strong> ist eine Revisionsfähigkeit nicht gewährleistet.<br />

– Es fehlt an einem notwendigen Löschungskonzept für die in der Langzeitdokumentation<br />

enthaltenen Daten. Darin müssten präzise Höchstspeicherfristen<br />

festgelegt werden, die sich streng an der Erforderlichkeit<br />

der Daten für die Aufgabenerfüllung orientieren.<br />

4.1.2 Verfassungsschutz<br />

Die Anti-Terror-Datei<br />

Auch das Jahr 2004 stand unter dem Zeichen der Diskussion um die innere<br />

Sicherheit des Landes. Ein Terroranschlag in Spanien verstärkte die<br />

Bestrebungen, die Verfassungsschutzbehörden und die Polizeibehörden des<br />

Bundes und der Länder stärker zusammenarbeiten zu lassen, als dies nach<br />

den derzeitigen Regelungen des Grundgesetzes und den Bundes- und Landesgesetzen<br />

möglich ist.<br />

Einen ersten Gesetzentwurf zur Führung einer Anti-Terror-Datei legte im<br />

August das Land Niedersachsen in Form einer Bundesratsinitiative vor 56 .<br />

Der Gesetzentwurf will die rechtlichen Grundlagen für die gemeinsame<br />

Bekämpfung des islamistischen Extremismus und Terrorismus durch die<br />

Verfassungsschutzbehörden und die Polizeibehörden des Bundes und der<br />

Länder sowie die Zollbehörden schaffen. Zu diesem Zweck soll eine<br />

gemeinsame Datei beim Bundesamt für Verfassungsschutz eingerichtet werden,<br />

die alle Daten über Personen und Vorgänge, die im Zusammenhang <strong>mit</strong><br />

dem islamistischen Extremismus oder Terrorismus stehen, enthalten soll.<br />

Die Datei soll der gegenseitigen Information vom Bundesamt für Verfassungsschutz,<br />

der Landesverfassungsschutzbehörden, des Bundeskriminalamtes,<br />

der Landeskriminalämter, des Bundesgrenzschutzes, des Militärischen<br />

Abschirmdienstes, der Zollkriminalämter und des Bundesnachrichtendienstes<br />

dienen. Gespeichert werden sollen in der Datei nur Namen, Objekte,<br />

Kommunikations<strong>mit</strong>tel und Aktenfundstellen.<br />

Die Datenschutzbeauftragten des Bundes und der Länder haben sich auf<br />

ihrer Konferenz am 28./29. Oktober 2004 in Saarbrücken entschieden dagegen<br />

ausgesprochen, dass in der geplanten Datei auch Daten zum islamistischen<br />

Extremismus gespeichert werden sollen. Die Polizeibehörden haben<br />

für die Beobachtung des islamistischen Extremismus keine gesetzliche<br />

Befugnis und da<strong>mit</strong> auch keine Berechtigung, auf diese Daten zuzugreifen.<br />

Eine Zugriffsbefugnis von Polizei- und auch Zollbehörden bedeutet eine<br />

Infragestellung des Trennungsgebotes von Polizei und Verfassungsschutz.<br />

56 BR-Drs. 657/04<br />

Jahresbericht BlnBDI 2004<br />

Weitergehende Überlegungen wurden von den Innenministern des Bundes<br />

und der Länder heftig diskutiert. Der Bundesinnenminister will dem<br />

Bundeskriminalamt wesentlich mehr Befugnisse gesetzlich einräumen und<br />

in diesem Zusammenhang auch ein Weisungsrecht des Bundeskriminalamtes<br />

gegenüber den Landeskriminalämtern gesetzlich regeln. Die Mehrzahl<br />

der Bundesländer hat sich jedoch gegen eine solche Zentralisierung der<br />

Aufgaben der Terrorismusbekämpfung gewandt.<br />

4.2 Ordnungsverwaltung<br />

4.2.1 Melde-, Personenstands- und Ausländerwesen<br />

Ende einer unendlichen Geschichte in Sicht?<br />

Alljährlich haben wir seit der ersten Änderung des Melderechtsrahmengesetzes<br />

(MRRG) im Jahr 1994 ohne Ergebnis eine Novellierung<br />

des Landesmeldegesetzes (MeldeG) angemahnt. Anfang des Jahres<br />

wurde ein Entwurf eines neuen MeldeG vorgelegt. Da<strong>mit</strong> sollen nunmehr<br />

drei Melderechtsrahmenänderungsgesetze und mehrere Artikelgesetze<br />

in Landesrecht umgesetzt werden.<br />

Ein wesentliches Element des Entwurfes ist die Schaffung der rechtlichen<br />

Voraussetzung zum Einsatz elektronischer Dienste unter Anwendung der<br />

Vorschriften des Signaturgesetzes und insbesondere ein elektronischer<br />

Zugang für den Betroffenen zu seinen über ihn im Melderegister gespeicherten<br />

Daten. Die beabsichtigten Regelungen hinsichtlich der Öffnung des<br />

Internets sind vertretbar, aber sehr allgemein gehalten. Die Details werden<br />

erst bei der technischen Umsetzung eine Rolle spielen (Sicherheitskonzept<br />

für die Internet-Zugänge und -Portale). Ansonsten lehnt sich der Entwurf<br />

sehr eng an das Rahmenrecht an.<br />

So soll eine bereits bei der Änderung des Rahmenrechts umstrittene<br />

Regelung zur Datenüber<strong>mit</strong>tlung an die Meldebehörden geschaffen werden.<br />

Dabei werden die gesetzlichen Geheimhaltungsvorschriften sowie besondere<br />

Berufs- und Amtsgeheimnisse durchbrochen. Die Daten der Sozialleistungsträger<br />

unterliegen dem Sozialgeheimnis nach § 35 des I. Buches Sozialgesetzbuch<br />

(SGB I). Sofern ein Sozialleistungsträger Daten über<strong>mit</strong>telt, die<br />

nach dem Meldegesetz gespeichert werden dürfen, handelt es sich um eine<br />

Offenbarung von Sozial-, nicht jedoch schon um Meldedaten <strong>mit</strong> der Folge,<br />

dass eine korrespondierende Befugnis nach den §§ 67 ff. SGB X erforderlich<br />

wäre.<br />

Auch rechtssystematisch ist das Meldegesetz für die Durchbrechungen<br />

der Geheimhaltungsvorschriften sowie der Berufs- und Amtsgeheimnisse<br />

nicht die richtige Stelle. Vielmehr wären in diesem Zuge die bundesrecht-<br />

Jahresbericht BlnBDI 2004<br />

4.2.1<br />

55


4.2.1<br />

lichen Regelungen dahingehend zu ändern, dass diesen Stellen eine Befugnis<br />

zur Über<strong>mit</strong>tlung eingeräumt wird.<br />

Die Über<strong>mit</strong>tlung melderechtsfremder Daten wie z. B. über Waffenscheine,<br />

Wahlberechtigungen oder Steuerdaten einschließlich Religionszugehörigkeit<br />

soll unter bestimmten Bedingungen zugelassen werden. Es wird nicht<br />

hinreichend deutlich, warum auch anderen als den Behörden, die ausnahmsweise<br />

melderechtsfremde Daten im Melderegister speichern können, der<br />

Zugang zu den Daten eröffnet werden soll. Da<strong>mit</strong> wird eine Regelung aufgeweicht,<br />

die der Senator für Inneres am 16. November 1984 noch wie folgt<br />

begründet hat: „Dem Grundsatz der Verhältnismäßigkeit entspricht es, wenn<br />

lediglich die sogenannten ‚Zusatzdaten‘ nach § 2 Abs. 2, nicht aber die sogenannten<br />

‚Grunddaten‘ nach § 2 Abs. 1 unter das strikte Zweckbindungsgebot<br />

fallen. Es ist gerade Ausfluss des multifunktionellen Charakters des Meldewesens,<br />

die für eine Vielzahl denkbarer Empfänger gespeicherten Daten<br />

nach § 2 Abs. 1 von einem strikten Zweckbindungsgebot auszunehmen.“<br />

Nach der derzeitigen Rechtslage werden nur die Datenüber<strong>mit</strong>tlungen<br />

protokolliert, die über den Umfang einer einfachen Melderegisterauskunft<br />

(§ 28 Abs. 1 MeldeG) hinausgehen. Selbst diese eingeschränkte Protokollierung<br />

soll durch den Entwurf noch weiter eingeschränkt werden. Die beabsichtigte<br />

Regelung ist nicht <strong>mit</strong> § 5 Abs. 2 Nr. 5 BlnDSG vereinbar. Danach<br />

muss festgestellt werden können, wer wann welche personenbezogenen<br />

Daten in welcher Weise verarbeitet hat (Revisionsfähigkeit). Dazu gehören<br />

die Aufzeichnungen, an welche Stellen Daten über<strong>mit</strong>telt worden sind. Zwar<br />

sind die Vorschriften in den Datenschutzgesetzen nur Auffangnormen, denen<br />

bereichsspezifische Regelungen vorgehen; die Bestimmungen des <strong>Berliner</strong><br />

Datenschutzgesetzes zur Datensicherheit sind aber als Mindeststandard<br />

anzusehen, hinter dem spezielle Regelungen nicht zurückbleiben dürfen<br />

(vgl. § 6 Abs. 1 Satz 3 BlnDSG). Die bestehenden Protokollierungspflichten<br />

müssen nicht nur bestehen bleiben, vielmehr müssen darüber hinaus mindestens<br />

auch die Über<strong>mit</strong>tlungen der Grunddaten an andere öffentliche Stellen<br />

protokolliert werden.<br />

Erörterungsbedürftig ist die Verordnungsermächtigung zur Regelung von<br />

Online-Abrufen. Sie verlangt bisher allgemein, dass die zum Abruf bereitgehaltenen<br />

Daten ihrer Art nach für den Empfänger erforderlich sind und<br />

das Bereithalten der Daten zum Abruf durch den Empfänger unter Berücksichtigung<br />

der schutzwürdigen Belange der Betroffenen und der Aufgaben<br />

der beteiligten Stellen angemessen ist.<br />

Die <strong>Anlage</strong> 5 zu § 3 Nr. 2 DVO-Meldegesetz enthielt bislang diejenigen<br />

Stellen, deren Aufgabenstellung einen Zugriff auf unterschiedlich geschnittene<br />

Datenprofile erforderlich macht. Die Erörterungen zur 2. Verordnung<br />

zur Änderung der Verordnung zur Durchführung des Meldegesetzes im Jahr<br />

2003 57 haben gezeigt, dass mehr und mehr Stellen den Zugang begehren, für<br />

57 JB 2003, 4.2.1<br />

56<br />

Jahresbericht BlnBDI 2004<br />

die lediglich der Zugriff auf den in § 28 Abs. 1 enthaltenen Grunddatenbestand<br />

erforderlich ist. Da der Zugriff auf darüber hinausgehende Daten<br />

nur durch den Gesetzgeber selbst gestattet werden sollte, muss die Verordnungsermächtigung<br />

entsprechend begrenzt werden. Realisiert werden könnte<br />

dies durch eine Aufzählung der in der <strong>Anlage</strong> 5 zu § 3 Nr. 2 DVO-MeldeG<br />

alter Fassung genannten Stellen (Bezirksämter, Feuerwehr, Polizeipräsident,<br />

Personalausweis- und Passbehörde, Kfz-Zulassungsstelle und Verkehrsordnungswidrigkeitenstelle).<br />

Für alle anderen Stellen sollte die Verordnungsermächtigung<br />

nur den Abruf der Daten nach § 28 Abs. 1 ermöglichen.<br />

Insbesondere darf die Verordnungsermächtigung nicht den Zugriff auf melderechtsfremde<br />

Daten (§ 2 Abs. 2) durch dritte Stellen umfassen.<br />

Zu begrüßen ist, dass die Meldebehörden gesetzlich verpflichtet werden,<br />

künftig in Fällen einer Auskunftssperre die für weitere Wohnungen des Einwohners<br />

zuständigen Meldebehörden von dieser Tatsache zu unterrichten.<br />

Die Auskunftssperre soll den Betroffenen vor Nachteilen schützen, die<br />

ihm aus der Offenbarung seiner Daten gegenüber privaten Dritten entstehen<br />

können. Um die allgemeine Auskunftssperre zu erhalten, muss der Betroffene<br />

Tatsachen glaubhaft machen, die die Annahme rechtfertigen, dass durch<br />

die Melderegisterauskunft ihm oder einer anderen Person eine Gefahr für<br />

Leben, Gesundheit, Freiheit oder ähnliche schutzwürdige Belange erwachsen<br />

kann. Die Betroffenen, die ihrerseits gegenüber der Meldebehörde sensible<br />

Einzeldaten zur Gefährdungssituation offenbaren müssen, müssen sich<br />

darauf verlassen können, dass denjenigen, von denen die Bedrohung ausgeht,<br />

nicht nur der direkte Zugriff auf die Daten, die im Rahmen der einfachen<br />

Melderegisterauskunft <strong>mit</strong>geteilt werden dürften, verwehrt wird,<br />

sondern darüber hinaus jeder Anreiz für gezielte Umgehungsstrategien, beispielsweise<br />

durch die Einschaltung Dritter, genommen wird. Die Risiken<br />

können auch bei der Weitergabe an öffentliche Stellen bestehen. Deshalb<br />

sollte die anstehende Novellierung zum Anlass genommen werden, die<br />

Schutzwirkung der melderechtlichen Auskunftssperre auch – wie beispielsweise<br />

in Schleswig-Holstein – gegenüber den öffentlichen Stellen zu erweitern.<br />

Unabhängig davon haben wir teilweise mehr als 15 Jahre alte Forderungen<br />

wiederholt. So sollte jedem Meldepflichtigen die Möglichkeit eingeräumt<br />

werden, auf freiwilliger Basis zusätzliche Angaben darüber speichern zu lassen,<br />

welche Person in einem Unglücksfall benachrichtigt werden soll. Da<strong>mit</strong><br />

würde die oft beklagte Folge des bestehenden Melderechts entfallen, dass<br />

wegen der fehlenden Verknüpfung zwischen Volljährigen und dem bisherigen<br />

gesetzlichen Vertreter die Benachrichtigung bei Unglücksfällen von<br />

nahestehenden Personen erschwert bis unmöglich gemacht wird. Das Problem<br />

wurde in der Vergangenheit oft als Beispiel für überzogene Regelungen<br />

des Datenschutzrechts genannt.<br />

Bis zum Jahresende hat sich der Senat nicht <strong>mit</strong> dem Entwurf befasst. Es<br />

bleibt also abzuwarten, ob das Jahr tatsächlich das Ende der unendlichen<br />

Geschichte bringen wird.<br />

Jahresbericht BlnBDI 2004<br />

4.2.1<br />

57


4.2.1<br />

Automatisierte Abrufverfahren im Bezirksamt<br />

Seitdem das Landeseinwohneramt ein elektronisches Portal für Behördenauskünfte<br />

entwickelt hat, sind auch entgegen den nach der DVO zulässigen<br />

Abrufmöglichkeiten in den Bezirken verschiedene Stellen <strong>mit</strong> Terminals<br />

ausgestattet worden. Bei einer Prüfung haben wir festgestellt, dass – ohne<br />

Kenntnis des Landeseinwohneramtes als die das Melderegister führende<br />

Stelle – in Standes-, Sozial-, Jugend- und Wohnungsämtern sowie in einer<br />

Bezirkskasse Terminals aufgestellt wurden. In anderen Fällen war als Standort<br />

lediglich „Rathaus“ vermerkt, was im Hinblick auf den funktionalen<br />

Behördenbegriff viel zu unbestimmt ist. Zwar lässt die bestehende Rechtsverordnung<br />

bereits jetzt den Abruf abschließend festgelegter Daten durch<br />

die Bezirksämter – jeweils zuständige Stelle – zu, soweit im Einzelfall die<br />

Kenntnis der Daten zur Erfüllung der dem Bezirksamt durch Rechtsvorschrift<br />

obliegenden Aufgaben erforderlich ist. Wir haben aber der Senatsverwaltung<br />

für Inneres wiederholt <strong>mit</strong>geteilt, dass diese Regelung zu unbestimmt<br />

ist. Vielmehr hat der Verordnungsgeber explizit zu definieren, welche<br />

Stelle der Bezirksämter vor dem Hintergrund des funktionalen Behördenbegriffs<br />

(§ 4 Abs. 3 Nr. 1 BlnDSG) gemeint ist. Mit der Senatsverwaltung<br />

für Inneres besteht Einvernehmen darüber, dass das Problem in einer „zweiten<br />

Welle“ der Anpassung der DVO angegangen wird. Darüber hinaus<br />

bestand Einvernehmen darüber, dass wir vor der Einrichtung eines neuen<br />

Abrufverfahrens die Gelegenheit der Stellungnahme erhalten. Daran hat<br />

man sich allerdings nicht gehalten.<br />

Grundsätzlich haben wir keine Einwände, wenn eine Abrufmöglichkeit<br />

für die Grunddaten (Name, Vorname, gegenwärtige Anschriften, akademische<br />

Grade und ggf. die Tatsache, dass der Einwohner verstorben ist) für alle<br />

Stellen des Bezirksamtes geschaffen wird.<br />

Ein Abruf der über die Grunddaten hinausgehenden Daten der Nr. 2 der<br />

<strong>Anlage</strong> 5 zu § 3 Nr. 2 DVO-MeldeG kann nur dann zulässig sein, wenn die<br />

Erforderlichkeit im Einzelfall deutlich gemacht wird. Dabei sind hohe<br />

Anforderungen an die Begründung zu stellen, der insbesondere zu entnehmen<br />

sein muss, warum die Erhebung dieser Daten beim Betroffenen nicht<br />

sachgerecht ist und wie sich die Abrufmöglichkeit <strong>mit</strong> dem Grundsatz der<br />

Datensparsamkeit verträgt.<br />

Die Schaffung einer Abrufmöglichkeit von auch darüber hinausgehenden<br />

Daten kann nicht auf die bestehende Regelung gestützt werden. Das wäre<br />

nach derzeitiger Rechtslage unzulässig. Dafür ist die Schaffung einer völlig<br />

neuen Befugnis in der DVO-MeldeG erforderlich, wobei wir sehr hohe<br />

Anforderungen an die Begründung stellen.<br />

Reform des Personenstandsrechts<br />

Die Bund-Länder-Arbeitsgruppe „Reform des Personenstandsrechts“ hat<br />

einen Vorentwurf eines Gesetzes vorgelegt, der die Ablösung des geltenden<br />

Personenstandsgesetzes vorsieht. Schwerpunkte der Reform sind die<br />

58<br />

Jahresbericht BlnBDI 2004<br />

– Einführung elektronischer Personenstandsregister anstelle der bisherigen<br />

Personenstandsbücher,<br />

– Ersetzung des Familienbuches durch Beurkundung in den Personenstandsregistern,<br />

– Reduzierung der Beurkundungsdaten auf das für die Dokumentation<br />

des Personenstandes erforderliche Maß und<br />

– Neuordnung der Nutzung der Personenstandsbücher.<br />

Die beabsichtigte Neuregelung zum Zugang zu den im Register gespeicherten<br />

Daten ist zu begrüßen. Das gilt insbesondere für die von Genealogen<br />

immer wieder <strong>mit</strong> Unverständnis begegnete Anknüpfung an das rechtliche<br />

Interesse auch bei den Daten Verstorbener. Mit der Neufassung, dass ein<br />

berechtigtes Interesse nach Ablauf von 30 Jahren nach dem Tod oder, falls<br />

der Todestag nicht bekannt ist, 110 Jahren nach der Geburt ausreicht, wird<br />

diesem Interesse Rechnung getragen, ohne dass die schutzwürdigen Belange<br />

der Betroffenen unverhältnismäßig zurückstehen müssten. Da<strong>mit</strong> wird eine<br />

langjährige Forderung der Datenschutzbeauftragten des Bundes und der<br />

Länder berücksichtigt.<br />

Die Register sollen künftig elektronisch geführt werden. Den geforderten<br />

Einsatz der elektronischen Signatur bei der Beurkundung begrüßen wir. Es<br />

sind allerdings noch einige Ergänzungen erforderlich. Bisher sind keine<br />

Regelungen für die Über<strong>mit</strong>tlung bzw. Auskunft über das Internet enthalten.<br />

Daraus schließen wir, dass dies nicht ermöglicht werden soll. Anderenfalls<br />

wären hier noch entsprechende Befugnisse zu schaffen.<br />

Künftig soll in den Personenstandsregistern auf die Speicherung des<br />

Berufes, des Wohnsitzes sowie der Religionszugehörigkeit verzichtet werden<br />

(§§ 14, 16, 20, 31 PStG-E). Diese Regelungen begrüßen wir ebenfalls,<br />

weil sie dem Grundsatz der Erforderlichkeit und der Datensparsamkeit<br />

Rechnung tragen.<br />

Die Erforderlichkeit für die Einrichtung eines zentralen landesweiten Personenstandsregisters<br />

ist nicht erkennbar. Die Gesetzesbegründung führt<br />

dazu aus, dass <strong>mit</strong> der Einrichtung eines zentralen landesweiten Personenstandsregisters<br />

allen Standesämtern unbeschränkter Lesezugriff ermöglicht<br />

werden soll. Da<strong>mit</strong> könne jeder Nutzungsberechtigte bei jedem Standesamt<br />

innerhalb des Bundeslandes Auskunft erhalten. Dieses Verfahren diene der<br />

Verwaltungsvereinfachung. Dass ein öffentliches Interesse die schutzwürdigen<br />

Belange der Betroffenen erheblich überwiegt und da<strong>mit</strong> das Verfahren<br />

rechtfertigt, ist bislang nicht überzeugend dargelegt. Allein Gründe der Verwaltungsvereinfachung<br />

vermögen die Einrichtung eines zentralen landesweiten<br />

Personenstandsregisters nicht zu rechtfertigen.<br />

Auch fehlen für die vorgesehene Erteilung elektronischer Auskünfte und<br />

Einsichten die Vorgaben für die Datensicherheit (beispielsweise Verschlüsselung<br />

auf den Leitungen). Sofern die Absicht besteht, auch die Antragstellung<br />

Jahresbericht BlnBDI 2004<br />

4.2.1<br />

59


4.2.1<br />

auf elektronischem Weg zuzulassen, wird nicht hinreichend deutlich, wie<br />

das rechtliche Interesse dargelegt bzw. über<strong>mit</strong>telt werden kann. Regelungen<br />

zu Protokollierungen, die erforderlich sind, um den Betroffenen die Auskunft<br />

erteilen zu können, an wen wann welche Daten über<strong>mit</strong>telt bzw. zur<br />

Verfügung gestellt wurden, fehlen völlig.<br />

Automation im Einbürgerungsverfahren<br />

Über die Einführung neuer Automationsvorhaben und wesentliche<br />

Änderungen automatisierter Verfahren sind wir von den Behörden und<br />

sonstigen öffentlichen Stellen zu informieren (§ 24 Abs. 3 Satz 3<br />

BlnDSG). Von der beabsichtigten Einführung des bundesweiten Standardproduktes<br />

„Einbürgerungen von Ausländern“ (EvAStA) haben wir<br />

durch den Anruf des behördlichen Datenschutzbeauftragten eines<br />

Bezirksamtes erfahren, dem die Unterlagen zur Prüfung vorgelegt<br />

wurden, ob von ihm eine Vorabkontrolle (§ 5 Abs. 3 Satz 2 BlnDSG)<br />

durchgeführt werden oder er uns einschalten muss (§ 24 Abs. 1 Satz 3<br />

BlnDSG), weil das Verfahren verwaltungsübergreifend eingesetzt werden<br />

soll, oder ob er uns dazu zur fachlichen Unterstützung konsultieren<br />

möchte.<br />

Die Informationspflicht uns gegenüber wurde nicht beachtet. Zwar macht<br />

das Gesetz keine näheren Angaben zum Zeitpunkt der Unterrichtung; sie<br />

macht jedoch nur Sinn, wenn sie so rechtzeitig erfolgt, dass uns Gelegenheit<br />

zur Stellungnahme gegeben wird und unsere Hinweise noch in die Gestaltung<br />

des Verfahrens einfließen können. Erfolgt die Unterrichtung so spät,<br />

dass unter Berücksichtigung einer angemessenen Bearbeitungszeit eine Stellungnahme<br />

keinen Sinn mehr macht – weil beispielsweise der Termin der<br />

Inbetriebnahme kurz bevorsteht –, sehen wir grundsätzlich von einer Stellungnahme<br />

ab und kontrollieren das Verfahren im Echt-Betrieb und beanstanden<br />

möglicherweise bestehende Verstöße gegen Datenschutzbestimmungen.<br />

Der behördliche Datenschutzbeauftragte hat inzwischen eine Vorabkontrolle<br />

durchgeführt und im Wesentlichen <strong>mit</strong> den Verfahrensverantwortlichen<br />

Einigung erzielt. Offen blieb die Frage, ob die Daten nach Abschluss<br />

des Verfahrens vollständig gelöscht oder zum Teil weiter vorrätig gehalten<br />

werden, um später einer bestehenden Beweisnot des Betroffenen abhelfen zu<br />

können (beispielsweise Ausstellung einer beglaubigten Kopie einer verloren<br />

gegangenen Einbürgerungsurkunde).<br />

Das Staatsangehörigkeitsgesetz und dessen Nebenbestimmungen enthalten<br />

keine Datenverarbeitungsbefugnisse. Die Absicht, diese zu schaffen, ist<br />

immer wieder erklärt worden. Solange ist auf die allgemeinen Regelungen<br />

des BlnDSG zurückzugreifen. Diese unterscheiden nicht zwischen manueller<br />

und automatisierter Datenverarbeitung, sondern umfassen alle Datenverarbeitungen<br />

ungeachtet des jeweiligen Verfahrens. Danach sind personenbe-<br />

60<br />

Jahresbericht BlnBDI 2004<br />

zogene Daten zu löschen, wenn ihre Kenntnis für die Daten verarbeitenden<br />

Stellen zur rechtmäßigen Erfüllung der in ihrer Zuständigkeit liegenden Aufgaben<br />

nicht mehr erforderlich ist und kein Grund zu der Annahme besteht,<br />

dass durch die Löschung schutzwürdige Belange des Betroffenen beeinträchtigt<br />

werden (§ 17 Abs. 3 BlnDSG). Sofern Grund zu der Annahme der<br />

Beeinträchtigung schutzwürdiger Belange des Betroffenen besteht – wie<br />

beispielsweise bei dem Zweck, dem Betroffenen bei einer bestehenden<br />

Beweisnot helfen zu können –, sind die für die eigentliche ordnungsgemäße<br />

Aufgabenerfüllung nicht mehr erforderlichen Daten zu sperren (§ 17 Abs. 2<br />

Satz 2 BlnDSG). Die gesperrten Daten dürfen dann nur noch <strong>mit</strong> ausdrücklicher<br />

Einwilligung des Betroffenen zu wissenschaftlichen Zwecken oder<br />

zur Behebung dieser Beweisnot genutzt werden.<br />

Die Verwaltung wollte die Daten aber nicht nur für diese Zwecke nutzen,<br />

sondern auch beispielsweise um bei einem neuen Antrag nach Ablehnung<br />

auf die Altakten ebenso zurückgreifen zu können wie zum Zwecke der<br />

Rücknahme von Einbürgerungen. Das wäre unzulässig.<br />

4.2.2 Straßen- und Verkehrsverwaltung<br />

Aus dem Tollhaus – die Einführung der Lkw-Maut auf Autobahnen<br />

Die technischen, politischen und wirtschaftlichen Probleme bei der<br />

Entwicklung und (termingerechten) Einführung der automatisierten<br />

Erfassung und Erhebung einer streckenbezogenen Autobahnbenutzungsgebühr<br />

für Lastkraftwagen (Lkw-Maut) sind durch die umfassende<br />

Berichterstattung in den Medien hinlänglich bekannt. Weitestgehend<br />

unbemerkt von der breiten Öffentlichkeit bestehen jedoch auch gravierende<br />

datenschutzrechtliche Aspekte, die <strong>mit</strong> der Einführung des<br />

elektronischen Mautsystems verbunden sind.<br />

Das von einem Betreiberkonsortium entwickelte elektronische Lkw-<br />

Mauterfassungs- und Abrechnungssystem umfasst unter anderem Technologien<br />

aus den Bereichen der Satellitennavigation, der Mobilfunkkontrolle und<br />

der Videoüberwachung.<br />

Die Mautabrechnung erfolgt (vorrangig) <strong>mit</strong> Hilfe von so genannten<br />

OnBoardUnits (OBUs), die von den Kfz-Haltern – zumeist Speditionen – in<br />

den Lastkraftwagen zu installieren sind. Die OBUs sind <strong>mit</strong> einem Mobiltelefon<br />

ausgestattet. Sie vergleichen ständig die aktuellen GPS-Koordinaten<br />

<strong>mit</strong> einer im Gerät gespeicherten Straßenkarte. Wird durch den Datenabgleich<br />

festgestellt, dass sich das Fahrzeug auf einer mautpflichtigen Strecke<br />

befindet, beginnt die Gebührenerfassung. Nach dem Verlassen der mautpflichtigen<br />

Strecke werden die Fahrdaten, die per GPS er<strong>mit</strong>telten Positionen<br />

des Fahrzeugs und die errechnete Mautgebühr durch das installierte<br />

Mobilfunkgerät automatisch an die Zentrale des Betreibers weitergegeben.<br />

Jahresbericht BlnBDI 2004<br />

4.2.2<br />

61


4.2.2<br />

Um zu überprüfen, ob alle mautpflichtigen Fahrzeuge ihre Fahrten auch<br />

tatsächlich abrechnen, wurden über den Autobahnen Kontrollbrücken <strong>mit</strong><br />

Videoüberwachungsgeräten und Infrarotsensoren errichtet. Diese Geräte<br />

erfassen die Frontbilder von sämtlichen Fahrzeugen – also auch der Pkws –,<br />

die die Kontrollstelle passieren, per Video. Die Kfz-Kennzeichen werden<br />

über ein automatisches Mustererkennungsverfahren eingelesen und die<br />

Fahrzeuge automatisch vermessen. Ergibt sich dabei, dass keine Mautpflicht<br />

besteht (z. B. weil es sich um einen Pkw handelt), werden die zu dem Fahrzeug<br />

gehörenden Videodaten gelöscht. Eine Datenlöschung erfolgt ebenfalls,<br />

wenn vom OBU per Infrarotsignal <strong>mit</strong>geteilt wird, dass der Mautpflicht<br />

entsprochen wird. Die Halter von LKWs ohne installierte OBU haben die<br />

Möglichkeit, Strecken unter Angabe des Kfz-Kennzeichens über Internet<br />

oder an Bezahlterminals der Betreiber vorzubuchen. Stimmt das eingelesene<br />

Kennzeichen <strong>mit</strong> dem der Vorbuchung überein, so werden auch diese Bilder<br />

automatisch gelöscht. Ergibt der Datenabgleich an den Kontrollstellen, dass<br />

der Mautpflicht nicht nachgekommen wurde, wird das aufgenommene Foto<br />

als Beweis<strong>mit</strong>tel gespeichert und dem Kfz-Halter ein Bußgeldbescheid<br />

zugestellt. Kurz vor Inbetriebnahme des Systems, am 20. Dezember 2004,<br />

hat das Bundesamt für Sicherheit in der Informationstechnik dem Betreiber<br />

das IT-Grundschutzzertifikat verliehen.<br />

Die Konferenz der Datenschutzbeauftragten des Bundes und der Länder<br />

hat bereits im Jahr 2001 in einer gemeinsamen Entschließung 58 auf die datenschutzrechtlichen<br />

Probleme, die <strong>mit</strong> der Einführung eines derartigen Mautsystems<br />

verbunden sind, hingewiesen und bei der Einführung einer Mauterfassung<br />

eine datensparsame Technik gefordert.<br />

Das vom Betreiberkonsortium entwickelte und am 1. Januar 2005 in<br />

Betrieb gegangene Verfahren der Lkw-Mauterhebung entspricht dieser Empfehlung<br />

nicht.<br />

Da an den Kontrollstellen nicht nur die mautpflichtigen Lkws, sondern<br />

alle Fahrzeuge (auch Pkws) durch die Videoanlagen erfasst werden, wurde<br />

eine technische Infrastruktur geschaffen, die es ermöglicht – auch wenn entsprechende<br />

Absichten (noch) vehement abgestritten werden –, umfassende<br />

Streckenprofile von einer Vielzahl von unbeteiligten (auch privaten) Kraftfahrern<br />

zu erstellen. Durch den Einsatz eines Mobiltelefons im OBU können<br />

die Mobilfunkverbindungsdaten zur Lokalisierung und so<strong>mit</strong> Aufenthaltsbestimmung<br />

des Lkw (und seines Fahrers) auf wenige hundert Meter genutzt<br />

werden. Eine Manipulation der bzw. ein Angriff (z. B. durch Viren) auf die<br />

Abrechnungsdaten oder das GPS-Signal ist nicht auszuschließen.<br />

Dass insbesondere die Befürchtungen einer zweckfremden Nutzung der<br />

Mautdaten nicht realitätsfremd sind, wird durch die anhaltende Diskussion<br />

über die Auslegung der datenschutzrechtlichen Regelungen im Autobahnmautgesetz<br />

deutlich. Das Autobahnmautgesetz (ABMG) bestimmt ausdrück-<br />

58 vgl. <strong>Anlage</strong>nband „Dokumente zu Datenschutz und Informationsfreiheit 2001“, S. 33<br />

62<br />

Jahresbericht BlnBDI 2004<br />

lich, dass die Mauterhebungs- und Mautkontrolldaten ausschließlich zum<br />

Zwecke des ABMG verarbeitet und genutzt werden dürfen. Trotz des insofern<br />

eindeutigen Wortlautes wird (vereinzelt) die Auffassung vertreten, dass<br />

die nach dem ABMG erhobenen Daten an Strafverfolgungs- und Ordnungswidrigkeitenbehörden<br />

über<strong>mit</strong>telt werden dürfen.<br />

Vor diesem Hintergrund ist zu begrüßen, dass der Gesetzgeber durch<br />

Änderung der §§ 4 Abs. 2 Satz 4 und 7 Abs. 2 Satz 3 ABMG klargestellt hat:<br />

„Eine Über<strong>mit</strong>tlung, Nutzung oder Beschlagnahme dieser Daten nach anderen<br />

Rechtsvorschriften ist unzulässig.“<br />

Datenabgleich zwischen Sozialhilfebehörden und Fahrzeugregister<br />

Im Wege des automatisierten Datenabgleichs wird den Sozialhilfebehörden<br />

des Landes Berlin vom Landeseinwohneramt <strong>mit</strong>geteilt, ob<br />

ein Sozialhilfeempfänger Halter eines Kraftfahrzeuges ist. Das Landeseinwohneramt<br />

beabsichtigte den Datenabgleich zwischen den Sozialhilfebehörden<br />

und dem örtlichen Fahrzeugregister dahingehend zu erweitern,<br />

dass zukünftig auch Informationen zum Kennzeichen, Fahrzeughersteller,<br />

Datum der Erstzulassung, Datum der Zulassung, Fahrzeugstatus<br />

(zugelassen/stillgelegt), Halterstatus (Halter/Erwerber) und<br />

Verkaufsdatum (zunächst das Datum des Verkaufs, wenn nicht vorhanden,<br />

das Datum des Eingangs des Kaufvertrags bei vollständigen Kaufverträgen)<br />

über<strong>mit</strong>telt werden.<br />

Das Landeseinwohneramt stützt diese Erweiterung des Datenabgleichs<br />

auf § 35 Abs. 3 Nr. 1e Straßenverkehrsgesetz (StVG). Diese Norm sei als<br />

Rechtsgrundlage für die Datenüber<strong>mit</strong>tlung anzusehen. Der Datenumfang<br />

werde durch § 35 Abs. 5 StVG bestimmt. Nach dem Wortlaut dieser Vorschrift<br />

dürften die nach § 33 Abs. 1 StVG gespeicherten Fahrzeug- und Halterdaten<br />

regelmäßig von den Zulassungsbehörden zur Prüfung nach § 117<br />

Abs. 3 Satz 4 f Bundessozialhilfegesetz (BSHG) über<strong>mit</strong>telt werden.<br />

Die vom Landeseinwohneramt vertretene Rechtsauffassung ist unzutreffend.<br />

Die Zulässigkeit des automatisierten Datenabgleichs zwischen den<br />

Sozialhilfebehörden und dem örtlichen Fahrzeugregister beim Landeseinwohneramt<br />

ist abschließend in § 117 Abs. 3 Satz 1 BSHG i.V. m. § 117<br />

Abs. 3 Satz 4 f BSHG geregelt. Danach dürfen die Sozialhilfebehörden zur<br />

Vermeidung rechtswidriger Inanspruchnahme von Sozialhilfe (vgl. § 117<br />

Abs. 3 Satz 1 BSHG) im Wege des automatisierten Datenabgleichs ausschließlich<br />

die „Eigenschaft als Kraftfahrzeughalter“ überprüfen.<br />

Ergeben sich aus diesem Datenabgleich Verdachtsmomente für einen<br />

Sozialhilfemissbrauch, kann dem im Wege der Einzelfallprüfung konkret<br />

nachgegangen werden. Für eine solche Einzelfallprüfung wurde vom<br />

Bundesgesetzgeber die Vorschrift des § 35 StVG geschaffen, die der gegebenen<br />

Interessenlage entspricht. In § 35 Abs. 3 Nr. 1e StVG und § 35 Abs. 5<br />

Nr. 6 StVG wird ausdrücklich auf die Prüfung des Datums „Eigenschaft als<br />

Jahresbericht BlnBDI 2004<br />

4.2.2<br />

63


4.2.2<br />

Kraftfahrzeughalter“ nach § 117 Abs. 3 Satz 4 f BSHG Bezug genommen. Es<br />

ist nicht davon auszugehen, dass der Bundesgesetzgeber die Regelungen<br />

zum automatisierten Datenabgleich im Sozialrecht durch Regelungen<br />

im StVG erweitern wollte. Daher ist die Befugnis für die Kraftfahrzeugzulassungsstelle<br />

zur regelmäßigen Über<strong>mit</strong>tlung der in § 33 Abs. 1 StVG<br />

gespeicherten Fahrzeug- und Halterdaten (vgl. § 35 Abs. 5 StVG) bei Datenüber<strong>mit</strong>tlungen<br />

an die Träger der Sozialhilfe durch die konkretisierende<br />

Regelung des § 35 Abs. 5 Nr. 6 StVG auf die Daten beschränkt, die „für<br />

Prüfungen nach § 117 Abs. 3 Satz 4 f Bundessozialhilfegesetz“ erforderlich<br />

sind.<br />

Identitätsausweis in Taxen<br />

Mehrere angestellte Taxifahrer haben sich bei uns darüber beschwert,<br />

dass die Taxiunternehmen, bei denen sie beschäftigt sind, von ihnen<br />

verlangen würden, dass sie im Taxi ein Schild <strong>mit</strong> ihrem Foto und ihrem<br />

Namen gut sichtbar anbringen. Sie äußerten ihre Bedenken hinsichtlich<br />

der Identifizierbarkeit ihrer Person und der dadurch gesteigerten<br />

Gefahr der Belästigung und Diffamierung durch Fahrgäste.<br />

Es trifft zu, dass Taxifahrer seit dem 1. Dezember 2004 einen derartigen<br />

Identitätsausweis anzubringen haben. Rechtsgrundlage für diese Maßnahme<br />

ist § 6 Abs. 4 Taxenordnung 59 . Danach sind Taxifahrer verpflichtet, während<br />

des Bereithaltens des Taxis und der Ausführung von Beförderungsaufträgen<br />

im Wageninnern an einer für den Fahrgast gut sichtbaren Stelle ein Schild<br />

<strong>mit</strong> ihrem Lichtbild und ihrem Ruf- und Familiennamen anzubringen.<br />

Wir haben vor Erlass der neuen Taxenordnung ausführlich auf die datenschutzrechtlichen<br />

Bedenken, die <strong>mit</strong> der Einführung eines Identitätsausweises<br />

in Taxis verbunden sind, hingewiesen 60 . Die Bedenken ergeben sich im<br />

Wesentlichen daraus, dass die Verpflichtung der Taxifahrer, während der<br />

Berufsausübung ständig einen Ausweis <strong>mit</strong> Namen und Lichtbild bei sich zu<br />

tragen und für Dritte gut sichtbar im Innenraum der Taxis anzubringen, einen<br />

erheblichen Eingriff in das informationelle Selbstbestimmungsrecht der<br />

Taxifahrer darstellt. Die Verordnungsermächtigung des Landesgesetzgebers<br />

in § 47 Abs. 3 Satz 3 Nr. 3 PBefG ist keine ausreichende Rechtsgrundlage<br />

für derartige Einschränkungen des informationellen Selbstbestimmungsrechts.<br />

Bereits der Wortlaut des § 47 PBefG steht einer derartig weiten Auslegung<br />

entgegen. Die Vorschrift ermächtigt den Verordnungsgeber lediglich zur<br />

Regelung „der Einzelheiten des Dienstbetriebs“. Dazu zählt nach § 47<br />

Abs. 3 Satz 2 Nr. 3 PBefG insbesondere der „Fahr- und Funkbetrieb“. Zum<br />

59 eingeführt durch die Erste Verordnung zur Änderung der Taxenordnung vom 31. August 2004; GVBl.,<br />

S. 369<br />

60 JB 2000, 4.2.3<br />

64<br />

Jahresbericht BlnBDI 2004<br />

Fahrbetrieb zählt aber nicht die Einführung einer Ausweispflicht für den<br />

Fahrer. Dies folgt auch aus dem Regelungszweck des § 47 PBefG. Dieser<br />

besteht allein in der Organisation des technischen Ablaufes des Taxibetriebes.<br />

Unabhängig davon hat der Bundesgesetzgeber bereits detaillierte Regelungen<br />

darüber, welche Fahrzeugpapiere bei Taxifahrten <strong>mit</strong>zuführen und<br />

wem sie auszuhändigen sind, geschaffen. In § 27 BOKraft ist geregelt, dass<br />

die Ordnungsnummer des Taxis sowie Name und Betriebssitz des Unternehmens<br />

gut sichtbar im Taxi anzubringen sind. Nach § 17 Abs. 4 PBefG ist die<br />

erforderliche personenbeförderungsrechtliche Genehmigung auf Verlangen<br />

den zuständigen Personen zur Kontrolle auszuhändigen. Weitergehende Eingriffe<br />

in das Persönlichkeitsrecht der Taxifahrer – z. B. durch die Einführung<br />

der Ausweispflicht in § 6 Abs. 4 Taxenordnung – stellen einen Verstoß gegen<br />

den Verhältnismäßigkeitsgrundsatz dar.<br />

Die Taxenordnung wurde vom Senat – entgegen den von uns vorgetragenen<br />

datenschutzrechtlichen Bedenken – in der genannten Form geändert.<br />

Zur Begründung wurde angeführt, dass der Grundrechtseingriff zum Schutz<br />

überwiegender Allgemeininteressen erfolge und so<strong>mit</strong> gerechtfertigt sei. Die<br />

Maßnahme sei geeignet, durch das dem Fahrgast <strong>mit</strong> der Aufhebung der<br />

Anony<strong>mit</strong>ät gegebene Vertrauen, die Sicherheit im Taxiverkehr zu steigern,<br />

Taxifahrer von der Begehung von Ordnungswidrigkeiten abzuhalten und insgesamt<br />

die Kundenfreundlichkeit zu verbessern. Demgegenüber sei eine<br />

unzumutbare Härte für den Taxifahrer durch die Offenbarung seiner Daten<br />

nicht ersichtlich. Besondere Gefahren, denen der Taxifahrer durch die Nennung<br />

seines Namens ausgesetzt sein könnte, seien nicht erkennbar.<br />

Parkgebühr <strong>mit</strong>tels Handy<br />

Im Rahmen des von der Europäischen Kommission geförderten Projektes<br />

TELLUS ist in Berlin ein Feldtest zur Erprobung und Demonstration<br />

einer innovativen Telematik-Lösung in der Parkraumbewirtschaftung<br />

vorgesehen. Dem Kraftfahrer wird – unabhängig von der bisherigen<br />

Bezahlung am Parkscheinautomaten – ermöglicht, die Parkgebühr über<br />

sein Mobiltelefon zu entrichten.<br />

Dazu wählt er jeweils zu Beginn und am Ende des Parkens eine kostenfreie<br />

Rufnummer an. Die Parkgebühr wird minutengenau von seinem „virtuellen<br />

Gebührenkonto“ abgezogen. Das persönliche Gebührenkonto kann<br />

vom Benutzer <strong>mit</strong>tels Banküberweisung, Einzugsermächtigung oder SMS<br />

aufgeladen werden. Eine Abrechnung über die Handy-Rechnung ist in Vorbereitung.<br />

Kraftfahrer, die an dem Verfahren teilnehmen wollen, müssen<br />

sich zuvor über das Internet, per Fax oder herkömmliche Post beim Projektbetreiber<br />

registrieren lassen. Dazu müssen sie Name, Anschrift, Geburtsdatum,<br />

E-Mail-Adresse, Mobilfunknummer, Kraftfahrzeugkennzeichen und<br />

ihre Bankverbindung angeben. Mit der Teilnahmebestätigung erhält der<br />

Benutzer eine Vignette. Diese enthält das Kraftfahrzeugkennzeichen in barcodierter<br />

Form und ist gut sichtbar im Fahrzeug (auf der Windschutzscheibe)<br />

Jahresbericht BlnBDI 2004<br />

4.2.2<br />

65


4.3.1<br />

anzubringen. Da der Barcode-Sticker nicht als Parkschein gilt, hat der Kraftfahrer,<br />

der an dem Verfahren teilnehmen will, unabhängig von der Registrierung<br />

beim Projektbetreiber bei der Straßenverkehrsbehörde eine Ausnahmegenehmigung<br />

zu beantragen. Bei den Kontrollen im Rahmen der Parkraumbewirtschaftung<br />

wird der Barcode von den Kontrolleuren <strong>mit</strong> einem GPRS-<br />

Handy ausgelesen und an die Zentrale übersandt. Diese überprüft, ob das<br />

betreffende Fahrzeug eine Parkberechtigung hat oder nicht und sendet ausschließlich<br />

diese Information an den Kontrolleur zurück.<br />

Anlässlich der Registrierung beim Projektbetreiber und der Beantragung<br />

der Ausnahmegenehmigung bei der Straßenverkehrsbehörde werden personenbezogene<br />

Daten der Teilnehmer am Feldversuch verarbeitet. Da für die<br />

Teilnahme die Freiwilligkeit gewahrt bleibt, genügt hier die informierte<br />

Einwilligung der Versuchsteilnehmer. Aus Gründen der Verfahrensvereinfachung<br />

sollen die für die Ausnahmegenehmigung erforderlichen Daten<br />

ebenfalls vom Projektbetreiber erhoben werden. Dies ist datenschutzrechtlich<br />

im Wege der Auftragsdatenverarbeitung für die Straßenverkehrsbehörde<br />

zulässig, soweit dafür vom Versuchsteilnehmer eine gesonderte Einwilligung<br />

eingeholt wird. Die Anmeldung zum Versuch und Beantragung der Ausnahmegenehmigung<br />

kann durch ein gemeinsames Antragsformular über das<br />

Internet erfolgen. Voraussetzung dafür ist, dass die beiden Einwilligungen<br />

für den Versuchsteilnehmer im Antragsformular deutlich zu unterscheiden<br />

sind und – in beiden Fällen gesondert – durch eine einfache elektronische<br />

Signatur erfolgen.<br />

4.3 Justiz und Finanzen<br />

4.3.1 Justiz<br />

Urteil des Bundesverfassungsgerichts zum Großen Lauschangriff<br />

Als ein Meilenstein für den Datenschutz ist das Urteil des Bundesverfassungsgerichts<br />

vom 3. März 2004 61 zu bewerten. Das Gericht hat entschieden,<br />

dass die den „Großen Lauschangriff“ regelnden Vorschriften der Strafprozessordnung<br />

in wesentlichen Teilen verfassungswidrig sind, und den Gesetzgeber<br />

aufgefordert, bis spätestens zum 30. Juni 2005 einen verfassungsmäßigen<br />

Zustand herzustellen. Angesichts der in den letzten Jahren <strong>mit</strong> Sorge<br />

zu beobachtenden ständigen Bestrebungen, die Datenschutzrechte der<br />

Betroffenen zugunsten von Sicherheits- und Strafverfolgungsinteressen<br />

immer weiter zurückzudrängen, ist die Entscheidung des Bundesverfassungsgerichts<br />

aus Datenschutzsicht besonders erfreulich.<br />

61 1 BvR 2378/98<br />

66<br />

Jahresbericht BlnBDI 2004<br />

Es ist zu begrüßen, dass die von uns und anderen Landesdatenschutzbeauftragten<br />

vorgetragenen verfassungsrechtlichen Bedenken gegen die angegriffenen<br />

Vorschriften im Wesentlichen berücksichtigt wurden. Das Bundesverfassungsgericht<br />

bekräftigt <strong>mit</strong> seinem Urteil den hohen Rang des Grundrechts<br />

auf Unverletzlichkeit der Wohnung und des Rechts auf informationelle<br />

Selbstbestimmung und stellt den engen Bezug zwischen der Unverletzlichkeit<br />

der Wohnung und der Menschenwürde heraus. Das Gericht stellt<br />

klar, dass der absolut geschützte Kernbereich privater Lebensgestaltung<br />

nicht zugunsten der Strafverfolgung eingeschränkt werden darf. Da<strong>mit</strong> darf<br />

es keine Strafverfolgung um jeden grundrechtlichen Preis geben 62 .<br />

Das Bundesverfassungsgericht hat betont, dass die Privatwohnung als<br />

„letztes Refugium“ ein Mittel zur Wahrung der Menschenwürde ist. Dies<br />

verlange zwar nicht einen absoluten Schutz der Räume der Privatwohnung,<br />

wohl aber absoluten Schutz des Verhaltens in diesen Räumen, soweit es sich<br />

als individuelle Entfaltung im Kernbereich privater Lebensgestaltung darstelle.<br />

Diese Anforderung des Gerichts gilt es in die Praxis umzusetzen.<br />

Die einschlägigen Vorschriften sind nach den Maßstäben der Entscheidung<br />

des Bundesverfassungsgerichts zu überarbeiten. Zu beachten ist, dass<br />

nicht nur die Regelungen zum Großen Lauschangriff betroffen sind, sondern<br />

vielmehr auch andere heimliche Eingriffsbefugnisse, die den Bereich privater<br />

Lebensgestaltung zwangsläufig berühren, wie etwa die präventive<br />

Telekommunikationsüberwachung, die längerfristige Observation, der verdeckte<br />

Einsatz technischer Mittel, der Einsatz nachrichtendienstlicher Mittel<br />

und von verdeckten Er<strong>mit</strong>tlern und andere Formen der verdeckten Datenerhebung.<br />

Auch diese Eingriffsbefugnisse sind nach den vom Bundesverfassungsgericht<br />

aufgestellten Maßstäben zu prüfen.<br />

Nachdem das Bundesministerium der Justiz im Juni 2004 einen Referentenentwurf<br />

vorgelegt hatte, der lediglich eine minimale Umsetzung der Vorgaben<br />

des Bundesverfassungsgerichts vorsah, hat die Bundesregierung im<br />

September 2004 einen Gesetzentwurf zur Neuregelung der akustischen<br />

Wohnraumüberwachung vorgelegt 63 . Wie die Datenschutzbeauftragten des<br />

Bundes und der Länder auf ihrer letzten Konferenz im Oktober 2004 festgestellt<br />

haben, wird das Urteil des Bundesverfassungsgerichts vom 3. März<br />

2004 in großen Teilen umgesetzt. Allerdings sind zentrale Punkte wie die<br />

Begriffsbestimmung des „unantastbaren Kernbereichs der privaten Lebensgestaltung“<br />

und die Bestimmung des Kreises der Menschen des „persönlichen<br />

Vertrauens“ offen geblieben 64 .<br />

Jahresbericht BlnBDI 2004<br />

4.3.1<br />

62 Entschließung der 67. Konferenz der Datenschutzbeauftragten des Bundes und der Länder vom 25./26.<br />

März 2004, vgl. <strong>Anlage</strong>nband „Dokumente zu Datenschutz und Informationsfreiheit 2004“, S. 14<br />

63 BR-Drs. 722/04<br />

64 Entschließung der 68. Konferenz der Datenschutzbeauftragten des Bundes und der Länder vom<br />

28./29. Oktober 2004, vgl. <strong>Anlage</strong>nband „Dokumente zu Datenschutz und Informationsfreiheit 2004“,<br />

S. 15<br />

67


4.3.1<br />

Max-Planck-Gutachten: die Evaluierung der akustischen Wohnraumüberwachung<br />

Nach der Entscheidung des Bundesverfassungsgerichts zur akustischen<br />

Wohnraumüberwachung legte das Max-Planck-Institut für ausländisches<br />

und internationales Strafrecht sein Gutachten zur Evaluierung der akustischen<br />

Wohnraumüberwachung vor. Das Gutachten „Rechtswirklichkeit<br />

und Effizienz der akustischen Wohnraumüberwachung“ („Großer Lauschangriff“)<br />

nach § 100 c Abs. 1 Nr. 3 StPO basiert auf der Untersuchung aller<br />

im Zeitraum 1998 bis 2001 bundesweit durchgeführten akustischen Wohnraumüberwachungen.<br />

Es handelt sich dabei um 119 Verfahren, wovon sechs<br />

Verfahren nach § 100 e StPO auf das Land Berlin entfallen.<br />

Nach der Erhebung des Max-Planck-Instituts wurden 13 % der von den<br />

Staatsanwaltschaften beantragten Anordnungen einer akustischen Wohnraumüberwachung<br />

abgelehnt. Bei weiteren 19 % wurde die Maßnahme trotz<br />

eines gerichtlichen Anordnungsbeschlusses nicht umgesetzt, weil es bei der<br />

Umsetzung zu technischen Schwierigkeiten gekommen war. Bei immerhin<br />

40 % der Maßnahmen gab es technische Schwierigkeiten <strong>mit</strong> der Sprachund<br />

Aufzeichnungsqualität. Diese Erkenntnisse haben dann auch das Max-<br />

Planck-Institut dazu veranlasst, an einer Stelle des Gutachtens von „Grundrechtsschutz<br />

durch technische Unzulänglichkeit“ zu sprechen. Da die Installation<br />

der Wanzen nicht immer un<strong>mit</strong>telbar im Anschluss an den Anordnungsbeschluss<br />

des Gerichtes erfolgte, gab es Probleme im Hinblick auf den<br />

Fristbeginn der Maßnahme, da die Beschlüsse offensichtlich von einer<br />

unverzüglichen Aufnahme der Wohnraumüberwachung ausgehen. Allerdings<br />

wurde auch festgestellt, dass die Vier-Wochen-Frist nur in 59 % der<br />

Fälle tatsächlich voll ausgeschöpft wurde.<br />

Eine Erkenntnis zieht sich wie ein roter Faden durch das Gutachten. Den<br />

durchgeführten akustischen Wohnraumüberwachungen liegen zum großen<br />

Teil die Delikte Mord/Totschlag/Völkermord zugrunde, dicht gefolgt von<br />

der Gruppe der Betäubungs<strong>mit</strong>teldelikte. Die beiden Deliktsgruppen unterscheiden<br />

sich stark in ihrer Struktur. Wo die Tötungsfälle zumeist typische<br />

Er<strong>mit</strong>tlungen im sozialen Nahraum <strong>mit</strong> sich bringen, meist nicht dem<br />

Bereich der organisierten Kriminalität zuzurechnen sind und in 88 % der<br />

Fälle zum Abhören der Wohnung geführt haben, sind die Betäubungs<strong>mit</strong>telfälle<br />

eher der organisierten Kriminalität zuzurechnen und bringen ein hoch<br />

konspiratives Verhalten der Beteiligten <strong>mit</strong> sich, oft auch einen Auslandsbezug,<br />

so dass dann entsprechend nur in 55 % der Fälle die Wohnung abgehört<br />

worden ist, in 32 % andere Räumlichkeiten als beispielsweise auch der<br />

Geschäftsraum der Betroffenen. Insofern wird immer wieder von tief greifenden<br />

strukturellen Unterschieden im Max-Planck-Gutachten gesprochen,<br />

die sich in den Evaluierungsergebnissen wiederfinden.<br />

Bei den Tötungsdeliktsfällen lag die Erfolgsquote der akustischen Wohnraumüberwachung<br />

weit unter dem Gesamtergebnis, nach dem 30 % aller<br />

Maßnahmen erfolgreich oder bedingt erfolgreich waren. Bei den Tötungs-<br />

68<br />

Jahresbericht BlnBDI 2004<br />

delikten waren dagegen ca. 50 % der Überwachungen ergebnislos und ein<br />

großer weiterer Teil nur indiziell belastend. Die Erfolgsquote in den Betäubungs<strong>mit</strong>telverfahren<br />

lag dagegen deutlich höher. In der Gesamtschau aller<br />

Verfahren waren immerhin 29 % der durchgeführten Maßnahmen inhaltlich<br />

ergebnislos, 12 % wegen technischer Probleme unverwertbar und 11% durch<br />

die Betroffenen entdeckt worden.<br />

Das Max-Planck-Institut weist zu der Frage der Intensität des Grundrechtseingriffs<br />

darauf hin, dass gerade die Verfahren wegen Tötungsdelikte<br />

den sozialen Nahbereich betreffen und da<strong>mit</strong> eine ganz andere Kernbereichsrelevanz<br />

für die Grundrechte der Betroffenen haben. Dagegen kommt<br />

es in Verfahren wegen Betäubungs<strong>mit</strong>teldelikte nicht zu einer dem Kernbereich<br />

zuzuordnenden Kommunikation. Hier besteht nach Auffassung des<br />

Max-Planck-Instituts eher die Gefahr, dass der Schutzraum zur Organisation<br />

und Begehung von Straftaten missbraucht wird.<br />

Mängel hat die Evaluation insbesondere bei der Benachrichtigung der<br />

Betroffenen und auch der Dokumentation festgestellt sowie der Verwertungsproblematik<br />

in weiteren Verfahren. Verbesserungsbedarf besteht auch<br />

hinsichtlich des Beginns der Vier-Wochen-Frist, die nicht berücksichtigt,<br />

dass der technische Verlauf in der Regel mehr Zeit benötigt.<br />

Datenschutzrechtliche Prüfung der akustischen Wohnraumüberwachung<br />

in Berlin<br />

Auch wir haben die in Berlin im Zeitraum von 1998 bis 2001 durchgeführten<br />

akustischen Wohnraumüberwachungen überprüft.<br />

Die vom Max-Planck-Institut festgestellten Strukturen und Besonderheiten<br />

decken sich <strong>mit</strong> den von uns gewonnenen Erkenntnissen. Insbesondere<br />

die strukturellen Unterschiede zwischen akustischen Wohnraumüberwachungen<br />

in Verfahren wegen Tötungsdelikte und in Betäubungs<strong>mit</strong>telverfahren<br />

auf der anderen Seite sind besonders hervorzuheben. Bei Tötungsdelikten<br />

spielt das soziale Umfeld in der Regel eine herausragende Bedeutung bei<br />

den Er<strong>mit</strong>tlungen, so dass der Kernbereich der Grundrechte besonders intensiv<br />

betroffen ist. Darüber hinaus ist in der Regel der Kreis der von der Maßnahme<br />

betroffenen Dritten zu einem großen Teil bestimmbar und meistens<br />

relativ festgelegt.<br />

Die vom Max-Planck-Institut dargelegten Verbesserungspunkte gelten<br />

auch für die <strong>Berliner</strong> Wohnraumüberwachungen. Ungeachtet dessen darf<br />

man davon ausgehen, dass die Zahl der beantragten akustischen Wohnraumüberwachungen<br />

sinken wird, da die praktischen Anforderungen des Bundesverfassungsgerichts<br />

an die Umsetzung der akustischen Wohnraumüberwachung<br />

nur <strong>mit</strong> großem finanziellem und personellem Aufwand realisierbar<br />

sind. Vielleicht wird es dann „Grundrechtsschutz durch Geldaufwand“<br />

heißen.<br />

Jahresbericht BlnBDI 2004<br />

4.3.1<br />

69


4.3.1<br />

Datenschutz bei der Rechtsanwaltskammer<br />

Eine Bürgerin berichtete uns, sie habe sich in einer gebührenrechtlichen<br />

Angelegenheit an die Rechtsanwaltskammer Berlin gewandt und<br />

diese um Prüfung gebeten. Die Rechtsanwaltskammer habe daraufhin<br />

die von ihr vorgelegten Unterlagen an die Beschwerdegegnerin übersandt,<br />

ohne zuvor ihr Einverständnis eingeholt zu haben. Auf unsere<br />

Aufforderung zur Stellungnahme wurde uns <strong>mit</strong>geteilt, der <strong>Berliner</strong><br />

Beauftragte für Datenschutz und Informationsfreiheit sei nicht berechtigt,<br />

die bei der Rechtsanwaltskammer zu einem Beschwerdeverfahren<br />

geführten Unterlagen und Akten einzusehen.<br />

Wir haben die Rechtsanwaltskammer darauf hingewiesen, dass der <strong>Berliner</strong><br />

Beauftragte für Datenschutz und Informationsfreiheit nach § 28 <strong>Berliner</strong><br />

Datenschutzgesetz (BlnDSG) die Einhaltung der Vorschriften dieses Gesetzes<br />

sowie anderer Vorschriften über den Datenschutz bei den Behörden und<br />

sonstigen öffentlichen Stellen des Landes Berlin kontrolliert. Die Stellen<br />

sind verpflichtet, ihn bei der Erfüllung seiner Aufgaben zu unterstützen. Die<br />

kontrollierten Stellen haben Auskunft sowie Einsicht in alle Unterlagen und<br />

Akten zu gewähren, die im Zusammenhang <strong>mit</strong> der Verarbeitung personenbezogener<br />

Daten stehen, namentlich in die gespeicherten Daten und in die<br />

Datenverarbeitungsprogramme.<br />

Auch Berufs- und Amtsgeheimnisse entbinden die speichernden Stellen<br />

nicht von der Unterstützungspflicht. Berufsrechtliche Vorschriften der<br />

Rechtsanwälte über die Verschwiegenheitspflicht ändern nichts an der Verpflichtung<br />

der Rechtsanwaltskammer, uns Auskunft über den Inhalt der<br />

Unterlagen des Beschwerdeverfahrens zu erteilen.<br />

In dem uns vorliegenden Fall haben wir der Rechtsanwaltskammer empfohlen,<br />

vor einer Über<strong>mit</strong>tlung von Beschwerdevorgängen die Einwilligung<br />

des jeweiligen Betroffenen einzuholen. Eine Über<strong>mit</strong>tlung personenbezogener<br />

Daten ist nach § 13 BlnDSG nämlich nur dann zulässig, wenn der<br />

Betroffene eingewilligt hat oder eine Rechtsvorschrift dies erlaubt. Leider<br />

hat es die Rechtsanwaltskammer im konkreten Fall versäumt, das Einverständnis<br />

der Bürgerin vor der Weitergabe des Beschwerdevorgangs einzuholen.<br />

Eine abschließende Stellungnahme der Rechtsanwaltskammer steht<br />

noch aus.<br />

Untersuchungshaftvollzugsgesetz<br />

Nachdem der im Jahre 1999 vorgelegte Gesetzentwurf der Bundesregierung<br />

zu einem Untersuchungshaftvollzugsgesetz nicht weiterverfolgt worden<br />

war, hat das Bundesministerium der Justiz nunmehr einen Referentenentwurf<br />

eines Gesetzes zur Regelung des Vollzugs der Untersuchungshaft vorgelegt.<br />

Grundsätzlich ist es zu begrüßen, dass der Gesetzgeber den Handlungsbedarf<br />

erkannt hat, den Vollzug der Untersuchungshaft umfassend<br />

70<br />

Jahresbericht BlnBDI 2004<br />

gesetzlich zu regeln. Wir haben gegenüber der Senatsverwaltung für Justiz<br />

zu dem Referentenentwurf Stellung genommen und auf die aus datenschutzrechtlicher<br />

Sicht noch bestehenden Bedenken hingewiesen. Insbesondere<br />

sollte von einer inhaltlichen Überwachung der Unterhaltung <strong>mit</strong> Besucherinnen<br />

und Besuchern sowie des Schriftwechsels nicht nur in Ausnahmefällen<br />

abgesehen werden können. Vielmehr sollte nach Haftgründen differenziert<br />

werden. Lediglich im Falle der Untersuchungshaft wegen Verdunkelungsgefahr<br />

sollten diese Maßnahmen generell durch das Untersuchungshaftvollzugsgesetz<br />

vorgeschrieben werden. In den übrigen Fällen sollte eine<br />

Überwachung nur im Einzelfall aufgrund richterlicher Anordnung erfolgen<br />

dürfen. Diese Forderungen waren bereits 1999 von den Datenschutzbeauftragten<br />

des Bundes und der Länder in einer Entschließung aufgestellt worden<br />

65 . Ihre Umsetzung im weiteren Gesetzgebungsverfahren wäre sehr zu<br />

begrüßen.<br />

Vorsorgeregister der Bundesnotarkammer<br />

Um die Vormundschaftsgerichte in die Lage zu versetzen, bereits in einem<br />

frühen Stadium eines Betreuungsverfahrens Kenntnis vom Vorhandensein<br />

einer Vorsorgevollmacht zu erlangen und auf diese Weise überflüssige<br />

Betreuungen zu vermeiden, wurde die Bundesnotarkammer nach §§ 78 a bis<br />

78 c der Bundesnotarordnung (BNotO) verpflichtet, ein zentrales Vorsorgeregister<br />

zu führen. Das Bundesministerium der Justiz wurde hierzu in § 78 a<br />

Abs. 3 BNotO ermächtigt, in einer zustimmungspflichtigen Rechtsverordnung<br />

die näheren Bestimmungen über die Ausgestaltung und Führung des<br />

Registers zu treffen. Ursprünglich sah der Entwurf in § 4 vor, dass eine Eintragung<br />

personenbezogener Daten des Bevollmächtigten in dieses Register<br />

nur dann erfolgen durfte, wenn dieser zuvor schriftlich eingewilligt hatte.<br />

Diese Lösung war aus unserer Sicht datenschutzrechtlich unbedenklich. Der<br />

aktuelle Entwurf der Rechtsverordnung sieht nunmehr vor, dass der Bevollmächtigte,<br />

der nicht schriftlich eingewilligt hat, schriftlich über die Speicherung<br />

seiner personenbezogenen Daten zu unterrichten und darüber aufzuklären<br />

ist, dass die Löschung der Daten aus dem Register jederzeit verlangt<br />

werden kann. Auf eine schriftliche Einwilligung des Bevollmächtigten kann<br />

insofern bei der Eintragung in das Register verzichtet werden. Die gewählte<br />

Widerspruchslösung führt zu einer Verschlechterung des Datenschutzes für<br />

den Bevollmächtigten. Eine Eintragung seiner Daten in das Vorsorgeregister<br />

ohne Vorlage einer schriftlichen Einwilligungserklärung ist <strong>mit</strong> datenschutzrechtlichen<br />

Grundsätzen nicht vereinbar und kann aus unserer Sicht auch<br />

durch eine Aufklärung der Bevollmächtigten durch die Bundesnotarkammer<br />

nicht ersetzt werden.<br />

65 Entschließung vom 16. August 1999, vgl. <strong>Anlage</strong>nband „Dokumente zum Datenschutz 1999“, S. 11<br />

Jahresbericht BlnBDI 2004<br />

4.3.1<br />

71


4.3.2<br />

<strong>Mitteilung</strong> von Änderungen im Grundbuch an Verstorbene<br />

72<br />

In einer Eingabe wurde uns geschildert, das Grundbuchamt eines Amtsgerichts<br />

habe Bekanntmachungen von Grundbuchänderungen an eine<br />

längst verstorbene, jedoch noch immer im Grundbuch eingetragene<br />

Berechtigte übersandt. Der selbst als Berechtigter im Grundbuch eingetragene<br />

Petent sah darin einen datenschutzrechtlichen Verstoß und<br />

hat uns um unsere datenschutzrechtliche Bewertung gebeten.<br />

Die Über<strong>mit</strong>tlung von personenbezogenen Daten an Personen und andere<br />

Stellen außerhalb des öffentlichen Bereichs ist nach § 13 <strong>Berliner</strong> Datenschutzgesetz<br />

(BlnDSG) zulässig, wenn eine Rechtsvorschrift dies erlaubt<br />

oder der Betroffene eingewilligt hat. Rechtsgrundlage für die Datenüber<strong>mit</strong>tlung<br />

des Grundbuchamtes ist § 55 Grundbuchordnung (GBO). Danach<br />

soll jede Eintragung in das Grundbuch dem einreichenden Notar, dem<br />

Antragsteller und dem eingetragenen Eigentümer sowie allen aus dem<br />

Grundbuch ersichtlichen Personen bekannt gemacht werden. Die Eintragung<br />

soll neben dem Antragsteller und dessen Notar vor allem dem Eigentümer<br />

bekannt gemacht werden, da<strong>mit</strong> dieser über das ihm gehörende Grundstück<br />

und den Inhalt des dazu gehörenden Grundbuchs stets informiert ist. Die<br />

Unrichtigkeit des Grundbuchs stellt die Ausnahme und nicht den Regelfall<br />

dar. Insbesondere genießt das Grundbuch nach §§ 891 ff. Bürgerliches<br />

Gesetzbuch (BGB) öffentlichen Glauben, so dass der Rechtspfleger grundsätzlich<br />

davon ausgehen kann und muss, dass die Eintragungen im Grundbuch<br />

richtig sind. Auch bei Unrichtigkeit des Grundbuchs kann sich das<br />

Grundbuchamt bei Bekanntmachungen an die Eintragungen halten. Es ist<br />

nicht zu Er<strong>mit</strong>tlungen verpflichtet. Vielmehr würde es die Arbeit des Grundbuchamtes<br />

erheblich erschweren und verzögern, wenn bei jeder neuen Eintragung<br />

die Richtigkeit des Grundbuchs infrage gestellt werden müsste. Die<br />

Versendung von Bekanntmachungen an den eingetragenen Berechtigten ist<br />

also – auch wenn dieser inzwischen verstorben ist – von der Rechtsgrundlage<br />

des § 55 Abs. 1 GBO gedeckt. Einen Verstoß gegen datenschutzrechtliche<br />

Bestimmungen durch das Grundbuchamt konnten wir nicht feststellen.<br />

4.3.2 Finanzen<br />

Nachklang zur Parkkralle<br />

In unserem Jahresbericht 2003 hatten wir über den Einsatz der Parkkralle<br />

in Vollstreckungsverfahren gegen säumige Kraftfahrzeugschuldner berichtet<br />

66 . Wir hatten den Einsatz der Parkkralle als Druckpfändung und da<strong>mit</strong><br />

66 JB 2003, 4.3.2<br />

Jahresbericht BlnBDI 2004<br />

datenschutzrechtlich unzulässig kritisiert. Durch eine Bürgerin wurden wir<br />

darauf aufmerksam gemacht, dass die Finanzverwaltung in einem Steuerfall<br />

bereits bei einem Steuerrückstand von 89,– € bei der Ankündigung von Vollstreckungsmaßnahmen<br />

auf den möglichen Einsatz der Parkkralle hingewiesen<br />

hat. Bei dem Schreiben handelte es sich offenbar um ein Formular, das<br />

in zahlreichen Fällen genutzt wird. Der Unterausschuss Datenschutz hat sich<br />

in seiner 31. Sitzung im August 2004 <strong>mit</strong> diesem Thema befasst. Auch wenn<br />

die Mitglieder des Unterausschusses Datenschutz nur zum Teil unsere Kritik<br />

an der Prangerwirkung der Parkkralle teilen, bestand jedoch Einigkeit darüber,<br />

dass bei der Frage des möglichen Einsatzes der Parkkralle immer auch<br />

der Grundsatz der Verhältnismäßigkeit zu beachten ist und dies auch bereits<br />

dann, wenn Vollstreckungsmaßnahmen angedroht werden. Eine Steuerschuld<br />

von 89,– € dürfte jedenfalls nicht den Einsatz der Parkkralle rechtfertigen;<br />

diese Höhe dürfte in den meisten Fällen eine Vollstreckung des Kraftfahrzeuges<br />

nicht rechtfertigen. Selbst der Einsatz der Parkkralle als solcher<br />

dürfte schon teurer sein als die hier in Rede stehende Steuerschuld.<br />

Wir werden den Einsatz der Parkkralle weiter beobachten.<br />

Aufregung bei den Steuerberatern – ein betrieblicher Datenschutzbeauftragter<br />

wird gebraucht<br />

Seit Mitte des Jahres 2004 häuften sich bei uns die Anfragen von Steuerberatern,<br />

die sich nach der neuen Pflicht zur Bestellung eines betrieblichen<br />

Datenschutzbeauftragten erkundigten. Auslöser dieser Anrufe waren zahlreiche<br />

Veröffentlichungen der Steuerberaterverbände, die <strong>mit</strong> Überschriften<br />

wie „Datenschutzbeauftragter vs. 25.000,– € Bußgeld … die Schonfrist ist<br />

am 23. Mai 2004 abgelaufen!“ 67 auf datenschutzrechtliche Pflichten, die sich<br />

aus dem BGB ergeben, hinwiesen. Die Verunsicherung bei den Steuerberatern<br />

war groß.<br />

Was war geschehen? Am 14. Januar 2003 war im Bundesgesetzblatt das<br />

Bundesdatenschutzgesetz (BDSG) neu bekannt gemacht worden. Die<br />

Umsetzung der Europäischen Datenschutzrichtlinie 95/46/EG vom 24. Oktober<br />

1995 war bereits <strong>mit</strong> der Änderung des Bundesdatenschutzgesetzes<br />

vom 18. Mai 2001 68 erfolgt. Nach vier kleineren Änderungen des Bundesdatenschutzgesetzes<br />

in so genannten Artikelgesetzen war das Bundesdatenschutzgesetz<br />

zur besseren Lesbarkeit im Januar 2003 neu gefasst worden.<br />

Eine Übergangsfrist von drei Jahren in der Novellierung des Bundesdatenschutzgesetzes<br />

vom 18. Mai 2001 hatte die Unternehmen verpflichtet, innerhalb<br />

von drei Jahren die Neuregelungen bis zum 23. Mai 2004 umzusetzen.<br />

Bereits vor der Umsetzung der Europäischen Datenschutzrichtlinie gab es<br />

eine Pflicht zur Bestellung eines betrieblichen Datenschutzbeauftragten für<br />

67 BGBl. I 2003, S. 66<br />

68 BGBl. I, S. 904<br />

Jahresbericht BlnBDI 2004<br />

4.3.2<br />

73


4.4.1<br />

nicht-öffentliche Stellen, wenn mindestens fünf Arbeitnehmer ständig <strong>mit</strong><br />

der automatisierten Datenverarbeitung beschäftigt waren (§ 36 BDSG alte<br />

Fassung). Mit der Umsetzung der EU-Datenschutzrichtlinie wurden den<br />

betrieblichen Datenschutzbeauftragten allerdings mehr Pflichten übertragen,<br />

so dass der Gesetzgeber zur Umsetzung dieser Pflichten eine Übergangsfrist<br />

vorgesehen hatte 69 .<br />

4.4 Sozialordnung<br />

4.4.1 Personaldatenschutz<br />

Zugriff des Steuerungsdienstes auf IPV-Daten<br />

74<br />

Von dem behördlichen Datenschutzbeauftragten eines Bezirksamtes<br />

erhielten wir den Hinweis, dass dort der Steuerungsdienst lesenden<br />

Zugriff auf IPV und so<strong>mit</strong> auf alle dort gespeicherten Personaldaten<br />

der Mitarbeiter erhalten soll.<br />

Nach § 56 Abs. 3 Landesbeamtengesetz (LBG), der auf alle Beschäftigungsgruppen<br />

im öffentlichen Dienst entsprechend anzuwenden ist, dürfen<br />

Zugang zu Personalaktendaten nur Beschäftigte haben, die im Rahmen der<br />

Personalverwaltung <strong>mit</strong> der Bearbeitung von Personalangelegenheiten<br />

beauftragt sind und nur soweit dies zu Zwecken der Personalverwaltung oder<br />

der Personalwirtschaft erforderlich ist. Dies gilt auch für den Zugang im<br />

automatisierten Abrufverfahren.<br />

Nach § 2 Abs. 4 Verwaltungsreform-Grundsätze-Gesetz (VGG) berät und<br />

unterstützt der Steuerungsdienst die Behördenleitung nach Maßgabe einer<br />

<strong>mit</strong> ihm abgeschlossenen Zielvereinbarung. Ferner berät und unterstützt er<br />

die Leistungs- und Verantwortungszentren sowie die Serviceeinheiten bei<br />

der Erarbeitung von Zielvereinbarungen und nimmt Controllingaufgaben<br />

wahr. Da der Dienstherr im Rahmen seiner Organisationsfreiheit regeln<br />

kann, welche Teile der Behörde personalverwaltende Aufgaben wahrnehmen<br />

sollen, kann auch die Zielvereinbarung zwischen Steuerungsdienst und<br />

Behördenleitung aufschlussreich sein.<br />

Unabhängig davon lässt sich dem Leitfaden zu Einrichtung und Aufbaustrategie<br />

von Steuerungsdiensten in der <strong>Berliner</strong> Verwaltung (Stand: 30. Oktober<br />

1998) unter Punkt 3.1 entnehmen:<br />

1. Kennzeichnendes Merkmal für das steuerungsunterstützende Funktionsbild<br />

des Steuerungsdienstes ist seine „Proaktivität“ (vorausschauendes<br />

69 vgl. 4.8.1<br />

Jahresbericht BlnBDI 2004<br />

Denken und initiatives Handeln im Zuge eines strategischen, insbesondere<br />

betriebswirtschaftlichen Controllings, Prognose des Handlungsbedarfs).<br />

2. Zur Erfüllung dieser Kernaufgaben sichert sich der Steuerungsdienst spezielle<br />

Methoden und Planungsinstrumente wie<br />

– Initiierung bzw. Erarbeitung zukunftsorientierter Entscheidungsmodelle<br />

für Steuerungszwecke,<br />

– Mittelausstattung,<br />

– Analysetätigkeiten.<br />

Aus dieser Beschreibung ergibt sich, dass der Steuerungsdienst als eine<br />

über der Personalverwaltung agierende Stelle Strategie-/Planungs- und<br />

Querschnittsaufgaben beim Bezirksamt wahrnimmt, nicht dagegen die Verfolgung<br />

bzw. Bearbeitung von Einzelpersonalvorgängen.<br />

Insoweit sieht der Leitfaden unter Nr. 4.2.2 konsequenterweise auch eine<br />

Trennung zwischen Steuerungsdienst und Personalservice vor, der dem<br />

Steuerungsdienst für seine nicht routinemäßig vorzunehmenden, zum Teil<br />

situationsabhängigen entscheidungsvorbereitenden und unterstützenden<br />

Arbeiten die notwendigen Informationen zur Verfügung zu stellen hat.<br />

Zur Bewältigung der dem Steuerungsdienst insoweit auferlegten Aufgaben<br />

reicht es daher aus, Personalstatistiken zur Verfügung zu stellen, um<br />

anhand der dort ersichtlichen Strukturen die erforderlichen Planungen vornehmen<br />

zu können. Keinesfalls ist es erforderlich, zu jeder Zeit auf sämtliche<br />

Personaldaten bzw. Personalaktendaten der Beschäftigten Zugriff zu<br />

nehmen. Ob darüber hinaus in Einzelfällen Akteneinsichts- bzw. Zugangsrechte<br />

zu Personalaktendaten der Beschäftigten bestehen, ist dabei unter<br />

anderem maßgeblich von der Zielvereinbarung abhängig. Der behördliche<br />

Datenschutzbeauftragte teilte uns <strong>mit</strong>, dass der Steuerungsdienst keinen<br />

Zugriff auf IPV erhalten hat.<br />

Über<strong>mit</strong>tlung von Daten an das Zentrale Überhangmanagement (ZeP)<br />

Ein Petent ist in einem Landesamt tätig und befindet sich derzeit im<br />

Personalüberhang. Seit dem 1. Mai 2004 wird seine Personalakte vom<br />

Zentralen Überhangmanagement (ZeP) geführt. Nach diesem Zeitpunkt<br />

hatte er bei dem Landesverwaltungsamt Berlin (LVwA) in üblicher Verfahrensweise<br />

Beihilfe beantragt. Der Betrag wurde – ohne dass ihm ein<br />

Bescheid zugegangen war – auf sein Konto überwiesen. Seine Nachfrage<br />

bei dem LVwA ergab, dass der Bescheid von dort bereits abgesandt<br />

worden sei, jedoch nicht direkt an ihn persönlich, sondern –<br />

gemäß einer Anweisung des ZeP – an das LVwA über den ZeP an ihn.<br />

Das ZeP konnte ihm jedoch keine Auskunft über den Verbleib des<br />

Bescheides geben. Später teilte uns der Petent <strong>mit</strong>, der Beihilfebescheid<br />

Jahresbericht BlnBDI 2004<br />

4.4.1<br />

75


4.4.1<br />

des Landesverwaltungsamtes sei <strong>mit</strong> dreiwöchiger Verzögerung,<br />

bedingt durch den Umweg über das ZeP, nunmehr unter seiner privaten<br />

Postanschrift eingetroffen, aber offensichtlich im ZeP vorher geöffnet<br />

worden.<br />

Das ZeP teilte hierzu <strong>mit</strong>, dem Landesverwaltungsamt seien nach § 8 a<br />

Abs. 1Allgemeines Zuständigkeitsgesetz (AZG) die Aufgaben der Dienstbehörde<br />

bei der Berechnung, Festsetzung und Zahlbarmachung der Beihilfen<br />

für die Dienstkräfte des ZeP übertragen worden. Alle Angelegenheiten der<br />

Beihilfe für die Dienstkräfte des ZeP würden auf dieser Grundlage vom Landesverwaltungsamt<br />

– Beihilfestelle – selbständig wahrgenommen. Hierzu<br />

gehöre auch der Versand der erlassenen Beihilfebescheide. Eine Vereinbarung<br />

zu einer besonderen Versandart der Beihilfebescheide zwischen dem<br />

Landesverwaltungsamt und dem ZeP sei nicht getroffen worden.<br />

Zum Versand der Beihilfebescheide greife das Landesverwaltungsamt auf<br />

die zwischen dem Beihilfe-DV-Programm BABSY und dem landesweiten<br />

Personalabrechnungsverfahren IPV eingerichtete Schnittstelle zum so genannten<br />

Verteiler zu. In diesem „Verteiler“ sei im IPV-System regelmäßig<br />

die Beschäftigungsbehörde, die einsetzende Dienststelle sowie das Bearbeiterzeichen<br />

der jeweiligen Dienstkraft hinterlegt.<br />

Sofern eine Dienstkraft z. B. beurlaubt oder langfristig erkrankt sei, könne<br />

eine Übersendung des Beihilfebescheides an die Dienstanschrift der Dienstkraft<br />

nach diesem Verteiler nicht erfolgen. In diesen Fällen werde der Beihilfebescheid<br />

an die personalaktenführende Stelle zur Weiterleitung übersandt.<br />

Das Gleiche gelte, wenn ein zustellfähiger „Verteiler“ nicht angegeben<br />

werden kann. Dies könne insbesondere bei Personalüberhangkräften der<br />

Fall sein, wenn in den Einsatzdienststellen eine Personalüberhangkraft ohne<br />

Bearbeiterzeichen beschäftigt ist.<br />

Das Landesverwaltungsamt habe auf Nachfrage des ZeP <strong>mit</strong>geteilt, dass<br />

die Dienstkräfte selbst zum Beihilfeantrag Angaben zu besonderen Versandanschriften<br />

machen können, beispielsweise wenn nur Versand an die Privatanschrift<br />

erfolgen soll. Hierauf hätte die personalaktenführende Stelle keinen<br />

Einfluss.<br />

Im beanstandeten Fall sei der Beihilfebescheid vom Landesverwaltungsamt<br />

der personalaktenführenden Stelle zu Weiterleitung übersandt worden.<br />

Wegen urlaubsbedingter Abwesenheit der zuständigen Bearbeiterin wäre die<br />

Absendung des Beihilfebescheides an den Petenten verzögert und <strong>mit</strong> zweiwöchiger<br />

Verspätung nachgeholt worden. Unzutreffend sei allerdings der<br />

Vorhalt, der Beihilfebescheid wäre geöffnet worden. Der Bescheid sei vielmehr<br />

ungeöffnet dem Petenten zugeleitet worden.<br />

Die Ausführungen des ZeP zur Sach- und Rechtslage waren zutreffend<br />

und in der Sache nachvollziehbar. Insbesondere ist eine klare Zuordnung<br />

von Überhangkräften zu Beschäftigungsbehörden und Einsatzdienststellen<br />

dann nicht möglich, wenn eine Personalüberhangkraft ohne Bearbeiterzei-<br />

76<br />

Jahresbericht BlnBDI 2004<br />

chen beschäftigt ist und da<strong>mit</strong> ein zustellfähiger Verteiler nicht angegeben<br />

werden kann. Ein Verstoß gegen geltendes Datenschutzrecht konnte daher<br />

nicht festgestellt werden.<br />

Informationsfreiheit beim Personalüberhang<br />

Eine Petentin beschwerte sich über die Ablehnung des Antrags ihres<br />

Rechtsanwalts auf Einsichtnahme in Verwaltungsvorgänge durch die<br />

Senatsverwaltung für Finanzen. Die Vorgänge betrafen ihre Zuordnung<br />

zum Personalüberhang und ihre vorgesehene Umsetzung. Die Ablehnung<br />

des Antrags erfolgte unter Hinweis auf § 3 Informationsfreiheitsgesetz<br />

(IFG). Die Petentin bat um Prüfung, ob das Informationsfreiheitsgesetz<br />

nicht doch als Rechtsgrundlage für die begehrte Einsichtnahme<br />

herangezogen werden kann.<br />

Der Antrag, soweit er sich auf die Einsichtnahme in die Personalunterlagen<br />

der Petentin bezieht, stützt sich bei einer Landesbeamtin auf § 56 c<br />

Landesbeamtengesetz (LBG). Diese Vorschrift verdrängt als speziellere Vorschrift<br />

das Informationsfreiheitsgesetz.<br />

In § 56 c Abs. 4 LBG ist auch geregelt, dass bei Beamten ein Recht auf<br />

Einsicht in andere Akten besteht, die personenbezogene Daten über sie enthalten<br />

und für ihr Dienstverhältnis verarbeitet oder genutzt werden, soweit<br />

gesetzlich nichts anderes bestimmt ist. Beantragt wurde hier die Akteneinsicht<br />

in die Verwaltungsvorgänge, die sich auf die Anbringung des kw-Vermerks<br />

bei der Stelle der Petentin beziehen. Im ablehnenden Bescheid der<br />

Senatsverwaltung für Finanzen heißt es, dass die Verwaltungsvorgänge, in<br />

die Akteneinsicht begehrt wurde, Personaldaten enthalten. Soweit es sich um<br />

Personaldaten der Petentin handelt, kann sie sich auf § 56 c LBG als<br />

Anspruchsgrundlage berufen.<br />

Wenn die Einsichtnahme deswegen unzulässig ist, weil die Daten der<br />

Betroffenen <strong>mit</strong> Personaldaten von anderen Beschäftigten oder geheimhaltungsbedürftigen<br />

nicht-personenbezogenen Daten derart verbunden sind,<br />

dass eine Trennung nicht oder nur <strong>mit</strong> unverhältnismäßig großem Aufwand<br />

möglich ist, dann ist der Beamtin nach § 56 c Abs. 4 Satz 3 LBG jedenfalls<br />

Auskunft zu erteilen.<br />

Einrichtung von Telearbeitsplätzen<br />

Die AOK Berlin beabsichtigte im Bereich Firmen- und Privatkundenberatung<br />

im Außendienst die Einführung von Telearbeitsplätzen für einzelne<br />

Mitarbeiter/Mitarbeiterinnen. Diese sollten einen Zugriff auf das<br />

EDV-System zur Versichertenverwaltung und so<strong>mit</strong> auch einen Zugriff<br />

auf die Sozialdaten der Versicherten in elektronischer Form erhalten.<br />

Jahresbericht BlnBDI 2004<br />

4.4.1<br />

77


4.4.1<br />

Um den ordnungsgemäßen Umgang <strong>mit</strong> den personenbezogenen Daten<br />

sicherzustellen, wurde im April 2003 eine Dienstvereinbarung für die<br />

Pilotierung der Telearbeit zwischen dem Vorstand und dem Personalrat<br />

unterzeichnet. Diese Dienstvereinbarung beinhaltete auch Regelungen<br />

zum Datenschutz. In einer Nebenabrede zum Arbeitsvertrag/Anstellungsvertrag<br />

sowie in einer Verpflichtungserklärung zum Telearbeitsplatz<br />

sollte sich der/die Telearbeiter/in zur Einhaltung der datenschutzrechtlichen<br />

Vorschriften verpflichten.<br />

Aus datenschutzrechtlicher Sicht bestanden gegen die Einrichtung von<br />

Telearbeitsplätzen grundsätzlich keine Bedenken 70 . Da es sich bei Sozialdaten<br />

der Versicherten jedoch um besonders sensibles Datenmaterial handelt,<br />

haben wir die AOK auf folgende Punkte ausdrücklich hingewiesen:<br />

1. Wegen des hohen Schutzniveaus von Sozialdaten sollte zunächst geprüft<br />

werden, ob eine anonymisierte oder pseudonymisierte Datenverarbeitung<br />

am Telearbeitsplatz möglich ist.<br />

2. Die Dauer der Wahrnehmung der Aufgaben in Form von alternierender<br />

Telearbeit sollte zunächst auf einen Zeitraum von maximal zwei Jahren<br />

begrenzt werden; Verlängerungen sind möglich, wenn die dienstlichen<br />

und persönlichen Voraussetzungen weiterhin gegeben sind.<br />

3. Es sollten nur Mitarbeiterinnen und Mitarbeiter an der Telearbeit teilnehmen,<br />

deren Beschäftigungszeit mindestens ein Jahr im Aufgabengebiet<br />

beträgt.<br />

4. Es ist eine schriftliche Einverständniserklärung der Haushaltsangehörigen<br />

für die Kontrollen des Dienstherrn und der Datenschutzkontrollinstanzen<br />

in der Wohnung einzuholen sowie die Verpflichtung zur Anzeige von<br />

Änderungen im häuslichen Bereich.<br />

5. Die Teilnehmer an der Telearbeit sind schriftlich über die Bestimmungen<br />

zu Straftaten und Ordnungswidrigkeiten nach §§ 43, 44 BDSG zu informieren.<br />

6. Die Teilnehmer sind auf das Datengeheimnis nach § 5 BDSG zu verpflichten.<br />

7. Die Einrichtung von Telearbeitsplätzen muss für jeden Einzelfall in<br />

Abstimmung <strong>mit</strong> dem betrieblichen Datenschutzbeauftragten erfolgen.<br />

8. Es sollte geregelt werden, was geschieht, wenn der Zutritt zum häuslichen<br />

Bereich (Telearbeitsplatz) verweigert wird. Hier kann es sinnvoll sein, die<br />

Möglichkeit vorzusehen, dass das Telearbeitsverhältnis außerordentlich<br />

beendet wird.<br />

9. In der Vereinbarung <strong>mit</strong> dem Telearbeiter sollte auch ein Rückholrecht des<br />

dienstlichen Geräts, auch zu Prüfzwecken durch den Arbeitgeber, festgeschrieben<br />

werden.<br />

70 JB 1998, 3.2<br />

78<br />

Jahresbericht BlnBDI 2004<br />

Wir empfahlen der AOK darüber hinaus, bestimmte Daten (insbesondere<br />

Patientendaten, die der ärztlichen Schweigepflicht unterliegen, sowie Personaldaten)<br />

nicht auf Telearbeitsplätzen zu verarbeiten.<br />

Bericht des Rechnungshofs<br />

Ein Bürger hatte im Rechnungshofbericht zur Prüfung der Personalausgaben<br />

für Arbeiter bei der <strong>Berliner</strong> Feuerwehr detaillierte Angaben<br />

zu seiner Person vorgefunden, die nur seiner Personalakte entnommen<br />

worden sein konnten, und fragte nach, ob Dritte seine Personalakte<br />

lesen dürften.<br />

Nach § 88 Landeshaushaltsordnung (LHO) hat der Rechnungshof die Aufgabe,<br />

die gesamte Haushalts- und Wirtschaftsführung Berlins einschließlich<br />

seiner Sondervermögen und Betriebe zu prüfen. Dabei erstreckt sich die<br />

Prüfung nach § 90 LHO auf die Einhaltung der für die Haushalts- und Wirtschaftsführung<br />

geltenden Vorschriften und Grundsätze. Unterlagen, die der<br />

Rechnungshof zur Erfüllung dieser Aufgaben für erforderlich hält, sind ihm<br />

nach § 95 Abs. 1 LHO auf Verlangen fristgemäß vorzulegen.<br />

Letztgenannte Vorschrift enthält jedoch keinen Hinweis auf die Einsichtnahme<br />

oder Über<strong>mit</strong>tlung in bzw. von Personalakten und entspricht als<br />

Rechtsgrundlage nicht den Grundsätzen der Normenklarheit, Zweckbindung<br />

und Verhältnismäßigkeit. Daher fordern die Datenschutzbeauftragten seit<br />

geraumer Zeit eine eigenständige normenklare Regelung für die Einsichtnahme<br />

in Personalakten.<br />

Nach § 11Abs. 4 <strong>Berliner</strong> Datenschutzgesetz (BlnDSG) ist der Zugriff auf<br />

personenbezogene Daten zur Wahrnehmung von Aufsichts- und Kontrollbefugnissen<br />

der Rechnungsprüfung ebenfalls nur insoweit zulässig, als er für<br />

die Ausübung dieser Befugnisse unverzichtbar ist. Insoweit reicht im ersten<br />

Schritt eine anonymisierte Über<strong>mit</strong>tlung der angeforderten Daten aus. Sollte<br />

der Rechnungshof in einzelnen Fällen noch Prüfungsbedarf anmelden,<br />

sind ihm in einem weiteren Schritt die erforderlichen Daten zur Verfügung<br />

zu stellen. Bei Nachfragen wären auch personenbezogene Daten zu über<strong>mit</strong>teln,<br />

wenn dies vom Rechnungshof gewünscht wird.<br />

Über<strong>mit</strong>tlung von Personaldaten an Dritte<br />

Ein Bürger hatte sich danach erkundigt, ob und welche Datenschutzvorschriften<br />

es der Deutschen Bahn AG verbieten würden, den Namen<br />

eines Mitarbeiters, der ihm am DB-Schalter eines Bahnhofs unhöflich<br />

begegnet sei bzw. schlecht bedient hatte, zu benennen.<br />

Das Über<strong>mit</strong>teln personenbezogener Daten des Betroffenen (hier: des<br />

Beschäftigten der Deutschen Bahn AG) ist zulässig, soweit dies zur Wahrung<br />

berechtigter Interessen eines Dritten erforderlich ist und kein Grund zu der<br />

Jahresbericht BlnBDI 2004<br />

4.4.1<br />

79


4.4.1<br />

Annahme besteht, dass der Betroffene ein schutzwürdiges Interesse an dem<br />

Ausschluss der Über<strong>mit</strong>tlung und Nutzung hat (§ 28 Abs. 3 Nr. 1 BDSG).<br />

Ein Anspruch auf Nennung des Mitarbeiternamens gegen die Deutsche<br />

Bahn AG besteht daher nur dann, wenn dies zur Wahrung des berechtigten<br />

Interesses des Bürgers erforderlich ist. Insoweit müsste er darlegen, weshalb<br />

die Kenntnis des Namens des Beschäftigten zur Wahrung bzw. Durchsetzung<br />

seiner Belange vonnöten ist.<br />

Wenn ein derartiges Interesse vorläge, müsste zusätzlich durch die Deutsche<br />

Bahn AG als Arbeitgeberin geprüft werden, ob das schutzwürdige Interesse<br />

des Mitarbeiters die Über<strong>mit</strong>tlung seines Namens an Dritte ausschließt.<br />

Zwar werden zunehmend Namen von Beschäftigten im Zuge der Bestrebungen<br />

nach mehr Verwaltungstransparenz und Bürger-/Kundenfreundlichkeit<br />

von Unternehmen und Verwaltungen preisgegeben, jedoch besteht umgekehrt<br />

kein Anspruch des Bürgers bzw. Kunden auf Nennung von Namen der<br />

Beschäftigten, wenn sich anstehende Probleme auch ohne diese Nennung<br />

erledigen lassen.<br />

Heimliches Mithören im Call-Center der DB Dialog<br />

Von der Mitarbeiterin eines Tochterunternehmens der Deutschen Bahn<br />

AG erhielten wir den Hinweis, dass Telefongespräche der Beschäftigten<br />

im Call-Center <strong>mit</strong> Kunden ohne deren Wissen zur Qualitätskontrolle<br />

<strong>mit</strong>gehört werden.<br />

Die Deutsche Bahn AG teilte <strong>mit</strong>, dass durch eine entsprechende Bandansage<br />

die Kunden zu Beginn eines Anrufs über das Mithören und ihre Widerspruchsmöglichkeit<br />

informiert würden. Dagegen würden die Mitarbeiter<br />

nicht über diese Maßnahme in Kenntnis gesetzt. Sie würden jedoch generell<br />

über Abhörmaßnahmen in Kenntnis gesetzt, nicht zuletzt aufgrund einer entsprechenden<br />

Verankerung im Rahmentarifvertrag. Der Betriebsrat habe im<br />

Übrigen dem Mithören zum Zwecke der Qualitätssicherung zugestimmt.<br />

Das unbemerkte Ab- und Mithören von Telefonaten im Bereich von Call-<br />

Centern greift in unzulässiger Weise in grundrechtliche Positionen der<br />

Beschäftigten ein, da sie insbesondere in ihren allgemeinen Persönlichkeitsrechten,<br />

im Recht am eigenen Wort und in ihrem Recht auf informationelle<br />

Selbstbestimmung tangiert werden. So genannte Mystery-Calls, bei denen<br />

Anrufe durch ein beauftragtes Unternehmen erfolgen, die als Testanrufe<br />

gestaltet werden und deren Ergebnisse Qualitätsabweichungen bei Standardgesprächsszenarien<br />

wiedergeben, sind dagegen datenschutzrechtlich dann<br />

zulässig, wenn die Identität der getesteten Telefonagenten dabei nicht erfasst<br />

und auch nicht im weiteren Prozedere verwendet wird (unpersonalisierte<br />

Mystery-Calls).<br />

In Zukunft soll das Verfahren folgendermaßen durchgeführt werden:<br />

80<br />

Jahresbericht BlnBDI 2004<br />

1. Dem Kunden wird im Fall des Mithörens durch eine Bandansage ein Einspruchsrecht<br />

gegeben.<br />

2. Macht der Kunde von seinem Einspruchsrecht Gebrauch, wird nicht weiter<br />

<strong>mit</strong>gehört.<br />

3. Der Mitarbeiter wird darüber in Kenntnis gesetzt, dass innerhalb eines<br />

halben Arbeitstages bzw. maximal vier Stunden ein Mithören als Qualitätskontrolle<br />

erfolgen wird.<br />

Speicherung von Bewerberdaten<br />

Ein Bürger hatte sich bei einer Stiftung um ein Stipendium beworben<br />

und musste dazu eine Einverständniserklärung bezüglich der Speicherung<br />

und Weitergabe seiner Bewerbungsdaten unterschreiben. Da seine<br />

Bewerbung nicht erfolgreich war, widerrief er das Einverständnis. Dieser<br />

Widerruf wurde jedoch <strong>mit</strong> der Begründung zurückgewiesen, es sei<br />

erforderlich, die Daten weiterhin zu speichern, um den Ausschluss einer<br />

erneuten Bewerbung sicherzustellen.<br />

Bewerberdaten dürfen nur bis zum Zeitpunkt der Entscheidung verwendet<br />

werden. Sobald die Auswahl stattgefunden hat, sind die Unterlagen so lange<br />

zu sperren, wie noch <strong>mit</strong> Rechtsstreitigkeiten zu rechnen ist, und dann zu<br />

vernichten oder dem Betroffenen zurückzugeben. Die speichernde Stelle<br />

darf deshalb dem Bewerber weder den Wunsch unterstellen, sich auch<br />

weiterhin zu bewerben, noch auf das eigene Interesse verweisen, sich z. B.<br />

im Hinblick auf künftige Vakanzen rechtzeitig <strong>mit</strong> Informationsmaterial zu<br />

versorgen. Die Entscheidung über eine Verlängerung des Verarbeitungszeitraums<br />

liegt daher allein bei dem Betroffenen, ohne dessen Einwilligung eine<br />

Weiterverwendung unzulässig wäre.<br />

Im vorliegenden Fall wurde dem Bewerber eine „freiwillige“ Einverständniserklärung<br />

zur Verwendung seiner Bewerbungsunterlagen und Speicherung<br />

seiner Bewerberdaten auch für den Fall seiner Ablehnung vorgelegt.<br />

Eine Einwilligung als Verarbeitungsregulativ kann jedoch nur so lange<br />

akzeptiert werden, wie sich der Betroffene nicht in einer Situation befindet,<br />

die ihn praktisch dazu nötigt, sich <strong>mit</strong> der Verarbeitung der jeweils verlangten<br />

Daten einverstanden zu erklären. Zwar können sich die Bewerber vorliegend<br />

auch als Stipendiaten bei anderen Förderwerken bewerben, so dass ein<br />

existenzieller Druck für sie nicht besteht. Dennoch bleibt fraglich, ob es sich<br />

angesichts der nicht unwesentlichen Geld- und Bildungsvorteile um eine<br />

wirklich „freie“ Entscheidung des Betroffenen handelt. Die Speicherung der<br />

„Stammdaten“ (Name, Studienfach, Anschrift) von abgelehnten Bewerbern<br />

hielten wir bei Vorliegen einer entsprechenden Einverständniserklärung nach<br />

Maßgabe des § 4 a BDSG für einen Zeitraum von längstens fünf Jahren für<br />

zulässig. Die Einverständniserklärung war jedoch dahingehend zu konkretisieren,<br />

welche Daten der abgelehnten Bewerber aus welchen Gründen und<br />

für welchen Zeitraum gespeichert werden.<br />

Jahresbericht BlnBDI 2004<br />

4.4.1<br />

81


4.4.2<br />

In der uns vorliegenden Einverständniserklärung des Studienförderwerkes<br />

wurden im Übrigen freiwillige Erklärungen (zur Einbehaltung bzw. Vernichtung<br />

von Bewerberunterlagen) und obligatorische Erklärungen zur Speicherung<br />

der Stammdaten vermischt. Wir haben empfohlen, in der Erklärung<br />

klarzustellen, dass der Bewerber auf Wunsch seine Unterlagen zurückerhält.<br />

Ebenso verhielt es sich <strong>mit</strong> der Erklärung zur Weitergabe von Anschrift,<br />

Telefonnummer, Hochschulort und Studiengang an Mitstipendiaten, Vertrauensdozenten<br />

und Referate. Der Stiftung empfahlen wir, in der Einverständniserklärung<br />

sowohl Daten als auch Adressaten einzeln aufzuführen, so dass<br />

der Bewerber entscheiden kann, ob und ggf. welches Datum an welchen<br />

Adressaten über<strong>mit</strong>telt werden darf.<br />

4.4.2 Gesundheit<br />

Gesundheitsmodernisierung – Wirkungen und Nebenwirkungen<br />

Das Gesetz zur Modernisierung der gesetzlichen Krankenversicherung<br />

(GMG) zeigte erste Wirkungen. Während die meisten Menschen die finanziellen<br />

Auswirkungen, z. B. die Einführung einer Praxisgebühr, beschäftigten,<br />

war das Jahr 2004 im Datenschutz vor allem durch Diskussionen zur<br />

elektronischen Gesundheitskarte geprägt. Viele Details um die Konzeption<br />

der Gesundheitskarte sind noch ungeklärt. Gegenwärtig erarbeitet eine<br />

Unterarbeitsgruppe des Arbeitskreises Gesundheit und Soziales der Datenschutzbeauftragten<br />

von Bund und Ländern eine gemeinsame Position. Dabei<br />

geht es insbesondere um die Frage der Feingliedrigkeit der Zugriffsrechte,<br />

<strong>mit</strong> denen die Regelungen des § 291a Sozialgesetzbuch V (SGB V) umgesetzt<br />

werden, sowie um die Telematikstruktur. So ist zu prüfen, ob durch die<br />

technischen Optionen nicht etwa ein faktischer Zwang auf die Patienten zur<br />

Offenbarung von Daten ausgeübt wird. Mit besonderer Aufmerksamkeit<br />

werden die Ergebnisse der Tests in den verschiedenen Modellregionen verfolgt,<br />

zu denen Berlin nicht gehört.<br />

Zu den ab 1. Januar 2004 geltenden Neuregelungen in der gesetzlichen<br />

Krankenversicherung gehört auch, dass die Krankenkassen seither Fahrtkosten<br />

zu einer ambulanten Behandlung bei entsprechender Selbstbeteiligung<br />

nur nach vorheriger Genehmigung und in besonderen Ausnahmefällen übernehmen.<br />

Dazu ist es erforderlich, dass der behandelnde Arzt ein Formular<br />

„Verordnung einer Krankenbeförderung“ bei der Krankenkasse einreicht.<br />

Dieses Formular übergibt der Patient dann beispielsweise einem Taxifahrer<br />

zum Verbleib, da<strong>mit</strong> dieser gegenüber der Krankenkasse die Fahrtkosten<br />

nach Abzug der Selbstbeteiligung des Patienten verrechnet bekommt. Dabei<br />

muss der Patient dem Taxifahrer seine Diagnose offenbaren. Nach massiver<br />

Kritik der Datenschutzbeauftragten von Bund und Ländern einigten sich<br />

zunächst die Spitzenverbände der gesetzlichen Krankenkassen und die Kas-<br />

82<br />

Jahresbericht BlnBDI 2004<br />

senärztliche Bundesvereinigung darauf, dass auf dem Exemplar für den<br />

Transporteur die Diagnose nicht genannt wird. Parallel hatten die Spitzenverbände<br />

der gesetzlichen Krankenkassen und die Kassenärztliche Bundesvereinigung<br />

zugesichert, dass ab 1. Januar 2005 ein neues Verordnungsmuster<br />

in Umlauf gebracht wird. Bis Anfang Dezember konnte trotz der<br />

grundsätzlichen Einigung dem Bundesbeauftragten für den Datenschutz<br />

kein neuer Verordnungsentwurf vorgelegt werden, so dass die Zwischenlösung<br />

sicherlich noch einige Monate fortgeführt werden muss.<br />

Meldedaten für Mammographie-Screening<br />

Im Dezember 2003 beschloss der Bundesausschuss der Ärzte und Krankenkassen<br />

im Rahmen der Krebsfrüherkennungsrichtlinien, die Früherkennung<br />

von Brustkrebs durch ein Mammographie-Screening zu ergänzen.<br />

Dazu soll jede Frau, unabhängig davon, ob sie gesetzlich, privat oder gar<br />

nicht krankenversichert ist, ab dem Alter von 50 Jahren bis zum Ende des<br />

70. Lebensjahres im Zweijahresabstand persönlich und schriftlich zu einer<br />

für die Frauen kostenlosen Untersuchung auf freiwilliger Basis eingeladen<br />

werden. Für die Einladungen sollen Daten der Melderegister verwendet werden.<br />

Lediglich wenn Einzuladende bereits an Brustkrebs erkrankt sind, soll<br />

eine Einladung unterbleiben.<br />

Dies setzt voraus, dass die Daten der Einzuladenden <strong>mit</strong> den Daten der<br />

Krebsregister abgeglichen werden. Da die Daten im Gemeinsamen Krebsregister<br />

der neuen Bundesländer und Berlin unter einem Pseudonym gespeichert<br />

sind, muss also aus den Meldedaten dieses Pseudonym wieder erzeugt<br />

werden. Da<strong>mit</strong> sind die Voraussetzungen für eine regelmäßige Datenüber<strong>mit</strong>tlung<br />

an eine öffentliche Stelle nach § 26 Abs. 2 <strong>Berliner</strong> Meldegesetz<br />

gegeben, für die eine besondere Rechtsvorschrift Voraussetzung ist.<br />

Der Datenabgleich selbst soll in einer gesonderten „Zentralen Stelle“<br />

durchgeführt werden. Welche das sein sollte, war zunächst unklar. Schließlich<br />

wurde vorgeschlagen, dass diese Stelle bei der Kassenärztlichen Vereinigung<br />

Berlin angesiedelt werden soll. Da dies aber weder als eine gesetzliche<br />

Aufgaben der Kassenärztlichen Vereinigung festgelegt ist, noch eine<br />

Befugnis zur Verarbeitung personenbezogener Daten für diese Zwecke vorliegt,<br />

gibt es für diese Organisationsform keine Rechtsgrundlage. Hinzu<br />

kommt, dass diese Zentrale Stelle auch Daten privatversicherter Frauen verarbeiten<br />

soll. Da sich die Regelungen zur Kassenärztlichen Vereinigung bisher<br />

nur auf Mitglieder der gesetzlichen Krankenversicherung beziehen, kann<br />

eine Lösung des Problems nur darin bestehen, dass der <strong>Berliner</strong> Landesgesetzgeber<br />

ein „Errichtungsgesetz“ für eine Zentrale Stelle erlässt. Nach längeren<br />

Diskussionen <strong>mit</strong> der Senatsverwaltung für Gesundheit, Soziales und<br />

Verbraucherschutz und dem Verweis darauf, dass die Rechtslage in den<br />

anderen Bundesländern von den dortigen Datenschutzbeauftragten ähnlich<br />

gesehen wird, soll ein Referentenentwurf für ein entsprechendes Gesetz<br />

erarbeitet werden.<br />

Jahresbericht BlnBDI 2004<br />

4.4.2<br />

83


4.4.2<br />

Qualitätssicherungsrichtlinie Dialyse<br />

Kurz vor Jahresende erhielten wir zur Stellungnahme vom Gemeinsamen<br />

Bundesausschuss den Entwurf für eine Richtlinie zur Sicherung der Qualität<br />

von Dialysebehandlungen. In den vergangenen Jahresberichten71 berichteten<br />

wir bereits über die bislang auf freiwilliger Grundlage organisierte Qualitätssicherung<br />

für die Nierenersatztherapie (QuasiNiere). Nunmehr werden<br />

alle Behandlungseinrichtungen verpflichtet, sich an diesen Qualitätssicherungsmaßnahmen<br />

zu beteiligen. Die datenschutzrechtlich gute Lösung des<br />

bisherigen Verfahrens ersetzt die Namen und andere identifizierende Daten<br />

der Patienten durch Pseudonyme und lässt diese von einem Notar als Datentreuhänder<br />

nach festen Regeln verwalten, ohne dass Dritte darauf Zugriff<br />

haben.<br />

Mit dieser Richtlinie sollen die Ärzte verpflichtet werden, ohne Information<br />

der Patienten oder Einholung einer Einwilligungserklärung Gesundheitsdaten<br />

über die Kassenärztlichen Vereinigungen an einen Datenanalysten<br />

zu senden. Der Entwurf sieht außerdem eine Honorierung der Ärzte für ihre<br />

Leistungen nur dann vor, wenn sie Daten aller ihrer gesetzlich versicherten<br />

Patienten in dieses Qualitätssicherungssystem einliefern.<br />

In der gegenwärtig noch nicht abgeschlossenen Diskussion kommen eine<br />

Reihe von Datenschutzbeauftragten der Länder – wie auch unsere Behörde<br />

– und der Bundesbeauftragte zu dem Schluss, dass durch dieses Verfahren<br />

das informationelle Selbstbestimmungsrecht der Patienten vollständig<br />

negiert wird. Der Patient wird faktisch über den Arzt zur Teilnahme an der<br />

Maßnahme verpflichtet. Eine Einwilligungslösung fehlt vollständig und<br />

Auskunftsrechte der betroffenen Patienten, insbesondere hinsichtlich der<br />

über den gesamten Zeitraum der Dialyse, d. h. von Beginn der Dialyse an bis<br />

zum Tod des Patienten, gespeicherten Gesundheitsdaten, werden nicht einmal<br />

erwähnt. Im Datenflusskonzept ist auch kein Verfahren vorgesehen, das<br />

im Unterschied zum bisherigen Qualitätssicherungssystem den Patienten<br />

unkompliziert Auskunft über die über ihn gespeicherten Daten einschließlich<br />

Ausdrucke der medizinischen Daten erlaubt. Die Datenschutzbeauftragten<br />

von Bund und Ländern wollen alles daran setzen, dass in dieser ersten<br />

die Qualitätssicherung betreffenden Richtlinie des Gemeinsamen Bundesausschusses<br />

nach dem Gesundheitsmodernisierungsgesetz nicht nur ein<br />

hoher technischer Standard des Datenschutzes, sondern auch die Rechte der<br />

Patienten gesichert werden.<br />

Beihilfe zur „Beihilfe“<br />

Wir wurden darüber unterrichtet, dass die Bearbeitung von Beihilfeanträgen<br />

von Mitarbeitern der Beihilfestelle von „Kollege zu Kollege“<br />

und manchmal auch vom fachvorgesetzten Gruppenleiter vorgenom-<br />

71 JB 2003, 4.5.1<br />

84<br />

Jahresbericht BlnBDI 2004<br />

men wird. Wir überprüften die Beihilfestelle und stellten Folgendes fest:<br />

Die Zuständigkeit für die Bearbeitung der Beihilfeanträge von Mitarbeitern<br />

der Beihilfestelle richtete sich unabhängig von der Stellung der<br />

Mitarbeiter zueinander nach dem Anfangsbuchstaben des Nachnamens.<br />

Im Vertretungsfall konnten auch die Fachvorgesetzten die Beihilfeabrechnungen<br />

vornehmen.<br />

Wir regten an, diese Organisation zu überdenken, um den Anforderungen<br />

des § 56 a Landesbeamtengesetz (LBG) besser zu entsprechen und zu<br />

gewährleisten, dass Beihilfeakten nur für Beihilfezwecke verwendet werden<br />

können. Die Beihilfestelle wurde nach den gesetzlichen Erfordernissen<br />

umorganisiert.<br />

Gegenüber der ursprünglichen Verfahrensweise ist diese Umorganisation<br />

eine Verbesserung, die sich in der Praxis allerdings bewähren muss. Beihilfevorgänge<br />

sollen nach § 56 a LBG in einer von den übrigen Personalverwaltungen<br />

getrennten Organisationseinheit bearbeitet werden. Diesem<br />

Schutzgedanken des Landesbeamtengesetzes muss auch in der internen<br />

Organisationsstruktur der Beihilfestelle Rechnung getragen werden. Die<br />

gesetzliche Anforderung, dass Beihilfedaten nur für Beihilfezwecke verwendet<br />

werden dürfen, schließt aus, dass Bedienstete, die Aufsicht über die Mitarbeiter<br />

ausüben, Kenntnis von Beihilfedaten nehmen können. Die neue<br />

Organisationsstruktur schließt zwar aus, dass Kollegen am Nachbartisch<br />

oder -zimmer oder un<strong>mit</strong>telbare Fachvorgesetzte die Beihilfevorgänge bearbeiten,<br />

es bleibt jedoch abzuwarten, ob die dadurch erreichte Vertraulichkeit<br />

auch den gesetzlichen Anforderungen in der Praxis entspricht.<br />

Die vertrauensärztliche Begutachtung<br />

Eine Beamtin trug vor, dass sie unter Vorlage eines fachärztlichen<br />

Attestes die Befreiung von der Teilnahme am Nachtdienst beantragt<br />

habe. Die Dienststelle habe sie daraufhin gebeten, sich beim Amts- und<br />

Vertrauensärztlichen Dienst des Bezirksamtes vorzustellen. Dieser habe<br />

nicht nur ihre Befreiung für ein Jahr, sondern darüber hinaus auch eine<br />

Behandlung zur Gewichtsreduktion empfohlen. Die Dienststelle habe<br />

daraufhin verfügt, dass sie dem nachzukommen habe. Sie habe jedoch<br />

widersprochen. Um die Angelegenheit zu klären, sei der Schriftwechsel<br />

zwischen dem Amts- und Vertrauensärztlichen Dienst und der Dienststelle<br />

durch den Amts- und Vertrauensärztlichen Dienst an die Personalabteilung<br />

über<strong>mit</strong>telt worden. Sie hatte einer Entbindung von der<br />

ärztlichen Schweigepflicht nicht zugestimmt.<br />

Der Amtsarzt wird als Sachverständiger und Gutachter für die Dienstbehörde<br />

tätig. Nach § 77 Abs. 1 Satz 3 LBG sind Beamte verpflichtet, sich bei<br />

Zweifeln über ihre Dienstfähigkeit nach Weisung der Dienstbehörde ärztlich<br />

untersuchen und auch beobachten zu lassen, falls ein Amtsarzt dies für erforderlich<br />

hält. Entzieht sich dem der Beamte trotz wiederholter schriftlicher<br />

Jahresbericht BlnBDI 2004<br />

4.4.2<br />

85


4.4.2<br />

Aufforderung ohne hinreichenden Grund, kann er so behandelt werden, als<br />

ob seine Dienstunfähigkeit ärztlich festgestellt worden wäre (§ 77 Abs. 1<br />

Satz 4 LBG). Aufgrund der Bezugnahme in § 77 a LBG (begrenzte Dienstfähigkeit)<br />

ist diese Regelung auch auf eine strittige teilweise Dienstunfähigkeit<br />

anwendbar.<br />

Eine Befugnis, an die Dienstbehörde medizinische Daten aus der Begutachtung<br />

zu über<strong>mit</strong>teln, ergibt sich aus dieser Vorschrift nicht. Vielmehr<br />

kann § 77 Abs. 1 Satz 4 LBG nur so verstanden werden, dass das Gesetz<br />

keine Über<strong>mit</strong>tlungsbefugnis regeln wollte, denn sonst wäre Satz 4 sinnlos.<br />

Die Datenüber<strong>mit</strong>tlung konnte daher nicht auf § 77 Abs. 1 Satz 4 LBG<br />

gestützt werden.<br />

Auch nach § 6 a Abs. 2 BlnDSG ist die Über<strong>mit</strong>tlung von „Daten besonderer<br />

Kategorien“ nur zulässig, wenn der Betroffene ausdrücklich eingewilligt<br />

hat. Zwar hat das Gesundheitsamt in einem Aktenvermerk festgehalten,<br />

dass <strong>mit</strong> der Dienstkraft besprochen worden sei, dass dem Dienstherrn die<br />

Notwendigkeit der Gewichtsreduktion <strong>mit</strong>geteilt wird: „Sie erklärt sich einverstanden<br />

und wolle sich umgehend um Gewichtsreduzierung bemühen.“<br />

Dieser handschriftlich gefertigte Aktenvermerk genügte jedoch nicht den<br />

Anforderungen an eine Einwilligungserklärung nach § 6 a Abs. 2 BlnDSG.<br />

Nach § 6 Abs. 3 BlnDSG ist bei der Datenverarbeitung aufgrund einer Einwilligung<br />

des Betroffenen dieser in geeigneter Weise über die Bedeutung der<br />

Einwilligung, insbesondere über den Verwendungszweck der Daten aufzuklären.<br />

Die Aufklärungspflicht umfasst bei beabsichtigten Über<strong>mit</strong>tlungen<br />

auch den Empfänger der Daten sowie den Zweck der Über<strong>mit</strong>tlung. Der<br />

Betroffene ist unter Darlegung der Rechtsfolgen darauf hinzuweisen, dass er<br />

die Einwilligung verweigern kann. Nach § 6 Abs. 4 BlnDSG bedarf die Einwilligung<br />

der Schriftform, soweit nicht wegen besonderer Umstände eine<br />

andere Form angemessen ist. Schriftform bedeutet, dass die Einwilligung<br />

vom Betroffenen unterschrieben sein muss, was hier erkennbar nicht der Fall<br />

war.<br />

Die detaillierten medizinischen Feststellungen der gutachterlichen Untersuchung<br />

durften dem Dienstherrn nicht über<strong>mit</strong>telt werden. Der Dienstherr<br />

hätte jedoch eine gesundheitlich bedingte Dienstfähigkeit unterstellen können,<br />

bis die Beamtin der Über<strong>mit</strong>tlung notwendiger medizinischer Daten<br />

zugestimmt hätte.<br />

Krank und arbeitslos<br />

Einer arbeitslosen Bürgerin wurde die Diagnose „Krebs“ gestellt. Sie<br />

teilt <strong>mit</strong>, dass ihre Krankenkasse beim Medizinischen Dienst der Krankenkassen<br />

(MDK) ein Gutachten in Auftrag gegeben und dieses an das<br />

Arbeitsamt weitergeleitet habe. Das Arbeitsamt schloss daraus, dass<br />

die Bürgerin der Arbeitsver<strong>mit</strong>tlung nicht mehr zur Verfügung stehe.<br />

Eine Kopie des Gutachtens habe sie nicht vom MDK, sondern vom<br />

86<br />

Jahresbericht BlnBDI 2004<br />

Arbeitsamt erhalten. Sie habe von der Über<strong>mit</strong>tlung des Gutachtens an<br />

das Arbeitsamt durch den MDK nichts gewusst und fühlt sich entmündigt<br />

und in ihren Informationsrechten eingeschränkt. Dass sie angeblich<br />

zur Arbeitsver<strong>mit</strong>tlung nicht zur Verfügung stehe, habe für sie<br />

schwerwiegende negative Folgen gehabt. Die vom MDK getroffenen<br />

Feststellungen zu ihrer Leistungsfähigkeit entbehrten jeglicher Grundlage.<br />

Sie sei vom MDK weder persönlich untersucht noch in Kenntnis<br />

gesetzt worden, dass ein Gutachten über sie erstellt werden solle. Auch<br />

im Nachhinein sei sie nicht informiert worden und habe keine Kopie des<br />

Gutachtens vom MDK erhalten.<br />

Der MDK teilte dazu <strong>mit</strong>, dass die gutachterliche Stellungnahme im Auftrag<br />

der zuständigen Krankenkasse nach Aktenlage erfolgt sei. Die Über<strong>mit</strong>tlung<br />

sei angesichts des § 125 Sozialgesetzbuch III (SGB III) erforderlich<br />

gewesen, der den Verbleib von arbeitsunfähigen arbeitslosen Personen im<br />

Leistungsbezug des Arbeitsamtes regele.<br />

Der vom MDK erwähnte § 125 SGB III betraf nicht das Verfahren, das der<br />

MDK hier zu beachten hatte. Vielmehr war auf die Aufgaben des MDK nach<br />

§ 275 ff. SGB V abzustellen, wonach der MDK die Aufgabe hat, Zweifel an<br />

der Arbeitsunfähigkeit eines Versicherten zu klären. Das datenschutzrechtliche<br />

Problem bestand darin, dass der MDK ein Gutachten nach Aktenlage<br />

gefertigt hatte, ohne den Versicherten von dieser Begutachtung zu informieren.<br />

Aus dem Grundsatz der Mitwirkungspflicht nach § 60 SGB I folgt, dass<br />

der Patient das Verfahren in jedem Moment steuern und beeinflussen können<br />

muss. Der MDK oder auch zuvor die Krankenkasse hätten daher die versicherten<br />

Personen von der Beauftragung des Gutachtens nach Aktenlage<br />

informieren müssen, auch dann, wenn eine persönliche Untersuchung tatsächlich<br />

nicht erforderlich gewesen wäre.<br />

Die öffentliche Rüge<br />

Eine Ärztin beschwerte sich darüber, dass auf einem zustellungsbedürftigen<br />

Schreiben der Ärztekammer Berlin auf dem Umschlag anstelle<br />

einer Geschäftsnummer der Vermerk „Rüge“ enthalten war. Die Überprüfung<br />

bei der Ärztekammer hat tatsächlich ergeben, dass dieser Vermerk<br />

beim Ausfüllen der Unterlagen für die Postzustellung erfolgte.<br />

Für die Zustellung durch die Post ist die Angabe eines Zuordnungsmerkmals<br />

auf dem Umschlag zwingend erforderlich. Die Ärztekammer sicherte<br />

zu, anstelle eines inhaltlichen Vermerks künftig ein Aktenzeichen zuzüglich<br />

der Angabe der laufenden Nummer und des Jahres zu vermerken. Durch<br />

diese Angaben könne kein Rückschluss auf den Inhalt des im Umschlag<br />

befindlichen Schreibens gezogen werden.<br />

Die Angabe des Inhaltes eines Schreibens auf dem Zustellungsumschlag<br />

ist eine Offenbarung der Daten an den Zusteller oder andere Personen und<br />

Jahresbericht BlnBDI 2004<br />

4.4.2<br />

87


4.4.2<br />

widerspricht dem § 9 BlnDSG. Die Angabe des Inhaltes wird in jedem Fall<br />

dem Zusteller bekannt, ohne dass dafür eine Erforderlichkeit erkennbar ist.<br />

Gruppentherapie und Arztgeheimnis<br />

In einer Eingabe wurde berichtet, dass in einem Klinikum Gruppentherapien<br />

stattfinden, in denen mehrere Patienten zusammensitzen und von<br />

ihrer Krankengeschichte und von sich berichten. Wir sollten prüfen, ob<br />

es nach dem Datenschutzgesetz richtig ist, eine Therapie „dazu zu<br />

missbrauchen“, Krankengeschichten unter den Patienten zu offenbaren;<br />

es könne nicht ausgeschlossen werden, dass andere Patienten <strong>mit</strong><br />

dem in der Gruppentherapiesitzung erworbenen Wissen „Unfug trieben“.<br />

Die tagesklinische Behandlung beginnt in der Regel <strong>mit</strong> einem Vorgespräch<br />

vor der Aufnahme, in dem <strong>mit</strong> dem Patienten sein Behandlungsauftrag,<br />

der Schwerpunkt der angestrebten Veränderung und die Behandlungsmethoden<br />

des Krankenhauses besprochen werden. Als Ergebnis dieses<br />

Gespräches wird ein Behandlungsplan in der Krankengeschichte des jeweiligen<br />

Patienten dokumentiert. Zur Aufnahme des Patienten in eine Gruppenpsychotherapie<br />

gehört die Einladung, sich möglichst bald spontan offen in<br />

der Diskussion <strong>mit</strong> Patienten zu beteiligen, seine Gedanken und Gefühle,<br />

wie sie innerhalb der Behandlungsstunde aufsteigen, in Worte zu fassen und<br />

sich auch auf die Problemlösungsbemühungen seiner Mitpatientinnen/Mitpatienten<br />

einzustellen. Bei Suchtpatienten wird regelmäßig eine Darstellung<br />

ihrer Problematik in der Gruppe erwartet, da anderenfalls der therapeutische<br />

Prozess durch Verleugnung und Verdrängung der Suchtproblematik nicht in<br />

Gang kommen kann. Durch diese ausführliche Aufklärung ist sichergestellt,<br />

dass sich die Patienten in selbstbestimmter Weise in der Tagesklinik und in<br />

der Gruppentherapie einfinden und am gruppentherapeutischen Diskurs teilnehmen.<br />

Ein schriftlich erklärtes Schweigeversprechen gibt es nicht, denn es<br />

würde nach Auffassung des Klinikums den potenziellen therapeutischen<br />

Prozess konterkarieren und Misstrauen fördern. Daher beließe man es bei<br />

einem mündlich gegenüber dem Gruppentherapieleiter erklärten Schweigeversprechen<br />

durch die Mitpatientinnen/Mitpatienten in der Therapiegruppe.<br />

In den gruppentherapeutischen Sitzungen werden keine eigenständigen<br />

schriftlichen Gesprächsprotokolle angefertigt. In der Krankengeschichte des<br />

jeweiligen Patienten werden ausschließlich seine eigenen Daten nach denselben<br />

Regeln dokumentiert wie alle anderen therapierelevanten medizinischen<br />

Daten.<br />

Die in der Eingabe erwähnte Missbrauchsabsicht bestätigte sich nicht. Die<br />

Offenbarung von Patientendaten durch die Therapieteilnehmer in der Gruppensitzung<br />

ist therapeutisch sogar Zweck der Veranstaltung. Nur der Therapeut,<br />

nicht aber die „Mitpatienten“ stehen berufsrechtlich unter der Schweigepflicht.<br />

Hierauf kann sich der Patient auch ohne ausdrückliche Zusicherung<br />

verlassen; andererseits ist allen Patienten in einer Therapiegruppe<br />

88<br />

Jahresbericht BlnBDI 2004<br />

bekannt, dass sie als Patienten nicht einer gesetzlichen Schweigepflicht<br />

unterliegen und so<strong>mit</strong> freiwillig die sie betreffenden Daten zu ihrer Erkrankung<br />

in das Gruppengespräch einbringen und den anderen Mitpatienten<br />

bekannt geben.<br />

Vom gechipten Hund zum gechipten Menschen – was die RFID-Technologie<br />

alles ermöglicht<br />

Die zahlreichen <strong>Berliner</strong> Hundebesitzer hat im vergangenen Jahr<br />

besonders erregt, dass im Rahmen des neuen Hundegesetzes allen Hunden<br />

künftig ein Chip implantiert werden soll, <strong>mit</strong> dessen Daten die<br />

Hunde identifizierbar sind. Das Gesetz wurde beschlossen. Dies ist<br />

allerdings nur ein Vorbote der Anwendung beim Menschen: Mitte Oktober<br />

gingen folgende Meldungen um die Welt: „US-Behörde genehmigt<br />

Implantieren von Datenchip“ oder „Funk-Chip unter die Haut<br />

gespritzt“.<br />

Die Technologie, Tiere durch RFID-Chips eindeutig zu kennzeichnen,<br />

fand um das Jahr 1990 Einzug in die Arbeit der Tierärzte. Parallel dazu entstanden<br />

auf privatrechtlicher Basis drei große Registerstellen, die neben der<br />

Nummer des Chips die Daten zum Tier und zum Tierhalter speicherten und<br />

so<strong>mit</strong> in der Lage waren, für vermisste Tiere Suchmeldungen insbesondere<br />

an die Tierärzteschaft herauszugeben und aufgefundene Tiere einem Tierhalter<br />

zuzuordnen. Die Anmeldung bei einem solchen Register ist selbstverständlich<br />

dem Tierhalter freigestellt.<br />

Ende September beschloss das Abgeordnetenhaus das Gesetz über das<br />

Halten und Führen von Hunden in Berlin. In dieses Gesetz wurde eine Chippflicht<br />

für ab 2005 neu angeschaffte Hunde sowie ab 2010 für alle Hunde<br />

festgelegt. Parallel dazu besteht für Halter von bestimmten, als gefährlich<br />

eingestuften Rassehunden die Pflicht, die Chipnummer an die die Haltung<br />

genehmigende Behörde nachzumelden. Des Weiteren ist die Chippflicht als<br />

eine mögliche Maßnahme bei anderen durch ihre Gefährlichkeit auffällig<br />

gewordenen Hunden festgelegt. Die Chippflicht, so schrieben wir im Jahresbericht<br />

2003 72 läuft jedoch gerade dadurch ins Leere, dass eine wie auch<br />

immer geartete zentrale Registratur nicht vorgesehen ist. Da die Chipnummer<br />

aber nunmehr nach Erlass des Hundegesetzes ein gesetzlich verankertes<br />

Kennzeichen ist, muss auch gesetzlich festgelegt werden, wie <strong>mit</strong> diesem<br />

Kennzeichen im Zusammenhang <strong>mit</strong> den Daten über den Halter und weiteren<br />

Daten über den Hund zu verfahren ist. Daher schlugen wir vor, im Hundegesetz<br />

festzulegen, wer bei welchen Anlässen die Chipnummer auslesen<br />

darf. Dies sind insbesondere: Zwecke der Strafverfolgung, Verfahren zur<br />

Erteilung einer Bescheinigung und Plakette für als besonders gefährlich eingestufte<br />

Hunde, Verfahren zum Nachweis der Sachkunde sowie die Prüfung<br />

von Maßnahmen, wie beispielsweise die angeordnete Tötung eines Tieres<br />

72 JB 2003, 4.4.2<br />

Jahresbericht BlnBDI 2004<br />

4.4.2<br />

89


4.4.3<br />

und die Feststellung der Identität des Hundes bei Ordnungswidrigkeiten. Zu<br />

gleichen Zwecken dürfen die Informationen im Halsband über den Namen<br />

und die Anschrift des Hundehalters, die sich dort in einer kleinen Schraubkapsel<br />

auf einem Zettel zu befinden haben, ausgelesen werden.<br />

Nunmehr steht aber auch die Anwendung der RFID-Chip-Technologie<br />

beim Menschen ins Haus. Die Food and Drug Administration (FDA), die<br />

amerikanische Zulassungsbehörde für Medizin und Medizinprodukte, hat<br />

die Anwendung derartiger Chips bei Patienten genehmigt. Medizinische<br />

Daten dürfen jedoch auf einem derartigen Chip nach der Zulassung der FDA<br />

nicht gespeichert werden. Der Code des Chips erlaubt es aber, durch den<br />

Arzt auf eine elektronische Patientenakte via Internet zuzugreifen.<br />

In einer Diskothek in Barcelona können sich Stammgäste von einem Arzt<br />

einen Chip in den Arm implantieren lassen, der dann als unsichtbare Eintrittskarte<br />

und gleichzeitig bargeldloses Zahlungs<strong>mit</strong>tel an der Bar genutzt<br />

wird.<br />

In Großbritannien plant man, RFID <strong>mit</strong> GPS, der satellitengestützten<br />

Navigation, die den Aufenthaltsort bis auf wenige Meter genau er<strong>mit</strong>teln<br />

lässt, zu kombinieren, um so Auflagen an Sexualstraftäter zu kontrollieren.<br />

Die Anwendungsfelder dieser Kombination sind gegenwärtig kaum<br />

abschätzbar, es wurde aber beispielsweise die Idee vorgetragen, demenzkranke<br />

oder anderweitig verwirrte Menschen in Alters- bzw. Pflegeheimen<br />

<strong>mit</strong> Hilfe implantierter Chips auffinden zu können und sie so<strong>mit</strong> vor den<br />

Folgen ihrer eigenen Verwirrtheit zu schützen. Dann jedoch dürfte der Weg<br />

nicht mehr weit sein, Mitarbeiter – sicherlich zunächst erst in sensiblen<br />

Bereichen – auf Schritt und Tritt zu kontrollieren oder Alarmfunktionen bei<br />

Schülern, die vom vorgegebenen Schulweg abweichen, auszulösen.<br />

4.4.3 Sozial- und Jugendverwaltung<br />

Sozialhilfe und Unterhaltsverzicht<br />

Ein Bürger nahm Anstoß daran, dass das Sozialamt einen Unterhaltsverzicht<br />

nicht zur Kenntnis genommen, stattdessen seine geschiedene<br />

Ehefrau <strong>mit</strong> einer Rechtswahrungsanzeige angeschrieben und zugleich<br />

auch Sozialdaten von ihm offenbart habe. Er hätte den Unterhaltsverzicht<br />

durch Vorlage der entsprechenden Dokumente selbst belegen<br />

können; dies sei von ihm jedoch nicht verlangt worden.<br />

Hierzu teilt uns das betroffene Sozialamt <strong>mit</strong>, dass die Rechtswahrungsanzeige<br />

nach dem Bundessozialhilfegesetz bereits dann zu versenden sei,<br />

wenn eine Unterhaltsverpflichtung nicht von vornherein ausgeschlossen sei<br />

(§ 91 Abs. 3 BSHG). Ein Ausschluss sei aber selbst bei einem behaupteten<br />

Unterhaltsverzicht nicht regelmäßig gegeben, da der Träger der Sozialhilfe<br />

90<br />

Jahresbericht BlnBDI 2004<br />

gehalten ist, die Wirksamkeit des Unterhaltsverzichtes zu prüfen, insbesondere<br />

ob der Unterhaltsverzicht wegen Sittenwidrigkeit nichtig sein könne.<br />

Hierfür seien die Angaben über die wirtschaftlichen und persönlichen Verhältnisse<br />

beider vertragschließenden Eheleute erforderlich. Bereits der<br />

Wunsch des durch den Unterhaltsverzicht benachteiligten Ehegatten, eine<br />

mögliche Prüfung der Unterhaltspflicht des geschiedenen Ehegatten solle<br />

von vornherein nicht stattfinden, könne Anlass für die Überprüfung einer<br />

möglichen Sittenwidrigkeit des Unterhaltverzichtes geben. Aus der Regelungssystematik<br />

des § 91 Abs. 3 BSHG ist ersichtlich, dass die da<strong>mit</strong><br />

verbundene Offenbarung von Sozialdaten des anderen Ehepartners in<br />

Kauf genommen wird. Deshalb war die Über<strong>mit</strong>tlung der Sozialdaten nach<br />

§ 69 Abs. 1 Nr. 1 Sozialgesetzbuch X (SGB X) i.V. m. § 91 Abs. 3 BSHG<br />

zulässig.<br />

Der Streit ums Kindeswohl<br />

Ein Petent sowie seine Frau werden wegen ihrer Kinder durch ein<br />

Jugendamt betreut und beraten. Beim Familiengericht ist ein Verfahren<br />

anhängig. Dorthin schickte die zuständige Sozialarbeiterin einen<br />

Bericht über die persönliche Beurteilung der Sachlage. Er wurde ohne<br />

vorherige Zustimmung des Petenten an das Gericht gesandt und diene<br />

– so der Petent – vom Inhalt her lediglich dazu, ein „schlechtes Licht“<br />

auf ihn zu werfen. Der Petent fragt, ob das Jugendamt befugt sei, anvertraute<br />

personenbezogene Daten ohne Einwilligung der Betroffenen an<br />

das Familiengericht zu über<strong>mit</strong>teln.<br />

Die Datenüber<strong>mit</strong>tlung an das Gericht war auch ohne ausdrückliche<br />

Zustimmung des Betroffenen zulässig, da die Mitarbeiterin da<strong>mit</strong> die gesetzlichen<br />

Aufgaben des Jugendamtes erfüllt. Leistungsträger wie das Jugendamt<br />

sind zwar an das Sozialgeheimnis nach § 35 SGB I gebunden. Eine<br />

Über<strong>mit</strong>tlungsbefugnis liegt jedoch vor, wenn es zur Wahrung des Kindeswohls<br />

erforderlich ist, diese Daten zu über<strong>mit</strong>teln. So ist es Aufgabe des<br />

Jugendamtes, dem Familiengericht in rechtshängigen Verfahren eine sachverständige<br />

sozialpädagogische Stellungnahme abzugeben. Da<strong>mit</strong> soll das<br />

Jugendamt dem Gericht ermöglichen, sich einen Einblick in die Familiensituation<br />

zu verschaffen. Das Jugendamt muss sich nicht auf bloße <strong>Mitteilung</strong>en<br />

von Tatsachen beschränken, zu denen auch zusammenfassende<br />

Berichterstattungen über betroffene Familien<strong>mit</strong>glieder gehören; es hat vielmehr<br />

die Tatsachen zu würdigen, dazu Stellung zu nehmen und einen<br />

bestimmten Vorschlag zu unterbreiten. Dabei können nach § 65 Abs. 1 SGB<br />

VIII auch in der Beratung anvertraute Sozialdaten weitergegeben werden –<br />

aber nur dem Vormundschafts- oder dem Familiengericht und nur wenn eine<br />

Gefährdung des Kindeswohls zu besorgen ist und ohne diese <strong>Mitteilung</strong> eine<br />

für die Gewährung von Leistungen notwendige gerichtliche Entscheidung<br />

nicht ermöglicht werden könnte, oder wenn eine der in § 203 StGB Abs. 1<br />

oder 3 StGB genannten Personen dazu befugt wäre.<br />

Jahresbericht BlnBDI 2004<br />

4.4.3<br />

91


4.4.3<br />

Ein fremder Besucher<br />

Ein Bürger teilte <strong>mit</strong>, er habe Besuch von einer Person erhalten, die<br />

sich als Abgesandter des Sozialverbandes Deutschland (SoVD) ausgegeben<br />

habe; tatsächlich habe es sich jedoch um den Versicherungsvertreter<br />

eines großen Unternehmens gehandelt, dessen einziges Ziel der<br />

Abschluss von Versicherungsverträgen gewesen sei. Von dem Vertreter<br />

sei während des Gespräches eine Akquisitionskarte eingesetzt worden,<br />

auf der persönliche Daten des Petenten vermerkt waren (Name, Vorname,<br />

Anschrift, Geburtsdatum, SoVD-Mitgliedschaft, Tatsache, dass<br />

er Rentner sei). Der Petent fragt, von welcher Stelle des SoVD die<br />

Versicherung seine Daten erhalten habe, und bittet um Prüfung, ob weitere<br />

Angaben weitergegeben wurden.<br />

Die Überprüfung beim Sozialverband ergab, dass der Petent eine Beitrittserklärung<br />

unterzeichnet hatte, in der es hieß:<br />

„Der Sozialverband Deutschland hat für seine Mitglieder einen Gruppenversicherungsvertrag<br />

abgeschlossen. Um die Vergünstigungen des Gruppenversicherungsvertrages<br />

zu erhalten, bin ich da<strong>mit</strong> einverstanden, dass hierfür<br />

mein Name und die Anschrift an den Versicherer weitergegeben werden.“<br />

Der Petent hatte dies <strong>mit</strong> „Ja“ angekreuzt und so<strong>mit</strong> sein Einverständnis<br />

zur Weiterleitung seiner Anschrift an „den Versicherer“ erklärt. In § 7 Ziff. 2<br />

der Satzung des Sozialverbandes Deutschland e. V. heißt es: „Die nicht<br />

geschützten personenbezogenen Daten der Mitglieder können vom RB an<br />

Dritte über<strong>mit</strong>telt werden, soweit es für Zwecke und Ziele dieser Satzung<br />

erforderlich ist und soweit das Mitglied nicht widerspricht.“<br />

Die Über<strong>mit</strong>tlung personenbezogener Daten ist nach § 7 Ziff. 2 der Satzung<br />

zulässig, soweit es dem Satzungszweck dient oder zur Verfolgung der<br />

Ziele des Vereins erforderlich ist. Nach § 3 der Satzung des Sozialverbandes<br />

besteht sein Zweck darin, gemeinnützig tätig zu werden.<br />

Bei der Weitergabe der Anschriften an den Gruppenversicherer kann es<br />

sich um eine gemeinnützige Maßnahme handeln, wenn die Gruppenverträge<br />

günstiger gestaltet werden. Dann ist die Datenüber<strong>mit</strong>tlung auch vom Vereinszweck<br />

gedeckt. Nach § 28 Abs. 3 Ziff. 3 BDSG können zum Zwecke der<br />

Werbung Daten, die sich auf die dort genannten Kriterien beschränken,<br />

über<strong>mit</strong>telt und genutzt werden, wenn kein Grund zu der Annahme besteht,<br />

dass der Betroffene ein schutzwürdiges Interesse an dem Ausschluss der<br />

Über<strong>mit</strong>tlung oder Nutzung hat.<br />

Schutzwürdig wäre ein Mitglied, das die Weitergabe der Daten an einen<br />

Gruppenversicherer ausdrücklich durch Ankreuzen <strong>mit</strong> „Nein“ verboten<br />

hätte. Durch das Ankreuzen des Vermerks „Ja“ kann jedoch hier davon ausgegangen<br />

werden, dass es im Interesse des Mitglieds liegt, die Vergünstigungen<br />

eines Gruppenversicherungsvertrages zu erhalten.<br />

Der Petent trug vor, dass nicht nur die Anschrift, sondern auch sein<br />

Geburtsdatum und der Umstand, dass er Rentner sei, weitergeleitet worden<br />

92<br />

Jahresbericht BlnBDI 2004<br />

sei. Die Weitergabe dieser Daten war durch die vertragliche Einverständniserklärung<br />

nicht gedeckt. Der Sozialverband Deutschland musste deshalb<br />

dafür Sorge tragen, dass diese Daten zurückgeholt bzw. gelöscht werden und<br />

künftig solche Daten nicht ohne Zustimmung der Mitglieder weitergeleitet<br />

werden.<br />

4.4.4 Bauen, Wohnen und Umwelt<br />

Neufassung der Bauordnung für Berlin<br />

Bereits in unserem Jahresbericht 1995 73 haben wir darüber berichtet,<br />

dass der datenschutzgerechte Umgang <strong>mit</strong> personenbezogenen Daten<br />

in den Bauakten nach der bestehenden Rechtslage sehr problematisch<br />

ist. Insbesondere der Zugriff auf die Bauakten durch andere Behörden,<br />

aber auch durch private Dritte (z. B. Nachfolger des Bauherrn, Alteigentümer,<br />

Forscher), ist unzulänglich geregelt. Wir hatten bereits<br />

damals vorgeschlagen, die Bauordnung um normenklare gesetzliche<br />

Regelungen zur Verarbeitung personenbezogener Daten in Bauakten zu<br />

ergänzen.<br />

Der Gesetzentwurf für eine Neufassung der Bauordnung greift diese<br />

Empfehlung nunmehr auf und regelt in § 59 die Verarbeitung von personenbezogenen<br />

Daten im Bauaufsichtsverfahren.<br />

Die Verarbeitung personenbezogener Daten der nach den §§ 54 – 57 am<br />

Bau verantwortlich Beteiligten, der Grundstückseigentümer, der Nachbarn,<br />

der Baustoffproduzenten, der Nutzungsberechtigten und der sonstigen am<br />

Verfahren zu Beteiligenden durch die Bauaufsichtsbehörden wird in § 59<br />

Abs. 1 des Entwurfes umfassend und normenklar geregelt. Die zulässige<br />

Datenverarbeitung ist auf die Daten beschränkt, die zur Wahrnehmung der<br />

Aufgabenerfüllung der Bauaufsichtsbehörde (§ 58 des Entwurfes), zur Führung<br />

des Baulastenverzeichnisses (§ 82 des Entwurfes) sowie zur Verfolgung<br />

von Ordnungswidrigkeiten (§ 83 des Entwurfes) erforderlich sind. Darüber<br />

hinaus dürfen Daten nur <strong>mit</strong> Einwilligung des Betroffenen (§ 59 Abs. 1<br />

Satz 2 des Entwurfes) verarbeitet werden.<br />

Zum Schutz der Betroffenen ist in § 59 Abs. 2 des Entwurfes bestimmt,<br />

dass die Daten grundsätzlich nur bei diesen <strong>mit</strong> deren Kenntnis erhoben werden<br />

dürfen. Nur im Ausnahmefall dürfen die Daten bei Dritten ohne Kenntnis<br />

des Betroffenen erhoben werden, wenn eine Rechtsvorschrift dies<br />

erlaubt, der Betroffene in diese Form der Datenerhebung eingewilligt hat<br />

oder anderenfalls die Aufgabenerfüllung der Bauaufsichtsbehörde nach § 58<br />

des Entwurfes gefährdet wäre.<br />

73 JB 1995, 5.2<br />

Jahresbericht BlnBDI 2004<br />

4.4.4<br />

93


4.4.4<br />

Die Probleme, die nach der bestehenden Rechtslage bei der Über<strong>mit</strong>tlung<br />

von personenbezogenen Daten aus den Bauakten an Dritte (z. B. Umweltschutz-<br />

oder Denkmalschutzbehörden, Nachfolger des Bauherrn, Alteigentümer<br />

usw.) bestehen, werden durch die neuen bereichsspezifischen Regelungen<br />

in § 59 Abs. 3 und 4 des Entwurfes ausgeräumt. Zukünftig ist normenklar<br />

geregelt, dass die Datenüber<strong>mit</strong>tlung an die am Bauaufsichtsverfahren<br />

beteiligten Behörden, öffentlichen und privaten Stellen und Personen<br />

zulässig ist. Darüber hinaus ist – unter den einschränkenden Voraussetzungen<br />

in § 59 Abs. 3 Satz 2 des Entwurfes (z. B. sofern es zur Erfüllung der<br />

gesetzlichen Aufgaben dieser Behörden oder Stellen erforderlich ist oder ein<br />

rechtliches Interesse dargelegt wird) – eine Über<strong>mit</strong>tlung an andere Stellen<br />

ebenfalls zulässig. Für regelmäßige Datenüber<strong>mit</strong>tlungen im Bauaufsichtsverfahren<br />

kann die zuständige Senatsverwaltung eine Rechtsverordnung<br />

erlassen (§ 59 Abs. 4 Nr. 2 des Entwurfes).<br />

Da<strong>mit</strong> sind unsere datenschutzrechtlichen Empfehlungen zum großen Teil<br />

in den Entwurfstext eingegangen. Leider wurde jedoch unser Vorschlag,<br />

auch Regelungen zur Zulässigkeit der Einsichtnahme in die Bauakten durch<br />

private Dritte (z. B. die am Bau Beteiligten, Nachbarn, Nutzungsberechtigte,<br />

Forscher usw.) in den Entwurf zur Neufassung der Bauordnung aufzunehmen,<br />

bislang nicht umgesetzt, die Erörterungen dauern jedoch an.<br />

Wohnungsbauförderung durch Investitionsbank Berlin<br />

Ein Mieter beschwerte sich über seine Hausverwaltung. Diese habe ihn<br />

– im Auftrag der Investitionsbank Berlin (IBB) – aufgefordert, in die<br />

elektronische Verarbeitung seiner persönlichen Daten einzuwilligen.<br />

Der konkrete Zweck und Umfang der Datenverarbeitung seien ihm<br />

nicht <strong>mit</strong>geteilt worden.<br />

Die IBB begründete diese Maßnahme da<strong>mit</strong>, dass Eigentümer von Wohnraum<br />

bei bestimmten Instandsetzungs- oder Modernisierungsmaßnahmen<br />

Fördergelder erhalten können. Um mögliche Mietpreiserhöhungen einzugrenzen,<br />

würden die Zuschüsse von der IBB nur gewährt, wenn die Eigentümer<br />

den modernisierten Wohnraum an Mieter <strong>mit</strong> WBS vermieten oder<br />

vermietet haben. Die WBS-Berechtigung der Mieter sei alle drei Jahre<br />

erneut nachzuweisen. Um die Zweckbindung der Förder<strong>mit</strong>tel zu überprüfen,<br />

sei es erforderlich, die förderbezogenen Daten – darunter auch der<br />

Name des Mieters – zu erheben und zu speichern. Eine Weitergabe dieser<br />

Daten durch die IBB an Dritte würde nicht erfolgen.<br />

Nach § 32 Abs. 2 Wohnungsbauförderungsgesetz (WoFG) ist die IBB<br />

befugt, Daten über die Wohnungen, ihre Nutzung, die Mieter und Vermieter,<br />

die Belegungsrechte und die höchstzulässigen Mieten zu erheben, zu verarbeiten<br />

und zu nutzen, soweit dies zur Sicherung der Zweckbestimmung der<br />

Wohnungen und der sonstigen Bestimmungen der Förderzusage im Rahmen<br />

der Wohnraumförderung nach dem WoFG erforderlich ist. Bei den von der<br />

94<br />

Jahresbericht BlnBDI 2004<br />

IBB geförderten Modernisierungsmaßnahmen handelt es sich um Maßnahmen<br />

zur Durchführung der sozialen Wohnraumförderung nach dem WoFG.<br />

Die Speicherung der Mieternamen und deren WBS-Berechtigung ist für die<br />

Abrechnung der Förder<strong>mit</strong>tel <strong>mit</strong> dem Vermieter erforderlich. Diese Mieterdaten<br />

können – gestützt auf § 32 Abs. 2 WoFG – von der IBB erhoben und<br />

gespeichert werden. Eine Einwilligung der Betroffenen in die Datenerhebung<br />

und -speicherung ist nicht erforderlich. Diese sind der IBB nach § 32<br />

Abs. 2 Satz 2 WoFG vielmehr zur Auskunft verpflichtet.<br />

Wir haben der IBB empfohlen, die Betroffenen (Mieter) zukünftig in<br />

geeigneter Weise über den Zweck der Datenerhebung und -speicherung und<br />

den Umfang der gesetzlichen Auskunftspflicht (§ 32 Abs. 2 Satz 2 WoFG)<br />

zu informieren. Dabei sollten die Betroffenen auch ausdrücklich darauf hingewiesen<br />

werden, dass sie die beizubringenden Unterlagen und Angaben<br />

direkt der IBB – ohne Umweg über den Vermieter – zuleiten können.<br />

Datenüber<strong>mit</strong>tlung durch Vermieter an das Sozialamt<br />

Von der Senatsverwaltung für Gesundheit, Soziales und Verbraucherschutz<br />

wurden wir darüber informiert, dass eine Arbeitsgruppe zum<br />

Thema „Prävention in der Wohnungslosenhilfe“ gebildet worden sei.<br />

Diese würde sich <strong>mit</strong> der Frage beschäftigen, ob es datenschutzrechtlich<br />

zulässig sei, dass Vermieter das Sozialamt spontan und frühzeitig –<br />

z. B. durch Übersendung einer Kopie des Kündigungsschreibens – über<br />

bestehende Mietschulden eines Mieters informieren.<br />

Es gibt keine Rechtsvorschrift, die diese Datenüber<strong>mit</strong>tlung erlaubt. Derartige<br />

Spontanüber<strong>mit</strong>tlungen von Kündigungsschreiben durch den Vermieter<br />

an das Sozialamt sind – ohne vorherige Anfrage des Sozialamtes – nur<br />

<strong>mit</strong> Einwilligung des Mieters zulässig.<br />

Zu welchem Zeitpunkt diese Einwilligung eingeholt wird, ist – außer dass<br />

dies in jedem Fall im Vorfeld der Datenüber<strong>mit</strong>tlung zu erfolgen hat – nicht<br />

geregelt. Insofern ist es möglich, sie bereits zu einem Zeitpunkt einzuholen<br />

(z. B. zu Beginn des Vertragsverhältnisses), an dem die vertraglichen Beziehungen<br />

zwischen Mieter und Vermieter noch nicht durch Mietzahlungsrückstände<br />

belastet sind. Zu beachten ist dabei jedoch, dass die Einwilligung<br />

nach § 4 a Abs. 1 BDSG nur wirksam ist, wenn sie auf der freien Entscheidung<br />

des Betroffenen beruht. In keinem Fall darf die Abgabe einer derartigen<br />

Einwilligung des Wohnraumbewerbers daher als Voraussetzung für den<br />

Vertragsabschluss vom Vermieter verlangt werden. Dies würde die freie Entscheidung<br />

des Mietbewerbers beeinflussen und seine Erklärung wäre mangels<br />

Freiwilligkeit ungültig.<br />

Viele der betroffenen Mieter sind – nach Auskunft der Wohnungswirtschaft<br />

– nicht bereit bzw. nicht in der Lage, sich konstruktiv an der Lösung<br />

ihres (Miet-)Schuldenproblems zu beteiligen. Eine Einwilligung in die<br />

Jahresbericht BlnBDI 2004<br />

4.4.4<br />

95


4.4.4<br />

Datenüber<strong>mit</strong>tlung durch den Vermieter an das Sozialamt ist von diesen<br />

Mietern grundsätzlich nicht zu erwarten.<br />

Um diesen Mietern – im Auftrag des Vermieters – eine private Schuldnerberatung<br />

anzubieten, kann die datenschutzrechtliche Möglichkeit der Datenverarbeitung<br />

im Auftrag nach § 11 BDSG genutzt werden. Werden bei der<br />

Auftragsdatenverarbeitung vom Auftraggeber (z. B. einem Wohnungsunternehmen)<br />

Daten an den Auftragnehmer (z. B. eine private Schuldnerberatung)<br />

weitergegeben, handelt es sich nicht um eine Datenüber<strong>mit</strong>tlung im Sinne<br />

des § 3 Abs. 4 Nr. 3 a) BDSG. Die Datenweitergabe an den Auftragnehmer<br />

kann daher – im engen Rahmen des Auftragsverhältnisses – ohne Einwilligung<br />

des Betroffenen erfolgen.<br />

Für die Ansprache der betroffenen Mieter und die Unterbreitung eines<br />

Beratungsangebotes zur Entschuldung ist es ausreichend, dass der Auftraggeber<br />

(das Wohnungsunternehmen) dem Auftragnehmer (die private Schuldnerberatung)<br />

den Namen und die Anschrift des Betroffenen bekannt gibt.<br />

Nur diese Daten sind für die Angebotsunterbreitung erforderlich und dürfen<br />

im Rahmen der Auftragsdatenverarbeitung weitergegeben werden. Eine<br />

Weitergabe weiterer Mieterdaten (z. B. über die konkrete Mietkontensituation)<br />

ist für den genannten Zweck nicht erforderlich. Diese Daten dürfen<br />

vom Vermieter – z. B. zur Durchführung einer konkreten Einzelberatung –<br />

nur <strong>mit</strong> Einwilligung der betroffenen Mieter an Dritte über<strong>mit</strong>telt werden.<br />

Einladung zur Kaffeefahrt<br />

Bewohner eines Seniorenheimes hatten sich darüber beschwert, dass<br />

dort beschäftigte Mitarbeiterinnen eine „Bewohnerliste“ <strong>mit</strong> Angaben<br />

zu Namen, Vornamen, genauem Wohnsitz und Telefonnummer der<br />

Bewohner ohne deren Einwilligung an einen außenstehenden Gewerbetreibenden<br />

für Zwecke der Werbung für Kaffeeveranstaltungen<br />

weitergegeben haben.<br />

Bei der Übersendung der „Bewohnerliste“ durch die Mitarbeiterinnen des<br />

Seniorenheimes an den Veranstalter von Kaffeefahrten ist von einem schutzwürdigen<br />

Interesse der Bewohner am Ausschluss der Über<strong>mit</strong>tlung auszugehen.<br />

Diese waren bei der Erhebung der Daten zur Erstellung der „Bewohnerliste“<br />

vom Betreiber des Seniorenheimes nicht über die Kategorien von<br />

Empfängern dieser Daten informiert worden. Dies ist jedoch nach § 4<br />

Abs. 3 Nr. 3 BDSG dann erforderlich, wenn der Betroffene nach den<br />

Umständen des Einzelfalles nicht <strong>mit</strong> der Über<strong>mit</strong>tlung an einen Empfänger<br />

rechnen muss. Die Bewohner eines Seniorenheimes müssen in keinem Fall<br />

da<strong>mit</strong> rechnen, dass die in der „Bewohnerliste“ enthaltenen Daten zu Werbezwecken<br />

an einen Gewerbetreibenden für die Durchführung von Kaffeefahrten<br />

über<strong>mit</strong>telt werden. Die Über<strong>mit</strong>tlung der „Bewohnerliste“ an den Veranstalter<br />

der Kaffeeveranstaltung war unzulässig.<br />

96<br />

Jahresbericht BlnBDI 2004<br />

Veröffentlichung der Auswertung von Mobilfunkmessungen<br />

Von der Senatsverwaltung für Stadtentwicklung wurden wir gebeten zu<br />

prüfen, ob es datenschutzrechtlich zulässig ist, die Auswertungen von<br />

Mobilfunkmessungen, die im Auftrag von Mobilfunkbetreibern unter<br />

Beteiligung der Senatsverwaltung und in Abstimmung <strong>mit</strong> den Umweltämtern<br />

in den Bezirksämtern durchgeführt worden waren, im Internet<br />

zu veröffentlichen und an Dritte (z. B. nichtbeteiligte Umweltämter) zu<br />

über<strong>mit</strong>teln.<br />

Zunächst stellten wir fest, dass die uns vorgelegte Dokumentation der<br />

Untersuchungsergebnisse des Messprojekts Daten (z. B. Namen, Adressen,<br />

Lagepläne und Fotografien von den Messpunkten) enthielt, bei denen –<br />

unter Verwendung von zugänglichem Zusatzwissen – die Identität der<br />

Betroffenen (z. B. des Mieters, Grundstücks- oder Wohnungseigentümers<br />

oder des Beschwerdeführers) feststellbar war. Als zugänglich ist dabei alles<br />

anzusehen, was rechtmäßig feststellbar ist (z. B. durch eine Grundbuchanfrage,<br />

Besichtigung des angegebenen (Adresse) Gebäudes) und nach sozialüblichen<br />

Maßnahmen nicht ausgeschlossen werden kann.<br />

Um die personenbeziehbaren Untersuchungsergebnisse im Internet zu<br />

veröffentlichen, ist es erforderlich, die Daten auf einem Server zum Abruf<br />

bereitzuhalten. Dabei handelt es sich um eine Über<strong>mit</strong>tlung von personenbezogenen<br />

Daten an Dritte nach § 4 Abs. 2 Nr. 4 BlnDSG. Diese Datenüber<strong>mit</strong>tlung<br />

kann im vorliegenden Fall auf keine Rechtsgrundlage gestützt<br />

werden.<br />

Eine Veröffentlichung der Untersuchungsergebnisse im Internet kann aus<br />

datenschutzrechtlicher Sicht daher nur erfolgen, wenn die Betroffenen darin<br />

eingewilligt haben oder die personenbezogenen Daten zuvor anonymisiert<br />

werden.<br />

Die datenschutzrechtliche Zulässigkeit einer Über<strong>mit</strong>tlung der nichtanonymisierten<br />

Fassung der Untersuchungsergebnisse an öffentliche Stellen<br />

richtet sich nach § 12 BlnDSG. Werden die Ergebnisse der Mobilfunkmessungen<br />

<strong>mit</strong> den genannten personenbezogenen Daten z. B. von anderen<br />

Umweltämtern zur Erfüllung des gleichen Zweckes benötigt, zu dem die<br />

Daten von der Senatsverwaltung erhoben worden sind, kann die Senatsverwaltung<br />

die Daten an die Umweltämter (oder andere Behörden oder öffentliche<br />

Stellen) nach § 12 Abs. 1 Satz 2 BlnDSG über<strong>mit</strong>teln, wenn die Datenüber<strong>mit</strong>tlung<br />

zur rechtmäßigen Aufgabenerfüllung der Senatsverwaltung<br />

oder der Behörde oder der öffentlichen Stelle erforderlich ist.<br />

Die Überwachung einer nicht vorhandenen Heizöltankanlage<br />

Ein Petent beschwerte sich darüber, dass er von einem Umweltamt als<br />

Betreiber einer Heizöltankanlage geführt werde, obwohl diese <strong>Anlage</strong><br />

überhaupt nicht mehr vorhanden sei.<br />

Jahresbericht BlnBDI 2004<br />

4.4.4<br />

97


4.4.4<br />

Das Umweltamt bestätigte, dass der Petent in der elektronischen <strong>Anlage</strong>nüberwachungsdatei<br />

nach § 23 <strong>Berliner</strong> Wassergesetz (BWG) geführt wird.<br />

Das Bundesvermögensamt Berlin habe zwar bestätigt, dass das Haus, in dem<br />

der Petent lebt, bereits im Jahr 1981 von Ölfeuerung auf Gasheizung umgestellt<br />

worden sei. Einen Nachweis über die Verschrottung des Heizöltanks<br />

gebe es laut <strong>Mitteilung</strong> des Bundesamtes jedoch nicht. Insofern werde der<br />

das Grundstück betreffende Datenbestand auch zukünftig in der Datei <strong>mit</strong><br />

der Anmerkung „Stilllegung“ geführt.<br />

Die Zulässigkeit der Verarbeitung personenbezogener Daten im Anzeigeverfahren<br />

nach § 23 BWG richtet sich nach § 113 c BWG. Danach ist die<br />

zuständige Behörde berechtigt, soweit dies für die Durchführung von Anzeigeverfahren<br />

nach dem <strong>Berliner</strong> Wassergesetz oder der Verordnung über<br />

<strong>Anlage</strong>n zum Umgang <strong>mit</strong> wassergefährdenden Stoffen und über Fachbetriebe<br />

(VAWS) erforderlich ist, personenbezogene Daten zu erheben und in<br />

sonstiger Weise zu verarbeiten (§ 113 c Abs. 1 Satz 5, 1 BWG). Zu den von<br />

der Erlaubnis erfassten personenbezogenen Daten zählen Name und<br />

Anschrift der zu beteiligenden Personen (§ 113 c Abs. 1 Nr. 5 BWG) sowie<br />

Lage, Größe und Nutzungsart des Grundstücks, auf dem sich die <strong>Anlage</strong><br />

befindet (Nr. 3). Insofern ist die Behörde berechtigt, Daten zum Grundstück,<br />

Eigentümer und Betreiber der <strong>Anlage</strong> zu verarbeiten, da dies für die Anmeldeverfahren<br />

nach § 23 BWG und das Prüfverfahren nach § 23 VAWS erforderlich<br />

ist.<br />

Unabhängig davon stieß die fortgesetzte Speicherung der Daten zur Person<br />

des Petenten im vorliegenden Fall auf datenschutzrechtliche Bedenken.<br />

Das Umweltamt hat ein berechtigtes Interesse daran festzustellen, dass der<br />

auf dem fraglichen Grundstück befindliche Tank rückstandslos beseitigt<br />

wurde. Dies hätte z. B. durch eine Ortsbesichtigung bestätigt werden können.<br />

Allein aus der Tatsache, dass das Bundesvermögensamt Berlin keinen<br />

Nachweis über die Verschrottung des Heizöltanks erbringen konnte, lässt<br />

sich jedoch kein dauerhaftes Speicherungsrecht des Umweltamtes ableiten.<br />

Nachdem wir das Umweltamt über die Rechtslage informiert hatten, teilte<br />

dieses <strong>mit</strong>, dass der betreffende Datensatz nicht mehr gespeichert wird.<br />

Der Kleingartenverein und seine <strong>Mitteilung</strong>en am „schwarzen Brett“<br />

98<br />

Ein ehemaliges Mitglied eines Kleingartenvereins beschwerte sich darüber,<br />

dass der Vorstand des Vereins die Öffentlichkeit durch Bekanntmachung<br />

am „schwarzen Brett“ über die Umstände seines Vereinsaustritts<br />

informierte habe. Er und weitere Betroffene, die ebenfalls die<br />

Vereins<strong>mit</strong>gliedschaft gekündigt hätten, seien namentlich benannt. In<br />

dem Aushang werde über die Motivation für die Vereinsaustritte öffentlich<br />

spekuliert. Insbesondere werde ausgeführt, dass zwei der Betroffenen<br />

da<strong>mit</strong> offensichtlich der „ständigen Kritik des Vorstandes wegen<br />

Jahresbericht BlnBDI 2004<br />

des schlechten Gesamtzustandes ihrer Parzelle aus dem Wege gehen“<br />

wollten und dass für die ehemaligen Vereins<strong>mit</strong>glieder ein Hausverbot<br />

für das Vereinshaus ausgesprochen worden sei.<br />

Der Vorstand der Kleingartenanlage bestätigte den Sachverhalt und verwies<br />

darauf, dass er gegenüber seinen Mitgliedern nach dem Vereinsrecht<br />

eine Informationspflicht habe. Dieser Pflicht folgend habe er die Informationen<br />

über den Vereinsaustritt in die Info-Kästen des Vereins eingehängt.<br />

Diese Info-Kästen befänden sich auf dem Grundstück, das vom Verein<br />

verwaltet werde. Sie waren auch für Nichtvereins<strong>mit</strong>glieder zugänglich.<br />

Insofern handelte es sich bei dem Aushang nicht nur um eine Über<strong>mit</strong>tlung<br />

personenbezogener Daten der Betroffenen an Dritte innerhalb, sondern auch<br />

an Dritte außerhalb des Vereins.<br />

Eine Einwilligung der Betroffenen in die Datenüber<strong>mit</strong>tlung lag nicht vor.<br />

Es bestand kein berechtigtes Interesse des Kleingartenvereins daran, personenbezogene<br />

Daten an Dritte, seien es Vereins<strong>mit</strong>glieder oder -fremde, zu<br />

über<strong>mit</strong>teln. Insbesondere bestand für den Vereinsvorstand auch keine Informationspflicht<br />

nach dem Vereinsrecht. Die Bekanntgabe des Austritts der<br />

Betroffenen aus dem Verein war auch nicht zur Wahrung satzungsmäßiger<br />

Mitgliedsrechte erforderlich.<br />

Unabhängig davon müssen es die Betroffenen nicht hinnehmen, dass vom<br />

Vereinsvorstand öffentlich über ihre Motivlage für den Vereinsaustritt und<br />

ihr Verhältnis zum Vorstand spekuliert wird. Die dadurch erzielte Prangerwirkung<br />

beeinträchtigte die schutzwürdigen Interessen des Betroffenen<br />

erheblich.<br />

Der Vorstand des Kleingartenvereins wurde von uns aufgefordert, weitere<br />

Aushänge <strong>mit</strong> vergleichbarem Inhalt zukünftig zu unterlassen.<br />

4.5 Wissen und Bildung<br />

4.5.1 Wissenschaft und Forschung<br />

Datenschutz im <strong>Berliner</strong> Hochschulgesetz neu gefasst<br />

Mit der Anpassung des <strong>Berliner</strong> Hochschulgesetzes und des Landesbesoldungsgesetzes<br />

an das Bundesgesetz zur Reform der Professorenbesoldung<br />

wurden auch die Regelungen des <strong>Berliner</strong> Hochschulgesetzes zur Verarbeitung<br />

personenbezogener Daten neu gefasst 74 . Für bestimmte Zwecke, so die<br />

Organisation von Forschung und Studium, die Feststellung der Eignung und<br />

Jahresbericht BlnBDI 2004<br />

4.5.1<br />

74 Gesetz zur Umsetzung des Professorenreformgesetzes und zur Änderung hochschulrechtlicher Vorschriften<br />

vom 2. Dezember 2004, GVBl., S. 484<br />

99


4.5.1<br />

Leistung von Hochschul<strong>mit</strong>gliedern durch Organe, Gremien und Kommissionen<br />

oder die Durchführung von Aufgaben der Akademischen Selbstverwaltung<br />

fehlten bislang datenschutzrechtliche Regelungen. Die nunmehr<br />

vom Abgeordnetenhaus beschlossene Regelung gliedert sich klar in die<br />

Erhebung, Speicherung und Nutzung der Daten durch die Hochschule, die<br />

Über<strong>mit</strong>tlung und Löschung sowie die Ermächtigung zum Erlass einer<br />

Rechtsverordnung und die Satzungs- und Richtlinienkompetenz. Die Vorschriften<br />

sind so gefasst, dass sich für den Leser un<strong>mit</strong>telbar aus diesem Text<br />

alle Phasen der Datenverarbeitung erschließen. Da<strong>mit</strong> ist die Neuregelung<br />

zwar länger, aber sicherlich für den Nutzer und Rechtsanwender praktikabler.<br />

In dieser Datenschutzvorschrift wurden die Erfahrungen der letzten zehn<br />

Jahre berücksichtigt. Beispielsweise ist nun explizit die Befugnis zum<br />

Datenaustausch zwischen Hochschulen und staatlichen Prüfungsämtern aufgenommen<br />

worden. Dies schließt auch ein, dass Prüfungsämter der Hochschule<br />

<strong>Mitteilung</strong>en über die Prüfungsbelastung von Hochschullehrerinnen<br />

und Hochschullehrern über<strong>mit</strong>teln dürfen. Bislang erfuhr die Hochschule<br />

nur wenig über die Prüfungsbelastung ihrer Mitglieder und konnte diesen<br />

Aspekt nicht bei der Leistungsbewertung und Mittelvergabe berücksichtigen.<br />

Da die Hochschulen in verstärktem Umfang <strong>mit</strong> Wissenschafts- und Forschungseinrichtungen<br />

kooperieren, die privatrechtlich organisiert sind, war<br />

es auch erforderlich, eine Rechtsgrundlage zu schaffen, die die Über<strong>mit</strong>tlung<br />

insbesondere auch von Mitarbeiterdaten an privatrechtlich organisierte<br />

Wissenschafts- und Forschungseinrichtungen erlaubt. Eine Beschränkung<br />

auf Ziele und Zwecke des <strong>Berliner</strong> Hochschulgesetzes regelt hier die Zweckbindung.<br />

Datenschutzgerechte Forschung<br />

Wie in jedem Jahresbericht wollen wir hier eine Auswahl von Forschungsprojekten<br />

kurz vorstellen, für die es <strong>mit</strong> zum Teil erheblichem Beratungsaufwand<br />

gelang, einen optimalen Datenzugang für die Forscher zu<br />

ermöglichen und zugleich die Rechte der Betroffenen auf informationelle<br />

Selbstbestimmung zu wahren.<br />

Von Forschern befragt wurden:<br />

– junge Frauen zu ihrem Sexualverhalten und möglichen Infektionen <strong>mit</strong><br />

Chlamydia trachomatis sowie sich daraus ergebender möglicher<br />

Unfruchtbarkeit,<br />

– Mitglieder von Mietervereinen zur Zufriedenheit über ihre Mieterorganisationen,<br />

– Mieter in einem Milieuschutzgebiet in Friedrichshain-Kreuzberg zur Fortschreibung<br />

des Milieuschutzes,<br />

100<br />

Jahresbericht BlnBDI 2004<br />

– Schüler zu Sucht<strong>mit</strong>telkonsum und Mobbing,<br />

– Sexualstraftäter zum soziokulturellen Hintergrund bei Gruppenvergewaltigungen,<br />

– Muslime in europäischen Großstädten zu Lebensweise und Wertestruktur,<br />

– Lehrer zur Neueinführung eines Sprachstandtestes nach Wegfall der Vorklassen<br />

in Berlin,<br />

– Schüler, Lehrer und Schulleiter zu gesundheitsfördernden Maßnahmen<br />

der Schule,<br />

– Strafgefangene zum Entwicklungsverlauf psychischer Störungen,<br />

– Ärzte zur Effizienz eines elektronischen Arztbriefes unter Nutzung bildgebender<br />

Verfahren,<br />

– Schüler in Schulen für Lernbehinderte und in Regelschulen zum Alkoholkonsum,<br />

– Auszubildende und Eltern zur Durchführung einer internationalen Vergleichsstudie<br />

von Auszubildenden <strong>mit</strong> andersgeschlechtlichen Geschwistern<br />

und kompletten Eltern,<br />

– Strafgefangene nach selbstschädigendem Verhalten im Strafvollzug, insbesondere<br />

Suizidversuchen,<br />

– Pflegeeltern, die auf eine erfolgreiche Erziehung ihrer Pflegekinder verweisen<br />

können,<br />

– Gesamtschüler in Schulen unterschiedlicher pädagogischer Ausrichtungen<br />

zum Zwecke der Evaluation.<br />

Akteneinsicht nahmen Forscher in<br />

– Auszüge aus dem polizeilichen ISVB zur Untersuchung eines möglichen<br />

Zusammenhangs von Intensivtätern <strong>mit</strong> Sexualverbrechen,<br />

– kriminalpolizeiliche Akten zu Motiven bei Brandstiftung und dem Verhalten<br />

nach der Tat,<br />

– Auswertungsbögen der Sprachstandsuntersuchungen „Bärenstark“ zur<br />

Erstellung anonymer Statistiken,<br />

– Gefangenenpersonalakten von aus dem Strafvollzug entlassenen Jugendlichen<br />

für eine auf 15 Jahre angelegte Vergleichsstudie,<br />

– Auszüge des Bundeszentralregisters, polizeiliche Datensammlungen u. Ä.<br />

zum Rückfallverhalten von vor zehn Jahren entlassenen Strafgefangenen<br />

(Ergänzungsprojekt der CRIME Studie),<br />

Jahresbericht BlnBDI 2004<br />

4.5.1<br />

101


4.5.1<br />

– Daten des gemeinsamen Krebsregisters zur Klärung von Todesursachen<br />

infolge des Mannsfelder Kupferbergbaus,<br />

– Unterlagen des Entschädigungsamtes zu den von den Nationalsozialisten<br />

selbst verfolgten homosexuellen ehemaligen SS-Mitgliedern,<br />

– Gefangenenpersonalakten zur Evaluation von Vollzugsplänen.<br />

102<br />

Darüber hinaus wurden Forscher zu folgenden Themen beraten:<br />

– zu einer anthropologischen Untersuchung bezüglich des Wissens und der<br />

Identitäten in Anbetracht der soziopolitischen Veränderungen in Deutschland<br />

seit der Vereinigung und der Nutzung von Video- und Audioaufnahmen,<br />

– zur Erarbeitung von Verfahren zur flächendeckenden Qualitätssicherung<br />

in der Geriatrie,<br />

– zu einer Befragung von 60- bis 105-Jährigen zu einem vermuteten<br />

Zusammenhang von Störungen des Gleichgewichtssinns und dem Auftreten<br />

von Demenz,<br />

– zu einer Befragung Strafgefangener zu Möglichkeiten der Empathie und<br />

der Übernahme von Opferperspektiven,<br />

– zu vergleichenden Untersuchungen des Lese- und Mathematikverständnisses<br />

in der ersten und zweiten Klassenstufe (Erweiterungsstudie von<br />

ELEMENT),<br />

– zur Durchführung einer anonymisierten Studie unter Nutzung von<br />

Behandlungsdaten bei künstlicher Beatmung in Krankenhäusern,<br />

– zur Evaluation eines Gebärdensprachtestes für Gehörlose durch Videoaufnahmen,<br />

– zu einer Befragung von Lehrern über ihre Erfahrungen <strong>mit</strong> der Montessori-Pädagogik,<br />

– zur Durchführung einer europaweiten Studie zur Auswirkung von Fluglärm<br />

auf un<strong>mit</strong>telbar Betroffene,<br />

– zur Durchführung einer Längsschnitterhebung bei neuen HIV-Infektionen,<br />

– zur Durchführung einer Evaluationsstudie über Verfahrensweise und Nutzen<br />

der Rasterfahndung,<br />

– zur anonymisierten Nutzung von Unterlagen einer sozialtherapeutischen<br />

Anstalt im Justizvollzug zur anonymisierten Eigenevaluation der erstellten<br />

Prognosen.<br />

Jahresbericht BlnBDI 2004<br />

4.5.2 Statistik<br />

Berlin zählt seine Beamten<br />

Unter dieser etwas grob geratenen Überschrift titelte ein <strong>Berliner</strong> Boulevardblatt<br />

einen Artikel zu dem Ende November unter dem etwas sperrigen<br />

Namen „Personalstrukturstatistikgesetz“ (PSSG) beschlossenen Statistikgesetz.<br />

In den Jahresberichten 2002 und 2003 75 hatten wir über die Grobstruktur<br />

des Gesetzentwurfs berichtet. Es war ein längerer Prozess, in dem<br />

die technische Machbarkeit, aber vor allem die Möglichkeit geprüft wurde,<br />

eine organisatorisch, personell und räumlich abgeschottete Statistikstelle bei<br />

der Senatsverwaltung für Finanzen zu bilden. Dabei war sicherzustellen,<br />

dass es keine Durchgriffsmöglichkeiten und -rechte auf Personaleinzeldaten<br />

durch andere Mitarbeiter der Senatsverwaltung einschließlich des Senators<br />

selbst gibt. In den deutschen Statistikgesetzen ist regelmäßig eine Strafvorschrift<br />

enthalten, die denjenigen bestraft, der statistische Einzelangaben zur<br />

Herstellung eines Personenbezuges nutzt oder sie <strong>mit</strong> anderen so zusammenführt,<br />

dass sich ein solcher ergibt. Wegen der Brisanz der Daten und der langen<br />

Speicherungsdauer schlugen wir vor, dass ebenso bestraft werden soll,<br />

wer solche Handlungen zur Deanonymisierung anweist oder anderweitig<br />

initiiert. Dies wurde im Gesetz berücksichtigt.<br />

Neben diesen rechtlichen und organisatorischen Regelungen zur Abschottung<br />

der Statistikstelle wurde erstmals ein Konzept „Datenschutz durch<br />

Technik“ in einem Gesetz festgeschrieben. Wenn dieses Konzept umgesetzt<br />

ist, dürfte <strong>mit</strong> der Personalstrukturdatenbank in dieser Statistikstelle ein<br />

Niveau der statistischen Aufbereitung bei gleichzeitiger Sicherung der<br />

datenschutzrechtlichen Rahmenbedingen erreicht werden, das wenigstens in<br />

Deutschland einmalig ist. Auch wenn immer wieder zum Teil neidvoll von<br />

Statistikern auf die nordeuropäischen und niederländischen Registerstatistiken<br />

geschaut wird, kann die Personalstrukturdatenbank die Möglichkeiten<br />

derartiger Register, was die statistische Auswertung betrifft, weit übertreffen,<br />

insbesondere da jeder historische Strukturstand wieder erzeugt werden<br />

kann. Ausgliederungen aus dem öffentlichen Dienst, Umgruppierungen,<br />

Neuzuschnitte von Landesämtern, Senats- oder Bezirksverwaltungen, die in<br />

der Vergangenheit immer wieder zu Widersprüchlichkeiten in statistischen<br />

Aussagen geführt haben, können dieses System nicht beeinflussen. Gleichzeitig<br />

hat der Gesetzgeber beschlossen, dass dem Datenschutz durch ein<br />

mehrstufiges Verfahren der Pseudonymisierung und nachfolgend nur<br />

beschränkte Sichten auf die Einzeldaten bei der Plausibilisierung sowie<br />

durch inhaltliche Restriktionen, die einer beliebigen Kombinierbarkeit Grenzen<br />

setzen, Rechnung getragen wird. Die statistische Auswertbarkeit der<br />

Jahresbericht BlnBDI 2004<br />

4.5.2<br />

75 Gesetz über die Statistik der Personalstruktur und der Personalkosten im un<strong>mit</strong>telbaren Landesdienst<br />

vom 2. Dezember 2004, BGBl. I, S. 490; JB 2002, 4.5.3; JB 2003, 4.5.2<br />

103


4.5.2<br />

Daten wird dadurch nicht beeinflusst, aber wollte man beispielsweise nach<br />

einzelnen Mitarbeitern suchen, die bestimmte Merkmalskombinationen aufweisen,<br />

lässt diese technische Lösung das nicht zu. Dies wird dadurch<br />

erreicht, dass jeweils nur zwei der sieben Teile des Datensatzes untereinander<br />

kombiniert werden dürfen.<br />

Einer (oder einige) für alle – wirtschaftlichere Lösungen für die Bundesstatistik<br />

und Service für die Forschung<br />

Im Jahresbericht 2003 76 informierten wir über unsere Rechtsauffassung,<br />

dass die Errichtung eines gemeinsamen Forschungsdatenzentrums der statistischen<br />

Landesämter eine explizite Befugnisnorm im Bundesstatistikgesetz<br />

voraussetzt. Rechtlich ist es nicht zulässig und schon gar nicht als<br />

Auftragsdatenverarbeitung zu fassen, wenn ein statistisches Landesamt die<br />

Daten der übrigen 15 Landesämter <strong>mit</strong> vorhält, auf Plausibilität prüft und<br />

nach den Wünschen von Wissenschaftlern für konkrete Forschungsvorhaben<br />

aufbereitet sowie dabei die statistische Geheimhaltung sichert. Dies sind<br />

hoheitliche Aufgaben der Statistik, die durch Auftragsdatenverarbeitung<br />

nicht übertragen werden können. Ein ähnlicher Ansatz wurde in einer Analyse<br />

der Rechnungshöfe des Bundes und der Länder zur Wirtschaftlichkeit<br />

des öffentlichen Statistikwesens in Deutschland vom November 2002 für die<br />

Organisation der gesamten Bundesstatistik gegeben. Die statistischen Landesämter<br />

nahmen diese Anregungen ernst und schlugen vor, eine Bündelung<br />

von Aufgaben für Information und Kommunikation nach dem Prinzip „Einer<br />

(oder einige) für alle“ anzustreben und dafür eine Rahmenvereinbarung zwischen<br />

den Landesämtern abzuschließen. Eine solche Rahmenvereinbarung<br />

stellt jedoch keine die Amtliche Statistik legitimierende Rechtsvorschrift<br />

dar, wie dies beispielsweise durch das Bundesstatistikgesetz oder Staatsverträge<br />

gegeben wäre. Nach dem energischen Widerspruch der Datenschutzbeauftragten<br />

in Bund und Ländern erarbeitete unsere Behörde gemeinsam<br />

<strong>mit</strong> dem Statistischen Landesamt einen Regelungsvorschlag, um zunächst<br />

die Arbeit von Forschungsdatenzentren rechtlich durch eine Änderung des<br />

Bundesstatistikgesetzes zu legitimieren. Diese Anregung wurde vom<br />

Bundesinnenministerium aufgegriffen, aber noch nicht in einen Gesetzentwurf<br />

der Bundesregierung zur Änderung des Statistikregistergesetzes und<br />

anderer Gesetze im Zusammenhang <strong>mit</strong> der Änderung der Handwerksordnung<br />

(Wegfall der Zulassungspflicht für 53 Gewerbe) <strong>mit</strong> aufgenommen.<br />

Der Vorschlag zur Änderung des Bundesstatistikgesetzes für diese Zwecke<br />

ist vom Bundesrat aufgegriffen und am 17. Dezember 2004 beschlossen<br />

worden 77 .<br />

104<br />

Vertiefte Kooperation oder Fusion der statistischen Landesämter Berlin<br />

und Brandenburg<br />

Ende des Jahres 2003 war in der Presse eine nahezu unscheinbare Randnotiz<br />

zu finden, dass sowohl der Senat von Berlin als auch die Brandenburger<br />

Landesregierung beschlossen haben, eine vertiefte Kooperation der statistischen<br />

Landesämter oder möglicherweise sogar eine Fusion zu prüfen. Im<br />

Frühjahr nahm eine gemeinsame Projektgruppe der Innenverwaltungen und<br />

statistischen Landesämter <strong>mit</strong> fünf Untergruppen ihre Tätigkeit auf. Kontinuierlich<br />

wurden wir über den Fortgang der Arbeiten informiert und im September<br />

lag der erste Entwurf für einen Staatsvertrag <strong>mit</strong> dem Ziel der Fusion<br />

der Landesämter und der Bildung einer gemeinsamen Anstalt des öffentlichen<br />

Rechts vor. In der Tätigkeit der Projektgruppe wurde jedoch das<br />

ursprünglich <strong>mit</strong> anvisierte Ziel der vertieften Kooperation zunächst nicht in<br />

dem Umfang analysiert wie die Voraussetzungen und Konsequenzen einer<br />

Fusion. Anfang des Jahres 2005 soll der Abschlussbericht vorliegen, so dass<br />

wir dann detailliert prüfen können, ob die datenschutzrechtlichen Rahmenbedingungen<br />

im Entwurf des Staatsvertrages hinreichend Berücksichtigung<br />

gefunden haben.<br />

4.5.3 Schule<br />

76 JB 2003, 4.5.2<br />

77 BR-Drs. 878/04 78 GVBl. 2004, S. 26<br />

Jahresbericht BlnBDI 2004<br />

Umsetzung des neuen Schulgesetzes<br />

Nachdem im Januar vom Abgeordnetenhaus das neue <strong>Berliner</strong> Schulgesetz<br />

78 beschlossen wurde, setzte die Senatsverwaltung für Bildung, Jugend<br />

und Sport sofort alles daran, die wichtigsten Regelungen durch Rechtsverordnungen<br />

und Ausführungsvorschriften umzusetzen, so dass eine Reihe<br />

von Veränderungen schon zum Beginn des Schuljahres 2004/2005 wirksam<br />

werden konnten. Dies sind insbesondere die Grundschulverordnung, die<br />

Verordnung über die Schularten und Bildungsgänge der Sekundarstufe I und<br />

die Sonderpädagogikverordnung. Die Überarbeitung der Schuldatenverordnung<br />

wurde zeitlich zurückgestellt, weil zunächst die inhaltlichen Veränderungen<br />

aufgrund des neuen Schulgesetzes in den einzelnen Rechtsverordnungen<br />

festgelegt werden müssen. Erst dann können entsprechende Präzisierungen<br />

und Ergänzungen in der Schuldatenverordnung vorgenommen<br />

werden.<br />

Mit Beginn des Schuljahres 2004/2005 wurde eine Ausführungsvorschrift<br />

zur internen Evaluation an Schulen erlassen. Die interne Evaluation beinhaltet<br />

nach § 9 des Schulgesetzes schul- und schulartübergreifende Vergleiche<br />

sowie zentrale Schulleistungsuntersuchungen, aber auch Befragungen und<br />

Jahresbericht BlnBDI 2004<br />

4.5.3<br />

105


4.5.3<br />

Datenerhebungen nach den Methoden der empirischen Sozialforschung. Wir<br />

begrüßten es daher, dass die Senatsverwaltung für Bildung, Jugend und<br />

Sport in diesem Schuljahr für jede der <strong>Berliner</strong> Schulen zwei Lehrer als<br />

Schulevaluatoren fortbildet. An den Pilotschulungen haben wir uns beteiligt<br />

und auf Besonderheiten, insbesondere die datenschutzrechtlichen Rahmenbedingungen<br />

bei der Nutzung von Methoden der empirischen Sozialforschung<br />

(Lehrer-, Schüler-, Elternbefragungen), hingewiesen und klargelegt,<br />

dass nur ein hohes Maß an Anonymisierung bei den Befragungen Voraussetzung<br />

für richtige und ehrliche Ergebnisse sein kann.<br />

Das Ende der Lern<strong>mit</strong>telfreiheit – der zweite Fehlversuch<br />

Im Jahresbericht 2003 erläuterten wir die Endes des Schuljahres<br />

2002/2003 aufgetretenen Probleme bei der Umsetzung der Lern<strong>mit</strong>telverordnung<br />

79 . Wir regten ein Gutscheinsystem an, bei dem für die Schule weder<br />

die Art der Sozialleistung noch das leistungsgewährende Amt ersichtlich<br />

sein sollte und die Eltern vom Eigenanteil zur Finanzierung der Lern<strong>mit</strong>tel<br />

befreit werden können. Der Vorschlag wurde von der Senatsverwaltung für<br />

Bildung, Jugend und Sport aufgegriffen, allerdings erst <strong>mit</strong> einem erheblichen<br />

Zeitverzug, so dass der Entwurf für diesen „Gutschein“ uns erst<br />

Anfang März 2004 vorgelegt wurde. Zunächst gingen wir davon aus, dass<br />

diese Bescheinigungen von den leistungsgewährenden Ämtern ausgegeben<br />

werden. Da der Druck der Bescheinigungen so spät erfolgte, wurden sie<br />

un<strong>mit</strong>telbar an die Schulen ausgeliefert. Dies führte zu erheblicher Verwirrung<br />

und zur Verärgerung auf Seiten der Schule und insbesondere auch der<br />

Eltern. Eine Reihe von Eltern hatte vor Auslieferung der Bescheinigungen<br />

Ende April/Anfang Mai bereits Unterlagen eingereicht, die ihre Befreiung<br />

dokumentieren. Nunmehr wurden sie von den Schulen aufgefordert, <strong>mit</strong><br />

dem Vordruck nochmals zu den entsprechenden Ämtern zu gehen und diese<br />

stempeln zu lassen. Als wir davon erfuhren, teilten wir Ende Mai diesen<br />

Schulen <strong>mit</strong>, dass eine nochmalige Erhebung der Daten aufgrund der Vordrucke<br />

nicht erforderlich und da<strong>mit</strong> nicht zulässig sei. Hinzu kam, dass insbesondere<br />

Wohngeldstellen sich weigerten, die entsprechenden Vordrucke<br />

zu stempeln. Die Ursache dafür war der Senatsverwaltung für Bildung,<br />

Jugend und Sport bereits seit Juni 2003 bekannt, wir erfuhren davon jedoch<br />

erst durch ein <strong>Berliner</strong> Bezirksamt. Die Ursache lag darin, dass die Wohngeldbescheide<br />

nicht mehr auf einer Papierakte basieren, sondern ausschließlich<br />

elektronisch erstellt werden. Aufgrund der vielen Anrufe und Anfragen,<br />

die bei uns eingingen, konnten wir den Eltern lediglich empfehlen, wie im<br />

Vorjahr wieder die Originale der Wohngeldbescheide bei den Schulen vorzulegen.<br />

Zum Ende des alten Schuljahres und zum Beginn des Schuljahres<br />

2004/2005 versandten wir an ca. 300 Schulen Informationsschreiben. Dabei<br />

mussten wir auch feststellen, dass die Senatsverwaltung für Bildung, Jugend<br />

79 JB 2003, 4.5.3<br />

106<br />

Jahresbericht BlnBDI 2004<br />

und Sport über keinen aktuellen Fax- oder E-Mail-Verteiler der <strong>Berliner</strong><br />

Schulen verfügt, der eine un<strong>mit</strong>telbare, schnelle und weitgehend automatisierte<br />

Information der einzelnen Schulen erlaubt. Nur dank der Flexibilität<br />

der <strong>Berliner</strong> Schulleiter konnten bis Ende September die Daten für die<br />

Befreiungen vom Eigenanteil erhoben und entsprechend gehändelt werden.<br />

4.6 Wirtschaft<br />

4.6.1 Banken<br />

Girokonto für Jedermann<br />

Der Zentrale Kreditausschuss (ZKA) hat sich in einer Empfehlung im<br />

Jahr 1995 dafür ausgesprochen, dass jedem Bürger – unabhängig von<br />

seiner wirtschaftlichen Situation – ein Girokonto auf Guthabenbasis<br />

zur Verfügung gestellt wird. Von diesem Grundsatz sollte nur abgewichen<br />

werden, wenn dem Betroffenen bestimmte Verfehlungen zur Last<br />

gelegt werden, wie etwa Betrug, Geldwäsche, Belästigung oder Gefährdung<br />

von Kunden und Mitarbeitern. Demgegenüber ist ein Negativeintrag<br />

bei der SCHUFA kein Grund, das „Girokonto für Jedermann“<br />

nicht zu gewähren. Trotzdem holen die Banken beim Antrag auf Eröffnung<br />

eines „Girokontos für Jedermann“ eine SCHUFA-Auskunft über<br />

den Betroffenen ein.<br />

Die Gewährung von Guthabenkonten für sozial Schwache ist für die Banken<br />

wirtschaftlich unattraktiv. Durch die SCHUFA-Auskunft können sie<br />

feststellen, ob der Antragsteller tatsächlich über kein Girokonto verfügt und<br />

so<strong>mit</strong> Anspruchsberechtigter der Selbstverpflichtung des ZKA ist. Da Banken<br />

beim Guthabenkonto kein Ausfallrisiko tragen und der von der SCHU-<br />

FA zur Verfügung gestellte Datensatz neben der Information, ob der Betroffene<br />

ein Girokonto besitzt oder nicht, noch zahlreiche andere (Bonitäts-)<br />

Daten enthält, fehlt den Banken für die SCHUFA-Abfrage das berechtigte<br />

Interesse.<br />

Dieses Problem umgehen die Banken dadurch, dass sie kein Produkt<br />

„Guthabenkonto für Jedermann“ zur Verfügung stellen. Sie würden nach<br />

einer Analyse der SCHUFA-Auskunft in jedem Einzelfall prüfen, ob dem<br />

Betroffenen ein normales Girokonto zur Verfügung gestellt werden kann,<br />

dies auch dann, wenn der Betroffene ausdrücklich ein Girokonto unter Hinweis<br />

auf die ZKA-Empfehlung beantragt hat.<br />

Die Einlassung der Banken kann nur dann überzeugen, wenn die Banken<br />

tatsächlich nach der Analyse der SCHUFA-Auskunft Personen <strong>mit</strong> Negativeintrag<br />

unter bestimmten Bedingungen ein normales Girokonto gewähren.<br />

Ob dies tatsächlich der Fall ist, wird zu untersuchen sein.<br />

Jahresbericht BlnBDI 2004<br />

4.6.1<br />

107


4.6.1<br />

Zusendung des Bankmagazins<br />

Eine Bank versandte ihr Kundenmagazin in einer Klarsichtfolie. Auf<br />

der Außenseite des Magazins befand sich nicht nur der Name und<br />

die Anschrift des Kunden, sondern auch seine um die letzte Ziffer reduzierte<br />

Kontonummer. Diese Zahl konnte bei einer Kundin nicht nur der<br />

Postbote, sondern auch die Nachbarn sehen, da das Magazin aus dem<br />

Briefkastenschlitz herausragte.<br />

Die Bank hat eingeräumt, dass die um eine Ziffer reduzierte Kontonummer<br />

versehentlich auf das Adressfeld gelangt ist. Die Bank hat den Adressaufdruck<br />

und den Vertrieb des Magazins durch einen Dienstleister erledigen<br />

lassen; ihm hat die Bank versehentlich nicht nur die Adressdaten, sondern<br />

auch die reduzierte Kontonummer zugeleitet. Der Dienstleister ging<br />

dann davon aus, dass die Nummer auch in das Adressfeld des Magazins aufgenommen<br />

werden sollte. Die Bank hat zugesagt, dass sich zukünftig ein<br />

derartiger Fehler nicht wiederholt.<br />

Die Versendung von Magazinen in einer Klarsichthülle ist in der Bankenbranche<br />

üblich. Aus der Zusendung eines Magazins ergibt sich, dass der<br />

Adressat Kunde einer bestimmten Bank ist. Diese Information erhält nicht<br />

nur der Postbote, sondern auch die Nachbarn, wenn das Magazin wie im<br />

vorliegenden Fall aus dem Briefkastenschlitz herausragt. Datenschutzfreundlicher<br />

wäre deshalb die verschlossene Versendung von Bankmagazinen,<br />

entsprechende Empfehlungen wurden aber bisher von den Banken aus<br />

Kostengründen abgelehnt.<br />

Drohung <strong>mit</strong> der SCHUFA<br />

Ein Kreditkarteninhaber weigerte sich, sein Kreditkartenkonto auszugleichen,<br />

da die spanische Akzeptanzstelle seine Unterschrift durch die<br />

Verabreichung von Drogen erschlichen habe. Dies habe er der Bank<br />

umgehend <strong>mit</strong>geteilt. Trotzdem forderte die Bank ihren Kunden auf, den<br />

Fehlbetrag umgehend zu überweisen. Für den Fall der Nicht-Überweisung<br />

drohte sie: „Ferner wird die Kündigung der SCHUFA gemeldet.<br />

Dies kann für Sie zur Folge haben, dass Sie für einen längeren Zeitraum<br />

bei den der SCHUFA angeschlossenen deutschen Kreditinstituten<br />

keine Kredite erhalten und möglicherweise sogar keine neuen Konten<br />

eröffnen können. Bitte bedenken Sie diese Folgewirkungen.“<br />

Als Unternehmer hätte für den Kreditkarteninhaber die Einmeldung<br />

eines Negativdatums bei der SCHUFA das wirtschaftliche Aus bedeutet.<br />

Dabei wollte er die Forderung im Fall einer gerichtlichen Niederlage<br />

sofort begleichen.<br />

Es kommt nicht selten vor, dass die Einmeldung von Negativdaten an die<br />

SCHUFA als Druck<strong>mit</strong>tel verwendet wird, um den (vermeintlichen) Schuldner<br />

zur sofortigen Zahlung zu bewegen und ein möglicherweise langwieri-<br />

108<br />

Jahresbericht BlnBDI 2004<br />

ges Gerichtsverfahren zu vermeiden. An die SCHUFA dürfen aber nur<br />

solche Forderungen als Negativdaten eingemeldet werden, bei denen die<br />

Nichtzahlung entweder auf Zahlungsunwilligkeit oder -unfähigkeit beruht.<br />

Danach wäre die Einmeldung der Kreditkartenforderung rechtswidrig gewesen.<br />

Die unberechtigte Drohung <strong>mit</strong> der SCHUFA-Einmeldung kann als<br />

versuchte Nötigung (§§ 240, 22 StGB) oder sogar als versuchte Erpressung<br />

(§§ 253, 22 StGB) gewertet werden.<br />

Die Bank hat ihre Drohung zurückgezogen.<br />

4.6.2 Auskunfteien<br />

Überprüfungsergebnisse<br />

Bei der Überprüfung von zwei Auskunfteien wurden verschiedene<br />

Datenschutzverstöße festgestellt.<br />

Die Auskunfteien verwendeten nicht gekennzeichnete Schätzdaten 80 .<br />

Inzwischen sind sie auf Druck der Aufsichtsbehörden dazu übergegangen,<br />

bei Auskünften, die Schätzdaten enthalten, einen allgemeinen Hinweis hierauf<br />

zu geben. Auch wenn die Einzelkennzeichnung der Schätzdaten aus<br />

datenschutzrechtlicher Sicht vorzuziehen gewesen wäre, ist der jetzt vereinbarte<br />

allgemeine Hinweis noch vertretbar. Die Auskunfteien haben anscheinend<br />

die Einzelkennzeichnung abgelehnt, da sie die Kunden über den<br />

Umfang der Schätzdatenverwendung im Unklaren lassen möchten.<br />

Auskunftsersuchen der Betroffenen über die Empfänger der Daten wurden<br />

in der Regel verweigert, da grundsätzlich die Namen ihrer Kunden ein<br />

überwiegendes Geschäftsgeheimnis darstellten 81 . Ab September 2004 haben<br />

die Auskunfteien ihr Verfahren umgestellt und gewähren nun grundsätzlich<br />

Auskunft über den Empfänger der Daten, nur in Ausnahmefällen werden sie<br />

sich – entsprechend den Vorgaben des § 34 Abs. 1 Satz 3 BDSG – auf das<br />

Vorliegen eines Betriebsgeheimnisses berufen.<br />

Die Auskunfteien haben auch Ärzte und Zahnärzte als Kunden. Gerade<br />

bei umfangreichen Behandlungen haben die Angehörigen von Heilberufen<br />

ein Interesse daran, bei Privatpatienten eine Bonitätsanfrage zu stellen.<br />

Durch die Anfrage bei einer Auskunftei über<strong>mit</strong>telt der Arzt nicht nur ein<br />

sensitives Datum im Sinne des § 3 Abs. 9 BDSG, nämlich die Tatsache, dass<br />

ein Betroffener einen bestimmten Arzt aufgesucht hat, die Anfrage stellt<br />

auch eine nach § 203 Abs. 1 Nr. 1 StGB strafbewehrte Verletzung von Privatgeheimnissen<br />

dar. Wir haben den Auskunfteien empfohlen, die Verpflichteten<br />

nach § 203 StGB darauf hinzuweisen, dass sie vor einer Bonitätsabfrage<br />

die Einwilligung des Patienten einholen müssen.<br />

80 JB 2000, 4.6.2<br />

81 JB 2001, 4.6.3<br />

Jahresbericht BlnBDI 2004<br />

4.6.2<br />

109


4.6.2<br />

Im Jahresbericht 200282 hatten wir kritisiert, dass die Auskunfteien der<br />

Verpflichtung, bei zwei Promille der Auskunftsbegehren das berechtigte<br />

Interesse ihrer Kunden zu überprüfen, nur unzureichend nachgekommen<br />

sind. Dieser Mangel ist von den Auskunfteien inzwischen behoben worden,<br />

die vereinbarte Prüfung findet in ausreichend substanziierter Form statt. In<br />

zwei Fällen hätte die Auskunftei allerdings auf eine genauere Begründung<br />

des berechtigten Interesses ihres Kunden drängen müssen. Ein Kunde verweigerte<br />

unter Berufung auf das Bundesdatenschutzgesetz Informationen, in<br />

einem anderen Fall wurde die Informationsverweigerung da<strong>mit</strong> begründet,<br />

die Unterlagen seien bereits archiviert, der Aufwand für eine Auskunft sei<br />

deshalb zu groß.<br />

Die Kunden der Auskunfteien erhalten auch Bonitätsdaten im Rahmen<br />

eines Auswahlverfahrens für neue Mitarbeiter. Hier fehlt dem Arbeitgeber in<br />

der Regel das für die Datener<strong>mit</strong>tlung nach § 29 Abs. 2 Nr. 1a BDSG erforderliche<br />

berechtigte Interesse an der Kenntnis der Daten. Ein berechtigtes<br />

Interesse besteht für den Arbeitgeber nur dann, wenn eine ausreichende<br />

Bonität für den konkreten Arbeitsplatz ausnahmsweise erforderlich ist (z. B.<br />

Vermögensverwalter).<br />

Auch Vermieter erhalten von den Auskunfteien unbeschränkte Bonitätsauskünfte.<br />

Dies ist bei der Vermietung von Gewerberäumen nicht zu beanstanden.<br />

Demgegenüber haben Mieter von privatem Wohnraum ein schutzwürdiges<br />

Interesse an dem Ausschluss der Über<strong>mit</strong>tlung von Negativdaten,<br />

die aufgrund ihrer Geringfügigkeit keine ausreichende Indizwirkung dafür<br />

haben, dass der Mieter seine Mietschuld nicht begleicht (§ 29 Abs. 2 Satz 1<br />

Nr. 2 BDSG).<br />

Ein berechtigtes Interesse an Bonitätsdaten setzt auch voraus, dass es zu<br />

einer Verdichtung der Wahrscheinlichkeit von Geschäftskontakten zwischen<br />

dem Anfragenden und dem Betroffenen gekommen ist. Bei einer Anfrage<br />

über einen potenziellen Geschäftspartner, <strong>mit</strong> dem bisher noch keine Verhandlungen<br />

geführt wurden und der selbst auch kein Interesse an einer<br />

Geschäftsbeziehung geäußert hat, fehlt es an einem berechtigten Interesse<br />

zur Abfrage von Bonitätsdaten. Dies mussten wir einer der überprüften Auskunfteien<br />

aus gegebenem Anlass <strong>mit</strong>teilen.<br />

SCHUFA-Score<br />

Das Scoring-Verfahren der SCHUFA ist schon seit mehreren Jahren in der<br />

datenschutzrechtlichen Diskussion 83 . Bisher liegt kein Gerichtsurteil vor,<br />

welches sich <strong>mit</strong> der Frage befasst, ob das Scoring-Verfahren der SCHUFA<br />

rechtmäßig ist oder nicht. Das SCHUFA-Verfahren unterscheidet zwischen<br />

A- und B-Vertragspartnern. Während A-Vertragspartner sowohl positive als<br />

82 JB 2002, 4.6.2<br />

83 JB 1998, 4.6.1; JB 2000, 4.6.2; JB 2002, 4.6.2 84 BGBl. I, S. 1414<br />

110<br />

Jahresbericht BlnBDI 2004<br />

auch negative Daten erhalten und liefern, beschränken sich die Datenflüsse<br />

zwischen der SCHUFA und den B-Vertragspartnern auf Negativdaten. Da<br />

B-Vertragspartner ohne Einwilligungserklärung arbeiten, wäre die Über<strong>mit</strong>tlung<br />

von Positivdaten mangels Rechtsgrundlage rechtswidrig (§ 4 Abs. 1<br />

BDSG). Bei dem SCHUFA-Score wird <strong>mit</strong> Hilfe von Positivdaten die Wahrscheinlichkeit<br />

eines Negativdatums berechnet. Da der Scoring-Wert auch<br />

den B-Vertragpartnern zur Verfügung gestellt wird, erhalten diese über den<br />

Umweg des Scoring-Wertes Positivdaten des Betroffenen. Es wäre empfehlenswert,<br />

wenn die SCHUFA den Scoring-Wert nur noch an A-Vertragspartner<br />

über<strong>mit</strong>teln würde.<br />

Auch bei der Verwendung des Scoring-Wertes kann es zu datenschutzrechtlichen<br />

Problemen kommen. Häufig verwenden Banken den Scoring-<br />

Wert der SCHUFA, betreiben aber gleichzeitig ein bankeigenes Scoring-Verfahren,<br />

um später anhand beider Werte eine Kreditentscheidung zu treffen<br />

oder beide Scoring-Werte zu einem einheitlichen Gesamtscoring-Wert<br />

zusammenzuführen. Hierbei besteht die Gefahr, dass ein „statistischer Negativwert“<br />

doppelt negativ berücksichtigt wird. Hierdurch könnten Kreditentscheidungen<br />

der Banken negativ beeinflusst werden.<br />

4.6.3 Was wir sonst noch geprüft haben …<br />

Cold call im Call-Center<br />

Die Anzahl der Beschwerden über telefonische Werbung ist im letzten<br />

Jahr deutlich gestiegen. Bei der Überprüfung von drei Call-Centern<br />

haben wir festgestellt, dass Bürger telefonisch beworben wurden, ohne<br />

dass diese darin eingewilligt hatten. Die Werbung erfolgte sowohl<br />

durch Call-Center-Mitarbeiter als auch durch Bandansagen. Zwei der<br />

drei überprüften Unternehmen hatten sich auf Werbung für die Süddeutsche<br />

und Norddeutsche Klassenlotterie bzw. deren Lotterieeinnahmen<br />

spezialisiert.<br />

Nach der Novellierung des Gesetzes gegen den unlauteren Wettbewerb<br />

(UWG) vom 3. Juli 2004 84 ist die Telefonwerbung nunmehr ausdrücklich<br />

geregelt. Nach § 7 Abs. 2 Nr. 2 UWG ist eine unzumutbare Belästigung insbesondere<br />

anzunehmen bei einer Werbung <strong>mit</strong> Telefonanrufen gegenüber<br />

Verbrauchern ohne deren Einwilligung oder gegenüber sonstigen Marktteilnehmern<br />

(wie z. B. Unternehmen) ohne deren zumindest mutmaßliche Einwilligung.<br />

Eine Datennutzung unter Verstoß gegen § 7 Abs. 2 Nr. 3 BDSG<br />

stellt, sofern eine natürliche Person betroffen ist, gleichzeitig eine rechtswidrige<br />

Datennutzung nach Bundesdatenschutzgesetz dar, da die verantwortliche<br />

Stelle sich bei der Datennutzung nicht auf ein Gesetz oder eine<br />

andere Rechtsvorschrift berufen kann (§ 4 Abs. 1 BDSG). Aufgrund der ein-<br />

Jahresbericht BlnBDI 2004<br />

4.6.3<br />

111


4.6.3<br />

deutigen Rechtslage ist eine Tendenz zu beobachten, dass „seriöse verantwortliche<br />

Stellen“ die Telefonwerbung an Call-Center outsourcen; sie lassen<br />

sich von den Call-Centern zwar bestätigen, dass diese das UWG beachten,<br />

dies ist jedoch bei den von den Call-Centern geforderten und gelieferten<br />

Fallzahlen nicht möglich.<br />

Die Call-Center beriefen sich darauf, sie würden über Adresslisten von<br />

Betroffenen verfügen, die in Telefonwerbung eingewilligt haben. Bei Nachprüfungen<br />

hat sich dies allerdings nie bestätigt. Es erscheint auch fraglich,<br />

ob die teilweise gegebene Einwilligung in Telefonwerbung im Rahmen von<br />

Preisausschreiben oder Konsumentenbefragungen nicht zu unbestimmt ist,<br />

um die Vorgaben des § 7 Abs. 2 Nr. 2 UWG zu erfüllen. Gerichtsurteile zu<br />

dieser Frage stehen noch aus.<br />

Feindliche Übernahme<br />

Einer Schweizer Aktiengesellschaft, die ihren Aktionären als Dividende<br />

Urlaub in unternehmenseigenen Ferienwohnungen gewährt, drohte<br />

eine feindliche Übernahme. Eine <strong>Berliner</strong> „Interessengemeinschaft der<br />

Aktionäre“ versuchte, bei der nächsten Hauptversammlung die Mehrheit<br />

der Aktionäre hinter sich zu bringen und einen neuen Verwaltungsrat<br />

zu installieren. Um dieses Ziel zu erreichen, schrieb die Interessenvereinigung<br />

Hunderttausend Aktionäre in Deutschland, Holland und<br />

der Schweiz an, um sie davon zu überzeugen, der Interessenvereinigung<br />

das Stimmrecht für die Hauptversammlung zu übertragen. Durch eine<br />

Neubesetzung des Verwaltungsrates hätte die Interessenvereinigung die<br />

vollständige Exekutivgewalt über die Aktiengesellschaft erlangen können.<br />

Sie hätte auch die Möglichkeit gehabt, den sehr wertvollen Immobilienbesitz<br />

der Aktiengesellschaft zu verkaufen. Der Versuch der feindlichen<br />

Übernahme scheiterte.<br />

Anfragen von Aktionären bezüglich der Herkunft der gespeicherten Daten<br />

beantwortete die Interessengemeinschaft ebenso wenig wie Löschungsbegehren.<br />

Da es nach Schweizer Recht kein allgemein zugängliches Aktionärsverzeichnis<br />

gibt, bestand von Anfang an der Verdacht, dass die Interessenvereinigung<br />

die Aktionärsdaten rechtswidrig erhoben hat. Da die<br />

Interessenvereinigung uns gegenüber keine Aussage zur Herkunft der Daten<br />

machte, waren wir auf die Er<strong>mit</strong>tlungen der Schweizer Behörden angewiesen.<br />

Die Er<strong>mit</strong>tlungen dort sind zwar noch nicht abgeschlossen, man geht<br />

aber davon aus, dass ein ehemaliger Mitarbeiter der Aktiengesellschaft die<br />

Aktionärsdaten an die Interessenvereinigung verkauft hat. Dies stellt nach<br />

deutschem Recht nach § 44 Abs. 1 i.V. m. § 43 Abs. 2 Nr. 3 BDSG einen<br />

Straftatbestand dar.<br />

Für die Verarbeitung und Nutzung der durch einen Datendiebstahl erhobenen<br />

personenbezogenen Daten der Aktionäre kann sich die Interessenvereinigung<br />

auf keine Rechtsvorschrift berufen, die Verarbeitung und Nutzung<br />

112<br />

Jahresbericht BlnBDI 2004<br />

dieser Daten ist so<strong>mit</strong> unzulässig (§ 4 Abs. 1 BDSG). Den Aktionären steht<br />

gegen die Interessenvereinigung ein Anspruch auf Auskunft über die gespeicherten<br />

Daten zu, auch soweit sie sich auf die Herkunft dieser Daten beziehen<br />

(§ 34 Abs. 1 Satz 1 Nr. 1 BDSG), sowie ein Löschungsanspruch nach<br />

§ 35 Abs. 2 Satz 2 Nr. 1 und 3 BDSG. Eine Gruppe von Aktionären hat diese<br />

Ansprüche zivilrechtlich eingeklagt, eine Vollstreckung dieser Ansprüche ist<br />

allerdings noch nicht erfolgt.<br />

Gegen die Interessenvereinigung wird in der Schweiz und Berlin strafrechtlich<br />

er<strong>mit</strong>telt. Da die Interessenvereinigung und der sie vertretende<br />

Rechtsanwalt uns gegenüber bisher keine zur Aufklärung des Sachverhalts<br />

dienlichen Auskünfte erteilt haben, haben wir gegen die Interessenvereinigung<br />

nach § 43 Abs. 1 Nr. 10 BDSG ein Ordnungswidrigkeitenverfahren eingeleitet.<br />

Glücksspiel im Internet<br />

In einer Mailingaktion hat ein angeblich unabhängiges Magazin für<br />

Casinos Werbung für ein bestimmtes Internet-Casino verschickt. Auskunftsansprüche<br />

der Betroffenen über die zu ihrer Person gespeicherten<br />

Daten sowie die Herkunft der Daten wurden abgelehnt. Auf die Möglichkeit<br />

eines Werbewiderspruchs nach § 28 Abs. 4 Satz 2 BDSG wurde<br />

nicht hingewiesen, das Unternehmen war auch nicht bereit, einen Werbewiderspruch<br />

zu beachten. Das Unternehmen sei für gekaufte Adresslisten<br />

aus dem Ausland nicht verantwortlich. Da sich der Sitz des<br />

Unternehmens im außereuropäischen Ausland befinde, seien juristische<br />

Schritte wegen der Nutzung allgemein verfügbaren Adressenmaterials<br />

gegen ihr Unternehmen zwecklos. Im Zeitalter der Globalisierung sei<br />

es für grenzüberschreitend werbende Unternehmen unzumutbar, sich<br />

den unterschiedlichen Datenschutzgesetzen einzelner Länder zu beugen.<br />

Das Unternehmen hat als Hauptsitz einen Karibikstaat angegeben,<br />

gleichzeitig wurde aber auch eine <strong>Berliner</strong> Adresse benannt.<br />

Die Auffassung des Unternehmens, das Bundesdatenschutzgesetz sei für<br />

die Werbeaktion des Unternehmens nicht einschlägig, ist unrichtig. Nach § 1<br />

Abs. 5 Satz 2 BDSG findet es Anwendung, sofern eine verantwortliche Stelle,<br />

die nicht in einem Mitgliedsstaat der Europäischen Union oder in einem<br />

anderen Vertragsstaat des Abkommens über den Europäischen Wirtschaftsraum<br />

belegen ist, personenbezogene Daten im Inland erhebt, verarbeitet oder<br />

nutzt. Das Bundesdatenschutzgesetz ist so<strong>mit</strong> anwendbar, weil das Bewerben<br />

der Betroffenen eine Datennutzung darstellt und diese im Geltungsbereich<br />

des Bundesdatenschutzgesetzes stattfindet (unabhängig hiervon ist<br />

die Einlassung, man habe <strong>mit</strong> Adresslisten ausländischer Adresshändler<br />

gearbeitet, nicht sehr glaubhaft).<br />

Das Werbeprivileg nach § 28 Abs. 3 Satz 1 Nr. 3 BDSG ist insoweit<br />

beschränkt, als kein Grund zu der Annahme bestehen darf, dass der Betrof-<br />

Jahresbericht BlnBDI 2004<br />

4.6.3<br />

113


4.6.3<br />

fene ein schutzwürdiges Interesse an dem Ausschluss der Nutzung hat. In<br />

dem Anschreiben wurden die Betroffenen für die Beteiligung an einem unerlaubten<br />

Glücksspiel beworben, die Teilnahme an diesem Glücksspiel ist nach<br />

§ 285 StGB strafbar. Die Betroffenen haben ein schutzwürdiges Interesse<br />

daran, nicht zu Handlungen beworben zu werden, die zu einem strafgerichtlichen<br />

Verfahren führen können. Danach kann sich das Unternehmen nicht<br />

auf das Werbeprivileg berufen 85 . Auch die Erhebung und Speicherung von<br />

Daten zur Durchführung rechtswidriger Mailingaktionen und die Nichterteilung<br />

von Auskünften nach § 34 BDSG sind rechtswidrig.<br />

Bei einer Überprüfung haben wir festgestellt, dass es sich bei der von dem<br />

Unternehmen angegebenen <strong>Berliner</strong> Adresse um eine Scheinanschrift handelte.<br />

Wo das Unternehmen tatsächlich seinen Sitz hat, konnte nicht<br />

er<strong>mit</strong>telt werden. Wir haben den Betroffenen empfohlen, Strafantrag und<br />

Strafanzeige zu erstatten. Neben der unerlaubten Veranstaltung eines<br />

Glücksspiels nach § 284 StGB und der Anstiftung zur Beteiligung an einem<br />

unerlaubten Glücksspiel nach §§ 285, 26 StGB haben sich die Verantwortlichen<br />

außerdem nach § 44 Abs. 1 i.V. m. § 43 Abs. 2 Nr. 1 BDSG strafbar<br />

gemacht, indem sie unbefugt personenbezogene Daten in der Absicht verarbeitet<br />

haben, sich oder einen anderen zu bereichern.<br />

Datenschutz contra Chiffre-Geheimnis<br />

Ein Bürger hat sich darüber beschwert, dass eine Zeitung nicht bereit<br />

ist, ihm die Auftraggeber von Chiffre-Nummern zu benennen, bei denen<br />

er sich beworben hat und die seine Bewerbungsunterlagen nicht<br />

zurückgesandt haben. Die Zeitung berief sich anfangs uns gegenüber<br />

auf das Chiffre-Geheimnis, hierdurch sei die Zeitung gehindert, die<br />

Namen von Chiffre-Kunden offen zu legen.<br />

Nach § 4 Abs. 3 Nr. 1 BDSG ist der Betroffene bei der Datenerhebung<br />

über die Identität der verantwortlichen Stelle zu unterrichten. Diese Norm<br />

scheint auf den ersten Blick Chiffre-Anzeigen, bei deren Beantwortung personenbezogene<br />

Daten über<strong>mit</strong>telt werden müssen, unmöglich zu machen.<br />

Allerdings wird man davon ausgehen können, dass Chiffre-Anzeigen auch<br />

nach der jetzigen Fassung des Bundesdatenschutzgesetzes noch rechtlich<br />

möglich sind, da der Betroffene bei einer Antwort auf die Chiffre-Anzeige<br />

selbst darauf verzichtet, Kenntnis von der Identität der verantwortlichen<br />

Stelle zu erhalten. Insoweit mag noch der Grundsatz „volenti non fit iniuria“<br />

gelten.<br />

Es kann allerdings nicht angenommen werden, dass jemand, der auf eine<br />

Chiffre-Anzeige antwortet, vollständig auf sein informationelles Selbstbestimmungsrecht<br />

verzichten will. Eine derartige Einwilligungserklärung wäre<br />

85 vgl. Ratgeber zum Datenschutz Nr. 2 „Adressenhandel und Umgang <strong>mit</strong> unerwünschter Werbung“.<br />

BlnBDI, 2004<br />

114<br />

Jahresbericht BlnBDI 2004<br />

im Übrigen auch sittenwidrig und da<strong>mit</strong> unwirksam. Der Betroffene kann<br />

so<strong>mit</strong> da<strong>mit</strong> rechnen, dass Unternehmen, die <strong>mit</strong> Chiffre-Anzeigen arbeiten,<br />

die Vorgaben des Bundesdatenschutzgesetzes beachten. Nur unter dieser<br />

Prämisse haben die Chiffre-Anzeigen-Interessenten darauf verzichtet, die<br />

Identität der verantwortlichen Stelle zu erfahren. Chiffre-Anzeigen, bei<br />

denen personenbezogene Daten an den Anzeigenden über<strong>mit</strong>telt werden,<br />

sind so<strong>mit</strong> nur rechtmäßig, wenn ein geordnetes Verfahren vorhanden ist,<br />

das die Verfahrensweise regelt, wenn der Anzeigende das informationelle<br />

Selbstbestimmungsrecht derjenigen, die ihm personenbezogene Daten zuleiten,<br />

verletzt.<br />

Die Zeitung hat sich inzwischen bereit erklärt, die Anschrift der Anzeigenkunden,<br />

die Bewerbungsunterlagen nicht zurücksenden, gegenüber dem<br />

Betroffenen zu nennen. Die Zeitung informiert die Anzeigenkunden vorab<br />

hierüber und gibt ihnen Gelegenheit, ihre Pflicht zur Zurücksendung der<br />

Bewerbungsunterlagen zu erfüllen. Falls der Anzeigenkunde dies nicht<br />

macht oder überhaupt nicht reagiert, ist die von der Zeitung vorgenommene<br />

Datenüber<strong>mit</strong>tlung nach § 28 Abs. 3 Satz 1 Nr. 1 BDSG rechtmäßig.<br />

Nachweis der Sportunfähigkeit<br />

Eine Bürgerin hat von ihrem Recht nach § 626 BGB Gebrauch<br />

gemacht, den Vertrag <strong>mit</strong> einem Fitnessstudio aufgrund der bei ihr eingetretenen<br />

Sportunfähigkeit <strong>mit</strong> sofortiger Wirkung zu kündigen. Zum<br />

Nachweis ihrer Sportunfähigkeit legte sie ein ärztliches Attest vor. Die<br />

Bestätigung der Sportunfähigkeit durch einen Arzt reichte dem Fitnessstudio<br />

zur Gewährung des außerordentlichen Kündigungsrechts nicht.<br />

Es forderte ein detailliertes Attest <strong>mit</strong> genauen Angaben zur Erkrankung,<br />

eine Darstellung der Umstände, die zur Gesundheitsbeeinträchtigung<br />

geführt haben, und der dadurch entstandenen Folgen.<br />

Eine zur Sportunfähigkeit führende Erkrankung gibt dem Mitglied eines<br />

Fitnessstudios das Recht, früher zu kündigen, als dies bei einer ordentlichen<br />

Kündigung der Fall gewesen wäre. Es ist verständlich, dass das Fitnessstudio<br />

sichergehen will, dass seine Kunden die vertraglich vereinbarten Kündigungsfristen<br />

nicht dadurch umgehen, dass sie behaupten, sie seien aufgrund<br />

einer Erkrankung nicht in der Lage, die Leistungen des Fitnessstudios in<br />

Anspruch zu nehmen. Nach § 28 Abs. 6 Nr. 3 BDSG ist das Erheben, Verarbeiten<br />

und Nutzen von besonderen Arten personenbezogener Daten (wie<br />

hier Krankheitsdaten) für eigene Geschäftszwecke zulässig, wenn dies zur<br />

Geltendmachung, Ausübung oder Verteidigung rechtlicher Ansprüche erforderlich<br />

ist und kein Grund zu der Annahme besteht, dass das schutzwürdige<br />

Interesse des Betroffenen an dem Ausschluss der Erhebung, Verarbeitung<br />

oder Nutzung überwiegt. Erforderlich ist das Attest eines Arztes, aus dem<br />

hervorgeht, dass der Petent aufgrund seiner Erkrankung sportunfähig geworden<br />

ist und deshalb nicht mehr die von dem Fitnessstudio zur Verfügung<br />

gestellten <strong>Anlage</strong>n benutzen kann.<br />

Jahresbericht BlnBDI 2004<br />

4.6.3<br />

115


4.6.3<br />

Wir haben dem Fitnessstudio empfohlen, zukünftig bei Kündigungen<br />

wegen Sportunfähigkeit auf detaillierte Atteste zu verzichten.<br />

Wir haben allerdings festgestellt, dass die Amtsgerichte, die sich bisher<br />

<strong>mit</strong> Klagen von Fitnessstudios gegen sportunfähig gewordene Kunden<br />

befasst haben, die von dem Fitnessstudio geforderte Substanziierung der<br />

Sportunfähigkeit bestätigt haben.<br />

Auskunftsersuchen nach Gewerbeabmeldung<br />

116<br />

Die Senatsverwaltung für Wirtschaft, Arbeit und Frauen regte an, Daten<br />

aus dem Gewerbeanzeigenverfahren bei erfolgter Gewerbeabmeldung<br />

nach spätestens zwölf Monaten zu löschen. An die Auskunftsersuchen,<br />

die in diesem Zeitraum eingingen, wären erhöhte Anforderungen hinsichtlich<br />

des Zusammenhangs <strong>mit</strong> der aufgegebenen gewerblichen<br />

Tätigkeit zu stellen.<br />

Wir haben der Senatsverwaltung Folgendes <strong>mit</strong>geteilt:<br />

Nach § 14 Abs. 8 Gewerbeordnung (GewO) dürfen nicht-öffentliche Stellen<br />

Grunddaten aus der Gewerbeanzeige des Gewerbetreibenden an Dritte<br />

über<strong>mit</strong>teln, wenn der Auskunftsbegehrende ein berechtigtes Interesse an<br />

der Kenntnis der Daten glaubhaft macht. Berechtigt ist jedes wirtschaftliche<br />

und ideelle Interesse, das auf sachlichen Erwägungen beruht und <strong>mit</strong> der<br />

Rechtsordnung im Einklang steht.<br />

Nach einer Gewerbeabmeldung ist § 14 Abs. 11 GewO i.V. m. § 17 Abs. 2<br />

Satz 2 <strong>Berliner</strong> Datenschutzgesetz (BlnDSG) zu beachten, wonach personenbezogene<br />

Daten zu sperren sind, wenn ihre Kenntnis für die Daten verarbeitende<br />

Stelle zur rechtmäßigen Erfüllung der in ihrer Zuständigkeit liegenden<br />

Aufgaben nicht mehr erforderlich ist.<br />

Der Sinn und Zweck der Vorschrift ist einerseits die Wahrung geschäftlicher<br />

bzw. finanzieller Interessen des Auskunftsersuchenden, andererseits<br />

handelt es sich bei den Daten nach Abs. 8 Satz 1 lediglich um<br />

Grunddaten. Daher bestehen keine datenschutzrechtlichen Bedenken gegen<br />

eine Über<strong>mit</strong>tlung, wenn das Gewerbe kurze Zeit vorher abgemeldet<br />

wurde. Eine Auskunftserteilung ist maximal zwölf Monate nach Betriebsaufgabe<br />

rechtmäßig, wenn der Auskunftsbegehrende das berechtigte Interesse<br />

nicht nur glaubhaft, sondern anhand von schriftlichen Nachweisen<br />

darlegt.<br />

Dasselbe gilt, wenn die Über<strong>mit</strong>tlung weiterer Daten aus der Gewerbeanzeige<br />

nach § 14 Abs. 8 Satz 2 GewO gewünscht wird. Auch hier ist die<br />

Geltendmachung von Rechtsansprüchen nachweisbar darzulegen.<br />

Jahresbericht BlnBDI 2004<br />

Daten von Kammerzugehörigen an politische Parteien<br />

Der Landesbeauftragte für den Datenschutz Baden-Württemberg schilderte<br />

folgenden Sachverhalt:<br />

Vom Büro eines Abgeordneten wurden für den Kreisverband der Partei<br />

bei einer IHK für eine geplante Veranstaltung zum Thema „Familienund<br />

Bildungspolitik“ Adressdaten nach bestimmten Selektionskriterien<br />

ausgewählter Kammerzugehöriger angefordert. Die daraufhin über<strong>mit</strong>telten<br />

Datensätze enthielten auch Daten (Name und Anschrift des<br />

Unternehmens, Rechtsform und Branche) der Gesellschaft eines Petenten.<br />

Die IHK vertrat die Auffassung, dass ein anderer dem Wirtschaftsverkehr<br />

dienender Zweck vorgelegen habe. Sie begründete dies <strong>mit</strong> dem<br />

Bezug der Familien- und Bildungspolitik zur und ihren Auswirkungen<br />

auf die Wirtschaft und nannte als Beispiele dafür unter anderem<br />

Betriebskindergärten sowie die schulische und berufliche Ausbildung.<br />

Da der Deutsche Industrie- und Handelskammertag seinen Sitz in Berlin<br />

hat, haben wir die weiteren Verhandlungen geführt. Rechtsgrundlage für die<br />

Über<strong>mit</strong>tlung von Daten der Kammerzugehörigen an nicht-öffentliche Stellen<br />

durch die IHK war wegen der Subsidiarität des Landesdatenschutzgesetzes<br />

(LDSG) in diesem Fall § 9 Abs. 4 Satz 1 des Gesetzes zur vorläufigen<br />

Regelung des Rechts der Industrie- und Handelskammern (IHK-G). Danach<br />

dürfen die Industrie- und Handelskammern Namen, Firma, Anschrift und<br />

Wirtschaftszweig ihrer Kammerzugehörigen zur Förderung von Geschäftsabschlüssen<br />

und zu anderen dem Wirtschaftsverkehr dienenden Zwecken an<br />

nicht-öffentliche Stellen über<strong>mit</strong>teln. Diese Vorschrift bezieht sich mangels<br />

einer entsprechenden Einschränkung auch auf die Weitergabe personenbezogener<br />

Daten.<br />

Insbesondere verwies der DIHK auf den Wortlaut des § 9 Abs. 4 IHK-G,<br />

aus dem sich die seiner Meinung nach geringe Schutzwürdigkeit der Daten<br />

ergebe, die nicht auf Umwegen wieder infrage gestellt werden könne.<br />

Der Gesetzgeber unterscheidet allerdings in Abs. 4 zwischen Daten, zu<br />

deren Weitergabe die Kammern in jedem Fall berechtigt sind (Name,<br />

Anschrift und Wirtschaftszweig des Kammerzugehörigen), soweit dieses<br />

dem Wirtschaftsverkehr dient, und Daten, die zu diesem Zweck nur dann<br />

weitergegeben werden dürfen, wenn der Betroffene nicht widerspricht. Im<br />

ersten Fall handelt es sich um Daten, die aus der Sicht des Betroffenen relativ<br />

unsensibel sind, weil er sich <strong>mit</strong> ihnen zur Verwirklichung seines<br />

Geschäftszwecks ohnehin freiwillig in die Öffentlichkeit begibt. Die Weitergabe<br />

ist an enge Bedingungen geknüpft.<br />

Für den konkreten Fall bedeutet dies, dass Fragen der Familien- und Bildungspolitik<br />

für Unternehmen zwar von Interesse sein mögen, jedoch nicht<br />

dem in § 9 Abs. 4 IHK-G geforderten Wirtschaftzweck dienen. Zwar haben<br />

die Kammern einen gewissen Ermessensspielraum, dieser entbindet sie<br />

allerdings nicht von ihrer Verantwortung, auf die Zulässigkeit der Über<strong>mit</strong>t-<br />

Jahresbericht BlnBDI 2004<br />

4.6.3<br />

117


4.7.1<br />

lung streng zu achten. Bei Veranstaltungen von politischen Parteien und<br />

anderen außerhalb der Wirtschaft stehenden Interessenverbänden (Religionsgemeinschaften<br />

etc.) ist daher in jedem Einzelfall die Zweckbestimmung<br />

zu prüfen.<br />

4.7 Europäischer und internationaler Datenschutz<br />

4.7.1 Europäische Union<br />

Die Europäische Union ist am 1. Mai um zehn Länder erweitert worden:<br />

Estland, Lettland, Litauen, Malta, Polen, Slowakei, Slowenien, Tschechien,<br />

Ungarn und Zypern. Datenüber<strong>mit</strong>tlungen in alle nunmehr 25 Mitgliedstaaten<br />

der Europäischen Union und in die übrigen Mitgliedstaaten des EWR<br />

(Island, Norwegen, Liechtenstein) sind nun unter vereinfachten Voraussetzungen<br />

möglich (§ 4 b Abs. 2 BSDG).<br />

Angemessenheitsentscheidungen<br />

Die Europäische Kommission hat eine weitere Entscheidung zur Angemessenheit<br />

des Datenschutzniveaus in Drittländern nach Art. 25 Abs. 6<br />

Europäische Datenschutzrichtlinie getroffen, und zwar zur Isle of Man 86 . Die<br />

Kanalinseln Guernsey und Jersey sowie die Isle of Man gelten als Drittländer,<br />

da sie volle Unabhängigkeit genießen und nicht zum Vereinigten Königreich<br />

gehören. Feststellungen über die Angemessenheit des Datenschutzniveaus<br />

existieren bereits zu Drittländern wie der Schweiz, Kanada, Argentinien<br />

und die Kanalinsel Guernsey 87 .<br />

Die Gewährleistung eines angemessenen Datenschutzniveaus in den USA<br />

wird seit der Entscheidung der Europäischen Kommission vom 26. Juli<br />

2000 88 durch die Safe-Harbor-Prinzipien sichergestellt. Art. 4 der Kommissionsentscheidung<br />

bestimmt, dass die Kommission nach drei Jahren die<br />

Umsetzung der Entscheidung überprüfen muss. Vorbereitungen hierzu<br />

begannen bereits 2002 89 . Am 20. Oktober hat die Kommission den Safe-<br />

Harbor-Bericht formal als „Arbeitspapier der Kommissionsdienststellen“<br />

angenommen 90 . Der Bericht basiert maßgeblich auf einer Studie über die<br />

Erfahrungen der Mitgliedstaaten <strong>mit</strong> den Safe-Harbor-Prinzipien. Sie wurde<br />

von der Europäischen Kommission bei der Universität Namur in Belgien<br />

86 ABl. EG vom 30. April 2004, L 151/51<br />

87 ABl. EG vom 25. August 2000, L 215/1; ABl. EG vom 4. Januar 2002, L 2/13; ABl. EG vom 5. Juli<br />

2003, L 168/19; ABl. EG vom 25. November 2003, L 308/27<br />

88 ABl. EG L 215/7, vgl. <strong>Anlage</strong>nband „Dokumente zum Datenschutz 2000“, S. 23<br />

89 JB 2002, 4.7.1<br />

90 SEC (2004) 1323<br />

118<br />

Jahresbericht BlnBDI 2004<br />

in Auftrag gegeben und am 19. April fertig gestellt. Der Bericht beinhaltet<br />

die Überprüfung von US-Unternehmen auf Einhaltung der Safe-Harbor-<br />

Prinzipien und die Überprüfung des US-Department of Commerce als<br />

verantwortliche Stelle für die Zertifizierung von Unternehmen in Safe<br />

Harbor. Die Art. 29-Datenschutzgruppe hatte bei der Kommission<br />

erfolglos beantragt, vor Verabschiedung des Berichts gehört zu werden.<br />

Die Datenschutzgruppe hat nunmehr beschlossen, den Bericht kritisch insbesondere<br />

auf die Kompatibilität der Safe-Harbor-Prinzipien <strong>mit</strong> der Antiterrorgesetzgebung<br />

der USA, dem US PATRIOT Act, zu prüfen, da diese<br />

Gesetzgebung nach den Terroranschlägen auf Einrichtungen der USA am<br />

11. September 2001 die Herausgabe von Daten durch US-Unternehmen<br />

an US-Sicherheitsbehörden verlangt. Dieser Umstand konnte durch die<br />

Safe-Harbor-Prinzipien selbst nicht berücksichtigt werden und ist im<br />

Arbeitspapier der Kommissionsdienststellen vom 20. Oktober nicht enthalten.<br />

Zwischenzeitlich sind in der Liste des US Department of Commerce<br />

637 Unternehmen, die sich den Grundsätzen des sicheren Hafens verschrieben<br />

haben, enthalten.<br />

Über<strong>mit</strong>tlung von Flugpassagierdaten in die USA<br />

Auf die Antiterrorgesetzgebung der USA geht auch die Forderung nach<br />

Über<strong>mit</strong>tlung der Flugpassagierdaten zurück, die zum rechtzeitigen Aufspüren<br />

von potenziellen Terroristen von den fünf größten europäischen Fluggesellschaften<br />

(Air France, British Airways, Iberia, KLM und Lufthansa) seit<br />

März 2003 den US-Sicherheitsbehörden zur Verfügung gestellt werden 91 .<br />

Die USA verlangen von den Fluggesellschaften die Reservierungsdaten<br />

(Passenger Name Records – PNR) ihrer Passagiere, anderenfalls hätten sie<br />

<strong>mit</strong> Sanktionen bis hin zum Entzug der Landerechte zu rechnen. Nicht nur<br />

aus deutscher Sicht war die Datenüber<strong>mit</strong>tlung in die USA mangels freiwilliger<br />

Einwilligung und Rechtsgrundlage nicht zulässig. Deshalb hat die<br />

Europäische Kommission im Mai eine Feststellung nach Art. 25 Abs. 6<br />

Europäische Datenschutzrichtlinie im Hinblick auf die Angemessenheit des<br />

Schutzes der personenbezogenen Daten in den Passenger Name Records<br />

(PNR) getroffen 92 . Zusätzlich hat der Ministerrat beschlossen, <strong>mit</strong> den USA<br />

ein bilaterales Abkommen nach Art. 300 EG-Vertrag zu schließen 93 . Da<strong>mit</strong><br />

wurde für die Fluggesellschaften die notwendige Rechtsgrundlage für die<br />

Datenüber<strong>mit</strong>tlung in die USA geschaffen. Die Kommission hat sich über<br />

Bedenken hinweggesetzt, die das Europäische Parlament gegen die Datenüber<strong>mit</strong>tlung<br />

in die USA geäußert hatte. Es hatte den Verstoß gegen die<br />

Europäische Datenschutzrichtlinie gerügt und gefordert, dass Passagiere<br />

ihre in die USA über<strong>mit</strong>telten Daten kontrollieren und falls nötig korrigieren<br />

Jahresbericht BlnBDI 2004<br />

4.7.1<br />

91 JB 2003, 4.7.1<br />

92 ABl. EG vom 6. Juni 2004, L 235/11<br />

93 Ratsbeschluss vom 17. Mai 2004 über den Abschluss des Abkommens sowie das Abkommen selbst,<br />

ABl. EG vom 20. Mai 2004, L 183/83, 84<br />

119


4.7.1<br />

können sowie im Streitfall ein neutrales Schiedsgericht anrufen dürfen. Das<br />

Europäische Parlament hat den Europäischen Gerichtshof zur Überprüfung<br />

der Entscheidung der Kommission und des bilateralen Abkommens angerufen.<br />

Mit einer Entscheidung des EuGH wird von der Kommission nicht<br />

vor Mitte 2005 gerechnet, wahrscheinlich sogar erst 2006 oder 2007. Die<br />

Art. 29-Datenschutzgruppe hat in ihrer Stellungnahme 94 zur Angemessenheitsentscheidung<br />

der EU-Kommission und zum Abkommen <strong>mit</strong> den USA<br />

praktische Maßnahmen für dringend erforderlich gehalten, um die Eingriffe<br />

in die Rechte der Passagiere so gering wie möglich zu halten. Dazu gehört<br />

die Forderung, dass die Fluggesellschaften die Datenüber<strong>mit</strong>tlung so schnell<br />

wie möglich vom Pull-Verfahren auf ein Push-Verfahren umstellen. Bei dem<br />

bisher praktizierten Pull-Verfahren können die USA auf sämtliche Daten<br />

zugreifen, wobei sie allerdings nur die vereinbarten 34 Datensätze weiterverarbeiten<br />

dürfen. Dieses System soll dergestalt verändert werden, dass die<br />

Fluggesellschaften die vereinbarten Daten aktiv über<strong>mit</strong>teln.<br />

Eine weitere Forderung der Art. 29-Datenschutzgruppe bestand darin,<br />

dass die Fluggäste über den Datentransfer angemessen informiert werden.<br />

Hierzu hat sie zwei Informationstexte erarbeitet 95 , die europaweit verwendet<br />

werden sollen. Einen kurzen Informationstext erhalten diejenigen Passagiere,<br />

die ihren Flugschein in einer Reiseagentur oder per Telefon buchen. Die<br />

Langfassung gibt ein umfassendes Bild über den Zweck der Datenüber<strong>mit</strong>tlung,<br />

den Empfänger der Daten und die Speicherdauer und informiert eingehend<br />

über die Rechte der Fluggäste. Wir haben beim Deutschen Reisebüround<br />

Reiseveranstalter Verband (DRV), für den wir zuständig sind, angefragt,<br />

welche Maßnahmen getroffen worden sind, da<strong>mit</strong> in Reisebüros und bei Reiseveranstaltern<br />

die Unterrichtungstexte der Art. 29-Datenschutzgruppe verwendet<br />

werden. Der DRV hat <strong>mit</strong>geteilt, dass die Mitglieder in einem Rundschreiben<br />

über die Informationspflichten in Bezug auf die Über<strong>mit</strong>tlung von<br />

PNR-Daten in die USA aufgeklärt werden. Wir haben darüber hinaus empfohlen,<br />

für den Fall, dass Reiseveranstalter in ihren Katalogen oder Fluggesellschaften<br />

die Informationstexte noch nicht vorhalten, die Reisebüros<br />

anzuhalten, die Informationstexte für die Passagiere bereitzuhalten.<br />

Die Datensammelwut der USA aufgrund der Antiterrorgesetze zieht weite<br />

Kreise. Der Datenschutzbeauftragte von British Columbia/Kanada wies<br />

unlängst darauf hin, dass beim Outsourcing öffentlicher Dienstleistungen an<br />

US-Firmen <strong>mit</strong> Sitz in Kanada die dort befindlichen Daten dem Zugriff der<br />

US-Sicherheitsbehörden ausgeliefert sind. In seinem Bericht 96 gibt er Empfehlungen,<br />

wie die Daten geschützt werden können. Das Thema wird auch in<br />

Europa diskutiert werden müssen.<br />

94 vom 21. Juni 2004, WP 95<br />

95 Stellungnahme 8/2004 zur Unterrichtung von Fluggästen anlässlich der Über<strong>mit</strong>tlung persönlicher<br />

Daten bei Flügen zwischen der Europäischen Union und den Vereinigten Staaten von Amerika vom<br />

30. September 2004, WP 97<br />

96 Bericht von David Loukidelis<br />

120<br />

Jahresbericht BlnBDI 2004<br />

Neue Standardvertragsklauseln<br />

Datenüber<strong>mit</strong>tlungen in Drittländer, zu denen die Europäische Kommission<br />

die Angemessenheit des Datenschutzniveaus noch nicht festgestellt hat,<br />

können gleichwohl unter den Voraussetzungen von § 4 c Abs. 1 BDSG erfolgen<br />

oder wenn beim Empfänger ausreichende Datenschutzgarantien vorhanden<br />

sind (§ 4 c Abs. 2 BDSG). Derartige Garantien können sich insbesondere<br />

aus Vertragsklauseln oder verbindlichen Unternehmensregelungen<br />

ergeben. Die Europäische Kommission hat bereits im Jahr 2001 Entscheidungen<br />

hinsichtlich Standardvertragsklauseln für die Über<strong>mit</strong>tlung personenbezogener<br />

Daten in Drittländer getroffen 97 . Sie hat nun die Entscheidung<br />

vom 15. Juni 2001 dahingehend geändert, dass zu den im Anhang 1 enthaltenen,<br />

nach wie vor gültigen Standardvertragsklauseln der Kommission in<br />

einem Anhang 2 alternative Standardvertragsklauseln enthalten sind 98 . Auch<br />

wird klargestellt, dass die Klauseln aus den beiden Standardverträgen weder<br />

geändert noch kombiniert werden können. Die alternativen Standardvertragsklauseln<br />

gelten ab 1. April 2005. Die Mitgliedstaaten können aber<br />

Datenüber<strong>mit</strong>tlungen auf dieser Grundlage bereits vorher genehmigen.<br />

Die neuen Klauseln waren von Wirtschaftsverbänden wie der Internationalen<br />

Handelskammer/ICC, der Confederation of British Industry/CBI und<br />

dem Europäischen Direktmarketingverband/FEDMA entworfen worden <strong>mit</strong><br />

der Intention, die Wirtschaftsteilnehmer zur intensiveren Nutzung von Vertragsklauseln<br />

zu veranlassen. Die Standardvertragsklauseln der Europäischen<br />

Kommission waren von der Wirtschaft als für ihre geschäftlichen<br />

Bedürfnisse zu unflexibel empfunden worden. Die Art. 29-Datenschutzgruppe<br />

hatte in ihrer Stellungnahme 99 Nachbesserungen insbesondere in<br />

Bezug auf die Haftungsregelung und erweiterte Befugnisse der Aufsichtsbehörden<br />

gefordert. Die Pflicht zur Zusammenarbeit <strong>mit</strong> der Datenschutzaufsichtsbehörde<br />

wird nun gestärkt: Sie kann Datenüber<strong>mit</strong>tlungen verbieten<br />

oder aussetzen, wenn der Datenimporteur sich weigert, <strong>mit</strong> ihr zusammenzuarbeiten,<br />

oder der Datenexporteur es ablehnt, nach ihrer Aufforderung<br />

binnen der Regelfrist von einem Monat Maßnahmen zur Durchsetzung der<br />

Vertragspflichten gegenüber dem Datenimporteur zu ergreifen. Bei Verstößen<br />

durch den Datenimporteur kann nun auch direkt gegen den Datenexporteur<br />

geklagt werden, wenn er sich nicht von der Fähigkeit des Importeurs zur<br />

Einhaltung der Klauseln überzeugt hat. Wie bei den Standardvertragsklauseln<br />

der Kommission wird bei Verwendung der neuen alternativen Klauseln<br />

die Genehmigungspflicht für die Datenüber<strong>mit</strong>tlungen nach § 4 c Abs. 2<br />

BDSG entfallen.<br />

Jahresbericht BlnBDI 2004<br />

4.7.1<br />

97 ABl. EG vom 4. Juli 2001, L 181/19; Auftragsdatenverarbeitung, ABl. EG vom 10. Januar 2002,<br />

L 006/52; vgl. <strong>Anlage</strong>nband „Dokumente zu Datenschutz und Informationsfreiheit 2001“, S. 37 ff.<br />

98 ABl. EG vom 29. Dezember 2004, L 385/74<br />

99 zu dem von mehreren Wirtschaftsverbänden eingereichten Entwurf von Standardvertragsklauseln<br />

(„alternative Standardvertragsklauseln“) 8/2003 vom 17. Dezember 2003, WP 84<br />

121


4.7.1<br />

Zusammenarbeit der Aufsichtsbehörden in Europa<br />

Wir haben in der Vergangenheit ausführlich über die Bedeutung und den<br />

Inhalt von Unternehmensregelungen als Garantie für den Datenschutz in<br />

Drittstaaten und die Diskussionen auf europäischer Ebene berichtet100 , die<br />

nicht nur den wesentlichen Inhalt von verbindlichen Unternehmensregelungen,<br />

sondern auch die Zusammenarbeit der nationalen Aufsichtsbehörden<br />

betrafen. Das im Arbeitspapier der Art. 29-Datenschutzgruppe WP 74 101<br />

genannte koordinierte Verfahren der Aufsichtsbehörden sieht vor, dass<br />

Unternehmen, die an einer Genehmigung für ähnliche Arten des Datenexports<br />

aus verschiedenen Mitgliedstaaten interessiert sind, sich eines koordinierten<br />

Genehmigungsverfahrens bedienen können.<br />

Die zugrunde liegende Hauptidee, dass Unternehmen nur einen Antrag<br />

auf Genehmigung bei einer Datenschutzbehörde eines Mitgliedstaats stellen<br />

können, die zur Erteilung von Genehmigungen durch alle Datenschutzbehörden<br />

der Mitgliedstaaten führt, in denen das Unternehmen tätig ist, wird<br />

allerdings vorerst eine Wunschvorstellung bleiben, da dies in den nationalen<br />

Verfahrensordnungen nicht vorgesehen ist. Zweckmäßigerweise sollte hierfür<br />

eine Rechtsgrundlage in die Europäische Datenschutzrichtlinie aufgenommen<br />

werden. Das gilt auch für die (bis dahin freiwillige) Teilnahme der<br />

Aufsichtsbehörden in Europa an einem koordinierten Verfahren zur gegenseitigen<br />

Anerkennung von einzelnen Unternehmensregelungen. Immerhin<br />

konnten hierzu Fortschritte erzielt werden, nachdem sich bei Aufsichtsbehörden<br />

in Europa und den europa- und weltweit agierenden Unternehmen<br />

die Erkenntnis durchgesetzt hatte, dass ein nationaler „Alleingang“ nicht im<br />

Sinne des Europäischen Binnenmarkts sein kann.<br />

Als erste hatten DaimlerChrysler und General Electric Company, deren<br />

Unternehmensregelungen von den deutschen Aufsichtsbehörden unter unserem<br />

Vorsitz in der AG „Internationaler Datenverkehr“ als ausreichende<br />

Datenschutzgarantien anerkannt worden sind 102 , die europaweite Koordinierung<br />

bezüglich der Anerkennung ihrer Unternehmensregelungen beantragt.<br />

Hieran interessierte Aufsichtsbehörden in Europa haben sich im Mai in<br />

Berlin zu einem Workshop zusammengefunden, der unter dem Dach der<br />

Europäischen Akademie für Informationsfreiheit und Datenschutz 103 unter<br />

unserem Vorsitz stattgefunden hat. Im Workshop vertreten waren die Aufsichtsbehörden<br />

Frankreichs, Großbritanniens, der Niederlande, Österreichs,<br />

Polens, Ungarns sowie von den deutschen Aufsichtsbehörden außer uns die<br />

Landesbeauftragte für Datenschutz und Informationsfreiheit Nordrhein-<br />

Westfalen. Die Beteiligten waren sich einig, dass in Bezug auf Unterneh-<br />

100 JB 2002, 3.2 und 4.7.3; JB 2003, 4.7.1<br />

101 Arbeitsdokument vom 3. Juni 2003: Über<strong>mit</strong>tlung personenbezogener Daten in Drittländer: Anwendung<br />

von Art. 26 Abs. 2 Europäische Datenschutzrichtlinie auf verbindliche unternehmensinterne<br />

Vorschriften für den internationalen Datentransfer; vgl. <strong>Anlage</strong>nband „Dokumente zu Datenschutz<br />

und Informationsfreiheit 2003“, S. 65<br />

102 JB 2002, 4.7.3; JB 2003, 4.7.2<br />

103 JB 2002, 6.5<br />

122<br />

Jahresbericht BlnBDI 2004<br />

mensregelungen zwei Stufen voneinander getrennt betrachtet werden müssen.<br />

Zunächst müssen die beteiligten Aufsichtsbehörden eine gemeinsame<br />

Stellungnahme erarbeiten und beurteilen, ob die vorgelegte Unternehmensregelung<br />

angemessene Datenschutzgarantien (Art. 26 Abs. 2 Europäische<br />

Datenschutzrichtlinie) beinhaltet. In einem zweiten Schritt genehmigt die<br />

jeweilige Aufsichtsbehörde die Datenüber<strong>mit</strong>tlung auf der Grundlage der<br />

anerkannten Unternehmensregelung, wobei hier Besonderheiten des nationalen<br />

Rechts berücksichtigt werden können.<br />

Einigkeit bestand auch darüber, dass zunächst nur eine Aufsichtsbehörde<br />

in Europa federführend die Überprüfung der Unternehmensregelung betreibt<br />

und Verhandlungen <strong>mit</strong> dem Unternehmen hierüber führt. Die übrigen beteiligten<br />

Aufsichtsbehörden erhalten erst einen diskutablen „ersten endgültigen<br />

Entwurf“, zu dem sie sich kritisch äußern dürfen. Aufgabe der federführenden<br />

Aufsichtsbehörde ist es, die Kritikpunkte zu sammeln und dem Unternehmen<br />

zu unterbreiten. Dieses Verfahren hat sich in Deutschland bereits<br />

bewährt 104 , wo die föderale Struktur und die Vielzahl der Aufsichtsbehörden<br />

diese zu einem arbeitsökonomischen Vorgehen gezwungen haben.<br />

Wie in Deutschland muss bei einer europaweiten Koordinierung im Einzelfall<br />

zunächst entschieden werden, welche Aufsichtsbehörde die Federführung<br />

bei den Verhandlungen <strong>mit</strong> dem Unternehmen übernimmt. Dies ist<br />

nicht notwendigerweise diejenige Aufsichtsbehörde, an die sich das Unternehmen<br />

zuerst wendet. Vielmehr müssen sachliche Kriterien gefunden werden,<br />

die die Zuständigkeit einer bestimmten Aufsichtsbehörde begründen.<br />

Diese Kriterien müssen so gewählt sein, dass sie zugleich Rechtssicherheit<br />

bei den Aufsichtsbehörden und den beteiligten Unternehmen schaffen und<br />

ein „forum shopping“ vermeiden. Ein Unternehmen, das eine Anerkennung<br />

seiner Unternehmensregelung in mehreren Mitgliedstaaten der Europäischen<br />

Union betreiben will, soll sich nämlich nicht primär an die aus Sicht<br />

des Unternehmens günstigste Aufsichtsbehörde wenden und später deren<br />

positive Entscheidung den anderen Aufsichtsbehörden in Europa entgegenhalten<br />

dürfen. Mehrere Anfragen bei uns von weltweit tätigen Unternehmen<br />

<strong>mit</strong> Niederlassungen in Deutschland deuteten darauf hin, dass Deutschland<br />

als „Einstiegsland“ für die europaweite Anerkennung der Unternehmensregelung<br />

gewählt werden soll <strong>mit</strong> der (zweifellos widerlegbaren) Begründung,<br />

die deutschen Aufsichtsbehörden hätten die strengsten Anforderungen an<br />

Unternehmensregelungen, so dass eine Anerkennung durch sie fast zwingend<br />

die Anerkennung durch andere Aufsichtsbehörden in Europa zur Folge<br />

hätte. In dem von den Workshop-Teilnehmern beschlossenen Kooperationsmodell<br />

wurden einzelne Kriterien genannt, nach denen die federführende<br />

Aufsichtsbehörde bestimmt wird. Maßgeblich hierfür ist ein vorhandener<br />

europäischer Hauptsitz des Unternehmens. Aber auch die größte Niederlassung<br />

in Europa (gemessen an den Arbeitnehmern), die größte Anzahl der<br />

Niederlassungen in einem Mitgliedstaat, der Sitz der Hauptdatenbank <strong>mit</strong><br />

104 JB 2003, 4.7.2<br />

Jahresbericht BlnBDI 2004<br />

4.7.1<br />

123


4.7.1<br />

den international zu über<strong>mit</strong>telnden Daten oder der Ort, an dem Datenschutzfragen<br />

des Unternehmens entschieden werden, wurden als Anknüpfungspunkte<br />

diskutiert.<br />

Im Workshop wurden fünf „Testfälle“ im Hinblick auf die Federführung<br />

bei der Erarbeitung einer gemeinsamen Stellungnahme zur Unternehmensregelung<br />

besprochen: DaimlerChrysler, General Electric (GE), Philips,<br />

KPMG International und British Petrol BP. In Bezug auf die Unternehmensregelung<br />

von DaimlerChrysler für Kunden-/Lieferantendaten 105 und die<br />

Unternehmensregelung von General Electric Company für Mitarbeiterdaten<br />

106 wurde beschlossen, dass Deutschland die Federführung in Europa<br />

nicht übernehmen kann, da die Unternehmensregelungen hier bereits formal<br />

anerkannt worden waren und auf ihrer Grundlage Genehmigungen für<br />

Datenüber<strong>mit</strong>tlungen (§ 4 c Abs. 2 BDSG) erteilt worden sind. Da zum Zeitpunkt<br />

des Workshops bereits Verhandlungen von DaimlerChrysler <strong>mit</strong> der<br />

französischen Aufsichtsbehörde CNIL anstanden, hat die CNIL zugleich die<br />

Federführung bei der europaweiten Koordinierung der Anerkennung übernommen.<br />

Bei der Unternehmensregelung von General Electric für Mitarbeiterdaten<br />

konnte trotz des europäischen Hauptsitzes in Brüssel die belgische<br />

Aufsichtsbehörde die Federführung nicht übernehmen, da auch in Belgien<br />

die Unternehmensregelung bereits anerkannt war. Angesichts von 20 % der<br />

in Europa tätigen Mitarbeiter von General Electric in Ungarn lag es nahe,<br />

dass die Aufsichtsbehörde in Ungarn die Federführung bei der Koordinierung<br />

übernimmt. Diese übergab die Federführung jedoch an die britische<br />

Aufsichtsbehörde, die sich angesichts der Anzahl der Niederlassungen von<br />

GE und des Hauptsitzes eines der größten Unternehmen von GE in Großbritannien<br />

für die geeignetere Aufsichtsbehörde im Hinblick auf die Federführung<br />

hielt. Das Beispiel zeigt, dass den Unternehmen, aber auch den<br />

Aufsichtsbehörden nicht zuviel Ermessen bei dieser Entscheidung eingeräumt<br />

werden darf.<br />

Die Federführung für die Unternehmensregelung von Philips liegt angesichts<br />

des Hauptsitzes des Konzerns bei der niederländischen Aufsichtsbehörde.<br />

Die Unternehmensregelung von KMPG International <strong>mit</strong> Hauptsitz<br />

in Amsterdam war von einem deutschen Mitglied des Unternehmens uns zur<br />

Überprüfung vorgelegt worden und ist an die für den Hauptsitz zuständige<br />

Aufsichtsbehörde in den Niederlanden übergeben worden. Die Unternehmensregelung<br />

für den Konzern British Petrol war von der deutschen Niederlassung<br />

bei der Aufsichtsbehörde in Hamburg zur Überprüfung eingereicht<br />

worden und wurde von ihr angesichts des Hauptsitzes des Konzerns in Großbritannien<br />

an die britische Aufsichtsbehörde geleitet.<br />

Leider hat sich bei Folgeveranstaltungen gezeigt, dass einige Aufsichtsbehörden<br />

in Europa von der Idee der Federführung abrücken und Stellungnahmen<br />

der übrigen Aufsichtsbehörden zu einzelnen Fragestellungen einholen,<br />

105 JB 2002, 4.7.3, vgl. <strong>Anlage</strong>nband „Dokumente zu Datenschutz und Informationsfreiheit 2002“, S. 38<br />

106 JB 2003, 4.7.2<br />

124<br />

Jahresbericht BlnBDI 2004<br />

anstatt zunächst selbst die Verhandlungen <strong>mit</strong> dem Unternehmen zu führen<br />

und auftretende Fragen <strong>mit</strong> diesem zu klären. Zwischenzeitlich hat sich auch<br />

die Art. 29-Datenschutzgruppe der Thematik angenommen. Bei Konferenzen<br />

in Brüssel und Den Haag, wo im Rahmen einer Anhörung zu den Erfahrungen<br />

<strong>mit</strong> dem WP 74 sowohl Aufsichtsbehörden – auch wir – als auch<br />

Unternehmensvertreter zu Wort gekommen sind, wurde die Erarbeitung von<br />

Arbeitspapieren in Aussicht genommen, die sowohl die Koordinierung des<br />

Verfahrens der europaweiten Anerkennung von Unternehmensregelungen als<br />

auch die inhaltlichen Anforderungen an Unternehmensregelungen konkretisieren.<br />

Grundlage hierfür ist eine Checkliste, die von der britischen Aufsichtsbehörde<br />

für die Beratung von Unternehmen entworfen worden ist. Die<br />

Entwürfe der Arbeitspapiere sollen in einer Unterarbeitsgruppe weiterentwickelt<br />

werden, in die wir die Vorstellungen und Erfahrungen in Deutschland<br />

einbringen werden.<br />

4.7.2 AG „Internationaler Datenverkehr“<br />

Die Arbeit der AG „Internationaler Datenverkehr“ des Düsseldorfer Kreises<br />

war in diesem Jahr maßgeblich von den Entwicklungen auf europäischer<br />

Ebene geprägt. Daneben ist es gelungen, nach den Erfolgen in den vergangenen<br />

Jahren 107 eine weitere Unternehmensregelung auf den Weg zu bringen:<br />

Die Schering AG hat den Entwurf einer „Unternehmensrichtlinie zum<br />

Umgang <strong>mit</strong> personenbezogenen Daten innerhalb des Schering-Konzerns“<br />

vorgelegt. Sie gilt für die Verarbeitung sämtlicher personenbezogener Daten<br />

über Mitarbeiter und Vertragspartner, Probanden und Patienten in klinischen<br />

Prüfungen, Medizinpersonal und Kunden und soll für ausreichende Datenschutzgarantien<br />

nach Über<strong>mit</strong>tlung dieser Daten in Konzernteile sorgen, die<br />

in Drittländern ohne angemessenes Datenschutzniveau ansässig sind (§ 4 c<br />

Abs. 2 BDSG). Von den weltweit tätigen 26.000 Mitarbeitern sind nur<br />

10.000 in Deutschland beschäftigt.<br />

Da der Konzernhauptsitz in Berlin ist, haben wir als zuständige Aufsichtsbehörde<br />

die Verhandlungen <strong>mit</strong> dem Konzern über die unabdingbaren<br />

Inhalte der Unternehmensregelung geführt. Der Entwurf wurde sodann in<br />

der AG „Internationaler Datenverkehr“ behandelt, in der letzte offene Fragen<br />

der übrigen Aufsichtsbehörden <strong>mit</strong> den Vertretern des Konzerns geklärt wurden.<br />

Nach Übernahme der letzten Änderungen in die Unternehmensrichtlinie<br />

und <strong>Mitteilung</strong> durch die Schering AG, aus welchen anderen EU-Mitgliedstaaten<br />

internationale Datentransfers auf der Grundlage der Unternehmensrichtlinie<br />

erfolgen, werden wir die Koordinierung der Anerkennung<br />

dieser Unternehmensrichtlinie durch die beteiligten Aufsichtsbehörden in<br />

Europa betreiben. Am Ende des Koordinierungsverfahrens steht die Genehmigung<br />

der Datenüber<strong>mit</strong>tlung durch uns, denn internationale Datentrans-<br />

107 JB 2003, 4.7.2; JB 2002, 4.7.3<br />

Jahresbericht BlnBDI 2004<br />

4.7.2<br />

125


4.8.1<br />

fers aus Deutschland auf der Basis der Unternehmensrichtlinie sollen nur<br />

vom Konzernhauptsitz in Berlin erfolgen. Der europäische Binnenmarkt<br />

zollt also seinen Tribut: Einen deutschen „Alleingang“ in Bezug auf die<br />

Anerkennung von Unternehmensregelungen und die Genehmigung von<br />

Datenüber<strong>mit</strong>tlungen wird es angesichts der – hoffentlich unumkehrbaren –<br />

Bestrebungen zur Verfahrenskoordinierung und europaweiten Anerkennung<br />

nicht mehr geben.<br />

4.8 Organisation und Technik<br />

4.8.1 Behördliche Datenschutzbeauftragte<br />

Gesprächskreis der behördlichen Datenschutzbeauftragten der Bezirke<br />

Im Berichtszeitraum fanden erneut drei Treffen der behördlichen Datenschutzbeauftragten<br />

der Bezirke statt.<br />

Am Beispiel des neuen IT-Verfahrens EvASta (Einbürgerung von Ausländern<br />

und Staatsangehörigkeitsangelegenheiten) wurde die Durchführung<br />

der <strong>mit</strong> der Novellierung des <strong>Berliner</strong> Datenschutzgesetzes im<br />

Jahre 2001 neu eingeführten Vorabkontrolle durch die behördlichen<br />

Datenschutzbeauftragten der Bezirke erörtert.<br />

Die Vorabkontrolle ist nach § 5 Abs. 3 Satz 2 BlnDSG geboten, wenn in<br />

einem Verfahren Daten verarbeitet werden, die einem Berufs- oder besonderen<br />

Amtsgeheimnis unterliegen oder zur Verfolgung von Straftaten oder<br />

Ordnungswidrigkeiten erhoben werden. § 19 a Abs. 1 Satz 3 Nr. 1 BlnDSG<br />

bestimmt als eine Aufgabe der behördlichen Datenschutzbeauftragten die<br />

Durchführung solcher Vorabkontrollen bei den <strong>mit</strong> besonderen Risiken für<br />

Rechte und Freiheiten von Betroffenen verbundenen Verarbeitungen. Das<br />

Einbürgerungsverfahren fällt nicht unter § 5 Abs.3 Satz 2 BlnDSG, jedoch<br />

werden Angaben zur Volkszugehörigkeit (im Unterschied zur Staatsangehörigkeit)<br />

verarbeitet, die als personenbezogene Daten über die rassische und<br />

ethnische Herkunft zu den besonderen Kategorien personenbezogener Daten<br />

gehören, die nach § 6 a BlnDSG nur unter sehr eingeschränkten und strengen<br />

rechtlichen Voraussetzungen verarbeitet werden dürfen. Dies rechtfertigt<br />

auch die Durchführung der Vorabkontrolle.<br />

Die Verarbeitung solcher Daten verlangt angemessene Garantien zum<br />

Schutze des Rechts auf informationelle Selbstbestimmung und konkret eine<br />

besondere Rechtsvorschrift, die den Zweck der Verarbeitung bestimmt. Für<br />

das Einbürgerungsverfahren gibt es keine solche Rechtsvorschrift, so dass<br />

die Verarbeitung der sensitiven Daten nur zulässig ist, wenn der Betroffene<br />

ausdrücklich eingewilligt hat.<br />

126<br />

Jahresbericht BlnBDI 2004<br />

Moderne Arbeitsplatzrechner und Notebooks sind <strong>mit</strong> USB-Schnittstellen<br />

(Universal Serial Bus) ausgestattet. Diese Schnittstellen dienen<br />

dem Anschluss verschiedener Hardwarekomponenten wie Drucker,<br />

Laufwerke für externe Speichermedien (Disketten, CD oder DVD),<br />

Festspeichermedien oder Netzwerkhardware bis hin zu digitalen Kameras.<br />

Da die modernen Betriebssysteme die neu angeschlossenen<br />

Geräte automatisch erkennen und einbinden, entfallen aufwändige<br />

Installationsprozeduren für Hard- und Software.<br />

Dadurch sinkt die Hemmschwelle in den Dienststellen, nicht freigegebene<br />

oder auch private Technik zu nutzen. Die bisher eingerichteten Nutzungsbeschränkungen<br />

für CD- und Floppy-Laufwerke sind bei USB-Anschlüssen<br />

nicht mehr ausreichend wirksam. Folglich müssen Mechanismen gefunden<br />

werden, <strong>mit</strong> denen der Zugriff auf den USB eines bestimmten, zugelassenen<br />

Geräts beschränkt werden kann.<br />

Lösungen hängen im Wesentlichen von dem zum Einsatz kommenden<br />

Betriebssystem ab. Mit Windows kann der Zugriff auf USB-Geräte derzeit<br />

noch nicht auf einfache Weise verhindert werden. Mit moderatem zusätzlichem<br />

Aufwand kann die Installation nicht zugelassener Gerätetypen jedoch<br />

erkannt und blockiert werden. Unter Linux ist es ebenfalls <strong>mit</strong> geringem bis<br />

moderatem Aufwand möglich, den Zugriff auf ausdrücklich benannte Geräteklassen<br />

oder -typen zu beschränken.<br />

Details zum Schutz vor Missbrauch von USB-Schnittstellen sind der<br />

Orientierungshilfe „Datensicherheit bei USB-Geräten“ des Arbeitskreises<br />

„Technische und organisatorische Datenschutzfragen“ der Konferenz der<br />

Datenschutzbeauftragten des Bundes und der Länder zu entnehmen.<br />

Workshop der behördlichen Datenschutzbeauftragten der Amtsgerichte<br />

Beim Erfahrungsaustausch der Datenschutzbeauftragten der Amtsgerichte<br />

nahm die Erstellung einer Checkliste breiten Raum ein, die für<br />

die Kontrollen nach § 5 BlnDSG zur Anwendung kommen soll. Hierfür<br />

wurde eine Arbeitsgruppe eingesetzt, die – auf die Verhältnisse und die<br />

technisch-organisatorische Umgebung in den Amtsgerichten zugeschnitten<br />

– die wichtigsten Prüfkriterien zusammenstellte. Das Spektrum<br />

reicht von der Kontrolle der Zugangsbedingungen, der Berechtigungen<br />

für einen Zugriff auf personenbezogene Daten bis hin zu<br />

Fragen der Protokollierungen und der Dokumentation, unter anderem<br />

auch behördlichen und verfahrensspezifischen Sicherheitskonzepten.<br />

Zwei Datenschutzbeauftragte erklärten sich bereit, die Checkliste probeweise<br />

in ihren Gerichten anzuwenden. Bei der nächsten Sitzung berichteten<br />

sie von ihren Erfahrungen: Dabei stellte sich heraus, dass es bei den meisten<br />

Verantwortlichen an Datenschutzbewusstsein mangelt. Da die Hauptanwendung<br />

– das IT-Verfahren AULAK (Automatische Verfahren Land-, Amts-,<br />

Jahresbericht BlnBDI 2004<br />

4.8.1<br />

127


4.8.1<br />

Kammergericht) – vom LIT betreut wird, verwiesen die meisten Befragten<br />

beim überwiegenden Teil der Fragen auf die Zuständigkeit des IT-Dienstleisters.<br />

Offensichtlich fehlt das Bewusstsein, dass die Gewährleistung des<br />

Datenschutzes bei der Daten verarbeitenden Stelle – also bei ihnen selbst –<br />

liegt. Daten verarbeitende Stelle ist nach § 4 Abs. 3 Nr. 1 BlnDSG jede<br />

Behörde oder sonstige öffentliche Stelle, die Daten für sich selbst verarbeitet<br />

oder durch andere verarbeiten lässt.<br />

Auffällig war insbesondere die fehlende Zugangssicherung in vielen Räumen,<br />

in denen personenbezogene Unterlagen aufbewahrt werden, aber auch<br />

in sicherheitsrelevanten Serverräumen. Mangelfeststellungen der behördlichen<br />

Datenschutzbeauftragten der Gerichte betrafen hier vorwiegend<br />

fehlende Sicherheitsschlösser und nicht abschließbare Schränke. Die Verteidigung<br />

der Befragten war in diesen Fällen stets die gleiche, nämlich dass für<br />

besondere Sicherheits- und Schutzmaßnahmen kein Geld vorhanden sei und<br />

dass man im Übrigen schon immer so verfahren habe.<br />

Diese Reaktion offenbart Gleichgültigkeit gegenüber den gesetzlichen<br />

Forderungen. Die sichere Unterbringung personenbezogener Daten sollte<br />

<strong>mit</strong>tlerweile eine Selbstverständlichkeit sein und entsprechend – durch Prioritätsverlagerung<br />

bei den Haushalts<strong>mit</strong>teln – finanziert werden.<br />

Aus einem Amtsgericht wurde berichtet, dass der Fachpostverkehr sehr<br />

nachlässig gehandhabt wird. Hier wird eine Fremdfirma für den Aktentransport<br />

eingesetzt und es wurde mehrmals beobachtet, dass der<br />

Aktenwagen samt Aktenmappen und Transportkisten längere Zeit unbeaufsichtigt<br />

– z. T. auch in Bereichen <strong>mit</strong> regem Publikumsverkehr –<br />

herumstand.<br />

Der behördliche Datenschutzbeauftragte hatte als Anschauungsobjekt<br />

eine leere Transportkiste <strong>mit</strong>gebracht, die sogar vorschriftsmäßig <strong>mit</strong> einer<br />

Plombe versehen war; er demonstrierte jedoch anschaulich, wie er aus der<br />

Kiste durch einfaches Öffnen der Plombe (leichtes Herausziehen und<br />

Zurückstecken des Haltedrahts) leicht an Unterlagen gelangen konnte, ohne<br />

dass der Zugriff bemerkt werden konnte.<br />

Bei solchen Transportvorkehrungen – die offensichtlich nicht ausreichend<br />

getestet wurden – liegt ein Verstoß nach § 5 Abs. 4 i.V. m. § 5 Abs. 2 Nr. 1<br />

und 3 BlnDSG vor (mangelnder Schutz der Vertraulichkeit und der Verfügbarkeit<br />

der nicht automatisiert verarbeiteten Daten).<br />

Ein Teilnehmer fragte, ob es auch in anderen Amtsgerichten zulässig<br />

sei, dass Hilfskräfte von außerhalb des Hauses bei den Geschäftsstellen<br />

der Amtsgerichte <strong>mit</strong>arbeiten dürfen. Bei diesen Kräften handelt es sich<br />

meist um Sozialhilfeempfänger und Resozialisierungsfälle, manchmal<br />

aber auch Praktikanten. Sie bekommen im Rahmen ihrer Tätigkeit Einblicke<br />

in Sachakten, wobei es sich <strong>mit</strong>unter auch um Unterlagen <strong>mit</strong><br />

sehr sensiblen Inhalt handelt, z. B. zu Zwangsvollstreckungen und Auszüge<br />

aus dem Schuldnerverzeichnis. In einem Fall wurde ein Straftäter<br />

128<br />

Jahresbericht BlnBDI 2004<br />

als Hilfskraft eingesetzt, der bei seiner Tätigkeit sogar Einsicht in Strafakten<br />

nehmen konnte.<br />

Gegen den Einsatz von Hilfskräften ist nichts einzuwenden, sofern darauf<br />

geachtet wird, dass diese Mitarbeiter keine personenbezogenen Daten zur<br />

Kenntnis nehmen können. Durch geeignete Maßnahmen (z. B. Vergabe von<br />

Aufgaben, bei denen man nicht <strong>mit</strong> personenbezogenen Daten in Berührung<br />

kommt; strengere Aufsicht) ist zu gewährleisten, dass die erforderliche Vertraulichkeit<br />

beim Umgang <strong>mit</strong> diesen Daten gewahrt bleibt.<br />

Behördliche Datenschutzbeauftragte in den Stellenpool!<br />

Der Datenschutzbeauftragte eines Bezirksamtes war der erste, der uns<br />

alarmierte, weil seine Personalstelle ihm die Versetzung in den Stellenpool<br />

angekündigt hatte. In diese bei der Senatsverwaltung für Finanzen<br />

angesiedelte Behörde für das Personalüberhangmanagement werden<br />

Beamte und Angestellte auf Lebenszeit abgeordnet, deren Aufgabengebiet<br />

im Rahmen der Straffung öffentlicher Aufgaben entfallen ist. Der<br />

Stellenpool hat die Aufgabe, diese Bediensteten wieder in andere Aufgabengebiete<br />

oder auf Arbeitsplätze in der Privatwirtschaft zu ver<strong>mit</strong>teln.<br />

Der Datenschutzbeauftragte des Bezirks konnte offensichtlich seine<br />

Behörde von der Rechtswidrigkeit ihres Handelns überzeugen und verblieb<br />

im Amt, ohne dass wir intervenieren mussten.<br />

Anders war die Lage im Landesverwaltungsamt, einer nachgeordneten<br />

Behörde der für die Datenschutzgesetzgebung zuständigen Senatsverwaltung<br />

für Inneres. Das Landesverwaltungsamt ist verantwortlich für das<br />

zentrale IT-Großverfahren IPV (Integrierte Personalverwaltung), in dem die<br />

Personaldaten fast aller im öffentlichen Dienst des Landes Beschäftigten<br />

verarbeitet werden. Das Amt ist zentrale Beihilfestelle des Landes Berlin<br />

und verarbeitet automatisiert und manuell Personaldaten, die auch medizinische<br />

Daten enthalten. Es hat noch viele weitere Aufgaben im Zusammenhang<br />

<strong>mit</strong> personenbezogen Daten: als Pensionsstelle für die Versorgung der<br />

Pensionäre, als Gehalts-, Vergütungs- und Lohnstelle für diverse Behörden<br />

und als Entschädigungsbehörde zur Entschädigung der Opfer des Nationalsozialismus.<br />

Dem behördlichen Datenschutzbeauftragten und seinem Vertreter wurde<br />

kurzerhand <strong>mit</strong>geteilt, dass sie in den Stellenpool versetzt werden, weil das<br />

Aufgabengebiet des behördlichen Datenschutzes gestrichen worden sei und<br />

in Zukunft nur noch als Funktion erhalten bliebe. Diese Funktion könne man<br />

auch aus dem Stellenpool aus erfüllen, so dass man noch nicht einmal die als<br />

rechtswidrig erkannte Abbestellung des Datenschutzbeauftragten durchführen<br />

müsse. Wenn er von dort aus auf andere Arbeitsplätze ver<strong>mit</strong>telt würde,<br />

könne er die Funktion nicht mehr wahrnehmen und es läge dann ein wichtiger<br />

Grund vor, ihn nach § 626 BGB außerordentlich zu kündigen.<br />

Jahresbericht BlnBDI 2004<br />

4.8.1<br />

129


4.8.1<br />

Wir haben das Landesverwaltungsamt nachhaltig auf die Rechtswidrigkeit<br />

seines Vorhabens aufmerksam gemacht und die aufsichtführende Senatsverwaltung<br />

für Inneres darüber unterrichtet.<br />

Mit der Abschaffung des geschäftsplanmäßigen Aufgabengebietes<br />

„Behördlicher Datenschutz“ und der Beibehaltung des behördlichen Datenschutzbeauftragten<br />

als reine institutionelle Funktion wird der Stellenwert<br />

des Datenschutzes im Landesverwaltungsamtes eklatant und in demonstrativer<br />

Weise verringert. Dies ist angesichts der datenschutzrechtlichen Bedeutung<br />

des Amtes nicht hinnehmbar. Auch ohne Würdigung der besonderen<br />

Bedeutung des Datenschutzes im Landesverwaltungsamt wird dem Datenschutzbeauftragten<br />

durch Gesetz (§ 19 a Abs. 1 BlnDSG) eine Vielzahl von<br />

Aufgaben zugewiesen, die selbstverständlich ein Arbeitsgebiet darstellen,<br />

die eine Alibibestellung ausschließen.<br />

Angesichts der datenschutzrechtlichen Relevanz des Landesverwaltungsamtes<br />

kann die Funktion des Datenschutzbeauftragten nur <strong>mit</strong> einem ausgewiesenen<br />

Aufgabengebiet verbunden sein. Ganz sicher würde eine den<br />

gesetzlichen Aufgaben des behördlichen Datenschutzbeauftragten entsprechende<br />

Aufgabenwahrnehmung auch eine volle Stelle ausfüllen.<br />

Durch die Bestellung zum behördlichen Datenschutzbeauftragten ist das<br />

Amt persönlich übertragen worden. Voraussetzung für eine korrekte Amtsführung<br />

ist seine Unabhängigkeit, die es ihm ermöglichen muss, ohne<br />

Furcht vor Sanktionen auch Konflikte <strong>mit</strong> der Amtsleitung durchzustehen.<br />

Seine Unabhängigkeit wird gesetzlich geschützt durch seine Weisungsfreiheit<br />

in Angelegenheiten des Datenschutzes, den un<strong>mit</strong>telbaren Zugang zur<br />

Behördenleitung, das Benachteiligungsverbot und in erster Linie den Schutz<br />

vor willkürlicher Abberufung.<br />

Da der Amtsinhaber weiterhin die Aufgaben des behördlichen Datenschutzbeauftragten<br />

wahrnehmen soll, kann er nicht in den Stellenpool versetzt<br />

werden, denn es ist untersagt, dass Mitarbeiter, die in den Stellenpool<br />

versetzt wurden, weiter ihren früheren Aufgaben nachgehen dürfen. Dies<br />

stünde im Widerspruch zum Zwecke des Stellenpools.<br />

Voraussetzung dafür, den Amtsinhaber in den Stellenpool zu versetzen,<br />

wäre die vorherige Abberufung aus dem Amt des Datenschutzbeauftragten<br />

und die Neubestellung eines Datenschutzbeauftragten. Da er das Amt jedoch<br />

nicht freiwillig freigeben wollte, setzt die Abberufung die Anwendung von<br />

§ 626 BGB voraus.<br />

Die formelle Bestellung eines Stellvertreters des behördlichen Datenschutzbeauftragten<br />

ist im neuen <strong>Berliner</strong> Datenschutzgesetz vorgesehen<br />

worden, um eine Abwesenheitsvertretung zu gewährleisten. Er erfüllt in<br />

Abwesenheit des behördlichen Datenschutzbeauftragten dessen Aufgaben<br />

und benötigt dafür die gleiche Unabhängigkeit wie dieser. Aus diesem<br />

Grunde gilt für den Stellvertreter nichts anderes als für den primären Amtsinhaber.<br />

130<br />

Jahresbericht BlnBDI 2004<br />

Inzwischen ist der behördliche Datenschutzbeauftragte freiwillig in den<br />

vorzeitigen Ruhestand gegangen. Das Amt wurde der Leiterin des Steuerungsdienstes<br />

übertragen, die hoffentlich über die für die Aufgabe des<br />

Datenschutzes nötigen Zeitreserven verfügt. Das Problem des Stellvertreters<br />

wurde noch nicht beseitigt.<br />

4.8.2 Mehr IT-Sicherheit durch Server Based Computing?<br />

Im Jahresbericht 2003 108 wurde die Renaissance der zentralen Datenverarbeitung<br />

als ein wesentlicher Trend der Entwicklung informationstechnischer<br />

Systeme herausgestellt. Ein Jahr später hat der Trend längst die<br />

IT-Landschaft der <strong>Berliner</strong> Verwaltung erfasst und nährt die Hoffnung<br />

nach höherer Verfahrenssicherheit. Auf dem Konzept des Server Based<br />

Computing hat die Senatsverwaltung für Inneres ihre Datenverarbeitung<br />

modernisiert, auf dem gleichen Konzept sollen auch die hohen Sicherheitsrisiken<br />

des Sozialhilfeverfahrens BASIS eingedämmt werden.<br />

Server Based Computing (SBC) ermöglicht die Durchführung der Datenverarbeitungsprozesse<br />

für die Anwendungen und Dienste auf zentralen<br />

Rechnern (Servern). Die Bildschirmausgabe wird jedoch auf einen entfernten<br />

Arbeitsplatz umgeleitet. Ein Server kann dabei eine Vielzahl von graphischen<br />

Arbeitsplätzen (Clients) gleichzeitig bedienen. Die Betreuung der<br />

Applikationen erfolgt zentral durch den Administrator des Servers. Dort<br />

erfolgt auch die Steuerung der Zugriffe auf die Applikationen, Programme<br />

und Daten, also die Zugriffskontrolle. Andererseits können von einem<br />

Arbeitsplatz aus Verbindungen zu mehreren Servern aufgebaut werden,<br />

sofern der Benutzer dazu berechtigt ist.<br />

Die Clients agieren lediglich als Ein- bzw. Ausgabegeräte. Ihre Rechnerleistung<br />

dient vor allem der ergonomischen und graphisch anspruchsvollen<br />

Präsentation der Verarbeitungsdialoge. Dabei spielt es keine Rolle, über welches<br />

Leistungsvermögen die eingesetzten Rechner verfügen. Die Funktionalität<br />

entspricht prinzipiell der von Terminals, die über keine eigene Verarbeitungskapazität<br />

verfügen. Im Gegensatz zu den einfachen Terminals, die noch<br />

aus der Zeit vor den Client-Server-Konfigurationen bekannt sind, kann der<br />

„Terminal-Client“ seine Ressourcen, wie z. B. seine Schnittstellen, den daran<br />

angeschlossenen lokalen Drucker und seine Soundkarte weiterhin nutzen. Er<br />

ist sogar weiterhin in der Lage, die Aufgaben eines vollwertigen PC wahrzunehmen,<br />

beispielsweise als Stand-Alone-PC für lokale Anwendungen (z. B.<br />

Textverarbeitung) oder als Client in einem Client-Server-Netz einer anderen<br />

Anwendung.<br />

Der Ansatz, Funktionen von in lokalen Netzen organisierten Personal<br />

Computern zu zentralisieren, ist unter den Stichwörtern „Netzwerk-Computer“,<br />

„Medialess PC“ oder „Thin-Client“ schon früher verfolgt worden.<br />

108 JB 2003, 2.1<br />

Jahresbericht BlnBDI 2004<br />

4.8.2<br />

131


4.8.2<br />

Diese Netzwerk-Computer sind Clients, deren lokale Ausstattungen stark<br />

reduziert werden: Interne Massenspeicher werden nicht mehr gebraucht,<br />

denn alle Programme und Daten, die für die Verarbeitung benötigt werden,<br />

werden aus dem Netz bezogen, denn irgendwo steht ein Server, der den<br />

jeweils gewünschten Dienst leisten kann. Der Netzwerkcomputer ist auf die<br />

Bedienung und die Benutzeroberfläche spezialisiert. Im Unterschied zum<br />

Server Based Computing verarbeitet der „Thin-Client“ seine Prozesse selbst<br />

und lagert lediglich seine Datenhaltung auf einen Server aus.<br />

Der bereits 1997 109 diskutierte Ansatz des Netzwerk-Computers scheiterte<br />

aus mehreren Gründen. Einerseits stieß die damals durchschnittlich verfügbare<br />

Netzwerkleistung von 10 Megabit/Sekunde schnell an ihre Kapazitätsgrenzen,<br />

was durch die Verbreitung graphischer Benutzeroberflächen (z. B.<br />

Windows) besonders schnell deutlich wurde. Diese benötigen einen virtuellen<br />

Arbeitsspeicher, der standardmäßig auf Festplatten abgelegt wird und<br />

eine sehr hohe Anzahl von Zugriffen erzeugt. Nur wenige Netzwerk-Computer<br />

reichten aus, um ein Netz zu überlasten. Andererseits war die damals<br />

zur Verfügung stehende Hardware nicht leistungsfähig genug, um dieses<br />

Problem durch beispielsweise entsprechend hohen Arbeitsspeicher zu kompensieren.<br />

Das Server Based Computing bietet eine Reihe von Vorteilen, die sich<br />

auch auf die Sicherheit der Datenverarbeitung auswirken:<br />

– Auftretende Probleme müssen nur einmal am Server behoben werden und<br />

nicht an jedem einzelnen Client. Die Benutzerunterstützung kann effizienter<br />

und schneller arbeiten. Für die Clients ergibt sich eine „Zero-<br />

Administration“, einen gegen Null tendierenden Administrationsaufwand.<br />

Das verbessert die Verfügbarkeit der Systeme.<br />

– Die Verfügbarkeit wird auch verbessert durch die Erhöhung der Ausfallsicherheit<br />

– sowohl beim Anwender als auch auf dem Server. Fällt ein Endgerät<br />

aus, kann der Anwender ein anderes nutzen – alle wichtigen Daten<br />

oder Anwendungen sind zentral auf dem Server gespeichert. Server-Parks<br />

können so ausgelegt sein, dass im Falle eines Ausfalls ein anderer Server<br />

die Arbeit übernimmt.<br />

– Ein weiterer Vorteil ist die Kapselung der Arbeitsumgebung: Wenn keine<br />

Anwendungen aufgespielt werden können, ist auch keine Gefahr gegeben,<br />

dass Viren eingeschleust oder Daten kopiert und entwendet werden können.<br />

Der Schutz von Vertraulichkeit, Verfügbarkeit und Integrität wird<br />

weiter deutlich erhöht.<br />

– Auch umgekehrt gelingt eine Schutzverbesserung, wenn ein Server Based<br />

Computing System für den Zugang zum Internet genutzt wird. Wird der<br />

Server erfolgreich angegriffen, so bleiben die Clients geschützt und für<br />

die lokalen Aufgaben einsatzfähig.<br />

109 JB 1997, 2.1<br />

132<br />

Jahresbericht BlnBDI 2004<br />

Auch auf die Kostenseite kann sich Server Based Computing positiv auswirken.<br />

Statt einer Lizenz für jeden einzelnen Mitarbeiter benötigt man nur<br />

einen Pool von Lizenzen zur simultanen Nutzung. Da in der Regel nicht alle<br />

Mitarbeiter gleichzeitig eine Anwendung nutzen, können hier ebenfalls<br />

erhebliche Kosten eingespart werden. Auch auf der Hardwareseite kann<br />

gespart werden, da auch veraltete PC weiter als Client nutzbar sind, weil die<br />

Kapazitäten moderner Rechner gar nicht ausgenutzt werden können.<br />

Als Nachteile werden oft die anfangs hohen Beschaffungskosten für die<br />

Serverhardware angesehen, an die wegen der hohen Aufgabenlast sehr hohe<br />

Leistungsmaßstäbe gesetzt werden müssen. Kritisch wird auch die zu erwartende<br />

Erhöhung der Netzwerklast gesehen. Eine Machbarkeitsstudie des LIT<br />

für die Server-Based-Computing-Lösung in der Sozialverwaltung (BASIS)<br />

kam jedoch zu dem Ergebnis, dass die bestehende Netzinfrastruktur den<br />

Anforderungen gerecht werde.<br />

4.8.3 Verschlüsselte Viren – die unerkannte Gefahr?<br />

Viren und Würmern wird bereits beim Eintreten in das <strong>Berliner</strong> Landesnetz<br />

durch eine zentrale Virenkontrolle im LIT Angst gemacht; und trotzdem<br />

treten hier und da Schädlinge auf. Bei neuen Schädlingen ist das klar. Abhilfe<br />

schafft hier das schnelle Einspielen der aktuellen Vireninformationen.<br />

Es treten aber auch häufig welche auf, die schon lange bekannt sind und<br />

durch Virenscanner eigentlich entdeckt werden müssten. Ursache hierfür<br />

ist oftmals die Nutzung des aus Datenschutzsicht sehr zu begrüßenden<br />

verschlüsselten WWW-Dienstes (HTTPS – Hypertext Transfer Protocol<br />

Secure). Die Verschlüsselung der Kommunikation und der Daten führt<br />

jedoch dazu, dass der zentrale Virenscanner die Viren nicht erkennt und so<br />

die ansonsten gewünschte Vertraulichkeit der Kommunikation bzw. der<br />

Daten zu erheblichen Gefahren für die an das <strong>Berliner</strong> Landesnetz angeschlossenen<br />

Systeme führt. Aus diesem Grund hat der LIT ein Verfahren<br />

eingeführt (HTTPS-Scan), das die Kontrolle auf schädliche Inhalte beim<br />

verschlüsselten Webverkehr ermöglicht. Dazu werden die verschlüsselten<br />

Daten entschlüsselt, auf Viren geprüft, wieder verschlüsselt und anschließend<br />

an den Empfänger weitergeleitet. Dieses hat zu mehreren Beschwerden<br />

geführt und den LIT veranlasst, das HTTPS-Scan-Verfahren vorerst wieder<br />

einzustellen.<br />

Durch die Nutzung von HTTPS wird die Vertraulichkeit der übertragenen<br />

Daten gewährleistet. Ein „Aufbrechen“ der Verschlüsselung zum Schutz des<br />

gesamten <strong>Berliner</strong> Landesnetzes gegen Viren steht diesem entgegen. Wir<br />

bewegen uns also im Spannungsfeld zwischen Datenschutz und Systemschutz,<br />

wobei der Systemschutz ein wesentlicher technischer Eckpfeiler zur<br />

Umsetzung der datenschutzrechtlichen Anforderungen ist. Wir haben daher<br />

das HTTPS-Scan-Verfahren im LIT einer Kontrolle nach § 24 Abs. 1 <strong>Berliner</strong><br />

Datenschutzgesetz unterzogen, um zu einer eigenen Position in diesem<br />

Spannungsfeld zu gelangen.<br />

Jahresbericht BlnBDI 2004<br />

4.8.3<br />

133


4.8.3<br />

Wird aus dem <strong>Berliner</strong> Landesnetz heraus eine HTTPS-Verbindung in das<br />

Internet aufgebaut, wird diese automatisch über einen HTTPS-Scanserver<br />

geleitet. Dieser bleibt während der gesamten Verbindung zwischen dem<br />

anfragenden Client und dem eigentlichen Server aktiv. Der HTTPS-Scanserver<br />

nimmt den Wunsch des Clients für den Verbindungsaufbau entgegen<br />

und sendet diesen an den eigentlichen Server weiter. Der Server sendet sein<br />

Zertifikat an den HTTPS-Scanserver. Dieser überprüft das Zertifikat und<br />

baut nach erfolgreicher Prüfung eine HTTPS-Verbindung zum eigentlichen<br />

Server auf und ist da<strong>mit</strong> im Besitz des Verbindungsschlüssels zur Serverseite<br />

hin. Auf der anderen Seite generiert er ein Serverzertifikat und sendet es<br />

dem anfragenden Client zu. Akzeptiert dieser das Zertifikat, wird auch an<br />

dieser Seite eine HTTPS-Verbindung aufgebaut und der HTTPS-Scanserver<br />

ist im Besitz des Verbindungsschlüssels zur Clientseite hin. Nun kann der<br />

HTTPS-Scanserver den Inhalt der HTTPS-Verbindung auf Viren überprüfen,<br />

indem er die vom Server kommenden Daten entschlüsselt, auf Viren prüft,<br />

wieder verschlüsselt und dem Client sendet. Dieser Vorgang findet gekapselt<br />

auf einem Server statt. So<strong>mit</strong> ist gewährleistet, dass außerhalb des Scanvorgangs<br />

die Daten immer verschlüsselt sind.<br />

Insgesamt konnte festgestellt werden, dass<br />

– auf Client-Seite ausschließlich die an das MAN angeschlossenen Nutzer<br />

betroffen sind,<br />

– die Nutzung dieser Clients nach § 1 Abs. 4 der Dienstvereinbarung über<br />

die Nutzung des Internets und anderer elektronischer Informations- und<br />

Kommunikationsdienste in der <strong>Berliner</strong> Verwaltung – abgeschlossen zwischen<br />

der Senatsverwaltung für Inneres und dem Hauptpersonalrat für die<br />

Behörden, Gerichte und nichtrechtsfähigen Anstalten – grundsätzlich zu<br />

dienstlichen Zwecken gestattet ist,<br />

– der Datenverkehr nur auf Viren geprüft wird und keiner weiteren Filterung<br />

unterliegt,<br />

– <strong>mit</strong> dieser Maßnahme verhindert werden kann, dass Viren in das <strong>Berliner</strong><br />

Landesnetz eindringen, insbesondere beim Herunterladen von E-Mails<br />

bzw. Attachments über HTTPS-Webmail von externen Servern im Internet,<br />

– das „Aufbrechen“ der Verschlüsselung, das Scannen auf Viren und das<br />

erneute Verschlüsseln der jeweiligen Verbindung auf demselben Server<br />

stattfindet,<br />

– durch das Verfahren gewährleistet ist, dass die Inhaltsdaten nur von der<br />

Anti-Viren-Software überprüft, nicht jedoch von den Administratoren<br />

oder sonstigen Nutzern zur Kenntnis genommen werden können, und<br />

– den Nutzern durch Hinweise beim Einlesen der Server-Zertifikate verdeutlicht<br />

wird, dass der HTTPS-Datenverkehr nicht direkt <strong>mit</strong> dem angewählten<br />

Server stattfindet.<br />

134<br />

Jahresbericht BlnBDI 2004<br />

Vor diesem Hintergrund musste die Abwägung zwischen den zur Gewährleistung<br />

der IT-Sicherheit getroffenen Maßnahmen und den berechtigten<br />

Interessen der Nutzer an der Vertraulichkeit des Datenverkehrs zugunsten<br />

des Schutzes des gesamten <strong>Berliner</strong> Landesnetzes vor Viren ausfallen, da<br />

innerhalb des <strong>Berliner</strong> Landesnetzes die ordnungsgemäße Datenverarbeitung<br />

zu gewährleisten ist und die Vertraulichkeitsrisiken vernachlässigt<br />

werden können. Wir haben dem LIT daher empfohlen, das HTTPS-Scan-<br />

Verfahren wieder einzusetzen.<br />

4.8.4 Videoüberwachung in einer <strong>Berliner</strong> Magistrale<br />

Durch zahlreiche Eingaben von Bürgern, Foren im Internet und Meldungen<br />

in den Medien veranlasst, haben wir eine Hauptgeschäftsstraße<br />

Berlins, konkret die Friedrichstraße zwischen dem gleichnamigen<br />

S-Bahnhof im Norden und dem Mehringplatz im Süden, hinsichtlich der<br />

dort zu erwartenden Videoüberwachungsmaßnahmen datenschutzrechtlich<br />

überprüft. Von besonderem Interesse waren für uns dabei solche<br />

Überwachungsanlagen, bei denen die Außenbereiche der Gebäude <strong>mit</strong><br />

Hilfe von mehr oder weniger offensichtlich angebrachten Kameras<br />

beobachtet werden.<br />

Nach § 6 Abs. 1 Nr. 2 BDSG ist die Beobachtung öffentlich zugänglicher<br />

Räume <strong>mit</strong> optisch-elektronischen Einrichtungen zulässig, soweit dies zur<br />

Wahrung des Hausrechts erforderlich ist und keine Anhaltspunkte dafür<br />

bestehen, dass schutzwürdige Interessen der Betroffenen überwiegen. Da es<br />

den Kameras äußerlich nicht in jedem Fall anzusehen ist, ob sich der jeweils<br />

von ihnen erfasste Bildausschnitt auf den zulässigen Hausrechtsbereich<br />

beschränkt, haben wir in Zweifelsfällen vor Ort Kontrollen bei den verantwortlichen<br />

Betreibern der Überwachungsanlagen durchgeführt. Dabei haben<br />

wir mehrfach festgestellt, dass sich die Beobachtung über die Grundstücksgrenzen<br />

der verantwortlichen Stellen hinaus auch auf öffentliches Straßenland<br />

erstreckt. Begründet wurde dies <strong>mit</strong> der Erforderlichkeit zur Verhinderung<br />

bzw. Aufklärung von Straftaten und Vandalismusschäden (z. B. Graffitti,<br />

Scratching auf oder die totale Zerstörung von Schaufensterscheiben).<br />

Eine Ausrichtung der Kameras allein auf die Fassade sei dafür nicht ausreichend.<br />

Diese Ausweitung des beobachteten Bereichs ist im privatwirtschaftlichen<br />

Bereich dann hinnehmbar, wenn es sich um hoch frequentiertes öffentliches<br />

Straßenland (z. B. Gehwege, Straßen und Plätze) handelt und das Terrain des<br />

Hausrechts nicht mehr als ca. einen Meter überschritten wird. Das Amtsgericht<br />

Berlin-Mitte hat sich dieser Auffassung in einem Urteil vom<br />

18. Dezember 2003 110 angeschlossen. Das Gericht hat in seinem Urteil klar-<br />

110 JB 2002, 4.6.5; JB 2003, 4.6.4<br />

Jahresbericht BlnBDI 2004<br />

4.8.4<br />

135


4.8.4<br />

gestellt, dass sich ein Grundstückseigentümer auch dann an diese Einschränkung<br />

zu halten hat, wenn sein Grundstück <strong>mit</strong> einer Widmung für die<br />

öffentliche Nutzung belastet ist.<br />

Insgesamt konnten wir feststellen, dass sich das mutmaßliche Szenario<br />

einer flächendeckenden Videoüberwachung – jedenfalls in der Friedrichstraße<br />

– noch nicht bestätigt.<br />

Im südlichen Teilbereich der Friedrichstraße ist – im Gegensatz zu den<br />

großen Stadtquartieren im Norden – eine kleinteilige Gebäudestruktur vorherrschend.<br />

An den einzelnen Gebäuden konnten wir hier – insbesondere<br />

südlich der Leipziger Straße – nur vereinzelt Videokameras an den Außenfassaden<br />

feststellen. Sofern diese auch auf Teile des öffentlichen Straßenlandes<br />

gerichtet waren, ergab die Überprüfung, dass sie sich ohne großen<br />

(materiellen und technischen) Aufwand so positionieren lassen, dass die<br />

Erfassung des Straßenlandes nach den oben genannten Kriterien gesetzeskonform<br />

erfolgt.<br />

Das nördliche Teilstück der Friedrichstraße wird nahezu ausschließlich<br />

von großen Gebäudeblöcken in Form von Stadtquartieren dominiert. Die<br />

Gebäudeverwaltung und -sicherheit in diesen Quartieren wird zumeist zentral<br />

durch da<strong>mit</strong> betraute Fachfirmen wahrgenommen. Sie setzen zur Überwachung<br />

des Gebäudes und der Außenanlagen, aber auch zur Kommunikation<br />

<strong>mit</strong> Besuchern von Mietern, Lieferanten usw., verstärkt Videokameras<br />

ein. Da sich diese Quartiere in der Regel von einer Querstraße der<br />

Friedrichstraße zur nächsten erstrecken, erfassen die an den Außenfassaden<br />

angebrachten Videoüberwachungsanlagen einen besonders großen Straßenabschnitt.<br />

Insbesondere auch diesem Umstand ist es geschuldet, dass sich<br />

Personen, die sich auf dem Weg von der Leipziger Straße bis zum S-Bahnhof<br />

befinden, wesentlich häufiger und länger im Blickfeld der Videokameras<br />

aufhalten müssen.<br />

Wir haben die von uns festgestellten Videoüberwachungsmaßnahmen – je<br />

nach der <strong>mit</strong> ihnen verbundenen Eingriffsintensität in datenschutzrechtlich<br />

geschützte Bereiche – klassifiziert. Das Ergebnis ist anschaulich der nachfolgenden<br />

graphischen Darstellung der Friedrichstraße und der sie kreuzenden<br />

Querstraßen zu entnehmen.<br />

136<br />

Jahresbericht BlnBDI 2004<br />

Georgenstraße<br />

Georgenstraße<br />

Dorotheenstraße<br />

<br />

Dorotheenstraße<br />

Mittelstraße<br />

<br />

Mittelstraße<br />

Unter den Linden<br />

<br />

Unter den Linden<br />

Behrenstraße<br />

Französische Straße<br />

<br />

<br />

Rosmarinstraße<br />

Französische Straße<br />

Jägerstraße<br />

<br />

Jägerstraße<br />

Taubenstraße<br />

<br />

Taubenstraße<br />

Mohrenstraße<br />

<br />

Mohrenstraße<br />

Kronenstraße<br />

<br />

Kronenstraße<br />

Leipziger Straße<br />

<br />

Leipziger Straße<br />

Krausenstraße<br />

<br />

Krausenstraße<br />

Mauerstraße<br />

<br />

Schützenstraße<br />

Zimmerstraße<br />

<br />

Zimmerstraße<br />

Kochstraße<br />

<br />

Kochstraße<br />

<br />

Puttkamer Straße<br />

<br />

Hedemannstraße<br />

<br />

<br />

Rahel-Varnhagen-Promenade<br />

Besselstraße<br />

Hoffmann-Promenade<br />

Franz-Klühs-Straße<br />

<br />

Franz-Klühs-Straße<br />

Jahresbericht BlnBDI 2004<br />

S-Bhf. Friedrichstraße<br />

Mehringplatz<br />

keine Videoüberwachungsmaßnahmen<br />

Videokameras in Klingeltableaus <strong>mit</strong> einer „Blickrichtung“ parallel zum Gehweg,<br />

wobei sich die Klingeltableaus in fast allen Fällen in Eingangsnischen<br />

befinden und so<strong>mit</strong> die Beobachtung öffentlichen Straßenlandes nahezu ausgeschlossen<br />

ist<br />

Videokameras in Klingeltableaus <strong>mit</strong> einer „Blickrichtung“ im rechten Winkel<br />

zum Gehweg, wodurch Passanten kurzzeitig in das Blickfeld der Kamera geraten<br />

können. Da bei diesen <strong>Anlage</strong>n die Kamera zumeist erst <strong>mit</strong> dem Betätigen<br />

der Klingel aktiviert wird, der Einlass Begehrende in der Regel das Bild ausfüllt<br />

und Aufzeichnungen nicht gefertigt werden, ist hier allenfalls die Einhaltung<br />

der Hinweispflicht nach § 6 b Abs. 2 BDSG zu fordern<br />

Videokameras, <strong>mit</strong> denen die un<strong>mit</strong>telbaren Eingangsbereiche und gegebenenfalls<br />

der bereits erwähnte 1-m-Streifen öffentlichen Straßenlandes bzw. der<br />

Öffentlichkeit gewidmeten Grundstücks (fast ausschließlich Arkaden) erfasst<br />

werden, unabhängig davon, ob aufgezeichnet wird oder nicht<br />

Videokameras, die bei unserer Kontrolle so ausgerichtet waren, dass öffentliches<br />

Straßenland bzw. ein der Öffentlichkeit gewidmetes Grundstück in unzulässiger<br />

Weise erfasst wurde<br />

4.8.4<br />

137


4.9.1/ 4.9.2<br />

4.9 Informationsfreiheit<br />

4.9.1 Endlich in Aussicht: ein Informationsfreiheitsgesetz des Bundes<br />

Das in den vergangenen Jahren mehrmals ins Stocken geratene111 Vorhaben<br />

für ein Informationsfreiheitsgesetz des Bundes hat wieder Fahrt aufgenommen.<br />

Diese erfreuliche Entwicklung geht auf eine Initiative der Regierungsfraktionen<br />

im Bundestag zurück, die zumindest den grundsätzlichen<br />

Widerstand einiger Bundesministerien gegen den Anspruch auf Informationszugang<br />

überwunden hat. Zugleich haben verschiedene Institutionen die<br />

öffentliche Debatte durch die Vorlage eines eigenen Gesetzentwurfs wiederbelebt<br />

und gemeinsam die Kampagne pro-information gestartet. Unver<strong>mit</strong>telt<br />

hatte auch das Bundesinnenministerium seinen eigenen Entwurf<br />

parat, der dem Entwurf der Regierungsfraktionen den Rang abzulaufen<br />

drohte. Diese Situation konnte innerparteilich nicht zuletzt <strong>mit</strong> dem Argument<br />

abgewendet werden, dass die Bundesregierung über geraume Zeit die<br />

Einführung von Informationsrechten für die Bürgerinnen und Bürger nicht<br />

betrieben hatte, so dass der Entwurf der Regierungsfraktionen zum Zug<br />

gekommen ist.<br />

Die erste Lesung des Gesetzentwurfs 112 hat im Bundestag am Jahresende<br />

stattgefunden. Ohne Zweifel ist ein derartiges Gesetz auch für die Bundesebene<br />

sehr zu begrüßen. Allerdings bietet der Katalog von Ausnahmen ein<br />

viel zu breites Einfallstor, um Informationen zu verweigern.<br />

4.9.2 Informationen als Nutzen für die Privatwirtschaft<br />

Der öffentliche Sektor verfügt über Informationen, die häufig wirtschaftlich<br />

gut verwertbar sind. Auch um dem Interesse der Privatwirtschaft an der<br />

kommerziellen Nutzung entgegenzukommen, wurde bereits 2003 die Europäische<br />

Richtlinie über die Weiterverwendung von Informationen des öffentlichen<br />

Sektors erlassen 113 . Sie schafft keine neuen Informationsrechte, sondern<br />

vereinheitlicht den Rechtsrahmen für die Umnutzung vorhandener<br />

Informationen durch Private für kommerzielle und nichtkommerzielle<br />

Zwecke. Die Mitgliedstaaten sind bis zum 1. Juli 2005 zur Angleichung ihrer<br />

Rechtsvorschriften verpflichtet. Insbesondere die Übernahme der Tarifgrundsätze<br />

der Richtlinie, nach denen die Gebühr kostenbasiert zuzüglich<br />

einer angemessenen Gewinnspanne berechnet wird, eröffnet den Mitgliedstaaten<br />

neue Einnahmequellen. Aus diesem Anlass hat die Arbeitsgemeinschaft<br />

der Informationsbeauftragten in Deutschland (AGID), der außer uns<br />

die Informationsfreiheitsbeauftragten Brandenburgs, Nordrhein-Westfalens<br />

und Schleswig-Holsteins angehören, eine Entschließung verabschiedet 114 .<br />

111 JB 2003, 4.9.2<br />

112 BT-Drs. 15/4493<br />

113 2003/98/EG vom 17. November 2003<br />

114 vom 3. Juni 2004: Kommerzielle Nutzung öffentlicher Informationen – keine Nachteile für Bürgerinnen<br />

und Bürger<br />

138<br />

Jahresbericht BlnBDI 2004<br />

Darin wird auch gefordert, dass bei der Umsetzung der Richtlinie nicht nur<br />

die Vorteile der Kommerzialisierung, sondern auch die Belange der Bürger<br />

berücksichtigt werden, indem die Kosten für den Informationszugang nicht<br />

abschreckend sein dürfen.<br />

4.9.3 Weitere Entwicklungen für mehr Transparenz<br />

Der Bundestag hat das Gesetz zur Neugestaltung des Umweltinformationsgesetzes<br />

115 verabschiedet, das am 14. Februar 2005 in Kraft tritt. Da<strong>mit</strong><br />

wird die Richtlinie 2003/4/EG der Europäischen Gemeinschaft über den<br />

Zugang der Öffentlichkeit zu Umweltinformationen auf Bundesebene rechtzeitig<br />

umgesetzt. Vorgesehen ist ein voraussetzungsloser Anspruch auf<br />

freien Zugang zu Umweltinformationen, den die informationspflichtige<br />

Stelle in der Regel innerhalb eines Monats nach Antragstellung zu erfüllen<br />

hat. Abgesehen von den Bundesbehörden gehören zu den informationspflichtigen<br />

Stellen auch natürliche und juristische Personen des Privatrechts,<br />

soweit sie öffentliche Aufgaben wahrnehmen bzw. öffentliche Dienstleistungen<br />

erbringen und dabei vom Bund kontrolliert und beaufsichtigt werden.<br />

Ein weiteres Anliegen des Gesetzes ist die Verbreitung vorhandener Umweltinformationen<br />

durch die Nutzung von elektronischer Datenverarbeitung, die<br />

<strong>mit</strong>tels elektronischer Kommunikation für die Öffentlichkeit auch abrufbar<br />

sind.<br />

Auch die Bundesländer sind im Rahmen ihrer Zuständigkeit in der<br />

Umsetzungspflicht. Hierzu regt die Arbeitsgemeinschaft der Informationsbeauftragten<br />

in Deutschland (AGID) in einer Entschließung 116 an, die<br />

Umweltinformationsgesetze der Länder <strong>mit</strong> den allgemeinen Informationsfreiheitsgesetzen<br />

zusammenzuführen. Übersichtliche Informationsrechte,<br />

die sich aus ein und demselben Gesetz ergeben, tragen zur Umsetzung transparenter<br />

Teilhaberechte der Bürgerinnen und Bürger bei.<br />

Mit einer weiteren Entschließung forderte die AGID, dass der Grundsatz<br />

der Öffentlichkeit von Sitzungen für Entscheidungsgremien eingeführt<br />

wird 117 . Für die Transparenz staatlicher Entscheidungsfindung ist die Möglichkeit<br />

der Teilnahme an Sitzungen von Gremien, die oftmals <strong>mit</strong> erheblichen<br />

Entscheidungsbefugnissen ausgestattet sind, unverzichtbar. Dies<br />

schließt nicht aus, dass für bestimmte Bereiche oder im Einzelfall die Vertraulichkeit<br />

gewahrt wird. Als Vorbild dient der „Government in the Sunshine<br />

Act“ in den USA, wonach der Meinungsaustausch in behördlichen<br />

Kollegialsitzungen im Lichte der Öffentlichkeit durchzuführen ist.<br />

Jahresbericht BlnBDI 2004<br />

4.9.3<br />

115 BGBl. I 2004, S. 3704<br />

116 vom 3. Juni 2004: „Verbesserter Zugang zu den Umweltinformationen durch die neue Richtlinie der<br />

Europäischen Union“, vgl. <strong>Anlage</strong>nband „Dokumente zu Datenschutz und Informationsfreiheit 2004“,<br />

S. 93<br />

117 vom 22. November 2004, vgl. a.a.O., S. 94<br />

139


4.9.4<br />

Für die Vorstände von öffentlich-rechtlichen Anstalten und Trägern, wie<br />

z. B. der Deutschen Bundesbank oder der Krankenkassen, ist die Offenlegung<br />

von Vorstandseinkommen längst zur Normalität geworden. Wenn sich<br />

die Betätigung aus Pflichtbeiträgen oder Steuern speist, erscheint es selbstverständlich,<br />

dass auch über diesen Posten Rechenschaftspflichten der<br />

Vorstands<strong>mit</strong>glieder bestehen. Diese Transparenz wird zunehmend für<br />

Gesellschaftsformen <strong>mit</strong> Anteilseignern diskutiert. Bei einer Anzahl von<br />

Unternehmen gehört der offene Umgang <strong>mit</strong> den Gehältern bereits zur<br />

Unternehmensphilosophie. In diese Richtung zielt auch die Empfehlung der<br />

von der Bundesregierung eingesetzten Regierungskommission Deutscher<br />

Corporate Governance Kodex, die Bezüge der einzelnen Vorstands<strong>mit</strong>glieder<br />

im Jahresbericht offen zu legen. Mit dem auf börsennotierte Aktiengesellschaften<br />

zugeschnittenen Verhaltenskodex 118 wird für einen Bewusstseinswandel<br />

geworben. Dass nunmehr etwa die Hälfte der 30 im Deutschen<br />

Aktienindex (DAX) notierten Unternehmen ihre Vorstandsbezüge im Jahresbericht<br />

ausweisen wollen, ist nicht zuletzt dem Umstand geschuldet, dass<br />

sich die Bundesregierung eine gesetzliche Regelung vorbehalten hatte. Das<br />

Bundesjustizministerium hatte zwar stets auf das Prinzip der Freiwilligkeit<br />

gesetzt, andererseits aber ein Gesetz nicht ausgeschlossen, um ein Ende der<br />

Geheimhaltung zu erzwingen.<br />

4.9.4 Informationsfreiheit im Land Berlin<br />

In Berlin wird die Offenlegung von Bezügen der Spitzenmanager von landeseigenen<br />

Unternehmen gefordert. Die Fraktionen der SPD und der PDS<br />

fordern in ihrem Antrag „Transparenz im Umgang <strong>mit</strong> den landeseigenen<br />

Unternehmen“ 119 , dass der Senat die Empfehlungen des Deutschen Corporate<br />

Governance Kodex übernimmt und dass künftig die Höhe der Vergütung<br />

für Geschäftsführung, Vorstände und Aufsichtsgremien veröffentlicht wird.<br />

Wir haben gegen eine Offenlegungsklausel in den Verträgen <strong>mit</strong> den Führungskräften<br />

keine Bedenken.<br />

Seit 2003 verfügt Berlin über ein Verbraucherinformationsgesetz 120 .<br />

Danach ist die Senatsverwaltung für Gesundheit, Soziales und Verbraucherschutz<br />

ermächtigt, die Öffentlichkeit über Rechtsverstöße bei Lebens<strong>mit</strong>teln<br />

und Bedarfsgegenständen aufzuklären. Allerdings steht den Verbraucherinnen<br />

und Verbrauchern kein eigener Informationsanspruch zu. Deshalb hat<br />

das Abgeordnetenhaus den Senat aufgefordert, einen Entwurf zur Fortentwicklung<br />

des Gesetzes vorzulegen, der den Verbraucherinnen und Verbrauchern<br />

selbst ein Recht auf Zugang zu den Informationen einräumt, die bei<br />

den Behörden über Produkte im Geltungsbereich des Gesetzes vorliegen 121 .<br />

118 in der Fassung vom 21. Mai 2003<br />

119 Abghs.-Drs. 15/2846<br />

120 Gesetz zur Information der Verbraucherinnen und Verbraucher im Lebens<strong>mit</strong>telverkehr im Land Berlin,<br />

GVBl., S. 174<br />

121 vgl. Beschluss des Abgeordnetenhauses, Anhang 1, Abghs.-Drs. 15/2784<br />

140<br />

Jahresbericht BlnBDI 2004<br />

Für Amtshandlungen nach dem <strong>Berliner</strong> Informationsfreiheitsgesetz<br />

(IFG) können nach § 16 IFG Gebühren zwischen 10,23 € und 511,29 € erhoben<br />

werden 122 . Ausnahmsweise sind einfache mündliche Auskünfte gebührenfrei.<br />

Auch für die Ablehnung des Informationszugangs werden keine<br />

Gebühren erhoben. Nach wie vor bereitet den öffentlichen Stellen die<br />

Er<strong>mit</strong>tlung der Gebühren Schwierigkeiten 123 . Unser beharrliches Bestreben,<br />

den Rahmengebührentatbestand nach bestimmten Kriterien zu staffeln, wird<br />

nunmehr auf der Basis eines konkreten Entwurfs fortgesetzt, der <strong>mit</strong> den<br />

Senatsverwaltungen für Inneres sowie Finanzen beraten wird. Die Gebührenstaffelung<br />

hat sich in den übrigen Bundesländern <strong>mit</strong> Informationsfreiheitsgesetzen<br />

und auch nach dem Umweltinformationsgesetz des Bundes<br />

bewährt.<br />

Informationsanspruch gegenüber <strong>Berliner</strong> Klinikum<br />

Eine Petentin begehrte den Informationszugang zu statistischen Angaben<br />

über den Krankenstand von Ärzten in einem <strong>Berliner</strong> Klinikum für<br />

das vergangene Jahr. Von dort wurde nach dem Grund der Anfrage<br />

zurückgefragt. Später wurde der Informationszugang <strong>mit</strong> der Begründung<br />

verweigert, das IFG beziehe sich hauptsächlich auf die persönlichen<br />

Daten der Petentin.<br />

Darin lag bereits eine Verkennung des Geltungsbereichs des IFG, das der<br />

Allgemeinheit ein umfassendes Informationsrecht einräumt (§ 1 IFG). Nach<br />

§ 3 Abs. 1 IFG hat jeder Mensch gegenüber den in § 2 genannten Stellen, zu<br />

denen auch Krankenhausbetriebe zählen, ein Recht auf Einsicht in oder Auskunft<br />

über den Inhalt der von der öffentlichen Stellen geführten Akten. Das<br />

Informationsrecht kann ohne Begründung geltend gemacht werden (§ 13<br />

Abs. 1 IFG). Das <strong>Berliner</strong> Klinikum kann den Informationszugang nur bei<br />

Vorliegen eines der Tatbestände nach §§ 5 bis 12 IFG zulässig beschränken.<br />

Inzwischen wurde zugestanden, dass ein Einsichts- und Auskunftsrecht nach<br />

dem IFG grundsätzlich nicht infrage gestellt wird.<br />

Einsicht in Protokoll über Polizeieinsatz<br />

Ein Petent hatte die Einsichtnahme in das Protokoll über einen nächtlichen<br />

Polizeieinsatz in einer bestimmten Gaststätte beim Polizeipräsidenten<br />

in Berlin beantragt. Dem Antrag auf Akteneinsicht wurde<br />

zunächst nicht stattgegeben, da sich weder aus dem Antrag noch aus<br />

dem Zusammenhang das allgemeine Informationsinteresse ergab. Ohne<br />

konkreten Rückschluss, ob der Informationszugang zu diesem polizei-<br />

Jahresbericht BlnBDI 2004<br />

4.9.4<br />

122 Fünfundzwanzigste Verordnung zur Änderung der Verwaltungsgebührenordnung vom 7. Dezember<br />

2001, GVBl., S. 632<br />

123 JB 2001, 4.9<br />

141


4.9.4<br />

lichen Einsatzprotokoll vorrangig der Verfolgung des Gesetzeszwecks<br />

diene, könne die Zulässigkeit des Antrags nach § 14 Abs. 1 IFG nicht<br />

geprüft werden. Diese Auffassung wurde maßgeblich auf die „Ersten<br />

Hinweise“ der Senatsverwaltung für Inneres zur Anwendung des IFG<br />

gestützt.<br />

Das Informationsrecht wurde in § 3 Abs. 1 IFG als voraussetzungsloser<br />

Anspruch eines jeden Menschen ausgestaltet. Soweit in § 14 Abs. 1 Satz 2<br />

IFG eine Prüfung des Antrags auf Zulässigkeit vorgesehen ist, kann in deren<br />

Rahmen ein Antrag in Verfolgung des Gesetzeszwecks zwanglos vermutet<br />

werden. Nach § 1 IFG ist es der Zweck des Gesetzes, durch ein umfassendes<br />

Informationsrecht die demokratische Meinungs- und Willensbildung zu fördern<br />

und eine Kontrolle des staatlichen Handelns zu ermöglichen. Dabei<br />

handelt der Einzelne, auch wenn er individuelle Motive verfolgt, grundsätzlich<br />

als Sachwalter der Allgemeinheit 124 . Der Antrag auf Akteneinsicht<br />

bedarf insgesamt keiner besonderen Begründung. Da die „Ersten Hinweise“<br />

zur Anwendung des IFG offenbar auch von der Senatsverwaltung für Inneres<br />

diesbezüglich als überholt angesehen wurden, hat der Petent schließlich<br />

eine Kopie des Einsatzprotokolls erhalten.<br />

Einsicht in Erwerbsunterlagen zum Gemälde in einem städtischen<br />

Museum<br />

Ein Petent hat bei einem Museum die Einsicht in die Erwerbsunterlagen<br />

zu einem bestimmten Gemälde beantragt, von dem er annahm, dass<br />

es vor 1965 zum Familieneigentum gehörte. Das Museum teilte <strong>mit</strong>,<br />

dass sich aus den vorliegenden Unterlagen keine Rückschlüsse auf Herkunft<br />

und Eigentumsverhältnisse ziehen lassen. Der Petent begehrte<br />

weiterhin die Akteneinsicht. Ihm wurde für diesen Fall eine Gebühr von<br />

150,– bis 200,– € in Aussicht gestellt.<br />

Nach § 3 Abs. 1 IFG ist das Informationsrecht als Wahlrecht zwischen<br />

Akteneinsicht und Aktenauskunft ausgestaltet. Dieses Wahlrecht wird missachtet,<br />

wenn die öffentliche Stelle die Akten selbst sichtet und die Relevanz<br />

für das Interesse des Antragstellers bestimmt. Daran ändert auch der<br />

Umstand nichts, dass sich aus dem Zusammenhang die konkrete Fragestellung<br />

des Antragstellers ergab. Die Ankündigung der voraussichtlich für die<br />

Akteneinsicht oder Aktenauskunft anfallenden Gebühr soll zum frühestmöglichen<br />

Zeitpunkt erfolgen, wobei die Gebühren nach einem Urteil des<br />

EuGH 125 nicht prohibitiv, also für den Bürger abschreckend, wirken dürfen.<br />

Aufgrund unserer Intervention wurde dem Petenten die Einsicht gewährt.<br />

Die am Ende tatsächlich geforderten Gebühren betrugen nur 43,47 €, also<br />

nur ein Viertel der ursprünglich in Aussicht gestellten Gebühr.<br />

124 JB 2001, 4.9<br />

125 vom 9. September 1999, in: NVwZ 1999, S. 1209, 1211<br />

142<br />

Jahresbericht BlnBDI 2004<br />

Einsichtsbegehren eines Strafgefangenen<br />

Die Senatsverwaltung für Gesundheit, Soziales und Verbraucherschutz<br />

hat <strong>mit</strong> der Medienanstalt Berlin-Brandenburg (MABB) eine Rahmenvereinbarung<br />

über die sozialverträgliche Umstellung der analogen<br />

Fernsehübertragung auf die digitale geschlossen. Ein Strafgefangener<br />

beantragte bei der Senatsverwaltung erfolglos die Einsicht in die Rahmenvereinbarung.<br />

Sie verwies ihn an die zuständige Senatsverwaltung<br />

für Justiz, da man sein Gesamtanliegen für aussichtslos hielt. Die<br />

MABB hatte sein bei ihr gestelltes Akteneinsichtsbegehren direkt an die<br />

Senatsverwaltung für Justiz weitergeleitet.<br />

Im Unterschied zu den im letzten Jahr dargestellten Fällen 126 , bei denen<br />

die Anwendung des IFG im Strafvollzug von der Senatsverwaltung für Justiz<br />

unter Hinweis auf den allein maßgeblichen § 185 StVollzG verneint worden<br />

war, wurde hier dem Einsichtsbegehren durch die Senatsverwaltung für<br />

Gesundheit, Soziales und Verbraucherschutz stattgegeben. Allerdings war<br />

die Weiterverweisung an die „zuständige“ Senatsverwaltung für Justiz nicht<br />

sachgerecht. Grundsätzlich darf die öffentliche Stelle, bei der die Unterlagen<br />

vorliegen, nicht an ein anderes Fachressort verweisen (§ 13 Abs. 1 IFG).<br />

Selbst wenn das Gesamtanliegen den Umständen nach keinen Erfolg verspricht<br />

und es bereits in anderer Zuständigkeit bearbeitet wird, kann das<br />

Akteneinsichtsbegehren nicht <strong>mit</strong> dieser Begründung abgeschlossen werden.<br />

Mit unserer Hilfe konnte das Akteneinsichtsbegehren des Petenten durchgesetzt<br />

werden.<br />

Das Asbestgutachten: Etappensieger durch Weiterleitung<br />

Eine Petentin bemüht sich seit März 2002 um die Akteneinsicht in ein<br />

Gutachten zur Asbestbelastung für ein Institutsgebäude einer <strong>Berliner</strong><br />

Universität. Nach einem Jahr wurde ihr <strong>mit</strong>geteilt, dass die Universität<br />

nicht über dieses Gutachten verfügt. Die Petentin wurde an die auftraggebende<br />

Senatsverwaltung für Stadtentwicklung verwiesen. Die<br />

Senatsverwaltung hat den daraufhin bei ihr gestellten Antrag an das<br />

betreffende Institut der Universität weitergeleitet, dem die Unterlagen<br />

auch nicht vorlagen. Nach zweieinhalb Jahren war wieder die Abteilung<br />

befasst, die schon den Ausgangsantrag bearbeitet hatte. In der<br />

Zwischenzeit war das Gutachten von der Senatsverwaltung an die Universität<br />

über<strong>mit</strong>telt worden. Dort entschloss man sich zur Übergabe an<br />

die Unfallkasse Berlin.<br />

Die Verpflichtung einer unzuständigen Stelle zur Weiterleitung an die<br />

zuständige Stelle nach § 13 I IFG wird oft übersehen. Die Zuständigkeit richtet<br />

sich danach, bei welcher Behörde die Akten geführt werden. Hier bestand<br />

126 JB 2003, 4.9.3<br />

Jahresbericht BlnBDI 2004<br />

4.9.4<br />

143


4.9.4<br />

die Besonderheit, dass die Weiterleitung mehrfach gerade nicht an die<br />

zuständige Stelle erfolgte. Erschwerend trat hinzu, dass keine Stelle der<br />

Petentin eine verbindliche Information über das Vorhandensein des Gutachtens<br />

gegeben hat. Schließlich verstieß die Weitergabe des Gutachtens an die<br />

Unfallkasse dann gegen das IFG, wenn der Akteneinsichtsantrag bereits vorlag<br />

und diese Maßnahme gerade deswegen ergriffen wurde. Die Petentin<br />

beabsichtigt nun, den Informationszugang bei der Unfallkasse zu beantragen.<br />

Informationszugang zum Terminkalender des Regierenden Bürgermeisters<br />

Ein Petent beantragte nach dem IFG Einsicht in den Terminkalender<br />

des Regierenden Bürgermeisters für einen in der Vergangenheit liegenden<br />

Zeitraum von drei Monaten. Diesen Antrag hat er ausdrücklich auf<br />

solche Termine beschränkt, die in seiner Eigenschaft als Amtsträger als<br />

Regierender Bürgermeister wahrgenommen wurden. Die Senatskanzlei<br />

hat den Antrag im Wesentlichen <strong>mit</strong> der Begründung abgelehnt, dass<br />

der Terminkalender keine Akte im Sinne von § 3 Abs. 2 IFG sei. Der<br />

Petent hat hiergegen Klage beim Verwaltungsgericht erhoben.<br />

Die Aktenqualität des amtlichen Terminkalenders ergibt sich ohne weiteres<br />

aus § 3 Abs. 2 IFG, denn es handelt sich um eine schriftliche Gedankenverkörperung,<br />

die amtlichen Zwecken dient. Insbesondere wird der Terminkalender<br />

zu dem amtlichen Zweck geführt, den Tagesablauf des Regierenden<br />

Bürgermeisters für die Wahrnehmung amtlicher Termine zu koordinieren.<br />

Der eindeutige Gesetzeswortlaut steht einer auf die Wahrnehmung von Verwaltungsaufgaben<br />

einschränkenden Auslegung des Aktenbegriffs entgegen.<br />

Im Übrigen ist nach dem in § 1 IFG statuierten Gesetzeszweck ein umfassendes<br />

Informationsrecht über das in Akten festgehaltene Wissen und Handeln<br />

öffentlicher Stellen vorgesehen. Dieses Recht kann nur aufgrund der in<br />

§§ 6 bis 11 IFG normierten Ausnahmen eingeschränkt werden. Das Informationszugangsbegehren<br />

war von vornherein auf amtliche Termine in der<br />

Funktion als Regierender Bürgermeister beschränkt. Für die Einschränkung<br />

des Informationszugangs zum Schutz personenbezogener Daten sieht § 6<br />

Abs. 1 IFG eine Abwägung zwischen dem Informationsinteresse (§ 1 IFG)<br />

und dem Interesse der Betroffenen an der Geheimhaltung vor. Bei einem<br />

überwiegenden Informationsinteresse hindert die Offenbarung personenbezogener<br />

Daten nicht den Informationszugang. Nach § 6 Abs. 2 Satz 1 Nr. 2<br />

IFG stellt die Mitwirkung eines bestimmten Amtsträgers an einem Verwaltungsvorgang<br />

ohnehin einen Regelfall für die zulässige Offenbarung personenbezogener<br />

Daten dar. Daraus folgt zugleich, dass über im Kalender<br />

genannte Termine dann nicht informiert werden muss, wenn sie keinem Verwaltungsvorgang<br />

zuzuordnen sind.<br />

144<br />

Jahresbericht BlnBDI 2004<br />

5. Telekommunikation und Medien<br />

5.1 Telekommunikationsdienste<br />

Neuer Telekommunikationsdatenschutz in Kraft<br />

Bereits in unserem letzten Jahresbericht hatten wir uns ausführlich <strong>mit</strong><br />

dem umstrittenen Gesetzentwurf der Bundesregierung für ein neues Telekommunikationsgesetz<br />

(TKG) befasst 127 . Nach Abschluss der Beratungen im<br />

parlamentarischen Verfahren und der Einigung im Ver<strong>mit</strong>tlungsausschuss<br />

konnte das TKG nunmehr am 26. Juni 2004 in Kraft treten 128 . Im Zuge der<br />

durch den neuen europäischen Rechtsrahmen 129 ausgelösten Novelle wurde<br />

ein eigener, abschließender Datenschutzteil im TKG geschaffen. Durch dieses<br />

Konzept einer einheitlichen gesetzlichen Regelung im TKG (§§ 91– 107)<br />

konnte die bislang parallel geltende Telekommunikations-Datenschutzverordnung<br />

(TDSV) aufgehoben werden.<br />

Die Datenschutzvorschriften des TKG dienen dem Schutz personenbezogener<br />

Daten der Teilnehmer und Nutzer von Telekommunikation bei der<br />

Erhebung und Verwendung dieser Daten durch Personen und Unternehmen,<br />

die geschäftsmäßig Telekommunikationsdienste erbringen oder an deren<br />

Erbringung <strong>mit</strong>wirken. Die §§ 91 ff. TKG gelten grundsätzlich auch für<br />

geschlossene Benutzergruppen öffentlicher Stellen (Behördennetze). Soweit<br />

diese von öffentlichen Stellen der Länder betrieben werden, finden ergänzend<br />

die jeweiligen Landesdatenschutzgesetze, in Berlin also das <strong>Berliner</strong><br />

Datenschutzgesetz, Anwendung.<br />

Direktmarketing ohne vorherige Einwilligung<br />

Eine Neuregelung hat der zulässige Umgang <strong>mit</strong> Kundendaten zu Werbezwecken<br />

erfahren. Telekommunikationsanbieter dürfen Bestandsdaten, d. h.<br />

im Rahmen der Vertragsverhältnisse anfallende Daten ihrer Kunden, wie<br />

bisher zur Beratung, zur Werbung für eigene Angebote und zur Marktforschung<br />

grundsätzlich nur verwenden, soweit dies für diese Zwecke erforderlich<br />

ist und der Kunde eingewilligt hat (Opt-in-Lösung). Diese Regelung gilt<br />

zunächst für sämtliche Über<strong>mit</strong>tlungsformen, wie Telefon, Telefax, E-Mail,<br />

SMS oder MMS. Der Grundsatz wird aber entscheidend eingeschränkt,<br />

soweit es sich nicht um Telefonwerbung handelt und der Diensteanbieter im<br />

127 JB 2003, 5.1<br />

128 BGBl. I, S. 1190<br />

129 vgl. die für den Datenschutz relevante Richtlinie 2002/58/EG des Europäischen Parlaments und des<br />

Rates vom 12. Juli 2002 über die Verarbeitung personenbezogener Daten und den Schutz der Privatsphäre<br />

in der elektronischen Kommunikation (Datenschutzrichtlinie für elektronische Kommunikation),<br />

ABl. EG L 201/37; auch JB 2002, 5.1<br />

Jahresbericht BlnBDI 2004<br />

5.1<br />

145


5.1<br />

Rahmen einer bestehenden Kundenbeziehung rechtmäßig Kenntnis von der<br />

Rufnummer oder der (elektronischen) Postadresse des Teilnehmers (Kunden)<br />

erhalten hat. Insoweit gilt nur das kundenunfreundlichere Opt-out-Prinzip.<br />

Das bedeutet, die Werbung ist so lange zulässig, bis der Teilnehmer der<br />

Verwendung seiner Daten zu diesen Zwecken widersprochen hat. Der Teilnehmer<br />

muss außerdem bei der Erhebung oder der erstmaligen Speicherung<br />

der Rufnummer oder (elektronischen) Adresse und bei jeder Versendung<br />

einer Nachricht an diese deutlich sichtbar und gut lesbar auf die Möglichkeit<br />

hingewiesen werden, dass er der Versendung weiterer Werbenachrichten<br />

jederzeit schriftlich oder elektronisch widersprechen kann 130 .<br />

Die neuen erweiterten Zulässigkeitsgrenzen in § 95 Abs. 2 stellen – trotz<br />

Abweichungen im Wortlaut – inhaltlich das datenschutzrechtliche Pendant<br />

zu den Regelungen in § 7 des Gesetzes gegen den unlauteren Wettbewerb<br />

(UWG) dar, welche seit dem 4. Juli 2004 in Kraft sind 131 . Das neue Wettbewerbsrecht<br />

hatten wir bereits im letzten Jahresbericht im Rahmen des<br />

Schwerpunktthemas zur elektronischen Werbung vorgestellt 132 .<br />

Im Gegensatz zum Telekommunikationsrecht hat der Bereich der Teledienste<br />

im Zuge der Umsetzung der Vorgaben aus Art. 13 der EG-Datenschutzrichtlinie<br />

für elektronische Kommunikation keine Neuregelung erfahren.<br />

Im einschlägigen Teledienstedatenschutzgesetz (TDDSG) ist deshalb<br />

nach wie vor keine Privilegierung für die Direktwerbung gegenüber den<br />

eigenen Kunden vorgesehen. Da die werbliche Nutzung der Vertragsdaten<br />

auch nicht durch den zugrunde liegenden Vertrag legitimiert wird, bedarf es<br />

wie bisher einer ausdrücklichen Erlaubnis in Form einer Einwilligung durch<br />

den Nutzer. Auf das UWG können sich die Anbieter von Telediensten insoweit<br />

nicht berufen, da das Wettbewerbsrecht keine datenschutzrechtlichen<br />

Erlaubnistatbestände enthält, sondern allein festlegt, in welchen Fällen eine<br />

unlautere Wettbewerbshandlung durch eine unzumutbare Belästigung anzunehmen<br />

ist oder nicht.<br />

Verarbeitung von Standortdaten nur <strong>mit</strong> Einwilligung<br />

Eine wesentliche Neuerung im TKG stellt die Vorschrift über Standortdaten<br />

in § 98 dar. Die Regelung setzt die europarechtlichen Vorgaben aus<br />

Art. 9 der Datenschutzrichtlinie für elektronische Kommunikation in deutsches<br />

Recht um und schafft die datenschutzrechtlichen Voraussetzungen<br />

für das Angebot standortbezogener Dienste („Location Based Services“).<br />

Solche Dienste, die dem Nutzer in Abhängigkeit von seinem aktuellen<br />

Aufenthaltsort zur Verfügung gestellt werden, zählen zu den erfolgversprechendsten<br />

Applikationen im Mobilfunk. Ein zentraler Anwendungsbereich<br />

130 ein Musterschreiben zur Ausübung des Widerspruchsrechts findet sich in unserem Internet-Angebot<br />

„Das Datenscheckheft online“ unter http://www.datenschutz-berlin.de/infomat/datensch/inhalt.htm<br />

131 BGBl. I, S. 1414<br />

132 JB 2003, 3.3<br />

146<br />

Jahresbericht BlnBDI 2004<br />

sind Informations- und Unterhaltungsdienste. Sie reichen von Hinweisen auf<br />

nächstgelegene Restaurants, Einkaufsmöglichkeiten, Kinos, Geldautomaten,<br />

Tankstellen oder freie Parkplätzen über standortbezogene Verkehrsinformationen<br />

und Fahrplanauskünfte bis hin zu lokalen Wettervorhersagen. Neuere<br />

Anwendungen dienen der Ortung und Verfolgung von Personen, insbesondere<br />

von Kindern durch ihre Eltern. Aus Sicht des Datenschutzes ergeben<br />

sich hierbei erhebliche neue Risiken, etwa die Gefahr der Erstellung von<br />

umfassenden Bewegungsprofilen.<br />

Nach dem jetzt geltenden Recht dürfen die Standortdaten nur in dem für<br />

die Bereitstellung dieser Dienste erforderlichen Maß und innerhalb des dafür<br />

erforderlichen Zeitraums verarbeitet werden. Zudem muss die Verarbeitung<br />

entweder anonym erfolgen oder der Teilnehmer muss zuvor über die Datenverarbeitung<br />

informiert werden und seine Einwilligung erteilt haben. Die<br />

Einwilligung ist dabei nicht vor jeder Inanspruchnahme eines Dienstes<br />

erforderlich, sondern kann auch im Rahmen des Vertrags über die Erbringung<br />

der Dienste oder einer Dienstegruppe <strong>mit</strong> dem Anbieter erfolgen. Wird<br />

das Mobilfunkgerät noch von weiteren Personen genutzt, muss der Teilnehmer<br />

diese von der erteilten Einwilligung in Kenntnis setzen. Dadurch soll<br />

die ungewollte Preisgabe von Standortdaten durch den jeweiligen Nutzer<br />

verhindert werden. Die neue Vorschrift sieht ferner vor, dass Teilnehmern,<br />

die ihre Einwilligung zur Verarbeitung von Standortdaten einmal erteilt<br />

haben, auch weiterhin die Möglichkeit eingeräumt werden muss, die Verarbeitung<br />

solcher Daten für jede Verbindung zum Netz oder für jede Übertragung<br />

einer Nachricht auf einfache Weise und unentgeltlich zeitweise zu<br />

untersagen. Die Datenschutzaufsichtsbehörden werden künftig verstärkt<br />

darauf achten, wie die neuen datenschutzrechtlichen Vorgaben von den<br />

Diensteanbietern technisch umgesetzt werden.<br />

Die Internationale Arbeitsgruppe zum Datenschutz in der Telekommunikation/International<br />

Working Group on Data Protection in Telecommunications<br />

(IWGDPT) hatte bereits auf ihrer 29. Sitzung am 15./16. Februar 2001<br />

einen gemeinsamen Standpunkt zu Datenschutz und Aufenthaltsinformationen<br />

in mobilen Kommunikationsdiensten verabschiedet, in dem Forderungen<br />

für eine datenschutzgerechte Gestaltung solcher Dienstleistungen<br />

formuliert wurden 133 . Auf ihrer 36. Sitzung am 18./19. November 2004 hat<br />

die Arbeitsgruppe diese Stellungnahme ergänzt. In der überarbeiteten Fassung<br />

wird nunmehr eine Unterscheidung zwischen Teilnehmern, d. h. den<br />

Personen, die <strong>mit</strong> dem Anbieter einen Vertrag über die Erbringung der standortbezogenen<br />

Dienste geschlossen haben, und sonstigen Nutzern vorgenommen<br />

und für beide die jederzeitige Möglichkeit zur Unterdrückung der<br />

Verarbeitung von Standortinformationen auch nach bereits erteilter Einwilligung<br />

gefordert 134 .<br />

133 JB 2001, 5.1<br />

134 Gemeinsamer Standpunkt zu Datenschutz und Aufenthaltsinformationen in mobilen Kommunikationsdiensten<br />

in der Fassung vom 18./19. November 2004, vgl. <strong>Anlage</strong>nband „Dokumente zu Datenschutz<br />

und Informationsfreiheit 2004“, S. 84<br />

Jahresbericht BlnBDI 2004<br />

5.1<br />

147


5.1<br />

Rufnummer verrät Namen – die Inverssuche<br />

Bisher erhielt man von der Telefonauskunft nur die Telefonnummer und<br />

die Adresse von Teilnehmern, wenn man diese namentlich kannte. Seit In-<br />

Kraft-Treten des neuen TKG geht es auch andersherum: Die Auskunft über<br />

Namen oder Namen und Anschrift eines Teilnehmers, von dem nur die Rufnummer<br />

bekannt ist. Eine solche Inverssuche ist allerdings nur erlaubt, wenn<br />

der Kunde im Telefonbuch oder einem öffentlichen elektronischen Kundenverzeichnis<br />

eingetragen ist und gegen die Inverssuche keinen Widerspruch<br />

eingelegt hat 135 . Auf dieses Widerspruchsrecht muss ihn sein Diensteanbieter<br />

hinweisen. Der Widerspruch kann jederzeit per Telefon, Brief oder Fax<br />

gegenüber dem Telekommunikationsunternehmen erklärt werden. Er muss<br />

auch von anderen Diensteanbietern beachtet werden.<br />

Pflicht zur Vorratsdatenspeicherung vorerst abgewendet<br />

Bis zuletzt war vom Bundesrat auf Antrag des Rechtsausschusses die Einführung<br />

einer gesetzlichen Pflicht der Anbieter zur sechsmonatigen „Vorratsspeicherung“<br />

aller Verkehrsdaten, d. h. der Rufnummern der beteiligten<br />

Anschlüsse sowie des Beginns und des Endes der jeweiligen Verbindung<br />

nach Datum und Uhrzeit, im TKG gefordert worden. Letztlich war dies<br />

jedoch im Ver<strong>mit</strong>tlungsausschuss nicht durchsetzbar. Die Regelung zur<br />

Höchstspeicherfrist von sechs Monaten ist weiter als „Kann“-Bestimmung<br />

ausgestaltet. Da<strong>mit</strong> wurde den Bedenken der Datenschutzbeauftragten des<br />

Bundes und der Länder Rechnung getragen, die eine vorsorgliche Speicherung<br />

von Daten ohne konkreten Anlass für künftige Strafverfolgungsmaßnahmen<br />

wiederholt als verfassungswidrig abgelehnt hatten 136 .<br />

Wie lange die klare Entscheidung des deutschen Gesetzgebers gegen eine<br />

Datenspeicherung auf Vorrat Bestand haben wird, ist allerdings fraglich, seit<br />

auf europäischer Ebene eine erneute Initiative zur Ausweitung der Überwachungsmöglichkeiten<br />

im Telekommunikationsbereich gestartet wurde. Auf<br />

der Ratstagung für Justiz und Inneres im April 2004 haben die vier EU-Mitgliedstaaten<br />

Frankreich, Irland, Schweden und Großbritannien den Entwurf<br />

eines Rahmenbeschlusses des EU-Rates vorgelegt, wonach alle Anbieter von<br />

Telekommunikations- und Internetdiensten in den EU-Mitgliedstaaten zur<br />

pauschalen Speicherung sämtlicher Daten über Nutzende dieser Dienste für<br />

einen Zeitraum von mindestens einem Jahr verpflichtet werden können 137 .<br />

135 ein Musterschreiben zur Ausübung des Widerspruchsrechts findet sich in unserem Internet-Angebot<br />

„Das Datenscheckheft online“ unter http://www.datenschutz-berlin.de/infomat/datensch/inhalt.htm<br />

136 JB 2002, 5.1; JB 2003, 5.1<br />

137 vgl. Entwurf eines Rahmenbeschlusses des Rates der Europäischen Union über die Vorratsspeicherung<br />

von Daten, die in Verbindung <strong>mit</strong> der Bereitstellung öffentlicher elektronischer Kommunikationsdienste<br />

verarbeitet und aufbewahrt werden, oder von Daten, die in öffentlichen Kommunikationsnetzen<br />

vorhanden sind, für die Zwecke der Vorbeugung, Untersuchung, Feststellung und Verfolgung von Straftaten<br />

einschließlich Terrorismus vom 28. April 2004 in der überarbeiteten Fassung vom 14. Oktober<br />

2004<br />

148<br />

Jahresbericht BlnBDI 2004<br />

Dies solle der Zusammenarbeit im Bereich der Strafverfolgung und der Terrorismusbekämpfung<br />

dienen. Von dem Beschlussentwurf erfasst werden alle<br />

Verkehrsdaten der klassischen Telekommunikation im Fest- und Mobilfunk<br />

einschließlich der dazugehörigen Messaging-Dienste, ebenso aber auch<br />

Standortdaten, die Grundlage für die Erbringung so genannter Location<br />

Based Services sind. Im Bereich des Internets sind unter anderem Internet-<br />

Protokolle einschließlich E-Mail, WWW und Protokolle für die Sprachüber<strong>mit</strong>tlung<br />

betroffen. Derzeit berät eine Arbeitsgruppe des Rates den<br />

Vorschlag unter den Aspekten Verhältnismäßigkeit, Schutz der Grundrechte<br />

und Kosten für die Dienstleister, um eine konkrete Liste der betroffenen<br />

Verkehrsdaten aufzustellen.<br />

Die Datenschutzbeauftragten des Bundes und der Länder haben in einer<br />

gemeinsamen Presseerklärung die Bundesregierung aufgefordert, den vorliegenden<br />

Entwurf abzulehnen 138 . Sie weisen in ihrer Kritik darauf hin, dass<br />

das grundgesetzlich garantierte Fernmeldegeheimnis eine Speicherung von<br />

Daten über die Nutzung öffentlicher Telekommunikationsnetze außer für<br />

betriebliche Zwecke nur zulässt, wenn ein konkreter Verdacht für eine Straftat<br />

von erheblicher Bedeutung besteht. Zudem würde eine flächendeckende<br />

Vorratsspeicherung von Kommunikationsdaten auch die Grundrechte auf<br />

freie Meinungsäußerung und auf ungehinderte Unterrichtung aus allgemein<br />

zugänglichen Quellen verletzen. Schließlich bestehen aus Sicht der Datenschützer<br />

erhebliche Zweifel daran, ob der Rahmenbeschluss <strong>mit</strong> Artikel 8<br />

der Europäischen Menschenrechtskonvention („Recht auf Achtung des Privatlebens<br />

und der Korrespondenz“) vereinbar wäre. Auch zur Bekämpfung<br />

des Terrorismus können nur solche Maßnahmen beschlossen werden, die in<br />

einer demokratischen Gesellschaft notwendig sind und dem Verhältnismäßigkeitsgrundsatz<br />

entsprechen. Unter Hinweis auf den Rechtsrahmen der<br />

Europäischen Menschrechtsrechtskonvention hat auch die Art. 29-Datenschutzgruppe<br />

den vorliegenden Entwurf für nicht akzeptabel erklärt und den<br />

EU-Ministerrat zur Ablehnung aufgefordert 139 .<br />

Der Arbeitskreis Medien der Datenschutzbeauftragten des Bundes und der<br />

Länder hat seine rechtlichen Bedenken gegen die Einführung einer Vorratsspeicherung<br />

von Verkehrsdaten in einer schriftlichen Stellungnahme im<br />

Rahmen eines von den Generaldirektionen für die Informationsgesellschaft<br />

sowie für Justiz und Inneres der EU-Kommission durchgeführten Konsultationsverfahrens<br />

ausführlich dargelegt. Er weist insbesondere darauf hin, dass<br />

dem Gesetzgeber mildere und grundrechtsschonendere Mittel zur Verfügung<br />

stehen, die eine Speicherung von Verkehrsdaten auf einen konkreten Tatverdacht<br />

beschränken und nicht präventiv für eine mögliche zukünftige<br />

Strafverfolgung vorsehen. Die notwendigen Instrumente sind bereits in der<br />

Konvention des Europarates zur Bekämpfung der Datennetzkriminalität<br />

138 Gemeinsame Presseerklärung zum Entwurf eines Rahmenbeschlusses der Europäischen Union zur<br />

Vorratsspeicherung aller Daten über die Nutzung der Telekommunikation und des Internets vom<br />

25. Juni 2004<br />

139 vgl. Stellungnahme 9/2004 vom 9. November 2004 (WP 99)<br />

Jahresbericht BlnBDI 2004<br />

5.1<br />

149


5.1<br />

(Cybercrime-Convention) enthalten, aber in zahlreichen Unterzeichnerstaaten<br />

– auch in Deutschland – noch nicht umgesetzt worden 140 .<br />

Identifikationspflicht beim Erwerb von Prepaid-Produkten<br />

Nicht durchsetzen konnten sich die Datenschutzbeauftragten <strong>mit</strong> ihrer<br />

Forderung auf eine Verpflichtung der Telekommunikationsunternehmen, auf<br />

die Erhebung und Speicherung von Kundendaten (unter anderem Name,<br />

Anschrift und Geburtsdatum), soweit diese für betriebliche Zwecke nicht<br />

erforderlich sind, zu verzichten. Die in § 111 TKG festgeschriebene Pflicht<br />

zur Vorhaltung der Daten für Auskunftsersuchen der Sicherheitsbehörden<br />

trifft alle Anbieter, die geschäftsmäßig Telekommunikationsdienste erbringen<br />

und dabei Rufnummern vergeben oder Telekommunikationsanschlüsse<br />

für von anderen vergebene Rufnummern bereitstellen. Eine Ausnahmeregelung<br />

für Prepaid-Produkte (z. B. vorbezahlte Mobilfunkkarten) wurde nicht<br />

getroffen. Da<strong>mit</strong> ist im Ergebnis eine anonyme Nutzungsmöglichkeit im<br />

Bereich der Telekommunikation nicht mehr möglich. Dies widerspricht<br />

zentralen datenschutzrechtlichen Grundsätzen. Die Hintergründe zu dieser<br />

Neuregelung hatten wir bereits im letzten Jahresbericht erläutert 141 .<br />

Zugriff auf PIN, PUK und Passwörter erleichtert<br />

Die Regelung zur manuellen Auskunft über Kundendaten an Strafverfolgungs-<br />

und Sicherheitsbehörden wurde dahingehend erweitert, dass nunmehr<br />

auch Auskünfte über solche Daten zu erteilen sind, <strong>mit</strong>tels derer der<br />

Zugriff auf Endgeräte oder in diesen oder im Netz eingesetzte Speichereinrichtungen<br />

geschützt wird (z. B. PIN, PUK oder Passwörter). Basis hierfür<br />

können Auskunftsersuchen nach § 161 Abs. 1 Satz 1, § 163 Abs. 1 der Strafprozessordnung<br />

(Pflicht zur Zeugenaussage), die Datenerhebungsvorschriften<br />

der Polizeigesetze des Bundes oder der Länder zur Abwehr von Gefahren<br />

für die öffentliche Sicherheit oder Ordnung oder entsprechende Regelungen<br />

aus dem Bereich des Verfassungsschutzes, des Bundesnachrichtendienstes<br />

und des militärischen Abschirmdienstes sein. Den Kunden gegenüber muss<br />

der Diensteanbieter über eine derartige Auskunftserteilung Stillschweigen<br />

wahren. Aus Sicht des Datenschutzes ist diese Neuregelung inakzeptabel. Es<br />

ist nicht nachvollziehbar, weshalb der Zugriff etwa auf Passwörter unter derart<br />

leichten Bedingungen möglich sein soll, wenn auf die dahinter liegenden<br />

vom Fernmeldegeheimnis geschützten Angaben nur unter den Voraussetzungen<br />

der §§ 100 a ff. StPO, d. h. auf der Grundlage einer richterlichen Anordnung,<br />

zugegriffen werden darf.<br />

140 bereits JB 2000, 5.1<br />

141 JB 2003, 5.1<br />

150<br />

Jahresbericht BlnBDI 2004<br />

Datenschutzgerechter Einsatz von Fotohandys<br />

Die IWGDPT hat sich auf ihrer 35. Sitzung am 14./15. April 2004 <strong>mit</strong><br />

dem Datenschutz bei der Verarbeitung von Bildern und Tönen in Multimedia<br />

Messaging Services (MMS) befasst. Vor dem Hintergrund der leichten<br />

Handhabbarkeit und der verdeckten Einsatzmöglichkeiten der neuen Generation<br />

von Fotohandys empfiehlt die Arbeitsgruppe eine Verbesserung der<br />

Aufklärung und Unterrichtung der Nutzer über den datenschutzgerechten<br />

Umgang sowie die Implementierung von technischen Vorkehrungen, die<br />

die Betroffenen auf den Gebrauch der neuen Funktionen aufmerksam<br />

machen. Mögliche Mittel zur Erreichung dieses Ziels könnten ein Tonsignal<br />

sein, das ausgelöst wird, wenn die Fotografierfunktion in Betrieb ist, sowie<br />

die Entwicklung von Technologien, die es erlauben, die Fotografierfunktion<br />

in gekennzeichneten Bereichen („sicherer Hafen“, z. B. Fitnesscenter,<br />

Schwimmbäder) abzuschalten 142 .<br />

5.2 Teledienste<br />

Telemediengesetz in Vorbereitung<br />

Bund und Länder haben sich im November 2004 auf Eckpunkte zur Fortentwicklung<br />

der Medienordnung verständigt. Ein wesentliches Anliegen ist<br />

die Zusammenführung der materiellen Datenschutzregelungen für Tele- und<br />

Mediendienste in einem zukünftigen Telemediengesetz des Bundes 143 . Noch<br />

offen ist, ob <strong>mit</strong> der Neuordnung auch eine Änderung der Aufsichtsstruktur<br />

zugunsten einer Selbstkontrolle der Wirtschaft einhergehen soll, die die<br />

staatliche Kontrolle teilweise ersetzt. Die Länder wollen zeitgleich den<br />

Rundfunkdatenschutz an die neuen Regelungen im Bereich der Telemedien<br />

anpassen. Der bisherige Mediendienste-Staatsvertrag soll abgelöst werden,<br />

noch erforderliche Regelungsmaterien sollen in den allgemeinen Rundfunkstaatsvertrag<br />

übernommen werden. Eine Bund-Länder-Arbeitsgruppe unter<br />

Einbeziehung von Vertretern der Datenschutzbeauftragten des Bundes und<br />

der Länder wurde beauftragt, entsprechende Gesetzentwürfe zu erarbeiten,<br />

die eine politische Beschlussfassung bis Mitte des Jahres 2005 ermöglichen.<br />

Speicherung von IP-Adressen zu Zwecken der Datensicherheit<br />

Ein Petent bat uns in seiner Eingabe um die datenschutzrechtliche<br />

Überprüfung der Speicherung personenbezogener Daten bei der Nut-<br />

142 Arbeitspapier zu Datenschutz bei der Verarbeitung von Bildern und Tönen in Multimedia Messaging<br />

Services vom 14./15. April 2004, vgl. <strong>Anlage</strong>nband „Dokumente zu Datenschutz und Informationsfreiheit<br />

2004“, S. 71<br />

143 zu den bisherigen Plänen für ein Elektronische-Medien-Datenschutzgesetz (EMDSG) bereits JB 2003,<br />

5.1<br />

Jahresbericht BlnBDI 2004<br />

5.2<br />

151


5.2<br />

zung eines Online-Angebots (Informationsportal und Internet-Chat).<br />

Der Diensteanbieter lässt im Auftrag HTTP-Logfiles im Format der<br />

Standard-Server-Konfiguration der Apache Software <strong>mit</strong> vollständigen<br />

IP-Adressen der anfragenden Nutzer über mehrere Monate speichern.<br />

Die Speicherung dient der Kontrolle, Analyse und Nachverfolgung<br />

unberechtigter Nutzungsvorgänge. IP-Adressen von potenziellen<br />

Störern und Angreifern werden im Rahmen einer Anzeige an die zuständigen<br />

Strafverfolgungsbehörden weitergegeben, wo die weiteren<br />

Er<strong>mit</strong>tlungen betrieben werden.<br />

IP-Adressen haben eine zentrale Bedeutung für die Funktion des Internets.<br />

Sie dienen der Übertragung der Daten zwischen dem Absender und<br />

dem Empfänger, d. h. der Weiterver<strong>mit</strong>tlung der zu übertragenden Datenpakete<br />

und Wegewahl (Routing) über das Internet. Jeder Rechner im Netz hat<br />

eine eindeutige IP-Adresse, die ihm vom Zugangsanbieter in der Regel nur<br />

für die Dauer einer Verbindung zugeteilt wird. Entgegen der Auffassung des<br />

Anbieters handelt es sich bei den von ihm gespeicherten IP-Adressen um<br />

personenbezogene Daten. Angesichts der vielfältigen Möglichkeiten, <strong>mit</strong><br />

dem für einen Inhaltsanbieter regelmäßig zugänglichen Zusatzwissen und<br />

den verfügbaren Hilfs<strong>mit</strong>teln von einer IP-Adresse auf die dahinterstehende<br />

natürliche Person zu schließen, besteht sowohl für statische als auch für<br />

dynamisch (temporär) vergebene IP-Adressen zunächst die Vermutung des<br />

Personenbezugs. Diese Vermutung kann nur widerlegt werden, wenn der<br />

Diensteanbieter nachweist, dass in seinem konkreten Einzelfall eine Zuordnung<br />

zur Person des Nutzers nicht oder nur <strong>mit</strong> unverhältnismäßigem Aufwand<br />

möglich ist, etwa indem er besondere technische oder organisatorische<br />

Schutzvorkehrungen getroffen hat, IP-Adressen nur gekürzt speichert oder<br />

allein zu statistischen Zwecken auswertet. Diese Voraussetzungen waren<br />

vorliegend nicht gegeben. Zum einen werden im Rahmen der Inanspruchnahme<br />

des Internet-Angebots verschiedentlich persönliche Daten (Name,<br />

E-Mail-Adresse) über Webformulare abgefragt, so dass sich die Nutzer in<br />

diesen Fällen gegenüber dem Anbieter eindeutig identifizieren und eine<br />

Verknüpfung <strong>mit</strong> der IP-Adresse ohne Probleme möglich ist. Zum anderen<br />

werden IP-Adressen im Falle eines Angriffs oder Missbrauchs an die zuständigen<br />

Strafverfolgungsbehörden im Rahmen einer Anzeige weitergegeben.<br />

Ein solches Vorgehen zielt gerade auf die Herstellung des Personenbezugs<br />

zur Er<strong>mit</strong>tlung der Identität eines potenziellen Täters ab. Da eine Trennung<br />

zwischen den personenbeziehbaren IP-Adressen und solchen ohne Personenbezug<br />

bei der Protokollierung nicht durchgeführt wird und auch nicht<br />

sinnvoll durchführbar ist, müssen in der Konsequenz alle IP-Adressen so<br />

behandelt werden, als wären sie personenbezogene Daten.<br />

Wir haben eine kurzfristige Speicherung und Auswertung der IP-Adressen<br />

unter dem Gesichtspunkt der Gewährleistung der Datensicherheit in der<br />

IT-Infrastruktur für zulässig erachtet. Die gesetzliche Ermächtigung hierfür<br />

ergibt sich mangels besonderer Regelungen in dem für das Online-Angebot<br />

einschlägigen Teledienstedatenschutzgesetz (TDDSG) aus § 9 BDSG. § 1<br />

Abs. 2 TDDSG stellt eindeutig klar, dass das BDSG im Anwendungsbereich<br />

152<br />

Jahresbericht BlnBDI 2004<br />

des TDDSG jedenfalls subsidiär zur Anwendung kommen kann, wenn keine<br />

abschließende Spezialregelung vorliegt. Nach § 9 BDSG haben Daten verarbeitende<br />

Stellen die technischen und organisatorischen Maßnahmen zu treffen,<br />

die erforderlich sind, um die Ausführungen der Vorschriften dieses<br />

Gesetzes, insbesondere die in der <strong>Anlage</strong> zu § 9 genannten Anforderungen<br />

zu gewährleisten. Die Speicherung von Logfiles einschließlich der IP-<br />

Adressen stellt insoweit ein geeignetes Mittel zur Erreichung der Sicherheits-<br />

und Schutzziele des § 9 BDSG und seiner <strong>Anlage</strong> dar, als sie insbesondere<br />

zur Einrichtung einer wirksamen Zugangs- und Zugriffskontrolle<br />

nach den Nummern 2 und 3 der <strong>Anlage</strong> zu § 9 BDSG, aber auch für die Analyse<br />

und Nachverfolgung vergangener Angriffe und anderer Unregelmäßigkeiten<br />

(Portscans, Trojaneraktivitäten, Hacker-Attacken, DoS-Angriffe usw.)<br />

zur Gewährleistung einer ordnungsgemäßen Datenverarbeitung objektiv<br />

erforderlich ist. Dabei muss allerdings verlangt werden, dass die verantwortliche<br />

Stelle auf der Grundlage einer Bedrohungsanalyse ein konkretes<br />

Datensicherheitskonzept entwickelt, aus dem sich die Unabdingbarkeit der<br />

Speicherung und Auswertung von IP-Adressen zur Erkennung und Beseitigung<br />

von Missbrauchs- und Angriffssituationen eindeutig ergibt. Zudem ist<br />

die Speicherung auf den hierfür unbedingt notwendigen Zeitraum zu begrenzen.<br />

Nur so kann den zentralen Zielen des Datenschutzrechts, nämlich<br />

Datenvermeidung und Datensparsamkeit, ausreichend Rechnung getragen<br />

werden. Diesen Anforderungen ist der Anbieter nachgekommen. Er hat<br />

überzeugend vorgetragen, dass ihm ein ebenso geeignetes oder sogar effektiveres<br />

Instrumentarium, das ohne die Speicherung von IP-Adressen auskommt,<br />

nicht zur Verfügung steht. Auch eine anlassbezogene Aktivierung<br />

der IP-Speicherung erst auf einen begründeten Verdacht hin und nur für eine<br />

verdächtige IP-Adresse ist nach seiner Aussage nicht realisierbar, da unerlaubte<br />

Eingriffe häufig nur punktuell erfolgten. Selbst wiederholte Angriffe<br />

(z. B. DoS-Attacken) könnten erst aufgrund der erfassten IP-Adressen als<br />

solche erkannt werden. Der von uns verlangten Begrenzung der Speicherdauer<br />

auf maximal vier Tage wurde entsprochen. Ferner wurde der gesetzlichen<br />

Forderung nachgekommen, die Nutzer bei Beginn des Nutzungsvorgangs<br />

über die Tatsache der Speicherung und die vorgesehene Dauer der<br />

Speicherung zu informieren.<br />

Die Weitergabe der verdächtigen IP-Adressen an die Strafverfolgungsbehörden<br />

im Rahmen einer Anzeige ist gerechtfertigt. Die Diensteanbieter<br />

haben ein legitimes wirtschaftliches Interesse daran, Störungen und Angriffe<br />

nicht nur zu erkennen und gegebenenfalls zu beseitigen, sondern auch die<br />

Störer und Angreifer zur Verantwortung zu ziehen und da<strong>mit</strong> zukünftigen<br />

Missbrauch zu verhindern. Die Über<strong>mit</strong>tlung verstößt nicht gegen die strenge<br />

Zweckbindung nach § 31 BDSG. Danach dürfen personenbezogene<br />

Daten, die ausschließlich zu Zwecken der Datenschutzkontrolle, der Datensicherung<br />

oder zur Sicherstellung eines ordnungsgemäßen Betriebes einer<br />

Datenverarbeitungsanlage gespeichert werden, nur für diese Zwecke verwendet<br />

werden. Die Verwendung der Protokolldaten zum Nachweis im Rahmen<br />

der Rechtsverfolgung auf Initiative des Diensteanbieters wird von die-<br />

Jahresbericht BlnBDI 2004<br />

5.2<br />

153


5.2<br />

sen Zwecken <strong>mit</strong> umfasst. Demgegenüber steht die Zweckbindung einer<br />

Herausgabe von Protokolldaten zur Verfolgung von Straftaten, die nicht im<br />

Zusammenhang <strong>mit</strong> der Datensicherheit stehen (z. B. unzulässige Inhalte),<br />

entgegen.<br />

Einsatz von Spamfiltern und Virenscannern im Unternehmen<br />

Im vergangenen Jahr sind vermehrt Unternehmen <strong>mit</strong> der Frage an uns<br />

herangetreten, ob der Arbeitgeber die an die Arbeitnehmer adressierten<br />

unerwünschten Werbe-E-Mails, so genannter Spams, und virenbehaftete<br />

E-Mails in jedem Fall zustellen muss oder ob er diese <strong>mit</strong> Hilfe von<br />

Filterprogrammen identifizieren und gegebenenfalls löschen darf.<br />

Aus Sicht des Datenschutzes stellt sich hierbei die Frage nach einem Verstoß<br />

gegen das Fernmeldegeheimnis. Dabei ist zwischen dienstlicher und<br />

privater E-Mail-Kommunikation zu unterscheiden:<br />

Gestattet der Arbeitgeber die private E-Mail-Nutzung am Arbeitsplatz –<br />

wozu er nicht verpflichtet ist –, wird er zum Anbieter von Telekommunikationsdiensten,<br />

da er die betrieblichen (elektronischen) Arbeits<strong>mit</strong>tel für<br />

fremde Zwecke zur Verfügung stellt 144 . Er unterliegt da<strong>mit</strong> den Regelungen<br />

des TKG und ist gegenüber den Beschäftigten zum Schutz des Fernmeldegeheimnisses<br />

nach § 88 Abs. 1 TKG verpflichtet. Das Fernmeldegeheimnis<br />

umfasst nicht nur die Inhalte der Kommunikation, sondern auch ihre näheren<br />

Umstände. Es sind folglich sämtliche Verkehrsdaten, die Auskunft über<br />

die an der Kommunikation Beteiligten geben können, vor einer Preisgabe<br />

geschützt. Kenntnisse und Tatsachen, die dem Fernmeldegeheimnis unterliegen,<br />

dürfen nach § 88 Abs. 3 TKG grundsätzlich nur verwendet werden,<br />

soweit sie für die Zwecke der geschäftsmäßigen Erbringung der Dienste einschließlich<br />

des Schutzes der technischen Systeme auch erforderlich sind.<br />

Daraus ergibt sich, dass die Unternehmen aus Gründen der Datensicherheit<br />

zumindest virenbehaftete E-Mails oder solche, deren Anhänge ein Format<br />

aufweisen, das ausführbare Codes enthalten kann (z. B. Dateien <strong>mit</strong> den<br />

Erweiterungen *.exe, *.bat, *.com), nicht an die Arbeitnehmer zustellen<br />

müssen, sondern löschen können. Die Arbeitgeber können sich dabei insbesondere<br />

auf § 109 TKG berufen, der die Diensteanbieter sogar dazu verpflichtet,<br />

angemessene technische Vorkehrungen und sonstige Maßnahmen<br />

zum Schutz gegen unerlaubte Zugriffe und Störungen zu treffen. Die genaue<br />

Verfahrensweise ist den Beschäftigten jedoch vorher bekannt zu geben. Ferner<br />

sind die Beschäftigten in jedem Fall zu unterrichten, wenn an sie gerichtete<br />

E-Mails unterdrückt werden. Umgekehrt scheidet danach eine Rechtfertigung<br />

für die generelle Kontrolle der E-Mail-Inhalte etwa auf bestimmte<br />

Schlüsselwörter und die anschließende Löschung von vermeintlichen Spam-<br />

144 Je nach konkreter Ausgestaltung des Dienstes kann das Angebot des Arbeitgebers auch als Teledienst<br />

qualifiziert werden. Nutzungsdaten von Telediensten sind aber ebenfalls durch das Fernmeldegeheimnis<br />

geschützt, so dass sich in der rechtlichen Bewertung keine relevanten Unterschiede ergeben<br />

154<br />

Jahresbericht BlnBDI 2004<br />

Mails aus. Ein solches Vorgehen bleibt aber auf der Grundlage einer individuellen<br />

Einwilligung der Beschäftigten oder kollektiver betrieblicher<br />

Regelungen (Betriebsvereinbarungen) möglich, die die einschränkenden<br />

Voraussetzungen der privaten E-Mail-Nutzung formulieren und datenschutzkonforme<br />

Filtermechanismen präzise festlegen.<br />

Gänzlich anders stellt sich die Rechtslage bei einem Verbot der privaten<br />

Nutzung in Bezug auf die rein dienstliche E-Mail-Kommunikation dar. In<br />

diesem Fall agiert der Arbeitgeber nicht als Anbieter von Telekommunikationsdiensten<br />

gegenüber seinen Beschäftigten und unterliegt insoweit nicht<br />

dem Fernmeldegeheimnis. Mit dem Eingang der dienstlichen E-Mail auf<br />

dem Mail-Server des Unternehmens ist der geschützte Telekommunikationsvorgang<br />

bereits beendet, da die E-Mail dem eigentlichen Adressaten, nämlich<br />

dem Arbeitgeber, vollständig zugestellt wurde. Wie bei herkömmlicher<br />

Dienstpost darf der Arbeitgeber jederzeit die Inhalte kontrollieren und Post<br />

ohne dienstlichen Bezug aussortieren und gegebenenfalls löschen. Da<strong>mit</strong> ist<br />

auch der Einsatz von Spam-Filtern gerechtfertigt.<br />

Veröffentlichung von Ergebnislisten durch Sportvereine im Internet<br />

Die Arbeitsgruppe „Telekommunikation, Tele- und Mediendienste“ des<br />

„Düsseldorfer Kreises“ hatte sich <strong>mit</strong> einer Anfrage des Deutschen<br />

Sportbundes zur datenschutzkonformen Veröffentlichung von Ergebnislisten<br />

und Mitgliederdaten im Internet zu befassen. Von Seiten der Vereine<br />

besteht ein großes Interesse daran, namensbezogene Ergebnisse<br />

von Sportveranstaltungen und Wettkämpfen ins Internet zu stellen, ohne<br />

jedes Mal die Einwilligung der betroffenen Teilnehmer einzuholen.<br />

Die Arbeitsgruppe kam in weitgehender Anlehnung an ein vom Innenministerium<br />

Baden-Württemberg herausgegebenes Merkblatt zum Datenschutz<br />

im Verein 145 mehrheitlich zu folgender Bewertung:<br />

– Name und Anschrift der Funktionsträger dürfen auf der Grundlage des<br />

§ 28 Abs. 1 Satz 1 Nr. 2 BDSG im Internet veröffentlicht werden. Ein<br />

berechtigtes Interesse des Vereins oder Verbands ist insoweit anzuerkennen.<br />

Überwiegende schutzwürdige Belange der Betroffenen sind<br />

nicht ersichtlich. Häufig liegt es sogar im Eigeninteresse der Funktionsträger,<br />

sich als Verantwortliche ihres Vereins nach außen in der<br />

Öffentlichkeit zu präsentieren. Die Angabe der privaten Telefonnummer<br />

oder E-Mail-Adresse bleibt aber freiwillig. Ferner müssen die<br />

Betroffenen vorab über die Veröffentlichung informiert werden.<br />

– Werden auf Vereinsebene Spielergebnisse, Mannschaftsaufstellungen<br />

und Ranglisten <strong>mit</strong> den Namen der Aktiven im Internet veröffentlicht,<br />

145 Merkblatt Innenministerium Baden-Württemberg: Datenschutz im Verein, Stand 9/2004<br />

Jahresbericht BlnBDI 2004<br />

5.2<br />

155


5.2<br />

156<br />

so bemisst sich die Zulässigkeit nach § 28 Abs. 1 Satz 11 Nr. 3 BDSG.<br />

Danach ist eine Verarbeitung personenbezogener Daten als Mittel für<br />

die Erfüllung eigener Geschäftszwecke zulässig, wenn die Daten allgemein<br />

zugänglich sind, es sei denn, dass das schutzwürdige Interesse des<br />

Betroffenen an dem Ausschluss der Verarbeitung gegenüber dem<br />

berechtigten Interesse der verantwortlichen Stelle offensichtlich überwiegt.<br />

Die von einem Verein oder Verband ausgerichteten Veranstaltungen<br />

sind in der Regel öffentlich. Die Namen der Aktiven werden im<br />

Rahmen der Veranstaltung öffentlich bekannt gegeben. Es handelt sich<br />

da<strong>mit</strong> üblicherweise um allgemein zugängliche Daten. Die Vereine<br />

haben zudem ein berechtigtes Interesse daran, über Ergebnisse auch im<br />

Internet zu kommunizieren. Allerdings können die von der Veröffentlichung<br />

Betroffenen auch ein schutzwürdiges Interesse am Ausschluss<br />

der Verarbeitung haben. Dies gilt umso mehr, als Daten im Internet<br />

weltweit abrufbar sowie einfach und schnell zugänglich sind. Bei der<br />

im Rahmen der Prüfung des § 28 Abs. 1 Satz 1 Nr. 3 BDSG vorzunehmenden<br />

Interessenabwägung ist aber zu berücksichtigen, dass bei der<br />

Veröffentlichung reiner Ergebnislisten nur <strong>mit</strong> Namen, Vereinzugehörigkeit<br />

und in begründeten Ausnahmefällen dem Geburtsjahrgang keine<br />

Anhaltspunkte dafür ersichtlich sind, dass das schutzwürdige Interesse<br />

der Aktiven an einem Ausschluss der Veröffentlichung gegenüber dem<br />

berechtigten Interesse des Vereins offensichtlich überwiegt. Sollte dies<br />

aufgrund einer besonderen persönlichen Situation doch der Fall sein,<br />

steht dem Betroffenen die Möglichkeit eines Widerspruchs gegen die<br />

Veröffentlichung nach § 35 Abs. 5 BDSG zu. Diese Vorschrift bleibt<br />

insoweit unberührt. Ferner müssen die Betroffenen vorab umfassend<br />

über die Veröffentlichung ihrer Daten informiert werden.<br />

– Will der Verein darüber hinaus weitere Informationen über seine Mitglieder<br />

(aktive und passive) im Internet veröffentlichen (z. B. Fotos<br />

oder Einzelheiten des Wettkampfverlaufs), scheidet § 28 Abs. 1 Satz 1<br />

Nr. 3 BDSG als Rechtsgrundlage aus, so dass eine vorherige schriftliche<br />

Einwilligung der Betroffenen – bei Minderjährigen der Erziehungsberechtigten<br />

– erforderlich ist.<br />

Internetbetrug durch „Phishing“<br />

Im Jahr 2004 hat die Zahl betrügerischer E-Mails deutlich zugenommen.<br />

Sie täuschen Anfragen seriöser Herkunft vor, um an persönliche Daten wie<br />

Passwörter oder Kreditkarteninformationen zu gelangen. Betroffen vom<br />

„Password Fishing“ (kurz: „Phishing“) ist vor allem das Online-Banking.<br />

Die Täter gehen dabei folgendermaßen vor: Zunächst richten sie eine Webseite<br />

ein, die derjenigen der betreffenden Bank täuschend ähnlich sieht.<br />

Dann werden deren Kunden in massenhaft versandten E-Mails, die vorgeblich<br />

ebenfalls von dieser Bank stammen, unter einem Vorwand (z. B. notwendige<br />

Aktualisierung von Datenbeständen) aufgefordert, einem in der<br />

Jahresbericht BlnBDI 2004<br />

Mail enthaltenen Link zu folgen, der auf die gefälschte Kopie der Originalseite<br />

führt. Dort sollen die Kunden ihre Zugangsdaten, PIN oder TAN, eingeben.<br />

Tun sie dies, so erhalten die Täter Kenntnis von diesen Daten und<br />

können sie selbst einsetzen, um auf die Konten der Bankkunden zuzugreifen.<br />

Die Betrüger nutzten dabei bekannte Schwachstellen von Browsern, die<br />

es ermöglichen, hinter einer URL eine Webseite zu verstecken, die die vertraulichen<br />

Daten entgegennimmt. Auch das URL-Spoofing und spezielle<br />

Javascripts sind häufig benutzte Verfahren. Aktuelle Software-Updates der<br />

Browser helfen, bereits genutzte Lücken zu schließen. Ferner ist eine besondere<br />

Sorgfalt der Nutzer beim Umgang <strong>mit</strong> ihren sensiblen Daten erforderlich.<br />

Diese verlangt allerdings eine umfassende Information der Öffentlichkeit.<br />

Darauf hat auch die IWGDPT auf ihrer 36. Sitzung am 18./19. November<br />

2004 in einem Arbeitspapier zum Thema Internetbetrug hingewiesen.<br />

Sie spricht sich für einen verstärkten Einsatz datenschutzfreundlicher Mittel<br />

und Verfahren zu dessen Bekämpfung aus 146 .<br />

5.3 Medien<br />

Neues Verfahren bei der Rundfunkgebührenbefreiung aus sozialen<br />

Gründen<br />

Aufgrund einer Änderung der Verordnung über die Voraussetzungen<br />

für die Befreiung von der Rundfunkgebührenpflicht (Rundfunkgebührenbefreiungsverordnung<br />

– RGebBefrVO) 147 entscheidet in Berlin seit dem<br />

1. Mai 2004 nach § 5 Abs. 2 RGebBefrVO der Rundfunk Berlin-Brandenburg<br />

(RBB) über die Anträge auf Befreiung von der Rundfunkgebührenpflicht<br />

aus sozialen Gründen. Die Träger der Sozialhilfe (bezirkliche Sozialämter)<br />

nehmen die Anträge lediglich entgegen, unterbreiten einen Entscheidungsvorschlag<br />

und sind ermächtigt, die Bescheide auszuhändigen. Bislang<br />

hatten in Berlin die Sozialämter in eigener Zuständigkeit über die Befreiung<br />

entschieden. Mit der Neuregelung des Verfahrens hat sich die zwischen uns<br />

und dem RBB strittige Frage, ob es eine ausreichende Rechtsgrundlage für<br />

die Über<strong>mit</strong>tlung der Befreiungsgründe und weiterer Informationen von den<br />

Sozialbehörden an den RBB gibt, erledigt. Soweit nunmehr der RBB über<br />

die Gewährung der Befreiung selbst entscheidet, können die in zulässiger<br />

Weise bei den Sozialämtern erhobenen Daten auch an ihn weitergegeben<br />

146 Arbeitspapier zu Mitteln und Verfahren der datenschutzfreundlichen Bekämpfung des Internetbetrugs<br />

vom 18./19. November 2004, vgl. <strong>Anlage</strong>nband „Dokumente zu Datenschutz und Informationsfreiheit<br />

2004“, S. 78<br />

147 Zweite Verordnung zur Änderung der Verordnung über die Voraussetzungen für die Befreiung von der<br />

Rundfunkgebührenpflicht vom 16. März 2004, GVBl., S. 179<br />

Jahresbericht BlnBDI 2004<br />

5.3<br />

157


5.3<br />

werden. Dies gilt unabhängig davon, ob die in § 5 Abs. 2 RGebBefrVO vorgesehene<br />

Aufgabenverteilung zwischen dem RBB und den Sozialämtern als<br />

Funktionsübertragung oder Datenverarbeitung im Auftrag qualifiziert wird.<br />

Selbst im Falle einer Funktionsübertragung wäre eine Datenüber<strong>mit</strong>tlung<br />

nach § 12 Abs. 1 Satz 2 BlnDSG zulässig.<br />

Die Sozialämter ihrerseits müssen sich allerdings im Antragsverfahren<br />

da<strong>mit</strong> begnügen, dass ihnen die Nachweise, <strong>mit</strong> denen der Antragsteller die<br />

Befreiungsvoraussetzungen glaubhaft macht (z. B. Einkommensnachweise,<br />

Mietverträge), vorgelegt werden. Die für die Prüfung der Befreiungsvoraussetzungen<br />

notwendigen Angaben können dann gesondert dokumentiert werden.<br />

Das Kopieren der Nachweise ist hingegen nur dann zulässig, wenn<br />

sämtliche zur konkreten Aufgabenerfüllung nicht erforderlichen personenbezogenen<br />

Daten, die in den Nachweisen enthalten sind, unkenntlich<br />

gemacht (geschwärzt) werden.<br />

Beteiligung der Gebühreneinzugszentrale (GEZ) am Adresshandel<br />

Bereits im letzten Jahr hatten wir über die Beteiligung der Gebühreneinzugszentrale<br />

der öffentlich-rechtlichen Rundfunkanstalten (GEZ) am privaten<br />

Adresshandel berichtet 148 . Im Auftrag der Landesrundfunkanstalten, und<br />

da<strong>mit</strong> auch des RBB, beschafft sich die GEZ ohne Wissen der betroffenen<br />

Bürger jährlich mehrere Millionen Adressdaten, die sie für flächendeckende<br />

„Direkt-Mailing-Aktionen“ nutzt. Nach einem Abgleich <strong>mit</strong> dem bei der<br />

GEZ geführten Datenbestand der Rundfunkteilnehmer werden nicht angemeldete<br />

Personen oder solche, die nur als Hörfunkteilnehmer gemeldet sind,<br />

angeschrieben und um Auskunft über das Bereithalten von Radio- und Fernsehgeräten<br />

gebeten.<br />

Wir haben in der Vergangenheit gegenüber dem Rundfunk Berlin-Brandenburg<br />

mehrfach darauf hingewiesen, dass es in dem für öffentliche Stellen<br />

des Landes Berlin geltenden BlnDSG an einer erforderlichen Rechtsgrundlage<br />

für eine derartige Datenverarbeitung fehlt. Die Voraussetzungen des § 6<br />

Abs. 1 Satz 2 BlnDSG sind nicht gegeben. Bei den gegen erhebliche finanzielle<br />

Leistungen beim kommerziellen Adresshandel angemieteten Datenbeständen<br />

handelt es sich nicht um offenkundige Daten, die für jedermann<br />

allgemein verfügbar wären. Die GEZ ist vielmehr bestrebt, selektierte und<br />

strukturierte Datenbestände zu erhalten, die über die reinen Adressangaben<br />

hinausgehen. So werden regelmäßig Informationen erhoben (z. B. Altersgruppe,<br />

Abonnenten einer Fernsehzeitschrift, Branchenangaben), die eine<br />

zielgruppengenaue Ansprache ermöglichen und in dieser Form gerade nicht<br />

ohne weiteres aus öffentlichen Registern oder sonst allgemein zugänglichen<br />

Quellen entnommen werden können. Aus diesem Grund kann auch nicht<br />

davon ausgegangen werden, dass schon wegen der Art der Daten schutzwürdige<br />

Belange der Betroffenen nicht beeinträchtigt werden.<br />

148 JB 2003, 5.2<br />

158<br />

Jahresbericht BlnBDI 2004<br />

Um die Beschaffung von Daten beim kommerziellen Adresshandel<br />

gesetzlich zu legitimieren, soll der Rundfunkgebührenstaatsvertrag jetzt um<br />

eine Befugnis erweitert werden, nach der die Rundfunkanstalten und in<br />

deren Auftrag die GEZ personenbezogene Daten in analoger Anwendung<br />

des § 28 BDSG unter den gleichen Bedingungen verarbeiten dürfen wie privatwirtschaftliche<br />

Unternehmen. Eine entsprechende Änderung ist im Entwurf<br />

des 8. Rundfunkänderungsstaatsvertrags bereits vorgesehen, den die<br />

Ministerpräsidenten der Länder am 8. Oktober 2004 unterzeichnet haben.<br />

Dieses Vorhaben ist <strong>mit</strong> datenschutzrechtlichen Grundsätzen nicht zu vereinbaren.<br />

Darauf haben die für die Landesrundfunkanstalten zuständigen<br />

Datenschutzbeauftragten im Rahmen der Konferenz der Datenschutzbeauftragten<br />

des Bundes und der Länder nachdrücklich hingewiesen 149 . Die Erhebung<br />

der Rundfunkgebühr stellt eine hoheitliche Aufgabe dar, die von den<br />

öffentlich-rechtlichen Rundfunkanstalten auch nur <strong>mit</strong> Mitteln des öffentlichen<br />

Rechts erfüllt werden kann. Den Rundfunkanstalten stehen hiefür<br />

bereits hoheitliche Befugnisse in ausreichendem Maße zur Verfügung. So<br />

wurde ihnen etwa von den Ländern das Recht zugestanden, im Falle der<br />

Anmeldung, der Abmeldung oder des Todes monatlich Einwohnerdaten aus<br />

den Melderegistern zu beziehen. Die Eröffnung des Zugriffs auf Datenbestände<br />

auch aus dem nicht-öffentlichen Bereich ist unverhältnismäßig.<br />

Zudem ist der Verweis auf § 28 BDSG verfehlt. Diese Vorschrift ist nur deswegen<br />

so weit gefasst, weil den nicht-öffentlichen Stellen als Normadressaten<br />

gerade keine hoheitlichen Befugnisse zustehen.<br />

Wir haben in einer Stellungnahme gegenüber dem zuständigen Ausschuss<br />

für Europa- und Bundesangelegenheiten und Medienpolitik des Abgeordnetenhauses<br />

von Berlin unseren ablehnenden Standpunkt deutlich gemacht,<br />

gleichzeitig aber darauf hingewiesen, dass – sollte der politische Wille<br />

dahingehen, den Adressbezug gesetzlich zu gestatten – eine normenklare<br />

Erhebungsbefugnis unverzichtbar ist, die insbesondere die fundamentalen<br />

Prinzipien der Erforderlichkeit, der Zweckbindung und der frühzeitigen<br />

Löschung berücksichtigt, eine Rücküber<strong>mit</strong>tlung von Daten an den Adresshandel<br />

ausdrücklich verbietet und die Widerspruchsrechte der Betroffenen<br />

unberührt lässt.<br />

Gemeinsame Prüfung der Gebühreneinzugszentrale<br />

Im September 2004 haben wir zusammen <strong>mit</strong> den Landesbeauftragten für<br />

den Datenschutz der Länder Brandenburg, Bremen und Hessen bei der GEZ<br />

in Köln die Verarbeitung der beim Gebühreneinzug anfallenden personenbezogenen<br />

Daten überprüft. Schwerpunkte der dreitägigen Prüfung vor Ort<br />

waren die Organisation der Datensicherheit, der Umfang der Datenverarbeitung<br />

im aktiven Teilnehmerkonto, die Verarbeitung von Meldedaten, die<br />

149 Feststellung zur Beteiligung der GEZ am Adresshandel (8. Rundfunkänderungsstaatsvertrag) vom<br />

28./29. Oktober 2004, vgl. <strong>Anlage</strong>nband „Dokumente zu Datenschutz und Informationsfreiheit 2004“,<br />

S. 17<br />

Jahresbericht BlnBDI 2004<br />

5.3<br />

159


5.3<br />

Verarbeitung von Adressdaten aus dem privaten Adresshandel, das Löschungskonzept<br />

der GEZ, die Datenverarbeitung im Rahmen der Gebührenbefreiung,<br />

die länderübergreifenden Zugriffe der Rundfunkanstalten auf den<br />

Datenbestand der GEZ, die Datenverarbeitung durch die Gebührenbeauftragten<br />

und die Datenverarbeitung durch externe Dienstleister im Auftrag<br />

der GEZ. Über die Ergebnisse werden wir nach Fertigstellung des endgültigen<br />

Prüfberichts im nächsten Jahr berichten.<br />

Redaktionsdatenschutz bei der Presse<br />

Seit dem In-Kraft-Treten des novellierten Bundesdatenschutzgesetzes<br />

im Jahr 2001 und der Anpassung des Landespresserechts übt der Deutsche<br />

Presserat eine freiwillige Selbstkontrolle im Bereich des Redaktionsdatenschutzes<br />

aus. Der Gesetzgeber hat in Umsetzung der Vorgaben der EG-<br />

Datenschutzrichtlinie (Art. 9) zum Schutz der journalistischen Recherche<br />

und des Redaktionsgeheimnisses den redaktionellen Bereich der Presse<br />

weitgehend aus der Anwendung des BDSG herausgenommen und der staatlichen<br />

Aufsicht entzogen. Nur für die administrativ-wirtschaftliche Tätigkeit<br />

der Presseunternehmen (Verarbeitung von Abonnenten- und Arbeitnehmerdaten)<br />

gilt das BDSG uneingeschränkt.<br />

Im Januar 2004 legte der Presserat erstmalig einen Tätigkeitsbericht zum<br />

Redaktionsdatenschutz vor. Darin werden die in den vergangenen zwei Jahren<br />

ergriffenen Maßnahmen dokumentiert. Der Presserat erweiterte z. B. den<br />

bestehenden Pressekodex im Hinblick auf den Datenschutz in Redaktionen<br />

um einige Regelungen und gab einen Leitfaden <strong>mit</strong> Empfehlungen für Verlage<br />

heraus. Anfang 2002 wurde ein zusätzlicher „Beschwerdeausschuss<br />

Redaktionsdatenschutz“ eingerichtet. Die dort behandelten Beschwerden<br />

und die Spruchpraxis dieses Ausschusses werden in dem Bericht ebenfalls<br />

beschrieben.<br />

Der erste Bericht des Presserates zum Redaktionsdatenschutz zeigt in<br />

Teilbereichen einerseits positive Ansätze zu einer wirksamen Selbstregulierung<br />

und Selbstkontrolle. Andererseits macht er aber auch deutlich, wo die<br />

Grenzen der Tätigkeit des Presserates liegen. So hat sich zwar ein hoher<br />

Anteil an Zeitungs- und Zeitschriftenverlagen freiwillig der Kontrolle durch<br />

den Presserat unterworfen. Es gibt aber nach wie vor eine nennenswerte Zahl<br />

von Verlagen, die sich dieser Kontrolle nicht unterworfen haben. Hier<br />

besteht eine eklatante Schutzlücke. Zudem hat nur etwas mehr als die Hälfte<br />

der Verlage die im administrativen Bereich gesetzlich vorgeschriebenen<br />

betrieblichen Datenschutzbeauftragten bestellt. Nur die Hälfte dieser Datenschutzbeauftragten<br />

nimmt zusätzlich entsprechende Aufgaben auch im<br />

Bereich des redaktionellen Datenschutz wahr, was selbst der Presserat für<br />

wünschenswert hält.<br />

160<br />

Jahresbericht BlnBDI 2004<br />

6. Aus der Dienststelle<br />

6.1 Entwicklung<br />

Im Laufe des Jahres konnten die durch Weggang, Beurlaubung oder<br />

Elternzeiten entstandenen Vakanzen durch qualifizierte und engagierte Mitarbeiterinnen<br />

und Mitarbeiter überbrückt werden. Allerdings machten sich<br />

bereits wenige Monate nach In-Kraft-Treten des Anwendungstarifvertrags<br />

vom 1. August 2003 die fatalen Konsequenzen bemerkbar, die da<strong>mit</strong> verbunden<br />

sind. Es zeigte sich bei uns wie andernorts, dass in der Regel die<br />

entstehenden Zeitguthaben nicht dazu genutzt werden, ein Zeitkonto aufzubauen,<br />

das in ferner Zukunft einen vorzeitigen Ruhestand ermöglicht. Vielmehr<br />

werden entsprechend den Möglichkeiten, die der Tarifvertrag bietet,<br />

die Guthaben regelmäßig abgebaut. Dies führt zu einer effektiven Minderung<br />

der zur Verfügung stehenden Arbeitszeit bei Angestellten, die selbst in<br />

unserer kleinen Dienststelle nahezu dem Wegfall von zwei Stellen gleichkommt.<br />

Diese Situation macht es erforderlich, für die angesichts unserer<br />

vielfältigen Aufgaben ohnehin viel zu geringe Personalausstattung für die<br />

nächsten Haushaltsjahre trotz der schwierigen Haushaltslage des Landes<br />

eine Aufstockung des Stellenplans anzustreben.<br />

6.2 BürgerOffice<br />

Das <strong>mit</strong> dem Umzug in das Dienstgebäude An der Urania 4 –10 eingerichtete<br />

BürgerOffice als eigenständige Organisationseinheit zur zentralen<br />

Betreuung von Bürgerinnen und Bürgern vor allem bei der Eingabenbearbeitung<br />

hat seine Aufgaben in vollem Umfang aufgenommen und bewährt<br />

sich sowohl nach außen als auch nach innen. Eine neue Form der Aufgabenteilung<br />

zwischen BürgerOffice (front office) und Referententätigkeit (back<br />

office) macht gegenüber den Petenten die Aufgabenteilung transparenter<br />

und schafft die Möglichkeit, von den Fachreferenten erarbeitete Ergebnisse<br />

in anonymisierter Form für die künftige Arbeit, aber auch für weitere Anfragen<br />

zur Verfügung zu stellen.<br />

Bei einer in etwa gleich großen Anzahl von Vorgängen insgesamt waren<br />

im Arbeitsgebiet Gesundheit und Soziales deutlich mehr Fälle als im Vorjahr<br />

zu verzeichnen. An zweiter Stelle folgt das bisher führende Arbeitsgebiet<br />

Wirtschaft. Deutlich angestiegen sind auch die Vorgänge aus den Bereichen<br />

Innere Sicherheit und Wissenschaft und Forschung.<br />

Entsprechend der allgemeinen Entwicklung änderte sich die Form der<br />

Eingaben erneut eklatant. Mehr und mehr Eingänge erreichen uns nur noch<br />

über E-Mail; große Sorgen hinsichtlich der Vertraulichkeit scheinen nicht zu<br />

bestehen, da die von uns angebotene Möglichkeit der Verschlüsselung kaum<br />

genutzt wird. Wir halten gerade in dieser Situation daran fest, dass wir zwar<br />

allgemeine Anfragen über offene E-Mail beantworten, soweit es in den Ein-<br />

Jahresbericht BlnBDI 2004<br />

6.1 / 6.2<br />

161


6.3 / 6.4<br />

gaben um personenbezogene Daten geht, aber auf den normalen Postweg<br />

übergehen.<br />

Auch bei uns ist die oben beschriebene Belästigung durch Spam erheblich.<br />

Eine einwöchige Aufschreibung im ruhigen August zeigte folgende<br />

Zahlen: Von insgesamt 579 E-Mail-Eingängen waren 438 nicht auf unsere<br />

Aufgabenstellung bezogen, sondern Informationsmüll, darunter eine Vielzahl<br />

von Fehlermeldungen zu E-Mails, die wir niemals versandt hatten.<br />

Auch aus eigenem Interesse beteiligen wir uns an den weltweiten Aktivitäten<br />

zur Eindämmung dieser Seuche 150 .<br />

6.3 Zusammenarbeit <strong>mit</strong> dem Parlament<br />

Der Unterausschuss „Datenschutz und Informationsfreiheit“ des Ausschusses<br />

für Inneres, Sicherheit und Ordnung des Abgeordnetenhauses tagte<br />

2004 vierzehnmal und beriet dabei eine Vielzahl von Themen. Insbesondere<br />

wurden grundlegende und kontroverse Themen aus den Jahresberichten<br />

2002 und 2003 erörtert. Die Entschließungen des Unterausschusses zum<br />

Jahresbericht 2002 wurden vom Abgeordnetenhaus in der Sitzung am<br />

13. Mai 2004 angenommen 151 ; auch der Jahresbericht 2003 ist vollständig<br />

beraten, die Entschließungen werden Anfang 2005 dem Plenum des Abgeordnetenhauses<br />

vorliegen.<br />

6.4 Zusammenarbeit <strong>mit</strong> anderen Stellen<br />

Das Datenschutzgesetz verpflichtet zur Zusammenarbeit <strong>mit</strong> allen Stellen,<br />

die <strong>mit</strong> Kontrollaufgaben des Datenschutzes betraut sind (§ 24 Abs. 4<br />

BlnDSG). Diese Verpflichtung erstreckt sich auch auf den Bereich der Informationsfreiheit,<br />

deren Wahrung uns ebenfalls anvertraut ist (§ 18 IFG).<br />

Das zentrale Gremium für die Zusammenarbeit in Deutschland auf dem<br />

Gebiet des Datenschutzes ist die Konferenz der Datenschutzbeauftragten des<br />

Bundes und der Länder, die in diesem Jahr im Saarland zu Gast war. Jeweils<br />

unter Gastgeberschaft des Saarländischen Rundfunks fanden die üblichen<br />

zwei Sitzungen am 25./26. März und am 28./29. Oktober in Saarbrücken<br />

statt. Die Beschlüsse zeigen erneut die Bandbreite des Datenschutzes 152 .<br />

Die besondere Zusammenarbeit <strong>mit</strong> dem Landesbeauftragten für den<br />

Datenschutz und für das Recht auf Akteneinsicht des Landes Brandenburg,<br />

Dr. Alexander Dix, wurde fortgesetzt.<br />

150 vgl. 6.4<br />

151 Anhang 1<br />

152 vgl. <strong>Anlage</strong>nband „Dokumente zu Datenschutz und Informationsfreiheit 2004“, S. 9 ff.<br />

162<br />

Jahresbericht BlnBDI 2004<br />

An den Sitzungen der Arbeitsgemeinschaft der Obersten Datenschutzbeauftragten<br />

für den Datenschutz („Düsseldorfer Kreis“) in München am<br />

6./7. Mai und am 25./26. November sowie deren Arbeitsgruppen zu verschiedenen<br />

Themen nahmen wir teil. Die Arbeitsgruppen „Internationaler<br />

Datenverkehr“ 153 und „Telekommunikation, Tele- und Mediendienste“ 154 werden<br />

von uns selbst betreut, eine Arbeitsgruppe zu konzerninternen Datenüber<strong>mit</strong>tlungen<br />

wurde von uns initiiert.<br />

Auch die Arbeitsgemeinschaft der Informationsbeauftragten, die für die<br />

Wahrung der Informationsfreiheit zuständig sind, tagte zweimal: am 2. Juni<br />

in Düsseldorf und am 22. November in Berlin. Hauptthemen waren der<br />

verbesserte Zugang zu den Umweltinformationen durch die neue Richtlinie<br />

der Europäischen Union sowie die Öffentlichkeit der Sitzungen staatlicher<br />

Gremien 155 .<br />

Auf europäischer Ebene ist der <strong>Berliner</strong> Beauftragte für Datenschutz und<br />

Informationsfreiheit deutscher Ländervertreter in der Art.-29-Datenschutzgruppe.<br />

Die Europäische Konferenz der Datenschutzbeauftragten fand am<br />

22./23. April in Rotterdam statt.<br />

Die Internationale Konferenz der Datenschutzbeauftragten am 15./16.<br />

September in Breslau unterstrich die Rolle, die inzwischen die Staaten<br />

Mittel- und Osteuropas bei der Fortentwicklung des Datenschutzes spielen.<br />

Unter unserem Vorsitz und erneuter Unterstützung des brandenburgischen<br />

Landesbeauftragten tagte die Internationale Arbeitsgruppe Datenschutz in<br />

der Telekommunikation im Rahmen der Internationalen Konferenz der<br />

Datenschutzbeauftragten zunächst am 14./15. April in Buenos Aires. Am<br />

Tag zuvor nahmen die Delegierten an einer gemeinsamen Sitzung <strong>mit</strong> der<br />

Federal Trade Commission der USA und argentinischen Verbraucherschutzinstitutionen<br />

zur Spam-Thematik teil, die ihrerseits die Arbeitsgruppensitzung<br />

besuchten. Die zweite Sitzung fand am 18./19. November in Berlin<br />

statt 156 .<br />

Die auf unsere Initiative im April 2003 in Berlin gegründete Internationale<br />

Konferenz der Informationsbeauftragten (ICIC) hatte ihre zweite<br />

Sitzung bereits <strong>mit</strong> über 100 Teilnehmern am 5./6. Februar in Kapstadt/Südafrika.<br />

Für die 3. Sitzung 2005 wird Mexiko als Gastgeber fungieren.<br />

153 vgl. 4.7.2<br />

154 vgl. 5.2<br />

155 vgl. <strong>Anlage</strong>nband, a.a.O., S. 93 ff.<br />

156 vgl. <strong>Anlage</strong>nband, a.a.O., S. 71 ff.<br />

Jahresbericht BlnBDI 2004<br />

6.4<br />

163


6.5 / 6.6<br />

6.5 Europäische Akademie für Informationsfreiheit und Datenschutz<br />

In Zusammenarbeit <strong>mit</strong> der Europäischen Akademie wurden drei Veranstaltungen<br />

durchgeführt:<br />

Am 27./28. Mai bot die Akademie das Dach für eine Kooperationssitzung<br />

einiger europäischer Datenschutzbehörden zur Koordinierung der Anerkennung<br />

verbindlicher Unternehmensregelungen157 . Das die technischen Diskussionen<br />

im ganzen Jahr beherrschende Problem des datenschutzgerechten<br />

Einsatzes von RFID war Thema eines internationalen Workshops am<br />

30. September und 1. Oktober. Am 11./12. November fand schließlich ein<br />

ebenfalls international besetzter Workshop zu genetischen Daten und<br />

Biobanken statt, an dem international renommierte Pharmaunternehmen<br />

und -verbände teilnahmen. Die Ergebnisse werden im Internet veröffentlicht.<br />

6.6 Öffentlichkeitsarbeit<br />

Im Mittelpunkt der Öffentlichkeitsarbeit stand das 25-jährige Bestehen<br />

der Dienststelle im November 2004. Weiträumig angekündigt und von der<br />

Presse wohlwollend begleitet folgten mehrere Veranstaltungen aufeinander:<br />

ein erster Workshop für Unternehmerinnen und Unternehmer kleinerer Firmen<br />

in Kooperation <strong>mit</strong> der Industrie- und Handelskammer, ein Schnupperkurs<br />

für Schülerinnen und Schüler in Zusammenarbeit <strong>mit</strong> der Robert-<br />

Jungk-Oberschule in Charlottenburg-Wilmersdorf, ein gut besuchter Tag der<br />

offenen Tür in unserer neuen Dienststelle, an der sich auch die benachbarten<br />

Dienststellen im Haus (Rechnungshof, Landeszentrale für politische Bildungsarbeit),<br />

Kollegen (Bundesdatenschutzbeauftragter, brandenburgischer<br />

Landesbeauftragter) und Verbündete (Gesellschaft für Datenschutz und<br />

Datensicherung, Verbraucherzentrale Berlin) beteiligten. Die Mitarbeiterinnen<br />

und Mitarbeiter der Dienstbehörde engagierten sich außerordentlich,<br />

Sketche, die auf DVD zur Verfügung stehen werden, machten für die Besucher<br />

die Probleme des Datenschutzes und der Informationsfreiheit auf ungewöhnliche<br />

Weise greifbar.<br />

Die Feierstunde am 4. November 2004 stellte ohne Zweifel den Höhepunkt<br />

dar. Der Präsident des Abgeordnetenhauses, der Regierende Bürgermeister,<br />

die Vorsitzende des Unterausschusses Datenschutz und Informationsfreiheit,<br />

die Industrie- und Handelskammer, der Bundesdatenschutzbeauftragte,<br />

der Europäische Datenschutzbeauftragte und die Vorsitzende<br />

der Internationalen Konferenz der Datenschutzbeauftragten trugen dazu bei.<br />

Die Bundesministerin für Verbraucherschutz, Ernährung und Landwirtschaft<br />

hielt eine sehr persönliche Rede, die die Geschichte der Informationsfreiheit<br />

in Berlin beleuchtete. Der Präsident des Verfassungsgerichtshofes hielt die<br />

Festrede zur datenschutzrechtlichen Rechtsprechung des Gerichtes.<br />

157 vgl. 4.7.1<br />

164<br />

Jahresbericht BlnBDI 2004<br />

Um den Datenschutz auch über das Jahr präsenter zu machen, beschlossen<br />

wir eine verstärkte Teilnahme an Tagen der offenen Tür:<br />

– „33. Tag der offenen Tür der <strong>Berliner</strong> Polizei 2004“ am 16. Mai 2004<br />

– „Lange Nacht der Wissenschaften“ am 12. Juni 2004<br />

– „Tag der offenen Tür im Abgeordnetenhaus von Berlin“ am 19. Juni 2004<br />

– „Jugendverbraucherschutztag“ im FEZ am 8. September 2004.<br />

Alles waren gute Erfolge: Am Tag der offenen Tür der Polizei haben mehr<br />

als 1.000 Menschen unseren Stand besucht. Ergänzt wurde dies durch Neuauflagen<br />

unserer Broschüren und Aufkleber und durch neuartige Werbe<strong>mit</strong>tel,<br />

zum Umgang <strong>mit</strong> personenbezogen Daten bei der Wahlwerbung wurde<br />

ein neuer Ratgeber entwickelt.<br />

Berlin, 15. März 2005<br />

Prof. Dr. Hansjürgen Garstka<br />

<strong>Berliner</strong> Beauftragter für Datenschutz und Informationsfreiheit<br />

Jahresbericht BlnBDI 2004<br />

6.6<br />

165


Anhang 3<br />

166 Jahresbericht BlnBDI 2004<br />

Beschlüsse des Abgeordnetenhauses vom 13. Mai 2004<br />

Bericht des Beauftragten für Datenschutz und Informationsfreiheit zum<br />

31. Dezember 2002<br />

zu Erste DNA-Reihenuntersuchung in Berlin<br />

(3.3, Drs. S. 38 ff)<br />

Der Senat wird aufgefordert, dafür zu sorgen, dass der Polizeipräsident in<br />

Berlin die Verfahrensweise bei der Durchführung von DNA-Reihenuntersuchungen<br />

innerhalb des ersten Halbjahres 2004 durch eine Geschäftsanweisung<br />

regelt, die die vom <strong>Berliner</strong> Beauftragten für Datenschutz und Informationsfreiheit<br />

vorgelegten Kriterien berücksichtigt.<br />

zu Verbesserung bei den Aktenauskünften<br />

(4.1.2, Drs. S. 56 ff)<br />

Der Senat wird aufgefordert, dafür zu sorgen, dass der Polizeipräsident in<br />

den Fällen, in denen kein Auskunftsverweigerungsgrund entsprechend § 50<br />

Abs. 2 ASOG vorliegt, Betroffenen Auskunft über die Herkunft gespeicherter<br />

Daten sowie die Adressaten von Datenüber<strong>mit</strong>tlungen erteilt.<br />

zu Vorgriffsregelungen können Ärger bereiten<br />

(4.2.1, Drs. S. 62 f)<br />

Der Senat wird aufgefordert, bei der Umsetzung von Rahmenrecht darauf<br />

zu achten, dass rechtzeitig eine landesrechtliche Eingriffsgrundlage geschaffen<br />

wird.<br />

zu Was Hard- und Software über uns verraten<br />

(hier: Einsatz von Windows XP; 2.1, Drs. S. 11, 13)<br />

Der Senat wird aufgefordert, dafür zu sorgen, dass nach der bevorstehenden<br />

Umstellung der im Land Berlin eingesetzten Microsoft-Betriebssysteme<br />

von MS Windows NT auf MS Windows XP die automatische Aktualisierung<br />

von Windows XP nur <strong>mit</strong> Wissen und Wollen der für die Datenverarbeitung<br />

Jahresbericht BlnBDI 2004<br />

Anhang 1<br />

167


Anhang 1<br />

verantwortlichen Stellen aktiviert werden kann. Es muss sichergestellt sein,<br />

dass bei der automatischen Aktualisierung von Windows XP nur <strong>mit</strong> Wissen<br />

und Wollen der für die Datenverarbeitung verantwortlichen Stellen aktiviert<br />

werden kann. Es muss sichergestellt sein, dass bei der automatischen Aktualisierung<br />

keine schutzbedürftigen Daten an die Server des Herstellers übertragen<br />

werden können.<br />

zu Beschwerde über Gerichtsvollzieher<br />

168<br />

(4.3.1, Drs. S. 70)<br />

Der Senat wird aufgefordert, dafür zu sorgen, dass die Zustellung von<br />

Vollstreckungsunterlagen durch Gerichtsvollzieher verschlossen erfolgt.<br />

zu Sozialdaten – Steht die technische Sicherheit noch auf einer guten Basis?<br />

(4.4.3, Drs. S. 100)<br />

Der Senat wird aufgefordert, dafür zu sorgen, dass die Empfehlungen der<br />

<strong>mit</strong> der Erstellung der Risikoanalyse und des Sicherheitskonzepts für Basis I<br />

(PROSOZ/S) beauftragten Unternehmensberatung zügig in allen Bezirken<br />

umgesetzt werden, soweit dies trotz der gesetzlichen Änderungen im Sozialwesen<br />

geboten ist.<br />

zu Informationsfreiheit in Berlin<br />

(hier: Verbraucherinformationsgesetz; 4.9.2, Drs. S. 161 f)<br />

Der Senat wird aufgefordert, einen Entwurf zur Fortentwicklung des<br />

„Gesetzes zur Information der Verbraucherinnen und Verbraucher im<br />

Lebens<strong>mit</strong>telverkehr im Land Berlin“ dahin gehend vorzulegen, dass den<br />

Verbraucherinnen und Verbrauchern selbst ein Recht auf Zugang zu den<br />

Informationen eingeräumt wird, die bei den Behörden über Produkte im Geltungsbereich<br />

des Gesetzes vorliegen.<br />

Wahrung der Persönlichkeitsrechte bei Film- und Fernsehaufnahmen<br />

Der Senat wird aufgefordert, dafür Sorge zu tragen, dass Film- oder Fernsehaufnahmen<br />

nicht <strong>mit</strong> öffentlicher Unterstützung zu einer Verletzung von<br />

Persönlichkeitsrechten führen.<br />

Jahresbericht BlnBDI 2004<br />

Insbesondere ist bei Aufnahme in Diensträumen der öffentlichen Verwaltung<br />

die vorherige ausdrückliche Einwilligung der von den Aufnahmen<br />

erfassten Personen einzuholen, sofern es sich um Verwaltungs<strong>mit</strong>arbeiterinnen<br />

und -<strong>mit</strong>arbeiter bei der Arbeit oder um antragstellende Bürgerinnen und<br />

Bürger handelt.<br />

Bei Aufnahmen im häuslichen Bereich in Begleitung von Amtspersonen<br />

ist die Einwilligung der Betroffenen spätestens am Vortag der Film- oder<br />

Fernsehaufnahmen einzuholen. Dies gilt insbesondere auch für die Herausgabe<br />

personenbezogener Daten zur Vorbereitung der Film- oder Fernsehaufnahmen.<br />

Jahresbericht BlnBDI 2004<br />

Anhang 1<br />

169


Stichwortverzeichnis<br />

170 Jahresbericht BlnBDI 2004<br />

Auszug aus dem Geschäftsverteilungsplan<br />

Stand: 1. Januar 2005<br />

Prof. Dr.<br />

Hansjürgen Garstka <strong>Berliner</strong> Beauftragter für Datenschutz und<br />

Informationsfreiheit<br />

Dipl.-Informatiker<br />

Hanns-Wilhelm Heibey Vertreter<br />

Anja-Maria Gardain Leitungsreferentin, Pressesprecherin, Justiziariat<br />

Cristina Vecchi Sekretariat<br />

Zentraler Bereich<br />

Prof. Dr.<br />

Hansjürgen Garstka Bereichsleiter<br />

Zentrale Aufgaben<br />

Anja-Maria Gardain AG: Internationaler und europäischer Datenschutz,<br />

Informationsfreiheit<br />

Dr. Philip Scholz AG: Telekommunikation, Tele- und Mediendienste,<br />

Presse und Rundfunk, eGovernment<br />

Dipl.-Germanistin<br />

Laima Nicolaus Redaktion von Veröffentlichungen, Bibliothek,<br />

Rechtsprechungssammlung, Intranet<br />

Allgemeine Verwaltung<br />

Doris Werth Haushaltsplanung und -bewirtschaftung, Büroorganisation,<br />

Beauftragte für den Haushalt<br />

Alexandra Bertermann Personalangelegenheiten<br />

Carola Peplau Rechnungsstelle, Sekretariat<br />

Dorothea Marx Raumbewirtschaftung<br />

Jahresbericht BlnBDI 2004<br />

Anhang 2<br />

171


Anhang 2<br />

172<br />

Bereich Recht<br />

Dagmar Hartge Bereichsleiterin<br />

AG: Verfassungsorgane, Finanzen, Nachrichtendienste,<br />

Grundsatzangelegenheiten des Datenschutzrechts<br />

sowie des Strafverfolgungs-, Sicherheits-<br />

und Ordnungsrechts<br />

Kerstin Göhler Sekretariat, Archiv<br />

BürgerOffice<br />

Volker Brozio Leitung; Öffentlichkeitsarbeit<br />

AG: Stadtentwicklung, Schule<br />

Detlef Schmidt AG: Inneres, Bezirksämter<br />

Sabine Krissel Geschäftsstelle, Sekretariat<br />

Sandra Ließmann Sekretariat<br />

Recht<br />

Dipl.-Volkswirt<br />

Dr. Rainer Metschke AG: Wissenschaft, Forschung und Statistik,<br />

Gesundheit<br />

Dr.<br />

Claudia Golembiewski AG: Justiz, Soziales<br />

Daniel Holzapfel AG: Wirtschaft, Zivilrecht (insbes. Vereinsrecht)<br />

Birgit Saager AG: Personaldaten, Wirtschaft<br />

Dr.<br />

Ulrich von Petersdorff AG: Rechtliche Bewertung von IT-Verfahren,<br />

Kultur<br />

Bereich Informatik<br />

Dipl.-Informatiker<br />

Hanns-Wilhelm Heibey Bereichsleiter<br />

Recht und Politik der Informationstechnik (u.a. DV<br />

im Auftrag), Landesübergreifende Infrastrukturprojekte<br />

(außer Netzen), Kryptographie, Chipkarten,<br />

Koordination bei komplexen Beratungsund<br />

Kontrollprojekten<br />

Jahresbericht BlnBDI 2004<br />

Informatik I<br />

Dipl.-Physiker<br />

Joachim Laß Payment-Systeme, Biometrie, Überwachungssysteme<br />

(z. B. Videoüberwachung), Organisation<br />

von Rechenzentren, Proprietäre Betriebssysteme,<br />

Nichtautomatisierte Datenverarbeitung<br />

AG: Finanzen, Wirtschaft, Inneres (Einwohnerund<br />

Ausländerwesen, ITDZ)<br />

Jürgen Horn Beratung der behördlichen und betrieblichen<br />

Datenschutzbeauftragten, Koordination der Kontrollen<br />

im privaten Bereich, Organisation des<br />

Datenschutzes, Unterrichtungspflicht nach § 24<br />

Abs. 3 Satz 3 BlnDSG<br />

AG: Verfassungsorgane, Senatskanzlei, Stadtentwicklung,<br />

Justiz, Betriebe<br />

Behördlicher Datenschutzbeauftragter<br />

Dipl.-Informatiker<br />

Ralf Hauser Microsoft-Betriebssysteme, Bürosysteme, Lokale<br />

Netze incl. Wireless LAN, Mobile Computer<br />

AG: Gesundheit, Verkehr<br />

Dipl.-Dokumentar<br />

Axel Tönjes Führung des Registers nach §§ 4 d, 4 e BDSG,<br />

Ubiquitous Technologies (u. a. RFID), Grundsatzfragen<br />

AG: Kultur, Schule, Sport<br />

Informatik II<br />

Dipl.-Informatikerin<br />

Ursula Zabel <strong>Berliner</strong> Landesnetz, Telekommunikationssysteme<br />

AG: Inneres, Wissenschaft und Forschung<br />

Dipl.-Informatiker<br />

Gerrit Oldenburg Internet<br />

Carsten Schmidt UNIX, LINUX, SAP R/3, Firewallsysteme,<br />

Wartung und Fernwartung, Personalinformationssysteme<br />

AG: Soziales, Standesämter, Arbeit, Jugend<br />

Jahresbericht BlnBDI 2004<br />

Anhang 2<br />

173


Anhang 2<br />

André Drescher Systemverwaltung<br />

Webmaster<br />

174<br />

<strong>Berliner</strong> Beauftragter für Datenschutz und<br />

Informationsfreiheit (BlnBDI)<br />

An der Urania 4 – 10, 10787 Berlin<br />

Telefon: (0 30) + 138 89-0,<br />

Telefax: (0 30) 2 15 50 50<br />

E-Mail: mailbox@datenschutz-berlin.de,<br />

Internet:http://www.datenschutz-berlin.de<br />

Agenda:<br />

AG = Arbeitsgebiet<br />

Jahresbericht BlnBDI 2004<br />

Stichwortverzeichnis<br />

A2LL 26<br />

Abgabenordnung 31<br />

Abgeordnetenhaus 162<br />

Adresshandel 158<br />

Adresshändler 113<br />

Akteneinsicht 77<br />

Aktionärsdaten 112<br />

akustische Wohnraumüberwachung 7, 67, 68, 69<br />

Amtsarzt 85<br />

<strong>Anlage</strong>nüberwachungsdatei 98<br />

Anti-Terror-Datei 54<br />

Arbeitsgemeinschaft der Informationsbeauftragten 163<br />

Arbeitslosengeld II 25<br />

ASOG 11, 47<br />

Auditgesetz 10<br />

AULAK 127<br />

Auskunftssperre 57<br />

Ausländerangelegenheiten 22<br />

Ausländerwesen 18<br />

Außenwirtschaftsgesetz 7<br />

Autobahnmautgesetz 9, 62<br />

Bauordnung 93<br />

BDSG „zweiter Stufe“ 10<br />

Beihilfe 76<br />

Beihilfeakten 85<br />

Bekleidung 38<br />

Bewerberdaten 81<br />

Bibliotheken 39<br />

Brandenburg 162<br />

BürgerOffice 161<br />

Bundesagentur für Arbeit 25<br />

Bundesnotarkammer 71<br />

Bundesverfassungsgericht 7, 66<br />

Call-Center 80, 112<br />

Caspian 39<br />

Chiffre-Anzeigen 114<br />

Dateienregister 21<br />

Datenschutzbeauftragte, behördliche 126, 129<br />

Datenschutz im Verein 155<br />

Detekteien 32<br />

Deutscher Industrie- und Handelskammertag 117<br />

Jahresbericht BlnBDI 2004<br />

Stichwortverzeichnis<br />

175


Stichwortverzeichnis<br />

Deutscher Presserat 160<br />

DNA-Analyse-Datei 49<br />

DNA-Reihenuntersuchung 48<br />

drahtlose Kommunikation 43<br />

Drittländer 118<br />

Düsseldorfer Kreis 163<br />

Einbürgerungen 61<br />

Einbürgerungsstellen 22<br />

Electronic Product Code 38<br />

elektronische Werbung 9<br />

elektronische Gesundheitskarte 82<br />

E-Mail-Kommunikation 155<br />

E-Mail-Nutzung, private 154<br />

Embedded Computing 15<br />

Europäische Konferenz der Datenschutzbeauftragten 163<br />

Europäische Akademie 164<br />

Europäischer Gerichtshof 7<br />

Europäischer Gerichtshof für Menschenrechte 8<br />

European Article Number 37<br />

EWW 18<br />

Fahrzeugregister 63<br />

FDA 90<br />

Feuerwehr 52<br />

Finanzmarktförderungsgesetz 29<br />

Finanzverwaltung 28<br />

Fitnessstudio 115<br />

Flugpassagierdaten 10, 119<br />

FoeBuD 39<br />

Forschungsdatenzentrum der statistischen Landesämter 104<br />

Forschungsprojekte 100<br />

Fotohandy 151<br />

Freistellungsbescheinigungen 29<br />

Friedrichstraße 136<br />

Fußball-Weltmeisterschaft 2006 50<br />

Gebühren 141<br />

Gerichte 127<br />

Gewerbeanzeige 116<br />

GEZ 158, 159<br />

Glücksspiel 114<br />

Großer Lauschangriff 7, 66<br />

Grundbuchordnung 72<br />

Gruppenpsychotherapie 88<br />

Gruppenversicherungsvertrag 92<br />

Gutachten 144<br />

Guthabenkonten 107<br />

176<br />

Jahresbericht BlnBDI 2004<br />

Hartz IV 9, 25<br />

Heizöltank 98<br />

Hochschule 12<br />

Hochschulgesetz 99<br />

HTTPS 133<br />

Hundegesetz 12, 89<br />

Identitätsausweis 64<br />

illegale Betätigung 28<br />

Informationsfreiheit 162<br />

Informationsfreiheitsgesetz des Bundes 138<br />

Internationale Arbeitsgruppe Datenschutz in der Telekommunikation 163<br />

Internationale Konferenz der Datenschutzbeauftragten 163<br />

Internationaler Datenverkehr 125<br />

Internet 8<br />

Inverssuche 148<br />

IP-Adresse 152<br />

IPV 76<br />

IT-Dienstleistungszentrum Berlin 18<br />

IT-KAB 19<br />

IT-Sicherheitsbericht 20<br />

Jugendamt 91<br />

Kameratelefon 9<br />

Kleingartenanlage 99<br />

Kommunikation, drahtlose 43<br />

Kontenevidenzzentrale 29<br />

Kontonummer 28<br />

Kraftfahrzeug 14, 38<br />

Krankenhausbetrieb 141<br />

Krankenversicherung, Modernisierung der gesetzlichen 82<br />

Landesausschuss für den IT-Einsatz 19<br />

Landesverwaltungsamt 129<br />

Legende 34<br />

Lern<strong>mit</strong>telverordnung 106<br />

LIT 133<br />

Location Based Services 146<br />

Lokalisatoren 15<br />

Magazin 108<br />

Mammographie-Screening 83<br />

Max-Planck-Institut 68<br />

MDK 87<br />

Meldebehörden 55<br />

Meldegesetz 55<br />

Jahresbericht BlnBDI 2004<br />

Stichwortverzeichnis<br />

177


Stichwortverzeichnis<br />

Meldewesen 22<br />

Mikroprozessoren 13<br />

Mitarbeiternamen 80<br />

Mithören 80<br />

MMS 151<br />

Mobile Parking 23<br />

Mobilfunkmessungen 97<br />

Modellsicherheitskonzept 21<br />

Modernisierung der gesetzlichen Krankenversicherung 82<br />

Nierenersatztherapie, Qualitätssicherung für die 84<br />

Notruf 52<br />

Öffentlichkeit von Sitzungen 139<br />

Öffentlichkeitsarbeit 164<br />

OnBoardUnits 61<br />

Parkgebühr 65<br />

Parkkralle 72<br />

Password Fishing 156<br />

Passwort 150<br />

Personalaktendaten 74<br />

Personalstrukturstatistikgesetz 12, 103<br />

Personalüberhangmanagement 12<br />

Personalunterlagen 77<br />

Personenstandsrecht 58<br />

Persönlichkeitsrechte von Prominenten 8<br />

pervasive 14<br />

Phishing 156<br />

PIN 150<br />

POLIKS 18, 21<br />

Portal für Behördenauskünfte 58<br />

Positivdaten 111<br />

Praxisgebühr 82<br />

Prepaid-Produkte 150<br />

Presse 8<br />

private E-Mail-Nutzung 154<br />

Privatwohnung 67<br />

PUK 150<br />

Qualitätssicherung für die Nierenersatztherapie 84<br />

Radio Frequency Identification – RFID 14<br />

Rasterfahndung 11, 47<br />

Rechnungshof von Berlin 21, 79<br />

Rechtsanwaltskammer 70<br />

Rechtswahrungsanzeige 90<br />

Redaktionsdatenschutz 160<br />

178<br />

Jahresbericht BlnBDI 2004<br />

Regierender Bürgermeister 144<br />

RFID 90<br />

RFID-Technik 36<br />

Risikoanalysen 20<br />

Rundfunkgebührenbefreiungsverordnung 157<br />

Rundfunkgebührenstaatsvertrag 159<br />

Safe-Harbor-Prinzipien 118<br />

Schätzdaten 109<br />

Schleierfahndung 11, 47<br />

SCHUFA 108<br />

Schulgesetz 12, 105<br />

Scoring-Verfahren 110<br />

Seniorenheim 96<br />

Sensoren 14<br />

Sensornetze 16<br />

Server Based Computing 131<br />

Smart Dust 16<br />

Sozialdaten 78<br />

Sprachdialogsystem 22<br />

Standardvertragsklauseln 11, 121<br />

Standortdaten 146<br />

statistische Landesämter 105<br />

- Forschungsdatenzentrum der 104<br />

Steuerberater 73<br />

Steuerehrlichkeit 30<br />

Steuerpflichtige 29<br />

Steuerverkürzungsbekämpfungsgesetz 29<br />

Strafvollzug 143<br />

Supermarkt 39<br />

Taxenordnung 64<br />

Telearbeitsplätze 78<br />

Telefonwerbung 111<br />

Telekommunikationsgesetz 9, 145<br />

Telemediengesetz 151<br />

Terminkalender 144<br />

Tiere 39<br />

Transportkiste 128<br />

ubiquitous 14<br />

Umweltinformationsgesetz 139<br />

Universal Product Code 37<br />

Unternehmensregelungen 122<br />

– verbindliche 11, 121<br />

Untersuchungshaftvollzugsgesetz 70<br />

USB-Anschlüsse 127<br />

Jahresbericht BlnBDI 2004<br />

Stichwortverzeichnis<br />

179


Stichwortverzeichnis<br />

Verbraucherinformationsgesetz 140<br />

Verfassung für Europa 10<br />

VeriChip 40<br />

Vermieter 95<br />

Videoüberwachung 136<br />

Viren 133<br />

Vollstreckungsverfahren 72<br />

Vorabkontrolle 126<br />

Vorratsspeicherung 148<br />

Vorsorgeregister, zentrales 71<br />

Vorstandseinkommen 140<br />

VV IT-Steuerung 18<br />

Wassergesetz 98<br />

Wearable Computing 16<br />

Werbeprivileg 113<br />

Wirtschafts-Identifikationsnummer 29<br />

WLAN 43<br />

Wohnraumüberwachung, akustische 7, 67, 68, 69<br />

Wohnungsbauförderungsgesetz 94<br />

Würmer 133<br />

Zeiterfassung 38<br />

zentrale Datenverarbeitung 131<br />

zentrales Vorsorgeregister 71<br />

Zustellung 87<br />

Zutrittskontrollsysteme 38<br />

180<br />

Jahresbericht BlnBDI 2004


Der Landesbeauftragte<br />

für den Datenschutz und<br />

für das Recht auf Akteneinsicht<br />

<strong>Berliner</strong> Beauftragter<br />

für Datenschutz und<br />

Informationsfreiheit<br />

Dokumente<br />

zu Datenschutz und<br />

Informationsfreiheit<br />

2004<br />

1


Dokumente<br />

zu Datenschutz<br />

und Informationsfreiheit<br />

2004


Impressum<br />

Herausgeber:<br />

Der Landesbeauftragte <strong>Berliner</strong> Beauftragter für<br />

für den Datenschutz und Datenschutz und Informationsfreiheit<br />

für das Recht auf Akteneinsicht<br />

Brandenburg<br />

Stahnsdorfer Damm 77, Haus 2 An der Urania 4 –10<br />

14532 Kleinmachnow 10787 Berlin<br />

Telefon: 03 32 03/35 60 Telefon: 0 30/138 89-0<br />

Telefax: 03 32 03/3 56 49 Telefax: 0 30/2 15 50 50<br />

E-Mail: E-Mail:<br />

Poststelle@LDA.Brandenburg.de mailbox@datenschutz-berlin.de<br />

Internet: Internet:<br />

http://www.lda.brandenburg.de http://www.datenschutz-berlin.de<br />

Druck: Druckerei Conrad GmbH<br />

Stand: Februar 2005


Inhaltsverzeichnis<br />

Seite<br />

Vorwort 7<br />

A. Dokumente zum Datenschutz 9<br />

I. Konferenz der Datenschutzbeauftragten des Bundes und<br />

der Länder 9<br />

1. Entschließung vor der 67. Konferenz (vom 13. Februar 2004) 9<br />

– Über<strong>mit</strong>tlung von Flugpassagierdaten an die US-Behörden 9<br />

2. Entschließungen der 67. Konferenz vom 25./26. März 2004<br />

in Saarbrücken 11<br />

– Einführung eines Forschungsgeheimnisses für medizinische<br />

Daten 11<br />

– Automatische Kfz-Kennzeichenerfassung durch die Polizei 11<br />

– Personennummern 12<br />

– Radio-Frequency Identification 12<br />

– Entscheidungen des Bundesverfassungsgerichts<br />

vom 3. März 2004 zum Großen Lauschangriff und<br />

zur präventiven Telekommunikationsüberwachung 14<br />

3. Entschließungen der 68. Konferenz vom 28./29. Oktober 2004<br />

in Saarbrücken 15<br />

– Gesetzentwurf der Bundesregierung zur Neuregelung der<br />

akustischen Wohnraumüberwachung 15<br />

– Datensparsamkeit bei der Verwaltungsmodernisierung 16<br />

– Gravierende Datenschutzmängel bei Hartz IV 16<br />

– Beteiligung der GEZ am Adresshandel (8. Rundfunkänderungsstaatsvertrag)<br />

17<br />

3


4<br />

4. Entschließung nach der 68. Konferenz 19<br />

– Staatliche Kontrolle muss auf den Prüfstand! 19<br />

II. Europäische Konferenz der Datenschutzbeauftragten vom<br />

14. September 2004 in Breslau (Polen) 21<br />

– Entschließung zur Schaffung eines gemeinsamen Gremiums<br />

zur Beratung der Organe der Europäischen Union auf dem Gebiet<br />

der polizeilichen und justiziellen Zusammenarbeit (Datenschutz<br />

in der dritten Säule) 21<br />

III. Dokumente der Europäischen Union 23<br />

1. Artikel 29-Datenschutzgruppe 23<br />

– Arbeitspapier über genetische Daten (WP 91) 23<br />

– Stellungnahme 9/2004 (WP 99) zum Entwurf eines Rahmenbeschlusses<br />

über die Vorratsspeicherung von Daten, die in<br />

Verbindung <strong>mit</strong> der Bereitstellung öffentlicher elektronischer<br />

Kommunikationsdienste verarbeitet und aufbewahrt werden,<br />

oder von Daten, die in öffentlichen Kommunikationsnetzen<br />

vorhanden sind, für die Zwecke der Vorbeugung, Untersuchung,<br />

Feststellung und Verfolgung von Straftaten, einschließlich<br />

Terrorismus (Ratsdokument 8958/04 vom 28.4.2004) 40<br />

2. Europäische Kommission 49<br />

– Entscheidung der Kommission vom 27. Dezember 2004 zur<br />

Änderung der Entscheidung 2001/497/EG bezüglich der Einführung<br />

alternativer Standardvertragsklauseln für die Über<strong>mit</strong>tlung<br />

personenbezogener Daten in Drittländer (2004/915/EG) 49<br />

IV. 26. Internationale Konferenz der Datenschutzbeauftragten vom<br />

14.–16. September 2004 in Breslau (Polen) 67<br />

– Resolutionen zum Entwurf eines ISO-Rahmenstandards zum<br />

Datenschutz 67<br />

V. Internationale Arbeitsgruppe zum Datenschutz in der<br />

Telekommunikation 71<br />

1. 35. Sitzung am 14./15. April 2004 in Buenos Aires 71


– Arbeitspapier zu Datenschutz bei der Verarbeitung von<br />

Bildern und Tönen in Multimedia Messaging Services 71<br />

– Arbeitspapier zu einem zukünftigen ISO Datenschutzstandard 73<br />

– Arbeitspapier zu potenziellen Risiken drahtloser Netzwerke 74<br />

– Arbeitspapier zu Meinungsäußerungsfreiheit und<br />

Persönlichkeitsrecht bei Online-Publikationen 77<br />

2. 36. Sitzung am 18./19. November 2004 in Berlin 78<br />

– Arbeitspapier zu Mitteln und Verfahren der<br />

datenschutzfreundlichen Bekämpfung des Online-Betrugs 78<br />

– Gemeinsamer Standpunkt zu Datenschutz und Aufenthaltsinformationen<br />

in mobilen Kommunikationsdiensten<br />

(Revision des Gemeinsamen Standpunkts, angenommen<br />

auf der 29. Sitzung am 15./16. Februar 2001 in Bangalore) 84<br />

– Arbeitspapier zu Lehrplänen zur Internetsicherheit unter<br />

Berücksichtigung nationaler, kultureller und rechtlicher<br />

(einschließlich datenschutzrechtlicher) Anforderungen 87<br />

VI. Sonstige Dokumente zum Datenschutz 90<br />

– <strong>Berliner</strong> Memorandum zu Datenschutzerklärungen 90<br />

B. Dokumente zur Informationsfreiheit 93<br />

I. Entschließungen der Arbeitsgemeinschaft der Informationsbeauftragten<br />

in Deutschland (AGID) 93<br />

– Verbesserter Zugang zu den Umweltinformationen durch die<br />

neue Richtlinie der Europäischen Union 93<br />

– Öffentlichkeit der Sitzungen von Entscheidungsgremien 94<br />

II. Internationale Konferenz der Informationsbeauftragten (ICIC) 96<br />

– Einladung zur Internationalen Konferenz der Informationsbeauftragten<br />

am 2./3. Februar 2004 96<br />

5


Vorwort<br />

Das Urteil des Bundesverfassungsgerichts vom 3. März 2004 zum „Großen<br />

Lauschangriff“ und seine Auswirkungen haben beide Konferenzen der Datenschutzbeauftragten<br />

des Bundes und der Länder, die in diesem Jahr im März<br />

und Oktober im Saarland tagten, beschäftigt. Im Mittelpunkt steht die Forderung,<br />

das Urteil nicht nur in vollem Umfang umzusetzen, sondern auch vergleichbare<br />

Maßnahmen, die tief in die informationelle Selbstbestimmung eingreifen, einer<br />

Überprüfung zu unterziehen. In der Herbstsitzung stellte die 68. Konferenz gravierende<br />

Datenschutzmängel bei Hartz IV fest und forderte effektive Abhilfe.<br />

Wie immer befasste sich die Konferenz <strong>mit</strong> neuen Informationstechniken, in diesem<br />

Jahr insbesondere <strong>mit</strong> der automatischen Kfz-Kennzeichenerfassung sowie<br />

der RFID-Technologie.<br />

Die Europäische Konferenz der Datenschutzbeauftragten fasste nach einer vorbereitenden<br />

Diskussion auf der Sitzung im April in Rotterdam im September in<br />

Breslau eine Entschließung zur Schaffung eines gemeinsamen Gremiums zur<br />

Beratung der Organe der Europäischen Union auf dem Gebiet der polizeilichen<br />

und justiziellen Zusammenarbeit (Datenschutz in der dritten Säule); die verschiedenen<br />

Institutionen (Schengen, Europol, Eurojust, Zollinformationssystem)<br />

haben bisher jeweils eigene Datenschutzkontrollorgane, deren Arbeit besser<br />

koordiniert werden muss.<br />

Die Art. 29-Datenschutzgruppe, die aus den Datenschutzbehörden der Mitgliedstaaten<br />

besteht und die Europäische Kommission berät, hat fast 20 Arbeitspapiere<br />

zu den verschiedensten Themen verabschiedet. Die wichtigsten dürften<br />

ein Arbeitspapier über genetische Daten, eine Stellungnahme zur Vorratsspeicherung<br />

von Telekommunikationsdaten und ein Beschluss über alternative Standardvertragsklauseln<br />

sein, die künftig von den Unternehmen ebenfalls genutzt werden<br />

können, um beim Datenexport in Drittländer ein angemessenes Datenschutzniveau<br />

herzustellen.<br />

Die 26. Internationale Konferenz der Datenschutzbeauftragten im September in<br />

Breslau befasste sich <strong>mit</strong> den Planungen, im Rahmen der Internationalen Standardorganisation<br />

ISO einen Rahmenstandard zum Datenschutz zu entwickeln,<br />

und wandte sich dagegen, die Normierung in einem Schnellverfahren durchzusetzen.<br />

Sie unterstützte aber gleichzeitig die Entwicklung eines effektiven und<br />

universell akzeptierten internationalen Standards über Datenschutztechnologien.<br />

Wie in jedem Jahr sind die Arbeitspapiere, die die Internationale Arbeitsgruppe<br />

zum Datenschutz in der Telekommunikation unter <strong>Berliner</strong> Vorsitz beschlossen<br />

hat, vollständig abgedruckt. Die Beschlüsse der Sitzungen im April in Buenos<br />

7


Aires und im November in Berlin reichen vom Datenschutz bei Kameratelefonen<br />

(MMS) über die Risiken drahtloser Netzwerke, die Meinungsäußerungsfreiheit<br />

und Persönlichkeitsrechte bei Online-Publikationen bis zu den Lehrplänen zur<br />

Internetsicherheit unter Berücksichtigung nationaler, kultureller und rechtlicher<br />

Anforderungen.<br />

Die auf der 25. Internationalen Datenschutzkonferenz im September 2003 in<br />

Sydney gefasste Resolution zur Verbesserung der Bekanntmachung von Praktiken<br />

zum Datenschutz führte zu einer von weltweiten Unternehmen, Anwaltskanzleien,<br />

Verbraucherschutzverbänden und Datenschutzbeauftragten getragenen<br />

Initiative zur Entwicklung von Datenschutzinformationen, die die Betroffenen<br />

sowohl auf kurze, einprägsame Weise („Short Notices“), aber auf Wunsch auch<br />

ausführlicher („Layered Notices“) über den Zweck der Datenverarbeitung und die<br />

Rechte der Betroffenen unterrichten. Das Ergebnis war das auf einer gemeinsamen<br />

Sitzung in Berlin im März beschlossene „<strong>Berliner</strong> Memorandum zu<br />

Datenschutzerklärungen“, das <strong>mit</strong>tlerweile schon zur Grundlage konkreter<br />

Umsetzungen gemacht wurde.<br />

Zur Thematik Informationsfreiheit werden die beiden Entschließungen der<br />

Arbeitsgemeinschaft der Informationsbeauftragten in Deutschland, der die Landesbeauftragten<br />

von Brandenburg, Nordrhein-Westfalen, Schleswig-Holstein und<br />

Berlin angehören, dokumentiert: Die Arbeitsgemeinschaft verlangt einen verbesserten<br />

Zugang zu den Umweltinformationen sowie die Öffentlichkeit der Sitzungen<br />

von Entscheidungsgremien.<br />

Die Internationale Konferenz der Informationsbeauftragten (ICIC), die im April<br />

2003 in Berlin gegründet worden war, fasste auf ihrer zweiten Sitzung im Februar<br />

2004 in Kapstadt zwar keine Entschließung, die Einladung der südafrikanischen<br />

Menschenrechtskommission bringt jedoch die Themen zum Ausdruck, die im<br />

Mittelpunkt der Konferenz standen.<br />

Der vorliegende Dokumentenband soll zusammen <strong>mit</strong> den Veröffentlichungen<br />

aus den vergangenen Jahren die Fortentwicklung des Datenschutzes nicht nur in<br />

Deutschland und Europa, sondern weltweit dokumentieren. Er zeigt, dass die zur<br />

Wahrung des Datenschutzes und der Informationsfreiheit berufenen Institutionen<br />

keineswegs, wie so oft behauptet, der Entwicklung nachhinken, sondern gestaltend<br />

in die Fortentwicklung der Informationsgesellschaft eingreifen.<br />

Dr. Alexander Dix Prof. Dr. Hansjürgen Garstka<br />

8


A. Dokumente zum Datenschutz<br />

I. Konferenz der Datenschutzbeauftragten des Bundes und<br />

der Länder<br />

1. Entschließung vor der 67. Konferenz (vom 13. Februar 2004)<br />

Über<strong>mit</strong>tlung von Flugpassagierdaten an die US-Behörden<br />

Die Datenschutzbeauftragten des Bundes und der Länder bestärken die Bundesregierung<br />

darin, sich für Verbesserungen des Datenschutzes bei der Über<strong>mit</strong>tlung<br />

von Flugpassagierdaten an die Zoll- und Sicherheitsbehörden der USA einzusetzen.<br />

Durch einseitigen Rechtsakt haben die USA die Fluggesellschaften, die ihr Land<br />

anfliegen, unter Androhung teilweise empfindlicher Strafen verpflichtet, den US-<br />

Zoll- und Sicherheitsbehörden den Zugang zu ihren Reservierungsdatenbanken<br />

zu eröffnen, um anhand der darin enthaltenen Informationen über die Fluggäste<br />

mögliche terroristische oder kriminelle Aktivitäten frühzeitig zu erkennen. In den<br />

Reservierungsdatenbanken halten die an der Reisedurchführung beteiligten Stellen<br />

alle Informationen fest, die sie benötigen, um die Flugreise abzuwickeln. Es<br />

werden z. B. Name, Reiseverlauf, Buchungsstelle, Art der Bezahlung, bei Zahlung<br />

<strong>mit</strong> Kreditkarte deren Nummer, Sitzplatz, Essenswünsche, notwendige Reisevorkehrung<br />

wegen einer Erkrankung eines Fluggastes, Hotel- und Mietwagenreservierungen<br />

im Buchungssystem gespeichert. Teilweise sind die gespeicherten<br />

Daten sensitiv, weil sie Rückschlüsse auf die Gesundheit einzelner Fluggäste oder<br />

religiöse oder politische Anschauungen ermöglichen. Die US-Zollbehörden wollen<br />

alle Reservierungsdaten mindestens 3,5 Jahre speichern ungeachtet der Tatsache,<br />

ob gegen eine Person ein Verdachtsmoment vorlag oder nicht. Passagierdaten,<br />

die im Einzelfall überprüft wurden, sollen zudem weitere 8 Jahre gespeichert<br />

werden.<br />

Die Datenschutzbeauftragten verkennen nicht, dass nach den Ereignissen des<br />

11. Septembers 2001 ein erhöhtes Bedürfnis nach Sicherheit im Flugverkehr<br />

offensichtlich ist. Sie verschließen sich deshalb keineswegs Forderungen, die auf<br />

eine sichere Identifikation der Fluggäste zielen. Dennoch muss festgestellt werden,<br />

dass die Forderungen der USA weit über das hinausgehen, was erforderlich<br />

ist. Da die Reservierungsdatenbanken nicht für Sicherheitszwecke, sondern zur<br />

Durchführung der Flugreisen angelegt werden, enthalten sie auch eine Vielzahl<br />

von Daten der Reisenden, die für eine Sicherheitsüberprüfung der Passagiere<br />

irrelevant sind.<br />

9


Datenschutz – Entschließung vor der 67. DSB-Konferenz<br />

Mit dem Zugriff ist wegen der teilweise hohen Sensibilität der Daten ein tiefer<br />

Eingriff in die Persönlichkeitsrechte der Betroffenen verbunden. Besonders hervorzuheben<br />

ist in diesem Zusammenhang, dass die US-Behörden hier aufgrund<br />

US-amerikanischen Rechts auf Datenbanken außerhalb ihres Hoheitsbereichs<br />

zugreifen. Die betroffenen Personen werden gegenüber dem Zugriff auf ihre<br />

Daten durch eine ausländische Stelle in ihren Datenschutzrechten weitgehend<br />

schutzlos gelassen. Ein vergleichbares Ansinnen deutscher Sicherheitsbehörden<br />

wäre schwerlich <strong>mit</strong> unserer Verfassung vereinbar.<br />

Die Problematik kann sich weiter verschärfen, wenn die USA die Passagierdaten<br />

zukünftig auch im sog. CAPPS II-System einsetzen wollen. Dieses System<br />

ermöglicht sowohl einen automatisierten Abgleich <strong>mit</strong> Fahndungslisten als<br />

auch <strong>mit</strong> Informationen aus dem privaten Sektor. Insbesondere sollen Kreditkarten-<br />

und Adressdaten <strong>mit</strong> Informationen aus der Kreditwirtschaft abgeglichen<br />

werden.<br />

Die Europäische Kommission bemüht sich seit über einem Jahr in Verhandlungen<br />

darum, den Datenzugang der US-Behörden auf ein angemessenes Maß zu<br />

beschränken. Leider führten die Verhandlungen nur in Teilbereichen zum Erfolg.<br />

Die erzielten Ergebnisse in ihrer Gesamtheit gewähren den Reisenden keinen<br />

angemessenen Schutz ihrer Persönlichkeitsrechte. Dies hat die Gruppe nach<br />

Art. 29 der europäischen Datenschutzrichtlinie (EG-DSRL) in ihrer Stellungnahme<br />

vom 29.01.2004 deutlich herausgearbeitet (http://www.europa.eu.int/<br />

comm/internal_market/privacy/workingroup/wp2004/wpdocs04_de.htm). Die<br />

darin vertretenen Positionen werden von den Datenschutzbeauftragten ausdrücklich<br />

unterstützt. Dennoch beabsichtigt die Europäische Kommission das Ergebnis<br />

ihrer Verhandlungen als einen angemessenen Datenschutzstandard förmlich<br />

anzuerkennen. Die Datenschutzbeauftragten appellieren an die Bundesregierung,<br />

sich gegen diese Entscheidung der Kommission zu wenden. Wenn die Kommission<br />

diesen unbefriedigenden Verhandlungsergebnissen ein angemessenes Datenschutzniveau<br />

attestiert, setzt sie da<strong>mit</strong> Maßstäbe sowohl für die Auslegung<br />

der EU-Datenschutzrichtlinie als auch für Verhandlungen <strong>mit</strong> anderen Staaten<br />

über die Anerkennung des dortigen Datenschutzniveaus. Die Bundesregierung<br />

sollte sich demgegenüber für eine Lösung einsetzen, die Sicherheitsaspekte<br />

und den Schutz der Persönlichkeitsrechte in ein angemessenes Verhältnis setzt.<br />

Insbesondere sind die Informationen zu benennen, die für die Passagieridentifikation<br />

benötigt werden. Diese Daten können zu einem angemessenen Zeitpunkt<br />

vor dem Abflug bereitgestellt werden. Ein un<strong>mit</strong>telbarer pauschaler Zugriff auf<br />

europäische Datenbanken, wie er zur Zeit praktiziert wird, muss ausgeschlossen<br />

werden.<br />

10


Datenschutz – Entschließungen der 67. DSB-Konferenz<br />

2. Entschließungen der 67. Konferenz vom 25./26. März 2004 in<br />

Saarbrücken<br />

Einführung eines Forschungsgeheimnisses für medizinische Daten<br />

In vielen Bereichen der Forschung werden sensible medizinische Daten der Bürgerinnern<br />

und Bürger verarbeitet. Dabei ist häufig eine Verarbeitung auch personenbezogener<br />

Daten erforderlich. Diese Daten können <strong>mit</strong> Einwilligung der<br />

Betroffenen insbesondere von Ärztinnen und Ärzten, aber auch von Angehörigen<br />

anderer Heilberufe an Forscher und Forscherinnen über<strong>mit</strong>telt werden. Dies ist<br />

im Interesse der Forschung zwar grundsätzlich zu begrüßen. Mit der Über<strong>mit</strong>tlung<br />

verlieren die Daten aber regelmäßig den strafrechtlichen Schutz vor Offenbarung<br />

und den Beschlagnahmeschutz im Strafverfahren. Auch ein Zeugnisverweigerungsrecht<br />

bezüglich dieser Daten steht den Forschenden – anders als insbesondere<br />

den behandelnden Ärztinnen und Ärzten – nicht zu. Zum Schutze der<br />

Forschung, vor allem aber zum Schutz der durch die Datenüber<strong>mit</strong>tlung und -verarbeitung<br />

Betroffenen, sollte vom Gesetzgeber deshalb sichergestellt werden,<br />

dass die bei den über<strong>mit</strong>telnden Stellen geschützten personenbezogenen medizinischen<br />

Daten auch nach ihrer Über<strong>mit</strong>tlung zu Forschungszwecken den gleichen<br />

Schutz genießen.<br />

Die Datenschutzbeauftragten fordern daher den Bundesgesetzgeber auf,<br />

– in § 203 StGB die unbefugte Offenbarung von personenbezogenen medizinischen<br />

Forschungsdaten unter Strafe zu stellen,<br />

– in §§ 53, 53 a StPO für personenbezogene medizinische Daten ein Zeugnisverweigerungsrecht<br />

für Forscher und ihre Berufshelfer zu schaffen,<br />

– in § 97 StPO ein Verbot der Beschlagnahme personenbezogener medizinischer<br />

Forschungsdaten zu schaffen.<br />

Die Datenschutzbeauftragten sehen in diesen Vorschlägen einen ersten Schritt zu<br />

einer generellen Regelung des besonderen Schutzes personenbezogener Daten in<br />

der Forschung.<br />

Automatische Kfz-Kennzeichenerfassung durch die Polizei<br />

Die Datenschutzbeauftragten des Bundes und der Länder betrachten einen<br />

anlassfreien und lageunabhängigen Einsatz von automatischen Kfz-Kennzeichen-Lesesystemen<br />

im Straßenverkehr <strong>mit</strong> Sorge, weil sich diese Maßnahmen<br />

zu einem weiteren Schritt zur Überwachung aller Bürgerinnen und Bürger entwickeln<br />

können.<br />

11


Datenschutz – Entschließungen der 67. DSB-Konferenz<br />

Es ist zu befürchten, dass <strong>mit</strong> dem Einsatz der automatischen Kfz-Kennzeichenerfassung<br />

eine neue Infrastruktur geschaffen wird, die künftig noch weit tiefergehende<br />

Eingriffe in das Persönlichkeitsrecht ermöglicht.<br />

Die Nutzung dieser neuen Technik hätte zur Folge, dass die Kfz-Kennzeichen<br />

aller an den Erfassungsgeräten vorbeifahrenden Verkehrsteilnehmerinnen und<br />

-teilnehmer erfasst und <strong>mit</strong> polizeilichen Fahndungsdateien abgeglichen würden.<br />

Schon der <strong>mit</strong> der Feststellung gesuchter Fahrzeuge verbundene Abgleich würde<br />

zu einem neuen Eingriff in das Recht auf informationelle Selbstbestimmung von<br />

Personen führen, die weit überwiegend keinen Anlass für eine polizeiliche Verarbeitung<br />

ihrer personenbezogenen Daten gegeben haben.<br />

Auf jeden Fall muss ausgeschlossen werden, dass Daten über unverdächtige Personen<br />

gespeichert werden und dass ein allgemeiner Datenabgleich <strong>mit</strong> polizeilichen<br />

Informationssystemen durchgeführt wird.<br />

Die Datenschutzbeauftragten weisen darauf hin, dass schon mehrere Länder eine<br />

Kfz-Kennzeichen-Erfassung ablehnen.<br />

Personennummern<br />

Das Bundesverfassungsgericht hat schon in seinem „Volkszählungsurteil“ aus<br />

dem Jahre 1983 besonders betont, dass ein Personenkennzeichen nicht verfassungsgemäß<br />

ist. Deshalb gibt die Einführung von einheitlichen Personennummern<br />

z. B. im Steuerbereich oder auch im Arbeits-, Gesundheits- und Sozialbereich<br />

Anlass zu grundsätzlicher Kritik. Der Staat darf seine Bürgerinnen<br />

und Bürger nicht zur Nummer abstempeln. Durch die technische Entwicklung<br />

sind vorhandene Dateien leicht <strong>mit</strong>einander zu verknüpfen und könnten zu einer<br />

vom Bundesverfassungsgericht strikt abgelehnten allgemeinen Personennummer<br />

führen.<br />

Die Konferenz appelliert an die Gesetzgeber, solche Personennummern zu<br />

vermeiden. Soweit jedoch im Einzelfall derartige Nummern unerlässlich sind,<br />

muss der Gesetzgeber strenge Zweckbindungen und Verwendungsverbote vorsehen.<br />

Radio-Frequency Identification<br />

Die Konferenz der Datenschutzbeauftragten des Bundes und der Länder schließt<br />

sich voll inhaltlich der folgenden Entschließung an:<br />

12


Datenschutz – Entschließungen der 67. DSB-Konferenz<br />

Entschließung der Internationalen Konferenz der Beauftragten für den<br />

Datenschutz und den Schutz der Privatsphäre zu<br />

Radio-Frequency Identification<br />

vom 20. November 2003 (Übersetzung)<br />

Radio-Frequency Identification (RFID) Technologie wird zunehmend für eine<br />

Reihe unterschiedlicher Zwecke eingesetzt. Während es Situationen gibt, in<br />

denen diese Technologie positive und günstige Auswirkungen hat, sind auch<br />

negative Folgen für Privatsphäre möglich. RFID-Etiketten werden bisher vorwiegend<br />

zur Identifikation und Organisation von Gegenständen (Produkten), zur<br />

Kontrolle der Logistik oder zum Schutz der Authentizität einer Produktmarke<br />

(Warenzeichen) verwendet; sie können aber auch <strong>mit</strong> personenbezogenen Informationen<br />

wie Kreditkarten-Daten verknüpft werden und auch zur Erhebung solcher<br />

Informationen oder zur Lokalisierung oder Profilbildung über Personen<br />

benutzt werden, die Gegenstände <strong>mit</strong> RFID-Etiketten besitzen. Diese Technologie<br />

würde die unbemerkte Verfolgung und das Aufspüren von Individuen ebenso<br />

wie die Verknüpfung erhobener Daten <strong>mit</strong> bestehenden Datenbanken ermöglichen.<br />

Die Konferenz hebt die Notwendigkeit hervor, Datenschutzprinzipien zu berücksichtigen,<br />

wenn RFID-Etiketten verknüpft <strong>mit</strong> personenbezogenen Daten eingeführt<br />

werden sollen. Alle Grundsätze des Datenschutzrechts müssen beim<br />

Design, der Einführung und der Verwendung von RFID-Technologie berücksichtigt<br />

werden. Insbesondere<br />

a. sollte jeder Datenverarbeiter vor der Einführung von RFID-Etiketten, die <strong>mit</strong><br />

personenbezogenen Daten verknüpfbar sind oder die zur Bildung von Konsumprofilen<br />

führen zunächst Alternativen in Betracht ziehen, die das gleiche<br />

Ziel ohne die Erhebung von personenbezogenen Informationen oder die Bildung<br />

von Kundenprofilen erreichen;<br />

b. wenn der Datenverarbeiter darlegen kann, dass personenbezogene Daten<br />

unverzichtbar sind, müssen diese offen und transparent erhoben werden;<br />

c. dürfen personenbezogene Daten nur für den speziellen Zweck verwendet<br />

werden, für den sie ursprünglich erhoben wurden und sie dürfen nur solange<br />

aufbewahrt werden, wie es zu Erreichung dieses Zwecks erforderlich ist und<br />

d. soweit RFID-Etiketten im Besitz von Personen sind, sollten diese die Möglichkeit<br />

zur Löschung der gespeicherten Daten oder zur Deaktivierung oder<br />

Zerstörung der Etiketten haben.<br />

Diese Grundsätze sollten bei der Gestaltung und bei der Verwendung von Produkten<br />

<strong>mit</strong> RFID berücksichtigt werden.<br />

13


Datenschutz – Entschließungen der 67. DSB-Konferenz<br />

Das Auslesen und die Aktivierung von RFID-Etiketten aus der Ferne ohne vernünftige<br />

Gelegenheit für den Besitzer des etikettierten Gegenstandes, diesen Vorgang<br />

zu beeinflussen, würde zusätzliche Datenschutzrisiken auslösen.<br />

Die Konferenz und die Internationale Arbeitsgruppe zum Datenschutz in der<br />

Telekommunikation wird die technischen Entwicklungen in diesem Bereich<br />

genau und detaillierter verfolgen, um die Achtung des Datenschutzes und der<br />

Privatsphäre in einer Umgebung allgegenwärtiger Datenverarbeitung sicherzustellen.<br />

Entscheidungen des Bundesverfassungsgerichts vom 3. März 2004 zum Großen<br />

Lauschangriff und zur präventiven Telekommunikationsüberwachung<br />

Das Urteil des Bundesverfassungsgerichts vom 3. März 2004 zum Großen<br />

Lauschangriff ist ein wichtiger Orientierungspunkt in der rechts- und sicherheitspolitischen<br />

Diskussion um den sachgerechten Ausgleich zwischen dem staatlichen<br />

Auftrag zur Verfolgung und Verhütung von Straftaten einerseits und dem<br />

Schutz der grundgesetzlich garantierten Bürgerrechte andererseits. Das Urteil<br />

bekräftigt den hohen Rang des Grundrechts auf Unverletzlichkeit der Wohnung<br />

und des Rechts auf informationelle Selbstbestimmung. Das Gericht betont, dass<br />

der absolut geschützte Kernbereich privater Lebensgestaltung nicht zugunsten<br />

der Strafverfolgung eingeschränkt werden darf. Da<strong>mit</strong> darf es keine Strafverfolgung<br />

um jeden grundrechtlichen Preis geben.<br />

Die Ausführungen des Bundesverfassungsgerichts sind nicht nur für die Vorschriften<br />

über die akustische Wohnraumüberwachung in der Strafprozessordnung<br />

von Bedeutung. Auf den Prüfstand müssen jetzt auch andere Eingriffsbefugnisse,<br />

wie etwa die Telekommunikationsüberwachung und andere Formen der verdeckten<br />

Datenerhebung <strong>mit</strong> zwangsläufigen Berührungen zum Bereich privater<br />

Lebensgestaltung gestellt werden, wie etwa die längerfristige Observation, der<br />

verdeckte Einsatz technischer Mittel, der Einsatz von Vertrauenspersonen oder<br />

von verdeckten Er<strong>mit</strong>tlern. Hiervon betroffen sind nicht nur Bundesgesetze, sondern<br />

beispielsweise auch die Polizei- und Verfassungsschutzgesetze der Länder.<br />

Insbesondere angesichts zunehmender Bestrebungen, auch die Telefonüberwachung<br />

für präventive Zwecke in Polizeigesetzen zuzulassen, ist darauf hinzuweisen,<br />

dass das Bundesverfassungsgericht in einem Beschluss zum Außenwirtschaftsgesetz<br />

ebenfalls am 3. März 2004 der präventiven Überwachung des Postverkehrs<br />

und der Telekommunikation klare Grenzen gesetzt hat.<br />

Die Datenschutzbeauftragten fordern die Gesetzgeber des Bundes und der Länder<br />

deshalb auf, zügig die einschlägigen Vorschriften nach den Maßstäben der<br />

verfassungsgerichtlichen Entscheidungen vom 3. März 2004 zu korrigieren. Die<br />

14


Datenschutz – Entschließungen der 68. DSB-Konferenz<br />

<strong>mit</strong> der praktischen Durchführung der gesetzlichen Eingriffsbefugnisse befassten<br />

Gerichte, Staatsanwaltschaften und die Polizeien sind aufgerufen, die Vorgaben<br />

des Gerichts schon jetzt zu beachten.<br />

3. Entschließungen der 68. Konferenz vom 28./29. Oktober 2004<br />

in Saarbrücken<br />

Gesetzentwurf der Bundesregierung zur Neuregelung der akustischen<br />

Wohnraumüberwachung<br />

Die Bundesregierung hat einen Gesetzentwurf zur Neuregelung der akustischen<br />

Wohnraumüberwachung vorgelegt. Sie setzt da<strong>mit</strong> in großen Teilen das Urteil des<br />

Bundesverfassungsgerichts vom 3. März 2004 um, wonach die Vorschriften der<br />

Strafprozessordnung zum „großen Lauschangriff“ in wesentlichen Teilen verfassungswidrig<br />

sind. Allerdings sind zentrale Punkte, wie die Begriffsbestimmung<br />

des „unantastbaren Kernbereichs der privaten Lebensgestaltung“ und die Bestimmung<br />

des Kreises der Menschen „des persönlichen Vertrauens“ offen geblieben.<br />

Ungeachtet dessen drohen im weiteren Verlauf des Gesetzgebungsverfahrens<br />

schwerwiegende Verschlechterungen: So wird diskutiert, die Vorgaben des<br />

Bundesverfassungsgerichts dadurch zu unterlaufen, dass auch bei erkannten Eingriffen<br />

in den absolut geschützten Kernbereich die technische Aufzeichnung<br />

fortgesetzt wird. Dies steht in eklatantem Widerspruch zur eindeutigen Vorgabe<br />

des Bundesverfassungsgerichts, die Aufzeichnung in derartigen Fällen sofort zu<br />

beenden. Darüber hinaus wird versucht, den Anwendungsbereich der akustischen<br />

Wohnraumüberwachung dadurch auszuweiten, dass auch nicht strafbare Vorbereitungshandlungen<br />

einbezogen werden. Auch dies widerspricht den verfassungsgerichtlichen<br />

Vorgaben und verwischt die Grenzen zwischen Strafverfolgung und<br />

Gefahrenabwehr.<br />

Die Datenschutzbeauftragten bekräftigen im Übrigen ihre Forderung, dass es im<br />

Hinblick auf die Heimlichkeit der Überwachung und ihrer zwangsläufigen<br />

Berührung <strong>mit</strong> dem Kernbereich privater Lebensgestaltung erforderlich ist, alle<br />

Formen der verdeckten Datenerhebung an den Maßstäben der verfassungsgerichtlichen<br />

Entscheidung vom 3. März 2004 zu messen und auszurichten sowie<br />

die einschlägigen gesetzlichen Befugnisregelungen des Bundes und der Länder<br />

auf den Prüfstand zu stellen und gegebenenfalls neu zu fassen. Dies gilt etwa für<br />

die präventive Telekommunikationsüberwachung, die längerfristige Observation,<br />

den verdeckten Einsatz technischer Mittel, den Einsatz nachrichtendienstlicher<br />

Mittel und von verdeckten Er<strong>mit</strong>tlern. Dabei sind insbesondere Regelungen zum<br />

Schutz des Kernbereichs privater Lebensgestaltung und zum Schutz vertraulicher<br />

Kommunikation <strong>mit</strong> engsten Familienangehörigen und andern engsten Vertrauten<br />

sowie <strong>mit</strong> Personen, die einem Berufsgeheimnis unterliegen, zur Einhaltung<br />

15


Datenschutz – Entschließungen der 68. DSB-Konferenz<br />

der Zweckbindung bei Weiterverwendung der durch die Eingriffsmaßnahmen<br />

erlangten Daten, zu der dazu erforderlichen Kennzeichnungspflicht und zur<br />

Benachrichtigung aller von der Eingriffsmaßnahme Betroffenen sowie zur detaillierten<br />

Ausgestaltung von Berichtspflichten gegenüber den Parlamenten vorzusehen.<br />

Datensparsamkeit bei der Verwaltungsmodernisierung<br />

Die Datenschutzbeauftragten des Bundes und der Länder begrüßen die Bemühungen,<br />

Dienstleistungen der öffentlichen Verwaltung bürgernäher und effizienter<br />

zu erbringen. Sie fordern, dass im Zug von Maßnahmen der Verwaltungsreform<br />

die sich dadurch bietenden Möglichkeiten genutzt werden, um das Datenschutzniveau<br />

zu verbessern. Verwaltungsvereinfachung muss auch dazu genutzt<br />

werden, weniger personenbezogene Daten zu verarbeiten. Künftig müssen Verfahren<br />

und Datenflüsse wesentlich besser überschaubar und nachvollziehbar sein.<br />

Besonders sollen die Möglichkeiten der Technik genutzt werden, Risiken zu<br />

minimieren, die <strong>mit</strong> der Zentralisierung von Datenbeständen verbunden sind.<br />

Werden Rechtsvorschriften, etwa im Steuerrecht oder im Arbeits- und Sozialrecht<br />

und hier insbesondere bei Änderungen in den Systemen der sozialen Sicherung,<br />

<strong>mit</strong> dem Ziel der Verwaltungsvereinfachung erlassen, sind die Auswirkungen auf<br />

den Datenschutz frühzeitig zu prüfen. Im Ergebnis müssen die Normen den<br />

gesetzlich verankerten Grundsatz der Datenvermeidung umsetzen und so<strong>mit</strong> das<br />

Recht auf informationelle Selbstbestimmung gewährleisten.<br />

Die Datenschutzbeauftragten des Bundes und der Länder fordern deswegen, bei<br />

Vorschlägen zur Verwaltungsvereinfachung und darüber hinaus bei allen Regelungsvorhaben<br />

darauf zu achten, dass das da<strong>mit</strong> verbundene Potential an Datensparsamkeit<br />

und Transparenz ausgeschöpft wird.<br />

Hierzu ist eine Folgenabschätzung auf mögliche Beeinträchtigungen der informationellen<br />

Selbstbestimmung vorzunehmen. Die Ergebnisse sind in geeigneter<br />

Form zu dokumentieren.<br />

Gravierende Datenschutzmängel bei Hartz IV<br />

Die Konferenz der Datenschutzbeauftragten des Bundes und der Länder stellt<br />

fest, dass es bei der praktischen Umsetzung der Zusammenlegung von Arbeitslosen-<br />

und Sozialhilfe zu erheblichen datenschutzrechtlichen Mängeln gekommen<br />

ist. Diese bestehen sowohl bei den Verfahren der Datenerhebung durch die verwendeten<br />

Antragsformulare als auch bei der Leistungsberechnungs-Software<br />

(A2LL). Die Datenschutzdefizite wären vermeidbar gewesen, wenn datenschutzrechtliche<br />

Belange von Anfang an angemessen berücksichtigt und umgesetzt<br />

worden wären.<br />

16


Datenschutz – Entschließungen der 68. DSB-Konferenz<br />

Zwar stellt die Bundesagentur für Arbeit (BA) seit dem 20.09.2004 sog. „Ausfüllhinweise<br />

zum Antragsvordruck Arbeitslosengeld II“ zur Verfügung, in denen<br />

viele Bedenken der Datenschutzbeauftragten aufgegriffen werden. Allerdings ist<br />

hierbei zu berücksichtigen, dass durch die Ausfüllhinweise nicht mehr alle<br />

antragstellenden Personen erreicht werden können. Umso wichtiger ist es, dass<br />

die örtlich zuständigen Leistungsträger die verbindlichen Ausfüllhinweise beachten<br />

und die antragstellenden Personen, die ihren Antrag noch nicht eingereicht<br />

haben, vor der Abgabe auf diese hingewiesen werden. Personen, die ihren Antrag<br />

früher gestellt haben, dürfen nicht benachteiligt werden. Überschussinformationen,<br />

die vorhanden sind und weiterhin erhoben werden, sind zu löschen.<br />

Darüber hinaus will die BA die in den Antragsformularen nachgewiesenen<br />

Datenschutzmängel in vielen Bereichen in der nächsten Druckauflage korrigieren<br />

und für das laufende Erhebungsverfahren zur Verfügung stellen. Gleichwohl<br />

ist zu befürchten, dass die Formulare nicht das erforderliche Datenschutzniveau<br />

erreichen.<br />

Hinsichtlich der Software A2LL bestehen immer noch wesentliche Datenschutzmängel,<br />

die zu erheblichen Sicherheitsrisiken führen. Insbesondere besteht für<br />

die Sachbearbeitung ein uneingeschränkter bundesweiter Zugriff auf alle Daten,<br />

die im Rahmen von A2LL erfasst wurden, auch soweit diese Daten für die Sachbearbeitung<br />

nicht erforderlich sind. Dieser Mangel wird dadurch verschärft, dass<br />

noch nicht einmal eine Protokollierung der lesenden Zugriffe erfolgt und da<strong>mit</strong><br />

missbräuchliche Zugriffe nicht verfolgt werden können. Das Verfahren muss über<br />

ein klar definiertes Zugriffsberechtigungskonzept verfügen. Die Beschäftigten<br />

der zuständigen Leistungsträger dürfen nur den zur Aufgabenerfüllung erforderlichen<br />

Zugriff auf die Sozialdaten haben.<br />

Die Datenschutzbeauftragten des Bundes und der Länder fordern die BA auf, die<br />

notwendigen Schritte unverzüglich einzuleiten und nähere Auskunft über den<br />

Stand des Verfahrens zu erteilen.<br />

Beteiligung der GEZ am Adresshandel (8. Rundfunkänderungsstaatsvertrag)<br />

Die für die Rundfunkanstalten zuständigen Datenschutzbeauftragten haben im<br />

Rahmen der 68. Konferenz der Datenschutzbeauftragten des Bundes und der<br />

Länder zu dem 8. Rundfunkänderungsstaatsvertrag nachstehende Feststellung<br />

getroffen.<br />

Die Datenschutzbeauftragten des Bundes und der Länder haben sich wiederholt<br />

dafür eingesetzt, bei der Finanzierung des öffentlich-rechtlichen Rundfunks in<br />

Deutschland das Prinzip von Datenvermeidung und Datensparsamkeit in stärke-<br />

17


Datenschutz – Entschließungen der 68. DSB-Konferenz<br />

rem Maße zu berücksichtigen. In der Kritik steht dabei im Besonderen die<br />

Beschaffung von jährlich mehreren Millionen Adressen hinter dem Rücken der<br />

Betroffenen beim kommerziellen Adresshandel durch die von den Rundfunkanstalten<br />

beauftragte Gebühreneinzugszentrale (GEZ), die diese Adressen für<br />

flächendeckende Mailing-Aktionen nutzt. Zahlreiche Beschwerden und Anfragen<br />

von Bürgerinnen und Bürgern beziehen sich auf diese Praxis der GEZ, die<br />

die zuständigen Landesdatenschutzbeauftragten als rechtswidrig bezeichnet<br />

haben.<br />

Anstatt gemeinsam <strong>mit</strong> den Datenschutzbeauftragten datenschutzfreundliche<br />

Varianten einer gerechten Finanzierung des öffentlich-rechtlichen Rundfunks<br />

ernsthaft zu prüfen, haben die Ministerpräsidenten der Länder <strong>mit</strong> dem Entwurf<br />

eines 8. Rundfunkänderungsstaatsvertrages neben der Erhöhung der Rundfunkgebühren<br />

und deren Erstreckung auf Computer weitgehend ohne die gebotene<br />

Beteiligung der zuständigen Landesdatenschutzbeauftragten eine weitere Verschlechterung<br />

des Datenschutzes beschlossen:<br />

Um die Beschaffung von Daten beim kommerziellen Adresshandel gesetzlich zu<br />

legitimieren, soll der Rundfunkgebührenstaatsvertrag um eine Befugnis erweitert<br />

werden, nach der die Rundfunkanstalten und die GEZ personenbezogene Daten<br />

unter den gleichen Bedingungen verarbeiten dürfen wie privatwirtschaftliche<br />

Unternehmen.<br />

Die vorgesehene Befugnis ist <strong>mit</strong> datenschutzrechtlichen Grundsätzen nicht zu<br />

vereinbaren. Während öffentlich-rechtliche Institutionen personenbezogene<br />

Daten nur verarbeiten dürfen, wenn dies zur Erfüllung ihrer gesetzlichen Aufgaben<br />

erforderlich ist, ist die Datenverarbeitung der im Wettbewerb stehenden Privatwirtschaft<br />

vom Prinzip der Vertragsfreiheit geprägt. Die öffentlich-rechtlichen<br />

Rundfunkanstalten stehen hinsichtlich des Gebühreneinzugs in keinem Wettbewerb<br />

zu anderen Rundfunkveranstaltern. Schließlich haben die Länder gegen das<br />

Votum der Datenschutzbeauftragten bereits vor Jahren regelmäßige Über<strong>mit</strong>tlungen<br />

von Meldedaten an die Rundfunkanstalten zugelassen, weil dies für erforderlich<br />

gehalten wurde. Eine parallele Nutzung von Daten aus den Melderegistern<br />

bei gleichzeitiger Beschaffung von Adressen im privaten Adresshandel ist jedoch<br />

unverhältnismäßig.<br />

Zudem wird durch die ohnehin fragwürdige Befugnis das Ziel der Rundfunkanstalten<br />

nicht erreicht. Auch bei einem Inkrafttreten der vorgesehenen Regelung<br />

bliebe die Beschaffung von Adressen beim kommerziellen Adresshandel durch<br />

die GEZ rechtswidrig, da sich die Erhebung von personenbezogenen Daten bei<br />

Dritten ohne Kenntnis der Betroffenen weiterhin nach dem maßgeblichen Landesrecht<br />

richtet.<br />

Die Konferenz hat davon Kenntnis genommen.<br />

18


4. Entschließung nach der 68. Konferenz<br />

Datenschutz – Entschließung nach der 68. DSB-Konferenz<br />

Staatliche Kontenkontrolle muss auf den Prüfstand!<br />

Das „Gesetz zur Förderung der Steuerehrlichkeit“ vom 23.12.2003 (BGBl. I<br />

2003, S. 2928) enthält <strong>mit</strong> den §§ 93 Abs. 7, 8 und 93 b der Abgabenordnung<br />

Regelungen, die das Grundrecht auf informationelle Selbstbestimmung aller<br />

Bürgerinnen und Bürger im Bereich ihrer finanziellen und wirtschaftlichen Betätigung<br />

in erheblichem Maße beschränken. Die neuen Regelungen treten am<br />

1. April 2005 in Kraft. Sie sehen vor, dass nicht nur Finanzbehörden, sondern<br />

auch eine unbestimmte Vielzahl weiterer Behörden Zugriff auf Bankdaten erhalten.<br />

Die Konferenz der Datenschutzbeauftragten des Bundes und der Länder fordert,<br />

diese Regelungen <strong>mit</strong> dem Ziel zu überarbeiten, das Recht auf informationelle<br />

Selbstbestimmung zu gewährleisten. Insbesondere das verfassungsrechtliche<br />

Gebot der Normenklarheit und die Transparenz des Verfahrens müssen beachtet<br />

werden.<br />

Die Neuregelung erlaubt einen Zugriff auf Bankdaten, die von den Kreditinstituten<br />

bereits seit April 2003 zur Aufdeckung illegaler Finanztransaktionen vor<br />

allem zur Terrorismusbekämpfung nach § 24 c des Kreditwesengesetzes vorgehalten<br />

werden müssen. Dabei handelt es sich um die Kontenstammdaten der<br />

Bankkundinnen und Bankkunden und sonstigen Verfügungsberechtigten, wie<br />

z.B. Name, Geburtsdatum, Kontonummern. Mit der neuen Regelung einher geht<br />

bereits eine von den Datenschutzbeauftragten des Bundes und der Länder im<br />

Gesetzgebungsverfahren Ende 2003 kritisierte Zweckänderung der Verwendung<br />

der von den Kreditinstituten vorzuhaltenden Daten. Nunmehr sollen neben<br />

Finanzbehörden auch andere Behörden, z. B. die zahlreichen Stellen der Sozialleistungsträger,<br />

Auskunft erhalten, wenn die anfragende Behörde ein Gesetz<br />

anwendet, das „an Begriffe des Einkommensteuergesetzes“ anknüpft und eigene<br />

Er<strong>mit</strong>tlungen dieser Behörde ihrer Versicherung nach nicht zum Ziel geführt<br />

haben oder keinen Erfolg versprechen. Welche Behörden dies sein sollen, geht<br />

aus dem Gesetz nicht eindeutig hervor. Da das Einkommensteuerrecht eine Vielzahl<br />

von „Begriffen“ verwendet (neben den Begriffen „Einkommen“ und „Einkünfte“<br />

etwa auch „Wohnung“, „Kindergeld“, „Arbeitnehmer“), ist wegen fehlender<br />

Begriffsbestimmungen nicht abschließend bestimmbar, welche Behörden<br />

die Auskunftsersuchen stellen dürfen. Dies jedoch ist nach dem verfassungsrechtlichen<br />

Bestimmtheitsgebot unverzichtbar. Zudem wird nicht deutlich, welche<br />

Zwecke ein Auskunftsersuchen rechtfertigen und nach welchen Regeln sie<br />

erfolgen sollen.<br />

Von der Tatsache des Datenabrufs erfahren Kreditinstitute und Betroffene<br />

zunächst nichts. Die Betroffenen erhalten hiervon allenfalls bei einer Diskrepanz<br />

19


Datenschutz – Entschließung nach der 68. DSB-Konferenz<br />

zwischen ihren Angaben (z. B. anlässlich Steuererklärung, BaföG-Antrag) und<br />

den Ergebnissen der Kontenabfragen Kenntnis, nicht jedoch bei einer Bestätigung<br />

ihrer Angaben durch die Kontenabfragen. Die Auskunft erstreckt sich zwar<br />

nicht auf die Kontostände; auf Grund der durch den Abruf erlangten Erkenntnisse<br />

können jedoch in einem zweiten Schritt weitere Überprüfungen, dann auch im<br />

Hinblick auf die Guthaben direkt beim Kreditinstitut erfolgen.<br />

Dass Betroffene von Abfragen, die zu keiner weiteren Überprüfung führen, nichts<br />

erfahren, widerspricht dem verfassungsrechtlichen Transparenzgebot. Danach<br />

sind sie von der Speicherung und über die Identität der verantwortlichen Stelle<br />

sowie über die Zweckbestimmungen der Erhebung, Verarbeitung oder Nutzung<br />

zu unterrichten. Geschieht dies nicht, hat das zur Konsequenz, dass die Rechtsschutzgarantie<br />

des Art. 19 Abs. 4 Grundgesetz verletzt wird. Die Bürgerinnen und<br />

Bürger haben einen substantiellen Anspruch auf eine tatsächlich wirksame<br />

gerichtliche Kontrolle (s. Volkszählungsurteil, BVerfGE 65, 1, 70).<br />

20


II. Europäische Konferenz der Datenschutzbeauftragten<br />

vom 14. September 2004 in Breslau<br />

Entschließung zur Schaffung eines gemeinsamen Gremiums zur<br />

Beratung der Organe der Europäischen Union auf dem Gebiet der<br />

polizeilichen und justiziellen Zusammenarbeit (Datenschutz in der<br />

dritten Säule)<br />

Der Vertrag über die Europäische Union (EUV) in der Fassung vom 2. Oktober<br />

1997 (Vertrag von Amsterdam) enthält in Titel VI umfassende Bestimmungen<br />

über die polizeiliche und justizielle Zusammenarbeit in Strafsachen. Nach dem<br />

Vertrag von Nizza soll zudem die Zusammenarbeit der Polizei- und Justizbehörden<br />

der EU-Mitgliedstaaten noch weiter intensiviert werden. Dies zählt zu den<br />

vordringlichen Aufgaben der Union.<br />

Die Datenschutzbeauftragten der Mitgliedstaaten der Europäischen Union verkennen<br />

nicht die Notwendigkeit einer engeren Zusammenarbeit der Strafverfolgungsbehörden<br />

der Mitgliedstaaten <strong>mit</strong> dem Ziel, den Bürgern der Union ein<br />

hohes Maß an Sicherheit in einem Raum der Freiheit, der Sicherheit und des<br />

Rechts zu gewährleisten. Dennoch ist es erforderlich, einen Mittelweg zu finden<br />

zwischen diesem Bedürfnis und der Aufrechterhaltung bürgerlicher Freiheitsrechte,<br />

einschließlich durch die Charta der Grundrechte der Europäischen Union<br />

geschützten Datenschutzrechte.<br />

Es gehört zu den wichtigsten Aufgaben der Datenschutzbeauftragten, die an der<br />

Gesetzgebung beteiligten Organe in allen Fragen des Datenschutzes zu beraten,<br />

dabei insbesondere auf Risiken für die oben erwähnten Freiheitsrechte hinzuweisen<br />

und bürgerfreundliche Lösungen vorzuschlagen. Diese Beratung wird von<br />

der Kommission, dem Rat und dem Europäischen Parlament mehr und mehr in<br />

Anspruch genommen.<br />

Die Datenschutzbeauftragten kommen dieser Nachfrage selbstverständlich nach<br />

bestem Vermögen nach. Sie müssen allerdings darauf hinweisen, dass bisher die<br />

organisatorischen Voraussetzungen für die Erfüllung dieser wichtigen Aufgabe<br />

fehlen und deshalb eine zeitnahe und europäisch abgestimmte Beratung auf dem<br />

gebotenen hohen Qualitätsniveau nicht gesichert ist. Während nämlich die<br />

Datenschutzbeauftragten für den Bereich des Binnenmarktes (erste Säule) <strong>mit</strong><br />

der Arbeitsgruppe nach Art. 29 der Richtlinie 95/46/EG einen geeigneten organisatorischen<br />

Rahmen besitzen, der ein (von der Kommission gestelltes) ständiges<br />

Sekretariat umfasst und regelmäßige Sitzungen in Brüssel – <strong>mit</strong> dem erforderlichen<br />

Sprachendienst – erlaubt, fehlen diese Voraussetzungen im Bereich der<br />

21


Datenschutz – Entschließung der Europäischen DSB-Konferenz<br />

dritten Säule vollständig. Die im Bereich der dritten Säule bestehenden gemeinsamen<br />

Kontrollinstanzen (z. B. bei Europol, Schengen, Eurojust) sind hierfür<br />

wegen ihrer eng begrenzten und speziellen Aufgabenstellung nicht geeignet, da<br />

zur Sicherung eines einheitlichen Datenschutzstandards für den gesamten<br />

Bereich der polizeilichen und justiziellen Zusammenarbeit ein übergeordneter<br />

Ansatz erforderlich ist.<br />

Zur Zeit sind die Teilnehmer der Konferenz dabei, ihre Zusammenarbeit in polizeilichen<br />

und justiziellen Angelegenheiten zu vertiefen. Deshalb wurde von der<br />

Konferenz der Europäischen Datenschutzbehörden eine Polizeiarbeitsgruppe<br />

eingesetzt, die die Richtlinien für die Arbeit festlegen soll. Sie untersucht Fälle,<br />

die außerhalb des Aufgabengebietes der existierenden Datenschutzbehörden auf<br />

EU-Ebene liegen. Außerdem wurde eine weitere Untergruppe der Konferenz<br />

gegründet. Dieser Planungsgruppe, die sich unter anderem aus den Vorsitzenden<br />

der gemeinsamen Aufsichtsbehörden zusammensetzt (von Europol, Schengen,<br />

Zoll und Eurojust), dem Vorsitzenden der Arbeitsgruppe nach Artikel 29 sowie<br />

dem Europäischen Datenschutzbeauftragten, obliegt die Entwicklung strategischer<br />

Ansätze bei neuen Initiativen. Diese sollen sowohl die Verwendung von<br />

persönlichen Daten in der Strafverfolgung als auch den europäischen Aspekt<br />

beinhalten.<br />

Dennoch sind zusätzliche strukturelle Maßnahmen notwendig. Angesichts des<br />

forcierten Ausbaus der Europäischen Sicherheitsarchitektur in der dritten Säule<br />

ist die institutionelle Sicherung einer geregelten Datenschutzberatung durch den<br />

Europarat von höchster Priorität. Die Konferenz der Europäischen Datenschutzbeauftragten<br />

fordert deshalb den Rat auf, die notwendigen personellen und organisatorischen<br />

Maßnahmen umgehend zu ergreifen, da<strong>mit</strong> das Datenschutzgremium<br />

noch in diesem Jahr seine wichtige Arbeit im Interesse der Bürger aufnehmen<br />

kann. Der Europäische Datenschutzbeauftragte nach Art. 286 Abs. 2 des<br />

EG-Vertrags sollte in dem zu schaffenden Gremium <strong>mit</strong>wirken.<br />

Die Konferenz fordert den Rat und die Kommission ebenfalls dazu auf, die rechtlichen<br />

Bedingungen für die Harmonisierung der Datenschutzkontrolle innerhalb<br />

der dritten Säule zu schaffen, und zwar in enger Zusammenarbeit <strong>mit</strong> den zuständigen<br />

Organisationen.<br />

Der Vorsitzende wird angewiesen, diese Entschließung dem Rat, der Kommission<br />

sowie dem Parlament zu über<strong>mit</strong>teln.<br />

22


III. Dokumente der Europäischen Union<br />

1. Arbeitspapiere der Artikel 29-Datenschutzgruppe<br />

Arbeitspapier über genetische Daten vom 17. März 2004 (WP 91)<br />

DIE GRUPPE FÜR DEN SCHUTZ NATÜRLICHER PERSONEN BEI DER<br />

VERARBEITUNG PERSONENBEZOGENER DATEN –<br />

unter Hinweis auf die Richtlinie 95/46/EG des Europäischen Parlaments und des<br />

Rates vom 24. Oktober 1995 zum Schutz natürlicher Personen bei der Verarbeitung<br />

personenbezogener Daten und zum freien Datenverkehr 1 , insbesondere auf<br />

Artikel 29 sowie Artikel 30 Absatz 1 Buchstabe a der Richtlinie,<br />

gestützt auf die Geschäftsordnung der Gruppe 2 , insbesondere auf Artikel 12<br />

und 14,<br />

HAT FOLGENDE STELLUNGNAHME ANGENOMMEN:<br />

I. ALLGEMEINE DARLEGUNG DER PROBLEMATIK<br />

Der wissenschaftlich-technische Fortschritt, der in den letzten Jahren auf dem<br />

Gebiet der Genforschung stattgefunden hat, wirft neue Fragen bezüglich des<br />

Datenschutzes auf und gibt Anlass zur Sorge im Hinblick auf die Bedeutung von<br />

genetischen Tests, die Verarbeitung genetischer Daten und die daraus entstehenden<br />

Folgen.<br />

Ein fundierter Schutz genetischer Daten kann heute als eine Grundvoraussetzung<br />

dafür gelten, dass die Wahrung des Gleichheitsprinzips gewährleistet und das<br />

Recht auf Gesundheit in der Praxis verwirklicht werden kann. In sämtlichen<br />

internationalen Rechtsvorschriften der jüngsten Zeit wird jegliche Diskriminierung<br />

auf der Grundlage genetischer Daten untersagt. Gemäß Artikel 21 der Europäischen<br />

Grundrechtecharta ist „jegliche Diskriminierung aufgrund (…) genetischer<br />

Merkmale“ untersagt; dieses Verbot ist auch im Übereinkommen des<br />

Europarats über Menschenrechte und Biomedizin (Artikel 11) und in der Allgemeinen<br />

Erklärung der UNESCO über das menschliche Genom und Menschenrechte<br />

(Universal Declaration on Human Genome and Human Rights) enthalten<br />

(Artikel 6).<br />

1<br />

ABl. L 281 vom 23.11.1995, S. 31, abrufbar unter:<br />

http://europa.eu.int/comm/internal_market/privacy/index_de.htm<br />

2<br />

Angenommen von der Arbeitsgruppe auf ihrer dritten Tagung am 11.9.1996.<br />

23


Datenschutz – Arbeitspapiere der Artikel 29-Datenschutzgruppe<br />

Die Wirksamkeit dieser Verbote ist an die Existenz strenger Vorschriften gekoppelt,<br />

durch die die Möglichkeiten zur Nutzung genetischer Daten begrenzt<br />

werden. So ist der Schutz des Rechts auf Gesundheit an die Zusicherung<br />

geknüpft, dass keine genetischen Daten an Dritte weitergegeben werden, die<br />

diese Daten in diskriminierender und/oder stigmatisierender Weise gegen die<br />

betroffene Person verwenden könnten. Aus den USA sind zahlreiche Fälle<br />

bekannt, in denen Personen sich bewusst entschieden haben, sich keinen genetischen<br />

Untersuchungen zu unterziehen – obwohl diese aus Gründen des Gesundheitsschutzes<br />

notwendig waren –, da sie befürchteten, dass Arbeitgeber und Versicherungsunternehmen<br />

von den Ergebnissen dieser Untersuchungen Kenntnis<br />

erlangen könnten. Hieraus entstand eine intensive öffentliche Debatte und es<br />

wurden wichtige Gesetze auf den Weg gebracht. In Abschnitt 2 Ziffer 5 des<br />

„Genetic Information Nondiscrimination Act“ (Gesetz über das Verbot der Diskriminierung<br />

aufgrund genetischer Daten), das vor kurzem vom US-Senat verabschiedet<br />

wurde und gegenwärtig durch das US-Repräsentantenhaus überprüft<br />

wird, ist ausdrücklich festgehalten, dass „Bundesgesetze über einen landesweiten<br />

einheitlichen Grundstandard notwendig sind, um die Öffentlichkeit in vollem<br />

Umfang vor Diskriminierung zu schützen und ihre Befürchtungen hinsichtlich<br />

des bestehenden Diskriminierungspotenzials zu zerstreuen, so dass die betroffenen<br />

Personen die Vorteile genetischer Untersuchungen, Forschungen und neuer<br />

Therapien nutzen können.“ Ausgehend von dieser Feststellung, werden in diesem<br />

Gesetz außerordentlich strenge Vorschriften festgelegt, nach denen genetische<br />

Informationen weder vom Arbeitgeber noch von Versicherungsunternehmen verwendet<br />

werden dürfen.<br />

In ihrer am 13. Juli 2000 veröffentlichten Stellungnahme 6/2000 zum Thema<br />

„Menschliches Genom und Privatsphäre“ hat die Datenschutzgruppe bereits<br />

betont, dass es notwendig ist, im Zuge der Entwicklung neuer Gentechnologien<br />

für angemessene Schutzmechanismen zu sorgen, um das Recht auf Schutz der<br />

Privatsphäre zu gewährleisten. Die europäischen Datenschutzbehörden haben<br />

im September 1998 auf ihrer jährlichen internationalen Konferenz in Santiago<br />

de Compostela ihre Sorge über den Plan Islands zum Ausdruck gebracht, Patientendaten<br />

aus dem gesamten Land zentral zu erfassen, um sie für die genetische<br />

Forschung nutzen zu können. Den isländischen Behörden wurde <strong>mit</strong> Blick<br />

auf die Grundsätze der EU-Datenschutzrichtlinie und insbesondere auf die wichtige<br />

Frage der Anony<strong>mit</strong>ät empfohlen, das Vorhaben noch einmal zu überdenken.<br />

Außerdem wurde betont, dass wirtschaftliche Interessen nicht dazu<br />

führen sollten, die Datenbank für ursprünglich nicht vorgesehene Zwecke zu<br />

verwenden.<br />

Aufgrund der wachsenden Bedeutung und Sensibilität der Fragen in Verbindung<br />

<strong>mit</strong> dem Schutz genetischer Daten sowie in Anbetracht der laufenden Initiativen<br />

auf nationaler und übernationaler Ebene hat die Datenschutzgruppe dieses<br />

Thema in ihr Arbeitsprogramm für 2003 aufgenommen.<br />

24


Datenschutz – Arbeitspapiere der Artikel 29-Datenschutzgruppe<br />

Auf regulatorischer Ebene ergibt sich innerhalb der EU allem Anschein nach kein<br />

einheitliches Bild: Während in einigen Mitgliedstaaten genetische Daten im<br />

Datenschutzgesetz ausdrücklich als sensible Daten aufgeführt sind, <strong>mit</strong> allen<br />

da<strong>mit</strong> verbundenen Garantien und Beschränkungen, ist in den meisten Mitgliedstaaten<br />

die Verarbeitung genetischer Daten als solche nicht durch eine spezifische<br />

Rechtsvorschrift geregelt. Mitunter findet man in den einzelstaatlichen Gesetzen<br />

über Patientenrechte entsprechende ergänzende Bestimmungen, und zum Teil ist<br />

die Verarbeitung genetischer Daten auch gesetzlich geregelt. Da die nationalen<br />

Behörden sich zunehmend der Risiken bewusst sind, die sich aus der Verarbeitung<br />

genetischer Daten ergeben, ist in den Mitgliedstaaten ein allgemeiner Trend<br />

zu neuen Initiativen auf regulatorischer Ebene absehbar.<br />

Überdies ist festzustellen, dass man auf übernationaler Ebene die Bedingungen<br />

für die Durchführung genetischer Tests, die eine Voraussetzung für die nachfolgende<br />

Verarbeitung der gewonnenen relevanten Daten bilden, bereits berücksichtigt<br />

hat und/oder sich zurzeit da<strong>mit</strong> auseinandersetzt. 3 Das nach wie vor einzige<br />

rechtsverbindliche Instrument auf internationaler Ebene ist das 1997 in Oviedo<br />

geschlossene Übereinkommen über Menschenrechte und Biomedizin, das seitdem<br />

zur Unterzeichnung und Ratifizierung aufliegt. 4 Gemäß dem Übereinkommen<br />

ist jede Form der persönlichen Diskriminierung aufgrund des genetischen<br />

Profils verboten; prädiktive genetische Tests dürfen nur zu medizinischen Zwecken<br />

durchgeführt werden.<br />

Das vorliegende Dokument soll vor allem zeigen, in welchen Bereichen die Verarbeitung<br />

genetischer Daten aus Sicht des Datenschutzes Anlass zur Sorge gibt,<br />

und dazu beitragen, dass angesichts der gemäß Richtlinie 95/46/EG erlassenen<br />

einzelstaatlichen Maßnahmen auf diesem Gebiet ein einheitlicherer Ansatz<br />

gefunden wird. Darüber hinaus geht es der Datenschutzgruppe zum gegenwärtigen<br />

Zeitpunkt darum, sich gemeinsam über die verschiedenen Fragen bezüglich<br />

der Verarbeitung genetischer Daten zu verständigen. Die Genetik betreffende<br />

Fragen, die der dritten Säule zuzuordnen sind, werden hier weniger ausführlich<br />

behandelt, da sie nicht in den Geltungsbereich der Richtlinie fallen.<br />

3<br />

EUROPARAT<br />

Arbeitspapier vom 7. Februar 2003 über die Anwendungsmöglichkeiten der Genetik für Gesundheitszwecke.<br />

Das Dokument ist zurzeit Gegenstand von Konsultationen und steht in engem Zusammenhang <strong>mit</strong> den im<br />

Übereinkommen über die Biomedizin von 1997 verankerten Grundsätzen.<br />

Entwurf eines Erläuternden Berichts des Lenkungsausschusses für Bioethik (CDBI) zum Entwurf des Zusatzprotokolls<br />

über biomedizinische Forschung vom 22. August 2003 zum Übereinkommen über Menschenrechte<br />

und Biomedizin. Der Berichtsentwurf wurde der Parlamentarischen Versammlung vorgelegt, die ihn voraussichtlich<br />

Ende Januar 2004 erörtern wird.<br />

UNESCO<br />

Internationale Erklärung des IBC zum Schutz genetischer Daten, verabschiedet am 16. Oktober 2003.<br />

4<br />

Eine Übersicht zum Stand der Unterzeichnung und Ratifizierung des Übereinkommens über Menschenrechte und<br />

Biomedizin ist unter der folgenden URL-Adresse veröffentlicht:<br />

http://conventions.coe.int/Treaty/EN/searchsig.asp?NT=164&CM=1&DF=<br />

25


Datenschutz – Arbeitspapiere der Artikel 29-Datenschutzgruppe<br />

II. DEFINITIONEN UND HAUPTMERKMALE GENETISCHER DATEN<br />

Definitionen:<br />

Alle Daten, gleich welchen Typs, über die Erbmerkmale einer Person oder über<br />

das für diese Merkmale typische Vererbungsmuster innerhalb einer <strong>mit</strong>einander<br />

verwandten Gruppe von Personen (Europarat, Empfehlung Nr. R(97)5).<br />

Alle Arten von Daten über die Erbmerkmale einer Person oder einer Gruppe<br />

<strong>mit</strong>einander verwandter Personen (Artikel 2 Buchstabe g des luxemburgischen<br />

Gesetzes über den Schutz von Personen in Hinblick auf die Verarbeitung personenbezogener<br />

Daten vom 2. August 2002).<br />

Nicht offenkundige Daten über erbliche Merkmale von Individuen, die durch<br />

Nukleinsäureanalyse oder durch andere wissenschaftliche Analysen gewonnen<br />

werden (Internationale Erklärung zum Schutz genetischer Daten, UNESCO).<br />

Merkmale:<br />

Genetische Daten beinhalten Merkmale, aufgrund derer diese Daten einen einzigartigen<br />

Datenbestand (vor allem im Vergleich zu Gesundheitsdaten) darstellen.<br />

Bereits heute bzw. vor allem in Zukunft dürften genetische Daten wissenschaftliche,<br />

medizinische und personenbezogene Informationen ver<strong>mit</strong>teln, die<br />

für das gesamte Leben eines Menschen von Bedeutung sind. Diese Informationen<br />

können sich auch in nachhaltigem Maße über mehrere Generationen hinweg auf<br />

die Familie des Betroffenen sowie in bestimmten Fällen auf die gesamte Gruppe<br />

auswirken, der die betroffene Person angehört.<br />

Die Identifikationsmöglichkeiten durch den genetischen Fingerabdruck eröffnen<br />

ebenfalls einzigartige Möglichkeiten. Genetische Daten ver<strong>mit</strong>teln oft Informationen<br />

über mehrere Personen; zugleich wird es durch diese Daten ermöglicht,<br />

eine einzige dieser Personen gezielt zu identifizieren. Diese Daten zeigen also die<br />

Unverwechselbarkeit der betroffenen Person auf.<br />

Aufgrund dieser Besonderheiten erfordert und rechtfertigt die Verarbeitung genetischer<br />

Daten besondere rechtliche Schutzvorkehrungen. Dieses Ziel steht im<br />

Mittelpunkt des Arbeitspapiers über genetische Daten.<br />

Allerdings sollte die Menschheit nicht lediglich auf ihre genetischen Merkmale<br />

oder auf ihr genetisches Abbild reduziert werden, das sowieso keine letztendliche,<br />

allumfassende Erklärung des menschlichen Lebens liefert.<br />

Als eine der ersten Garantien, denen die Verwendung genetischer Daten unterliegt,<br />

muss daher vermieden werden, dass diesen Daten eine umfassende Aussagefähigkeit<br />

zuerkannt wird.<br />

26


Datenschutz – Arbeitspapiere der Artikel 29-Datenschutzgruppe<br />

Genetische Daten weisen also verschiedene besondere Merkmale auf, die sich<br />

wie folgt zusammenfassen lassen:<br />

– Genetische Daten stellen einen einzigartigen Datenbestand dar, durch den sich<br />

eine bestimmte Person von anderen Personen unterscheidet, allerdings können<br />

sie auch Informationen über die Blutsverwandten (die biologische Familie)<br />

dieser Person zutage fördern, die auch für Angehörige früherer oder nachfolgender<br />

Generationen relevant sind. Darüber hinaus können auch bestimmte<br />

Personengruppen (z. B. ethnische Gemeinschaften) durch genetische Daten<br />

charakterisiert werden;<br />

– genetische Daten können Aufschluss geben über Verwandtschaftsbeziehungen<br />

und Familienverbindungen;<br />

– genetische Daten sind der betreffenden Person selbst häufig völlig unbekannt<br />

und existieren unabhängig von dessen persönlichem Willen, da genetische<br />

Daten nicht veränderbar sind;<br />

– genetische Daten lassen sich ohne große Schwierigkeiten beschaffen oder aus<br />

Rohdatenmaterial gewinnen, auch wenn diese Daten dann <strong>mit</strong>unter von zweifelhafter<br />

Qualität sind;<br />

– angesichts der Entwicklungen in der Forschung besteht die Möglichkeit, dass<br />

genetische Daten in Zukunft noch weiter gehende Informationen offenbaren<br />

und von einer stetig wachsenden Zahl von Einrichtungen für unterschiedlichste<br />

Zwecke verwendet werden.<br />

III. ANWENDBARKEIT DER RICHTLINIE 95/46/EG<br />

Gemäß Artikel 2 Buchstabe a der Richtlinie bezeichnet der Begriff „,personenbezogene<br />

Daten‘ alle Informationen über eine bestimmbare natürliche Person<br />

(betroffene Person); als bestimmbar wird eine Person angesehen, die direkt oder<br />

indirekt identifiziert werden kann, insbesondere durch Zuordnung zu einer<br />

Kennummer oder zu einem oder mehreren spezifischen Elementen, die Ausdruck<br />

ihrer physischen, physiologischen, psychischen, wirtschaftlichen, kulturellen<br />

oder sozialen Identität sind.“<br />

Es besteht kein Zweifel, dass der Informationsgehalt genetischer Daten in dieser<br />

Definition Berücksichtigung findet. So ist der Bezug auf eine konkrete Person,d.h.<br />

die Tatsache, dass es sich um eine bestimmte oder um eine bestimmbare Person<br />

handelt, in den meisten Fällen klar. In einigen Fällen ist dies jedoch weniger eindeutig,<br />

wie etwa bei der Entnahme von DNA-Proben an einem bestimmten Ort –<br />

z. B. bei der Spurensicherung am Tatort eines Verbrechens. Derartige Proben<br />

können aber insofern eine Quelle personenbezogener Daten darstellen, als die<br />

27


Datenschutz – Arbeitspapiere der Artikel 29-Datenschutzgruppe<br />

Möglichkeit bestünde, die DNA-Proben einer bestimmten Person zuzuordnen,<br />

insbesondere dann, wenn ihre Herkunft durch einen gerichtsmedizinischen Nachweis<br />

bestätigt wurde. Bei der Regelung des Umgangs <strong>mit</strong> genetischen Daten sollte<br />

deshalb auch der rechtliche Status der DNA-Proben Berücksichtigung finden.<br />

Gemäß Artikel 8 Absatz 1 der Richtlinie zählen zu den Kategorien personenbezogener<br />

Daten, die aufgrund ihrer Sensibilität ein höheres Maß an Schutz verlangen,<br />

auch „Daten über die Gesundheit“. Genetische Daten, die ja in gewisser<br />

Weise detailliert Auskunft über die körperliche Disposition eines Menschen und<br />

dessen Gesundheitszustand geben, könnte man deshalb den „Daten über die<br />

Gesundheit“ zuordnen. Anhand genetischer Daten lassen sich jedoch auch spezifische<br />

Formen aus einem breiten Spektrum physischer Merkmale beschreiben.<br />

Wird auf diese Weise z. B. die Haarfarbe einer Person bestimmt, dann dürfte man<br />

diese genetischen Informationen nicht als direkt die Gesundheit betreffende<br />

Daten betrachten. Da aber die genetischen Daten in diesem Zusammenhang z. B.<br />

dazu beitragen können, die ethnische Herkunft einer Person zu er<strong>mit</strong>teln, sollte<br />

man sie ebenfalls als Daten im Sinne von Artikel 8 Absatz 1 ansehen.<br />

In Anbetracht des ganz singulären Charakters genetischer Daten und ihrer Verknüpfung<br />

<strong>mit</strong> Informationen, die Aufschluss geben können über den Gesundheitszustand<br />

oder die ethnische Herkunft einer Person, sollten sie als besonders sensible<br />

Daten im Sinne von Artikel 8 Absatz 1 der Richtlinie behandelt werden und<br />

deshalb einem stärkeren Schutz unterliegen, wie er in der Richtlinie und in den<br />

nationalen Gesetzen zu ihrer Umsetzung vorgesehen ist.<br />

Gemäß Artikel 8 Absatz 3 der Richtlinie besteht die Besonderheit sensibler<br />

Daten darin, dass sie nur unter außergewöhnlichen Umständen, d. h. „wenn die<br />

Verarbeitung der Daten zum Zweck der Gesundheitsvorsorge, der medizinischen<br />

Diagnostik, der Gesundheitsversorgung oder Behandlung oder für die Verwaltung<br />

von Gesundheitsdiensten erforderlich ist“, und nur unter ganz bestimmten<br />

Voraussetzungen verarbeitet werden dürfen. So ist die Verarbeitung von Daten,<br />

die die Gesundheit betreffen, nur dann zulässig, wenn sie durch ärztliches Personal,<br />

das der Schweigepflicht unterliegt, oder durch sonstige Personen erfolgt, für<br />

die eine dieser Schweigepflicht entsprechende Geheimhaltungspflicht gilt. Es<br />

spricht einiges dafür, dass genetische Daten verarbeitet werden könnten, wenn<br />

einer der oben genannten außergewöhnlichen Umstände vorliegt.<br />

Gemäß Artikel 6 der Richtlinie dürfen personenbezogene Daten nur für festgelegte<br />

eindeutige und rechtmäßige Zwecke erhoben und nicht in einer <strong>mit</strong> diesen<br />

Zweckbestimmungen nicht zu vereinbarenden Weise weiterverarbeitet werden<br />

(Grundsatz der Zweckbestimmung). Außerdem müssen personenbezogene Daten<br />

den Zwecken entsprechen, für die sie erhoben und weiterverarbeitet werden,<br />

dafür erheblich sein und nicht darüber hinausgehen (Grundsatz der Verhältnismäßigkeit).<br />

28


Datenschutz – Arbeitspapiere der Artikel 29-Datenschutzgruppe<br />

Angesichts der Komplexität und Sensibilität genetischer Informationen besteht<br />

eine große Gefahr, dass sie von dem für die Verarbeitung Verantwortlichen oder<br />

von Dritten für verschiedene Zwecke missbraucht und/oder wiederverwendet<br />

werden. Das Risiko einer Wiederverwendung könnte z. B. dann eintreten, wenn<br />

bereits gewonnene genetische Informationen genutzt werden oder wenn das<br />

zugrunde liegende Material einer zusätzlichen Analyse unterzogen wird (z. B.<br />

durch Entnahme von Blutproben). Die Richtlinie verbietet eine Weiterverarbeitung<br />

von Daten, die <strong>mit</strong> dem Zweck der Datenerhebung unvereinbar ist. Ausgenommen<br />

von diesem Verbot ist jedoch die Weiterverarbeitung von Daten zu<br />

historischen, statistischen oder wissenschaftlichen Zwecken, sofern die Mitgliedstaaten<br />

geeignete Garantien vorsehen.<br />

Ferner ist die Wahrung der Verhältnismäßigkeit und der Rechtmäßigkeit zu<br />

bewerten; dabei sind die Risiken für den Schutz der Grundrechte und Grundfreiheiten<br />

des Einzelnen zu berücksichtigen, vor allem die Frage, ob der beabsichtigte<br />

Zweck nicht auch auf eine weniger in die Rechte des Betroffenen eingreifende<br />

Weise zu erreichen ist. Genetische Daten dürfen nur dann verwendet werden,<br />

wenn sie ihrem Zweck entsprechen, dafür erheblich sind und nicht darüber hinausgehen.<br />

Das setzt voraus, dass an die Notwendigkeit und die Verhältnismäßigkeit<br />

der verarbeiteten Daten strenge Maßstäbe angelegt werden. (Beispiel: Die<br />

spanische Datenschutzbehörde beanstandete die Einrichtung einer Genprobenbank<br />

zur Identifizierung von Neugeborenen durch DNA-Tests, <strong>mit</strong> der man verhindern<br />

wollte, dass Säuglinge vertauscht und der falschen Mutter zugeordnet<br />

werden. Nach Ansicht der Datenschutzbehörde stellte die Einrichtung der Genprobenbank<br />

einen Verstoß gegen den Grundsatz der Verhältnismäßigkeit dar, da<br />

man den gleichen Zweck ganz sicher auch <strong>mit</strong> anderen Mitteln hätte erreichen<br />

können, wie z. B. <strong>mit</strong> einer Kennzeichnung durch Armbänder oder <strong>mit</strong> Hilfe von<br />

Fußabdrücken.) Fast alle bisherigen Entscheidungen der Datenschutzbehörden<br />

zur Verarbeitung genetischer Daten stellen vornehmlich auf das Kriterium der<br />

Verhältnismäßigkeit ab.<br />

Die Wahrung des Grundsatzes der Zweckbestimmung und des Grundsatzes der<br />

Verhältnismäßigkeit setzt eine eindeutige Bestimmung des Zwecks voraus, für<br />

den genetische Daten erhoben und weiterverarbeitet werden. Um eine zweckfremde<br />

Wiederverwendung zu vermeiden, ist es unerlässlich, dass die Zwecke der<br />

Verarbeitung genetischer Daten klar definiert sind.<br />

Gemäß Artikel 10 der Richtlinie ist eine Person, bei der die sie betreffenden<br />

Daten direkt erhoben werden, berechtigt, vom für die Verarbeitung Verantwortlichen<br />

(oder seinem Vertreter) entsprechende Informationen zu erhalten. Gemäß<br />

Artikel 11 der Richtlinie hat die betroffene Person auch dann das Recht, Informationen<br />

vom für die Verarbeitung Verantwortlichen (oder seinem Vertreter) zu<br />

erhalten, wenn die Daten nicht bei ihr selbst erhoben wurden. Aufgrund der Sensibilität<br />

genetischer Daten ist das Recht auf Information insbesondere dann rele-<br />

29


Datenschutz – Arbeitspapiere der Artikel 29-Datenschutzgruppe<br />

vant, wenn es um die Verarbeitung dieser Daten geht. In Fällen, die unter die in<br />

Artikel 8 Absatz 3 vorgesehene Ausnahmeregelung fallen, könnte sich für das<br />

dort erwähnte ärztliche Personal insofern eine Zwangslage ergeben, als einerseits<br />

die ärztliche Schweigepflicht gilt und andererseits auch die in Artikel 11 vorgeschriebene<br />

Informationspflicht zur Anwendung kommt. (Ein solcher Fall tritt<br />

z. B. dann ein, wenn das genetische Material, aus dem Informationen gewonnen<br />

werden, von Verwandten stammt.)<br />

IV. ZWECKE, FÜR DIE GENETISCHE DATEN ERHOBEN UND VERARBEITET WERDEN<br />

KÖNNEN, UND DIESBEZÜGLICHE FRAGESTELLUNGEN<br />

Da genetische Daten hinsichtlich ihres Wesens und ihrer Merkmale Besonderheiten<br />

aufweisen und ihre Verwendung erhebliche Folgen für das Leben des Einzelnen<br />

und seiner Familienangehörigen haben kann, ist es sehr wichtig, die Zwecke<br />

zu bestimmen, für die diese Daten verarbeitet werden können.<br />

Gesundheitsfürsorge/medizinische Behandlung<br />

Genetische Tests haben sich in der Gesundheitsdiagnostik bereits sehr gut<br />

bewährt. Wenn erkannt wird, wie die Genetik jeden einzelnen Aspekt der<br />

Gesundheit beeinflusst, dann bieten sich viel wirksamere Möglichkeiten, um<br />

Krankheiten zu behandeln, zu heilen und sogar vorzubeugen. Die Erhebung<br />

genetischer Daten zur Verbesserung der Gesundheitsfürsorge wird als der wichtigste<br />

legitime Zweck für ihre Weiterverarbeitung angesehen.<br />

Diagnostische Gentests dienen zur Klärung der Ursachen einer Krankheit, die bereits<br />

klinisch manifest ist.Genetische Untersuchungen zu Diagnosezwecken können<br />

entweder anstelle der konventionellen Diagnostik oder in Ergänzung dazu durchgeführt<br />

werden. Außerdem können diagnostische Tests im Hinblick auf die Gesundheit<br />

anderer Familien<strong>mit</strong>glieder auch eine prädiktive Komponente beinhalten.<br />

Prädiktive genetische Tests sollen genetische Veränderungen deutlich machen,<br />

die bei der getesteten Person zu einem späteren Zeitpunkt höchstwahrscheinlich<br />

zu einer Erkrankung führen werden. Ein besonderes Problem bei der prädiktiven<br />

Diagnostik besteht darin, dass man selbst dann, wenn sich die nachweislich <strong>mit</strong><br />

bestimmten Krankheiten zusammenhängenden genetischen Veränderungen identifizieren<br />

lassen, häufig nicht <strong>mit</strong> Sicherheit vorhersagen kann, ob und wann bei<br />

der betreffenden Person später <strong>mit</strong> einer konkreten Erkrankung zu rechnen ist.<br />

In beiden Fällen sollte die betroffene Person über die Notwendigkeit dieser<br />

Tests ordnungsgemäß unterrichtet werden und in die Tests sowie in die Verarbeitung<br />

der genetischen Daten ausdrücklich einwilligen (Artikel 8 Absatz 2 Buchstabe<br />

a). Von besonderer Bedeutung im Bereich der genetischen Untersuchung ist<br />

die informierte Einwilligung, da die Informationen, die die Personen über<br />

30


sich selbst erhalten, ernsthafte Implikationen haben könnten. Freie Einwilligung<br />

sollte bedeuten, dass eine Person nicht zu einem genetischen Test gezwungen<br />

wird, wenn sie sich nicht ausdrücklich dazu bereiterklärt.<br />

Recht auf Wissen/auf Zugang zu den genetischen Informationen für die biologischen<br />

Familienangehörigen der betroffenen Person:<br />

Recht auf Wissen: Eines der grundlegenden Merkmale genetischer Daten besteht<br />

darin, dass da<strong>mit</strong> ein Individuum von anderen Personen abgegrenzt wird und dass<br />

diese Daten – bzw. die Merkmale, auf die sich diese Daten beziehen – strukturell<br />

auch bei sämtlichen Mitgliedern der gleichen biologischen Gruppe anzutreffen<br />

sind, wogegen andere Mechanismen, durch die Gemeinsamkeiten bei personenbezogenen<br />

Daten auftreten, vom Willen der betroffenen Personen, sozialen<br />

Gebräuchen oder rechtlichen Vorschriften abhängig sind.<br />

Da die Ergebnisse von Gentests erhebliche Auswirkungen bzw. Folgen für die<br />

biologischen Familienangehörigen <strong>mit</strong> sich bringen können, wirft dies unter<br />

datenschutzrechtlichen Aspekten auch Fragen hinsichtlich der Informationen auf,<br />

die an diese Familienangehörigen weitergegeben werden dürfen.<br />

Aus dem Europäischen Übereinkommen über Biomedizin sowie aus der Allgemeinen<br />

Erklärung der UNESCO über das menschliche Genom lässt sich ablesen,<br />

dass das Konzept für den Schutz der Vertraulichkeit der Daten sich auf ein individuumsbezogenes<br />

Konzept stützt. Ein völlig andersartiges Konzept wird durch<br />

andere, nicht minder bedeutende Instrumente verfolgt, in denen deutlicher auf die<br />

Bedeutung abgehoben wird, die genetischen Daten heute zugeschrieben wird, so<br />

in der Empfehlung Nr. R(97)5 des Europarats, in der Executive Order von Präsident<br />

Clinton vom 8. Februar 2000 („To Prohibit Discrimination in Federal<br />

Employment Based on Genetic Information – Verbot der Diskriminierung aufgrund<br />

genetischer Informationen an staatlichen Arbeitsplätzen“), im „Statement<br />

on DNA Sampling“ („Erklärung zur Entnahme von DNA-Proben“) des Hugo<br />

Ethics Com<strong>mit</strong>tee, in der Internationalen Erklärung der UNESCO zum Schutz<br />

genetischer Daten aus dem Jahr 2003 sowie im „Genetic Information Non-discrimination<br />

Act“ („Gesetz über das Verbot der Diskriminierung aufgrund genetischer<br />

Daten“). 5<br />

5<br />

Datenschutz – Arbeitspapiere der Artikel 29-Datenschutzgruppe<br />

In der Empfehlung des Europarats werden genetische Daten als Daten beliebiger Art definiert, welche die „Erbeigenschaften<br />

einer Person oder die Vererbungsmuster derartiger Merkmale innerhalb einer verwandten Gruppe von<br />

Einzelpersonen betreffen“. Nach der „Executive Order“ umfassen „geschützte genetische Informationen“ auch<br />

Informationen über „das Auftreten einer Erkrankung, eines medizinischen Befunds oder einer Krankheit bei<br />

Familienangehörigen der betroffenen Person“ (siehe Abschnitt 2(e)C). Das Hugo Ethics Com<strong>mit</strong>tee spricht die<br />

Empfehlung aus, dass „besondere Berücksichtigung dem Zugang durch nächste Verwandte“ zukommen sollte,<br />

wobei besondere Bedeutung der Rolle der Verwandten dahingehend zugeschrieben wird, dass die Vernichtung der<br />

gesammelten Daten davon abhängig gemacht wird, dass diese am Zugang zu diesen Daten nicht interessiert sind.<br />

In der Internationalen Erklärung zum Schutz genetischer Daten wird darauf verwiesen, dass derartigen Informationen<br />

aufgrund ihrer „besonderen Auswirkungen auf die Familie“ eine „besondere Bedeutung“ zukomme. Im<br />

„Genetic Information Nondiscrimination Act“ ist festgelegt, dass „der Begriff ,genetische Informationen‘ als<br />

Informationen über (i) die Gentestergebnisse einer Einzelperson; (ii) die Gentestergebnisse der Familienangehörigen<br />

der Einzelperson“ zu verstehen ist (siehe Section 101(6) und an anderer Stelle).<br />

31


Datenschutz – Arbeitspapiere der Artikel 29-Datenschutzgruppe<br />

Angesichts dieses besonders sensiblen Themas gilt es, eine Balance zwischen<br />

dem Recht der betroffenen Person auf Nichtweitergabe ihrer genetischen Daten<br />

und den möglicherweise schwer wiegenden Folgen einer Weitergabe und Verwendung<br />

dieser Daten für die biologischen Familienangehörigen dieser Person zu<br />

finden.<br />

Aufgrund der besonderen Beschaffenheit genetischer Daten müssen bestimmte<br />

Aspekte der hierfür geltenden Rechtsvorschriften über die rein individuumsbezogene<br />

Perspektive hinaus betrachtet werden – wobei der Zugang blutsverwandter<br />

Angehöriger der gleichen biologischen Gruppe zu diesen Daten besondere<br />

Berücksichtigung finden muss. Diese Fragen betreffen insbesondere die möglicherweise<br />

bestehende Pflicht einer Person, ihre genetischen Daten einem Blutsverwandten<br />

gegenüber offenzulegen, soweit diese Daten zur Wahrung von dessen<br />

Gesundheit von Bedeutung sind, sowie die Wahrnehmung des Rechts auf Nichtwissen<br />

innerhalb dieser Gruppe.<br />

In diesem Zusammenhang stellt sich auch die Frage, ob genetische Daten ausschließlich<br />

Eigentum der betreffenden Einzelperson sind, bei der sie erhoben<br />

wurden, und ob die Familienangehörigen selbst dann ein Recht auf Zugang zu<br />

diesen Daten haben, wenn die Zustimmung der betreffenden Einzelperson verweigert<br />

wird.<br />

Soweit die genetischen Daten für die Familie relevant sind, lässt sich der Standpunkt<br />

vertreten, dass es sich um „gemeinsame“ Informationen handelt und die<br />

Familienangehörigen ein Recht auf Zugang zu Daten haben, die für ihre eigene<br />

Gesundheit und ihr weiteres Leben von Bedeutung sind.<br />

Die genauen rechtlichen Folgen dieser Auseinandersetzung sind noch nicht ganz<br />

klar. Es sind mindestens zwei Szenarien vorstellbar. Das eine Szenario besagt,<br />

dass auch weitere Familienangehörige als „betroffene Personen“ <strong>mit</strong> allen hieraus<br />

resultierenden Rechten betrachtet werden könnten. Eine weitere Überlegung sieht<br />

vor, dass die übrigen Familienangehörigen ein Recht auf anders geartete Informationen<br />

haben, das sich aus dem Umstand ergibt, dass ihre persönlichen Interessen<br />

un<strong>mit</strong>telbar davon betroffen sind. Bei beiden Szenarien wären jedoch noch<br />

weitere Überlegungen und Bedingungen zu berücksichtigen, um die verschiedenen<br />

Konflikte einzubeziehen, die sich auf absehbare Weise aus den unterschiedlichen<br />

Ansprüchen der Familienangehörigen ergeben, entweder Zugang zu den<br />

Informationen zu erhalten oder aber diese Informationen vertraulich zu behandeln.<br />

In diesem Zusammenhang ist ein Fallbeispiel aus Italien bekannt, wo im Jahr<br />

1999 durch die italienische Datenschutzbehörde (Garante per la protezione dei<br />

dati personali) eine Entscheidung getroffen wurde, nach der der Antragstellerin<br />

die Möglichkeit zum Zugang zu den genetischen Daten ihres Vaters eingeräumt<br />

32


Datenschutz – Arbeitspapiere der Artikel 29-Datenschutzgruppe<br />

wurde, obwohl dazu keine Einwilligung des Vaters vorlag. Dem Antrag wurde<br />

stattgegeben, wobei das Recht des Vaters auf Schutz der Privatsphäre gegenüber<br />

dem Recht der Antragstellerin auf Gesundheit – d. h. auf „geistiges und körperliches<br />

Wohlbefinden“ – zurückzustehen hatte. 6<br />

Man könnte also sagen, dass da<strong>mit</strong> eine neue, rechtlich relevante gesellschaftliche<br />

Gruppe entstanden ist, nämlich die biologische Gruppe, die Gruppe der<br />

Blutsverwandten im – technisch betrachteten – Gegensatz zur Gruppe der eigenen<br />

Familie. Dieser Gruppe gehören Familien<strong>mit</strong>glieder wie der eigene Ehepartner<br />

oder Stiefkinder nicht an, wohl aber Personen außerhalb des – rechtlichen<br />

oder faktischen – Familienverbands, so z. B. Samenspender oder Frauen, die bei<br />

der Geburt ihres Kindes das eigene Kind nicht anerkannten und die Weitergabe<br />

der eigenen personenbezogenen Daten verweigerten, wobei dieses Recht in<br />

bestimmten Rechtssystemen auch anerkannt wird. Die letzteren Personengruppen<br />

gewährte Anony<strong>mit</strong>ät wirft eine weitere Frage auf, die in der Regel dadurch<br />

gelöst wird, dass personenbezogene Daten, die für Gentests erforderlich sind,<br />

ausschließlich einem Arzt zugänglich gemacht werden dürfen, dabei die Identität<br />

der betreffenden Person aber nicht offengelegt wird.<br />

Angesichts der Komplexität der vorstehend angesprochenen Fragestellungen vertritt<br />

die Datenschutzgruppe die Auffassung, dass in der gegenwärtigen Phase<br />

einer fallweisen Entscheidung Vorrang bei der Frage eingeräumt werden sollte,<br />

wie mögliche Konflikte zwischen den Interessen der betroffenen Personen und<br />

den Interessen ihrer biologischen Familie beigelegt werden können.<br />

Recht auf Nichtwissen: Das betrifft Fälle, in denen die in Frage stehende Person<br />

über die Ergebnisse der genetischen Tests nicht informiert werden will und auch<br />

keine weiteren Auskünfte wünscht (also nicht erfahren möchte, ob sie Träger<br />

eines defekten Gens ist oder <strong>mit</strong> dem Ausbruch einer Krankheit rechnen muss).<br />

Von besonderem Belang ist dies dann, wenn es sich um eine sehr ernste Krankheit<br />

handelt und es bislang keine wissenschaftlichen Präventions- oder Behandlungsmöglichkeiten<br />

gibt. Das Gleiche gilt für die Familienangehörigen, die ein<br />

Recht auf Nichtwissen geltend machen wollen, weil sie die Testergebnisse für ein<br />

Mitglied ihrer Familie bezüglich einer vorhandenen oder nichtvorhandenen ernsthaften<br />

genetischen Funktionsstörung – insbesondere dann, wenn es keine Präventions-<br />

oder Behandlungsmöglichkeiten gibt – lieber nicht erfahren möchten<br />

und stattdessen ein Leben bevorzugen, das nicht getrübt ist vom Wissen um eine<br />

derartige Veranlagung.<br />

6 Die Antragstellerin hatte die Herausgabe der Daten beantragt, um sich einem Gentest zu unterziehen und auf der<br />

Grundlage aller Informationen eine Entscheidung in der Frage ihrer Fortpflanzung zu treffen – und zwar unter<br />

Würdigung der Risiken der Vererbung einer Erbkrankheit, an der ihr Vater litt, auf eventuelle Nachkommen. Die<br />

von der Garante erteilte Genehmigung wurde auf der Grundlage der besonderen Merkmale genetischer Daten<br />

getroffen, die von einer Generation auf die nächste vererbt werden und da<strong>mit</strong> das gemeinsame Erbe mehrerer Personen<br />

darstellen; die Empfehlung des Europarats wurde in der Entscheidung, die im Amtsblatt der Garante veröffentlicht<br />

wurde, ausdrücklich erwähnt (Cittadini e società dell’informazione 1999, Nr. 8, S. 13–15).<br />

33


Datenschutz – Arbeitspapiere der Artikel 29-Datenschutzgruppe<br />

(Fallbeispiel: Die CNIL hält es für unangemessen, Familienangehörige von Trägern<br />

eines Gens, das eine unheilbare Krankheit auslösen kann, regelmäßig zu<br />

informieren und sie dadurch ständig in Sorge zu versetzen; dies hätte für sie keinen<br />

un<strong>mit</strong>telbaren Nutzen, da eine wirksame Behandlung in naher Zukunft nicht<br />

möglich ist.)<br />

Beratung: Die Durchführung genetischer Tests wirft unweigerlich gewisse ethische<br />

und rechtliche Fragen auf. In dieser Hinsicht ist es sehr wichtig, dass die<br />

betroffenen Personen gut informiert sind, bevor sie eine Entscheidung treffen. Es<br />

könnten deshalb in bestimmten Fällen außergewöhnliche Bedingungen vorliegen,<br />

wie etwa für eine Frühberatung (z. B. für Paare, die sich vor dem Entschluss,<br />

ein Kind zu bekommen, einem Gentest unterziehen wollen). Dieser nicht unbedeutende<br />

Aspekt soll hier aber nicht näher erörtert werden.<br />

Beschäftigung<br />

Vom Standpunkt des Arbeitgebers könnte die Verarbeitung genetischer Daten<br />

bereits vor der Einstellung von Mitarbeitern von Nutzen sein, da sich <strong>mit</strong> Hilfe<br />

dieser Daten besser feststellen lässt, welche Bewerber für eine bestimmte Tätigkeit<br />

nicht tauglich sind, z. B. aufgrund einer angegebenen Krankheit, oder ein<br />

relativ hohes Krankheitsrisiko haben, so dass diese Bewerber dann nicht eingestellt<br />

werden. Dem Arbeitnehmer können genetische Tests darüber Auskunft<br />

geben, ob er sich für eine spezielle Tätigkeit eignet und <strong>mit</strong> welchen Schutzmaßnahmen<br />

sich Verbesserungen am Arbeitsplatz erzielen lassen.<br />

Die Datenschutzgruppe hatte Gelegenheit, die Verarbeitung genetischer Daten im<br />

Arbeitsumfeld auf der Grundlage des Konsultationspapiers über einen „gemeinschaftlichen<br />

Rahmen für den Schutz personenbezogener Daten von Arbeitnehmern<br />

im Arbeitsumfeld“ zu prüfen. In ihrer abschließenden Stellungnahme vom<br />

24. September 2003 brachte die Datenschutzgruppe zum Ausdruck, dass die Verarbeitung<br />

genetischer Daten im Beschäftigungsbereich prinzipiell verboten werden<br />

sollte. Sie sollte nur dann zulässig sein, wenn wirklich außergewöhnliche<br />

Umstände vorliegen, auch unter Berücksichtigung des diesbezüglichen Verbots,<br />

das in einigen Mitgliedstaaten bereits in Kraft ist.<br />

Wie bereits in der Stellungnahme der Europäischen Gruppe für Ethik in Naturwissenschaften<br />

und Neuen Technologien vom Juli 2003 zu den ethischen Aspekten<br />

von Gentests am Arbeitsplatz ausgeführt, „gibt es bislang keinerlei Beweise<br />

für die Relevanz und Reliabilität der bestehenden Gentests im Zusammenhang<br />

<strong>mit</strong> Beschäftigungsfragen. Ihre Aussagekraft ist nach wie vor zweifelhaft.“ Daher<br />

darf keinesfalls gestattet werden, dass Einzelpersonen auf der Grundlage von<br />

Informationen diskriminiert werden, die unter dem prädiktiven Gesichtspunkt in<br />

den meisten Fällen nicht als endgültig betrachtet werden sollten, denn einerseits<br />

hängt ihre Wirkung von dem Zusammenspiel <strong>mit</strong> anderen Faktoren ab, die z. B.<br />

34


das Umfeld betreffen, und andererseits handelt es sich hier um probabilistische<br />

Informationen.<br />

Versicherungen<br />

Datenschutz – Arbeitspapiere der Artikel 29-Datenschutzgruppe<br />

Die Datenschutzgruppe ist der Ansicht, dass die Verarbeitung genetischer Daten<br />

im Bereich der Versicherungen zum gegenwärtigen Zeitpunkt prinzipiell verboten<br />

werden sollte; sie sollte nur dann zulässig sein, wenn wirklich außergewöhnliche<br />

Umstände vorliegen, die per Gesetz eindeutig festgelegt sind. So könnte die<br />

Verwendung genetischer Daten im Versicherungsgewerbe beispielsweise dazu<br />

führen, dass ein Versicherungsantragssteller oder dessen Familienangehörige aufgrund<br />

des genetischen Profils diskriminiert werden. In einigen Fällen ist auch<br />

nicht auszuschließen, dass Versicherungsantragsteller infolge eines für sie ungünstigen<br />

Befundes aus einem Gentest exorbitante Versicherungsprämien zahlen<br />

müssen oder wegen einer möglichen Krankheit, die vielleicht niemals eintreten<br />

wird, sogar als nicht versicherbar gelten. Die von der Datenschutzgruppe vertretene<br />

Auffassung steht im Einklang <strong>mit</strong> der mehrheitlichen Position jener Mitgliedstaaten,<br />

in denen die Verarbeitung genetischer Daten im Bereich der Versicherungen<br />

keinen legitimen Zweck darstellt.<br />

Medizinische und naturwissenschaftliche Forschung<br />

In den letzten Jahren sind große Mengen an genetischen Daten für Forschungszwecke<br />

erfasst und gespeichert worden. Dies dient hauptsächlich dazu, nach der<br />

Erforschung der DNA in der Genwissenschaft weitere Erkenntnisse über das<br />

menschliche Genom zu gewinnen und das Anwendungspotenzial in der Medizin<br />

zu vergrößern. Forschungsdatenbanken oder so genannte Biobanken haben<br />

sich für die Weiterentwicklung des Gesundheitswesens als äußerst hilfreich<br />

erwiesen.<br />

Dennoch könnte die Einrichtung großer Genforschungsdatenbanken aus Sicht<br />

des Datenschutzes Anlass zur Sorge geben. Fragen in Bezug auf a) die Weiterverarbeitung<br />

der Daten zu Zwecken, an die zum Zeitpunkt ihrer Erhebung noch<br />

gar nicht zu denken war, b) die Speicherungsdauer für genetische Daten und c)<br />

die geeigneten Sicherheitsmaßnahmen sollten eingehend geprüft werden.<br />

Biobanken sind ein Feld für fortlaufende Studien. Sind sie erst einmal eingerichtet,<br />

haben diese Datenbanken potenziell ein breit gefächertes Anwendungs- oder<br />

Nachfragespektrum. Es ist sogar festzustellen, dass die Anwendungsmöglichkeiten<br />

in der Forschung gegenüber einigen ursprünglich vorgesehenen Verwendungszwecken<br />

größtenteils nur eine sekundäre Rolle spielen. Da es in der Genetik<br />

vielschichtige Möglichkeiten der Forschungsfinanzierung gibt, wäre eine Vorhersage<br />

über das künftige Entwicklungstempo der Forschung in diesem Bereich<br />

zum gegenwärtigen Zeitpunkt unrealistisch.<br />

35


Datenschutz – Arbeitspapiere der Artikel 29-Datenschutzgruppe<br />

Eine Möglichkeit, die Sicht des Datenschutzes in diese Problematik einzubeziehen,<br />

könnte darin bestehen, Vorschriften für entsprechende Anonymisierungsverfahren<br />

zu entwickeln.<br />

Während eines bestimmten Zeitraums und zu Zwecken der Forschung scheint es<br />

jedenfalls notwendig zu sein, dass das Forschungspersonal in der Lage ist, die<br />

Daten <strong>mit</strong> der Person, von der sie stammen, in Verbindung zu bringen (um z. B.<br />

die Entwicklung einer Krankheit, die Reaktion auf eine Behandlung usw. beurteilen<br />

zu können). Außerdem lässt sich gespeicherte DNA nachweislich einer<br />

ganz bestimmten Person zuordnen – vorausgesetzt, es liegen in gewissem<br />

Umfang weitere Informationen vor; eine direkte, personenbezogene Speicherung<br />

ist jedoch nicht möglich. Eine von der dänischen Regierung eingesetzte Arbeitsgruppe,<br />

die die Notwendigkeit weiterer Gesetzesvorschläge in Dänemark beurteilen<br />

sollte, hat den Begriff Biobank definiert als eine strukturierte Sammlung<br />

humanbiologischen Materials, die unter bestimmten Kriterien zugänglich ist,<br />

wobei die in dem biologischen Material enthaltenen Informationen bis zu einzelnen<br />

Personen zurückverfolgt werden können.<br />

Die Frage der Speicherungsdauer für genetische Daten hängt auch da<strong>mit</strong> zusammen,<br />

inwieweit das Anonymisierungsverfahren praktikabel ist. In der Regel können<br />

identifizierbare Merkmale nach einigen Jahren aus der Forschungsdatenbank<br />

entfernt werden; die Daten sind dann anonym und lassen sich definitiv nicht mehr<br />

<strong>mit</strong> einer bestimmbaren Person in Verbindung bringen. In Frankreich dürfen z. B.<br />

nach dem so genannten „Loi Huriet“, einem am 20.12.1988 erlassenen Gesetz<br />

über klinische Versuche, Daten erst 15 Jahre nach ihrer Erhebung anonymisiert<br />

werden. Die niederländische Datenschutzbehörde hatte sich bereits mehrmals <strong>mit</strong><br />

Fällen zu befassen, in denen eine Anonymisierung oder Löschung von Daten in<br />

Biobanken den Nutzen und die Funktionsfähigkeit dieser Datenbanken in erheblichem<br />

Maße zu beeinträchtigen drohte, denn man hätte die Daten dann nicht<br />

mehr bestimmbaren Personen zuordnen können. Beispiele dafür sind Forschungsdatenbanken<br />

für Längsschnittstudien, die <strong>mit</strong>unter mehrere Generationen<br />

umfassen, wie dies etwa bei der Registrierung von Krebserkrankungen geschieht.<br />

In diesen Fällen sollte die in Fachkreisen geführte Argumentation für längere<br />

Aufbewahrungszeiten berücksichtigt werden.<br />

Eine weitere Frage betrifft die Sicherheitsmaßnahmen zum Schutz von Daten, die<br />

zu Zwecken der medizinischen und naturwissenschaftlichen Forschung verwendet<br />

werden. Hinsichtlich der Nutzung von Biobanken bedarf es strenger Sicherheitsvorkehrungen<br />

im Sinne des Artikels 17 der Richtlinie, d. h. es sind sowohl<br />

organisatorische als auch technische Maßnahmen erforderlich, um die betreffenden<br />

Daten zu schützen. Die Verantwortlichen für die Verarbeitung der Daten sollten<br />

z. B. dazu angehalten werden, Erhebungen über potenzielle Risiken durchzuführen,<br />

entsprechende Sicherheitskonzepte zu entwickeln, für eine ständige<br />

Information und Schulung der Mitarbeiter zu sorgen, Kontrollsysteme für einen<br />

36


eschränkten Zugang einzuführen, um einen unbefugten Zugang durch Verwaltungspersonal<br />

oder andere Personen zu verhindern, usw.<br />

Identifikation<br />

Datenschutz – Arbeitspapiere der Artikel 29-Datenschutzgruppe<br />

Genetische Daten haben sich in verschiedenen Bereichen als ein wichtiges Identifikations<strong>mit</strong>tel<br />

erwiesen. Das betrifft vor allem die Unterstützung polizeilicher<br />

Er<strong>mit</strong>tlungen zur Identifizierung von Straftätern sowie die bessere Identifikation<br />

von Vermissten. In dem letztgenannten Fall ließe sich die Verarbeitung genetischer<br />

Daten, die ohne Einwilligung der betroffenen vermissten Person erfolgt,<br />

insofern rechtfertigen, als Umstände vorliegen, die ein vitales Interesse dieser<br />

Person begründen. Bei der Er<strong>mit</strong>tlung von Straftaten ist nach dem Strafrecht<br />

einiger Mitgliedstaaten die Verarbeitung genetischer Daten von Verdächtigen<br />

auch ohne deren Einwilligung möglich.<br />

Aus Sicht des Datenschutzes ist der wichtigste Bereich, in dem sich die Genetik<br />

zu Identifikationszwecken einsetzen lässt, die Durchführung von Tests zur Feststellung<br />

der Vaterschaft oder anderer Verwandtschaftsbeziehungen. In den<br />

meisten Fällen werden diese Tests durch eine zivilgerichtlichen Entscheidung<br />

angeordnet, und es bedarf einer ausdrücklichen Einwilligung der Betroffenen.<br />

Im Internet gibt es jedoch inzwischen eine wachsende Flut von Seiten, die Gentests<br />

insbesondere zur Feststellung der Vaterschaft anbieten. Es handelt sich dabei<br />

um ein neuartiges technisches Verfahren, das auch unter der Bezeichnung „Gentests<br />

im Direktvertrieb“ oder „Gentests für zu Hause“ bekannt ist. Mit Hilfe eines<br />

solchenTests lässt sich dieVaterschaft eines Kindes feststellen,indem man z.B.der<br />

betreffenden Person Proben entnimmt und per Post an ein Labor schickt, das diese<br />

dann analysiert. Aus dem Testergebnis geht hervor, ob der „Vater“ auch der genetische<br />

Vater des Kindes ist. Diese Dienstleistungen werden im Internet angeboten,<br />

und die benötigten Proben lassen sich unbemerkt entnehmen, wie z. B. eine<br />

Haarprobe von einem Kissen. Die Tatsache, dass die Probenahme möglicherweise<br />

unbemerkt bleibt, könnte also bedeuten, dass ein Gentest ohne das Wissen<br />

der betroffenen Person und folglich ohne ihre Einwilligung durchgeführt wird.<br />

Um zu verhindern, dass genetisches Material ohne weiteres, d. h. ohne dass die<br />

betroffene Person etwas davon erfährt (und so<strong>mit</strong> ohne ihre Einwilligung),<br />

gewonnen und für Vaterschaftstests weiterverarbeitet werden kann, bedarf es<br />

einer eindeutigen Regelung, die in einigen Mitgliedstaaten bereits existiert. Ferner<br />

sollten Ausnahmebestimmungen in diesem Bereich spezifische Garantien<br />

vorsehen, um die Interessen/Rechte der betroffenen Person zu wahren. So hat beispielsweise<br />

die niederländische Datenschutzbehörde entschieden, dass jede Person,<br />

bei der genetische Tests durchgeführt werden, eine Erklärung unterzeichnen<br />

sollte, aus der hervorgeht, dass die entnommenen DNA-Proben von ihr selbst<br />

stammen und dass sie in den Test einwilligt. In Bezug auf Tests bei Minderjähri-<br />

37


Datenschutz – Arbeitspapiere der Artikel 29-Datenschutzgruppe<br />

gen sollten deren gesetzliche Vertreter eine entsprechende schriftliche Erklärung<br />

abgeben, in der sie jeweils persönlich in den Test einwilligen und bestätigen, dass<br />

die DNA-Proben von dem betreffenden Kind stammen. Der gesetzliche Vertreter<br />

sollte schließlich auch <strong>mit</strong>teilen, ob es noch weitere gesetzliche Vertreter gibt<br />

und, wenn dies der Fall ist, erklären, dass diese weiteren gesetzlichen Vertreter<br />

gegen den Gentest keine Einwände haben.<br />

V. FAZIT<br />

Angesichts des hohen Tempos der technologischen, wissenschaftlichen und wirtschaftlichen<br />

Entwicklungen auf dem Gebiet der Genetik und unter Berücksichtigung<br />

des breiten Spektrums an Verwendungszwecken, zu denen genetische Daten<br />

verarbeitet werden können, hielt die Datenschutzgruppe die Zeit für gekommen,<br />

einen gemeinsamen Ansatz zu definieren, um geeignete Garantien für die Verarbeitung<br />

genetischer Daten festzulegen. Die wichtigsten Punkte dieses Ansatzes<br />

lassen sich wie folgt zusammenfassen:<br />

Die Verwendung genetischer Daten, die nicht un<strong>mit</strong>telbar dem Schutz der<br />

Gesundheit der betroffenen Person und der wissenschaftlichen Forschung<br />

dient, sollte generell an die Verpflichtung geknüpft sein, entsprechende nationale<br />

Vorschriften zu erlassen und umzusetzen, wobei die in der Richtlinie vorgesehenen<br />

Grundsätze des Datenschutzes und insbesondere die Grundsätze<br />

der Zweckbestimmung und der Verhältnismäßigkeit zu beachten sind. Nach<br />

diesen Grundsätzen ist eine pauschale Anwendung des genetischen Screenings<br />

auf breiter Basis rechtswidrig.<br />

Ferner sollte gemäß diesen Grundsätzen die Verarbeitung genetischer Daten in<br />

den Bereichen Beschäftigung und Versicherungen nur in ganz bestimmten, per<br />

Gesetz vorgesehenen Ausnahmefällen gestattet werden, um einzelne Personen<br />

vor Diskriminierungen aufgrund ihres genetischen Profils zu schützen.<br />

Da es ohne weiteres möglich ist, genetisches Material ohne das Wissen der<br />

betroffenen Person zu gewinnen und dann zu Informationszwecken zu untersuchen,<br />

bedarf es strenger Vorschriften, um die Gefahren in Verbindung <strong>mit</strong><br />

neuen Formen von „Identitätsdiebstahl“ zu bannen, zumal die Risiken in diesem<br />

Bereich besonders groß wären, wenn man bedenkt, dass es vielleicht um<br />

Fragen der Vaterschaft und Mutterschaft geht und das Material sogar zum<br />

Zwecke des Klonens eingesetzt werden könnte. Man sollte deshalb bei Regelungen<br />

für genetische Daten nicht unberücksichtigt lassen, welcher rechtliche<br />

Status den DNA-Proben zukommt, die zur Gewinnung der in Frage stehenden<br />

Informationen dienen. In diesem Zusammenhang kommt es insbesondere darauf<br />

an, dass der betroffenen Person weitgehende Rechte eingeräumt werden,<br />

sowohl in Bezug auf den Umgang <strong>mit</strong> diesen Proben als auch im Hinblick auf<br />

deren Vernichtung und/oder Anonymisierung nach Gewinnung der benötigten<br />

Informationen.<br />

38


Datenschutz – Arbeitspapiere der Artikel 29-Datenschutzgruppe<br />

Notwendig sind schließlich auch entsprechende Verfahrensregeln, die sicherstellen,<br />

dass genetische Daten nur unter derAufsicht von Fachleuten verarbeitet<br />

werden, die über geeignete Qualifikationen verfügen und aufgrund spezifischer<br />

Befugnisse und Vorschriften zur Verarbeitung dieser Daten berechtigt sind.<br />

In Mitgliedstaaten, in denen die Zwecke sowie die geeigneten Garantien für<br />

die Verarbeitung genetischer Daten nicht per Gesetz geregelt sind, sollten die<br />

Datenschutzbehörden umso stärker darauf hinwirken, dass die in der Richtlinie<br />

verankerten Grundsätze der Zweckbestimmung und der Verhältnismäßigkeit<br />

vollständig respektiert werden.<br />

In dieser Hinsicht empfiehlt die Datenschutzgruppe den Mitgliedstaaten, bei<br />

der Verarbeitung genetischer Daten die Möglichkeit einer Vorabkontrolle<br />

durch die Datenschutzbehörden gemäß Artikel 20 der Richtlinie zu prüfen.<br />

Dies sollte insbesondere bei der Einrichtung und Nutzung von Biobanken<br />

geschehen.<br />

Darüber hinaus ließe sich im Bereich des „Online-Direktvertriebs von Gentests“,<br />

für den es keinen rechtlichen Rahmen gibt, einiges bewirken, wenn die<br />

Datenschutzbehörden enger zusammenarbeiten und sich über vorbildliche<br />

Verfahren austauschen.<br />

Nicht unerwähnt bleiben sollte hier die Entstehung einer neuen, rechtlich relevanten<br />

sozialen Gruppe: Die Rede ist von der biologischen Gruppe, der Gruppe<br />

der Verwandten, die rein technisch gewissermaßen den Gegenpol zur Familie<br />

bildet. Diese Gruppe schließt nicht nur bestimmte Familien<strong>mit</strong>glieder wie<br />

etwa Ehepartner oder Pflegekinder ein, sondern – rechtlich oder tatsächlich –<br />

möglicherweise auch Personen außerhalb des Familienkreises (z. B. Gametenspender).<br />

Die Datenschutzgruppe beabsichtigt, dieses Arbeitspapier nach einer gewissen<br />

Zeit zu überarbeiten, um die von den Datenschutzbehörden gesammelten Erfahrungen<br />

im Hinblick auf die Verarbeitung genetischer Daten berücksichtigen zu<br />

können. Der vorliegende Text sollte als eine Ausgangsbasis für weitere Diskussionen<br />

über die anstehenden Fragen betrachtet werden. Die Datenschutzgruppe<br />

wird die diesbezüglichen Entwicklungen genau verfolgen und dann möglicherweise<br />

entscheiden, sich zu einem späteren Zeitpunkt eingehend <strong>mit</strong> spezifischen<br />

Bereichen zu befassen, um <strong>mit</strong> dem technologischen Fortschritt bei der Verarbeitung<br />

genetischer Daten Schritt zu halten.<br />

Geschehen zu Brüssel, am 17. März 2004<br />

Im Namen der Arbeitsgruppe<br />

Der Vorsitzende<br />

Peter Schaar<br />

39


Datenschutz – Arbeitspapiere der Artikel 29-Datenschutzgruppe<br />

Stellungnahme 9/2004 vom 9. November 2004 (WP 99) zum Entwurf eines<br />

Rahmenbeschlusses über die Vorratsspeicherung von Daten, die in Verbindung<br />

<strong>mit</strong> der Bereitstellung öffentlicher elektronischer Kommunikationsdienste<br />

verarbeitet und aufbewahrt werden, oder von Daten, die in<br />

öffentlichen Kommunikationsnetzen vorhanden sind, für die Zwecke der<br />

Vorbeugung, Untersuchung, Feststellung und Verfolgung von Straftaten, einschließlich<br />

Terrorismus (Ratsdokument 8958/04 vom 28.4.2004)<br />

DIE GRUPPE FÜR DEN SCHUTZ NATÜRLICHER PERSONEN BEI DER VERARBEITUNG<br />

PERSONENBEZOGENER DATEN –<br />

eingesetzt durch die Richtlinie 95/46/EG des Europäischen Parlaments und des<br />

Rates vom 24. Oktober 1995 1 ,<br />

gestützt auf Artikel 29 sowie auf Artikel 30 Absatz 1 Buchstabe a und Absatz 3<br />

dieser Richtlinie, ferner auf Artikel 15 Absatz 3 der Richtlinie 2002/58/EG des<br />

Europäischen Parlaments und des Rates vom 12. Juli 2002,<br />

gestützt auf ihre Geschäftsordnung, insbesondere Artikel 12 und 14 –<br />

hat folgende Stellungnahme angenommen:<br />

In den letzten Jahren hat die Datenschutzgruppe sich wiederholt zur Speicherung<br />

von Telekommunikationsverkehrsdaten 2 geäußert, und die Konferenz der europäischen<br />

Datenschutzbeauftragten hat mehrere gemeinsame Erklärungen zu diesem<br />

1<br />

Amtsblatt L 281 vom 23.11.1995, S. 31, abrufbar unter:<br />

http://europa.eu.int/comm/internal_market/de/dataprot/law/index.htm<br />

2<br />

Siehe: Empfehlung 3/97 über Anony<strong>mit</strong>ät im Internet; Empfehlung 2/99 zur Achtung der Privatsphäre bei der<br />

Überwachung des Fernmeldeverkehrs; Empfehlung 3/99 zur Aufbewahrung von Verkehrsdaten durch Internet-<br />

Dienstanbieter für Strafverfolgungszwecke; Stellungnahme 7/2000 zum Vorschlag der Europäischen Kommission<br />

für eine Richtlinie des Europäischen Parlaments und des Rates über die Verarbeitung personenbezogener Daten<br />

und den Schutz der Privatsphäre in der elektronischen Kommunikation vom 12. Juli 2000, KOM(2000) 385;<br />

Stellungnahme 4/2001 zum Entwurf einer Konvention des Europarates über Cyberkriminalität; Stellungnahme<br />

10/2001 zur Notwendigkeit eines ausgewogenen Vorgehens im Kampf gegen den Terrorismus; Stellungnahme<br />

5/2002 zur Erklärung der europäischen Datenschutzbeauftragten auf der Internationalen Konferenz in Cardiff<br />

(9.–11. September 2002) zur obligatorischen systematischen Aufbewahrung von Verkehrsdaten im Bereich<br />

der Telekommunikation; Stellungnahme1/2003 zur Speicherung von Verkehrsdaten zu Zwecken der Gebührenabrechnung.<br />

Der Anhang dieser Stellungnahme enthält eine Zusammenfassung dieser Papiere. Außerdem sind<br />

alle Unterlagen abrufbar unter http://europa.eu.int/comm/internal_market/privacy.<br />

40


Datenschutz – Arbeitspapiere der Artikel 29-Datenschutzgruppe<br />

Thema abgegeben 3 . Der Vorschlag für einen Rahmenbeschluss über die Vorratsspeicherung<br />

solcher Verkehrsdaten, den vier Mitgliedstaaten dem Rat der<br />

Europäischen Union vorgelegt haben, erfordert erneut eine Stellungnahme der<br />

Datenschutzgruppe. Da sich die Erörterungen in der zuständigen Arbeitsgruppe<br />

des Rates noch im Anfangsstadium befinden, hat diese Stellungnahme vorläufigen<br />

Charakter. Die Datenschutzgruppe hat die Absicht, die Frage zu einem<br />

späteren Zeitpunkt auf der Grundlage eines überarbeiteten Entwurfes erneut zu<br />

prüfen.<br />

Die Datenschutzgruppe hat den Entwurf auf seine Vereinbarkeit <strong>mit</strong> Artikel 8 der<br />

Europäischen Menschenrechtskonvention hin geprüft.<br />

In diesem Zusammenhang muss berücksichtigt werden, dass die Bürger für<br />

alltägliche Tätigkeiten zunehmend elektronische Kommunikationsnetze und<br />

-dienste nutzen. Die bei dieser Form der Kommunikation generierten Daten,<br />

die so genannten „Verkehrsdaten“, können Informationen über Ort, Zeitpunkt<br />

und Gesprächspartner von Mobil- oder Festnetztelefongesprächen, Telefaxkommunikation,<br />

E-Mails, SMS und anderen Formen der Internetkommunikation<br />

enthalten und daher in zunehmendem Maße die Lebensführung der Nutzer<br />

widerspiegeln.<br />

In ihrer Empfehlung 2/99 vom 3. Mai 1999 zur Achtung der Privatsphäre bei<br />

der Überwachung des Fernmeldeverkehrs definierte die Datenschutzgruppe<br />

die Überwachung des Fernmeldeverkehrs als die Kenntnisnahme von Inhalt<br />

von und/oder Daten im Zusammenhang <strong>mit</strong> privaten Telekommunikationsverbindungen<br />

zwischen zwei oder mehreren Teilnehmern durch einen Dritten,<br />

insbesondere der <strong>mit</strong> der Telekommunikationsnutzung verbundenen Verkehrsdaten.<br />

In diesem Zusammenhang stellte die Datenschutzgruppe seinerzeit auch<br />

fest, dass jede Überwachung des Fernmeldeverkehrs (einschließlich der Überwachung<br />

und des Data Mining von Verkehrsdaten) eine Verletzung des Rechts<br />

von Einzelpersonen auf Privatsphäre und eine Verletzung des Brief- und<br />

Fernmeldegeheimnisses darstelle. Daraus folgt, dass Überwachungen abzulehnen<br />

sind, sofern sie nicht drei grundlegende Kriterien erfüllen, die sich<br />

aus der Auslegung von Artikel 8 Absatz 2 der Europäischen Menschenrechtskonvention<br />

durch den Europäischen Gerichtshof für Menschenrechte ergeben:<br />

Sie müssen gesetzlich vorgesehen und in einer demokratischen Gesellschaft<br />

notwendig sein und einem der in der Konvention aufgeführten legitimen Ziele<br />

dienen.<br />

Nach Auffassung der Datenschutzgruppe gelten dieselben grundlegenden Erfordernisse<br />

für die Speicherung von Verkehrsdaten, soweit sie über das für die<br />

3 Siehe in Stockholm (April 2000) und Cardiff (2002) angenommene Erklärungen.<br />

41


Datenschutz – Arbeitspapiere der Artikel 29-Datenschutzgruppe<br />

Erbringung der Kommunikationsdienstleistungen und andere legitime Geschäftszwecke<br />

Notwendige hinausgehen, sowie für jeden anschließenden Zugriff auf<br />

diese Daten für Strafverfolgungszwecke 4 .<br />

Die Datenschutzgruppe bezweifelt ernsthaft, dass der Beschlussentwurf diese<br />

Grundanforderungen erfüllt. Was das erste Erfordernis (gesetzliche Grundlage)<br />

betrifft, so hält sie es nicht für sinnvoll, zum jetzigen Zeitpunkt darauf einzugehen,<br />

da sich die Diskussionen im Rat noch in einem sehr frühen Stadium befinden.<br />

Mit Blick auf das dritte Erfordernis (notwendig zum Schutz legitimer, in<br />

der Konvention aufgeführter Interessen) stellt die Datenschutzgruppe das eigentliche<br />

Ziel des Entwurfs in Frage. Soll er wirklich nur wie angegeben (Erwägungsgrund<br />

7) der Vorbeugung, Untersuchung, Feststellung und Verfolgung von<br />

Straftaten dienen, und sind andere Ziele des Artikels 8 ausgeschlossen? Das Ziel<br />

muss zuallererst klar sein.<br />

Zum zweiten Kriterium (in einer demokratischen Gesellschaft notwendig) ist<br />

zu sagen, dass die Speicherung gemäß der Auslegung des EGMR einem zwingenden<br />

gesellschaftlichen Bedarf („pressing social need“) entspringen muss<br />

(siehe unter anderem Urteil in der Sache Klass gegen Bundesrepublik Deutschland<br />

vom 18. November 1977, Europäischer Gerichtshof für Menschenrechte,<br />

Reihe A, Nr. 28). Der Gerichtshof für Menschenrechte hat zwar die Befugnis der<br />

Vertragsstaaten anerkannt, in Ausnahmefällen und unter besonderen Umständen<br />

die Korrespondenz und Telekommunikation von Personen auch heimlich zu überwachen.<br />

Er hat aber hinzugefügt:<br />

„… dies bedeutet nicht, dass die Vertragsstaaten ein unbeschränktes Ermessen<br />

haben, Personen in ihrem Hoheitsgebiet einer heimlichen Überwachung zu unterwerfen.<br />

Angesichts der Tatsache, dass entsprechende Befugnisse <strong>mit</strong> der Begründung,<br />

die Demokratie verteidigen zu wollen, diese gerade zu unterminieren oder<br />

zu zerstören drohen, betont der Gerichtshof, dass die Vertragsstaaten zur<br />

4 Diese Sichtweise wird von der Rechtsprechung des Europäischen Gerichtshofes für Menschenrechte gestützt.<br />

Dieser hat beispielsweise in seinem Amann-Urteil (S. 30 ff.) festgestellt, dass bereits die Speicherung von Informationen<br />

einen Grundrechtseingriff darstelle, unabhängig davon, ob diese Daten gegen die betroffene Person verwendet<br />

werden oder nicht. Auch im Rotaru-Urteil hat er die Speicherung historischer Daten durch den Geheimdienst<br />

als Eingriff in die Grundrechte eingestuft. Im Urteil PG gegen UK (S. 42 ff.) hat der Gerichtshof die Auffassung<br />

vertreten, die Erfassung des Fernmeldeverkehrs verstoße nicht per se gegen Artikel 8, beispielsweise dann<br />

nicht, wenn sie durch die Telefongesellschaft für Abrechnungszwecke vorgenommen werde. Hingegen stelle der<br />

Zugriff der Polizei auf Informationen des Providers über angerufene Nummern einen Eingriff in die Privatsphäre<br />

oder das Fernmeldegeheimnis dar. Im Fall Malone (S. 84 ff.) vertrat der Gerichtshof ebenfalls die Auffassung,<br />

dass die Weitergabe solcher Daten von der Telefongesellschaft an die Polizei einen Eingriff in das Recht auf<br />

Schutz der „Korrespondenz“ nach Artikel 8 darstelle. Aus diesen Fällen könnte man ableiten, dass die Verpflichtung<br />

der Telekom-Gesellschaften zur Speicherung von Verkehrsdaten als solche nicht gegen Artikel 8 verstößt, die<br />

Weiterverarbeitung dieser Daten oder ihre Weitergabe an die Behörden indessen sehr wohl im Widerspruch dazu<br />

steht. Diese Schlussfolgerung wäre falsch. In der Sache MM. gegen Niederlande stellte der Gerichtshof fest, dass<br />

die Behörden die Haftbarkeit nicht umgehen können, indem sie Privatpersonen einsetzen, wenn sie einen wesentlichen<br />

Beitrag zur Ausführung der Überwachung leisten. Dies würde <strong>mit</strong>hin bedeuten, dass beispielsweise Datenspeicherung<br />

und Data Mining für die Zwecke der öffentlichen Ordnung durch die Telekom-Gesellschaften in<br />

ihren eigenen Systemen ebenfalls einen Eingriff in die Grundrechte darstellen.<br />

42


Datenschutz – Arbeitspapiere der Artikel 29-Datenschutzgruppe<br />

Bekämpfung der Spionage oder des Terrorismus nicht jede Maßnahme beschließen<br />

dürfen, die sie für angemessen halten“ (Klass, S. 3).<br />

Die im Beschlussvorschlag vorgesehene Verpflichtung zur routinemäßigen, flächendeckenden<br />

Vorratsspeicherung sämtlicher Verkehrs-, Nutzer- und Teilnehmerdaten<br />

würde die ausnahmsweise zulässige Überwachung zur evident unverhältnismäßigen<br />

Regel machen. Der vorgeschlagene Beschluss wäre nicht nur auf<br />

einzelne Personen anwendbar, die auf Grund besonderer Gesetze überwacht würden,<br />

sondern auf alle Personen, die die elektronische Kommunikation nutzen.<br />

Ferner würden alle versandten oder empfangenen <strong>Mitteilung</strong>en erfasst. Nicht<br />

alles, was sich für die Strafverfolgung als nützlich erweisen könnte, ist wünschenswert<br />

oder kann als in einer demokratischen Gesellschaft notwendig angesehen<br />

werden, zumal wenn es zu einer systematischen Registrierung der gesamten<br />

elektronischen Kommunikation führt. Dass eine so umfängliche Speicherung<br />

von Verkehrsdaten der einzig gangbare Weg zur Bekämpfung der Kriminalität<br />

oder zur Wahrung der nationalen Sicherheit ist, dafür liefert der Rahmenbeschluss<br />

keinerlei überzeugenden Argumente. Mit der Verpflichtung der Provider<br />

zur Speicherung von Verkehrsdaten, die sie nicht für eigene Zwecke benötigen,<br />

würde der Grundsatz der Zweckbindung in beispielloser Weise durchbrochen.<br />

Untersuchungen europäischer Telefongesellschaften haben gezeigt, dass das Gros<br />

der von Strafverfolgungsbehörden abgerufenen Daten nicht älter als sechs Monate<br />

war. Das belegt, dass längere Aufbewahrungsfristen eindeutig unverhältnismäßig<br />

sind.<br />

Es soll darauf hingewiesen werden, dass die Vertreter der Strafverfolgungsbehörden<br />

bisher jeglichen Nachweis für die Notwendigkeit so weit reichender Maßnahmen<br />

schuldig geblieben sind. Es fällt auf, dass sie bei den in jüngster Zeit veranstalteten<br />

Workshops, bei denen Hintergrund und Folgen des Beschlussentwurfes<br />

beleuchtet werden sollten, ausnahmslos durch Abwesenheit geglänzt haben.<br />

Die Konvention zur Bekämpfung der Datennetzkriminalität (Cybercrime-Konvention)<br />

sieht nur eine einzelfallbezogene Sicherungsspeicherung nach dem<br />

Modell des „fast freeze – quick thaw“ vor, das entgegen der Auffassung der vier<br />

Regierungen, die den Rahmenbeschluss vorschlagen, durchaus geeignet ist,<br />

Straftaten zu verhüten oder sie zu verfolgen. Es ist bezeichnend für die gegenwärtige<br />

rechtspolitische Diskussion, dass der jetzt gemachte Vorschlag ernsthaft<br />

erörtert wird, noch bevor die Cybercrime-Konvention in den meisten Unterzeichnerstaaten<br />

in Kraft getreten ist und in ihren praktischen Auswirkungen bewertet<br />

werden kann. Die Artikel-29-Gruppe hat bereits in ihrer Stellungnahme 5/2002<br />

festgestellt, dass bei der Aufbewahrung von Verkehrsdaten für Zwecke der Strafverfolgung<br />

die Bedingungen des Artikels 15 Absatz 1 der Richtlinie 2002/58/EG<br />

strikt einzuhalten sind, d. h. in jedem Einzelfall ist die Aufbewahrung nur während<br />

einer begrenzten Zeit und nur wenn dies in einer demokratischen Gesell-<br />

43


Datenschutz – Arbeitspapiere der Artikel 29-Datenschutzgruppe<br />

schaft notwendig, angemessen und verhältnismäßig ist, zulässig. Auch die europäischen<br />

Datenschutzbeauftragten haben sich auf ihrer Internationalen Konferenz<br />

in Cardiff (9.–11. September 2002) zur zwangsweisen systematischen Speicherung<br />

von Verkehrsdaten der Telekommunikation geäußert. Sie erklärten, dass<br />

die systematische Speicherung aller Verkehrsdaten für die Dauer von einem Jahr<br />

oder länger eindeutig unverhältnismäßig und deshalb abzulehnen wäre.<br />

Der Entwurf des Rahmenbeschlusses wird diesen Anforderungen nicht nur nicht<br />

gerecht, es wird da<strong>mit</strong> versucht, sie explizit außer Kraft zu setzen, indem kein<br />

konkreter Tatverdacht und keine hinreichend sichere Tatsachenbasis im Einzelfall<br />

gefordert werden, sondern die Vorratsspeicherung pauschal und präventiv für<br />

eine mögliche zukünftige Strafverfolgung zulasten aller, die elektronische Kommunikationsnetze<br />

nutzen, angeordnet werden soll.<br />

Die Datenschutzgruppe hält die Pflichtspeicherung aller Arten von Verkehrsdaten<br />

der Telekommunikation für Zwecke der öffentlichen Ordnung unter den im<br />

Beschlussentwurf vorgesehenen Bedingungen für eindeutig unverhältnismäßig<br />

und deshalb für unzulässig nach Artikel 8 der Menschenrechtskonvention.<br />

44<br />

Geschehen zu Brüssel am 9. November 2004<br />

Für die Datenschutzgruppe<br />

Der Vorsitzende<br />

Peter Schaar


Datenschutz – Arbeitspapiere der Artikel 29-Datenschutzgruppe<br />

ANHANG<br />

Zusammenfassung der Erklärungen der Artikel-29-Datenschutzgruppe zur<br />

Speicherung von Telekommunikationsverkehrsdaten<br />

EMPFEHLUNG 3/97 ZUR ANONYMITÄT IM INTERNET<br />

In Empfehlung 3/97 über Anony<strong>mit</strong>ät im Internet hat die Artikel-29-Datenschutzgruppe<br />

erklärt, dass, auch wenn Verkehrsdaten in einigen Rechtsordnungen<br />

in gewissem Umfang durch das Brief- und Fernmeldegeheimnis geschützt<br />

sind, die massive Zunahme solcher Daten Anlass zu berechtigter Sorge gibt. In<br />

dem Maße wie Onlinedienste leistungsfähiger und beliebter werden, wird sich<br />

auch das Problem der Transaktionsdaten ausweiten. Wenn immer mehr Alltagstätigkeiten<br />

online abgewickelt werden, wird immer mehr von dem, was wir tun,<br />

erfasst.<br />

Allein durch ihr Vorhandensein schaffen identifizierbare Transaktionsdaten ein<br />

Instrument, <strong>mit</strong> dem das Verhalten des Einzelnen <strong>mit</strong> beispielloser Intensität<br />

überwacht und kontrolliert werden kann. Nach Auffassung der Datenschutzgruppe<br />

sollten Regierungen und Behörden im Internet nicht mehr Möglichkeiten zur<br />

Einschränkung der Rechte des Einzelnen und zur Überwachung potenziell<br />

rechtswidrigen Verhaltens haben als in der Offline-Welt.<br />

EMPFEHLUNG 2/99 ZUR ACHTUNG DER PRIVATSPHÄRE BEI DER ÜBERWA-<br />

CHUNG DES FERNMELDEVERKEHRS, ANGENOMMEN AM 3. MAI 1999<br />

In ihrer Empfehlung 2/99 zur Achtung der Privatsphäre bei der Überwachung des<br />

Fernmeldeverkehrs (einschließlich Monitoring und Data Mining von Verkehrsdaten)<br />

vom 3. Mai 1999 hat die Datenschutzgruppe sich <strong>mit</strong> dem Verhältnis von<br />

Fernmeldeüberwachung und Grundrechten auseinandergesetzt. Dabei hat sie die<br />

Überwachung des Fernmeldeverkehrs definiert als die Kenntnisnahme von Inhalt<br />

von und/oder Daten im Zusammenhang <strong>mit</strong> privaten Telekommunikationsverbindungen<br />

zwischen zwei oder mehreren Teilnehmern durch einen Dritten, insbesondere<br />

der <strong>mit</strong> der Telekommunikationsnutzung verbundenen Verkehrsdaten.<br />

Sie hat betont, dass jede Überwachung des Fernmeldeverkehrs eine Verletzung<br />

des Rechts von Einzelpersonen auf Schutz der Privatsphäre und eine Verletzung<br />

des Brief- und Fernmeldegeheimnisses darstellt. Aus diesem Grund sind Überwachungen<br />

abzulehnen, sofern sie nicht drei grundlegende Kriterien erfüllen, die<br />

sich aus der Auslegung von Artikel 8 Absatz 2 der Europäischen Menschenrechtskonvention<br />

durch den Europäischen Gerichtshof für Menschenrechte ergeben:<br />

Sie müssen gesetzlich vorgesehen und in einer demokratischen Gesellschaft<br />

notwendig sein und einem der in der Konvention aufgeführten legitimen Ziele<br />

dienen.<br />

45


Datenschutz – Arbeitspapiere der Artikel 29-Datenschutzgruppe<br />

In diesem rechtlichen Kontext müssen breit angelegte erkundende oder allgemeine<br />

Überwachungen verboten sein. Die Datenschutzgruppe verweist insbesondere<br />

auf die Fälle Leander und Klass, in denen der Gerichtshof festgestellt hatte,<br />

dass ausreichende Garantien benötigt würden, die einen Missbrauch ausschließen,<br />

da ein geheimes Überwachungssystem zum Schutz der nationalen Sicherheit<br />

das Risiko in sich berge, die Demokratie unter dem Vorwand, sie zu verteidigen,<br />

zu unterminieren, wenn nicht gar zunichte zu machen. Im Urteil Klass kam der<br />

Gerichtshof zu dem Schluss, dass die einschlägigen deutschen Rechtsvorschriften<br />

nicht gegen Artikel 8 der Europäischen Menschenrechtskonvention verstießen,<br />

da sie nur eine Überwachung bestimmter verdächtiger Personen oder deren<br />

mutmaßlicher Kontaktpersonen zuließen. Die Datenschutzgruppe führt in dieser<br />

Empfehlung (Ziff. 9) die Anforderungen auf, die einzelstaatliche Rechtsvorschriften<br />

über Telefonüberwachungen erfüllen müssen.<br />

EMPFEHLUNG 3/99 ZUR AUFBEWAHRUNG VON VERKEHRSDATEN DURCH<br />

INTERNET-DIENSTANBIETER FÜR STRAFVERFOLGUNGSZWECKE, ANGENOM-<br />

MEN AM 7. SEPTEMBER 1999<br />

Die Pflicht zur Löschung oder Anonymisierung von Verkehrsdaten ist durch die<br />

Sensibilität dieser Daten begründet, die individuelle Kommunikationsprofile<br />

offen legen, einschließlich Informationsquellen und Aufenthaltsorten der Benutzer<br />

von Festnetz- oder Mobiltelefonen, sowie durch die potenzielle Bedrohung<br />

der Privatsphäre durch das Sammeln, die Offenlegung oder die Weiterverwendung<br />

solcher Daten.<br />

Die Datenschutzgruppe merkt an, dass die gesetzlich zulässigen Speicherzeiträume<br />

von Mitgliedstaat zu Mitgliedstaat sehr unterschiedlich sind. Sie empfiehlt,<br />

nicht zuzulassen, dass Verkehrsdaten allein für Strafverfolgungszwecke aufgehoben<br />

werden, und die Dienstanbieter nicht zu verpflichten, die Daten länger aufzubewahren,<br />

als es für Abrechnungszwecke notwendig ist, und spricht sich für<br />

eine weitere Harmonisierung des Aufbewahrungszeitraums in der EU aus.<br />

STELLUNGNAHME 7/2000 ZUM VORSCHLAG DER EUROPÄISCHEN KOMMIS-<br />

SION FÜR EINE RICHTLINIE DES EUROPÄISCHEN PARLAMENTS UND DES<br />

RATES ÜBER DIE VERARBEITUNG PERSONENBEZOGENER DATEN UND DEN<br />

SCHUTZ DER PRIVATSPHÄRE IN DER ELEKTRONISCHEN KOMMUNIKATION<br />

VOM 12. JULI 2000 – KOM (2000) 385, ANGENOMMEN AM 2. NOVEMBER<br />

2000<br />

Verkehrsdaten wie zum Beispiel URLs können Aufschluss über persönliche<br />

Interessen geben (unter anderem durch Hinweise auf religiöse Überzeugung,<br />

politische Meinung, Gesundheit oder Sexualleben). Diese Daten sollten <strong>mit</strong> der<br />

für die Kommunikation geltenden Vertraulichkeit behandelt werden.<br />

46


Datenschutz – Arbeitspapiere der Artikel 29-Datenschutzgruppe<br />

Ein weiterer, noch zu erörternder Aspekt, der von der Datenschutzgruppe angesprochen<br />

wird, ist, dass einige dieser Daten auch als sensible Daten im Sinne des<br />

Artikels 8 der allgemeinen Datenschutzrichtlinie 95/46/EG angesehen werden<br />

könnten, die prinzipiell nicht verarbeitet werden dürfen.<br />

Angesichts der weitgefassten Definition der Verkehrsdaten vertritt die Gruppe<br />

die Auffassung, dass es nicht unbedingt akzeptabel ist, wenn alle Verkehrsdaten<br />

auf die gleiche Weise behandelt werden. Einige Arten von Verkehrsdaten benötigen<br />

unter Umständen mehr Schutz als andere.<br />

STELLUNGNAHME 4/2001 ZUM ENTWURF EINER KONVENTION DES EUROPA-<br />

RATES ÜBER CYBERKRIMINALITÄT, ANGENOMMEN AM 22. MÄRZ 2001<br />

Wenn das Verfahrensrecht harmonisiert wird, muss auch die Angleichung der<br />

Garantien und Voraussetzungen für die darauf gestützten Maßnahmen in Betracht<br />

gezogen werden. Auch in diesem Zusammenhang hat die Datenschutzgruppe<br />

betont, dass eine allgemeine Überwachungspflicht in Form der routinemäßigen<br />

Speicherung von Verkehrsdaten, wie sie ursprünglich in der Cybercrime-Konvention<br />

(Version 25) vorgeschlagen worden war, einen unzulässigen Eingriff in die in<br />

Artikel 8 der Europäischen Menschenrechtskonvention garantierten Grundrechte<br />

darstellen würde.<br />

Außerdem wäre denkbar, dass die Wirtschaft mehr Rechtssicherheit benötigt<br />

wenn es darum geht, wem wann Zugang zu vertraulichen Informationen und vertraulicher<br />

Kommunikation zu gewähren ist.<br />

STELLUNGNAHME 10/2001 ZUR NOTWENDIGKEIT EINES AUSGEWOGENEN<br />

VORGEHENS IM KAMPF GEGEN DEN TERRORISMUS<br />

In der am 14. Dezember 2001 angenommenen Stellungnahme 10/2001 zur Notwendigkeit<br />

eines ausgewogenen Vorgehens im Kampf gegen den Terrorismus<br />

erklärt die Datenschutzgruppe, die Bekämpfung des Terrorismus sei ein notwendiges<br />

und gültiges Anliegen einer demokratischen Gesellschaft. Aber bei diesem<br />

Kampf müssten bestimmte Bedingungen beachtet werden, die ebenfalls elementarer<br />

Bestandteil unserer demokratischen Gemeinwesen sind. Die Datenschutzgruppe<br />

ist sich der Ernsthaftigkeit des Terrorismusproblems durchaus bewusst –<br />

eines Phänomens, <strong>mit</strong> dem Europa schon geraume Zeit konfrontiert ist. Sie hält<br />

indessen langfristige Überlegungen für erforderlich über Maßnahmen, die lediglich<br />

nur „nützlich“ oder „wünschenswert“ sind, wie beispielsweise die flächendeckende<br />

anlassunabhängige Vorratsspeicherung von Telekommunikationsdaten.<br />

Die Maßnahmen dürfen Grundrechte und Grundfreiheiten nicht einschränken.<br />

Ein wichtiges Element des Kampfes gegen den Terrorismus ist, dass wir die<br />

grundlegenden Werte bewahren, auf denen unsere Demokratien basieren, denn<br />

47


Datenschutz – Arbeitspapiere der Artikel 29-Datenschutzgruppe<br />

genau diese Werte wollen diejenigen zerstören, die den Einsatz von Gewalt propagieren.<br />

STELLUNGNAHME 5/2002 ZUR ERKLÄRUNG DER EUROPÄISCHEN DATEN-<br />

SCHUTZBEAUFTRAGTEN AUF DER INTERNATIONALEN KONFERENZ IN CARDIFF<br />

(9. – 11. SEPTEMBER 2002) ZUR OBLIGATORISCHEN SYSTEMATISCHEN AUFBE-<br />

WAHRUNG VON VERKEHRSDATEN IM BEREICH DER TELEKOMMUNIKATION,<br />

ANGENOMMEN AM 11. OKTOBER 2002<br />

Die Datenschutzgruppe hat die Berechtigung und die Rechtmäßigkeit der<br />

zwangsweisen systematischen Speicherung von Verkehrsdaten, um einen möglichen<br />

Zugang durch Strafverfolgungs- und Sicherheitsorgane zu gestatten, ernsthaft<br />

in Zweifel gezogen.<br />

Eine lange und harte Auseinandersetzung über die Regelung dieser Frage in<br />

Richtlinie 2002/58/EG führte zur Festlegung strenger Voraussetzungen für die<br />

Speicherung von Verkehrsdaten für Strafverfolgungszwecke in Artikel 15 Absatz<br />

1 der Richtlinie; danach sollte die Speicherung in jedem Fall nur befristet<br />

erfolgen dürfen und nur, wenn es in einer demokratischen Gesellschaft angemessen<br />

und verhältnismäßig ist. Die Datenschutzgruppe stellt fest, dass die systematische<br />

Speicherung aller Verkehrsdaten für die Dauer von einem Jahr oder länger<br />

eindeutig unverhältnismäßig und deshalb abzulehnen wäre.<br />

Außerdem erklärte sie, sie erwarte vor der Verabschiedung von Maßnahmen, die<br />

sich in Bereichen ergeben könnten, die unter die dritte Säule fallen, gehört zu<br />

werden.<br />

STELLUNGNAHME 1/2003 ZUR SPEICHERUNG VON VERKEHRSDATEN ZU<br />

ZWECKEN DER GEBÜHRENABRECHNUNG, ANGENOMMEN AM 29. JANUAR 2003<br />

In der am 20. Januar 2003 angenommenen Stellungnahme 1/2003 zur Speicherung<br />

von Verkehrsdaten zu Zwecken der Gebührenabrechnung gibt die Datenschutzgruppe<br />

Orientierungshilfe für die Harmonisierung des Zeitraums, in dem<br />

die Verwendung von Verkehrsdaten für Abrechnungszwecke gesetzlich zulässig<br />

ist. Für Abrechnungszwecke sollten die Daten normalerweise nicht länger als drei<br />

bis sechs Monate gespeichert werden. Verarbeitet werden dürfen nur solche Verkehrsdaten,<br />

die dem Zweck angemessen und dafür relevant sind und nicht über<br />

das Notwendige hinausgehen. Andere Verkehrsdaten müssen gelöscht oder<br />

anonymisiert werden.<br />

Vorgehensweisen, die nicht <strong>mit</strong> diesen Grundsätzen übereinstimmen, und Praktiken,<br />

die nicht eindeutig gemäß Artikel 15 der Richtlinie 2002/58/EG gesetzlich<br />

zugelassen sind, sind prima facie <strong>mit</strong> den Anforderungen der Datenschutzrichtlinie<br />

unvereinbar.<br />

48


2. Europäische Kommission<br />

Entscheidung der Kommission vom 27. Dezember 2004 zur Änderung der<br />

Entscheidung 2001/497/EG bezüglich der Einführung alternativer Standardvertragsklauseln<br />

für die Über<strong>mit</strong>tlung personenbezogener Daten in Drittländer<br />

(2004/915/EG)<br />

(ABl. EG vom 29. Dezember 2004, L 385/74)<br />

DIE KOMMISSION DER EUROPÄISCHEN GEMEINSCHAFTEN –<br />

gestützt auf den Vertrag zur Gründung der Europäischen Gemeinschaft,<br />

gestützt auf die Richtlinie 95/46/EG des Europäischen Parlaments und des Rates<br />

vom 24. Oktober 1995 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener<br />

Daten und zum freien Datenverkehr 1 , insbesondere auf Artikel<br />

26 Absatz 4,<br />

in Erwägung nachstehender Gründe:<br />

Datenschutz – Alternative Standardvertragsklauseln<br />

(1) Um die Aufrechterhaltung der Datenströme aus der Gemeinschaft zu<br />

erleichtern, ist es wünschenswert, dass die für die Verarbeitung Verantwortlichen<br />

in der Gemeinschaft Daten weltweit auf der Grundlage derselben<br />

Datenschutzregeln über<strong>mit</strong>teln können. Solange es keine globalen Datenschutznormen<br />

gibt, sind Standardvertragsklauseln ein wichtiges Instrument,<br />

das die Über<strong>mit</strong>tlung personenbezogener Daten aus allen Mitgliedstaaten<br />

nach denselben Regeln ermöglicht. Die Entscheidung 2001/497/EG<br />

der Kommission vom 15. Juni 2001 hinsichtlich Standardvertragsklauseln<br />

für die Über<strong>mit</strong>tlung personenbezogener Daten in Drittländer nach<br />

der Richtlinie 95/46/EG 2 legt daher Standardvertragsklauseln fest, die<br />

angemessene Garantien für die Über<strong>mit</strong>tlung von Daten in Drittländer bieten.<br />

(2) Seit Verabschiedung dieser Entscheidung wurden viele Erfahrungen<br />

gesammelt. Darüber hinaus haben mehrere Wirtschaftsverbände 3 gemeinsam<br />

alternative Standardvertragsklauseln entworfen, die ein Datenschutzniveau<br />

gewährleisten sollen, das dem Niveau der Standardvertragsklauseln<br />

1<br />

ABl. L 281 vom 23.11.1995, S. 31. Richtlinie geändert durch die Verordnung (EG) Nr. 1882/2003 (ABl. L 284 vom<br />

31.10.2003, S. 1).<br />

2<br />

ABl. L 181 vom 4.7.2001, S. 19.<br />

3<br />

Internationale Handelskammer (ICC), Japan Business Council in Europe (JBCE), Europäische Verband der informations-<br />

und kommunikationstechnischen Industrie (EICTA), EU-Ausschuss der Amerikanischen Handelskammer<br />

in Belgien (Amcham), Confederation of British Industry (CBI), International Communication Round Table<br />

(ICRT), Federation of European Direct Marketing Associations (FEDMA).<br />

49


Datenschutz – Alternative Standardvertragsklauseln<br />

in der Entscheidung 2001/497/EG vergleichbar ist, auch wenn dabei andere<br />

Instrumente eingesetzt werden.<br />

(3) Da die Verwendung von Standardvertragsklauseln bei internationalen<br />

Datenüber<strong>mit</strong>tlungen freiwillig erfolgt und nur eine Möglichkeit gemäß der<br />

Richtlinie 95/46/EG darstellt, personenbezogene Daten auf rechtlich zulässige<br />

Weise in ein Drittland zu über<strong>mit</strong>teln, sollte es Datenexporteuren in der<br />

Gemeinschaft und Datenimporteuren in Drittländern freistehen, Daten<br />

unter Verwendung eines der Standardverträge zu über<strong>mit</strong>teln oder aber sich<br />

auf eine andere Rechtsgrundlage zu stützen. Da jeder Standardvertrag in<br />

sich geschlossen ist, sollte es den Datenexporteuren allerdings nicht erlaubt<br />

werden, die Standardverträge zu ändern bzw. verschiedene Standardverträge<br />

<strong>mit</strong>einander zu kombinieren.<br />

(4) Die Standardvertragsklauseln der Wirtschaftsverbände sollen die Wirtschaftsteilnehmer<br />

zur intensiveren Nutzung von Vertragsklauseln veranlassen;<br />

zu diesem Zweck setzen sie auf Instrumente wie flexiblere Prüfungspflichten<br />

oder präzisere Regelung des Auskunftsrechts.<br />

(5) Als Alternative zur gesamtschuldnerischen Haftung gemäß der Entscheidung<br />

2001/497/EG beinhaltet der nun vorgelegte Standardvertrag außerdem<br />

ein auf die Sorgfaltspflicht abstellendes Haftungssystem, das Datenexporteur<br />

und Datenimporteur gegenüber der betroffenen Person für die Verletzung<br />

ihrer jeweiligen Vertragspflichtenhaftbar macht; ebenso ist der Datenexporteur<br />

haftbar, wenn er sich nicht im Rahmen des Zumutbaren davon<br />

überzeugt, dass der Datenimporteur seine Rechtspflichten aus den Klauseln<br />

zu erfüllen in der Lage ist (Auswahlverschulden – culpa in eligendo), in<br />

welchem Fall die betroffene Person gerichtlich gegen den Datenexporteur<br />

vorgehen kann. Die Durchsetzung von Klausel I Buchstabe b) des neuen<br />

Standardvertrags ist in dieser Hinsicht besonders wichtig, vor allem im<br />

Hinblick auf das Recht des Datenexporteurs, Prüfungen in den Räumlichkeiten<br />

des Datenimporteurs durchzuführen oder Nachweise zu verlangen,<br />

dass dieser über genügend Finanz<strong>mit</strong>tel verfügt, um seinen Verpflichtungen<br />

nachzukommen.<br />

(6) Für den Fall, dass die betroffene Person ihre Rechte als Drittbegünstigte<br />

ausübt, wird der Datenexporteur bei der Beschwerdeabhilfe stärker zur Verantwortung<br />

gezogen; der Datenexporteur ist nämlich verpflichtet, Kontakt<br />

zum Datenimporteur aufzunehmen und die Einhaltung der Vertragspflichten<br />

nötigenfalls innerhalb der Standardfrist von einem Monat durchzusetzen.<br />

Falls der Datenexporteur sich weigert, die Einhaltung der Vertragspflichten<br />

durchzusetzen, und der Datenimporteur seine Vertragspflichten<br />

weiter verletzt, kann die betroffene Person die Einhaltung der Klauseln<br />

gegenüber dem Datenimporteur erzwingen und ihn in einem Mitgliedstaat<br />

50


Datenschutz – Alternative Standardvertragsklauseln<br />

gerichtlich belangen. Die Anerkennung einer gerichtlichen Zuständigkeit<br />

und der Entscheidung des zuständigen Gerichts oder einer Kontrollstelle<br />

schmälert in keiner Weise die prozessualen Rechte des in einem Drittland<br />

ansässigen Datenimporteurs, z. B. sein Recht auf Einlegung von Rechts<strong>mit</strong>teln.<br />

(7) Da<strong>mit</strong> diese zusätzliche Flexibilität jedoch nicht missbraucht wird,<br />

erscheint es angebracht, dass die Datenschutzkontrollstellen auf der Grundlage<br />

des neuen Standardvertragsklauseltyps Datenüber<strong>mit</strong>tlungen leichter<br />

verbieten oder aussetzen können, falls sich der Datenexporteur weigert,<br />

gegenüber dem Datenimporteur geeignete Maßnahmen zur Durchsetzung<br />

derVertragspflichten zu ergreifen, oder der Datenimporteur sich weigert, redlich<br />

<strong>mit</strong> den zuständigen Datenschutzkontrollstellen zusammenzuarbeiten.<br />

(8) Die aufgrund der Richtlinie 95/46/EG oder der Richtlinie 2002/58/EG des<br />

Europäischen Parlaments und des Rates vom 12. Juli 2002 über die Verarbeitung<br />

personenbezogener Daten und den Schutz der Privatsphäre in der<br />

elektronischen Kommunikation (Datenschutzrichtlinie für elektronische<br />

Kommunikation) 4 erlassenen Vorschriften bleiben von den Standardvertragsklauseln<br />

unberührt, insbesondere was den Versand kommerzieller<br />

Kommunikation für Direktmarketingzwecke betrifft.<br />

(9) Auf dieser Grundlage können die Garantien, die die vorgelegten Standardvertragsklauseln<br />

beinhalten, als angemessen im Sinne von Artikel 26<br />

Absatz 2 der Richtlinie 95/46/EG angesehen werden.<br />

(10) Die Gruppe für den Schutz natürlicher Personen bei der Verarbeitung personenbezogener<br />

Daten, die nach Artikel 29 der Richtlinie 95/46/EG eingesetzt<br />

wurde, hat eine Stellungnahme 5 zu dem Schutzniveau abgegeben, das<br />

die vorgelegten Standardvertragsklauseln bieten; diese Stellungnahme<br />

wurde bei der Ausarbeitung dieser Entscheidung berücksichtigt.<br />

(11) Um die Anwendung der Änderungen an der Entscheidung 2001/497/EG<br />

bewerten zu können, sollte die Kommission diese drei Jahre, nachdem sie<br />

die Mitgliedstaaten davon in Kenntnis gesetzt hat, bewerten.<br />

(12) Die Entscheidung 2001/497/EG sollte entsprechend geändert werden.<br />

(13) Die in dieser Entscheidung vorgesehenen Maßnahmen entsprechen der<br />

Stellungnahme des Ausschusses, der gemäß Artikel 31 der Richtlinie<br />

95/46/EG eingesetzt wurde –<br />

4<br />

ABl. L 201 vom 31.7.2002, S. 37.<br />

5<br />

Stellungnahme 8/2003, siehe http://europa.eu.int/comm/privacy/<br />

51


Datenschutz – Alternative Standardvertragsklauseln<br />

HAT FOLGENDE ENTSCHEIDUNG ERLASSEN:<br />

Artikel 1<br />

Die Entscheidung 2001/497/EG wird wie folgt geändert:<br />

1. In Artikel 1 wird folgender Absatz hinzugefügt:<br />

„Die für die Verarbeitung Verantwortlichen haben die Wahl zwischen Standardvertrag<br />

I und II im Anhang. Sie dürfen die Klauseln weder ändern noch<br />

Klauseln aus beiden Verträgen <strong>mit</strong>einander kombinieren.“<br />

2. Artikel 4 Absätze 2 und 3 erhalten folgende Fassung:<br />

52<br />

„(2) Für die Zwecke von Absatz 1 können die zuständigen Kontrollstellen,<br />

sofern der für die Verarbeitung Verantwortliche angemessene Garantien<br />

auf der Grundlage des Standardvertrags II im Anhang geltend macht, im<br />

Rahmen ihrer Befugnisse Datenüber<strong>mit</strong>tlungen verbieten oder aussetzen,<br />

wenn<br />

a) der Datenimporteur sich weigert, <strong>mit</strong> den Datenschutzkontrollstellen redlich<br />

zusammenzuarbeiten oder eindeutige Vertragspflichten zu erfüllen;<br />

b) der Datenexporteur sich weigert, binnen der Regelfrist von einem Monat<br />

nach entsprechender Aufforderung durch die zuständige Kontrollstelle<br />

geeignete Maßnahmen zur Durchsetzung der Vertragspflichten gegenüber<br />

dem Datenimporteur zu ergreifen.<br />

Eine Weigerung des Datenimporteurs zur redlichen Zusammenarbeit oder zur<br />

Durchsetzung der Vertragspflichten im Sinne von Unterabsatz 1 besteht nicht,<br />

wenn die Zusammenarbeit oder Durchsetzung zu einer Kollision <strong>mit</strong> nationalen,<br />

für den Datenimporteur verbindlichen Rechtsvorschriften führen würde<br />

und diese Vorschriften nicht über das hinausgehen, was in einer demokratischen<br />

Gesellschaft unter Zugrundelegung der in Artikel 13 Absatz 1 der Richtlinie<br />

95/46/EG aufgeführten Interessen erforderlich ist; hierunter fallen insbesondere<br />

die Androhung von Sanktionen nach internationalem und/oder nationalem<br />

Recht, steuerrechtliche Anzeigepflichten oder Anzeigepflichten zur<br />

Bekämpfung der Geldwäsche.<br />

Die Pflicht zur Zusammenarbeit im Sinne von Unterabsatz 1 Buchstabe a)<br />

beinhaltet für den Datenimporteur insbesondere die Bereitschaft, seine Datenverarbeitungseinrichtungen<br />

überprüfen zu lassen oder den Empfehlungen der<br />

Datenschutzkontrollstelle in der Gemeinschaft Folge zu leisten.


(3) Das Verbot oder die Aussetzung im Sinne der Absätze 1 und 2 wird aufgehoben,<br />

sobald die Gründe für das Verbot oder die Aussetzung nicht mehr<br />

vorliegen.<br />

(4) Wenn die Mitgliedstaaten Maßnahmen gemäß den Absätzen 1, 2 und 3<br />

ergreifen, informieren sie unverzüglich die Kommission, die ihrerseits die<br />

Informationen an die anderen Mitgliedstaaten weiterleitet.“.<br />

3. Artikel 5 Satz 1 erhält folgende Fassung:<br />

„Die Kommission bewertet drei Jahre, nachdem sie den Mitgliedstaaten diese<br />

Entscheidung und etwaige Änderungen an dieser Entscheidung bekannt gegeben<br />

hat, ihre Durchführung anhand der verfügbaren Informationen.“.<br />

4. Der Anhang wird wie folgt geändert:<br />

1. Nach der Überschrift wird „STANDARDVERTRAG I“ eingefügt.<br />

2. Der Wortlaut des Anhangs zu dieser Entscheidung wird angefügt.<br />

Artikel 2<br />

Diese Entscheidung gilt ab dem 1. April 2005.<br />

Artikel 3<br />

Diese Entscheidung ist an die Mitgliedstaaten gerichtet.<br />

Brüssel, den 27. Dezember 2004<br />

Datenschutz – Alternative Standardvertragsklauseln<br />

Für die Kommission<br />

Charlie McCREEVY<br />

Mitglied der Kommission<br />

53


Datenschutz – Alternative Standardvertragsklauseln<br />

ANHANG<br />

„STANDARDVERTRAG II<br />

Standardvertragsklauseln für die Über<strong>mit</strong>tlung personenbezogener Daten<br />

aus der Gemeinschaft in Drittländer<br />

(Über<strong>mit</strong>tlung zwischen für die Datenverarbeitung Verantwortlichen)<br />

zwischen<br />

Vereinbarung über die Datenüber<strong>mit</strong>tlung<br />

_____________________________________________________________________ (Name)<br />

_____________________________________________________________________ (Adresse und Sitzland)<br />

nachstehend als ‚Datenexporteur‘ bezeichnet,<br />

und<br />

_____________________________________________________________________ (Name)<br />

_____________________________________________________________________ (Adresse und Sitzland)<br />

nachstehend als ‚Datenimporteur‘ bezeichnet,<br />

beide nachstehend als ‚Partei‘, zusammen als ‚Parteien‘ bezeichnet<br />

Begriffsbestimmungen<br />

Im Rahmen der Vertragsklauseln gelten folgende Begriffsbestimmungen:<br />

a) Die Begriffe ‚personenbezogene Daten‘, ‚besondere Kategorien personenbezogener<br />

Daten/sensible Daten‘, ‚verarbeiten/-Verarbeitung‘, ‚für die Verarbeitung<br />

Verantwortlicher‘, ‚Auftragsverarbeiter‘, ‚betroffene Person‘ und<br />

‚Kontrollstelle‘ werden entsprechend den Begriffsbestimmungen der Richtlinie<br />

95/46/EG vom 24. Oktober 1995 verwendet (wobei <strong>mit</strong> ‚Kontrollstelle‘<br />

die Datenschutzkontrollstelle gemeint ist, die für das Sitzland des Datenexporteurs<br />

zuständig ist).<br />

b) ‚Datenexporteur‘ bezeichnet den für die Verarbeitung Verantwortlichen, der<br />

die personenbezogenen Daten über<strong>mit</strong>telt.<br />

54


c) ‚Datenimporteur‘ bezeichnet den für die Verarbeitung Verantwortlichen, der<br />

sich bereit erklärt, vom Datenexporteur personenbezogene Daten für die<br />

Verarbeitung gemäß den Bestimmungen dieser Vertragsklauseln entgegenzunehmen,<br />

und der nicht an ein System eines Drittlandes gebunden ist, das<br />

angemessenen Schutz gewährleistet.<br />

d) ‚Klauseln‘ bezeichnet diese Standardvertragsklauseln als eigenständiges<br />

Dokument, das keine Geschäftsbedingungen beinhaltet, die von den Parteien<br />

im Rahmen getrennter geschäftlicher Vereinbarungen getroffen wurden.<br />

Die Einzelheiten der Über<strong>mit</strong>tlung (sowie die abgedeckten personenbezogenen<br />

Daten) sind in Anhang B aufgeführt, der integraler Bestandteil dieser Klauseln<br />

ist.<br />

I. Pflichten des Datenexporteurs<br />

Der Datenexporteur gibt folgende Zusicherungen:<br />

Datenschutz – Alternative Standardvertragsklauseln<br />

a) Die personenbezogenen Daten wurden nach den für den Datenexporteur<br />

geltenden Gesetzen gesammelt, verarbeitet und über<strong>mit</strong>telt.<br />

b) Er hat sich im Rahmen des Zumutbaren davon überzeugt, dass der<br />

Datenimporteur seine Rechtspflichten aus diesen Klauseln zu erfüllen in<br />

der Lage ist.<br />

c) Er stellt dem Datenimporteur auf Antrag Exemplare der einschlägigen<br />

Datenschutzgesetze oder entsprechende Fundstellennachweise seines<br />

Sitzlandes zur Verfügung, erteilt aber keine Rechtsberatung.<br />

d) Er beantwortet Anfragen der betroffenen Personen und der Kontrollstelle<br />

bezüglich der Verarbeitung der personenbezogenen Daten durch den<br />

Datenimporteur, es sei denn, die Parteien haben vereinbart, dass der<br />

Datenimporteur die Beantwortung übernimmt; der Datenexporteur übernimmt<br />

die Beantwortung im Rahmen der Zumutbarkeit und aufgrund<br />

der ihm zugänglichen Informationen auch dann, wenn der Datenimporteur<br />

nicht antworten will oder kann. Sie erfolgt innerhalb einer angemessenen<br />

Frist.<br />

e) Er stellt betroffenen Personen, die Drittbegünstigte im Sinne von Klausel<br />

III sind, auf Verlangen ein Exemplar der Klauseln zur Verfügung, es sei<br />

denn, die Klauseln enthalten vertrauliche Angaben; in diesem Fall hat er<br />

das Recht, diese Angaben zu entfernen. Werden Angaben entfernt, teilt<br />

der Datenexporteur den betroffenen Personen schriftlich die Gründe für<br />

die Entfernung <strong>mit</strong> und belehrt sie über ihr Recht, die Kontrollstelle auf<br />

55


Datenschutz – Alternative Standardvertragsklauseln<br />

die Entfernung aufmerksam zu machen. Der Datenexporteur leistet<br />

indessen der Entscheidung der Kontrollstelle Folge, den betroffenen Personen<br />

Zugang zum Volltext der Klauseln zu gewähren, wenn diese sich<br />

zur Geheimhaltung der entfernten vertraulichen Informationen verpflichten.<br />

Der Datenexporteur stellt ferner auch der Kontrollstelle auf<br />

Antrag ein Exemplar der Klauseln zur Verfügung.<br />

II. Pflichten des Datenimporteurs<br />

56<br />

Der Datenimporteur gibt folgende Zusicherungen:<br />

a) Er verfügt über die technischen und organisatorischen Voraussetzungen<br />

zum Schutz der personenbezogenen Daten gegen die unbeabsichtigte<br />

oder rechtswidrige Zerstörung oder gegen den unbeabsichtigten Verlust<br />

oder die unbeabsichtigte Änderung, die unberechtigte Offenlegung oder<br />

den unberechtigten Zugriff; da<strong>mit</strong> ist ein Sicherheitsniveau gewährleistet,<br />

das den von der Verarbeitung ausgehenden Risiken und der Art der<br />

zu schützenden Daten gerecht wird.<br />

b) Seine Verfahrensregeln gewährleisten, dass von ihm zum Zugriff auf die<br />

personenbezogenen Daten befugte Dritte, einschließlich des Auftragsverarbeiters,<br />

die Geheimhaltung und Sicherheit der personenbezogenen<br />

Daten beachten und wahren. Die unter der Verantwortung des Datenimporteurs<br />

tätigen Personen, darunter auch Auftragsverarbeiter, dürfen die<br />

personenbezogenen Daten nur auf seine Anweisung verarbeiten. Diese<br />

Bestimmung gilt nicht für Personen, die von Rechts wegen zum Zugriff<br />

auf die personenbezogenen Daten befugt oder verpflichtet sind.<br />

c) Zum Zeitpunkt des Vertragsabschlusses bestehen seines Wissens in seinem<br />

Land keine entgegenstehenden Rechtsvorschriften, die die Garantien<br />

aus diesen Klauseln in gravierender Weise beeinträchtigen; er<br />

benachrichtigt den Datenexporteur (der die Benachrichtigung erforderlichenfalls<br />

an die Kontrollstelle weiterleitet), wenn er Kenntnis von derartigen<br />

Rechtsvorschriften erlangt.<br />

d) Er verarbeitet die personenbezogenen Daten zu den in Anhang B dargelegten<br />

Zwecken und ist ermächtigt, die Zusicherungen zu geben und die<br />

Verpflichtungen zu erfüllen, die sich aus diesem Vertrag ergeben.<br />

e) Er nennt dem Datenexporteur eine Anlaufstelle innerhalb seiner Organisation,<br />

die befugt ist, Anfragen bezüglich der Verarbeitung der personenbezogenen<br />

Daten zu behandeln, und arbeitet redlich <strong>mit</strong> dem Datenexporteur,<br />

der betroffenen Person und der Kontrollstelle zusammen,<br />

da<strong>mit</strong> derartige Anfragen innerhalb einer angemessenen Frist beantwor-


1<br />

Datenschutz – Alternative Standardvertragsklauseln<br />

tet werden. Wenn der Datenexporteur nicht mehr besteht oder wenn die<br />

Parteien Entsprechendes vereinbaren, verpflichtet sich der Datenimporteur<br />

zur Einhaltung der Bestimmungen von Klausel I Buchstabe e).<br />

f) Auf Antrag des Datenexporteurs weist er nach, dass er über ausreichende<br />

Finanz<strong>mit</strong>tel verfügt, um die Verpflichtungen aus Klausel III zu erfüllen<br />

(wozu auch Versicherungsschutz zählen kann).<br />

g) Auf Antrag des Datenexporteurs und sofern dies nicht willkürlich ist,<br />

überlässt er seine zur Verarbeitung benötigten Datenverarbeitungseinrichtungen,<br />

Dateien und Unterlagen der Überprüfung, dem Audit<br />

und/oder der Zertifizierung durch den Datenexporteur (oder von ihm<br />

ausgewählte unabhängige oder unparteiische Prüfer oder Auditoren,<br />

gegen die der Datenimporteur keine begründeten Einwände erhebt), um<br />

zu gewährleisten, dass die Zusicherungen in diesen Klauseln eingehalten<br />

werden, wobei die Überprüfung rechtzeitig anzukündigen und während<br />

der üblichen Geschäftszeiten durchzuführen ist. Sofern die Zustimmung<br />

oder Genehmigung durch eine Regulierungs- oder Kontrollstelle im<br />

Land des Datenimporteurs erforderlich ist, bemüht sich dieser, die<br />

Zustimmung oder Genehmigung zügig zu erhalten.<br />

h) Er verarbeitet die personenbezogenen Daten gemäß<br />

i) den Datenschutzbestimmungen des Landes, in dem der Datenexporteur<br />

ansässig ist, oder<br />

ii) den einschlägigen Bestimmungen 1 etwaiger Kommissionsentscheidungen<br />

nach Artikel 25 Absatz 6 der Richtlinie 95/46/EG, sofern der<br />

Datenimporteur die einschlägigen Bestimmungen derartiger Genehmigungen<br />

bzw. Entscheidungen einhält und in einem Land ansässig<br />

ist, für das diese Genehmigungen oder Entscheidungen gelten,<br />

obwohl diese hinsichtlich der Über<strong>mit</strong>tlung personenbezogener<br />

Daten auf ihn keine Anwendung finden 2 , oder<br />

iii) den Grundsätzen für die Datenverarbeitung in Anhang A.<br />

Der Datenimporteur wählt die Möglichkeit: ______________________________<br />

Paraphe des Datenimporteurs: ________________________________________________;<br />

‚Einschlägige Bestimmungen‘ sind sämtliche unter diese Klauseln fallende Genehmigungen oder Entscheidungen<br />

<strong>mit</strong> Ausnahme der Vollzugsbestimmungen.<br />

2<br />

Wird diese Möglichkeit gewählt, sind jedoch die Bestimmungen von Anhang A Ziffer 5 über das Recht auf<br />

Zugriff, Berichtigung, Löschung und Widerspruch anzuwenden, die dann vergleichbaren Bestimmungen der<br />

gewählten Kommissionsentscheidung vorgehen.<br />

57


Datenschutz – Alternative Standardvertragsklauseln<br />

i) Er verzichtet auf die Offenlegung oder Über<strong>mit</strong>tlung personenbezogener<br />

Daten an für die Verarbeitung Verantwortliche Dritte, die außerhalb des<br />

Europäischen Wirtschaftsraums (EWR) ansässig sind, es sei denn, er<br />

setzt den Datenexporteur von der Über<strong>mit</strong>tlung in Kenntnis und<br />

i) der für die Verarbeitung Verantwortliche Dritte verarbeitet die personenbezogenen<br />

Daten im Einklang <strong>mit</strong> einer Kommissionsentscheidung,<br />

in der die Kommission einem Drittland ein angemessenes<br />

Datenschutzniveau zuerkennt, oder<br />

ii) der für die Verarbeitung Verantwortliche Dritte unterzeichnet diese<br />

Klauseln oder eine andere, von einer zuständigen Stelle in der EU<br />

genehmigte Datenüber<strong>mit</strong>tlungsvereinbarung oder<br />

iii) die betroffenen Personen haben das Recht zum Widerspruch, nachdem<br />

sie über den Zweck der Über<strong>mit</strong>tlung informiert wurden, ferner<br />

über die Empfängerkategorien und darüber, dass das Empfängerland<br />

der Daten möglicherweise andere Datenschutzstandards aufweist,<br />

oder<br />

iv) die betroffenen Personen haben im Hinblick auf die Weiterüber<strong>mit</strong>tlung<br />

sensibler Daten zweifelsfrei ihre Zustimmung zu der Weiterüber<strong>mit</strong>tlung<br />

erteilt.<br />

III. Haftung und Rechte Dritter<br />

58<br />

a) Jede Partei haftet gegenüber der anderen Partei für Schäden, die sie<br />

durch einen Verstoß gegen diese Klauseln verursacht. Die gegenseitige<br />

Haftung der Parteien ist auf den tatsächlich erlittenen Schaden begrenzt.<br />

Strafschadenersatzansprüche (d. h. die Zahlung von Strafen für grobes<br />

Fehlverhalten einer Partei) sind ausdrücklich ausgeschlossen. Jede Partei<br />

haftet gegenüber der betroffenen Person für Schäden, die sie durch die<br />

Verletzung von Rechten Dritter im Rahmen dieser Klauseln verursacht.<br />

Die Haftung des Datenexporteurs gemäß den für ihn maßgeblichen<br />

Datenschutzvorschriften bleibt davon unberührt.<br />

b) Die Parteien räumen den betroffenen Personen das Recht ein, diese<br />

Klausel sowie Klausel I Buchstaben b), d) und e), Klausel II Buchstaben<br />

a), c), d), e), h), i), Klausel III Buchstabe a) sowie die Klauseln V,<br />

VI Buchstabe d) und VII als Drittbegünstigte gegenüber dem Datenimporteur<br />

oder dem Datenexporteur durchzusetzen, wenn diese im<br />

Hinblick auf die Daten der betroffenen Personen ihre Vertragspflichten<br />

verletzen; zu diesem Zweck erkennen sie die Zuständigkeit der Gerichte<br />

im Sitzland des Datenexporteurs an. Wirft die betroffene Person dem


Datenimporteur Vertragsverletzung vor, muss sie den Datenexporteur<br />

zunächst auffordern, ihre Rechte gegenüber dem Datenimporteur durchzusetzen;<br />

wird der Datenexporteur nicht innerhalb einer angemessenen<br />

Frist tätig (im Regelfall innerhalb eines Monats), kann die betroffene<br />

Person ihre Rechte direkt gegenüber dem Datenimporteur durchsetzen.<br />

Eine betroffene Person kann direkt gegen einen Datenexporteur<br />

vorgehen, wenn dieser sich im Rahmen des Zumutbaren nicht davon<br />

überzeugt hat, dass der Datenimporteur seine rechtlichen Verpflichtungen<br />

aus diesen Klauseln zu erfüllen in der Lage ist (der Datenexporteur<br />

muss beweisen, dass er alle zumutbaren Anstrengungen unternommen<br />

hat).<br />

IV. Anwendbares Recht<br />

Datenschutz – Alternative Standardvertragsklauseln<br />

Diese Klauseln unterliegen dem Recht des Landes, in dem der Datenexporteur<br />

ansässig ist; davon ausgenommen sind die Rechtsvorschriften über die<br />

Verarbeitung der personenbezogenen Daten durch den Datenimporteur<br />

gemäß Klausel II Buchstabe h), die nur gelten, wenn sich der Datenimporteur<br />

nach dieser Klausel dafür entschieden hat.<br />

V. Beilegung von Streitigkeiten <strong>mit</strong> betroffenen Personen oder der Kontrollstelle<br />

a) Bei einer Streitigkeit oder einer Klage der betroffenen Person oder der<br />

Kontrollstelle gegen eine Partei oder beide Parteien bezüglich der Verarbeitung<br />

personenbezogener Daten setzen die Parteien einander davon in<br />

Kenntnis und bemühen sich gemeinsam um eine zügige, gütliche Beilegung.<br />

b) Die Parteien erklären sich bereit, sich jedem allgemein zugänglichen,<br />

nicht bindenden Schlichtungsverfahren zu unterwerfen, das von einer<br />

betroffenen Person oder der Kontrollstelle angestrengt wird. Beteiligen<br />

sie sich an dem Verfahren, können sie dies auf dem Weg der Telekommunikation<br />

tun (z. B. per Telefon oder anderer elektronischer Mittel).<br />

Die Parteien erklären sich ferner bereit, eine Beteiligung an anderen Ver<strong>mit</strong>tlungsverfahren,<br />

Schiedsverfahren oder sonstigen Verfahren der<br />

Streitbeilegung zu erwägen, die für die Zwecke des Datenschutzes entwickelt<br />

werden.<br />

c) Die Parteien unterwerfen sich den rechtskräftigen Endentscheidungen<br />

des zuständigen Gerichts im Sitzland des Datenexporteurs oder der Kontrollstelle.<br />

59


Datenschutz – Alternative Standardvertragsklauseln<br />

VI. Beendigung des Vertrags<br />

60<br />

a) Verstößt der Datenimporteur gegen seine Verpflichtungen aus diesen<br />

Klauseln, kann der Datenexporteur die Über<strong>mit</strong>tlung personenbezogener<br />

Daten an den Datenimporteur vorläufig aussetzen, bis der Verstoß beseitigt<br />

oder der Vertrag beendet ist.<br />

b) Tritt einer der folgenden Fälle ein:<br />

i) Die Über<strong>mit</strong>tlung personenbezogener Daten an den Datenimporteur<br />

wird vom Datenexporteur gemäß Buchstabe a) länger als einen<br />

Monat ausgesetzt;<br />

ii) die Einhaltung dieser Klauseln durch den Datenimporteur verstößt<br />

gegen Rechtsvorschriften des Importlandes;<br />

iii) der Datenimporteur missachtet Zusicherungen, die er im Rahmen<br />

dieser Klauseln gegeben hat, in erheblichem Umfang oder fortdauernd;<br />

iv) das zuständige Gericht im Sitzland des Datenexporteurs oder der<br />

Kontrollstelle stellt rechtskräftig fest, dass der Datenimporteur oder<br />

der Datenexporteur gegen die Klauseln verstoßen haben, oder<br />

v) es wird ein Antrag auf Insolvenzverwaltung oder Abwicklung des<br />

Datenimporteurs in dessen privater oder geschäftlicher Eigenschaft<br />

gestellt, der nicht innerhalb der nach geltendem Recht vorgesehenen<br />

Frist abgewiesen wird; die Abwicklung wird gerichtlich angeordnet;<br />

für einen beliebigen Teil seines Vermögens wird ein Zwangsverwalter<br />

bestellt; ein Treuhänder wird bestellt, falls es sich bei dem Datenimporteur<br />

um eine Privatperson handelt; dieser leitet einen außergerichtlichen<br />

Vergleich ein, oder es kommt zu einem je nach<br />

Rechtsordnung gleichwertigen Verfahren,<br />

so ist der Datenexporteur berechtigt, unbeschadet etwaiger sonstiger<br />

Ansprüche gegen den Datenimporteur, diesen Vertrag zu kündigen,<br />

wovon er gegebenenfalls die Kontrollstelle in Kenntnis setzt. Tritt einer<br />

der in Ziffer i), ii) oder iv) genannten Fälle ein, kann der Datenimporteur<br />

seinerseits den Vertrag kündigen.<br />

c) Jede Partei kann den Vertrag kündigen, wenn i) die Kommission eine<br />

positive Angemessenheitsfeststellung gemäß Artikel 25 Absatz 6 der<br />

Richtlinie 95/46/EG (oder einer Vorschrift, die diese Vorschrift ersetzt)<br />

in Bezug auf das Land (oder einen Bereich davon) trifft, in das die Daten


über<strong>mit</strong>telt und in dem sie vom Datenimporteur verarbeitet werden, oder<br />

ii) die Richtlinie 95/46/EG (oder eine Vorschrift, die diese Vorschrift<br />

ersetzt) in dem betreffenden Landes un<strong>mit</strong>telbar zur Anwendung<br />

gelangt.<br />

d) Die Parteien vereinbaren, dass sie auch nach der Beendigung dieses Vertrags,<br />

ungeachtet des Zeitpunkts, der Umstände oder der Gründe (ausgenommen<br />

die Kündigung gemäß Klausel VI Buchstabe c), weiterhin an<br />

die Verpflichtungen und/oder Bestimmungen dieser Klauseln in Bezug<br />

auf die Verarbeitung der über<strong>mit</strong>telten Daten gebunden sind.<br />

VII. Änderung der Klauseln<br />

Die Parteien dürfen diese Klauseln nur zum Zwecke der Aktualisierung von<br />

Anhang B ändern; gegebenenfalls müssen sie die Kontrollstelle davon in<br />

Kenntnis setzen. Es steht den Parteien allerdings frei, erforderlichenfalls<br />

weitere Geschäftsklauseln hinzuzufügen.<br />

VIII. Beschreibung der Über<strong>mit</strong>tlung<br />

Datenschutz – Alternative Standardvertragsklauseln<br />

Die Einzelheiten zur Über<strong>mit</strong>tlung und zu den personenbezogenen Daten<br />

sind in Anhang B aufgeführt. Die Parteien vereinbaren, dass sie gegebenenfalls<br />

in Anhang B enthaltene vertrauliche Informationen nicht gegenüber<br />

Dritten offen legen, es sei denn, sie sind gesetzlich dazu verpflichtet<br />

oder handeln auf Aufforderung einer zuständigen Regulierungsstelle oder<br />

staatlichen Einrichtung oder gemäß Klausel I Buchstabe e). Die Parteien<br />

können weitere Anhänge vereinbaren, die zusätzliche Über<strong>mit</strong>tlungen<br />

betreffen; diese sind gegebenenfalls der Kontrollstelle zu unterbreiten.<br />

Ersatzweise kann Anhang B so formuliert werden, dass er eine Vielzahl von<br />

Über<strong>mit</strong>tlungen abdeckt.<br />

Datum: ___________________________________ __________________________________________________<br />

__________________________________________________ __________________________________________________<br />

Für den DATENIMPORTEUR Für den DATENEXPORTEUR<br />

.................................................................................... ....................................................................................<br />

.................................................................................... ....................................................................................<br />

.................................................................................... ....................................................................................<br />

61


Datenschutz – Alternative Standardvertragsklauseln<br />

ANHANG A<br />

GRUNDSÄTZE FÜR DIE DATENVERARBEITUNG<br />

1. Zweckbindung: Personenbezogene Daten dürfen nur für die in Anhang B festgelegten<br />

oder anschließend von der betroffenen Person genehmigten Zwecke<br />

verarbeitet und danach verwendet oder weiter über<strong>mit</strong>telt werden.<br />

2. Datenqualität und Verhältnismäßigkeit: Personenbezogene Daten müssen<br />

sachlich richtig sein und nötigenfalls auf dem neuesten Stand gehalten werden.<br />

Sie müssen den Über<strong>mit</strong>tlungs- und Verarbeitungszwecken angemessen und<br />

dafür erheblich sein und dürfen nicht über das erforderliche Maß hinausgehen.<br />

3. Transparenz: Die betroffenen Personen müssen Informationen erhalten, die<br />

eine Verarbeitung nach Treu und Glauben gewährleisten (beispielsweise Angaben<br />

zum Verarbeitungszweck und zur Über<strong>mit</strong>tlung), sofern diese Informationen<br />

nicht bereits vom Datenexporteur erteilt wurden.<br />

4. Sicherheit und Geheimhaltung: Der für die Verarbeitung Verantwortliche muss<br />

geeignete technische und organisatorische Sicherheitsvorkehrungen gegen die<br />

Risiken der Verarbeitung treffen, beispielsweise gegen die unbeabsichtigte<br />

oder rechtswidrige Zerstörung oder gegen den unbeabsichtigten Verlust oder<br />

die unbeabsichtigte Änderung, die unberechtigte Offenlegung oder den unberechtigten<br />

Zugriff. Alle unter der Verantwortung des für die Verarbeitung<br />

Verantwortlichen tätigen Personen, darunter auch Auftragsverarbeiter, dürfen<br />

die Daten nur auf Anweisung des für die Verarbeitung Verantwortlichen verarbeiten.<br />

5. Recht auf Auskunft, Berichtigung, Löschung und Widerspruch: Nach Artikel<br />

12 der Richtlinie 95/46/EG hat die betroffene Person das Recht, entweder<br />

direkt oder durch Dritte, Auskunft über alle ihre personenbezogenen Daten zu<br />

erhalten, die von einer Organisation vorgehalten werden; dies gilt nicht für<br />

Auskunftsersuchen, die aufgrund ihrer unzumutbaren Periodizität oder ihrer<br />

Zahl, Wiederholung oder Systematik offensichtlich übertrieben sind, oder für<br />

Daten, über die nach dem für den Datenexporteur geltenden Recht keine Auskunft<br />

erteilt werden muss. Vorbehaltlich der vorherigen Genehmigung durch<br />

die Kontrollstelle muss auch dann keine Auskunft erteilt werden, wenn die<br />

Interessen des Datenimporteurs oder anderer Organisationen, die <strong>mit</strong> dem<br />

Datenimporteur in Geschäftsverkehr stehen, dadurch ernsthaft geschädigt<br />

würden und die Grundrechte und Grundfreiheiten der betroffenen Personen<br />

hierdurch nicht beeinträchtigt werden. Die Quellen der personenbezogenen<br />

Daten müssen nicht angegeben werden, wenn dazu unzumutbare Anstrengungen<br />

erforderlich wären oder die Rechte Dritter dadurch verletzt würden. Die<br />

betroffene Person muss das Recht haben, ihre personenbezogenen Daten<br />

62


erichtigen, ändern oder löschen zu lassen, wenn diese unzutreffend sind oder<br />

entgegen den vorliegenden Grundsätzen verarbeitet wurden. Bei begründeten<br />

Zweifeln an der Rechtmäßigkeit des Ersuchens kann die Organisation weitere<br />

Belege verlangen, bevor die Berichtigung, Änderung oder Löschung erfolgt.<br />

Dritte, gegenüber denen die Daten offen gelegt wurden, müssen von der<br />

Berichtigung, Änderung oder Löschung nicht in Kenntnis gesetzt werden,<br />

wenn dies <strong>mit</strong> einem unverhältnismäßigen Aufwand verbunden wäre. Die<br />

betroffene Person muss auch aus zwingenden legitimen Gründen, die <strong>mit</strong> ihrer<br />

persönlichen Situation zusammenhängen, Widerspruch gegen die Verarbeitung<br />

ihrer personenbezogenen Daten einlegen können. Die Beweislast liegt im<br />

Fall einer Ablehnung beim Datenimporteur; die betroffene Person kann eine<br />

Ablehnung jederzeit vor der Kontrollstelle anfechten.<br />

6. Sensible Daten: Der Datenimporteur trifft die zusätzliche Vorkehrungen (beispielsweise<br />

sicherheitsbezogener Art), die entsprechend seinen Verpflichtungen<br />

nach Klausel II zum Schutz sensibler Daten erforderlich sind.<br />

7. Direktmarketing: Werden Daten zum Zwecke des Direktmarketings verarbeitet,<br />

sind wirksame Verfahren vorzusehen, da<strong>mit</strong> die betroffene Person sich<br />

jederzeit gegen die Verwendung ihrer Daten für derartige Zwecke entscheiden<br />

kann (‚Opt-out‘).<br />

8. Automatisierte Entscheidungen: ‚Automatisierte Entscheidungen‘ im Sinne<br />

dieser Klauseln sind <strong>mit</strong> Rechtsfolgen behaftete Entscheidungen des Datenexporteurs<br />

oder des Datenimporteurs bezüglich einer betroffenen Person, die<br />

allein auf der automatisierten Verarbeitung personenbezogener Daten zum<br />

Zwecke der Bewertung einzelner Aspekte ihrer Person beruhen, beispielsweise<br />

ihrer beruflichen Leistungsfähigkeit, ihrer Kreditwürdigkeit, ihrer Zuverlässigkeit<br />

oder ihres Verhaltens. Der Datenimporteur darf keine automatisierten<br />

Entscheidungen über eine betroffene Person fällen, es sei denn:<br />

a) i) Der Datenimporteur fällt die Entscheidungen im Rahmen eines Vertragsabschlusses<br />

oder der Ausführung eines Vertrags <strong>mit</strong> der betroffenen Person,<br />

und<br />

ii) die betroffene Person erhält die Möglichkeit, die Ergebnisse einer<br />

einschlägigen automatisierten Entscheidung <strong>mit</strong> einem Vertreter der<br />

entscheidungtreffenden Partei zu erörtern, oder aber Erklärungen gegenüber<br />

dieser Partei abzugeben,<br />

oder<br />

Datenschutz – Alternative Standardvertragsklauseln<br />

b) die für den Datenexporteur geltenden Rechtsvorschriften sehen etwas anderes<br />

vor.<br />

63


Datenschutz – Alternative Standardvertragsklauseln<br />

ANHANG B<br />

BESCHREIBUNG DER ÜBERMITTLUNG<br />

(von den Parteien auszufüllen)<br />

Betroffene Personen<br />

Die über<strong>mit</strong>telten personenbezogenen Daten betreffen folgende Kategorien<br />

betroffener Personen:<br />

.................................................................................................................................<br />

.................................................................................................................................<br />

.................................................................................................................................<br />

.................................................................................................................................<br />

Über<strong>mit</strong>tlungszwecke<br />

Die Über<strong>mit</strong>tlung ist zu folgenden Zwecken erforderlich:<br />

.................................................................................................................................<br />

.................................................................................................................................<br />

.................................................................................................................................<br />

.................................................................................................................................<br />

Kategorien über<strong>mit</strong>telter Daten<br />

Die über<strong>mit</strong>telten personenbezogenen Daten betreffen folgende Datenkategorien:<br />

.................................................................................................................................<br />

.................................................................................................................................<br />

.................................................................................................................................<br />

.................................................................................................................................<br />

Empfänger<br />

Die über<strong>mit</strong>telten personenbezogenen Daten dürfen nur gegenüber folgenden<br />

Empfängern oder Kategorien von Empfängern offen gelegt werden:<br />

.................................................................................................................................<br />

.................................................................................................................................<br />

.................................................................................................................................<br />

Sensible Daten (falls zutreffend)<br />

Die über<strong>mit</strong>telten personenbezogenen Daten betreffen folgende Kategorien<br />

sensibler Daten:<br />

.................................................................................................................................<br />

.................................................................................................................................<br />

.................................................................................................................................<br />

.................................................................................................................................<br />

64


Datenschutzmelderegister-Angaben des Datenexporteurs (falls zutreffend)<br />

.................................................................................................................................<br />

.................................................................................................................................<br />

Sonstige nützliche Informationen (Aufbewahrungszeitraum und sonstige einschlägige<br />

Angaben)<br />

.................................................................................................................................<br />

.................................................................................................................................<br />

Anlaufstelle für Datenschutzauskünfte<br />

Datenschutz – Alternative Standardvertragsklauseln<br />

Datenimporteur Datenexporteur<br />

............................................................ ............................................................<br />

............................................................ ............................................................<br />

............................................................ ............................................................<br />

65


Datenschutz – Alternative Standardvertragsklauseln<br />

VERANSCHAULICHENDE GESCHÄFTSKLAUSELN (FAKULTATIV)<br />

Wechselseitige Entschädigung von Datenexporteur und Datenimporteur:<br />

‚Die Parteien entschädigen sich wechselseitig oder halten sich wechselseitig<br />

schadlos für alle Kosten, Ausgaben, Schäden, Auslagen oder Verluste, die die<br />

andere Partei durch Verletzung einer dieser Vertragsklauseln verursacht. Der<br />

Entschädigungsanspruch setzt voraus, dass a) die zu entschädigenden Parteien<br />

die entschädigenden Parteien unverzüglich von dem Bestehen einer Forderung<br />

in Kenntnis setzen und b) die entschädigenden Parteien allein dazu berechtigt<br />

sind, sich gegen einen solchen Anspruch zu verteidigen oder den Streit beizulegen<br />

und (c) die zu entschädigenden Parteien bei der Abwehr derartiger<br />

Rechtsansprüche redlich <strong>mit</strong> den entschädigenden Parteien zusammenarbeiten<br />

und diese unterstützen.‘<br />

Streitbeilegung zwischen Datenexporteur und Datenimporteur (die Parteien können<br />

selbstverständlich eine andere alternative Streitbeilegung oder die Zuständigkeit<br />

eines Gerichts vereinbaren):<br />

‚Alle Rechtsstreitigkeiten zwischen dem Datenimporteur und dem Datenexporteur<br />

aus dem vorliegenden Vertrag werden gemäß dem Schlichtungs- und<br />

Schiedsreglement der Internationalen Handelskammer endgültig durch einen<br />

oder mehrere Schiedsrichter entschieden, die in Übereinstimmung <strong>mit</strong> diesem<br />

Reglement ernannt werden. Ort des Schiedsverfahrens ist […]. Die Zahl der<br />

Schiedsrichter beträgt […].‘<br />

Kostenteilung:<br />

‚Jede Partei trägt die Kosten für die Erfüllung ihrer Vertragspflichten.‘<br />

Zusätzliche Beendigungsklausel:<br />

‚Bei Beendigung dieses Vertrags gibt der Datenimporteur alle personenbezogenen<br />

Daten sowie alle Kopien der personenbezogenen Daten, die Gegenstand<br />

dieser Klauseln sind, unverzüglich an den Datenexporteur zurück, oder aber<br />

der Datenimporteur vernichtet auf Antrag des Datenexporteurs alle Exemplare<br />

derselben und bescheinigt dem Datenexporteur die Vernichtung, es sei<br />

denn, der nationale Gesetzgeber oder die nationale Regulierungsbehörde verbietet<br />

die vollständige oder teilweise Rücküber<strong>mit</strong>tlung oder Zerstörung dieser<br />

Daten; in diesem Fall werden die Daten geheim gehalten und zu keinem weiteren<br />

Zweck aktiv verarbeitet. Auf Verlangen des Datenexporteurs erlaubt der<br />

Datenimporteur dem Datenexporteur oder einem vom Datenexporteur ausgewählten<br />

Prüfer, gegen den der Datenimporteur keine begründeten Einwände<br />

erhebt, den Zugang zu seinen Räumlichkeiten, da<strong>mit</strong> die Ausführung dieser<br />

Bestimmungen überprüft werden kann; die Überprüfung ist rechtzeitig anzukündigen<br />

und während der üblichen Geschäftszeiten durchzuführen.‘ “.<br />

66


IV. Internationale Konferenz der Datenschutzbeauftragten<br />

vom 14.–16. September 2004 in Breslau (Polen)<br />

Resolutionen zum Entwurf eines ISO-Rahmenstandards zum Datenschutz<br />

– Übersetzung –<br />

Auf Vorschlag des <strong>Berliner</strong> Beauftragten für Datenschutz und Informationsfreiheit,<br />

des Landesbeauftragten für den Datenschutz und für das Recht auf Akteneinsicht<br />

Brandenburg, der Belgischen Datenschutzkommission, des Britischen<br />

Informationsbeauftragten, des Deutschen Bundesbeauftragten für den Datenschutz,<br />

des Unabhängigen Zentrums für Datenschutz Schleswig-Holstein, der<br />

Informations- und Datenschutzbeauftragten von Ontario, der Polnischen Generalinspekteurin<br />

für den Datenschutz, des Datenschutzbeauftragten von Hong<br />

Kong, der Spanischen Datenschutzbehörde, der staatlichen Datenschutzbehörde<br />

der Republik Litauen und des Eidgenössischen Datenschutzbeauftragten hat die<br />

Internationale Datenschutzkonferenz Folgendes beschlossen:<br />

Die Internationale Standardisierungsorganisation (ISO) hat eine Arbeitsgruppe<br />

zu Datenschutztechnologien im Rahmen des Gemeinsamen Technischen<br />

Ausschusses (JTC 1) eingerichtet, um die Notwendigkeit der Entwicklung<br />

eines Standards für Datenschutztechnologien und gegebenenfalls das Verfahren<br />

zur Formulierung und den Geltungsbereich eines solchen Standards zu<br />

prüfen und bis zum November 2004 zu berichten;<br />

Der Gemeinsame Technische Ausschuss (JTC 1) der ISO leitet dem Unterausschuss<br />

27 (Sicherheit der Informationstechnik) Vorschläge für einen Datenschutz-Rahmenstandard<br />

zur Entscheidung in einem beschleunigten Verfahren<br />

zu;<br />

Die Internationale Allianz für Sicherheit, Vertrauen und Datenschutz (International<br />

Security, Trust and Privacy Alliance – ISTPA –) ist eine weltweite Vereinigung<br />

von Unternehmen, Institutionen und Technologie-Anbietern, die<br />

zusammenarbeiten, um gegenwärtige und entstehende Probleme in Bezug auf<br />

Sicherheit, Vertrauen und Datenschutz zu klären und zu lösen;<br />

Die ISO hat den Entwurf eines Internationalen Standards (ISO/IEC (PAS) DIS<br />

20886) für einen Datenschutzrahmen erhalten, den ISTPA 1 in einem beschleu-<br />

1 vgl. http://www.istpa.org<br />

67


Datenschutz – Entschließung der Internationalen DSB-Konferenz<br />

nigten Verfahren eingebracht hat und über den durch schriftliche Abstimmung<br />

bis zum 11. Dezember 2004 abgestimmt werden soll;<br />

Das Projekt zum Test und zur Bewertung von Datenschutz fördernden<br />

Technologien (Privacy Enhancing Technology Testing & Evaluation Project<br />

– PETTEP –) 2 ist eine weltweite Gruppe von Datenschutzbeauftragten, Wissenschaftlern,<br />

öffentlichen und nicht-öffentlichen Stellen und Datenschutzexperten,<br />

denen es um die Entwicklung international anerkannter Test- und<br />

Evaluationskriterien für die Datenschutzkonfor<strong>mit</strong>ät von Informationstechnologien<br />

und -systemen geht;<br />

Die Internationale Arbeitsgruppe zum Datenschutz in der Telekommunikation<br />

hat bei ihrer 35. Sitzung in Buenos Aires am 14./15. April 2004 ein Arbeitspapier<br />

zu einem zukünftigen ISO-Datenschutzstandard angenommen 3 ;<br />

Die Internationale Konferenz der Datenschutzbeauftragten (im Folgenden die<br />

„Konferenz“) möchte die Entwicklung eines effektiven und universell akzeptierten<br />

Internationalen Standards über Datenschutztechnologien unterstützen<br />

und der ISO ihren Sachverstand für die Entwicklung eines solchen Standards<br />

zur Verfügung stellen;<br />

Die Konferenz erkennt an, dass die Befolgung jedes gegenwärtigen oder<br />

zukünftigen ISO-Standards nicht notwendigerweise die Befolgung von rechtlichen<br />

Bestimmungen impliziert oder ersetzt. Die Konferenz sieht aber in der<br />

Entwicklung solcher Standards der Informationstechnologie ein Mittel, um die<br />

Beteiligten bei der Befolgung rechtlicher Regelungen zum Datenschutz zu<br />

unterstützen. Die Konferenz erkennt an, dass trotz der Tatsache, dass jedes<br />

Mitgliedsland gegenwärtig und in Zukunft eigene, in bestimmter Hinsicht von<br />

anderen verschiedene Datenschutzgesetze hat, insgesamt ein hohes Maß an<br />

Übereinstimmung zwischen diesen rechtlichen Anforderungen besteht, denen<br />

am Besten zu entsprechen wäre, wenn sie durch die Entwicklung eines Internationalen<br />

Standards zur datenschutzrechtlichen Informationstechnik unterstützt<br />

würden.<br />

Die Konferenz nimmt die folgenden Resolutionen an:<br />

1. Die Konferenz empfiehlt, dass ein weltweiter Datenschutzstandard und<br />

insbesondere ein Standard für Datenschutztechnologien von der ISO<br />

formuliert wird, der die Umsetzung bestehender rechtlicher Bestimmungen<br />

zum Datenschutz und die Formulierung solcher Bestimmungen – wo<br />

sie noch fehlen – unterstützt.<br />

2 PETTEP ist ein Projekt, das von der Informations- und Datenschutzbeauftragten von Ontario geleitet wird und<br />

das Test- und Bewertungskriterien für datenschutzfreundliche Informationstechnik untersucht.<br />

3 http://datenschutz-berlin.de/doc/int/iwgdpt/index.htm<br />

68


Datenschutz – Entschließung der Internationalen DSB-Konferenz<br />

2. Die Konferenz ist der Auffassung, dass die Entwicklung eines Internationalen<br />

Datenschutzstandards sowohl auf gerechte Informationspraktiken<br />

als auch auf die Begriffe der Datensparsamkeit, Datenminimierung und<br />

Anony<strong>mit</strong>ät gestützt sein muss. Um effektiv zu sein, muss ein Standard<br />

für Informationstechnologie:<br />

Evaluations- und Testkriterien bereitstellen, die es erlauben, die<br />

Datenschutzfunktionalität jedes Systems oder jeder Technologie zu<br />

bewerten, um auf diese Weise die Daten verarbeitenden Stellen bei der<br />

Befolgung nationaler und internationaler Vorschriften zum Datenschutz<br />

zu unterstützen;<br />

einen Grad an Vertrauenswürdigkeit hinsichtlich der Technologien<br />

und Systeme zur Verarbeitung personenbezogener Daten gewährleisten,<br />

die den Anspruch erheben, datenschutzgerecht zu sein;<br />

in der Lage sein, Datenschutzerfordernisse bezüglich personenbezogener<br />

Daten zu erfüllen, unabhängig von der Kombination und Zahl<br />

von Organisationen, die an der Verwendung und am Austausch dieser<br />

personenbezogener Daten beteiligt sein mögen.<br />

3. Die Konferenz unterstützt die jüngst erfolgte Einrichtung einer vorläufigen<br />

Arbeitsgruppe zum Datenschutz (Privacy Study Group – PSG), um<br />

die Notwendigkeit eines Standards wie auch seinen Geltungsbereich und<br />

die Methode für die Entwicklung eines solchen Standards innerhalb der<br />

Internationalen Standardisierungsorganisation zu untersuchen.<br />

4. Die Konferenz unterstützt nachhaltig die Beschleunigung und unverzügliche<br />

Einrichtung eines neuen, ständigen Unterausschusses der ISO für<br />

die Entwicklung von Standards zu Informationstechnologien <strong>mit</strong> Bezug<br />

zum Datenschutz. Der neue Unterausschuss sollte die Arbeit zu speziellen<br />

Datenschutzproblemen berücksichtigen, die gegenwärtig in mehreren<br />

bestehenden Unterausschüssen geleistet wird.<br />

5. Die Konferenz unterstützt entschieden die Aufnahme des Projektes zum<br />

Test und zur Bewertung von datenschutzfördernden Technologien<br />

(PETTEP) als eine offizielle Verbindungsorganisation zur ISO JTC 1<br />

Datenschutzarbeitsgruppe (PSG). Dies gibt den Datenschutzbeauftragten<br />

die Möglichkeit, direkt innerhalb der ISO-Arbeitsgruppe zu arbeiten,<br />

zudem eröffnet es den Mitgliedern von PETTEP die offizielle Möglichkeit,<br />

der Datenschutzarbeitsgruppe Vorschläge zu machen und zu<br />

ihrer Arbeit und ihren Diskussionen beizutragen.<br />

6. Die Konferenz unterstützt und ermutigt interessierte Datenschutzbeauftragte,<br />

PETTEP beizutreten, was sie in die Lage versetzen würde, als<br />

69


Datenschutz – Entschließung der Internationalen DSB-Konferenz<br />

PETTEP-Mitglieder eine un<strong>mit</strong>telbare Stimme bei den Diskussionen<br />

zur Entwicklung eines ISO-Datenschutztechnologie-Standards zu<br />

haben.<br />

7. Die Konferenz erkennt an, dass PETTEP bereits in die PSG aufgenommen<br />

worden ist und bittet PETTEP darum, die Entschließungen der<br />

Konferenz aufzugreifen und sie der Datenschutzarbeitsgruppe zum frühestmöglichen<br />

Zeitpunkt vorzulegen.<br />

8. Auch wenn die Konferenz die Zielrichtungen und das Engagement der<br />

ISTPA im Bereich des Datenschutzes anerkennt, bittet sie darum, den<br />

ISTPA-Rahmenentwurf als eine öffentlich erhältliche Spezifikation<br />

zurückzuziehen, bis die folgenden Punkte aufgegriffen worden sind:<br />

Der Begriff des Datenschutzes, auf den der Entwurf eines Datenschutzrahmenstandards<br />

sich stützt, und die Anerkennung der Grenzen<br />

der Datenerhebung. Der Entwurf definiert „Datenschutz“ als<br />

„den korrekten Umgang und die Nutzung personenbezogener Information<br />

während ihrer Lebensdauer, in Übereinstimmung <strong>mit</strong> den<br />

Datenschutzprinzipien und den Festlegungen des Betroffenen“. Die<br />

Verfasser des Entwurfs meinen, dass die Erhebung und Verarbeitung<br />

personenbezogener Daten wesentlich für das reibungslose Funktionieren<br />

einer modernen Gesellschaft und des Handels ist. Diese Aussage<br />

beruht auf der Annahme, dass es keine Grenzen für die Erhebung<br />

von personenbezogenen Daten gibt. Es kann Situationen geben,<br />

in denen die Erhebung und Verarbeitung personenbezogener Daten<br />

in diesem Sinne wesentlich ist. Dies sollte aber nicht als Regel zu<br />

Grunde gelegt werden.<br />

9. Die Konferenz bittet die ISO, alle gegenwärtig vorliegenden Anträge für<br />

die Behandlung von öffentlich zugänglichen Spezifikationen im Bereich<br />

des Datenschutzes zur Annahme in einem Schnellverfahren (oder die<br />

Einführung neuer Anträge <strong>mit</strong> öffentlich zugänglichen Spezifikationen<br />

bezüglich des Datenschutzes) zurückzustellen, da die Entwicklung eines<br />

Datenschutzstandards gründlicher Erörterung bedarf.<br />

10. Die Konferenz bittet darum, dass die ISO Anträge für öffentlich zugängliche<br />

Spezifikationen und andere Anträge <strong>mit</strong> Bezug auf den Datenschutz<br />

als Beiträge und Bausteine für die Entwicklung eines Gesamtrahmens<br />

und die mögliche Entwicklung zukünftiger Standards innerhalb<br />

dieses Rahmens betrachtet.<br />

4<br />

ebenda S. 13<br />

5<br />

ebenda S. 10<br />

70


V. Internationale Arbeitsgruppe zum Datenschutz in der<br />

Telekommunikation<br />

1. 35. Sitzung am 14./15. April 2004 in Buenos Aires<br />

Arbeitspapier zu Datenschutz bei der Verarbeitung von Bildern und Tönen<br />

in Multimedia Messaging Services<br />

– Übersetzung –<br />

Mobiltelefone und Fotohandys der neuen Generation werden schnell zu etwas<br />

Alltäglichem, was teilweise auch auf die ständig verbesserte Bildqualität zurückzuführen<br />

ist.<br />

Obgleich die diesen Geräten zugrundeliegende Technologie sich nicht wesentlich<br />

von derjenigen unterscheidet, die etwa in Standardkameras implementiert ist und<br />

daher die relevanten rechtlichen Probleme im Prinzip die selben sind, bedingt es<br />

besonders die Portabilität und der diskrete Charakter von Kamerahandys, auch in<br />

Verbindung <strong>mit</strong> der Möglichkeit zur Aufnahme von Tönen, dass sie eingesetzt<br />

werden können, ohne dass der Fotografierte selbst dies bemerkt.<br />

Dieser Umstand bringt erhöhte Risiken nicht nur für die Privatsphäre des Einzelnen<br />

<strong>mit</strong> sich, sondern kann auch zur Verletzung von Betriebs- und Geschäftsgeheimnissen<br />

führen. Tatsächlich wurden bereits Nutzungsverbote für Kamerahandys<br />

bestimmte Geschäftsräume betreffend und/oder innerhalb von Fabriken<br />

und Arbeitsstätten ausgesprochen. 1<br />

Es muss betont werden, dass diese Art der Verarbeitung unter den Anwendungsbereich<br />

von Strafvorschriften (z. B. Verbreitung jugendgefährdender Schriften)<br />

und zivilrechtlichen Regelungen (z. B. Schutz des Rechtes am eigenen Bild,<br />

Urheberrechte) fallen kann.<br />

Bild- und Tondateien können personenbezogene Daten, einschließlich sensitiver<br />

Daten, enthalten, soweit sie sich auf bestimmte oder bestimmbare natürliche Personen<br />

beziehen. In diesem Fall muss berücksichtigt werden, welche Datenschutzprinzipien,<br />

insbesondere das Erfordernis nach Information und Einwilligung,<br />

Anwendung finden; es sei denn die Datenverarbeitung wird ausschließlich zur<br />

Ausübung persönlicher oder familiärer Tätigkeiten vorgenommen. 2<br />

1<br />

Siehe hierzu ITU, „Social and Human Considerations for a More Mobile World – Background Paper“, Februar<br />

2004, verfügbar unter http://www.itu.int/osg/spu/ni/futuremobile/SocialconsiderationsBP.pdf , S. 17.<br />

2<br />

Siehe die Entschließungen einiger europäischer Datenschutzbehörden (Italien, 12. März 2003; Ungang, Dezember<br />

2003). Siehe auch das Informationspapier 05.03, Mobile phones with cameras, veröffentlicht vom Office of<br />

the Victorian Privacy Commissioner, Australia, verfügbar unter http://www.privacy.vic.gov.au.<br />

71


Datenschutz – Dokumente der IWGDPT<br />

Im Hinblick sowohl auf die oben stehenden Erwägungen als auch auf die besonderen<br />

Schwierigkeiten bei der Durchsetzung in diesem Gebiet bedingt durch die<br />

oben angesprochenen Grundeigenschaften der involvierten Technik (Schnelligkeit,<br />

Digitalisierung, leichte Benutzung) möchte die Arbeitsgruppe die Aufmerksamkeit<br />

aller betroffenen Unternehmen auf die Notwendigkeit eines erhöhten<br />

öffentlichen Bewusstseins für die Datenschutzrisiken lenken, die der Gebrauch<br />

von Fotohandys <strong>mit</strong> sich bringt.<br />

Um diese Ziel zu erreichen, empfiehlt die Arbeitsgruppe eine Reihe von Handlungsoptionen:<br />

– Verbesserung der Aufklärung der Nutzer, wobei besonders ihrem Alter und<br />

ihrer Unerfahrenheit Rechnung getragen werden sollte;<br />

– Verbesserung der Informationen durch die Hersteller über den angemessenen<br />

Umgang <strong>mit</strong> Fotohandys;<br />

– Implementierung von technischen Vorkehrungen zur Vereinfachung der<br />

Anwendung der relevanten Datenschutzprinzipien und zur Steigerung des<br />

Bewusstseins. Mögliche Mittel zur Erreichung dieses Ziels könnten ein Tonsignal<br />

3 sein, das ausgelöst wird, wenn die Fotografierfunktion in Betrieb ist,<br />

sowie die Entwicklung von Technologien, die es erlauben, die Fotografierfunktion<br />

in gekennzeichneten Bereichen („sicherer Hafen“, z. B. Fitnesscenter)<br />

abzuschalten. 4<br />

3<br />

Dies ist in Japan auf der Basis einer Selbstregulierung der Industrie bereits umgesetzt während in Südkorea im<br />

November 2003 ein Gesetzesvorhaben verabschiedet wurde, das ein aktiviertes Tonsignal <strong>mit</strong> einer Stärke von<br />

mindestens 65 decibel für Fotohandys, unabhängig von deren Einstellungen, fordert.<br />

4<br />

Siehe ITU, a.a.O, S. 18.<br />

72


Arbeitspapier zu einem zukünftigen ISO Datenschutzstandard<br />

– Übersetzung –<br />

Datenschutz – Dokumente der IGWDPT<br />

Die Arbeitsgruppe begrüßt die Initiativen zur Annahme eines Rahmenstandards<br />

zum Datenschutz und zur Einrichtung einer Arbeitsgruppe für Datenschutztechnologie,<br />

die gegenwärtig bei der Internationalen Standardisierungsorganisation<br />

(ISO) beraten werden. Ein globaler Datenschutzstandard könnte dazu beitragen,<br />

die Datenschutzgarantien insbesondere in den Ländern zu schaffen oder zu verbessern,<br />

die bisher keinerlei angemessene Datenschutzgesetzgebung aufweisen.<br />

Die Standardisierung von Datenschutztechnologie könnte eine wichtige Rolle<br />

spielen, wenn es darum geht, Datenverarbeiter bei der Umsetzung nationaler und<br />

internationaler rechtlicher Vorschriften zum Datenschutz zu unterstützen.<br />

Technische Standards zu Datenschutz und Technologie bedürfen der eingehenden<br />

Diskussion. Die schnelle Annahme eines globalen Standards liegt möglicherweise<br />

nicht im langfristigen Interesse der internationalen Gemeinschaft.<br />

Deshalb fordert die Arbeitsgruppe die nationalen Datenschutzbehörden auf,<br />

Empfehlungen an die nationalen Standardisierungsgremien zu richten, um technische<br />

Normen zu verabschieden, die <strong>mit</strong> dem rechtlichen Rahmen zum Datenschutz<br />

übereinstimmen.<br />

Um größtmögliche Transparenz und Sicherheit für die Datenverarbeiter (Unternehmen<br />

und Behörden) zu gewährleisten, die einen zukünftigen Standard umsetzen<br />

wollen, betont die Arbeitsgruppe, dass die Befolgung eines technischen Standards<br />

nicht notwendigerweise die Befolgung von Rechtsnormen impliziert oder<br />

ersetzt.<br />

73


Datenschutz – Dokumente der IWGDPT<br />

Arbeitspapier zu potenziellen Risiken drahtloser Netzwerke<br />

Allgemeine Empfehlungen<br />

– Übersetzung –<br />

Drahtlose Kommunikation bietet zahlreiche Vorteile wie Portabilität und Flexibilität,<br />

erhöhte Produktivität und niedrigere Installationskosten und wird zunehmend<br />

populärer. Drahtlose Technologie deckt eine breite Auswahl an unterschiedlichen<br />

Fähigkeiten ab, ausgerichtet auf verschiedene Anwendungen und<br />

Bedürfnisse. Vorrichtungen drahtloser lokaler Netzwerke (Wireless local area<br />

network – WLAN) erlauben den Nutzern zum Beispiel, ihre Laptops von einer<br />

Stelle zur anderen innerhalb ihres Büros oder zu Hause zu bewegen, ohne dass<br />

dafür Kabel notwendig wären und ohne dass die Netzwerkverbindung verloren<br />

geht.<br />

Ad hoc Netzwerke, wie solche, die durch Bluetooth ermöglicht werden, erlauben<br />

den Datenabgleich <strong>mit</strong> Netzwerksystemen, die Anwendungsteilung zwischen<br />

verschiedenen Geräten und beseitigen die Notwendigkeit von Druckerkabeln und<br />

sonstigen Verbindungen zu Zusatzgeräten. Mobile Endgeräte wie Personal Digital<br />

Assistants (PDA) und Mobiltelefone erlauben Außendienst<strong>mit</strong>arbeitern den<br />

Abgleich von persönlichen Datenbanken und liefern den Zugang zu betrieblich<br />

bereitgestellten Diensten wie E-Mail und Internet. Drahtlose Technologie stellt<br />

für die Zukunft eine größere Funktionalität in Aussicht.<br />

Dennoch gibt es Risiken bei der Nutzung von drahtloser Technologie, insbesondere<br />

weil das der Technik zugrundeliegende Kommunikationsmedium, die<br />

Funkverbindung, offen ist für Angriffe, wenn nicht angemessene Sicherheitsvorkehrungen<br />

getroffen werden.<br />

Die Risiken umfassen:<br />

– Das Abfangen von Standortdaten und anderen persönlichen Daten über den<br />

Netzwerknutzer;<br />

– Unautorisierter und unbemerkter Zugang zu betrieblichen Netzwerken durch<br />

externe Nutzer;<br />

– Umgehung von betrieblichen Firewalls und E-Mail-Filterung durch Nutzer<br />

drahtloser Netze, die auch Zugang zu Unternehmens- oder Behördennetzen<br />

haben, was zu einem Verlust des Schutzes vor Virusattacken und Spam führt;<br />

– Abhören persönlicher Kommunikation und unentdeckte Verbindungen zwischen<br />

Nutzern drahtloser Netze, insbesondere auf öffentlichen Plätzen.<br />

74


Die Arbeitsgruppe fordert sowohl die IEEE Task Group 1 und die WI-FI Alliance 2<br />

als auch die Verkäufer von Produkten der drahtlosen Technologie auf, der Datensicherheit<br />

und dem Datenschutz einen hohen Stellenwert bei der gegenwärtigen<br />

und zukünftigen Entwicklung von drahtlosen Technologien einzuräumen 3 .<br />

Empfehlungen<br />

A) Risikoanalyse und gewünschtes Sicherheitsniveau<br />

Betreiber drahtloser Netzwerke 4 sollten sich der technischen und der sicherheitstechnischen<br />

Auswirkungen von drahtlosen und mobilen Technologien bewusst<br />

sein.<br />

Betreiber drahtloser Netzwerke sollten eine Risikoeinschätzung durchführen und<br />

eine Sicherheitspolitik entwickeln bevor sie drahtlose Technik einsetzen, um<br />

sicherzustellen, dass sie die Risiken für ihre Informationen, Systemoperationen<br />

und die Kontinuität der Operationen überprüft haben, und diese handhaben und<br />

entschärfen können.<br />

Nutzern drahtloser Netzwerke sollten die technischen und sicherheitstechnischen<br />

Auswirkungen drahtloser und mobiler Technologien bewusst gemacht werden.<br />

In ihrem eigenen Interesse sollten alle Nutzer eine persönliche Risikoeinschätzung<br />

durchführen, bevor sie drahtlose Technologie oder Dienste kaufen, benutzen<br />

oder betreiben, weil ihre eigenen persönlichen Sicherheitsanforderungen bestimmen<br />

welche Produkte oder Dienste in Betracht kommen.<br />

B) Netzwerkparametereinstellungen<br />

Datenschutz – Dokumente der IGWDPT<br />

Betreiber drahtloser Netzwerke sollten den Einsatz drahtloser Technologie sorgfältig<br />

planen und geeignete Parameter an den Geräten setzen, um sowohl die<br />

1<br />

IEEE 802.11 Working Group for Wireless Area Networks (WLANs). http://grouper.ieee.org/groups/802/11/. The<br />

IEEE (Eye-triple-E) is a non-profit, technical professional association of more than 360,000 individual members<br />

in approximately 175 countries. The full name is the Institute of Electrical and Electronics Engineers, Inc.,<br />

although the organization is most popularly known and referred to by the letters IEEE.<br />

2<br />

Wi-Fi Wireless Fidelity http://www.wi-fi.org/OpenSection/index.asp The Wi-Fi Alliance organization, a nonprofit<br />

industry group, promotes the acceptance of 802.11 wireless technology worldwide, and ensures that all Wi-Fi<br />

CERTIFIED 802.11-based wireless networking gear works with all other Wi-Fi CERTIFIED equipment of the<br />

same frequency band and features.<br />

3<br />

NIST Publication 800-48: Wireless Network Security 802.11,<br />

http://csrc.nist.gov/publications/nistpubs/800-48/NIST_SP_800-48.pdf. NIST is a non-regulatory federal agency<br />

within the U.S. Commerce Department’s Technology Administration. NIST’s mission is to develop and promote<br />

measurement, standards, and technology to enhance productivity, facilitate trade, and improve the quality of life.<br />

NIST carries out its mission in four cooperative programs.<br />

4<br />

Englisch: „network manager“ = anyone who wants to deploy and use wireless networks.<br />

75


Datenschutz – Dokumente der IWGDPT<br />

Netzwerkfunktion als auch die Sicherheit der Dienste zu garantieren. Insbesondere<br />

sollte der Netzwerkzugang durch hohe Sicherheitsstandards zusätzlich<br />

geschützt werden.<br />

Nutzer sollten angeleitet werden und es sollte ihnen bewusst gemacht werden,<br />

wie sie ihr drahtloses Gerät konfigurieren müssen, um ein hohes Sicherheitsniveau<br />

und Vertraulichkeit herzustellen.<br />

C) Sicherheitsmanagement<br />

Betreiber drahtloser Netzwerke sollten Sicherheitsmaßnahmen einführen und<br />

kontrollieren, um die Sicherheit der drahtlosen Netzwerke zu erhalten.<br />

Betreiber drahtloser Netzwerke müssen regelmäßig die inhärenten Sicherheitsmerkmale,<br />

wie z.B. die Authentifizierung und Verschlüsselung, die in drahtlosen<br />

Netzwerken existieren überprüfen. Die Authentifizierung ist in drahtlosen Netzwerken<br />

besonders wichtig und könnte auf einer strengeren Zugriffskontrolle <strong>mit</strong><br />

regelmäßigem Wechsel der Passwörter basieren.<br />

Betreiber drahtloser Netzwerke sollen die Nutzer über das Sicherheitsniveau in<br />

den Netzwerken und über die verfügbaren Maßnahmen zur Sicherstellung der<br />

Vertraulichkeit der Kommunikation informieren.<br />

D) Weitere Erwägungen<br />

Anbieter drahtloser Netzwerke sollten die rechtlichen Anforderungen 5 einhalten,<br />

die in den unterschiedlichen Rechtssystemen differieren können.<br />

Die Arbeitsgruppe betont ferner, dass Sicherheitskonzepte für die Nutzer schwer<br />

zu verstehen sind. Die praktische Anwendung dürfte selbst für erfahrene IT-Spezialisten<br />

schwierig sein. Die Industrie als Ganzes sollte das Problem sowohl auf<br />

der technischen als auch auf der Informationsebene angehen, um das Vertrauen in<br />

die Technologie zu verbessern. Die Voreinstellungen sollten ein hohes Datenschutzniveau<br />

gewährleisten.<br />

Internet-Diensteanbieter, insbesondere Web-Mailer, sollten die Möglichkeit zur<br />

Verschlüsselung auf Anwendungsebene bieten. Werden sensitive Daten über<br />

drahtlose Netzwerke übertragen ist eine starke Verschlüsselung unverzichtbar.<br />

Nutzer sollten nicht davon abgehalten werden, öffentlich zugängliche Dienste<br />

anonym oder unter Pseudonym zu nutzen.<br />

5 Vgl. Art. 4 Richtlinie 2002/58/EC des Europäischen Parlaments und des Rates über die Verarbeitung personenbezogener<br />

Daten und den Schutz der Privatsphäre in der elektronischen Kommunikation (Datenschutzrichtlinie<br />

für elektronische Kommunikation).<br />

76


Arbeitpapier zu Meinungsäußerungsfreiheit und Persönlichkeitsrecht bei<br />

Online-Publikationen*<br />

– Übersetzung –<br />

Datenschutz – Dokumente der IGWDPT<br />

Bedenkt man, dass mehr als 10 Jahre vergangen sind, seit das Internet für Online-<br />

Publikationen genutzt wird, ist es notwendig, das Verhältnis zwischen den<br />

elementaren Menschenrechten der freien Meinungsäußerung und des Persönlichkeitsrechts<br />

erneut zu überdenken. In jüngster Zeit wurde von Personen, die<br />

personenbezogene Daten im Internet veröffentlicht haben, geltend gemacht, dass<br />

das Recht auf freie Meinungsäußerung ihnen erlaube, das Recht der Betroffenen<br />

am Schutz ihrer persönlichen Daten zu übergehen.<br />

Es muss aber betont werden, dass diese genannten Rechte dieselbe Priorität<br />

genießen und im allgemeinen keines von beiden dem anderen vorgehen sollte.<br />

Das Datenschutzniveau bei Online-Publikationen sollte sich vielmehr an einem<br />

vorsichtig ausgewogenen Kompromiss zwischen dem individuellen Persönlichkeitsrecht<br />

und dem Recht auf freie Meinungsäußerung orientieren.<br />

Beziehen sich Informationen über das Privat- oder Familienleben, die private<br />

Korrespondenz und die Privatwohnung auf eine bestimmte oder bestimmbare<br />

natürliche Person, müssen die zentralen Vorschriften über den Datenschutz<br />

Anwendung finden. Das Recht auf freie Meinungsäußerung darf gegenüber dem<br />

Persönlichkeitsrecht nicht die Oberhand gewinnen.<br />

Ungeachtet besonderer Privilegien für journalistische Aktivitäten, die gesetzlich<br />

geregelt werden können, sollten die folgenden vorrangigen Prinzipien bei Online-Publikationen<br />

Beachtung finden:<br />

– Die Daten müssen in legaler und fairer Weise erhoben werden.<br />

– Es muss ein Recht auf Gegendarstellung und auf Berichtigung von unwahren<br />

Tatsachen eingeräumt werden.<br />

– Es muss ein Recht auf Zugang zu den veröffentlichten Daten eingeräumt<br />

werden.<br />

– Es muss ein Beschwerdeverfahren eingerichtet werden.<br />

Journalisten sind nicht verpflichtet, ihre Informationsquellen zu überprüfen und<br />

gegenüber den betroffenen Personen oder anderen offen zu legen, außer in<br />

gesetzlich besonders vorgesehenen Fällen.<br />

* Aufgrund von Zuständigkeitsproblemen waren Norwegen und Schweden nicht in der Lage, das Dokument zu<br />

unterstützen.<br />

77


Datenschutz – Dokumente der IWGDPT<br />

2. 36. Sitzung am 18./19. November 2004 in Berlin<br />

Arbeitspapier zu Mitteln und Verfahren der datenschutzfreundlichen<br />

Bekämpfung des Online-Betrugs<br />

– Übersetzung –<br />

Wie in der realen Welt besteht Kriminalität zum größten Teil aus Eigentumsdelikten.<br />

Die am meisten verbreitete Form sind offenbar Betrug und Urheberrechtsverletzungen.<br />

Das Zentrum für Beschwerden gegen Internetbetrug (Internet Fraud Complaint<br />

Center (IFCC)) nennt Internetbetrug in seinem Bericht für 2002 als wachsendes<br />

Problem 1 . Betrug bei Versteigerungen war das am häufigsten angezeigte Vergehen.<br />

Der Ministerrat der OECD hat die „OECD Richtlinien zum Schutz der Verbraucher<br />

vor betrügerischen grenzüberschreitenden Handelspraktiken“ am<br />

11. Juni 2003 beschlossen 2 . Viele Mittel wurden zur Bekämpfung der Cyberkriminalität/des<br />

Online-Betrugs vorgeschlagen. Die meisten davon betreffen verbesserte<br />

Formen der Strafverfolgung und verbesserte Zusammenarbeit zwischen<br />

den Regierungen. Auch wenn diese Mittel zweifellos nützlich sind, können sie<br />

auch zu Datenerhebungen und -über<strong>mit</strong>tlungen Anlass geben, die Datenschutzprobleme<br />

aufwerfen.<br />

Demgegenüber sind Mittel, die die Vorbeugung in den Vordergrund stellen, bisher<br />

offenbar weniger beachtet worden. Die Internationale Arbeitsgruppe zum<br />

Datenschutz in der Telekommunikation betont die positiven Wirkungen, die<br />

präventive Techniken auf die Senkung der Kriminalitätsrate im allgemeinen und<br />

die Sicherung von Aspekten des Datenschutzes bei der Strafverfolgung haben<br />

können. Die Internationale Arbeitsgruppe zum Datenschutz bei der Telekommunikation<br />

hat sich <strong>mit</strong> diesem Fragenkreis bereits früher befasst 3 .<br />

Die folgenden Methoden und Techniken können zur datenschutzgerechten<br />

Bekämpfung des Online-Betrugs genutzt werden:<br />

1<br />

http://www1.ifccfbi.gov/strategy/wn030409.asp<br />

2<br />

http://www.oecd.org/dataoecd/24/33/2956464.pdf<br />

3 Common Position on the detection of fraud in telecommunications adopted at the 27th Meeting of the Working<br />

Group on 4-5 May 2000 in Rethymnon / Crete,<br />

available online http://www.datenschutz-berlin.de/doc/int/iwgdpt/fr_en.htm<br />

78


Digitale Signaturen können dazu beitragen, die Geschäftspartner zu identifizieren;<br />

Treuhanddienste können den Austausch von Waren und Geld für beide Parteien<br />

durch den Einsatz von vertrauenswürdigen Dritten sicherer machen;<br />

Auditierung und Gütesiegel können den Kunden helfen, vertrauenswürdige<br />

Online-Händler zu erkennen;<br />

Verbesserte Bezahlverfahren sind weniger anfällig für Betrugsmanöver;<br />

Besser informierte Kunden werden seltener Opfer solcher Manöver;<br />

Besser informierte Unternehmen neigen eher dazu, Systeme zu nutzen, die<br />

besser gegen Betrug geschützt sind;<br />

Verbesserte Sicherheit kann viele Formen betrügerischen Handelns verringern,<br />

das Computersysteme ins Visier nimmt oder deren Schwächen ausnutzt,<br />

um Menschen zu täuschen.<br />

Die Erläuterungen zu diesem Dokument enthalten praktische Beispiele hierfür.<br />

Schlussfolgerungen<br />

Die Internationale Arbeitsgruppe zum Datenschutz in der Telekommunikation<br />

empfiehlt, dass Behörden<br />

in erster Linie Mittel einsetzen sollten, die dem Online-Betrug vorbeugen,<br />

bevor sie Maßnahmen ergreifen, die derartige Straftaten nach ihrer Begehung<br />

bekämpfen sollen,<br />

Informationen und Beispiele der datenschutzfreundlichen Bekämpfung von<br />

Online-Betrug sammeln sollten,<br />

solche Informationen austauschen sollten,<br />

Datenschutz – Dokumente der IGWDPT<br />

die Annahme datenschutzfreundlicher Verhaltensmaßregeln durch die Wirtschaft,<br />

insbesondere die Diensteanbieter, fördern sollten und<br />

die Öffentlichkeit und die Wirtschaft entsprechend informieren sollten.<br />

79


Datenschutz – Dokumente der IWGDPT<br />

Erläuternder Bericht<br />

zum Arbeitspapier zu Mitteln und Verfahren der datenschutzfreundlichen<br />

Bekämpfung des Online-Betrugs<br />

Dieser erläuternde Bericht stellt detaillierter einige der Verfahren zusammen, die<br />

genutzt werden können, um Online-Betrug ohne Verletzung von Bürgerrechten<br />

zu bekämpfen. In diesem Bericht wird auf vorhandene Beispiele entsprechender<br />

Dienstleistungen und Produkte hingewiesen. Dies ist nicht als positive Bewertung<br />

durch die Internationale Arbeitsgruppe zum Datenschutz in der Telekommunikation<br />

zu verstehen. Die Beispiele dienen lediglich als Anhaltspunkte für<br />

bereits vorhandene Lösungen. Die Informationen und Hyperlinks entsprechen<br />

dem Stand vom November 2004.<br />

Digitale Signaturen<br />

Digitale Signaturen können dazu beitragen, die Geschäftspartner zu identifizieren.<br />

Eine digitale Signatur ist eine von mehreren Möglichkeiten, um sich der<br />

Identität des Geschäftspartners zu vergewissern.<br />

Digitale Signaturen sind nicht überall verfügbar und sie sind nicht perfekt. Es<br />

wird immer Mittel geben, um echte, aber irreführende Zertifikate zu erhalten<br />

oder um Menschen dazu zu verleiten, ohne digitale Signatur ein Geschäft abzuschließen,<br />

aber digitale Signaturen sind dennoch hilfreich.<br />

Unternehmen können signierte Verkaufszertifikate ausstellen, die dem Käufer<br />

den Nachweis des Kaufs ermöglichen.<br />

Treuhandsysteme<br />

Systeme, in denen der Kaufpreis nicht sofort an den Verkäufer ausgezahlt, sondern<br />

von einem vertrauenswürdigen Dritten treuhänderisch verwaltet wird<br />

(„escrow service“ – Treuhanddienst), können Betrug bei der Lieferung verhindern,<br />

bei dem ein unehrlicher Verkäufer Vorauszahlung verlangt und dann nicht<br />

liefert. Diese Art des Betrugs ist besonders verbreitet bei Online-Auktionen. Der<br />

IFCC 2002 Internet Betrugsbericht nennt den Fall „Vereinigte Staaten gegen<br />

Teresa S<strong>mit</strong>h“, in dem Frau S<strong>mit</strong>h Computer auf Internet-Auktionsplattformen<br />

verkaufte, aber nicht lieferte. Sie betrog auf diese Weise mehr als 300 Opfer und<br />

erschlich mehr als $ 800.000.<br />

Bei einem Treuhanddienst übergibt der Käufer den Kaufpreis dem Treuhänder.<br />

Der Verkäufer erhält eine Information vom Treuhänder, dass das Geld für ihn<br />

bereit liegt und nicht zurückgezogen werden kann, während der Käufer den Treuhänder<br />

anweist, das Geld auszuzahlen, wenn er den Kaufgegenstand erhalten hat.<br />

80


Im Streitfall bleibt das Geld beim Treuhänder hinterlegt, bis eine Einigung erzielt<br />

werden kann. Ein richtig eingesetzter Treuhanddienst kann Online-Betrug erheblich<br />

erschweren. Der Betrüger muss den Käufer oder den Treuhänder dazu verleiten,<br />

den Kaufpreis zu überweisen (z. B. indem er Gegenstände liefert, die ordnungsgemäß<br />

erscheinen, aber qualitativ minderwertig sind, oder indem er eine<br />

Auszahlungsanweisung fälscht). Alle diese Manöver sind allerdings für den<br />

Betrüger riskant und kostspielig.<br />

Der Nachteil von Treuhanddiensten ist, dass sie für beide Parteien verfügbar und<br />

von ihnen akzeptiert sein müssen und dass sie Geld kosten. Personen, die an<br />

Geschäften <strong>mit</strong> legitimen, aber anstößigen Produkten (z. B. Pornographie) beteiligt<br />

sind, lehnen die Inanspruchnahme eines Treuhanddienstes möglicherweise<br />

aus Datenschutzgründen ab. Hochprofessionelle Betrüger können ihre eigenen<br />

Treuhanddienste anbieten. Andere Kriminelle können leichtgläubige Menschen<br />

davon abhalten, einen Treuhanddienst zu nutzen.<br />

Ein zusätzlicher Vorteil aus Datenschutzsicht besteht darin, dass der Verkäufer<br />

vom Treuhänder die Information erhält, dass der vereinbarte Kaufpreis bereitliegt.<br />

Der Verkäufer muss nicht die Kreditwürdigkeit des Käufers überprüfen. Er<br />

muss nur dem Treuhänder vertrauen.<br />

Ebay, ein populäres Internet-Auktionshaus, empfiehlt Treuhanddienste:<br />

http://www.ebay.com/help/community/escrow.html<br />

Verkäufer sollten ermutigt werden, <strong>mit</strong> Treuhanddiensten zusammenzuarbeiten<br />

und sie ihren Kunden zu empfehlen.<br />

Auditierung und Gütesiegel<br />

Wie kann man sich der Vertrauenswürdigkeit des Verkäufers versichern? Um<br />

diese Frage zu beantworten, sind verschiedene Programme für Audits und Gütesiegel<br />

entwickelt worden.<br />

Diese Programme mögen nicht perfekt sein, aber sie sind ein Unterscheidungsmerkmal<br />

zwischen einem Online-Shop, über den die Kunden keine Informationen<br />

haben, und einem Online-Shop, der von einer vertrauenswürdigen Stelle<br />

geprüft worden ist.<br />

Verbesserte Bezahlverfahren<br />

Datenschutz – Dokumente der IGWDPT<br />

Ein großer Teil des Potentials für Missbrauch und Betrug liegt in technischen und<br />

organisatorischen Schwächen der Bezahlverfahren. Vor allem Kreditkarten sind<br />

besonders leicht zu missbrauchen. Viele Formen des Betrugs beziehen sich auf<br />

Kreditkartenzahlungen.<br />

81


Datenschutz – Dokumente der IWGDPT<br />

Die Behörden sollten prüfen, was zur Verbesserung der Bezahlungssysteme getan<br />

werden kann, so dass Betrüger weniger Möglichkeiten haben, um Sicherheitslücken<br />

auszunutzen.<br />

Kundeninformation<br />

Die beste Waffe gegen Betrug ist Information. Viele Länder haben bereits gute<br />

Kundeninformationsdienste, andere sollten nachziehen. In einigen Ländern bietet<br />

auch die Polizei Informationen an.<br />

Es gibt genug Informationen (allerdings häufig auf Englisch). Die Bereitstellung<br />

und Verbreitung solcher Informationen in einer Sprache und Form, die den Bürgern<br />

entspricht, kann von großer Hilfe sein.<br />

Informationen für Unternehmen<br />

Sobald die Wirtschaft Systeme <strong>mit</strong> höherer Sicherheit einsetzt, die weniger anfällig<br />

für Manipulationen sind, dürfte dies die Betrugsfälle reduzieren.<br />

Erhöhte Sicherheit<br />

Betrug im Zusammenhang <strong>mit</strong> Angriffen auf Computersysteme wird häufig<br />

erleichtert durch unzureichende Sicherheitsmaßnahmen und unsichere Programme.<br />

Betrug, der auf Computersysteme abzielt, ist eine verhältnismäßig neue Kriminalitätsform.<br />

Beim Computerbetrug ist das Hauptziel des Betrügers das Computersystem<br />

des Opfers. Der Kriminelle ist bestrebt, durch Manipulationen am Computer<br />

Zugriff auf finanzielle Mittel, Zugriffsrechte oder Ressourcen zu erhalten,<br />

die ihm nicht zugänglich sind oder die ihn Geld kosten würden. Einige Betrüger<br />

kopieren Kreditkarten-Daten, um Kreditkarten-Gesellschaften oder Banken zu<br />

betrügen 4 . Diese Betrugsart kann den Nutzer einbeziehen, allerdings nur zu<br />

einem bestimmten Grad, etwa indem jemand dazu verleitet wird, ein Programm<br />

herunterzuladen, das es dem Angreifer erlaubt, auf den Computer zuzugreifen<br />

(„Trojanisches Pferd“).<br />

Andere Kriminelle fälschen e-mails von Banken, um die Empfänger dazu zu veranlassen,<br />

Zugangsdaten für ihre Konten einzugeben (dies wird als „phishing“<br />

bezeichnet). Phisher missbrauchen Sicherheitslücken in Browsern und e-mail-<br />

Programmen, um den fälschlichen Eindruck zu erwecken, jemand besuche die<br />

Website seiner Bank, während er in Wirklichkeit auf einer gefälschten Seite <strong>mit</strong><br />

einer anderen Adresse ist.<br />

4 Dies wird häufig als „Identitätsdiebstahl“ bezeichnet.<br />

82


Datenschutz – Dokumente der IGWDPT<br />

Eine inzwischen verbreitete Angriffsart ist die heimliche Zweckentfremdung<br />

von Computern zur Versendung von unerwünschter Werbung (Spam). Dies ist<br />

zwar nicht Betrug im klassischen Sinn, es beruht aber auf Täuschung, um rechtswidrige<br />

Handlungen vorzunehmen. Darüber hinaus bieten viele Spam-Versender<br />

in betrügerischer Weise Güter und Dienstleistungen an. Weniger Spam bedeutet<br />

weniger Betrug.<br />

Der beste Weg, solche Straftaten zu bekämpfen, ist die Verbesserung der Computersicherheit.<br />

Die Behörden können bessere Sicherheitsmaßnahmen, schnellere<br />

Reaktionen auf Sicherheitslücken und -bedrohungen und Rechtsbehelfe zum<br />

Schutz vor Schäden durch unsichere Systeme vorschlagen. Es ist möglich, die<br />

Bürger zum Einsatz von Technologie <strong>mit</strong> höherer Sicherheit aufzufordern.<br />

Hersteller können dies ebenfalls unterstützen, indem sie die Vorteile von Hardund<br />

Software-Lösungen <strong>mit</strong> höherer Sicherheit herausstellen, insbesondere beim<br />

Einsatz von Firewalls bei Breitbandverbindungen. Diese können die Angriffsmöglichkeiten<br />

reduzieren, indem sie unerkannte eingehende Verbindungsversuche<br />

blockieren.<br />

Manchmal können sogar einfache Dinge wie ein gutes e-mail-Programm und ein<br />

gut gemachter Web-Browser hilfreich sein.<br />

83


Datenschutz – Dokumente der IWGDPT<br />

Gemeinsamer Standpunkt zu Datenschutz und Aufenthaltsinformationen<br />

in mobilen Kommunikationsdiensten (Revision des Gemeinsamen Standpunkts,<br />

angenommen auf der 29. Sitzung am 15./16. Februar 2001 in Bangalore)<br />

– Übersetzung –<br />

Aufenthaltsinformationen wurden in mobilen Kommunikationsdiensten von<br />

Anfang an verarbeitet. Solange diese Informationen nur zum Aufbau und zur<br />

Aufrechterhaltung einer Verbindung zu dem mobilen Endgerät generiert und<br />

genutzt wurden, verfügten nur die Anbieter von Telekommunikationsnetzen, die<br />

in den meisten Ländern sehr strikt auf die Wahrung des Fernmeldegeheimnisses<br />

verpflichtet sind, über Aufenthaltsinformationen. Die Genauigkeit der Ortung<br />

richtete sich nach der Größe der betreffenden Funkzelle in den zellularen Netzwerken.<br />

Teilweise veranlasst durch gesetzliche Verpflichtungen, präzisere Informationen<br />

über den Aufenthaltsort eines mobilen Endgerätes für Rettungsdienste verfügbar<br />

zu machen, haben die Betreiber von Netzwerken da<strong>mit</strong> begonnen, die technische<br />

Infrastruktur ihrer Netzwerke zu verändern, um diese Verpflichtungen zu erfüllen.<br />

Dies bedeutet, dass in naher Zukunft wesentlich genauere Informationen<br />

über den Aufenthaltsort eines jeden mobilen Endgerätes verfügbar sein werden.<br />

Endgerätehersteller geben an, dass selbst heute eine Präzision von bis zu fünf<br />

Metern technisch möglich ist, wenn GPS-unterstützte Systeme benutzt werden.<br />

Gleichzeitig ist abzusehen, dass die Entwicklung des mobilen elektronischen<br />

Geschäftsverkehrs zur Schaffung einer Vielzahl neuer Dienste führen wird,<br />

die auf der Kenntnis des präzisen Aufenthaltsortes des Nutzers basieren. Diese<br />

Dienste werden aller Wahrscheinlichkeit nach nicht nur von Telekommunikationsdiensteanbietern,<br />

sondern auch von Dritten angeboten werden, die nicht<br />

an die gesetzlichen Beschränkungen des Fernmeldegeheimnisses gebunden sind.<br />

Die verbesserte Genauigkeit von Aufenthaltsinformationen und ihrer Verfügbarkeit<br />

nicht nur für die Betreiber mobiler Telekommunikationsnetzwerke kann<br />

neue, bisher nicht da gewesene Risiken für den Datenschutz von Nutzern mobiler<br />

Endgeräte in Telekommunikationsnetzwerken zur Folge haben. Die Arbeitsgruppe<br />

hält es dafür für erforderlich, dass die Technologie zur Ortung mobiler<br />

Endgeräte in einer Weise entwickelt wird, die die Privatsphäre so wenig wie<br />

möglich beeinträchtigt.<br />

Hinsichtlich des Angebots von Mehrwertdiensten sollten die folgenden Prinzipien<br />

beachtet werden:<br />

84


Datenschutz – Dokumente der IGWDPT<br />

1. Der Entwurf und die Auswahl technischer Einrichtungen solcher Dienste<br />

sollten an dem Ziel orientiert sein, entweder überhaupt keine oder so wenig<br />

wie möglich personenbezogene Daten zu erheben, zu verarbeiten und zu<br />

nutzen.<br />

2. Präzise Aufenthaltsinformation sollte nicht als ein Standard-Leistungsmerkmal<br />

eines Dienstes generiert werden, sondern nur „nach Bedarf“, wenn dies<br />

notwendig ist, um einen bestimmten Dienst zu erbringen, der an den Aufenthaltsort<br />

des Nutzers geknüpft ist.<br />

3. Der Nutzer muss die volle Kontrolle darüber behalten, ob präzise Aufenthaltsinformationen<br />

im Netzwerk entstehen. In dieser Hinsicht scheinen Endgerätebasierte<br />

Lösungen, bei denen die Entstehung präziser Aufenthaltsinformation<br />

durch das mobile Endgerät initiiert wird, ein höheres Maß an Datenschutz<br />

zu bieten als Netzwerk-basierte Lösungen, bei denen Aufenthaltsinformationen<br />

als ein Standard-Leistungsmerkmal generiert und die Kontrolle des<br />

Nutzers sich darauf beschränkt, in welchem Umfang diese Informationen an<br />

Dritte über<strong>mit</strong>telt werden. In jedem Fall sollte der Mobilfunkteilnehmer<br />

immer in der Lage sein, sowohl die Inanspruchnahme jedes standortbezogenen<br />

Dienstes als auch spezieller standortbezogener Dienste zu kontrollieren. Der<br />

Anbieter sollte dem Teilnehmer die Möglichkeit einräumen, bei Abschluss<br />

des Teilnehmervertrags in die Nutzungsmöglichkeit jedes standortbezogenen<br />

Dienstes einzuwilligen. Der Teilnehmer darf bereits zu diesem Zeitpunkt oder<br />

später seine Zustimmung geben und darf die Inanspruchnahme sämtlicher<br />

Dienste jederzeit ablehnen. In Fällen, in denen der Mobilfunkteilnehmer<br />

eingewilligt hat, sollte der Mobilfunknutzer, der nicht <strong>mit</strong> dem Teilnehmer<br />

identisch ist, die Möglichkeit haben den Dienst zu akzeptieren oder abzulehnen.<br />

4. Der Telekommunikationsdiensteanbieter darf nur in den Fällen Informationen<br />

an Dritte liefern, in denen der Mobilfunkteilnehmer zu der anderweitigen Nutzung<br />

der Aufenthaltsinformationen seine informierte Einwilligung erteilt hat.<br />

Nutzer sollten die Möglichkeit haben, die präzise Aufenthaltsbestimmung<br />

jederzeit abschalten zu können, ohne dafür die Verbindung ihres Endgerätes<br />

zum Netzwerk trennen zu müssen. Nutzer und Teilnehmer sollten auch die<br />

Möglichkeit haben, Aufenthaltsinformationen <strong>mit</strong> einem selbstgewählten<br />

Grad von Genauigkeit zu offenbaren (z. B. auf der Ebene eines einzelnen<br />

Gebäudes, einer Straße, einer Stadt oder eines Bundesstaates).<br />

5. Aufenthaltsinformation sollte Anbietern von Mehrwertdiensten nur zugänglich<br />

gemacht werden, wenn der Nutzer seine informierte Einwilligung zu einer<br />

solchen Offenlegung erteilt hat. Die Einwilligung kann auf eine einzelne<br />

Transaktion oder bestimmte Anbieter von Mehrwertdiensten beschränkt sein.<br />

Der Nutzer muss in der Lage sein, auf Daten über seine Präferenzen zuzugrei-<br />

85


Datenschutz – Dokumente der IWGDPT<br />

fen, diese zu berichtigen und zu löschen, unabhängig davon, ob diese auf dem<br />

mobilen Endgerät oder innerhalb des Netzwerkes gespeichert sind.<br />

6. Die Erstellung von Bewegungsprofilen durch Anbieter von Telekommunikationsdiensten<br />

und Anbieter von Mehrwertdiensten sollte durch Gesetz strikt<br />

verboten werden, außer wenn dies für die Erbringung eines bestimmten<br />

Dienstes notwendig ist und der Nutzer hierzu zweifelsfrei seine informierte<br />

Einwilligung gegeben hat.<br />

7. Daten über den Aufenthaltsort stellen eine hoch sensible Kategorie von Informationen<br />

dar. Der Zugriff auf solche Informationen sowie deren Über<strong>mit</strong>tlung<br />

und Nutzung sollten Gegenstand der gleichen oder gleichartiger Kontrollen<br />

sein wie für Inhaltsdaten, die durch das Fernmeldegeheimnis geschützt<br />

werden. Die Arbeitsgruppe weist auf ihren Gemeinsamen Standpunkt über<br />

die öffentliche Verantwortung im Hinblick auf das Abhören privater Kommunikation<br />

hin (Hong Kong, 15. April 1998; http://www.datenschutzberlin.de/doc/int/iwgdpt/inter_de.htm).<br />

8. Wo immer dies möglich ist, sollten Betreiber von Mobilfunknetzen Aufenthaltsinformationen<br />

nicht zusammen <strong>mit</strong> personenbezogenen Informationen<br />

über den Nutzer an Anbieter von Mehrwertdiensten weiterleiten. Stattdessen<br />

sollten pseudonymisierte Informationen genutzt werden. Personenbezogene<br />

Informationen (z. B. die Kennung eines mobilen Endgerätes) sollten Anbietern<br />

von Mehrwertdiensten nur zugänglich gemacht werden, wenn der Nutzer seine<br />

informierte Einwilligung gegeben hat. Jegliche Aufenthaltsinformation sollte<br />

vom Anbieter gelöscht werden, sobald sie für die Erbringung des Dienstes<br />

nicht länger erforderlich ist.<br />

9. Ein Anbieter darf die Nutzung eines Dienstes oder die Bedingungen für die<br />

Nutzung eines Dienstes nicht von der Einwilligung des Nutzers in die Verarbeitung<br />

personenbezogener Aufenthaltsinformationen abhängig machen,<br />

wenn diese Daten für die Erbringung des Dienstes nicht erforderlich sind.<br />

86


Arbeitspapier zu Lehrplänen zur Internetsicherheit unter Berücksichtigung<br />

nationaler, kultureller und rechtlicher (einschließlich datenschutzrechtlicher)<br />

Anforderungen<br />

– Übersetzung –<br />

Sicherheit von Informationssystemen<br />

In der frühen Entwicklungszeit der Automation war die Sicherheit von Informationssystemen<br />

vor allem <strong>mit</strong> bescheidenen Stand-alone-Systemen in geschlossenen<br />

Netzwerken befasst und war entsprechend in ihrer Reichweite begrenzt auf<br />

die Übernahme relativ einfacher Regeln für die physische, hard- und softwaremäßige<br />

Sicherheit.<br />

Später haben die starke Zunahme von immer leistungsfähigeren Personalcomputern,<br />

die Verbreitung neuer Informations- und Kommunikationstechnologien, der<br />

umfassende Gebrauch des Internet und die zunehmende Abhängigkeit menschlicher<br />

Aktivitäten von einem ordnungsgemäßen Funktionieren der Informationssysteme<br />

die Situation komplexer gemacht.<br />

Heute kann die Sicherheit von Informationssystemen nicht mehr begrenzt werden<br />

auf Gegenmaßnahmen gegen Symptome angesichts technischer Sicherheitsbedrohungen,<br />

sondern es ist nötig, elementare Änderungen von Verhaltensmustern<br />

von allen Beteiligten einzuführen, um den eindringlichen Bedrohungen zu begegnen,<br />

denen menschliche Werte und Menschenrechte bezüglich der Sicherheit im<br />

Internet ausgesetzt sind.<br />

Dieser neue globale und systematische Zugang zur Informationssicherheit ist<br />

unterstrichen und vorangetrieben worden durch die OECD, deren Veröffentlichung<br />

„Guidelines for the Security of Information Systems and Networks“ die<br />

Notwendigkeit anerkennt, eine echte „Sicherheitskultur“ zu entwickeln.<br />

Sicherheit von Informationssystemen versus Datenschutz<br />

Datenschutz – Dokumente der IGWDPT<br />

Um ihre jeweiligen Aufgaben zu erfüllen, müssen heute alle Organisationen,<br />

gleich ob es öffentliche oder private Stellen sind, eine zunehmende Menge von<br />

Daten und immer mehr personenbezogene Daten in ihren Informationssystemen<br />

erheben, verarbeiten und speichern.<br />

Das Recht auf informationelle Selbstbestimmung ist ein Grundrecht und ein<br />

wirksamer Datenschutz kann nicht erreicht werden ohne angemessene Sicher-<br />

87


Datenschutz – Dokumente der IWGDPT<br />

heit. Das ist bereits 1980 durch die „OECD Guidelines on the Protection of<br />

Privacy and Transborder Flows of Personal Data“ anerkannt worden. Da Sicherheit<br />

zwingend erforderlich ist, um Persönlichkeitsrechte zu schützen, verlangt der<br />

spezifische gesetzliche Schutz personenbezogener Daten im Vergleich zu anderen<br />

Daten und deren Sicherheit oft einen völlig verschiedenen Zugang. Die fundamentalen<br />

Datenschutzprinzipien wie das Recht auf Vergessen, das Recht auf<br />

Zugang, die Begrenzung der Erhebung und Verarbeitung sowie das Verhältnismäßigkeitsprinzip<br />

sind bedauerlicherweise keine grundsätzlichen Prinzipien, die<br />

von Sicherheitsexperten notwendigerweise anerkannt werden.<br />

Informationssicherheitsexperten<br />

Heute hat sich die Sicherheit von Informationssystemen nicht nur <strong>mit</strong> den technischen<br />

Risiken der verschiedenen Computerplattformen, Netzwerke, Protokolle<br />

oder anderen Bestandteilen von Informationssystemen zu befassen, sondern hat<br />

ebenso andere Risiken in Betracht zu ziehen, wie sie <strong>mit</strong> der Organisation des<br />

Unternehmens und ihren Verfahrensweisen zusammenhängen, solche, die sich<br />

auf Personaldaten beziehen oder solche, die <strong>mit</strong> den bestehenden rechtlichen<br />

Beschränkungen zusammenhängen wie etwa dem Datenschutz oder dem Urheberrecht.<br />

Diese multidisziplinäre Wahrnehmung von Risiken ist in der Welt von Informationssicherheitsexperten<br />

nicht die Regel. Zu oft wird die Sicherheit von Informationssystemen<br />

noch als eine Angelegenheit für Computer- oder Technikexperten<br />

betrachtet und darüber hinaus nur begrenzt auf prophylaktische technische Maßnahmen,<br />

<strong>mit</strong> der Folge komplexer Sicherheitssysteme, die in einer Zunahme technischer<br />

Kontrollen von zweifelhafter Bedeutung resultieren, die den Datenschutz<br />

durchaus beeinträchtigen können.<br />

Selbst wenn der Bedarf an hochausgebildeten Sicherheitsexperten umfassend<br />

anerkannt ist, gibt es wenige konkrete strukturierte Initiativen, um die bestehenden<br />

Erwartungen zu erfüllen. Oft ist der Begriff eines Informationssicherheitsberaters<br />

weder eingeführt, definiert noch durch gesetzliche Regelungen umschrieben.<br />

Der Zugang zu diesem Beruf ist einem Zertifizierungsprozess überlassen,<br />

der durch private Institutionen organisiert wird.<br />

Empfehlungen<br />

Angesichts dieser Situation empfiehlt die Arbeitsgruppe angesichts der erstrangigen<br />

Rolle, die die Sicherheit von Informationssystemen und der Datenschutz<br />

beim ordnungsgemäßen Funktionieren von Organisationen spielen, dass:<br />

88


Datenschutz – Dokumente der IGWDPT<br />

– das Konzept eines Informationssystemssicherheitsberaters unterstützt wird,<br />

der dem CISO-Konzept (Corporate Information Security Officer) entspricht,<br />

das in verschiedenen internationalen Normen und Veröffentlichungen<br />

beschrieben wird und das alle notwendigen Datenschutzaspekte umfasst.<br />

– Angesichts der Verantwortlichkeiten, die <strong>mit</strong> der Ausübung einer solchen<br />

Funktion verbunden sind, besteht unzweifelhaft der Bedarf höherer Professionalität.<br />

Sehr oft erfordern diese Funktionen einen Hochschulabschluss. Demgemäß<br />

sollte eine akademische oder berufsbildende Qualifikation für Informationssystemssicherheitsberater<br />

eingeführt werden, die eine Ausbildung<br />

gewährleistet, die die nationalen rechtlichen und kulturellen Traditionen<br />

berücksichtigt und die so neutral und unabhängig von wirtschaftlichen Interessen<br />

ausgestaltet ist wie irgend möglich. Zertifiziert werden sollten <strong>mit</strong> der<br />

Qualifikation alle notwendigen technischen Kenntnisse über Sicherheit, die<br />

einschlägigen Managementfähigkeiten, Wissen darüber, wie Sicherheit am<br />

besten organisiert werden kann, Kenntnis fundamentaler Datenschutzregelungen<br />

und schließlich alle relevanten rechtlichen Kenntnisse, die Sicherheitsberater<br />

in die Lage versetzen, ihre Rolle innerhalb der Organisation korrekt<br />

auszufüllen.<br />

89


VI. Sonstige Dokumente zum Datenschutz<br />

<strong>Berliner</strong> Memorandum zu Datenschutzerklärungen<br />

– Übersetzung –<br />

Komplizierte/komplexe Datenschutzerklärungen für Verbraucher und Bürger<br />

dienen keinem sinnvollen Aufklärungszweck, weil:<br />

Verbraucher und Bürger sie zu lang und unverständlich finden und deshalb die<br />

Erklärungen keine wirksame Rückmeldung von Verbrauchern und Bürgern<br />

ermöglichen;<br />

Unternehmen und Behörden in ihnen ein Hindernis zur Vertrauensbildung bei<br />

ihren Kunden und Bürgern sehen; und<br />

Regulierer/Gesetzgeber erkennen, dass komplexe Datenschutzerklärungen<br />

ihre Ziele der Bewusstseinsschärfung und Verbesserung der Normbefolgung<br />

konterkarieren.<br />

Dieses Problem besteht in allen Bereichen und zudem grenzüberschreitend. Eine<br />

internationale Gruppe von dreiundzwanzig Experten von Verbraucherorganisationen,<br />

Datenschutzbehörden, und aus verschiedenen Unternehmensbereichen<br />

hat sich am 23. März 2004 in Berlin <strong>mit</strong> diesen Fragen beschäftigt. In dem<br />

Bewusstsein, dass eine neue Struktur/Architektur von Datenschutzerklärungen<br />

notwendig ist, sind ihre Diskussionen in dem folgenden Memorandum<br />

zusammengefasst.<br />

Wirkungsvolle Datenschutzerklärungen sollten in einem Rahmen abgegeben<br />

werden, der die folgenden Kernbegriffe zugrunde legt:<br />

Mehrstufig/Gestaffelt<br />

Informationen über Datenschutz können und sollten normalerweise nicht in<br />

einem einzigen Dokument oder in einer Nachricht über<strong>mit</strong>telt werden. Stattdessen<br />

sollte die Information über die Datenschutzpraktiken einer Stelle in einem<br />

mehrstufigen Format gegeben werden. Die „kurze“ (komprimierte oder hervorgehobene)<br />

Informationsebene sollte die wichtigste Information bereit halten, die<br />

Einzelne/Betroffene benötigen, um ihre Stellung zu verstehen und Entscheidungen<br />

zu treffen. Noch kürzere Informationsebenen kommen in Betracht für Coupons/Gutscheine,<br />

Handy-Displays und andere Orte, an denen Informationen<br />

90


nötig sind, aber der Platz äußerst knapp ist. Zusätzliche Informationen sollten<br />

dann auf längeren, vollständigeren Informationsplattformen/-ebenen leicht<br />

zugänglich sein. Dieser Ansatz verbessert sowohl das Verständnis als auch die<br />

Befolgung von rechtlichen Regelungen, weil die Datenschutzerklärung – insgesamt<br />

gesehen – Inhalte in einer Form ver<strong>mit</strong>teln kann, die verständlicher und<br />

sowohl dem jeweiligen Medium als auch der Zielgruppe angemessener ist.<br />

Verständnis und klare Sprache<br />

Alle Ebenen sollten sich einer leicht verständlichen Sprache bedienen. Verständlichkeit<br />

für die Adressaten ist ein wichtiges Ziel von Datenschutzerklärungen,<br />

da<strong>mit</strong> sie deren Inhalt verstehen, informierte Entscheidungen treffen und das<br />

Wissen und Verständnis haben können, um Datenschutzpraktiken zu beeinflussen.<br />

Normbefolgung<br />

Die gesamte Datenschutzerklärung (alle Ebenen zusammen genommen) müssen<br />

<strong>mit</strong> dem jeweils anwendbaren Recht übereinstimmen, während jede Ebene dem<br />

Einzelnen diejenige Information ver<strong>mit</strong>teln muss, die er benötigt, um zu dem<br />

jeweiligen Zeitpunkt eine informierte Entscheidung zu treffen. Es ist von besonderer<br />

Bedeutung, auf „Überraschungen“ aufmerksam zu machen – also Formen der<br />

Datenverarbeitung, die den anerkannten oder erwarteten Rahmen überschreiten.<br />

Einheitliches Format<br />

Ein einheitliches Format und Layout wird Verständnis und Vergleichbarkeit<br />

erleichtern. Verbraucher lernen durch Wiederholung und es ist wichtig, dass<br />

Datenschutzerklärungen des privaten und öffentlichen Sektors ein einheitliches<br />

Format und Layout haben, um diesen Lerneffekt zu unterstützen. Weitere Diskussionen<br />

sind nötig, wie die Einheitlichkeit beibehalten und gleichzeitig die bestehenden<br />

Unterschiede berücksichtigt werden können.<br />

Kürze<br />

Datenschutz – <strong>Berliner</strong> Memorandum zu Datenschutzerklärungen<br />

Die Länge einer Datenschutzerklärung ist entscheidend. Forschungsergebnisse<br />

haben gezeigt, dass Menschen nur in der Lage sind, einer Datenschutzerklärung<br />

Informationen in begrenztem Umfang zu entnehmen. Die Kurzinformation sollte<br />

nicht mehr enthalten als Menschen auf den ersten Blick sinnvollerweise aufnehmen<br />

können. Die Forschungsergebnisse zeigen übereinstimmend, dass nicht<br />

mehr als sieben Kategorien/Themen <strong>mit</strong> begrenzten Informationen in jeder Kategorie/jedem<br />

Thema verwendet werden sollten. Die Langinformationen müssen<br />

möglicherweise ausführlich sein, wenn das zur Lesbarkeit und Vollständigkeit<br />

beiträgt.<br />

91


Datenschutz – <strong>Berliner</strong> Memorandum zu Datenschutzerklärungen<br />

Öffentlicher Sektor<br />

Diese Grundsätze sind in gleicher Weise auf die Erhebung und Verarbeitung von<br />

personenbezogenen Daten durch öffentliche Stellen anzuwenden.<br />

Die kurze Datenschutzerklärung<br />

Die Kurzinformation sollte die erste Information sein, die ein Betroffener (online<br />

oder auf Papier) erhält, wenn erstmals personenbezogene Daten erhoben werden.<br />

Das Ziel dieser Erklärung sollte es sein, die wesentlichen Informationen in<br />

besonders lesbarer Form und in einem (bezogen auf den jeweiligen Sektor) vergleichbaren<br />

Format zu ver<strong>mit</strong>teln. Die Kurzinformation sollte enthalten:<br />

Auf wen die Datenschutzerklärung anzuwenden ist (d. h. wer die für die<br />

Datenverarbeitung verantwortliche Person oder Stelle ist);<br />

Die Datenarten, die un<strong>mit</strong>telbar beim Betroffenen oder bei Dritten über ihn<br />

erhoben werden;<br />

Zwecke der Verarbeitung;<br />

Die Arten/Kategorien von Stellen, an die Daten weiter gegeben werden können<br />

(wenn Über<strong>mit</strong>tlungen stattfinden);<br />

Hinweis auf Rechte des Einzelnen, die Verwendung der Daten zu begrenzen<br />

und/oder Zugangs- und/oder sonstige Rechte auszuüben und wie diese Rechte<br />

ausgeübt werden, und<br />

wie Kontakt zum Datenverarbeiter aufgenommen werden kann, um weitere<br />

Informationen zu erhalten, und welche Beschwerdemöglichkeiten (beim<br />

Datenverarbeiter oder – soweit notwendig/angemessen – bei einer unabhängigen<br />

Kontrollstelle) bestehen.<br />

Die kurze Datenschutzerklärung sollte in einem einheitlichen Format gehalten<br />

sein, das es dem Einzelnen erleichtert, die oben genannten Elemente aufzufinden,<br />

die für ihn wesentlich sind. Während Erklärungen sich von Organisation zu<br />

Organisation (Stelle zu Stelle) und von Bereich zu Bereich unterscheiden werden,<br />

wird ein ähnliches Format das Wissen und die Wahlfreiheit des Einzelnen erhöhen.<br />

Feldstudien in den USA haben gezeigt, dass Verbraucher Auswahlboxen <strong>mit</strong><br />

hervorgehobenen Überschriften bevorzugen.<br />

Die vollständige Datenschutzerklärung enthält alle vom nationalen Recht vorgeschriebenen<br />

Informationen im Detail. Sie sollte dennoch so lesbar wie möglich<br />

und in einer Sprache verfasst sein, die der Einzelne leicht verstehen kann.<br />

92


B. Dokumente zur Informationsfreiheit<br />

I. Entschließungen der Arbeitsgemeinschaft der Informationsbeauftragten<br />

in Deutschland (AGID)<br />

Verbesserter Zugang zu den Umweltinformationen durch die neue<br />

Richtlinie der Europäischen Union<br />

Das bundesdeutsche Umweltinformationsgesetz beruht auf der europäischen<br />

Umweltinformationsrichtlinie, die im vergangenen Jahr neu gefasst und wesentlich<br />

erweitert worden ist. Deshalb sind die Mitgliedstaaten der Europäischen<br />

Union verpflichtet, ihre Umweltinformationsgesetze entsprechend zu ändern.<br />

Die Informationsbeauftragten der Länder Berlin, Brandenburg, Nordrhein-Westfalen<br />

und Schleswig-Holstein stellen fest, dass die Frist zur Umsetzung der<br />

Umweltinformationsrichtlinie bereits im Februar 2005 ausläuft. Sie fordern die<br />

Gesetzgeber auf, die Verbesserungen der europäischen Richtlinie unverzüglich in<br />

nationales Recht umzusetzen. Unter anderem verdienen folgende Punkte eine<br />

besondere Aufmerksamkeit:<br />

Der Begriff der „Informationen über die Umwelt“ ist weiter gefasst als bisher.<br />

Nunmehr sind neben Informationen zu Wechselwirkungen von gentechnisch<br />

veränderten Organismen zur Umwelt auch Angaben zum Zustand der menschlichen<br />

Gesundheit und Sicherheit, zu Belastungen der Nahrungskette und zu<br />

umweltbedingten Beeinträchtigungen bei Bauwerken offen zu legen.<br />

Werden im Umweltbereich öffentliche Aufgaben privatisiert, so gilt das Recht<br />

auf Zugang zu Umweltinformationen auch gegenüber privaten Unternehmen.<br />

Ein Antrag auf Zugang zu Umweltinformationen darf zum Schutz behördlicher<br />

oder privater Interessen nur noch abgelehnt werden, wenn die Abwägung<br />

entgegen stehender Interessen ein überwiegendes Geheimhaltungsinteresse<br />

ergibt.<br />

Öffentliche Stellen wie private Unternehmen, die öffentliche Umweltaufgaben<br />

wahrnehmen, werden verpflichtet, Umweltinformationen von sich aus – auch<br />

im Internet – zu veröffentlichen.<br />

Das Ziel des Umweltinformationsgesetzes – also die Verbesserung der Umwelt<br />

durch das Engagement der Bürgerinnen und Bürger – kann umso effektiver<br />

93


Informationsfreiheit – Entschließungen der AGID<br />

erreicht werden, je transparenter das Verwaltungshandeln ist. Die europarechtlich<br />

vorgegebenen Verbesserungen tragen zu mehr Transparenz bei. Bund und Länder<br />

sollten daher nicht weiter zögern, ihren Verpflichtungen nachzukommen und den<br />

Umweltinformationszugang auch in Deutschland zu stärken. Personen, die bei<br />

Bundesbehörden oder Landesbehörden, für die noch kein allgemeines Informationszugangsrecht<br />

gilt, Verwaltungsakten einsehen möchten, sind darauf<br />

besonders angewiesen.<br />

Soweit die Umweltinformationsrichtlinie nicht allein durch ein Bundesumweltinformationsgesetz,<br />

sondern auch auf Länderebene umgesetzt werden sollte, regen<br />

die Informationsbeauftragten an, ein Zusammenführung von Umweltinformationsgesetz<br />

und allgemeinem Informationsgesetz in Erwägung zu ziehen. Für die<br />

Bürgerinnen und Bürger könnten Unsicherheiten vermieden werden, wenn ihre<br />

Informationsrechte in nur einem Gesetz bestimmt wären.<br />

Öffentlichkeit der Sitzungen von Entscheidungsgremien<br />

Die Forderung nach einer gesetzlichen Regelung der Informationsfreiheit wird<br />

bisher in Deutschland nur <strong>mit</strong> dem Recht auf Zugang zu Informationen in Verbindung<br />

gebracht, die bei den Behörden in Form von Akten, elektronisch gespeicherten<br />

Daten oder anderer Datenträger vorhanden sind. Von ebenso großer<br />

Bedeutung für die Transparenz staatlicher Entscheidungsfindung ist jedoch die<br />

Möglichkeit der Teilnahme an den Sitzungen von Gremien, die in einer Vielzahl<br />

öffentlicher Stellen <strong>mit</strong> erheblichen Entscheidungsbefugnissen ausgestattet sind.<br />

Die Öffentlichkeit von Gerichtsverhandlungen ist eine der frühen Errungenschaften<br />

des Rechtsstaates. Obwohl auch Plenarsitzungen von Parlamenten von jeher<br />

öffentlich stattfinden, tagen in vielen Ländern aber die Landtagsausschüsse in der<br />

Regel nach wie vor nichtöffentlich. Dies ist auch auf der kommunalen Ebene der<br />

Fall. Bei anderen öffentlichen Stellen, deren Entscheidungen durch demokratische<br />

Mitwirkungsgremien legitimiert werden, wie z. B. Bildungs-, Sozial- oder<br />

Versorgungseinrichtungen, sind nicht-öffentliche Sitzungen die Regel.<br />

Transparenz staatlichen Verhaltens erfordert aber im Gegenteil, dass auch die<br />

Entscheidungsfindung staatlicher Gremien grundsätzlich in der Öffentlichkeit<br />

stattfindet. Dies schließt nicht aus, dass für bestimmte Bereiche (z. B. Personalentscheidungen<br />

oder Verschlusssachen) oder von Fall zu Fall (z. B. wenn der<br />

Schutz personenbezogener Daten dies erfordert) die Öffentlichkeit ausgeschlossen<br />

wird.<br />

In den USA wurde in der Folge der Gesetzgebung zur Informationsfreiheit im<br />

Rahmen der „Government in the Sunshine Acts“ sowohl auf der Ebene des Bundes<br />

als auch der Einzelstaaten festgelegt, dass der Meinungsaustausch in behörd-<br />

94


Informationsfreiheit – Entschließungen der AGID<br />

lichen Kollegialsitzungen im Lichte der Öffentlichkeit durchzuführen ist. Ort,<br />

Zeitpunkt und Gegenstand der Sitzungen sind vor dem Termin öffentlich bekannt<br />

zu machen. Der Ausschluss der Öffentlichkeit ist zu begründen. Nichtöffentliche<br />

Sitzungen sind zu protokollieren, da<strong>mit</strong> der Inhalt von Sitzungen, bei denen die<br />

Öffentlichkeit widerrechtlich ausgeschlossen wurde, nachvollziehbar bleibt.<br />

Die Arbeitsgemeinschaft der Informationsbeauftragten der Länder Berlin, Brandenburg,<br />

Nordrhein-Westfalen und Schleswig-Holstein fordern, dass der Grundsatz<br />

der Öffentlichkeit von Sitzungen für alle Gremien eingeführt wird. Diese<br />

stellen ihre Verantwortung gegenüber dem Gemeinwohl vor allem dadurch unter<br />

Beweis, dass Bürgerinnen und Bürgern Zugang zu den Sitzungen von staatlichen<br />

Gremien erhalten. Der Ausschluss der Öffentlichkeit ist nur für bestimmte und<br />

abschließend zu regelnde Tatbestände zuzulassen.<br />

95


II. Internationale Konferenz der Informationsbeauftragten<br />

(ICIC)<br />

Einladung zur Internationalen Konferenz der Informationsbeauftragten<br />

am 2./3. Februar 2004<br />

Die südafrikanische Menschenrechtskommission wird die zweite Internationale<br />

Konferenz der Informationsbeauftragten am 2. und 3. Februar 2004 in Kapstadt,<br />

Südafrika, ausrichten. Dies ist eine Folgesitzung der ersten und Gründungskonferenz,<br />

die in Berlin, Deutschland, im April 2003 abgehalten wurde. Die Konferenz<br />

ist eine jährliche internationale Zusammenkunft von Informationsbeauftragten,<br />

um Informationen und Erfahrungen zu den Durchsetzungsmechanismen bei der<br />

Einführung des Rechtes auf Informationsfreiheit auszutauschen.<br />

Die Konferenz soll folgende Themen behandeln:<br />

– Wie Informationsbeauftragte das Problem der Nichtbeachtung der Informationsfreiheitsgesetzgebung<br />

durch private Institutionen und Regierungsbehörden<br />

behandelt haben.<br />

– Allgemein akzeptierte Normen für Ausnahmen des Zugangsrechtes in der<br />

Informationsfreiheitsgesetzgebung (Belange des Datenschutzes, vorrübergehende<br />

Begrenzungen für Dateien, die sich auf einen laufenden Entscheidungsprozess<br />

bei Behörden beziehen oder bei denen die Offenlegung den Erfolg laufender<br />

Verwaltungsmaßnahmen gefährden würde; besonders berücksichtigt<br />

wird, wie öffentliche Bereiche wie Parlament, Gerichte, unabhängige Behörden<br />

usw. von der Anwendung ausgeschlossen werden könnten).<br />

– Erfolge und Herausforderungen bei der Einführung einer Informationsfreiheitsgesetzgebung<br />

für private Institutionen angesichts des Umstands, dass <strong>mit</strong><br />

Ausnahme des südafrikanischen Gesetzes (Promotion of Access to Information<br />

Act 2 of 2000) die meisten Informationsfreiheitsgesetze für private Stellen<br />

nicht anwendbar sind.<br />

Dr. Leon Wessels<br />

Verantwortlicher Kommissar für das<br />

Recht auf Informationszugang,<br />

Südafrikanische Menschenrechtskommission<br />

96


Die Schriftenreihe „Dokumente zu Datenschutz und<br />

Informationsfreiheit“ wird gemeinsam vom Landesbeauftragten<br />

für den Datenschutz und für das Recht auf Akteneinsicht<br />

Brandenburg und dem <strong>Berliner</strong> Beauftragten für Datenschutz<br />

und Informationsfreiheit herausgegeben. In ihr werden<br />

Dokumente der nationalen und internationalen Arbeitsgruppen<br />

und Konferenzen zum Datenschutz veröffentlicht.<br />

Der vorliegende Band <strong>mit</strong> Dokumenten aus dem Jahr 2004<br />

enthält Beschlüsse und Entschließungen der<br />

– Konferenz der Datenschutzbeauftragten des Bundes und<br />

der Länder,<br />

– Europäischen Konferenz der Datenschutzbeauftragten,<br />

– Europäischen Union,<br />

– Internationalen Konferenz der Datenschutzbeauftragten,<br />

– Internationalen Arbeitsgruppe zum Datenschutz in der<br />

Telekommunikation,<br />

– Arbeitsgemeinschaft der Informationsbeauftragten in<br />

Deutschland,<br />

– Internationalen Konferenz der Informationsbeauftragten<br />

sowie<br />

das <strong>Berliner</strong> Memorandum zu Datenschutzerklärungen.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!