Mitteilung mit Anlage(n) (PDF 705 KB ) - Berliner ...
Mitteilung mit Anlage(n) (PDF 705 KB ) - Berliner ...
Mitteilung mit Anlage(n) (PDF 705 KB ) - Berliner ...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
BKG<br />
<strong>Mitteilung</strong>en<br />
Lfd. Nummer<br />
<strong>Berliner</strong><br />
Krankenhausgesellschaft e.V.<br />
Hallerstraße 6 . 10587 Berlin . Tel. (030) 330 996-0 . Fax (030) 330 996-66 . www.bkgev.de . mail@bkgev.de<br />
Aktenzeichen Bearbeiter(in) Datum<br />
54/2005 41/95-Sp Frau Weddehage 18. Juli 2005<br />
Literaturhinweis<br />
- "Jahresbericht 2004" des <strong>Berliner</strong> Beauftragten für Datenschutz<br />
und Informationsfreiheit –<br />
Der <strong>Berliner</strong> Beauftragte für Datenschutz und Informationsfreiheit<br />
hat dem Abgeordnetenhaus und dem Regierenden Bürgermeister den Jahresbericht<br />
2004 vorgelegt. Der Bericht über das Ergebnis der Tätigkeit<br />
schließt an den am 30. März 2004 vorgelegten Jahresbericht 2003<br />
an und deckt den Zeitraum zwischen 1. Januar und 31. Dezember 2004<br />
ab.<br />
Dem Jahresbericht sind als <strong>Anlage</strong>nband "Dokumente zu Datenschutz und<br />
Informationsfreiheit 2004" alle über Berlin hinaus bedeutsamen Dokumente<br />
beigefügt.<br />
Die in Jahresbericht und <strong>Anlage</strong>nband enthaltenen Schwerpunktthemen<br />
zum Bereich Gesundheitswesen haben wir dieser <strong>Mitteilung</strong> als <strong>Anlage</strong><br />
beigefügt.<br />
Der komplette Jahresbericht 2004 sowie die gesamten <strong>Anlage</strong>n des Jahresberichtes<br />
stehen im Internet unter www.datenschutz-berlin.de zum<br />
Download zur Verfügung.<br />
<strong>Anlage</strong>
BERICHT<br />
des <strong>Berliner</strong> Beauftragten für Datenschutz und Informationsfreiheit<br />
zum 31. Dezember 2004<br />
Der <strong>Berliner</strong> Beauftragte für Datenschutz und Informationsfreiheit hat<br />
dem Abgeordnetenhaus und dem Regierenden Bürgermeister jährlich einen<br />
Bericht über das Ergebnis seiner Tätigkeit vorzulegen (§§ 29 <strong>Berliner</strong><br />
Datenschutzgesetz, 18 Abs. 3 <strong>Berliner</strong> Informationsfreiheitsgesetz). Der<br />
vorliegende Bericht schließt an den am 30. März 2004 vorgelegten Jahresbericht<br />
2003 an und deckt den Zeitraum zwischen 1. Januar und 31. Dezember<br />
2004 ab.<br />
Wiederum werden die über Berlin hinaus bedeutsamen Dokumente in<br />
einem gesonderten <strong>Anlage</strong>nband („Dokumente zu Datenschutz und Informationsfreiheit<br />
2004“) veröffentlicht, der gemeinsam <strong>mit</strong> dem Landesbeauftragten<br />
für den Datenschutz und für das Recht auf Akteneinsicht des Landes<br />
Brandenburg herausgegeben wird.<br />
Dieser Jahresbericht ist über das Internet (http://www.datenschutzberlin.de)<br />
abrufbar; wir bemühen uns, dort alle im Bericht zitierten Fundstellen<br />
zugänglich zu machen.<br />
Jahresbericht BlnBDI 2004<br />
1
Impressum<br />
Herausgeber: <strong>Berliner</strong> Beauftragter für<br />
Datenschutz und Informationsfreiheit<br />
An der Urania 4 – 10, 10787 Berlin<br />
Telefon: (0 30) + 138 89-0<br />
Telefax: (0 30) 2 15 50 50<br />
E-Mail: mailbox@datenschutz-berlin.de<br />
Internet: http://www.datenschutz-berlin.de<br />
Redaktion: Laima Nicolaus<br />
Druck: Druckerei Conrad GmbH<br />
2<br />
Jahresbericht BlnBDI 2004<br />
Jahresbericht BlnBDI 2004<br />
Inhaltsverzeichnis<br />
1. Entwicklung des Datenschutzrechts<br />
1.1 Deutschland und Europa<br />
1.2 Berlin<br />
2. Technische Rahmenbedingungen<br />
2.1 Entwicklung der Informationstechnik<br />
2.2 Datenverarbeitung in der <strong>Berliner</strong> Verwaltung<br />
3. Schwerpunkte im Berichtsjahr<br />
3.1 Hartz IV und der Datenschutz<br />
3.2 Steuergerechtigkeit oder der gläserne Bürger<br />
3.3 Datenschutz in Detekteien<br />
3.4 RFID – eine Technologie setzt sich durch<br />
3.5 Drahtlose Netze<br />
4. Aus den Arbeitsgebieten<br />
4.1 Öffentliche Sicherheit<br />
4.1.1 Polizei und Feuerwehr<br />
4.1.2 Verfassungsschutz<br />
4.2 Ordnungsverwaltung<br />
4.2.1 Melde-, und Personenstands- und Ausländerwesen<br />
4.2.2 Straßen- und Verkehrsverwaltung<br />
4.3 Justiz und Finanzen<br />
4.3.1 Justiz<br />
4.3.2 Finanzen<br />
4.4 Sozialordnung<br />
4.4.1 Personaldatenschutz<br />
4.4.2 Gesundheit<br />
4.4.3 Sozial- und Jugendverwaltung<br />
4.4.4 Bauen, Wohnen und Umwelt<br />
4.5 Wissen und Bildung<br />
4.5.1 Wissenschaft und Forschung<br />
3
4.5.2 Statistik<br />
4.5.3 Schule<br />
4.6 Wirtschaft<br />
4.6.1 Banken<br />
4.6.2 Auskunfteien<br />
4.6.3 Was wir sonst noch geprüft haben …<br />
4.7 Europäischer und internationaler Datenschutz<br />
4.7.1 Europäische Union<br />
4.7.2 AG „Internationaler Datenverkehr“<br />
4.8 Organisation und Technik<br />
4.8.1 Behördliche Datenschutzbeauftragte<br />
4.8.2 Mehr IT-Sicherheit durch Server Based Computing?<br />
4.8.3 Verschlüsselte Viren – die unerkannte Gefahr?<br />
4.8.4 Videoüberwachung in einer <strong>Berliner</strong> Magistrale<br />
4.9 Informationsfreiheit<br />
4.9.1 Endlich in Aussicht: ein Informationsfreiheitsgesetz des<br />
Bundes<br />
4.9.2 Informationen als Nutzen für die Privatwirtschaft<br />
4.9.3 Weitere Entwicklungen für mehr Transparenz<br />
4.9.4 Informationsfreiheit im Land Berlin<br />
5. Telekommunikation und Medien<br />
5.1 Telekommunikationsdienste<br />
5.2 Teledienste<br />
5.3 Medien<br />
6. Aus der Dienststelle<br />
6.1 Entwicklung<br />
6.2 BürgerOffice<br />
6.3 Zusammenarbeit <strong>mit</strong> dem Parlament<br />
6.4 Zusammenarbeit <strong>mit</strong> anderen Stellen<br />
4 Jahresbericht BlnBDI 2004<br />
6.5 Europäische Akademie für Informationsfreiheit und Datenschutz<br />
6.6 Öffentlichkeitsarbeit<br />
Anhang<br />
1. Beschlüsse des Abgeordnetenhauses vom 13. Mai 2004<br />
2. Auszug aus dem Geschäftsverteilungsplan des <strong>Berliner</strong> Beauftragten<br />
für Datenschutz und Informationsfreiheit<br />
Stichwortverzeichnis<br />
Jahresbericht BlnBDI 2004<br />
5
1. Entwicklung des Datenschutzrechts<br />
1.1 Deutschland und Europa<br />
Rechtsprechung<br />
Sowohl in Deutschland als auch in Europa hat der Datenschutz im vergangenen<br />
Jahr seine größten Impulse von der Rechtsprechung erfahren.<br />
Ohne Zweifel stellt das Urteil des Bundesverfassungsgerichts zur akustischen<br />
Wohnraumüberwachung („Großer Lauschangriff“) vom 3. März<br />
2004 1 neben dem Volkszählungsurteil den größten verfassungsrechtlichen<br />
Meilenstein in der Entwicklung der informationellen Selbstbestimmung dar.<br />
Über die Feststellung hinaus, dass wesentliche Regelungen der Strafprozessordnung<br />
hierzu verfassungswidrig sind, werden Grundsätze zum Kernbereich<br />
privater Lebensgestaltung festgelegt, die in ihrer Bestimmtheit nicht zu<br />
übertreffen sind. So formuliert das Gericht im zweiten Leitsatz:<br />
„Zur Unantastbarkeit der Menschenwürde gemäß Art. 1 Abs. 1 GG<br />
gehört die Anerkennung eines absolut geschützten Kernbereichs privater<br />
Lebensgestaltung. In diesen Bereich darf die akustische Überwachung<br />
von Wohnraum zu Zwecken der Strafverfolgung (Art. 13 Abs. 3<br />
GG) nicht eingreifen. Eine Abwägung nach Maßgabe des Verhältnismäßigkeitsgrundsatzes<br />
zwischen der Unverletzlichkeit der Wohnung<br />
(Art. 13 Abs. 1 i.V. m. Art. 1Abs. 1 GG) und dem Strafverfolgungsinteresse<br />
findet insoweit nicht statt.“<br />
Die Auswirkungen sind nicht auf die Regelungen zur akustischen Wohnraumüberwachung<br />
selbst beschränkt. Vielmehr werden auch alle anderen<br />
ähnlich tief in das informationelle Selbstbestimmungsrecht eingreifenden<br />
strafprozessualen und sicherheitsrechtlichen Maßnahmen zu überprüfen<br />
sein 2 . Aber auch in anderen Lebensbereichen muss der Schutz des Kernbereichs<br />
der Lebensgestaltung neu überdacht werden.<br />
Auch die Regelungen des Außenwirtschaftsgesetzes zur Telefon- und<br />
Postüberwachung durch das Zollkriminalamt wurden am gleichen Tag vom<br />
Bundesverfassungsgericht für verfassungswidrig erklärt 3 . Hier rügte das<br />
Gericht vor allem den mangelnden Rechtsschutz für die Betroffenen und<br />
unzureichende Regelungen für die Verarbeitung der Daten.<br />
Obwohl bereits im November 2003 entschieden, löste ein Urteil des Europäischen<br />
Gerichtshofs im vergangenen Jahr heftige Debatten über die Reichweite<br />
der Europäischen Datenschutzrichtlinie aus 4 . Eine schwedische Katechetin<br />
hatte personenbezogene Daten über Arbeitskollegen ohne deren Ein-<br />
1 1 BvR 2378/98<br />
2 vgl. 4.3.1<br />
3 Beschluss vom 3. März 2004, 1 BvF 3/92<br />
4 Urteil vom 6. November 2003, Rs C-101/01<br />
6 Jahresbericht BlnBDI 2004 Jahresbericht BlnBDI 2004<br />
7<br />
1.1
1.1<br />
willigung auf eine Website gestellt und daraufhin von einem Gericht eine<br />
Geldstrafe auferlegt bekommen. Das Gericht stellte klar, dass die Veröffentlichung<br />
personenbezogener Daten im Internet eine automatisierte Verarbeitung<br />
von Daten darstellt und da<strong>mit</strong> Privilegien für andere Datenverarbeitungsformen<br />
nicht gelten. Allerdings liegt in der Einstellung personenbezogener<br />
Daten in das Internet keine Datenüber<strong>mit</strong>tlung in Drittstaaten, selbst<br />
wenn diese von dort abgerufen werden können. Und schließlich geht die<br />
Meinungsfreiheit dem Grundrecht auf informationelle Selbstbestimmung<br />
nicht vor (und umgekehrt auch nicht), beide Grundrechte sind <strong>mit</strong>einander<br />
in einen ausgewogenen Gleichklang zu bringen. Bereits früher im Jahr 2003<br />
hatte der EuGH eine Entscheidung gefällt, nach der auch der Rechnungshof<br />
der Datenschutzrichtlinie (und da<strong>mit</strong> den nationalen Datenschutzgesetzen)<br />
sowie dem Erforderlichkeitsprinzip unterliegt. Einzelne Bürgerinnen und<br />
Bürger in den Mitgliedstaaten könnten sich un<strong>mit</strong>telbar auf die Datenschutzrichtlinie<br />
stützen, wenn sie die Anwendung entgegenstehenden nationalen<br />
Rechts verhindern wollen 5 . Die Entscheidungen, denen demnächst<br />
weitere folgen werden, zeigen, dass sich der Europäische Gerichtshof intensiv<br />
um die Fortentwicklung des Datenschutzes in Europa müht.<br />
Zu einer ungewöhnlichen Kontroverse zwischen dem Bundesverfassungsgericht<br />
und dem Europäischen Gerichtshof für Menschenrechte (EuGMR)<br />
kam es bei der Frage, wie weit die geschützten Persönlichkeitsrechte von<br />
Prominenten gegenüber der Presse reichen. Prinzessin Caroline von Hannover<br />
(vormals Monaco) hatte gegen einige Illustrierte auf Schadensersatz<br />
geklagt, die Bilder von ihr, ihren Partnern und ihren Kindern bei privaten<br />
Handlungen zeigten. Das Bundesverfassungsgericht hatte im Dezember<br />
1999 zwar die Veröffentlichung der Bilder, auf denen die Kinder der Prinzessin<br />
zu sehen waren, untersagt, da Kinder schutzwürdiger seien als<br />
Erwachsene. Die Prinzessin selbst dagegen müsse die Veröffentlichung von<br />
Fotos hinnehmen, auch wenn sie ihr privates Alltagsleben betreffen, da sie<br />
eine „absolute Person der Zeitgeschichte“ sei 6 . Der EuGMR relativierte<br />
diese Entscheidung: Er stellte nicht kategorisch darauf ab, ob es sich um<br />
eine Person der Zeitgeschichte handele (was im übrigen ebenfalls bezweifelt<br />
wurde, da Prinzessin Caroline keine öffentlichen Ämter wahrnehme), sondern<br />
darauf, inwieweit die veröffentlichten Fotos zu einer Debatte beitragen,<br />
für die ein Allgemeininteresse geltend gemacht werden kann. Dies sei hier<br />
nicht der Fall gewesen, die Öffentlichkeit könne kein legitimes Interesse<br />
daran geltend machen zu erfahren, wo sich die Prinzessin aufhält und wie sie<br />
sich allgemein in ihrem Privatleben verhält. Jede Person, auch wenn es sich<br />
um eine Persönlichkeit des öffentlichen Lebens handele, dürfe die „legitime<br />
Erwartung“ hegen, dass ihr Privatleben geschützt und geachtet wird 7 . Die<br />
Entscheidung ist von der deutschen Presse heftig kritisiert worden, die<br />
Bundesregierung hat es jedoch abgelehnt, gegen die Entscheidung Rechts<strong>mit</strong>tel<br />
einzulegen.<br />
5 Urteil vom 20. Mai 2003, Rs C-145/00<br />
6 1 BvR 653/96<br />
7 Urteil vom 24. Juni 2004, Beschwerde Nr. 59320/00<br />
8<br />
Jahresbericht BlnBDI 2004<br />
Bundesrecht<br />
Die Umsetzung des Vierten Gesetzes für moderne Dienstleistungen am<br />
Arbeitsmarkt vom 24. Dezember 2003 („Hartz IV“) – ein wahres Weihnachtsgeschenk<br />
– stand im Laufe des Jahres im Mittelpunkt unserer Aktivitäten.<br />
Um die Umstellung dieses erheblichen Teils des Sozialsystems zum<br />
1. Januar 2005 zu ermöglichen, wurden hektische Aktivitäten entfaltet, die<br />
vielfach die gebotene Rücksicht auf Belange des Datenschutzes vermissen<br />
ließen 8 .<br />
Nach der Behebung der technischen Mängel stand zum 1. Januar 2005<br />
auch die Umsetzung des Gesetzes über die Erhebung von streckenbezogenen<br />
Gebühren für die Benutzung von Bundesautobahnen <strong>mit</strong> schweren Nutzfahrzeugen<br />
(Autobahnmautgesetz – ABMG) an. Trotz gesetzlicher Zweckentfremdungsverbote<br />
entstand hier eine Informationsinfrastruktur, die für<br />
die informationelle Selbstbestimmung vielerlei Risiken birgt 9 .<br />
Ein weiteres wichtiges Gesetzgebungsvorhaben des Bundes war die Neufassung<br />
des Telekommunikationsgesetzes, die unter anderem wegen der<br />
Europäischen Kommunikationsrichtlinie von 2002 erforderlich war 10 . Die<br />
bisher in einer eigenen Verordnung enthaltenen Datenschutzbestimmungen<br />
wurden nunmehr in das Gesetz selbst integriert 11 . Wesentliche zukunftsweisende<br />
Regelungen betreffen die Verarbeitung von Standortdaten beim<br />
Mobiltelefon, die künftig die Basis für vielerlei Mehrwertdienste sein werden.<br />
Verhindert werden konnte eine Verpflichtung der Telekommunikationsunternehmen,<br />
Verkehrsdaten über eine bestimmte Zeit auch dann für die<br />
Strafverfolgung zu speichern, wenn sie für Telekommunikationszwecke<br />
nicht oder nicht mehr benötigt werden.<br />
In Kraft getreten ist auch eine Bestimmung im Gesetz gegen den unlauteren<br />
Wettbewerb, nach dem das unaufgeforderte elektronische Zusenden von<br />
Werbung grundsätzlich verboten ist 12 .<br />
Vor dem zunehmenden Missbrauch von Kameratelefonen durch heimliche<br />
Aufnahmen häufig indiskreten Charakters wurde in das Strafgesetzbuch<br />
eine Bestimmung eingefügt, nach der sich strafbar macht, wer von einer<br />
anderen Person, die sich in einer Wohnung oder einem gegen Einblick<br />
besonders geschützten Raum befindet, unbefugt Bildaufnahmen herstellt<br />
oder überträgt und dadurch deren höchstpersönlichen Lebensbereich verletzt<br />
(§ 201a). Auch diese Bestimmung ist von der Presse heftig kritisiert worden,<br />
da man zu Unrecht eine Beschränkung des investigativen Journalismus<br />
befürchtete 13 .<br />
8 vgl. 3.1<br />
9 vgl. 4.2.2<br />
10 Richtlinie 2002/58/EG des Europäischen Parlaments und des Rates vom 12. Juli 2002 über die Verarbeitung<br />
personenbezogener Daten und den Schutz der Privatsphäre in der Kommunikation, ABl. EG<br />
L 201/37<br />
11 vgl. 5.1<br />
12 vgl. 4.6.4, 5.1<br />
13 vgl. 5.1<br />
Jahresbericht BlnBDI 2004<br />
1.1<br />
9
1.1<br />
Das Bundesdatenschutzgesetz (BDSG) vom 18. Mai 200114 ist auch hinsichtlich<br />
der Altverfahren am 23. Mai 2004 in vollem Umfang in Kraft<br />
getreten. Dieses Datum hat eine Reihe hektischer Reaktionen ausgelöst, insbesondere<br />
was die Verpflichtung zur Bestellung betrieblicher Datenschutzbeauftragter<br />
betrifft – obwohl diese Verpflichtung nicht nur seit 2001, sondern<br />
von Beginn der Datenschutzgesetzgebung im Bund an besteht.<br />
Die beiden in Zusammenhang <strong>mit</strong> dem BDSG 2001 diskutierten Projekte<br />
eines Auditgesetzes (vgl. § 9 a BDSG) sowie einer grundsätzlichen Modernisierung<br />
des Datenschutzes durch ein BDSG „zweiter Stufe“ 15 sind im vergangenen<br />
Jahr nicht vorangekommen, obwohl sie Bestandteil der Koalitionsvereinbarungen<br />
sind. Bewegung hat es dagegen bei dem Entwurf eines<br />
Informationsfreiheitsgesetzes des Bundes gegeben. Gegen den Widerstand<br />
der Ministerialbürokratie haben die Regierungsfraktionen Ende 2004 einen<br />
Entwurf in den Bundestag eingebracht, der Anfang 2005 beraten und<br />
beschlossen werden soll 16 .<br />
Europäische Entwicklung<br />
Der Entwurf einer Verfassung für Europa, der am 29. Oktober 2004 in<br />
Rom von den Staats- und Regierungschefs feierlich unterzeichnet wurde,<br />
ist auch ein Meilenstein in der Geschichte des europäischen Datenschutzes.<br />
Als einziges Grundrecht wird es sowohl im Teil I, der eigentlichen Verfassung<br />
(Art. I-51), als auch in Teil II, der Charta der Grundrechte der Union<br />
(Art. II-68), verankert. Neu ist die Befugnis, durch Europäisches Gesetz<br />
oder Rahmengesetz den Datenschutz sowohl für die Gemeinschaftsorgane<br />
als auch für die Mitgliedstaaten zu regeln (Art. I-51 Abs. 2). Die Überwachung<br />
durch unabhängige Behörden wird gewährleistet.<br />
Die europäischen Gremien haben wiederum eine Vielzahl von Aktivitäten<br />
auf dem Gebiet des Datenschutzes entfaltet.<br />
Sehr umstritten ist die Kommissionsentscheidung vom 14. Mai 2004 zur<br />
Über<strong>mit</strong>tlung von Flugpassagierdaten in die USA, die die dortigen Grenzund<br />
Sicherheitsbehörden aufgrund der Gesetzgebung nach dem 11. September<br />
2001 von den europäischen Fluggesellschaften verlangen. Sie schafft<br />
zusammen <strong>mit</strong> einem Ratsbeschluss über ein bilaterales Abkommen <strong>mit</strong> den<br />
USA aus der Sicht der Kommission eine hinreichende Rechtsgrundlage;<br />
ebenso soll sie die Angemessenheit des Schutzes der Passagierdaten in den<br />
USA sichern. Das Europäische Parlament, das wie die Datenschutzbeauftragten<br />
diese Auffassung nicht teilt, hat gegen die Kommissionsentscheidung<br />
den Europäischen Gerichtshof angerufen 17 .<br />
14 nunmehr in der Fassung der Bekanntmachung vom 14. Januar 2003, BGBl. I, S. 66<br />
15 Roßnagel, Alexander; Pfitzmann, Andreas; Garstka, Hansjürgen: Modernisierung des Datenschutzrechts.<br />
Berlin: Bundesministerium des Innern, 2001<br />
16 vgl. 4.9.1<br />
17 vgl. 4.7.1<br />
10<br />
Jahresbericht BlnBDI 2004<br />
Eine andere Entscheidung der Kommission betrifft Standardvertragsklauseln<br />
zur Gewährleistung hinreichender Datenschutzgarantien in Drittländern.<br />
Zu den bereits bestehenden Standardklauseln hatten Wirtschaftsverbände<br />
wie die Internationale Handelskammer Alternativvorschläge entwickelt,<br />
da sie die bisherigen Regelungen für zu starr empfanden. Mit Entscheidung<br />
vom 15. Juni 2004 wurden diese alternativen Standardklauseln als<br />
gleichberechtigt anerkannt 18 .<br />
Ein erhebliches Arbeitspensum hat erneut die Arbeitsgruppe zum Schutz<br />
personenbezogener Daten nach Art. 29 der Datenschutzrichtlinie, die aus<br />
den nunmehr 25 Datenschutzbehörden der Mitgliedstaaten, dem Europäischen<br />
Datenschutzbeauftragten und der Kommission besteht, hinter sich<br />
gebracht. Im Jahr 2004 wurden fast 20 Arbeitspapiere zu den verschiedensten<br />
Themenbereichen verabschiedet.<br />
Weitere Fortschritte hat die Zusammenarbeit der Datenschutzbehörden<br />
bei der Anerkennung verbindlicher Unternehmensregelungen gemacht. Die<br />
bis dahin nur von wenigen Behörden diskutierten Verfahrensregelungen<br />
wurden nunmehr auch in der Art. 29-Gruppe erörtert <strong>mit</strong> dem Ziel, ein abgestimmtes<br />
Verfahren der Prüfung einschließlich einer von allen zugrunde zu<br />
legenden Checklist zu entwickeln 19 .<br />
1.2 Berlin<br />
Nachdem das erste Gesetz über den Datenschutz in der <strong>Berliner</strong> Verwaltung<br />
(<strong>Berliner</strong> Datenschutzgesetz – BlnDSG) am 22. Juli 1978 in Kraft<br />
getreten war, dauerte es weit über ein Jahr, bis der erste <strong>Berliner</strong> Datenschutzbeauftragte<br />
Dr. Hans-Joachim Kerkau am 1. November 1979 sein Amt<br />
antrat. So<strong>mit</strong> war im November vergangenen Jahres das 25-jährige Bestehen<br />
unserer Dienststelle zu feiern. Dies nahmen wir zum Anlass für eine Reihe<br />
von Aktivitäten, die den hohen Stellenwert belegten, den der Datenschutz im<br />
Land Berlin besitzt.<br />
Die Datenschutzgesetzgebung in Berlin konzentrierte sich auf einzelne<br />
spezialrechtliche Regelungen.<br />
Aufgrund kritischer Stellungnahmen, die wir in den vergangenen Jahren<br />
vorgelegt hatten, sowie parlamentarischer Initiativen wurde das Allgemeine<br />
Sicherheits- und Ordnungsgesetz (ASOG) in zwei datenschutzrechtlich relevanten<br />
Punkten geändert: Die Schleierfahndung, die sich als untaugliches<br />
Fahndungs<strong>mit</strong>tel erwiesen hat und auf deren Bedenklichkeit die Datenschutzbeauftragten<br />
seit jeher hingewiesen hatten, wurde wieder abgeschafft.<br />
Die Vorschriften zur Rasterfahndung, die sich im Vorjahr ebenfalls als verbesserungsbedürftig<br />
erwiesen hatten, wurden in einigen Punkten präzisiert,<br />
18 vgl. 4.7.1<br />
19 vgl. 4.7.1<br />
Jahresbericht BlnBDI 2004<br />
1.2<br />
11
1.2<br />
wenn auch unserer Forderung nach frühester Information unserer Dienststelle<br />
über eine bevorstehende Rasterfahndung nicht entsprochen wurde20 .<br />
Das im November 2003 beschlossene Gesetz über die Einrichtung eines<br />
Zentralen Personalüberhangmanagements ist am 1. Januar 2004 in Kraft<br />
getreten und regelt den Übergang der Personalüberhangkräfte der <strong>Berliner</strong><br />
Verwaltung zum Zentralen Personalüberhangmanagement (ZeP) durch Einzelversetzungen.<br />
Wir hatten in letzter Minute deutliche datenschutzrechtliche<br />
Verbesserungen erreichen können. Seit Frühjahr 2004 werden die<br />
Bediensteten in den Stellenpool versetzt, um von dort aus anderen Verwendungen<br />
zugeführt zu werden.<br />
Ein aufwändiges Pseudonymisierungkonzept wird die <strong>mit</strong> dem Gesetz<br />
über die Statistik der Personalstruktur und der Personalkosten im un<strong>mit</strong>telbaren<br />
Landesdienst (Personalstrukturstatistikgesetz – PSSG) vom 2. Dezember<br />
2004 einzurichtende landesübergreifende Personalstatistik kennzeichnen.<br />
In jahrelangen intensiven Gesprächen konnte eine datenschutzgerechte<br />
Ausgestaltung dieses ehrgeizigen Projekts erreicht werden, die bundesweit<br />
ihresgleichen sucht 21 .<br />
In Zusammenhang <strong>mit</strong> der Umsetzung des Professorenbesoldungsreformgesetzes<br />
ebenfalls <strong>mit</strong> Gesetz vom 2. Dezember 2004 wurden die Bestimmungen<br />
über die Verarbeitung personenbezogener Daten in der Hochschule<br />
neu gefasst. Sie enthalten nun eine Vollregelung, die es den Hochschulangehörigen<br />
gestattet, alle einschlägigen Vorschriften an einer einzigen Stelle im<br />
Hochschulgesetz zu finden 22 .<br />
Auch das neue Schulgesetz vom 26. Januar 2004 enthält eine Vielzahl von<br />
Regelungen zum Datenschutz in der Schule, die allerdings durch Rechtsverordnungen<br />
und Ausführungsvorschriften noch umgesetzt werden müssen.<br />
Dieser Prozess ist noch im Gange 23 .<br />
Mit dem Hundegesetz vom 23. September 2004 ging eine jahrelange<br />
Debatte über einen angemessenen gesetzlichen Schutz vor gefährlichen<br />
Hunden vorläufig zu Ende. Bereits zu früheren Entwürfen hatten wir eine<br />
Reihe von Vorschriften zum Schutz personenbezogener Daten der Hundehalter<br />
gemacht. Sie sind nunmehr in das Gesetz eingeflossen. Neu ist die<br />
Verpflichtung, künftig in jeden Hund einen Chip zu implantieren, der der<br />
Identifizierung des Tieres dient. Trotz Verabschiedung des Gesetzes ist weiterer<br />
Regelungsbedarf zum Umgang <strong>mit</strong> den Chipdaten allseits anerkannt 24 .<br />
20 vgl. 4.1.1<br />
21 vgl. 4.5.2<br />
22 vgl. 4.5.1<br />
23 vgl. 4.5.3<br />
24 vgl. 4.4.2<br />
12<br />
Jahresbericht BlnBDI 2004<br />
2. Technische Rahmenbedingungen<br />
2.1 Entwicklung der Informationstechnik<br />
Entwicklungstrends<br />
Wie immer wollen wir an dieser Stelle darüber berichten, welche auffälligen<br />
Entwicklungstrends in der Informations- und Kommunikationstechnik<br />
im Berichtsjahr zu beobachten waren. Natürlich ist es nicht so, dass es zu<br />
dem Thema in jedem Jahr neue Überraschungen gibt. Die Trends halten über<br />
lange Jahre an, viele folgen offenkundigen Gesetzmäßigkeiten.<br />
Das Gesetz des Intel-Mitbegründers Gordon Moore aus dem Jahr 1965<br />
besagt, dass sich die Leistungsfähigkeit von Mikroprozessoren alle 18<br />
Monate verdoppelt, wobei die Kosten sich im Wesentlichen nicht verändern.<br />
Das Gesetz lässt sich ebenfalls anwenden auf die Speichertechnologien und<br />
auf die Übertragungsgeschwindigkeiten in Computernetzen. Das Gesetz hat<br />
sich seit mindestens 30 Jahren als gültig erwiesen und man geht davon aus,<br />
dass es so lange weiter gilt, bis in etwa 20 Jahren die Größe der Schaltkreise<br />
auf Atom- bzw. Molekülgröße geschrumpft ist. Erst dann könnten neue<br />
Technologieformen wie z. B. die Quantentechnologie neue Wachstumsformeln<br />
nötig machen.<br />
Mikroprozessoren werden kontinuierlich schneller, kleiner und billiger.<br />
Die darauf aufbauenden Systeme wie z. B. Computer und Handys machen<br />
diese Entwicklung <strong>mit</strong>. Die Vielfalt der Systeme profitiert von der Reduzierung<br />
des Energieverbrauchs, von der Erfindung neuer Materialien, die das<br />
Siliziummonopol bei der Entwicklung neuer Prozessorformen und Speichertechnologien<br />
aufbrechen könnten 25 .<br />
Die immer reichhaltiger werdenden Anwendungsformen der Informations-<br />
und Kommunikationstechnik profitieren von der steigenden Fähigkeit<br />
zur Kommunikation untereinander, insbesondere davon, dass die Verfahren<br />
zur drahtlosen Kommunikation permanent fortentwickelt werden.<br />
Mikroprozessoren und Systeme, die auf ihnen aufbauen, durchdringen<br />
zunehmend den Alltag. Selbst wenn man den kommerziellen Sektor nicht<br />
<strong>mit</strong>rechnet, dürften längst auf jeden Einwohner eines entwickelten Landes<br />
Dutzende von Mikroprozessoren entfallen: Der PC zu Hause, der moderne<br />
Festanschluss für das Telefon, das Handy für unterwegs, die Chipkarten in<br />
unserer Brieftasche, die elektronisch gesteuerten Haushaltsgeräte, die<br />
elektronischen Steuerungssysteme in modernen Kraftfahrzeugen, die Unterhaltungselektronik<br />
und digitale Fotoapparate enthalten Mikroprozessoren<br />
und Speichermedien der vielfältigsten Art.<br />
25 z. B. die Polymerelektronik, die bis Ende 2004 ein Förderschwerpunkt des Bundesministeriums für<br />
Bildung und Wissenschaft war<br />
Jahresbericht BlnBDI 2004<br />
2.1<br />
13
2.1<br />
Diese Systeme beginnen <strong>mit</strong>einander zu kommunizieren, ohne dass dies<br />
vom Menschen un<strong>mit</strong>telbar veranlasst wird. So sollen z. B. die Kommunikationsmöglichkeiten<br />
in modernen Kraftfahrzeugen besonders gefördert werden:<br />
Sechs große europäische Autohersteller arbeiten in einem Projekt <strong>mit</strong><br />
zwei großen Elektronikherstellern und dem <strong>Berliner</strong> Fraunhofer-Institut für<br />
offene Kommunikationssysteme an einem gemeinsamen Programm zur<br />
Kommunikation zwischen Fahrzeugen über Ad-hoc-Netze. Dieses Projekt<br />
wird vom Bundesministerium für Bildung und Wissenschaft gefördert. Fahrzeuge<br />
könnten dann automatisch andere Fahrzeuge und deren Fahrer vor<br />
Gefahrenstellen wie Glatteis, Unfällen oder Staus warnen.<br />
Die Welt der kabellosen Helfer – das Internet der Dinge<br />
Wem ist es nicht schon passiert: Die Ware wurde an der Kaufhauskasse<br />
bezahlt, sorgfältig eingepackt, unten in der Tasche verstaut und beim Verlassen<br />
des Kaufhauses ertönen schrille Signale, die anderen Kunden blicken<br />
sich um. Der Fehler ist schnell aufgeklärt, aber die Peinlichkeit besteht doch.<br />
Es kann ja nicht jeder wissen, dass die Ware bezahlt ist und nur die Diebstahlsicherung<br />
nicht entfernt oder deaktiviert wurde. Die Diebstahlsicherung<br />
besteht aus einem Etikett („tag“), das <strong>mit</strong> Radiofrequenzen animiert wurde,<br />
seine Existenz anzuzeigen (Radio Frequency Identification – RFID). Diese<br />
Technik kennen wir schon seit vielen Jahren. Inzwischen ist sie leistungsfähiger<br />
geworden und vermag viel mehr, als nur ihre Existenz anzuzeigen. Sie<br />
beginnt die Warenwirtschaft und die Logistik zu revolutionieren – leider<br />
nicht ohne Risiken für die informationelle Selbstbestimmung der Kunden.<br />
Wir gehen auf diese Technik später in einem Schwerpunktthema ein 26 .<br />
RFID-Tags dienen der Identifizierung von Waren, Objekten, Tieren, aber<br />
auch Personen 27 . Sie senden Identitätsmerkmale an einen Empfänger und<br />
zeigen an, was oder wer sich im Empfangsbereich dieser Geräte befindet.<br />
Die Identifizierung ist aber längst nicht alles, was miniaturisierte Mikroelektronik<br />
zu leisten vermag. Viele Szenarien, die sich <strong>mit</strong> allgegenwärtiger<br />
(ubiquitous) oder um sich greifender (pervasive) Informationstechnologie<br />
befassen, beziehen auch die Gewinnung von Messwerten <strong>mit</strong> ein. Im Kühlschrank<br />
der modernen Küche reicht es nicht aus, dass das Gerät von der<br />
Existenz einer Getränkeflasche weiß, wichtig ist auch der Füllstand der Flasche,<br />
wenn der Besitzer rechtzeitig an den Nachkauf erinnert werden oder<br />
der Ersatz gar automatisch bestellt werden soll. Sensoren sind Voraussetzung<br />
dafür, dass Mikrosysteme Gewichte, Temperaturen und Druckverhältnisse<br />
messen können, aber auch, dass in den Körper implantierte Systeme Körpertemperatur,<br />
Blutdruck und andere Werte er<strong>mit</strong>teln und bei Bedarf aussenden<br />
können.<br />
26 vgl. 3.4<br />
27 vgl. 4.4.2<br />
14<br />
Jahresbericht BlnBDI 2004<br />
Eine spezielle Form der Sensoren stellen Mikrosysteme dar, die feststellen<br />
können, wo sie sich befinden (Lokalisatoren), indem sie z. B. GPS-Empfänger<br />
enthalten oder nutzen können. Wenn sie die Ergebnisse ihrer Standorter<strong>mit</strong>tlungen<br />
<strong>mit</strong>tels Funktechnik weiterleiten können, können sie den<br />
aktuellen Verbleib von Fahrzeugen, transportierten Gegenständen, aber auch<br />
von Kindern oder orientierungslosen Personen melden.<br />
Drahtlos sendende Identifikatoren, Sensoren und Lokalisatoren werden<br />
kleiner, billiger und genügsamer, was ihren Stromverbrauch und die Anforderungen<br />
an Umgebungsbedingungen angeht. Sie können überall angebracht,<br />
eingebaut oder implantiert werden. Sie senden ihre Informationen an<br />
Informationssysteme, die sie den jeweiligen Anwendungen entsprechend<br />
verarbeiten. In dieser informatisierten Welt kann jedes Objekt, gleichgültig,<br />
ob Sache oder Lebewesen, jederzeit identifiziert, auf seinen Zustand oder<br />
Status untersucht und lokalisiert werden. Solche Visionen sind keine ferne<br />
Utopie mehr; bedeutende Wissenschaftler, die sich <strong>mit</strong> solchen Technologien<br />
beschäftigen, reflektieren diese Aspekte der Zukunft auch unter gesellschaftspolitischem<br />
Hintergrund 28 .<br />
Friedemann Mattern, Leiter des Instituts für Pervasive Computing an der<br />
Eidgenössischen Technischen Hochschule Zürich, leitet aus diesen Entwicklungen<br />
diverse Szenarien ab 29 .<br />
Unter „Embedded Computing“ wird die Integration von Mikroprozessoren<br />
in alltägliche Gegenstände verstanden. Diese können so befähigt werden,<br />
Informationen aufzunehmen, zu verarbeiten und weiterzuleiten, so dass sie<br />
sich <strong>mit</strong> anderen Alltagsgegenständen zu Netzen zusammenschließen können,<br />
ja sogar kooperieren können. Mattern beschreibt das Beispiel einer<br />
Rasenbewässerung, die in Abhängigkeit von der durch Sensoren festgestellten<br />
Bodenfeuchtigkeit und der Wettervorhersage aus dem Internet arbeitet.<br />
Verlorene Gegenstände, die sich lokalisieren und ihren Standort weitermelden<br />
können, können so wiedergefunden werden. Ein solches Szenario ist<br />
selbst unter heutigen technischen und ökonomischen Rahmenbedingungen<br />
für große, wertvolle und mobile Gegenstände, z. B. Mietautos oder Lastwagen,<br />
realistisch. Mit weiterer Miniaturisierung, Verbilligung und Reduzierung<br />
des Energiebedarfs sind solche Techniken auch für einfachere Gegenstände<br />
einsetzbar.<br />
Die Fahrgewohnheiten von Kraftfahrern können durch die Identifizierung<br />
des Kraftfahrers durch das benutzte Fahrzeug, durch seine Lokalisierung<br />
<strong>mit</strong>tels GPS, durch Aufzeichnung der Fahrgeschwindigkeit, der positiven<br />
und negativen Beschleunigungen präzise er<strong>mit</strong>telt und an Kfz-Versicherun-<br />
28 vgl. z. B. Mattern, Friedemann (Hrsg.): Total vernetzt – Szenarien einer informatisierten Welt. Berlin:<br />
Springer, 2003; Weiser, Mark: The Computer for the 21st Century, Scientific American 265(3), 66–75<br />
29 Mattern, Friedemann: Ubiquitous Computing: Eine Einführung <strong>mit</strong> Anmerkungen zu den sozialen und<br />
rechtlichen Folgen. In: Taeger, Jürgen, Wiebe, Andreas (Hrsg.): Mobilität, Telematik, Recht (DGRI-<br />
Jahrestagung 2004). Köln: Verlag Dr. Otto Schmidt, 2005<br />
Jahresbericht BlnBDI 2004<br />
2.1<br />
15
2.1<br />
gen weitergeleitet werden, die da<strong>mit</strong> ihre Tarife dynamisch an die Risiken<br />
anpassen können, die der Autofahrer eingeht.<br />
Werden Mikroprozessoren in die Kleidung und in Gegenstände, die man<br />
regelmäßig am Körper trägt (Armbanduhren, Schmuck, Schuhe), integriert,<br />
so spricht man von „Wearable Computing“. Bereits 1998 beschrieben wir<br />
ein Szenario <strong>mit</strong> in der Kleidung integrierten Sensoren, die die Signale eines<br />
implantierten RFID-Chips aufnehmen und zur Rettung eines Joggers beitragen,<br />
der beim Sport einen Herzanfall erleidet 30 .<br />
Die dritte Vision betrifft „Sensornetze“. Eine Vielzahl miniaturisierter<br />
Sensoren wird in die Umwelt eingebracht; sie können ihre jeweilige Umgebung<br />
beobachten und untereinander Ergebnisse austauschen. Handelt es sich<br />
z. B. um Sensoren, die Temperaturen messen können, so können sie etwa<br />
durch Vergleich der gemessenen Temperaturen plötzliche Temperatursteigerungen<br />
und Ausbreitungsgeschwindigkeit sowie -richtung von Bränden feststellen<br />
und entsprechende Alarmmeldungen abgeben. Eine ganz aktuelle<br />
Anwendung sind Drucksensoren, die im Meer ausgebracht werden und bei<br />
Tsunami-Warnsystemen Verwendung finden.<br />
Die Vision der Sensornetze macht anschaulich, was sich beispielsweise<br />
unter den Begriff „Smart Dust“ (Intelligenter Staub) zusammenfassen lässt:<br />
Hochgradig miniaturisierte – geradezu staubartige – <strong>mit</strong>einander und <strong>mit</strong><br />
Hintergrundsystemen kommunizierende – spezialisierte Mikroprozessoren,<br />
für deren Anwendungsbereiche und -zwecke der Fantasie keine Grenzen<br />
gesetzt werden können.<br />
Und was ist <strong>mit</strong> dem Datenschutz?<br />
Die Datenschutzgesetze des Bundes und der Länder wurden in den letzten<br />
Jahren aus Anlass der Umsetzung der Europäischen Datenschutzrichtlinie<br />
von 1995 novelliert. Gleichzeitig erfolgte eine teilweise zaghafte Anpassung<br />
an die aktuellen informationstechnischen Rahmenbedingungen, die es erlauben,<br />
die <strong>mit</strong> dem Trend zur Vernetzung einhergehenden Konsequenzen für<br />
die informationelle Selbstbestimmung und für die Sicherheit der Datenverarbeitung<br />
<strong>mit</strong> der Terminologie des Datenschutzes zu erfassen. Nach wie vor<br />
ist umstritten, wieweit die vielfältigen Beeinträchtigungen der Privatsphäre<br />
oder Beeinträchtigungen des eigenen Selbstbestimmungsrechts, die das<br />
Internet <strong>mit</strong> sich bringt, durch den Datenschutz erfasst, bewertet und vielleicht<br />
auch unterbunden werden können. Die anarchische Entwicklung des<br />
E-Mail-Dienstes im Internet <strong>mit</strong> seinen extremen Risiken für die Vertraulichkeit,<br />
Integrität, Verfügbarkeit und Authentizität der E-Mails, <strong>mit</strong> der<br />
extensiven Verbreitung von Schadsoftware, der Vermüllung der elektronischen<br />
Postfächer <strong>mit</strong> Spam sei hier als Beispiel genannt.<br />
30 JB 1998, 2.1<br />
16<br />
Jahresbericht BlnBDI 2004<br />
Es ist längst erkannt, dass die umfassende Modernisierung des Datenschutzrechts<br />
unumgänglich ist, wolle man sich nicht den <strong>mit</strong> der zunehmenden<br />
Informatisierung verbundenen Gefahren für die Persönlichkeitsrechte<br />
widerstandslos ausliefern 31 . Welchen Regelungsbedarf bewirkt aber „Smart<br />
Dust“ und seine Vorläufer?<br />
War die elektronische Beobachtbarkeit der Menschen bisher beschränkt<br />
auf die Erkenntnisse, die sich aus der Nutzung elektronischer Kommunikationsmedien<br />
wie Internet, Telefon und Handy ergaben, so fallen diese<br />
Beschränkungen <strong>mit</strong> der Ausweitung des Ubiquitous Computing zum „Internet<br />
der Dinge“. Der vollständigen Erfassbarkeit der <strong>mit</strong> dem Kommunikationsverhalten<br />
verbundenen Lebensäußerungen steht jetzt die vollständige<br />
Erfassbarkeit alles persönlichen Verhaltens entgegen, Persönlichkeitsprofile<br />
könnten lückenlos erstellt werden.<br />
Was wird aus dem Gerüst des Datenschutzes im Zeitalter der allgegenwärtigen<br />
Systeme, in dem permanent Daten erhoben, verarbeitet und kommuniziert<br />
werden? Was wird aus den Prinzipien des Datenschutzes wie das<br />
Gebot der Zweckbindung bei der Datenverarbeitung, der Erforderlichkeit<br />
der Datenverarbeitung als Voraussetzung für ihre Zulässigkeit, was wird aus<br />
dem Auskunftsrecht, was aus dem Gebot, dass prinzipiell jeder wissen soll,<br />
wer wann zu welchen Zwecken und in welcher Weise Daten über ihn verarbeitet<br />
(Transparenz)? Wie kann noch eine Einwilligung in die Datenverarbeitung<br />
sinnvoll und wirksam gegeben werden?<br />
Diese Prinzipien können kaum mehr eingehalten werden 32 . Die permanente<br />
Erhebung personenbezogener Daten durch allgegenwärtige Sensoren,<br />
Identifikatoren und Lokalisatoren würde zur permanenten Vorratsspeicherung<br />
von Daten führen, die keinem konkreten Zweck dienen und daher auch<br />
nicht aktuell erforderlich sind. Sie werden gesammelt, um sie bei passender<br />
Gelegenheit zu nutzen. Die Kenntnisnahme permanenter Erhebungen oder<br />
gar das Erfordernis rechtlich wirksamer Einwilligungen scheitert schon an<br />
der schieren Masse. Und wie und bei wem sollte man Auskunftsrechte<br />
wahrnehmen können?<br />
Der Datenschutz steht also angesichts der technischen Entwicklung vor<br />
neuen Herausforderungen.<br />
2.2 Datenverarbeitung in der <strong>Berliner</strong> Verwaltung<br />
Angesichts der Haushaltslage des Landes sind die Bemühungen weiter<br />
verstärkt worden, <strong>mit</strong> der Automatisierung von Verwaltungsprozessen personelle<br />
Einsparungen zu erreichen und gleichzeitig die Bürgerfreundlichkeit<br />
31 Roßnagel, Alexander; Pfitzmann, Andreas; Garstka, Hansjürgen: Modernisierung des Datenschutzrechts.<br />
Berlin: Bundesministerium des Inneren, 2001<br />
32 Roßnagel, Alexander; Müller, Jürgen: Ubiqitous Computing – neue Herausforderungen für den Datenschutz.<br />
In: Computer und Recht 8/2004<br />
Jahresbericht BlnBDI 2004<br />
2.2<br />
17
2.2<br />
zu verbessern. Waren es im vorigen Jahr vor allem IT-Projekte, die sich<br />
direkt am Verwaltungsreformprozess orientierten (Querschnittscontrolling,<br />
Stellenpool), so sind im Berichtsjahr vor allem Projekte zu erwähnen, die die<br />
Ablösung lange veralteter Verfahren im Bereich der Ordnungs- und Strafverfolgungsbehörden<br />
betreffen. Die Ablösung des ehrwürdigen Uralt-Verfahrens<br />
ISVB der Polizei durch das neue Verfahren POLIKS steht kurz<br />
bevor, die Ablösung des kaum weniger ehrwürdigen Verfahrens Einwohnerwesen<br />
(EWW) ist ebenfalls vorangetrieben worden. Auch das Ausländerwesen<br />
steht vor einem informationstechnologischen Umbruch. Erfreulicherweise<br />
werden für die genannten neuen IT-Verfahren ausführliche Sicherheitskonzepte<br />
<strong>mit</strong> fachlicher Unterstützung erfahrener Unternehmen erarbeitet.<br />
Zu erwarten ist auch, dass es zu einer Umsetzung dieser Konzepte<br />
kommt. Demgegenüber kommt die Erarbeitung von behördlichen Sicherheitskonzepten,<br />
die die Sicherheit der lokalen IT-Infrastruktur gewährleisten<br />
sollen, kaum voran. Nach wie vor werden die knappen Mittel als Begründung<br />
herangezogen, ohne zu bedenken, dass dies nur bedeutet, dass bei der<br />
Verteilung der Mittel der IT-Sicherheit nur eine beklagenswert geringe Priorität<br />
eingeräumt wird. Möge dieses nicht eines Tages teuer werden!<br />
IT-Politik in der <strong>Berliner</strong> Landesverwaltung<br />
Zum wiederholten Male in der Geschichte der Datenverarbeitung in der<br />
<strong>Berliner</strong> Landesverwaltung sind im Berichtsjahr grundlegende gesetzgeberische<br />
und verwaltungsorganisatorische Änderungen der Entscheidungsfindung<br />
und der Organisation der Datenverarbeitung erfolgt. Wie immer ging<br />
es darum, Entscheidungsprozesse zu straffen, Kompetenzen zu bündeln,<br />
da<strong>mit</strong> Synergieeffekte zu erzielen und die Effizienz des IT-Einsatzes in Berlin<br />
zu steigern. Insbesondere soll die Vereinheitlichung der IT-Welten in der<br />
<strong>Berliner</strong> Verwaltung wieder gefördert werden, nachdem zuvor die zentrale<br />
Steuerung eher unverbindlichen Charakter hatte und die verschiedenen<br />
Behörden weitgehend eigenständig ihre IT-Infrastrukturen gestaltet hatten.<br />
Wie bereits im letzten Jahresbericht 33 angedeutet, ist das IT-Regelwerk<br />
grundlegend erneuert worden. Mit dem Gesetz über die Anstalt öffentlichen<br />
Rechts IT-Dienstleistungszentrum Berlin 34 (IDZ) hat der Landesbetrieb für<br />
Informationstechnik einen neuen Namen und eine neue Rechtsform erhalten.<br />
Mit der Erlangung der Rechtsfähigkeit soll dem IDZ mehr Flexibilität<br />
und Unabhängigkeit bei seinen Entscheidungen zugebilligt werden, da<strong>mit</strong> es<br />
sich auch auf dem Markt behaupten kann.<br />
Wegen der Auswirkungen auf die Entscheidungsprozesse bei der Datenverarbeitung<br />
in der Landesverwaltung haben die neuen Verwaltungsvorschriften<br />
für die Steuerung des IT-Einsatzes in der <strong>Berliner</strong> Verwaltung<br />
(VV IT-Steuerung) 35 vermutlich eine größere Bedeutung für das Verwal-<br />
18<br />
tungshandeln in diesem Sektor. Die zentralen Steuerungsaufgaben werden<br />
von einem IT-Kompetenzzentrum der Senatsverwaltung für Inneres unter<br />
der Leitung eines IT-Staatssekretärs wahrgenommen. Sie umfassen die Konzeption<br />
des IT-Einsatzes im Lande, die Festlegung einheitlicher Verfahrensweisen<br />
und Standards für die Planung, Realisierung und Fortschreibung von<br />
IT-Maßnahmen, die IT-Sicherheit, das IT-Controlling, die einheitlichen<br />
Verfahrensweisen und Standards bei der Beschaffung von Produkten<br />
und Dienstleistungen, die Aushandlung von Landesvereinbarungen <strong>mit</strong><br />
IT-Dienstleistern und das E-Government. Zentrales Beratungsgremium<br />
ist der neue Landesausschuss für den IT-Einsatz. Ihm gehören neben dem<br />
IT-Staatssekretär drei weitere Staatssekretäre und drei vom Rat der Bürgermeister<br />
benannte Bezirksamts<strong>mit</strong>glieder an. Die fachliche Vorabstimmung<br />
leistet ein IT-Koordinierungsgremium.<br />
Da<strong>mit</strong> löst eine politische Entscheidungsstruktur die bisher eher fachlich<br />
geprägte Struktur ab. Der bisherige IT-Koordinierungs- und Beratungsausschuss<br />
(IT-KAB), der unter der Leitung der Senatsverwaltung für Inneres<br />
die Geschicke der Informationstechnik im Lande entscheidend bestimmte,<br />
wird – so er die Rolle des IT-Koordinierungsgremiums in möglicherweise<br />
geänderter Zusammensetzung übernimmt – nur noch fachlich beratende<br />
Funktion haben. Abzuwarten ist, ob, und wenn ja, wo der <strong>Berliner</strong> Beauftragte<br />
für Datenschutz und Informationsfreiheit seine beratende Stimme einbringen<br />
kann. Wir versprechen uns <strong>mit</strong> der Politisierung der Entscheidungsfindung<br />
in Hinblick auf die IT-Sicherheit Vorteile. Zwar hat der IT-KAB,<br />
auch <strong>mit</strong> seinen Arbeitsgruppen „IT-Sicherheit“ und „Modellsicherheitskonzept“,<br />
das Thema IT-Sicherheit immer <strong>mit</strong> der angemessenen Bedeutung<br />
behandelt, nur an der Umsetzung der dort erarbeiteten Regelwerke wie z. B.<br />
die IT-Sicherheitsrichtlinie des Landes 36 haperte es gewaltig, in erster Linie,<br />
weil die politische Entscheidungsebene in den Behörden vielfach andere<br />
Prioritäten für den Einsatz ihrer Finanz<strong>mit</strong>tel sah. Mit der neuen Struktur<br />
reicht es nicht, den guten Willen der eigenen IT-Fachleute zu bremsen, jetzt<br />
muss man sich in den Entscheidungsgremien dazu bekennen, ob die Datenverarbeitung<br />
<strong>mit</strong> der nötigen Sicherheit funktionieren soll oder nicht.<br />
IT-Sicherheit in Berlin<br />
33 JB 2003, 2.2<br />
34 GVBl. 2004, S. 459 ff.<br />
35 DBl. I 2004, S.10 ff. 36 DBl. I 1999, S. 5 ff.<br />
Jahresbericht BlnBDI 2004<br />
Das <strong>Berliner</strong> Datenschutzgesetz verlangt in § 5 Abs. 2, dass bei der Verarbeitung<br />
personenbezogener Daten die Vertraulichkeit, Integrität, Verfügbarkeit<br />
und Authentizität gewährleistet werden müssen und dass diese revisionsfähig<br />
und transparent stattfinden muss. Mit den ersten vier Begriffen<br />
wird weltweit IT-Sicherheit beschrieben. Die Gewährleistung dieser Sicherheitsziele<br />
kann nicht <strong>mit</strong> einer zufälligen Auswahl aus irgendwelchen Maßnahmenkatalogen<br />
oder per Wunschzettel aus den Angeboten der IT-Sicherheitsindustrie<br />
erreicht werden. Vielmehr bedarf es systematischer, auf anerkannten<br />
Methoden basierender, aber auf den konkreten Einzelfall ausgerich-<br />
Jahresbericht BlnBDI 2004<br />
2.2<br />
19
2.2<br />
teter Risikoanalysen als Voraussetzung dafür, dass die technischen und organisatorischen<br />
Maßnahmen auf die Reduzierung der vorhandenen nicht tragbaren<br />
Risiken gerichtet werden und so<strong>mit</strong> ein Sicherheitskonzept bilden.<br />
Aus diesem Grunde wird auch in § 5 Abs. 3 BlnDSG die Durchführung<br />
einer Risikoanalyse und die Erarbeitung eines Sicherheitskonzepts verlangt.<br />
Die Sicherheitsrichtlinie wird derzeit im Rahmen der neuen Regelungen zur<br />
IT-Steuerung zu IT-Sicherheitsgrundsätzen fortgeschrieben. Die wesentlichen<br />
Inhalte bleiben aber unangetastet.<br />
Es bleibt auch dabei, dass jährlich bis zum März des laufenden Jahres ein<br />
IT-Sicherheitsbericht erstellt wird. Allerdings wird bei der zuständigen<br />
Senatsverwaltung darüber nachgedacht, die Informationsbasis für diese<br />
Berichte vertrauenswürdiger zu gestalten. Bisher basierten diese Berichte<br />
vorwiegend auf Umfragen bei den <strong>Berliner</strong> Behörden. Die dabei entstandenen<br />
Ergebnisse hatten <strong>mit</strong> unseren Kontrollerfahrungen nicht viel zu tun.<br />
Der letzte Bericht, der sich <strong>mit</strong> dem Jahr 2003 befasst, fußt auf dem Rücklauf<br />
von 53 Behörden. Die Frage nach der Existenz und dem Umsetzungsgrad<br />
von behördlichen und verfahrensspezifischen Sicherheitskonzepten<br />
haben 42 davon beantwortet. Ein knappes Drittel (13) davon bejahte die<br />
Existenz eines schriftlich festgelegten behördlichen Sicherheitskonzepts, gut<br />
die Hälfte (22) bekundete, dass für Teilbereiche ein solches Sicherheitskonzept<br />
vorläge, die übrigen 7 gaben zu, dass schriftliche Sicherheitskonzepte<br />
fehlten. Diese sieben Behörden waren offenbar zum Teil der Meinung, dass<br />
es mündliche Sicherheitskonzepte geben könnte, denn immerhin haben nur<br />
zwei von den 42 Behörden angegeben, dass bei ihnen das Sicherheitskonzept<br />
zumindest in einzelnen Maßnahmen umgesetzt worden sei. Zu den verfahrensspezifischen<br />
Sicherheitskonzepten macht der Bericht keine quantitativen<br />
Aussagen. Für beide Arten von Sicherheitskonzepten wurden qualitative<br />
Aspekte (Aktualität, Vollständigkeit, Existenz einer Risikoanalyse, Zeitrahmen<br />
für die Umsetzung, Revisionsfähigkeit) nicht einmal erfragt.<br />
Die übrigen Aussagen des IT-Sicherheitsberichts ergaben zumindest, dass<br />
eine Vielzahl von Einzelmaßnahmen (Virenschutz, Firewalls, Verschlüsselung<br />
usw.) von einem mehr oder weniger großen Teil der Behörden getroffen<br />
worden ist, um augenfällige Risiken abzuwehren. Gleiches gilt für die Nutzung<br />
von zentralen Angeboten an Sicherheitstechnik im <strong>Berliner</strong> Landesnetz.<br />
35 der 53 Behörden führen eine dezentrale Virenprüfung durch, d. h.,<br />
ein Drittel der Behörden verzichtet darauf und vertraut ausschließlich auf die<br />
zentrale Virenschutzprüfung im Landesbetrieb für Informationstechnik<br />
(Grenznetz zwischen Internet und Landesnetz) 37 . Dieses ist grob leichtfertig,<br />
denn Viren in passwortgeschützten oder verschlüsselten Dateien werden<br />
zentral nicht oder nicht zuverlässig abgefangen.<br />
Basiert der IT-Sicherheitsbericht im Wesentlichen auf dem Glauben an die<br />
Ehrlichkeit und Kompetenz der antwortenden Behörden, so sehen die Ergeb-<br />
20<br />
nisse ganz anders aus, wenn die Existenz und Qualität von Sicherheitskonzepten<br />
einer Kontrolle unterzogen wird. So befasst sich der Rechnungshof<br />
von Berlin (trotz der immer wieder behaupteten Kostenträchtigkeit der IT-<br />
Sicherheit) ebenfalls intensiv <strong>mit</strong> der Durchsetzung von IT-Sicherheit im<br />
Lande. 2003 hat er beinahe flächendeckend IT-Sicherheitskonzepte der<br />
Behörden angefordert und auf Aktualität, Fortschreibungsstatus, Vollständigkeit,<br />
funktionales Sicherheitsniveau, Stand der Umsetzung und Revisionsfähigkeit<br />
überprüft. Seine Ergebnisse decken sich in keiner Weise <strong>mit</strong><br />
dem Sicherheitsbericht. Von 113 in die Prüfung einbezogenen Behörden<br />
haben nur zwei ein vollständiges, schriftliches und umgesetztes Sicherheitskonzept<br />
vorweisen können, in mehr als hundert Fällen lag kein schriftliches<br />
Konzept im Sinne der IT-Sicherheitsrichtlinie vor.<br />
Hoffnung auf die Verbesserung der Situation haben wir im Zusammenhang<br />
<strong>mit</strong> der Entwicklung eines Modellsicherheitskonzepts durch eine<br />
Arbeitsgruppe des IT-KAB unter der Federführung der Senatsverwaltung für<br />
Inneres. Das Modellsicherheitskonzept basiert auf dem Grundschutzhandbuch<br />
des Bundesamtes für Sicherheit in der Informationstechnik (BSI) 38 und<br />
vereinfacht dessen Anwendung durch die Vorabeinbeziehung relevanter<br />
Rahmenbedingungen in der <strong>Berliner</strong> Verwaltung. Das Modellsicherheitskonzept<br />
wird sukzessiv aufgebaut und ist so<strong>mit</strong> in den bereits fertig gestellten<br />
Teilbereichen sofort anwendbar.<br />
Aktuelle IT-Projekte des Landes<br />
Erneut sind wir über eine Vielzahl neuer IT-Projekte in öffentlichen Stellen<br />
Berlins unterrichtet worden. Nach der Abschaffung des Dateienregisters<br />
<strong>mit</strong> der Novellierung des <strong>Berliner</strong> Datenschutzgesetzes im Jahre 2001 ist<br />
die Pflicht zu unserer Unterrichtung über neue Automationsvorhaben (§ 24<br />
Abs. 3 Satz 3 BlnDSG) die einzige direkt verfügbare Quelle, aus der wir<br />
erfahren, welche IT-Verfahren künftig unserer Kontrolle unterliegen. Die<br />
zitierte Vorschrift sagt nichts darüber aus, wann eine solche Unterrichtung<br />
zu erfolgen hat. Wenn die öffentlichen Stellen erwarten, dass wir zu einem<br />
Verfahren aus rechtlicher und technisch-organisatorischer Sicht Stellung<br />
beziehen, dann muss die Unterrichtung so früh erfolgen, dass eine Prüfung<br />
der in der Regel sehr umfänglichen Unterlagen so rechtzeitig Ergebnisse<br />
erbringt, dass diese im Bedarfsfall noch zu Modifikationen im IT-Projekt<br />
führen können. Wenn die Verfahren dagegen in den Echtbetrieb gegangen<br />
sind oder dies kurz bevorsteht, können eventuell festgestellte datenschutzrechtliche<br />
Mängel nur auf der Grundlage von § 26 BlnDSG beanstandet oder<br />
im unerheblichen Fall bemängelt werden. Die notwendigen Modifikationen<br />
müssten in diesem Falle nachträglich durchgeführt werden.<br />
Im Bereich der Sicherheit und Strafverfolgung stand das neue Verfahren<br />
POLIKS (Polizeiliches Informations- und Kommunikationssystem) im<br />
37 vgl. auch 4.8.3 38 BSI (Hrsg.): IT-Grundschutzhandbuch. Köln: Bundesanzeiger-Verlag, 2003 (Druckfassung)<br />
Jahresbericht BlnBDI 2004<br />
Jahresbericht BlnBDI 2004<br />
2.2<br />
21
2.2<br />
Vordergrund, <strong>mit</strong> dem im Frühjahr 2005 endlich das alte ISVB abgelöst werden<br />
soll. Das moderne Verfahren integriert auch die Fahndungsaufgaben, die<br />
Dokumentation polizeilichen Handelns und die Sachbearbeitung einschließlich<br />
der Funktionen der Formularerfassung, die zuvor im Verfahren BMO-<br />
Office die Arbeit der Schutzpolizei im Rahmen des <strong>Berliner</strong> Modells unterstützten.<br />
Anders als das alte Verfahren ISVB, welches auf neue Anforderungen,<br />
auch solche, die aus datenschutzrechtlich Sicht umzusetzen gewesen<br />
wären, nicht angepasst werden konnte, ist POLIKS sehr flexibel, z. B. was<br />
die Vergabe von Zugriffsberechtigungen und die Auswahl der Protokollierungen<br />
betrifft. Allerdings stellt das neue Verfahren erweiterte Ansprüche<br />
an die Benutzer, so dass von besonderem Schulungsbedarf ausgegangen<br />
werden muss, wenn die Ordnungsmäßigkeit der Datenverarbeitung sichergestellt<br />
bleiben soll. Für POLIKS ist ein detailliertes Sicherheitskonzept<br />
erstellt worden, welches auch aus unserer Sicht die Sicherheitsansprüche,<br />
die an ein solches Verfahren zu stellen sind, hinreichend erfüllt. Für die<br />
Umsetzung und für die notwendigen Fortschreibungen und Anpassungen<br />
soll ein IT-Management sorgen.<br />
In der Ordnungsverwaltung wird weiterhin an der Erneuerung des automatisierten<br />
Meldewesens gearbeitet. Es soll eine erprobte Standardsoftware<br />
eingesetzt werden, die zurzeit auf <strong>Berliner</strong> Ansprüche angepasst wird.<br />
Die Ablösung des Fachverfahrens AUSREG durch das Nachfolgeverfahren<br />
AUSREG2 in der Abteilung Ausländerangelegenheiten im Landeseinwohneramt<br />
Berlin wurde vorangetrieben. Kurz vor Ende des Berichtsjahrs<br />
erfolgte die Zusendung der Ergebnisse einer dritten Voruntersuchungsphase.<br />
Zu den ersten beiden Phasen hatten wir bereits erste vorsorgliche Hinweise<br />
gegeben. Wegen der intensiven und vielfältigen Kommunikationsbeziehungen<br />
im Bereich des Ausländerwesens betrafen sie die rechtlichen Voraussetzungen<br />
für automatisierte Abrufverfahren, ferner die beabsichtigte Verarbeitung<br />
von besonders schutzbedürftigen Daten nach § 6 a BlnDSG, für die<br />
besondere Absicherungen notwendig sind.<br />
Ebenfalls im Bereich der Ordnungsaufgaben berieten wir ein Projekt für<br />
ein Sprachdialogsystem SDS-Info im Landesbetrieb für Informationstechnik.<br />
Hier soll den Bürgern ermöglicht werden, telefonisch den Stand der<br />
Bearbeitung von Anträgen zur Ausstellung von Reisepässen und anderen<br />
Personaldokumenten zu erfragen. Dazu bedarf das System einer Online-<br />
Schnittstelle zur Bundesdruckerei, die diese Dokumente herstellt.<br />
Bei den bezirklichen Einbürgerungsstellen soll ein neues IT-Verfahren<br />
EvASta (Einbürgerung von Ausländern) eingeführt werden. Dabei handelt<br />
es sich um eine Standardsoftware, die auch in anderen Kommunen eingesetzt<br />
wird und an <strong>Berliner</strong> Anforderungen angepasst werden muss. An diesem<br />
Projekt zeigte sich, dass eine zurückhaltende Informationspolitik uns<br />
gegenüber zu unerwarteten Verzögerungen führt. Zunächst war nur die Notwendigkeit<br />
gesehen worden, den behördlichen Datenschutzbeauftragten des<br />
Pilotbezirks zu informieren (Pflicht nach § 19 a Abs. 3 Satz 3 BlnDSG). Als<br />
22<br />
Jahresbericht BlnBDI 2004<br />
dieser zu Recht erkannte, dass wegen der Verarbeitung besonderer Daten<br />
nach § 6 a BlnDSG (Volkszugehörigkeit = ethnische Herkunft) eine Voruntersuchung<br />
nach § 19 a Abs. 1 Satz 3 Nr. 1 BlnDSG notwendig war, wandte<br />
er sich an uns <strong>mit</strong> der Bitte um Unterstützung (§ 19 a Abs. 4 BlnDSG). Die<br />
dann erfolgte Erinnerung an die ebenfalls gesetzliche Verpflichtung, uns<br />
über das Verfahren zu unterrichten, führte zu einer Entrüstung, die bei<br />
Befassung <strong>mit</strong> den datenschutzrechtlichen Beteiligungspflichten vermeidbar<br />
gewesen wäre. Ansonsten ergab sich eine noch nicht ausgestandene Kontroverse<br />
zu der Frage, wie lange die Daten im System und in Akten vorgehalten<br />
werden dürfen, wenn es dazu keine rechtlichen Bestimmungen gibt.<br />
In der Verkehrsverwaltung wird ein Pilotprojekt „Mobile Parking“ initiiert,<br />
bei dem Autofahrer über das Handy Parkberechtigungen buchen können.<br />
Dabei können die Versuchsteilnehmer eine bestimmte Nummer wählen.<br />
Dort wird der Anruf der Person zugeordnet und die Zeit des Parkbeginns<br />
registriert. Gleiches geschieht bei Parkende. Die Gebühren werden per Einzugsermächtigung<br />
auf der Grundlage eines individuellen Parkkontos eingezogen.<br />
Dabei können Vorauszahlungen geleistet werden. Die Anmeldung<br />
zum Versuch erfolgt über das Internet bei einem österreichischen Auftragnehmer.<br />
Die Teilnehmer am Versuch erhalten eine Vignette <strong>mit</strong> einem zweidimensionalen<br />
Barcode, der von Kontrolleuren gelesen und zur Prüfung herangezogen<br />
werden kann, ob eine aktuelle Parkberechtigung gebucht worden<br />
ist. Die Datenverarbeitung basiert auf der Grundlage der Einwilligung des<br />
Betroffenen und ist als datenschutzfreundlich zu bewerten, da bei der Kontrolle<br />
nicht mehr personenbezogene Daten erfasst werden müssen als im<br />
üblichen Verfahren auch. Unsere Beratung bezog sich vorwiegend auf die<br />
Regelungen der Auftragsdatenverarbeitung in einem anderen EU-Land.<br />
Jahresbericht BlnBDI 2004<br />
2.2<br />
23
2.2<br />
24 Jahresbericht BlnBDI 2004<br />
3. Schwerpunkte im Berichtsjahr<br />
3.1 Hartz IV und der Datenschutz<br />
Mit dem Sozialgesetzbuch (SGB) Zweites Buch (II) – Grundsicherung für<br />
Arbeitssuchende – erfolgt ab 1. Januar 2005 eine Zusammenführung von<br />
Arbeitslosenhilfe und Sozialhilfe. Ehemalige erwerbsfähige Sozialhilfeempfänger<br />
und Arbeitslosenhilfeempfänger erhalten ab diesem Zeitpunkt die<br />
gleichen Leistungen. Grundlage hierfür ist das Vierte Gesetz für moderne<br />
Dienstleistungen am Arbeitsmarkt vom 24. Dezember 2003 39 , das in seinem<br />
Artikel 1 das neue SGB II einführt und Änderungen in zahlreichen weiteren<br />
Rechtsvorschriften vorsieht (allgemein „Hartz IV“ genannt).<br />
Das Gesetzgebungsvorhaben wurde in großer Eile durchgeführt. Die<br />
praktische Umsetzung erfolgte in noch größerer Eile. Leider führte dies zu<br />
erheblichen datenschutzrechtlichen Mängeln, die noch vermeidbar gewesen<br />
wären, wenn die Bundesagentur für Arbeit die Datenschutzbeauftragten von<br />
vornherein einbezogen hätte 40 .<br />
Die Bundesagentur für Arbeit begann ab Juli 2004 <strong>mit</strong> der Versendung der<br />
Vordrucke für die Beantragung des Arbeitslosengeldes II an 2,2 Millionen<br />
Empfänger von Arbeitslosenhilfe. In diesen Antragsformularen wurden<br />
zahlreiche Angaben verlangt, die für die Antragsbearbeitung nicht erforderlich<br />
waren und deren Erhebung da<strong>mit</strong> datenschutzrechtlich unzulässig war.<br />
Nachdem die Datenschutzbeauftragten noch im August auf die datenschutzrechtlichen<br />
Mängel hingewiesen hatten, entwickelte die Bundesagentur für<br />
Arbeit im September 2004 in Zusammenarbeit <strong>mit</strong> dem Bundesbeauftragten<br />
für den Datenschutz Ausfüllhinweise, die zumindest die wesentlichen datenschutzrechtlichen<br />
Bedenken aufgreifen und den Betroffenen eine Hilfestellung<br />
zum datenschutzgerechten Ausfüllen des Antragsformulars an die Hand<br />
geben. Eine Überarbeitung der Antragsformulare selbst ließ sich leider kurzfristig<br />
nicht ermöglichen. Die Bundesagentur für Arbeit hat aber angekündigt,<br />
die Antragsvordrucke in der nächsten Druckauflage zu korrigieren.<br />
Dies soll im Frühjahr 2005 der Fall sein. Wir hoffen, dass die Bundesagentur<br />
für Arbeit ihre Zusage, den Bundesbeauftragten für den Datenschutz im<br />
Interesse der Betroffenen frühzeitig einzubeziehen, einhalten wird.<br />
Neben den weitreichenden sozialen Folgen für die Betroffenen zieht die<br />
Zusammenlegung von Arbeitslosen- und Sozialhilfe organisationsrechtliche<br />
Folgen für die Sozialverwaltung nach sich. Während bisher die Kommunen<br />
für die Sozialhilfe und die Bundesagentur für Arbeit für die Arbeitslosen-<br />
39 BGBl. I, S. 2954<br />
40 Entschließung der 68. Konferenz der Datenschutzbeauftragten des Bundes und der Länder vom<br />
28./29. Oktober 2004 „Gravierende Datenschutzmängel bei Hartz IV“, vgl. <strong>Anlage</strong>nband „Dokumente<br />
zu Datenschutz und Informationsfreiheit 2004“, S. 16<br />
Jahresbericht BlnBDI 2004<br />
3.1<br />
25
3.1<br />
hilfe verantwortlich waren, wurde die Trägerschaft für die Grundsicherung<br />
für Arbeitssuchende den Kommunen sowie der Bundesagentur für Arbeit<br />
gemeinsam übertragen. Zur einheitlichen Wahrnehmung der Aufgaben im<br />
Rahmen der Grundsicherung für Arbeitssuchende wurden so genannte<br />
Arbeitsgemeinschaften (ArGen) gegründet. Sie führen den Namen JobCenter<br />
und nehmen die Aufgaben der Grundsicherung für Arbeitssuchende für<br />
die jeweilige Arbeitsagentur und das Bezirksamt wahr. Grundlage hierfür<br />
sind in Berlin Errichtungsverträge über insgesamt zwölf ArGen, die von den<br />
<strong>Berliner</strong> Bezirksämtern <strong>mit</strong> den örtlichen Arbeitsagenturen abgeschlossen<br />
wurden.<br />
Auch für die Datenschutzbeauftragten des Bundes und der Länder ist <strong>mit</strong><br />
der Gründung der ArGen zum 1. Januar 2005 eine Änderung der Zuständigkeiten<br />
verbunden. Während bisher eine Trennung der Kontrollzuständigkeit<br />
des Bundesbeauftragten für den Datenschutz und der Landesbeauftragten für<br />
den Datenschutz bestand, wird diese Trennung <strong>mit</strong> der Gründung der<br />
Arbeitsgemeinschaften für die Grundsicherung für Arbeitssuchende teilweise<br />
aufgegeben. Die Tätigkeit der Arbeitsagenturen fällt nicht mehr wie<br />
bisher ausschließlich in den Zuständigkeitsbereich des Bundesbeauftragten<br />
für den Datenschutz, sondern hinsichtlich der Tätigkeit der ArGen nunmehr<br />
auch in die des jeweiligen Landesbeauftragten für den Datenschutz. Da wir<br />
bislang lediglich die Prüfkompetenz für die Datenverarbeitung der Sozialämter,<br />
nicht jedoch der Arbeitsagenturen hatten, betreten wir im Zuge von<br />
Hartz IV ebenfalls Neuland.<br />
Die Vielzahl von Anfragen Betroffener nimmt <strong>mit</strong>tlerweile einen bedeutenden<br />
Anteil unserer Arbeit ein. Verunsichert durch Presseberichte sowie<br />
eigene Erfahrungen bei der Beantragung des Arbeitslosengeldes II wandten<br />
sich zahlreiche Bürgerinnen und Bürger an uns und baten um Beratung und<br />
Hilfe im konkreten Einzelfall. Wir machten anfangs die Erfahrung, dass die<br />
von der Bundesagentur für Arbeit in ihrem Internetangebot zur Verfügung<br />
gestellten Ausfüllhinweise den Antragstellern in den Bezirksämtern offenbar<br />
nicht bereitgestellt wurden. Die Hinweise konnten den Betroffenen, die in<br />
der Mehrzahl nicht über einen Internetanschluss verfügen, insofern nicht<br />
bekannt sein. Wir nahmen die Eingaben zum Anlass, die <strong>Berliner</strong> Bezirksämter<br />
aufzufordern, die Ausfüllhinweise für die Antragsteller bereitzustellen.<br />
Oft werden wir gefragt, was <strong>mit</strong> den überflüssig erhobenen Daten in den<br />
Antragsformularen geschieht. Sorge bereitet es den Bürgerinnen und Bürgern,<br />
ob die nicht erforderlichen Daten trotz datenschutzrechtlich unzulässiger<br />
Erhebung in das im Auftrag der Bundesagentur für Arbeit eigens für die<br />
Bearbeitung des Arbeitslosengeldes II entwickelte IT-Verfahren A2LL, das<br />
leider noch immer wesentliche Datenschutzmängel aufweist 41 , übernommen<br />
werden.<br />
41 vgl. 2.2<br />
26<br />
Jahresbericht BlnBDI 2004<br />
Veranlasst durch die Beschwerden der Bürgerinnen und Bürger führten<br />
wir im Dezember 2004 stichprobenartig eine datenschutzrechtliche Prüfung<br />
der Bearbeitung der Anträge zum Arbeitslosengeld in vier ausgewählten<br />
bezirklichen Sozialämtern in Berlin durch. Uns ging es insbesondere darum<br />
festzustellen, wie in den Bezirksämtern <strong>mit</strong> der praktischen Eingabe der<br />
Anträge auf Arbeitslosengeld II in das System A2LL verfahren wird. Die<br />
Prüfungen konnten von uns nicht im Jahr 2004 abgeschlossen werden, da<br />
wir die Prüfung in einem <strong>Berliner</strong> Bezirksamt leider abbrechen mussten. Da<br />
das Bezirksamt unsere Prüfkompetenz zunächst anzweifelte und es zusätzlich<br />
aus technischen Gründen nicht möglich war, uns am Tag der beabsichtigten<br />
Prüfung die vollständigen Prüfunterlagen zur Verfügung zu stellen,<br />
wurde die Prüfung im Januar 2005 durchgeführt. Da die in dem Bezirk<br />
gegründete ArGe bereits zum 1. Januar 2005 ihren Betrieb aufgenommen<br />
hatte, wurden wir gebeten, die Prüfung nunmehr im JobCenter durchzuführen.<br />
Hier wurden uns Akten vorgelegt, die nicht aus dem Bezirksamt, sondern<br />
vielmehr von der Arbeitsagentur stammten. Interessant war es für uns<br />
festzustellen, dass die Bearbeitung der Anträge von den Sozialämtern und<br />
Arbeitsagenturen durchaus unterschiedlich gehandhabt wird.<br />
Wir verglichen den Inhalt der Akten <strong>mit</strong> den in das System A2LL eingegebenen<br />
Daten. Positiv konnten wir feststellen, dass die überflüssig erhobenen<br />
personenbezogenen Daten der Antragsteller nicht in das System A2LL<br />
übernommen wurden. Bei der Prüfung der Akten stellten wir allerdings fest,<br />
dass die Sozialämter eine Vielzahl von Unterlagen der Antragsteller, wie<br />
z. B. Personalausweise, Lohnsteuerkarten, Sozialversicherungsausweise,<br />
vollständige Mietverträge, Scheidungsurteile, ungeschwärzte Kontoauszüge<br />
etc. in Fotokopie zu den Akten nahmen. In den von der Arbeitsagentur bearbeiteten<br />
Akten fanden wir in der Regel weniger Fotokopien von Unterlagen<br />
der Betroffenen. Für uns stellt sich bei einigen Unterlagen die Frage, ob und<br />
inwiefern sie tatsächlich für die Bearbeitung des Antrages erforderlich sind.<br />
Des Weiteren ist fraglich, zu welchen Zwecken Unterlagen in Kopie zu den<br />
Akten genommen werden, wenn ihre Vorlage zur Prüfung als Nachweis doch<br />
ausreichend erscheint. Zum gegenwärtigen Zeitpunkt sind diese Fragen noch<br />
nicht abschließend geklärt. Wir werden in Abstimmung <strong>mit</strong> den Datenschutzbeauftragen<br />
der Länder und dem Bundesbeauftragten für den Datenschutz<br />
eine Klärung dieser und weiterer im Zusammenhang <strong>mit</strong> Hartz IV<br />
stehender noch offener Fragen herbeiführen.<br />
Wenn wir in der Vergangenheit immer wieder die mangelnden Sicherheitsvorkehrungen<br />
des Sozialhilfesystems BASIS kritisiert haben, dann<br />
haben wir Maßstäbe angelegt, die in Berlin üblich sind. Das IT-Verfahren<br />
A2LL, <strong>mit</strong> dem die Verwaltung des Arbeitslosengeldes II umgesetzt werden<br />
soll, stellt in Bezug auf seine Unsicherheit alles in den Schatten, was bisher<br />
in Berlin an Erfahrungen gemacht werden konnte. Bei der hastigen Entwicklung<br />
des Verfahrens zur Umsetzung der Hartz-IV-Reform ist offenbar<br />
zunächst die ganze Aufmerksamkeit auf die Funktionalität des Verfahrens<br />
gerichtet worden, Aspekte der Sicherheit und der Ordnungsmäßigkeit blieben<br />
weitgehend unberührt. So kann jeder Mitarbeiter einer Arbeitsagentur<br />
Jahresbericht BlnBDI 2004<br />
3.1<br />
27
3.2<br />
oder eines Sozialamtes, später der Arbeitsgemeinschaften, auf alle A2LL-<br />
Daten bundesweit zugreifen, eine Zugriffsdifferenzierung existiert nicht.<br />
Der lediglich lesende Zugriff wird nicht einmal protokolliert.<br />
Der Bundesbeauftragte für den Datenschutz hat diese Mängel gegenüber<br />
der Bundesagentur für Arbeit förmlich beanstandet, wir haben diese Beanstandung<br />
allen involvierten Landesbehörden zur Kenntnis gegeben. In<br />
Umsetzung einer Verabredung in der Konferenz der Datenschutzbeauftragten<br />
haben wir wie alle Landesbeauftragten von einer förmlichen Beanstandung<br />
bei den Sozialbehörden abgesehen, obwohl A2LL dort auch in der<br />
datenschutzrechtlichen Verantwortung der <strong>Berliner</strong> Behörden betrieben<br />
wird. Es bestand Konsens zwischen den Landesdatenschutzbeauftragten,<br />
dass solche Beanstandungen ins Leere laufen würden, weil die Landesbehörden<br />
keinen Einfluss auf die Gestaltung des Verfahrens nehmen konnten<br />
und es auch in absehbarer Zeit nicht können.<br />
Auch der Anfänger-Fehler bei der Darstellung der Kontonummern im<br />
System (Auffüllung der Stellen <strong>mit</strong> Nullen von rechts!) macht deutlich, dass<br />
die Ordnungsmäßigkeit des Verfahrens nicht zu den primären Gestaltungszielen<br />
gehört hat. Offenkundig haben auch keine hinreichenden Tests stattgefunden.<br />
Wir werden das Verfahren in Zusammenarbeit <strong>mit</strong> dem Bundesbeauftragten<br />
und anderen Landesbeauftragten weiter im Auge behalten.<br />
3.2 Steuergerechtigkeit oder der gläserne Bürger<br />
Im Bereich der Finanzverwaltung ist in den letzten vier Jahren eine Großzahl<br />
an Gesetzen verabschiedet worden, die den Bürger in seinem Recht auf<br />
informationelle Selbstbestimmung berührt haben, so dass es uns an der Zeit<br />
erscheint, hierüber ausführlicher zu berichten. Allerdings müssen wir uns an<br />
dieser Stelle auf einen Ausschnitt der datenschutzrelevanten Gesetze<br />
beschränken, da in so viele Gesetze datenschutzrechtlich relevante Regelungen<br />
aufgenommen wurden, dass es den Rahmen dieses Berichtes sprengen<br />
würde, alle Neuregelungen aufzugreifen.<br />
Im August 2001 wurde das Gesetz zur Eindämmung illegaler Betätigung<br />
im Baugewerbe verabschiedet. In diesem Gesetz wurde unter anderem das<br />
Verfahren für den Steuerabzug bei Bauleistungen neu geregelt. Zur besseren<br />
Kontrolle durch die Finanzbehörden wurde für den Leistungsempfänger eine<br />
Freistellungsbescheinigung in dem Besteuerungsverfahren eingeführt, <strong>mit</strong><br />
der er seine persönliche Haftung für nicht oder zu niedrig abgeführte Steuern<br />
durch den Leistungserbringer ausschließen kann. Der Leistende kann in<br />
den gesetzlich geregelten Fällen eine Freistellungsbescheinigung vorlegen,<br />
die nach der Regelung des § 48 b Abs. 3 Einkommensteuergesetz (EStG) die<br />
Steuernummer und das zuständige Finanzamt des Leistenden enthalten<br />
muss.<br />
28<br />
Jahresbericht BlnBDI 2004<br />
Im Steueränderungsgesetz 2001 wurde § 48 b EStG noch dahingehend<br />
ergänzt, dass die beim Bundesamt für Finanzen zentral geführte Datei der<br />
Freistellungsbescheinigungen im Online-Verfahren an die Leistungsempfänger<br />
Auskünfte darüber erteilt, ob für den Leistenden tatsächlich eine gültige<br />
Freistellungsbescheinigung vorliegt. Die Zustimmung des Leistenden zur<br />
Online-Beauskunftung wird <strong>mit</strong> der Beantragung einer Freistellungsbescheinigung<br />
erteilt.<br />
Ende 2001 wurde das Steuerverkürzungsbekämpfungsgesetz verabschiedet.<br />
Eingeführt wurde da<strong>mit</strong> unter anderem die Angabe der Steuernummer<br />
auf Rechnungen nach § 14 Abs. 1a Umsatzsteuergesetz (UStG). Ausgenommen<br />
wurden nur Rechnungen über Kleinbeträge.<br />
Mit dem vierten Finanzmarktförderungsgesetz von 2002 wurde in das<br />
Kreditwesengesetz (KWG) § 24 c eingefügt und eine Kontenevidenzzentrale<br />
bei der Bundesanstalt für Finanzdienstleistungsaufsicht eingeführt. Die Banken<br />
haben danach eine Datei zu führen, die die Nummer der geführten Konten,<br />
den Namen und das Geburtsdatum der Verfügungsberechtigten sowie<br />
deren Anschrift enthält. Die Datei dient der Bundesanstalt zur Erfüllung<br />
ihrer aufsichtsrechtlichen Aufgaben aus dem Gesetz über das Aufspüren von<br />
Gewinnen aus schweren Straftaten sowie zur Beauskunftung an bestimmte<br />
Aufsichtsbehörden. Sie dient außerdem der Beauskunftung von Anfragen<br />
der Strafverfolgungsbehörden und Gerichte sowie der Erfüllung von Aufgaben<br />
nach dem Außenwirtschaftsgesetz oder bestimmten Rechtsakten der<br />
europäischen Gemeinschaften. Die Banken erhalten von den erfolgten Abrufen<br />
keine Kenntnis. Die einzelnen Finanzbehörden sollen keine Anfragen an<br />
die Bundesanstalt für Finanzdienstleistungsaufsicht richten und keine Auskünfte<br />
erhalten können.<br />
Mit dem Steueränderungsgesetz 2003 42 wurde eine Rechtsgrundlage für<br />
die Einführung einer Identifikationsnummer für jeden Steuerpflichtigen von<br />
Geburt an geschaffen (§ 139 a Abgabenordnung – AO). Die Identifikationsnummer,<br />
die vom Bundesamt für Finanzen zugeteilt werden soll, soll der<br />
einheitlichen Identifizierung des Steuerpflichtigen dienen und an die Stelle<br />
der bisherigen je nach Steuerart unterschiedlichen Steuernummern treten.<br />
Wirtschaftlich tätige Steuerpflichtige erhalten eine Wirtschafts-Identifikationsnummer.<br />
Das Bundesamt für Finanzen wird in der Zentraldatei die<br />
Identifikationsnummer, den Familiennamen, frühere Namen, Vornamen,<br />
Doktorgrad, Ordens-/Künstlernamen, Tag und Ort der Geburt, die gegenwärtige<br />
oder letzte bekannte Anschrift, die zuständigen Finanzämter und den<br />
Sterbetag speichern. Die Meldebehörden sind verpflichtet, jede Geburt auch<br />
dem Bundesamt für Finanzen <strong>mit</strong>zuteilen, da<strong>mit</strong> dem neuen Steuerpflichtigen<br />
unverzüglich eine Identifikationsnummer <strong>mit</strong>geteilt werden kann, die<br />
nach Vergabe an den Meldedatensatz der Meldebehörde angefügt wird. Es<br />
ist beabsichtigt, die Identifikationsnummer im Jahre 2007 einzuführen.<br />
42 BGBl. I, S. 2645<br />
Jahresbericht BlnBDI 2004<br />
3.2<br />
29
3.2<br />
Ebenfalls Ende 2003 wurde das Gesetz zur Förderung der Steuerehrlichkeit43<br />
verabschiedet. Dadurch wurde § 93 AO ergänzt. Jetzt dürfen alle<br />
Behörden, die ihr Zuständigkeitsgesetz an den Einkommensbegriff anknüpfen,<br />
oder Gerichte, die ab 1. April 2005 Finanzbehörden ersuchen, über das<br />
Bundesamt für Finanzen kontobezogene Daten aus der Kontenevidenzzentrale<br />
nach § 24 c KWG abrufen. Die Verantwortung für die Abrufe trägt die<br />
jeweilige Behörde bzw. das jeweilige Gericht. Die betroffenen Banken erhalten<br />
von den Online-Abrufen keine Kenntnis.<br />
Gegenüber diesen ausufernden Bemühungen der Gesetzgebung der letzten<br />
Jahre blieben nach wie vor die Forderungen der Datenschutzbeauftragten<br />
des Bundes und der Länder, datenschutzrechtliche Vorschriften in die Abgabenordnung<br />
aufzunehmen, erfolglos. Nachdem erste Bemühungen hierzu<br />
bereits 1988 aufgenommen worden waren, war der Entwurf eines Abgabenordnungsänderungsgesetzes<br />
1994, der datenschutzrechtliche Vorschriften<br />
vorsah, nicht weitergeführt worden.<br />
Nach dem Volkszählungsurteil bedarf es zur Einschränkung des informationellen<br />
Selbstbestimmungsrechts des Einzelnen einer normenklaren Regelung.<br />
Die Verfassung von Berlin schreibt fest: Das Recht des Einzelnen,<br />
grundsätzlich selbst über die Preisgabe und Verwendung seiner persönlichen<br />
Daten zu bestimmen, wird gewährleistet. Einschränkungen dieses Rechts<br />
bedürfen eines Gesetzes.<br />
Was haben diese datenschutzrechtlichen Regelungen gemeinsam? Der<br />
Bürger wird auf der einen Seite verpflichtet, seine Steuernummer im öffentlichen<br />
Leben immer mehr Stellen <strong>mit</strong>zuteilen, obwohl diese Steuernummer<br />
für die meisten Menschen bisher zu den persönlichen Daten gehörte, die nur<br />
gegenüber den Finanzämtern verwendet wurde, als Zuordnungsschlüssel zu<br />
den eigenen Steuerdaten beim Finanzamt. Die Steuernummer enthält keine<br />
verschlüsselten Angaben über den Bürger; sie ist jedoch der Zugangsschlüssel<br />
für die personenbezogenen Steuerdaten. Die Missbrauchsmöglichkeiten<br />
für Dritte wachsen <strong>mit</strong> der gesetzlich geregelten Pflicht zur Angabe der Steuernummer<br />
im Wirtschaftsleben.<br />
Schwerer wiegt dagegen die Tatsache, dass es <strong>mit</strong> der Einführung des einheitlichen<br />
Identifikationsmerkmals in Zukunft eine Zentraldatei über fast<br />
alle Bundesbürgerinnen und Bundesbürger beim Bundesamt für Finanzen<br />
geben wird. Da dieses dann vergebene Identifikationsmerkmal alle bisherigen<br />
Steuernummern, wie die Kfz-Steuernummer, die Umsatzsteuernummer,<br />
die Gewerbesteuernummer oder die lohn-/einkommensbezogene Steuernummer<br />
ersetzen soll, bedeutet auch die Pflichtangabe des Identifikationsmerkmals<br />
im täglichen Leben eine Erhöhung des Missbrauchspotenzials.<br />
Vor allem weil die Identifikationsnummer bereits <strong>mit</strong> der Geburt des<br />
Menschen vergeben und er dann beim Bundesamt als Steuerpflichtiger<br />
gespeichert wird, stellt die Zentraldatei beim Bundesamt für Finanzen eine<br />
43 BGBl. I, S. 2928<br />
30<br />
Jahresbericht BlnBDI 2004<br />
Form eines Bundesmelderegisters dar, zu dem sich das Bundesverfassungsgericht<br />
bereits im Volkszählungsurteil sehr deutlich ablehnend geäußert<br />
hatte. Die Datenschutzbeauftragten des Bundes und der Länder haben sich<br />
deshalb gegen ein zentrales Identifikationsmerkmal ausgesprochen 44 .<br />
Hier erscheint es geboten, die Risiken einer Zentraldatei der Steueridentifikationsnummern<br />
auf der Grundlage der verfassungsrechtlichen Bürgerrechte<br />
neu zu prüfen. Insbesondere das Gleichgewicht der Rechte gerät<br />
immer mehr in eine Schieflage zu Ungunsten des Bürgers.<br />
Das Gesetz zur Förderung der Steuerehrlichkeit wird ab 1. April 2005<br />
Anfragen von Behörden, die in ihrer Tätigkeit an Begriffe des Einkommensteuergesetzes<br />
anknüpfen, nach Kontoverbindungen der Bürger über das<br />
Bundesamt für Finanzen zulassen. Die Erweiterung des § 93 Abs. 8 AO<br />
macht es möglich, dass zukünftig auch andere als Steuerbehörden Auskunftsersuchen,<br />
dieses Mal <strong>mit</strong> Hilfe der Steuerbehörden, in den Bereich des<br />
Bankgeheimnisses richten können. Die ursprünglich zum Zwecke der Terrorismusbekämpfung<br />
geschaffene Kontenevidenzzentrale bei der Bundesanstalt<br />
für Finanzdienstleistungsaufsicht wird keine zwei Jahre später einer<br />
breiten Nutzungsmöglichkeit hinter dem Rücken der Banken sowie der<br />
datenschutzrechtlich Betroffenen geöffnet. Rechtsstaatliche Schranken gibt<br />
es so gut wie keine. Das Prinzip, der Zugriff auf die Bankdaten dürfe nur<br />
durch einige wenige im Gesetz ausdrücklich genannte Stellen unter enger<br />
Zweckbindung begrenzt werden, wurde außer Kraft gesetzt.<br />
Diese Bestimmung durchbricht zudem das Regelungsgefüge der Abgabenordnung,<br />
in dem die Finanzbehörden erstmals als Mittler ohne eigene<br />
Verantwortung auftreten. Offen ist, wie viele Behörden bei ihrer Tätigkeit<br />
tatsächlich an Begriffe des Einkommensteuergesetzes anknüpfen. Gemeint<br />
ist offensichtlich nicht nur der Begriff „Einkommen“. Aber welche Begriffe<br />
gibt es noch? Von dem neuen Recht Gebrauch machen können in erster Linie<br />
die klassischen Leistungsträger wie Sozialleistungsbehörden, Wohngeldbehörden,<br />
Sozialgesetzbuch-II-Behörden, Bafög-Behörden, Asylbewerberleistungsbehörden;<br />
auch das Kitagesetz ist betroffen, das Prozesskostenhilfegesetz,<br />
das Erziehungsgeld sowie Versorgungsgesetze, die auf den Einkommensbegriff<br />
abstellen. Die Anknüpfung an Begriffe des Einkommensteuergesetzes<br />
ist jedenfalls nicht bestimmt genug. § 93 Abs. 8 AO weist<br />
nicht ausdrücklich darauf hin, dass die anfragende Behörde eine ausdrückliche<br />
Erhebungsbefugnis für eine Datenerhebung, die nicht beim Betroffenen<br />
erfolgt, benötigt. Dies ist jedoch der Fall. Es fehlen Regelungen zur Verhältnismäßigkeit<br />
sowie zur Zweckbindung, die sicherstellen, dass die anfragenden<br />
Behörden die abgefragten Kontendaten nicht noch zu weiteren<br />
Zwecken nutzen können, sowie zur Protokollierung der Abfragen und zur<br />
Löschung der erhobenen Daten. Da weder der Bürger noch die abgefragte<br />
Bank von dieser Datenerhebung Kenntnis erhalten, können diese die ein-<br />
44 Entschließung „Personennummern“ der 67. Konferenz der Datenschutzbeauftragten des Bundes und<br />
der Länder vom 25./26. März 2004, vgl. <strong>Anlage</strong>nband „Dokumente zu Datenschutz und Informationsfreiheit<br />
2004“, S. 12<br />
Jahresbericht BlnBDI 2004<br />
3.2<br />
31
3.3<br />
zelnen Abrufe nicht gerichtlich überprüfen lassen. Auch die gesetzlich geregelte<br />
Protokollierung der Abrufe droht ins Leere zu laufen. Da auch noch<br />
immer kein Anspruch auf Akteneinsicht besteht, werden die Rechte der<br />
un<strong>mit</strong>telbar Betroffenen auf nicht akzeptierbare Weise beschnitten. Die<br />
Datenschutzbeauftragten des Bundes und der Länder haben daher auch in<br />
ihrer Entschließung dringend eine datenschutzrechtliche Überarbeitung der<br />
Vorschriften angemahnt 45 .<br />
Fraglich ist, ob die Steuerehrlichkeit tatsächlich in den letzten fünf Jahren<br />
so gesunken ist, dass der Staat die Persönlichkeitsrechte in diesem Ausmaß<br />
einschränken müsste. In der Steuerverwaltung entsteht ein immer größeres<br />
Ungleichgewicht zwischen staatlichen Rechten und Bürgerrechten. Es werden<br />
einseitig die staatlichen Rechte gestärkt, ohne dass es ein Gegengewicht<br />
in der Gesetzgebung zugunsten der Bürger geben würde. Ob Steuergerechtigkeit<br />
durch diesen Weg erreicht werden kann, muss offen bleiben. Der<br />
Preis ist aus datenschutzrechtlicher Sicht ein hoher.<br />
3.3 Datenschutz in Detekteien<br />
Bei einem ersten Blick in die Gelben Seiten unter „Detekteien“ kann man<br />
feststellen, dass Detektive ihre Dienstleistung für die verschiedensten<br />
Lebensbereiche anbieten. Bei Familie und Partnerschaften er<strong>mit</strong>teln Detektive<br />
die Anschrift und die Vermögensverhältnisse von Unterhaltsverpflichteten,<br />
bei Partnerschaft oder Ehe kann man sich über den Lebenswandel und<br />
insbesondere die Treue seines Partners informieren, Verfehlungen können<br />
auch nach der Abschaffung des Schuldprinzips bei Unterhalt, Versorgungsausgleich<br />
und elterlicher Sorge Berücksichtigung finden. Besonders vorsichtige<br />
Verlobte lassen nach dem Grundsatz „Drum prüfe, wer sich ewig<br />
bindet“ vor der Hochzeit die Braut/den Bräutigam überprüfen.<br />
Ähnlich vorsichtig sind Arbeitgeber, die Bewerber vor der Einstellung<br />
durch Detekteien überprüfen lassen. Bei einem bestehenden Arbeitsverhältnis<br />
wird erforscht, ob der krankgemeldete Arbeitnehmer tatsächlich erkrankt<br />
ist oder ob er sich für die Verrichtung von Schwarzarbeiten oder Freizeitaktivitäten<br />
„freigenommen hat“. Da der Arbeitgeber insbesondere bei<br />
Arbeitnehmern im Außendienst keine ausreichende Leistungsüberprüfung<br />
vornehmen kann, bieten Detekteien speziell die Überwachung von Außendienst<strong>mit</strong>arbeitern<br />
an. Auch bei Diebstählen oder Sabotage im Unternehmen<br />
werden Detektive eingeschaltet. Detektive er<strong>mit</strong>teln außerdem bei Patentmarken<br />
und Produktpiraterie, beim Verrat von Betriebs- und Geschäftsgeheimnissen<br />
sowie bei Verstößen gegen den unlauteren Wettbewerb. Auskünfte<br />
werden erteilt über Herkunft, Vorleben, Lebenswandel, Ruf und Einkommen<br />
einer bestimmten Person, teilweise wird die Beschaffung von Informationen<br />
aller Art in Aussicht gestellt. Als Er<strong>mit</strong>tlungsmethoden werden von<br />
45 Entschließung der Konferenz der Datenschutzbeauftragten des Bundes und der Länder zur Steuergesetzgebung<br />
„Staatliche Kontrolle muss auf den Prüfstand!“, vgl. <strong>Anlage</strong>nband, a.a.O., S. 19<br />
32<br />
Jahresbericht BlnBDI 2004<br />
den Detekteien unter anderem Beobachtungen, Er<strong>mit</strong>tlungen, verdeckte<br />
Videoüberwachung, Kriminaltechnik, technische Sonderlösungen benannt.<br />
Während die Kunden von Banken und Versicherungen großen Wert darauf<br />
legen, dass ihr Vertragspartner die datenschutzrechtlichen Vorgaben beachtet,<br />
ist es das primäre Ziel des Kunden einer Detektei, an bestimmte Informationen<br />
zu gelangen. Welche Er<strong>mit</strong>tlungsmethoden der Detektiv angewandt<br />
hat und ob diese nach dem Bundesdatenschutzgesetz überhaupt zulässig<br />
sind, ist für den Kunden meistens nur von untergeordneter Bedeutung.<br />
Für viele Kunden ist es nur wichtig, dass die Informationen der Detektei<br />
gerichtsverwertbar sind. Da ein Beweiserhebungsverbot nach den verschiedenen<br />
Prozessordnungen nicht automatisch zu einem Verwertungsverbot<br />
führt, vielmehr die erlangten Folgeerkenntnisse im Gegensatz etwa zum<br />
amerikanischen Recht (fruits of the poisoned tree) im Prozess nutzbar sind,<br />
ist der datenschutzrechtliche Standard von beweisverwertbaren Informationen<br />
nicht sehr hoch. Auch die Detektive selbst gehen davon aus, dass sie<br />
gegen das Datenschutzrecht verstoßen. Nur so ist es zu erklären, dass Detektive<br />
<strong>mit</strong> allen Mitteln versuchen, Kontrollen der Aufsichtsbehörde zu verhindern<br />
oder den Termin der Kontrolle zumindest hinauszuzögern; mal befand<br />
sich der Inhaber der Detektei in einem mehrmonatigen Urlaub, ein anderes<br />
Mal musste die vorgesehene Kontrolle wegen einer plötzlichen Erkrankung<br />
oder eines kurzfristigen Gerichtstermins verschoben werden.<br />
Die Mehrzahl der Detekteien er<strong>mit</strong>telt personenbezogene Daten – in der<br />
Regel von bestimmten Zielpersonen –, um diese in einem Abschlussbericht<br />
an den Kunden zu über<strong>mit</strong>teln. Danach stellt die Arbeit der Detekteien in der<br />
Regel eine geschäftsmäßige Datenerhebung und -speicherung zum Zwecke<br />
der Über<strong>mit</strong>tlung (§ 29 BDSG) dar. Nur einige wenige Detekteien arbeiten<br />
nicht nach dieser Vorschrift, etwa dann, wenn sich ein Detektiv auf das Aufsuchen<br />
gestohlener Pkws spezialisiert hat, oder ein Ladendetektiv, dessen<br />
Aufgabe darin besteht, Ladendiebstähle zu verhindern und Ladendiebe festzunehmen.<br />
Automatisierte Verarbeitungen, in denen geschäftsmäßig personenbezogene<br />
Daten von der jeweiligen Stelle zum Zwecke der Über<strong>mit</strong>tlung gespeichert<br />
werden, sind vor ihrer Inbetriebnahme der zuständigen Aufsichtsbehörde<br />
nach den Maßgaben des § 4 e Nr. 1– 9 BDSG zu melden (§ 4 e Abs. 1<br />
i.V. m. § 4 g Abs. 2 BDSG). Die geringe Anzahl der zum Register gemeldeten<br />
Detekteien lässt die Vermutung zu, dass viele Detektive die Meldepflicht<br />
nicht beachten.<br />
Vor der Annahme eines Er<strong>mit</strong>tlungsauftrags müssen die Detekteien prüfen,<br />
ob der Kunde, dem die Er<strong>mit</strong>tlungsergebnisse über<strong>mit</strong>telt werden sollen,<br />
ein berechtigtes Interesse an der Kenntnis dieser Daten glaubhaft dargelegt<br />
hat und kein Grund zu der Annahme besteht, dass der Betroffene ein<br />
schutzwürdiges Interesse an dem Ausschluss der Über<strong>mit</strong>tlung hat (§ 29<br />
Abs. 2 Nr. 1a und Nr. 2 BDSG). Detekteien haben natürlich kein Interesse<br />
daran, diese Rechtsvorschrift umzusetzen, da sie hierdurch Mandate verlieren.<br />
Teils wird diese Bestimmung überhaupt nicht beachtet, teils wird das<br />
Jahresbericht BlnBDI 2004<br />
3.3<br />
33
3.3<br />
Vorliegen eines berechtigten Interesses sehr weit ausgelegt. Ein Detektiv<br />
behauptete, das berechtigte Interesse ergebe sich daraus, dass der Kunde für<br />
die Information schließlich Geld zu zahlen habe, in einem anderen Fall ging<br />
eine Detektei davon aus, dass ein berechtigtes Interesse immer dann vorläge,<br />
wenn ein Anwalt eine Information einholte.<br />
Der Kunde einer Detektei wird in vielen Fällen ein berechtigtes Interesse<br />
an der Kenntnis der erwünschten Information haben. Ein Unterhaltsberechtigter<br />
– aber auch jeder andere Gläubiger – hat ein Interesse daran, den Aufenthaltsort<br />
eines flüchtigen Schuldners zu er<strong>mit</strong>teln und festzustellen, ob er<br />
über Vermögenswerte und Einkommen verfügt, in welches vollstreckt werden<br />
kann. Ein Arbeitgeber hat das Recht, wegen Fehlbeträgen in der Kasse<br />
detektivische Hilfe in Anspruch zu nehmen.<br />
In anderen Fällen ist das Recht des Kunden auf Informationserlangung<br />
beschränkt. Die Krankschreibung eines Mitarbeiters gibt dem Arbeitgeber<br />
noch nicht das Recht, die Korrektheit durch einen Detektiv überprüfen zu<br />
lassen. Dieses Recht besteht erst, wenn der Arbeitgeber zumindest über<br />
gewisse Hinweise verfügt, dass der Arbeitnehmer „krankfeiert“, etwa um<br />
schwarzzuarbeiten. Da es bei der Einstellung neuer Mitarbeiter vereinzelt<br />
vorkommt, dass Bewerber gefälschte Zeugnisse und Dokumente vorlegen,<br />
darf ein Arbeitgeber die von dem Bewerber eingereichten Unterlagen durch<br />
einen Detektiv auf ihre Echtheit überprüfen lassen. Da die Detekteien hier<br />
Informationen von öffentlichen Stellen einholen müssen, ist es sinnvoll, sich<br />
vor der Überprüfung die Einwilligung des Bewerbers geben zu lassen. Da<br />
der Arbeitgeber aber keinen Anspruch auf einen bestimmten „Lebenswandel“<br />
seiner Mitarbeiter hat, hat er kein berechtigtes Interesse daran,<br />
bestimmte Informationen aus dem Privatleben seines zukünftigen Mitarbeiters<br />
zu erhalten. Dies gilt auch bei der Besetzung von Führungspositionen.<br />
Bei der Er<strong>mit</strong>tlungstätigkeit müssen Detektive die Datenerhebungsvorschriften<br />
(§ 4 Abs. 2 und 3 BDSG) beachten. Die Einhaltung dieser Vorschriften<br />
fällt Detekteien besonders schwer. Um an Informationen zu gelangen,<br />
arbeiten Detektive häufig <strong>mit</strong> so genannten Legenden. Sie offenbaren<br />
sich nicht als Detektive, sondern geben sich etwa als Erbener<strong>mit</strong>tler oder<br />
Versicherungsvertreter aus, um von der Zielperson oder einem Dritten<br />
bestimmte Informationen zu erlangen. Teilweise geben sich Detektive auch –<br />
etwa gegenüber Behörden – als der Betroffene selbst aus. Auf unsere Frage<br />
an einen Detektiv, ob sein Unternehmen Legenden verwenden würde, antwortete<br />
dieser: „Wir arbeiten ausschließlich <strong>mit</strong> Legenden, sonst könnte ich<br />
meinen Laden dichtmachen.“<br />
Die Verwendung von Legenden ist dann rechtswidrig, wenn ihr Inhalt eine<br />
Amtsanmaßung darstellt, etwa wenn sich der Detektiv als Beamter bei der<br />
Bundesversicherungsanstalt für Angestellte vorstellt. Das Gleiche gilt, wenn<br />
eine Detektei <strong>mit</strong>tels einer Legende an Daten von einer Stelle gelangt, die<br />
diese nicht an Detekteien über<strong>mit</strong>teln dürfte. Danach darf diese sich nicht als<br />
der Betroffene ausgeben und bei der Bank den Kontostand oder in einer<br />
34<br />
Jahresbericht BlnBDI 2004<br />
Arztpraxis die Diagnose abfragen. Auch die Datenerhebung bei der Zielperson<br />
selbst unter Verwendung einer Legende ist rechtswidrig. Auch der<br />
Betroffene, bei dem personenbezogene Daten erhoben werden, ist von der<br />
verantwortlichen Stelle über die Identität der verantwortlichen Stelle sowie<br />
die Zweckbestimmung der Erhebung, Verarbeitung oder Nutzung zu informieren<br />
(§ 4 Abs. 3 Nr. 1 und 2 BDSG).<br />
Die Befragung Dritter ist zulässig, wenn der Geschäftszweck die Erhebung<br />
bei Dritten erfordert (§ 4 Abs. 2 Nr. 2 a BDSG). Der Ausnahmetatbestand<br />
„Erforderlichkeit für Geschäftszwecke“ ist eng auszulegen. Er greift<br />
nur, wenn im Einzelfall keine Anhaltspunkte dafür bestehen, dass dadurch<br />
überwiegende schutzwürdige Interessen der betroffenen Person beeinträchtigt<br />
werden. Allerdings kann auch der Geschäftszweck von Detekteien zu<br />
einer Datenerhebung bei Dritten berechtigen. Ist dies zu bejahen, hat jedoch<br />
immer noch eine Interessenabwägung im Einzelfall stattzufinden. Bei der<br />
Befragung in der Nachbarschaft ist insbesondere zu berücksichtigen, dass<br />
hier besonders stark in die Privatsphäre des Betroffenen eingegriffen wird.<br />
Ist die Befragung Dritter gestattet, stellt die Benutzung von Legenden häufig<br />
sogar ein milderes Mittel dar, da den Dritten der Zweck der Datenerhebung,<br />
wie möglicherweise die Aufklärung eines kriminellen Verhaltens, verschwiegen<br />
bleibt und da<strong>mit</strong> der Eingriff in die Privatsphäre des Betroffenen<br />
geringer ist.<br />
Auch bei der Anwendung technischer Überwachungsmethoden enthält<br />
das Bundesdatenschutzgesetz Einschränkungen. So ist eine heimliche Videoüberwachung<br />
öffentlich zugänglicher Räume nach § 6 b Abs. 2 BDSG<br />
rechtswidrig. Nicht unter § 6 b BDSG fällt die heimliche Videoüberwachung<br />
eines beweglichen Ziels, etwa einer bestimmten Zielperson. Bei der Frage,<br />
ob diese rechtmäßig ist, sind die Interessen des Kunden der Detektei und die<br />
der Zielperson gegeneinander abzuwägen. Zu berücksichtigen ist, zu welchem<br />
Zweck die Videoüberwachung dient.<br />
Bestehen bei der Aufsichtsbehörde Zweifel an der Rechtmäßigkeit der<br />
Datenerhebung, kann sie dies häufig nicht belegen, wenn die Detekteien die<br />
Herkunft der Daten nicht speichern. In diesem Fall hat die Aufsichtsbehörde<br />
das Recht, nach § 38 Abs. 5 Satz 1 BDSG anzuordnen, dass die verantwortliche<br />
Stelle die notwendigen Maßnahmen dazu trifft, überprüfen zu können,<br />
von welchem Mitarbeiter welche Information wann und wie er<strong>mit</strong>telt worden<br />
ist 46 .<br />
Bei der Erstellung des Abschlussberichts wollen die Detekteien häufig<br />
gegenüber dem Kunden dokumentieren, wie umfangreich ihre Arbeit zur<br />
Durchführung des Auftrags war. Aus diesem Grunde erstellen Detektive<br />
häufig sehr „ausschweifende“ Abschlussberichte. Wie bei der Frage, ob die<br />
Detektei das Mandat überhaupt annehmen darf, ist auch bei den einzelnen<br />
über<strong>mit</strong>telten Daten nach § 29 Abs. 2 Nr. 1a und 2 BDSG zu prüfen, ob der<br />
Kunde ein berechtigtes Interesse an der Kenntnis dieses Datums hat und ob<br />
46 JB 2003, 4.6.3<br />
Jahresbericht BlnBDI 2004<br />
3.3<br />
35
3.4<br />
Grund zu der Annahme besteht, dass der Betroffene ein schutzwürdiges<br />
Interesse an dem Ausschluss der Über<strong>mit</strong>tlung hat. In der Regel hat der<br />
Betroffene überwiegende schutzwürdige Interessen daran, dass Detekteien<br />
nur Tatsachen, nicht jedoch – dies geschieht nicht selten – Vermutungen<br />
über<strong>mit</strong>teln. Informationen, die der Kunde für den von ihm benannten<br />
Zweck nicht benötigt, dürfen in einem Abschlussbericht nicht über<strong>mit</strong>telt<br />
werden. So war es für eine Reiserücktrittsversicherung ohne Belang, dass<br />
die Zielperson (Verdacht des Versicherungsbetrugs) im Arbeitsamt als „problematisch“<br />
eingestuft worden sei, ebenso, dass ein Zeuge <strong>mit</strong> ausländischem<br />
Akzent gesprochen habe.<br />
Detektive machen häufig Werbung da<strong>mit</strong>, dass sie diskret arbeiten, d. h. in<br />
der Regel, dass die Zielperson weder vor noch während noch nach Erledigung<br />
des Auftrags Informationen über die Beauftragung einer Detektei<br />
erhält. Demgegenüber regelt § 33 Abs.1Satz 2 BDSG, dass Detekteien den<br />
Betroffenen von der erstmaligen Über<strong>mit</strong>tlung und der Art der über<strong>mit</strong>telten<br />
Daten zu benachrichtigen haben. Das Recht auf Benachrichtigung ist ein<br />
sehr wesentliches Element des informationellen Selbstbestimmungsrechts,<br />
da nur hierdurch Betroffene in die Lage versetzt werden, ihre datenschutzrechtlichen<br />
Rechte (Auskunft, Berichtigung, Löschung etc.) durchzusetzen.<br />
Nur in Ausnahmefällen kann auf eine Benachrichtigung verzichtet werden.<br />
Nach § 33 Abs. 2 Nr. 1 BDSG besteht eine Pflicht zur Benachrichtigung<br />
dann nicht, wenn der Betroffene auf andere Weise Kenntnis von der Speicherung<br />
oder der Über<strong>mit</strong>tlung erlangt hat. Dies ist etwa der Fall, wenn der<br />
Kunde die Zielperson – etwa im Rahmen eines Zivilprozesses – über die<br />
Beauftragung der Detektei informiert. Eine Pflicht zur Benachrichtigung<br />
besteht ferner nicht, wenn die Daten ihrem Wesen nach, namentlich wegen<br />
des überwiegenden rechtlichen Interesses eines Dritten, geheim gehalten<br />
werden müssen (§ 33 Abs. 2 Nr. 3 BDSG). Dritter kann auch der Kunde<br />
(Datenempfänger) der Detektei sein. Ein Entfallen der Benachrichtigungs-<br />
(und Auskunfts-)pflicht kommt aber nur in Betracht, wenn das Bekanntwerden<br />
des Datenempfängers seine Geschäftszwecke bzw. Rechte erheblich<br />
gefährden würde. Erforderlich sind konkrete rechtliche Gründe, eine bloße<br />
Vereinbarung zwischen Detektei und Kunde, dass der Vorgang „diskret“<br />
behandelt wird, ist demgegenüber als „Vertrag zu Lasten Dritter“ ohne<br />
Bedeutung. Nach § 33 Abs. 2 Satz 2 BDSG hat die verantwortliche Stelle<br />
schriftlich festzulegen, unter welchen Voraussetzungen von einer Benachrichtigung<br />
abgesehen wird.<br />
3.4 RFID – eine Technologie setzt sich durch<br />
Der Einstieg in die bereits beschriebene RFID-Technik wird über die automatische<br />
Identifikation von Produkten und die Erfassung ihrer Daten erfolgen.<br />
Sie fungiert als attraktive und zukunftsweisende Ergänzung zur herkömmlichen<br />
Strichcodetechnologie. RFID hat einen entscheidenden Vorteil<br />
gegenüber dem Strichcode: Jedes Produkt kann individuell <strong>mit</strong> dieser Technik<br />
ausgestattet und ohne Sichtkontakt erkannt und identifiziert werden.<br />
36<br />
Jahresbericht BlnBDI 2004<br />
RFID-Tags bestehen mindestens aus einem Speicherchip, der z. B. Produktinformationen<br />
wie Produktcode und Herstellungs- bzw. Haltbarkeitsdatum<br />
enthält, und einer Antenne. Chip und Antenne gibt es in verschiedenen<br />
Ausführungen und Bauformen, die entsprechend ihren jeweiligen Einsatzzwecken<br />
angepasst werden können. RFID-Tags funktionieren nach dem<br />
Prinzip eines Transponders, bei dem die Tags über elektromagnetische Wellen<br />
„angesprochen“ und ihre Informationen ausgelesen werden. Dabei über<strong>mit</strong>teln<br />
sie ihre Identität dem Lesegerät, welches die Anfrage initiiert hat.<br />
Die Entfernung, über die ein RFID-Tag ausgelesen werden kann, schwankt<br />
aufgrund der Ausführung, benutztem Frequenzbereich, Sendestärke und<br />
Umwelteinflüssen zwischen wenigen Zentimetern und maximal 30 Metern.<br />
RFID-Tags gibt es prinzipiell in zwei Ausführungen: Aktive RFID-Tags<br />
haben eine eigene Stromversorgung, meistens eine Batterie. Ihr Speicherchip<br />
kann sowohl gelesen als auch beschrieben werden. Passive RFID-Tags<br />
hingegen beziehen ihre Energie zur Übertragung der Information aus den<br />
empfangenen Funkwellen eines Lesegeräts. Die gespeicherten Daten können<br />
nur gelesen werden, außerdem ist die Speicherkapazität wesentlich geringer<br />
als bei aktiven Tags.<br />
Um einzelne Gegenstände <strong>mit</strong> Hilfe von RFID-Tags zu identifizieren,<br />
müssen sie in ein RFID-System eingebunden werden. Die zurzeit verfügbaren<br />
Systeme bestehen in der Regel aus folgenden Komponenten:<br />
– dem Transponder, der an das zu identifizierende Objekt angebracht<br />
wird und die zu über<strong>mit</strong>telnden Informationen enthält,<br />
– dem Schreibgerät zum Schreiben von Daten auf den Transponder und<br />
– dem Lesegerät, welches die im Transponder enthaltenen Informationen<br />
ausliest.<br />
Schreib- und Lesegerät können zu einer Einheit zusammengefasst werden.<br />
Diese Einheit wird in der Regel <strong>mit</strong> einer zusätzlichen Schnittstelle<br />
ausgestattet, um die vom RFID-Tag empfangenen Daten an ein Hintergrundsystem<br />
(z. B. Datenbank, Automatensteuerung) weiterzuleiten 47 .<br />
RFID-Standards<br />
Bis heute gibt es keinen gemeinsamen weltweiten RFID-Standard. In<br />
Europa und den USA basiert die Entwicklung der Technologie auf verschiedenen<br />
Grundlagen. Die europäischen Strich- bzw. Barcodes enthalten die<br />
EAN (European Article Number), eine Produktnummer für Handelsartikel,<br />
die Produktgruppen kennzeichnet. Diese Nummer unterscheidet sich grundsätzlich<br />
vom amerikanischen Produktcode UPC (Universal Product Code).<br />
47 Finkenzeller, Klaus: RFID-Handbuch: Grundlagen und praktische Anwendungen induktiver Funkanlagen,<br />
Transponder und kontaktloser Chipkarten. 3. Aufl. München: Carl Hauser Verlag, 2002<br />
Jahresbericht BlnBDI 2004<br />
3.4<br />
37
3.4<br />
Nachfolger beider soll im Rahmen weltweiter RFID-Standards der EPC<br />
(Electronic Product Code) werden, welcher weltweit eindeutige Produktnummern<br />
ausweist. Wegbereiter für diese Standardisierungsinitiative ist die<br />
Interessengemeinschaft EPCglobal 48 . Im Gegensatz zur bisher verwendeten<br />
EAN hat der EPC <strong>mit</strong> einer Länge von 96 Bit eine ausreichende Kapazität,<br />
um Unternehmen 16 Millionen Objektklassen für ihre Produkte zur Verfügung<br />
zu stellen. In jeder Objektklasse lassen sich wiederum bis zu 68 Milliarden<br />
eindeutige Seriennummern vergeben. Der EPC kann auch auf einfachen<br />
passiven RFID-Tags gespeichert werden. Mit entsprechend leistungsfähigen<br />
Datenbanken im Hintergrund soll es so<strong>mit</strong> möglich sein, jedes Produkt<br />
weltweit eindeutig zu identifizieren.<br />
Szenarien und Einsatzgebiete<br />
Die RFID-Technologie ist vielseitig einsetzbar und wird in der einfachen<br />
Form im Alltag bereits eingesetzt. Als Diebstahlsicherung in Geschäften<br />
und Kaufhäusern werden RFID-Tags schon seit langem verwendet, wobei<br />
sie z. B. in Etiketten von Bekleidung in ca. drei bis fünf Zentimeter große<br />
Hartplastikscheiben integriert werden können. Diese enthalten einen winzigen<br />
1-Bit-Transponder, der <strong>mit</strong> dem Bezahlen der Ware entfernt oder deaktiviert<br />
wird. Sollte ein Kunde das Geschäft <strong>mit</strong> einem aktiven Etikett verlassen<br />
wollen, so lösen Lesegeräte im Ausgangsbereich einen akustischen oder<br />
optischen Alarm aus.<br />
Eine Diebstahlsicherung kann auch als Wegfahrsperre bei Kraftfahrzeugen<br />
eingesetzt werden. Der RFID-Tag wird dabei in den Autoschlüssel integriert<br />
und das Lesegerät in die Nähe des Zündschlosses platziert. Ohne<br />
Schlüssel kann ein solches Fahrzeug nicht mehr gestartet werden. Auch das<br />
Fälschen eines Autoschlüssels wird durch kryptografische Verfahren zur<br />
Authentifizierung zwischen Schlüssel und Fahrzeug verhindert.<br />
Ein weiteres Anwendungsgebiet für RFID-Technologie sind Zutrittskontrollsysteme.<br />
Das Passieren einer <strong>mit</strong> einem Lesegerät gesicherten Tür wäre<br />
bei ausreichender Reichweite des Transponders möglich, ohne dass dieser<br />
aus der Tasche geholt werden muss. Mittlerweile sind solche Transponder<br />
auch in Skipässen eingebaut, um eine berührungslose und schnelle Zutrittskontrolle<br />
bei den Skiliften zu ermöglichen.<br />
Gleichzeitig könnten solche Transponder auch zur Zeiterfassung dienen,<br />
die da<strong>mit</strong> weitgehend automatisiert werden kann. In diesem Zusammenhang<br />
finden RFID-Systeme bei Sportveranstaltungen und im Bankwesen Anwendung.<br />
So können Transponder in die Schuhe von Marathonläufern integriert<br />
werden, um auch bei großer Teilnehmerzahl die zurückgelegte Strecke und<br />
die benötigte Zeit exakt zu messen. Zur Fußballweltmeisterschaft 2006 in<br />
Deutschland sollen die Eintrittskarten <strong>mit</strong> RFID-Tags versehen werden, um<br />
48 www.epcglobalinc.org 49 vgl. 4.4.2<br />
38<br />
Jahresbericht BlnBDI 2004<br />
Ticketfälschungen zu erschweren und sicherzustellen, dass nur Personen, die<br />
ihr Ticket offiziell erworben haben, Zugang zu den WM-Stadien haben. Die<br />
Europäische Zentralbank (EZB) erwägt, ab 2005 in Euro-Scheine Transponder<br />
zu integrieren, um ebenfalls Fälschungen zu erschweren und die Geldzirkulation<br />
besser kontrollieren zu können.<br />
In Bibliotheken und Büchereien könnten Informationen wie Exemplarnummer,<br />
Autor, Bibliothekskennung, Standort in der Bibliothek, Systematikgruppe,<br />
Status (entliehen, bestellt) in RFID-Tags enthalten sein und<br />
würden so<strong>mit</strong> zur schnellen Erfassung und Auffindbarkeit einzelner Bücher<br />
aus dem Medienbestand beitragen.<br />
RFID-Systeme haben sich bereits als sehr hilfreich bei der Identifikation<br />
von Tieren erwiesen. Statt <strong>mit</strong> Markierungen wie Brandzeichen oder Tätowierungen<br />
werden Rinder und Schafe inzwischen <strong>mit</strong> Transpondern, die<br />
eine Seriennummer gespeichert haben, ausgestattet. Diese können sich in<br />
Ohrmarken oder Halsbändern der Tiere befinden. Darüber hinaus erleichtert<br />
die kontaktlose automatische Identifikation den Herkunftsnachweis, die<br />
Güteklasse, den Gesundheitszustand und den Transport der Tiere. Eine individuelle<br />
Erfassung ist da<strong>mit</strong> möglich, die unter anderem die Fütterung automatisiert<br />
und optimiert. Das im vergangenen Jahr verabschiedete <strong>Berliner</strong><br />
Hundegesetz schreibt vor, dass künftig Hunde in Berlin einen derartigen<br />
Chip tragen müssen 49 .<br />
Forschung, Entwicklung, Pilotprojekte<br />
Der bisherige Einsatz von Transponder-gestützten Identifikationssystemen<br />
beschränkt sich auf Pilotprojekte und Testphasen einiger Forschungsunternehmen<br />
in Kooperation <strong>mit</strong> Konzernen der Konsumgüterindustrie, aber<br />
auch im Logistikbereich von Großhandel und Lagern werden RFID-Tags auf<br />
ihre Funktionsfähigkeit getestet. Der konkrete Einsatz im Alltag ist dabei<br />
noch die Ausnahme, kommt aber im kleineren Rahmen bereits vor.<br />
Seit April 2003 entwickelt ein Handelskonzern gemeinsam <strong>mit</strong> drei großen<br />
IT-Unternehmen einen Supermarkt der Zukunft. Im einem nordrheinwestfälischen<br />
Supermarkt wird unter realen Bedingungen der Einsatz und<br />
die Akzeptanz der RFID-Technologie im Handel getestet. Das Ziel sind<br />
nutzerorientierte Lösungen, die sowohl dem Handel als auch dem Kunden<br />
Vorteile bringen sollen. Darüber hinaus sollen <strong>mit</strong> Hilfe dieser Technologie<br />
Prozessabläufe optimiert und Kosten gesenkt werden.<br />
Allerdings äußerten im Februar 2004 die Bielefelder Datenschutzaktivistengruppe<br />
FoeBuD (Verein zur Förderung des öffentlichen bewegten und<br />
unbewegten Datenverkehrs e. V.) wie auch schon die US-amerikanische Verbraucherorganisation<br />
Caspian (Consumers Against Supermarket Privacy<br />
Jahresbericht BlnBDI 2004<br />
3.4<br />
39
3.4<br />
Invasion And Numbering) große Bedenken hinsichtlich der Kundenaufklärung<br />
im Supermarkt. Der Konzern hatte die Verbraucher nicht ausreichend<br />
über den Einsatz der RFID-Technologie informiert. Verschiedene Produkte<br />
waren <strong>mit</strong> RFID-Etiketten bestückt worden, ebenso enthielten die Kundenkarten<br />
Transponder, <strong>mit</strong> denen ein Bezug zwischen Produkt und Kunde hergestellt<br />
werden konnte. Über die Risiken für die Privatsphäre gab es im<br />
Supermarkt keine Hinweise.<br />
Besonders bemerkenswert ist, dass die am RFID-Einsatz als Produzenten,<br />
Systementwickler und Anwender interessierten Unternehmen bei Einwänden,<br />
die Befürchtungen für die Persönlichkeitsrechte zum Inhalt haben, stets<br />
betonen, dass diese Befürchtungen grundlos sind, weil es nur um die Verarbeitung<br />
produktbezogener Daten ginge. Eine Gefahr für die Persönlichkeitsrechte<br />
könne nur dann bestehen, wenn die produktbezogenen Daten <strong>mit</strong> personenbezogenen<br />
Angaben von Käufern oder Benutzern der Produkte<br />
zusammengeführt werden. Ausgerechnet beim ersten wichtigen Feldversuch<br />
dieser Technologie sollte genau dies geschehen – ohne Wissen der Betroffenen.<br />
Wertvolle Rasierklingen sind vergleichsweise teuer und können wegen<br />
ihrer geringen Größe leicht gestohlen werden. Aus diesem Grund hat ein<br />
Hersteller die Verpackungen seiner Rasierklingenmarke <strong>mit</strong> RFID-Chips<br />
versehen. Ein Pilotprojekt lief im Juli 2003 bei einer britischen Supermarktkette.<br />
Caspian hatte herausgefunden, dass der Supermarktbetreiber zusätzlich<br />
jeden Kunden heimlich fotografierte, der nach den <strong>mit</strong> RFID-Tags ausgestatteten<br />
Rasierklingen griff. Auch an den Kassen waren Kameras postiert,<br />
die alle Kunden filmten, die <strong>mit</strong> einer RFID-gekennzeichneten Ware den<br />
Laden verließen. Diese Bilder wurden dann von einem Sicherheitsdienst <strong>mit</strong><br />
den Fotos vom Rasierklingen-Regal verglichen.<br />
Ein italienischer Bekleidungshersteller plant, RFID-Tags künftig in seine<br />
Produkte einzunähen, die eine chemische Reinigung überstehen sollen. Der<br />
22 mm große ultradünne Transponder verfügt über einen 2-kBit-Speicher<br />
und soll Kleidungsstücke eindeutig und fälschungssicher identifizierbar<br />
machen. Auf den Transpondern können Daten über Größe, Stil, Farbe und<br />
Bestimmungsort gespeichert werden.<br />
Ein nordamerikanischer Internet-Dienstleister entwickelt seit einigen Jahren<br />
eine in den menschlichen Körper implantierbare Datenübertragungseinheit<br />
auf Basis der RFID-Technologie. Der VeriChip (Verification Chip) wird<br />
in den Medien auch Digital Angel genannt. Er besteht aus einer Sende- und<br />
Empfangseinheit und soll <strong>mit</strong> einer elektromagnetischen Energieversorgung<br />
ausgestattet sein, die den notwendigen Strom aus Muskelbewegungen des<br />
Körpers gewinnt. Die Einheit soll an das satellitengestützte Global Positioning<br />
System (GPS) angebunden werden, das den Träger des Geräts jederzeit<br />
lokalisieren könne. Das Unternehmen nennt das Lokalisierungssystem auch<br />
Global VeriChip Subscriber (GVS). Es bestünde die Möglichkeit, da<strong>mit</strong><br />
Gesundheitsdaten von Personen zu messen. Bestimmte Risiko-Patienten,<br />
40<br />
Jahresbericht BlnBDI 2004<br />
wie z. B. Zuckerkranke, Alzheimer-Kranke, aber auch verschwundene oder<br />
verwirrte Menschen sowie Strafgefangene im offenen Vollzug könnten <strong>mit</strong><br />
dieser Technologie ausgestattet werden.<br />
Datenschutzrechtliche Aspekte<br />
Obwohl sich der Einsatz der RFID-Technologie bisher hauptsächlich auf<br />
logistische und distributive Bereiche beschränkt und nur in vereinzelten<br />
Pilotprojekten <strong>mit</strong> personenbezogenen Daten getestet wird, ist in den nächsten<br />
Jahren <strong>mit</strong> einer Einführung auf breiter Ebene zu rechnen.<br />
Zusammenfassend ergeben sich für den Datenschutz folgende Risiken:<br />
– RFID-Systeme arbeiten drahtlos, so dass das Auslesen der Daten ohne<br />
Wissen des Besitzers erfolgen kann.<br />
– RFID-Tags werden in Bauformen angeboten, die ein verstecktes<br />
Anbringen auf Waren ermöglichen. Der Käufer kann keine Schutzmaßnahmen<br />
ergreifen, wenn er über die Existenz des RFID-Tags nichts<br />
weiß.<br />
– RFID-Tags ermöglichen eine weltweit eindeutige Kennzeichnung von<br />
einzelnen Gegenständen. Erworbene Produkte könnten so<strong>mit</strong> weltweit<br />
eindeutig einzelnen Personen zugeordnet werden.<br />
– Durch die Zusammenführung der Informationen aus RFID-Tags <strong>mit</strong><br />
personenbezogenen Daten (z. B. aus Kundenkarten) lässt sich das<br />
Kaufverhalten einzelner Kunden detailliert analysieren.<br />
Daraus folgt die Forderung nach folgenden Maßnahmen:<br />
Die betroffenen Personen müssen umfassend über Einsatz, Verarbeitungszweck<br />
und Inhalt von RFID-Chips informiert werden.<br />
Kommunikationsvorgänge <strong>mit</strong> RFID-Chips, die eine Verarbeitung personenbezogener<br />
Daten auslösen, müssen für die betroffenen Personen<br />
transparent und eindeutig erkennbar sein.<br />
Daten auf RFID-Chips dürfen nur so lange gespeichert sein, wie es zur<br />
Erreichung des Zwecks erforderlich ist.<br />
Möglichkeiten zur Deaktivierung bzw. Löschung der Daten von RFID-<br />
Chips müssen geschaffen werden.<br />
Die Vertraulichkeit der gespeicherten und der übertragenen Daten muss<br />
durch wirksame Authentisierung der beteiligten Peripheriegeräte und<br />
durch Verschlüsselung sichergestellt werden.<br />
Bei RFID-Technologie <strong>mit</strong> Verarbeitungsfunktion müssen Systeme<br />
angeboten werden, die keine Seriennummern tragen.<br />
Jahresbericht BlnBDI 2004<br />
3.4<br />
41
3.4<br />
Reaktionen<br />
Auf der Basis der Verarbeitung der von uns geleiteten Internationalen<br />
Arbeitsgruppe Datenschutz in der Telekommunikation hat die Internationale<br />
Konferenz der Beauftragten für den Datenschutz und den Schutz der Privatsphäre<br />
in Sydney am 20.11.2003 in einer gemeinsamen Entschließung auf<br />
die Risiken der RFID-Technologie hingewiesen. Folgende Grundsätze wurden<br />
im Einzelnen formuliert:<br />
– Jeder Datenverarbeiter sollte vor der Einführung von RFID-Etiketten,<br />
die <strong>mit</strong> personenbezogenen Daten verknüpft sind oder die zur Bildung<br />
von Konsumprofilen führen, zunächst Alternativen in Betracht ziehen,<br />
die das gleiche Ziel ohne die Erhebung von personenbezogenen Informationen<br />
oder die Bildung von Kundenprofilen erreichen.<br />
– Falls der Datenverarbeiter darlegen kann, dass personenbezogene Daten<br />
unverzichtbar sind, müssen diese offen und transparent erhoben werden.<br />
– Personenbezogene Daten dürfen nur für den speziellen Zweck verwendet<br />
werden, für den sie ursprünglich erhoben wurden und sie dürfen nur<br />
so lange aufbewahrt werden, wie es zur Erreichung dieses Zwecks<br />
erforderlich ist.<br />
– Soweit RFID-Chips im Besitz von Personen sind, sollten diese die<br />
Möglichkeit zur Löschung der gespeicherten Daten oder zur Deaktivierung<br />
bzw. Zerstörung der Chips haben.<br />
Auf nationaler Ebene wurde auf der 67. Konferenz der Datenschutzbeauftragten<br />
des Bundes und der Länder am 25./26. März 2004 der im Wesentlichen<br />
auf deutsche Initiative verabschiedete internationale Beschluss übernommen<br />
50 . Weiterhin wurde beschlossen, eine Informationsschrift zu entwickeln,<br />
die als Leitfaden sowohl Anwendern (z. B. Handelskonzernen) als<br />
auch Trägern (Käufern, Konsumenten) von RFID-Chips dienen soll und<br />
neben RFID-Szenarien und deren datenschutzrechtlicher Bewertung auch<br />
die Technik und mögliche Risiken umfasst. Diese Arbeit, die unter der<br />
Federführung des Bundesbeauftragten für den Datenschutz entsteht, ist noch<br />
nicht abgeschlossen.<br />
Ende Mai 2004 nahm die Bundesregierung erstmals offiziell Stellung<br />
zum Thema RFID. Vorausgegangen war dieser Stellungnahme eine Kleine<br />
Anfrage einer FDP-Bundestagsabgeordneten, ob die Bundesregierung durch<br />
die Ermöglichung von Bewegungsprofilen besondere Missbrauchsgefahren<br />
hinsichtlich des Einsatzes von RFID-Technologie sehe. Nach Auffassung der<br />
Bundesregierung deckt das Bundesdatenschutzgesetz auch die neuen Fragen<br />
hinsichtlich der Funkidentifikation ab. Eine Kombination aus Produkt- und<br />
Käuferdaten werde von Unternehmen in Deutschland nach Kenntnis der<br />
50 Entschließung „Radio-Frequency Identifikation“, vgl. <strong>Anlage</strong>nband „Dokumente zu Datenschutz und<br />
Informationsfreiheit 2004“, S. 12<br />
42<br />
Jahresbericht BlnBDI 2004<br />
Bundesregierung nicht eingesetzt. Aus diesem Grund sei nach dem gegenwärtigen<br />
Stand der Technik im Bereich der elektronischen Produktlabel kein<br />
ergänzender datenschutzrechtlicher Regelungsbedarf erkennbar.<br />
Der Bundesbeauftragte für den Datenschutz sieht allerdings Regelungsbedarf.<br />
Er fordert eine Änderung des Datenschutzgesetzes zur Regulierung der<br />
RFID-Chips. Dazu gehören eine Kennzeichnungspflicht für Produkte <strong>mit</strong><br />
Chips und das Recht, die darin gespeicherten Informationen einsehen zu<br />
können und den Chip nach dem Kauf permanent deaktivieren zu lassen. Bislang<br />
würden RFID-Chips vom Gesetz nicht erfasst: Theoretisch müssen<br />
Unternehmen ihre Kunden nicht darüber informieren, wenn sie Chips in Produkte<br />
integrieren – sondern erst dann, wenn sie persönliche Daten da<strong>mit</strong> verknüpfen.<br />
Dritte, die die Chips ebenfalls unbemerkt auslesen könnten, seien<br />
von einer solchen Regelung ohnehin nicht betroffen.<br />
3.5 Drahtlose Netze<br />
Drahtlose Kommunikation bietet zahlreiche Vorteile wie Portabilität und<br />
Flexibilität, erhöhte Produktivität sowie niedrigere Installationskosten und<br />
wird deshalb zunehmend populär. Sie deckt eine breite Auswahl unterschiedlicher<br />
Funktionen ab, ausgerichtet auf verschiedene Anwendungen<br />
und Bedürfnisse. Drahtlose lokale Netzwerke (Wireless local area networks<br />
– WLAN) erlauben den Nutzern z. B., sich <strong>mit</strong> mobilen Systemen innerhalb<br />
der Reichweite des Netzes zu bewegen, ohne dass dafür Kabel notwendig<br />
wären und die Verbindung verloren geht.<br />
Kostenintensive Baumaßnahmen durch das Verlegen von Kabeln entfallen.<br />
Insbesondere bei einem Umzug werden die Vorteile besonders deutlich.<br />
Anstelle einer sorgfältigen Planung der Verkabelung, die meist sehr wohl<br />
überlegt und da<strong>mit</strong> auch aufwendig ist, ist beim heutigen Preisverfall ein<br />
WLAN schnell installiert. Allerdings führen Fehler bei der Installation oft zu<br />
Sicherheitslücken oder unzureichender Netzabdeckung. Es gibt viele Risiken<br />
bei der Nutzung von drahtloser Technologie, weil die Funkverbindung<br />
für Angriffe offen ist. Gegen diese Risiken sind angemessene Sicherheitsvorkehrungen<br />
zu treffen.<br />
Bei drahtlosen Netzen ist es möglich, sich ohne großen Aufwand in ein<br />
vorhandenes Netzwerk zu integrieren. Benötigt wird lediglich ein mobiler<br />
Rechner, der <strong>mit</strong> einer Funknetzwerkkarte ausgestattet ist. Sobald sich der<br />
Rechner im Empfangsbereich eines Funknetzwerkes befindet, meldet sich<br />
dieser automatisch an. Es kommt jetzt darauf an, ob netzseitig geprüft wird,<br />
ob diese Anmeldung akzeptiert werden kann oder nicht.<br />
Sicherheitsprobleme und Lösungsansätze<br />
Funkwellen kennen keine räumlichen Barrieren, die das Senden und<br />
Empfangen einschränken könnten, wenn man nicht spezielle Sicherheitsvor-<br />
Jahresbericht BlnBDI 2004<br />
3.5<br />
43
3.5<br />
kehrungen trifft. Es fehlt der Schutz des Kabels. Der Parkplatz vor der Firma<br />
könnte der Ausgangspunkt eines Angriffs auf das WLAN der Firma sein, für<br />
den bei unzureichenden Sicherheitseinstellungen eine Funknetzwerkkarte<br />
für das Notebook und eine Richtantenne, <strong>mit</strong> der die Empfangsmöglichkeiten<br />
noch erhöht werden können, ausreichend sind. Die Datenströme können<br />
einfach empfangen, aufgezeichnet, manipuliert und verfälscht zurück- oder<br />
weitergesendet werden.<br />
Mit den datenschutzrechtlichen Risiken hat sich die Internationale<br />
Arbeitsgruppe Datenschutz in der Telekommunikation auf ihrer Frühjahrssitzung<br />
am 14./15. April 2004 in Buenos Aires befasst und ein entsprechendes<br />
Arbeitspapier verabschiedet 51 .<br />
Folgende erste Schritte zur Absicherung eines WLANs sollten vom Administrator<br />
unternommen werden. Sie erfordern weder zusätzliche Programme<br />
noch Kosten und sind sehr einfach und leicht umzusetzen:<br />
– Da die Geräte bei der Auslieferung <strong>mit</strong> Standard-Parametern wie z. B.<br />
einem „Administrator Passwort“ ausgeliefert werden, müssen diese<br />
unverzüglich verändert werden. Anderenfalls wird das Eindringen in<br />
ein fremdes Netz einem Hacker sehr erleichtert, da er meist anhand der<br />
MAC-Adresse des Access Points den Hersteller herausfinden und sich<br />
so<strong>mit</strong> die entsprechenden Handbücher <strong>mit</strong> den Standardpasswörtern<br />
aus dem Internet ziehen kann.<br />
– Mit der Service Set Identity Description (SSID = Netzwerkname) sind<br />
gleich zwei Möglichkeiten zur Steigerung der Sicherheit möglich:<br />
Erstens sollte die SSID umbenannt und so gewählt werden, dass keine<br />
Rückschlüsse auf die Organisation möglich sind. Wird beispielsweise<br />
der Behördenname verwendet, so kann ein Hacker un<strong>mit</strong>telbar erkennen,<br />
ob in diesem Netz für ihn Daten von Interesse transportiert<br />
werden.<br />
Zweitens sollte die Bekanntgabe der SSID deaktiviert werden. Mit dem<br />
Ausschalten der Broadcast-SSID kann das Wireless LAN <strong>mit</strong> relativ<br />
einfachen Mitteln vor „fremden“ Rechnern verborgen werden, es wird<br />
sozusagen unsichtbar. Angreifer müssen den Namen des Netzes wissen,<br />
da<strong>mit</strong> es angegriffen werden kann. Dieser Schritt kann ohne Mehrkosten<br />
durch die örtliche Systemverwaltung vollzogen werden.<br />
– Aktivierung der Wireless Equivalent Privacy (WEP)-Verschlüsselung.<br />
Dies soll verhindern, dass ein Abhören der Funksignale möglich ist.<br />
Dieses Verschlüsselungsverfahren gilt jedoch nicht als hinreichend<br />
sicher, weil erhebliche Fehler in dem WEP-Algorithmus festgestellt<br />
wurden. Es sollte daher immer eine LAN-weite zusätzliche Verschlüsselung,<br />
beispielsweise IPSec, zum Einsatz kommen.<br />
51 Arbeitspapier zu potenziellen Risiken drahtloser Netzwerke, vgl. <strong>Anlage</strong>nband, a.a.O., S. 74<br />
44<br />
Jahresbericht BlnBDI 2004<br />
– Die ACL-Zugangskontrollliste dient der Eingabe der eindeutigen<br />
MAC-Adresse der Funknetzwerkkarten am Access Point. Dadurch wird<br />
die Kommunikation <strong>mit</strong> anderen – nicht eingetragenen – Funknetzwerkkarten<br />
unterbunden. Dies stellt eine sehr einfache Möglichkeit dar,<br />
<strong>mit</strong> Hilfe der Adressfilterung der MAC-Adressen unberechtigte Funknetzclients<br />
abzuwehren.<br />
– Durch die Bildung von Subnetzen können Bereiche <strong>mit</strong> einfachen Mitteln<br />
getrennt werden, so dass sensible Teilnetze von anderen Netzen<br />
geschützt werden können.<br />
– Nicht benötigte Komponenten sollten deaktiviert sein.<br />
– Die Administration des Access Points sollte ausschließlich über die<br />
drahtgebundene Verbindung erfolgen, da sonst die drahtlose Verbindung<br />
abgehört werden könnte.<br />
Weiterführende Sicherheitsmaßnahmen<br />
Die Verarbeitung von personenbezogenen Daten in einem Wireless-LAN,<br />
das dem Standard 802.11b entspricht, ist ohne den Einsatz zusätzlicher<br />
Sicherheitsmaßnahmen nicht zulässig – es sei denn, die Daten weisen nur<br />
einen geringen Schutzbedarf auf.<br />
Zur Gewährleistung der Vertraulichkeit, Integrität und Authentizität der<br />
übertragenen Daten sind weiterreichende Maßnahmen erforderlich. Die folgende<br />
Aufzählung soll kurz aufzeigen, wie eine weitere Reduzierung der<br />
Risiken durch technische Maßnahmen erreicht werden kann:<br />
– Die Trennung von Internet, Intranet und WLAN durch eine Firewall<br />
sollte obligatorisch sein. Da<strong>mit</strong> werden unberechtigte Zugriffe auf ein<br />
Netz oder Netzsegment blockiert. Zwar könnten die übertragenen<br />
Daten abgehört werden, aber das interne Netz bleibt hinter der Firewall<br />
geschützt.<br />
– Die automatisierte Zuteilung von IP-Adressen (<strong>mit</strong>tels DHCP-Server)<br />
sollte unterbunden werden, da ansonsten ein Angreifer – automatisch –<br />
eine gültige IP-Adresse zugeteilt bekommt. Bei der nicht automatisierten<br />
Vergabe der IP-Adressen muss der Hacker zuerst den IP-Adressraum<br />
herausbekommen. Weiterhin sollte darauf geachtet werden, dass<br />
der Adressraum nicht zu groß bemessen ist.<br />
– Für die Absicherung des Datenstroms auf der Funknetzstrecke sollte<br />
ein VPN- (Virtuell Private Network-) Tunnel aufgebaut werden, der die<br />
auszutauschenden Daten zwischen dem WLAN-Client und der Firewall<br />
durch Verschlüsselungstechnik – z. B. IPSec – schützt.<br />
– Mit Hilfe eines Radius-Servers kann für eine gesichertere Authentifikation<br />
bei der Anmeldung an die Basisstation gesorgt werden.<br />
Jahresbericht BlnBDI 2004<br />
3.5<br />
45
3.5<br />
– Da weder die Firewall noch der VPN-Tunnel einen hundertprozentigen<br />
Schutz vor Hackern gewährleistet, kann als zusätzlicher Schutz ein<br />
Intrusion-Detection-System (IDS) eingesetzt werden. Da<strong>mit</strong> kann der<br />
Versuch eines Einbruchs z. B. dem Administrator rechtzeitig angezeigt<br />
werden.<br />
– Letztlich darf natürlich auch die Sicherheit der Clients am WLAN nicht<br />
vergessen werden, da der Komfort dieser mobilen Computer leider<br />
auch Angriffsmöglichkeiten durch Schadsoftware wie z. B. Viren nach<br />
sich zieht. Dadurch könnten Daten verfälscht oder gelöscht werden. Da<br />
die Sicherheitsmechanismen eines Betriebssystems meist nicht ausreichen,<br />
kann durch den Einsatz einer Personal Firewall, die meist durch<br />
den Nutzer selbst installiert, konfiguriert und verwaltet wird, sehr wirksam<br />
den Angriffen z. B. aus dem Internet begegnet werden. Die Entwicklung<br />
lässt sogar vermuten, dass die Hersteller in naher Zukunft<br />
weitere Sicherheitslösungen wie ein VPN oder Virenschutz in die Personal<br />
Firewall integrieren.<br />
Auf der Grundlage der beschriebenen Sicherheitsmechanismen können<br />
die Risiken für WLANs durch die bekannten Angriffstechniken minimiert<br />
werden. Durch ein Sicherheitsmanagement muss die Sicherheit stets überprüft<br />
und verbessert werden, um auch auf neue Gefahren reagieren zu<br />
können.<br />
46<br />
Jahresbericht BlnBDI 2004<br />
4. Aus den Arbeitsgebieten<br />
4.1 Öffentliche Sicherheit<br />
4.1.1 Polizei und Feuerwehr<br />
Abschaffung der Schleierfahndung und andere Anträge<br />
Im Rahmen der parlamentarischen Beratungen über unsere Berichte zu<br />
den wenig beeindruckenden Ergebnissen von verdachts- und anlassunabhängigen<br />
Kontrollen der Polizei („Schleierfahndung“) 52 im Unterausschuss<br />
„Datenschutz und Informationsfreiheit“ des Ausschusses für Inneres,<br />
Sicherheit und Ordnung des Abgeordnetenhauses hat die Fraktion Bündnis<br />
90/Die Grünen einen Gesetzesantrag <strong>mit</strong> dem Ziel der Abschaffung der<br />
Schleierfahndung eingebracht. Dieser Antrag, ein weiterer Antrag der Fraktion<br />
Bündnis 90/Die Grünen <strong>mit</strong> dem Ziel, die Rasterfahndung einzugrenzen,<br />
sowie ein Antrag der Fraktion der CDU, den Begriff von „Straftaten von<br />
erheblicher Bedeutung“ (§ 17 Abs. 3 ASOG) erneut zu modifizieren, sind in<br />
ein Änderungsgesetz zum Allgemeinen Sicherheits- und Ordnungsgesetz<br />
(ASOG) eingeflossen 53 . Wesentliche Punkte sind<br />
– die Erweiterung der erst 2003 neu gefassten Definition der „Straftaten<br />
von erheblicher Bedeutung“ um einige abschließend aufgezählte Delikte<br />
(Aufnahme von Straftaten, die keine Verbrechen oder Straftaten<br />
nach § 100 a StPO sind, jedoch im Höchstmaß <strong>mit</strong> einer Freiheitsstrafe<br />
von bis zu zehn Jahren bestraft werden bzw. die den Anforderungen<br />
entsprechen, die das Bundesverfassungsgericht für besonders schwere<br />
Straftaten zugrunde gelegt hat),<br />
– die Befugnis zur Erhebung personenbezogener Daten zur vorbeugenden<br />
Bekämpfung – über die Straftaten von erheblicher Bedeutung<br />
hinaus – von sonstigen Straftaten, die organisiert, insbesondere banden-,<br />
gewerbs- oder serienmäßig begangen werden und <strong>mit</strong> einer Höchststrafe<br />
von mehr als drei Jahren bedroht sind,<br />
– die Abschaffung der Schleierfahndung, nachdem auch der Polizeipräsident<br />
in Berlin eingeräumt hat, dass die Vorschrift schon aufgrund ihrer<br />
Tatbestandsvoraussetzungen und ihres Maßnahmenkataloges kaum<br />
effiziente Handlungsmöglichkeiten schafft,<br />
– die Befugnis zur Inaugenscheinnahme <strong>mit</strong>geführter Sachen an Kontrollstellen<br />
und<br />
– die Eingrenzung der Rasterfahndung, wobei die Voraussetzungen unter<br />
gleichzeitigem Wegfall der Klarstellung, dass Berufs- und Amtsge-<br />
52 JB 2000, 4.1.2; JB 2001, 4.1.2<br />
53 GVBl. 2004, S. 174<br />
Jahresbericht BlnBDI 2004<br />
4.1.1<br />
47
4.1.1<br />
heimnisse unberührt bleiben, präzisiert werden. Die besondere Form<br />
des Datenabgleiches muss auch bei „Gefahr im Verzug“ vom Richter<br />
angeordnet werden. Dem Antrag sind die Errichtungsanordnung, das<br />
Datensicherheitskonzept, die Risiko-Analyse und die Beschreibung der<br />
technisch-organisatorischen Maßnahmen beizulegen. Die Polizei hat<br />
uns künftig fortlaufend über die Maßnahmen zu unterrichten.<br />
Weitere Anträge hatten keinen Erfolg:<br />
Die Schaffung der Kennzeichnungspflicht für Polizeibeamte wurde<br />
zurückgestellt. Hier sollen ein Modellversuch des Polizeipräsidenten in Berlin<br />
und der Bericht dazu abgewartet werden.<br />
Die CDU-Anträge, die DNA-Profile den Fingerabdrücken gleichzustellen,<br />
wurden unter Hinweis auf den Verhältnismäßigkeitsgrundsatz ebenso<br />
abgelehnt wie der Antrag, die Möglichkeiten der Videoüberwachung auszuweiten.<br />
Dabei wurde eingeräumt, dass die Videoüberwachung zwar das subjektive<br />
Sicherheitsgefühl erhöht, bei einem Überfall aber selbst keine Hilfe<br />
gewährleisten könne wie ein Polizist. Wenn flächendeckende Videoüberwachung<br />
wirkungsvoll wäre, dürfte es in London keine Kriminalität mehr<br />
geben …<br />
DNA-Analyse<br />
Im Jahresbericht 2002 54 hatten wir über die erste DNA-Reihenuntersuchung<br />
in Berlin berichtet. Nach den Beratungen im Unterausschuss „Datenschutz<br />
und Informationsfreiheit“ hat das Abgeordnetenhaus von Berlin am<br />
13. Mai 2004 den Senat aufgefordert, dafür zu sorgen, dass der Polizeipräsident<br />
die Verfahrensweise bei der Durchführung von DNA-Reihenuntersuchungen<br />
innerhalb des ersten Halbjahres 2004 durch eine Geschäftsanweisung<br />
regelt, die die von uns entwickelten Kriterien berücksichtigt.<br />
Im Juni wurde ein erster Entwurf für eine Geschäftsanweisung vorgelegt.<br />
Danach soll zwischen Probeentnahmen – auf freiwilliger Basis – und der<br />
Untersuchung bzw. Analyse selbst – nach richterlicher Anordnung – differenziert<br />
werden. Der Grund dafür wird allerdings nicht hinreichend deutlich.<br />
Zwar könnte die Polizei die Proben auf diese Weise auch ohne richterliche<br />
Anordnung <strong>mit</strong> der ausdrücklichen Einwilligung des Betroffenen erheben,<br />
aber das für die Strafverfolgungsbehörden entscheidende Ergebnis kann erst<br />
nach richterlicher Anordnung der Untersuchung erzielt werden. Es muss in<br />
jedem Fall eine richterliche Anordnung beantragt werden. Wir haben deshalb<br />
empfohlen, die richterliche Anordnung bereits vor der Probeentnahme einzuholen.<br />
54 vgl. 3.3<br />
48<br />
Jahresbericht BlnBDI 2004<br />
Retrograde Erfassung für die DNA-Analyse-Datei<br />
Das Bundeszentralregister (BZR) wurde nach der Novellierung des<br />
DNA-Identitätsfeststellungsgesetzes (DNA-IFG) im Jahr 1999 ermächtigt,<br />
im Zeitraum vom 2. Juni 1999 bis zum 30. Juni 2001 den Staatsanwaltschaften<br />
zu 41 Katalogstraftaten (<strong>Anlage</strong> zu § 2 c DNA-IFG) die Daten der für<br />
eine DNA-Analyse in Betracht kommenden Verurteilten zu über<strong>mit</strong>teln.<br />
Diese Daten dienten ausschließlich dem Aufbau der DNA-Analyse-Datei<br />
beim Bundeskriminalamt. Am 23. März 2001 wurde dem Landeskriminalamt<br />
Berlin eine Datenbank, bestehend aus 62.032 Datensätzen, aus dem<br />
Bestand des BZR einschließlich Erziehungsregister zur Verfügung gestellt.<br />
Die Datenbank enthält alle <strong>mit</strong> <strong>Berliner</strong> Aktenzeichen verurteilten Straftäter,<br />
die für eine retrograde Erfassung in Betracht kommen. Die Polizei hat der<br />
Staatsanwaltschaft bei dem Landgericht Berlin die Personendatensätze <strong>mit</strong><br />
aktueller Meldeanschrift, zugrunde liegender Verurteilung und aktuellen kriminalpolizeilichen<br />
Erkenntnissen zur Überprüfung vorzulegen, ob ein richterlicher<br />
Beschluss zur Vornahme einer DNA-Analyse herbeigeführt werden<br />
soll.<br />
Wozu dies führen konnte, zeigt folgender Fall:<br />
Eine Jugendliche wurde 1993 wegen räuberischer Erpressung in<br />
Tateinheit <strong>mit</strong> Körperverletzung nach dem Jugendgerichtsgesetz (JGG)<br />
richterlich ermahnt. Obwohl die Daten der Jugendlichen im „Informationssystem<br />
Verbrechensbekämpfung“ (ISVB) der <strong>Berliner</strong> Polizei<br />
längst gelöscht, die dazugehörigen Unterlagen vernichtet und auch zum<br />
Zeitpunkt der Überprüfung die Daten im BZR getilgt waren, wurde die<br />
Staatsanwaltschaft bei dem Landgericht Berlin formularmäßig um Prüfung<br />
gebeten, ob die Betroffene für eine retrograde Erfassung in<br />
Betracht kommt.<br />
Da die Polizei nicht berechtigt ist, selbst Abfragen beim BZR zum Aufbau<br />
der DNA-Datei zu stellen, konnte sie nicht überprüfen, ob die Daten<br />
der Betroffenen im BZR überhaupt noch vorhanden waren. Obwohl in einer<br />
vom Generalstaatsanwalt in Absprache <strong>mit</strong> der Justizverwaltung erstellten<br />
Prioritätenliste bei Raub eine Verurteilung zu mindestens drei Jahren<br />
Freiheitsstrafe Voraussetzung für die Identitätsfeststellung war, durfte<br />
die zuständige Arbeitsgruppe der Polizei danach keine Vorselektion vornehmen<br />
und musste die Daten demgemäß an die Staatsanwaltschaft weiterleiten,<br />
obwohl nach der Prioritätenliste klar war, dass gar keine Identitätsfeststellung<br />
durchzuführen war. Erst im März 2004 wurde die Polizei wegen<br />
fehlender Aussicht auf eine gerichtliche Anordnung ermächtigt, in einer<br />
Reihe von Fallkonstellationen selbst die Daten auszusondern; hierzu gehören<br />
unter anderem Verurteilungen zu Raub oder Erpressung zu weniger<br />
als drei Jahren Freiheitsstrafe. Der vorliegende Fall würde also inzwischen<br />
von vornherein zu keiner Datenüber<strong>mit</strong>tlung an die Staatsanwaltschaft mehr<br />
führen.<br />
Jahresbericht BlnBDI 2004<br />
4.1.1<br />
49
4.1.1<br />
Die heruntergefallenen DNA-Proben<br />
50<br />
Einer Reinigungskraft im Landeskriminalamt Berlin waren mehrere für<br />
eine DNA-Untersuchung erhobene Speichelproben heruntergefallen.<br />
Die Speichelproben müssen zunächst bei Zimmertemperatur ca.12 Stunden<br />
trocknen, da die DNA ansonsten durch Mikroorganismen zerstört<br />
würde. Dazu werden die Wattestäbchen <strong>mit</strong> den Speichelproben locker<br />
in Schutzröhrchen gesteckt. Da diese offen herumstanden, wurden die<br />
Proben versehentlich heruntergestoßen.<br />
Wegen der möglichen Kontamination und Vermischung der Proben untereinander<br />
mussten von den Betroffenen erneut Speichelproben entnommen<br />
werden. Der Vorgang wurde zum Anlass genommen, ab sofort Speichelproben<br />
außerhalb der Dienstzeiten nur noch in verschlossenen Schränken zu<br />
trocknen.<br />
Die Fußball-Weltmeisterschaft 2006 wirft ihre Schatten voraus<br />
Die Organisatoren der Fußball-Weltmeisterschaft 2006 in Deutschland<br />
haben zusammen <strong>mit</strong> der Polizei auch Strategien zu entwickeln, um<br />
gewaltbereiten Fans den Zugang zu den Stadien zu verwehren. In die<br />
Eintrittskarten sollen RFID-Tags <strong>mit</strong> personenbezogenen Daten der<br />
Käufer integriert werden, da<strong>mit</strong> der rechtmäßige Kartenkäufer das<br />
WM-Spiel besuchen kann und der Schwarzhandel wesentlich erschwert<br />
wird.<br />
Die FIFA als Veranstalterin der Fußball-Weltmeisterschaft 2006 hat die<br />
Einzelheiten des Eintrittskartenverkaufes noch nicht abschließend festgelegt.<br />
Das bei dem Deutschen Fußballbund (DFB) angesiedelte Organisationsko<strong>mit</strong>ee<br />
arbeitet zurzeit die Vorgaben der FIFA ab. Für den Eintrittskartenverkauf<br />
soll jedenfalls auf die bei dem DFB als Dachverband des<br />
deutschen Fußballsports geführte Datei der von den Vereinen der 1. und<br />
2. Bundesliga sowie von den Regionalligen ausgesprochenen Stadienverboten<br />
zugegriffen werden.<br />
Die Erteilung von Stadienverboten beruht auf dem nationalen Konzept<br />
„Sport und Sicherheit“, das auf eine gemeinsame Initiative des Bundesministeriums<br />
des Innern, der Innenminister-, Sozialminister- und Jugendministerkonferenz,<br />
des Bundesministeriums für Frauen und Jugend, des<br />
Deutschen Städtetages, des Deutschen Sportbundes sowie des DFB zurückgeht.<br />
Der DFB und die Vereine der Lizenz- und Regionalligen erkennen<br />
diese Grundlagen noch einmal durch gesonderte schriftliche Erklärung an.<br />
Zusätzlich geben sämtliche Teilnehmer der Lizenz- und Regionalligen die<br />
„Erklärung zu den bundesweit wirksamen Stadienverboten“ ab. In ihr<br />
ermächtigen die Vereine sich untereinander sowie den DFB noch einmal<br />
ausdrücklich zur Erteilung von bundesweit wirksamen Stadienverboten.<br />
Jahresbericht BlnBDI 2004<br />
Die wesentlichen Voraussetzungen und Verfahrensregelungen bei der<br />
Erteilung von Stadienverboten finden sich in den „Richtlinien zur einheitlichen<br />
Festsetzung und Verwaltung von Stadienverboten“ (Richtlinien). In<br />
diesen Bestimmungen wird als Zweck des Stadienverbotes festgelegt, durch<br />
den Ausschluss von Platz- bzw. Hallenanlagen die von den Betroffenen ausgehenden<br />
Gefahren künftig zu vermeiden und sie zu friedfertigem Verhalten<br />
anzuhalten. Stadienverbote erfolgen auf der Grundlage des Hausrechts. Sie<br />
dienen präventiv der Erfüllung der Verkehrssicherungspflicht des Veranstalters<br />
und da<strong>mit</strong> der Sicherheit der Veranstaltung und ihrer Besucher. Voraussetzung<br />
für ein überörtliches Stadienverbot ist, dass entweder ein Er<strong>mit</strong>tlungs-<br />
oder sonstiges Verfahren wegen eines in dem abschließenden Straftatenkatalog<br />
der Richtlinien genannten Vergehens eingeleitet worden ist oder<br />
dass ein bestimmter Sachverhalt Anlass zu polizeilichen Maßnahmen gegeben<br />
hat, die die Annahme rechtfertigen, dass von dem Betroffenen auch<br />
künftig Gefahren ausgehen werden. Da es sich bei dem Stadienverbot um<br />
eine Präventiv-Maßnahme handelt, gilt auch die Unschuldsvermutung nicht.<br />
Entscheidend ist vielmehr die aufgrund eines bestimmten Sachverhaltes<br />
festgelegte objektive Möglichkeit einer von dem Betroffenen ausgehenden<br />
Gefahr. In den Richtlinien ist auch geregelt, wann ein Stadionverbot endet<br />
bzw. vorzeitig aufgehoben oder in seiner Dauer reduziert werden kann.<br />
In der Praxis liegen der Erteilung von Stadienverboten entweder eigene<br />
Feststellungen der Ordnungskräfte der Vereine oder – und dies ist der Regelfall<br />
– <strong>Mitteilung</strong>en über relevante Sachverhalte durch Polizei zugrunde. Der<br />
von der Polizei <strong>mit</strong>geteilte Sachverhalt wird dabei von der das Stadionverbot<br />
aussprechenden Stelle überprüft. Wird ein Stadionverbot verhängt, erfolgt<br />
eine formularmäßige <strong>Mitteilung</strong> an den Betroffenen und den DFB bzw. die<br />
Deutsche Fußball-Liga als verwaltende Zentralstelle. Der Betroffene wird<br />
sodann in die Liste „Bundesweite Stadienverbote“ aufgenommen, die wiederum<br />
von dem DFB per Post an die Sicherheitsbeauftragten der Vereine, die<br />
zuständige Bundesgrenzschutzdirektion und die „Zentrale Informationsstelle<br />
Sport-Einsätze“ (ZIS) bei dem Landeskriminalamt Nordrhein-Westfalen<br />
versandt wird. Die Deutsche Fußball-Liga stellt diese Liste zur Information<br />
der Lizenzvereine in das Extranet der Fußball-Bundesliga ein. Für die entsprechenden<br />
Seiten haben ausschließlich die Sicherheitsbeauftragten ein<br />
Leserecht.<br />
Nicht <strong>mit</strong> der Datei der Stadienverbote verwechselt werden darf die Datei<br />
der „Gewalttäter Sport“. Diese Datei ist dem nationalen Konzept „Sport und<br />
Sicherheit“ zuzuordnen und wird von den Sicherheitsbehörden verwaltet<br />
(Verbunddatei bei dem Bundeskriminalamt). Die Vereine und der DFB<br />
erhalten keinerlei Daten aus der Datei „Gewalttäter Sport“. Der Polizeipräsident<br />
in Berlin hat uns dazu <strong>mit</strong>geteilt, dass eine Weitergabe der bei der Polizei<br />
gespeicherten Daten über Fußball-Gewalttäter auch nicht beabsichtigt<br />
ist.<br />
Offen ist die technische Frage der Eingangskontrolle in den Stadien. Die<br />
Zuschauer müssen nach dem internen Pflichtenheft der FIFA <strong>mit</strong> einer Plas-<br />
Jahresbericht BlnBDI 2004<br />
4.1.1<br />
51
4.1.1<br />
tikkarte, auf der ein Chip – voraussichtlich ein RFID-Tag 55 , der die gespeicherten<br />
personenbezogenen Daten des Zuschauers enthält – aufgebracht ist,<br />
an einem Lesegerät vorbeigehen. So wird die Zutrittsberechtigung elektronisch<br />
geprüft. Danach treten sie durch ein Drehkreuz, an dem eine Signalanlage<br />
vorzusehen ist. Eine weitere Vorgabe der FIFA lautet, dass das System<br />
ein Jahr vor der Fußball-Weltmeisterschaft im Spielbetrieb reibungslos funktionieren<br />
muss. Die Einzelheiten werden wir in der kommenden Bundesliga-<br />
Saison prüfen, sobald die Systeme installiert sind.<br />
Aufzeichnung von Notrufgesprächen in der Leitstelle der <strong>Berliner</strong><br />
Feuerwehr<br />
Bei jedem eingehenden Notruf in der Leitstelle der <strong>Berliner</strong> Feuerwehr<br />
wird automatisch die Rufnummer des Anrufers über<strong>mit</strong>telt und dem Bearbeiter<br />
auf dem Bildschirm angezeigt. Gleichzeitig wird im Hintergrund auf<br />
eine bei der <strong>Berliner</strong> Feuerwehr geführte Namens- und Adressdatenbank<br />
zugegriffen, um über eine Inverssuche den Inhaber des Anschlusses zu<br />
er<strong>mit</strong>teln, von dem aus der Notruf erfolgt. Findet sich ein Datenbankeintrag<br />
zur Rufnummer, werden Name und Anschrift dem Bearbeiter ebenfalls auf<br />
dem Bildschirm angezeigt und er kann diese übernehmen. Werden keine<br />
Namens- und Adressinformationen gefunden, werden die Daten im<br />
Gespräch er<strong>mit</strong>telt.<br />
Die verwendete Namens- und Adressdatenbank stammt aus dem Datenbestand<br />
der Deutschen Telekom. Rufnummer, Name und Anschrift des<br />
Anschlussinhabers, Zeit und Dauer des Notrufgespräches, die Lagebeschreibung<br />
und weitere Informationen zum Ablauf des Einsatzes werden in einer<br />
Einsatz-Datei gespeichert. Nach Abwicklung des Einsatzes wird diese Datei<br />
in eine Langzeitdokumentation überführt. An mehreren Stellen kann auf die<br />
Langzeitdokumentation zugegriffen werden. Die entsprechende Datenbank<br />
ist zwar passwortgeschützt; es gibt allerdings nur ein allgemeingültiges<br />
Passwort, das bisher noch nicht geändert worden ist. Da<strong>mit</strong> hat jeder Mitarbeiter<br />
die Möglichkeit zum Zugriff auf den Datenbestand. Eine Protokollierung<br />
der Zugriffe erfolgt nicht. Ebenso wenig besteht ein Löschungskonzept<br />
für die Einsatz-Dateien. Die Daten werden mindestens zehn Jahre aufbewahrt.<br />
Eine Sperrung der Daten nach Abwicklung des Einsatzes wird nicht<br />
vorgenommen.<br />
Neben den eigentlichen Notrufgesprächen wird auch die gesamte Kommunikation<br />
zwischen der Einsatzleitzentrale und den anderen Feuerwachen<br />
oder den Einsatzfahrzeugen sowie die zwischen den Einsatzfahrzeugen<br />
untereinander aufgezeichnet und für drei Monate gespeichert. Die Gespräche<br />
sind ohne großen Aufwand abhörbar.<br />
55 vgl. 3.4<br />
52<br />
Jahresbericht BlnBDI 2004<br />
Schließlich wird für jeden Notruf eine Datei angelegt, in der nur die Rufnummer,<br />
von der der Notruf ausging, sowie Anfang und Ende des Gespräches<br />
gespeichert werden. Diese Datensätze werden ebenfalls für drei Monate<br />
aufbewahrt. Die gespeicherten Daten über die Notrufe werden in erster<br />
Linie benötigt, um Anfragen der Polizei zu bedienen, die bei Er<strong>mit</strong>tlungen<br />
auf die Informationen zurückgreifen will. Ferner dienen die Aufzeichnungen<br />
der Gesprächsinhalte der Bearbeitung von Beschwerden. Schließlich werden<br />
sie auch zu Aus- und Fortbildung und zu arbeits- und disziplinarrechtlichen<br />
Maßnahmen verwendet.<br />
Die Über<strong>mit</strong>tlung der Rufnummern der Anrufer durch die jeweiligen Telekommunikationsnetzbetreiber<br />
an die Leitstelle der Feuerwehr beruht auf<br />
einer gesetzlichen Verpflichtung (§ 108 Abs. 1 Satz 2 Nr. 1 Telekommunikationsgesetz<br />
– TKG) und ist da<strong>mit</strong> zulässig.<br />
Datenschutzrechtlich von Bedeutung ist die Zulässigkeit der Aufzeichnung<br />
der eingehenden Notrufgespräche und deren nachfolgende Verwendung.<br />
Das Telekommunikationsgesetz trifft hierzu keine Regelungen. Die<br />
Leitstelle der Feuerwehr kann nur auf der Basis einer landesrechtlichen<br />
Befugnisnorm die eingehenden Daten in zulässiger Weise erheben und verarbeiten.<br />
An einem solchen gesetzlichen Erlaubnistatbestand fehlt es allerdings.<br />
Einschlägige spezialgesetzliche Regelungen sind nicht ersichtlich. So<br />
erlaubt zwar § 4 Abs. 1 Satz 1 Nr. 1 Gesetz über den Rettungsdienst für das<br />
Land Berlin die Datenverarbeitung bei der Notfallrettung, soweit dies für die<br />
Durchführung und zum Nachweis der ordnungsgemäßen Abwicklung des<br />
Einsatzes erforderlich ist. Da<strong>mit</strong> sind aber gerade die von der Feuerwehr<br />
vorgebrachten Zwecke nicht gedeckt. Zudem betreffen die bei der Feuerwehrleitstelle<br />
eingehenden Notrufe keineswegs nur die Notfallrettung. Ein<br />
Rückgriff auf die allgemeinen Erhebungsbefugnisse zur Gefahrenabwehr in<br />
den §§ 18, 19 ASOG kommt ebenfalls nicht in Betracht.<br />
Im Übrigen kann die bestehende Dienstvereinbarung über den Einsatz<br />
und den Betrieb der Sprachdokumentationsanlage bei der Feuerwehrleitstelle<br />
aus dem Jahr 2002 keine ausreichende Rechtsgrundlage für die<br />
Gesprächsaufzeichnung bilden. Sie erfüllt weder die Anforderungen des § 6<br />
Abs. 1 Satz 1 Nr. 1 oder 2 BlnDSG noch kann sie die Rechte außen stehender<br />
Personen, hier also die der betroffenen Anrufer, wirksam einschränken.<br />
Eine Einwilligungslösung wird derzeit nicht praktiziert und wird auch<br />
künftig keine praktikable Option darstellen. Zum einen findet schon beim<br />
Zustandekommen der Verbindung eine Aufzeichnung statt. Zum anderen<br />
kann angesichts der Stresssituation, in der sich der Anrufer befindet, nicht<br />
von der Freiwilligkeit der Einwilligung (§ 6 Abs. 5 BlnDSG) ausgegangen<br />
werden.<br />
Neben der fehlenden Rechtsgrundlage für die Aufzeichnung und Verwendung<br />
der Notrufgespräche haben wir folgende Mängel festgestellt:<br />
– Es fehlt an einer ordnungsgemäßen Passwortvergabe für die Zugriffe<br />
auf die Langzeitdokumentation.<br />
Jahresbericht BlnBDI 2004<br />
4.1.1<br />
53
4.1.2<br />
54<br />
– Die Zugriffe auf die Langzeitdokumentation werden nicht protokolliert.<br />
Da<strong>mit</strong> ist eine Revisionsfähigkeit nicht gewährleistet.<br />
– Es fehlt an einem notwendigen Löschungskonzept für die in der Langzeitdokumentation<br />
enthaltenen Daten. Darin müssten präzise Höchstspeicherfristen<br />
festgelegt werden, die sich streng an der Erforderlichkeit<br />
der Daten für die Aufgabenerfüllung orientieren.<br />
4.1.2 Verfassungsschutz<br />
Die Anti-Terror-Datei<br />
Auch das Jahr 2004 stand unter dem Zeichen der Diskussion um die innere<br />
Sicherheit des Landes. Ein Terroranschlag in Spanien verstärkte die<br />
Bestrebungen, die Verfassungsschutzbehörden und die Polizeibehörden des<br />
Bundes und der Länder stärker zusammenarbeiten zu lassen, als dies nach<br />
den derzeitigen Regelungen des Grundgesetzes und den Bundes- und Landesgesetzen<br />
möglich ist.<br />
Einen ersten Gesetzentwurf zur Führung einer Anti-Terror-Datei legte im<br />
August das Land Niedersachsen in Form einer Bundesratsinitiative vor 56 .<br />
Der Gesetzentwurf will die rechtlichen Grundlagen für die gemeinsame<br />
Bekämpfung des islamistischen Extremismus und Terrorismus durch die<br />
Verfassungsschutzbehörden und die Polizeibehörden des Bundes und der<br />
Länder sowie die Zollbehörden schaffen. Zu diesem Zweck soll eine<br />
gemeinsame Datei beim Bundesamt für Verfassungsschutz eingerichtet werden,<br />
die alle Daten über Personen und Vorgänge, die im Zusammenhang <strong>mit</strong><br />
dem islamistischen Extremismus oder Terrorismus stehen, enthalten soll.<br />
Die Datei soll der gegenseitigen Information vom Bundesamt für Verfassungsschutz,<br />
der Landesverfassungsschutzbehörden, des Bundeskriminalamtes,<br />
der Landeskriminalämter, des Bundesgrenzschutzes, des Militärischen<br />
Abschirmdienstes, der Zollkriminalämter und des Bundesnachrichtendienstes<br />
dienen. Gespeichert werden sollen in der Datei nur Namen, Objekte,<br />
Kommunikations<strong>mit</strong>tel und Aktenfundstellen.<br />
Die Datenschutzbeauftragten des Bundes und der Länder haben sich auf<br />
ihrer Konferenz am 28./29. Oktober 2004 in Saarbrücken entschieden dagegen<br />
ausgesprochen, dass in der geplanten Datei auch Daten zum islamistischen<br />
Extremismus gespeichert werden sollen. Die Polizeibehörden haben<br />
für die Beobachtung des islamistischen Extremismus keine gesetzliche<br />
Befugnis und da<strong>mit</strong> auch keine Berechtigung, auf diese Daten zuzugreifen.<br />
Eine Zugriffsbefugnis von Polizei- und auch Zollbehörden bedeutet eine<br />
Infragestellung des Trennungsgebotes von Polizei und Verfassungsschutz.<br />
56 BR-Drs. 657/04<br />
Jahresbericht BlnBDI 2004<br />
Weitergehende Überlegungen wurden von den Innenministern des Bundes<br />
und der Länder heftig diskutiert. Der Bundesinnenminister will dem<br />
Bundeskriminalamt wesentlich mehr Befugnisse gesetzlich einräumen und<br />
in diesem Zusammenhang auch ein Weisungsrecht des Bundeskriminalamtes<br />
gegenüber den Landeskriminalämtern gesetzlich regeln. Die Mehrzahl<br />
der Bundesländer hat sich jedoch gegen eine solche Zentralisierung der<br />
Aufgaben der Terrorismusbekämpfung gewandt.<br />
4.2 Ordnungsverwaltung<br />
4.2.1 Melde-, Personenstands- und Ausländerwesen<br />
Ende einer unendlichen Geschichte in Sicht?<br />
Alljährlich haben wir seit der ersten Änderung des Melderechtsrahmengesetzes<br />
(MRRG) im Jahr 1994 ohne Ergebnis eine Novellierung<br />
des Landesmeldegesetzes (MeldeG) angemahnt. Anfang des Jahres<br />
wurde ein Entwurf eines neuen MeldeG vorgelegt. Da<strong>mit</strong> sollen nunmehr<br />
drei Melderechtsrahmenänderungsgesetze und mehrere Artikelgesetze<br />
in Landesrecht umgesetzt werden.<br />
Ein wesentliches Element des Entwurfes ist die Schaffung der rechtlichen<br />
Voraussetzung zum Einsatz elektronischer Dienste unter Anwendung der<br />
Vorschriften des Signaturgesetzes und insbesondere ein elektronischer<br />
Zugang für den Betroffenen zu seinen über ihn im Melderegister gespeicherten<br />
Daten. Die beabsichtigten Regelungen hinsichtlich der Öffnung des<br />
Internets sind vertretbar, aber sehr allgemein gehalten. Die Details werden<br />
erst bei der technischen Umsetzung eine Rolle spielen (Sicherheitskonzept<br />
für die Internet-Zugänge und -Portale). Ansonsten lehnt sich der Entwurf<br />
sehr eng an das Rahmenrecht an.<br />
So soll eine bereits bei der Änderung des Rahmenrechts umstrittene<br />
Regelung zur Datenüber<strong>mit</strong>tlung an die Meldebehörden geschaffen werden.<br />
Dabei werden die gesetzlichen Geheimhaltungsvorschriften sowie besondere<br />
Berufs- und Amtsgeheimnisse durchbrochen. Die Daten der Sozialleistungsträger<br />
unterliegen dem Sozialgeheimnis nach § 35 des I. Buches Sozialgesetzbuch<br />
(SGB I). Sofern ein Sozialleistungsträger Daten über<strong>mit</strong>telt, die<br />
nach dem Meldegesetz gespeichert werden dürfen, handelt es sich um eine<br />
Offenbarung von Sozial-, nicht jedoch schon um Meldedaten <strong>mit</strong> der Folge,<br />
dass eine korrespondierende Befugnis nach den §§ 67 ff. SGB X erforderlich<br />
wäre.<br />
Auch rechtssystematisch ist das Meldegesetz für die Durchbrechungen<br />
der Geheimhaltungsvorschriften sowie der Berufs- und Amtsgeheimnisse<br />
nicht die richtige Stelle. Vielmehr wären in diesem Zuge die bundesrecht-<br />
Jahresbericht BlnBDI 2004<br />
4.2.1<br />
55
4.2.1<br />
lichen Regelungen dahingehend zu ändern, dass diesen Stellen eine Befugnis<br />
zur Über<strong>mit</strong>tlung eingeräumt wird.<br />
Die Über<strong>mit</strong>tlung melderechtsfremder Daten wie z. B. über Waffenscheine,<br />
Wahlberechtigungen oder Steuerdaten einschließlich Religionszugehörigkeit<br />
soll unter bestimmten Bedingungen zugelassen werden. Es wird nicht<br />
hinreichend deutlich, warum auch anderen als den Behörden, die ausnahmsweise<br />
melderechtsfremde Daten im Melderegister speichern können, der<br />
Zugang zu den Daten eröffnet werden soll. Da<strong>mit</strong> wird eine Regelung aufgeweicht,<br />
die der Senator für Inneres am 16. November 1984 noch wie folgt<br />
begründet hat: „Dem Grundsatz der Verhältnismäßigkeit entspricht es, wenn<br />
lediglich die sogenannten ‚Zusatzdaten‘ nach § 2 Abs. 2, nicht aber die sogenannten<br />
‚Grunddaten‘ nach § 2 Abs. 1 unter das strikte Zweckbindungsgebot<br />
fallen. Es ist gerade Ausfluss des multifunktionellen Charakters des Meldewesens,<br />
die für eine Vielzahl denkbarer Empfänger gespeicherten Daten<br />
nach § 2 Abs. 1 von einem strikten Zweckbindungsgebot auszunehmen.“<br />
Nach der derzeitigen Rechtslage werden nur die Datenüber<strong>mit</strong>tlungen<br />
protokolliert, die über den Umfang einer einfachen Melderegisterauskunft<br />
(§ 28 Abs. 1 MeldeG) hinausgehen. Selbst diese eingeschränkte Protokollierung<br />
soll durch den Entwurf noch weiter eingeschränkt werden. Die beabsichtigte<br />
Regelung ist nicht <strong>mit</strong> § 5 Abs. 2 Nr. 5 BlnDSG vereinbar. Danach<br />
muss festgestellt werden können, wer wann welche personenbezogenen<br />
Daten in welcher Weise verarbeitet hat (Revisionsfähigkeit). Dazu gehören<br />
die Aufzeichnungen, an welche Stellen Daten über<strong>mit</strong>telt worden sind. Zwar<br />
sind die Vorschriften in den Datenschutzgesetzen nur Auffangnormen, denen<br />
bereichsspezifische Regelungen vorgehen; die Bestimmungen des <strong>Berliner</strong><br />
Datenschutzgesetzes zur Datensicherheit sind aber als Mindeststandard<br />
anzusehen, hinter dem spezielle Regelungen nicht zurückbleiben dürfen<br />
(vgl. § 6 Abs. 1 Satz 3 BlnDSG). Die bestehenden Protokollierungspflichten<br />
müssen nicht nur bestehen bleiben, vielmehr müssen darüber hinaus mindestens<br />
auch die Über<strong>mit</strong>tlungen der Grunddaten an andere öffentliche Stellen<br />
protokolliert werden.<br />
Erörterungsbedürftig ist die Verordnungsermächtigung zur Regelung von<br />
Online-Abrufen. Sie verlangt bisher allgemein, dass die zum Abruf bereitgehaltenen<br />
Daten ihrer Art nach für den Empfänger erforderlich sind und<br />
das Bereithalten der Daten zum Abruf durch den Empfänger unter Berücksichtigung<br />
der schutzwürdigen Belange der Betroffenen und der Aufgaben<br />
der beteiligten Stellen angemessen ist.<br />
Die <strong>Anlage</strong> 5 zu § 3 Nr. 2 DVO-Meldegesetz enthielt bislang diejenigen<br />
Stellen, deren Aufgabenstellung einen Zugriff auf unterschiedlich geschnittene<br />
Datenprofile erforderlich macht. Die Erörterungen zur 2. Verordnung<br />
zur Änderung der Verordnung zur Durchführung des Meldegesetzes im Jahr<br />
2003 57 haben gezeigt, dass mehr und mehr Stellen den Zugang begehren, für<br />
57 JB 2003, 4.2.1<br />
56<br />
Jahresbericht BlnBDI 2004<br />
die lediglich der Zugriff auf den in § 28 Abs. 1 enthaltenen Grunddatenbestand<br />
erforderlich ist. Da der Zugriff auf darüber hinausgehende Daten<br />
nur durch den Gesetzgeber selbst gestattet werden sollte, muss die Verordnungsermächtigung<br />
entsprechend begrenzt werden. Realisiert werden könnte<br />
dies durch eine Aufzählung der in der <strong>Anlage</strong> 5 zu § 3 Nr. 2 DVO-MeldeG<br />
alter Fassung genannten Stellen (Bezirksämter, Feuerwehr, Polizeipräsident,<br />
Personalausweis- und Passbehörde, Kfz-Zulassungsstelle und Verkehrsordnungswidrigkeitenstelle).<br />
Für alle anderen Stellen sollte die Verordnungsermächtigung<br />
nur den Abruf der Daten nach § 28 Abs. 1 ermöglichen.<br />
Insbesondere darf die Verordnungsermächtigung nicht den Zugriff auf melderechtsfremde<br />
Daten (§ 2 Abs. 2) durch dritte Stellen umfassen.<br />
Zu begrüßen ist, dass die Meldebehörden gesetzlich verpflichtet werden,<br />
künftig in Fällen einer Auskunftssperre die für weitere Wohnungen des Einwohners<br />
zuständigen Meldebehörden von dieser Tatsache zu unterrichten.<br />
Die Auskunftssperre soll den Betroffenen vor Nachteilen schützen, die<br />
ihm aus der Offenbarung seiner Daten gegenüber privaten Dritten entstehen<br />
können. Um die allgemeine Auskunftssperre zu erhalten, muss der Betroffene<br />
Tatsachen glaubhaft machen, die die Annahme rechtfertigen, dass durch<br />
die Melderegisterauskunft ihm oder einer anderen Person eine Gefahr für<br />
Leben, Gesundheit, Freiheit oder ähnliche schutzwürdige Belange erwachsen<br />
kann. Die Betroffenen, die ihrerseits gegenüber der Meldebehörde sensible<br />
Einzeldaten zur Gefährdungssituation offenbaren müssen, müssen sich<br />
darauf verlassen können, dass denjenigen, von denen die Bedrohung ausgeht,<br />
nicht nur der direkte Zugriff auf die Daten, die im Rahmen der einfachen<br />
Melderegisterauskunft <strong>mit</strong>geteilt werden dürften, verwehrt wird,<br />
sondern darüber hinaus jeder Anreiz für gezielte Umgehungsstrategien, beispielsweise<br />
durch die Einschaltung Dritter, genommen wird. Die Risiken<br />
können auch bei der Weitergabe an öffentliche Stellen bestehen. Deshalb<br />
sollte die anstehende Novellierung zum Anlass genommen werden, die<br />
Schutzwirkung der melderechtlichen Auskunftssperre auch – wie beispielsweise<br />
in Schleswig-Holstein – gegenüber den öffentlichen Stellen zu erweitern.<br />
Unabhängig davon haben wir teilweise mehr als 15 Jahre alte Forderungen<br />
wiederholt. So sollte jedem Meldepflichtigen die Möglichkeit eingeräumt<br />
werden, auf freiwilliger Basis zusätzliche Angaben darüber speichern zu lassen,<br />
welche Person in einem Unglücksfall benachrichtigt werden soll. Da<strong>mit</strong><br />
würde die oft beklagte Folge des bestehenden Melderechts entfallen, dass<br />
wegen der fehlenden Verknüpfung zwischen Volljährigen und dem bisherigen<br />
gesetzlichen Vertreter die Benachrichtigung bei Unglücksfällen von<br />
nahestehenden Personen erschwert bis unmöglich gemacht wird. Das Problem<br />
wurde in der Vergangenheit oft als Beispiel für überzogene Regelungen<br />
des Datenschutzrechts genannt.<br />
Bis zum Jahresende hat sich der Senat nicht <strong>mit</strong> dem Entwurf befasst. Es<br />
bleibt also abzuwarten, ob das Jahr tatsächlich das Ende der unendlichen<br />
Geschichte bringen wird.<br />
Jahresbericht BlnBDI 2004<br />
4.2.1<br />
57
4.2.1<br />
Automatisierte Abrufverfahren im Bezirksamt<br />
Seitdem das Landeseinwohneramt ein elektronisches Portal für Behördenauskünfte<br />
entwickelt hat, sind auch entgegen den nach der DVO zulässigen<br />
Abrufmöglichkeiten in den Bezirken verschiedene Stellen <strong>mit</strong> Terminals<br />
ausgestattet worden. Bei einer Prüfung haben wir festgestellt, dass – ohne<br />
Kenntnis des Landeseinwohneramtes als die das Melderegister führende<br />
Stelle – in Standes-, Sozial-, Jugend- und Wohnungsämtern sowie in einer<br />
Bezirkskasse Terminals aufgestellt wurden. In anderen Fällen war als Standort<br />
lediglich „Rathaus“ vermerkt, was im Hinblick auf den funktionalen<br />
Behördenbegriff viel zu unbestimmt ist. Zwar lässt die bestehende Rechtsverordnung<br />
bereits jetzt den Abruf abschließend festgelegter Daten durch<br />
die Bezirksämter – jeweils zuständige Stelle – zu, soweit im Einzelfall die<br />
Kenntnis der Daten zur Erfüllung der dem Bezirksamt durch Rechtsvorschrift<br />
obliegenden Aufgaben erforderlich ist. Wir haben aber der Senatsverwaltung<br />
für Inneres wiederholt <strong>mit</strong>geteilt, dass diese Regelung zu unbestimmt<br />
ist. Vielmehr hat der Verordnungsgeber explizit zu definieren, welche<br />
Stelle der Bezirksämter vor dem Hintergrund des funktionalen Behördenbegriffs<br />
(§ 4 Abs. 3 Nr. 1 BlnDSG) gemeint ist. Mit der Senatsverwaltung<br />
für Inneres besteht Einvernehmen darüber, dass das Problem in einer „zweiten<br />
Welle“ der Anpassung der DVO angegangen wird. Darüber hinaus<br />
bestand Einvernehmen darüber, dass wir vor der Einrichtung eines neuen<br />
Abrufverfahrens die Gelegenheit der Stellungnahme erhalten. Daran hat<br />
man sich allerdings nicht gehalten.<br />
Grundsätzlich haben wir keine Einwände, wenn eine Abrufmöglichkeit<br />
für die Grunddaten (Name, Vorname, gegenwärtige Anschriften, akademische<br />
Grade und ggf. die Tatsache, dass der Einwohner verstorben ist) für alle<br />
Stellen des Bezirksamtes geschaffen wird.<br />
Ein Abruf der über die Grunddaten hinausgehenden Daten der Nr. 2 der<br />
<strong>Anlage</strong> 5 zu § 3 Nr. 2 DVO-MeldeG kann nur dann zulässig sein, wenn die<br />
Erforderlichkeit im Einzelfall deutlich gemacht wird. Dabei sind hohe<br />
Anforderungen an die Begründung zu stellen, der insbesondere zu entnehmen<br />
sein muss, warum die Erhebung dieser Daten beim Betroffenen nicht<br />
sachgerecht ist und wie sich die Abrufmöglichkeit <strong>mit</strong> dem Grundsatz der<br />
Datensparsamkeit verträgt.<br />
Die Schaffung einer Abrufmöglichkeit von auch darüber hinausgehenden<br />
Daten kann nicht auf die bestehende Regelung gestützt werden. Das wäre<br />
nach derzeitiger Rechtslage unzulässig. Dafür ist die Schaffung einer völlig<br />
neuen Befugnis in der DVO-MeldeG erforderlich, wobei wir sehr hohe<br />
Anforderungen an die Begründung stellen.<br />
Reform des Personenstandsrechts<br />
Die Bund-Länder-Arbeitsgruppe „Reform des Personenstandsrechts“ hat<br />
einen Vorentwurf eines Gesetzes vorgelegt, der die Ablösung des geltenden<br />
Personenstandsgesetzes vorsieht. Schwerpunkte der Reform sind die<br />
58<br />
Jahresbericht BlnBDI 2004<br />
– Einführung elektronischer Personenstandsregister anstelle der bisherigen<br />
Personenstandsbücher,<br />
– Ersetzung des Familienbuches durch Beurkundung in den Personenstandsregistern,<br />
– Reduzierung der Beurkundungsdaten auf das für die Dokumentation<br />
des Personenstandes erforderliche Maß und<br />
– Neuordnung der Nutzung der Personenstandsbücher.<br />
Die beabsichtigte Neuregelung zum Zugang zu den im Register gespeicherten<br />
Daten ist zu begrüßen. Das gilt insbesondere für die von Genealogen<br />
immer wieder <strong>mit</strong> Unverständnis begegnete Anknüpfung an das rechtliche<br />
Interesse auch bei den Daten Verstorbener. Mit der Neufassung, dass ein<br />
berechtigtes Interesse nach Ablauf von 30 Jahren nach dem Tod oder, falls<br />
der Todestag nicht bekannt ist, 110 Jahren nach der Geburt ausreicht, wird<br />
diesem Interesse Rechnung getragen, ohne dass die schutzwürdigen Belange<br />
der Betroffenen unverhältnismäßig zurückstehen müssten. Da<strong>mit</strong> wird eine<br />
langjährige Forderung der Datenschutzbeauftragten des Bundes und der<br />
Länder berücksichtigt.<br />
Die Register sollen künftig elektronisch geführt werden. Den geforderten<br />
Einsatz der elektronischen Signatur bei der Beurkundung begrüßen wir. Es<br />
sind allerdings noch einige Ergänzungen erforderlich. Bisher sind keine<br />
Regelungen für die Über<strong>mit</strong>tlung bzw. Auskunft über das Internet enthalten.<br />
Daraus schließen wir, dass dies nicht ermöglicht werden soll. Anderenfalls<br />
wären hier noch entsprechende Befugnisse zu schaffen.<br />
Künftig soll in den Personenstandsregistern auf die Speicherung des<br />
Berufes, des Wohnsitzes sowie der Religionszugehörigkeit verzichtet werden<br />
(§§ 14, 16, 20, 31 PStG-E). Diese Regelungen begrüßen wir ebenfalls,<br />
weil sie dem Grundsatz der Erforderlichkeit und der Datensparsamkeit<br />
Rechnung tragen.<br />
Die Erforderlichkeit für die Einrichtung eines zentralen landesweiten Personenstandsregisters<br />
ist nicht erkennbar. Die Gesetzesbegründung führt<br />
dazu aus, dass <strong>mit</strong> der Einrichtung eines zentralen landesweiten Personenstandsregisters<br />
allen Standesämtern unbeschränkter Lesezugriff ermöglicht<br />
werden soll. Da<strong>mit</strong> könne jeder Nutzungsberechtigte bei jedem Standesamt<br />
innerhalb des Bundeslandes Auskunft erhalten. Dieses Verfahren diene der<br />
Verwaltungsvereinfachung. Dass ein öffentliches Interesse die schutzwürdigen<br />
Belange der Betroffenen erheblich überwiegt und da<strong>mit</strong> das Verfahren<br />
rechtfertigt, ist bislang nicht überzeugend dargelegt. Allein Gründe der Verwaltungsvereinfachung<br />
vermögen die Einrichtung eines zentralen landesweiten<br />
Personenstandsregisters nicht zu rechtfertigen.<br />
Auch fehlen für die vorgesehene Erteilung elektronischer Auskünfte und<br />
Einsichten die Vorgaben für die Datensicherheit (beispielsweise Verschlüsselung<br />
auf den Leitungen). Sofern die Absicht besteht, auch die Antragstellung<br />
Jahresbericht BlnBDI 2004<br />
4.2.1<br />
59
4.2.1<br />
auf elektronischem Weg zuzulassen, wird nicht hinreichend deutlich, wie<br />
das rechtliche Interesse dargelegt bzw. über<strong>mit</strong>telt werden kann. Regelungen<br />
zu Protokollierungen, die erforderlich sind, um den Betroffenen die Auskunft<br />
erteilen zu können, an wen wann welche Daten über<strong>mit</strong>telt bzw. zur<br />
Verfügung gestellt wurden, fehlen völlig.<br />
Automation im Einbürgerungsverfahren<br />
Über die Einführung neuer Automationsvorhaben und wesentliche<br />
Änderungen automatisierter Verfahren sind wir von den Behörden und<br />
sonstigen öffentlichen Stellen zu informieren (§ 24 Abs. 3 Satz 3<br />
BlnDSG). Von der beabsichtigten Einführung des bundesweiten Standardproduktes<br />
„Einbürgerungen von Ausländern“ (EvAStA) haben wir<br />
durch den Anruf des behördlichen Datenschutzbeauftragten eines<br />
Bezirksamtes erfahren, dem die Unterlagen zur Prüfung vorgelegt<br />
wurden, ob von ihm eine Vorabkontrolle (§ 5 Abs. 3 Satz 2 BlnDSG)<br />
durchgeführt werden oder er uns einschalten muss (§ 24 Abs. 1 Satz 3<br />
BlnDSG), weil das Verfahren verwaltungsübergreifend eingesetzt werden<br />
soll, oder ob er uns dazu zur fachlichen Unterstützung konsultieren<br />
möchte.<br />
Die Informationspflicht uns gegenüber wurde nicht beachtet. Zwar macht<br />
das Gesetz keine näheren Angaben zum Zeitpunkt der Unterrichtung; sie<br />
macht jedoch nur Sinn, wenn sie so rechtzeitig erfolgt, dass uns Gelegenheit<br />
zur Stellungnahme gegeben wird und unsere Hinweise noch in die Gestaltung<br />
des Verfahrens einfließen können. Erfolgt die Unterrichtung so spät,<br />
dass unter Berücksichtigung einer angemessenen Bearbeitungszeit eine Stellungnahme<br />
keinen Sinn mehr macht – weil beispielsweise der Termin der<br />
Inbetriebnahme kurz bevorsteht –, sehen wir grundsätzlich von einer Stellungnahme<br />
ab und kontrollieren das Verfahren im Echt-Betrieb und beanstanden<br />
möglicherweise bestehende Verstöße gegen Datenschutzbestimmungen.<br />
Der behördliche Datenschutzbeauftragte hat inzwischen eine Vorabkontrolle<br />
durchgeführt und im Wesentlichen <strong>mit</strong> den Verfahrensverantwortlichen<br />
Einigung erzielt. Offen blieb die Frage, ob die Daten nach Abschluss<br />
des Verfahrens vollständig gelöscht oder zum Teil weiter vorrätig gehalten<br />
werden, um später einer bestehenden Beweisnot des Betroffenen abhelfen zu<br />
können (beispielsweise Ausstellung einer beglaubigten Kopie einer verloren<br />
gegangenen Einbürgerungsurkunde).<br />
Das Staatsangehörigkeitsgesetz und dessen Nebenbestimmungen enthalten<br />
keine Datenverarbeitungsbefugnisse. Die Absicht, diese zu schaffen, ist<br />
immer wieder erklärt worden. Solange ist auf die allgemeinen Regelungen<br />
des BlnDSG zurückzugreifen. Diese unterscheiden nicht zwischen manueller<br />
und automatisierter Datenverarbeitung, sondern umfassen alle Datenverarbeitungen<br />
ungeachtet des jeweiligen Verfahrens. Danach sind personenbe-<br />
60<br />
Jahresbericht BlnBDI 2004<br />
zogene Daten zu löschen, wenn ihre Kenntnis für die Daten verarbeitenden<br />
Stellen zur rechtmäßigen Erfüllung der in ihrer Zuständigkeit liegenden Aufgaben<br />
nicht mehr erforderlich ist und kein Grund zu der Annahme besteht,<br />
dass durch die Löschung schutzwürdige Belange des Betroffenen beeinträchtigt<br />
werden (§ 17 Abs. 3 BlnDSG). Sofern Grund zu der Annahme der<br />
Beeinträchtigung schutzwürdiger Belange des Betroffenen besteht – wie<br />
beispielsweise bei dem Zweck, dem Betroffenen bei einer bestehenden<br />
Beweisnot helfen zu können –, sind die für die eigentliche ordnungsgemäße<br />
Aufgabenerfüllung nicht mehr erforderlichen Daten zu sperren (§ 17 Abs. 2<br />
Satz 2 BlnDSG). Die gesperrten Daten dürfen dann nur noch <strong>mit</strong> ausdrücklicher<br />
Einwilligung des Betroffenen zu wissenschaftlichen Zwecken oder<br />
zur Behebung dieser Beweisnot genutzt werden.<br />
Die Verwaltung wollte die Daten aber nicht nur für diese Zwecke nutzen,<br />
sondern auch beispielsweise um bei einem neuen Antrag nach Ablehnung<br />
auf die Altakten ebenso zurückgreifen zu können wie zum Zwecke der<br />
Rücknahme von Einbürgerungen. Das wäre unzulässig.<br />
4.2.2 Straßen- und Verkehrsverwaltung<br />
Aus dem Tollhaus – die Einführung der Lkw-Maut auf Autobahnen<br />
Die technischen, politischen und wirtschaftlichen Probleme bei der<br />
Entwicklung und (termingerechten) Einführung der automatisierten<br />
Erfassung und Erhebung einer streckenbezogenen Autobahnbenutzungsgebühr<br />
für Lastkraftwagen (Lkw-Maut) sind durch die umfassende<br />
Berichterstattung in den Medien hinlänglich bekannt. Weitestgehend<br />
unbemerkt von der breiten Öffentlichkeit bestehen jedoch auch gravierende<br />
datenschutzrechtliche Aspekte, die <strong>mit</strong> der Einführung des<br />
elektronischen Mautsystems verbunden sind.<br />
Das von einem Betreiberkonsortium entwickelte elektronische Lkw-<br />
Mauterfassungs- und Abrechnungssystem umfasst unter anderem Technologien<br />
aus den Bereichen der Satellitennavigation, der Mobilfunkkontrolle und<br />
der Videoüberwachung.<br />
Die Mautabrechnung erfolgt (vorrangig) <strong>mit</strong> Hilfe von so genannten<br />
OnBoardUnits (OBUs), die von den Kfz-Haltern – zumeist Speditionen – in<br />
den Lastkraftwagen zu installieren sind. Die OBUs sind <strong>mit</strong> einem Mobiltelefon<br />
ausgestattet. Sie vergleichen ständig die aktuellen GPS-Koordinaten<br />
<strong>mit</strong> einer im Gerät gespeicherten Straßenkarte. Wird durch den Datenabgleich<br />
festgestellt, dass sich das Fahrzeug auf einer mautpflichtigen Strecke<br />
befindet, beginnt die Gebührenerfassung. Nach dem Verlassen der mautpflichtigen<br />
Strecke werden die Fahrdaten, die per GPS er<strong>mit</strong>telten Positionen<br />
des Fahrzeugs und die errechnete Mautgebühr durch das installierte<br />
Mobilfunkgerät automatisch an die Zentrale des Betreibers weitergegeben.<br />
Jahresbericht BlnBDI 2004<br />
4.2.2<br />
61
4.2.2<br />
Um zu überprüfen, ob alle mautpflichtigen Fahrzeuge ihre Fahrten auch<br />
tatsächlich abrechnen, wurden über den Autobahnen Kontrollbrücken <strong>mit</strong><br />
Videoüberwachungsgeräten und Infrarotsensoren errichtet. Diese Geräte<br />
erfassen die Frontbilder von sämtlichen Fahrzeugen – also auch der Pkws –,<br />
die die Kontrollstelle passieren, per Video. Die Kfz-Kennzeichen werden<br />
über ein automatisches Mustererkennungsverfahren eingelesen und die<br />
Fahrzeuge automatisch vermessen. Ergibt sich dabei, dass keine Mautpflicht<br />
besteht (z. B. weil es sich um einen Pkw handelt), werden die zu dem Fahrzeug<br />
gehörenden Videodaten gelöscht. Eine Datenlöschung erfolgt ebenfalls,<br />
wenn vom OBU per Infrarotsignal <strong>mit</strong>geteilt wird, dass der Mautpflicht<br />
entsprochen wird. Die Halter von LKWs ohne installierte OBU haben die<br />
Möglichkeit, Strecken unter Angabe des Kfz-Kennzeichens über Internet<br />
oder an Bezahlterminals der Betreiber vorzubuchen. Stimmt das eingelesene<br />
Kennzeichen <strong>mit</strong> dem der Vorbuchung überein, so werden auch diese Bilder<br />
automatisch gelöscht. Ergibt der Datenabgleich an den Kontrollstellen, dass<br />
der Mautpflicht nicht nachgekommen wurde, wird das aufgenommene Foto<br />
als Beweis<strong>mit</strong>tel gespeichert und dem Kfz-Halter ein Bußgeldbescheid<br />
zugestellt. Kurz vor Inbetriebnahme des Systems, am 20. Dezember 2004,<br />
hat das Bundesamt für Sicherheit in der Informationstechnik dem Betreiber<br />
das IT-Grundschutzzertifikat verliehen.<br />
Die Konferenz der Datenschutzbeauftragten des Bundes und der Länder<br />
hat bereits im Jahr 2001 in einer gemeinsamen Entschließung 58 auf die datenschutzrechtlichen<br />
Probleme, die <strong>mit</strong> der Einführung eines derartigen Mautsystems<br />
verbunden sind, hingewiesen und bei der Einführung einer Mauterfassung<br />
eine datensparsame Technik gefordert.<br />
Das vom Betreiberkonsortium entwickelte und am 1. Januar 2005 in<br />
Betrieb gegangene Verfahren der Lkw-Mauterhebung entspricht dieser Empfehlung<br />
nicht.<br />
Da an den Kontrollstellen nicht nur die mautpflichtigen Lkws, sondern<br />
alle Fahrzeuge (auch Pkws) durch die Videoanlagen erfasst werden, wurde<br />
eine technische Infrastruktur geschaffen, die es ermöglicht – auch wenn entsprechende<br />
Absichten (noch) vehement abgestritten werden –, umfassende<br />
Streckenprofile von einer Vielzahl von unbeteiligten (auch privaten) Kraftfahrern<br />
zu erstellen. Durch den Einsatz eines Mobiltelefons im OBU können<br />
die Mobilfunkverbindungsdaten zur Lokalisierung und so<strong>mit</strong> Aufenthaltsbestimmung<br />
des Lkw (und seines Fahrers) auf wenige hundert Meter genutzt<br />
werden. Eine Manipulation der bzw. ein Angriff (z. B. durch Viren) auf die<br />
Abrechnungsdaten oder das GPS-Signal ist nicht auszuschließen.<br />
Dass insbesondere die Befürchtungen einer zweckfremden Nutzung der<br />
Mautdaten nicht realitätsfremd sind, wird durch die anhaltende Diskussion<br />
über die Auslegung der datenschutzrechtlichen Regelungen im Autobahnmautgesetz<br />
deutlich. Das Autobahnmautgesetz (ABMG) bestimmt ausdrück-<br />
58 vgl. <strong>Anlage</strong>nband „Dokumente zu Datenschutz und Informationsfreiheit 2001“, S. 33<br />
62<br />
Jahresbericht BlnBDI 2004<br />
lich, dass die Mauterhebungs- und Mautkontrolldaten ausschließlich zum<br />
Zwecke des ABMG verarbeitet und genutzt werden dürfen. Trotz des insofern<br />
eindeutigen Wortlautes wird (vereinzelt) die Auffassung vertreten, dass<br />
die nach dem ABMG erhobenen Daten an Strafverfolgungs- und Ordnungswidrigkeitenbehörden<br />
über<strong>mit</strong>telt werden dürfen.<br />
Vor diesem Hintergrund ist zu begrüßen, dass der Gesetzgeber durch<br />
Änderung der §§ 4 Abs. 2 Satz 4 und 7 Abs. 2 Satz 3 ABMG klargestellt hat:<br />
„Eine Über<strong>mit</strong>tlung, Nutzung oder Beschlagnahme dieser Daten nach anderen<br />
Rechtsvorschriften ist unzulässig.“<br />
Datenabgleich zwischen Sozialhilfebehörden und Fahrzeugregister<br />
Im Wege des automatisierten Datenabgleichs wird den Sozialhilfebehörden<br />
des Landes Berlin vom Landeseinwohneramt <strong>mit</strong>geteilt, ob<br />
ein Sozialhilfeempfänger Halter eines Kraftfahrzeuges ist. Das Landeseinwohneramt<br />
beabsichtigte den Datenabgleich zwischen den Sozialhilfebehörden<br />
und dem örtlichen Fahrzeugregister dahingehend zu erweitern,<br />
dass zukünftig auch Informationen zum Kennzeichen, Fahrzeughersteller,<br />
Datum der Erstzulassung, Datum der Zulassung, Fahrzeugstatus<br />
(zugelassen/stillgelegt), Halterstatus (Halter/Erwerber) und<br />
Verkaufsdatum (zunächst das Datum des Verkaufs, wenn nicht vorhanden,<br />
das Datum des Eingangs des Kaufvertrags bei vollständigen Kaufverträgen)<br />
über<strong>mit</strong>telt werden.<br />
Das Landeseinwohneramt stützt diese Erweiterung des Datenabgleichs<br />
auf § 35 Abs. 3 Nr. 1e Straßenverkehrsgesetz (StVG). Diese Norm sei als<br />
Rechtsgrundlage für die Datenüber<strong>mit</strong>tlung anzusehen. Der Datenumfang<br />
werde durch § 35 Abs. 5 StVG bestimmt. Nach dem Wortlaut dieser Vorschrift<br />
dürften die nach § 33 Abs. 1 StVG gespeicherten Fahrzeug- und Halterdaten<br />
regelmäßig von den Zulassungsbehörden zur Prüfung nach § 117<br />
Abs. 3 Satz 4 f Bundessozialhilfegesetz (BSHG) über<strong>mit</strong>telt werden.<br />
Die vom Landeseinwohneramt vertretene Rechtsauffassung ist unzutreffend.<br />
Die Zulässigkeit des automatisierten Datenabgleichs zwischen den<br />
Sozialhilfebehörden und dem örtlichen Fahrzeugregister beim Landeseinwohneramt<br />
ist abschließend in § 117 Abs. 3 Satz 1 BSHG i.V. m. § 117<br />
Abs. 3 Satz 4 f BSHG geregelt. Danach dürfen die Sozialhilfebehörden zur<br />
Vermeidung rechtswidriger Inanspruchnahme von Sozialhilfe (vgl. § 117<br />
Abs. 3 Satz 1 BSHG) im Wege des automatisierten Datenabgleichs ausschließlich<br />
die „Eigenschaft als Kraftfahrzeughalter“ überprüfen.<br />
Ergeben sich aus diesem Datenabgleich Verdachtsmomente für einen<br />
Sozialhilfemissbrauch, kann dem im Wege der Einzelfallprüfung konkret<br />
nachgegangen werden. Für eine solche Einzelfallprüfung wurde vom<br />
Bundesgesetzgeber die Vorschrift des § 35 StVG geschaffen, die der gegebenen<br />
Interessenlage entspricht. In § 35 Abs. 3 Nr. 1e StVG und § 35 Abs. 5<br />
Nr. 6 StVG wird ausdrücklich auf die Prüfung des Datums „Eigenschaft als<br />
Jahresbericht BlnBDI 2004<br />
4.2.2<br />
63
4.2.2<br />
Kraftfahrzeughalter“ nach § 117 Abs. 3 Satz 4 f BSHG Bezug genommen. Es<br />
ist nicht davon auszugehen, dass der Bundesgesetzgeber die Regelungen<br />
zum automatisierten Datenabgleich im Sozialrecht durch Regelungen<br />
im StVG erweitern wollte. Daher ist die Befugnis für die Kraftfahrzeugzulassungsstelle<br />
zur regelmäßigen Über<strong>mit</strong>tlung der in § 33 Abs. 1 StVG<br />
gespeicherten Fahrzeug- und Halterdaten (vgl. § 35 Abs. 5 StVG) bei Datenüber<strong>mit</strong>tlungen<br />
an die Träger der Sozialhilfe durch die konkretisierende<br />
Regelung des § 35 Abs. 5 Nr. 6 StVG auf die Daten beschränkt, die „für<br />
Prüfungen nach § 117 Abs. 3 Satz 4 f Bundessozialhilfegesetz“ erforderlich<br />
sind.<br />
Identitätsausweis in Taxen<br />
Mehrere angestellte Taxifahrer haben sich bei uns darüber beschwert,<br />
dass die Taxiunternehmen, bei denen sie beschäftigt sind, von ihnen<br />
verlangen würden, dass sie im Taxi ein Schild <strong>mit</strong> ihrem Foto und ihrem<br />
Namen gut sichtbar anbringen. Sie äußerten ihre Bedenken hinsichtlich<br />
der Identifizierbarkeit ihrer Person und der dadurch gesteigerten<br />
Gefahr der Belästigung und Diffamierung durch Fahrgäste.<br />
Es trifft zu, dass Taxifahrer seit dem 1. Dezember 2004 einen derartigen<br />
Identitätsausweis anzubringen haben. Rechtsgrundlage für diese Maßnahme<br />
ist § 6 Abs. 4 Taxenordnung 59 . Danach sind Taxifahrer verpflichtet, während<br />
des Bereithaltens des Taxis und der Ausführung von Beförderungsaufträgen<br />
im Wageninnern an einer für den Fahrgast gut sichtbaren Stelle ein Schild<br />
<strong>mit</strong> ihrem Lichtbild und ihrem Ruf- und Familiennamen anzubringen.<br />
Wir haben vor Erlass der neuen Taxenordnung ausführlich auf die datenschutzrechtlichen<br />
Bedenken, die <strong>mit</strong> der Einführung eines Identitätsausweises<br />
in Taxis verbunden sind, hingewiesen 60 . Die Bedenken ergeben sich im<br />
Wesentlichen daraus, dass die Verpflichtung der Taxifahrer, während der<br />
Berufsausübung ständig einen Ausweis <strong>mit</strong> Namen und Lichtbild bei sich zu<br />
tragen und für Dritte gut sichtbar im Innenraum der Taxis anzubringen, einen<br />
erheblichen Eingriff in das informationelle Selbstbestimmungsrecht der<br />
Taxifahrer darstellt. Die Verordnungsermächtigung des Landesgesetzgebers<br />
in § 47 Abs. 3 Satz 3 Nr. 3 PBefG ist keine ausreichende Rechtsgrundlage<br />
für derartige Einschränkungen des informationellen Selbstbestimmungsrechts.<br />
Bereits der Wortlaut des § 47 PBefG steht einer derartig weiten Auslegung<br />
entgegen. Die Vorschrift ermächtigt den Verordnungsgeber lediglich zur<br />
Regelung „der Einzelheiten des Dienstbetriebs“. Dazu zählt nach § 47<br />
Abs. 3 Satz 2 Nr. 3 PBefG insbesondere der „Fahr- und Funkbetrieb“. Zum<br />
59 eingeführt durch die Erste Verordnung zur Änderung der Taxenordnung vom 31. August 2004; GVBl.,<br />
S. 369<br />
60 JB 2000, 4.2.3<br />
64<br />
Jahresbericht BlnBDI 2004<br />
Fahrbetrieb zählt aber nicht die Einführung einer Ausweispflicht für den<br />
Fahrer. Dies folgt auch aus dem Regelungszweck des § 47 PBefG. Dieser<br />
besteht allein in der Organisation des technischen Ablaufes des Taxibetriebes.<br />
Unabhängig davon hat der Bundesgesetzgeber bereits detaillierte Regelungen<br />
darüber, welche Fahrzeugpapiere bei Taxifahrten <strong>mit</strong>zuführen und<br />
wem sie auszuhändigen sind, geschaffen. In § 27 BOKraft ist geregelt, dass<br />
die Ordnungsnummer des Taxis sowie Name und Betriebssitz des Unternehmens<br />
gut sichtbar im Taxi anzubringen sind. Nach § 17 Abs. 4 PBefG ist die<br />
erforderliche personenbeförderungsrechtliche Genehmigung auf Verlangen<br />
den zuständigen Personen zur Kontrolle auszuhändigen. Weitergehende Eingriffe<br />
in das Persönlichkeitsrecht der Taxifahrer – z. B. durch die Einführung<br />
der Ausweispflicht in § 6 Abs. 4 Taxenordnung – stellen einen Verstoß gegen<br />
den Verhältnismäßigkeitsgrundsatz dar.<br />
Die Taxenordnung wurde vom Senat – entgegen den von uns vorgetragenen<br />
datenschutzrechtlichen Bedenken – in der genannten Form geändert.<br />
Zur Begründung wurde angeführt, dass der Grundrechtseingriff zum Schutz<br />
überwiegender Allgemeininteressen erfolge und so<strong>mit</strong> gerechtfertigt sei. Die<br />
Maßnahme sei geeignet, durch das dem Fahrgast <strong>mit</strong> der Aufhebung der<br />
Anony<strong>mit</strong>ät gegebene Vertrauen, die Sicherheit im Taxiverkehr zu steigern,<br />
Taxifahrer von der Begehung von Ordnungswidrigkeiten abzuhalten und insgesamt<br />
die Kundenfreundlichkeit zu verbessern. Demgegenüber sei eine<br />
unzumutbare Härte für den Taxifahrer durch die Offenbarung seiner Daten<br />
nicht ersichtlich. Besondere Gefahren, denen der Taxifahrer durch die Nennung<br />
seines Namens ausgesetzt sein könnte, seien nicht erkennbar.<br />
Parkgebühr <strong>mit</strong>tels Handy<br />
Im Rahmen des von der Europäischen Kommission geförderten Projektes<br />
TELLUS ist in Berlin ein Feldtest zur Erprobung und Demonstration<br />
einer innovativen Telematik-Lösung in der Parkraumbewirtschaftung<br />
vorgesehen. Dem Kraftfahrer wird – unabhängig von der bisherigen<br />
Bezahlung am Parkscheinautomaten – ermöglicht, die Parkgebühr über<br />
sein Mobiltelefon zu entrichten.<br />
Dazu wählt er jeweils zu Beginn und am Ende des Parkens eine kostenfreie<br />
Rufnummer an. Die Parkgebühr wird minutengenau von seinem „virtuellen<br />
Gebührenkonto“ abgezogen. Das persönliche Gebührenkonto kann<br />
vom Benutzer <strong>mit</strong>tels Banküberweisung, Einzugsermächtigung oder SMS<br />
aufgeladen werden. Eine Abrechnung über die Handy-Rechnung ist in Vorbereitung.<br />
Kraftfahrer, die an dem Verfahren teilnehmen wollen, müssen<br />
sich zuvor über das Internet, per Fax oder herkömmliche Post beim Projektbetreiber<br />
registrieren lassen. Dazu müssen sie Name, Anschrift, Geburtsdatum,<br />
E-Mail-Adresse, Mobilfunknummer, Kraftfahrzeugkennzeichen und<br />
ihre Bankverbindung angeben. Mit der Teilnahmebestätigung erhält der<br />
Benutzer eine Vignette. Diese enthält das Kraftfahrzeugkennzeichen in barcodierter<br />
Form und ist gut sichtbar im Fahrzeug (auf der Windschutzscheibe)<br />
Jahresbericht BlnBDI 2004<br />
4.2.2<br />
65
4.3.1<br />
anzubringen. Da der Barcode-Sticker nicht als Parkschein gilt, hat der Kraftfahrer,<br />
der an dem Verfahren teilnehmen will, unabhängig von der Registrierung<br />
beim Projektbetreiber bei der Straßenverkehrsbehörde eine Ausnahmegenehmigung<br />
zu beantragen. Bei den Kontrollen im Rahmen der Parkraumbewirtschaftung<br />
wird der Barcode von den Kontrolleuren <strong>mit</strong> einem GPRS-<br />
Handy ausgelesen und an die Zentrale übersandt. Diese überprüft, ob das<br />
betreffende Fahrzeug eine Parkberechtigung hat oder nicht und sendet ausschließlich<br />
diese Information an den Kontrolleur zurück.<br />
Anlässlich der Registrierung beim Projektbetreiber und der Beantragung<br />
der Ausnahmegenehmigung bei der Straßenverkehrsbehörde werden personenbezogene<br />
Daten der Teilnehmer am Feldversuch verarbeitet. Da für die<br />
Teilnahme die Freiwilligkeit gewahrt bleibt, genügt hier die informierte<br />
Einwilligung der Versuchsteilnehmer. Aus Gründen der Verfahrensvereinfachung<br />
sollen die für die Ausnahmegenehmigung erforderlichen Daten<br />
ebenfalls vom Projektbetreiber erhoben werden. Dies ist datenschutzrechtlich<br />
im Wege der Auftragsdatenverarbeitung für die Straßenverkehrsbehörde<br />
zulässig, soweit dafür vom Versuchsteilnehmer eine gesonderte Einwilligung<br />
eingeholt wird. Die Anmeldung zum Versuch und Beantragung der Ausnahmegenehmigung<br />
kann durch ein gemeinsames Antragsformular über das<br />
Internet erfolgen. Voraussetzung dafür ist, dass die beiden Einwilligungen<br />
für den Versuchsteilnehmer im Antragsformular deutlich zu unterscheiden<br />
sind und – in beiden Fällen gesondert – durch eine einfache elektronische<br />
Signatur erfolgen.<br />
4.3 Justiz und Finanzen<br />
4.3.1 Justiz<br />
Urteil des Bundesverfassungsgerichts zum Großen Lauschangriff<br />
Als ein Meilenstein für den Datenschutz ist das Urteil des Bundesverfassungsgerichts<br />
vom 3. März 2004 61 zu bewerten. Das Gericht hat entschieden,<br />
dass die den „Großen Lauschangriff“ regelnden Vorschriften der Strafprozessordnung<br />
in wesentlichen Teilen verfassungswidrig sind, und den Gesetzgeber<br />
aufgefordert, bis spätestens zum 30. Juni 2005 einen verfassungsmäßigen<br />
Zustand herzustellen. Angesichts der in den letzten Jahren <strong>mit</strong> Sorge<br />
zu beobachtenden ständigen Bestrebungen, die Datenschutzrechte der<br />
Betroffenen zugunsten von Sicherheits- und Strafverfolgungsinteressen<br />
immer weiter zurückzudrängen, ist die Entscheidung des Bundesverfassungsgerichts<br />
aus Datenschutzsicht besonders erfreulich.<br />
61 1 BvR 2378/98<br />
66<br />
Jahresbericht BlnBDI 2004<br />
Es ist zu begrüßen, dass die von uns und anderen Landesdatenschutzbeauftragten<br />
vorgetragenen verfassungsrechtlichen Bedenken gegen die angegriffenen<br />
Vorschriften im Wesentlichen berücksichtigt wurden. Das Bundesverfassungsgericht<br />
bekräftigt <strong>mit</strong> seinem Urteil den hohen Rang des Grundrechts<br />
auf Unverletzlichkeit der Wohnung und des Rechts auf informationelle<br />
Selbstbestimmung und stellt den engen Bezug zwischen der Unverletzlichkeit<br />
der Wohnung und der Menschenwürde heraus. Das Gericht stellt<br />
klar, dass der absolut geschützte Kernbereich privater Lebensgestaltung<br />
nicht zugunsten der Strafverfolgung eingeschränkt werden darf. Da<strong>mit</strong> darf<br />
es keine Strafverfolgung um jeden grundrechtlichen Preis geben 62 .<br />
Das Bundesverfassungsgericht hat betont, dass die Privatwohnung als<br />
„letztes Refugium“ ein Mittel zur Wahrung der Menschenwürde ist. Dies<br />
verlange zwar nicht einen absoluten Schutz der Räume der Privatwohnung,<br />
wohl aber absoluten Schutz des Verhaltens in diesen Räumen, soweit es sich<br />
als individuelle Entfaltung im Kernbereich privater Lebensgestaltung darstelle.<br />
Diese Anforderung des Gerichts gilt es in die Praxis umzusetzen.<br />
Die einschlägigen Vorschriften sind nach den Maßstäben der Entscheidung<br />
des Bundesverfassungsgerichts zu überarbeiten. Zu beachten ist, dass<br />
nicht nur die Regelungen zum Großen Lauschangriff betroffen sind, sondern<br />
vielmehr auch andere heimliche Eingriffsbefugnisse, die den Bereich privater<br />
Lebensgestaltung zwangsläufig berühren, wie etwa die präventive<br />
Telekommunikationsüberwachung, die längerfristige Observation, der verdeckte<br />
Einsatz technischer Mittel, der Einsatz nachrichtendienstlicher Mittel<br />
und von verdeckten Er<strong>mit</strong>tlern und andere Formen der verdeckten Datenerhebung.<br />
Auch diese Eingriffsbefugnisse sind nach den vom Bundesverfassungsgericht<br />
aufgestellten Maßstäben zu prüfen.<br />
Nachdem das Bundesministerium der Justiz im Juni 2004 einen Referentenentwurf<br />
vorgelegt hatte, der lediglich eine minimale Umsetzung der Vorgaben<br />
des Bundesverfassungsgerichts vorsah, hat die Bundesregierung im<br />
September 2004 einen Gesetzentwurf zur Neuregelung der akustischen<br />
Wohnraumüberwachung vorgelegt 63 . Wie die Datenschutzbeauftragten des<br />
Bundes und der Länder auf ihrer letzten Konferenz im Oktober 2004 festgestellt<br />
haben, wird das Urteil des Bundesverfassungsgerichts vom 3. März<br />
2004 in großen Teilen umgesetzt. Allerdings sind zentrale Punkte wie die<br />
Begriffsbestimmung des „unantastbaren Kernbereichs der privaten Lebensgestaltung“<br />
und die Bestimmung des Kreises der Menschen des „persönlichen<br />
Vertrauens“ offen geblieben 64 .<br />
Jahresbericht BlnBDI 2004<br />
4.3.1<br />
62 Entschließung der 67. Konferenz der Datenschutzbeauftragten des Bundes und der Länder vom 25./26.<br />
März 2004, vgl. <strong>Anlage</strong>nband „Dokumente zu Datenschutz und Informationsfreiheit 2004“, S. 14<br />
63 BR-Drs. 722/04<br />
64 Entschließung der 68. Konferenz der Datenschutzbeauftragten des Bundes und der Länder vom<br />
28./29. Oktober 2004, vgl. <strong>Anlage</strong>nband „Dokumente zu Datenschutz und Informationsfreiheit 2004“,<br />
S. 15<br />
67
4.3.1<br />
Max-Planck-Gutachten: die Evaluierung der akustischen Wohnraumüberwachung<br />
Nach der Entscheidung des Bundesverfassungsgerichts zur akustischen<br />
Wohnraumüberwachung legte das Max-Planck-Institut für ausländisches<br />
und internationales Strafrecht sein Gutachten zur Evaluierung der akustischen<br />
Wohnraumüberwachung vor. Das Gutachten „Rechtswirklichkeit<br />
und Effizienz der akustischen Wohnraumüberwachung“ („Großer Lauschangriff“)<br />
nach § 100 c Abs. 1 Nr. 3 StPO basiert auf der Untersuchung aller<br />
im Zeitraum 1998 bis 2001 bundesweit durchgeführten akustischen Wohnraumüberwachungen.<br />
Es handelt sich dabei um 119 Verfahren, wovon sechs<br />
Verfahren nach § 100 e StPO auf das Land Berlin entfallen.<br />
Nach der Erhebung des Max-Planck-Instituts wurden 13 % der von den<br />
Staatsanwaltschaften beantragten Anordnungen einer akustischen Wohnraumüberwachung<br />
abgelehnt. Bei weiteren 19 % wurde die Maßnahme trotz<br />
eines gerichtlichen Anordnungsbeschlusses nicht umgesetzt, weil es bei der<br />
Umsetzung zu technischen Schwierigkeiten gekommen war. Bei immerhin<br />
40 % der Maßnahmen gab es technische Schwierigkeiten <strong>mit</strong> der Sprachund<br />
Aufzeichnungsqualität. Diese Erkenntnisse haben dann auch das Max-<br />
Planck-Institut dazu veranlasst, an einer Stelle des Gutachtens von „Grundrechtsschutz<br />
durch technische Unzulänglichkeit“ zu sprechen. Da die Installation<br />
der Wanzen nicht immer un<strong>mit</strong>telbar im Anschluss an den Anordnungsbeschluss<br />
des Gerichtes erfolgte, gab es Probleme im Hinblick auf den<br />
Fristbeginn der Maßnahme, da die Beschlüsse offensichtlich von einer<br />
unverzüglichen Aufnahme der Wohnraumüberwachung ausgehen. Allerdings<br />
wurde auch festgestellt, dass die Vier-Wochen-Frist nur in 59 % der<br />
Fälle tatsächlich voll ausgeschöpft wurde.<br />
Eine Erkenntnis zieht sich wie ein roter Faden durch das Gutachten. Den<br />
durchgeführten akustischen Wohnraumüberwachungen liegen zum großen<br />
Teil die Delikte Mord/Totschlag/Völkermord zugrunde, dicht gefolgt von<br />
der Gruppe der Betäubungs<strong>mit</strong>teldelikte. Die beiden Deliktsgruppen unterscheiden<br />
sich stark in ihrer Struktur. Wo die Tötungsfälle zumeist typische<br />
Er<strong>mit</strong>tlungen im sozialen Nahraum <strong>mit</strong> sich bringen, meist nicht dem<br />
Bereich der organisierten Kriminalität zuzurechnen sind und in 88 % der<br />
Fälle zum Abhören der Wohnung geführt haben, sind die Betäubungs<strong>mit</strong>telfälle<br />
eher der organisierten Kriminalität zuzurechnen und bringen ein hoch<br />
konspiratives Verhalten der Beteiligten <strong>mit</strong> sich, oft auch einen Auslandsbezug,<br />
so dass dann entsprechend nur in 55 % der Fälle die Wohnung abgehört<br />
worden ist, in 32 % andere Räumlichkeiten als beispielsweise auch der<br />
Geschäftsraum der Betroffenen. Insofern wird immer wieder von tief greifenden<br />
strukturellen Unterschieden im Max-Planck-Gutachten gesprochen,<br />
die sich in den Evaluierungsergebnissen wiederfinden.<br />
Bei den Tötungsdeliktsfällen lag die Erfolgsquote der akustischen Wohnraumüberwachung<br />
weit unter dem Gesamtergebnis, nach dem 30 % aller<br />
Maßnahmen erfolgreich oder bedingt erfolgreich waren. Bei den Tötungs-<br />
68<br />
Jahresbericht BlnBDI 2004<br />
delikten waren dagegen ca. 50 % der Überwachungen ergebnislos und ein<br />
großer weiterer Teil nur indiziell belastend. Die Erfolgsquote in den Betäubungs<strong>mit</strong>telverfahren<br />
lag dagegen deutlich höher. In der Gesamtschau aller<br />
Verfahren waren immerhin 29 % der durchgeführten Maßnahmen inhaltlich<br />
ergebnislos, 12 % wegen technischer Probleme unverwertbar und 11% durch<br />
die Betroffenen entdeckt worden.<br />
Das Max-Planck-Institut weist zu der Frage der Intensität des Grundrechtseingriffs<br />
darauf hin, dass gerade die Verfahren wegen Tötungsdelikte<br />
den sozialen Nahbereich betreffen und da<strong>mit</strong> eine ganz andere Kernbereichsrelevanz<br />
für die Grundrechte der Betroffenen haben. Dagegen kommt<br />
es in Verfahren wegen Betäubungs<strong>mit</strong>teldelikte nicht zu einer dem Kernbereich<br />
zuzuordnenden Kommunikation. Hier besteht nach Auffassung des<br />
Max-Planck-Instituts eher die Gefahr, dass der Schutzraum zur Organisation<br />
und Begehung von Straftaten missbraucht wird.<br />
Mängel hat die Evaluation insbesondere bei der Benachrichtigung der<br />
Betroffenen und auch der Dokumentation festgestellt sowie der Verwertungsproblematik<br />
in weiteren Verfahren. Verbesserungsbedarf besteht auch<br />
hinsichtlich des Beginns der Vier-Wochen-Frist, die nicht berücksichtigt,<br />
dass der technische Verlauf in der Regel mehr Zeit benötigt.<br />
Datenschutzrechtliche Prüfung der akustischen Wohnraumüberwachung<br />
in Berlin<br />
Auch wir haben die in Berlin im Zeitraum von 1998 bis 2001 durchgeführten<br />
akustischen Wohnraumüberwachungen überprüft.<br />
Die vom Max-Planck-Institut festgestellten Strukturen und Besonderheiten<br />
decken sich <strong>mit</strong> den von uns gewonnenen Erkenntnissen. Insbesondere<br />
die strukturellen Unterschiede zwischen akustischen Wohnraumüberwachungen<br />
in Verfahren wegen Tötungsdelikte und in Betäubungs<strong>mit</strong>telverfahren<br />
auf der anderen Seite sind besonders hervorzuheben. Bei Tötungsdelikten<br />
spielt das soziale Umfeld in der Regel eine herausragende Bedeutung bei<br />
den Er<strong>mit</strong>tlungen, so dass der Kernbereich der Grundrechte besonders intensiv<br />
betroffen ist. Darüber hinaus ist in der Regel der Kreis der von der Maßnahme<br />
betroffenen Dritten zu einem großen Teil bestimmbar und meistens<br />
relativ festgelegt.<br />
Die vom Max-Planck-Institut dargelegten Verbesserungspunkte gelten<br />
auch für die <strong>Berliner</strong> Wohnraumüberwachungen. Ungeachtet dessen darf<br />
man davon ausgehen, dass die Zahl der beantragten akustischen Wohnraumüberwachungen<br />
sinken wird, da die praktischen Anforderungen des Bundesverfassungsgerichts<br />
an die Umsetzung der akustischen Wohnraumüberwachung<br />
nur <strong>mit</strong> großem finanziellem und personellem Aufwand realisierbar<br />
sind. Vielleicht wird es dann „Grundrechtsschutz durch Geldaufwand“<br />
heißen.<br />
Jahresbericht BlnBDI 2004<br />
4.3.1<br />
69
4.3.1<br />
Datenschutz bei der Rechtsanwaltskammer<br />
Eine Bürgerin berichtete uns, sie habe sich in einer gebührenrechtlichen<br />
Angelegenheit an die Rechtsanwaltskammer Berlin gewandt und<br />
diese um Prüfung gebeten. Die Rechtsanwaltskammer habe daraufhin<br />
die von ihr vorgelegten Unterlagen an die Beschwerdegegnerin übersandt,<br />
ohne zuvor ihr Einverständnis eingeholt zu haben. Auf unsere<br />
Aufforderung zur Stellungnahme wurde uns <strong>mit</strong>geteilt, der <strong>Berliner</strong><br />
Beauftragte für Datenschutz und Informationsfreiheit sei nicht berechtigt,<br />
die bei der Rechtsanwaltskammer zu einem Beschwerdeverfahren<br />
geführten Unterlagen und Akten einzusehen.<br />
Wir haben die Rechtsanwaltskammer darauf hingewiesen, dass der <strong>Berliner</strong><br />
Beauftragte für Datenschutz und Informationsfreiheit nach § 28 <strong>Berliner</strong><br />
Datenschutzgesetz (BlnDSG) die Einhaltung der Vorschriften dieses Gesetzes<br />
sowie anderer Vorschriften über den Datenschutz bei den Behörden und<br />
sonstigen öffentlichen Stellen des Landes Berlin kontrolliert. Die Stellen<br />
sind verpflichtet, ihn bei der Erfüllung seiner Aufgaben zu unterstützen. Die<br />
kontrollierten Stellen haben Auskunft sowie Einsicht in alle Unterlagen und<br />
Akten zu gewähren, die im Zusammenhang <strong>mit</strong> der Verarbeitung personenbezogener<br />
Daten stehen, namentlich in die gespeicherten Daten und in die<br />
Datenverarbeitungsprogramme.<br />
Auch Berufs- und Amtsgeheimnisse entbinden die speichernden Stellen<br />
nicht von der Unterstützungspflicht. Berufsrechtliche Vorschriften der<br />
Rechtsanwälte über die Verschwiegenheitspflicht ändern nichts an der Verpflichtung<br />
der Rechtsanwaltskammer, uns Auskunft über den Inhalt der<br />
Unterlagen des Beschwerdeverfahrens zu erteilen.<br />
In dem uns vorliegenden Fall haben wir der Rechtsanwaltskammer empfohlen,<br />
vor einer Über<strong>mit</strong>tlung von Beschwerdevorgängen die Einwilligung<br />
des jeweiligen Betroffenen einzuholen. Eine Über<strong>mit</strong>tlung personenbezogener<br />
Daten ist nach § 13 BlnDSG nämlich nur dann zulässig, wenn der<br />
Betroffene eingewilligt hat oder eine Rechtsvorschrift dies erlaubt. Leider<br />
hat es die Rechtsanwaltskammer im konkreten Fall versäumt, das Einverständnis<br />
der Bürgerin vor der Weitergabe des Beschwerdevorgangs einzuholen.<br />
Eine abschließende Stellungnahme der Rechtsanwaltskammer steht<br />
noch aus.<br />
Untersuchungshaftvollzugsgesetz<br />
Nachdem der im Jahre 1999 vorgelegte Gesetzentwurf der Bundesregierung<br />
zu einem Untersuchungshaftvollzugsgesetz nicht weiterverfolgt worden<br />
war, hat das Bundesministerium der Justiz nunmehr einen Referentenentwurf<br />
eines Gesetzes zur Regelung des Vollzugs der Untersuchungshaft vorgelegt.<br />
Grundsätzlich ist es zu begrüßen, dass der Gesetzgeber den Handlungsbedarf<br />
erkannt hat, den Vollzug der Untersuchungshaft umfassend<br />
70<br />
Jahresbericht BlnBDI 2004<br />
gesetzlich zu regeln. Wir haben gegenüber der Senatsverwaltung für Justiz<br />
zu dem Referentenentwurf Stellung genommen und auf die aus datenschutzrechtlicher<br />
Sicht noch bestehenden Bedenken hingewiesen. Insbesondere<br />
sollte von einer inhaltlichen Überwachung der Unterhaltung <strong>mit</strong> Besucherinnen<br />
und Besuchern sowie des Schriftwechsels nicht nur in Ausnahmefällen<br />
abgesehen werden können. Vielmehr sollte nach Haftgründen differenziert<br />
werden. Lediglich im Falle der Untersuchungshaft wegen Verdunkelungsgefahr<br />
sollten diese Maßnahmen generell durch das Untersuchungshaftvollzugsgesetz<br />
vorgeschrieben werden. In den übrigen Fällen sollte eine<br />
Überwachung nur im Einzelfall aufgrund richterlicher Anordnung erfolgen<br />
dürfen. Diese Forderungen waren bereits 1999 von den Datenschutzbeauftragten<br />
des Bundes und der Länder in einer Entschließung aufgestellt worden<br />
65 . Ihre Umsetzung im weiteren Gesetzgebungsverfahren wäre sehr zu<br />
begrüßen.<br />
Vorsorgeregister der Bundesnotarkammer<br />
Um die Vormundschaftsgerichte in die Lage zu versetzen, bereits in einem<br />
frühen Stadium eines Betreuungsverfahrens Kenntnis vom Vorhandensein<br />
einer Vorsorgevollmacht zu erlangen und auf diese Weise überflüssige<br />
Betreuungen zu vermeiden, wurde die Bundesnotarkammer nach §§ 78 a bis<br />
78 c der Bundesnotarordnung (BNotO) verpflichtet, ein zentrales Vorsorgeregister<br />
zu führen. Das Bundesministerium der Justiz wurde hierzu in § 78 a<br />
Abs. 3 BNotO ermächtigt, in einer zustimmungspflichtigen Rechtsverordnung<br />
die näheren Bestimmungen über die Ausgestaltung und Führung des<br />
Registers zu treffen. Ursprünglich sah der Entwurf in § 4 vor, dass eine Eintragung<br />
personenbezogener Daten des Bevollmächtigten in dieses Register<br />
nur dann erfolgen durfte, wenn dieser zuvor schriftlich eingewilligt hatte.<br />
Diese Lösung war aus unserer Sicht datenschutzrechtlich unbedenklich. Der<br />
aktuelle Entwurf der Rechtsverordnung sieht nunmehr vor, dass der Bevollmächtigte,<br />
der nicht schriftlich eingewilligt hat, schriftlich über die Speicherung<br />
seiner personenbezogenen Daten zu unterrichten und darüber aufzuklären<br />
ist, dass die Löschung der Daten aus dem Register jederzeit verlangt<br />
werden kann. Auf eine schriftliche Einwilligung des Bevollmächtigten kann<br />
insofern bei der Eintragung in das Register verzichtet werden. Die gewählte<br />
Widerspruchslösung führt zu einer Verschlechterung des Datenschutzes für<br />
den Bevollmächtigten. Eine Eintragung seiner Daten in das Vorsorgeregister<br />
ohne Vorlage einer schriftlichen Einwilligungserklärung ist <strong>mit</strong> datenschutzrechtlichen<br />
Grundsätzen nicht vereinbar und kann aus unserer Sicht auch<br />
durch eine Aufklärung der Bevollmächtigten durch die Bundesnotarkammer<br />
nicht ersetzt werden.<br />
65 Entschließung vom 16. August 1999, vgl. <strong>Anlage</strong>nband „Dokumente zum Datenschutz 1999“, S. 11<br />
Jahresbericht BlnBDI 2004<br />
4.3.1<br />
71
4.3.2<br />
<strong>Mitteilung</strong> von Änderungen im Grundbuch an Verstorbene<br />
72<br />
In einer Eingabe wurde uns geschildert, das Grundbuchamt eines Amtsgerichts<br />
habe Bekanntmachungen von Grundbuchänderungen an eine<br />
längst verstorbene, jedoch noch immer im Grundbuch eingetragene<br />
Berechtigte übersandt. Der selbst als Berechtigter im Grundbuch eingetragene<br />
Petent sah darin einen datenschutzrechtlichen Verstoß und<br />
hat uns um unsere datenschutzrechtliche Bewertung gebeten.<br />
Die Über<strong>mit</strong>tlung von personenbezogenen Daten an Personen und andere<br />
Stellen außerhalb des öffentlichen Bereichs ist nach § 13 <strong>Berliner</strong> Datenschutzgesetz<br />
(BlnDSG) zulässig, wenn eine Rechtsvorschrift dies erlaubt<br />
oder der Betroffene eingewilligt hat. Rechtsgrundlage für die Datenüber<strong>mit</strong>tlung<br />
des Grundbuchamtes ist § 55 Grundbuchordnung (GBO). Danach<br />
soll jede Eintragung in das Grundbuch dem einreichenden Notar, dem<br />
Antragsteller und dem eingetragenen Eigentümer sowie allen aus dem<br />
Grundbuch ersichtlichen Personen bekannt gemacht werden. Die Eintragung<br />
soll neben dem Antragsteller und dessen Notar vor allem dem Eigentümer<br />
bekannt gemacht werden, da<strong>mit</strong> dieser über das ihm gehörende Grundstück<br />
und den Inhalt des dazu gehörenden Grundbuchs stets informiert ist. Die<br />
Unrichtigkeit des Grundbuchs stellt die Ausnahme und nicht den Regelfall<br />
dar. Insbesondere genießt das Grundbuch nach §§ 891 ff. Bürgerliches<br />
Gesetzbuch (BGB) öffentlichen Glauben, so dass der Rechtspfleger grundsätzlich<br />
davon ausgehen kann und muss, dass die Eintragungen im Grundbuch<br />
richtig sind. Auch bei Unrichtigkeit des Grundbuchs kann sich das<br />
Grundbuchamt bei Bekanntmachungen an die Eintragungen halten. Es ist<br />
nicht zu Er<strong>mit</strong>tlungen verpflichtet. Vielmehr würde es die Arbeit des Grundbuchamtes<br />
erheblich erschweren und verzögern, wenn bei jeder neuen Eintragung<br />
die Richtigkeit des Grundbuchs infrage gestellt werden müsste. Die<br />
Versendung von Bekanntmachungen an den eingetragenen Berechtigten ist<br />
also – auch wenn dieser inzwischen verstorben ist – von der Rechtsgrundlage<br />
des § 55 Abs. 1 GBO gedeckt. Einen Verstoß gegen datenschutzrechtliche<br />
Bestimmungen durch das Grundbuchamt konnten wir nicht feststellen.<br />
4.3.2 Finanzen<br />
Nachklang zur Parkkralle<br />
In unserem Jahresbericht 2003 hatten wir über den Einsatz der Parkkralle<br />
in Vollstreckungsverfahren gegen säumige Kraftfahrzeugschuldner berichtet<br />
66 . Wir hatten den Einsatz der Parkkralle als Druckpfändung und da<strong>mit</strong><br />
66 JB 2003, 4.3.2<br />
Jahresbericht BlnBDI 2004<br />
datenschutzrechtlich unzulässig kritisiert. Durch eine Bürgerin wurden wir<br />
darauf aufmerksam gemacht, dass die Finanzverwaltung in einem Steuerfall<br />
bereits bei einem Steuerrückstand von 89,– € bei der Ankündigung von Vollstreckungsmaßnahmen<br />
auf den möglichen Einsatz der Parkkralle hingewiesen<br />
hat. Bei dem Schreiben handelte es sich offenbar um ein Formular, das<br />
in zahlreichen Fällen genutzt wird. Der Unterausschuss Datenschutz hat sich<br />
in seiner 31. Sitzung im August 2004 <strong>mit</strong> diesem Thema befasst. Auch wenn<br />
die Mitglieder des Unterausschusses Datenschutz nur zum Teil unsere Kritik<br />
an der Prangerwirkung der Parkkralle teilen, bestand jedoch Einigkeit darüber,<br />
dass bei der Frage des möglichen Einsatzes der Parkkralle immer auch<br />
der Grundsatz der Verhältnismäßigkeit zu beachten ist und dies auch bereits<br />
dann, wenn Vollstreckungsmaßnahmen angedroht werden. Eine Steuerschuld<br />
von 89,– € dürfte jedenfalls nicht den Einsatz der Parkkralle rechtfertigen;<br />
diese Höhe dürfte in den meisten Fällen eine Vollstreckung des Kraftfahrzeuges<br />
nicht rechtfertigen. Selbst der Einsatz der Parkkralle als solcher<br />
dürfte schon teurer sein als die hier in Rede stehende Steuerschuld.<br />
Wir werden den Einsatz der Parkkralle weiter beobachten.<br />
Aufregung bei den Steuerberatern – ein betrieblicher Datenschutzbeauftragter<br />
wird gebraucht<br />
Seit Mitte des Jahres 2004 häuften sich bei uns die Anfragen von Steuerberatern,<br />
die sich nach der neuen Pflicht zur Bestellung eines betrieblichen<br />
Datenschutzbeauftragten erkundigten. Auslöser dieser Anrufe waren zahlreiche<br />
Veröffentlichungen der Steuerberaterverbände, die <strong>mit</strong> Überschriften<br />
wie „Datenschutzbeauftragter vs. 25.000,– € Bußgeld … die Schonfrist ist<br />
am 23. Mai 2004 abgelaufen!“ 67 auf datenschutzrechtliche Pflichten, die sich<br />
aus dem BGB ergeben, hinwiesen. Die Verunsicherung bei den Steuerberatern<br />
war groß.<br />
Was war geschehen? Am 14. Januar 2003 war im Bundesgesetzblatt das<br />
Bundesdatenschutzgesetz (BDSG) neu bekannt gemacht worden. Die<br />
Umsetzung der Europäischen Datenschutzrichtlinie 95/46/EG vom 24. Oktober<br />
1995 war bereits <strong>mit</strong> der Änderung des Bundesdatenschutzgesetzes<br />
vom 18. Mai 2001 68 erfolgt. Nach vier kleineren Änderungen des Bundesdatenschutzgesetzes<br />
in so genannten Artikelgesetzen war das Bundesdatenschutzgesetz<br />
zur besseren Lesbarkeit im Januar 2003 neu gefasst worden.<br />
Eine Übergangsfrist von drei Jahren in der Novellierung des Bundesdatenschutzgesetzes<br />
vom 18. Mai 2001 hatte die Unternehmen verpflichtet, innerhalb<br />
von drei Jahren die Neuregelungen bis zum 23. Mai 2004 umzusetzen.<br />
Bereits vor der Umsetzung der Europäischen Datenschutzrichtlinie gab es<br />
eine Pflicht zur Bestellung eines betrieblichen Datenschutzbeauftragten für<br />
67 BGBl. I 2003, S. 66<br />
68 BGBl. I, S. 904<br />
Jahresbericht BlnBDI 2004<br />
4.3.2<br />
73
4.4.1<br />
nicht-öffentliche Stellen, wenn mindestens fünf Arbeitnehmer ständig <strong>mit</strong><br />
der automatisierten Datenverarbeitung beschäftigt waren (§ 36 BDSG alte<br />
Fassung). Mit der Umsetzung der EU-Datenschutzrichtlinie wurden den<br />
betrieblichen Datenschutzbeauftragten allerdings mehr Pflichten übertragen,<br />
so dass der Gesetzgeber zur Umsetzung dieser Pflichten eine Übergangsfrist<br />
vorgesehen hatte 69 .<br />
4.4 Sozialordnung<br />
4.4.1 Personaldatenschutz<br />
Zugriff des Steuerungsdienstes auf IPV-Daten<br />
74<br />
Von dem behördlichen Datenschutzbeauftragten eines Bezirksamtes<br />
erhielten wir den Hinweis, dass dort der Steuerungsdienst lesenden<br />
Zugriff auf IPV und so<strong>mit</strong> auf alle dort gespeicherten Personaldaten<br />
der Mitarbeiter erhalten soll.<br />
Nach § 56 Abs. 3 Landesbeamtengesetz (LBG), der auf alle Beschäftigungsgruppen<br />
im öffentlichen Dienst entsprechend anzuwenden ist, dürfen<br />
Zugang zu Personalaktendaten nur Beschäftigte haben, die im Rahmen der<br />
Personalverwaltung <strong>mit</strong> der Bearbeitung von Personalangelegenheiten<br />
beauftragt sind und nur soweit dies zu Zwecken der Personalverwaltung oder<br />
der Personalwirtschaft erforderlich ist. Dies gilt auch für den Zugang im<br />
automatisierten Abrufverfahren.<br />
Nach § 2 Abs. 4 Verwaltungsreform-Grundsätze-Gesetz (VGG) berät und<br />
unterstützt der Steuerungsdienst die Behördenleitung nach Maßgabe einer<br />
<strong>mit</strong> ihm abgeschlossenen Zielvereinbarung. Ferner berät und unterstützt er<br />
die Leistungs- und Verantwortungszentren sowie die Serviceeinheiten bei<br />
der Erarbeitung von Zielvereinbarungen und nimmt Controllingaufgaben<br />
wahr. Da der Dienstherr im Rahmen seiner Organisationsfreiheit regeln<br />
kann, welche Teile der Behörde personalverwaltende Aufgaben wahrnehmen<br />
sollen, kann auch die Zielvereinbarung zwischen Steuerungsdienst und<br />
Behördenleitung aufschlussreich sein.<br />
Unabhängig davon lässt sich dem Leitfaden zu Einrichtung und Aufbaustrategie<br />
von Steuerungsdiensten in der <strong>Berliner</strong> Verwaltung (Stand: 30. Oktober<br />
1998) unter Punkt 3.1 entnehmen:<br />
1. Kennzeichnendes Merkmal für das steuerungsunterstützende Funktionsbild<br />
des Steuerungsdienstes ist seine „Proaktivität“ (vorausschauendes<br />
69 vgl. 4.8.1<br />
Jahresbericht BlnBDI 2004<br />
Denken und initiatives Handeln im Zuge eines strategischen, insbesondere<br />
betriebswirtschaftlichen Controllings, Prognose des Handlungsbedarfs).<br />
2. Zur Erfüllung dieser Kernaufgaben sichert sich der Steuerungsdienst spezielle<br />
Methoden und Planungsinstrumente wie<br />
– Initiierung bzw. Erarbeitung zukunftsorientierter Entscheidungsmodelle<br />
für Steuerungszwecke,<br />
– Mittelausstattung,<br />
– Analysetätigkeiten.<br />
Aus dieser Beschreibung ergibt sich, dass der Steuerungsdienst als eine<br />
über der Personalverwaltung agierende Stelle Strategie-/Planungs- und<br />
Querschnittsaufgaben beim Bezirksamt wahrnimmt, nicht dagegen die Verfolgung<br />
bzw. Bearbeitung von Einzelpersonalvorgängen.<br />
Insoweit sieht der Leitfaden unter Nr. 4.2.2 konsequenterweise auch eine<br />
Trennung zwischen Steuerungsdienst und Personalservice vor, der dem<br />
Steuerungsdienst für seine nicht routinemäßig vorzunehmenden, zum Teil<br />
situationsabhängigen entscheidungsvorbereitenden und unterstützenden<br />
Arbeiten die notwendigen Informationen zur Verfügung zu stellen hat.<br />
Zur Bewältigung der dem Steuerungsdienst insoweit auferlegten Aufgaben<br />
reicht es daher aus, Personalstatistiken zur Verfügung zu stellen, um<br />
anhand der dort ersichtlichen Strukturen die erforderlichen Planungen vornehmen<br />
zu können. Keinesfalls ist es erforderlich, zu jeder Zeit auf sämtliche<br />
Personaldaten bzw. Personalaktendaten der Beschäftigten Zugriff zu<br />
nehmen. Ob darüber hinaus in Einzelfällen Akteneinsichts- bzw. Zugangsrechte<br />
zu Personalaktendaten der Beschäftigten bestehen, ist dabei unter<br />
anderem maßgeblich von der Zielvereinbarung abhängig. Der behördliche<br />
Datenschutzbeauftragte teilte uns <strong>mit</strong>, dass der Steuerungsdienst keinen<br />
Zugriff auf IPV erhalten hat.<br />
Über<strong>mit</strong>tlung von Daten an das Zentrale Überhangmanagement (ZeP)<br />
Ein Petent ist in einem Landesamt tätig und befindet sich derzeit im<br />
Personalüberhang. Seit dem 1. Mai 2004 wird seine Personalakte vom<br />
Zentralen Überhangmanagement (ZeP) geführt. Nach diesem Zeitpunkt<br />
hatte er bei dem Landesverwaltungsamt Berlin (LVwA) in üblicher Verfahrensweise<br />
Beihilfe beantragt. Der Betrag wurde – ohne dass ihm ein<br />
Bescheid zugegangen war – auf sein Konto überwiesen. Seine Nachfrage<br />
bei dem LVwA ergab, dass der Bescheid von dort bereits abgesandt<br />
worden sei, jedoch nicht direkt an ihn persönlich, sondern –<br />
gemäß einer Anweisung des ZeP – an das LVwA über den ZeP an ihn.<br />
Das ZeP konnte ihm jedoch keine Auskunft über den Verbleib des<br />
Bescheides geben. Später teilte uns der Petent <strong>mit</strong>, der Beihilfebescheid<br />
Jahresbericht BlnBDI 2004<br />
4.4.1<br />
75
4.4.1<br />
des Landesverwaltungsamtes sei <strong>mit</strong> dreiwöchiger Verzögerung,<br />
bedingt durch den Umweg über das ZeP, nunmehr unter seiner privaten<br />
Postanschrift eingetroffen, aber offensichtlich im ZeP vorher geöffnet<br />
worden.<br />
Das ZeP teilte hierzu <strong>mit</strong>, dem Landesverwaltungsamt seien nach § 8 a<br />
Abs. 1Allgemeines Zuständigkeitsgesetz (AZG) die Aufgaben der Dienstbehörde<br />
bei der Berechnung, Festsetzung und Zahlbarmachung der Beihilfen<br />
für die Dienstkräfte des ZeP übertragen worden. Alle Angelegenheiten der<br />
Beihilfe für die Dienstkräfte des ZeP würden auf dieser Grundlage vom Landesverwaltungsamt<br />
– Beihilfestelle – selbständig wahrgenommen. Hierzu<br />
gehöre auch der Versand der erlassenen Beihilfebescheide. Eine Vereinbarung<br />
zu einer besonderen Versandart der Beihilfebescheide zwischen dem<br />
Landesverwaltungsamt und dem ZeP sei nicht getroffen worden.<br />
Zum Versand der Beihilfebescheide greife das Landesverwaltungsamt auf<br />
die zwischen dem Beihilfe-DV-Programm BABSY und dem landesweiten<br />
Personalabrechnungsverfahren IPV eingerichtete Schnittstelle zum so genannten<br />
Verteiler zu. In diesem „Verteiler“ sei im IPV-System regelmäßig<br />
die Beschäftigungsbehörde, die einsetzende Dienststelle sowie das Bearbeiterzeichen<br />
der jeweiligen Dienstkraft hinterlegt.<br />
Sofern eine Dienstkraft z. B. beurlaubt oder langfristig erkrankt sei, könne<br />
eine Übersendung des Beihilfebescheides an die Dienstanschrift der Dienstkraft<br />
nach diesem Verteiler nicht erfolgen. In diesen Fällen werde der Beihilfebescheid<br />
an die personalaktenführende Stelle zur Weiterleitung übersandt.<br />
Das Gleiche gelte, wenn ein zustellfähiger „Verteiler“ nicht angegeben<br />
werden kann. Dies könne insbesondere bei Personalüberhangkräften der<br />
Fall sein, wenn in den Einsatzdienststellen eine Personalüberhangkraft ohne<br />
Bearbeiterzeichen beschäftigt ist.<br />
Das Landesverwaltungsamt habe auf Nachfrage des ZeP <strong>mit</strong>geteilt, dass<br />
die Dienstkräfte selbst zum Beihilfeantrag Angaben zu besonderen Versandanschriften<br />
machen können, beispielsweise wenn nur Versand an die Privatanschrift<br />
erfolgen soll. Hierauf hätte die personalaktenführende Stelle keinen<br />
Einfluss.<br />
Im beanstandeten Fall sei der Beihilfebescheid vom Landesverwaltungsamt<br />
der personalaktenführenden Stelle zu Weiterleitung übersandt worden.<br />
Wegen urlaubsbedingter Abwesenheit der zuständigen Bearbeiterin wäre die<br />
Absendung des Beihilfebescheides an den Petenten verzögert und <strong>mit</strong> zweiwöchiger<br />
Verspätung nachgeholt worden. Unzutreffend sei allerdings der<br />
Vorhalt, der Beihilfebescheid wäre geöffnet worden. Der Bescheid sei vielmehr<br />
ungeöffnet dem Petenten zugeleitet worden.<br />
Die Ausführungen des ZeP zur Sach- und Rechtslage waren zutreffend<br />
und in der Sache nachvollziehbar. Insbesondere ist eine klare Zuordnung<br />
von Überhangkräften zu Beschäftigungsbehörden und Einsatzdienststellen<br />
dann nicht möglich, wenn eine Personalüberhangkraft ohne Bearbeiterzei-<br />
76<br />
Jahresbericht BlnBDI 2004<br />
chen beschäftigt ist und da<strong>mit</strong> ein zustellfähiger Verteiler nicht angegeben<br />
werden kann. Ein Verstoß gegen geltendes Datenschutzrecht konnte daher<br />
nicht festgestellt werden.<br />
Informationsfreiheit beim Personalüberhang<br />
Eine Petentin beschwerte sich über die Ablehnung des Antrags ihres<br />
Rechtsanwalts auf Einsichtnahme in Verwaltungsvorgänge durch die<br />
Senatsverwaltung für Finanzen. Die Vorgänge betrafen ihre Zuordnung<br />
zum Personalüberhang und ihre vorgesehene Umsetzung. Die Ablehnung<br />
des Antrags erfolgte unter Hinweis auf § 3 Informationsfreiheitsgesetz<br />
(IFG). Die Petentin bat um Prüfung, ob das Informationsfreiheitsgesetz<br />
nicht doch als Rechtsgrundlage für die begehrte Einsichtnahme<br />
herangezogen werden kann.<br />
Der Antrag, soweit er sich auf die Einsichtnahme in die Personalunterlagen<br />
der Petentin bezieht, stützt sich bei einer Landesbeamtin auf § 56 c<br />
Landesbeamtengesetz (LBG). Diese Vorschrift verdrängt als speziellere Vorschrift<br />
das Informationsfreiheitsgesetz.<br />
In § 56 c Abs. 4 LBG ist auch geregelt, dass bei Beamten ein Recht auf<br />
Einsicht in andere Akten besteht, die personenbezogene Daten über sie enthalten<br />
und für ihr Dienstverhältnis verarbeitet oder genutzt werden, soweit<br />
gesetzlich nichts anderes bestimmt ist. Beantragt wurde hier die Akteneinsicht<br />
in die Verwaltungsvorgänge, die sich auf die Anbringung des kw-Vermerks<br />
bei der Stelle der Petentin beziehen. Im ablehnenden Bescheid der<br />
Senatsverwaltung für Finanzen heißt es, dass die Verwaltungsvorgänge, in<br />
die Akteneinsicht begehrt wurde, Personaldaten enthalten. Soweit es sich um<br />
Personaldaten der Petentin handelt, kann sie sich auf § 56 c LBG als<br />
Anspruchsgrundlage berufen.<br />
Wenn die Einsichtnahme deswegen unzulässig ist, weil die Daten der<br />
Betroffenen <strong>mit</strong> Personaldaten von anderen Beschäftigten oder geheimhaltungsbedürftigen<br />
nicht-personenbezogenen Daten derart verbunden sind,<br />
dass eine Trennung nicht oder nur <strong>mit</strong> unverhältnismäßig großem Aufwand<br />
möglich ist, dann ist der Beamtin nach § 56 c Abs. 4 Satz 3 LBG jedenfalls<br />
Auskunft zu erteilen.<br />
Einrichtung von Telearbeitsplätzen<br />
Die AOK Berlin beabsichtigte im Bereich Firmen- und Privatkundenberatung<br />
im Außendienst die Einführung von Telearbeitsplätzen für einzelne<br />
Mitarbeiter/Mitarbeiterinnen. Diese sollten einen Zugriff auf das<br />
EDV-System zur Versichertenverwaltung und so<strong>mit</strong> auch einen Zugriff<br />
auf die Sozialdaten der Versicherten in elektronischer Form erhalten.<br />
Jahresbericht BlnBDI 2004<br />
4.4.1<br />
77
4.4.1<br />
Um den ordnungsgemäßen Umgang <strong>mit</strong> den personenbezogenen Daten<br />
sicherzustellen, wurde im April 2003 eine Dienstvereinbarung für die<br />
Pilotierung der Telearbeit zwischen dem Vorstand und dem Personalrat<br />
unterzeichnet. Diese Dienstvereinbarung beinhaltete auch Regelungen<br />
zum Datenschutz. In einer Nebenabrede zum Arbeitsvertrag/Anstellungsvertrag<br />
sowie in einer Verpflichtungserklärung zum Telearbeitsplatz<br />
sollte sich der/die Telearbeiter/in zur Einhaltung der datenschutzrechtlichen<br />
Vorschriften verpflichten.<br />
Aus datenschutzrechtlicher Sicht bestanden gegen die Einrichtung von<br />
Telearbeitsplätzen grundsätzlich keine Bedenken 70 . Da es sich bei Sozialdaten<br />
der Versicherten jedoch um besonders sensibles Datenmaterial handelt,<br />
haben wir die AOK auf folgende Punkte ausdrücklich hingewiesen:<br />
1. Wegen des hohen Schutzniveaus von Sozialdaten sollte zunächst geprüft<br />
werden, ob eine anonymisierte oder pseudonymisierte Datenverarbeitung<br />
am Telearbeitsplatz möglich ist.<br />
2. Die Dauer der Wahrnehmung der Aufgaben in Form von alternierender<br />
Telearbeit sollte zunächst auf einen Zeitraum von maximal zwei Jahren<br />
begrenzt werden; Verlängerungen sind möglich, wenn die dienstlichen<br />
und persönlichen Voraussetzungen weiterhin gegeben sind.<br />
3. Es sollten nur Mitarbeiterinnen und Mitarbeiter an der Telearbeit teilnehmen,<br />
deren Beschäftigungszeit mindestens ein Jahr im Aufgabengebiet<br />
beträgt.<br />
4. Es ist eine schriftliche Einverständniserklärung der Haushaltsangehörigen<br />
für die Kontrollen des Dienstherrn und der Datenschutzkontrollinstanzen<br />
in der Wohnung einzuholen sowie die Verpflichtung zur Anzeige von<br />
Änderungen im häuslichen Bereich.<br />
5. Die Teilnehmer an der Telearbeit sind schriftlich über die Bestimmungen<br />
zu Straftaten und Ordnungswidrigkeiten nach §§ 43, 44 BDSG zu informieren.<br />
6. Die Teilnehmer sind auf das Datengeheimnis nach § 5 BDSG zu verpflichten.<br />
7. Die Einrichtung von Telearbeitsplätzen muss für jeden Einzelfall in<br />
Abstimmung <strong>mit</strong> dem betrieblichen Datenschutzbeauftragten erfolgen.<br />
8. Es sollte geregelt werden, was geschieht, wenn der Zutritt zum häuslichen<br />
Bereich (Telearbeitsplatz) verweigert wird. Hier kann es sinnvoll sein, die<br />
Möglichkeit vorzusehen, dass das Telearbeitsverhältnis außerordentlich<br />
beendet wird.<br />
9. In der Vereinbarung <strong>mit</strong> dem Telearbeiter sollte auch ein Rückholrecht des<br />
dienstlichen Geräts, auch zu Prüfzwecken durch den Arbeitgeber, festgeschrieben<br />
werden.<br />
70 JB 1998, 3.2<br />
78<br />
Jahresbericht BlnBDI 2004<br />
Wir empfahlen der AOK darüber hinaus, bestimmte Daten (insbesondere<br />
Patientendaten, die der ärztlichen Schweigepflicht unterliegen, sowie Personaldaten)<br />
nicht auf Telearbeitsplätzen zu verarbeiten.<br />
Bericht des Rechnungshofs<br />
Ein Bürger hatte im Rechnungshofbericht zur Prüfung der Personalausgaben<br />
für Arbeiter bei der <strong>Berliner</strong> Feuerwehr detaillierte Angaben<br />
zu seiner Person vorgefunden, die nur seiner Personalakte entnommen<br />
worden sein konnten, und fragte nach, ob Dritte seine Personalakte<br />
lesen dürften.<br />
Nach § 88 Landeshaushaltsordnung (LHO) hat der Rechnungshof die Aufgabe,<br />
die gesamte Haushalts- und Wirtschaftsführung Berlins einschließlich<br />
seiner Sondervermögen und Betriebe zu prüfen. Dabei erstreckt sich die<br />
Prüfung nach § 90 LHO auf die Einhaltung der für die Haushalts- und Wirtschaftsführung<br />
geltenden Vorschriften und Grundsätze. Unterlagen, die der<br />
Rechnungshof zur Erfüllung dieser Aufgaben für erforderlich hält, sind ihm<br />
nach § 95 Abs. 1 LHO auf Verlangen fristgemäß vorzulegen.<br />
Letztgenannte Vorschrift enthält jedoch keinen Hinweis auf die Einsichtnahme<br />
oder Über<strong>mit</strong>tlung in bzw. von Personalakten und entspricht als<br />
Rechtsgrundlage nicht den Grundsätzen der Normenklarheit, Zweckbindung<br />
und Verhältnismäßigkeit. Daher fordern die Datenschutzbeauftragten seit<br />
geraumer Zeit eine eigenständige normenklare Regelung für die Einsichtnahme<br />
in Personalakten.<br />
Nach § 11Abs. 4 <strong>Berliner</strong> Datenschutzgesetz (BlnDSG) ist der Zugriff auf<br />
personenbezogene Daten zur Wahrnehmung von Aufsichts- und Kontrollbefugnissen<br />
der Rechnungsprüfung ebenfalls nur insoweit zulässig, als er für<br />
die Ausübung dieser Befugnisse unverzichtbar ist. Insoweit reicht im ersten<br />
Schritt eine anonymisierte Über<strong>mit</strong>tlung der angeforderten Daten aus. Sollte<br />
der Rechnungshof in einzelnen Fällen noch Prüfungsbedarf anmelden,<br />
sind ihm in einem weiteren Schritt die erforderlichen Daten zur Verfügung<br />
zu stellen. Bei Nachfragen wären auch personenbezogene Daten zu über<strong>mit</strong>teln,<br />
wenn dies vom Rechnungshof gewünscht wird.<br />
Über<strong>mit</strong>tlung von Personaldaten an Dritte<br />
Ein Bürger hatte sich danach erkundigt, ob und welche Datenschutzvorschriften<br />
es der Deutschen Bahn AG verbieten würden, den Namen<br />
eines Mitarbeiters, der ihm am DB-Schalter eines Bahnhofs unhöflich<br />
begegnet sei bzw. schlecht bedient hatte, zu benennen.<br />
Das Über<strong>mit</strong>teln personenbezogener Daten des Betroffenen (hier: des<br />
Beschäftigten der Deutschen Bahn AG) ist zulässig, soweit dies zur Wahrung<br />
berechtigter Interessen eines Dritten erforderlich ist und kein Grund zu der<br />
Jahresbericht BlnBDI 2004<br />
4.4.1<br />
79
4.4.1<br />
Annahme besteht, dass der Betroffene ein schutzwürdiges Interesse an dem<br />
Ausschluss der Über<strong>mit</strong>tlung und Nutzung hat (§ 28 Abs. 3 Nr. 1 BDSG).<br />
Ein Anspruch auf Nennung des Mitarbeiternamens gegen die Deutsche<br />
Bahn AG besteht daher nur dann, wenn dies zur Wahrung des berechtigten<br />
Interesses des Bürgers erforderlich ist. Insoweit müsste er darlegen, weshalb<br />
die Kenntnis des Namens des Beschäftigten zur Wahrung bzw. Durchsetzung<br />
seiner Belange vonnöten ist.<br />
Wenn ein derartiges Interesse vorläge, müsste zusätzlich durch die Deutsche<br />
Bahn AG als Arbeitgeberin geprüft werden, ob das schutzwürdige Interesse<br />
des Mitarbeiters die Über<strong>mit</strong>tlung seines Namens an Dritte ausschließt.<br />
Zwar werden zunehmend Namen von Beschäftigten im Zuge der Bestrebungen<br />
nach mehr Verwaltungstransparenz und Bürger-/Kundenfreundlichkeit<br />
von Unternehmen und Verwaltungen preisgegeben, jedoch besteht umgekehrt<br />
kein Anspruch des Bürgers bzw. Kunden auf Nennung von Namen der<br />
Beschäftigten, wenn sich anstehende Probleme auch ohne diese Nennung<br />
erledigen lassen.<br />
Heimliches Mithören im Call-Center der DB Dialog<br />
Von der Mitarbeiterin eines Tochterunternehmens der Deutschen Bahn<br />
AG erhielten wir den Hinweis, dass Telefongespräche der Beschäftigten<br />
im Call-Center <strong>mit</strong> Kunden ohne deren Wissen zur Qualitätskontrolle<br />
<strong>mit</strong>gehört werden.<br />
Die Deutsche Bahn AG teilte <strong>mit</strong>, dass durch eine entsprechende Bandansage<br />
die Kunden zu Beginn eines Anrufs über das Mithören und ihre Widerspruchsmöglichkeit<br />
informiert würden. Dagegen würden die Mitarbeiter<br />
nicht über diese Maßnahme in Kenntnis gesetzt. Sie würden jedoch generell<br />
über Abhörmaßnahmen in Kenntnis gesetzt, nicht zuletzt aufgrund einer entsprechenden<br />
Verankerung im Rahmentarifvertrag. Der Betriebsrat habe im<br />
Übrigen dem Mithören zum Zwecke der Qualitätssicherung zugestimmt.<br />
Das unbemerkte Ab- und Mithören von Telefonaten im Bereich von Call-<br />
Centern greift in unzulässiger Weise in grundrechtliche Positionen der<br />
Beschäftigten ein, da sie insbesondere in ihren allgemeinen Persönlichkeitsrechten,<br />
im Recht am eigenen Wort und in ihrem Recht auf informationelle<br />
Selbstbestimmung tangiert werden. So genannte Mystery-Calls, bei denen<br />
Anrufe durch ein beauftragtes Unternehmen erfolgen, die als Testanrufe<br />
gestaltet werden und deren Ergebnisse Qualitätsabweichungen bei Standardgesprächsszenarien<br />
wiedergeben, sind dagegen datenschutzrechtlich dann<br />
zulässig, wenn die Identität der getesteten Telefonagenten dabei nicht erfasst<br />
und auch nicht im weiteren Prozedere verwendet wird (unpersonalisierte<br />
Mystery-Calls).<br />
In Zukunft soll das Verfahren folgendermaßen durchgeführt werden:<br />
80<br />
Jahresbericht BlnBDI 2004<br />
1. Dem Kunden wird im Fall des Mithörens durch eine Bandansage ein Einspruchsrecht<br />
gegeben.<br />
2. Macht der Kunde von seinem Einspruchsrecht Gebrauch, wird nicht weiter<br />
<strong>mit</strong>gehört.<br />
3. Der Mitarbeiter wird darüber in Kenntnis gesetzt, dass innerhalb eines<br />
halben Arbeitstages bzw. maximal vier Stunden ein Mithören als Qualitätskontrolle<br />
erfolgen wird.<br />
Speicherung von Bewerberdaten<br />
Ein Bürger hatte sich bei einer Stiftung um ein Stipendium beworben<br />
und musste dazu eine Einverständniserklärung bezüglich der Speicherung<br />
und Weitergabe seiner Bewerbungsdaten unterschreiben. Da seine<br />
Bewerbung nicht erfolgreich war, widerrief er das Einverständnis. Dieser<br />
Widerruf wurde jedoch <strong>mit</strong> der Begründung zurückgewiesen, es sei<br />
erforderlich, die Daten weiterhin zu speichern, um den Ausschluss einer<br />
erneuten Bewerbung sicherzustellen.<br />
Bewerberdaten dürfen nur bis zum Zeitpunkt der Entscheidung verwendet<br />
werden. Sobald die Auswahl stattgefunden hat, sind die Unterlagen so lange<br />
zu sperren, wie noch <strong>mit</strong> Rechtsstreitigkeiten zu rechnen ist, und dann zu<br />
vernichten oder dem Betroffenen zurückzugeben. Die speichernde Stelle<br />
darf deshalb dem Bewerber weder den Wunsch unterstellen, sich auch<br />
weiterhin zu bewerben, noch auf das eigene Interesse verweisen, sich z. B.<br />
im Hinblick auf künftige Vakanzen rechtzeitig <strong>mit</strong> Informationsmaterial zu<br />
versorgen. Die Entscheidung über eine Verlängerung des Verarbeitungszeitraums<br />
liegt daher allein bei dem Betroffenen, ohne dessen Einwilligung eine<br />
Weiterverwendung unzulässig wäre.<br />
Im vorliegenden Fall wurde dem Bewerber eine „freiwillige“ Einverständniserklärung<br />
zur Verwendung seiner Bewerbungsunterlagen und Speicherung<br />
seiner Bewerberdaten auch für den Fall seiner Ablehnung vorgelegt.<br />
Eine Einwilligung als Verarbeitungsregulativ kann jedoch nur so lange<br />
akzeptiert werden, wie sich der Betroffene nicht in einer Situation befindet,<br />
die ihn praktisch dazu nötigt, sich <strong>mit</strong> der Verarbeitung der jeweils verlangten<br />
Daten einverstanden zu erklären. Zwar können sich die Bewerber vorliegend<br />
auch als Stipendiaten bei anderen Förderwerken bewerben, so dass ein<br />
existenzieller Druck für sie nicht besteht. Dennoch bleibt fraglich, ob es sich<br />
angesichts der nicht unwesentlichen Geld- und Bildungsvorteile um eine<br />
wirklich „freie“ Entscheidung des Betroffenen handelt. Die Speicherung der<br />
„Stammdaten“ (Name, Studienfach, Anschrift) von abgelehnten Bewerbern<br />
hielten wir bei Vorliegen einer entsprechenden Einverständniserklärung nach<br />
Maßgabe des § 4 a BDSG für einen Zeitraum von längstens fünf Jahren für<br />
zulässig. Die Einverständniserklärung war jedoch dahingehend zu konkretisieren,<br />
welche Daten der abgelehnten Bewerber aus welchen Gründen und<br />
für welchen Zeitraum gespeichert werden.<br />
Jahresbericht BlnBDI 2004<br />
4.4.1<br />
81
4.4.2<br />
In der uns vorliegenden Einverständniserklärung des Studienförderwerkes<br />
wurden im Übrigen freiwillige Erklärungen (zur Einbehaltung bzw. Vernichtung<br />
von Bewerberunterlagen) und obligatorische Erklärungen zur Speicherung<br />
der Stammdaten vermischt. Wir haben empfohlen, in der Erklärung<br />
klarzustellen, dass der Bewerber auf Wunsch seine Unterlagen zurückerhält.<br />
Ebenso verhielt es sich <strong>mit</strong> der Erklärung zur Weitergabe von Anschrift,<br />
Telefonnummer, Hochschulort und Studiengang an Mitstipendiaten, Vertrauensdozenten<br />
und Referate. Der Stiftung empfahlen wir, in der Einverständniserklärung<br />
sowohl Daten als auch Adressaten einzeln aufzuführen, so dass<br />
der Bewerber entscheiden kann, ob und ggf. welches Datum an welchen<br />
Adressaten über<strong>mit</strong>telt werden darf.<br />
4.4.2 Gesundheit<br />
Gesundheitsmodernisierung – Wirkungen und Nebenwirkungen<br />
Das Gesetz zur Modernisierung der gesetzlichen Krankenversicherung<br />
(GMG) zeigte erste Wirkungen. Während die meisten Menschen die finanziellen<br />
Auswirkungen, z. B. die Einführung einer Praxisgebühr, beschäftigten,<br />
war das Jahr 2004 im Datenschutz vor allem durch Diskussionen zur<br />
elektronischen Gesundheitskarte geprägt. Viele Details um die Konzeption<br />
der Gesundheitskarte sind noch ungeklärt. Gegenwärtig erarbeitet eine<br />
Unterarbeitsgruppe des Arbeitskreises Gesundheit und Soziales der Datenschutzbeauftragten<br />
von Bund und Ländern eine gemeinsame Position. Dabei<br />
geht es insbesondere um die Frage der Feingliedrigkeit der Zugriffsrechte,<br />
<strong>mit</strong> denen die Regelungen des § 291a Sozialgesetzbuch V (SGB V) umgesetzt<br />
werden, sowie um die Telematikstruktur. So ist zu prüfen, ob durch die<br />
technischen Optionen nicht etwa ein faktischer Zwang auf die Patienten zur<br />
Offenbarung von Daten ausgeübt wird. Mit besonderer Aufmerksamkeit<br />
werden die Ergebnisse der Tests in den verschiedenen Modellregionen verfolgt,<br />
zu denen Berlin nicht gehört.<br />
Zu den ab 1. Januar 2004 geltenden Neuregelungen in der gesetzlichen<br />
Krankenversicherung gehört auch, dass die Krankenkassen seither Fahrtkosten<br />
zu einer ambulanten Behandlung bei entsprechender Selbstbeteiligung<br />
nur nach vorheriger Genehmigung und in besonderen Ausnahmefällen übernehmen.<br />
Dazu ist es erforderlich, dass der behandelnde Arzt ein Formular<br />
„Verordnung einer Krankenbeförderung“ bei der Krankenkasse einreicht.<br />
Dieses Formular übergibt der Patient dann beispielsweise einem Taxifahrer<br />
zum Verbleib, da<strong>mit</strong> dieser gegenüber der Krankenkasse die Fahrtkosten<br />
nach Abzug der Selbstbeteiligung des Patienten verrechnet bekommt. Dabei<br />
muss der Patient dem Taxifahrer seine Diagnose offenbaren. Nach massiver<br />
Kritik der Datenschutzbeauftragten von Bund und Ländern einigten sich<br />
zunächst die Spitzenverbände der gesetzlichen Krankenkassen und die Kas-<br />
82<br />
Jahresbericht BlnBDI 2004<br />
senärztliche Bundesvereinigung darauf, dass auf dem Exemplar für den<br />
Transporteur die Diagnose nicht genannt wird. Parallel hatten die Spitzenverbände<br />
der gesetzlichen Krankenkassen und die Kassenärztliche Bundesvereinigung<br />
zugesichert, dass ab 1. Januar 2005 ein neues Verordnungsmuster<br />
in Umlauf gebracht wird. Bis Anfang Dezember konnte trotz der<br />
grundsätzlichen Einigung dem Bundesbeauftragten für den Datenschutz<br />
kein neuer Verordnungsentwurf vorgelegt werden, so dass die Zwischenlösung<br />
sicherlich noch einige Monate fortgeführt werden muss.<br />
Meldedaten für Mammographie-Screening<br />
Im Dezember 2003 beschloss der Bundesausschuss der Ärzte und Krankenkassen<br />
im Rahmen der Krebsfrüherkennungsrichtlinien, die Früherkennung<br />
von Brustkrebs durch ein Mammographie-Screening zu ergänzen.<br />
Dazu soll jede Frau, unabhängig davon, ob sie gesetzlich, privat oder gar<br />
nicht krankenversichert ist, ab dem Alter von 50 Jahren bis zum Ende des<br />
70. Lebensjahres im Zweijahresabstand persönlich und schriftlich zu einer<br />
für die Frauen kostenlosen Untersuchung auf freiwilliger Basis eingeladen<br />
werden. Für die Einladungen sollen Daten der Melderegister verwendet werden.<br />
Lediglich wenn Einzuladende bereits an Brustkrebs erkrankt sind, soll<br />
eine Einladung unterbleiben.<br />
Dies setzt voraus, dass die Daten der Einzuladenden <strong>mit</strong> den Daten der<br />
Krebsregister abgeglichen werden. Da die Daten im Gemeinsamen Krebsregister<br />
der neuen Bundesländer und Berlin unter einem Pseudonym gespeichert<br />
sind, muss also aus den Meldedaten dieses Pseudonym wieder erzeugt<br />
werden. Da<strong>mit</strong> sind die Voraussetzungen für eine regelmäßige Datenüber<strong>mit</strong>tlung<br />
an eine öffentliche Stelle nach § 26 Abs. 2 <strong>Berliner</strong> Meldegesetz<br />
gegeben, für die eine besondere Rechtsvorschrift Voraussetzung ist.<br />
Der Datenabgleich selbst soll in einer gesonderten „Zentralen Stelle“<br />
durchgeführt werden. Welche das sein sollte, war zunächst unklar. Schließlich<br />
wurde vorgeschlagen, dass diese Stelle bei der Kassenärztlichen Vereinigung<br />
Berlin angesiedelt werden soll. Da dies aber weder als eine gesetzliche<br />
Aufgaben der Kassenärztlichen Vereinigung festgelegt ist, noch eine<br />
Befugnis zur Verarbeitung personenbezogener Daten für diese Zwecke vorliegt,<br />
gibt es für diese Organisationsform keine Rechtsgrundlage. Hinzu<br />
kommt, dass diese Zentrale Stelle auch Daten privatversicherter Frauen verarbeiten<br />
soll. Da sich die Regelungen zur Kassenärztlichen Vereinigung bisher<br />
nur auf Mitglieder der gesetzlichen Krankenversicherung beziehen, kann<br />
eine Lösung des Problems nur darin bestehen, dass der <strong>Berliner</strong> Landesgesetzgeber<br />
ein „Errichtungsgesetz“ für eine Zentrale Stelle erlässt. Nach längeren<br />
Diskussionen <strong>mit</strong> der Senatsverwaltung für Gesundheit, Soziales und<br />
Verbraucherschutz und dem Verweis darauf, dass die Rechtslage in den<br />
anderen Bundesländern von den dortigen Datenschutzbeauftragten ähnlich<br />
gesehen wird, soll ein Referentenentwurf für ein entsprechendes Gesetz<br />
erarbeitet werden.<br />
Jahresbericht BlnBDI 2004<br />
4.4.2<br />
83
4.4.2<br />
Qualitätssicherungsrichtlinie Dialyse<br />
Kurz vor Jahresende erhielten wir zur Stellungnahme vom Gemeinsamen<br />
Bundesausschuss den Entwurf für eine Richtlinie zur Sicherung der Qualität<br />
von Dialysebehandlungen. In den vergangenen Jahresberichten71 berichteten<br />
wir bereits über die bislang auf freiwilliger Grundlage organisierte Qualitätssicherung<br />
für die Nierenersatztherapie (QuasiNiere). Nunmehr werden<br />
alle Behandlungseinrichtungen verpflichtet, sich an diesen Qualitätssicherungsmaßnahmen<br />
zu beteiligen. Die datenschutzrechtlich gute Lösung des<br />
bisherigen Verfahrens ersetzt die Namen und andere identifizierende Daten<br />
der Patienten durch Pseudonyme und lässt diese von einem Notar als Datentreuhänder<br />
nach festen Regeln verwalten, ohne dass Dritte darauf Zugriff<br />
haben.<br />
Mit dieser Richtlinie sollen die Ärzte verpflichtet werden, ohne Information<br />
der Patienten oder Einholung einer Einwilligungserklärung Gesundheitsdaten<br />
über die Kassenärztlichen Vereinigungen an einen Datenanalysten<br />
zu senden. Der Entwurf sieht außerdem eine Honorierung der Ärzte für ihre<br />
Leistungen nur dann vor, wenn sie Daten aller ihrer gesetzlich versicherten<br />
Patienten in dieses Qualitätssicherungssystem einliefern.<br />
In der gegenwärtig noch nicht abgeschlossenen Diskussion kommen eine<br />
Reihe von Datenschutzbeauftragten der Länder – wie auch unsere Behörde<br />
– und der Bundesbeauftragte zu dem Schluss, dass durch dieses Verfahren<br />
das informationelle Selbstbestimmungsrecht der Patienten vollständig<br />
negiert wird. Der Patient wird faktisch über den Arzt zur Teilnahme an der<br />
Maßnahme verpflichtet. Eine Einwilligungslösung fehlt vollständig und<br />
Auskunftsrechte der betroffenen Patienten, insbesondere hinsichtlich der<br />
über den gesamten Zeitraum der Dialyse, d. h. von Beginn der Dialyse an bis<br />
zum Tod des Patienten, gespeicherten Gesundheitsdaten, werden nicht einmal<br />
erwähnt. Im Datenflusskonzept ist auch kein Verfahren vorgesehen, das<br />
im Unterschied zum bisherigen Qualitätssicherungssystem den Patienten<br />
unkompliziert Auskunft über die über ihn gespeicherten Daten einschließlich<br />
Ausdrucke der medizinischen Daten erlaubt. Die Datenschutzbeauftragten<br />
von Bund und Ländern wollen alles daran setzen, dass in dieser ersten<br />
die Qualitätssicherung betreffenden Richtlinie des Gemeinsamen Bundesausschusses<br />
nach dem Gesundheitsmodernisierungsgesetz nicht nur ein<br />
hoher technischer Standard des Datenschutzes, sondern auch die Rechte der<br />
Patienten gesichert werden.<br />
Beihilfe zur „Beihilfe“<br />
Wir wurden darüber unterrichtet, dass die Bearbeitung von Beihilfeanträgen<br />
von Mitarbeitern der Beihilfestelle von „Kollege zu Kollege“<br />
und manchmal auch vom fachvorgesetzten Gruppenleiter vorgenom-<br />
71 JB 2003, 4.5.1<br />
84<br />
Jahresbericht BlnBDI 2004<br />
men wird. Wir überprüften die Beihilfestelle und stellten Folgendes fest:<br />
Die Zuständigkeit für die Bearbeitung der Beihilfeanträge von Mitarbeitern<br />
der Beihilfestelle richtete sich unabhängig von der Stellung der<br />
Mitarbeiter zueinander nach dem Anfangsbuchstaben des Nachnamens.<br />
Im Vertretungsfall konnten auch die Fachvorgesetzten die Beihilfeabrechnungen<br />
vornehmen.<br />
Wir regten an, diese Organisation zu überdenken, um den Anforderungen<br />
des § 56 a Landesbeamtengesetz (LBG) besser zu entsprechen und zu<br />
gewährleisten, dass Beihilfeakten nur für Beihilfezwecke verwendet werden<br />
können. Die Beihilfestelle wurde nach den gesetzlichen Erfordernissen<br />
umorganisiert.<br />
Gegenüber der ursprünglichen Verfahrensweise ist diese Umorganisation<br />
eine Verbesserung, die sich in der Praxis allerdings bewähren muss. Beihilfevorgänge<br />
sollen nach § 56 a LBG in einer von den übrigen Personalverwaltungen<br />
getrennten Organisationseinheit bearbeitet werden. Diesem<br />
Schutzgedanken des Landesbeamtengesetzes muss auch in der internen<br />
Organisationsstruktur der Beihilfestelle Rechnung getragen werden. Die<br />
gesetzliche Anforderung, dass Beihilfedaten nur für Beihilfezwecke verwendet<br />
werden dürfen, schließt aus, dass Bedienstete, die Aufsicht über die Mitarbeiter<br />
ausüben, Kenntnis von Beihilfedaten nehmen können. Die neue<br />
Organisationsstruktur schließt zwar aus, dass Kollegen am Nachbartisch<br />
oder -zimmer oder un<strong>mit</strong>telbare Fachvorgesetzte die Beihilfevorgänge bearbeiten,<br />
es bleibt jedoch abzuwarten, ob die dadurch erreichte Vertraulichkeit<br />
auch den gesetzlichen Anforderungen in der Praxis entspricht.<br />
Die vertrauensärztliche Begutachtung<br />
Eine Beamtin trug vor, dass sie unter Vorlage eines fachärztlichen<br />
Attestes die Befreiung von der Teilnahme am Nachtdienst beantragt<br />
habe. Die Dienststelle habe sie daraufhin gebeten, sich beim Amts- und<br />
Vertrauensärztlichen Dienst des Bezirksamtes vorzustellen. Dieser habe<br />
nicht nur ihre Befreiung für ein Jahr, sondern darüber hinaus auch eine<br />
Behandlung zur Gewichtsreduktion empfohlen. Die Dienststelle habe<br />
daraufhin verfügt, dass sie dem nachzukommen habe. Sie habe jedoch<br />
widersprochen. Um die Angelegenheit zu klären, sei der Schriftwechsel<br />
zwischen dem Amts- und Vertrauensärztlichen Dienst und der Dienststelle<br />
durch den Amts- und Vertrauensärztlichen Dienst an die Personalabteilung<br />
über<strong>mit</strong>telt worden. Sie hatte einer Entbindung von der<br />
ärztlichen Schweigepflicht nicht zugestimmt.<br />
Der Amtsarzt wird als Sachverständiger und Gutachter für die Dienstbehörde<br />
tätig. Nach § 77 Abs. 1 Satz 3 LBG sind Beamte verpflichtet, sich bei<br />
Zweifeln über ihre Dienstfähigkeit nach Weisung der Dienstbehörde ärztlich<br />
untersuchen und auch beobachten zu lassen, falls ein Amtsarzt dies für erforderlich<br />
hält. Entzieht sich dem der Beamte trotz wiederholter schriftlicher<br />
Jahresbericht BlnBDI 2004<br />
4.4.2<br />
85
4.4.2<br />
Aufforderung ohne hinreichenden Grund, kann er so behandelt werden, als<br />
ob seine Dienstunfähigkeit ärztlich festgestellt worden wäre (§ 77 Abs. 1<br />
Satz 4 LBG). Aufgrund der Bezugnahme in § 77 a LBG (begrenzte Dienstfähigkeit)<br />
ist diese Regelung auch auf eine strittige teilweise Dienstunfähigkeit<br />
anwendbar.<br />
Eine Befugnis, an die Dienstbehörde medizinische Daten aus der Begutachtung<br />
zu über<strong>mit</strong>teln, ergibt sich aus dieser Vorschrift nicht. Vielmehr<br />
kann § 77 Abs. 1 Satz 4 LBG nur so verstanden werden, dass das Gesetz<br />
keine Über<strong>mit</strong>tlungsbefugnis regeln wollte, denn sonst wäre Satz 4 sinnlos.<br />
Die Datenüber<strong>mit</strong>tlung konnte daher nicht auf § 77 Abs. 1 Satz 4 LBG<br />
gestützt werden.<br />
Auch nach § 6 a Abs. 2 BlnDSG ist die Über<strong>mit</strong>tlung von „Daten besonderer<br />
Kategorien“ nur zulässig, wenn der Betroffene ausdrücklich eingewilligt<br />
hat. Zwar hat das Gesundheitsamt in einem Aktenvermerk festgehalten,<br />
dass <strong>mit</strong> der Dienstkraft besprochen worden sei, dass dem Dienstherrn die<br />
Notwendigkeit der Gewichtsreduktion <strong>mit</strong>geteilt wird: „Sie erklärt sich einverstanden<br />
und wolle sich umgehend um Gewichtsreduzierung bemühen.“<br />
Dieser handschriftlich gefertigte Aktenvermerk genügte jedoch nicht den<br />
Anforderungen an eine Einwilligungserklärung nach § 6 a Abs. 2 BlnDSG.<br />
Nach § 6 Abs. 3 BlnDSG ist bei der Datenverarbeitung aufgrund einer Einwilligung<br />
des Betroffenen dieser in geeigneter Weise über die Bedeutung der<br />
Einwilligung, insbesondere über den Verwendungszweck der Daten aufzuklären.<br />
Die Aufklärungspflicht umfasst bei beabsichtigten Über<strong>mit</strong>tlungen<br />
auch den Empfänger der Daten sowie den Zweck der Über<strong>mit</strong>tlung. Der<br />
Betroffene ist unter Darlegung der Rechtsfolgen darauf hinzuweisen, dass er<br />
die Einwilligung verweigern kann. Nach § 6 Abs. 4 BlnDSG bedarf die Einwilligung<br />
der Schriftform, soweit nicht wegen besonderer Umstände eine<br />
andere Form angemessen ist. Schriftform bedeutet, dass die Einwilligung<br />
vom Betroffenen unterschrieben sein muss, was hier erkennbar nicht der Fall<br />
war.<br />
Die detaillierten medizinischen Feststellungen der gutachterlichen Untersuchung<br />
durften dem Dienstherrn nicht über<strong>mit</strong>telt werden. Der Dienstherr<br />
hätte jedoch eine gesundheitlich bedingte Dienstfähigkeit unterstellen können,<br />
bis die Beamtin der Über<strong>mit</strong>tlung notwendiger medizinischer Daten<br />
zugestimmt hätte.<br />
Krank und arbeitslos<br />
Einer arbeitslosen Bürgerin wurde die Diagnose „Krebs“ gestellt. Sie<br />
teilt <strong>mit</strong>, dass ihre Krankenkasse beim Medizinischen Dienst der Krankenkassen<br />
(MDK) ein Gutachten in Auftrag gegeben und dieses an das<br />
Arbeitsamt weitergeleitet habe. Das Arbeitsamt schloss daraus, dass<br />
die Bürgerin der Arbeitsver<strong>mit</strong>tlung nicht mehr zur Verfügung stehe.<br />
Eine Kopie des Gutachtens habe sie nicht vom MDK, sondern vom<br />
86<br />
Jahresbericht BlnBDI 2004<br />
Arbeitsamt erhalten. Sie habe von der Über<strong>mit</strong>tlung des Gutachtens an<br />
das Arbeitsamt durch den MDK nichts gewusst und fühlt sich entmündigt<br />
und in ihren Informationsrechten eingeschränkt. Dass sie angeblich<br />
zur Arbeitsver<strong>mit</strong>tlung nicht zur Verfügung stehe, habe für sie<br />
schwerwiegende negative Folgen gehabt. Die vom MDK getroffenen<br />
Feststellungen zu ihrer Leistungsfähigkeit entbehrten jeglicher Grundlage.<br />
Sie sei vom MDK weder persönlich untersucht noch in Kenntnis<br />
gesetzt worden, dass ein Gutachten über sie erstellt werden solle. Auch<br />
im Nachhinein sei sie nicht informiert worden und habe keine Kopie des<br />
Gutachtens vom MDK erhalten.<br />
Der MDK teilte dazu <strong>mit</strong>, dass die gutachterliche Stellungnahme im Auftrag<br />
der zuständigen Krankenkasse nach Aktenlage erfolgt sei. Die Über<strong>mit</strong>tlung<br />
sei angesichts des § 125 Sozialgesetzbuch III (SGB III) erforderlich<br />
gewesen, der den Verbleib von arbeitsunfähigen arbeitslosen Personen im<br />
Leistungsbezug des Arbeitsamtes regele.<br />
Der vom MDK erwähnte § 125 SGB III betraf nicht das Verfahren, das der<br />
MDK hier zu beachten hatte. Vielmehr war auf die Aufgaben des MDK nach<br />
§ 275 ff. SGB V abzustellen, wonach der MDK die Aufgabe hat, Zweifel an<br />
der Arbeitsunfähigkeit eines Versicherten zu klären. Das datenschutzrechtliche<br />
Problem bestand darin, dass der MDK ein Gutachten nach Aktenlage<br />
gefertigt hatte, ohne den Versicherten von dieser Begutachtung zu informieren.<br />
Aus dem Grundsatz der Mitwirkungspflicht nach § 60 SGB I folgt, dass<br />
der Patient das Verfahren in jedem Moment steuern und beeinflussen können<br />
muss. Der MDK oder auch zuvor die Krankenkasse hätten daher die versicherten<br />
Personen von der Beauftragung des Gutachtens nach Aktenlage<br />
informieren müssen, auch dann, wenn eine persönliche Untersuchung tatsächlich<br />
nicht erforderlich gewesen wäre.<br />
Die öffentliche Rüge<br />
Eine Ärztin beschwerte sich darüber, dass auf einem zustellungsbedürftigen<br />
Schreiben der Ärztekammer Berlin auf dem Umschlag anstelle<br />
einer Geschäftsnummer der Vermerk „Rüge“ enthalten war. Die Überprüfung<br />
bei der Ärztekammer hat tatsächlich ergeben, dass dieser Vermerk<br />
beim Ausfüllen der Unterlagen für die Postzustellung erfolgte.<br />
Für die Zustellung durch die Post ist die Angabe eines Zuordnungsmerkmals<br />
auf dem Umschlag zwingend erforderlich. Die Ärztekammer sicherte<br />
zu, anstelle eines inhaltlichen Vermerks künftig ein Aktenzeichen zuzüglich<br />
der Angabe der laufenden Nummer und des Jahres zu vermerken. Durch<br />
diese Angaben könne kein Rückschluss auf den Inhalt des im Umschlag<br />
befindlichen Schreibens gezogen werden.<br />
Die Angabe des Inhaltes eines Schreibens auf dem Zustellungsumschlag<br />
ist eine Offenbarung der Daten an den Zusteller oder andere Personen und<br />
Jahresbericht BlnBDI 2004<br />
4.4.2<br />
87
4.4.2<br />
widerspricht dem § 9 BlnDSG. Die Angabe des Inhaltes wird in jedem Fall<br />
dem Zusteller bekannt, ohne dass dafür eine Erforderlichkeit erkennbar ist.<br />
Gruppentherapie und Arztgeheimnis<br />
In einer Eingabe wurde berichtet, dass in einem Klinikum Gruppentherapien<br />
stattfinden, in denen mehrere Patienten zusammensitzen und von<br />
ihrer Krankengeschichte und von sich berichten. Wir sollten prüfen, ob<br />
es nach dem Datenschutzgesetz richtig ist, eine Therapie „dazu zu<br />
missbrauchen“, Krankengeschichten unter den Patienten zu offenbaren;<br />
es könne nicht ausgeschlossen werden, dass andere Patienten <strong>mit</strong><br />
dem in der Gruppentherapiesitzung erworbenen Wissen „Unfug trieben“.<br />
Die tagesklinische Behandlung beginnt in der Regel <strong>mit</strong> einem Vorgespräch<br />
vor der Aufnahme, in dem <strong>mit</strong> dem Patienten sein Behandlungsauftrag,<br />
der Schwerpunkt der angestrebten Veränderung und die Behandlungsmethoden<br />
des Krankenhauses besprochen werden. Als Ergebnis dieses<br />
Gespräches wird ein Behandlungsplan in der Krankengeschichte des jeweiligen<br />
Patienten dokumentiert. Zur Aufnahme des Patienten in eine Gruppenpsychotherapie<br />
gehört die Einladung, sich möglichst bald spontan offen in<br />
der Diskussion <strong>mit</strong> Patienten zu beteiligen, seine Gedanken und Gefühle,<br />
wie sie innerhalb der Behandlungsstunde aufsteigen, in Worte zu fassen und<br />
sich auch auf die Problemlösungsbemühungen seiner Mitpatientinnen/Mitpatienten<br />
einzustellen. Bei Suchtpatienten wird regelmäßig eine Darstellung<br />
ihrer Problematik in der Gruppe erwartet, da anderenfalls der therapeutische<br />
Prozess durch Verleugnung und Verdrängung der Suchtproblematik nicht in<br />
Gang kommen kann. Durch diese ausführliche Aufklärung ist sichergestellt,<br />
dass sich die Patienten in selbstbestimmter Weise in der Tagesklinik und in<br />
der Gruppentherapie einfinden und am gruppentherapeutischen Diskurs teilnehmen.<br />
Ein schriftlich erklärtes Schweigeversprechen gibt es nicht, denn es<br />
würde nach Auffassung des Klinikums den potenziellen therapeutischen<br />
Prozess konterkarieren und Misstrauen fördern. Daher beließe man es bei<br />
einem mündlich gegenüber dem Gruppentherapieleiter erklärten Schweigeversprechen<br />
durch die Mitpatientinnen/Mitpatienten in der Therapiegruppe.<br />
In den gruppentherapeutischen Sitzungen werden keine eigenständigen<br />
schriftlichen Gesprächsprotokolle angefertigt. In der Krankengeschichte des<br />
jeweiligen Patienten werden ausschließlich seine eigenen Daten nach denselben<br />
Regeln dokumentiert wie alle anderen therapierelevanten medizinischen<br />
Daten.<br />
Die in der Eingabe erwähnte Missbrauchsabsicht bestätigte sich nicht. Die<br />
Offenbarung von Patientendaten durch die Therapieteilnehmer in der Gruppensitzung<br />
ist therapeutisch sogar Zweck der Veranstaltung. Nur der Therapeut,<br />
nicht aber die „Mitpatienten“ stehen berufsrechtlich unter der Schweigepflicht.<br />
Hierauf kann sich der Patient auch ohne ausdrückliche Zusicherung<br />
verlassen; andererseits ist allen Patienten in einer Therapiegruppe<br />
88<br />
Jahresbericht BlnBDI 2004<br />
bekannt, dass sie als Patienten nicht einer gesetzlichen Schweigepflicht<br />
unterliegen und so<strong>mit</strong> freiwillig die sie betreffenden Daten zu ihrer Erkrankung<br />
in das Gruppengespräch einbringen und den anderen Mitpatienten<br />
bekannt geben.<br />
Vom gechipten Hund zum gechipten Menschen – was die RFID-Technologie<br />
alles ermöglicht<br />
Die zahlreichen <strong>Berliner</strong> Hundebesitzer hat im vergangenen Jahr<br />
besonders erregt, dass im Rahmen des neuen Hundegesetzes allen Hunden<br />
künftig ein Chip implantiert werden soll, <strong>mit</strong> dessen Daten die<br />
Hunde identifizierbar sind. Das Gesetz wurde beschlossen. Dies ist<br />
allerdings nur ein Vorbote der Anwendung beim Menschen: Mitte Oktober<br />
gingen folgende Meldungen um die Welt: „US-Behörde genehmigt<br />
Implantieren von Datenchip“ oder „Funk-Chip unter die Haut<br />
gespritzt“.<br />
Die Technologie, Tiere durch RFID-Chips eindeutig zu kennzeichnen,<br />
fand um das Jahr 1990 Einzug in die Arbeit der Tierärzte. Parallel dazu entstanden<br />
auf privatrechtlicher Basis drei große Registerstellen, die neben der<br />
Nummer des Chips die Daten zum Tier und zum Tierhalter speicherten und<br />
so<strong>mit</strong> in der Lage waren, für vermisste Tiere Suchmeldungen insbesondere<br />
an die Tierärzteschaft herauszugeben und aufgefundene Tiere einem Tierhalter<br />
zuzuordnen. Die Anmeldung bei einem solchen Register ist selbstverständlich<br />
dem Tierhalter freigestellt.<br />
Ende September beschloss das Abgeordnetenhaus das Gesetz über das<br />
Halten und Führen von Hunden in Berlin. In dieses Gesetz wurde eine Chippflicht<br />
für ab 2005 neu angeschaffte Hunde sowie ab 2010 für alle Hunde<br />
festgelegt. Parallel dazu besteht für Halter von bestimmten, als gefährlich<br />
eingestuften Rassehunden die Pflicht, die Chipnummer an die die Haltung<br />
genehmigende Behörde nachzumelden. Des Weiteren ist die Chippflicht als<br />
eine mögliche Maßnahme bei anderen durch ihre Gefährlichkeit auffällig<br />
gewordenen Hunden festgelegt. Die Chippflicht, so schrieben wir im Jahresbericht<br />
2003 72 läuft jedoch gerade dadurch ins Leere, dass eine wie auch<br />
immer geartete zentrale Registratur nicht vorgesehen ist. Da die Chipnummer<br />
aber nunmehr nach Erlass des Hundegesetzes ein gesetzlich verankertes<br />
Kennzeichen ist, muss auch gesetzlich festgelegt werden, wie <strong>mit</strong> diesem<br />
Kennzeichen im Zusammenhang <strong>mit</strong> den Daten über den Halter und weiteren<br />
Daten über den Hund zu verfahren ist. Daher schlugen wir vor, im Hundegesetz<br />
festzulegen, wer bei welchen Anlässen die Chipnummer auslesen<br />
darf. Dies sind insbesondere: Zwecke der Strafverfolgung, Verfahren zur<br />
Erteilung einer Bescheinigung und Plakette für als besonders gefährlich eingestufte<br />
Hunde, Verfahren zum Nachweis der Sachkunde sowie die Prüfung<br />
von Maßnahmen, wie beispielsweise die angeordnete Tötung eines Tieres<br />
72 JB 2003, 4.4.2<br />
Jahresbericht BlnBDI 2004<br />
4.4.2<br />
89
4.4.3<br />
und die Feststellung der Identität des Hundes bei Ordnungswidrigkeiten. Zu<br />
gleichen Zwecken dürfen die Informationen im Halsband über den Namen<br />
und die Anschrift des Hundehalters, die sich dort in einer kleinen Schraubkapsel<br />
auf einem Zettel zu befinden haben, ausgelesen werden.<br />
Nunmehr steht aber auch die Anwendung der RFID-Chip-Technologie<br />
beim Menschen ins Haus. Die Food and Drug Administration (FDA), die<br />
amerikanische Zulassungsbehörde für Medizin und Medizinprodukte, hat<br />
die Anwendung derartiger Chips bei Patienten genehmigt. Medizinische<br />
Daten dürfen jedoch auf einem derartigen Chip nach der Zulassung der FDA<br />
nicht gespeichert werden. Der Code des Chips erlaubt es aber, durch den<br />
Arzt auf eine elektronische Patientenakte via Internet zuzugreifen.<br />
In einer Diskothek in Barcelona können sich Stammgäste von einem Arzt<br />
einen Chip in den Arm implantieren lassen, der dann als unsichtbare Eintrittskarte<br />
und gleichzeitig bargeldloses Zahlungs<strong>mit</strong>tel an der Bar genutzt<br />
wird.<br />
In Großbritannien plant man, RFID <strong>mit</strong> GPS, der satellitengestützten<br />
Navigation, die den Aufenthaltsort bis auf wenige Meter genau er<strong>mit</strong>teln<br />
lässt, zu kombinieren, um so Auflagen an Sexualstraftäter zu kontrollieren.<br />
Die Anwendungsfelder dieser Kombination sind gegenwärtig kaum<br />
abschätzbar, es wurde aber beispielsweise die Idee vorgetragen, demenzkranke<br />
oder anderweitig verwirrte Menschen in Alters- bzw. Pflegeheimen<br />
<strong>mit</strong> Hilfe implantierter Chips auffinden zu können und sie so<strong>mit</strong> vor den<br />
Folgen ihrer eigenen Verwirrtheit zu schützen. Dann jedoch dürfte der Weg<br />
nicht mehr weit sein, Mitarbeiter – sicherlich zunächst erst in sensiblen<br />
Bereichen – auf Schritt und Tritt zu kontrollieren oder Alarmfunktionen bei<br />
Schülern, die vom vorgegebenen Schulweg abweichen, auszulösen.<br />
4.4.3 Sozial- und Jugendverwaltung<br />
Sozialhilfe und Unterhaltsverzicht<br />
Ein Bürger nahm Anstoß daran, dass das Sozialamt einen Unterhaltsverzicht<br />
nicht zur Kenntnis genommen, stattdessen seine geschiedene<br />
Ehefrau <strong>mit</strong> einer Rechtswahrungsanzeige angeschrieben und zugleich<br />
auch Sozialdaten von ihm offenbart habe. Er hätte den Unterhaltsverzicht<br />
durch Vorlage der entsprechenden Dokumente selbst belegen<br />
können; dies sei von ihm jedoch nicht verlangt worden.<br />
Hierzu teilt uns das betroffene Sozialamt <strong>mit</strong>, dass die Rechtswahrungsanzeige<br />
nach dem Bundessozialhilfegesetz bereits dann zu versenden sei,<br />
wenn eine Unterhaltsverpflichtung nicht von vornherein ausgeschlossen sei<br />
(§ 91 Abs. 3 BSHG). Ein Ausschluss sei aber selbst bei einem behaupteten<br />
Unterhaltsverzicht nicht regelmäßig gegeben, da der Träger der Sozialhilfe<br />
90<br />
Jahresbericht BlnBDI 2004<br />
gehalten ist, die Wirksamkeit des Unterhaltsverzichtes zu prüfen, insbesondere<br />
ob der Unterhaltsverzicht wegen Sittenwidrigkeit nichtig sein könne.<br />
Hierfür seien die Angaben über die wirtschaftlichen und persönlichen Verhältnisse<br />
beider vertragschließenden Eheleute erforderlich. Bereits der<br />
Wunsch des durch den Unterhaltsverzicht benachteiligten Ehegatten, eine<br />
mögliche Prüfung der Unterhaltspflicht des geschiedenen Ehegatten solle<br />
von vornherein nicht stattfinden, könne Anlass für die Überprüfung einer<br />
möglichen Sittenwidrigkeit des Unterhaltverzichtes geben. Aus der Regelungssystematik<br />
des § 91 Abs. 3 BSHG ist ersichtlich, dass die da<strong>mit</strong><br />
verbundene Offenbarung von Sozialdaten des anderen Ehepartners in<br />
Kauf genommen wird. Deshalb war die Über<strong>mit</strong>tlung der Sozialdaten nach<br />
§ 69 Abs. 1 Nr. 1 Sozialgesetzbuch X (SGB X) i.V. m. § 91 Abs. 3 BSHG<br />
zulässig.<br />
Der Streit ums Kindeswohl<br />
Ein Petent sowie seine Frau werden wegen ihrer Kinder durch ein<br />
Jugendamt betreut und beraten. Beim Familiengericht ist ein Verfahren<br />
anhängig. Dorthin schickte die zuständige Sozialarbeiterin einen<br />
Bericht über die persönliche Beurteilung der Sachlage. Er wurde ohne<br />
vorherige Zustimmung des Petenten an das Gericht gesandt und diene<br />
– so der Petent – vom Inhalt her lediglich dazu, ein „schlechtes Licht“<br />
auf ihn zu werfen. Der Petent fragt, ob das Jugendamt befugt sei, anvertraute<br />
personenbezogene Daten ohne Einwilligung der Betroffenen an<br />
das Familiengericht zu über<strong>mit</strong>teln.<br />
Die Datenüber<strong>mit</strong>tlung an das Gericht war auch ohne ausdrückliche<br />
Zustimmung des Betroffenen zulässig, da die Mitarbeiterin da<strong>mit</strong> die gesetzlichen<br />
Aufgaben des Jugendamtes erfüllt. Leistungsträger wie das Jugendamt<br />
sind zwar an das Sozialgeheimnis nach § 35 SGB I gebunden. Eine<br />
Über<strong>mit</strong>tlungsbefugnis liegt jedoch vor, wenn es zur Wahrung des Kindeswohls<br />
erforderlich ist, diese Daten zu über<strong>mit</strong>teln. So ist es Aufgabe des<br />
Jugendamtes, dem Familiengericht in rechtshängigen Verfahren eine sachverständige<br />
sozialpädagogische Stellungnahme abzugeben. Da<strong>mit</strong> soll das<br />
Jugendamt dem Gericht ermöglichen, sich einen Einblick in die Familiensituation<br />
zu verschaffen. Das Jugendamt muss sich nicht auf bloße <strong>Mitteilung</strong>en<br />
von Tatsachen beschränken, zu denen auch zusammenfassende<br />
Berichterstattungen über betroffene Familien<strong>mit</strong>glieder gehören; es hat vielmehr<br />
die Tatsachen zu würdigen, dazu Stellung zu nehmen und einen<br />
bestimmten Vorschlag zu unterbreiten. Dabei können nach § 65 Abs. 1 SGB<br />
VIII auch in der Beratung anvertraute Sozialdaten weitergegeben werden –<br />
aber nur dem Vormundschafts- oder dem Familiengericht und nur wenn eine<br />
Gefährdung des Kindeswohls zu besorgen ist und ohne diese <strong>Mitteilung</strong> eine<br />
für die Gewährung von Leistungen notwendige gerichtliche Entscheidung<br />
nicht ermöglicht werden könnte, oder wenn eine der in § 203 StGB Abs. 1<br />
oder 3 StGB genannten Personen dazu befugt wäre.<br />
Jahresbericht BlnBDI 2004<br />
4.4.3<br />
91
4.4.3<br />
Ein fremder Besucher<br />
Ein Bürger teilte <strong>mit</strong>, er habe Besuch von einer Person erhalten, die<br />
sich als Abgesandter des Sozialverbandes Deutschland (SoVD) ausgegeben<br />
habe; tatsächlich habe es sich jedoch um den Versicherungsvertreter<br />
eines großen Unternehmens gehandelt, dessen einziges Ziel der<br />
Abschluss von Versicherungsverträgen gewesen sei. Von dem Vertreter<br />
sei während des Gespräches eine Akquisitionskarte eingesetzt worden,<br />
auf der persönliche Daten des Petenten vermerkt waren (Name, Vorname,<br />
Anschrift, Geburtsdatum, SoVD-Mitgliedschaft, Tatsache, dass<br />
er Rentner sei). Der Petent fragt, von welcher Stelle des SoVD die<br />
Versicherung seine Daten erhalten habe, und bittet um Prüfung, ob weitere<br />
Angaben weitergegeben wurden.<br />
Die Überprüfung beim Sozialverband ergab, dass der Petent eine Beitrittserklärung<br />
unterzeichnet hatte, in der es hieß:<br />
„Der Sozialverband Deutschland hat für seine Mitglieder einen Gruppenversicherungsvertrag<br />
abgeschlossen. Um die Vergünstigungen des Gruppenversicherungsvertrages<br />
zu erhalten, bin ich da<strong>mit</strong> einverstanden, dass hierfür<br />
mein Name und die Anschrift an den Versicherer weitergegeben werden.“<br />
Der Petent hatte dies <strong>mit</strong> „Ja“ angekreuzt und so<strong>mit</strong> sein Einverständnis<br />
zur Weiterleitung seiner Anschrift an „den Versicherer“ erklärt. In § 7 Ziff. 2<br />
der Satzung des Sozialverbandes Deutschland e. V. heißt es: „Die nicht<br />
geschützten personenbezogenen Daten der Mitglieder können vom RB an<br />
Dritte über<strong>mit</strong>telt werden, soweit es für Zwecke und Ziele dieser Satzung<br />
erforderlich ist und soweit das Mitglied nicht widerspricht.“<br />
Die Über<strong>mit</strong>tlung personenbezogener Daten ist nach § 7 Ziff. 2 der Satzung<br />
zulässig, soweit es dem Satzungszweck dient oder zur Verfolgung der<br />
Ziele des Vereins erforderlich ist. Nach § 3 der Satzung des Sozialverbandes<br />
besteht sein Zweck darin, gemeinnützig tätig zu werden.<br />
Bei der Weitergabe der Anschriften an den Gruppenversicherer kann es<br />
sich um eine gemeinnützige Maßnahme handeln, wenn die Gruppenverträge<br />
günstiger gestaltet werden. Dann ist die Datenüber<strong>mit</strong>tlung auch vom Vereinszweck<br />
gedeckt. Nach § 28 Abs. 3 Ziff. 3 BDSG können zum Zwecke der<br />
Werbung Daten, die sich auf die dort genannten Kriterien beschränken,<br />
über<strong>mit</strong>telt und genutzt werden, wenn kein Grund zu der Annahme besteht,<br />
dass der Betroffene ein schutzwürdiges Interesse an dem Ausschluss der<br />
Über<strong>mit</strong>tlung oder Nutzung hat.<br />
Schutzwürdig wäre ein Mitglied, das die Weitergabe der Daten an einen<br />
Gruppenversicherer ausdrücklich durch Ankreuzen <strong>mit</strong> „Nein“ verboten<br />
hätte. Durch das Ankreuzen des Vermerks „Ja“ kann jedoch hier davon ausgegangen<br />
werden, dass es im Interesse des Mitglieds liegt, die Vergünstigungen<br />
eines Gruppenversicherungsvertrages zu erhalten.<br />
Der Petent trug vor, dass nicht nur die Anschrift, sondern auch sein<br />
Geburtsdatum und der Umstand, dass er Rentner sei, weitergeleitet worden<br />
92<br />
Jahresbericht BlnBDI 2004<br />
sei. Die Weitergabe dieser Daten war durch die vertragliche Einverständniserklärung<br />
nicht gedeckt. Der Sozialverband Deutschland musste deshalb<br />
dafür Sorge tragen, dass diese Daten zurückgeholt bzw. gelöscht werden und<br />
künftig solche Daten nicht ohne Zustimmung der Mitglieder weitergeleitet<br />
werden.<br />
4.4.4 Bauen, Wohnen und Umwelt<br />
Neufassung der Bauordnung für Berlin<br />
Bereits in unserem Jahresbericht 1995 73 haben wir darüber berichtet,<br />
dass der datenschutzgerechte Umgang <strong>mit</strong> personenbezogenen Daten<br />
in den Bauakten nach der bestehenden Rechtslage sehr problematisch<br />
ist. Insbesondere der Zugriff auf die Bauakten durch andere Behörden,<br />
aber auch durch private Dritte (z. B. Nachfolger des Bauherrn, Alteigentümer,<br />
Forscher), ist unzulänglich geregelt. Wir hatten bereits<br />
damals vorgeschlagen, die Bauordnung um normenklare gesetzliche<br />
Regelungen zur Verarbeitung personenbezogener Daten in Bauakten zu<br />
ergänzen.<br />
Der Gesetzentwurf für eine Neufassung der Bauordnung greift diese<br />
Empfehlung nunmehr auf und regelt in § 59 die Verarbeitung von personenbezogenen<br />
Daten im Bauaufsichtsverfahren.<br />
Die Verarbeitung personenbezogener Daten der nach den §§ 54 – 57 am<br />
Bau verantwortlich Beteiligten, der Grundstückseigentümer, der Nachbarn,<br />
der Baustoffproduzenten, der Nutzungsberechtigten und der sonstigen am<br />
Verfahren zu Beteiligenden durch die Bauaufsichtsbehörden wird in § 59<br />
Abs. 1 des Entwurfes umfassend und normenklar geregelt. Die zulässige<br />
Datenverarbeitung ist auf die Daten beschränkt, die zur Wahrnehmung der<br />
Aufgabenerfüllung der Bauaufsichtsbehörde (§ 58 des Entwurfes), zur Führung<br />
des Baulastenverzeichnisses (§ 82 des Entwurfes) sowie zur Verfolgung<br />
von Ordnungswidrigkeiten (§ 83 des Entwurfes) erforderlich sind. Darüber<br />
hinaus dürfen Daten nur <strong>mit</strong> Einwilligung des Betroffenen (§ 59 Abs. 1<br />
Satz 2 des Entwurfes) verarbeitet werden.<br />
Zum Schutz der Betroffenen ist in § 59 Abs. 2 des Entwurfes bestimmt,<br />
dass die Daten grundsätzlich nur bei diesen <strong>mit</strong> deren Kenntnis erhoben werden<br />
dürfen. Nur im Ausnahmefall dürfen die Daten bei Dritten ohne Kenntnis<br />
des Betroffenen erhoben werden, wenn eine Rechtsvorschrift dies<br />
erlaubt, der Betroffene in diese Form der Datenerhebung eingewilligt hat<br />
oder anderenfalls die Aufgabenerfüllung der Bauaufsichtsbehörde nach § 58<br />
des Entwurfes gefährdet wäre.<br />
73 JB 1995, 5.2<br />
Jahresbericht BlnBDI 2004<br />
4.4.4<br />
93
4.4.4<br />
Die Probleme, die nach der bestehenden Rechtslage bei der Über<strong>mit</strong>tlung<br />
von personenbezogenen Daten aus den Bauakten an Dritte (z. B. Umweltschutz-<br />
oder Denkmalschutzbehörden, Nachfolger des Bauherrn, Alteigentümer<br />
usw.) bestehen, werden durch die neuen bereichsspezifischen Regelungen<br />
in § 59 Abs. 3 und 4 des Entwurfes ausgeräumt. Zukünftig ist normenklar<br />
geregelt, dass die Datenüber<strong>mit</strong>tlung an die am Bauaufsichtsverfahren<br />
beteiligten Behörden, öffentlichen und privaten Stellen und Personen<br />
zulässig ist. Darüber hinaus ist – unter den einschränkenden Voraussetzungen<br />
in § 59 Abs. 3 Satz 2 des Entwurfes (z. B. sofern es zur Erfüllung der<br />
gesetzlichen Aufgaben dieser Behörden oder Stellen erforderlich ist oder ein<br />
rechtliches Interesse dargelegt wird) – eine Über<strong>mit</strong>tlung an andere Stellen<br />
ebenfalls zulässig. Für regelmäßige Datenüber<strong>mit</strong>tlungen im Bauaufsichtsverfahren<br />
kann die zuständige Senatsverwaltung eine Rechtsverordnung<br />
erlassen (§ 59 Abs. 4 Nr. 2 des Entwurfes).<br />
Da<strong>mit</strong> sind unsere datenschutzrechtlichen Empfehlungen zum großen Teil<br />
in den Entwurfstext eingegangen. Leider wurde jedoch unser Vorschlag,<br />
auch Regelungen zur Zulässigkeit der Einsichtnahme in die Bauakten durch<br />
private Dritte (z. B. die am Bau Beteiligten, Nachbarn, Nutzungsberechtigte,<br />
Forscher usw.) in den Entwurf zur Neufassung der Bauordnung aufzunehmen,<br />
bislang nicht umgesetzt, die Erörterungen dauern jedoch an.<br />
Wohnungsbauförderung durch Investitionsbank Berlin<br />
Ein Mieter beschwerte sich über seine Hausverwaltung. Diese habe ihn<br />
– im Auftrag der Investitionsbank Berlin (IBB) – aufgefordert, in die<br />
elektronische Verarbeitung seiner persönlichen Daten einzuwilligen.<br />
Der konkrete Zweck und Umfang der Datenverarbeitung seien ihm<br />
nicht <strong>mit</strong>geteilt worden.<br />
Die IBB begründete diese Maßnahme da<strong>mit</strong>, dass Eigentümer von Wohnraum<br />
bei bestimmten Instandsetzungs- oder Modernisierungsmaßnahmen<br />
Fördergelder erhalten können. Um mögliche Mietpreiserhöhungen einzugrenzen,<br />
würden die Zuschüsse von der IBB nur gewährt, wenn die Eigentümer<br />
den modernisierten Wohnraum an Mieter <strong>mit</strong> WBS vermieten oder<br />
vermietet haben. Die WBS-Berechtigung der Mieter sei alle drei Jahre<br />
erneut nachzuweisen. Um die Zweckbindung der Förder<strong>mit</strong>tel zu überprüfen,<br />
sei es erforderlich, die förderbezogenen Daten – darunter auch der<br />
Name des Mieters – zu erheben und zu speichern. Eine Weitergabe dieser<br />
Daten durch die IBB an Dritte würde nicht erfolgen.<br />
Nach § 32 Abs. 2 Wohnungsbauförderungsgesetz (WoFG) ist die IBB<br />
befugt, Daten über die Wohnungen, ihre Nutzung, die Mieter und Vermieter,<br />
die Belegungsrechte und die höchstzulässigen Mieten zu erheben, zu verarbeiten<br />
und zu nutzen, soweit dies zur Sicherung der Zweckbestimmung der<br />
Wohnungen und der sonstigen Bestimmungen der Förderzusage im Rahmen<br />
der Wohnraumförderung nach dem WoFG erforderlich ist. Bei den von der<br />
94<br />
Jahresbericht BlnBDI 2004<br />
IBB geförderten Modernisierungsmaßnahmen handelt es sich um Maßnahmen<br />
zur Durchführung der sozialen Wohnraumförderung nach dem WoFG.<br />
Die Speicherung der Mieternamen und deren WBS-Berechtigung ist für die<br />
Abrechnung der Förder<strong>mit</strong>tel <strong>mit</strong> dem Vermieter erforderlich. Diese Mieterdaten<br />
können – gestützt auf § 32 Abs. 2 WoFG – von der IBB erhoben und<br />
gespeichert werden. Eine Einwilligung der Betroffenen in die Datenerhebung<br />
und -speicherung ist nicht erforderlich. Diese sind der IBB nach § 32<br />
Abs. 2 Satz 2 WoFG vielmehr zur Auskunft verpflichtet.<br />
Wir haben der IBB empfohlen, die Betroffenen (Mieter) zukünftig in<br />
geeigneter Weise über den Zweck der Datenerhebung und -speicherung und<br />
den Umfang der gesetzlichen Auskunftspflicht (§ 32 Abs. 2 Satz 2 WoFG)<br />
zu informieren. Dabei sollten die Betroffenen auch ausdrücklich darauf hingewiesen<br />
werden, dass sie die beizubringenden Unterlagen und Angaben<br />
direkt der IBB – ohne Umweg über den Vermieter – zuleiten können.<br />
Datenüber<strong>mit</strong>tlung durch Vermieter an das Sozialamt<br />
Von der Senatsverwaltung für Gesundheit, Soziales und Verbraucherschutz<br />
wurden wir darüber informiert, dass eine Arbeitsgruppe zum<br />
Thema „Prävention in der Wohnungslosenhilfe“ gebildet worden sei.<br />
Diese würde sich <strong>mit</strong> der Frage beschäftigen, ob es datenschutzrechtlich<br />
zulässig sei, dass Vermieter das Sozialamt spontan und frühzeitig –<br />
z. B. durch Übersendung einer Kopie des Kündigungsschreibens – über<br />
bestehende Mietschulden eines Mieters informieren.<br />
Es gibt keine Rechtsvorschrift, die diese Datenüber<strong>mit</strong>tlung erlaubt. Derartige<br />
Spontanüber<strong>mit</strong>tlungen von Kündigungsschreiben durch den Vermieter<br />
an das Sozialamt sind – ohne vorherige Anfrage des Sozialamtes – nur<br />
<strong>mit</strong> Einwilligung des Mieters zulässig.<br />
Zu welchem Zeitpunkt diese Einwilligung eingeholt wird, ist – außer dass<br />
dies in jedem Fall im Vorfeld der Datenüber<strong>mit</strong>tlung zu erfolgen hat – nicht<br />
geregelt. Insofern ist es möglich, sie bereits zu einem Zeitpunkt einzuholen<br />
(z. B. zu Beginn des Vertragsverhältnisses), an dem die vertraglichen Beziehungen<br />
zwischen Mieter und Vermieter noch nicht durch Mietzahlungsrückstände<br />
belastet sind. Zu beachten ist dabei jedoch, dass die Einwilligung<br />
nach § 4 a Abs. 1 BDSG nur wirksam ist, wenn sie auf der freien Entscheidung<br />
des Betroffenen beruht. In keinem Fall darf die Abgabe einer derartigen<br />
Einwilligung des Wohnraumbewerbers daher als Voraussetzung für den<br />
Vertragsabschluss vom Vermieter verlangt werden. Dies würde die freie Entscheidung<br />
des Mietbewerbers beeinflussen und seine Erklärung wäre mangels<br />
Freiwilligkeit ungültig.<br />
Viele der betroffenen Mieter sind – nach Auskunft der Wohnungswirtschaft<br />
– nicht bereit bzw. nicht in der Lage, sich konstruktiv an der Lösung<br />
ihres (Miet-)Schuldenproblems zu beteiligen. Eine Einwilligung in die<br />
Jahresbericht BlnBDI 2004<br />
4.4.4<br />
95
4.4.4<br />
Datenüber<strong>mit</strong>tlung durch den Vermieter an das Sozialamt ist von diesen<br />
Mietern grundsätzlich nicht zu erwarten.<br />
Um diesen Mietern – im Auftrag des Vermieters – eine private Schuldnerberatung<br />
anzubieten, kann die datenschutzrechtliche Möglichkeit der Datenverarbeitung<br />
im Auftrag nach § 11 BDSG genutzt werden. Werden bei der<br />
Auftragsdatenverarbeitung vom Auftraggeber (z. B. einem Wohnungsunternehmen)<br />
Daten an den Auftragnehmer (z. B. eine private Schuldnerberatung)<br />
weitergegeben, handelt es sich nicht um eine Datenüber<strong>mit</strong>tlung im Sinne<br />
des § 3 Abs. 4 Nr. 3 a) BDSG. Die Datenweitergabe an den Auftragnehmer<br />
kann daher – im engen Rahmen des Auftragsverhältnisses – ohne Einwilligung<br />
des Betroffenen erfolgen.<br />
Für die Ansprache der betroffenen Mieter und die Unterbreitung eines<br />
Beratungsangebotes zur Entschuldung ist es ausreichend, dass der Auftraggeber<br />
(das Wohnungsunternehmen) dem Auftragnehmer (die private Schuldnerberatung)<br />
den Namen und die Anschrift des Betroffenen bekannt gibt.<br />
Nur diese Daten sind für die Angebotsunterbreitung erforderlich und dürfen<br />
im Rahmen der Auftragsdatenverarbeitung weitergegeben werden. Eine<br />
Weitergabe weiterer Mieterdaten (z. B. über die konkrete Mietkontensituation)<br />
ist für den genannten Zweck nicht erforderlich. Diese Daten dürfen<br />
vom Vermieter – z. B. zur Durchführung einer konkreten Einzelberatung –<br />
nur <strong>mit</strong> Einwilligung der betroffenen Mieter an Dritte über<strong>mit</strong>telt werden.<br />
Einladung zur Kaffeefahrt<br />
Bewohner eines Seniorenheimes hatten sich darüber beschwert, dass<br />
dort beschäftigte Mitarbeiterinnen eine „Bewohnerliste“ <strong>mit</strong> Angaben<br />
zu Namen, Vornamen, genauem Wohnsitz und Telefonnummer der<br />
Bewohner ohne deren Einwilligung an einen außenstehenden Gewerbetreibenden<br />
für Zwecke der Werbung für Kaffeeveranstaltungen<br />
weitergegeben haben.<br />
Bei der Übersendung der „Bewohnerliste“ durch die Mitarbeiterinnen des<br />
Seniorenheimes an den Veranstalter von Kaffeefahrten ist von einem schutzwürdigen<br />
Interesse der Bewohner am Ausschluss der Über<strong>mit</strong>tlung auszugehen.<br />
Diese waren bei der Erhebung der Daten zur Erstellung der „Bewohnerliste“<br />
vom Betreiber des Seniorenheimes nicht über die Kategorien von<br />
Empfängern dieser Daten informiert worden. Dies ist jedoch nach § 4<br />
Abs. 3 Nr. 3 BDSG dann erforderlich, wenn der Betroffene nach den<br />
Umständen des Einzelfalles nicht <strong>mit</strong> der Über<strong>mit</strong>tlung an einen Empfänger<br />
rechnen muss. Die Bewohner eines Seniorenheimes müssen in keinem Fall<br />
da<strong>mit</strong> rechnen, dass die in der „Bewohnerliste“ enthaltenen Daten zu Werbezwecken<br />
an einen Gewerbetreibenden für die Durchführung von Kaffeefahrten<br />
über<strong>mit</strong>telt werden. Die Über<strong>mit</strong>tlung der „Bewohnerliste“ an den Veranstalter<br />
der Kaffeeveranstaltung war unzulässig.<br />
96<br />
Jahresbericht BlnBDI 2004<br />
Veröffentlichung der Auswertung von Mobilfunkmessungen<br />
Von der Senatsverwaltung für Stadtentwicklung wurden wir gebeten zu<br />
prüfen, ob es datenschutzrechtlich zulässig ist, die Auswertungen von<br />
Mobilfunkmessungen, die im Auftrag von Mobilfunkbetreibern unter<br />
Beteiligung der Senatsverwaltung und in Abstimmung <strong>mit</strong> den Umweltämtern<br />
in den Bezirksämtern durchgeführt worden waren, im Internet<br />
zu veröffentlichen und an Dritte (z. B. nichtbeteiligte Umweltämter) zu<br />
über<strong>mit</strong>teln.<br />
Zunächst stellten wir fest, dass die uns vorgelegte Dokumentation der<br />
Untersuchungsergebnisse des Messprojekts Daten (z. B. Namen, Adressen,<br />
Lagepläne und Fotografien von den Messpunkten) enthielt, bei denen –<br />
unter Verwendung von zugänglichem Zusatzwissen – die Identität der<br />
Betroffenen (z. B. des Mieters, Grundstücks- oder Wohnungseigentümers<br />
oder des Beschwerdeführers) feststellbar war. Als zugänglich ist dabei alles<br />
anzusehen, was rechtmäßig feststellbar ist (z. B. durch eine Grundbuchanfrage,<br />
Besichtigung des angegebenen (Adresse) Gebäudes) und nach sozialüblichen<br />
Maßnahmen nicht ausgeschlossen werden kann.<br />
Um die personenbeziehbaren Untersuchungsergebnisse im Internet zu<br />
veröffentlichen, ist es erforderlich, die Daten auf einem Server zum Abruf<br />
bereitzuhalten. Dabei handelt es sich um eine Über<strong>mit</strong>tlung von personenbezogenen<br />
Daten an Dritte nach § 4 Abs. 2 Nr. 4 BlnDSG. Diese Datenüber<strong>mit</strong>tlung<br />
kann im vorliegenden Fall auf keine Rechtsgrundlage gestützt<br />
werden.<br />
Eine Veröffentlichung der Untersuchungsergebnisse im Internet kann aus<br />
datenschutzrechtlicher Sicht daher nur erfolgen, wenn die Betroffenen darin<br />
eingewilligt haben oder die personenbezogenen Daten zuvor anonymisiert<br />
werden.<br />
Die datenschutzrechtliche Zulässigkeit einer Über<strong>mit</strong>tlung der nichtanonymisierten<br />
Fassung der Untersuchungsergebnisse an öffentliche Stellen<br />
richtet sich nach § 12 BlnDSG. Werden die Ergebnisse der Mobilfunkmessungen<br />
<strong>mit</strong> den genannten personenbezogenen Daten z. B. von anderen<br />
Umweltämtern zur Erfüllung des gleichen Zweckes benötigt, zu dem die<br />
Daten von der Senatsverwaltung erhoben worden sind, kann die Senatsverwaltung<br />
die Daten an die Umweltämter (oder andere Behörden oder öffentliche<br />
Stellen) nach § 12 Abs. 1 Satz 2 BlnDSG über<strong>mit</strong>teln, wenn die Datenüber<strong>mit</strong>tlung<br />
zur rechtmäßigen Aufgabenerfüllung der Senatsverwaltung<br />
oder der Behörde oder der öffentlichen Stelle erforderlich ist.<br />
Die Überwachung einer nicht vorhandenen Heizöltankanlage<br />
Ein Petent beschwerte sich darüber, dass er von einem Umweltamt als<br />
Betreiber einer Heizöltankanlage geführt werde, obwohl diese <strong>Anlage</strong><br />
überhaupt nicht mehr vorhanden sei.<br />
Jahresbericht BlnBDI 2004<br />
4.4.4<br />
97
4.4.4<br />
Das Umweltamt bestätigte, dass der Petent in der elektronischen <strong>Anlage</strong>nüberwachungsdatei<br />
nach § 23 <strong>Berliner</strong> Wassergesetz (BWG) geführt wird.<br />
Das Bundesvermögensamt Berlin habe zwar bestätigt, dass das Haus, in dem<br />
der Petent lebt, bereits im Jahr 1981 von Ölfeuerung auf Gasheizung umgestellt<br />
worden sei. Einen Nachweis über die Verschrottung des Heizöltanks<br />
gebe es laut <strong>Mitteilung</strong> des Bundesamtes jedoch nicht. Insofern werde der<br />
das Grundstück betreffende Datenbestand auch zukünftig in der Datei <strong>mit</strong><br />
der Anmerkung „Stilllegung“ geführt.<br />
Die Zulässigkeit der Verarbeitung personenbezogener Daten im Anzeigeverfahren<br />
nach § 23 BWG richtet sich nach § 113 c BWG. Danach ist die<br />
zuständige Behörde berechtigt, soweit dies für die Durchführung von Anzeigeverfahren<br />
nach dem <strong>Berliner</strong> Wassergesetz oder der Verordnung über<br />
<strong>Anlage</strong>n zum Umgang <strong>mit</strong> wassergefährdenden Stoffen und über Fachbetriebe<br />
(VAWS) erforderlich ist, personenbezogene Daten zu erheben und in<br />
sonstiger Weise zu verarbeiten (§ 113 c Abs. 1 Satz 5, 1 BWG). Zu den von<br />
der Erlaubnis erfassten personenbezogenen Daten zählen Name und<br />
Anschrift der zu beteiligenden Personen (§ 113 c Abs. 1 Nr. 5 BWG) sowie<br />
Lage, Größe und Nutzungsart des Grundstücks, auf dem sich die <strong>Anlage</strong><br />
befindet (Nr. 3). Insofern ist die Behörde berechtigt, Daten zum Grundstück,<br />
Eigentümer und Betreiber der <strong>Anlage</strong> zu verarbeiten, da dies für die Anmeldeverfahren<br />
nach § 23 BWG und das Prüfverfahren nach § 23 VAWS erforderlich<br />
ist.<br />
Unabhängig davon stieß die fortgesetzte Speicherung der Daten zur Person<br />
des Petenten im vorliegenden Fall auf datenschutzrechtliche Bedenken.<br />
Das Umweltamt hat ein berechtigtes Interesse daran festzustellen, dass der<br />
auf dem fraglichen Grundstück befindliche Tank rückstandslos beseitigt<br />
wurde. Dies hätte z. B. durch eine Ortsbesichtigung bestätigt werden können.<br />
Allein aus der Tatsache, dass das Bundesvermögensamt Berlin keinen<br />
Nachweis über die Verschrottung des Heizöltanks erbringen konnte, lässt<br />
sich jedoch kein dauerhaftes Speicherungsrecht des Umweltamtes ableiten.<br />
Nachdem wir das Umweltamt über die Rechtslage informiert hatten, teilte<br />
dieses <strong>mit</strong>, dass der betreffende Datensatz nicht mehr gespeichert wird.<br />
Der Kleingartenverein und seine <strong>Mitteilung</strong>en am „schwarzen Brett“<br />
98<br />
Ein ehemaliges Mitglied eines Kleingartenvereins beschwerte sich darüber,<br />
dass der Vorstand des Vereins die Öffentlichkeit durch Bekanntmachung<br />
am „schwarzen Brett“ über die Umstände seines Vereinsaustritts<br />
informierte habe. Er und weitere Betroffene, die ebenfalls die<br />
Vereins<strong>mit</strong>gliedschaft gekündigt hätten, seien namentlich benannt. In<br />
dem Aushang werde über die Motivation für die Vereinsaustritte öffentlich<br />
spekuliert. Insbesondere werde ausgeführt, dass zwei der Betroffenen<br />
da<strong>mit</strong> offensichtlich der „ständigen Kritik des Vorstandes wegen<br />
Jahresbericht BlnBDI 2004<br />
des schlechten Gesamtzustandes ihrer Parzelle aus dem Wege gehen“<br />
wollten und dass für die ehemaligen Vereins<strong>mit</strong>glieder ein Hausverbot<br />
für das Vereinshaus ausgesprochen worden sei.<br />
Der Vorstand der Kleingartenanlage bestätigte den Sachverhalt und verwies<br />
darauf, dass er gegenüber seinen Mitgliedern nach dem Vereinsrecht<br />
eine Informationspflicht habe. Dieser Pflicht folgend habe er die Informationen<br />
über den Vereinsaustritt in die Info-Kästen des Vereins eingehängt.<br />
Diese Info-Kästen befänden sich auf dem Grundstück, das vom Verein<br />
verwaltet werde. Sie waren auch für Nichtvereins<strong>mit</strong>glieder zugänglich.<br />
Insofern handelte es sich bei dem Aushang nicht nur um eine Über<strong>mit</strong>tlung<br />
personenbezogener Daten der Betroffenen an Dritte innerhalb, sondern auch<br />
an Dritte außerhalb des Vereins.<br />
Eine Einwilligung der Betroffenen in die Datenüber<strong>mit</strong>tlung lag nicht vor.<br />
Es bestand kein berechtigtes Interesse des Kleingartenvereins daran, personenbezogene<br />
Daten an Dritte, seien es Vereins<strong>mit</strong>glieder oder -fremde, zu<br />
über<strong>mit</strong>teln. Insbesondere bestand für den Vereinsvorstand auch keine Informationspflicht<br />
nach dem Vereinsrecht. Die Bekanntgabe des Austritts der<br />
Betroffenen aus dem Verein war auch nicht zur Wahrung satzungsmäßiger<br />
Mitgliedsrechte erforderlich.<br />
Unabhängig davon müssen es die Betroffenen nicht hinnehmen, dass vom<br />
Vereinsvorstand öffentlich über ihre Motivlage für den Vereinsaustritt und<br />
ihr Verhältnis zum Vorstand spekuliert wird. Die dadurch erzielte Prangerwirkung<br />
beeinträchtigte die schutzwürdigen Interessen des Betroffenen<br />
erheblich.<br />
Der Vorstand des Kleingartenvereins wurde von uns aufgefordert, weitere<br />
Aushänge <strong>mit</strong> vergleichbarem Inhalt zukünftig zu unterlassen.<br />
4.5 Wissen und Bildung<br />
4.5.1 Wissenschaft und Forschung<br />
Datenschutz im <strong>Berliner</strong> Hochschulgesetz neu gefasst<br />
Mit der Anpassung des <strong>Berliner</strong> Hochschulgesetzes und des Landesbesoldungsgesetzes<br />
an das Bundesgesetz zur Reform der Professorenbesoldung<br />
wurden auch die Regelungen des <strong>Berliner</strong> Hochschulgesetzes zur Verarbeitung<br />
personenbezogener Daten neu gefasst 74 . Für bestimmte Zwecke, so die<br />
Organisation von Forschung und Studium, die Feststellung der Eignung und<br />
Jahresbericht BlnBDI 2004<br />
4.5.1<br />
74 Gesetz zur Umsetzung des Professorenreformgesetzes und zur Änderung hochschulrechtlicher Vorschriften<br />
vom 2. Dezember 2004, GVBl., S. 484<br />
99
4.5.1<br />
Leistung von Hochschul<strong>mit</strong>gliedern durch Organe, Gremien und Kommissionen<br />
oder die Durchführung von Aufgaben der Akademischen Selbstverwaltung<br />
fehlten bislang datenschutzrechtliche Regelungen. Die nunmehr<br />
vom Abgeordnetenhaus beschlossene Regelung gliedert sich klar in die<br />
Erhebung, Speicherung und Nutzung der Daten durch die Hochschule, die<br />
Über<strong>mit</strong>tlung und Löschung sowie die Ermächtigung zum Erlass einer<br />
Rechtsverordnung und die Satzungs- und Richtlinienkompetenz. Die Vorschriften<br />
sind so gefasst, dass sich für den Leser un<strong>mit</strong>telbar aus diesem Text<br />
alle Phasen der Datenverarbeitung erschließen. Da<strong>mit</strong> ist die Neuregelung<br />
zwar länger, aber sicherlich für den Nutzer und Rechtsanwender praktikabler.<br />
In dieser Datenschutzvorschrift wurden die Erfahrungen der letzten zehn<br />
Jahre berücksichtigt. Beispielsweise ist nun explizit die Befugnis zum<br />
Datenaustausch zwischen Hochschulen und staatlichen Prüfungsämtern aufgenommen<br />
worden. Dies schließt auch ein, dass Prüfungsämter der Hochschule<br />
<strong>Mitteilung</strong>en über die Prüfungsbelastung von Hochschullehrerinnen<br />
und Hochschullehrern über<strong>mit</strong>teln dürfen. Bislang erfuhr die Hochschule<br />
nur wenig über die Prüfungsbelastung ihrer Mitglieder und konnte diesen<br />
Aspekt nicht bei der Leistungsbewertung und Mittelvergabe berücksichtigen.<br />
Da die Hochschulen in verstärktem Umfang <strong>mit</strong> Wissenschafts- und Forschungseinrichtungen<br />
kooperieren, die privatrechtlich organisiert sind, war<br />
es auch erforderlich, eine Rechtsgrundlage zu schaffen, die die Über<strong>mit</strong>tlung<br />
insbesondere auch von Mitarbeiterdaten an privatrechtlich organisierte<br />
Wissenschafts- und Forschungseinrichtungen erlaubt. Eine Beschränkung<br />
auf Ziele und Zwecke des <strong>Berliner</strong> Hochschulgesetzes regelt hier die Zweckbindung.<br />
Datenschutzgerechte Forschung<br />
Wie in jedem Jahresbericht wollen wir hier eine Auswahl von Forschungsprojekten<br />
kurz vorstellen, für die es <strong>mit</strong> zum Teil erheblichem Beratungsaufwand<br />
gelang, einen optimalen Datenzugang für die Forscher zu<br />
ermöglichen und zugleich die Rechte der Betroffenen auf informationelle<br />
Selbstbestimmung zu wahren.<br />
Von Forschern befragt wurden:<br />
– junge Frauen zu ihrem Sexualverhalten und möglichen Infektionen <strong>mit</strong><br />
Chlamydia trachomatis sowie sich daraus ergebender möglicher<br />
Unfruchtbarkeit,<br />
– Mitglieder von Mietervereinen zur Zufriedenheit über ihre Mieterorganisationen,<br />
– Mieter in einem Milieuschutzgebiet in Friedrichshain-Kreuzberg zur Fortschreibung<br />
des Milieuschutzes,<br />
100<br />
Jahresbericht BlnBDI 2004<br />
– Schüler zu Sucht<strong>mit</strong>telkonsum und Mobbing,<br />
– Sexualstraftäter zum soziokulturellen Hintergrund bei Gruppenvergewaltigungen,<br />
– Muslime in europäischen Großstädten zu Lebensweise und Wertestruktur,<br />
– Lehrer zur Neueinführung eines Sprachstandtestes nach Wegfall der Vorklassen<br />
in Berlin,<br />
– Schüler, Lehrer und Schulleiter zu gesundheitsfördernden Maßnahmen<br />
der Schule,<br />
– Strafgefangene zum Entwicklungsverlauf psychischer Störungen,<br />
– Ärzte zur Effizienz eines elektronischen Arztbriefes unter Nutzung bildgebender<br />
Verfahren,<br />
– Schüler in Schulen für Lernbehinderte und in Regelschulen zum Alkoholkonsum,<br />
– Auszubildende und Eltern zur Durchführung einer internationalen Vergleichsstudie<br />
von Auszubildenden <strong>mit</strong> andersgeschlechtlichen Geschwistern<br />
und kompletten Eltern,<br />
– Strafgefangene nach selbstschädigendem Verhalten im Strafvollzug, insbesondere<br />
Suizidversuchen,<br />
– Pflegeeltern, die auf eine erfolgreiche Erziehung ihrer Pflegekinder verweisen<br />
können,<br />
– Gesamtschüler in Schulen unterschiedlicher pädagogischer Ausrichtungen<br />
zum Zwecke der Evaluation.<br />
Akteneinsicht nahmen Forscher in<br />
– Auszüge aus dem polizeilichen ISVB zur Untersuchung eines möglichen<br />
Zusammenhangs von Intensivtätern <strong>mit</strong> Sexualverbrechen,<br />
– kriminalpolizeiliche Akten zu Motiven bei Brandstiftung und dem Verhalten<br />
nach der Tat,<br />
– Auswertungsbögen der Sprachstandsuntersuchungen „Bärenstark“ zur<br />
Erstellung anonymer Statistiken,<br />
– Gefangenenpersonalakten von aus dem Strafvollzug entlassenen Jugendlichen<br />
für eine auf 15 Jahre angelegte Vergleichsstudie,<br />
– Auszüge des Bundeszentralregisters, polizeiliche Datensammlungen u. Ä.<br />
zum Rückfallverhalten von vor zehn Jahren entlassenen Strafgefangenen<br />
(Ergänzungsprojekt der CRIME Studie),<br />
Jahresbericht BlnBDI 2004<br />
4.5.1<br />
101
4.5.1<br />
– Daten des gemeinsamen Krebsregisters zur Klärung von Todesursachen<br />
infolge des Mannsfelder Kupferbergbaus,<br />
– Unterlagen des Entschädigungsamtes zu den von den Nationalsozialisten<br />
selbst verfolgten homosexuellen ehemaligen SS-Mitgliedern,<br />
– Gefangenenpersonalakten zur Evaluation von Vollzugsplänen.<br />
102<br />
Darüber hinaus wurden Forscher zu folgenden Themen beraten:<br />
– zu einer anthropologischen Untersuchung bezüglich des Wissens und der<br />
Identitäten in Anbetracht der soziopolitischen Veränderungen in Deutschland<br />
seit der Vereinigung und der Nutzung von Video- und Audioaufnahmen,<br />
– zur Erarbeitung von Verfahren zur flächendeckenden Qualitätssicherung<br />
in der Geriatrie,<br />
– zu einer Befragung von 60- bis 105-Jährigen zu einem vermuteten<br />
Zusammenhang von Störungen des Gleichgewichtssinns und dem Auftreten<br />
von Demenz,<br />
– zu einer Befragung Strafgefangener zu Möglichkeiten der Empathie und<br />
der Übernahme von Opferperspektiven,<br />
– zu vergleichenden Untersuchungen des Lese- und Mathematikverständnisses<br />
in der ersten und zweiten Klassenstufe (Erweiterungsstudie von<br />
ELEMENT),<br />
– zur Durchführung einer anonymisierten Studie unter Nutzung von<br />
Behandlungsdaten bei künstlicher Beatmung in Krankenhäusern,<br />
– zur Evaluation eines Gebärdensprachtestes für Gehörlose durch Videoaufnahmen,<br />
– zu einer Befragung von Lehrern über ihre Erfahrungen <strong>mit</strong> der Montessori-Pädagogik,<br />
– zur Durchführung einer europaweiten Studie zur Auswirkung von Fluglärm<br />
auf un<strong>mit</strong>telbar Betroffene,<br />
– zur Durchführung einer Längsschnitterhebung bei neuen HIV-Infektionen,<br />
– zur Durchführung einer Evaluationsstudie über Verfahrensweise und Nutzen<br />
der Rasterfahndung,<br />
– zur anonymisierten Nutzung von Unterlagen einer sozialtherapeutischen<br />
Anstalt im Justizvollzug zur anonymisierten Eigenevaluation der erstellten<br />
Prognosen.<br />
Jahresbericht BlnBDI 2004<br />
4.5.2 Statistik<br />
Berlin zählt seine Beamten<br />
Unter dieser etwas grob geratenen Überschrift titelte ein <strong>Berliner</strong> Boulevardblatt<br />
einen Artikel zu dem Ende November unter dem etwas sperrigen<br />
Namen „Personalstrukturstatistikgesetz“ (PSSG) beschlossenen Statistikgesetz.<br />
In den Jahresberichten 2002 und 2003 75 hatten wir über die Grobstruktur<br />
des Gesetzentwurfs berichtet. Es war ein längerer Prozess, in dem<br />
die technische Machbarkeit, aber vor allem die Möglichkeit geprüft wurde,<br />
eine organisatorisch, personell und räumlich abgeschottete Statistikstelle bei<br />
der Senatsverwaltung für Finanzen zu bilden. Dabei war sicherzustellen,<br />
dass es keine Durchgriffsmöglichkeiten und -rechte auf Personaleinzeldaten<br />
durch andere Mitarbeiter der Senatsverwaltung einschließlich des Senators<br />
selbst gibt. In den deutschen Statistikgesetzen ist regelmäßig eine Strafvorschrift<br />
enthalten, die denjenigen bestraft, der statistische Einzelangaben zur<br />
Herstellung eines Personenbezuges nutzt oder sie <strong>mit</strong> anderen so zusammenführt,<br />
dass sich ein solcher ergibt. Wegen der Brisanz der Daten und der langen<br />
Speicherungsdauer schlugen wir vor, dass ebenso bestraft werden soll,<br />
wer solche Handlungen zur Deanonymisierung anweist oder anderweitig<br />
initiiert. Dies wurde im Gesetz berücksichtigt.<br />
Neben diesen rechtlichen und organisatorischen Regelungen zur Abschottung<br />
der Statistikstelle wurde erstmals ein Konzept „Datenschutz durch<br />
Technik“ in einem Gesetz festgeschrieben. Wenn dieses Konzept umgesetzt<br />
ist, dürfte <strong>mit</strong> der Personalstrukturdatenbank in dieser Statistikstelle ein<br />
Niveau der statistischen Aufbereitung bei gleichzeitiger Sicherung der<br />
datenschutzrechtlichen Rahmenbedingen erreicht werden, das wenigstens in<br />
Deutschland einmalig ist. Auch wenn immer wieder zum Teil neidvoll von<br />
Statistikern auf die nordeuropäischen und niederländischen Registerstatistiken<br />
geschaut wird, kann die Personalstrukturdatenbank die Möglichkeiten<br />
derartiger Register, was die statistische Auswertung betrifft, weit übertreffen,<br />
insbesondere da jeder historische Strukturstand wieder erzeugt werden<br />
kann. Ausgliederungen aus dem öffentlichen Dienst, Umgruppierungen,<br />
Neuzuschnitte von Landesämtern, Senats- oder Bezirksverwaltungen, die in<br />
der Vergangenheit immer wieder zu Widersprüchlichkeiten in statistischen<br />
Aussagen geführt haben, können dieses System nicht beeinflussen. Gleichzeitig<br />
hat der Gesetzgeber beschlossen, dass dem Datenschutz durch ein<br />
mehrstufiges Verfahren der Pseudonymisierung und nachfolgend nur<br />
beschränkte Sichten auf die Einzeldaten bei der Plausibilisierung sowie<br />
durch inhaltliche Restriktionen, die einer beliebigen Kombinierbarkeit Grenzen<br />
setzen, Rechnung getragen wird. Die statistische Auswertbarkeit der<br />
Jahresbericht BlnBDI 2004<br />
4.5.2<br />
75 Gesetz über die Statistik der Personalstruktur und der Personalkosten im un<strong>mit</strong>telbaren Landesdienst<br />
vom 2. Dezember 2004, BGBl. I, S. 490; JB 2002, 4.5.3; JB 2003, 4.5.2<br />
103
4.5.2<br />
Daten wird dadurch nicht beeinflusst, aber wollte man beispielsweise nach<br />
einzelnen Mitarbeitern suchen, die bestimmte Merkmalskombinationen aufweisen,<br />
lässt diese technische Lösung das nicht zu. Dies wird dadurch<br />
erreicht, dass jeweils nur zwei der sieben Teile des Datensatzes untereinander<br />
kombiniert werden dürfen.<br />
Einer (oder einige) für alle – wirtschaftlichere Lösungen für die Bundesstatistik<br />
und Service für die Forschung<br />
Im Jahresbericht 2003 76 informierten wir über unsere Rechtsauffassung,<br />
dass die Errichtung eines gemeinsamen Forschungsdatenzentrums der statistischen<br />
Landesämter eine explizite Befugnisnorm im Bundesstatistikgesetz<br />
voraussetzt. Rechtlich ist es nicht zulässig und schon gar nicht als<br />
Auftragsdatenverarbeitung zu fassen, wenn ein statistisches Landesamt die<br />
Daten der übrigen 15 Landesämter <strong>mit</strong> vorhält, auf Plausibilität prüft und<br />
nach den Wünschen von Wissenschaftlern für konkrete Forschungsvorhaben<br />
aufbereitet sowie dabei die statistische Geheimhaltung sichert. Dies sind<br />
hoheitliche Aufgaben der Statistik, die durch Auftragsdatenverarbeitung<br />
nicht übertragen werden können. Ein ähnlicher Ansatz wurde in einer Analyse<br />
der Rechnungshöfe des Bundes und der Länder zur Wirtschaftlichkeit<br />
des öffentlichen Statistikwesens in Deutschland vom November 2002 für die<br />
Organisation der gesamten Bundesstatistik gegeben. Die statistischen Landesämter<br />
nahmen diese Anregungen ernst und schlugen vor, eine Bündelung<br />
von Aufgaben für Information und Kommunikation nach dem Prinzip „Einer<br />
(oder einige) für alle“ anzustreben und dafür eine Rahmenvereinbarung zwischen<br />
den Landesämtern abzuschließen. Eine solche Rahmenvereinbarung<br />
stellt jedoch keine die Amtliche Statistik legitimierende Rechtsvorschrift<br />
dar, wie dies beispielsweise durch das Bundesstatistikgesetz oder Staatsverträge<br />
gegeben wäre. Nach dem energischen Widerspruch der Datenschutzbeauftragten<br />
in Bund und Ländern erarbeitete unsere Behörde gemeinsam<br />
<strong>mit</strong> dem Statistischen Landesamt einen Regelungsvorschlag, um zunächst<br />
die Arbeit von Forschungsdatenzentren rechtlich durch eine Änderung des<br />
Bundesstatistikgesetzes zu legitimieren. Diese Anregung wurde vom<br />
Bundesinnenministerium aufgegriffen, aber noch nicht in einen Gesetzentwurf<br />
der Bundesregierung zur Änderung des Statistikregistergesetzes und<br />
anderer Gesetze im Zusammenhang <strong>mit</strong> der Änderung der Handwerksordnung<br />
(Wegfall der Zulassungspflicht für 53 Gewerbe) <strong>mit</strong> aufgenommen.<br />
Der Vorschlag zur Änderung des Bundesstatistikgesetzes für diese Zwecke<br />
ist vom Bundesrat aufgegriffen und am 17. Dezember 2004 beschlossen<br />
worden 77 .<br />
104<br />
Vertiefte Kooperation oder Fusion der statistischen Landesämter Berlin<br />
und Brandenburg<br />
Ende des Jahres 2003 war in der Presse eine nahezu unscheinbare Randnotiz<br />
zu finden, dass sowohl der Senat von Berlin als auch die Brandenburger<br />
Landesregierung beschlossen haben, eine vertiefte Kooperation der statistischen<br />
Landesämter oder möglicherweise sogar eine Fusion zu prüfen. Im<br />
Frühjahr nahm eine gemeinsame Projektgruppe der Innenverwaltungen und<br />
statistischen Landesämter <strong>mit</strong> fünf Untergruppen ihre Tätigkeit auf. Kontinuierlich<br />
wurden wir über den Fortgang der Arbeiten informiert und im September<br />
lag der erste Entwurf für einen Staatsvertrag <strong>mit</strong> dem Ziel der Fusion<br />
der Landesämter und der Bildung einer gemeinsamen Anstalt des öffentlichen<br />
Rechts vor. In der Tätigkeit der Projektgruppe wurde jedoch das<br />
ursprünglich <strong>mit</strong> anvisierte Ziel der vertieften Kooperation zunächst nicht in<br />
dem Umfang analysiert wie die Voraussetzungen und Konsequenzen einer<br />
Fusion. Anfang des Jahres 2005 soll der Abschlussbericht vorliegen, so dass<br />
wir dann detailliert prüfen können, ob die datenschutzrechtlichen Rahmenbedingungen<br />
im Entwurf des Staatsvertrages hinreichend Berücksichtigung<br />
gefunden haben.<br />
4.5.3 Schule<br />
76 JB 2003, 4.5.2<br />
77 BR-Drs. 878/04 78 GVBl. 2004, S. 26<br />
Jahresbericht BlnBDI 2004<br />
Umsetzung des neuen Schulgesetzes<br />
Nachdem im Januar vom Abgeordnetenhaus das neue <strong>Berliner</strong> Schulgesetz<br />
78 beschlossen wurde, setzte die Senatsverwaltung für Bildung, Jugend<br />
und Sport sofort alles daran, die wichtigsten Regelungen durch Rechtsverordnungen<br />
und Ausführungsvorschriften umzusetzen, so dass eine Reihe<br />
von Veränderungen schon zum Beginn des Schuljahres 2004/2005 wirksam<br />
werden konnten. Dies sind insbesondere die Grundschulverordnung, die<br />
Verordnung über die Schularten und Bildungsgänge der Sekundarstufe I und<br />
die Sonderpädagogikverordnung. Die Überarbeitung der Schuldatenverordnung<br />
wurde zeitlich zurückgestellt, weil zunächst die inhaltlichen Veränderungen<br />
aufgrund des neuen Schulgesetzes in den einzelnen Rechtsverordnungen<br />
festgelegt werden müssen. Erst dann können entsprechende Präzisierungen<br />
und Ergänzungen in der Schuldatenverordnung vorgenommen<br />
werden.<br />
Mit Beginn des Schuljahres 2004/2005 wurde eine Ausführungsvorschrift<br />
zur internen Evaluation an Schulen erlassen. Die interne Evaluation beinhaltet<br />
nach § 9 des Schulgesetzes schul- und schulartübergreifende Vergleiche<br />
sowie zentrale Schulleistungsuntersuchungen, aber auch Befragungen und<br />
Jahresbericht BlnBDI 2004<br />
4.5.3<br />
105
4.5.3<br />
Datenerhebungen nach den Methoden der empirischen Sozialforschung. Wir<br />
begrüßten es daher, dass die Senatsverwaltung für Bildung, Jugend und<br />
Sport in diesem Schuljahr für jede der <strong>Berliner</strong> Schulen zwei Lehrer als<br />
Schulevaluatoren fortbildet. An den Pilotschulungen haben wir uns beteiligt<br />
und auf Besonderheiten, insbesondere die datenschutzrechtlichen Rahmenbedingungen<br />
bei der Nutzung von Methoden der empirischen Sozialforschung<br />
(Lehrer-, Schüler-, Elternbefragungen), hingewiesen und klargelegt,<br />
dass nur ein hohes Maß an Anonymisierung bei den Befragungen Voraussetzung<br />
für richtige und ehrliche Ergebnisse sein kann.<br />
Das Ende der Lern<strong>mit</strong>telfreiheit – der zweite Fehlversuch<br />
Im Jahresbericht 2003 erläuterten wir die Endes des Schuljahres<br />
2002/2003 aufgetretenen Probleme bei der Umsetzung der Lern<strong>mit</strong>telverordnung<br />
79 . Wir regten ein Gutscheinsystem an, bei dem für die Schule weder<br />
die Art der Sozialleistung noch das leistungsgewährende Amt ersichtlich<br />
sein sollte und die Eltern vom Eigenanteil zur Finanzierung der Lern<strong>mit</strong>tel<br />
befreit werden können. Der Vorschlag wurde von der Senatsverwaltung für<br />
Bildung, Jugend und Sport aufgegriffen, allerdings erst <strong>mit</strong> einem erheblichen<br />
Zeitverzug, so dass der Entwurf für diesen „Gutschein“ uns erst<br />
Anfang März 2004 vorgelegt wurde. Zunächst gingen wir davon aus, dass<br />
diese Bescheinigungen von den leistungsgewährenden Ämtern ausgegeben<br />
werden. Da der Druck der Bescheinigungen so spät erfolgte, wurden sie<br />
un<strong>mit</strong>telbar an die Schulen ausgeliefert. Dies führte zu erheblicher Verwirrung<br />
und zur Verärgerung auf Seiten der Schule und insbesondere auch der<br />
Eltern. Eine Reihe von Eltern hatte vor Auslieferung der Bescheinigungen<br />
Ende April/Anfang Mai bereits Unterlagen eingereicht, die ihre Befreiung<br />
dokumentieren. Nunmehr wurden sie von den Schulen aufgefordert, <strong>mit</strong><br />
dem Vordruck nochmals zu den entsprechenden Ämtern zu gehen und diese<br />
stempeln zu lassen. Als wir davon erfuhren, teilten wir Ende Mai diesen<br />
Schulen <strong>mit</strong>, dass eine nochmalige Erhebung der Daten aufgrund der Vordrucke<br />
nicht erforderlich und da<strong>mit</strong> nicht zulässig sei. Hinzu kam, dass insbesondere<br />
Wohngeldstellen sich weigerten, die entsprechenden Vordrucke<br />
zu stempeln. Die Ursache dafür war der Senatsverwaltung für Bildung,<br />
Jugend und Sport bereits seit Juni 2003 bekannt, wir erfuhren davon jedoch<br />
erst durch ein <strong>Berliner</strong> Bezirksamt. Die Ursache lag darin, dass die Wohngeldbescheide<br />
nicht mehr auf einer Papierakte basieren, sondern ausschließlich<br />
elektronisch erstellt werden. Aufgrund der vielen Anrufe und Anfragen,<br />
die bei uns eingingen, konnten wir den Eltern lediglich empfehlen, wie im<br />
Vorjahr wieder die Originale der Wohngeldbescheide bei den Schulen vorzulegen.<br />
Zum Ende des alten Schuljahres und zum Beginn des Schuljahres<br />
2004/2005 versandten wir an ca. 300 Schulen Informationsschreiben. Dabei<br />
mussten wir auch feststellen, dass die Senatsverwaltung für Bildung, Jugend<br />
79 JB 2003, 4.5.3<br />
106<br />
Jahresbericht BlnBDI 2004<br />
und Sport über keinen aktuellen Fax- oder E-Mail-Verteiler der <strong>Berliner</strong><br />
Schulen verfügt, der eine un<strong>mit</strong>telbare, schnelle und weitgehend automatisierte<br />
Information der einzelnen Schulen erlaubt. Nur dank der Flexibilität<br />
der <strong>Berliner</strong> Schulleiter konnten bis Ende September die Daten für die<br />
Befreiungen vom Eigenanteil erhoben und entsprechend gehändelt werden.<br />
4.6 Wirtschaft<br />
4.6.1 Banken<br />
Girokonto für Jedermann<br />
Der Zentrale Kreditausschuss (ZKA) hat sich in einer Empfehlung im<br />
Jahr 1995 dafür ausgesprochen, dass jedem Bürger – unabhängig von<br />
seiner wirtschaftlichen Situation – ein Girokonto auf Guthabenbasis<br />
zur Verfügung gestellt wird. Von diesem Grundsatz sollte nur abgewichen<br />
werden, wenn dem Betroffenen bestimmte Verfehlungen zur Last<br />
gelegt werden, wie etwa Betrug, Geldwäsche, Belästigung oder Gefährdung<br />
von Kunden und Mitarbeitern. Demgegenüber ist ein Negativeintrag<br />
bei der SCHUFA kein Grund, das „Girokonto für Jedermann“<br />
nicht zu gewähren. Trotzdem holen die Banken beim Antrag auf Eröffnung<br />
eines „Girokontos für Jedermann“ eine SCHUFA-Auskunft über<br />
den Betroffenen ein.<br />
Die Gewährung von Guthabenkonten für sozial Schwache ist für die Banken<br />
wirtschaftlich unattraktiv. Durch die SCHUFA-Auskunft können sie<br />
feststellen, ob der Antragsteller tatsächlich über kein Girokonto verfügt und<br />
so<strong>mit</strong> Anspruchsberechtigter der Selbstverpflichtung des ZKA ist. Da Banken<br />
beim Guthabenkonto kein Ausfallrisiko tragen und der von der SCHU-<br />
FA zur Verfügung gestellte Datensatz neben der Information, ob der Betroffene<br />
ein Girokonto besitzt oder nicht, noch zahlreiche andere (Bonitäts-)<br />
Daten enthält, fehlt den Banken für die SCHUFA-Abfrage das berechtigte<br />
Interesse.<br />
Dieses Problem umgehen die Banken dadurch, dass sie kein Produkt<br />
„Guthabenkonto für Jedermann“ zur Verfügung stellen. Sie würden nach<br />
einer Analyse der SCHUFA-Auskunft in jedem Einzelfall prüfen, ob dem<br />
Betroffenen ein normales Girokonto zur Verfügung gestellt werden kann,<br />
dies auch dann, wenn der Betroffene ausdrücklich ein Girokonto unter Hinweis<br />
auf die ZKA-Empfehlung beantragt hat.<br />
Die Einlassung der Banken kann nur dann überzeugen, wenn die Banken<br />
tatsächlich nach der Analyse der SCHUFA-Auskunft Personen <strong>mit</strong> Negativeintrag<br />
unter bestimmten Bedingungen ein normales Girokonto gewähren.<br />
Ob dies tatsächlich der Fall ist, wird zu untersuchen sein.<br />
Jahresbericht BlnBDI 2004<br />
4.6.1<br />
107
4.6.1<br />
Zusendung des Bankmagazins<br />
Eine Bank versandte ihr Kundenmagazin in einer Klarsichtfolie. Auf<br />
der Außenseite des Magazins befand sich nicht nur der Name und<br />
die Anschrift des Kunden, sondern auch seine um die letzte Ziffer reduzierte<br />
Kontonummer. Diese Zahl konnte bei einer Kundin nicht nur der<br />
Postbote, sondern auch die Nachbarn sehen, da das Magazin aus dem<br />
Briefkastenschlitz herausragte.<br />
Die Bank hat eingeräumt, dass die um eine Ziffer reduzierte Kontonummer<br />
versehentlich auf das Adressfeld gelangt ist. Die Bank hat den Adressaufdruck<br />
und den Vertrieb des Magazins durch einen Dienstleister erledigen<br />
lassen; ihm hat die Bank versehentlich nicht nur die Adressdaten, sondern<br />
auch die reduzierte Kontonummer zugeleitet. Der Dienstleister ging<br />
dann davon aus, dass die Nummer auch in das Adressfeld des Magazins aufgenommen<br />
werden sollte. Die Bank hat zugesagt, dass sich zukünftig ein<br />
derartiger Fehler nicht wiederholt.<br />
Die Versendung von Magazinen in einer Klarsichthülle ist in der Bankenbranche<br />
üblich. Aus der Zusendung eines Magazins ergibt sich, dass der<br />
Adressat Kunde einer bestimmten Bank ist. Diese Information erhält nicht<br />
nur der Postbote, sondern auch die Nachbarn, wenn das Magazin wie im<br />
vorliegenden Fall aus dem Briefkastenschlitz herausragt. Datenschutzfreundlicher<br />
wäre deshalb die verschlossene Versendung von Bankmagazinen,<br />
entsprechende Empfehlungen wurden aber bisher von den Banken aus<br />
Kostengründen abgelehnt.<br />
Drohung <strong>mit</strong> der SCHUFA<br />
Ein Kreditkarteninhaber weigerte sich, sein Kreditkartenkonto auszugleichen,<br />
da die spanische Akzeptanzstelle seine Unterschrift durch die<br />
Verabreichung von Drogen erschlichen habe. Dies habe er der Bank<br />
umgehend <strong>mit</strong>geteilt. Trotzdem forderte die Bank ihren Kunden auf, den<br />
Fehlbetrag umgehend zu überweisen. Für den Fall der Nicht-Überweisung<br />
drohte sie: „Ferner wird die Kündigung der SCHUFA gemeldet.<br />
Dies kann für Sie zur Folge haben, dass Sie für einen längeren Zeitraum<br />
bei den der SCHUFA angeschlossenen deutschen Kreditinstituten<br />
keine Kredite erhalten und möglicherweise sogar keine neuen Konten<br />
eröffnen können. Bitte bedenken Sie diese Folgewirkungen.“<br />
Als Unternehmer hätte für den Kreditkarteninhaber die Einmeldung<br />
eines Negativdatums bei der SCHUFA das wirtschaftliche Aus bedeutet.<br />
Dabei wollte er die Forderung im Fall einer gerichtlichen Niederlage<br />
sofort begleichen.<br />
Es kommt nicht selten vor, dass die Einmeldung von Negativdaten an die<br />
SCHUFA als Druck<strong>mit</strong>tel verwendet wird, um den (vermeintlichen) Schuldner<br />
zur sofortigen Zahlung zu bewegen und ein möglicherweise langwieri-<br />
108<br />
Jahresbericht BlnBDI 2004<br />
ges Gerichtsverfahren zu vermeiden. An die SCHUFA dürfen aber nur<br />
solche Forderungen als Negativdaten eingemeldet werden, bei denen die<br />
Nichtzahlung entweder auf Zahlungsunwilligkeit oder -unfähigkeit beruht.<br />
Danach wäre die Einmeldung der Kreditkartenforderung rechtswidrig gewesen.<br />
Die unberechtigte Drohung <strong>mit</strong> der SCHUFA-Einmeldung kann als<br />
versuchte Nötigung (§§ 240, 22 StGB) oder sogar als versuchte Erpressung<br />
(§§ 253, 22 StGB) gewertet werden.<br />
Die Bank hat ihre Drohung zurückgezogen.<br />
4.6.2 Auskunfteien<br />
Überprüfungsergebnisse<br />
Bei der Überprüfung von zwei Auskunfteien wurden verschiedene<br />
Datenschutzverstöße festgestellt.<br />
Die Auskunfteien verwendeten nicht gekennzeichnete Schätzdaten 80 .<br />
Inzwischen sind sie auf Druck der Aufsichtsbehörden dazu übergegangen,<br />
bei Auskünften, die Schätzdaten enthalten, einen allgemeinen Hinweis hierauf<br />
zu geben. Auch wenn die Einzelkennzeichnung der Schätzdaten aus<br />
datenschutzrechtlicher Sicht vorzuziehen gewesen wäre, ist der jetzt vereinbarte<br />
allgemeine Hinweis noch vertretbar. Die Auskunfteien haben anscheinend<br />
die Einzelkennzeichnung abgelehnt, da sie die Kunden über den<br />
Umfang der Schätzdatenverwendung im Unklaren lassen möchten.<br />
Auskunftsersuchen der Betroffenen über die Empfänger der Daten wurden<br />
in der Regel verweigert, da grundsätzlich die Namen ihrer Kunden ein<br />
überwiegendes Geschäftsgeheimnis darstellten 81 . Ab September 2004 haben<br />
die Auskunfteien ihr Verfahren umgestellt und gewähren nun grundsätzlich<br />
Auskunft über den Empfänger der Daten, nur in Ausnahmefällen werden sie<br />
sich – entsprechend den Vorgaben des § 34 Abs. 1 Satz 3 BDSG – auf das<br />
Vorliegen eines Betriebsgeheimnisses berufen.<br />
Die Auskunfteien haben auch Ärzte und Zahnärzte als Kunden. Gerade<br />
bei umfangreichen Behandlungen haben die Angehörigen von Heilberufen<br />
ein Interesse daran, bei Privatpatienten eine Bonitätsanfrage zu stellen.<br />
Durch die Anfrage bei einer Auskunftei über<strong>mit</strong>telt der Arzt nicht nur ein<br />
sensitives Datum im Sinne des § 3 Abs. 9 BDSG, nämlich die Tatsache, dass<br />
ein Betroffener einen bestimmten Arzt aufgesucht hat, die Anfrage stellt<br />
auch eine nach § 203 Abs. 1 Nr. 1 StGB strafbewehrte Verletzung von Privatgeheimnissen<br />
dar. Wir haben den Auskunfteien empfohlen, die Verpflichteten<br />
nach § 203 StGB darauf hinzuweisen, dass sie vor einer Bonitätsabfrage<br />
die Einwilligung des Patienten einholen müssen.<br />
80 JB 2000, 4.6.2<br />
81 JB 2001, 4.6.3<br />
Jahresbericht BlnBDI 2004<br />
4.6.2<br />
109
4.6.2<br />
Im Jahresbericht 200282 hatten wir kritisiert, dass die Auskunfteien der<br />
Verpflichtung, bei zwei Promille der Auskunftsbegehren das berechtigte<br />
Interesse ihrer Kunden zu überprüfen, nur unzureichend nachgekommen<br />
sind. Dieser Mangel ist von den Auskunfteien inzwischen behoben worden,<br />
die vereinbarte Prüfung findet in ausreichend substanziierter Form statt. In<br />
zwei Fällen hätte die Auskunftei allerdings auf eine genauere Begründung<br />
des berechtigten Interesses ihres Kunden drängen müssen. Ein Kunde verweigerte<br />
unter Berufung auf das Bundesdatenschutzgesetz Informationen, in<br />
einem anderen Fall wurde die Informationsverweigerung da<strong>mit</strong> begründet,<br />
die Unterlagen seien bereits archiviert, der Aufwand für eine Auskunft sei<br />
deshalb zu groß.<br />
Die Kunden der Auskunfteien erhalten auch Bonitätsdaten im Rahmen<br />
eines Auswahlverfahrens für neue Mitarbeiter. Hier fehlt dem Arbeitgeber in<br />
der Regel das für die Datener<strong>mit</strong>tlung nach § 29 Abs. 2 Nr. 1a BDSG erforderliche<br />
berechtigte Interesse an der Kenntnis der Daten. Ein berechtigtes<br />
Interesse besteht für den Arbeitgeber nur dann, wenn eine ausreichende<br />
Bonität für den konkreten Arbeitsplatz ausnahmsweise erforderlich ist (z. B.<br />
Vermögensverwalter).<br />
Auch Vermieter erhalten von den Auskunfteien unbeschränkte Bonitätsauskünfte.<br />
Dies ist bei der Vermietung von Gewerberäumen nicht zu beanstanden.<br />
Demgegenüber haben Mieter von privatem Wohnraum ein schutzwürdiges<br />
Interesse an dem Ausschluss der Über<strong>mit</strong>tlung von Negativdaten,<br />
die aufgrund ihrer Geringfügigkeit keine ausreichende Indizwirkung dafür<br />
haben, dass der Mieter seine Mietschuld nicht begleicht (§ 29 Abs. 2 Satz 1<br />
Nr. 2 BDSG).<br />
Ein berechtigtes Interesse an Bonitätsdaten setzt auch voraus, dass es zu<br />
einer Verdichtung der Wahrscheinlichkeit von Geschäftskontakten zwischen<br />
dem Anfragenden und dem Betroffenen gekommen ist. Bei einer Anfrage<br />
über einen potenziellen Geschäftspartner, <strong>mit</strong> dem bisher noch keine Verhandlungen<br />
geführt wurden und der selbst auch kein Interesse an einer<br />
Geschäftsbeziehung geäußert hat, fehlt es an einem berechtigten Interesse<br />
zur Abfrage von Bonitätsdaten. Dies mussten wir einer der überprüften Auskunfteien<br />
aus gegebenem Anlass <strong>mit</strong>teilen.<br />
SCHUFA-Score<br />
Das Scoring-Verfahren der SCHUFA ist schon seit mehreren Jahren in der<br />
datenschutzrechtlichen Diskussion 83 . Bisher liegt kein Gerichtsurteil vor,<br />
welches sich <strong>mit</strong> der Frage befasst, ob das Scoring-Verfahren der SCHUFA<br />
rechtmäßig ist oder nicht. Das SCHUFA-Verfahren unterscheidet zwischen<br />
A- und B-Vertragspartnern. Während A-Vertragspartner sowohl positive als<br />
82 JB 2002, 4.6.2<br />
83 JB 1998, 4.6.1; JB 2000, 4.6.2; JB 2002, 4.6.2 84 BGBl. I, S. 1414<br />
110<br />
Jahresbericht BlnBDI 2004<br />
auch negative Daten erhalten und liefern, beschränken sich die Datenflüsse<br />
zwischen der SCHUFA und den B-Vertragspartnern auf Negativdaten. Da<br />
B-Vertragspartner ohne Einwilligungserklärung arbeiten, wäre die Über<strong>mit</strong>tlung<br />
von Positivdaten mangels Rechtsgrundlage rechtswidrig (§ 4 Abs. 1<br />
BDSG). Bei dem SCHUFA-Score wird <strong>mit</strong> Hilfe von Positivdaten die Wahrscheinlichkeit<br />
eines Negativdatums berechnet. Da der Scoring-Wert auch<br />
den B-Vertragpartnern zur Verfügung gestellt wird, erhalten diese über den<br />
Umweg des Scoring-Wertes Positivdaten des Betroffenen. Es wäre empfehlenswert,<br />
wenn die SCHUFA den Scoring-Wert nur noch an A-Vertragspartner<br />
über<strong>mit</strong>teln würde.<br />
Auch bei der Verwendung des Scoring-Wertes kann es zu datenschutzrechtlichen<br />
Problemen kommen. Häufig verwenden Banken den Scoring-<br />
Wert der SCHUFA, betreiben aber gleichzeitig ein bankeigenes Scoring-Verfahren,<br />
um später anhand beider Werte eine Kreditentscheidung zu treffen<br />
oder beide Scoring-Werte zu einem einheitlichen Gesamtscoring-Wert<br />
zusammenzuführen. Hierbei besteht die Gefahr, dass ein „statistischer Negativwert“<br />
doppelt negativ berücksichtigt wird. Hierdurch könnten Kreditentscheidungen<br />
der Banken negativ beeinflusst werden.<br />
4.6.3 Was wir sonst noch geprüft haben …<br />
Cold call im Call-Center<br />
Die Anzahl der Beschwerden über telefonische Werbung ist im letzten<br />
Jahr deutlich gestiegen. Bei der Überprüfung von drei Call-Centern<br />
haben wir festgestellt, dass Bürger telefonisch beworben wurden, ohne<br />
dass diese darin eingewilligt hatten. Die Werbung erfolgte sowohl<br />
durch Call-Center-Mitarbeiter als auch durch Bandansagen. Zwei der<br />
drei überprüften Unternehmen hatten sich auf Werbung für die Süddeutsche<br />
und Norddeutsche Klassenlotterie bzw. deren Lotterieeinnahmen<br />
spezialisiert.<br />
Nach der Novellierung des Gesetzes gegen den unlauteren Wettbewerb<br />
(UWG) vom 3. Juli 2004 84 ist die Telefonwerbung nunmehr ausdrücklich<br />
geregelt. Nach § 7 Abs. 2 Nr. 2 UWG ist eine unzumutbare Belästigung insbesondere<br />
anzunehmen bei einer Werbung <strong>mit</strong> Telefonanrufen gegenüber<br />
Verbrauchern ohne deren Einwilligung oder gegenüber sonstigen Marktteilnehmern<br />
(wie z. B. Unternehmen) ohne deren zumindest mutmaßliche Einwilligung.<br />
Eine Datennutzung unter Verstoß gegen § 7 Abs. 2 Nr. 3 BDSG<br />
stellt, sofern eine natürliche Person betroffen ist, gleichzeitig eine rechtswidrige<br />
Datennutzung nach Bundesdatenschutzgesetz dar, da die verantwortliche<br />
Stelle sich bei der Datennutzung nicht auf ein Gesetz oder eine<br />
andere Rechtsvorschrift berufen kann (§ 4 Abs. 1 BDSG). Aufgrund der ein-<br />
Jahresbericht BlnBDI 2004<br />
4.6.3<br />
111
4.6.3<br />
deutigen Rechtslage ist eine Tendenz zu beobachten, dass „seriöse verantwortliche<br />
Stellen“ die Telefonwerbung an Call-Center outsourcen; sie lassen<br />
sich von den Call-Centern zwar bestätigen, dass diese das UWG beachten,<br />
dies ist jedoch bei den von den Call-Centern geforderten und gelieferten<br />
Fallzahlen nicht möglich.<br />
Die Call-Center beriefen sich darauf, sie würden über Adresslisten von<br />
Betroffenen verfügen, die in Telefonwerbung eingewilligt haben. Bei Nachprüfungen<br />
hat sich dies allerdings nie bestätigt. Es erscheint auch fraglich,<br />
ob die teilweise gegebene Einwilligung in Telefonwerbung im Rahmen von<br />
Preisausschreiben oder Konsumentenbefragungen nicht zu unbestimmt ist,<br />
um die Vorgaben des § 7 Abs. 2 Nr. 2 UWG zu erfüllen. Gerichtsurteile zu<br />
dieser Frage stehen noch aus.<br />
Feindliche Übernahme<br />
Einer Schweizer Aktiengesellschaft, die ihren Aktionären als Dividende<br />
Urlaub in unternehmenseigenen Ferienwohnungen gewährt, drohte<br />
eine feindliche Übernahme. Eine <strong>Berliner</strong> „Interessengemeinschaft der<br />
Aktionäre“ versuchte, bei der nächsten Hauptversammlung die Mehrheit<br />
der Aktionäre hinter sich zu bringen und einen neuen Verwaltungsrat<br />
zu installieren. Um dieses Ziel zu erreichen, schrieb die Interessenvereinigung<br />
Hunderttausend Aktionäre in Deutschland, Holland und<br />
der Schweiz an, um sie davon zu überzeugen, der Interessenvereinigung<br />
das Stimmrecht für die Hauptversammlung zu übertragen. Durch eine<br />
Neubesetzung des Verwaltungsrates hätte die Interessenvereinigung die<br />
vollständige Exekutivgewalt über die Aktiengesellschaft erlangen können.<br />
Sie hätte auch die Möglichkeit gehabt, den sehr wertvollen Immobilienbesitz<br />
der Aktiengesellschaft zu verkaufen. Der Versuch der feindlichen<br />
Übernahme scheiterte.<br />
Anfragen von Aktionären bezüglich der Herkunft der gespeicherten Daten<br />
beantwortete die Interessengemeinschaft ebenso wenig wie Löschungsbegehren.<br />
Da es nach Schweizer Recht kein allgemein zugängliches Aktionärsverzeichnis<br />
gibt, bestand von Anfang an der Verdacht, dass die Interessenvereinigung<br />
die Aktionärsdaten rechtswidrig erhoben hat. Da die<br />
Interessenvereinigung uns gegenüber keine Aussage zur Herkunft der Daten<br />
machte, waren wir auf die Er<strong>mit</strong>tlungen der Schweizer Behörden angewiesen.<br />
Die Er<strong>mit</strong>tlungen dort sind zwar noch nicht abgeschlossen, man geht<br />
aber davon aus, dass ein ehemaliger Mitarbeiter der Aktiengesellschaft die<br />
Aktionärsdaten an die Interessenvereinigung verkauft hat. Dies stellt nach<br />
deutschem Recht nach § 44 Abs. 1 i.V. m. § 43 Abs. 2 Nr. 3 BDSG einen<br />
Straftatbestand dar.<br />
Für die Verarbeitung und Nutzung der durch einen Datendiebstahl erhobenen<br />
personenbezogenen Daten der Aktionäre kann sich die Interessenvereinigung<br />
auf keine Rechtsvorschrift berufen, die Verarbeitung und Nutzung<br />
112<br />
Jahresbericht BlnBDI 2004<br />
dieser Daten ist so<strong>mit</strong> unzulässig (§ 4 Abs. 1 BDSG). Den Aktionären steht<br />
gegen die Interessenvereinigung ein Anspruch auf Auskunft über die gespeicherten<br />
Daten zu, auch soweit sie sich auf die Herkunft dieser Daten beziehen<br />
(§ 34 Abs. 1 Satz 1 Nr. 1 BDSG), sowie ein Löschungsanspruch nach<br />
§ 35 Abs. 2 Satz 2 Nr. 1 und 3 BDSG. Eine Gruppe von Aktionären hat diese<br />
Ansprüche zivilrechtlich eingeklagt, eine Vollstreckung dieser Ansprüche ist<br />
allerdings noch nicht erfolgt.<br />
Gegen die Interessenvereinigung wird in der Schweiz und Berlin strafrechtlich<br />
er<strong>mit</strong>telt. Da die Interessenvereinigung und der sie vertretende<br />
Rechtsanwalt uns gegenüber bisher keine zur Aufklärung des Sachverhalts<br />
dienlichen Auskünfte erteilt haben, haben wir gegen die Interessenvereinigung<br />
nach § 43 Abs. 1 Nr. 10 BDSG ein Ordnungswidrigkeitenverfahren eingeleitet.<br />
Glücksspiel im Internet<br />
In einer Mailingaktion hat ein angeblich unabhängiges Magazin für<br />
Casinos Werbung für ein bestimmtes Internet-Casino verschickt. Auskunftsansprüche<br />
der Betroffenen über die zu ihrer Person gespeicherten<br />
Daten sowie die Herkunft der Daten wurden abgelehnt. Auf die Möglichkeit<br />
eines Werbewiderspruchs nach § 28 Abs. 4 Satz 2 BDSG wurde<br />
nicht hingewiesen, das Unternehmen war auch nicht bereit, einen Werbewiderspruch<br />
zu beachten. Das Unternehmen sei für gekaufte Adresslisten<br />
aus dem Ausland nicht verantwortlich. Da sich der Sitz des<br />
Unternehmens im außereuropäischen Ausland befinde, seien juristische<br />
Schritte wegen der Nutzung allgemein verfügbaren Adressenmaterials<br />
gegen ihr Unternehmen zwecklos. Im Zeitalter der Globalisierung sei<br />
es für grenzüberschreitend werbende Unternehmen unzumutbar, sich<br />
den unterschiedlichen Datenschutzgesetzen einzelner Länder zu beugen.<br />
Das Unternehmen hat als Hauptsitz einen Karibikstaat angegeben,<br />
gleichzeitig wurde aber auch eine <strong>Berliner</strong> Adresse benannt.<br />
Die Auffassung des Unternehmens, das Bundesdatenschutzgesetz sei für<br />
die Werbeaktion des Unternehmens nicht einschlägig, ist unrichtig. Nach § 1<br />
Abs. 5 Satz 2 BDSG findet es Anwendung, sofern eine verantwortliche Stelle,<br />
die nicht in einem Mitgliedsstaat der Europäischen Union oder in einem<br />
anderen Vertragsstaat des Abkommens über den Europäischen Wirtschaftsraum<br />
belegen ist, personenbezogene Daten im Inland erhebt, verarbeitet oder<br />
nutzt. Das Bundesdatenschutzgesetz ist so<strong>mit</strong> anwendbar, weil das Bewerben<br />
der Betroffenen eine Datennutzung darstellt und diese im Geltungsbereich<br />
des Bundesdatenschutzgesetzes stattfindet (unabhängig hiervon ist<br />
die Einlassung, man habe <strong>mit</strong> Adresslisten ausländischer Adresshändler<br />
gearbeitet, nicht sehr glaubhaft).<br />
Das Werbeprivileg nach § 28 Abs. 3 Satz 1 Nr. 3 BDSG ist insoweit<br />
beschränkt, als kein Grund zu der Annahme bestehen darf, dass der Betrof-<br />
Jahresbericht BlnBDI 2004<br />
4.6.3<br />
113
4.6.3<br />
fene ein schutzwürdiges Interesse an dem Ausschluss der Nutzung hat. In<br />
dem Anschreiben wurden die Betroffenen für die Beteiligung an einem unerlaubten<br />
Glücksspiel beworben, die Teilnahme an diesem Glücksspiel ist nach<br />
§ 285 StGB strafbar. Die Betroffenen haben ein schutzwürdiges Interesse<br />
daran, nicht zu Handlungen beworben zu werden, die zu einem strafgerichtlichen<br />
Verfahren führen können. Danach kann sich das Unternehmen nicht<br />
auf das Werbeprivileg berufen 85 . Auch die Erhebung und Speicherung von<br />
Daten zur Durchführung rechtswidriger Mailingaktionen und die Nichterteilung<br />
von Auskünften nach § 34 BDSG sind rechtswidrig.<br />
Bei einer Überprüfung haben wir festgestellt, dass es sich bei der von dem<br />
Unternehmen angegebenen <strong>Berliner</strong> Adresse um eine Scheinanschrift handelte.<br />
Wo das Unternehmen tatsächlich seinen Sitz hat, konnte nicht<br />
er<strong>mit</strong>telt werden. Wir haben den Betroffenen empfohlen, Strafantrag und<br />
Strafanzeige zu erstatten. Neben der unerlaubten Veranstaltung eines<br />
Glücksspiels nach § 284 StGB und der Anstiftung zur Beteiligung an einem<br />
unerlaubten Glücksspiel nach §§ 285, 26 StGB haben sich die Verantwortlichen<br />
außerdem nach § 44 Abs. 1 i.V. m. § 43 Abs. 2 Nr. 1 BDSG strafbar<br />
gemacht, indem sie unbefugt personenbezogene Daten in der Absicht verarbeitet<br />
haben, sich oder einen anderen zu bereichern.<br />
Datenschutz contra Chiffre-Geheimnis<br />
Ein Bürger hat sich darüber beschwert, dass eine Zeitung nicht bereit<br />
ist, ihm die Auftraggeber von Chiffre-Nummern zu benennen, bei denen<br />
er sich beworben hat und die seine Bewerbungsunterlagen nicht<br />
zurückgesandt haben. Die Zeitung berief sich anfangs uns gegenüber<br />
auf das Chiffre-Geheimnis, hierdurch sei die Zeitung gehindert, die<br />
Namen von Chiffre-Kunden offen zu legen.<br />
Nach § 4 Abs. 3 Nr. 1 BDSG ist der Betroffene bei der Datenerhebung<br />
über die Identität der verantwortlichen Stelle zu unterrichten. Diese Norm<br />
scheint auf den ersten Blick Chiffre-Anzeigen, bei deren Beantwortung personenbezogene<br />
Daten über<strong>mit</strong>telt werden müssen, unmöglich zu machen.<br />
Allerdings wird man davon ausgehen können, dass Chiffre-Anzeigen auch<br />
nach der jetzigen Fassung des Bundesdatenschutzgesetzes noch rechtlich<br />
möglich sind, da der Betroffene bei einer Antwort auf die Chiffre-Anzeige<br />
selbst darauf verzichtet, Kenntnis von der Identität der verantwortlichen<br />
Stelle zu erhalten. Insoweit mag noch der Grundsatz „volenti non fit iniuria“<br />
gelten.<br />
Es kann allerdings nicht angenommen werden, dass jemand, der auf eine<br />
Chiffre-Anzeige antwortet, vollständig auf sein informationelles Selbstbestimmungsrecht<br />
verzichten will. Eine derartige Einwilligungserklärung wäre<br />
85 vgl. Ratgeber zum Datenschutz Nr. 2 „Adressenhandel und Umgang <strong>mit</strong> unerwünschter Werbung“.<br />
BlnBDI, 2004<br />
114<br />
Jahresbericht BlnBDI 2004<br />
im Übrigen auch sittenwidrig und da<strong>mit</strong> unwirksam. Der Betroffene kann<br />
so<strong>mit</strong> da<strong>mit</strong> rechnen, dass Unternehmen, die <strong>mit</strong> Chiffre-Anzeigen arbeiten,<br />
die Vorgaben des Bundesdatenschutzgesetzes beachten. Nur unter dieser<br />
Prämisse haben die Chiffre-Anzeigen-Interessenten darauf verzichtet, die<br />
Identität der verantwortlichen Stelle zu erfahren. Chiffre-Anzeigen, bei<br />
denen personenbezogene Daten an den Anzeigenden über<strong>mit</strong>telt werden,<br />
sind so<strong>mit</strong> nur rechtmäßig, wenn ein geordnetes Verfahren vorhanden ist,<br />
das die Verfahrensweise regelt, wenn der Anzeigende das informationelle<br />
Selbstbestimmungsrecht derjenigen, die ihm personenbezogene Daten zuleiten,<br />
verletzt.<br />
Die Zeitung hat sich inzwischen bereit erklärt, die Anschrift der Anzeigenkunden,<br />
die Bewerbungsunterlagen nicht zurücksenden, gegenüber dem<br />
Betroffenen zu nennen. Die Zeitung informiert die Anzeigenkunden vorab<br />
hierüber und gibt ihnen Gelegenheit, ihre Pflicht zur Zurücksendung der<br />
Bewerbungsunterlagen zu erfüllen. Falls der Anzeigenkunde dies nicht<br />
macht oder überhaupt nicht reagiert, ist die von der Zeitung vorgenommene<br />
Datenüber<strong>mit</strong>tlung nach § 28 Abs. 3 Satz 1 Nr. 1 BDSG rechtmäßig.<br />
Nachweis der Sportunfähigkeit<br />
Eine Bürgerin hat von ihrem Recht nach § 626 BGB Gebrauch<br />
gemacht, den Vertrag <strong>mit</strong> einem Fitnessstudio aufgrund der bei ihr eingetretenen<br />
Sportunfähigkeit <strong>mit</strong> sofortiger Wirkung zu kündigen. Zum<br />
Nachweis ihrer Sportunfähigkeit legte sie ein ärztliches Attest vor. Die<br />
Bestätigung der Sportunfähigkeit durch einen Arzt reichte dem Fitnessstudio<br />
zur Gewährung des außerordentlichen Kündigungsrechts nicht.<br />
Es forderte ein detailliertes Attest <strong>mit</strong> genauen Angaben zur Erkrankung,<br />
eine Darstellung der Umstände, die zur Gesundheitsbeeinträchtigung<br />
geführt haben, und der dadurch entstandenen Folgen.<br />
Eine zur Sportunfähigkeit führende Erkrankung gibt dem Mitglied eines<br />
Fitnessstudios das Recht, früher zu kündigen, als dies bei einer ordentlichen<br />
Kündigung der Fall gewesen wäre. Es ist verständlich, dass das Fitnessstudio<br />
sichergehen will, dass seine Kunden die vertraglich vereinbarten Kündigungsfristen<br />
nicht dadurch umgehen, dass sie behaupten, sie seien aufgrund<br />
einer Erkrankung nicht in der Lage, die Leistungen des Fitnessstudios in<br />
Anspruch zu nehmen. Nach § 28 Abs. 6 Nr. 3 BDSG ist das Erheben, Verarbeiten<br />
und Nutzen von besonderen Arten personenbezogener Daten (wie<br />
hier Krankheitsdaten) für eigene Geschäftszwecke zulässig, wenn dies zur<br />
Geltendmachung, Ausübung oder Verteidigung rechtlicher Ansprüche erforderlich<br />
ist und kein Grund zu der Annahme besteht, dass das schutzwürdige<br />
Interesse des Betroffenen an dem Ausschluss der Erhebung, Verarbeitung<br />
oder Nutzung überwiegt. Erforderlich ist das Attest eines Arztes, aus dem<br />
hervorgeht, dass der Petent aufgrund seiner Erkrankung sportunfähig geworden<br />
ist und deshalb nicht mehr die von dem Fitnessstudio zur Verfügung<br />
gestellten <strong>Anlage</strong>n benutzen kann.<br />
Jahresbericht BlnBDI 2004<br />
4.6.3<br />
115
4.6.3<br />
Wir haben dem Fitnessstudio empfohlen, zukünftig bei Kündigungen<br />
wegen Sportunfähigkeit auf detaillierte Atteste zu verzichten.<br />
Wir haben allerdings festgestellt, dass die Amtsgerichte, die sich bisher<br />
<strong>mit</strong> Klagen von Fitnessstudios gegen sportunfähig gewordene Kunden<br />
befasst haben, die von dem Fitnessstudio geforderte Substanziierung der<br />
Sportunfähigkeit bestätigt haben.<br />
Auskunftsersuchen nach Gewerbeabmeldung<br />
116<br />
Die Senatsverwaltung für Wirtschaft, Arbeit und Frauen regte an, Daten<br />
aus dem Gewerbeanzeigenverfahren bei erfolgter Gewerbeabmeldung<br />
nach spätestens zwölf Monaten zu löschen. An die Auskunftsersuchen,<br />
die in diesem Zeitraum eingingen, wären erhöhte Anforderungen hinsichtlich<br />
des Zusammenhangs <strong>mit</strong> der aufgegebenen gewerblichen<br />
Tätigkeit zu stellen.<br />
Wir haben der Senatsverwaltung Folgendes <strong>mit</strong>geteilt:<br />
Nach § 14 Abs. 8 Gewerbeordnung (GewO) dürfen nicht-öffentliche Stellen<br />
Grunddaten aus der Gewerbeanzeige des Gewerbetreibenden an Dritte<br />
über<strong>mit</strong>teln, wenn der Auskunftsbegehrende ein berechtigtes Interesse an<br />
der Kenntnis der Daten glaubhaft macht. Berechtigt ist jedes wirtschaftliche<br />
und ideelle Interesse, das auf sachlichen Erwägungen beruht und <strong>mit</strong> der<br />
Rechtsordnung im Einklang steht.<br />
Nach einer Gewerbeabmeldung ist § 14 Abs. 11 GewO i.V. m. § 17 Abs. 2<br />
Satz 2 <strong>Berliner</strong> Datenschutzgesetz (BlnDSG) zu beachten, wonach personenbezogene<br />
Daten zu sperren sind, wenn ihre Kenntnis für die Daten verarbeitende<br />
Stelle zur rechtmäßigen Erfüllung der in ihrer Zuständigkeit liegenden<br />
Aufgaben nicht mehr erforderlich ist.<br />
Der Sinn und Zweck der Vorschrift ist einerseits die Wahrung geschäftlicher<br />
bzw. finanzieller Interessen des Auskunftsersuchenden, andererseits<br />
handelt es sich bei den Daten nach Abs. 8 Satz 1 lediglich um<br />
Grunddaten. Daher bestehen keine datenschutzrechtlichen Bedenken gegen<br />
eine Über<strong>mit</strong>tlung, wenn das Gewerbe kurze Zeit vorher abgemeldet<br />
wurde. Eine Auskunftserteilung ist maximal zwölf Monate nach Betriebsaufgabe<br />
rechtmäßig, wenn der Auskunftsbegehrende das berechtigte Interesse<br />
nicht nur glaubhaft, sondern anhand von schriftlichen Nachweisen<br />
darlegt.<br />
Dasselbe gilt, wenn die Über<strong>mit</strong>tlung weiterer Daten aus der Gewerbeanzeige<br />
nach § 14 Abs. 8 Satz 2 GewO gewünscht wird. Auch hier ist die<br />
Geltendmachung von Rechtsansprüchen nachweisbar darzulegen.<br />
Jahresbericht BlnBDI 2004<br />
Daten von Kammerzugehörigen an politische Parteien<br />
Der Landesbeauftragte für den Datenschutz Baden-Württemberg schilderte<br />
folgenden Sachverhalt:<br />
Vom Büro eines Abgeordneten wurden für den Kreisverband der Partei<br />
bei einer IHK für eine geplante Veranstaltung zum Thema „Familienund<br />
Bildungspolitik“ Adressdaten nach bestimmten Selektionskriterien<br />
ausgewählter Kammerzugehöriger angefordert. Die daraufhin über<strong>mit</strong>telten<br />
Datensätze enthielten auch Daten (Name und Anschrift des<br />
Unternehmens, Rechtsform und Branche) der Gesellschaft eines Petenten.<br />
Die IHK vertrat die Auffassung, dass ein anderer dem Wirtschaftsverkehr<br />
dienender Zweck vorgelegen habe. Sie begründete dies <strong>mit</strong> dem<br />
Bezug der Familien- und Bildungspolitik zur und ihren Auswirkungen<br />
auf die Wirtschaft und nannte als Beispiele dafür unter anderem<br />
Betriebskindergärten sowie die schulische und berufliche Ausbildung.<br />
Da der Deutsche Industrie- und Handelskammertag seinen Sitz in Berlin<br />
hat, haben wir die weiteren Verhandlungen geführt. Rechtsgrundlage für die<br />
Über<strong>mit</strong>tlung von Daten der Kammerzugehörigen an nicht-öffentliche Stellen<br />
durch die IHK war wegen der Subsidiarität des Landesdatenschutzgesetzes<br />
(LDSG) in diesem Fall § 9 Abs. 4 Satz 1 des Gesetzes zur vorläufigen<br />
Regelung des Rechts der Industrie- und Handelskammern (IHK-G). Danach<br />
dürfen die Industrie- und Handelskammern Namen, Firma, Anschrift und<br />
Wirtschaftszweig ihrer Kammerzugehörigen zur Förderung von Geschäftsabschlüssen<br />
und zu anderen dem Wirtschaftsverkehr dienenden Zwecken an<br />
nicht-öffentliche Stellen über<strong>mit</strong>teln. Diese Vorschrift bezieht sich mangels<br />
einer entsprechenden Einschränkung auch auf die Weitergabe personenbezogener<br />
Daten.<br />
Insbesondere verwies der DIHK auf den Wortlaut des § 9 Abs. 4 IHK-G,<br />
aus dem sich die seiner Meinung nach geringe Schutzwürdigkeit der Daten<br />
ergebe, die nicht auf Umwegen wieder infrage gestellt werden könne.<br />
Der Gesetzgeber unterscheidet allerdings in Abs. 4 zwischen Daten, zu<br />
deren Weitergabe die Kammern in jedem Fall berechtigt sind (Name,<br />
Anschrift und Wirtschaftszweig des Kammerzugehörigen), soweit dieses<br />
dem Wirtschaftsverkehr dient, und Daten, die zu diesem Zweck nur dann<br />
weitergegeben werden dürfen, wenn der Betroffene nicht widerspricht. Im<br />
ersten Fall handelt es sich um Daten, die aus der Sicht des Betroffenen relativ<br />
unsensibel sind, weil er sich <strong>mit</strong> ihnen zur Verwirklichung seines<br />
Geschäftszwecks ohnehin freiwillig in die Öffentlichkeit begibt. Die Weitergabe<br />
ist an enge Bedingungen geknüpft.<br />
Für den konkreten Fall bedeutet dies, dass Fragen der Familien- und Bildungspolitik<br />
für Unternehmen zwar von Interesse sein mögen, jedoch nicht<br />
dem in § 9 Abs. 4 IHK-G geforderten Wirtschaftzweck dienen. Zwar haben<br />
die Kammern einen gewissen Ermessensspielraum, dieser entbindet sie<br />
allerdings nicht von ihrer Verantwortung, auf die Zulässigkeit der Über<strong>mit</strong>t-<br />
Jahresbericht BlnBDI 2004<br />
4.6.3<br />
117
4.7.1<br />
lung streng zu achten. Bei Veranstaltungen von politischen Parteien und<br />
anderen außerhalb der Wirtschaft stehenden Interessenverbänden (Religionsgemeinschaften<br />
etc.) ist daher in jedem Einzelfall die Zweckbestimmung<br />
zu prüfen.<br />
4.7 Europäischer und internationaler Datenschutz<br />
4.7.1 Europäische Union<br />
Die Europäische Union ist am 1. Mai um zehn Länder erweitert worden:<br />
Estland, Lettland, Litauen, Malta, Polen, Slowakei, Slowenien, Tschechien,<br />
Ungarn und Zypern. Datenüber<strong>mit</strong>tlungen in alle nunmehr 25 Mitgliedstaaten<br />
der Europäischen Union und in die übrigen Mitgliedstaaten des EWR<br />
(Island, Norwegen, Liechtenstein) sind nun unter vereinfachten Voraussetzungen<br />
möglich (§ 4 b Abs. 2 BSDG).<br />
Angemessenheitsentscheidungen<br />
Die Europäische Kommission hat eine weitere Entscheidung zur Angemessenheit<br />
des Datenschutzniveaus in Drittländern nach Art. 25 Abs. 6<br />
Europäische Datenschutzrichtlinie getroffen, und zwar zur Isle of Man 86 . Die<br />
Kanalinseln Guernsey und Jersey sowie die Isle of Man gelten als Drittländer,<br />
da sie volle Unabhängigkeit genießen und nicht zum Vereinigten Königreich<br />
gehören. Feststellungen über die Angemessenheit des Datenschutzniveaus<br />
existieren bereits zu Drittländern wie der Schweiz, Kanada, Argentinien<br />
und die Kanalinsel Guernsey 87 .<br />
Die Gewährleistung eines angemessenen Datenschutzniveaus in den USA<br />
wird seit der Entscheidung der Europäischen Kommission vom 26. Juli<br />
2000 88 durch die Safe-Harbor-Prinzipien sichergestellt. Art. 4 der Kommissionsentscheidung<br />
bestimmt, dass die Kommission nach drei Jahren die<br />
Umsetzung der Entscheidung überprüfen muss. Vorbereitungen hierzu<br />
begannen bereits 2002 89 . Am 20. Oktober hat die Kommission den Safe-<br />
Harbor-Bericht formal als „Arbeitspapier der Kommissionsdienststellen“<br />
angenommen 90 . Der Bericht basiert maßgeblich auf einer Studie über die<br />
Erfahrungen der Mitgliedstaaten <strong>mit</strong> den Safe-Harbor-Prinzipien. Sie wurde<br />
von der Europäischen Kommission bei der Universität Namur in Belgien<br />
86 ABl. EG vom 30. April 2004, L 151/51<br />
87 ABl. EG vom 25. August 2000, L 215/1; ABl. EG vom 4. Januar 2002, L 2/13; ABl. EG vom 5. Juli<br />
2003, L 168/19; ABl. EG vom 25. November 2003, L 308/27<br />
88 ABl. EG L 215/7, vgl. <strong>Anlage</strong>nband „Dokumente zum Datenschutz 2000“, S. 23<br />
89 JB 2002, 4.7.1<br />
90 SEC (2004) 1323<br />
118<br />
Jahresbericht BlnBDI 2004<br />
in Auftrag gegeben und am 19. April fertig gestellt. Der Bericht beinhaltet<br />
die Überprüfung von US-Unternehmen auf Einhaltung der Safe-Harbor-<br />
Prinzipien und die Überprüfung des US-Department of Commerce als<br />
verantwortliche Stelle für die Zertifizierung von Unternehmen in Safe<br />
Harbor. Die Art. 29-Datenschutzgruppe hatte bei der Kommission<br />
erfolglos beantragt, vor Verabschiedung des Berichts gehört zu werden.<br />
Die Datenschutzgruppe hat nunmehr beschlossen, den Bericht kritisch insbesondere<br />
auf die Kompatibilität der Safe-Harbor-Prinzipien <strong>mit</strong> der Antiterrorgesetzgebung<br />
der USA, dem US PATRIOT Act, zu prüfen, da diese<br />
Gesetzgebung nach den Terroranschlägen auf Einrichtungen der USA am<br />
11. September 2001 die Herausgabe von Daten durch US-Unternehmen<br />
an US-Sicherheitsbehörden verlangt. Dieser Umstand konnte durch die<br />
Safe-Harbor-Prinzipien selbst nicht berücksichtigt werden und ist im<br />
Arbeitspapier der Kommissionsdienststellen vom 20. Oktober nicht enthalten.<br />
Zwischenzeitlich sind in der Liste des US Department of Commerce<br />
637 Unternehmen, die sich den Grundsätzen des sicheren Hafens verschrieben<br />
haben, enthalten.<br />
Über<strong>mit</strong>tlung von Flugpassagierdaten in die USA<br />
Auf die Antiterrorgesetzgebung der USA geht auch die Forderung nach<br />
Über<strong>mit</strong>tlung der Flugpassagierdaten zurück, die zum rechtzeitigen Aufspüren<br />
von potenziellen Terroristen von den fünf größten europäischen Fluggesellschaften<br />
(Air France, British Airways, Iberia, KLM und Lufthansa) seit<br />
März 2003 den US-Sicherheitsbehörden zur Verfügung gestellt werden 91 .<br />
Die USA verlangen von den Fluggesellschaften die Reservierungsdaten<br />
(Passenger Name Records – PNR) ihrer Passagiere, anderenfalls hätten sie<br />
<strong>mit</strong> Sanktionen bis hin zum Entzug der Landerechte zu rechnen. Nicht nur<br />
aus deutscher Sicht war die Datenüber<strong>mit</strong>tlung in die USA mangels freiwilliger<br />
Einwilligung und Rechtsgrundlage nicht zulässig. Deshalb hat die<br />
Europäische Kommission im Mai eine Feststellung nach Art. 25 Abs. 6<br />
Europäische Datenschutzrichtlinie im Hinblick auf die Angemessenheit des<br />
Schutzes der personenbezogenen Daten in den Passenger Name Records<br />
(PNR) getroffen 92 . Zusätzlich hat der Ministerrat beschlossen, <strong>mit</strong> den USA<br />
ein bilaterales Abkommen nach Art. 300 EG-Vertrag zu schließen 93 . Da<strong>mit</strong><br />
wurde für die Fluggesellschaften die notwendige Rechtsgrundlage für die<br />
Datenüber<strong>mit</strong>tlung in die USA geschaffen. Die Kommission hat sich über<br />
Bedenken hinweggesetzt, die das Europäische Parlament gegen die Datenüber<strong>mit</strong>tlung<br />
in die USA geäußert hatte. Es hatte den Verstoß gegen die<br />
Europäische Datenschutzrichtlinie gerügt und gefordert, dass Passagiere<br />
ihre in die USA über<strong>mit</strong>telten Daten kontrollieren und falls nötig korrigieren<br />
Jahresbericht BlnBDI 2004<br />
4.7.1<br />
91 JB 2003, 4.7.1<br />
92 ABl. EG vom 6. Juni 2004, L 235/11<br />
93 Ratsbeschluss vom 17. Mai 2004 über den Abschluss des Abkommens sowie das Abkommen selbst,<br />
ABl. EG vom 20. Mai 2004, L 183/83, 84<br />
119
4.7.1<br />
können sowie im Streitfall ein neutrales Schiedsgericht anrufen dürfen. Das<br />
Europäische Parlament hat den Europäischen Gerichtshof zur Überprüfung<br />
der Entscheidung der Kommission und des bilateralen Abkommens angerufen.<br />
Mit einer Entscheidung des EuGH wird von der Kommission nicht<br />
vor Mitte 2005 gerechnet, wahrscheinlich sogar erst 2006 oder 2007. Die<br />
Art. 29-Datenschutzgruppe hat in ihrer Stellungnahme 94 zur Angemessenheitsentscheidung<br />
der EU-Kommission und zum Abkommen <strong>mit</strong> den USA<br />
praktische Maßnahmen für dringend erforderlich gehalten, um die Eingriffe<br />
in die Rechte der Passagiere so gering wie möglich zu halten. Dazu gehört<br />
die Forderung, dass die Fluggesellschaften die Datenüber<strong>mit</strong>tlung so schnell<br />
wie möglich vom Pull-Verfahren auf ein Push-Verfahren umstellen. Bei dem<br />
bisher praktizierten Pull-Verfahren können die USA auf sämtliche Daten<br />
zugreifen, wobei sie allerdings nur die vereinbarten 34 Datensätze weiterverarbeiten<br />
dürfen. Dieses System soll dergestalt verändert werden, dass die<br />
Fluggesellschaften die vereinbarten Daten aktiv über<strong>mit</strong>teln.<br />
Eine weitere Forderung der Art. 29-Datenschutzgruppe bestand darin,<br />
dass die Fluggäste über den Datentransfer angemessen informiert werden.<br />
Hierzu hat sie zwei Informationstexte erarbeitet 95 , die europaweit verwendet<br />
werden sollen. Einen kurzen Informationstext erhalten diejenigen Passagiere,<br />
die ihren Flugschein in einer Reiseagentur oder per Telefon buchen. Die<br />
Langfassung gibt ein umfassendes Bild über den Zweck der Datenüber<strong>mit</strong>tlung,<br />
den Empfänger der Daten und die Speicherdauer und informiert eingehend<br />
über die Rechte der Fluggäste. Wir haben beim Deutschen Reisebüround<br />
Reiseveranstalter Verband (DRV), für den wir zuständig sind, angefragt,<br />
welche Maßnahmen getroffen worden sind, da<strong>mit</strong> in Reisebüros und bei Reiseveranstaltern<br />
die Unterrichtungstexte der Art. 29-Datenschutzgruppe verwendet<br />
werden. Der DRV hat <strong>mit</strong>geteilt, dass die Mitglieder in einem Rundschreiben<br />
über die Informationspflichten in Bezug auf die Über<strong>mit</strong>tlung von<br />
PNR-Daten in die USA aufgeklärt werden. Wir haben darüber hinaus empfohlen,<br />
für den Fall, dass Reiseveranstalter in ihren Katalogen oder Fluggesellschaften<br />
die Informationstexte noch nicht vorhalten, die Reisebüros<br />
anzuhalten, die Informationstexte für die Passagiere bereitzuhalten.<br />
Die Datensammelwut der USA aufgrund der Antiterrorgesetze zieht weite<br />
Kreise. Der Datenschutzbeauftragte von British Columbia/Kanada wies<br />
unlängst darauf hin, dass beim Outsourcing öffentlicher Dienstleistungen an<br />
US-Firmen <strong>mit</strong> Sitz in Kanada die dort befindlichen Daten dem Zugriff der<br />
US-Sicherheitsbehörden ausgeliefert sind. In seinem Bericht 96 gibt er Empfehlungen,<br />
wie die Daten geschützt werden können. Das Thema wird auch in<br />
Europa diskutiert werden müssen.<br />
94 vom 21. Juni 2004, WP 95<br />
95 Stellungnahme 8/2004 zur Unterrichtung von Fluggästen anlässlich der Über<strong>mit</strong>tlung persönlicher<br />
Daten bei Flügen zwischen der Europäischen Union und den Vereinigten Staaten von Amerika vom<br />
30. September 2004, WP 97<br />
96 Bericht von David Loukidelis<br />
120<br />
Jahresbericht BlnBDI 2004<br />
Neue Standardvertragsklauseln<br />
Datenüber<strong>mit</strong>tlungen in Drittländer, zu denen die Europäische Kommission<br />
die Angemessenheit des Datenschutzniveaus noch nicht festgestellt hat,<br />
können gleichwohl unter den Voraussetzungen von § 4 c Abs. 1 BDSG erfolgen<br />
oder wenn beim Empfänger ausreichende Datenschutzgarantien vorhanden<br />
sind (§ 4 c Abs. 2 BDSG). Derartige Garantien können sich insbesondere<br />
aus Vertragsklauseln oder verbindlichen Unternehmensregelungen<br />
ergeben. Die Europäische Kommission hat bereits im Jahr 2001 Entscheidungen<br />
hinsichtlich Standardvertragsklauseln für die Über<strong>mit</strong>tlung personenbezogener<br />
Daten in Drittländer getroffen 97 . Sie hat nun die Entscheidung<br />
vom 15. Juni 2001 dahingehend geändert, dass zu den im Anhang 1 enthaltenen,<br />
nach wie vor gültigen Standardvertragsklauseln der Kommission in<br />
einem Anhang 2 alternative Standardvertragsklauseln enthalten sind 98 . Auch<br />
wird klargestellt, dass die Klauseln aus den beiden Standardverträgen weder<br />
geändert noch kombiniert werden können. Die alternativen Standardvertragsklauseln<br />
gelten ab 1. April 2005. Die Mitgliedstaaten können aber<br />
Datenüber<strong>mit</strong>tlungen auf dieser Grundlage bereits vorher genehmigen.<br />
Die neuen Klauseln waren von Wirtschaftsverbänden wie der Internationalen<br />
Handelskammer/ICC, der Confederation of British Industry/CBI und<br />
dem Europäischen Direktmarketingverband/FEDMA entworfen worden <strong>mit</strong><br />
der Intention, die Wirtschaftsteilnehmer zur intensiveren Nutzung von Vertragsklauseln<br />
zu veranlassen. Die Standardvertragsklauseln der Europäischen<br />
Kommission waren von der Wirtschaft als für ihre geschäftlichen<br />
Bedürfnisse zu unflexibel empfunden worden. Die Art. 29-Datenschutzgruppe<br />
hatte in ihrer Stellungnahme 99 Nachbesserungen insbesondere in<br />
Bezug auf die Haftungsregelung und erweiterte Befugnisse der Aufsichtsbehörden<br />
gefordert. Die Pflicht zur Zusammenarbeit <strong>mit</strong> der Datenschutzaufsichtsbehörde<br />
wird nun gestärkt: Sie kann Datenüber<strong>mit</strong>tlungen verbieten<br />
oder aussetzen, wenn der Datenimporteur sich weigert, <strong>mit</strong> ihr zusammenzuarbeiten,<br />
oder der Datenexporteur es ablehnt, nach ihrer Aufforderung<br />
binnen der Regelfrist von einem Monat Maßnahmen zur Durchsetzung der<br />
Vertragspflichten gegenüber dem Datenimporteur zu ergreifen. Bei Verstößen<br />
durch den Datenimporteur kann nun auch direkt gegen den Datenexporteur<br />
geklagt werden, wenn er sich nicht von der Fähigkeit des Importeurs zur<br />
Einhaltung der Klauseln überzeugt hat. Wie bei den Standardvertragsklauseln<br />
der Kommission wird bei Verwendung der neuen alternativen Klauseln<br />
die Genehmigungspflicht für die Datenüber<strong>mit</strong>tlungen nach § 4 c Abs. 2<br />
BDSG entfallen.<br />
Jahresbericht BlnBDI 2004<br />
4.7.1<br />
97 ABl. EG vom 4. Juli 2001, L 181/19; Auftragsdatenverarbeitung, ABl. EG vom 10. Januar 2002,<br />
L 006/52; vgl. <strong>Anlage</strong>nband „Dokumente zu Datenschutz und Informationsfreiheit 2001“, S. 37 ff.<br />
98 ABl. EG vom 29. Dezember 2004, L 385/74<br />
99 zu dem von mehreren Wirtschaftsverbänden eingereichten Entwurf von Standardvertragsklauseln<br />
(„alternative Standardvertragsklauseln“) 8/2003 vom 17. Dezember 2003, WP 84<br />
121
4.7.1<br />
Zusammenarbeit der Aufsichtsbehörden in Europa<br />
Wir haben in der Vergangenheit ausführlich über die Bedeutung und den<br />
Inhalt von Unternehmensregelungen als Garantie für den Datenschutz in<br />
Drittstaaten und die Diskussionen auf europäischer Ebene berichtet100 , die<br />
nicht nur den wesentlichen Inhalt von verbindlichen Unternehmensregelungen,<br />
sondern auch die Zusammenarbeit der nationalen Aufsichtsbehörden<br />
betrafen. Das im Arbeitspapier der Art. 29-Datenschutzgruppe WP 74 101<br />
genannte koordinierte Verfahren der Aufsichtsbehörden sieht vor, dass<br />
Unternehmen, die an einer Genehmigung für ähnliche Arten des Datenexports<br />
aus verschiedenen Mitgliedstaaten interessiert sind, sich eines koordinierten<br />
Genehmigungsverfahrens bedienen können.<br />
Die zugrunde liegende Hauptidee, dass Unternehmen nur einen Antrag<br />
auf Genehmigung bei einer Datenschutzbehörde eines Mitgliedstaats stellen<br />
können, die zur Erteilung von Genehmigungen durch alle Datenschutzbehörden<br />
der Mitgliedstaaten führt, in denen das Unternehmen tätig ist, wird<br />
allerdings vorerst eine Wunschvorstellung bleiben, da dies in den nationalen<br />
Verfahrensordnungen nicht vorgesehen ist. Zweckmäßigerweise sollte hierfür<br />
eine Rechtsgrundlage in die Europäische Datenschutzrichtlinie aufgenommen<br />
werden. Das gilt auch für die (bis dahin freiwillige) Teilnahme der<br />
Aufsichtsbehörden in Europa an einem koordinierten Verfahren zur gegenseitigen<br />
Anerkennung von einzelnen Unternehmensregelungen. Immerhin<br />
konnten hierzu Fortschritte erzielt werden, nachdem sich bei Aufsichtsbehörden<br />
in Europa und den europa- und weltweit agierenden Unternehmen<br />
die Erkenntnis durchgesetzt hatte, dass ein nationaler „Alleingang“ nicht im<br />
Sinne des Europäischen Binnenmarkts sein kann.<br />
Als erste hatten DaimlerChrysler und General Electric Company, deren<br />
Unternehmensregelungen von den deutschen Aufsichtsbehörden unter unserem<br />
Vorsitz in der AG „Internationaler Datenverkehr“ als ausreichende<br />
Datenschutzgarantien anerkannt worden sind 102 , die europaweite Koordinierung<br />
bezüglich der Anerkennung ihrer Unternehmensregelungen beantragt.<br />
Hieran interessierte Aufsichtsbehörden in Europa haben sich im Mai in<br />
Berlin zu einem Workshop zusammengefunden, der unter dem Dach der<br />
Europäischen Akademie für Informationsfreiheit und Datenschutz 103 unter<br />
unserem Vorsitz stattgefunden hat. Im Workshop vertreten waren die Aufsichtsbehörden<br />
Frankreichs, Großbritanniens, der Niederlande, Österreichs,<br />
Polens, Ungarns sowie von den deutschen Aufsichtsbehörden außer uns die<br />
Landesbeauftragte für Datenschutz und Informationsfreiheit Nordrhein-<br />
Westfalen. Die Beteiligten waren sich einig, dass in Bezug auf Unterneh-<br />
100 JB 2002, 3.2 und 4.7.3; JB 2003, 4.7.1<br />
101 Arbeitsdokument vom 3. Juni 2003: Über<strong>mit</strong>tlung personenbezogener Daten in Drittländer: Anwendung<br />
von Art. 26 Abs. 2 Europäische Datenschutzrichtlinie auf verbindliche unternehmensinterne<br />
Vorschriften für den internationalen Datentransfer; vgl. <strong>Anlage</strong>nband „Dokumente zu Datenschutz<br />
und Informationsfreiheit 2003“, S. 65<br />
102 JB 2002, 4.7.3; JB 2003, 4.7.2<br />
103 JB 2002, 6.5<br />
122<br />
Jahresbericht BlnBDI 2004<br />
mensregelungen zwei Stufen voneinander getrennt betrachtet werden müssen.<br />
Zunächst müssen die beteiligten Aufsichtsbehörden eine gemeinsame<br />
Stellungnahme erarbeiten und beurteilen, ob die vorgelegte Unternehmensregelung<br />
angemessene Datenschutzgarantien (Art. 26 Abs. 2 Europäische<br />
Datenschutzrichtlinie) beinhaltet. In einem zweiten Schritt genehmigt die<br />
jeweilige Aufsichtsbehörde die Datenüber<strong>mit</strong>tlung auf der Grundlage der<br />
anerkannten Unternehmensregelung, wobei hier Besonderheiten des nationalen<br />
Rechts berücksichtigt werden können.<br />
Einigkeit bestand auch darüber, dass zunächst nur eine Aufsichtsbehörde<br />
in Europa federführend die Überprüfung der Unternehmensregelung betreibt<br />
und Verhandlungen <strong>mit</strong> dem Unternehmen hierüber führt. Die übrigen beteiligten<br />
Aufsichtsbehörden erhalten erst einen diskutablen „ersten endgültigen<br />
Entwurf“, zu dem sie sich kritisch äußern dürfen. Aufgabe der federführenden<br />
Aufsichtsbehörde ist es, die Kritikpunkte zu sammeln und dem Unternehmen<br />
zu unterbreiten. Dieses Verfahren hat sich in Deutschland bereits<br />
bewährt 104 , wo die föderale Struktur und die Vielzahl der Aufsichtsbehörden<br />
diese zu einem arbeitsökonomischen Vorgehen gezwungen haben.<br />
Wie in Deutschland muss bei einer europaweiten Koordinierung im Einzelfall<br />
zunächst entschieden werden, welche Aufsichtsbehörde die Federführung<br />
bei den Verhandlungen <strong>mit</strong> dem Unternehmen übernimmt. Dies ist<br />
nicht notwendigerweise diejenige Aufsichtsbehörde, an die sich das Unternehmen<br />
zuerst wendet. Vielmehr müssen sachliche Kriterien gefunden werden,<br />
die die Zuständigkeit einer bestimmten Aufsichtsbehörde begründen.<br />
Diese Kriterien müssen so gewählt sein, dass sie zugleich Rechtssicherheit<br />
bei den Aufsichtsbehörden und den beteiligten Unternehmen schaffen und<br />
ein „forum shopping“ vermeiden. Ein Unternehmen, das eine Anerkennung<br />
seiner Unternehmensregelung in mehreren Mitgliedstaaten der Europäischen<br />
Union betreiben will, soll sich nämlich nicht primär an die aus Sicht<br />
des Unternehmens günstigste Aufsichtsbehörde wenden und später deren<br />
positive Entscheidung den anderen Aufsichtsbehörden in Europa entgegenhalten<br />
dürfen. Mehrere Anfragen bei uns von weltweit tätigen Unternehmen<br />
<strong>mit</strong> Niederlassungen in Deutschland deuteten darauf hin, dass Deutschland<br />
als „Einstiegsland“ für die europaweite Anerkennung der Unternehmensregelung<br />
gewählt werden soll <strong>mit</strong> der (zweifellos widerlegbaren) Begründung,<br />
die deutschen Aufsichtsbehörden hätten die strengsten Anforderungen an<br />
Unternehmensregelungen, so dass eine Anerkennung durch sie fast zwingend<br />
die Anerkennung durch andere Aufsichtsbehörden in Europa zur Folge<br />
hätte. In dem von den Workshop-Teilnehmern beschlossenen Kooperationsmodell<br />
wurden einzelne Kriterien genannt, nach denen die federführende<br />
Aufsichtsbehörde bestimmt wird. Maßgeblich hierfür ist ein vorhandener<br />
europäischer Hauptsitz des Unternehmens. Aber auch die größte Niederlassung<br />
in Europa (gemessen an den Arbeitnehmern), die größte Anzahl der<br />
Niederlassungen in einem Mitgliedstaat, der Sitz der Hauptdatenbank <strong>mit</strong><br />
104 JB 2003, 4.7.2<br />
Jahresbericht BlnBDI 2004<br />
4.7.1<br />
123
4.7.1<br />
den international zu über<strong>mit</strong>telnden Daten oder der Ort, an dem Datenschutzfragen<br />
des Unternehmens entschieden werden, wurden als Anknüpfungspunkte<br />
diskutiert.<br />
Im Workshop wurden fünf „Testfälle“ im Hinblick auf die Federführung<br />
bei der Erarbeitung einer gemeinsamen Stellungnahme zur Unternehmensregelung<br />
besprochen: DaimlerChrysler, General Electric (GE), Philips,<br />
KPMG International und British Petrol BP. In Bezug auf die Unternehmensregelung<br />
von DaimlerChrysler für Kunden-/Lieferantendaten 105 und die<br />
Unternehmensregelung von General Electric Company für Mitarbeiterdaten<br />
106 wurde beschlossen, dass Deutschland die Federführung in Europa<br />
nicht übernehmen kann, da die Unternehmensregelungen hier bereits formal<br />
anerkannt worden waren und auf ihrer Grundlage Genehmigungen für<br />
Datenüber<strong>mit</strong>tlungen (§ 4 c Abs. 2 BDSG) erteilt worden sind. Da zum Zeitpunkt<br />
des Workshops bereits Verhandlungen von DaimlerChrysler <strong>mit</strong> der<br />
französischen Aufsichtsbehörde CNIL anstanden, hat die CNIL zugleich die<br />
Federführung bei der europaweiten Koordinierung der Anerkennung übernommen.<br />
Bei der Unternehmensregelung von General Electric für Mitarbeiterdaten<br />
konnte trotz des europäischen Hauptsitzes in Brüssel die belgische<br />
Aufsichtsbehörde die Federführung nicht übernehmen, da auch in Belgien<br />
die Unternehmensregelung bereits anerkannt war. Angesichts von 20 % der<br />
in Europa tätigen Mitarbeiter von General Electric in Ungarn lag es nahe,<br />
dass die Aufsichtsbehörde in Ungarn die Federführung bei der Koordinierung<br />
übernimmt. Diese übergab die Federführung jedoch an die britische<br />
Aufsichtsbehörde, die sich angesichts der Anzahl der Niederlassungen von<br />
GE und des Hauptsitzes eines der größten Unternehmen von GE in Großbritannien<br />
für die geeignetere Aufsichtsbehörde im Hinblick auf die Federführung<br />
hielt. Das Beispiel zeigt, dass den Unternehmen, aber auch den<br />
Aufsichtsbehörden nicht zuviel Ermessen bei dieser Entscheidung eingeräumt<br />
werden darf.<br />
Die Federführung für die Unternehmensregelung von Philips liegt angesichts<br />
des Hauptsitzes des Konzerns bei der niederländischen Aufsichtsbehörde.<br />
Die Unternehmensregelung von KMPG International <strong>mit</strong> Hauptsitz<br />
in Amsterdam war von einem deutschen Mitglied des Unternehmens uns zur<br />
Überprüfung vorgelegt worden und ist an die für den Hauptsitz zuständige<br />
Aufsichtsbehörde in den Niederlanden übergeben worden. Die Unternehmensregelung<br />
für den Konzern British Petrol war von der deutschen Niederlassung<br />
bei der Aufsichtsbehörde in Hamburg zur Überprüfung eingereicht<br />
worden und wurde von ihr angesichts des Hauptsitzes des Konzerns in Großbritannien<br />
an die britische Aufsichtsbehörde geleitet.<br />
Leider hat sich bei Folgeveranstaltungen gezeigt, dass einige Aufsichtsbehörden<br />
in Europa von der Idee der Federführung abrücken und Stellungnahmen<br />
der übrigen Aufsichtsbehörden zu einzelnen Fragestellungen einholen,<br />
105 JB 2002, 4.7.3, vgl. <strong>Anlage</strong>nband „Dokumente zu Datenschutz und Informationsfreiheit 2002“, S. 38<br />
106 JB 2003, 4.7.2<br />
124<br />
Jahresbericht BlnBDI 2004<br />
anstatt zunächst selbst die Verhandlungen <strong>mit</strong> dem Unternehmen zu führen<br />
und auftretende Fragen <strong>mit</strong> diesem zu klären. Zwischenzeitlich hat sich auch<br />
die Art. 29-Datenschutzgruppe der Thematik angenommen. Bei Konferenzen<br />
in Brüssel und Den Haag, wo im Rahmen einer Anhörung zu den Erfahrungen<br />
<strong>mit</strong> dem WP 74 sowohl Aufsichtsbehörden – auch wir – als auch<br />
Unternehmensvertreter zu Wort gekommen sind, wurde die Erarbeitung von<br />
Arbeitspapieren in Aussicht genommen, die sowohl die Koordinierung des<br />
Verfahrens der europaweiten Anerkennung von Unternehmensregelungen als<br />
auch die inhaltlichen Anforderungen an Unternehmensregelungen konkretisieren.<br />
Grundlage hierfür ist eine Checkliste, die von der britischen Aufsichtsbehörde<br />
für die Beratung von Unternehmen entworfen worden ist. Die<br />
Entwürfe der Arbeitspapiere sollen in einer Unterarbeitsgruppe weiterentwickelt<br />
werden, in die wir die Vorstellungen und Erfahrungen in Deutschland<br />
einbringen werden.<br />
4.7.2 AG „Internationaler Datenverkehr“<br />
Die Arbeit der AG „Internationaler Datenverkehr“ des Düsseldorfer Kreises<br />
war in diesem Jahr maßgeblich von den Entwicklungen auf europäischer<br />
Ebene geprägt. Daneben ist es gelungen, nach den Erfolgen in den vergangenen<br />
Jahren 107 eine weitere Unternehmensregelung auf den Weg zu bringen:<br />
Die Schering AG hat den Entwurf einer „Unternehmensrichtlinie zum<br />
Umgang <strong>mit</strong> personenbezogenen Daten innerhalb des Schering-Konzerns“<br />
vorgelegt. Sie gilt für die Verarbeitung sämtlicher personenbezogener Daten<br />
über Mitarbeiter und Vertragspartner, Probanden und Patienten in klinischen<br />
Prüfungen, Medizinpersonal und Kunden und soll für ausreichende Datenschutzgarantien<br />
nach Über<strong>mit</strong>tlung dieser Daten in Konzernteile sorgen, die<br />
in Drittländern ohne angemessenes Datenschutzniveau ansässig sind (§ 4 c<br />
Abs. 2 BDSG). Von den weltweit tätigen 26.000 Mitarbeitern sind nur<br />
10.000 in Deutschland beschäftigt.<br />
Da der Konzernhauptsitz in Berlin ist, haben wir als zuständige Aufsichtsbehörde<br />
die Verhandlungen <strong>mit</strong> dem Konzern über die unabdingbaren<br />
Inhalte der Unternehmensregelung geführt. Der Entwurf wurde sodann in<br />
der AG „Internationaler Datenverkehr“ behandelt, in der letzte offene Fragen<br />
der übrigen Aufsichtsbehörden <strong>mit</strong> den Vertretern des Konzerns geklärt wurden.<br />
Nach Übernahme der letzten Änderungen in die Unternehmensrichtlinie<br />
und <strong>Mitteilung</strong> durch die Schering AG, aus welchen anderen EU-Mitgliedstaaten<br />
internationale Datentransfers auf der Grundlage der Unternehmensrichtlinie<br />
erfolgen, werden wir die Koordinierung der Anerkennung<br />
dieser Unternehmensrichtlinie durch die beteiligten Aufsichtsbehörden in<br />
Europa betreiben. Am Ende des Koordinierungsverfahrens steht die Genehmigung<br />
der Datenüber<strong>mit</strong>tlung durch uns, denn internationale Datentrans-<br />
107 JB 2003, 4.7.2; JB 2002, 4.7.3<br />
Jahresbericht BlnBDI 2004<br />
4.7.2<br />
125
4.8.1<br />
fers aus Deutschland auf der Basis der Unternehmensrichtlinie sollen nur<br />
vom Konzernhauptsitz in Berlin erfolgen. Der europäische Binnenmarkt<br />
zollt also seinen Tribut: Einen deutschen „Alleingang“ in Bezug auf die<br />
Anerkennung von Unternehmensregelungen und die Genehmigung von<br />
Datenüber<strong>mit</strong>tlungen wird es angesichts der – hoffentlich unumkehrbaren –<br />
Bestrebungen zur Verfahrenskoordinierung und europaweiten Anerkennung<br />
nicht mehr geben.<br />
4.8 Organisation und Technik<br />
4.8.1 Behördliche Datenschutzbeauftragte<br />
Gesprächskreis der behördlichen Datenschutzbeauftragten der Bezirke<br />
Im Berichtszeitraum fanden erneut drei Treffen der behördlichen Datenschutzbeauftragten<br />
der Bezirke statt.<br />
Am Beispiel des neuen IT-Verfahrens EvASta (Einbürgerung von Ausländern<br />
und Staatsangehörigkeitsangelegenheiten) wurde die Durchführung<br />
der <strong>mit</strong> der Novellierung des <strong>Berliner</strong> Datenschutzgesetzes im<br />
Jahre 2001 neu eingeführten Vorabkontrolle durch die behördlichen<br />
Datenschutzbeauftragten der Bezirke erörtert.<br />
Die Vorabkontrolle ist nach § 5 Abs. 3 Satz 2 BlnDSG geboten, wenn in<br />
einem Verfahren Daten verarbeitet werden, die einem Berufs- oder besonderen<br />
Amtsgeheimnis unterliegen oder zur Verfolgung von Straftaten oder<br />
Ordnungswidrigkeiten erhoben werden. § 19 a Abs. 1 Satz 3 Nr. 1 BlnDSG<br />
bestimmt als eine Aufgabe der behördlichen Datenschutzbeauftragten die<br />
Durchführung solcher Vorabkontrollen bei den <strong>mit</strong> besonderen Risiken für<br />
Rechte und Freiheiten von Betroffenen verbundenen Verarbeitungen. Das<br />
Einbürgerungsverfahren fällt nicht unter § 5 Abs.3 Satz 2 BlnDSG, jedoch<br />
werden Angaben zur Volkszugehörigkeit (im Unterschied zur Staatsangehörigkeit)<br />
verarbeitet, die als personenbezogene Daten über die rassische und<br />
ethnische Herkunft zu den besonderen Kategorien personenbezogener Daten<br />
gehören, die nach § 6 a BlnDSG nur unter sehr eingeschränkten und strengen<br />
rechtlichen Voraussetzungen verarbeitet werden dürfen. Dies rechtfertigt<br />
auch die Durchführung der Vorabkontrolle.<br />
Die Verarbeitung solcher Daten verlangt angemessene Garantien zum<br />
Schutze des Rechts auf informationelle Selbstbestimmung und konkret eine<br />
besondere Rechtsvorschrift, die den Zweck der Verarbeitung bestimmt. Für<br />
das Einbürgerungsverfahren gibt es keine solche Rechtsvorschrift, so dass<br />
die Verarbeitung der sensitiven Daten nur zulässig ist, wenn der Betroffene<br />
ausdrücklich eingewilligt hat.<br />
126<br />
Jahresbericht BlnBDI 2004<br />
Moderne Arbeitsplatzrechner und Notebooks sind <strong>mit</strong> USB-Schnittstellen<br />
(Universal Serial Bus) ausgestattet. Diese Schnittstellen dienen<br />
dem Anschluss verschiedener Hardwarekomponenten wie Drucker,<br />
Laufwerke für externe Speichermedien (Disketten, CD oder DVD),<br />
Festspeichermedien oder Netzwerkhardware bis hin zu digitalen Kameras.<br />
Da die modernen Betriebssysteme die neu angeschlossenen<br />
Geräte automatisch erkennen und einbinden, entfallen aufwändige<br />
Installationsprozeduren für Hard- und Software.<br />
Dadurch sinkt die Hemmschwelle in den Dienststellen, nicht freigegebene<br />
oder auch private Technik zu nutzen. Die bisher eingerichteten Nutzungsbeschränkungen<br />
für CD- und Floppy-Laufwerke sind bei USB-Anschlüssen<br />
nicht mehr ausreichend wirksam. Folglich müssen Mechanismen gefunden<br />
werden, <strong>mit</strong> denen der Zugriff auf den USB eines bestimmten, zugelassenen<br />
Geräts beschränkt werden kann.<br />
Lösungen hängen im Wesentlichen von dem zum Einsatz kommenden<br />
Betriebssystem ab. Mit Windows kann der Zugriff auf USB-Geräte derzeit<br />
noch nicht auf einfache Weise verhindert werden. Mit moderatem zusätzlichem<br />
Aufwand kann die Installation nicht zugelassener Gerätetypen jedoch<br />
erkannt und blockiert werden. Unter Linux ist es ebenfalls <strong>mit</strong> geringem bis<br />
moderatem Aufwand möglich, den Zugriff auf ausdrücklich benannte Geräteklassen<br />
oder -typen zu beschränken.<br />
Details zum Schutz vor Missbrauch von USB-Schnittstellen sind der<br />
Orientierungshilfe „Datensicherheit bei USB-Geräten“ des Arbeitskreises<br />
„Technische und organisatorische Datenschutzfragen“ der Konferenz der<br />
Datenschutzbeauftragten des Bundes und der Länder zu entnehmen.<br />
Workshop der behördlichen Datenschutzbeauftragten der Amtsgerichte<br />
Beim Erfahrungsaustausch der Datenschutzbeauftragten der Amtsgerichte<br />
nahm die Erstellung einer Checkliste breiten Raum ein, die für<br />
die Kontrollen nach § 5 BlnDSG zur Anwendung kommen soll. Hierfür<br />
wurde eine Arbeitsgruppe eingesetzt, die – auf die Verhältnisse und die<br />
technisch-organisatorische Umgebung in den Amtsgerichten zugeschnitten<br />
– die wichtigsten Prüfkriterien zusammenstellte. Das Spektrum<br />
reicht von der Kontrolle der Zugangsbedingungen, der Berechtigungen<br />
für einen Zugriff auf personenbezogene Daten bis hin zu<br />
Fragen der Protokollierungen und der Dokumentation, unter anderem<br />
auch behördlichen und verfahrensspezifischen Sicherheitskonzepten.<br />
Zwei Datenschutzbeauftragte erklärten sich bereit, die Checkliste probeweise<br />
in ihren Gerichten anzuwenden. Bei der nächsten Sitzung berichteten<br />
sie von ihren Erfahrungen: Dabei stellte sich heraus, dass es bei den meisten<br />
Verantwortlichen an Datenschutzbewusstsein mangelt. Da die Hauptanwendung<br />
– das IT-Verfahren AULAK (Automatische Verfahren Land-, Amts-,<br />
Jahresbericht BlnBDI 2004<br />
4.8.1<br />
127
4.8.1<br />
Kammergericht) – vom LIT betreut wird, verwiesen die meisten Befragten<br />
beim überwiegenden Teil der Fragen auf die Zuständigkeit des IT-Dienstleisters.<br />
Offensichtlich fehlt das Bewusstsein, dass die Gewährleistung des<br />
Datenschutzes bei der Daten verarbeitenden Stelle – also bei ihnen selbst –<br />
liegt. Daten verarbeitende Stelle ist nach § 4 Abs. 3 Nr. 1 BlnDSG jede<br />
Behörde oder sonstige öffentliche Stelle, die Daten für sich selbst verarbeitet<br />
oder durch andere verarbeiten lässt.<br />
Auffällig war insbesondere die fehlende Zugangssicherung in vielen Räumen,<br />
in denen personenbezogene Unterlagen aufbewahrt werden, aber auch<br />
in sicherheitsrelevanten Serverräumen. Mangelfeststellungen der behördlichen<br />
Datenschutzbeauftragten der Gerichte betrafen hier vorwiegend<br />
fehlende Sicherheitsschlösser und nicht abschließbare Schränke. Die Verteidigung<br />
der Befragten war in diesen Fällen stets die gleiche, nämlich dass für<br />
besondere Sicherheits- und Schutzmaßnahmen kein Geld vorhanden sei und<br />
dass man im Übrigen schon immer so verfahren habe.<br />
Diese Reaktion offenbart Gleichgültigkeit gegenüber den gesetzlichen<br />
Forderungen. Die sichere Unterbringung personenbezogener Daten sollte<br />
<strong>mit</strong>tlerweile eine Selbstverständlichkeit sein und entsprechend – durch Prioritätsverlagerung<br />
bei den Haushalts<strong>mit</strong>teln – finanziert werden.<br />
Aus einem Amtsgericht wurde berichtet, dass der Fachpostverkehr sehr<br />
nachlässig gehandhabt wird. Hier wird eine Fremdfirma für den Aktentransport<br />
eingesetzt und es wurde mehrmals beobachtet, dass der<br />
Aktenwagen samt Aktenmappen und Transportkisten längere Zeit unbeaufsichtigt<br />
– z. T. auch in Bereichen <strong>mit</strong> regem Publikumsverkehr –<br />
herumstand.<br />
Der behördliche Datenschutzbeauftragte hatte als Anschauungsobjekt<br />
eine leere Transportkiste <strong>mit</strong>gebracht, die sogar vorschriftsmäßig <strong>mit</strong> einer<br />
Plombe versehen war; er demonstrierte jedoch anschaulich, wie er aus der<br />
Kiste durch einfaches Öffnen der Plombe (leichtes Herausziehen und<br />
Zurückstecken des Haltedrahts) leicht an Unterlagen gelangen konnte, ohne<br />
dass der Zugriff bemerkt werden konnte.<br />
Bei solchen Transportvorkehrungen – die offensichtlich nicht ausreichend<br />
getestet wurden – liegt ein Verstoß nach § 5 Abs. 4 i.V. m. § 5 Abs. 2 Nr. 1<br />
und 3 BlnDSG vor (mangelnder Schutz der Vertraulichkeit und der Verfügbarkeit<br />
der nicht automatisiert verarbeiteten Daten).<br />
Ein Teilnehmer fragte, ob es auch in anderen Amtsgerichten zulässig<br />
sei, dass Hilfskräfte von außerhalb des Hauses bei den Geschäftsstellen<br />
der Amtsgerichte <strong>mit</strong>arbeiten dürfen. Bei diesen Kräften handelt es sich<br />
meist um Sozialhilfeempfänger und Resozialisierungsfälle, manchmal<br />
aber auch Praktikanten. Sie bekommen im Rahmen ihrer Tätigkeit Einblicke<br />
in Sachakten, wobei es sich <strong>mit</strong>unter auch um Unterlagen <strong>mit</strong><br />
sehr sensiblen Inhalt handelt, z. B. zu Zwangsvollstreckungen und Auszüge<br />
aus dem Schuldnerverzeichnis. In einem Fall wurde ein Straftäter<br />
128<br />
Jahresbericht BlnBDI 2004<br />
als Hilfskraft eingesetzt, der bei seiner Tätigkeit sogar Einsicht in Strafakten<br />
nehmen konnte.<br />
Gegen den Einsatz von Hilfskräften ist nichts einzuwenden, sofern darauf<br />
geachtet wird, dass diese Mitarbeiter keine personenbezogenen Daten zur<br />
Kenntnis nehmen können. Durch geeignete Maßnahmen (z. B. Vergabe von<br />
Aufgaben, bei denen man nicht <strong>mit</strong> personenbezogenen Daten in Berührung<br />
kommt; strengere Aufsicht) ist zu gewährleisten, dass die erforderliche Vertraulichkeit<br />
beim Umgang <strong>mit</strong> diesen Daten gewahrt bleibt.<br />
Behördliche Datenschutzbeauftragte in den Stellenpool!<br />
Der Datenschutzbeauftragte eines Bezirksamtes war der erste, der uns<br />
alarmierte, weil seine Personalstelle ihm die Versetzung in den Stellenpool<br />
angekündigt hatte. In diese bei der Senatsverwaltung für Finanzen<br />
angesiedelte Behörde für das Personalüberhangmanagement werden<br />
Beamte und Angestellte auf Lebenszeit abgeordnet, deren Aufgabengebiet<br />
im Rahmen der Straffung öffentlicher Aufgaben entfallen ist. Der<br />
Stellenpool hat die Aufgabe, diese Bediensteten wieder in andere Aufgabengebiete<br />
oder auf Arbeitsplätze in der Privatwirtschaft zu ver<strong>mit</strong>teln.<br />
Der Datenschutzbeauftragte des Bezirks konnte offensichtlich seine<br />
Behörde von der Rechtswidrigkeit ihres Handelns überzeugen und verblieb<br />
im Amt, ohne dass wir intervenieren mussten.<br />
Anders war die Lage im Landesverwaltungsamt, einer nachgeordneten<br />
Behörde der für die Datenschutzgesetzgebung zuständigen Senatsverwaltung<br />
für Inneres. Das Landesverwaltungsamt ist verantwortlich für das<br />
zentrale IT-Großverfahren IPV (Integrierte Personalverwaltung), in dem die<br />
Personaldaten fast aller im öffentlichen Dienst des Landes Beschäftigten<br />
verarbeitet werden. Das Amt ist zentrale Beihilfestelle des Landes Berlin<br />
und verarbeitet automatisiert und manuell Personaldaten, die auch medizinische<br />
Daten enthalten. Es hat noch viele weitere Aufgaben im Zusammenhang<br />
<strong>mit</strong> personenbezogen Daten: als Pensionsstelle für die Versorgung der<br />
Pensionäre, als Gehalts-, Vergütungs- und Lohnstelle für diverse Behörden<br />
und als Entschädigungsbehörde zur Entschädigung der Opfer des Nationalsozialismus.<br />
Dem behördlichen Datenschutzbeauftragten und seinem Vertreter wurde<br />
kurzerhand <strong>mit</strong>geteilt, dass sie in den Stellenpool versetzt werden, weil das<br />
Aufgabengebiet des behördlichen Datenschutzes gestrichen worden sei und<br />
in Zukunft nur noch als Funktion erhalten bliebe. Diese Funktion könne man<br />
auch aus dem Stellenpool aus erfüllen, so dass man noch nicht einmal die als<br />
rechtswidrig erkannte Abbestellung des Datenschutzbeauftragten durchführen<br />
müsse. Wenn er von dort aus auf andere Arbeitsplätze ver<strong>mit</strong>telt würde,<br />
könne er die Funktion nicht mehr wahrnehmen und es läge dann ein wichtiger<br />
Grund vor, ihn nach § 626 BGB außerordentlich zu kündigen.<br />
Jahresbericht BlnBDI 2004<br />
4.8.1<br />
129
4.8.1<br />
Wir haben das Landesverwaltungsamt nachhaltig auf die Rechtswidrigkeit<br />
seines Vorhabens aufmerksam gemacht und die aufsichtführende Senatsverwaltung<br />
für Inneres darüber unterrichtet.<br />
Mit der Abschaffung des geschäftsplanmäßigen Aufgabengebietes<br />
„Behördlicher Datenschutz“ und der Beibehaltung des behördlichen Datenschutzbeauftragten<br />
als reine institutionelle Funktion wird der Stellenwert<br />
des Datenschutzes im Landesverwaltungsamtes eklatant und in demonstrativer<br />
Weise verringert. Dies ist angesichts der datenschutzrechtlichen Bedeutung<br />
des Amtes nicht hinnehmbar. Auch ohne Würdigung der besonderen<br />
Bedeutung des Datenschutzes im Landesverwaltungsamt wird dem Datenschutzbeauftragten<br />
durch Gesetz (§ 19 a Abs. 1 BlnDSG) eine Vielzahl von<br />
Aufgaben zugewiesen, die selbstverständlich ein Arbeitsgebiet darstellen,<br />
die eine Alibibestellung ausschließen.<br />
Angesichts der datenschutzrechtlichen Relevanz des Landesverwaltungsamtes<br />
kann die Funktion des Datenschutzbeauftragten nur <strong>mit</strong> einem ausgewiesenen<br />
Aufgabengebiet verbunden sein. Ganz sicher würde eine den<br />
gesetzlichen Aufgaben des behördlichen Datenschutzbeauftragten entsprechende<br />
Aufgabenwahrnehmung auch eine volle Stelle ausfüllen.<br />
Durch die Bestellung zum behördlichen Datenschutzbeauftragten ist das<br />
Amt persönlich übertragen worden. Voraussetzung für eine korrekte Amtsführung<br />
ist seine Unabhängigkeit, die es ihm ermöglichen muss, ohne<br />
Furcht vor Sanktionen auch Konflikte <strong>mit</strong> der Amtsleitung durchzustehen.<br />
Seine Unabhängigkeit wird gesetzlich geschützt durch seine Weisungsfreiheit<br />
in Angelegenheiten des Datenschutzes, den un<strong>mit</strong>telbaren Zugang zur<br />
Behördenleitung, das Benachteiligungsverbot und in erster Linie den Schutz<br />
vor willkürlicher Abberufung.<br />
Da der Amtsinhaber weiterhin die Aufgaben des behördlichen Datenschutzbeauftragten<br />
wahrnehmen soll, kann er nicht in den Stellenpool versetzt<br />
werden, denn es ist untersagt, dass Mitarbeiter, die in den Stellenpool<br />
versetzt wurden, weiter ihren früheren Aufgaben nachgehen dürfen. Dies<br />
stünde im Widerspruch zum Zwecke des Stellenpools.<br />
Voraussetzung dafür, den Amtsinhaber in den Stellenpool zu versetzen,<br />
wäre die vorherige Abberufung aus dem Amt des Datenschutzbeauftragten<br />
und die Neubestellung eines Datenschutzbeauftragten. Da er das Amt jedoch<br />
nicht freiwillig freigeben wollte, setzt die Abberufung die Anwendung von<br />
§ 626 BGB voraus.<br />
Die formelle Bestellung eines Stellvertreters des behördlichen Datenschutzbeauftragten<br />
ist im neuen <strong>Berliner</strong> Datenschutzgesetz vorgesehen<br />
worden, um eine Abwesenheitsvertretung zu gewährleisten. Er erfüllt in<br />
Abwesenheit des behördlichen Datenschutzbeauftragten dessen Aufgaben<br />
und benötigt dafür die gleiche Unabhängigkeit wie dieser. Aus diesem<br />
Grunde gilt für den Stellvertreter nichts anderes als für den primären Amtsinhaber.<br />
130<br />
Jahresbericht BlnBDI 2004<br />
Inzwischen ist der behördliche Datenschutzbeauftragte freiwillig in den<br />
vorzeitigen Ruhestand gegangen. Das Amt wurde der Leiterin des Steuerungsdienstes<br />
übertragen, die hoffentlich über die für die Aufgabe des<br />
Datenschutzes nötigen Zeitreserven verfügt. Das Problem des Stellvertreters<br />
wurde noch nicht beseitigt.<br />
4.8.2 Mehr IT-Sicherheit durch Server Based Computing?<br />
Im Jahresbericht 2003 108 wurde die Renaissance der zentralen Datenverarbeitung<br />
als ein wesentlicher Trend der Entwicklung informationstechnischer<br />
Systeme herausgestellt. Ein Jahr später hat der Trend längst die<br />
IT-Landschaft der <strong>Berliner</strong> Verwaltung erfasst und nährt die Hoffnung<br />
nach höherer Verfahrenssicherheit. Auf dem Konzept des Server Based<br />
Computing hat die Senatsverwaltung für Inneres ihre Datenverarbeitung<br />
modernisiert, auf dem gleichen Konzept sollen auch die hohen Sicherheitsrisiken<br />
des Sozialhilfeverfahrens BASIS eingedämmt werden.<br />
Server Based Computing (SBC) ermöglicht die Durchführung der Datenverarbeitungsprozesse<br />
für die Anwendungen und Dienste auf zentralen<br />
Rechnern (Servern). Die Bildschirmausgabe wird jedoch auf einen entfernten<br />
Arbeitsplatz umgeleitet. Ein Server kann dabei eine Vielzahl von graphischen<br />
Arbeitsplätzen (Clients) gleichzeitig bedienen. Die Betreuung der<br />
Applikationen erfolgt zentral durch den Administrator des Servers. Dort<br />
erfolgt auch die Steuerung der Zugriffe auf die Applikationen, Programme<br />
und Daten, also die Zugriffskontrolle. Andererseits können von einem<br />
Arbeitsplatz aus Verbindungen zu mehreren Servern aufgebaut werden,<br />
sofern der Benutzer dazu berechtigt ist.<br />
Die Clients agieren lediglich als Ein- bzw. Ausgabegeräte. Ihre Rechnerleistung<br />
dient vor allem der ergonomischen und graphisch anspruchsvollen<br />
Präsentation der Verarbeitungsdialoge. Dabei spielt es keine Rolle, über welches<br />
Leistungsvermögen die eingesetzten Rechner verfügen. Die Funktionalität<br />
entspricht prinzipiell der von Terminals, die über keine eigene Verarbeitungskapazität<br />
verfügen. Im Gegensatz zu den einfachen Terminals, die noch<br />
aus der Zeit vor den Client-Server-Konfigurationen bekannt sind, kann der<br />
„Terminal-Client“ seine Ressourcen, wie z. B. seine Schnittstellen, den daran<br />
angeschlossenen lokalen Drucker und seine Soundkarte weiterhin nutzen. Er<br />
ist sogar weiterhin in der Lage, die Aufgaben eines vollwertigen PC wahrzunehmen,<br />
beispielsweise als Stand-Alone-PC für lokale Anwendungen (z. B.<br />
Textverarbeitung) oder als Client in einem Client-Server-Netz einer anderen<br />
Anwendung.<br />
Der Ansatz, Funktionen von in lokalen Netzen organisierten Personal<br />
Computern zu zentralisieren, ist unter den Stichwörtern „Netzwerk-Computer“,<br />
„Medialess PC“ oder „Thin-Client“ schon früher verfolgt worden.<br />
108 JB 2003, 2.1<br />
Jahresbericht BlnBDI 2004<br />
4.8.2<br />
131
4.8.2<br />
Diese Netzwerk-Computer sind Clients, deren lokale Ausstattungen stark<br />
reduziert werden: Interne Massenspeicher werden nicht mehr gebraucht,<br />
denn alle Programme und Daten, die für die Verarbeitung benötigt werden,<br />
werden aus dem Netz bezogen, denn irgendwo steht ein Server, der den<br />
jeweils gewünschten Dienst leisten kann. Der Netzwerkcomputer ist auf die<br />
Bedienung und die Benutzeroberfläche spezialisiert. Im Unterschied zum<br />
Server Based Computing verarbeitet der „Thin-Client“ seine Prozesse selbst<br />
und lagert lediglich seine Datenhaltung auf einen Server aus.<br />
Der bereits 1997 109 diskutierte Ansatz des Netzwerk-Computers scheiterte<br />
aus mehreren Gründen. Einerseits stieß die damals durchschnittlich verfügbare<br />
Netzwerkleistung von 10 Megabit/Sekunde schnell an ihre Kapazitätsgrenzen,<br />
was durch die Verbreitung graphischer Benutzeroberflächen (z. B.<br />
Windows) besonders schnell deutlich wurde. Diese benötigen einen virtuellen<br />
Arbeitsspeicher, der standardmäßig auf Festplatten abgelegt wird und<br />
eine sehr hohe Anzahl von Zugriffen erzeugt. Nur wenige Netzwerk-Computer<br />
reichten aus, um ein Netz zu überlasten. Andererseits war die damals<br />
zur Verfügung stehende Hardware nicht leistungsfähig genug, um dieses<br />
Problem durch beispielsweise entsprechend hohen Arbeitsspeicher zu kompensieren.<br />
Das Server Based Computing bietet eine Reihe von Vorteilen, die sich<br />
auch auf die Sicherheit der Datenverarbeitung auswirken:<br />
– Auftretende Probleme müssen nur einmal am Server behoben werden und<br />
nicht an jedem einzelnen Client. Die Benutzerunterstützung kann effizienter<br />
und schneller arbeiten. Für die Clients ergibt sich eine „Zero-<br />
Administration“, einen gegen Null tendierenden Administrationsaufwand.<br />
Das verbessert die Verfügbarkeit der Systeme.<br />
– Die Verfügbarkeit wird auch verbessert durch die Erhöhung der Ausfallsicherheit<br />
– sowohl beim Anwender als auch auf dem Server. Fällt ein Endgerät<br />
aus, kann der Anwender ein anderes nutzen – alle wichtigen Daten<br />
oder Anwendungen sind zentral auf dem Server gespeichert. Server-Parks<br />
können so ausgelegt sein, dass im Falle eines Ausfalls ein anderer Server<br />
die Arbeit übernimmt.<br />
– Ein weiterer Vorteil ist die Kapselung der Arbeitsumgebung: Wenn keine<br />
Anwendungen aufgespielt werden können, ist auch keine Gefahr gegeben,<br />
dass Viren eingeschleust oder Daten kopiert und entwendet werden können.<br />
Der Schutz von Vertraulichkeit, Verfügbarkeit und Integrität wird<br />
weiter deutlich erhöht.<br />
– Auch umgekehrt gelingt eine Schutzverbesserung, wenn ein Server Based<br />
Computing System für den Zugang zum Internet genutzt wird. Wird der<br />
Server erfolgreich angegriffen, so bleiben die Clients geschützt und für<br />
die lokalen Aufgaben einsatzfähig.<br />
109 JB 1997, 2.1<br />
132<br />
Jahresbericht BlnBDI 2004<br />
Auch auf die Kostenseite kann sich Server Based Computing positiv auswirken.<br />
Statt einer Lizenz für jeden einzelnen Mitarbeiter benötigt man nur<br />
einen Pool von Lizenzen zur simultanen Nutzung. Da in der Regel nicht alle<br />
Mitarbeiter gleichzeitig eine Anwendung nutzen, können hier ebenfalls<br />
erhebliche Kosten eingespart werden. Auch auf der Hardwareseite kann<br />
gespart werden, da auch veraltete PC weiter als Client nutzbar sind, weil die<br />
Kapazitäten moderner Rechner gar nicht ausgenutzt werden können.<br />
Als Nachteile werden oft die anfangs hohen Beschaffungskosten für die<br />
Serverhardware angesehen, an die wegen der hohen Aufgabenlast sehr hohe<br />
Leistungsmaßstäbe gesetzt werden müssen. Kritisch wird auch die zu erwartende<br />
Erhöhung der Netzwerklast gesehen. Eine Machbarkeitsstudie des LIT<br />
für die Server-Based-Computing-Lösung in der Sozialverwaltung (BASIS)<br />
kam jedoch zu dem Ergebnis, dass die bestehende Netzinfrastruktur den<br />
Anforderungen gerecht werde.<br />
4.8.3 Verschlüsselte Viren – die unerkannte Gefahr?<br />
Viren und Würmern wird bereits beim Eintreten in das <strong>Berliner</strong> Landesnetz<br />
durch eine zentrale Virenkontrolle im LIT Angst gemacht; und trotzdem<br />
treten hier und da Schädlinge auf. Bei neuen Schädlingen ist das klar. Abhilfe<br />
schafft hier das schnelle Einspielen der aktuellen Vireninformationen.<br />
Es treten aber auch häufig welche auf, die schon lange bekannt sind und<br />
durch Virenscanner eigentlich entdeckt werden müssten. Ursache hierfür<br />
ist oftmals die Nutzung des aus Datenschutzsicht sehr zu begrüßenden<br />
verschlüsselten WWW-Dienstes (HTTPS – Hypertext Transfer Protocol<br />
Secure). Die Verschlüsselung der Kommunikation und der Daten führt<br />
jedoch dazu, dass der zentrale Virenscanner die Viren nicht erkennt und so<br />
die ansonsten gewünschte Vertraulichkeit der Kommunikation bzw. der<br />
Daten zu erheblichen Gefahren für die an das <strong>Berliner</strong> Landesnetz angeschlossenen<br />
Systeme führt. Aus diesem Grund hat der LIT ein Verfahren<br />
eingeführt (HTTPS-Scan), das die Kontrolle auf schädliche Inhalte beim<br />
verschlüsselten Webverkehr ermöglicht. Dazu werden die verschlüsselten<br />
Daten entschlüsselt, auf Viren geprüft, wieder verschlüsselt und anschließend<br />
an den Empfänger weitergeleitet. Dieses hat zu mehreren Beschwerden<br />
geführt und den LIT veranlasst, das HTTPS-Scan-Verfahren vorerst wieder<br />
einzustellen.<br />
Durch die Nutzung von HTTPS wird die Vertraulichkeit der übertragenen<br />
Daten gewährleistet. Ein „Aufbrechen“ der Verschlüsselung zum Schutz des<br />
gesamten <strong>Berliner</strong> Landesnetzes gegen Viren steht diesem entgegen. Wir<br />
bewegen uns also im Spannungsfeld zwischen Datenschutz und Systemschutz,<br />
wobei der Systemschutz ein wesentlicher technischer Eckpfeiler zur<br />
Umsetzung der datenschutzrechtlichen Anforderungen ist. Wir haben daher<br />
das HTTPS-Scan-Verfahren im LIT einer Kontrolle nach § 24 Abs. 1 <strong>Berliner</strong><br />
Datenschutzgesetz unterzogen, um zu einer eigenen Position in diesem<br />
Spannungsfeld zu gelangen.<br />
Jahresbericht BlnBDI 2004<br />
4.8.3<br />
133
4.8.3<br />
Wird aus dem <strong>Berliner</strong> Landesnetz heraus eine HTTPS-Verbindung in das<br />
Internet aufgebaut, wird diese automatisch über einen HTTPS-Scanserver<br />
geleitet. Dieser bleibt während der gesamten Verbindung zwischen dem<br />
anfragenden Client und dem eigentlichen Server aktiv. Der HTTPS-Scanserver<br />
nimmt den Wunsch des Clients für den Verbindungsaufbau entgegen<br />
und sendet diesen an den eigentlichen Server weiter. Der Server sendet sein<br />
Zertifikat an den HTTPS-Scanserver. Dieser überprüft das Zertifikat und<br />
baut nach erfolgreicher Prüfung eine HTTPS-Verbindung zum eigentlichen<br />
Server auf und ist da<strong>mit</strong> im Besitz des Verbindungsschlüssels zur Serverseite<br />
hin. Auf der anderen Seite generiert er ein Serverzertifikat und sendet es<br />
dem anfragenden Client zu. Akzeptiert dieser das Zertifikat, wird auch an<br />
dieser Seite eine HTTPS-Verbindung aufgebaut und der HTTPS-Scanserver<br />
ist im Besitz des Verbindungsschlüssels zur Clientseite hin. Nun kann der<br />
HTTPS-Scanserver den Inhalt der HTTPS-Verbindung auf Viren überprüfen,<br />
indem er die vom Server kommenden Daten entschlüsselt, auf Viren prüft,<br />
wieder verschlüsselt und dem Client sendet. Dieser Vorgang findet gekapselt<br />
auf einem Server statt. So<strong>mit</strong> ist gewährleistet, dass außerhalb des Scanvorgangs<br />
die Daten immer verschlüsselt sind.<br />
Insgesamt konnte festgestellt werden, dass<br />
– auf Client-Seite ausschließlich die an das MAN angeschlossenen Nutzer<br />
betroffen sind,<br />
– die Nutzung dieser Clients nach § 1 Abs. 4 der Dienstvereinbarung über<br />
die Nutzung des Internets und anderer elektronischer Informations- und<br />
Kommunikationsdienste in der <strong>Berliner</strong> Verwaltung – abgeschlossen zwischen<br />
der Senatsverwaltung für Inneres und dem Hauptpersonalrat für die<br />
Behörden, Gerichte und nichtrechtsfähigen Anstalten – grundsätzlich zu<br />
dienstlichen Zwecken gestattet ist,<br />
– der Datenverkehr nur auf Viren geprüft wird und keiner weiteren Filterung<br />
unterliegt,<br />
– <strong>mit</strong> dieser Maßnahme verhindert werden kann, dass Viren in das <strong>Berliner</strong><br />
Landesnetz eindringen, insbesondere beim Herunterladen von E-Mails<br />
bzw. Attachments über HTTPS-Webmail von externen Servern im Internet,<br />
– das „Aufbrechen“ der Verschlüsselung, das Scannen auf Viren und das<br />
erneute Verschlüsseln der jeweiligen Verbindung auf demselben Server<br />
stattfindet,<br />
– durch das Verfahren gewährleistet ist, dass die Inhaltsdaten nur von der<br />
Anti-Viren-Software überprüft, nicht jedoch von den Administratoren<br />
oder sonstigen Nutzern zur Kenntnis genommen werden können, und<br />
– den Nutzern durch Hinweise beim Einlesen der Server-Zertifikate verdeutlicht<br />
wird, dass der HTTPS-Datenverkehr nicht direkt <strong>mit</strong> dem angewählten<br />
Server stattfindet.<br />
134<br />
Jahresbericht BlnBDI 2004<br />
Vor diesem Hintergrund musste die Abwägung zwischen den zur Gewährleistung<br />
der IT-Sicherheit getroffenen Maßnahmen und den berechtigten<br />
Interessen der Nutzer an der Vertraulichkeit des Datenverkehrs zugunsten<br />
des Schutzes des gesamten <strong>Berliner</strong> Landesnetzes vor Viren ausfallen, da<br />
innerhalb des <strong>Berliner</strong> Landesnetzes die ordnungsgemäße Datenverarbeitung<br />
zu gewährleisten ist und die Vertraulichkeitsrisiken vernachlässigt<br />
werden können. Wir haben dem LIT daher empfohlen, das HTTPS-Scan-<br />
Verfahren wieder einzusetzen.<br />
4.8.4 Videoüberwachung in einer <strong>Berliner</strong> Magistrale<br />
Durch zahlreiche Eingaben von Bürgern, Foren im Internet und Meldungen<br />
in den Medien veranlasst, haben wir eine Hauptgeschäftsstraße<br />
Berlins, konkret die Friedrichstraße zwischen dem gleichnamigen<br />
S-Bahnhof im Norden und dem Mehringplatz im Süden, hinsichtlich der<br />
dort zu erwartenden Videoüberwachungsmaßnahmen datenschutzrechtlich<br />
überprüft. Von besonderem Interesse waren für uns dabei solche<br />
Überwachungsanlagen, bei denen die Außenbereiche der Gebäude <strong>mit</strong><br />
Hilfe von mehr oder weniger offensichtlich angebrachten Kameras<br />
beobachtet werden.<br />
Nach § 6 Abs. 1 Nr. 2 BDSG ist die Beobachtung öffentlich zugänglicher<br />
Räume <strong>mit</strong> optisch-elektronischen Einrichtungen zulässig, soweit dies zur<br />
Wahrung des Hausrechts erforderlich ist und keine Anhaltspunkte dafür<br />
bestehen, dass schutzwürdige Interessen der Betroffenen überwiegen. Da es<br />
den Kameras äußerlich nicht in jedem Fall anzusehen ist, ob sich der jeweils<br />
von ihnen erfasste Bildausschnitt auf den zulässigen Hausrechtsbereich<br />
beschränkt, haben wir in Zweifelsfällen vor Ort Kontrollen bei den verantwortlichen<br />
Betreibern der Überwachungsanlagen durchgeführt. Dabei haben<br />
wir mehrfach festgestellt, dass sich die Beobachtung über die Grundstücksgrenzen<br />
der verantwortlichen Stellen hinaus auch auf öffentliches Straßenland<br />
erstreckt. Begründet wurde dies <strong>mit</strong> der Erforderlichkeit zur Verhinderung<br />
bzw. Aufklärung von Straftaten und Vandalismusschäden (z. B. Graffitti,<br />
Scratching auf oder die totale Zerstörung von Schaufensterscheiben).<br />
Eine Ausrichtung der Kameras allein auf die Fassade sei dafür nicht ausreichend.<br />
Diese Ausweitung des beobachteten Bereichs ist im privatwirtschaftlichen<br />
Bereich dann hinnehmbar, wenn es sich um hoch frequentiertes öffentliches<br />
Straßenland (z. B. Gehwege, Straßen und Plätze) handelt und das Terrain des<br />
Hausrechts nicht mehr als ca. einen Meter überschritten wird. Das Amtsgericht<br />
Berlin-Mitte hat sich dieser Auffassung in einem Urteil vom<br />
18. Dezember 2003 110 angeschlossen. Das Gericht hat in seinem Urteil klar-<br />
110 JB 2002, 4.6.5; JB 2003, 4.6.4<br />
Jahresbericht BlnBDI 2004<br />
4.8.4<br />
135
4.8.4<br />
gestellt, dass sich ein Grundstückseigentümer auch dann an diese Einschränkung<br />
zu halten hat, wenn sein Grundstück <strong>mit</strong> einer Widmung für die<br />
öffentliche Nutzung belastet ist.<br />
Insgesamt konnten wir feststellen, dass sich das mutmaßliche Szenario<br />
einer flächendeckenden Videoüberwachung – jedenfalls in der Friedrichstraße<br />
– noch nicht bestätigt.<br />
Im südlichen Teilbereich der Friedrichstraße ist – im Gegensatz zu den<br />
großen Stadtquartieren im Norden – eine kleinteilige Gebäudestruktur vorherrschend.<br />
An den einzelnen Gebäuden konnten wir hier – insbesondere<br />
südlich der Leipziger Straße – nur vereinzelt Videokameras an den Außenfassaden<br />
feststellen. Sofern diese auch auf Teile des öffentlichen Straßenlandes<br />
gerichtet waren, ergab die Überprüfung, dass sie sich ohne großen<br />
(materiellen und technischen) Aufwand so positionieren lassen, dass die<br />
Erfassung des Straßenlandes nach den oben genannten Kriterien gesetzeskonform<br />
erfolgt.<br />
Das nördliche Teilstück der Friedrichstraße wird nahezu ausschließlich<br />
von großen Gebäudeblöcken in Form von Stadtquartieren dominiert. Die<br />
Gebäudeverwaltung und -sicherheit in diesen Quartieren wird zumeist zentral<br />
durch da<strong>mit</strong> betraute Fachfirmen wahrgenommen. Sie setzen zur Überwachung<br />
des Gebäudes und der Außenanlagen, aber auch zur Kommunikation<br />
<strong>mit</strong> Besuchern von Mietern, Lieferanten usw., verstärkt Videokameras<br />
ein. Da sich diese Quartiere in der Regel von einer Querstraße der<br />
Friedrichstraße zur nächsten erstrecken, erfassen die an den Außenfassaden<br />
angebrachten Videoüberwachungsanlagen einen besonders großen Straßenabschnitt.<br />
Insbesondere auch diesem Umstand ist es geschuldet, dass sich<br />
Personen, die sich auf dem Weg von der Leipziger Straße bis zum S-Bahnhof<br />
befinden, wesentlich häufiger und länger im Blickfeld der Videokameras<br />
aufhalten müssen.<br />
Wir haben die von uns festgestellten Videoüberwachungsmaßnahmen – je<br />
nach der <strong>mit</strong> ihnen verbundenen Eingriffsintensität in datenschutzrechtlich<br />
geschützte Bereiche – klassifiziert. Das Ergebnis ist anschaulich der nachfolgenden<br />
graphischen Darstellung der Friedrichstraße und der sie kreuzenden<br />
Querstraßen zu entnehmen.<br />
136<br />
Jahresbericht BlnBDI 2004<br />
Georgenstraße<br />
Georgenstraße<br />
Dorotheenstraße<br />
<br />
Dorotheenstraße<br />
Mittelstraße<br />
<br />
Mittelstraße<br />
Unter den Linden<br />
<br />
Unter den Linden<br />
Behrenstraße<br />
Französische Straße<br />
<br />
<br />
Rosmarinstraße<br />
Französische Straße<br />
Jägerstraße<br />
<br />
Jägerstraße<br />
Taubenstraße<br />
<br />
Taubenstraße<br />
Mohrenstraße<br />
<br />
Mohrenstraße<br />
Kronenstraße<br />
<br />
Kronenstraße<br />
Leipziger Straße<br />
<br />
Leipziger Straße<br />
Krausenstraße<br />
<br />
Krausenstraße<br />
Mauerstraße<br />
<br />
Schützenstraße<br />
Zimmerstraße<br />
<br />
Zimmerstraße<br />
Kochstraße<br />
<br />
Kochstraße<br />
<br />
Puttkamer Straße<br />
<br />
Hedemannstraße<br />
<br />
<br />
Rahel-Varnhagen-Promenade<br />
Besselstraße<br />
Hoffmann-Promenade<br />
Franz-Klühs-Straße<br />
<br />
Franz-Klühs-Straße<br />
Jahresbericht BlnBDI 2004<br />
S-Bhf. Friedrichstraße<br />
Mehringplatz<br />
keine Videoüberwachungsmaßnahmen<br />
Videokameras in Klingeltableaus <strong>mit</strong> einer „Blickrichtung“ parallel zum Gehweg,<br />
wobei sich die Klingeltableaus in fast allen Fällen in Eingangsnischen<br />
befinden und so<strong>mit</strong> die Beobachtung öffentlichen Straßenlandes nahezu ausgeschlossen<br />
ist<br />
Videokameras in Klingeltableaus <strong>mit</strong> einer „Blickrichtung“ im rechten Winkel<br />
zum Gehweg, wodurch Passanten kurzzeitig in das Blickfeld der Kamera geraten<br />
können. Da bei diesen <strong>Anlage</strong>n die Kamera zumeist erst <strong>mit</strong> dem Betätigen<br />
der Klingel aktiviert wird, der Einlass Begehrende in der Regel das Bild ausfüllt<br />
und Aufzeichnungen nicht gefertigt werden, ist hier allenfalls die Einhaltung<br />
der Hinweispflicht nach § 6 b Abs. 2 BDSG zu fordern<br />
Videokameras, <strong>mit</strong> denen die un<strong>mit</strong>telbaren Eingangsbereiche und gegebenenfalls<br />
der bereits erwähnte 1-m-Streifen öffentlichen Straßenlandes bzw. der<br />
Öffentlichkeit gewidmeten Grundstücks (fast ausschließlich Arkaden) erfasst<br />
werden, unabhängig davon, ob aufgezeichnet wird oder nicht<br />
Videokameras, die bei unserer Kontrolle so ausgerichtet waren, dass öffentliches<br />
Straßenland bzw. ein der Öffentlichkeit gewidmetes Grundstück in unzulässiger<br />
Weise erfasst wurde<br />
4.8.4<br />
137
4.9.1/ 4.9.2<br />
4.9 Informationsfreiheit<br />
4.9.1 Endlich in Aussicht: ein Informationsfreiheitsgesetz des Bundes<br />
Das in den vergangenen Jahren mehrmals ins Stocken geratene111 Vorhaben<br />
für ein Informationsfreiheitsgesetz des Bundes hat wieder Fahrt aufgenommen.<br />
Diese erfreuliche Entwicklung geht auf eine Initiative der Regierungsfraktionen<br />
im Bundestag zurück, die zumindest den grundsätzlichen<br />
Widerstand einiger Bundesministerien gegen den Anspruch auf Informationszugang<br />
überwunden hat. Zugleich haben verschiedene Institutionen die<br />
öffentliche Debatte durch die Vorlage eines eigenen Gesetzentwurfs wiederbelebt<br />
und gemeinsam die Kampagne pro-information gestartet. Unver<strong>mit</strong>telt<br />
hatte auch das Bundesinnenministerium seinen eigenen Entwurf<br />
parat, der dem Entwurf der Regierungsfraktionen den Rang abzulaufen<br />
drohte. Diese Situation konnte innerparteilich nicht zuletzt <strong>mit</strong> dem Argument<br />
abgewendet werden, dass die Bundesregierung über geraume Zeit die<br />
Einführung von Informationsrechten für die Bürgerinnen und Bürger nicht<br />
betrieben hatte, so dass der Entwurf der Regierungsfraktionen zum Zug<br />
gekommen ist.<br />
Die erste Lesung des Gesetzentwurfs 112 hat im Bundestag am Jahresende<br />
stattgefunden. Ohne Zweifel ist ein derartiges Gesetz auch für die Bundesebene<br />
sehr zu begrüßen. Allerdings bietet der Katalog von Ausnahmen ein<br />
viel zu breites Einfallstor, um Informationen zu verweigern.<br />
4.9.2 Informationen als Nutzen für die Privatwirtschaft<br />
Der öffentliche Sektor verfügt über Informationen, die häufig wirtschaftlich<br />
gut verwertbar sind. Auch um dem Interesse der Privatwirtschaft an der<br />
kommerziellen Nutzung entgegenzukommen, wurde bereits 2003 die Europäische<br />
Richtlinie über die Weiterverwendung von Informationen des öffentlichen<br />
Sektors erlassen 113 . Sie schafft keine neuen Informationsrechte, sondern<br />
vereinheitlicht den Rechtsrahmen für die Umnutzung vorhandener<br />
Informationen durch Private für kommerzielle und nichtkommerzielle<br />
Zwecke. Die Mitgliedstaaten sind bis zum 1. Juli 2005 zur Angleichung ihrer<br />
Rechtsvorschriften verpflichtet. Insbesondere die Übernahme der Tarifgrundsätze<br />
der Richtlinie, nach denen die Gebühr kostenbasiert zuzüglich<br />
einer angemessenen Gewinnspanne berechnet wird, eröffnet den Mitgliedstaaten<br />
neue Einnahmequellen. Aus diesem Anlass hat die Arbeitsgemeinschaft<br />
der Informationsbeauftragten in Deutschland (AGID), der außer uns<br />
die Informationsfreiheitsbeauftragten Brandenburgs, Nordrhein-Westfalens<br />
und Schleswig-Holsteins angehören, eine Entschließung verabschiedet 114 .<br />
111 JB 2003, 4.9.2<br />
112 BT-Drs. 15/4493<br />
113 2003/98/EG vom 17. November 2003<br />
114 vom 3. Juni 2004: Kommerzielle Nutzung öffentlicher Informationen – keine Nachteile für Bürgerinnen<br />
und Bürger<br />
138<br />
Jahresbericht BlnBDI 2004<br />
Darin wird auch gefordert, dass bei der Umsetzung der Richtlinie nicht nur<br />
die Vorteile der Kommerzialisierung, sondern auch die Belange der Bürger<br />
berücksichtigt werden, indem die Kosten für den Informationszugang nicht<br />
abschreckend sein dürfen.<br />
4.9.3 Weitere Entwicklungen für mehr Transparenz<br />
Der Bundestag hat das Gesetz zur Neugestaltung des Umweltinformationsgesetzes<br />
115 verabschiedet, das am 14. Februar 2005 in Kraft tritt. Da<strong>mit</strong><br />
wird die Richtlinie 2003/4/EG der Europäischen Gemeinschaft über den<br />
Zugang der Öffentlichkeit zu Umweltinformationen auf Bundesebene rechtzeitig<br />
umgesetzt. Vorgesehen ist ein voraussetzungsloser Anspruch auf<br />
freien Zugang zu Umweltinformationen, den die informationspflichtige<br />
Stelle in der Regel innerhalb eines Monats nach Antragstellung zu erfüllen<br />
hat. Abgesehen von den Bundesbehörden gehören zu den informationspflichtigen<br />
Stellen auch natürliche und juristische Personen des Privatrechts,<br />
soweit sie öffentliche Aufgaben wahrnehmen bzw. öffentliche Dienstleistungen<br />
erbringen und dabei vom Bund kontrolliert und beaufsichtigt werden.<br />
Ein weiteres Anliegen des Gesetzes ist die Verbreitung vorhandener Umweltinformationen<br />
durch die Nutzung von elektronischer Datenverarbeitung, die<br />
<strong>mit</strong>tels elektronischer Kommunikation für die Öffentlichkeit auch abrufbar<br />
sind.<br />
Auch die Bundesländer sind im Rahmen ihrer Zuständigkeit in der<br />
Umsetzungspflicht. Hierzu regt die Arbeitsgemeinschaft der Informationsbeauftragten<br />
in Deutschland (AGID) in einer Entschließung 116 an, die<br />
Umweltinformationsgesetze der Länder <strong>mit</strong> den allgemeinen Informationsfreiheitsgesetzen<br />
zusammenzuführen. Übersichtliche Informationsrechte,<br />
die sich aus ein und demselben Gesetz ergeben, tragen zur Umsetzung transparenter<br />
Teilhaberechte der Bürgerinnen und Bürger bei.<br />
Mit einer weiteren Entschließung forderte die AGID, dass der Grundsatz<br />
der Öffentlichkeit von Sitzungen für Entscheidungsgremien eingeführt<br />
wird 117 . Für die Transparenz staatlicher Entscheidungsfindung ist die Möglichkeit<br />
der Teilnahme an Sitzungen von Gremien, die oftmals <strong>mit</strong> erheblichen<br />
Entscheidungsbefugnissen ausgestattet sind, unverzichtbar. Dies<br />
schließt nicht aus, dass für bestimmte Bereiche oder im Einzelfall die Vertraulichkeit<br />
gewahrt wird. Als Vorbild dient der „Government in the Sunshine<br />
Act“ in den USA, wonach der Meinungsaustausch in behördlichen<br />
Kollegialsitzungen im Lichte der Öffentlichkeit durchzuführen ist.<br />
Jahresbericht BlnBDI 2004<br />
4.9.3<br />
115 BGBl. I 2004, S. 3704<br />
116 vom 3. Juni 2004: „Verbesserter Zugang zu den Umweltinformationen durch die neue Richtlinie der<br />
Europäischen Union“, vgl. <strong>Anlage</strong>nband „Dokumente zu Datenschutz und Informationsfreiheit 2004“,<br />
S. 93<br />
117 vom 22. November 2004, vgl. a.a.O., S. 94<br />
139
4.9.4<br />
Für die Vorstände von öffentlich-rechtlichen Anstalten und Trägern, wie<br />
z. B. der Deutschen Bundesbank oder der Krankenkassen, ist die Offenlegung<br />
von Vorstandseinkommen längst zur Normalität geworden. Wenn sich<br />
die Betätigung aus Pflichtbeiträgen oder Steuern speist, erscheint es selbstverständlich,<br />
dass auch über diesen Posten Rechenschaftspflichten der<br />
Vorstands<strong>mit</strong>glieder bestehen. Diese Transparenz wird zunehmend für<br />
Gesellschaftsformen <strong>mit</strong> Anteilseignern diskutiert. Bei einer Anzahl von<br />
Unternehmen gehört der offene Umgang <strong>mit</strong> den Gehältern bereits zur<br />
Unternehmensphilosophie. In diese Richtung zielt auch die Empfehlung der<br />
von der Bundesregierung eingesetzten Regierungskommission Deutscher<br />
Corporate Governance Kodex, die Bezüge der einzelnen Vorstands<strong>mit</strong>glieder<br />
im Jahresbericht offen zu legen. Mit dem auf börsennotierte Aktiengesellschaften<br />
zugeschnittenen Verhaltenskodex 118 wird für einen Bewusstseinswandel<br />
geworben. Dass nunmehr etwa die Hälfte der 30 im Deutschen<br />
Aktienindex (DAX) notierten Unternehmen ihre Vorstandsbezüge im Jahresbericht<br />
ausweisen wollen, ist nicht zuletzt dem Umstand geschuldet, dass<br />
sich die Bundesregierung eine gesetzliche Regelung vorbehalten hatte. Das<br />
Bundesjustizministerium hatte zwar stets auf das Prinzip der Freiwilligkeit<br />
gesetzt, andererseits aber ein Gesetz nicht ausgeschlossen, um ein Ende der<br />
Geheimhaltung zu erzwingen.<br />
4.9.4 Informationsfreiheit im Land Berlin<br />
In Berlin wird die Offenlegung von Bezügen der Spitzenmanager von landeseigenen<br />
Unternehmen gefordert. Die Fraktionen der SPD und der PDS<br />
fordern in ihrem Antrag „Transparenz im Umgang <strong>mit</strong> den landeseigenen<br />
Unternehmen“ 119 , dass der Senat die Empfehlungen des Deutschen Corporate<br />
Governance Kodex übernimmt und dass künftig die Höhe der Vergütung<br />
für Geschäftsführung, Vorstände und Aufsichtsgremien veröffentlicht wird.<br />
Wir haben gegen eine Offenlegungsklausel in den Verträgen <strong>mit</strong> den Führungskräften<br />
keine Bedenken.<br />
Seit 2003 verfügt Berlin über ein Verbraucherinformationsgesetz 120 .<br />
Danach ist die Senatsverwaltung für Gesundheit, Soziales und Verbraucherschutz<br />
ermächtigt, die Öffentlichkeit über Rechtsverstöße bei Lebens<strong>mit</strong>teln<br />
und Bedarfsgegenständen aufzuklären. Allerdings steht den Verbraucherinnen<br />
und Verbrauchern kein eigener Informationsanspruch zu. Deshalb hat<br />
das Abgeordnetenhaus den Senat aufgefordert, einen Entwurf zur Fortentwicklung<br />
des Gesetzes vorzulegen, der den Verbraucherinnen und Verbrauchern<br />
selbst ein Recht auf Zugang zu den Informationen einräumt, die bei<br />
den Behörden über Produkte im Geltungsbereich des Gesetzes vorliegen 121 .<br />
118 in der Fassung vom 21. Mai 2003<br />
119 Abghs.-Drs. 15/2846<br />
120 Gesetz zur Information der Verbraucherinnen und Verbraucher im Lebens<strong>mit</strong>telverkehr im Land Berlin,<br />
GVBl., S. 174<br />
121 vgl. Beschluss des Abgeordnetenhauses, Anhang 1, Abghs.-Drs. 15/2784<br />
140<br />
Jahresbericht BlnBDI 2004<br />
Für Amtshandlungen nach dem <strong>Berliner</strong> Informationsfreiheitsgesetz<br />
(IFG) können nach § 16 IFG Gebühren zwischen 10,23 € und 511,29 € erhoben<br />
werden 122 . Ausnahmsweise sind einfache mündliche Auskünfte gebührenfrei.<br />
Auch für die Ablehnung des Informationszugangs werden keine<br />
Gebühren erhoben. Nach wie vor bereitet den öffentlichen Stellen die<br />
Er<strong>mit</strong>tlung der Gebühren Schwierigkeiten 123 . Unser beharrliches Bestreben,<br />
den Rahmengebührentatbestand nach bestimmten Kriterien zu staffeln, wird<br />
nunmehr auf der Basis eines konkreten Entwurfs fortgesetzt, der <strong>mit</strong> den<br />
Senatsverwaltungen für Inneres sowie Finanzen beraten wird. Die Gebührenstaffelung<br />
hat sich in den übrigen Bundesländern <strong>mit</strong> Informationsfreiheitsgesetzen<br />
und auch nach dem Umweltinformationsgesetz des Bundes<br />
bewährt.<br />
Informationsanspruch gegenüber <strong>Berliner</strong> Klinikum<br />
Eine Petentin begehrte den Informationszugang zu statistischen Angaben<br />
über den Krankenstand von Ärzten in einem <strong>Berliner</strong> Klinikum für<br />
das vergangene Jahr. Von dort wurde nach dem Grund der Anfrage<br />
zurückgefragt. Später wurde der Informationszugang <strong>mit</strong> der Begründung<br />
verweigert, das IFG beziehe sich hauptsächlich auf die persönlichen<br />
Daten der Petentin.<br />
Darin lag bereits eine Verkennung des Geltungsbereichs des IFG, das der<br />
Allgemeinheit ein umfassendes Informationsrecht einräumt (§ 1 IFG). Nach<br />
§ 3 Abs. 1 IFG hat jeder Mensch gegenüber den in § 2 genannten Stellen, zu<br />
denen auch Krankenhausbetriebe zählen, ein Recht auf Einsicht in oder Auskunft<br />
über den Inhalt der von der öffentlichen Stellen geführten Akten. Das<br />
Informationsrecht kann ohne Begründung geltend gemacht werden (§ 13<br />
Abs. 1 IFG). Das <strong>Berliner</strong> Klinikum kann den Informationszugang nur bei<br />
Vorliegen eines der Tatbestände nach §§ 5 bis 12 IFG zulässig beschränken.<br />
Inzwischen wurde zugestanden, dass ein Einsichts- und Auskunftsrecht nach<br />
dem IFG grundsätzlich nicht infrage gestellt wird.<br />
Einsicht in Protokoll über Polizeieinsatz<br />
Ein Petent hatte die Einsichtnahme in das Protokoll über einen nächtlichen<br />
Polizeieinsatz in einer bestimmten Gaststätte beim Polizeipräsidenten<br />
in Berlin beantragt. Dem Antrag auf Akteneinsicht wurde<br />
zunächst nicht stattgegeben, da sich weder aus dem Antrag noch aus<br />
dem Zusammenhang das allgemeine Informationsinteresse ergab. Ohne<br />
konkreten Rückschluss, ob der Informationszugang zu diesem polizei-<br />
Jahresbericht BlnBDI 2004<br />
4.9.4<br />
122 Fünfundzwanzigste Verordnung zur Änderung der Verwaltungsgebührenordnung vom 7. Dezember<br />
2001, GVBl., S. 632<br />
123 JB 2001, 4.9<br />
141
4.9.4<br />
lichen Einsatzprotokoll vorrangig der Verfolgung des Gesetzeszwecks<br />
diene, könne die Zulässigkeit des Antrags nach § 14 Abs. 1 IFG nicht<br />
geprüft werden. Diese Auffassung wurde maßgeblich auf die „Ersten<br />
Hinweise“ der Senatsverwaltung für Inneres zur Anwendung des IFG<br />
gestützt.<br />
Das Informationsrecht wurde in § 3 Abs. 1 IFG als voraussetzungsloser<br />
Anspruch eines jeden Menschen ausgestaltet. Soweit in § 14 Abs. 1 Satz 2<br />
IFG eine Prüfung des Antrags auf Zulässigkeit vorgesehen ist, kann in deren<br />
Rahmen ein Antrag in Verfolgung des Gesetzeszwecks zwanglos vermutet<br />
werden. Nach § 1 IFG ist es der Zweck des Gesetzes, durch ein umfassendes<br />
Informationsrecht die demokratische Meinungs- und Willensbildung zu fördern<br />
und eine Kontrolle des staatlichen Handelns zu ermöglichen. Dabei<br />
handelt der Einzelne, auch wenn er individuelle Motive verfolgt, grundsätzlich<br />
als Sachwalter der Allgemeinheit 124 . Der Antrag auf Akteneinsicht<br />
bedarf insgesamt keiner besonderen Begründung. Da die „Ersten Hinweise“<br />
zur Anwendung des IFG offenbar auch von der Senatsverwaltung für Inneres<br />
diesbezüglich als überholt angesehen wurden, hat der Petent schließlich<br />
eine Kopie des Einsatzprotokolls erhalten.<br />
Einsicht in Erwerbsunterlagen zum Gemälde in einem städtischen<br />
Museum<br />
Ein Petent hat bei einem Museum die Einsicht in die Erwerbsunterlagen<br />
zu einem bestimmten Gemälde beantragt, von dem er annahm, dass<br />
es vor 1965 zum Familieneigentum gehörte. Das Museum teilte <strong>mit</strong>,<br />
dass sich aus den vorliegenden Unterlagen keine Rückschlüsse auf Herkunft<br />
und Eigentumsverhältnisse ziehen lassen. Der Petent begehrte<br />
weiterhin die Akteneinsicht. Ihm wurde für diesen Fall eine Gebühr von<br />
150,– bis 200,– € in Aussicht gestellt.<br />
Nach § 3 Abs. 1 IFG ist das Informationsrecht als Wahlrecht zwischen<br />
Akteneinsicht und Aktenauskunft ausgestaltet. Dieses Wahlrecht wird missachtet,<br />
wenn die öffentliche Stelle die Akten selbst sichtet und die Relevanz<br />
für das Interesse des Antragstellers bestimmt. Daran ändert auch der<br />
Umstand nichts, dass sich aus dem Zusammenhang die konkrete Fragestellung<br />
des Antragstellers ergab. Die Ankündigung der voraussichtlich für die<br />
Akteneinsicht oder Aktenauskunft anfallenden Gebühr soll zum frühestmöglichen<br />
Zeitpunkt erfolgen, wobei die Gebühren nach einem Urteil des<br />
EuGH 125 nicht prohibitiv, also für den Bürger abschreckend, wirken dürfen.<br />
Aufgrund unserer Intervention wurde dem Petenten die Einsicht gewährt.<br />
Die am Ende tatsächlich geforderten Gebühren betrugen nur 43,47 €, also<br />
nur ein Viertel der ursprünglich in Aussicht gestellten Gebühr.<br />
124 JB 2001, 4.9<br />
125 vom 9. September 1999, in: NVwZ 1999, S. 1209, 1211<br />
142<br />
Jahresbericht BlnBDI 2004<br />
Einsichtsbegehren eines Strafgefangenen<br />
Die Senatsverwaltung für Gesundheit, Soziales und Verbraucherschutz<br />
hat <strong>mit</strong> der Medienanstalt Berlin-Brandenburg (MABB) eine Rahmenvereinbarung<br />
über die sozialverträgliche Umstellung der analogen<br />
Fernsehübertragung auf die digitale geschlossen. Ein Strafgefangener<br />
beantragte bei der Senatsverwaltung erfolglos die Einsicht in die Rahmenvereinbarung.<br />
Sie verwies ihn an die zuständige Senatsverwaltung<br />
für Justiz, da man sein Gesamtanliegen für aussichtslos hielt. Die<br />
MABB hatte sein bei ihr gestelltes Akteneinsichtsbegehren direkt an die<br />
Senatsverwaltung für Justiz weitergeleitet.<br />
Im Unterschied zu den im letzten Jahr dargestellten Fällen 126 , bei denen<br />
die Anwendung des IFG im Strafvollzug von der Senatsverwaltung für Justiz<br />
unter Hinweis auf den allein maßgeblichen § 185 StVollzG verneint worden<br />
war, wurde hier dem Einsichtsbegehren durch die Senatsverwaltung für<br />
Gesundheit, Soziales und Verbraucherschutz stattgegeben. Allerdings war<br />
die Weiterverweisung an die „zuständige“ Senatsverwaltung für Justiz nicht<br />
sachgerecht. Grundsätzlich darf die öffentliche Stelle, bei der die Unterlagen<br />
vorliegen, nicht an ein anderes Fachressort verweisen (§ 13 Abs. 1 IFG).<br />
Selbst wenn das Gesamtanliegen den Umständen nach keinen Erfolg verspricht<br />
und es bereits in anderer Zuständigkeit bearbeitet wird, kann das<br />
Akteneinsichtsbegehren nicht <strong>mit</strong> dieser Begründung abgeschlossen werden.<br />
Mit unserer Hilfe konnte das Akteneinsichtsbegehren des Petenten durchgesetzt<br />
werden.<br />
Das Asbestgutachten: Etappensieger durch Weiterleitung<br />
Eine Petentin bemüht sich seit März 2002 um die Akteneinsicht in ein<br />
Gutachten zur Asbestbelastung für ein Institutsgebäude einer <strong>Berliner</strong><br />
Universität. Nach einem Jahr wurde ihr <strong>mit</strong>geteilt, dass die Universität<br />
nicht über dieses Gutachten verfügt. Die Petentin wurde an die auftraggebende<br />
Senatsverwaltung für Stadtentwicklung verwiesen. Die<br />
Senatsverwaltung hat den daraufhin bei ihr gestellten Antrag an das<br />
betreffende Institut der Universität weitergeleitet, dem die Unterlagen<br />
auch nicht vorlagen. Nach zweieinhalb Jahren war wieder die Abteilung<br />
befasst, die schon den Ausgangsantrag bearbeitet hatte. In der<br />
Zwischenzeit war das Gutachten von der Senatsverwaltung an die Universität<br />
über<strong>mit</strong>telt worden. Dort entschloss man sich zur Übergabe an<br />
die Unfallkasse Berlin.<br />
Die Verpflichtung einer unzuständigen Stelle zur Weiterleitung an die<br />
zuständige Stelle nach § 13 I IFG wird oft übersehen. Die Zuständigkeit richtet<br />
sich danach, bei welcher Behörde die Akten geführt werden. Hier bestand<br />
126 JB 2003, 4.9.3<br />
Jahresbericht BlnBDI 2004<br />
4.9.4<br />
143
4.9.4<br />
die Besonderheit, dass die Weiterleitung mehrfach gerade nicht an die<br />
zuständige Stelle erfolgte. Erschwerend trat hinzu, dass keine Stelle der<br />
Petentin eine verbindliche Information über das Vorhandensein des Gutachtens<br />
gegeben hat. Schließlich verstieß die Weitergabe des Gutachtens an die<br />
Unfallkasse dann gegen das IFG, wenn der Akteneinsichtsantrag bereits vorlag<br />
und diese Maßnahme gerade deswegen ergriffen wurde. Die Petentin<br />
beabsichtigt nun, den Informationszugang bei der Unfallkasse zu beantragen.<br />
Informationszugang zum Terminkalender des Regierenden Bürgermeisters<br />
Ein Petent beantragte nach dem IFG Einsicht in den Terminkalender<br />
des Regierenden Bürgermeisters für einen in der Vergangenheit liegenden<br />
Zeitraum von drei Monaten. Diesen Antrag hat er ausdrücklich auf<br />
solche Termine beschränkt, die in seiner Eigenschaft als Amtsträger als<br />
Regierender Bürgermeister wahrgenommen wurden. Die Senatskanzlei<br />
hat den Antrag im Wesentlichen <strong>mit</strong> der Begründung abgelehnt, dass<br />
der Terminkalender keine Akte im Sinne von § 3 Abs. 2 IFG sei. Der<br />
Petent hat hiergegen Klage beim Verwaltungsgericht erhoben.<br />
Die Aktenqualität des amtlichen Terminkalenders ergibt sich ohne weiteres<br />
aus § 3 Abs. 2 IFG, denn es handelt sich um eine schriftliche Gedankenverkörperung,<br />
die amtlichen Zwecken dient. Insbesondere wird der Terminkalender<br />
zu dem amtlichen Zweck geführt, den Tagesablauf des Regierenden<br />
Bürgermeisters für die Wahrnehmung amtlicher Termine zu koordinieren.<br />
Der eindeutige Gesetzeswortlaut steht einer auf die Wahrnehmung von Verwaltungsaufgaben<br />
einschränkenden Auslegung des Aktenbegriffs entgegen.<br />
Im Übrigen ist nach dem in § 1 IFG statuierten Gesetzeszweck ein umfassendes<br />
Informationsrecht über das in Akten festgehaltene Wissen und Handeln<br />
öffentlicher Stellen vorgesehen. Dieses Recht kann nur aufgrund der in<br />
§§ 6 bis 11 IFG normierten Ausnahmen eingeschränkt werden. Das Informationszugangsbegehren<br />
war von vornherein auf amtliche Termine in der<br />
Funktion als Regierender Bürgermeister beschränkt. Für die Einschränkung<br />
des Informationszugangs zum Schutz personenbezogener Daten sieht § 6<br />
Abs. 1 IFG eine Abwägung zwischen dem Informationsinteresse (§ 1 IFG)<br />
und dem Interesse der Betroffenen an der Geheimhaltung vor. Bei einem<br />
überwiegenden Informationsinteresse hindert die Offenbarung personenbezogener<br />
Daten nicht den Informationszugang. Nach § 6 Abs. 2 Satz 1 Nr. 2<br />
IFG stellt die Mitwirkung eines bestimmten Amtsträgers an einem Verwaltungsvorgang<br />
ohnehin einen Regelfall für die zulässige Offenbarung personenbezogener<br />
Daten dar. Daraus folgt zugleich, dass über im Kalender<br />
genannte Termine dann nicht informiert werden muss, wenn sie keinem Verwaltungsvorgang<br />
zuzuordnen sind.<br />
144<br />
Jahresbericht BlnBDI 2004<br />
5. Telekommunikation und Medien<br />
5.1 Telekommunikationsdienste<br />
Neuer Telekommunikationsdatenschutz in Kraft<br />
Bereits in unserem letzten Jahresbericht hatten wir uns ausführlich <strong>mit</strong><br />
dem umstrittenen Gesetzentwurf der Bundesregierung für ein neues Telekommunikationsgesetz<br />
(TKG) befasst 127 . Nach Abschluss der Beratungen im<br />
parlamentarischen Verfahren und der Einigung im Ver<strong>mit</strong>tlungsausschuss<br />
konnte das TKG nunmehr am 26. Juni 2004 in Kraft treten 128 . Im Zuge der<br />
durch den neuen europäischen Rechtsrahmen 129 ausgelösten Novelle wurde<br />
ein eigener, abschließender Datenschutzteil im TKG geschaffen. Durch dieses<br />
Konzept einer einheitlichen gesetzlichen Regelung im TKG (§§ 91– 107)<br />
konnte die bislang parallel geltende Telekommunikations-Datenschutzverordnung<br />
(TDSV) aufgehoben werden.<br />
Die Datenschutzvorschriften des TKG dienen dem Schutz personenbezogener<br />
Daten der Teilnehmer und Nutzer von Telekommunikation bei der<br />
Erhebung und Verwendung dieser Daten durch Personen und Unternehmen,<br />
die geschäftsmäßig Telekommunikationsdienste erbringen oder an deren<br />
Erbringung <strong>mit</strong>wirken. Die §§ 91 ff. TKG gelten grundsätzlich auch für<br />
geschlossene Benutzergruppen öffentlicher Stellen (Behördennetze). Soweit<br />
diese von öffentlichen Stellen der Länder betrieben werden, finden ergänzend<br />
die jeweiligen Landesdatenschutzgesetze, in Berlin also das <strong>Berliner</strong><br />
Datenschutzgesetz, Anwendung.<br />
Direktmarketing ohne vorherige Einwilligung<br />
Eine Neuregelung hat der zulässige Umgang <strong>mit</strong> Kundendaten zu Werbezwecken<br />
erfahren. Telekommunikationsanbieter dürfen Bestandsdaten, d. h.<br />
im Rahmen der Vertragsverhältnisse anfallende Daten ihrer Kunden, wie<br />
bisher zur Beratung, zur Werbung für eigene Angebote und zur Marktforschung<br />
grundsätzlich nur verwenden, soweit dies für diese Zwecke erforderlich<br />
ist und der Kunde eingewilligt hat (Opt-in-Lösung). Diese Regelung gilt<br />
zunächst für sämtliche Über<strong>mit</strong>tlungsformen, wie Telefon, Telefax, E-Mail,<br />
SMS oder MMS. Der Grundsatz wird aber entscheidend eingeschränkt,<br />
soweit es sich nicht um Telefonwerbung handelt und der Diensteanbieter im<br />
127 JB 2003, 5.1<br />
128 BGBl. I, S. 1190<br />
129 vgl. die für den Datenschutz relevante Richtlinie 2002/58/EG des Europäischen Parlaments und des<br />
Rates vom 12. Juli 2002 über die Verarbeitung personenbezogener Daten und den Schutz der Privatsphäre<br />
in der elektronischen Kommunikation (Datenschutzrichtlinie für elektronische Kommunikation),<br />
ABl. EG L 201/37; auch JB 2002, 5.1<br />
Jahresbericht BlnBDI 2004<br />
5.1<br />
145
5.1<br />
Rahmen einer bestehenden Kundenbeziehung rechtmäßig Kenntnis von der<br />
Rufnummer oder der (elektronischen) Postadresse des Teilnehmers (Kunden)<br />
erhalten hat. Insoweit gilt nur das kundenunfreundlichere Opt-out-Prinzip.<br />
Das bedeutet, die Werbung ist so lange zulässig, bis der Teilnehmer der<br />
Verwendung seiner Daten zu diesen Zwecken widersprochen hat. Der Teilnehmer<br />
muss außerdem bei der Erhebung oder der erstmaligen Speicherung<br />
der Rufnummer oder (elektronischen) Adresse und bei jeder Versendung<br />
einer Nachricht an diese deutlich sichtbar und gut lesbar auf die Möglichkeit<br />
hingewiesen werden, dass er der Versendung weiterer Werbenachrichten<br />
jederzeit schriftlich oder elektronisch widersprechen kann 130 .<br />
Die neuen erweiterten Zulässigkeitsgrenzen in § 95 Abs. 2 stellen – trotz<br />
Abweichungen im Wortlaut – inhaltlich das datenschutzrechtliche Pendant<br />
zu den Regelungen in § 7 des Gesetzes gegen den unlauteren Wettbewerb<br />
(UWG) dar, welche seit dem 4. Juli 2004 in Kraft sind 131 . Das neue Wettbewerbsrecht<br />
hatten wir bereits im letzten Jahresbericht im Rahmen des<br />
Schwerpunktthemas zur elektronischen Werbung vorgestellt 132 .<br />
Im Gegensatz zum Telekommunikationsrecht hat der Bereich der Teledienste<br />
im Zuge der Umsetzung der Vorgaben aus Art. 13 der EG-Datenschutzrichtlinie<br />
für elektronische Kommunikation keine Neuregelung erfahren.<br />
Im einschlägigen Teledienstedatenschutzgesetz (TDDSG) ist deshalb<br />
nach wie vor keine Privilegierung für die Direktwerbung gegenüber den<br />
eigenen Kunden vorgesehen. Da die werbliche Nutzung der Vertragsdaten<br />
auch nicht durch den zugrunde liegenden Vertrag legitimiert wird, bedarf es<br />
wie bisher einer ausdrücklichen Erlaubnis in Form einer Einwilligung durch<br />
den Nutzer. Auf das UWG können sich die Anbieter von Telediensten insoweit<br />
nicht berufen, da das Wettbewerbsrecht keine datenschutzrechtlichen<br />
Erlaubnistatbestände enthält, sondern allein festlegt, in welchen Fällen eine<br />
unlautere Wettbewerbshandlung durch eine unzumutbare Belästigung anzunehmen<br />
ist oder nicht.<br />
Verarbeitung von Standortdaten nur <strong>mit</strong> Einwilligung<br />
Eine wesentliche Neuerung im TKG stellt die Vorschrift über Standortdaten<br />
in § 98 dar. Die Regelung setzt die europarechtlichen Vorgaben aus<br />
Art. 9 der Datenschutzrichtlinie für elektronische Kommunikation in deutsches<br />
Recht um und schafft die datenschutzrechtlichen Voraussetzungen<br />
für das Angebot standortbezogener Dienste („Location Based Services“).<br />
Solche Dienste, die dem Nutzer in Abhängigkeit von seinem aktuellen<br />
Aufenthaltsort zur Verfügung gestellt werden, zählen zu den erfolgversprechendsten<br />
Applikationen im Mobilfunk. Ein zentraler Anwendungsbereich<br />
130 ein Musterschreiben zur Ausübung des Widerspruchsrechts findet sich in unserem Internet-Angebot<br />
„Das Datenscheckheft online“ unter http://www.datenschutz-berlin.de/infomat/datensch/inhalt.htm<br />
131 BGBl. I, S. 1414<br />
132 JB 2003, 3.3<br />
146<br />
Jahresbericht BlnBDI 2004<br />
sind Informations- und Unterhaltungsdienste. Sie reichen von Hinweisen auf<br />
nächstgelegene Restaurants, Einkaufsmöglichkeiten, Kinos, Geldautomaten,<br />
Tankstellen oder freie Parkplätzen über standortbezogene Verkehrsinformationen<br />
und Fahrplanauskünfte bis hin zu lokalen Wettervorhersagen. Neuere<br />
Anwendungen dienen der Ortung und Verfolgung von Personen, insbesondere<br />
von Kindern durch ihre Eltern. Aus Sicht des Datenschutzes ergeben<br />
sich hierbei erhebliche neue Risiken, etwa die Gefahr der Erstellung von<br />
umfassenden Bewegungsprofilen.<br />
Nach dem jetzt geltenden Recht dürfen die Standortdaten nur in dem für<br />
die Bereitstellung dieser Dienste erforderlichen Maß und innerhalb des dafür<br />
erforderlichen Zeitraums verarbeitet werden. Zudem muss die Verarbeitung<br />
entweder anonym erfolgen oder der Teilnehmer muss zuvor über die Datenverarbeitung<br />
informiert werden und seine Einwilligung erteilt haben. Die<br />
Einwilligung ist dabei nicht vor jeder Inanspruchnahme eines Dienstes<br />
erforderlich, sondern kann auch im Rahmen des Vertrags über die Erbringung<br />
der Dienste oder einer Dienstegruppe <strong>mit</strong> dem Anbieter erfolgen. Wird<br />
das Mobilfunkgerät noch von weiteren Personen genutzt, muss der Teilnehmer<br />
diese von der erteilten Einwilligung in Kenntnis setzen. Dadurch soll<br />
die ungewollte Preisgabe von Standortdaten durch den jeweiligen Nutzer<br />
verhindert werden. Die neue Vorschrift sieht ferner vor, dass Teilnehmern,<br />
die ihre Einwilligung zur Verarbeitung von Standortdaten einmal erteilt<br />
haben, auch weiterhin die Möglichkeit eingeräumt werden muss, die Verarbeitung<br />
solcher Daten für jede Verbindung zum Netz oder für jede Übertragung<br />
einer Nachricht auf einfache Weise und unentgeltlich zeitweise zu<br />
untersagen. Die Datenschutzaufsichtsbehörden werden künftig verstärkt<br />
darauf achten, wie die neuen datenschutzrechtlichen Vorgaben von den<br />
Diensteanbietern technisch umgesetzt werden.<br />
Die Internationale Arbeitsgruppe zum Datenschutz in der Telekommunikation/International<br />
Working Group on Data Protection in Telecommunications<br />
(IWGDPT) hatte bereits auf ihrer 29. Sitzung am 15./16. Februar 2001<br />
einen gemeinsamen Standpunkt zu Datenschutz und Aufenthaltsinformationen<br />
in mobilen Kommunikationsdiensten verabschiedet, in dem Forderungen<br />
für eine datenschutzgerechte Gestaltung solcher Dienstleistungen<br />
formuliert wurden 133 . Auf ihrer 36. Sitzung am 18./19. November 2004 hat<br />
die Arbeitsgruppe diese Stellungnahme ergänzt. In der überarbeiteten Fassung<br />
wird nunmehr eine Unterscheidung zwischen Teilnehmern, d. h. den<br />
Personen, die <strong>mit</strong> dem Anbieter einen Vertrag über die Erbringung der standortbezogenen<br />
Dienste geschlossen haben, und sonstigen Nutzern vorgenommen<br />
und für beide die jederzeitige Möglichkeit zur Unterdrückung der<br />
Verarbeitung von Standortinformationen auch nach bereits erteilter Einwilligung<br />
gefordert 134 .<br />
133 JB 2001, 5.1<br />
134 Gemeinsamer Standpunkt zu Datenschutz und Aufenthaltsinformationen in mobilen Kommunikationsdiensten<br />
in der Fassung vom 18./19. November 2004, vgl. <strong>Anlage</strong>nband „Dokumente zu Datenschutz<br />
und Informationsfreiheit 2004“, S. 84<br />
Jahresbericht BlnBDI 2004<br />
5.1<br />
147
5.1<br />
Rufnummer verrät Namen – die Inverssuche<br />
Bisher erhielt man von der Telefonauskunft nur die Telefonnummer und<br />
die Adresse von Teilnehmern, wenn man diese namentlich kannte. Seit In-<br />
Kraft-Treten des neuen TKG geht es auch andersherum: Die Auskunft über<br />
Namen oder Namen und Anschrift eines Teilnehmers, von dem nur die Rufnummer<br />
bekannt ist. Eine solche Inverssuche ist allerdings nur erlaubt, wenn<br />
der Kunde im Telefonbuch oder einem öffentlichen elektronischen Kundenverzeichnis<br />
eingetragen ist und gegen die Inverssuche keinen Widerspruch<br />
eingelegt hat 135 . Auf dieses Widerspruchsrecht muss ihn sein Diensteanbieter<br />
hinweisen. Der Widerspruch kann jederzeit per Telefon, Brief oder Fax<br />
gegenüber dem Telekommunikationsunternehmen erklärt werden. Er muss<br />
auch von anderen Diensteanbietern beachtet werden.<br />
Pflicht zur Vorratsdatenspeicherung vorerst abgewendet<br />
Bis zuletzt war vom Bundesrat auf Antrag des Rechtsausschusses die Einführung<br />
einer gesetzlichen Pflicht der Anbieter zur sechsmonatigen „Vorratsspeicherung“<br />
aller Verkehrsdaten, d. h. der Rufnummern der beteiligten<br />
Anschlüsse sowie des Beginns und des Endes der jeweiligen Verbindung<br />
nach Datum und Uhrzeit, im TKG gefordert worden. Letztlich war dies<br />
jedoch im Ver<strong>mit</strong>tlungsausschuss nicht durchsetzbar. Die Regelung zur<br />
Höchstspeicherfrist von sechs Monaten ist weiter als „Kann“-Bestimmung<br />
ausgestaltet. Da<strong>mit</strong> wurde den Bedenken der Datenschutzbeauftragten des<br />
Bundes und der Länder Rechnung getragen, die eine vorsorgliche Speicherung<br />
von Daten ohne konkreten Anlass für künftige Strafverfolgungsmaßnahmen<br />
wiederholt als verfassungswidrig abgelehnt hatten 136 .<br />
Wie lange die klare Entscheidung des deutschen Gesetzgebers gegen eine<br />
Datenspeicherung auf Vorrat Bestand haben wird, ist allerdings fraglich, seit<br />
auf europäischer Ebene eine erneute Initiative zur Ausweitung der Überwachungsmöglichkeiten<br />
im Telekommunikationsbereich gestartet wurde. Auf<br />
der Ratstagung für Justiz und Inneres im April 2004 haben die vier EU-Mitgliedstaaten<br />
Frankreich, Irland, Schweden und Großbritannien den Entwurf<br />
eines Rahmenbeschlusses des EU-Rates vorgelegt, wonach alle Anbieter von<br />
Telekommunikations- und Internetdiensten in den EU-Mitgliedstaaten zur<br />
pauschalen Speicherung sämtlicher Daten über Nutzende dieser Dienste für<br />
einen Zeitraum von mindestens einem Jahr verpflichtet werden können 137 .<br />
135 ein Musterschreiben zur Ausübung des Widerspruchsrechts findet sich in unserem Internet-Angebot<br />
„Das Datenscheckheft online“ unter http://www.datenschutz-berlin.de/infomat/datensch/inhalt.htm<br />
136 JB 2002, 5.1; JB 2003, 5.1<br />
137 vgl. Entwurf eines Rahmenbeschlusses des Rates der Europäischen Union über die Vorratsspeicherung<br />
von Daten, die in Verbindung <strong>mit</strong> der Bereitstellung öffentlicher elektronischer Kommunikationsdienste<br />
verarbeitet und aufbewahrt werden, oder von Daten, die in öffentlichen Kommunikationsnetzen<br />
vorhanden sind, für die Zwecke der Vorbeugung, Untersuchung, Feststellung und Verfolgung von Straftaten<br />
einschließlich Terrorismus vom 28. April 2004 in der überarbeiteten Fassung vom 14. Oktober<br />
2004<br />
148<br />
Jahresbericht BlnBDI 2004<br />
Dies solle der Zusammenarbeit im Bereich der Strafverfolgung und der Terrorismusbekämpfung<br />
dienen. Von dem Beschlussentwurf erfasst werden alle<br />
Verkehrsdaten der klassischen Telekommunikation im Fest- und Mobilfunk<br />
einschließlich der dazugehörigen Messaging-Dienste, ebenso aber auch<br />
Standortdaten, die Grundlage für die Erbringung so genannter Location<br />
Based Services sind. Im Bereich des Internets sind unter anderem Internet-<br />
Protokolle einschließlich E-Mail, WWW und Protokolle für die Sprachüber<strong>mit</strong>tlung<br />
betroffen. Derzeit berät eine Arbeitsgruppe des Rates den<br />
Vorschlag unter den Aspekten Verhältnismäßigkeit, Schutz der Grundrechte<br />
und Kosten für die Dienstleister, um eine konkrete Liste der betroffenen<br />
Verkehrsdaten aufzustellen.<br />
Die Datenschutzbeauftragten des Bundes und der Länder haben in einer<br />
gemeinsamen Presseerklärung die Bundesregierung aufgefordert, den vorliegenden<br />
Entwurf abzulehnen 138 . Sie weisen in ihrer Kritik darauf hin, dass<br />
das grundgesetzlich garantierte Fernmeldegeheimnis eine Speicherung von<br />
Daten über die Nutzung öffentlicher Telekommunikationsnetze außer für<br />
betriebliche Zwecke nur zulässt, wenn ein konkreter Verdacht für eine Straftat<br />
von erheblicher Bedeutung besteht. Zudem würde eine flächendeckende<br />
Vorratsspeicherung von Kommunikationsdaten auch die Grundrechte auf<br />
freie Meinungsäußerung und auf ungehinderte Unterrichtung aus allgemein<br />
zugänglichen Quellen verletzen. Schließlich bestehen aus Sicht der Datenschützer<br />
erhebliche Zweifel daran, ob der Rahmenbeschluss <strong>mit</strong> Artikel 8<br />
der Europäischen Menschenrechtskonvention („Recht auf Achtung des Privatlebens<br />
und der Korrespondenz“) vereinbar wäre. Auch zur Bekämpfung<br />
des Terrorismus können nur solche Maßnahmen beschlossen werden, die in<br />
einer demokratischen Gesellschaft notwendig sind und dem Verhältnismäßigkeitsgrundsatz<br />
entsprechen. Unter Hinweis auf den Rechtsrahmen der<br />
Europäischen Menschrechtsrechtskonvention hat auch die Art. 29-Datenschutzgruppe<br />
den vorliegenden Entwurf für nicht akzeptabel erklärt und den<br />
EU-Ministerrat zur Ablehnung aufgefordert 139 .<br />
Der Arbeitskreis Medien der Datenschutzbeauftragten des Bundes und der<br />
Länder hat seine rechtlichen Bedenken gegen die Einführung einer Vorratsspeicherung<br />
von Verkehrsdaten in einer schriftlichen Stellungnahme im<br />
Rahmen eines von den Generaldirektionen für die Informationsgesellschaft<br />
sowie für Justiz und Inneres der EU-Kommission durchgeführten Konsultationsverfahrens<br />
ausführlich dargelegt. Er weist insbesondere darauf hin, dass<br />
dem Gesetzgeber mildere und grundrechtsschonendere Mittel zur Verfügung<br />
stehen, die eine Speicherung von Verkehrsdaten auf einen konkreten Tatverdacht<br />
beschränken und nicht präventiv für eine mögliche zukünftige<br />
Strafverfolgung vorsehen. Die notwendigen Instrumente sind bereits in der<br />
Konvention des Europarates zur Bekämpfung der Datennetzkriminalität<br />
138 Gemeinsame Presseerklärung zum Entwurf eines Rahmenbeschlusses der Europäischen Union zur<br />
Vorratsspeicherung aller Daten über die Nutzung der Telekommunikation und des Internets vom<br />
25. Juni 2004<br />
139 vgl. Stellungnahme 9/2004 vom 9. November 2004 (WP 99)<br />
Jahresbericht BlnBDI 2004<br />
5.1<br />
149
5.1<br />
(Cybercrime-Convention) enthalten, aber in zahlreichen Unterzeichnerstaaten<br />
– auch in Deutschland – noch nicht umgesetzt worden 140 .<br />
Identifikationspflicht beim Erwerb von Prepaid-Produkten<br />
Nicht durchsetzen konnten sich die Datenschutzbeauftragten <strong>mit</strong> ihrer<br />
Forderung auf eine Verpflichtung der Telekommunikationsunternehmen, auf<br />
die Erhebung und Speicherung von Kundendaten (unter anderem Name,<br />
Anschrift und Geburtsdatum), soweit diese für betriebliche Zwecke nicht<br />
erforderlich sind, zu verzichten. Die in § 111 TKG festgeschriebene Pflicht<br />
zur Vorhaltung der Daten für Auskunftsersuchen der Sicherheitsbehörden<br />
trifft alle Anbieter, die geschäftsmäßig Telekommunikationsdienste erbringen<br />
und dabei Rufnummern vergeben oder Telekommunikationsanschlüsse<br />
für von anderen vergebene Rufnummern bereitstellen. Eine Ausnahmeregelung<br />
für Prepaid-Produkte (z. B. vorbezahlte Mobilfunkkarten) wurde nicht<br />
getroffen. Da<strong>mit</strong> ist im Ergebnis eine anonyme Nutzungsmöglichkeit im<br />
Bereich der Telekommunikation nicht mehr möglich. Dies widerspricht<br />
zentralen datenschutzrechtlichen Grundsätzen. Die Hintergründe zu dieser<br />
Neuregelung hatten wir bereits im letzten Jahresbericht erläutert 141 .<br />
Zugriff auf PIN, PUK und Passwörter erleichtert<br />
Die Regelung zur manuellen Auskunft über Kundendaten an Strafverfolgungs-<br />
und Sicherheitsbehörden wurde dahingehend erweitert, dass nunmehr<br />
auch Auskünfte über solche Daten zu erteilen sind, <strong>mit</strong>tels derer der<br />
Zugriff auf Endgeräte oder in diesen oder im Netz eingesetzte Speichereinrichtungen<br />
geschützt wird (z. B. PIN, PUK oder Passwörter). Basis hierfür<br />
können Auskunftsersuchen nach § 161 Abs. 1 Satz 1, § 163 Abs. 1 der Strafprozessordnung<br />
(Pflicht zur Zeugenaussage), die Datenerhebungsvorschriften<br />
der Polizeigesetze des Bundes oder der Länder zur Abwehr von Gefahren<br />
für die öffentliche Sicherheit oder Ordnung oder entsprechende Regelungen<br />
aus dem Bereich des Verfassungsschutzes, des Bundesnachrichtendienstes<br />
und des militärischen Abschirmdienstes sein. Den Kunden gegenüber muss<br />
der Diensteanbieter über eine derartige Auskunftserteilung Stillschweigen<br />
wahren. Aus Sicht des Datenschutzes ist diese Neuregelung inakzeptabel. Es<br />
ist nicht nachvollziehbar, weshalb der Zugriff etwa auf Passwörter unter derart<br />
leichten Bedingungen möglich sein soll, wenn auf die dahinter liegenden<br />
vom Fernmeldegeheimnis geschützten Angaben nur unter den Voraussetzungen<br />
der §§ 100 a ff. StPO, d. h. auf der Grundlage einer richterlichen Anordnung,<br />
zugegriffen werden darf.<br />
140 bereits JB 2000, 5.1<br />
141 JB 2003, 5.1<br />
150<br />
Jahresbericht BlnBDI 2004<br />
Datenschutzgerechter Einsatz von Fotohandys<br />
Die IWGDPT hat sich auf ihrer 35. Sitzung am 14./15. April 2004 <strong>mit</strong><br />
dem Datenschutz bei der Verarbeitung von Bildern und Tönen in Multimedia<br />
Messaging Services (MMS) befasst. Vor dem Hintergrund der leichten<br />
Handhabbarkeit und der verdeckten Einsatzmöglichkeiten der neuen Generation<br />
von Fotohandys empfiehlt die Arbeitsgruppe eine Verbesserung der<br />
Aufklärung und Unterrichtung der Nutzer über den datenschutzgerechten<br />
Umgang sowie die Implementierung von technischen Vorkehrungen, die<br />
die Betroffenen auf den Gebrauch der neuen Funktionen aufmerksam<br />
machen. Mögliche Mittel zur Erreichung dieses Ziels könnten ein Tonsignal<br />
sein, das ausgelöst wird, wenn die Fotografierfunktion in Betrieb ist, sowie<br />
die Entwicklung von Technologien, die es erlauben, die Fotografierfunktion<br />
in gekennzeichneten Bereichen („sicherer Hafen“, z. B. Fitnesscenter,<br />
Schwimmbäder) abzuschalten 142 .<br />
5.2 Teledienste<br />
Telemediengesetz in Vorbereitung<br />
Bund und Länder haben sich im November 2004 auf Eckpunkte zur Fortentwicklung<br />
der Medienordnung verständigt. Ein wesentliches Anliegen ist<br />
die Zusammenführung der materiellen Datenschutzregelungen für Tele- und<br />
Mediendienste in einem zukünftigen Telemediengesetz des Bundes 143 . Noch<br />
offen ist, ob <strong>mit</strong> der Neuordnung auch eine Änderung der Aufsichtsstruktur<br />
zugunsten einer Selbstkontrolle der Wirtschaft einhergehen soll, die die<br />
staatliche Kontrolle teilweise ersetzt. Die Länder wollen zeitgleich den<br />
Rundfunkdatenschutz an die neuen Regelungen im Bereich der Telemedien<br />
anpassen. Der bisherige Mediendienste-Staatsvertrag soll abgelöst werden,<br />
noch erforderliche Regelungsmaterien sollen in den allgemeinen Rundfunkstaatsvertrag<br />
übernommen werden. Eine Bund-Länder-Arbeitsgruppe unter<br />
Einbeziehung von Vertretern der Datenschutzbeauftragten des Bundes und<br />
der Länder wurde beauftragt, entsprechende Gesetzentwürfe zu erarbeiten,<br />
die eine politische Beschlussfassung bis Mitte des Jahres 2005 ermöglichen.<br />
Speicherung von IP-Adressen zu Zwecken der Datensicherheit<br />
Ein Petent bat uns in seiner Eingabe um die datenschutzrechtliche<br />
Überprüfung der Speicherung personenbezogener Daten bei der Nut-<br />
142 Arbeitspapier zu Datenschutz bei der Verarbeitung von Bildern und Tönen in Multimedia Messaging<br />
Services vom 14./15. April 2004, vgl. <strong>Anlage</strong>nband „Dokumente zu Datenschutz und Informationsfreiheit<br />
2004“, S. 71<br />
143 zu den bisherigen Plänen für ein Elektronische-Medien-Datenschutzgesetz (EMDSG) bereits JB 2003,<br />
5.1<br />
Jahresbericht BlnBDI 2004<br />
5.2<br />
151
5.2<br />
zung eines Online-Angebots (Informationsportal und Internet-Chat).<br />
Der Diensteanbieter lässt im Auftrag HTTP-Logfiles im Format der<br />
Standard-Server-Konfiguration der Apache Software <strong>mit</strong> vollständigen<br />
IP-Adressen der anfragenden Nutzer über mehrere Monate speichern.<br />
Die Speicherung dient der Kontrolle, Analyse und Nachverfolgung<br />
unberechtigter Nutzungsvorgänge. IP-Adressen von potenziellen<br />
Störern und Angreifern werden im Rahmen einer Anzeige an die zuständigen<br />
Strafverfolgungsbehörden weitergegeben, wo die weiteren<br />
Er<strong>mit</strong>tlungen betrieben werden.<br />
IP-Adressen haben eine zentrale Bedeutung für die Funktion des Internets.<br />
Sie dienen der Übertragung der Daten zwischen dem Absender und<br />
dem Empfänger, d. h. der Weiterver<strong>mit</strong>tlung der zu übertragenden Datenpakete<br />
und Wegewahl (Routing) über das Internet. Jeder Rechner im Netz hat<br />
eine eindeutige IP-Adresse, die ihm vom Zugangsanbieter in der Regel nur<br />
für die Dauer einer Verbindung zugeteilt wird. Entgegen der Auffassung des<br />
Anbieters handelt es sich bei den von ihm gespeicherten IP-Adressen um<br />
personenbezogene Daten. Angesichts der vielfältigen Möglichkeiten, <strong>mit</strong><br />
dem für einen Inhaltsanbieter regelmäßig zugänglichen Zusatzwissen und<br />
den verfügbaren Hilfs<strong>mit</strong>teln von einer IP-Adresse auf die dahinterstehende<br />
natürliche Person zu schließen, besteht sowohl für statische als auch für<br />
dynamisch (temporär) vergebene IP-Adressen zunächst die Vermutung des<br />
Personenbezugs. Diese Vermutung kann nur widerlegt werden, wenn der<br />
Diensteanbieter nachweist, dass in seinem konkreten Einzelfall eine Zuordnung<br />
zur Person des Nutzers nicht oder nur <strong>mit</strong> unverhältnismäßigem Aufwand<br />
möglich ist, etwa indem er besondere technische oder organisatorische<br />
Schutzvorkehrungen getroffen hat, IP-Adressen nur gekürzt speichert oder<br />
allein zu statistischen Zwecken auswertet. Diese Voraussetzungen waren<br />
vorliegend nicht gegeben. Zum einen werden im Rahmen der Inanspruchnahme<br />
des Internet-Angebots verschiedentlich persönliche Daten (Name,<br />
E-Mail-Adresse) über Webformulare abgefragt, so dass sich die Nutzer in<br />
diesen Fällen gegenüber dem Anbieter eindeutig identifizieren und eine<br />
Verknüpfung <strong>mit</strong> der IP-Adresse ohne Probleme möglich ist. Zum anderen<br />
werden IP-Adressen im Falle eines Angriffs oder Missbrauchs an die zuständigen<br />
Strafverfolgungsbehörden im Rahmen einer Anzeige weitergegeben.<br />
Ein solches Vorgehen zielt gerade auf die Herstellung des Personenbezugs<br />
zur Er<strong>mit</strong>tlung der Identität eines potenziellen Täters ab. Da eine Trennung<br />
zwischen den personenbeziehbaren IP-Adressen und solchen ohne Personenbezug<br />
bei der Protokollierung nicht durchgeführt wird und auch nicht<br />
sinnvoll durchführbar ist, müssen in der Konsequenz alle IP-Adressen so<br />
behandelt werden, als wären sie personenbezogene Daten.<br />
Wir haben eine kurzfristige Speicherung und Auswertung der IP-Adressen<br />
unter dem Gesichtspunkt der Gewährleistung der Datensicherheit in der<br />
IT-Infrastruktur für zulässig erachtet. Die gesetzliche Ermächtigung hierfür<br />
ergibt sich mangels besonderer Regelungen in dem für das Online-Angebot<br />
einschlägigen Teledienstedatenschutzgesetz (TDDSG) aus § 9 BDSG. § 1<br />
Abs. 2 TDDSG stellt eindeutig klar, dass das BDSG im Anwendungsbereich<br />
152<br />
Jahresbericht BlnBDI 2004<br />
des TDDSG jedenfalls subsidiär zur Anwendung kommen kann, wenn keine<br />
abschließende Spezialregelung vorliegt. Nach § 9 BDSG haben Daten verarbeitende<br />
Stellen die technischen und organisatorischen Maßnahmen zu treffen,<br />
die erforderlich sind, um die Ausführungen der Vorschriften dieses<br />
Gesetzes, insbesondere die in der <strong>Anlage</strong> zu § 9 genannten Anforderungen<br />
zu gewährleisten. Die Speicherung von Logfiles einschließlich der IP-<br />
Adressen stellt insoweit ein geeignetes Mittel zur Erreichung der Sicherheits-<br />
und Schutzziele des § 9 BDSG und seiner <strong>Anlage</strong> dar, als sie insbesondere<br />
zur Einrichtung einer wirksamen Zugangs- und Zugriffskontrolle<br />
nach den Nummern 2 und 3 der <strong>Anlage</strong> zu § 9 BDSG, aber auch für die Analyse<br />
und Nachverfolgung vergangener Angriffe und anderer Unregelmäßigkeiten<br />
(Portscans, Trojaneraktivitäten, Hacker-Attacken, DoS-Angriffe usw.)<br />
zur Gewährleistung einer ordnungsgemäßen Datenverarbeitung objektiv<br />
erforderlich ist. Dabei muss allerdings verlangt werden, dass die verantwortliche<br />
Stelle auf der Grundlage einer Bedrohungsanalyse ein konkretes<br />
Datensicherheitskonzept entwickelt, aus dem sich die Unabdingbarkeit der<br />
Speicherung und Auswertung von IP-Adressen zur Erkennung und Beseitigung<br />
von Missbrauchs- und Angriffssituationen eindeutig ergibt. Zudem ist<br />
die Speicherung auf den hierfür unbedingt notwendigen Zeitraum zu begrenzen.<br />
Nur so kann den zentralen Zielen des Datenschutzrechts, nämlich<br />
Datenvermeidung und Datensparsamkeit, ausreichend Rechnung getragen<br />
werden. Diesen Anforderungen ist der Anbieter nachgekommen. Er hat<br />
überzeugend vorgetragen, dass ihm ein ebenso geeignetes oder sogar effektiveres<br />
Instrumentarium, das ohne die Speicherung von IP-Adressen auskommt,<br />
nicht zur Verfügung steht. Auch eine anlassbezogene Aktivierung<br />
der IP-Speicherung erst auf einen begründeten Verdacht hin und nur für eine<br />
verdächtige IP-Adresse ist nach seiner Aussage nicht realisierbar, da unerlaubte<br />
Eingriffe häufig nur punktuell erfolgten. Selbst wiederholte Angriffe<br />
(z. B. DoS-Attacken) könnten erst aufgrund der erfassten IP-Adressen als<br />
solche erkannt werden. Der von uns verlangten Begrenzung der Speicherdauer<br />
auf maximal vier Tage wurde entsprochen. Ferner wurde der gesetzlichen<br />
Forderung nachgekommen, die Nutzer bei Beginn des Nutzungsvorgangs<br />
über die Tatsache der Speicherung und die vorgesehene Dauer der<br />
Speicherung zu informieren.<br />
Die Weitergabe der verdächtigen IP-Adressen an die Strafverfolgungsbehörden<br />
im Rahmen einer Anzeige ist gerechtfertigt. Die Diensteanbieter<br />
haben ein legitimes wirtschaftliches Interesse daran, Störungen und Angriffe<br />
nicht nur zu erkennen und gegebenenfalls zu beseitigen, sondern auch die<br />
Störer und Angreifer zur Verantwortung zu ziehen und da<strong>mit</strong> zukünftigen<br />
Missbrauch zu verhindern. Die Über<strong>mit</strong>tlung verstößt nicht gegen die strenge<br />
Zweckbindung nach § 31 BDSG. Danach dürfen personenbezogene<br />
Daten, die ausschließlich zu Zwecken der Datenschutzkontrolle, der Datensicherung<br />
oder zur Sicherstellung eines ordnungsgemäßen Betriebes einer<br />
Datenverarbeitungsanlage gespeichert werden, nur für diese Zwecke verwendet<br />
werden. Die Verwendung der Protokolldaten zum Nachweis im Rahmen<br />
der Rechtsverfolgung auf Initiative des Diensteanbieters wird von die-<br />
Jahresbericht BlnBDI 2004<br />
5.2<br />
153
5.2<br />
sen Zwecken <strong>mit</strong> umfasst. Demgegenüber steht die Zweckbindung einer<br />
Herausgabe von Protokolldaten zur Verfolgung von Straftaten, die nicht im<br />
Zusammenhang <strong>mit</strong> der Datensicherheit stehen (z. B. unzulässige Inhalte),<br />
entgegen.<br />
Einsatz von Spamfiltern und Virenscannern im Unternehmen<br />
Im vergangenen Jahr sind vermehrt Unternehmen <strong>mit</strong> der Frage an uns<br />
herangetreten, ob der Arbeitgeber die an die Arbeitnehmer adressierten<br />
unerwünschten Werbe-E-Mails, so genannter Spams, und virenbehaftete<br />
E-Mails in jedem Fall zustellen muss oder ob er diese <strong>mit</strong> Hilfe von<br />
Filterprogrammen identifizieren und gegebenenfalls löschen darf.<br />
Aus Sicht des Datenschutzes stellt sich hierbei die Frage nach einem Verstoß<br />
gegen das Fernmeldegeheimnis. Dabei ist zwischen dienstlicher und<br />
privater E-Mail-Kommunikation zu unterscheiden:<br />
Gestattet der Arbeitgeber die private E-Mail-Nutzung am Arbeitsplatz –<br />
wozu er nicht verpflichtet ist –, wird er zum Anbieter von Telekommunikationsdiensten,<br />
da er die betrieblichen (elektronischen) Arbeits<strong>mit</strong>tel für<br />
fremde Zwecke zur Verfügung stellt 144 . Er unterliegt da<strong>mit</strong> den Regelungen<br />
des TKG und ist gegenüber den Beschäftigten zum Schutz des Fernmeldegeheimnisses<br />
nach § 88 Abs. 1 TKG verpflichtet. Das Fernmeldegeheimnis<br />
umfasst nicht nur die Inhalte der Kommunikation, sondern auch ihre näheren<br />
Umstände. Es sind folglich sämtliche Verkehrsdaten, die Auskunft über<br />
die an der Kommunikation Beteiligten geben können, vor einer Preisgabe<br />
geschützt. Kenntnisse und Tatsachen, die dem Fernmeldegeheimnis unterliegen,<br />
dürfen nach § 88 Abs. 3 TKG grundsätzlich nur verwendet werden,<br />
soweit sie für die Zwecke der geschäftsmäßigen Erbringung der Dienste einschließlich<br />
des Schutzes der technischen Systeme auch erforderlich sind.<br />
Daraus ergibt sich, dass die Unternehmen aus Gründen der Datensicherheit<br />
zumindest virenbehaftete E-Mails oder solche, deren Anhänge ein Format<br />
aufweisen, das ausführbare Codes enthalten kann (z. B. Dateien <strong>mit</strong> den<br />
Erweiterungen *.exe, *.bat, *.com), nicht an die Arbeitnehmer zustellen<br />
müssen, sondern löschen können. Die Arbeitgeber können sich dabei insbesondere<br />
auf § 109 TKG berufen, der die Diensteanbieter sogar dazu verpflichtet,<br />
angemessene technische Vorkehrungen und sonstige Maßnahmen<br />
zum Schutz gegen unerlaubte Zugriffe und Störungen zu treffen. Die genaue<br />
Verfahrensweise ist den Beschäftigten jedoch vorher bekannt zu geben. Ferner<br />
sind die Beschäftigten in jedem Fall zu unterrichten, wenn an sie gerichtete<br />
E-Mails unterdrückt werden. Umgekehrt scheidet danach eine Rechtfertigung<br />
für die generelle Kontrolle der E-Mail-Inhalte etwa auf bestimmte<br />
Schlüsselwörter und die anschließende Löschung von vermeintlichen Spam-<br />
144 Je nach konkreter Ausgestaltung des Dienstes kann das Angebot des Arbeitgebers auch als Teledienst<br />
qualifiziert werden. Nutzungsdaten von Telediensten sind aber ebenfalls durch das Fernmeldegeheimnis<br />
geschützt, so dass sich in der rechtlichen Bewertung keine relevanten Unterschiede ergeben<br />
154<br />
Jahresbericht BlnBDI 2004<br />
Mails aus. Ein solches Vorgehen bleibt aber auf der Grundlage einer individuellen<br />
Einwilligung der Beschäftigten oder kollektiver betrieblicher<br />
Regelungen (Betriebsvereinbarungen) möglich, die die einschränkenden<br />
Voraussetzungen der privaten E-Mail-Nutzung formulieren und datenschutzkonforme<br />
Filtermechanismen präzise festlegen.<br />
Gänzlich anders stellt sich die Rechtslage bei einem Verbot der privaten<br />
Nutzung in Bezug auf die rein dienstliche E-Mail-Kommunikation dar. In<br />
diesem Fall agiert der Arbeitgeber nicht als Anbieter von Telekommunikationsdiensten<br />
gegenüber seinen Beschäftigten und unterliegt insoweit nicht<br />
dem Fernmeldegeheimnis. Mit dem Eingang der dienstlichen E-Mail auf<br />
dem Mail-Server des Unternehmens ist der geschützte Telekommunikationsvorgang<br />
bereits beendet, da die E-Mail dem eigentlichen Adressaten, nämlich<br />
dem Arbeitgeber, vollständig zugestellt wurde. Wie bei herkömmlicher<br />
Dienstpost darf der Arbeitgeber jederzeit die Inhalte kontrollieren und Post<br />
ohne dienstlichen Bezug aussortieren und gegebenenfalls löschen. Da<strong>mit</strong> ist<br />
auch der Einsatz von Spam-Filtern gerechtfertigt.<br />
Veröffentlichung von Ergebnislisten durch Sportvereine im Internet<br />
Die Arbeitsgruppe „Telekommunikation, Tele- und Mediendienste“ des<br />
„Düsseldorfer Kreises“ hatte sich <strong>mit</strong> einer Anfrage des Deutschen<br />
Sportbundes zur datenschutzkonformen Veröffentlichung von Ergebnislisten<br />
und Mitgliederdaten im Internet zu befassen. Von Seiten der Vereine<br />
besteht ein großes Interesse daran, namensbezogene Ergebnisse<br />
von Sportveranstaltungen und Wettkämpfen ins Internet zu stellen, ohne<br />
jedes Mal die Einwilligung der betroffenen Teilnehmer einzuholen.<br />
Die Arbeitsgruppe kam in weitgehender Anlehnung an ein vom Innenministerium<br />
Baden-Württemberg herausgegebenes Merkblatt zum Datenschutz<br />
im Verein 145 mehrheitlich zu folgender Bewertung:<br />
– Name und Anschrift der Funktionsträger dürfen auf der Grundlage des<br />
§ 28 Abs. 1 Satz 1 Nr. 2 BDSG im Internet veröffentlicht werden. Ein<br />
berechtigtes Interesse des Vereins oder Verbands ist insoweit anzuerkennen.<br />
Überwiegende schutzwürdige Belange der Betroffenen sind<br />
nicht ersichtlich. Häufig liegt es sogar im Eigeninteresse der Funktionsträger,<br />
sich als Verantwortliche ihres Vereins nach außen in der<br />
Öffentlichkeit zu präsentieren. Die Angabe der privaten Telefonnummer<br />
oder E-Mail-Adresse bleibt aber freiwillig. Ferner müssen die<br />
Betroffenen vorab über die Veröffentlichung informiert werden.<br />
– Werden auf Vereinsebene Spielergebnisse, Mannschaftsaufstellungen<br />
und Ranglisten <strong>mit</strong> den Namen der Aktiven im Internet veröffentlicht,<br />
145 Merkblatt Innenministerium Baden-Württemberg: Datenschutz im Verein, Stand 9/2004<br />
Jahresbericht BlnBDI 2004<br />
5.2<br />
155
5.2<br />
156<br />
so bemisst sich die Zulässigkeit nach § 28 Abs. 1 Satz 11 Nr. 3 BDSG.<br />
Danach ist eine Verarbeitung personenbezogener Daten als Mittel für<br />
die Erfüllung eigener Geschäftszwecke zulässig, wenn die Daten allgemein<br />
zugänglich sind, es sei denn, dass das schutzwürdige Interesse des<br />
Betroffenen an dem Ausschluss der Verarbeitung gegenüber dem<br />
berechtigten Interesse der verantwortlichen Stelle offensichtlich überwiegt.<br />
Die von einem Verein oder Verband ausgerichteten Veranstaltungen<br />
sind in der Regel öffentlich. Die Namen der Aktiven werden im<br />
Rahmen der Veranstaltung öffentlich bekannt gegeben. Es handelt sich<br />
da<strong>mit</strong> üblicherweise um allgemein zugängliche Daten. Die Vereine<br />
haben zudem ein berechtigtes Interesse daran, über Ergebnisse auch im<br />
Internet zu kommunizieren. Allerdings können die von der Veröffentlichung<br />
Betroffenen auch ein schutzwürdiges Interesse am Ausschluss<br />
der Verarbeitung haben. Dies gilt umso mehr, als Daten im Internet<br />
weltweit abrufbar sowie einfach und schnell zugänglich sind. Bei der<br />
im Rahmen der Prüfung des § 28 Abs. 1 Satz 1 Nr. 3 BDSG vorzunehmenden<br />
Interessenabwägung ist aber zu berücksichtigen, dass bei der<br />
Veröffentlichung reiner Ergebnislisten nur <strong>mit</strong> Namen, Vereinzugehörigkeit<br />
und in begründeten Ausnahmefällen dem Geburtsjahrgang keine<br />
Anhaltspunkte dafür ersichtlich sind, dass das schutzwürdige Interesse<br />
der Aktiven an einem Ausschluss der Veröffentlichung gegenüber dem<br />
berechtigten Interesse des Vereins offensichtlich überwiegt. Sollte dies<br />
aufgrund einer besonderen persönlichen Situation doch der Fall sein,<br />
steht dem Betroffenen die Möglichkeit eines Widerspruchs gegen die<br />
Veröffentlichung nach § 35 Abs. 5 BDSG zu. Diese Vorschrift bleibt<br />
insoweit unberührt. Ferner müssen die Betroffenen vorab umfassend<br />
über die Veröffentlichung ihrer Daten informiert werden.<br />
– Will der Verein darüber hinaus weitere Informationen über seine Mitglieder<br />
(aktive und passive) im Internet veröffentlichen (z. B. Fotos<br />
oder Einzelheiten des Wettkampfverlaufs), scheidet § 28 Abs. 1 Satz 1<br />
Nr. 3 BDSG als Rechtsgrundlage aus, so dass eine vorherige schriftliche<br />
Einwilligung der Betroffenen – bei Minderjährigen der Erziehungsberechtigten<br />
– erforderlich ist.<br />
Internetbetrug durch „Phishing“<br />
Im Jahr 2004 hat die Zahl betrügerischer E-Mails deutlich zugenommen.<br />
Sie täuschen Anfragen seriöser Herkunft vor, um an persönliche Daten wie<br />
Passwörter oder Kreditkarteninformationen zu gelangen. Betroffen vom<br />
„Password Fishing“ (kurz: „Phishing“) ist vor allem das Online-Banking.<br />
Die Täter gehen dabei folgendermaßen vor: Zunächst richten sie eine Webseite<br />
ein, die derjenigen der betreffenden Bank täuschend ähnlich sieht.<br />
Dann werden deren Kunden in massenhaft versandten E-Mails, die vorgeblich<br />
ebenfalls von dieser Bank stammen, unter einem Vorwand (z. B. notwendige<br />
Aktualisierung von Datenbeständen) aufgefordert, einem in der<br />
Jahresbericht BlnBDI 2004<br />
Mail enthaltenen Link zu folgen, der auf die gefälschte Kopie der Originalseite<br />
führt. Dort sollen die Kunden ihre Zugangsdaten, PIN oder TAN, eingeben.<br />
Tun sie dies, so erhalten die Täter Kenntnis von diesen Daten und<br />
können sie selbst einsetzen, um auf die Konten der Bankkunden zuzugreifen.<br />
Die Betrüger nutzten dabei bekannte Schwachstellen von Browsern, die<br />
es ermöglichen, hinter einer URL eine Webseite zu verstecken, die die vertraulichen<br />
Daten entgegennimmt. Auch das URL-Spoofing und spezielle<br />
Javascripts sind häufig benutzte Verfahren. Aktuelle Software-Updates der<br />
Browser helfen, bereits genutzte Lücken zu schließen. Ferner ist eine besondere<br />
Sorgfalt der Nutzer beim Umgang <strong>mit</strong> ihren sensiblen Daten erforderlich.<br />
Diese verlangt allerdings eine umfassende Information der Öffentlichkeit.<br />
Darauf hat auch die IWGDPT auf ihrer 36. Sitzung am 18./19. November<br />
2004 in einem Arbeitspapier zum Thema Internetbetrug hingewiesen.<br />
Sie spricht sich für einen verstärkten Einsatz datenschutzfreundlicher Mittel<br />
und Verfahren zu dessen Bekämpfung aus 146 .<br />
5.3 Medien<br />
Neues Verfahren bei der Rundfunkgebührenbefreiung aus sozialen<br />
Gründen<br />
Aufgrund einer Änderung der Verordnung über die Voraussetzungen<br />
für die Befreiung von der Rundfunkgebührenpflicht (Rundfunkgebührenbefreiungsverordnung<br />
– RGebBefrVO) 147 entscheidet in Berlin seit dem<br />
1. Mai 2004 nach § 5 Abs. 2 RGebBefrVO der Rundfunk Berlin-Brandenburg<br />
(RBB) über die Anträge auf Befreiung von der Rundfunkgebührenpflicht<br />
aus sozialen Gründen. Die Träger der Sozialhilfe (bezirkliche Sozialämter)<br />
nehmen die Anträge lediglich entgegen, unterbreiten einen Entscheidungsvorschlag<br />
und sind ermächtigt, die Bescheide auszuhändigen. Bislang<br />
hatten in Berlin die Sozialämter in eigener Zuständigkeit über die Befreiung<br />
entschieden. Mit der Neuregelung des Verfahrens hat sich die zwischen uns<br />
und dem RBB strittige Frage, ob es eine ausreichende Rechtsgrundlage für<br />
die Über<strong>mit</strong>tlung der Befreiungsgründe und weiterer Informationen von den<br />
Sozialbehörden an den RBB gibt, erledigt. Soweit nunmehr der RBB über<br />
die Gewährung der Befreiung selbst entscheidet, können die in zulässiger<br />
Weise bei den Sozialämtern erhobenen Daten auch an ihn weitergegeben<br />
146 Arbeitspapier zu Mitteln und Verfahren der datenschutzfreundlichen Bekämpfung des Internetbetrugs<br />
vom 18./19. November 2004, vgl. <strong>Anlage</strong>nband „Dokumente zu Datenschutz und Informationsfreiheit<br />
2004“, S. 78<br />
147 Zweite Verordnung zur Änderung der Verordnung über die Voraussetzungen für die Befreiung von der<br />
Rundfunkgebührenpflicht vom 16. März 2004, GVBl., S. 179<br />
Jahresbericht BlnBDI 2004<br />
5.3<br />
157
5.3<br />
werden. Dies gilt unabhängig davon, ob die in § 5 Abs. 2 RGebBefrVO vorgesehene<br />
Aufgabenverteilung zwischen dem RBB und den Sozialämtern als<br />
Funktionsübertragung oder Datenverarbeitung im Auftrag qualifiziert wird.<br />
Selbst im Falle einer Funktionsübertragung wäre eine Datenüber<strong>mit</strong>tlung<br />
nach § 12 Abs. 1 Satz 2 BlnDSG zulässig.<br />
Die Sozialämter ihrerseits müssen sich allerdings im Antragsverfahren<br />
da<strong>mit</strong> begnügen, dass ihnen die Nachweise, <strong>mit</strong> denen der Antragsteller die<br />
Befreiungsvoraussetzungen glaubhaft macht (z. B. Einkommensnachweise,<br />
Mietverträge), vorgelegt werden. Die für die Prüfung der Befreiungsvoraussetzungen<br />
notwendigen Angaben können dann gesondert dokumentiert werden.<br />
Das Kopieren der Nachweise ist hingegen nur dann zulässig, wenn<br />
sämtliche zur konkreten Aufgabenerfüllung nicht erforderlichen personenbezogenen<br />
Daten, die in den Nachweisen enthalten sind, unkenntlich<br />
gemacht (geschwärzt) werden.<br />
Beteiligung der Gebühreneinzugszentrale (GEZ) am Adresshandel<br />
Bereits im letzten Jahr hatten wir über die Beteiligung der Gebühreneinzugszentrale<br />
der öffentlich-rechtlichen Rundfunkanstalten (GEZ) am privaten<br />
Adresshandel berichtet 148 . Im Auftrag der Landesrundfunkanstalten, und<br />
da<strong>mit</strong> auch des RBB, beschafft sich die GEZ ohne Wissen der betroffenen<br />
Bürger jährlich mehrere Millionen Adressdaten, die sie für flächendeckende<br />
„Direkt-Mailing-Aktionen“ nutzt. Nach einem Abgleich <strong>mit</strong> dem bei der<br />
GEZ geführten Datenbestand der Rundfunkteilnehmer werden nicht angemeldete<br />
Personen oder solche, die nur als Hörfunkteilnehmer gemeldet sind,<br />
angeschrieben und um Auskunft über das Bereithalten von Radio- und Fernsehgeräten<br />
gebeten.<br />
Wir haben in der Vergangenheit gegenüber dem Rundfunk Berlin-Brandenburg<br />
mehrfach darauf hingewiesen, dass es in dem für öffentliche Stellen<br />
des Landes Berlin geltenden BlnDSG an einer erforderlichen Rechtsgrundlage<br />
für eine derartige Datenverarbeitung fehlt. Die Voraussetzungen des § 6<br />
Abs. 1 Satz 2 BlnDSG sind nicht gegeben. Bei den gegen erhebliche finanzielle<br />
Leistungen beim kommerziellen Adresshandel angemieteten Datenbeständen<br />
handelt es sich nicht um offenkundige Daten, die für jedermann<br />
allgemein verfügbar wären. Die GEZ ist vielmehr bestrebt, selektierte und<br />
strukturierte Datenbestände zu erhalten, die über die reinen Adressangaben<br />
hinausgehen. So werden regelmäßig Informationen erhoben (z. B. Altersgruppe,<br />
Abonnenten einer Fernsehzeitschrift, Branchenangaben), die eine<br />
zielgruppengenaue Ansprache ermöglichen und in dieser Form gerade nicht<br />
ohne weiteres aus öffentlichen Registern oder sonst allgemein zugänglichen<br />
Quellen entnommen werden können. Aus diesem Grund kann auch nicht<br />
davon ausgegangen werden, dass schon wegen der Art der Daten schutzwürdige<br />
Belange der Betroffenen nicht beeinträchtigt werden.<br />
148 JB 2003, 5.2<br />
158<br />
Jahresbericht BlnBDI 2004<br />
Um die Beschaffung von Daten beim kommerziellen Adresshandel<br />
gesetzlich zu legitimieren, soll der Rundfunkgebührenstaatsvertrag jetzt um<br />
eine Befugnis erweitert werden, nach der die Rundfunkanstalten und in<br />
deren Auftrag die GEZ personenbezogene Daten in analoger Anwendung<br />
des § 28 BDSG unter den gleichen Bedingungen verarbeiten dürfen wie privatwirtschaftliche<br />
Unternehmen. Eine entsprechende Änderung ist im Entwurf<br />
des 8. Rundfunkänderungsstaatsvertrags bereits vorgesehen, den die<br />
Ministerpräsidenten der Länder am 8. Oktober 2004 unterzeichnet haben.<br />
Dieses Vorhaben ist <strong>mit</strong> datenschutzrechtlichen Grundsätzen nicht zu vereinbaren.<br />
Darauf haben die für die Landesrundfunkanstalten zuständigen<br />
Datenschutzbeauftragten im Rahmen der Konferenz der Datenschutzbeauftragten<br />
des Bundes und der Länder nachdrücklich hingewiesen 149 . Die Erhebung<br />
der Rundfunkgebühr stellt eine hoheitliche Aufgabe dar, die von den<br />
öffentlich-rechtlichen Rundfunkanstalten auch nur <strong>mit</strong> Mitteln des öffentlichen<br />
Rechts erfüllt werden kann. Den Rundfunkanstalten stehen hiefür<br />
bereits hoheitliche Befugnisse in ausreichendem Maße zur Verfügung. So<br />
wurde ihnen etwa von den Ländern das Recht zugestanden, im Falle der<br />
Anmeldung, der Abmeldung oder des Todes monatlich Einwohnerdaten aus<br />
den Melderegistern zu beziehen. Die Eröffnung des Zugriffs auf Datenbestände<br />
auch aus dem nicht-öffentlichen Bereich ist unverhältnismäßig.<br />
Zudem ist der Verweis auf § 28 BDSG verfehlt. Diese Vorschrift ist nur deswegen<br />
so weit gefasst, weil den nicht-öffentlichen Stellen als Normadressaten<br />
gerade keine hoheitlichen Befugnisse zustehen.<br />
Wir haben in einer Stellungnahme gegenüber dem zuständigen Ausschuss<br />
für Europa- und Bundesangelegenheiten und Medienpolitik des Abgeordnetenhauses<br />
von Berlin unseren ablehnenden Standpunkt deutlich gemacht,<br />
gleichzeitig aber darauf hingewiesen, dass – sollte der politische Wille<br />
dahingehen, den Adressbezug gesetzlich zu gestatten – eine normenklare<br />
Erhebungsbefugnis unverzichtbar ist, die insbesondere die fundamentalen<br />
Prinzipien der Erforderlichkeit, der Zweckbindung und der frühzeitigen<br />
Löschung berücksichtigt, eine Rücküber<strong>mit</strong>tlung von Daten an den Adresshandel<br />
ausdrücklich verbietet und die Widerspruchsrechte der Betroffenen<br />
unberührt lässt.<br />
Gemeinsame Prüfung der Gebühreneinzugszentrale<br />
Im September 2004 haben wir zusammen <strong>mit</strong> den Landesbeauftragten für<br />
den Datenschutz der Länder Brandenburg, Bremen und Hessen bei der GEZ<br />
in Köln die Verarbeitung der beim Gebühreneinzug anfallenden personenbezogenen<br />
Daten überprüft. Schwerpunkte der dreitägigen Prüfung vor Ort<br />
waren die Organisation der Datensicherheit, der Umfang der Datenverarbeitung<br />
im aktiven Teilnehmerkonto, die Verarbeitung von Meldedaten, die<br />
149 Feststellung zur Beteiligung der GEZ am Adresshandel (8. Rundfunkänderungsstaatsvertrag) vom<br />
28./29. Oktober 2004, vgl. <strong>Anlage</strong>nband „Dokumente zu Datenschutz und Informationsfreiheit 2004“,<br />
S. 17<br />
Jahresbericht BlnBDI 2004<br />
5.3<br />
159
5.3<br />
Verarbeitung von Adressdaten aus dem privaten Adresshandel, das Löschungskonzept<br />
der GEZ, die Datenverarbeitung im Rahmen der Gebührenbefreiung,<br />
die länderübergreifenden Zugriffe der Rundfunkanstalten auf den<br />
Datenbestand der GEZ, die Datenverarbeitung durch die Gebührenbeauftragten<br />
und die Datenverarbeitung durch externe Dienstleister im Auftrag<br />
der GEZ. Über die Ergebnisse werden wir nach Fertigstellung des endgültigen<br />
Prüfberichts im nächsten Jahr berichten.<br />
Redaktionsdatenschutz bei der Presse<br />
Seit dem In-Kraft-Treten des novellierten Bundesdatenschutzgesetzes<br />
im Jahr 2001 und der Anpassung des Landespresserechts übt der Deutsche<br />
Presserat eine freiwillige Selbstkontrolle im Bereich des Redaktionsdatenschutzes<br />
aus. Der Gesetzgeber hat in Umsetzung der Vorgaben der EG-<br />
Datenschutzrichtlinie (Art. 9) zum Schutz der journalistischen Recherche<br />
und des Redaktionsgeheimnisses den redaktionellen Bereich der Presse<br />
weitgehend aus der Anwendung des BDSG herausgenommen und der staatlichen<br />
Aufsicht entzogen. Nur für die administrativ-wirtschaftliche Tätigkeit<br />
der Presseunternehmen (Verarbeitung von Abonnenten- und Arbeitnehmerdaten)<br />
gilt das BDSG uneingeschränkt.<br />
Im Januar 2004 legte der Presserat erstmalig einen Tätigkeitsbericht zum<br />
Redaktionsdatenschutz vor. Darin werden die in den vergangenen zwei Jahren<br />
ergriffenen Maßnahmen dokumentiert. Der Presserat erweiterte z. B. den<br />
bestehenden Pressekodex im Hinblick auf den Datenschutz in Redaktionen<br />
um einige Regelungen und gab einen Leitfaden <strong>mit</strong> Empfehlungen für Verlage<br />
heraus. Anfang 2002 wurde ein zusätzlicher „Beschwerdeausschuss<br />
Redaktionsdatenschutz“ eingerichtet. Die dort behandelten Beschwerden<br />
und die Spruchpraxis dieses Ausschusses werden in dem Bericht ebenfalls<br />
beschrieben.<br />
Der erste Bericht des Presserates zum Redaktionsdatenschutz zeigt in<br />
Teilbereichen einerseits positive Ansätze zu einer wirksamen Selbstregulierung<br />
und Selbstkontrolle. Andererseits macht er aber auch deutlich, wo die<br />
Grenzen der Tätigkeit des Presserates liegen. So hat sich zwar ein hoher<br />
Anteil an Zeitungs- und Zeitschriftenverlagen freiwillig der Kontrolle durch<br />
den Presserat unterworfen. Es gibt aber nach wie vor eine nennenswerte Zahl<br />
von Verlagen, die sich dieser Kontrolle nicht unterworfen haben. Hier<br />
besteht eine eklatante Schutzlücke. Zudem hat nur etwas mehr als die Hälfte<br />
der Verlage die im administrativen Bereich gesetzlich vorgeschriebenen<br />
betrieblichen Datenschutzbeauftragten bestellt. Nur die Hälfte dieser Datenschutzbeauftragten<br />
nimmt zusätzlich entsprechende Aufgaben auch im<br />
Bereich des redaktionellen Datenschutz wahr, was selbst der Presserat für<br />
wünschenswert hält.<br />
160<br />
Jahresbericht BlnBDI 2004<br />
6. Aus der Dienststelle<br />
6.1 Entwicklung<br />
Im Laufe des Jahres konnten die durch Weggang, Beurlaubung oder<br />
Elternzeiten entstandenen Vakanzen durch qualifizierte und engagierte Mitarbeiterinnen<br />
und Mitarbeiter überbrückt werden. Allerdings machten sich<br />
bereits wenige Monate nach In-Kraft-Treten des Anwendungstarifvertrags<br />
vom 1. August 2003 die fatalen Konsequenzen bemerkbar, die da<strong>mit</strong> verbunden<br />
sind. Es zeigte sich bei uns wie andernorts, dass in der Regel die<br />
entstehenden Zeitguthaben nicht dazu genutzt werden, ein Zeitkonto aufzubauen,<br />
das in ferner Zukunft einen vorzeitigen Ruhestand ermöglicht. Vielmehr<br />
werden entsprechend den Möglichkeiten, die der Tarifvertrag bietet,<br />
die Guthaben regelmäßig abgebaut. Dies führt zu einer effektiven Minderung<br />
der zur Verfügung stehenden Arbeitszeit bei Angestellten, die selbst in<br />
unserer kleinen Dienststelle nahezu dem Wegfall von zwei Stellen gleichkommt.<br />
Diese Situation macht es erforderlich, für die angesichts unserer<br />
vielfältigen Aufgaben ohnehin viel zu geringe Personalausstattung für die<br />
nächsten Haushaltsjahre trotz der schwierigen Haushaltslage des Landes<br />
eine Aufstockung des Stellenplans anzustreben.<br />
6.2 BürgerOffice<br />
Das <strong>mit</strong> dem Umzug in das Dienstgebäude An der Urania 4 –10 eingerichtete<br />
BürgerOffice als eigenständige Organisationseinheit zur zentralen<br />
Betreuung von Bürgerinnen und Bürgern vor allem bei der Eingabenbearbeitung<br />
hat seine Aufgaben in vollem Umfang aufgenommen und bewährt<br />
sich sowohl nach außen als auch nach innen. Eine neue Form der Aufgabenteilung<br />
zwischen BürgerOffice (front office) und Referententätigkeit (back<br />
office) macht gegenüber den Petenten die Aufgabenteilung transparenter<br />
und schafft die Möglichkeit, von den Fachreferenten erarbeitete Ergebnisse<br />
in anonymisierter Form für die künftige Arbeit, aber auch für weitere Anfragen<br />
zur Verfügung zu stellen.<br />
Bei einer in etwa gleich großen Anzahl von Vorgängen insgesamt waren<br />
im Arbeitsgebiet Gesundheit und Soziales deutlich mehr Fälle als im Vorjahr<br />
zu verzeichnen. An zweiter Stelle folgt das bisher führende Arbeitsgebiet<br />
Wirtschaft. Deutlich angestiegen sind auch die Vorgänge aus den Bereichen<br />
Innere Sicherheit und Wissenschaft und Forschung.<br />
Entsprechend der allgemeinen Entwicklung änderte sich die Form der<br />
Eingaben erneut eklatant. Mehr und mehr Eingänge erreichen uns nur noch<br />
über E-Mail; große Sorgen hinsichtlich der Vertraulichkeit scheinen nicht zu<br />
bestehen, da die von uns angebotene Möglichkeit der Verschlüsselung kaum<br />
genutzt wird. Wir halten gerade in dieser Situation daran fest, dass wir zwar<br />
allgemeine Anfragen über offene E-Mail beantworten, soweit es in den Ein-<br />
Jahresbericht BlnBDI 2004<br />
6.1 / 6.2<br />
161
6.3 / 6.4<br />
gaben um personenbezogene Daten geht, aber auf den normalen Postweg<br />
übergehen.<br />
Auch bei uns ist die oben beschriebene Belästigung durch Spam erheblich.<br />
Eine einwöchige Aufschreibung im ruhigen August zeigte folgende<br />
Zahlen: Von insgesamt 579 E-Mail-Eingängen waren 438 nicht auf unsere<br />
Aufgabenstellung bezogen, sondern Informationsmüll, darunter eine Vielzahl<br />
von Fehlermeldungen zu E-Mails, die wir niemals versandt hatten.<br />
Auch aus eigenem Interesse beteiligen wir uns an den weltweiten Aktivitäten<br />
zur Eindämmung dieser Seuche 150 .<br />
6.3 Zusammenarbeit <strong>mit</strong> dem Parlament<br />
Der Unterausschuss „Datenschutz und Informationsfreiheit“ des Ausschusses<br />
für Inneres, Sicherheit und Ordnung des Abgeordnetenhauses tagte<br />
2004 vierzehnmal und beriet dabei eine Vielzahl von Themen. Insbesondere<br />
wurden grundlegende und kontroverse Themen aus den Jahresberichten<br />
2002 und 2003 erörtert. Die Entschließungen des Unterausschusses zum<br />
Jahresbericht 2002 wurden vom Abgeordnetenhaus in der Sitzung am<br />
13. Mai 2004 angenommen 151 ; auch der Jahresbericht 2003 ist vollständig<br />
beraten, die Entschließungen werden Anfang 2005 dem Plenum des Abgeordnetenhauses<br />
vorliegen.<br />
6.4 Zusammenarbeit <strong>mit</strong> anderen Stellen<br />
Das Datenschutzgesetz verpflichtet zur Zusammenarbeit <strong>mit</strong> allen Stellen,<br />
die <strong>mit</strong> Kontrollaufgaben des Datenschutzes betraut sind (§ 24 Abs. 4<br />
BlnDSG). Diese Verpflichtung erstreckt sich auch auf den Bereich der Informationsfreiheit,<br />
deren Wahrung uns ebenfalls anvertraut ist (§ 18 IFG).<br />
Das zentrale Gremium für die Zusammenarbeit in Deutschland auf dem<br />
Gebiet des Datenschutzes ist die Konferenz der Datenschutzbeauftragten des<br />
Bundes und der Länder, die in diesem Jahr im Saarland zu Gast war. Jeweils<br />
unter Gastgeberschaft des Saarländischen Rundfunks fanden die üblichen<br />
zwei Sitzungen am 25./26. März und am 28./29. Oktober in Saarbrücken<br />
statt. Die Beschlüsse zeigen erneut die Bandbreite des Datenschutzes 152 .<br />
Die besondere Zusammenarbeit <strong>mit</strong> dem Landesbeauftragten für den<br />
Datenschutz und für das Recht auf Akteneinsicht des Landes Brandenburg,<br />
Dr. Alexander Dix, wurde fortgesetzt.<br />
150 vgl. 6.4<br />
151 Anhang 1<br />
152 vgl. <strong>Anlage</strong>nband „Dokumente zu Datenschutz und Informationsfreiheit 2004“, S. 9 ff.<br />
162<br />
Jahresbericht BlnBDI 2004<br />
An den Sitzungen der Arbeitsgemeinschaft der Obersten Datenschutzbeauftragten<br />
für den Datenschutz („Düsseldorfer Kreis“) in München am<br />
6./7. Mai und am 25./26. November sowie deren Arbeitsgruppen zu verschiedenen<br />
Themen nahmen wir teil. Die Arbeitsgruppen „Internationaler<br />
Datenverkehr“ 153 und „Telekommunikation, Tele- und Mediendienste“ 154 werden<br />
von uns selbst betreut, eine Arbeitsgruppe zu konzerninternen Datenüber<strong>mit</strong>tlungen<br />
wurde von uns initiiert.<br />
Auch die Arbeitsgemeinschaft der Informationsbeauftragten, die für die<br />
Wahrung der Informationsfreiheit zuständig sind, tagte zweimal: am 2. Juni<br />
in Düsseldorf und am 22. November in Berlin. Hauptthemen waren der<br />
verbesserte Zugang zu den Umweltinformationen durch die neue Richtlinie<br />
der Europäischen Union sowie die Öffentlichkeit der Sitzungen staatlicher<br />
Gremien 155 .<br />
Auf europäischer Ebene ist der <strong>Berliner</strong> Beauftragte für Datenschutz und<br />
Informationsfreiheit deutscher Ländervertreter in der Art.-29-Datenschutzgruppe.<br />
Die Europäische Konferenz der Datenschutzbeauftragten fand am<br />
22./23. April in Rotterdam statt.<br />
Die Internationale Konferenz der Datenschutzbeauftragten am 15./16.<br />
September in Breslau unterstrich die Rolle, die inzwischen die Staaten<br />
Mittel- und Osteuropas bei der Fortentwicklung des Datenschutzes spielen.<br />
Unter unserem Vorsitz und erneuter Unterstützung des brandenburgischen<br />
Landesbeauftragten tagte die Internationale Arbeitsgruppe Datenschutz in<br />
der Telekommunikation im Rahmen der Internationalen Konferenz der<br />
Datenschutzbeauftragten zunächst am 14./15. April in Buenos Aires. Am<br />
Tag zuvor nahmen die Delegierten an einer gemeinsamen Sitzung <strong>mit</strong> der<br />
Federal Trade Commission der USA und argentinischen Verbraucherschutzinstitutionen<br />
zur Spam-Thematik teil, die ihrerseits die Arbeitsgruppensitzung<br />
besuchten. Die zweite Sitzung fand am 18./19. November in Berlin<br />
statt 156 .<br />
Die auf unsere Initiative im April 2003 in Berlin gegründete Internationale<br />
Konferenz der Informationsbeauftragten (ICIC) hatte ihre zweite<br />
Sitzung bereits <strong>mit</strong> über 100 Teilnehmern am 5./6. Februar in Kapstadt/Südafrika.<br />
Für die 3. Sitzung 2005 wird Mexiko als Gastgeber fungieren.<br />
153 vgl. 4.7.2<br />
154 vgl. 5.2<br />
155 vgl. <strong>Anlage</strong>nband, a.a.O., S. 93 ff.<br />
156 vgl. <strong>Anlage</strong>nband, a.a.O., S. 71 ff.<br />
Jahresbericht BlnBDI 2004<br />
6.4<br />
163
6.5 / 6.6<br />
6.5 Europäische Akademie für Informationsfreiheit und Datenschutz<br />
In Zusammenarbeit <strong>mit</strong> der Europäischen Akademie wurden drei Veranstaltungen<br />
durchgeführt:<br />
Am 27./28. Mai bot die Akademie das Dach für eine Kooperationssitzung<br />
einiger europäischer Datenschutzbehörden zur Koordinierung der Anerkennung<br />
verbindlicher Unternehmensregelungen157 . Das die technischen Diskussionen<br />
im ganzen Jahr beherrschende Problem des datenschutzgerechten<br />
Einsatzes von RFID war Thema eines internationalen Workshops am<br />
30. September und 1. Oktober. Am 11./12. November fand schließlich ein<br />
ebenfalls international besetzter Workshop zu genetischen Daten und<br />
Biobanken statt, an dem international renommierte Pharmaunternehmen<br />
und -verbände teilnahmen. Die Ergebnisse werden im Internet veröffentlicht.<br />
6.6 Öffentlichkeitsarbeit<br />
Im Mittelpunkt der Öffentlichkeitsarbeit stand das 25-jährige Bestehen<br />
der Dienststelle im November 2004. Weiträumig angekündigt und von der<br />
Presse wohlwollend begleitet folgten mehrere Veranstaltungen aufeinander:<br />
ein erster Workshop für Unternehmerinnen und Unternehmer kleinerer Firmen<br />
in Kooperation <strong>mit</strong> der Industrie- und Handelskammer, ein Schnupperkurs<br />
für Schülerinnen und Schüler in Zusammenarbeit <strong>mit</strong> der Robert-<br />
Jungk-Oberschule in Charlottenburg-Wilmersdorf, ein gut besuchter Tag der<br />
offenen Tür in unserer neuen Dienststelle, an der sich auch die benachbarten<br />
Dienststellen im Haus (Rechnungshof, Landeszentrale für politische Bildungsarbeit),<br />
Kollegen (Bundesdatenschutzbeauftragter, brandenburgischer<br />
Landesbeauftragter) und Verbündete (Gesellschaft für Datenschutz und<br />
Datensicherung, Verbraucherzentrale Berlin) beteiligten. Die Mitarbeiterinnen<br />
und Mitarbeiter der Dienstbehörde engagierten sich außerordentlich,<br />
Sketche, die auf DVD zur Verfügung stehen werden, machten für die Besucher<br />
die Probleme des Datenschutzes und der Informationsfreiheit auf ungewöhnliche<br />
Weise greifbar.<br />
Die Feierstunde am 4. November 2004 stellte ohne Zweifel den Höhepunkt<br />
dar. Der Präsident des Abgeordnetenhauses, der Regierende Bürgermeister,<br />
die Vorsitzende des Unterausschusses Datenschutz und Informationsfreiheit,<br />
die Industrie- und Handelskammer, der Bundesdatenschutzbeauftragte,<br />
der Europäische Datenschutzbeauftragte und die Vorsitzende<br />
der Internationalen Konferenz der Datenschutzbeauftragten trugen dazu bei.<br />
Die Bundesministerin für Verbraucherschutz, Ernährung und Landwirtschaft<br />
hielt eine sehr persönliche Rede, die die Geschichte der Informationsfreiheit<br />
in Berlin beleuchtete. Der Präsident des Verfassungsgerichtshofes hielt die<br />
Festrede zur datenschutzrechtlichen Rechtsprechung des Gerichtes.<br />
157 vgl. 4.7.1<br />
164<br />
Jahresbericht BlnBDI 2004<br />
Um den Datenschutz auch über das Jahr präsenter zu machen, beschlossen<br />
wir eine verstärkte Teilnahme an Tagen der offenen Tür:<br />
– „33. Tag der offenen Tür der <strong>Berliner</strong> Polizei 2004“ am 16. Mai 2004<br />
– „Lange Nacht der Wissenschaften“ am 12. Juni 2004<br />
– „Tag der offenen Tür im Abgeordnetenhaus von Berlin“ am 19. Juni 2004<br />
– „Jugendverbraucherschutztag“ im FEZ am 8. September 2004.<br />
Alles waren gute Erfolge: Am Tag der offenen Tür der Polizei haben mehr<br />
als 1.000 Menschen unseren Stand besucht. Ergänzt wurde dies durch Neuauflagen<br />
unserer Broschüren und Aufkleber und durch neuartige Werbe<strong>mit</strong>tel,<br />
zum Umgang <strong>mit</strong> personenbezogen Daten bei der Wahlwerbung wurde<br />
ein neuer Ratgeber entwickelt.<br />
Berlin, 15. März 2005<br />
Prof. Dr. Hansjürgen Garstka<br />
<strong>Berliner</strong> Beauftragter für Datenschutz und Informationsfreiheit<br />
Jahresbericht BlnBDI 2004<br />
6.6<br />
165
Anhang 3<br />
166 Jahresbericht BlnBDI 2004<br />
Beschlüsse des Abgeordnetenhauses vom 13. Mai 2004<br />
Bericht des Beauftragten für Datenschutz und Informationsfreiheit zum<br />
31. Dezember 2002<br />
zu Erste DNA-Reihenuntersuchung in Berlin<br />
(3.3, Drs. S. 38 ff)<br />
Der Senat wird aufgefordert, dafür zu sorgen, dass der Polizeipräsident in<br />
Berlin die Verfahrensweise bei der Durchführung von DNA-Reihenuntersuchungen<br />
innerhalb des ersten Halbjahres 2004 durch eine Geschäftsanweisung<br />
regelt, die die vom <strong>Berliner</strong> Beauftragten für Datenschutz und Informationsfreiheit<br />
vorgelegten Kriterien berücksichtigt.<br />
zu Verbesserung bei den Aktenauskünften<br />
(4.1.2, Drs. S. 56 ff)<br />
Der Senat wird aufgefordert, dafür zu sorgen, dass der Polizeipräsident in<br />
den Fällen, in denen kein Auskunftsverweigerungsgrund entsprechend § 50<br />
Abs. 2 ASOG vorliegt, Betroffenen Auskunft über die Herkunft gespeicherter<br />
Daten sowie die Adressaten von Datenüber<strong>mit</strong>tlungen erteilt.<br />
zu Vorgriffsregelungen können Ärger bereiten<br />
(4.2.1, Drs. S. 62 f)<br />
Der Senat wird aufgefordert, bei der Umsetzung von Rahmenrecht darauf<br />
zu achten, dass rechtzeitig eine landesrechtliche Eingriffsgrundlage geschaffen<br />
wird.<br />
zu Was Hard- und Software über uns verraten<br />
(hier: Einsatz von Windows XP; 2.1, Drs. S. 11, 13)<br />
Der Senat wird aufgefordert, dafür zu sorgen, dass nach der bevorstehenden<br />
Umstellung der im Land Berlin eingesetzten Microsoft-Betriebssysteme<br />
von MS Windows NT auf MS Windows XP die automatische Aktualisierung<br />
von Windows XP nur <strong>mit</strong> Wissen und Wollen der für die Datenverarbeitung<br />
Jahresbericht BlnBDI 2004<br />
Anhang 1<br />
167
Anhang 1<br />
verantwortlichen Stellen aktiviert werden kann. Es muss sichergestellt sein,<br />
dass bei der automatischen Aktualisierung von Windows XP nur <strong>mit</strong> Wissen<br />
und Wollen der für die Datenverarbeitung verantwortlichen Stellen aktiviert<br />
werden kann. Es muss sichergestellt sein, dass bei der automatischen Aktualisierung<br />
keine schutzbedürftigen Daten an die Server des Herstellers übertragen<br />
werden können.<br />
zu Beschwerde über Gerichtsvollzieher<br />
168<br />
(4.3.1, Drs. S. 70)<br />
Der Senat wird aufgefordert, dafür zu sorgen, dass die Zustellung von<br />
Vollstreckungsunterlagen durch Gerichtsvollzieher verschlossen erfolgt.<br />
zu Sozialdaten – Steht die technische Sicherheit noch auf einer guten Basis?<br />
(4.4.3, Drs. S. 100)<br />
Der Senat wird aufgefordert, dafür zu sorgen, dass die Empfehlungen der<br />
<strong>mit</strong> der Erstellung der Risikoanalyse und des Sicherheitskonzepts für Basis I<br />
(PROSOZ/S) beauftragten Unternehmensberatung zügig in allen Bezirken<br />
umgesetzt werden, soweit dies trotz der gesetzlichen Änderungen im Sozialwesen<br />
geboten ist.<br />
zu Informationsfreiheit in Berlin<br />
(hier: Verbraucherinformationsgesetz; 4.9.2, Drs. S. 161 f)<br />
Der Senat wird aufgefordert, einen Entwurf zur Fortentwicklung des<br />
„Gesetzes zur Information der Verbraucherinnen und Verbraucher im<br />
Lebens<strong>mit</strong>telverkehr im Land Berlin“ dahin gehend vorzulegen, dass den<br />
Verbraucherinnen und Verbrauchern selbst ein Recht auf Zugang zu den<br />
Informationen eingeräumt wird, die bei den Behörden über Produkte im Geltungsbereich<br />
des Gesetzes vorliegen.<br />
Wahrung der Persönlichkeitsrechte bei Film- und Fernsehaufnahmen<br />
Der Senat wird aufgefordert, dafür Sorge zu tragen, dass Film- oder Fernsehaufnahmen<br />
nicht <strong>mit</strong> öffentlicher Unterstützung zu einer Verletzung von<br />
Persönlichkeitsrechten führen.<br />
Jahresbericht BlnBDI 2004<br />
Insbesondere ist bei Aufnahme in Diensträumen der öffentlichen Verwaltung<br />
die vorherige ausdrückliche Einwilligung der von den Aufnahmen<br />
erfassten Personen einzuholen, sofern es sich um Verwaltungs<strong>mit</strong>arbeiterinnen<br />
und -<strong>mit</strong>arbeiter bei der Arbeit oder um antragstellende Bürgerinnen und<br />
Bürger handelt.<br />
Bei Aufnahmen im häuslichen Bereich in Begleitung von Amtspersonen<br />
ist die Einwilligung der Betroffenen spätestens am Vortag der Film- oder<br />
Fernsehaufnahmen einzuholen. Dies gilt insbesondere auch für die Herausgabe<br />
personenbezogener Daten zur Vorbereitung der Film- oder Fernsehaufnahmen.<br />
Jahresbericht BlnBDI 2004<br />
Anhang 1<br />
169
Stichwortverzeichnis<br />
170 Jahresbericht BlnBDI 2004<br />
Auszug aus dem Geschäftsverteilungsplan<br />
Stand: 1. Januar 2005<br />
Prof. Dr.<br />
Hansjürgen Garstka <strong>Berliner</strong> Beauftragter für Datenschutz und<br />
Informationsfreiheit<br />
Dipl.-Informatiker<br />
Hanns-Wilhelm Heibey Vertreter<br />
Anja-Maria Gardain Leitungsreferentin, Pressesprecherin, Justiziariat<br />
Cristina Vecchi Sekretariat<br />
Zentraler Bereich<br />
Prof. Dr.<br />
Hansjürgen Garstka Bereichsleiter<br />
Zentrale Aufgaben<br />
Anja-Maria Gardain AG: Internationaler und europäischer Datenschutz,<br />
Informationsfreiheit<br />
Dr. Philip Scholz AG: Telekommunikation, Tele- und Mediendienste,<br />
Presse und Rundfunk, eGovernment<br />
Dipl.-Germanistin<br />
Laima Nicolaus Redaktion von Veröffentlichungen, Bibliothek,<br />
Rechtsprechungssammlung, Intranet<br />
Allgemeine Verwaltung<br />
Doris Werth Haushaltsplanung und -bewirtschaftung, Büroorganisation,<br />
Beauftragte für den Haushalt<br />
Alexandra Bertermann Personalangelegenheiten<br />
Carola Peplau Rechnungsstelle, Sekretariat<br />
Dorothea Marx Raumbewirtschaftung<br />
Jahresbericht BlnBDI 2004<br />
Anhang 2<br />
171
Anhang 2<br />
172<br />
Bereich Recht<br />
Dagmar Hartge Bereichsleiterin<br />
AG: Verfassungsorgane, Finanzen, Nachrichtendienste,<br />
Grundsatzangelegenheiten des Datenschutzrechts<br />
sowie des Strafverfolgungs-, Sicherheits-<br />
und Ordnungsrechts<br />
Kerstin Göhler Sekretariat, Archiv<br />
BürgerOffice<br />
Volker Brozio Leitung; Öffentlichkeitsarbeit<br />
AG: Stadtentwicklung, Schule<br />
Detlef Schmidt AG: Inneres, Bezirksämter<br />
Sabine Krissel Geschäftsstelle, Sekretariat<br />
Sandra Ließmann Sekretariat<br />
Recht<br />
Dipl.-Volkswirt<br />
Dr. Rainer Metschke AG: Wissenschaft, Forschung und Statistik,<br />
Gesundheit<br />
Dr.<br />
Claudia Golembiewski AG: Justiz, Soziales<br />
Daniel Holzapfel AG: Wirtschaft, Zivilrecht (insbes. Vereinsrecht)<br />
Birgit Saager AG: Personaldaten, Wirtschaft<br />
Dr.<br />
Ulrich von Petersdorff AG: Rechtliche Bewertung von IT-Verfahren,<br />
Kultur<br />
Bereich Informatik<br />
Dipl.-Informatiker<br />
Hanns-Wilhelm Heibey Bereichsleiter<br />
Recht und Politik der Informationstechnik (u.a. DV<br />
im Auftrag), Landesübergreifende Infrastrukturprojekte<br />
(außer Netzen), Kryptographie, Chipkarten,<br />
Koordination bei komplexen Beratungsund<br />
Kontrollprojekten<br />
Jahresbericht BlnBDI 2004<br />
Informatik I<br />
Dipl.-Physiker<br />
Joachim Laß Payment-Systeme, Biometrie, Überwachungssysteme<br />
(z. B. Videoüberwachung), Organisation<br />
von Rechenzentren, Proprietäre Betriebssysteme,<br />
Nichtautomatisierte Datenverarbeitung<br />
AG: Finanzen, Wirtschaft, Inneres (Einwohnerund<br />
Ausländerwesen, ITDZ)<br />
Jürgen Horn Beratung der behördlichen und betrieblichen<br />
Datenschutzbeauftragten, Koordination der Kontrollen<br />
im privaten Bereich, Organisation des<br />
Datenschutzes, Unterrichtungspflicht nach § 24<br />
Abs. 3 Satz 3 BlnDSG<br />
AG: Verfassungsorgane, Senatskanzlei, Stadtentwicklung,<br />
Justiz, Betriebe<br />
Behördlicher Datenschutzbeauftragter<br />
Dipl.-Informatiker<br />
Ralf Hauser Microsoft-Betriebssysteme, Bürosysteme, Lokale<br />
Netze incl. Wireless LAN, Mobile Computer<br />
AG: Gesundheit, Verkehr<br />
Dipl.-Dokumentar<br />
Axel Tönjes Führung des Registers nach §§ 4 d, 4 e BDSG,<br />
Ubiquitous Technologies (u. a. RFID), Grundsatzfragen<br />
AG: Kultur, Schule, Sport<br />
Informatik II<br />
Dipl.-Informatikerin<br />
Ursula Zabel <strong>Berliner</strong> Landesnetz, Telekommunikationssysteme<br />
AG: Inneres, Wissenschaft und Forschung<br />
Dipl.-Informatiker<br />
Gerrit Oldenburg Internet<br />
Carsten Schmidt UNIX, LINUX, SAP R/3, Firewallsysteme,<br />
Wartung und Fernwartung, Personalinformationssysteme<br />
AG: Soziales, Standesämter, Arbeit, Jugend<br />
Jahresbericht BlnBDI 2004<br />
Anhang 2<br />
173
Anhang 2<br />
André Drescher Systemverwaltung<br />
Webmaster<br />
174<br />
<strong>Berliner</strong> Beauftragter für Datenschutz und<br />
Informationsfreiheit (BlnBDI)<br />
An der Urania 4 – 10, 10787 Berlin<br />
Telefon: (0 30) + 138 89-0,<br />
Telefax: (0 30) 2 15 50 50<br />
E-Mail: mailbox@datenschutz-berlin.de,<br />
Internet:http://www.datenschutz-berlin.de<br />
Agenda:<br />
AG = Arbeitsgebiet<br />
Jahresbericht BlnBDI 2004<br />
Stichwortverzeichnis<br />
A2LL 26<br />
Abgabenordnung 31<br />
Abgeordnetenhaus 162<br />
Adresshandel 158<br />
Adresshändler 113<br />
Akteneinsicht 77<br />
Aktionärsdaten 112<br />
akustische Wohnraumüberwachung 7, 67, 68, 69<br />
Amtsarzt 85<br />
<strong>Anlage</strong>nüberwachungsdatei 98<br />
Anti-Terror-Datei 54<br />
Arbeitsgemeinschaft der Informationsbeauftragten 163<br />
Arbeitslosengeld II 25<br />
ASOG 11, 47<br />
Auditgesetz 10<br />
AULAK 127<br />
Auskunftssperre 57<br />
Ausländerangelegenheiten 22<br />
Ausländerwesen 18<br />
Außenwirtschaftsgesetz 7<br />
Autobahnmautgesetz 9, 62<br />
Bauordnung 93<br />
BDSG „zweiter Stufe“ 10<br />
Beihilfe 76<br />
Beihilfeakten 85<br />
Bekleidung 38<br />
Bewerberdaten 81<br />
Bibliotheken 39<br />
Brandenburg 162<br />
BürgerOffice 161<br />
Bundesagentur für Arbeit 25<br />
Bundesnotarkammer 71<br />
Bundesverfassungsgericht 7, 66<br />
Call-Center 80, 112<br />
Caspian 39<br />
Chiffre-Anzeigen 114<br />
Dateienregister 21<br />
Datenschutzbeauftragte, behördliche 126, 129<br />
Datenschutz im Verein 155<br />
Detekteien 32<br />
Deutscher Industrie- und Handelskammertag 117<br />
Jahresbericht BlnBDI 2004<br />
Stichwortverzeichnis<br />
175
Stichwortverzeichnis<br />
Deutscher Presserat 160<br />
DNA-Analyse-Datei 49<br />
DNA-Reihenuntersuchung 48<br />
drahtlose Kommunikation 43<br />
Drittländer 118<br />
Düsseldorfer Kreis 163<br />
Einbürgerungen 61<br />
Einbürgerungsstellen 22<br />
Electronic Product Code 38<br />
elektronische Werbung 9<br />
elektronische Gesundheitskarte 82<br />
E-Mail-Kommunikation 155<br />
E-Mail-Nutzung, private 154<br />
Embedded Computing 15<br />
Europäische Konferenz der Datenschutzbeauftragten 163<br />
Europäische Akademie 164<br />
Europäischer Gerichtshof 7<br />
Europäischer Gerichtshof für Menschenrechte 8<br />
European Article Number 37<br />
EWW 18<br />
Fahrzeugregister 63<br />
FDA 90<br />
Feuerwehr 52<br />
Finanzmarktförderungsgesetz 29<br />
Finanzverwaltung 28<br />
Fitnessstudio 115<br />
Flugpassagierdaten 10, 119<br />
FoeBuD 39<br />
Forschungsdatenzentrum der statistischen Landesämter 104<br />
Forschungsprojekte 100<br />
Fotohandy 151<br />
Freistellungsbescheinigungen 29<br />
Friedrichstraße 136<br />
Fußball-Weltmeisterschaft 2006 50<br />
Gebühren 141<br />
Gerichte 127<br />
Gewerbeanzeige 116<br />
GEZ 158, 159<br />
Glücksspiel 114<br />
Großer Lauschangriff 7, 66<br />
Grundbuchordnung 72<br />
Gruppenpsychotherapie 88<br />
Gruppenversicherungsvertrag 92<br />
Gutachten 144<br />
Guthabenkonten 107<br />
176<br />
Jahresbericht BlnBDI 2004<br />
Hartz IV 9, 25<br />
Heizöltank 98<br />
Hochschule 12<br />
Hochschulgesetz 99<br />
HTTPS 133<br />
Hundegesetz 12, 89<br />
Identitätsausweis 64<br />
illegale Betätigung 28<br />
Informationsfreiheit 162<br />
Informationsfreiheitsgesetz des Bundes 138<br />
Internationale Arbeitsgruppe Datenschutz in der Telekommunikation 163<br />
Internationale Konferenz der Datenschutzbeauftragten 163<br />
Internationaler Datenverkehr 125<br />
Internet 8<br />
Inverssuche 148<br />
IP-Adresse 152<br />
IPV 76<br />
IT-Dienstleistungszentrum Berlin 18<br />
IT-KAB 19<br />
IT-Sicherheitsbericht 20<br />
Jugendamt 91<br />
Kameratelefon 9<br />
Kleingartenanlage 99<br />
Kommunikation, drahtlose 43<br />
Kontenevidenzzentrale 29<br />
Kontonummer 28<br />
Kraftfahrzeug 14, 38<br />
Krankenhausbetrieb 141<br />
Krankenversicherung, Modernisierung der gesetzlichen 82<br />
Landesausschuss für den IT-Einsatz 19<br />
Landesverwaltungsamt 129<br />
Legende 34<br />
Lern<strong>mit</strong>telverordnung 106<br />
LIT 133<br />
Location Based Services 146<br />
Lokalisatoren 15<br />
Magazin 108<br />
Mammographie-Screening 83<br />
Max-Planck-Institut 68<br />
MDK 87<br />
Meldebehörden 55<br />
Meldegesetz 55<br />
Jahresbericht BlnBDI 2004<br />
Stichwortverzeichnis<br />
177
Stichwortverzeichnis<br />
Meldewesen 22<br />
Mikroprozessoren 13<br />
Mitarbeiternamen 80<br />
Mithören 80<br />
MMS 151<br />
Mobile Parking 23<br />
Mobilfunkmessungen 97<br />
Modellsicherheitskonzept 21<br />
Modernisierung der gesetzlichen Krankenversicherung 82<br />
Nierenersatztherapie, Qualitätssicherung für die 84<br />
Notruf 52<br />
Öffentlichkeit von Sitzungen 139<br />
Öffentlichkeitsarbeit 164<br />
OnBoardUnits 61<br />
Parkgebühr 65<br />
Parkkralle 72<br />
Password Fishing 156<br />
Passwort 150<br />
Personalaktendaten 74<br />
Personalstrukturstatistikgesetz 12, 103<br />
Personalüberhangmanagement 12<br />
Personalunterlagen 77<br />
Personenstandsrecht 58<br />
Persönlichkeitsrechte von Prominenten 8<br />
pervasive 14<br />
Phishing 156<br />
PIN 150<br />
POLIKS 18, 21<br />
Portal für Behördenauskünfte 58<br />
Positivdaten 111<br />
Praxisgebühr 82<br />
Prepaid-Produkte 150<br />
Presse 8<br />
private E-Mail-Nutzung 154<br />
Privatwohnung 67<br />
PUK 150<br />
Qualitätssicherung für die Nierenersatztherapie 84<br />
Radio Frequency Identification – RFID 14<br />
Rasterfahndung 11, 47<br />
Rechnungshof von Berlin 21, 79<br />
Rechtsanwaltskammer 70<br />
Rechtswahrungsanzeige 90<br />
Redaktionsdatenschutz 160<br />
178<br />
Jahresbericht BlnBDI 2004<br />
Regierender Bürgermeister 144<br />
RFID 90<br />
RFID-Technik 36<br />
Risikoanalysen 20<br />
Rundfunkgebührenbefreiungsverordnung 157<br />
Rundfunkgebührenstaatsvertrag 159<br />
Safe-Harbor-Prinzipien 118<br />
Schätzdaten 109<br />
Schleierfahndung 11, 47<br />
SCHUFA 108<br />
Schulgesetz 12, 105<br />
Scoring-Verfahren 110<br />
Seniorenheim 96<br />
Sensoren 14<br />
Sensornetze 16<br />
Server Based Computing 131<br />
Smart Dust 16<br />
Sozialdaten 78<br />
Sprachdialogsystem 22<br />
Standardvertragsklauseln 11, 121<br />
Standortdaten 146<br />
statistische Landesämter 105<br />
- Forschungsdatenzentrum der 104<br />
Steuerberater 73<br />
Steuerehrlichkeit 30<br />
Steuerpflichtige 29<br />
Steuerverkürzungsbekämpfungsgesetz 29<br />
Strafvollzug 143<br />
Supermarkt 39<br />
Taxenordnung 64<br />
Telearbeitsplätze 78<br />
Telefonwerbung 111<br />
Telekommunikationsgesetz 9, 145<br />
Telemediengesetz 151<br />
Terminkalender 144<br />
Tiere 39<br />
Transportkiste 128<br />
ubiquitous 14<br />
Umweltinformationsgesetz 139<br />
Universal Product Code 37<br />
Unternehmensregelungen 122<br />
– verbindliche 11, 121<br />
Untersuchungshaftvollzugsgesetz 70<br />
USB-Anschlüsse 127<br />
Jahresbericht BlnBDI 2004<br />
Stichwortverzeichnis<br />
179
Stichwortverzeichnis<br />
Verbraucherinformationsgesetz 140<br />
Verfassung für Europa 10<br />
VeriChip 40<br />
Vermieter 95<br />
Videoüberwachung 136<br />
Viren 133<br />
Vollstreckungsverfahren 72<br />
Vorabkontrolle 126<br />
Vorratsspeicherung 148<br />
Vorsorgeregister, zentrales 71<br />
Vorstandseinkommen 140<br />
VV IT-Steuerung 18<br />
Wassergesetz 98<br />
Wearable Computing 16<br />
Werbeprivileg 113<br />
Wirtschafts-Identifikationsnummer 29<br />
WLAN 43<br />
Wohnraumüberwachung, akustische 7, 67, 68, 69<br />
Wohnungsbauförderungsgesetz 94<br />
Würmer 133<br />
Zeiterfassung 38<br />
zentrale Datenverarbeitung 131<br />
zentrales Vorsorgeregister 71<br />
Zustellung 87<br />
Zutrittskontrollsysteme 38<br />
180<br />
Jahresbericht BlnBDI 2004
Der Landesbeauftragte<br />
für den Datenschutz und<br />
für das Recht auf Akteneinsicht<br />
<strong>Berliner</strong> Beauftragter<br />
für Datenschutz und<br />
Informationsfreiheit<br />
Dokumente<br />
zu Datenschutz und<br />
Informationsfreiheit<br />
2004<br />
1
Dokumente<br />
zu Datenschutz<br />
und Informationsfreiheit<br />
2004
Impressum<br />
Herausgeber:<br />
Der Landesbeauftragte <strong>Berliner</strong> Beauftragter für<br />
für den Datenschutz und Datenschutz und Informationsfreiheit<br />
für das Recht auf Akteneinsicht<br />
Brandenburg<br />
Stahnsdorfer Damm 77, Haus 2 An der Urania 4 –10<br />
14532 Kleinmachnow 10787 Berlin<br />
Telefon: 03 32 03/35 60 Telefon: 0 30/138 89-0<br />
Telefax: 03 32 03/3 56 49 Telefax: 0 30/2 15 50 50<br />
E-Mail: E-Mail:<br />
Poststelle@LDA.Brandenburg.de mailbox@datenschutz-berlin.de<br />
Internet: Internet:<br />
http://www.lda.brandenburg.de http://www.datenschutz-berlin.de<br />
Druck: Druckerei Conrad GmbH<br />
Stand: Februar 2005
Inhaltsverzeichnis<br />
Seite<br />
Vorwort 7<br />
A. Dokumente zum Datenschutz 9<br />
I. Konferenz der Datenschutzbeauftragten des Bundes und<br />
der Länder 9<br />
1. Entschließung vor der 67. Konferenz (vom 13. Februar 2004) 9<br />
– Über<strong>mit</strong>tlung von Flugpassagierdaten an die US-Behörden 9<br />
2. Entschließungen der 67. Konferenz vom 25./26. März 2004<br />
in Saarbrücken 11<br />
– Einführung eines Forschungsgeheimnisses für medizinische<br />
Daten 11<br />
– Automatische Kfz-Kennzeichenerfassung durch die Polizei 11<br />
– Personennummern 12<br />
– Radio-Frequency Identification 12<br />
– Entscheidungen des Bundesverfassungsgerichts<br />
vom 3. März 2004 zum Großen Lauschangriff und<br />
zur präventiven Telekommunikationsüberwachung 14<br />
3. Entschließungen der 68. Konferenz vom 28./29. Oktober 2004<br />
in Saarbrücken 15<br />
– Gesetzentwurf der Bundesregierung zur Neuregelung der<br />
akustischen Wohnraumüberwachung 15<br />
– Datensparsamkeit bei der Verwaltungsmodernisierung 16<br />
– Gravierende Datenschutzmängel bei Hartz IV 16<br />
– Beteiligung der GEZ am Adresshandel (8. Rundfunkänderungsstaatsvertrag)<br />
17<br />
3
4<br />
4. Entschließung nach der 68. Konferenz 19<br />
– Staatliche Kontrolle muss auf den Prüfstand! 19<br />
II. Europäische Konferenz der Datenschutzbeauftragten vom<br />
14. September 2004 in Breslau (Polen) 21<br />
– Entschließung zur Schaffung eines gemeinsamen Gremiums<br />
zur Beratung der Organe der Europäischen Union auf dem Gebiet<br />
der polizeilichen und justiziellen Zusammenarbeit (Datenschutz<br />
in der dritten Säule) 21<br />
III. Dokumente der Europäischen Union 23<br />
1. Artikel 29-Datenschutzgruppe 23<br />
– Arbeitspapier über genetische Daten (WP 91) 23<br />
– Stellungnahme 9/2004 (WP 99) zum Entwurf eines Rahmenbeschlusses<br />
über die Vorratsspeicherung von Daten, die in<br />
Verbindung <strong>mit</strong> der Bereitstellung öffentlicher elektronischer<br />
Kommunikationsdienste verarbeitet und aufbewahrt werden,<br />
oder von Daten, die in öffentlichen Kommunikationsnetzen<br />
vorhanden sind, für die Zwecke der Vorbeugung, Untersuchung,<br />
Feststellung und Verfolgung von Straftaten, einschließlich<br />
Terrorismus (Ratsdokument 8958/04 vom 28.4.2004) 40<br />
2. Europäische Kommission 49<br />
– Entscheidung der Kommission vom 27. Dezember 2004 zur<br />
Änderung der Entscheidung 2001/497/EG bezüglich der Einführung<br />
alternativer Standardvertragsklauseln für die Über<strong>mit</strong>tlung<br />
personenbezogener Daten in Drittländer (2004/915/EG) 49<br />
IV. 26. Internationale Konferenz der Datenschutzbeauftragten vom<br />
14.–16. September 2004 in Breslau (Polen) 67<br />
– Resolutionen zum Entwurf eines ISO-Rahmenstandards zum<br />
Datenschutz 67<br />
V. Internationale Arbeitsgruppe zum Datenschutz in der<br />
Telekommunikation 71<br />
1. 35. Sitzung am 14./15. April 2004 in Buenos Aires 71
– Arbeitspapier zu Datenschutz bei der Verarbeitung von<br />
Bildern und Tönen in Multimedia Messaging Services 71<br />
– Arbeitspapier zu einem zukünftigen ISO Datenschutzstandard 73<br />
– Arbeitspapier zu potenziellen Risiken drahtloser Netzwerke 74<br />
– Arbeitspapier zu Meinungsäußerungsfreiheit und<br />
Persönlichkeitsrecht bei Online-Publikationen 77<br />
2. 36. Sitzung am 18./19. November 2004 in Berlin 78<br />
– Arbeitspapier zu Mitteln und Verfahren der<br />
datenschutzfreundlichen Bekämpfung des Online-Betrugs 78<br />
– Gemeinsamer Standpunkt zu Datenschutz und Aufenthaltsinformationen<br />
in mobilen Kommunikationsdiensten<br />
(Revision des Gemeinsamen Standpunkts, angenommen<br />
auf der 29. Sitzung am 15./16. Februar 2001 in Bangalore) 84<br />
– Arbeitspapier zu Lehrplänen zur Internetsicherheit unter<br />
Berücksichtigung nationaler, kultureller und rechtlicher<br />
(einschließlich datenschutzrechtlicher) Anforderungen 87<br />
VI. Sonstige Dokumente zum Datenschutz 90<br />
– <strong>Berliner</strong> Memorandum zu Datenschutzerklärungen 90<br />
B. Dokumente zur Informationsfreiheit 93<br />
I. Entschließungen der Arbeitsgemeinschaft der Informationsbeauftragten<br />
in Deutschland (AGID) 93<br />
– Verbesserter Zugang zu den Umweltinformationen durch die<br />
neue Richtlinie der Europäischen Union 93<br />
– Öffentlichkeit der Sitzungen von Entscheidungsgremien 94<br />
II. Internationale Konferenz der Informationsbeauftragten (ICIC) 96<br />
– Einladung zur Internationalen Konferenz der Informationsbeauftragten<br />
am 2./3. Februar 2004 96<br />
5
Vorwort<br />
Das Urteil des Bundesverfassungsgerichts vom 3. März 2004 zum „Großen<br />
Lauschangriff“ und seine Auswirkungen haben beide Konferenzen der Datenschutzbeauftragten<br />
des Bundes und der Länder, die in diesem Jahr im März<br />
und Oktober im Saarland tagten, beschäftigt. Im Mittelpunkt steht die Forderung,<br />
das Urteil nicht nur in vollem Umfang umzusetzen, sondern auch vergleichbare<br />
Maßnahmen, die tief in die informationelle Selbstbestimmung eingreifen, einer<br />
Überprüfung zu unterziehen. In der Herbstsitzung stellte die 68. Konferenz gravierende<br />
Datenschutzmängel bei Hartz IV fest und forderte effektive Abhilfe.<br />
Wie immer befasste sich die Konferenz <strong>mit</strong> neuen Informationstechniken, in diesem<br />
Jahr insbesondere <strong>mit</strong> der automatischen Kfz-Kennzeichenerfassung sowie<br />
der RFID-Technologie.<br />
Die Europäische Konferenz der Datenschutzbeauftragten fasste nach einer vorbereitenden<br />
Diskussion auf der Sitzung im April in Rotterdam im September in<br />
Breslau eine Entschließung zur Schaffung eines gemeinsamen Gremiums zur<br />
Beratung der Organe der Europäischen Union auf dem Gebiet der polizeilichen<br />
und justiziellen Zusammenarbeit (Datenschutz in der dritten Säule); die verschiedenen<br />
Institutionen (Schengen, Europol, Eurojust, Zollinformationssystem)<br />
haben bisher jeweils eigene Datenschutzkontrollorgane, deren Arbeit besser<br />
koordiniert werden muss.<br />
Die Art. 29-Datenschutzgruppe, die aus den Datenschutzbehörden der Mitgliedstaaten<br />
besteht und die Europäische Kommission berät, hat fast 20 Arbeitspapiere<br />
zu den verschiedensten Themen verabschiedet. Die wichtigsten dürften<br />
ein Arbeitspapier über genetische Daten, eine Stellungnahme zur Vorratsspeicherung<br />
von Telekommunikationsdaten und ein Beschluss über alternative Standardvertragsklauseln<br />
sein, die künftig von den Unternehmen ebenfalls genutzt werden<br />
können, um beim Datenexport in Drittländer ein angemessenes Datenschutzniveau<br />
herzustellen.<br />
Die 26. Internationale Konferenz der Datenschutzbeauftragten im September in<br />
Breslau befasste sich <strong>mit</strong> den Planungen, im Rahmen der Internationalen Standardorganisation<br />
ISO einen Rahmenstandard zum Datenschutz zu entwickeln,<br />
und wandte sich dagegen, die Normierung in einem Schnellverfahren durchzusetzen.<br />
Sie unterstützte aber gleichzeitig die Entwicklung eines effektiven und<br />
universell akzeptierten internationalen Standards über Datenschutztechnologien.<br />
Wie in jedem Jahr sind die Arbeitspapiere, die die Internationale Arbeitsgruppe<br />
zum Datenschutz in der Telekommunikation unter <strong>Berliner</strong> Vorsitz beschlossen<br />
hat, vollständig abgedruckt. Die Beschlüsse der Sitzungen im April in Buenos<br />
7
Aires und im November in Berlin reichen vom Datenschutz bei Kameratelefonen<br />
(MMS) über die Risiken drahtloser Netzwerke, die Meinungsäußerungsfreiheit<br />
und Persönlichkeitsrechte bei Online-Publikationen bis zu den Lehrplänen zur<br />
Internetsicherheit unter Berücksichtigung nationaler, kultureller und rechtlicher<br />
Anforderungen.<br />
Die auf der 25. Internationalen Datenschutzkonferenz im September 2003 in<br />
Sydney gefasste Resolution zur Verbesserung der Bekanntmachung von Praktiken<br />
zum Datenschutz führte zu einer von weltweiten Unternehmen, Anwaltskanzleien,<br />
Verbraucherschutzverbänden und Datenschutzbeauftragten getragenen<br />
Initiative zur Entwicklung von Datenschutzinformationen, die die Betroffenen<br />
sowohl auf kurze, einprägsame Weise („Short Notices“), aber auf Wunsch auch<br />
ausführlicher („Layered Notices“) über den Zweck der Datenverarbeitung und die<br />
Rechte der Betroffenen unterrichten. Das Ergebnis war das auf einer gemeinsamen<br />
Sitzung in Berlin im März beschlossene „<strong>Berliner</strong> Memorandum zu<br />
Datenschutzerklärungen“, das <strong>mit</strong>tlerweile schon zur Grundlage konkreter<br />
Umsetzungen gemacht wurde.<br />
Zur Thematik Informationsfreiheit werden die beiden Entschließungen der<br />
Arbeitsgemeinschaft der Informationsbeauftragten in Deutschland, der die Landesbeauftragten<br />
von Brandenburg, Nordrhein-Westfalen, Schleswig-Holstein und<br />
Berlin angehören, dokumentiert: Die Arbeitsgemeinschaft verlangt einen verbesserten<br />
Zugang zu den Umweltinformationen sowie die Öffentlichkeit der Sitzungen<br />
von Entscheidungsgremien.<br />
Die Internationale Konferenz der Informationsbeauftragten (ICIC), die im April<br />
2003 in Berlin gegründet worden war, fasste auf ihrer zweiten Sitzung im Februar<br />
2004 in Kapstadt zwar keine Entschließung, die Einladung der südafrikanischen<br />
Menschenrechtskommission bringt jedoch die Themen zum Ausdruck, die im<br />
Mittelpunkt der Konferenz standen.<br />
Der vorliegende Dokumentenband soll zusammen <strong>mit</strong> den Veröffentlichungen<br />
aus den vergangenen Jahren die Fortentwicklung des Datenschutzes nicht nur in<br />
Deutschland und Europa, sondern weltweit dokumentieren. Er zeigt, dass die zur<br />
Wahrung des Datenschutzes und der Informationsfreiheit berufenen Institutionen<br />
keineswegs, wie so oft behauptet, der Entwicklung nachhinken, sondern gestaltend<br />
in die Fortentwicklung der Informationsgesellschaft eingreifen.<br />
Dr. Alexander Dix Prof. Dr. Hansjürgen Garstka<br />
8
A. Dokumente zum Datenschutz<br />
I. Konferenz der Datenschutzbeauftragten des Bundes und<br />
der Länder<br />
1. Entschließung vor der 67. Konferenz (vom 13. Februar 2004)<br />
Über<strong>mit</strong>tlung von Flugpassagierdaten an die US-Behörden<br />
Die Datenschutzbeauftragten des Bundes und der Länder bestärken die Bundesregierung<br />
darin, sich für Verbesserungen des Datenschutzes bei der Über<strong>mit</strong>tlung<br />
von Flugpassagierdaten an die Zoll- und Sicherheitsbehörden der USA einzusetzen.<br />
Durch einseitigen Rechtsakt haben die USA die Fluggesellschaften, die ihr Land<br />
anfliegen, unter Androhung teilweise empfindlicher Strafen verpflichtet, den US-<br />
Zoll- und Sicherheitsbehörden den Zugang zu ihren Reservierungsdatenbanken<br />
zu eröffnen, um anhand der darin enthaltenen Informationen über die Fluggäste<br />
mögliche terroristische oder kriminelle Aktivitäten frühzeitig zu erkennen. In den<br />
Reservierungsdatenbanken halten die an der Reisedurchführung beteiligten Stellen<br />
alle Informationen fest, die sie benötigen, um die Flugreise abzuwickeln. Es<br />
werden z. B. Name, Reiseverlauf, Buchungsstelle, Art der Bezahlung, bei Zahlung<br />
<strong>mit</strong> Kreditkarte deren Nummer, Sitzplatz, Essenswünsche, notwendige Reisevorkehrung<br />
wegen einer Erkrankung eines Fluggastes, Hotel- und Mietwagenreservierungen<br />
im Buchungssystem gespeichert. Teilweise sind die gespeicherten<br />
Daten sensitiv, weil sie Rückschlüsse auf die Gesundheit einzelner Fluggäste oder<br />
religiöse oder politische Anschauungen ermöglichen. Die US-Zollbehörden wollen<br />
alle Reservierungsdaten mindestens 3,5 Jahre speichern ungeachtet der Tatsache,<br />
ob gegen eine Person ein Verdachtsmoment vorlag oder nicht. Passagierdaten,<br />
die im Einzelfall überprüft wurden, sollen zudem weitere 8 Jahre gespeichert<br />
werden.<br />
Die Datenschutzbeauftragten verkennen nicht, dass nach den Ereignissen des<br />
11. Septembers 2001 ein erhöhtes Bedürfnis nach Sicherheit im Flugverkehr<br />
offensichtlich ist. Sie verschließen sich deshalb keineswegs Forderungen, die auf<br />
eine sichere Identifikation der Fluggäste zielen. Dennoch muss festgestellt werden,<br />
dass die Forderungen der USA weit über das hinausgehen, was erforderlich<br />
ist. Da die Reservierungsdatenbanken nicht für Sicherheitszwecke, sondern zur<br />
Durchführung der Flugreisen angelegt werden, enthalten sie auch eine Vielzahl<br />
von Daten der Reisenden, die für eine Sicherheitsüberprüfung der Passagiere<br />
irrelevant sind.<br />
9
Datenschutz – Entschließung vor der 67. DSB-Konferenz<br />
Mit dem Zugriff ist wegen der teilweise hohen Sensibilität der Daten ein tiefer<br />
Eingriff in die Persönlichkeitsrechte der Betroffenen verbunden. Besonders hervorzuheben<br />
ist in diesem Zusammenhang, dass die US-Behörden hier aufgrund<br />
US-amerikanischen Rechts auf Datenbanken außerhalb ihres Hoheitsbereichs<br />
zugreifen. Die betroffenen Personen werden gegenüber dem Zugriff auf ihre<br />
Daten durch eine ausländische Stelle in ihren Datenschutzrechten weitgehend<br />
schutzlos gelassen. Ein vergleichbares Ansinnen deutscher Sicherheitsbehörden<br />
wäre schwerlich <strong>mit</strong> unserer Verfassung vereinbar.<br />
Die Problematik kann sich weiter verschärfen, wenn die USA die Passagierdaten<br />
zukünftig auch im sog. CAPPS II-System einsetzen wollen. Dieses System<br />
ermöglicht sowohl einen automatisierten Abgleich <strong>mit</strong> Fahndungslisten als<br />
auch <strong>mit</strong> Informationen aus dem privaten Sektor. Insbesondere sollen Kreditkarten-<br />
und Adressdaten <strong>mit</strong> Informationen aus der Kreditwirtschaft abgeglichen<br />
werden.<br />
Die Europäische Kommission bemüht sich seit über einem Jahr in Verhandlungen<br />
darum, den Datenzugang der US-Behörden auf ein angemessenes Maß zu<br />
beschränken. Leider führten die Verhandlungen nur in Teilbereichen zum Erfolg.<br />
Die erzielten Ergebnisse in ihrer Gesamtheit gewähren den Reisenden keinen<br />
angemessenen Schutz ihrer Persönlichkeitsrechte. Dies hat die Gruppe nach<br />
Art. 29 der europäischen Datenschutzrichtlinie (EG-DSRL) in ihrer Stellungnahme<br />
vom 29.01.2004 deutlich herausgearbeitet (http://www.europa.eu.int/<br />
comm/internal_market/privacy/workingroup/wp2004/wpdocs04_de.htm). Die<br />
darin vertretenen Positionen werden von den Datenschutzbeauftragten ausdrücklich<br />
unterstützt. Dennoch beabsichtigt die Europäische Kommission das Ergebnis<br />
ihrer Verhandlungen als einen angemessenen Datenschutzstandard förmlich<br />
anzuerkennen. Die Datenschutzbeauftragten appellieren an die Bundesregierung,<br />
sich gegen diese Entscheidung der Kommission zu wenden. Wenn die Kommission<br />
diesen unbefriedigenden Verhandlungsergebnissen ein angemessenes Datenschutzniveau<br />
attestiert, setzt sie da<strong>mit</strong> Maßstäbe sowohl für die Auslegung<br />
der EU-Datenschutzrichtlinie als auch für Verhandlungen <strong>mit</strong> anderen Staaten<br />
über die Anerkennung des dortigen Datenschutzniveaus. Die Bundesregierung<br />
sollte sich demgegenüber für eine Lösung einsetzen, die Sicherheitsaspekte<br />
und den Schutz der Persönlichkeitsrechte in ein angemessenes Verhältnis setzt.<br />
Insbesondere sind die Informationen zu benennen, die für die Passagieridentifikation<br />
benötigt werden. Diese Daten können zu einem angemessenen Zeitpunkt<br />
vor dem Abflug bereitgestellt werden. Ein un<strong>mit</strong>telbarer pauschaler Zugriff auf<br />
europäische Datenbanken, wie er zur Zeit praktiziert wird, muss ausgeschlossen<br />
werden.<br />
10
Datenschutz – Entschließungen der 67. DSB-Konferenz<br />
2. Entschließungen der 67. Konferenz vom 25./26. März 2004 in<br />
Saarbrücken<br />
Einführung eines Forschungsgeheimnisses für medizinische Daten<br />
In vielen Bereichen der Forschung werden sensible medizinische Daten der Bürgerinnern<br />
und Bürger verarbeitet. Dabei ist häufig eine Verarbeitung auch personenbezogener<br />
Daten erforderlich. Diese Daten können <strong>mit</strong> Einwilligung der<br />
Betroffenen insbesondere von Ärztinnen und Ärzten, aber auch von Angehörigen<br />
anderer Heilberufe an Forscher und Forscherinnen über<strong>mit</strong>telt werden. Dies ist<br />
im Interesse der Forschung zwar grundsätzlich zu begrüßen. Mit der Über<strong>mit</strong>tlung<br />
verlieren die Daten aber regelmäßig den strafrechtlichen Schutz vor Offenbarung<br />
und den Beschlagnahmeschutz im Strafverfahren. Auch ein Zeugnisverweigerungsrecht<br />
bezüglich dieser Daten steht den Forschenden – anders als insbesondere<br />
den behandelnden Ärztinnen und Ärzten – nicht zu. Zum Schutze der<br />
Forschung, vor allem aber zum Schutz der durch die Datenüber<strong>mit</strong>tlung und -verarbeitung<br />
Betroffenen, sollte vom Gesetzgeber deshalb sichergestellt werden,<br />
dass die bei den über<strong>mit</strong>telnden Stellen geschützten personenbezogenen medizinischen<br />
Daten auch nach ihrer Über<strong>mit</strong>tlung zu Forschungszwecken den gleichen<br />
Schutz genießen.<br />
Die Datenschutzbeauftragten fordern daher den Bundesgesetzgeber auf,<br />
– in § 203 StGB die unbefugte Offenbarung von personenbezogenen medizinischen<br />
Forschungsdaten unter Strafe zu stellen,<br />
– in §§ 53, 53 a StPO für personenbezogene medizinische Daten ein Zeugnisverweigerungsrecht<br />
für Forscher und ihre Berufshelfer zu schaffen,<br />
– in § 97 StPO ein Verbot der Beschlagnahme personenbezogener medizinischer<br />
Forschungsdaten zu schaffen.<br />
Die Datenschutzbeauftragten sehen in diesen Vorschlägen einen ersten Schritt zu<br />
einer generellen Regelung des besonderen Schutzes personenbezogener Daten in<br />
der Forschung.<br />
Automatische Kfz-Kennzeichenerfassung durch die Polizei<br />
Die Datenschutzbeauftragten des Bundes und der Länder betrachten einen<br />
anlassfreien und lageunabhängigen Einsatz von automatischen Kfz-Kennzeichen-Lesesystemen<br />
im Straßenverkehr <strong>mit</strong> Sorge, weil sich diese Maßnahmen<br />
zu einem weiteren Schritt zur Überwachung aller Bürgerinnen und Bürger entwickeln<br />
können.<br />
11
Datenschutz – Entschließungen der 67. DSB-Konferenz<br />
Es ist zu befürchten, dass <strong>mit</strong> dem Einsatz der automatischen Kfz-Kennzeichenerfassung<br />
eine neue Infrastruktur geschaffen wird, die künftig noch weit tiefergehende<br />
Eingriffe in das Persönlichkeitsrecht ermöglicht.<br />
Die Nutzung dieser neuen Technik hätte zur Folge, dass die Kfz-Kennzeichen<br />
aller an den Erfassungsgeräten vorbeifahrenden Verkehrsteilnehmerinnen und<br />
-teilnehmer erfasst und <strong>mit</strong> polizeilichen Fahndungsdateien abgeglichen würden.<br />
Schon der <strong>mit</strong> der Feststellung gesuchter Fahrzeuge verbundene Abgleich würde<br />
zu einem neuen Eingriff in das Recht auf informationelle Selbstbestimmung von<br />
Personen führen, die weit überwiegend keinen Anlass für eine polizeiliche Verarbeitung<br />
ihrer personenbezogenen Daten gegeben haben.<br />
Auf jeden Fall muss ausgeschlossen werden, dass Daten über unverdächtige Personen<br />
gespeichert werden und dass ein allgemeiner Datenabgleich <strong>mit</strong> polizeilichen<br />
Informationssystemen durchgeführt wird.<br />
Die Datenschutzbeauftragten weisen darauf hin, dass schon mehrere Länder eine<br />
Kfz-Kennzeichen-Erfassung ablehnen.<br />
Personennummern<br />
Das Bundesverfassungsgericht hat schon in seinem „Volkszählungsurteil“ aus<br />
dem Jahre 1983 besonders betont, dass ein Personenkennzeichen nicht verfassungsgemäß<br />
ist. Deshalb gibt die Einführung von einheitlichen Personennummern<br />
z. B. im Steuerbereich oder auch im Arbeits-, Gesundheits- und Sozialbereich<br />
Anlass zu grundsätzlicher Kritik. Der Staat darf seine Bürgerinnen<br />
und Bürger nicht zur Nummer abstempeln. Durch die technische Entwicklung<br />
sind vorhandene Dateien leicht <strong>mit</strong>einander zu verknüpfen und könnten zu einer<br />
vom Bundesverfassungsgericht strikt abgelehnten allgemeinen Personennummer<br />
führen.<br />
Die Konferenz appelliert an die Gesetzgeber, solche Personennummern zu<br />
vermeiden. Soweit jedoch im Einzelfall derartige Nummern unerlässlich sind,<br />
muss der Gesetzgeber strenge Zweckbindungen und Verwendungsverbote vorsehen.<br />
Radio-Frequency Identification<br />
Die Konferenz der Datenschutzbeauftragten des Bundes und der Länder schließt<br />
sich voll inhaltlich der folgenden Entschließung an:<br />
12
Datenschutz – Entschließungen der 67. DSB-Konferenz<br />
Entschließung der Internationalen Konferenz der Beauftragten für den<br />
Datenschutz und den Schutz der Privatsphäre zu<br />
Radio-Frequency Identification<br />
vom 20. November 2003 (Übersetzung)<br />
Radio-Frequency Identification (RFID) Technologie wird zunehmend für eine<br />
Reihe unterschiedlicher Zwecke eingesetzt. Während es Situationen gibt, in<br />
denen diese Technologie positive und günstige Auswirkungen hat, sind auch<br />
negative Folgen für Privatsphäre möglich. RFID-Etiketten werden bisher vorwiegend<br />
zur Identifikation und Organisation von Gegenständen (Produkten), zur<br />
Kontrolle der Logistik oder zum Schutz der Authentizität einer Produktmarke<br />
(Warenzeichen) verwendet; sie können aber auch <strong>mit</strong> personenbezogenen Informationen<br />
wie Kreditkarten-Daten verknüpft werden und auch zur Erhebung solcher<br />
Informationen oder zur Lokalisierung oder Profilbildung über Personen<br />
benutzt werden, die Gegenstände <strong>mit</strong> RFID-Etiketten besitzen. Diese Technologie<br />
würde die unbemerkte Verfolgung und das Aufspüren von Individuen ebenso<br />
wie die Verknüpfung erhobener Daten <strong>mit</strong> bestehenden Datenbanken ermöglichen.<br />
Die Konferenz hebt die Notwendigkeit hervor, Datenschutzprinzipien zu berücksichtigen,<br />
wenn RFID-Etiketten verknüpft <strong>mit</strong> personenbezogenen Daten eingeführt<br />
werden sollen. Alle Grundsätze des Datenschutzrechts müssen beim<br />
Design, der Einführung und der Verwendung von RFID-Technologie berücksichtigt<br />
werden. Insbesondere<br />
a. sollte jeder Datenverarbeiter vor der Einführung von RFID-Etiketten, die <strong>mit</strong><br />
personenbezogenen Daten verknüpfbar sind oder die zur Bildung von Konsumprofilen<br />
führen zunächst Alternativen in Betracht ziehen, die das gleiche<br />
Ziel ohne die Erhebung von personenbezogenen Informationen oder die Bildung<br />
von Kundenprofilen erreichen;<br />
b. wenn der Datenverarbeiter darlegen kann, dass personenbezogene Daten<br />
unverzichtbar sind, müssen diese offen und transparent erhoben werden;<br />
c. dürfen personenbezogene Daten nur für den speziellen Zweck verwendet<br />
werden, für den sie ursprünglich erhoben wurden und sie dürfen nur solange<br />
aufbewahrt werden, wie es zu Erreichung dieses Zwecks erforderlich ist und<br />
d. soweit RFID-Etiketten im Besitz von Personen sind, sollten diese die Möglichkeit<br />
zur Löschung der gespeicherten Daten oder zur Deaktivierung oder<br />
Zerstörung der Etiketten haben.<br />
Diese Grundsätze sollten bei der Gestaltung und bei der Verwendung von Produkten<br />
<strong>mit</strong> RFID berücksichtigt werden.<br />
13
Datenschutz – Entschließungen der 67. DSB-Konferenz<br />
Das Auslesen und die Aktivierung von RFID-Etiketten aus der Ferne ohne vernünftige<br />
Gelegenheit für den Besitzer des etikettierten Gegenstandes, diesen Vorgang<br />
zu beeinflussen, würde zusätzliche Datenschutzrisiken auslösen.<br />
Die Konferenz und die Internationale Arbeitsgruppe zum Datenschutz in der<br />
Telekommunikation wird die technischen Entwicklungen in diesem Bereich<br />
genau und detaillierter verfolgen, um die Achtung des Datenschutzes und der<br />
Privatsphäre in einer Umgebung allgegenwärtiger Datenverarbeitung sicherzustellen.<br />
Entscheidungen des Bundesverfassungsgerichts vom 3. März 2004 zum Großen<br />
Lauschangriff und zur präventiven Telekommunikationsüberwachung<br />
Das Urteil des Bundesverfassungsgerichts vom 3. März 2004 zum Großen<br />
Lauschangriff ist ein wichtiger Orientierungspunkt in der rechts- und sicherheitspolitischen<br />
Diskussion um den sachgerechten Ausgleich zwischen dem staatlichen<br />
Auftrag zur Verfolgung und Verhütung von Straftaten einerseits und dem<br />
Schutz der grundgesetzlich garantierten Bürgerrechte andererseits. Das Urteil<br />
bekräftigt den hohen Rang des Grundrechts auf Unverletzlichkeit der Wohnung<br />
und des Rechts auf informationelle Selbstbestimmung. Das Gericht betont, dass<br />
der absolut geschützte Kernbereich privater Lebensgestaltung nicht zugunsten<br />
der Strafverfolgung eingeschränkt werden darf. Da<strong>mit</strong> darf es keine Strafverfolgung<br />
um jeden grundrechtlichen Preis geben.<br />
Die Ausführungen des Bundesverfassungsgerichts sind nicht nur für die Vorschriften<br />
über die akustische Wohnraumüberwachung in der Strafprozessordnung<br />
von Bedeutung. Auf den Prüfstand müssen jetzt auch andere Eingriffsbefugnisse,<br />
wie etwa die Telekommunikationsüberwachung und andere Formen der verdeckten<br />
Datenerhebung <strong>mit</strong> zwangsläufigen Berührungen zum Bereich privater<br />
Lebensgestaltung gestellt werden, wie etwa die längerfristige Observation, der<br />
verdeckte Einsatz technischer Mittel, der Einsatz von Vertrauenspersonen oder<br />
von verdeckten Er<strong>mit</strong>tlern. Hiervon betroffen sind nicht nur Bundesgesetze, sondern<br />
beispielsweise auch die Polizei- und Verfassungsschutzgesetze der Länder.<br />
Insbesondere angesichts zunehmender Bestrebungen, auch die Telefonüberwachung<br />
für präventive Zwecke in Polizeigesetzen zuzulassen, ist darauf hinzuweisen,<br />
dass das Bundesverfassungsgericht in einem Beschluss zum Außenwirtschaftsgesetz<br />
ebenfalls am 3. März 2004 der präventiven Überwachung des Postverkehrs<br />
und der Telekommunikation klare Grenzen gesetzt hat.<br />
Die Datenschutzbeauftragten fordern die Gesetzgeber des Bundes und der Länder<br />
deshalb auf, zügig die einschlägigen Vorschriften nach den Maßstäben der<br />
verfassungsgerichtlichen Entscheidungen vom 3. März 2004 zu korrigieren. Die<br />
14
Datenschutz – Entschließungen der 68. DSB-Konferenz<br />
<strong>mit</strong> der praktischen Durchführung der gesetzlichen Eingriffsbefugnisse befassten<br />
Gerichte, Staatsanwaltschaften und die Polizeien sind aufgerufen, die Vorgaben<br />
des Gerichts schon jetzt zu beachten.<br />
3. Entschließungen der 68. Konferenz vom 28./29. Oktober 2004<br />
in Saarbrücken<br />
Gesetzentwurf der Bundesregierung zur Neuregelung der akustischen<br />
Wohnraumüberwachung<br />
Die Bundesregierung hat einen Gesetzentwurf zur Neuregelung der akustischen<br />
Wohnraumüberwachung vorgelegt. Sie setzt da<strong>mit</strong> in großen Teilen das Urteil des<br />
Bundesverfassungsgerichts vom 3. März 2004 um, wonach die Vorschriften der<br />
Strafprozessordnung zum „großen Lauschangriff“ in wesentlichen Teilen verfassungswidrig<br />
sind. Allerdings sind zentrale Punkte, wie die Begriffsbestimmung<br />
des „unantastbaren Kernbereichs der privaten Lebensgestaltung“ und die Bestimmung<br />
des Kreises der Menschen „des persönlichen Vertrauens“ offen geblieben.<br />
Ungeachtet dessen drohen im weiteren Verlauf des Gesetzgebungsverfahrens<br />
schwerwiegende Verschlechterungen: So wird diskutiert, die Vorgaben des<br />
Bundesverfassungsgerichts dadurch zu unterlaufen, dass auch bei erkannten Eingriffen<br />
in den absolut geschützten Kernbereich die technische Aufzeichnung<br />
fortgesetzt wird. Dies steht in eklatantem Widerspruch zur eindeutigen Vorgabe<br />
des Bundesverfassungsgerichts, die Aufzeichnung in derartigen Fällen sofort zu<br />
beenden. Darüber hinaus wird versucht, den Anwendungsbereich der akustischen<br />
Wohnraumüberwachung dadurch auszuweiten, dass auch nicht strafbare Vorbereitungshandlungen<br />
einbezogen werden. Auch dies widerspricht den verfassungsgerichtlichen<br />
Vorgaben und verwischt die Grenzen zwischen Strafverfolgung und<br />
Gefahrenabwehr.<br />
Die Datenschutzbeauftragten bekräftigen im Übrigen ihre Forderung, dass es im<br />
Hinblick auf die Heimlichkeit der Überwachung und ihrer zwangsläufigen<br />
Berührung <strong>mit</strong> dem Kernbereich privater Lebensgestaltung erforderlich ist, alle<br />
Formen der verdeckten Datenerhebung an den Maßstäben der verfassungsgerichtlichen<br />
Entscheidung vom 3. März 2004 zu messen und auszurichten sowie<br />
die einschlägigen gesetzlichen Befugnisregelungen des Bundes und der Länder<br />
auf den Prüfstand zu stellen und gegebenenfalls neu zu fassen. Dies gilt etwa für<br />
die präventive Telekommunikationsüberwachung, die längerfristige Observation,<br />
den verdeckten Einsatz technischer Mittel, den Einsatz nachrichtendienstlicher<br />
Mittel und von verdeckten Er<strong>mit</strong>tlern. Dabei sind insbesondere Regelungen zum<br />
Schutz des Kernbereichs privater Lebensgestaltung und zum Schutz vertraulicher<br />
Kommunikation <strong>mit</strong> engsten Familienangehörigen und andern engsten Vertrauten<br />
sowie <strong>mit</strong> Personen, die einem Berufsgeheimnis unterliegen, zur Einhaltung<br />
15
Datenschutz – Entschließungen der 68. DSB-Konferenz<br />
der Zweckbindung bei Weiterverwendung der durch die Eingriffsmaßnahmen<br />
erlangten Daten, zu der dazu erforderlichen Kennzeichnungspflicht und zur<br />
Benachrichtigung aller von der Eingriffsmaßnahme Betroffenen sowie zur detaillierten<br />
Ausgestaltung von Berichtspflichten gegenüber den Parlamenten vorzusehen.<br />
Datensparsamkeit bei der Verwaltungsmodernisierung<br />
Die Datenschutzbeauftragten des Bundes und der Länder begrüßen die Bemühungen,<br />
Dienstleistungen der öffentlichen Verwaltung bürgernäher und effizienter<br />
zu erbringen. Sie fordern, dass im Zug von Maßnahmen der Verwaltungsreform<br />
die sich dadurch bietenden Möglichkeiten genutzt werden, um das Datenschutzniveau<br />
zu verbessern. Verwaltungsvereinfachung muss auch dazu genutzt<br />
werden, weniger personenbezogene Daten zu verarbeiten. Künftig müssen Verfahren<br />
und Datenflüsse wesentlich besser überschaubar und nachvollziehbar sein.<br />
Besonders sollen die Möglichkeiten der Technik genutzt werden, Risiken zu<br />
minimieren, die <strong>mit</strong> der Zentralisierung von Datenbeständen verbunden sind.<br />
Werden Rechtsvorschriften, etwa im Steuerrecht oder im Arbeits- und Sozialrecht<br />
und hier insbesondere bei Änderungen in den Systemen der sozialen Sicherung,<br />
<strong>mit</strong> dem Ziel der Verwaltungsvereinfachung erlassen, sind die Auswirkungen auf<br />
den Datenschutz frühzeitig zu prüfen. Im Ergebnis müssen die Normen den<br />
gesetzlich verankerten Grundsatz der Datenvermeidung umsetzen und so<strong>mit</strong> das<br />
Recht auf informationelle Selbstbestimmung gewährleisten.<br />
Die Datenschutzbeauftragten des Bundes und der Länder fordern deswegen, bei<br />
Vorschlägen zur Verwaltungsvereinfachung und darüber hinaus bei allen Regelungsvorhaben<br />
darauf zu achten, dass das da<strong>mit</strong> verbundene Potential an Datensparsamkeit<br />
und Transparenz ausgeschöpft wird.<br />
Hierzu ist eine Folgenabschätzung auf mögliche Beeinträchtigungen der informationellen<br />
Selbstbestimmung vorzunehmen. Die Ergebnisse sind in geeigneter<br />
Form zu dokumentieren.<br />
Gravierende Datenschutzmängel bei Hartz IV<br />
Die Konferenz der Datenschutzbeauftragten des Bundes und der Länder stellt<br />
fest, dass es bei der praktischen Umsetzung der Zusammenlegung von Arbeitslosen-<br />
und Sozialhilfe zu erheblichen datenschutzrechtlichen Mängeln gekommen<br />
ist. Diese bestehen sowohl bei den Verfahren der Datenerhebung durch die verwendeten<br />
Antragsformulare als auch bei der Leistungsberechnungs-Software<br />
(A2LL). Die Datenschutzdefizite wären vermeidbar gewesen, wenn datenschutzrechtliche<br />
Belange von Anfang an angemessen berücksichtigt und umgesetzt<br />
worden wären.<br />
16
Datenschutz – Entschließungen der 68. DSB-Konferenz<br />
Zwar stellt die Bundesagentur für Arbeit (BA) seit dem 20.09.2004 sog. „Ausfüllhinweise<br />
zum Antragsvordruck Arbeitslosengeld II“ zur Verfügung, in denen<br />
viele Bedenken der Datenschutzbeauftragten aufgegriffen werden. Allerdings ist<br />
hierbei zu berücksichtigen, dass durch die Ausfüllhinweise nicht mehr alle<br />
antragstellenden Personen erreicht werden können. Umso wichtiger ist es, dass<br />
die örtlich zuständigen Leistungsträger die verbindlichen Ausfüllhinweise beachten<br />
und die antragstellenden Personen, die ihren Antrag noch nicht eingereicht<br />
haben, vor der Abgabe auf diese hingewiesen werden. Personen, die ihren Antrag<br />
früher gestellt haben, dürfen nicht benachteiligt werden. Überschussinformationen,<br />
die vorhanden sind und weiterhin erhoben werden, sind zu löschen.<br />
Darüber hinaus will die BA die in den Antragsformularen nachgewiesenen<br />
Datenschutzmängel in vielen Bereichen in der nächsten Druckauflage korrigieren<br />
und für das laufende Erhebungsverfahren zur Verfügung stellen. Gleichwohl<br />
ist zu befürchten, dass die Formulare nicht das erforderliche Datenschutzniveau<br />
erreichen.<br />
Hinsichtlich der Software A2LL bestehen immer noch wesentliche Datenschutzmängel,<br />
die zu erheblichen Sicherheitsrisiken führen. Insbesondere besteht für<br />
die Sachbearbeitung ein uneingeschränkter bundesweiter Zugriff auf alle Daten,<br />
die im Rahmen von A2LL erfasst wurden, auch soweit diese Daten für die Sachbearbeitung<br />
nicht erforderlich sind. Dieser Mangel wird dadurch verschärft, dass<br />
noch nicht einmal eine Protokollierung der lesenden Zugriffe erfolgt und da<strong>mit</strong><br />
missbräuchliche Zugriffe nicht verfolgt werden können. Das Verfahren muss über<br />
ein klar definiertes Zugriffsberechtigungskonzept verfügen. Die Beschäftigten<br />
der zuständigen Leistungsträger dürfen nur den zur Aufgabenerfüllung erforderlichen<br />
Zugriff auf die Sozialdaten haben.<br />
Die Datenschutzbeauftragten des Bundes und der Länder fordern die BA auf, die<br />
notwendigen Schritte unverzüglich einzuleiten und nähere Auskunft über den<br />
Stand des Verfahrens zu erteilen.<br />
Beteiligung der GEZ am Adresshandel (8. Rundfunkänderungsstaatsvertrag)<br />
Die für die Rundfunkanstalten zuständigen Datenschutzbeauftragten haben im<br />
Rahmen der 68. Konferenz der Datenschutzbeauftragten des Bundes und der<br />
Länder zu dem 8. Rundfunkänderungsstaatsvertrag nachstehende Feststellung<br />
getroffen.<br />
Die Datenschutzbeauftragten des Bundes und der Länder haben sich wiederholt<br />
dafür eingesetzt, bei der Finanzierung des öffentlich-rechtlichen Rundfunks in<br />
Deutschland das Prinzip von Datenvermeidung und Datensparsamkeit in stärke-<br />
17
Datenschutz – Entschließungen der 68. DSB-Konferenz<br />
rem Maße zu berücksichtigen. In der Kritik steht dabei im Besonderen die<br />
Beschaffung von jährlich mehreren Millionen Adressen hinter dem Rücken der<br />
Betroffenen beim kommerziellen Adresshandel durch die von den Rundfunkanstalten<br />
beauftragte Gebühreneinzugszentrale (GEZ), die diese Adressen für<br />
flächendeckende Mailing-Aktionen nutzt. Zahlreiche Beschwerden und Anfragen<br />
von Bürgerinnen und Bürgern beziehen sich auf diese Praxis der GEZ, die<br />
die zuständigen Landesdatenschutzbeauftragten als rechtswidrig bezeichnet<br />
haben.<br />
Anstatt gemeinsam <strong>mit</strong> den Datenschutzbeauftragten datenschutzfreundliche<br />
Varianten einer gerechten Finanzierung des öffentlich-rechtlichen Rundfunks<br />
ernsthaft zu prüfen, haben die Ministerpräsidenten der Länder <strong>mit</strong> dem Entwurf<br />
eines 8. Rundfunkänderungsstaatsvertrages neben der Erhöhung der Rundfunkgebühren<br />
und deren Erstreckung auf Computer weitgehend ohne die gebotene<br />
Beteiligung der zuständigen Landesdatenschutzbeauftragten eine weitere Verschlechterung<br />
des Datenschutzes beschlossen:<br />
Um die Beschaffung von Daten beim kommerziellen Adresshandel gesetzlich zu<br />
legitimieren, soll der Rundfunkgebührenstaatsvertrag um eine Befugnis erweitert<br />
werden, nach der die Rundfunkanstalten und die GEZ personenbezogene Daten<br />
unter den gleichen Bedingungen verarbeiten dürfen wie privatwirtschaftliche<br />
Unternehmen.<br />
Die vorgesehene Befugnis ist <strong>mit</strong> datenschutzrechtlichen Grundsätzen nicht zu<br />
vereinbaren. Während öffentlich-rechtliche Institutionen personenbezogene<br />
Daten nur verarbeiten dürfen, wenn dies zur Erfüllung ihrer gesetzlichen Aufgaben<br />
erforderlich ist, ist die Datenverarbeitung der im Wettbewerb stehenden Privatwirtschaft<br />
vom Prinzip der Vertragsfreiheit geprägt. Die öffentlich-rechtlichen<br />
Rundfunkanstalten stehen hinsichtlich des Gebühreneinzugs in keinem Wettbewerb<br />
zu anderen Rundfunkveranstaltern. Schließlich haben die Länder gegen das<br />
Votum der Datenschutzbeauftragten bereits vor Jahren regelmäßige Über<strong>mit</strong>tlungen<br />
von Meldedaten an die Rundfunkanstalten zugelassen, weil dies für erforderlich<br />
gehalten wurde. Eine parallele Nutzung von Daten aus den Melderegistern<br />
bei gleichzeitiger Beschaffung von Adressen im privaten Adresshandel ist jedoch<br />
unverhältnismäßig.<br />
Zudem wird durch die ohnehin fragwürdige Befugnis das Ziel der Rundfunkanstalten<br />
nicht erreicht. Auch bei einem Inkrafttreten der vorgesehenen Regelung<br />
bliebe die Beschaffung von Adressen beim kommerziellen Adresshandel durch<br />
die GEZ rechtswidrig, da sich die Erhebung von personenbezogenen Daten bei<br />
Dritten ohne Kenntnis der Betroffenen weiterhin nach dem maßgeblichen Landesrecht<br />
richtet.<br />
Die Konferenz hat davon Kenntnis genommen.<br />
18
4. Entschließung nach der 68. Konferenz<br />
Datenschutz – Entschließung nach der 68. DSB-Konferenz<br />
Staatliche Kontenkontrolle muss auf den Prüfstand!<br />
Das „Gesetz zur Förderung der Steuerehrlichkeit“ vom 23.12.2003 (BGBl. I<br />
2003, S. 2928) enthält <strong>mit</strong> den §§ 93 Abs. 7, 8 und 93 b der Abgabenordnung<br />
Regelungen, die das Grundrecht auf informationelle Selbstbestimmung aller<br />
Bürgerinnen und Bürger im Bereich ihrer finanziellen und wirtschaftlichen Betätigung<br />
in erheblichem Maße beschränken. Die neuen Regelungen treten am<br />
1. April 2005 in Kraft. Sie sehen vor, dass nicht nur Finanzbehörden, sondern<br />
auch eine unbestimmte Vielzahl weiterer Behörden Zugriff auf Bankdaten erhalten.<br />
Die Konferenz der Datenschutzbeauftragten des Bundes und der Länder fordert,<br />
diese Regelungen <strong>mit</strong> dem Ziel zu überarbeiten, das Recht auf informationelle<br />
Selbstbestimmung zu gewährleisten. Insbesondere das verfassungsrechtliche<br />
Gebot der Normenklarheit und die Transparenz des Verfahrens müssen beachtet<br />
werden.<br />
Die Neuregelung erlaubt einen Zugriff auf Bankdaten, die von den Kreditinstituten<br />
bereits seit April 2003 zur Aufdeckung illegaler Finanztransaktionen vor<br />
allem zur Terrorismusbekämpfung nach § 24 c des Kreditwesengesetzes vorgehalten<br />
werden müssen. Dabei handelt es sich um die Kontenstammdaten der<br />
Bankkundinnen und Bankkunden und sonstigen Verfügungsberechtigten, wie<br />
z.B. Name, Geburtsdatum, Kontonummern. Mit der neuen Regelung einher geht<br />
bereits eine von den Datenschutzbeauftragten des Bundes und der Länder im<br />
Gesetzgebungsverfahren Ende 2003 kritisierte Zweckänderung der Verwendung<br />
der von den Kreditinstituten vorzuhaltenden Daten. Nunmehr sollen neben<br />
Finanzbehörden auch andere Behörden, z. B. die zahlreichen Stellen der Sozialleistungsträger,<br />
Auskunft erhalten, wenn die anfragende Behörde ein Gesetz<br />
anwendet, das „an Begriffe des Einkommensteuergesetzes“ anknüpft und eigene<br />
Er<strong>mit</strong>tlungen dieser Behörde ihrer Versicherung nach nicht zum Ziel geführt<br />
haben oder keinen Erfolg versprechen. Welche Behörden dies sein sollen, geht<br />
aus dem Gesetz nicht eindeutig hervor. Da das Einkommensteuerrecht eine Vielzahl<br />
von „Begriffen“ verwendet (neben den Begriffen „Einkommen“ und „Einkünfte“<br />
etwa auch „Wohnung“, „Kindergeld“, „Arbeitnehmer“), ist wegen fehlender<br />
Begriffsbestimmungen nicht abschließend bestimmbar, welche Behörden<br />
die Auskunftsersuchen stellen dürfen. Dies jedoch ist nach dem verfassungsrechtlichen<br />
Bestimmtheitsgebot unverzichtbar. Zudem wird nicht deutlich, welche<br />
Zwecke ein Auskunftsersuchen rechtfertigen und nach welchen Regeln sie<br />
erfolgen sollen.<br />
Von der Tatsache des Datenabrufs erfahren Kreditinstitute und Betroffene<br />
zunächst nichts. Die Betroffenen erhalten hiervon allenfalls bei einer Diskrepanz<br />
19
Datenschutz – Entschließung nach der 68. DSB-Konferenz<br />
zwischen ihren Angaben (z. B. anlässlich Steuererklärung, BaföG-Antrag) und<br />
den Ergebnissen der Kontenabfragen Kenntnis, nicht jedoch bei einer Bestätigung<br />
ihrer Angaben durch die Kontenabfragen. Die Auskunft erstreckt sich zwar<br />
nicht auf die Kontostände; auf Grund der durch den Abruf erlangten Erkenntnisse<br />
können jedoch in einem zweiten Schritt weitere Überprüfungen, dann auch im<br />
Hinblick auf die Guthaben direkt beim Kreditinstitut erfolgen.<br />
Dass Betroffene von Abfragen, die zu keiner weiteren Überprüfung führen, nichts<br />
erfahren, widerspricht dem verfassungsrechtlichen Transparenzgebot. Danach<br />
sind sie von der Speicherung und über die Identität der verantwortlichen Stelle<br />
sowie über die Zweckbestimmungen der Erhebung, Verarbeitung oder Nutzung<br />
zu unterrichten. Geschieht dies nicht, hat das zur Konsequenz, dass die Rechtsschutzgarantie<br />
des Art. 19 Abs. 4 Grundgesetz verletzt wird. Die Bürgerinnen und<br />
Bürger haben einen substantiellen Anspruch auf eine tatsächlich wirksame<br />
gerichtliche Kontrolle (s. Volkszählungsurteil, BVerfGE 65, 1, 70).<br />
20
II. Europäische Konferenz der Datenschutzbeauftragten<br />
vom 14. September 2004 in Breslau<br />
Entschließung zur Schaffung eines gemeinsamen Gremiums zur<br />
Beratung der Organe der Europäischen Union auf dem Gebiet der<br />
polizeilichen und justiziellen Zusammenarbeit (Datenschutz in der<br />
dritten Säule)<br />
Der Vertrag über die Europäische Union (EUV) in der Fassung vom 2. Oktober<br />
1997 (Vertrag von Amsterdam) enthält in Titel VI umfassende Bestimmungen<br />
über die polizeiliche und justizielle Zusammenarbeit in Strafsachen. Nach dem<br />
Vertrag von Nizza soll zudem die Zusammenarbeit der Polizei- und Justizbehörden<br />
der EU-Mitgliedstaaten noch weiter intensiviert werden. Dies zählt zu den<br />
vordringlichen Aufgaben der Union.<br />
Die Datenschutzbeauftragten der Mitgliedstaaten der Europäischen Union verkennen<br />
nicht die Notwendigkeit einer engeren Zusammenarbeit der Strafverfolgungsbehörden<br />
der Mitgliedstaaten <strong>mit</strong> dem Ziel, den Bürgern der Union ein<br />
hohes Maß an Sicherheit in einem Raum der Freiheit, der Sicherheit und des<br />
Rechts zu gewährleisten. Dennoch ist es erforderlich, einen Mittelweg zu finden<br />
zwischen diesem Bedürfnis und der Aufrechterhaltung bürgerlicher Freiheitsrechte,<br />
einschließlich durch die Charta der Grundrechte der Europäischen Union<br />
geschützten Datenschutzrechte.<br />
Es gehört zu den wichtigsten Aufgaben der Datenschutzbeauftragten, die an der<br />
Gesetzgebung beteiligten Organe in allen Fragen des Datenschutzes zu beraten,<br />
dabei insbesondere auf Risiken für die oben erwähnten Freiheitsrechte hinzuweisen<br />
und bürgerfreundliche Lösungen vorzuschlagen. Diese Beratung wird von<br />
der Kommission, dem Rat und dem Europäischen Parlament mehr und mehr in<br />
Anspruch genommen.<br />
Die Datenschutzbeauftragten kommen dieser Nachfrage selbstverständlich nach<br />
bestem Vermögen nach. Sie müssen allerdings darauf hinweisen, dass bisher die<br />
organisatorischen Voraussetzungen für die Erfüllung dieser wichtigen Aufgabe<br />
fehlen und deshalb eine zeitnahe und europäisch abgestimmte Beratung auf dem<br />
gebotenen hohen Qualitätsniveau nicht gesichert ist. Während nämlich die<br />
Datenschutzbeauftragten für den Bereich des Binnenmarktes (erste Säule) <strong>mit</strong><br />
der Arbeitsgruppe nach Art. 29 der Richtlinie 95/46/EG einen geeigneten organisatorischen<br />
Rahmen besitzen, der ein (von der Kommission gestelltes) ständiges<br />
Sekretariat umfasst und regelmäßige Sitzungen in Brüssel – <strong>mit</strong> dem erforderlichen<br />
Sprachendienst – erlaubt, fehlen diese Voraussetzungen im Bereich der<br />
21
Datenschutz – Entschließung der Europäischen DSB-Konferenz<br />
dritten Säule vollständig. Die im Bereich der dritten Säule bestehenden gemeinsamen<br />
Kontrollinstanzen (z. B. bei Europol, Schengen, Eurojust) sind hierfür<br />
wegen ihrer eng begrenzten und speziellen Aufgabenstellung nicht geeignet, da<br />
zur Sicherung eines einheitlichen Datenschutzstandards für den gesamten<br />
Bereich der polizeilichen und justiziellen Zusammenarbeit ein übergeordneter<br />
Ansatz erforderlich ist.<br />
Zur Zeit sind die Teilnehmer der Konferenz dabei, ihre Zusammenarbeit in polizeilichen<br />
und justiziellen Angelegenheiten zu vertiefen. Deshalb wurde von der<br />
Konferenz der Europäischen Datenschutzbehörden eine Polizeiarbeitsgruppe<br />
eingesetzt, die die Richtlinien für die Arbeit festlegen soll. Sie untersucht Fälle,<br />
die außerhalb des Aufgabengebietes der existierenden Datenschutzbehörden auf<br />
EU-Ebene liegen. Außerdem wurde eine weitere Untergruppe der Konferenz<br />
gegründet. Dieser Planungsgruppe, die sich unter anderem aus den Vorsitzenden<br />
der gemeinsamen Aufsichtsbehörden zusammensetzt (von Europol, Schengen,<br />
Zoll und Eurojust), dem Vorsitzenden der Arbeitsgruppe nach Artikel 29 sowie<br />
dem Europäischen Datenschutzbeauftragten, obliegt die Entwicklung strategischer<br />
Ansätze bei neuen Initiativen. Diese sollen sowohl die Verwendung von<br />
persönlichen Daten in der Strafverfolgung als auch den europäischen Aspekt<br />
beinhalten.<br />
Dennoch sind zusätzliche strukturelle Maßnahmen notwendig. Angesichts des<br />
forcierten Ausbaus der Europäischen Sicherheitsarchitektur in der dritten Säule<br />
ist die institutionelle Sicherung einer geregelten Datenschutzberatung durch den<br />
Europarat von höchster Priorität. Die Konferenz der Europäischen Datenschutzbeauftragten<br />
fordert deshalb den Rat auf, die notwendigen personellen und organisatorischen<br />
Maßnahmen umgehend zu ergreifen, da<strong>mit</strong> das Datenschutzgremium<br />
noch in diesem Jahr seine wichtige Arbeit im Interesse der Bürger aufnehmen<br />
kann. Der Europäische Datenschutzbeauftragte nach Art. 286 Abs. 2 des<br />
EG-Vertrags sollte in dem zu schaffenden Gremium <strong>mit</strong>wirken.<br />
Die Konferenz fordert den Rat und die Kommission ebenfalls dazu auf, die rechtlichen<br />
Bedingungen für die Harmonisierung der Datenschutzkontrolle innerhalb<br />
der dritten Säule zu schaffen, und zwar in enger Zusammenarbeit <strong>mit</strong> den zuständigen<br />
Organisationen.<br />
Der Vorsitzende wird angewiesen, diese Entschließung dem Rat, der Kommission<br />
sowie dem Parlament zu über<strong>mit</strong>teln.<br />
22
III. Dokumente der Europäischen Union<br />
1. Arbeitspapiere der Artikel 29-Datenschutzgruppe<br />
Arbeitspapier über genetische Daten vom 17. März 2004 (WP 91)<br />
DIE GRUPPE FÜR DEN SCHUTZ NATÜRLICHER PERSONEN BEI DER<br />
VERARBEITUNG PERSONENBEZOGENER DATEN –<br />
unter Hinweis auf die Richtlinie 95/46/EG des Europäischen Parlaments und des<br />
Rates vom 24. Oktober 1995 zum Schutz natürlicher Personen bei der Verarbeitung<br />
personenbezogener Daten und zum freien Datenverkehr 1 , insbesondere auf<br />
Artikel 29 sowie Artikel 30 Absatz 1 Buchstabe a der Richtlinie,<br />
gestützt auf die Geschäftsordnung der Gruppe 2 , insbesondere auf Artikel 12<br />
und 14,<br />
HAT FOLGENDE STELLUNGNAHME ANGENOMMEN:<br />
I. ALLGEMEINE DARLEGUNG DER PROBLEMATIK<br />
Der wissenschaftlich-technische Fortschritt, der in den letzten Jahren auf dem<br />
Gebiet der Genforschung stattgefunden hat, wirft neue Fragen bezüglich des<br />
Datenschutzes auf und gibt Anlass zur Sorge im Hinblick auf die Bedeutung von<br />
genetischen Tests, die Verarbeitung genetischer Daten und die daraus entstehenden<br />
Folgen.<br />
Ein fundierter Schutz genetischer Daten kann heute als eine Grundvoraussetzung<br />
dafür gelten, dass die Wahrung des Gleichheitsprinzips gewährleistet und das<br />
Recht auf Gesundheit in der Praxis verwirklicht werden kann. In sämtlichen<br />
internationalen Rechtsvorschriften der jüngsten Zeit wird jegliche Diskriminierung<br />
auf der Grundlage genetischer Daten untersagt. Gemäß Artikel 21 der Europäischen<br />
Grundrechtecharta ist „jegliche Diskriminierung aufgrund (…) genetischer<br />
Merkmale“ untersagt; dieses Verbot ist auch im Übereinkommen des<br />
Europarats über Menschenrechte und Biomedizin (Artikel 11) und in der Allgemeinen<br />
Erklärung der UNESCO über das menschliche Genom und Menschenrechte<br />
(Universal Declaration on Human Genome and Human Rights) enthalten<br />
(Artikel 6).<br />
1<br />
ABl. L 281 vom 23.11.1995, S. 31, abrufbar unter:<br />
http://europa.eu.int/comm/internal_market/privacy/index_de.htm<br />
2<br />
Angenommen von der Arbeitsgruppe auf ihrer dritten Tagung am 11.9.1996.<br />
23
Datenschutz – Arbeitspapiere der Artikel 29-Datenschutzgruppe<br />
Die Wirksamkeit dieser Verbote ist an die Existenz strenger Vorschriften gekoppelt,<br />
durch die die Möglichkeiten zur Nutzung genetischer Daten begrenzt<br />
werden. So ist der Schutz des Rechts auf Gesundheit an die Zusicherung<br />
geknüpft, dass keine genetischen Daten an Dritte weitergegeben werden, die<br />
diese Daten in diskriminierender und/oder stigmatisierender Weise gegen die<br />
betroffene Person verwenden könnten. Aus den USA sind zahlreiche Fälle<br />
bekannt, in denen Personen sich bewusst entschieden haben, sich keinen genetischen<br />
Untersuchungen zu unterziehen – obwohl diese aus Gründen des Gesundheitsschutzes<br />
notwendig waren –, da sie befürchteten, dass Arbeitgeber und Versicherungsunternehmen<br />
von den Ergebnissen dieser Untersuchungen Kenntnis<br />
erlangen könnten. Hieraus entstand eine intensive öffentliche Debatte und es<br />
wurden wichtige Gesetze auf den Weg gebracht. In Abschnitt 2 Ziffer 5 des<br />
„Genetic Information Nondiscrimination Act“ (Gesetz über das Verbot der Diskriminierung<br />
aufgrund genetischer Daten), das vor kurzem vom US-Senat verabschiedet<br />
wurde und gegenwärtig durch das US-Repräsentantenhaus überprüft<br />
wird, ist ausdrücklich festgehalten, dass „Bundesgesetze über einen landesweiten<br />
einheitlichen Grundstandard notwendig sind, um die Öffentlichkeit in vollem<br />
Umfang vor Diskriminierung zu schützen und ihre Befürchtungen hinsichtlich<br />
des bestehenden Diskriminierungspotenzials zu zerstreuen, so dass die betroffenen<br />
Personen die Vorteile genetischer Untersuchungen, Forschungen und neuer<br />
Therapien nutzen können.“ Ausgehend von dieser Feststellung, werden in diesem<br />
Gesetz außerordentlich strenge Vorschriften festgelegt, nach denen genetische<br />
Informationen weder vom Arbeitgeber noch von Versicherungsunternehmen verwendet<br />
werden dürfen.<br />
In ihrer am 13. Juli 2000 veröffentlichten Stellungnahme 6/2000 zum Thema<br />
„Menschliches Genom und Privatsphäre“ hat die Datenschutzgruppe bereits<br />
betont, dass es notwendig ist, im Zuge der Entwicklung neuer Gentechnologien<br />
für angemessene Schutzmechanismen zu sorgen, um das Recht auf Schutz der<br />
Privatsphäre zu gewährleisten. Die europäischen Datenschutzbehörden haben<br />
im September 1998 auf ihrer jährlichen internationalen Konferenz in Santiago<br />
de Compostela ihre Sorge über den Plan Islands zum Ausdruck gebracht, Patientendaten<br />
aus dem gesamten Land zentral zu erfassen, um sie für die genetische<br />
Forschung nutzen zu können. Den isländischen Behörden wurde <strong>mit</strong> Blick<br />
auf die Grundsätze der EU-Datenschutzrichtlinie und insbesondere auf die wichtige<br />
Frage der Anony<strong>mit</strong>ät empfohlen, das Vorhaben noch einmal zu überdenken.<br />
Außerdem wurde betont, dass wirtschaftliche Interessen nicht dazu<br />
führen sollten, die Datenbank für ursprünglich nicht vorgesehene Zwecke zu<br />
verwenden.<br />
Aufgrund der wachsenden Bedeutung und Sensibilität der Fragen in Verbindung<br />
<strong>mit</strong> dem Schutz genetischer Daten sowie in Anbetracht der laufenden Initiativen<br />
auf nationaler und übernationaler Ebene hat die Datenschutzgruppe dieses<br />
Thema in ihr Arbeitsprogramm für 2003 aufgenommen.<br />
24
Datenschutz – Arbeitspapiere der Artikel 29-Datenschutzgruppe<br />
Auf regulatorischer Ebene ergibt sich innerhalb der EU allem Anschein nach kein<br />
einheitliches Bild: Während in einigen Mitgliedstaaten genetische Daten im<br />
Datenschutzgesetz ausdrücklich als sensible Daten aufgeführt sind, <strong>mit</strong> allen<br />
da<strong>mit</strong> verbundenen Garantien und Beschränkungen, ist in den meisten Mitgliedstaaten<br />
die Verarbeitung genetischer Daten als solche nicht durch eine spezifische<br />
Rechtsvorschrift geregelt. Mitunter findet man in den einzelstaatlichen Gesetzen<br />
über Patientenrechte entsprechende ergänzende Bestimmungen, und zum Teil ist<br />
die Verarbeitung genetischer Daten auch gesetzlich geregelt. Da die nationalen<br />
Behörden sich zunehmend der Risiken bewusst sind, die sich aus der Verarbeitung<br />
genetischer Daten ergeben, ist in den Mitgliedstaaten ein allgemeiner Trend<br />
zu neuen Initiativen auf regulatorischer Ebene absehbar.<br />
Überdies ist festzustellen, dass man auf übernationaler Ebene die Bedingungen<br />
für die Durchführung genetischer Tests, die eine Voraussetzung für die nachfolgende<br />
Verarbeitung der gewonnenen relevanten Daten bilden, bereits berücksichtigt<br />
hat und/oder sich zurzeit da<strong>mit</strong> auseinandersetzt. 3 Das nach wie vor einzige<br />
rechtsverbindliche Instrument auf internationaler Ebene ist das 1997 in Oviedo<br />
geschlossene Übereinkommen über Menschenrechte und Biomedizin, das seitdem<br />
zur Unterzeichnung und Ratifizierung aufliegt. 4 Gemäß dem Übereinkommen<br />
ist jede Form der persönlichen Diskriminierung aufgrund des genetischen<br />
Profils verboten; prädiktive genetische Tests dürfen nur zu medizinischen Zwecken<br />
durchgeführt werden.<br />
Das vorliegende Dokument soll vor allem zeigen, in welchen Bereichen die Verarbeitung<br />
genetischer Daten aus Sicht des Datenschutzes Anlass zur Sorge gibt,<br />
und dazu beitragen, dass angesichts der gemäß Richtlinie 95/46/EG erlassenen<br />
einzelstaatlichen Maßnahmen auf diesem Gebiet ein einheitlicherer Ansatz<br />
gefunden wird. Darüber hinaus geht es der Datenschutzgruppe zum gegenwärtigen<br />
Zeitpunkt darum, sich gemeinsam über die verschiedenen Fragen bezüglich<br />
der Verarbeitung genetischer Daten zu verständigen. Die Genetik betreffende<br />
Fragen, die der dritten Säule zuzuordnen sind, werden hier weniger ausführlich<br />
behandelt, da sie nicht in den Geltungsbereich der Richtlinie fallen.<br />
3<br />
EUROPARAT<br />
Arbeitspapier vom 7. Februar 2003 über die Anwendungsmöglichkeiten der Genetik für Gesundheitszwecke.<br />
Das Dokument ist zurzeit Gegenstand von Konsultationen und steht in engem Zusammenhang <strong>mit</strong> den im<br />
Übereinkommen über die Biomedizin von 1997 verankerten Grundsätzen.<br />
Entwurf eines Erläuternden Berichts des Lenkungsausschusses für Bioethik (CDBI) zum Entwurf des Zusatzprotokolls<br />
über biomedizinische Forschung vom 22. August 2003 zum Übereinkommen über Menschenrechte<br />
und Biomedizin. Der Berichtsentwurf wurde der Parlamentarischen Versammlung vorgelegt, die ihn voraussichtlich<br />
Ende Januar 2004 erörtern wird.<br />
UNESCO<br />
Internationale Erklärung des IBC zum Schutz genetischer Daten, verabschiedet am 16. Oktober 2003.<br />
4<br />
Eine Übersicht zum Stand der Unterzeichnung und Ratifizierung des Übereinkommens über Menschenrechte und<br />
Biomedizin ist unter der folgenden URL-Adresse veröffentlicht:<br />
http://conventions.coe.int/Treaty/EN/searchsig.asp?NT=164&CM=1&DF=<br />
25
Datenschutz – Arbeitspapiere der Artikel 29-Datenschutzgruppe<br />
II. DEFINITIONEN UND HAUPTMERKMALE GENETISCHER DATEN<br />
Definitionen:<br />
Alle Daten, gleich welchen Typs, über die Erbmerkmale einer Person oder über<br />
das für diese Merkmale typische Vererbungsmuster innerhalb einer <strong>mit</strong>einander<br />
verwandten Gruppe von Personen (Europarat, Empfehlung Nr. R(97)5).<br />
Alle Arten von Daten über die Erbmerkmale einer Person oder einer Gruppe<br />
<strong>mit</strong>einander verwandter Personen (Artikel 2 Buchstabe g des luxemburgischen<br />
Gesetzes über den Schutz von Personen in Hinblick auf die Verarbeitung personenbezogener<br />
Daten vom 2. August 2002).<br />
Nicht offenkundige Daten über erbliche Merkmale von Individuen, die durch<br />
Nukleinsäureanalyse oder durch andere wissenschaftliche Analysen gewonnen<br />
werden (Internationale Erklärung zum Schutz genetischer Daten, UNESCO).<br />
Merkmale:<br />
Genetische Daten beinhalten Merkmale, aufgrund derer diese Daten einen einzigartigen<br />
Datenbestand (vor allem im Vergleich zu Gesundheitsdaten) darstellen.<br />
Bereits heute bzw. vor allem in Zukunft dürften genetische Daten wissenschaftliche,<br />
medizinische und personenbezogene Informationen ver<strong>mit</strong>teln, die<br />
für das gesamte Leben eines Menschen von Bedeutung sind. Diese Informationen<br />
können sich auch in nachhaltigem Maße über mehrere Generationen hinweg auf<br />
die Familie des Betroffenen sowie in bestimmten Fällen auf die gesamte Gruppe<br />
auswirken, der die betroffene Person angehört.<br />
Die Identifikationsmöglichkeiten durch den genetischen Fingerabdruck eröffnen<br />
ebenfalls einzigartige Möglichkeiten. Genetische Daten ver<strong>mit</strong>teln oft Informationen<br />
über mehrere Personen; zugleich wird es durch diese Daten ermöglicht,<br />
eine einzige dieser Personen gezielt zu identifizieren. Diese Daten zeigen also die<br />
Unverwechselbarkeit der betroffenen Person auf.<br />
Aufgrund dieser Besonderheiten erfordert und rechtfertigt die Verarbeitung genetischer<br />
Daten besondere rechtliche Schutzvorkehrungen. Dieses Ziel steht im<br />
Mittelpunkt des Arbeitspapiers über genetische Daten.<br />
Allerdings sollte die Menschheit nicht lediglich auf ihre genetischen Merkmale<br />
oder auf ihr genetisches Abbild reduziert werden, das sowieso keine letztendliche,<br />
allumfassende Erklärung des menschlichen Lebens liefert.<br />
Als eine der ersten Garantien, denen die Verwendung genetischer Daten unterliegt,<br />
muss daher vermieden werden, dass diesen Daten eine umfassende Aussagefähigkeit<br />
zuerkannt wird.<br />
26
Datenschutz – Arbeitspapiere der Artikel 29-Datenschutzgruppe<br />
Genetische Daten weisen also verschiedene besondere Merkmale auf, die sich<br />
wie folgt zusammenfassen lassen:<br />
– Genetische Daten stellen einen einzigartigen Datenbestand dar, durch den sich<br />
eine bestimmte Person von anderen Personen unterscheidet, allerdings können<br />
sie auch Informationen über die Blutsverwandten (die biologische Familie)<br />
dieser Person zutage fördern, die auch für Angehörige früherer oder nachfolgender<br />
Generationen relevant sind. Darüber hinaus können auch bestimmte<br />
Personengruppen (z. B. ethnische Gemeinschaften) durch genetische Daten<br />
charakterisiert werden;<br />
– genetische Daten können Aufschluss geben über Verwandtschaftsbeziehungen<br />
und Familienverbindungen;<br />
– genetische Daten sind der betreffenden Person selbst häufig völlig unbekannt<br />
und existieren unabhängig von dessen persönlichem Willen, da genetische<br />
Daten nicht veränderbar sind;<br />
– genetische Daten lassen sich ohne große Schwierigkeiten beschaffen oder aus<br />
Rohdatenmaterial gewinnen, auch wenn diese Daten dann <strong>mit</strong>unter von zweifelhafter<br />
Qualität sind;<br />
– angesichts der Entwicklungen in der Forschung besteht die Möglichkeit, dass<br />
genetische Daten in Zukunft noch weiter gehende Informationen offenbaren<br />
und von einer stetig wachsenden Zahl von Einrichtungen für unterschiedlichste<br />
Zwecke verwendet werden.<br />
III. ANWENDBARKEIT DER RICHTLINIE 95/46/EG<br />
Gemäß Artikel 2 Buchstabe a der Richtlinie bezeichnet der Begriff „,personenbezogene<br />
Daten‘ alle Informationen über eine bestimmbare natürliche Person<br />
(betroffene Person); als bestimmbar wird eine Person angesehen, die direkt oder<br />
indirekt identifiziert werden kann, insbesondere durch Zuordnung zu einer<br />
Kennummer oder zu einem oder mehreren spezifischen Elementen, die Ausdruck<br />
ihrer physischen, physiologischen, psychischen, wirtschaftlichen, kulturellen<br />
oder sozialen Identität sind.“<br />
Es besteht kein Zweifel, dass der Informationsgehalt genetischer Daten in dieser<br />
Definition Berücksichtigung findet. So ist der Bezug auf eine konkrete Person,d.h.<br />
die Tatsache, dass es sich um eine bestimmte oder um eine bestimmbare Person<br />
handelt, in den meisten Fällen klar. In einigen Fällen ist dies jedoch weniger eindeutig,<br />
wie etwa bei der Entnahme von DNA-Proben an einem bestimmten Ort –<br />
z. B. bei der Spurensicherung am Tatort eines Verbrechens. Derartige Proben<br />
können aber insofern eine Quelle personenbezogener Daten darstellen, als die<br />
27
Datenschutz – Arbeitspapiere der Artikel 29-Datenschutzgruppe<br />
Möglichkeit bestünde, die DNA-Proben einer bestimmten Person zuzuordnen,<br />
insbesondere dann, wenn ihre Herkunft durch einen gerichtsmedizinischen Nachweis<br />
bestätigt wurde. Bei der Regelung des Umgangs <strong>mit</strong> genetischen Daten sollte<br />
deshalb auch der rechtliche Status der DNA-Proben Berücksichtigung finden.<br />
Gemäß Artikel 8 Absatz 1 der Richtlinie zählen zu den Kategorien personenbezogener<br />
Daten, die aufgrund ihrer Sensibilität ein höheres Maß an Schutz verlangen,<br />
auch „Daten über die Gesundheit“. Genetische Daten, die ja in gewisser<br />
Weise detailliert Auskunft über die körperliche Disposition eines Menschen und<br />
dessen Gesundheitszustand geben, könnte man deshalb den „Daten über die<br />
Gesundheit“ zuordnen. Anhand genetischer Daten lassen sich jedoch auch spezifische<br />
Formen aus einem breiten Spektrum physischer Merkmale beschreiben.<br />
Wird auf diese Weise z. B. die Haarfarbe einer Person bestimmt, dann dürfte man<br />
diese genetischen Informationen nicht als direkt die Gesundheit betreffende<br />
Daten betrachten. Da aber die genetischen Daten in diesem Zusammenhang z. B.<br />
dazu beitragen können, die ethnische Herkunft einer Person zu er<strong>mit</strong>teln, sollte<br />
man sie ebenfalls als Daten im Sinne von Artikel 8 Absatz 1 ansehen.<br />
In Anbetracht des ganz singulären Charakters genetischer Daten und ihrer Verknüpfung<br />
<strong>mit</strong> Informationen, die Aufschluss geben können über den Gesundheitszustand<br />
oder die ethnische Herkunft einer Person, sollten sie als besonders sensible<br />
Daten im Sinne von Artikel 8 Absatz 1 der Richtlinie behandelt werden und<br />
deshalb einem stärkeren Schutz unterliegen, wie er in der Richtlinie und in den<br />
nationalen Gesetzen zu ihrer Umsetzung vorgesehen ist.<br />
Gemäß Artikel 8 Absatz 3 der Richtlinie besteht die Besonderheit sensibler<br />
Daten darin, dass sie nur unter außergewöhnlichen Umständen, d. h. „wenn die<br />
Verarbeitung der Daten zum Zweck der Gesundheitsvorsorge, der medizinischen<br />
Diagnostik, der Gesundheitsversorgung oder Behandlung oder für die Verwaltung<br />
von Gesundheitsdiensten erforderlich ist“, und nur unter ganz bestimmten<br />
Voraussetzungen verarbeitet werden dürfen. So ist die Verarbeitung von Daten,<br />
die die Gesundheit betreffen, nur dann zulässig, wenn sie durch ärztliches Personal,<br />
das der Schweigepflicht unterliegt, oder durch sonstige Personen erfolgt, für<br />
die eine dieser Schweigepflicht entsprechende Geheimhaltungspflicht gilt. Es<br />
spricht einiges dafür, dass genetische Daten verarbeitet werden könnten, wenn<br />
einer der oben genannten außergewöhnlichen Umstände vorliegt.<br />
Gemäß Artikel 6 der Richtlinie dürfen personenbezogene Daten nur für festgelegte<br />
eindeutige und rechtmäßige Zwecke erhoben und nicht in einer <strong>mit</strong> diesen<br />
Zweckbestimmungen nicht zu vereinbarenden Weise weiterverarbeitet werden<br />
(Grundsatz der Zweckbestimmung). Außerdem müssen personenbezogene Daten<br />
den Zwecken entsprechen, für die sie erhoben und weiterverarbeitet werden,<br />
dafür erheblich sein und nicht darüber hinausgehen (Grundsatz der Verhältnismäßigkeit).<br />
28
Datenschutz – Arbeitspapiere der Artikel 29-Datenschutzgruppe<br />
Angesichts der Komplexität und Sensibilität genetischer Informationen besteht<br />
eine große Gefahr, dass sie von dem für die Verarbeitung Verantwortlichen oder<br />
von Dritten für verschiedene Zwecke missbraucht und/oder wiederverwendet<br />
werden. Das Risiko einer Wiederverwendung könnte z. B. dann eintreten, wenn<br />
bereits gewonnene genetische Informationen genutzt werden oder wenn das<br />
zugrunde liegende Material einer zusätzlichen Analyse unterzogen wird (z. B.<br />
durch Entnahme von Blutproben). Die Richtlinie verbietet eine Weiterverarbeitung<br />
von Daten, die <strong>mit</strong> dem Zweck der Datenerhebung unvereinbar ist. Ausgenommen<br />
von diesem Verbot ist jedoch die Weiterverarbeitung von Daten zu<br />
historischen, statistischen oder wissenschaftlichen Zwecken, sofern die Mitgliedstaaten<br />
geeignete Garantien vorsehen.<br />
Ferner ist die Wahrung der Verhältnismäßigkeit und der Rechtmäßigkeit zu<br />
bewerten; dabei sind die Risiken für den Schutz der Grundrechte und Grundfreiheiten<br />
des Einzelnen zu berücksichtigen, vor allem die Frage, ob der beabsichtigte<br />
Zweck nicht auch auf eine weniger in die Rechte des Betroffenen eingreifende<br />
Weise zu erreichen ist. Genetische Daten dürfen nur dann verwendet werden,<br />
wenn sie ihrem Zweck entsprechen, dafür erheblich sind und nicht darüber hinausgehen.<br />
Das setzt voraus, dass an die Notwendigkeit und die Verhältnismäßigkeit<br />
der verarbeiteten Daten strenge Maßstäbe angelegt werden. (Beispiel: Die<br />
spanische Datenschutzbehörde beanstandete die Einrichtung einer Genprobenbank<br />
zur Identifizierung von Neugeborenen durch DNA-Tests, <strong>mit</strong> der man verhindern<br />
wollte, dass Säuglinge vertauscht und der falschen Mutter zugeordnet<br />
werden. Nach Ansicht der Datenschutzbehörde stellte die Einrichtung der Genprobenbank<br />
einen Verstoß gegen den Grundsatz der Verhältnismäßigkeit dar, da<br />
man den gleichen Zweck ganz sicher auch <strong>mit</strong> anderen Mitteln hätte erreichen<br />
können, wie z. B. <strong>mit</strong> einer Kennzeichnung durch Armbänder oder <strong>mit</strong> Hilfe von<br />
Fußabdrücken.) Fast alle bisherigen Entscheidungen der Datenschutzbehörden<br />
zur Verarbeitung genetischer Daten stellen vornehmlich auf das Kriterium der<br />
Verhältnismäßigkeit ab.<br />
Die Wahrung des Grundsatzes der Zweckbestimmung und des Grundsatzes der<br />
Verhältnismäßigkeit setzt eine eindeutige Bestimmung des Zwecks voraus, für<br />
den genetische Daten erhoben und weiterverarbeitet werden. Um eine zweckfremde<br />
Wiederverwendung zu vermeiden, ist es unerlässlich, dass die Zwecke der<br />
Verarbeitung genetischer Daten klar definiert sind.<br />
Gemäß Artikel 10 der Richtlinie ist eine Person, bei der die sie betreffenden<br />
Daten direkt erhoben werden, berechtigt, vom für die Verarbeitung Verantwortlichen<br />
(oder seinem Vertreter) entsprechende Informationen zu erhalten. Gemäß<br />
Artikel 11 der Richtlinie hat die betroffene Person auch dann das Recht, Informationen<br />
vom für die Verarbeitung Verantwortlichen (oder seinem Vertreter) zu<br />
erhalten, wenn die Daten nicht bei ihr selbst erhoben wurden. Aufgrund der Sensibilität<br />
genetischer Daten ist das Recht auf Information insbesondere dann rele-<br />
29
Datenschutz – Arbeitspapiere der Artikel 29-Datenschutzgruppe<br />
vant, wenn es um die Verarbeitung dieser Daten geht. In Fällen, die unter die in<br />
Artikel 8 Absatz 3 vorgesehene Ausnahmeregelung fallen, könnte sich für das<br />
dort erwähnte ärztliche Personal insofern eine Zwangslage ergeben, als einerseits<br />
die ärztliche Schweigepflicht gilt und andererseits auch die in Artikel 11 vorgeschriebene<br />
Informationspflicht zur Anwendung kommt. (Ein solcher Fall tritt<br />
z. B. dann ein, wenn das genetische Material, aus dem Informationen gewonnen<br />
werden, von Verwandten stammt.)<br />
IV. ZWECKE, FÜR DIE GENETISCHE DATEN ERHOBEN UND VERARBEITET WERDEN<br />
KÖNNEN, UND DIESBEZÜGLICHE FRAGESTELLUNGEN<br />
Da genetische Daten hinsichtlich ihres Wesens und ihrer Merkmale Besonderheiten<br />
aufweisen und ihre Verwendung erhebliche Folgen für das Leben des Einzelnen<br />
und seiner Familienangehörigen haben kann, ist es sehr wichtig, die Zwecke<br />
zu bestimmen, für die diese Daten verarbeitet werden können.<br />
Gesundheitsfürsorge/medizinische Behandlung<br />
Genetische Tests haben sich in der Gesundheitsdiagnostik bereits sehr gut<br />
bewährt. Wenn erkannt wird, wie die Genetik jeden einzelnen Aspekt der<br />
Gesundheit beeinflusst, dann bieten sich viel wirksamere Möglichkeiten, um<br />
Krankheiten zu behandeln, zu heilen und sogar vorzubeugen. Die Erhebung<br />
genetischer Daten zur Verbesserung der Gesundheitsfürsorge wird als der wichtigste<br />
legitime Zweck für ihre Weiterverarbeitung angesehen.<br />
Diagnostische Gentests dienen zur Klärung der Ursachen einer Krankheit, die bereits<br />
klinisch manifest ist.Genetische Untersuchungen zu Diagnosezwecken können<br />
entweder anstelle der konventionellen Diagnostik oder in Ergänzung dazu durchgeführt<br />
werden. Außerdem können diagnostische Tests im Hinblick auf die Gesundheit<br />
anderer Familien<strong>mit</strong>glieder auch eine prädiktive Komponente beinhalten.<br />
Prädiktive genetische Tests sollen genetische Veränderungen deutlich machen,<br />
die bei der getesteten Person zu einem späteren Zeitpunkt höchstwahrscheinlich<br />
zu einer Erkrankung führen werden. Ein besonderes Problem bei der prädiktiven<br />
Diagnostik besteht darin, dass man selbst dann, wenn sich die nachweislich <strong>mit</strong><br />
bestimmten Krankheiten zusammenhängenden genetischen Veränderungen identifizieren<br />
lassen, häufig nicht <strong>mit</strong> Sicherheit vorhersagen kann, ob und wann bei<br />
der betreffenden Person später <strong>mit</strong> einer konkreten Erkrankung zu rechnen ist.<br />
In beiden Fällen sollte die betroffene Person über die Notwendigkeit dieser<br />
Tests ordnungsgemäß unterrichtet werden und in die Tests sowie in die Verarbeitung<br />
der genetischen Daten ausdrücklich einwilligen (Artikel 8 Absatz 2 Buchstabe<br />
a). Von besonderer Bedeutung im Bereich der genetischen Untersuchung ist<br />
die informierte Einwilligung, da die Informationen, die die Personen über<br />
30
sich selbst erhalten, ernsthafte Implikationen haben könnten. Freie Einwilligung<br />
sollte bedeuten, dass eine Person nicht zu einem genetischen Test gezwungen<br />
wird, wenn sie sich nicht ausdrücklich dazu bereiterklärt.<br />
Recht auf Wissen/auf Zugang zu den genetischen Informationen für die biologischen<br />
Familienangehörigen der betroffenen Person:<br />
Recht auf Wissen: Eines der grundlegenden Merkmale genetischer Daten besteht<br />
darin, dass da<strong>mit</strong> ein Individuum von anderen Personen abgegrenzt wird und dass<br />
diese Daten – bzw. die Merkmale, auf die sich diese Daten beziehen – strukturell<br />
auch bei sämtlichen Mitgliedern der gleichen biologischen Gruppe anzutreffen<br />
sind, wogegen andere Mechanismen, durch die Gemeinsamkeiten bei personenbezogenen<br />
Daten auftreten, vom Willen der betroffenen Personen, sozialen<br />
Gebräuchen oder rechtlichen Vorschriften abhängig sind.<br />
Da die Ergebnisse von Gentests erhebliche Auswirkungen bzw. Folgen für die<br />
biologischen Familienangehörigen <strong>mit</strong> sich bringen können, wirft dies unter<br />
datenschutzrechtlichen Aspekten auch Fragen hinsichtlich der Informationen auf,<br />
die an diese Familienangehörigen weitergegeben werden dürfen.<br />
Aus dem Europäischen Übereinkommen über Biomedizin sowie aus der Allgemeinen<br />
Erklärung der UNESCO über das menschliche Genom lässt sich ablesen,<br />
dass das Konzept für den Schutz der Vertraulichkeit der Daten sich auf ein individuumsbezogenes<br />
Konzept stützt. Ein völlig andersartiges Konzept wird durch<br />
andere, nicht minder bedeutende Instrumente verfolgt, in denen deutlicher auf die<br />
Bedeutung abgehoben wird, die genetischen Daten heute zugeschrieben wird, so<br />
in der Empfehlung Nr. R(97)5 des Europarats, in der Executive Order von Präsident<br />
Clinton vom 8. Februar 2000 („To Prohibit Discrimination in Federal<br />
Employment Based on Genetic Information – Verbot der Diskriminierung aufgrund<br />
genetischer Informationen an staatlichen Arbeitsplätzen“), im „Statement<br />
on DNA Sampling“ („Erklärung zur Entnahme von DNA-Proben“) des Hugo<br />
Ethics Com<strong>mit</strong>tee, in der Internationalen Erklärung der UNESCO zum Schutz<br />
genetischer Daten aus dem Jahr 2003 sowie im „Genetic Information Non-discrimination<br />
Act“ („Gesetz über das Verbot der Diskriminierung aufgrund genetischer<br />
Daten“). 5<br />
5<br />
Datenschutz – Arbeitspapiere der Artikel 29-Datenschutzgruppe<br />
In der Empfehlung des Europarats werden genetische Daten als Daten beliebiger Art definiert, welche die „Erbeigenschaften<br />
einer Person oder die Vererbungsmuster derartiger Merkmale innerhalb einer verwandten Gruppe von<br />
Einzelpersonen betreffen“. Nach der „Executive Order“ umfassen „geschützte genetische Informationen“ auch<br />
Informationen über „das Auftreten einer Erkrankung, eines medizinischen Befunds oder einer Krankheit bei<br />
Familienangehörigen der betroffenen Person“ (siehe Abschnitt 2(e)C). Das Hugo Ethics Com<strong>mit</strong>tee spricht die<br />
Empfehlung aus, dass „besondere Berücksichtigung dem Zugang durch nächste Verwandte“ zukommen sollte,<br />
wobei besondere Bedeutung der Rolle der Verwandten dahingehend zugeschrieben wird, dass die Vernichtung der<br />
gesammelten Daten davon abhängig gemacht wird, dass diese am Zugang zu diesen Daten nicht interessiert sind.<br />
In der Internationalen Erklärung zum Schutz genetischer Daten wird darauf verwiesen, dass derartigen Informationen<br />
aufgrund ihrer „besonderen Auswirkungen auf die Familie“ eine „besondere Bedeutung“ zukomme. Im<br />
„Genetic Information Nondiscrimination Act“ ist festgelegt, dass „der Begriff ,genetische Informationen‘ als<br />
Informationen über (i) die Gentestergebnisse einer Einzelperson; (ii) die Gentestergebnisse der Familienangehörigen<br />
der Einzelperson“ zu verstehen ist (siehe Section 101(6) und an anderer Stelle).<br />
31
Datenschutz – Arbeitspapiere der Artikel 29-Datenschutzgruppe<br />
Angesichts dieses besonders sensiblen Themas gilt es, eine Balance zwischen<br />
dem Recht der betroffenen Person auf Nichtweitergabe ihrer genetischen Daten<br />
und den möglicherweise schwer wiegenden Folgen einer Weitergabe und Verwendung<br />
dieser Daten für die biologischen Familienangehörigen dieser Person zu<br />
finden.<br />
Aufgrund der besonderen Beschaffenheit genetischer Daten müssen bestimmte<br />
Aspekte der hierfür geltenden Rechtsvorschriften über die rein individuumsbezogene<br />
Perspektive hinaus betrachtet werden – wobei der Zugang blutsverwandter<br />
Angehöriger der gleichen biologischen Gruppe zu diesen Daten besondere<br />
Berücksichtigung finden muss. Diese Fragen betreffen insbesondere die möglicherweise<br />
bestehende Pflicht einer Person, ihre genetischen Daten einem Blutsverwandten<br />
gegenüber offenzulegen, soweit diese Daten zur Wahrung von dessen<br />
Gesundheit von Bedeutung sind, sowie die Wahrnehmung des Rechts auf Nichtwissen<br />
innerhalb dieser Gruppe.<br />
In diesem Zusammenhang stellt sich auch die Frage, ob genetische Daten ausschließlich<br />
Eigentum der betreffenden Einzelperson sind, bei der sie erhoben<br />
wurden, und ob die Familienangehörigen selbst dann ein Recht auf Zugang zu<br />
diesen Daten haben, wenn die Zustimmung der betreffenden Einzelperson verweigert<br />
wird.<br />
Soweit die genetischen Daten für die Familie relevant sind, lässt sich der Standpunkt<br />
vertreten, dass es sich um „gemeinsame“ Informationen handelt und die<br />
Familienangehörigen ein Recht auf Zugang zu Daten haben, die für ihre eigene<br />
Gesundheit und ihr weiteres Leben von Bedeutung sind.<br />
Die genauen rechtlichen Folgen dieser Auseinandersetzung sind noch nicht ganz<br />
klar. Es sind mindestens zwei Szenarien vorstellbar. Das eine Szenario besagt,<br />
dass auch weitere Familienangehörige als „betroffene Personen“ <strong>mit</strong> allen hieraus<br />
resultierenden Rechten betrachtet werden könnten. Eine weitere Überlegung sieht<br />
vor, dass die übrigen Familienangehörigen ein Recht auf anders geartete Informationen<br />
haben, das sich aus dem Umstand ergibt, dass ihre persönlichen Interessen<br />
un<strong>mit</strong>telbar davon betroffen sind. Bei beiden Szenarien wären jedoch noch<br />
weitere Überlegungen und Bedingungen zu berücksichtigen, um die verschiedenen<br />
Konflikte einzubeziehen, die sich auf absehbare Weise aus den unterschiedlichen<br />
Ansprüchen der Familienangehörigen ergeben, entweder Zugang zu den<br />
Informationen zu erhalten oder aber diese Informationen vertraulich zu behandeln.<br />
In diesem Zusammenhang ist ein Fallbeispiel aus Italien bekannt, wo im Jahr<br />
1999 durch die italienische Datenschutzbehörde (Garante per la protezione dei<br />
dati personali) eine Entscheidung getroffen wurde, nach der der Antragstellerin<br />
die Möglichkeit zum Zugang zu den genetischen Daten ihres Vaters eingeräumt<br />
32
Datenschutz – Arbeitspapiere der Artikel 29-Datenschutzgruppe<br />
wurde, obwohl dazu keine Einwilligung des Vaters vorlag. Dem Antrag wurde<br />
stattgegeben, wobei das Recht des Vaters auf Schutz der Privatsphäre gegenüber<br />
dem Recht der Antragstellerin auf Gesundheit – d. h. auf „geistiges und körperliches<br />
Wohlbefinden“ – zurückzustehen hatte. 6<br />
Man könnte also sagen, dass da<strong>mit</strong> eine neue, rechtlich relevante gesellschaftliche<br />
Gruppe entstanden ist, nämlich die biologische Gruppe, die Gruppe der<br />
Blutsverwandten im – technisch betrachteten – Gegensatz zur Gruppe der eigenen<br />
Familie. Dieser Gruppe gehören Familien<strong>mit</strong>glieder wie der eigene Ehepartner<br />
oder Stiefkinder nicht an, wohl aber Personen außerhalb des – rechtlichen<br />
oder faktischen – Familienverbands, so z. B. Samenspender oder Frauen, die bei<br />
der Geburt ihres Kindes das eigene Kind nicht anerkannten und die Weitergabe<br />
der eigenen personenbezogenen Daten verweigerten, wobei dieses Recht in<br />
bestimmten Rechtssystemen auch anerkannt wird. Die letzteren Personengruppen<br />
gewährte Anony<strong>mit</strong>ät wirft eine weitere Frage auf, die in der Regel dadurch<br />
gelöst wird, dass personenbezogene Daten, die für Gentests erforderlich sind,<br />
ausschließlich einem Arzt zugänglich gemacht werden dürfen, dabei die Identität<br />
der betreffenden Person aber nicht offengelegt wird.<br />
Angesichts der Komplexität der vorstehend angesprochenen Fragestellungen vertritt<br />
die Datenschutzgruppe die Auffassung, dass in der gegenwärtigen Phase<br />
einer fallweisen Entscheidung Vorrang bei der Frage eingeräumt werden sollte,<br />
wie mögliche Konflikte zwischen den Interessen der betroffenen Personen und<br />
den Interessen ihrer biologischen Familie beigelegt werden können.<br />
Recht auf Nichtwissen: Das betrifft Fälle, in denen die in Frage stehende Person<br />
über die Ergebnisse der genetischen Tests nicht informiert werden will und auch<br />
keine weiteren Auskünfte wünscht (also nicht erfahren möchte, ob sie Träger<br />
eines defekten Gens ist oder <strong>mit</strong> dem Ausbruch einer Krankheit rechnen muss).<br />
Von besonderem Belang ist dies dann, wenn es sich um eine sehr ernste Krankheit<br />
handelt und es bislang keine wissenschaftlichen Präventions- oder Behandlungsmöglichkeiten<br />
gibt. Das Gleiche gilt für die Familienangehörigen, die ein<br />
Recht auf Nichtwissen geltend machen wollen, weil sie die Testergebnisse für ein<br />
Mitglied ihrer Familie bezüglich einer vorhandenen oder nichtvorhandenen ernsthaften<br />
genetischen Funktionsstörung – insbesondere dann, wenn es keine Präventions-<br />
oder Behandlungsmöglichkeiten gibt – lieber nicht erfahren möchten<br />
und stattdessen ein Leben bevorzugen, das nicht getrübt ist vom Wissen um eine<br />
derartige Veranlagung.<br />
6 Die Antragstellerin hatte die Herausgabe der Daten beantragt, um sich einem Gentest zu unterziehen und auf der<br />
Grundlage aller Informationen eine Entscheidung in der Frage ihrer Fortpflanzung zu treffen – und zwar unter<br />
Würdigung der Risiken der Vererbung einer Erbkrankheit, an der ihr Vater litt, auf eventuelle Nachkommen. Die<br />
von der Garante erteilte Genehmigung wurde auf der Grundlage der besonderen Merkmale genetischer Daten<br />
getroffen, die von einer Generation auf die nächste vererbt werden und da<strong>mit</strong> das gemeinsame Erbe mehrerer Personen<br />
darstellen; die Empfehlung des Europarats wurde in der Entscheidung, die im Amtsblatt der Garante veröffentlicht<br />
wurde, ausdrücklich erwähnt (Cittadini e società dell’informazione 1999, Nr. 8, S. 13–15).<br />
33
Datenschutz – Arbeitspapiere der Artikel 29-Datenschutzgruppe<br />
(Fallbeispiel: Die CNIL hält es für unangemessen, Familienangehörige von Trägern<br />
eines Gens, das eine unheilbare Krankheit auslösen kann, regelmäßig zu<br />
informieren und sie dadurch ständig in Sorge zu versetzen; dies hätte für sie keinen<br />
un<strong>mit</strong>telbaren Nutzen, da eine wirksame Behandlung in naher Zukunft nicht<br />
möglich ist.)<br />
Beratung: Die Durchführung genetischer Tests wirft unweigerlich gewisse ethische<br />
und rechtliche Fragen auf. In dieser Hinsicht ist es sehr wichtig, dass die<br />
betroffenen Personen gut informiert sind, bevor sie eine Entscheidung treffen. Es<br />
könnten deshalb in bestimmten Fällen außergewöhnliche Bedingungen vorliegen,<br />
wie etwa für eine Frühberatung (z. B. für Paare, die sich vor dem Entschluss,<br />
ein Kind zu bekommen, einem Gentest unterziehen wollen). Dieser nicht unbedeutende<br />
Aspekt soll hier aber nicht näher erörtert werden.<br />
Beschäftigung<br />
Vom Standpunkt des Arbeitgebers könnte die Verarbeitung genetischer Daten<br />
bereits vor der Einstellung von Mitarbeitern von Nutzen sein, da sich <strong>mit</strong> Hilfe<br />
dieser Daten besser feststellen lässt, welche Bewerber für eine bestimmte Tätigkeit<br />
nicht tauglich sind, z. B. aufgrund einer angegebenen Krankheit, oder ein<br />
relativ hohes Krankheitsrisiko haben, so dass diese Bewerber dann nicht eingestellt<br />
werden. Dem Arbeitnehmer können genetische Tests darüber Auskunft<br />
geben, ob er sich für eine spezielle Tätigkeit eignet und <strong>mit</strong> welchen Schutzmaßnahmen<br />
sich Verbesserungen am Arbeitsplatz erzielen lassen.<br />
Die Datenschutzgruppe hatte Gelegenheit, die Verarbeitung genetischer Daten im<br />
Arbeitsumfeld auf der Grundlage des Konsultationspapiers über einen „gemeinschaftlichen<br />
Rahmen für den Schutz personenbezogener Daten von Arbeitnehmern<br />
im Arbeitsumfeld“ zu prüfen. In ihrer abschließenden Stellungnahme vom<br />
24. September 2003 brachte die Datenschutzgruppe zum Ausdruck, dass die Verarbeitung<br />
genetischer Daten im Beschäftigungsbereich prinzipiell verboten werden<br />
sollte. Sie sollte nur dann zulässig sein, wenn wirklich außergewöhnliche<br />
Umstände vorliegen, auch unter Berücksichtigung des diesbezüglichen Verbots,<br />
das in einigen Mitgliedstaaten bereits in Kraft ist.<br />
Wie bereits in der Stellungnahme der Europäischen Gruppe für Ethik in Naturwissenschaften<br />
und Neuen Technologien vom Juli 2003 zu den ethischen Aspekten<br />
von Gentests am Arbeitsplatz ausgeführt, „gibt es bislang keinerlei Beweise<br />
für die Relevanz und Reliabilität der bestehenden Gentests im Zusammenhang<br />
<strong>mit</strong> Beschäftigungsfragen. Ihre Aussagekraft ist nach wie vor zweifelhaft.“ Daher<br />
darf keinesfalls gestattet werden, dass Einzelpersonen auf der Grundlage von<br />
Informationen diskriminiert werden, die unter dem prädiktiven Gesichtspunkt in<br />
den meisten Fällen nicht als endgültig betrachtet werden sollten, denn einerseits<br />
hängt ihre Wirkung von dem Zusammenspiel <strong>mit</strong> anderen Faktoren ab, die z. B.<br />
34
das Umfeld betreffen, und andererseits handelt es sich hier um probabilistische<br />
Informationen.<br />
Versicherungen<br />
Datenschutz – Arbeitspapiere der Artikel 29-Datenschutzgruppe<br />
Die Datenschutzgruppe ist der Ansicht, dass die Verarbeitung genetischer Daten<br />
im Bereich der Versicherungen zum gegenwärtigen Zeitpunkt prinzipiell verboten<br />
werden sollte; sie sollte nur dann zulässig sein, wenn wirklich außergewöhnliche<br />
Umstände vorliegen, die per Gesetz eindeutig festgelegt sind. So könnte die<br />
Verwendung genetischer Daten im Versicherungsgewerbe beispielsweise dazu<br />
führen, dass ein Versicherungsantragssteller oder dessen Familienangehörige aufgrund<br />
des genetischen Profils diskriminiert werden. In einigen Fällen ist auch<br />
nicht auszuschließen, dass Versicherungsantragsteller infolge eines für sie ungünstigen<br />
Befundes aus einem Gentest exorbitante Versicherungsprämien zahlen<br />
müssen oder wegen einer möglichen Krankheit, die vielleicht niemals eintreten<br />
wird, sogar als nicht versicherbar gelten. Die von der Datenschutzgruppe vertretene<br />
Auffassung steht im Einklang <strong>mit</strong> der mehrheitlichen Position jener Mitgliedstaaten,<br />
in denen die Verarbeitung genetischer Daten im Bereich der Versicherungen<br />
keinen legitimen Zweck darstellt.<br />
Medizinische und naturwissenschaftliche Forschung<br />
In den letzten Jahren sind große Mengen an genetischen Daten für Forschungszwecke<br />
erfasst und gespeichert worden. Dies dient hauptsächlich dazu, nach der<br />
Erforschung der DNA in der Genwissenschaft weitere Erkenntnisse über das<br />
menschliche Genom zu gewinnen und das Anwendungspotenzial in der Medizin<br />
zu vergrößern. Forschungsdatenbanken oder so genannte Biobanken haben<br />
sich für die Weiterentwicklung des Gesundheitswesens als äußerst hilfreich<br />
erwiesen.<br />
Dennoch könnte die Einrichtung großer Genforschungsdatenbanken aus Sicht<br />
des Datenschutzes Anlass zur Sorge geben. Fragen in Bezug auf a) die Weiterverarbeitung<br />
der Daten zu Zwecken, an die zum Zeitpunkt ihrer Erhebung noch<br />
gar nicht zu denken war, b) die Speicherungsdauer für genetische Daten und c)<br />
die geeigneten Sicherheitsmaßnahmen sollten eingehend geprüft werden.<br />
Biobanken sind ein Feld für fortlaufende Studien. Sind sie erst einmal eingerichtet,<br />
haben diese Datenbanken potenziell ein breit gefächertes Anwendungs- oder<br />
Nachfragespektrum. Es ist sogar festzustellen, dass die Anwendungsmöglichkeiten<br />
in der Forschung gegenüber einigen ursprünglich vorgesehenen Verwendungszwecken<br />
größtenteils nur eine sekundäre Rolle spielen. Da es in der Genetik<br />
vielschichtige Möglichkeiten der Forschungsfinanzierung gibt, wäre eine Vorhersage<br />
über das künftige Entwicklungstempo der Forschung in diesem Bereich<br />
zum gegenwärtigen Zeitpunkt unrealistisch.<br />
35
Datenschutz – Arbeitspapiere der Artikel 29-Datenschutzgruppe<br />
Eine Möglichkeit, die Sicht des Datenschutzes in diese Problematik einzubeziehen,<br />
könnte darin bestehen, Vorschriften für entsprechende Anonymisierungsverfahren<br />
zu entwickeln.<br />
Während eines bestimmten Zeitraums und zu Zwecken der Forschung scheint es<br />
jedenfalls notwendig zu sein, dass das Forschungspersonal in der Lage ist, die<br />
Daten <strong>mit</strong> der Person, von der sie stammen, in Verbindung zu bringen (um z. B.<br />
die Entwicklung einer Krankheit, die Reaktion auf eine Behandlung usw. beurteilen<br />
zu können). Außerdem lässt sich gespeicherte DNA nachweislich einer<br />
ganz bestimmten Person zuordnen – vorausgesetzt, es liegen in gewissem<br />
Umfang weitere Informationen vor; eine direkte, personenbezogene Speicherung<br />
ist jedoch nicht möglich. Eine von der dänischen Regierung eingesetzte Arbeitsgruppe,<br />
die die Notwendigkeit weiterer Gesetzesvorschläge in Dänemark beurteilen<br />
sollte, hat den Begriff Biobank definiert als eine strukturierte Sammlung<br />
humanbiologischen Materials, die unter bestimmten Kriterien zugänglich ist,<br />
wobei die in dem biologischen Material enthaltenen Informationen bis zu einzelnen<br />
Personen zurückverfolgt werden können.<br />
Die Frage der Speicherungsdauer für genetische Daten hängt auch da<strong>mit</strong> zusammen,<br />
inwieweit das Anonymisierungsverfahren praktikabel ist. In der Regel können<br />
identifizierbare Merkmale nach einigen Jahren aus der Forschungsdatenbank<br />
entfernt werden; die Daten sind dann anonym und lassen sich definitiv nicht mehr<br />
<strong>mit</strong> einer bestimmbaren Person in Verbindung bringen. In Frankreich dürfen z. B.<br />
nach dem so genannten „Loi Huriet“, einem am 20.12.1988 erlassenen Gesetz<br />
über klinische Versuche, Daten erst 15 Jahre nach ihrer Erhebung anonymisiert<br />
werden. Die niederländische Datenschutzbehörde hatte sich bereits mehrmals <strong>mit</strong><br />
Fällen zu befassen, in denen eine Anonymisierung oder Löschung von Daten in<br />
Biobanken den Nutzen und die Funktionsfähigkeit dieser Datenbanken in erheblichem<br />
Maße zu beeinträchtigen drohte, denn man hätte die Daten dann nicht<br />
mehr bestimmbaren Personen zuordnen können. Beispiele dafür sind Forschungsdatenbanken<br />
für Längsschnittstudien, die <strong>mit</strong>unter mehrere Generationen<br />
umfassen, wie dies etwa bei der Registrierung von Krebserkrankungen geschieht.<br />
In diesen Fällen sollte die in Fachkreisen geführte Argumentation für längere<br />
Aufbewahrungszeiten berücksichtigt werden.<br />
Eine weitere Frage betrifft die Sicherheitsmaßnahmen zum Schutz von Daten, die<br />
zu Zwecken der medizinischen und naturwissenschaftlichen Forschung verwendet<br />
werden. Hinsichtlich der Nutzung von Biobanken bedarf es strenger Sicherheitsvorkehrungen<br />
im Sinne des Artikels 17 der Richtlinie, d. h. es sind sowohl<br />
organisatorische als auch technische Maßnahmen erforderlich, um die betreffenden<br />
Daten zu schützen. Die Verantwortlichen für die Verarbeitung der Daten sollten<br />
z. B. dazu angehalten werden, Erhebungen über potenzielle Risiken durchzuführen,<br />
entsprechende Sicherheitskonzepte zu entwickeln, für eine ständige<br />
Information und Schulung der Mitarbeiter zu sorgen, Kontrollsysteme für einen<br />
36
eschränkten Zugang einzuführen, um einen unbefugten Zugang durch Verwaltungspersonal<br />
oder andere Personen zu verhindern, usw.<br />
Identifikation<br />
Datenschutz – Arbeitspapiere der Artikel 29-Datenschutzgruppe<br />
Genetische Daten haben sich in verschiedenen Bereichen als ein wichtiges Identifikations<strong>mit</strong>tel<br />
erwiesen. Das betrifft vor allem die Unterstützung polizeilicher<br />
Er<strong>mit</strong>tlungen zur Identifizierung von Straftätern sowie die bessere Identifikation<br />
von Vermissten. In dem letztgenannten Fall ließe sich die Verarbeitung genetischer<br />
Daten, die ohne Einwilligung der betroffenen vermissten Person erfolgt,<br />
insofern rechtfertigen, als Umstände vorliegen, die ein vitales Interesse dieser<br />
Person begründen. Bei der Er<strong>mit</strong>tlung von Straftaten ist nach dem Strafrecht<br />
einiger Mitgliedstaaten die Verarbeitung genetischer Daten von Verdächtigen<br />
auch ohne deren Einwilligung möglich.<br />
Aus Sicht des Datenschutzes ist der wichtigste Bereich, in dem sich die Genetik<br />
zu Identifikationszwecken einsetzen lässt, die Durchführung von Tests zur Feststellung<br />
der Vaterschaft oder anderer Verwandtschaftsbeziehungen. In den<br />
meisten Fällen werden diese Tests durch eine zivilgerichtlichen Entscheidung<br />
angeordnet, und es bedarf einer ausdrücklichen Einwilligung der Betroffenen.<br />
Im Internet gibt es jedoch inzwischen eine wachsende Flut von Seiten, die Gentests<br />
insbesondere zur Feststellung der Vaterschaft anbieten. Es handelt sich dabei<br />
um ein neuartiges technisches Verfahren, das auch unter der Bezeichnung „Gentests<br />
im Direktvertrieb“ oder „Gentests für zu Hause“ bekannt ist. Mit Hilfe eines<br />
solchenTests lässt sich dieVaterschaft eines Kindes feststellen,indem man z.B.der<br />
betreffenden Person Proben entnimmt und per Post an ein Labor schickt, das diese<br />
dann analysiert. Aus dem Testergebnis geht hervor, ob der „Vater“ auch der genetische<br />
Vater des Kindes ist. Diese Dienstleistungen werden im Internet angeboten,<br />
und die benötigten Proben lassen sich unbemerkt entnehmen, wie z. B. eine<br />
Haarprobe von einem Kissen. Die Tatsache, dass die Probenahme möglicherweise<br />
unbemerkt bleibt, könnte also bedeuten, dass ein Gentest ohne das Wissen<br />
der betroffenen Person und folglich ohne ihre Einwilligung durchgeführt wird.<br />
Um zu verhindern, dass genetisches Material ohne weiteres, d. h. ohne dass die<br />
betroffene Person etwas davon erfährt (und so<strong>mit</strong> ohne ihre Einwilligung),<br />
gewonnen und für Vaterschaftstests weiterverarbeitet werden kann, bedarf es<br />
einer eindeutigen Regelung, die in einigen Mitgliedstaaten bereits existiert. Ferner<br />
sollten Ausnahmebestimmungen in diesem Bereich spezifische Garantien<br />
vorsehen, um die Interessen/Rechte der betroffenen Person zu wahren. So hat beispielsweise<br />
die niederländische Datenschutzbehörde entschieden, dass jede Person,<br />
bei der genetische Tests durchgeführt werden, eine Erklärung unterzeichnen<br />
sollte, aus der hervorgeht, dass die entnommenen DNA-Proben von ihr selbst<br />
stammen und dass sie in den Test einwilligt. In Bezug auf Tests bei Minderjähri-<br />
37
Datenschutz – Arbeitspapiere der Artikel 29-Datenschutzgruppe<br />
gen sollten deren gesetzliche Vertreter eine entsprechende schriftliche Erklärung<br />
abgeben, in der sie jeweils persönlich in den Test einwilligen und bestätigen, dass<br />
die DNA-Proben von dem betreffenden Kind stammen. Der gesetzliche Vertreter<br />
sollte schließlich auch <strong>mit</strong>teilen, ob es noch weitere gesetzliche Vertreter gibt<br />
und, wenn dies der Fall ist, erklären, dass diese weiteren gesetzlichen Vertreter<br />
gegen den Gentest keine Einwände haben.<br />
V. FAZIT<br />
Angesichts des hohen Tempos der technologischen, wissenschaftlichen und wirtschaftlichen<br />
Entwicklungen auf dem Gebiet der Genetik und unter Berücksichtigung<br />
des breiten Spektrums an Verwendungszwecken, zu denen genetische Daten<br />
verarbeitet werden können, hielt die Datenschutzgruppe die Zeit für gekommen,<br />
einen gemeinsamen Ansatz zu definieren, um geeignete Garantien für die Verarbeitung<br />
genetischer Daten festzulegen. Die wichtigsten Punkte dieses Ansatzes<br />
lassen sich wie folgt zusammenfassen:<br />
Die Verwendung genetischer Daten, die nicht un<strong>mit</strong>telbar dem Schutz der<br />
Gesundheit der betroffenen Person und der wissenschaftlichen Forschung<br />
dient, sollte generell an die Verpflichtung geknüpft sein, entsprechende nationale<br />
Vorschriften zu erlassen und umzusetzen, wobei die in der Richtlinie vorgesehenen<br />
Grundsätze des Datenschutzes und insbesondere die Grundsätze<br />
der Zweckbestimmung und der Verhältnismäßigkeit zu beachten sind. Nach<br />
diesen Grundsätzen ist eine pauschale Anwendung des genetischen Screenings<br />
auf breiter Basis rechtswidrig.<br />
Ferner sollte gemäß diesen Grundsätzen die Verarbeitung genetischer Daten in<br />
den Bereichen Beschäftigung und Versicherungen nur in ganz bestimmten, per<br />
Gesetz vorgesehenen Ausnahmefällen gestattet werden, um einzelne Personen<br />
vor Diskriminierungen aufgrund ihres genetischen Profils zu schützen.<br />
Da es ohne weiteres möglich ist, genetisches Material ohne das Wissen der<br />
betroffenen Person zu gewinnen und dann zu Informationszwecken zu untersuchen,<br />
bedarf es strenger Vorschriften, um die Gefahren in Verbindung <strong>mit</strong><br />
neuen Formen von „Identitätsdiebstahl“ zu bannen, zumal die Risiken in diesem<br />
Bereich besonders groß wären, wenn man bedenkt, dass es vielleicht um<br />
Fragen der Vaterschaft und Mutterschaft geht und das Material sogar zum<br />
Zwecke des Klonens eingesetzt werden könnte. Man sollte deshalb bei Regelungen<br />
für genetische Daten nicht unberücksichtigt lassen, welcher rechtliche<br />
Status den DNA-Proben zukommt, die zur Gewinnung der in Frage stehenden<br />
Informationen dienen. In diesem Zusammenhang kommt es insbesondere darauf<br />
an, dass der betroffenen Person weitgehende Rechte eingeräumt werden,<br />
sowohl in Bezug auf den Umgang <strong>mit</strong> diesen Proben als auch im Hinblick auf<br />
deren Vernichtung und/oder Anonymisierung nach Gewinnung der benötigten<br />
Informationen.<br />
38
Datenschutz – Arbeitspapiere der Artikel 29-Datenschutzgruppe<br />
Notwendig sind schließlich auch entsprechende Verfahrensregeln, die sicherstellen,<br />
dass genetische Daten nur unter derAufsicht von Fachleuten verarbeitet<br />
werden, die über geeignete Qualifikationen verfügen und aufgrund spezifischer<br />
Befugnisse und Vorschriften zur Verarbeitung dieser Daten berechtigt sind.<br />
In Mitgliedstaaten, in denen die Zwecke sowie die geeigneten Garantien für<br />
die Verarbeitung genetischer Daten nicht per Gesetz geregelt sind, sollten die<br />
Datenschutzbehörden umso stärker darauf hinwirken, dass die in der Richtlinie<br />
verankerten Grundsätze der Zweckbestimmung und der Verhältnismäßigkeit<br />
vollständig respektiert werden.<br />
In dieser Hinsicht empfiehlt die Datenschutzgruppe den Mitgliedstaaten, bei<br />
der Verarbeitung genetischer Daten die Möglichkeit einer Vorabkontrolle<br />
durch die Datenschutzbehörden gemäß Artikel 20 der Richtlinie zu prüfen.<br />
Dies sollte insbesondere bei der Einrichtung und Nutzung von Biobanken<br />
geschehen.<br />
Darüber hinaus ließe sich im Bereich des „Online-Direktvertriebs von Gentests“,<br />
für den es keinen rechtlichen Rahmen gibt, einiges bewirken, wenn die<br />
Datenschutzbehörden enger zusammenarbeiten und sich über vorbildliche<br />
Verfahren austauschen.<br />
Nicht unerwähnt bleiben sollte hier die Entstehung einer neuen, rechtlich relevanten<br />
sozialen Gruppe: Die Rede ist von der biologischen Gruppe, der Gruppe<br />
der Verwandten, die rein technisch gewissermaßen den Gegenpol zur Familie<br />
bildet. Diese Gruppe schließt nicht nur bestimmte Familien<strong>mit</strong>glieder wie<br />
etwa Ehepartner oder Pflegekinder ein, sondern – rechtlich oder tatsächlich –<br />
möglicherweise auch Personen außerhalb des Familienkreises (z. B. Gametenspender).<br />
Die Datenschutzgruppe beabsichtigt, dieses Arbeitspapier nach einer gewissen<br />
Zeit zu überarbeiten, um die von den Datenschutzbehörden gesammelten Erfahrungen<br />
im Hinblick auf die Verarbeitung genetischer Daten berücksichtigen zu<br />
können. Der vorliegende Text sollte als eine Ausgangsbasis für weitere Diskussionen<br />
über die anstehenden Fragen betrachtet werden. Die Datenschutzgruppe<br />
wird die diesbezüglichen Entwicklungen genau verfolgen und dann möglicherweise<br />
entscheiden, sich zu einem späteren Zeitpunkt eingehend <strong>mit</strong> spezifischen<br />
Bereichen zu befassen, um <strong>mit</strong> dem technologischen Fortschritt bei der Verarbeitung<br />
genetischer Daten Schritt zu halten.<br />
Geschehen zu Brüssel, am 17. März 2004<br />
Im Namen der Arbeitsgruppe<br />
Der Vorsitzende<br />
Peter Schaar<br />
39
Datenschutz – Arbeitspapiere der Artikel 29-Datenschutzgruppe<br />
Stellungnahme 9/2004 vom 9. November 2004 (WP 99) zum Entwurf eines<br />
Rahmenbeschlusses über die Vorratsspeicherung von Daten, die in Verbindung<br />
<strong>mit</strong> der Bereitstellung öffentlicher elektronischer Kommunikationsdienste<br />
verarbeitet und aufbewahrt werden, oder von Daten, die in<br />
öffentlichen Kommunikationsnetzen vorhanden sind, für die Zwecke der<br />
Vorbeugung, Untersuchung, Feststellung und Verfolgung von Straftaten, einschließlich<br />
Terrorismus (Ratsdokument 8958/04 vom 28.4.2004)<br />
DIE GRUPPE FÜR DEN SCHUTZ NATÜRLICHER PERSONEN BEI DER VERARBEITUNG<br />
PERSONENBEZOGENER DATEN –<br />
eingesetzt durch die Richtlinie 95/46/EG des Europäischen Parlaments und des<br />
Rates vom 24. Oktober 1995 1 ,<br />
gestützt auf Artikel 29 sowie auf Artikel 30 Absatz 1 Buchstabe a und Absatz 3<br />
dieser Richtlinie, ferner auf Artikel 15 Absatz 3 der Richtlinie 2002/58/EG des<br />
Europäischen Parlaments und des Rates vom 12. Juli 2002,<br />
gestützt auf ihre Geschäftsordnung, insbesondere Artikel 12 und 14 –<br />
hat folgende Stellungnahme angenommen:<br />
In den letzten Jahren hat die Datenschutzgruppe sich wiederholt zur Speicherung<br />
von Telekommunikationsverkehrsdaten 2 geäußert, und die Konferenz der europäischen<br />
Datenschutzbeauftragten hat mehrere gemeinsame Erklärungen zu diesem<br />
1<br />
Amtsblatt L 281 vom 23.11.1995, S. 31, abrufbar unter:<br />
http://europa.eu.int/comm/internal_market/de/dataprot/law/index.htm<br />
2<br />
Siehe: Empfehlung 3/97 über Anony<strong>mit</strong>ät im Internet; Empfehlung 2/99 zur Achtung der Privatsphäre bei der<br />
Überwachung des Fernmeldeverkehrs; Empfehlung 3/99 zur Aufbewahrung von Verkehrsdaten durch Internet-<br />
Dienstanbieter für Strafverfolgungszwecke; Stellungnahme 7/2000 zum Vorschlag der Europäischen Kommission<br />
für eine Richtlinie des Europäischen Parlaments und des Rates über die Verarbeitung personenbezogener Daten<br />
und den Schutz der Privatsphäre in der elektronischen Kommunikation vom 12. Juli 2000, KOM(2000) 385;<br />
Stellungnahme 4/2001 zum Entwurf einer Konvention des Europarates über Cyberkriminalität; Stellungnahme<br />
10/2001 zur Notwendigkeit eines ausgewogenen Vorgehens im Kampf gegen den Terrorismus; Stellungnahme<br />
5/2002 zur Erklärung der europäischen Datenschutzbeauftragten auf der Internationalen Konferenz in Cardiff<br />
(9.–11. September 2002) zur obligatorischen systematischen Aufbewahrung von Verkehrsdaten im Bereich<br />
der Telekommunikation; Stellungnahme1/2003 zur Speicherung von Verkehrsdaten zu Zwecken der Gebührenabrechnung.<br />
Der Anhang dieser Stellungnahme enthält eine Zusammenfassung dieser Papiere. Außerdem sind<br />
alle Unterlagen abrufbar unter http://europa.eu.int/comm/internal_market/privacy.<br />
40
Datenschutz – Arbeitspapiere der Artikel 29-Datenschutzgruppe<br />
Thema abgegeben 3 . Der Vorschlag für einen Rahmenbeschluss über die Vorratsspeicherung<br />
solcher Verkehrsdaten, den vier Mitgliedstaaten dem Rat der<br />
Europäischen Union vorgelegt haben, erfordert erneut eine Stellungnahme der<br />
Datenschutzgruppe. Da sich die Erörterungen in der zuständigen Arbeitsgruppe<br />
des Rates noch im Anfangsstadium befinden, hat diese Stellungnahme vorläufigen<br />
Charakter. Die Datenschutzgruppe hat die Absicht, die Frage zu einem<br />
späteren Zeitpunkt auf der Grundlage eines überarbeiteten Entwurfes erneut zu<br />
prüfen.<br />
Die Datenschutzgruppe hat den Entwurf auf seine Vereinbarkeit <strong>mit</strong> Artikel 8 der<br />
Europäischen Menschenrechtskonvention hin geprüft.<br />
In diesem Zusammenhang muss berücksichtigt werden, dass die Bürger für<br />
alltägliche Tätigkeiten zunehmend elektronische Kommunikationsnetze und<br />
-dienste nutzen. Die bei dieser Form der Kommunikation generierten Daten,<br />
die so genannten „Verkehrsdaten“, können Informationen über Ort, Zeitpunkt<br />
und Gesprächspartner von Mobil- oder Festnetztelefongesprächen, Telefaxkommunikation,<br />
E-Mails, SMS und anderen Formen der Internetkommunikation<br />
enthalten und daher in zunehmendem Maße die Lebensführung der Nutzer<br />
widerspiegeln.<br />
In ihrer Empfehlung 2/99 vom 3. Mai 1999 zur Achtung der Privatsphäre bei<br />
der Überwachung des Fernmeldeverkehrs definierte die Datenschutzgruppe<br />
die Überwachung des Fernmeldeverkehrs als die Kenntnisnahme von Inhalt<br />
von und/oder Daten im Zusammenhang <strong>mit</strong> privaten Telekommunikationsverbindungen<br />
zwischen zwei oder mehreren Teilnehmern durch einen Dritten,<br />
insbesondere der <strong>mit</strong> der Telekommunikationsnutzung verbundenen Verkehrsdaten.<br />
In diesem Zusammenhang stellte die Datenschutzgruppe seinerzeit auch<br />
fest, dass jede Überwachung des Fernmeldeverkehrs (einschließlich der Überwachung<br />
und des Data Mining von Verkehrsdaten) eine Verletzung des Rechts<br />
von Einzelpersonen auf Privatsphäre und eine Verletzung des Brief- und<br />
Fernmeldegeheimnisses darstelle. Daraus folgt, dass Überwachungen abzulehnen<br />
sind, sofern sie nicht drei grundlegende Kriterien erfüllen, die sich<br />
aus der Auslegung von Artikel 8 Absatz 2 der Europäischen Menschenrechtskonvention<br />
durch den Europäischen Gerichtshof für Menschenrechte ergeben:<br />
Sie müssen gesetzlich vorgesehen und in einer demokratischen Gesellschaft<br />
notwendig sein und einem der in der Konvention aufgeführten legitimen Ziele<br />
dienen.<br />
Nach Auffassung der Datenschutzgruppe gelten dieselben grundlegenden Erfordernisse<br />
für die Speicherung von Verkehrsdaten, soweit sie über das für die<br />
3 Siehe in Stockholm (April 2000) und Cardiff (2002) angenommene Erklärungen.<br />
41
Datenschutz – Arbeitspapiere der Artikel 29-Datenschutzgruppe<br />
Erbringung der Kommunikationsdienstleistungen und andere legitime Geschäftszwecke<br />
Notwendige hinausgehen, sowie für jeden anschließenden Zugriff auf<br />
diese Daten für Strafverfolgungszwecke 4 .<br />
Die Datenschutzgruppe bezweifelt ernsthaft, dass der Beschlussentwurf diese<br />
Grundanforderungen erfüllt. Was das erste Erfordernis (gesetzliche Grundlage)<br />
betrifft, so hält sie es nicht für sinnvoll, zum jetzigen Zeitpunkt darauf einzugehen,<br />
da sich die Diskussionen im Rat noch in einem sehr frühen Stadium befinden.<br />
Mit Blick auf das dritte Erfordernis (notwendig zum Schutz legitimer, in<br />
der Konvention aufgeführter Interessen) stellt die Datenschutzgruppe das eigentliche<br />
Ziel des Entwurfs in Frage. Soll er wirklich nur wie angegeben (Erwägungsgrund<br />
7) der Vorbeugung, Untersuchung, Feststellung und Verfolgung von<br />
Straftaten dienen, und sind andere Ziele des Artikels 8 ausgeschlossen? Das Ziel<br />
muss zuallererst klar sein.<br />
Zum zweiten Kriterium (in einer demokratischen Gesellschaft notwendig) ist<br />
zu sagen, dass die Speicherung gemäß der Auslegung des EGMR einem zwingenden<br />
gesellschaftlichen Bedarf („pressing social need“) entspringen muss<br />
(siehe unter anderem Urteil in der Sache Klass gegen Bundesrepublik Deutschland<br />
vom 18. November 1977, Europäischer Gerichtshof für Menschenrechte,<br />
Reihe A, Nr. 28). Der Gerichtshof für Menschenrechte hat zwar die Befugnis der<br />
Vertragsstaaten anerkannt, in Ausnahmefällen und unter besonderen Umständen<br />
die Korrespondenz und Telekommunikation von Personen auch heimlich zu überwachen.<br />
Er hat aber hinzugefügt:<br />
„… dies bedeutet nicht, dass die Vertragsstaaten ein unbeschränktes Ermessen<br />
haben, Personen in ihrem Hoheitsgebiet einer heimlichen Überwachung zu unterwerfen.<br />
Angesichts der Tatsache, dass entsprechende Befugnisse <strong>mit</strong> der Begründung,<br />
die Demokratie verteidigen zu wollen, diese gerade zu unterminieren oder<br />
zu zerstören drohen, betont der Gerichtshof, dass die Vertragsstaaten zur<br />
4 Diese Sichtweise wird von der Rechtsprechung des Europäischen Gerichtshofes für Menschenrechte gestützt.<br />
Dieser hat beispielsweise in seinem Amann-Urteil (S. 30 ff.) festgestellt, dass bereits die Speicherung von Informationen<br />
einen Grundrechtseingriff darstelle, unabhängig davon, ob diese Daten gegen die betroffene Person verwendet<br />
werden oder nicht. Auch im Rotaru-Urteil hat er die Speicherung historischer Daten durch den Geheimdienst<br />
als Eingriff in die Grundrechte eingestuft. Im Urteil PG gegen UK (S. 42 ff.) hat der Gerichtshof die Auffassung<br />
vertreten, die Erfassung des Fernmeldeverkehrs verstoße nicht per se gegen Artikel 8, beispielsweise dann<br />
nicht, wenn sie durch die Telefongesellschaft für Abrechnungszwecke vorgenommen werde. Hingegen stelle der<br />
Zugriff der Polizei auf Informationen des Providers über angerufene Nummern einen Eingriff in die Privatsphäre<br />
oder das Fernmeldegeheimnis dar. Im Fall Malone (S. 84 ff.) vertrat der Gerichtshof ebenfalls die Auffassung,<br />
dass die Weitergabe solcher Daten von der Telefongesellschaft an die Polizei einen Eingriff in das Recht auf<br />
Schutz der „Korrespondenz“ nach Artikel 8 darstelle. Aus diesen Fällen könnte man ableiten, dass die Verpflichtung<br />
der Telekom-Gesellschaften zur Speicherung von Verkehrsdaten als solche nicht gegen Artikel 8 verstößt, die<br />
Weiterverarbeitung dieser Daten oder ihre Weitergabe an die Behörden indessen sehr wohl im Widerspruch dazu<br />
steht. Diese Schlussfolgerung wäre falsch. In der Sache MM. gegen Niederlande stellte der Gerichtshof fest, dass<br />
die Behörden die Haftbarkeit nicht umgehen können, indem sie Privatpersonen einsetzen, wenn sie einen wesentlichen<br />
Beitrag zur Ausführung der Überwachung leisten. Dies würde <strong>mit</strong>hin bedeuten, dass beispielsweise Datenspeicherung<br />
und Data Mining für die Zwecke der öffentlichen Ordnung durch die Telekom-Gesellschaften in<br />
ihren eigenen Systemen ebenfalls einen Eingriff in die Grundrechte darstellen.<br />
42
Datenschutz – Arbeitspapiere der Artikel 29-Datenschutzgruppe<br />
Bekämpfung der Spionage oder des Terrorismus nicht jede Maßnahme beschließen<br />
dürfen, die sie für angemessen halten“ (Klass, S. 3).<br />
Die im Beschlussvorschlag vorgesehene Verpflichtung zur routinemäßigen, flächendeckenden<br />
Vorratsspeicherung sämtlicher Verkehrs-, Nutzer- und Teilnehmerdaten<br />
würde die ausnahmsweise zulässige Überwachung zur evident unverhältnismäßigen<br />
Regel machen. Der vorgeschlagene Beschluss wäre nicht nur auf<br />
einzelne Personen anwendbar, die auf Grund besonderer Gesetze überwacht würden,<br />
sondern auf alle Personen, die die elektronische Kommunikation nutzen.<br />
Ferner würden alle versandten oder empfangenen <strong>Mitteilung</strong>en erfasst. Nicht<br />
alles, was sich für die Strafverfolgung als nützlich erweisen könnte, ist wünschenswert<br />
oder kann als in einer demokratischen Gesellschaft notwendig angesehen<br />
werden, zumal wenn es zu einer systematischen Registrierung der gesamten<br />
elektronischen Kommunikation führt. Dass eine so umfängliche Speicherung<br />
von Verkehrsdaten der einzig gangbare Weg zur Bekämpfung der Kriminalität<br />
oder zur Wahrung der nationalen Sicherheit ist, dafür liefert der Rahmenbeschluss<br />
keinerlei überzeugenden Argumente. Mit der Verpflichtung der Provider<br />
zur Speicherung von Verkehrsdaten, die sie nicht für eigene Zwecke benötigen,<br />
würde der Grundsatz der Zweckbindung in beispielloser Weise durchbrochen.<br />
Untersuchungen europäischer Telefongesellschaften haben gezeigt, dass das Gros<br />
der von Strafverfolgungsbehörden abgerufenen Daten nicht älter als sechs Monate<br />
war. Das belegt, dass längere Aufbewahrungsfristen eindeutig unverhältnismäßig<br />
sind.<br />
Es soll darauf hingewiesen werden, dass die Vertreter der Strafverfolgungsbehörden<br />
bisher jeglichen Nachweis für die Notwendigkeit so weit reichender Maßnahmen<br />
schuldig geblieben sind. Es fällt auf, dass sie bei den in jüngster Zeit veranstalteten<br />
Workshops, bei denen Hintergrund und Folgen des Beschlussentwurfes<br />
beleuchtet werden sollten, ausnahmslos durch Abwesenheit geglänzt haben.<br />
Die Konvention zur Bekämpfung der Datennetzkriminalität (Cybercrime-Konvention)<br />
sieht nur eine einzelfallbezogene Sicherungsspeicherung nach dem<br />
Modell des „fast freeze – quick thaw“ vor, das entgegen der Auffassung der vier<br />
Regierungen, die den Rahmenbeschluss vorschlagen, durchaus geeignet ist,<br />
Straftaten zu verhüten oder sie zu verfolgen. Es ist bezeichnend für die gegenwärtige<br />
rechtspolitische Diskussion, dass der jetzt gemachte Vorschlag ernsthaft<br />
erörtert wird, noch bevor die Cybercrime-Konvention in den meisten Unterzeichnerstaaten<br />
in Kraft getreten ist und in ihren praktischen Auswirkungen bewertet<br />
werden kann. Die Artikel-29-Gruppe hat bereits in ihrer Stellungnahme 5/2002<br />
festgestellt, dass bei der Aufbewahrung von Verkehrsdaten für Zwecke der Strafverfolgung<br />
die Bedingungen des Artikels 15 Absatz 1 der Richtlinie 2002/58/EG<br />
strikt einzuhalten sind, d. h. in jedem Einzelfall ist die Aufbewahrung nur während<br />
einer begrenzten Zeit und nur wenn dies in einer demokratischen Gesell-<br />
43
Datenschutz – Arbeitspapiere der Artikel 29-Datenschutzgruppe<br />
schaft notwendig, angemessen und verhältnismäßig ist, zulässig. Auch die europäischen<br />
Datenschutzbeauftragten haben sich auf ihrer Internationalen Konferenz<br />
in Cardiff (9.–11. September 2002) zur zwangsweisen systematischen Speicherung<br />
von Verkehrsdaten der Telekommunikation geäußert. Sie erklärten, dass<br />
die systematische Speicherung aller Verkehrsdaten für die Dauer von einem Jahr<br />
oder länger eindeutig unverhältnismäßig und deshalb abzulehnen wäre.<br />
Der Entwurf des Rahmenbeschlusses wird diesen Anforderungen nicht nur nicht<br />
gerecht, es wird da<strong>mit</strong> versucht, sie explizit außer Kraft zu setzen, indem kein<br />
konkreter Tatverdacht und keine hinreichend sichere Tatsachenbasis im Einzelfall<br />
gefordert werden, sondern die Vorratsspeicherung pauschal und präventiv für<br />
eine mögliche zukünftige Strafverfolgung zulasten aller, die elektronische Kommunikationsnetze<br />
nutzen, angeordnet werden soll.<br />
Die Datenschutzgruppe hält die Pflichtspeicherung aller Arten von Verkehrsdaten<br />
der Telekommunikation für Zwecke der öffentlichen Ordnung unter den im<br />
Beschlussentwurf vorgesehenen Bedingungen für eindeutig unverhältnismäßig<br />
und deshalb für unzulässig nach Artikel 8 der Menschenrechtskonvention.<br />
44<br />
Geschehen zu Brüssel am 9. November 2004<br />
Für die Datenschutzgruppe<br />
Der Vorsitzende<br />
Peter Schaar
Datenschutz – Arbeitspapiere der Artikel 29-Datenschutzgruppe<br />
ANHANG<br />
Zusammenfassung der Erklärungen der Artikel-29-Datenschutzgruppe zur<br />
Speicherung von Telekommunikationsverkehrsdaten<br />
EMPFEHLUNG 3/97 ZUR ANONYMITÄT IM INTERNET<br />
In Empfehlung 3/97 über Anony<strong>mit</strong>ät im Internet hat die Artikel-29-Datenschutzgruppe<br />
erklärt, dass, auch wenn Verkehrsdaten in einigen Rechtsordnungen<br />
in gewissem Umfang durch das Brief- und Fernmeldegeheimnis geschützt<br />
sind, die massive Zunahme solcher Daten Anlass zu berechtigter Sorge gibt. In<br />
dem Maße wie Onlinedienste leistungsfähiger und beliebter werden, wird sich<br />
auch das Problem der Transaktionsdaten ausweiten. Wenn immer mehr Alltagstätigkeiten<br />
online abgewickelt werden, wird immer mehr von dem, was wir tun,<br />
erfasst.<br />
Allein durch ihr Vorhandensein schaffen identifizierbare Transaktionsdaten ein<br />
Instrument, <strong>mit</strong> dem das Verhalten des Einzelnen <strong>mit</strong> beispielloser Intensität<br />
überwacht und kontrolliert werden kann. Nach Auffassung der Datenschutzgruppe<br />
sollten Regierungen und Behörden im Internet nicht mehr Möglichkeiten zur<br />
Einschränkung der Rechte des Einzelnen und zur Überwachung potenziell<br />
rechtswidrigen Verhaltens haben als in der Offline-Welt.<br />
EMPFEHLUNG 2/99 ZUR ACHTUNG DER PRIVATSPHÄRE BEI DER ÜBERWA-<br />
CHUNG DES FERNMELDEVERKEHRS, ANGENOMMEN AM 3. MAI 1999<br />
In ihrer Empfehlung 2/99 zur Achtung der Privatsphäre bei der Überwachung des<br />
Fernmeldeverkehrs (einschließlich Monitoring und Data Mining von Verkehrsdaten)<br />
vom 3. Mai 1999 hat die Datenschutzgruppe sich <strong>mit</strong> dem Verhältnis von<br />
Fernmeldeüberwachung und Grundrechten auseinandergesetzt. Dabei hat sie die<br />
Überwachung des Fernmeldeverkehrs definiert als die Kenntnisnahme von Inhalt<br />
von und/oder Daten im Zusammenhang <strong>mit</strong> privaten Telekommunikationsverbindungen<br />
zwischen zwei oder mehreren Teilnehmern durch einen Dritten, insbesondere<br />
der <strong>mit</strong> der Telekommunikationsnutzung verbundenen Verkehrsdaten.<br />
Sie hat betont, dass jede Überwachung des Fernmeldeverkehrs eine Verletzung<br />
des Rechts von Einzelpersonen auf Schutz der Privatsphäre und eine Verletzung<br />
des Brief- und Fernmeldegeheimnisses darstellt. Aus diesem Grund sind Überwachungen<br />
abzulehnen, sofern sie nicht drei grundlegende Kriterien erfüllen, die<br />
sich aus der Auslegung von Artikel 8 Absatz 2 der Europäischen Menschenrechtskonvention<br />
durch den Europäischen Gerichtshof für Menschenrechte ergeben:<br />
Sie müssen gesetzlich vorgesehen und in einer demokratischen Gesellschaft<br />
notwendig sein und einem der in der Konvention aufgeführten legitimen Ziele<br />
dienen.<br />
45
Datenschutz – Arbeitspapiere der Artikel 29-Datenschutzgruppe<br />
In diesem rechtlichen Kontext müssen breit angelegte erkundende oder allgemeine<br />
Überwachungen verboten sein. Die Datenschutzgruppe verweist insbesondere<br />
auf die Fälle Leander und Klass, in denen der Gerichtshof festgestellt hatte,<br />
dass ausreichende Garantien benötigt würden, die einen Missbrauch ausschließen,<br />
da ein geheimes Überwachungssystem zum Schutz der nationalen Sicherheit<br />
das Risiko in sich berge, die Demokratie unter dem Vorwand, sie zu verteidigen,<br />
zu unterminieren, wenn nicht gar zunichte zu machen. Im Urteil Klass kam der<br />
Gerichtshof zu dem Schluss, dass die einschlägigen deutschen Rechtsvorschriften<br />
nicht gegen Artikel 8 der Europäischen Menschenrechtskonvention verstießen,<br />
da sie nur eine Überwachung bestimmter verdächtiger Personen oder deren<br />
mutmaßlicher Kontaktpersonen zuließen. Die Datenschutzgruppe führt in dieser<br />
Empfehlung (Ziff. 9) die Anforderungen auf, die einzelstaatliche Rechtsvorschriften<br />
über Telefonüberwachungen erfüllen müssen.<br />
EMPFEHLUNG 3/99 ZUR AUFBEWAHRUNG VON VERKEHRSDATEN DURCH<br />
INTERNET-DIENSTANBIETER FÜR STRAFVERFOLGUNGSZWECKE, ANGENOM-<br />
MEN AM 7. SEPTEMBER 1999<br />
Die Pflicht zur Löschung oder Anonymisierung von Verkehrsdaten ist durch die<br />
Sensibilität dieser Daten begründet, die individuelle Kommunikationsprofile<br />
offen legen, einschließlich Informationsquellen und Aufenthaltsorten der Benutzer<br />
von Festnetz- oder Mobiltelefonen, sowie durch die potenzielle Bedrohung<br />
der Privatsphäre durch das Sammeln, die Offenlegung oder die Weiterverwendung<br />
solcher Daten.<br />
Die Datenschutzgruppe merkt an, dass die gesetzlich zulässigen Speicherzeiträume<br />
von Mitgliedstaat zu Mitgliedstaat sehr unterschiedlich sind. Sie empfiehlt,<br />
nicht zuzulassen, dass Verkehrsdaten allein für Strafverfolgungszwecke aufgehoben<br />
werden, und die Dienstanbieter nicht zu verpflichten, die Daten länger aufzubewahren,<br />
als es für Abrechnungszwecke notwendig ist, und spricht sich für<br />
eine weitere Harmonisierung des Aufbewahrungszeitraums in der EU aus.<br />
STELLUNGNAHME 7/2000 ZUM VORSCHLAG DER EUROPÄISCHEN KOMMIS-<br />
SION FÜR EINE RICHTLINIE DES EUROPÄISCHEN PARLAMENTS UND DES<br />
RATES ÜBER DIE VERARBEITUNG PERSONENBEZOGENER DATEN UND DEN<br />
SCHUTZ DER PRIVATSPHÄRE IN DER ELEKTRONISCHEN KOMMUNIKATION<br />
VOM 12. JULI 2000 – KOM (2000) 385, ANGENOMMEN AM 2. NOVEMBER<br />
2000<br />
Verkehrsdaten wie zum Beispiel URLs können Aufschluss über persönliche<br />
Interessen geben (unter anderem durch Hinweise auf religiöse Überzeugung,<br />
politische Meinung, Gesundheit oder Sexualleben). Diese Daten sollten <strong>mit</strong> der<br />
für die Kommunikation geltenden Vertraulichkeit behandelt werden.<br />
46
Datenschutz – Arbeitspapiere der Artikel 29-Datenschutzgruppe<br />
Ein weiterer, noch zu erörternder Aspekt, der von der Datenschutzgruppe angesprochen<br />
wird, ist, dass einige dieser Daten auch als sensible Daten im Sinne des<br />
Artikels 8 der allgemeinen Datenschutzrichtlinie 95/46/EG angesehen werden<br />
könnten, die prinzipiell nicht verarbeitet werden dürfen.<br />
Angesichts der weitgefassten Definition der Verkehrsdaten vertritt die Gruppe<br />
die Auffassung, dass es nicht unbedingt akzeptabel ist, wenn alle Verkehrsdaten<br />
auf die gleiche Weise behandelt werden. Einige Arten von Verkehrsdaten benötigen<br />
unter Umständen mehr Schutz als andere.<br />
STELLUNGNAHME 4/2001 ZUM ENTWURF EINER KONVENTION DES EUROPA-<br />
RATES ÜBER CYBERKRIMINALITÄT, ANGENOMMEN AM 22. MÄRZ 2001<br />
Wenn das Verfahrensrecht harmonisiert wird, muss auch die Angleichung der<br />
Garantien und Voraussetzungen für die darauf gestützten Maßnahmen in Betracht<br />
gezogen werden. Auch in diesem Zusammenhang hat die Datenschutzgruppe<br />
betont, dass eine allgemeine Überwachungspflicht in Form der routinemäßigen<br />
Speicherung von Verkehrsdaten, wie sie ursprünglich in der Cybercrime-Konvention<br />
(Version 25) vorgeschlagen worden war, einen unzulässigen Eingriff in die in<br />
Artikel 8 der Europäischen Menschenrechtskonvention garantierten Grundrechte<br />
darstellen würde.<br />
Außerdem wäre denkbar, dass die Wirtschaft mehr Rechtssicherheit benötigt<br />
wenn es darum geht, wem wann Zugang zu vertraulichen Informationen und vertraulicher<br />
Kommunikation zu gewähren ist.<br />
STELLUNGNAHME 10/2001 ZUR NOTWENDIGKEIT EINES AUSGEWOGENEN<br />
VORGEHENS IM KAMPF GEGEN DEN TERRORISMUS<br />
In der am 14. Dezember 2001 angenommenen Stellungnahme 10/2001 zur Notwendigkeit<br />
eines ausgewogenen Vorgehens im Kampf gegen den Terrorismus<br />
erklärt die Datenschutzgruppe, die Bekämpfung des Terrorismus sei ein notwendiges<br />
und gültiges Anliegen einer demokratischen Gesellschaft. Aber bei diesem<br />
Kampf müssten bestimmte Bedingungen beachtet werden, die ebenfalls elementarer<br />
Bestandteil unserer demokratischen Gemeinwesen sind. Die Datenschutzgruppe<br />
ist sich der Ernsthaftigkeit des Terrorismusproblems durchaus bewusst –<br />
eines Phänomens, <strong>mit</strong> dem Europa schon geraume Zeit konfrontiert ist. Sie hält<br />
indessen langfristige Überlegungen für erforderlich über Maßnahmen, die lediglich<br />
nur „nützlich“ oder „wünschenswert“ sind, wie beispielsweise die flächendeckende<br />
anlassunabhängige Vorratsspeicherung von Telekommunikationsdaten.<br />
Die Maßnahmen dürfen Grundrechte und Grundfreiheiten nicht einschränken.<br />
Ein wichtiges Element des Kampfes gegen den Terrorismus ist, dass wir die<br />
grundlegenden Werte bewahren, auf denen unsere Demokratien basieren, denn<br />
47
Datenschutz – Arbeitspapiere der Artikel 29-Datenschutzgruppe<br />
genau diese Werte wollen diejenigen zerstören, die den Einsatz von Gewalt propagieren.<br />
STELLUNGNAHME 5/2002 ZUR ERKLÄRUNG DER EUROPÄISCHEN DATEN-<br />
SCHUTZBEAUFTRAGTEN AUF DER INTERNATIONALEN KONFERENZ IN CARDIFF<br />
(9. – 11. SEPTEMBER 2002) ZUR OBLIGATORISCHEN SYSTEMATISCHEN AUFBE-<br />
WAHRUNG VON VERKEHRSDATEN IM BEREICH DER TELEKOMMUNIKATION,<br />
ANGENOMMEN AM 11. OKTOBER 2002<br />
Die Datenschutzgruppe hat die Berechtigung und die Rechtmäßigkeit der<br />
zwangsweisen systematischen Speicherung von Verkehrsdaten, um einen möglichen<br />
Zugang durch Strafverfolgungs- und Sicherheitsorgane zu gestatten, ernsthaft<br />
in Zweifel gezogen.<br />
Eine lange und harte Auseinandersetzung über die Regelung dieser Frage in<br />
Richtlinie 2002/58/EG führte zur Festlegung strenger Voraussetzungen für die<br />
Speicherung von Verkehrsdaten für Strafverfolgungszwecke in Artikel 15 Absatz<br />
1 der Richtlinie; danach sollte die Speicherung in jedem Fall nur befristet<br />
erfolgen dürfen und nur, wenn es in einer demokratischen Gesellschaft angemessen<br />
und verhältnismäßig ist. Die Datenschutzgruppe stellt fest, dass die systematische<br />
Speicherung aller Verkehrsdaten für die Dauer von einem Jahr oder länger<br />
eindeutig unverhältnismäßig und deshalb abzulehnen wäre.<br />
Außerdem erklärte sie, sie erwarte vor der Verabschiedung von Maßnahmen, die<br />
sich in Bereichen ergeben könnten, die unter die dritte Säule fallen, gehört zu<br />
werden.<br />
STELLUNGNAHME 1/2003 ZUR SPEICHERUNG VON VERKEHRSDATEN ZU<br />
ZWECKEN DER GEBÜHRENABRECHNUNG, ANGENOMMEN AM 29. JANUAR 2003<br />
In der am 20. Januar 2003 angenommenen Stellungnahme 1/2003 zur Speicherung<br />
von Verkehrsdaten zu Zwecken der Gebührenabrechnung gibt die Datenschutzgruppe<br />
Orientierungshilfe für die Harmonisierung des Zeitraums, in dem<br />
die Verwendung von Verkehrsdaten für Abrechnungszwecke gesetzlich zulässig<br />
ist. Für Abrechnungszwecke sollten die Daten normalerweise nicht länger als drei<br />
bis sechs Monate gespeichert werden. Verarbeitet werden dürfen nur solche Verkehrsdaten,<br />
die dem Zweck angemessen und dafür relevant sind und nicht über<br />
das Notwendige hinausgehen. Andere Verkehrsdaten müssen gelöscht oder<br />
anonymisiert werden.<br />
Vorgehensweisen, die nicht <strong>mit</strong> diesen Grundsätzen übereinstimmen, und Praktiken,<br />
die nicht eindeutig gemäß Artikel 15 der Richtlinie 2002/58/EG gesetzlich<br />
zugelassen sind, sind prima facie <strong>mit</strong> den Anforderungen der Datenschutzrichtlinie<br />
unvereinbar.<br />
48
2. Europäische Kommission<br />
Entscheidung der Kommission vom 27. Dezember 2004 zur Änderung der<br />
Entscheidung 2001/497/EG bezüglich der Einführung alternativer Standardvertragsklauseln<br />
für die Über<strong>mit</strong>tlung personenbezogener Daten in Drittländer<br />
(2004/915/EG)<br />
(ABl. EG vom 29. Dezember 2004, L 385/74)<br />
DIE KOMMISSION DER EUROPÄISCHEN GEMEINSCHAFTEN –<br />
gestützt auf den Vertrag zur Gründung der Europäischen Gemeinschaft,<br />
gestützt auf die Richtlinie 95/46/EG des Europäischen Parlaments und des Rates<br />
vom 24. Oktober 1995 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener<br />
Daten und zum freien Datenverkehr 1 , insbesondere auf Artikel<br />
26 Absatz 4,<br />
in Erwägung nachstehender Gründe:<br />
Datenschutz – Alternative Standardvertragsklauseln<br />
(1) Um die Aufrechterhaltung der Datenströme aus der Gemeinschaft zu<br />
erleichtern, ist es wünschenswert, dass die für die Verarbeitung Verantwortlichen<br />
in der Gemeinschaft Daten weltweit auf der Grundlage derselben<br />
Datenschutzregeln über<strong>mit</strong>teln können. Solange es keine globalen Datenschutznormen<br />
gibt, sind Standardvertragsklauseln ein wichtiges Instrument,<br />
das die Über<strong>mit</strong>tlung personenbezogener Daten aus allen Mitgliedstaaten<br />
nach denselben Regeln ermöglicht. Die Entscheidung 2001/497/EG<br />
der Kommission vom 15. Juni 2001 hinsichtlich Standardvertragsklauseln<br />
für die Über<strong>mit</strong>tlung personenbezogener Daten in Drittländer nach<br />
der Richtlinie 95/46/EG 2 legt daher Standardvertragsklauseln fest, die<br />
angemessene Garantien für die Über<strong>mit</strong>tlung von Daten in Drittländer bieten.<br />
(2) Seit Verabschiedung dieser Entscheidung wurden viele Erfahrungen<br />
gesammelt. Darüber hinaus haben mehrere Wirtschaftsverbände 3 gemeinsam<br />
alternative Standardvertragsklauseln entworfen, die ein Datenschutzniveau<br />
gewährleisten sollen, das dem Niveau der Standardvertragsklauseln<br />
1<br />
ABl. L 281 vom 23.11.1995, S. 31. Richtlinie geändert durch die Verordnung (EG) Nr. 1882/2003 (ABl. L 284 vom<br />
31.10.2003, S. 1).<br />
2<br />
ABl. L 181 vom 4.7.2001, S. 19.<br />
3<br />
Internationale Handelskammer (ICC), Japan Business Council in Europe (JBCE), Europäische Verband der informations-<br />
und kommunikationstechnischen Industrie (EICTA), EU-Ausschuss der Amerikanischen Handelskammer<br />
in Belgien (Amcham), Confederation of British Industry (CBI), International Communication Round Table<br />
(ICRT), Federation of European Direct Marketing Associations (FEDMA).<br />
49
Datenschutz – Alternative Standardvertragsklauseln<br />
in der Entscheidung 2001/497/EG vergleichbar ist, auch wenn dabei andere<br />
Instrumente eingesetzt werden.<br />
(3) Da die Verwendung von Standardvertragsklauseln bei internationalen<br />
Datenüber<strong>mit</strong>tlungen freiwillig erfolgt und nur eine Möglichkeit gemäß der<br />
Richtlinie 95/46/EG darstellt, personenbezogene Daten auf rechtlich zulässige<br />
Weise in ein Drittland zu über<strong>mit</strong>teln, sollte es Datenexporteuren in der<br />
Gemeinschaft und Datenimporteuren in Drittländern freistehen, Daten<br />
unter Verwendung eines der Standardverträge zu über<strong>mit</strong>teln oder aber sich<br />
auf eine andere Rechtsgrundlage zu stützen. Da jeder Standardvertrag in<br />
sich geschlossen ist, sollte es den Datenexporteuren allerdings nicht erlaubt<br />
werden, die Standardverträge zu ändern bzw. verschiedene Standardverträge<br />
<strong>mit</strong>einander zu kombinieren.<br />
(4) Die Standardvertragsklauseln der Wirtschaftsverbände sollen die Wirtschaftsteilnehmer<br />
zur intensiveren Nutzung von Vertragsklauseln veranlassen;<br />
zu diesem Zweck setzen sie auf Instrumente wie flexiblere Prüfungspflichten<br />
oder präzisere Regelung des Auskunftsrechts.<br />
(5) Als Alternative zur gesamtschuldnerischen Haftung gemäß der Entscheidung<br />
2001/497/EG beinhaltet der nun vorgelegte Standardvertrag außerdem<br />
ein auf die Sorgfaltspflicht abstellendes Haftungssystem, das Datenexporteur<br />
und Datenimporteur gegenüber der betroffenen Person für die Verletzung<br />
ihrer jeweiligen Vertragspflichtenhaftbar macht; ebenso ist der Datenexporteur<br />
haftbar, wenn er sich nicht im Rahmen des Zumutbaren davon<br />
überzeugt, dass der Datenimporteur seine Rechtspflichten aus den Klauseln<br />
zu erfüllen in der Lage ist (Auswahlverschulden – culpa in eligendo), in<br />
welchem Fall die betroffene Person gerichtlich gegen den Datenexporteur<br />
vorgehen kann. Die Durchsetzung von Klausel I Buchstabe b) des neuen<br />
Standardvertrags ist in dieser Hinsicht besonders wichtig, vor allem im<br />
Hinblick auf das Recht des Datenexporteurs, Prüfungen in den Räumlichkeiten<br />
des Datenimporteurs durchzuführen oder Nachweise zu verlangen,<br />
dass dieser über genügend Finanz<strong>mit</strong>tel verfügt, um seinen Verpflichtungen<br />
nachzukommen.<br />
(6) Für den Fall, dass die betroffene Person ihre Rechte als Drittbegünstigte<br />
ausübt, wird der Datenexporteur bei der Beschwerdeabhilfe stärker zur Verantwortung<br />
gezogen; der Datenexporteur ist nämlich verpflichtet, Kontakt<br />
zum Datenimporteur aufzunehmen und die Einhaltung der Vertragspflichten<br />
nötigenfalls innerhalb der Standardfrist von einem Monat durchzusetzen.<br />
Falls der Datenexporteur sich weigert, die Einhaltung der Vertragspflichten<br />
durchzusetzen, und der Datenimporteur seine Vertragspflichten<br />
weiter verletzt, kann die betroffene Person die Einhaltung der Klauseln<br />
gegenüber dem Datenimporteur erzwingen und ihn in einem Mitgliedstaat<br />
50
Datenschutz – Alternative Standardvertragsklauseln<br />
gerichtlich belangen. Die Anerkennung einer gerichtlichen Zuständigkeit<br />
und der Entscheidung des zuständigen Gerichts oder einer Kontrollstelle<br />
schmälert in keiner Weise die prozessualen Rechte des in einem Drittland<br />
ansässigen Datenimporteurs, z. B. sein Recht auf Einlegung von Rechts<strong>mit</strong>teln.<br />
(7) Da<strong>mit</strong> diese zusätzliche Flexibilität jedoch nicht missbraucht wird,<br />
erscheint es angebracht, dass die Datenschutzkontrollstellen auf der Grundlage<br />
des neuen Standardvertragsklauseltyps Datenüber<strong>mit</strong>tlungen leichter<br />
verbieten oder aussetzen können, falls sich der Datenexporteur weigert,<br />
gegenüber dem Datenimporteur geeignete Maßnahmen zur Durchsetzung<br />
derVertragspflichten zu ergreifen, oder der Datenimporteur sich weigert, redlich<br />
<strong>mit</strong> den zuständigen Datenschutzkontrollstellen zusammenzuarbeiten.<br />
(8) Die aufgrund der Richtlinie 95/46/EG oder der Richtlinie 2002/58/EG des<br />
Europäischen Parlaments und des Rates vom 12. Juli 2002 über die Verarbeitung<br />
personenbezogener Daten und den Schutz der Privatsphäre in der<br />
elektronischen Kommunikation (Datenschutzrichtlinie für elektronische<br />
Kommunikation) 4 erlassenen Vorschriften bleiben von den Standardvertragsklauseln<br />
unberührt, insbesondere was den Versand kommerzieller<br />
Kommunikation für Direktmarketingzwecke betrifft.<br />
(9) Auf dieser Grundlage können die Garantien, die die vorgelegten Standardvertragsklauseln<br />
beinhalten, als angemessen im Sinne von Artikel 26<br />
Absatz 2 der Richtlinie 95/46/EG angesehen werden.<br />
(10) Die Gruppe für den Schutz natürlicher Personen bei der Verarbeitung personenbezogener<br />
Daten, die nach Artikel 29 der Richtlinie 95/46/EG eingesetzt<br />
wurde, hat eine Stellungnahme 5 zu dem Schutzniveau abgegeben, das<br />
die vorgelegten Standardvertragsklauseln bieten; diese Stellungnahme<br />
wurde bei der Ausarbeitung dieser Entscheidung berücksichtigt.<br />
(11) Um die Anwendung der Änderungen an der Entscheidung 2001/497/EG<br />
bewerten zu können, sollte die Kommission diese drei Jahre, nachdem sie<br />
die Mitgliedstaaten davon in Kenntnis gesetzt hat, bewerten.<br />
(12) Die Entscheidung 2001/497/EG sollte entsprechend geändert werden.<br />
(13) Die in dieser Entscheidung vorgesehenen Maßnahmen entsprechen der<br />
Stellungnahme des Ausschusses, der gemäß Artikel 31 der Richtlinie<br />
95/46/EG eingesetzt wurde –<br />
4<br />
ABl. L 201 vom 31.7.2002, S. 37.<br />
5<br />
Stellungnahme 8/2003, siehe http://europa.eu.int/comm/privacy/<br />
51
Datenschutz – Alternative Standardvertragsklauseln<br />
HAT FOLGENDE ENTSCHEIDUNG ERLASSEN:<br />
Artikel 1<br />
Die Entscheidung 2001/497/EG wird wie folgt geändert:<br />
1. In Artikel 1 wird folgender Absatz hinzugefügt:<br />
„Die für die Verarbeitung Verantwortlichen haben die Wahl zwischen Standardvertrag<br />
I und II im Anhang. Sie dürfen die Klauseln weder ändern noch<br />
Klauseln aus beiden Verträgen <strong>mit</strong>einander kombinieren.“<br />
2. Artikel 4 Absätze 2 und 3 erhalten folgende Fassung:<br />
52<br />
„(2) Für die Zwecke von Absatz 1 können die zuständigen Kontrollstellen,<br />
sofern der für die Verarbeitung Verantwortliche angemessene Garantien<br />
auf der Grundlage des Standardvertrags II im Anhang geltend macht, im<br />
Rahmen ihrer Befugnisse Datenüber<strong>mit</strong>tlungen verbieten oder aussetzen,<br />
wenn<br />
a) der Datenimporteur sich weigert, <strong>mit</strong> den Datenschutzkontrollstellen redlich<br />
zusammenzuarbeiten oder eindeutige Vertragspflichten zu erfüllen;<br />
b) der Datenexporteur sich weigert, binnen der Regelfrist von einem Monat<br />
nach entsprechender Aufforderung durch die zuständige Kontrollstelle<br />
geeignete Maßnahmen zur Durchsetzung der Vertragspflichten gegenüber<br />
dem Datenimporteur zu ergreifen.<br />
Eine Weigerung des Datenimporteurs zur redlichen Zusammenarbeit oder zur<br />
Durchsetzung der Vertragspflichten im Sinne von Unterabsatz 1 besteht nicht,<br />
wenn die Zusammenarbeit oder Durchsetzung zu einer Kollision <strong>mit</strong> nationalen,<br />
für den Datenimporteur verbindlichen Rechtsvorschriften führen würde<br />
und diese Vorschriften nicht über das hinausgehen, was in einer demokratischen<br />
Gesellschaft unter Zugrundelegung der in Artikel 13 Absatz 1 der Richtlinie<br />
95/46/EG aufgeführten Interessen erforderlich ist; hierunter fallen insbesondere<br />
die Androhung von Sanktionen nach internationalem und/oder nationalem<br />
Recht, steuerrechtliche Anzeigepflichten oder Anzeigepflichten zur<br />
Bekämpfung der Geldwäsche.<br />
Die Pflicht zur Zusammenarbeit im Sinne von Unterabsatz 1 Buchstabe a)<br />
beinhaltet für den Datenimporteur insbesondere die Bereitschaft, seine Datenverarbeitungseinrichtungen<br />
überprüfen zu lassen oder den Empfehlungen der<br />
Datenschutzkontrollstelle in der Gemeinschaft Folge zu leisten.
(3) Das Verbot oder die Aussetzung im Sinne der Absätze 1 und 2 wird aufgehoben,<br />
sobald die Gründe für das Verbot oder die Aussetzung nicht mehr<br />
vorliegen.<br />
(4) Wenn die Mitgliedstaaten Maßnahmen gemäß den Absätzen 1, 2 und 3<br />
ergreifen, informieren sie unverzüglich die Kommission, die ihrerseits die<br />
Informationen an die anderen Mitgliedstaaten weiterleitet.“.<br />
3. Artikel 5 Satz 1 erhält folgende Fassung:<br />
„Die Kommission bewertet drei Jahre, nachdem sie den Mitgliedstaaten diese<br />
Entscheidung und etwaige Änderungen an dieser Entscheidung bekannt gegeben<br />
hat, ihre Durchführung anhand der verfügbaren Informationen.“.<br />
4. Der Anhang wird wie folgt geändert:<br />
1. Nach der Überschrift wird „STANDARDVERTRAG I“ eingefügt.<br />
2. Der Wortlaut des Anhangs zu dieser Entscheidung wird angefügt.<br />
Artikel 2<br />
Diese Entscheidung gilt ab dem 1. April 2005.<br />
Artikel 3<br />
Diese Entscheidung ist an die Mitgliedstaaten gerichtet.<br />
Brüssel, den 27. Dezember 2004<br />
Datenschutz – Alternative Standardvertragsklauseln<br />
Für die Kommission<br />
Charlie McCREEVY<br />
Mitglied der Kommission<br />
53
Datenschutz – Alternative Standardvertragsklauseln<br />
ANHANG<br />
„STANDARDVERTRAG II<br />
Standardvertragsklauseln für die Über<strong>mit</strong>tlung personenbezogener Daten<br />
aus der Gemeinschaft in Drittländer<br />
(Über<strong>mit</strong>tlung zwischen für die Datenverarbeitung Verantwortlichen)<br />
zwischen<br />
Vereinbarung über die Datenüber<strong>mit</strong>tlung<br />
_____________________________________________________________________ (Name)<br />
_____________________________________________________________________ (Adresse und Sitzland)<br />
nachstehend als ‚Datenexporteur‘ bezeichnet,<br />
und<br />
_____________________________________________________________________ (Name)<br />
_____________________________________________________________________ (Adresse und Sitzland)<br />
nachstehend als ‚Datenimporteur‘ bezeichnet,<br />
beide nachstehend als ‚Partei‘, zusammen als ‚Parteien‘ bezeichnet<br />
Begriffsbestimmungen<br />
Im Rahmen der Vertragsklauseln gelten folgende Begriffsbestimmungen:<br />
a) Die Begriffe ‚personenbezogene Daten‘, ‚besondere Kategorien personenbezogener<br />
Daten/sensible Daten‘, ‚verarbeiten/-Verarbeitung‘, ‚für die Verarbeitung<br />
Verantwortlicher‘, ‚Auftragsverarbeiter‘, ‚betroffene Person‘ und<br />
‚Kontrollstelle‘ werden entsprechend den Begriffsbestimmungen der Richtlinie<br />
95/46/EG vom 24. Oktober 1995 verwendet (wobei <strong>mit</strong> ‚Kontrollstelle‘<br />
die Datenschutzkontrollstelle gemeint ist, die für das Sitzland des Datenexporteurs<br />
zuständig ist).<br />
b) ‚Datenexporteur‘ bezeichnet den für die Verarbeitung Verantwortlichen, der<br />
die personenbezogenen Daten über<strong>mit</strong>telt.<br />
54
c) ‚Datenimporteur‘ bezeichnet den für die Verarbeitung Verantwortlichen, der<br />
sich bereit erklärt, vom Datenexporteur personenbezogene Daten für die<br />
Verarbeitung gemäß den Bestimmungen dieser Vertragsklauseln entgegenzunehmen,<br />
und der nicht an ein System eines Drittlandes gebunden ist, das<br />
angemessenen Schutz gewährleistet.<br />
d) ‚Klauseln‘ bezeichnet diese Standardvertragsklauseln als eigenständiges<br />
Dokument, das keine Geschäftsbedingungen beinhaltet, die von den Parteien<br />
im Rahmen getrennter geschäftlicher Vereinbarungen getroffen wurden.<br />
Die Einzelheiten der Über<strong>mit</strong>tlung (sowie die abgedeckten personenbezogenen<br />
Daten) sind in Anhang B aufgeführt, der integraler Bestandteil dieser Klauseln<br />
ist.<br />
I. Pflichten des Datenexporteurs<br />
Der Datenexporteur gibt folgende Zusicherungen:<br />
Datenschutz – Alternative Standardvertragsklauseln<br />
a) Die personenbezogenen Daten wurden nach den für den Datenexporteur<br />
geltenden Gesetzen gesammelt, verarbeitet und über<strong>mit</strong>telt.<br />
b) Er hat sich im Rahmen des Zumutbaren davon überzeugt, dass der<br />
Datenimporteur seine Rechtspflichten aus diesen Klauseln zu erfüllen in<br />
der Lage ist.<br />
c) Er stellt dem Datenimporteur auf Antrag Exemplare der einschlägigen<br />
Datenschutzgesetze oder entsprechende Fundstellennachweise seines<br />
Sitzlandes zur Verfügung, erteilt aber keine Rechtsberatung.<br />
d) Er beantwortet Anfragen der betroffenen Personen und der Kontrollstelle<br />
bezüglich der Verarbeitung der personenbezogenen Daten durch den<br />
Datenimporteur, es sei denn, die Parteien haben vereinbart, dass der<br />
Datenimporteur die Beantwortung übernimmt; der Datenexporteur übernimmt<br />
die Beantwortung im Rahmen der Zumutbarkeit und aufgrund<br />
der ihm zugänglichen Informationen auch dann, wenn der Datenimporteur<br />
nicht antworten will oder kann. Sie erfolgt innerhalb einer angemessenen<br />
Frist.<br />
e) Er stellt betroffenen Personen, die Drittbegünstigte im Sinne von Klausel<br />
III sind, auf Verlangen ein Exemplar der Klauseln zur Verfügung, es sei<br />
denn, die Klauseln enthalten vertrauliche Angaben; in diesem Fall hat er<br />
das Recht, diese Angaben zu entfernen. Werden Angaben entfernt, teilt<br />
der Datenexporteur den betroffenen Personen schriftlich die Gründe für<br />
die Entfernung <strong>mit</strong> und belehrt sie über ihr Recht, die Kontrollstelle auf<br />
55
Datenschutz – Alternative Standardvertragsklauseln<br />
die Entfernung aufmerksam zu machen. Der Datenexporteur leistet<br />
indessen der Entscheidung der Kontrollstelle Folge, den betroffenen Personen<br />
Zugang zum Volltext der Klauseln zu gewähren, wenn diese sich<br />
zur Geheimhaltung der entfernten vertraulichen Informationen verpflichten.<br />
Der Datenexporteur stellt ferner auch der Kontrollstelle auf<br />
Antrag ein Exemplar der Klauseln zur Verfügung.<br />
II. Pflichten des Datenimporteurs<br />
56<br />
Der Datenimporteur gibt folgende Zusicherungen:<br />
a) Er verfügt über die technischen und organisatorischen Voraussetzungen<br />
zum Schutz der personenbezogenen Daten gegen die unbeabsichtigte<br />
oder rechtswidrige Zerstörung oder gegen den unbeabsichtigten Verlust<br />
oder die unbeabsichtigte Änderung, die unberechtigte Offenlegung oder<br />
den unberechtigten Zugriff; da<strong>mit</strong> ist ein Sicherheitsniveau gewährleistet,<br />
das den von der Verarbeitung ausgehenden Risiken und der Art der<br />
zu schützenden Daten gerecht wird.<br />
b) Seine Verfahrensregeln gewährleisten, dass von ihm zum Zugriff auf die<br />
personenbezogenen Daten befugte Dritte, einschließlich des Auftragsverarbeiters,<br />
die Geheimhaltung und Sicherheit der personenbezogenen<br />
Daten beachten und wahren. Die unter der Verantwortung des Datenimporteurs<br />
tätigen Personen, darunter auch Auftragsverarbeiter, dürfen die<br />
personenbezogenen Daten nur auf seine Anweisung verarbeiten. Diese<br />
Bestimmung gilt nicht für Personen, die von Rechts wegen zum Zugriff<br />
auf die personenbezogenen Daten befugt oder verpflichtet sind.<br />
c) Zum Zeitpunkt des Vertragsabschlusses bestehen seines Wissens in seinem<br />
Land keine entgegenstehenden Rechtsvorschriften, die die Garantien<br />
aus diesen Klauseln in gravierender Weise beeinträchtigen; er<br />
benachrichtigt den Datenexporteur (der die Benachrichtigung erforderlichenfalls<br />
an die Kontrollstelle weiterleitet), wenn er Kenntnis von derartigen<br />
Rechtsvorschriften erlangt.<br />
d) Er verarbeitet die personenbezogenen Daten zu den in Anhang B dargelegten<br />
Zwecken und ist ermächtigt, die Zusicherungen zu geben und die<br />
Verpflichtungen zu erfüllen, die sich aus diesem Vertrag ergeben.<br />
e) Er nennt dem Datenexporteur eine Anlaufstelle innerhalb seiner Organisation,<br />
die befugt ist, Anfragen bezüglich der Verarbeitung der personenbezogenen<br />
Daten zu behandeln, und arbeitet redlich <strong>mit</strong> dem Datenexporteur,<br />
der betroffenen Person und der Kontrollstelle zusammen,<br />
da<strong>mit</strong> derartige Anfragen innerhalb einer angemessenen Frist beantwor-
1<br />
Datenschutz – Alternative Standardvertragsklauseln<br />
tet werden. Wenn der Datenexporteur nicht mehr besteht oder wenn die<br />
Parteien Entsprechendes vereinbaren, verpflichtet sich der Datenimporteur<br />
zur Einhaltung der Bestimmungen von Klausel I Buchstabe e).<br />
f) Auf Antrag des Datenexporteurs weist er nach, dass er über ausreichende<br />
Finanz<strong>mit</strong>tel verfügt, um die Verpflichtungen aus Klausel III zu erfüllen<br />
(wozu auch Versicherungsschutz zählen kann).<br />
g) Auf Antrag des Datenexporteurs und sofern dies nicht willkürlich ist,<br />
überlässt er seine zur Verarbeitung benötigten Datenverarbeitungseinrichtungen,<br />
Dateien und Unterlagen der Überprüfung, dem Audit<br />
und/oder der Zertifizierung durch den Datenexporteur (oder von ihm<br />
ausgewählte unabhängige oder unparteiische Prüfer oder Auditoren,<br />
gegen die der Datenimporteur keine begründeten Einwände erhebt), um<br />
zu gewährleisten, dass die Zusicherungen in diesen Klauseln eingehalten<br />
werden, wobei die Überprüfung rechtzeitig anzukündigen und während<br />
der üblichen Geschäftszeiten durchzuführen ist. Sofern die Zustimmung<br />
oder Genehmigung durch eine Regulierungs- oder Kontrollstelle im<br />
Land des Datenimporteurs erforderlich ist, bemüht sich dieser, die<br />
Zustimmung oder Genehmigung zügig zu erhalten.<br />
h) Er verarbeitet die personenbezogenen Daten gemäß<br />
i) den Datenschutzbestimmungen des Landes, in dem der Datenexporteur<br />
ansässig ist, oder<br />
ii) den einschlägigen Bestimmungen 1 etwaiger Kommissionsentscheidungen<br />
nach Artikel 25 Absatz 6 der Richtlinie 95/46/EG, sofern der<br />
Datenimporteur die einschlägigen Bestimmungen derartiger Genehmigungen<br />
bzw. Entscheidungen einhält und in einem Land ansässig<br />
ist, für das diese Genehmigungen oder Entscheidungen gelten,<br />
obwohl diese hinsichtlich der Über<strong>mit</strong>tlung personenbezogener<br />
Daten auf ihn keine Anwendung finden 2 , oder<br />
iii) den Grundsätzen für die Datenverarbeitung in Anhang A.<br />
Der Datenimporteur wählt die Möglichkeit: ______________________________<br />
Paraphe des Datenimporteurs: ________________________________________________;<br />
‚Einschlägige Bestimmungen‘ sind sämtliche unter diese Klauseln fallende Genehmigungen oder Entscheidungen<br />
<strong>mit</strong> Ausnahme der Vollzugsbestimmungen.<br />
2<br />
Wird diese Möglichkeit gewählt, sind jedoch die Bestimmungen von Anhang A Ziffer 5 über das Recht auf<br />
Zugriff, Berichtigung, Löschung und Widerspruch anzuwenden, die dann vergleichbaren Bestimmungen der<br />
gewählten Kommissionsentscheidung vorgehen.<br />
57
Datenschutz – Alternative Standardvertragsklauseln<br />
i) Er verzichtet auf die Offenlegung oder Über<strong>mit</strong>tlung personenbezogener<br />
Daten an für die Verarbeitung Verantwortliche Dritte, die außerhalb des<br />
Europäischen Wirtschaftsraums (EWR) ansässig sind, es sei denn, er<br />
setzt den Datenexporteur von der Über<strong>mit</strong>tlung in Kenntnis und<br />
i) der für die Verarbeitung Verantwortliche Dritte verarbeitet die personenbezogenen<br />
Daten im Einklang <strong>mit</strong> einer Kommissionsentscheidung,<br />
in der die Kommission einem Drittland ein angemessenes<br />
Datenschutzniveau zuerkennt, oder<br />
ii) der für die Verarbeitung Verantwortliche Dritte unterzeichnet diese<br />
Klauseln oder eine andere, von einer zuständigen Stelle in der EU<br />
genehmigte Datenüber<strong>mit</strong>tlungsvereinbarung oder<br />
iii) die betroffenen Personen haben das Recht zum Widerspruch, nachdem<br />
sie über den Zweck der Über<strong>mit</strong>tlung informiert wurden, ferner<br />
über die Empfängerkategorien und darüber, dass das Empfängerland<br />
der Daten möglicherweise andere Datenschutzstandards aufweist,<br />
oder<br />
iv) die betroffenen Personen haben im Hinblick auf die Weiterüber<strong>mit</strong>tlung<br />
sensibler Daten zweifelsfrei ihre Zustimmung zu der Weiterüber<strong>mit</strong>tlung<br />
erteilt.<br />
III. Haftung und Rechte Dritter<br />
58<br />
a) Jede Partei haftet gegenüber der anderen Partei für Schäden, die sie<br />
durch einen Verstoß gegen diese Klauseln verursacht. Die gegenseitige<br />
Haftung der Parteien ist auf den tatsächlich erlittenen Schaden begrenzt.<br />
Strafschadenersatzansprüche (d. h. die Zahlung von Strafen für grobes<br />
Fehlverhalten einer Partei) sind ausdrücklich ausgeschlossen. Jede Partei<br />
haftet gegenüber der betroffenen Person für Schäden, die sie durch die<br />
Verletzung von Rechten Dritter im Rahmen dieser Klauseln verursacht.<br />
Die Haftung des Datenexporteurs gemäß den für ihn maßgeblichen<br />
Datenschutzvorschriften bleibt davon unberührt.<br />
b) Die Parteien räumen den betroffenen Personen das Recht ein, diese<br />
Klausel sowie Klausel I Buchstaben b), d) und e), Klausel II Buchstaben<br />
a), c), d), e), h), i), Klausel III Buchstabe a) sowie die Klauseln V,<br />
VI Buchstabe d) und VII als Drittbegünstigte gegenüber dem Datenimporteur<br />
oder dem Datenexporteur durchzusetzen, wenn diese im<br />
Hinblick auf die Daten der betroffenen Personen ihre Vertragspflichten<br />
verletzen; zu diesem Zweck erkennen sie die Zuständigkeit der Gerichte<br />
im Sitzland des Datenexporteurs an. Wirft die betroffene Person dem
Datenimporteur Vertragsverletzung vor, muss sie den Datenexporteur<br />
zunächst auffordern, ihre Rechte gegenüber dem Datenimporteur durchzusetzen;<br />
wird der Datenexporteur nicht innerhalb einer angemessenen<br />
Frist tätig (im Regelfall innerhalb eines Monats), kann die betroffene<br />
Person ihre Rechte direkt gegenüber dem Datenimporteur durchsetzen.<br />
Eine betroffene Person kann direkt gegen einen Datenexporteur<br />
vorgehen, wenn dieser sich im Rahmen des Zumutbaren nicht davon<br />
überzeugt hat, dass der Datenimporteur seine rechtlichen Verpflichtungen<br />
aus diesen Klauseln zu erfüllen in der Lage ist (der Datenexporteur<br />
muss beweisen, dass er alle zumutbaren Anstrengungen unternommen<br />
hat).<br />
IV. Anwendbares Recht<br />
Datenschutz – Alternative Standardvertragsklauseln<br />
Diese Klauseln unterliegen dem Recht des Landes, in dem der Datenexporteur<br />
ansässig ist; davon ausgenommen sind die Rechtsvorschriften über die<br />
Verarbeitung der personenbezogenen Daten durch den Datenimporteur<br />
gemäß Klausel II Buchstabe h), die nur gelten, wenn sich der Datenimporteur<br />
nach dieser Klausel dafür entschieden hat.<br />
V. Beilegung von Streitigkeiten <strong>mit</strong> betroffenen Personen oder der Kontrollstelle<br />
a) Bei einer Streitigkeit oder einer Klage der betroffenen Person oder der<br />
Kontrollstelle gegen eine Partei oder beide Parteien bezüglich der Verarbeitung<br />
personenbezogener Daten setzen die Parteien einander davon in<br />
Kenntnis und bemühen sich gemeinsam um eine zügige, gütliche Beilegung.<br />
b) Die Parteien erklären sich bereit, sich jedem allgemein zugänglichen,<br />
nicht bindenden Schlichtungsverfahren zu unterwerfen, das von einer<br />
betroffenen Person oder der Kontrollstelle angestrengt wird. Beteiligen<br />
sie sich an dem Verfahren, können sie dies auf dem Weg der Telekommunikation<br />
tun (z. B. per Telefon oder anderer elektronischer Mittel).<br />
Die Parteien erklären sich ferner bereit, eine Beteiligung an anderen Ver<strong>mit</strong>tlungsverfahren,<br />
Schiedsverfahren oder sonstigen Verfahren der<br />
Streitbeilegung zu erwägen, die für die Zwecke des Datenschutzes entwickelt<br />
werden.<br />
c) Die Parteien unterwerfen sich den rechtskräftigen Endentscheidungen<br />
des zuständigen Gerichts im Sitzland des Datenexporteurs oder der Kontrollstelle.<br />
59
Datenschutz – Alternative Standardvertragsklauseln<br />
VI. Beendigung des Vertrags<br />
60<br />
a) Verstößt der Datenimporteur gegen seine Verpflichtungen aus diesen<br />
Klauseln, kann der Datenexporteur die Über<strong>mit</strong>tlung personenbezogener<br />
Daten an den Datenimporteur vorläufig aussetzen, bis der Verstoß beseitigt<br />
oder der Vertrag beendet ist.<br />
b) Tritt einer der folgenden Fälle ein:<br />
i) Die Über<strong>mit</strong>tlung personenbezogener Daten an den Datenimporteur<br />
wird vom Datenexporteur gemäß Buchstabe a) länger als einen<br />
Monat ausgesetzt;<br />
ii) die Einhaltung dieser Klauseln durch den Datenimporteur verstößt<br />
gegen Rechtsvorschriften des Importlandes;<br />
iii) der Datenimporteur missachtet Zusicherungen, die er im Rahmen<br />
dieser Klauseln gegeben hat, in erheblichem Umfang oder fortdauernd;<br />
iv) das zuständige Gericht im Sitzland des Datenexporteurs oder der<br />
Kontrollstelle stellt rechtskräftig fest, dass der Datenimporteur oder<br />
der Datenexporteur gegen die Klauseln verstoßen haben, oder<br />
v) es wird ein Antrag auf Insolvenzverwaltung oder Abwicklung des<br />
Datenimporteurs in dessen privater oder geschäftlicher Eigenschaft<br />
gestellt, der nicht innerhalb der nach geltendem Recht vorgesehenen<br />
Frist abgewiesen wird; die Abwicklung wird gerichtlich angeordnet;<br />
für einen beliebigen Teil seines Vermögens wird ein Zwangsverwalter<br />
bestellt; ein Treuhänder wird bestellt, falls es sich bei dem Datenimporteur<br />
um eine Privatperson handelt; dieser leitet einen außergerichtlichen<br />
Vergleich ein, oder es kommt zu einem je nach<br />
Rechtsordnung gleichwertigen Verfahren,<br />
so ist der Datenexporteur berechtigt, unbeschadet etwaiger sonstiger<br />
Ansprüche gegen den Datenimporteur, diesen Vertrag zu kündigen,<br />
wovon er gegebenenfalls die Kontrollstelle in Kenntnis setzt. Tritt einer<br />
der in Ziffer i), ii) oder iv) genannten Fälle ein, kann der Datenimporteur<br />
seinerseits den Vertrag kündigen.<br />
c) Jede Partei kann den Vertrag kündigen, wenn i) die Kommission eine<br />
positive Angemessenheitsfeststellung gemäß Artikel 25 Absatz 6 der<br />
Richtlinie 95/46/EG (oder einer Vorschrift, die diese Vorschrift ersetzt)<br />
in Bezug auf das Land (oder einen Bereich davon) trifft, in das die Daten
über<strong>mit</strong>telt und in dem sie vom Datenimporteur verarbeitet werden, oder<br />
ii) die Richtlinie 95/46/EG (oder eine Vorschrift, die diese Vorschrift<br />
ersetzt) in dem betreffenden Landes un<strong>mit</strong>telbar zur Anwendung<br />
gelangt.<br />
d) Die Parteien vereinbaren, dass sie auch nach der Beendigung dieses Vertrags,<br />
ungeachtet des Zeitpunkts, der Umstände oder der Gründe (ausgenommen<br />
die Kündigung gemäß Klausel VI Buchstabe c), weiterhin an<br />
die Verpflichtungen und/oder Bestimmungen dieser Klauseln in Bezug<br />
auf die Verarbeitung der über<strong>mit</strong>telten Daten gebunden sind.<br />
VII. Änderung der Klauseln<br />
Die Parteien dürfen diese Klauseln nur zum Zwecke der Aktualisierung von<br />
Anhang B ändern; gegebenenfalls müssen sie die Kontrollstelle davon in<br />
Kenntnis setzen. Es steht den Parteien allerdings frei, erforderlichenfalls<br />
weitere Geschäftsklauseln hinzuzufügen.<br />
VIII. Beschreibung der Über<strong>mit</strong>tlung<br />
Datenschutz – Alternative Standardvertragsklauseln<br />
Die Einzelheiten zur Über<strong>mit</strong>tlung und zu den personenbezogenen Daten<br />
sind in Anhang B aufgeführt. Die Parteien vereinbaren, dass sie gegebenenfalls<br />
in Anhang B enthaltene vertrauliche Informationen nicht gegenüber<br />
Dritten offen legen, es sei denn, sie sind gesetzlich dazu verpflichtet<br />
oder handeln auf Aufforderung einer zuständigen Regulierungsstelle oder<br />
staatlichen Einrichtung oder gemäß Klausel I Buchstabe e). Die Parteien<br />
können weitere Anhänge vereinbaren, die zusätzliche Über<strong>mit</strong>tlungen<br />
betreffen; diese sind gegebenenfalls der Kontrollstelle zu unterbreiten.<br />
Ersatzweise kann Anhang B so formuliert werden, dass er eine Vielzahl von<br />
Über<strong>mit</strong>tlungen abdeckt.<br />
Datum: ___________________________________ __________________________________________________<br />
__________________________________________________ __________________________________________________<br />
Für den DATENIMPORTEUR Für den DATENEXPORTEUR<br />
.................................................................................... ....................................................................................<br />
.................................................................................... ....................................................................................<br />
.................................................................................... ....................................................................................<br />
61
Datenschutz – Alternative Standardvertragsklauseln<br />
ANHANG A<br />
GRUNDSÄTZE FÜR DIE DATENVERARBEITUNG<br />
1. Zweckbindung: Personenbezogene Daten dürfen nur für die in Anhang B festgelegten<br />
oder anschließend von der betroffenen Person genehmigten Zwecke<br />
verarbeitet und danach verwendet oder weiter über<strong>mit</strong>telt werden.<br />
2. Datenqualität und Verhältnismäßigkeit: Personenbezogene Daten müssen<br />
sachlich richtig sein und nötigenfalls auf dem neuesten Stand gehalten werden.<br />
Sie müssen den Über<strong>mit</strong>tlungs- und Verarbeitungszwecken angemessen und<br />
dafür erheblich sein und dürfen nicht über das erforderliche Maß hinausgehen.<br />
3. Transparenz: Die betroffenen Personen müssen Informationen erhalten, die<br />
eine Verarbeitung nach Treu und Glauben gewährleisten (beispielsweise Angaben<br />
zum Verarbeitungszweck und zur Über<strong>mit</strong>tlung), sofern diese Informationen<br />
nicht bereits vom Datenexporteur erteilt wurden.<br />
4. Sicherheit und Geheimhaltung: Der für die Verarbeitung Verantwortliche muss<br />
geeignete technische und organisatorische Sicherheitsvorkehrungen gegen die<br />
Risiken der Verarbeitung treffen, beispielsweise gegen die unbeabsichtigte<br />
oder rechtswidrige Zerstörung oder gegen den unbeabsichtigten Verlust oder<br />
die unbeabsichtigte Änderung, die unberechtigte Offenlegung oder den unberechtigten<br />
Zugriff. Alle unter der Verantwortung des für die Verarbeitung<br />
Verantwortlichen tätigen Personen, darunter auch Auftragsverarbeiter, dürfen<br />
die Daten nur auf Anweisung des für die Verarbeitung Verantwortlichen verarbeiten.<br />
5. Recht auf Auskunft, Berichtigung, Löschung und Widerspruch: Nach Artikel<br />
12 der Richtlinie 95/46/EG hat die betroffene Person das Recht, entweder<br />
direkt oder durch Dritte, Auskunft über alle ihre personenbezogenen Daten zu<br />
erhalten, die von einer Organisation vorgehalten werden; dies gilt nicht für<br />
Auskunftsersuchen, die aufgrund ihrer unzumutbaren Periodizität oder ihrer<br />
Zahl, Wiederholung oder Systematik offensichtlich übertrieben sind, oder für<br />
Daten, über die nach dem für den Datenexporteur geltenden Recht keine Auskunft<br />
erteilt werden muss. Vorbehaltlich der vorherigen Genehmigung durch<br />
die Kontrollstelle muss auch dann keine Auskunft erteilt werden, wenn die<br />
Interessen des Datenimporteurs oder anderer Organisationen, die <strong>mit</strong> dem<br />
Datenimporteur in Geschäftsverkehr stehen, dadurch ernsthaft geschädigt<br />
würden und die Grundrechte und Grundfreiheiten der betroffenen Personen<br />
hierdurch nicht beeinträchtigt werden. Die Quellen der personenbezogenen<br />
Daten müssen nicht angegeben werden, wenn dazu unzumutbare Anstrengungen<br />
erforderlich wären oder die Rechte Dritter dadurch verletzt würden. Die<br />
betroffene Person muss das Recht haben, ihre personenbezogenen Daten<br />
62
erichtigen, ändern oder löschen zu lassen, wenn diese unzutreffend sind oder<br />
entgegen den vorliegenden Grundsätzen verarbeitet wurden. Bei begründeten<br />
Zweifeln an der Rechtmäßigkeit des Ersuchens kann die Organisation weitere<br />
Belege verlangen, bevor die Berichtigung, Änderung oder Löschung erfolgt.<br />
Dritte, gegenüber denen die Daten offen gelegt wurden, müssen von der<br />
Berichtigung, Änderung oder Löschung nicht in Kenntnis gesetzt werden,<br />
wenn dies <strong>mit</strong> einem unverhältnismäßigen Aufwand verbunden wäre. Die<br />
betroffene Person muss auch aus zwingenden legitimen Gründen, die <strong>mit</strong> ihrer<br />
persönlichen Situation zusammenhängen, Widerspruch gegen die Verarbeitung<br />
ihrer personenbezogenen Daten einlegen können. Die Beweislast liegt im<br />
Fall einer Ablehnung beim Datenimporteur; die betroffene Person kann eine<br />
Ablehnung jederzeit vor der Kontrollstelle anfechten.<br />
6. Sensible Daten: Der Datenimporteur trifft die zusätzliche Vorkehrungen (beispielsweise<br />
sicherheitsbezogener Art), die entsprechend seinen Verpflichtungen<br />
nach Klausel II zum Schutz sensibler Daten erforderlich sind.<br />
7. Direktmarketing: Werden Daten zum Zwecke des Direktmarketings verarbeitet,<br />
sind wirksame Verfahren vorzusehen, da<strong>mit</strong> die betroffene Person sich<br />
jederzeit gegen die Verwendung ihrer Daten für derartige Zwecke entscheiden<br />
kann (‚Opt-out‘).<br />
8. Automatisierte Entscheidungen: ‚Automatisierte Entscheidungen‘ im Sinne<br />
dieser Klauseln sind <strong>mit</strong> Rechtsfolgen behaftete Entscheidungen des Datenexporteurs<br />
oder des Datenimporteurs bezüglich einer betroffenen Person, die<br />
allein auf der automatisierten Verarbeitung personenbezogener Daten zum<br />
Zwecke der Bewertung einzelner Aspekte ihrer Person beruhen, beispielsweise<br />
ihrer beruflichen Leistungsfähigkeit, ihrer Kreditwürdigkeit, ihrer Zuverlässigkeit<br />
oder ihres Verhaltens. Der Datenimporteur darf keine automatisierten<br />
Entscheidungen über eine betroffene Person fällen, es sei denn:<br />
a) i) Der Datenimporteur fällt die Entscheidungen im Rahmen eines Vertragsabschlusses<br />
oder der Ausführung eines Vertrags <strong>mit</strong> der betroffenen Person,<br />
und<br />
ii) die betroffene Person erhält die Möglichkeit, die Ergebnisse einer<br />
einschlägigen automatisierten Entscheidung <strong>mit</strong> einem Vertreter der<br />
entscheidungtreffenden Partei zu erörtern, oder aber Erklärungen gegenüber<br />
dieser Partei abzugeben,<br />
oder<br />
Datenschutz – Alternative Standardvertragsklauseln<br />
b) die für den Datenexporteur geltenden Rechtsvorschriften sehen etwas anderes<br />
vor.<br />
63
Datenschutz – Alternative Standardvertragsklauseln<br />
ANHANG B<br />
BESCHREIBUNG DER ÜBERMITTLUNG<br />
(von den Parteien auszufüllen)<br />
Betroffene Personen<br />
Die über<strong>mit</strong>telten personenbezogenen Daten betreffen folgende Kategorien<br />
betroffener Personen:<br />
.................................................................................................................................<br />
.................................................................................................................................<br />
.................................................................................................................................<br />
.................................................................................................................................<br />
Über<strong>mit</strong>tlungszwecke<br />
Die Über<strong>mit</strong>tlung ist zu folgenden Zwecken erforderlich:<br />
.................................................................................................................................<br />
.................................................................................................................................<br />
.................................................................................................................................<br />
.................................................................................................................................<br />
Kategorien über<strong>mit</strong>telter Daten<br />
Die über<strong>mit</strong>telten personenbezogenen Daten betreffen folgende Datenkategorien:<br />
.................................................................................................................................<br />
.................................................................................................................................<br />
.................................................................................................................................<br />
.................................................................................................................................<br />
Empfänger<br />
Die über<strong>mit</strong>telten personenbezogenen Daten dürfen nur gegenüber folgenden<br />
Empfängern oder Kategorien von Empfängern offen gelegt werden:<br />
.................................................................................................................................<br />
.................................................................................................................................<br />
.................................................................................................................................<br />
Sensible Daten (falls zutreffend)<br />
Die über<strong>mit</strong>telten personenbezogenen Daten betreffen folgende Kategorien<br />
sensibler Daten:<br />
.................................................................................................................................<br />
.................................................................................................................................<br />
.................................................................................................................................<br />
.................................................................................................................................<br />
64
Datenschutzmelderegister-Angaben des Datenexporteurs (falls zutreffend)<br />
.................................................................................................................................<br />
.................................................................................................................................<br />
Sonstige nützliche Informationen (Aufbewahrungszeitraum und sonstige einschlägige<br />
Angaben)<br />
.................................................................................................................................<br />
.................................................................................................................................<br />
Anlaufstelle für Datenschutzauskünfte<br />
Datenschutz – Alternative Standardvertragsklauseln<br />
Datenimporteur Datenexporteur<br />
............................................................ ............................................................<br />
............................................................ ............................................................<br />
............................................................ ............................................................<br />
65
Datenschutz – Alternative Standardvertragsklauseln<br />
VERANSCHAULICHENDE GESCHÄFTSKLAUSELN (FAKULTATIV)<br />
Wechselseitige Entschädigung von Datenexporteur und Datenimporteur:<br />
‚Die Parteien entschädigen sich wechselseitig oder halten sich wechselseitig<br />
schadlos für alle Kosten, Ausgaben, Schäden, Auslagen oder Verluste, die die<br />
andere Partei durch Verletzung einer dieser Vertragsklauseln verursacht. Der<br />
Entschädigungsanspruch setzt voraus, dass a) die zu entschädigenden Parteien<br />
die entschädigenden Parteien unverzüglich von dem Bestehen einer Forderung<br />
in Kenntnis setzen und b) die entschädigenden Parteien allein dazu berechtigt<br />
sind, sich gegen einen solchen Anspruch zu verteidigen oder den Streit beizulegen<br />
und (c) die zu entschädigenden Parteien bei der Abwehr derartiger<br />
Rechtsansprüche redlich <strong>mit</strong> den entschädigenden Parteien zusammenarbeiten<br />
und diese unterstützen.‘<br />
Streitbeilegung zwischen Datenexporteur und Datenimporteur (die Parteien können<br />
selbstverständlich eine andere alternative Streitbeilegung oder die Zuständigkeit<br />
eines Gerichts vereinbaren):<br />
‚Alle Rechtsstreitigkeiten zwischen dem Datenimporteur und dem Datenexporteur<br />
aus dem vorliegenden Vertrag werden gemäß dem Schlichtungs- und<br />
Schiedsreglement der Internationalen Handelskammer endgültig durch einen<br />
oder mehrere Schiedsrichter entschieden, die in Übereinstimmung <strong>mit</strong> diesem<br />
Reglement ernannt werden. Ort des Schiedsverfahrens ist […]. Die Zahl der<br />
Schiedsrichter beträgt […].‘<br />
Kostenteilung:<br />
‚Jede Partei trägt die Kosten für die Erfüllung ihrer Vertragspflichten.‘<br />
Zusätzliche Beendigungsklausel:<br />
‚Bei Beendigung dieses Vertrags gibt der Datenimporteur alle personenbezogenen<br />
Daten sowie alle Kopien der personenbezogenen Daten, die Gegenstand<br />
dieser Klauseln sind, unverzüglich an den Datenexporteur zurück, oder aber<br />
der Datenimporteur vernichtet auf Antrag des Datenexporteurs alle Exemplare<br />
derselben und bescheinigt dem Datenexporteur die Vernichtung, es sei<br />
denn, der nationale Gesetzgeber oder die nationale Regulierungsbehörde verbietet<br />
die vollständige oder teilweise Rücküber<strong>mit</strong>tlung oder Zerstörung dieser<br />
Daten; in diesem Fall werden die Daten geheim gehalten und zu keinem weiteren<br />
Zweck aktiv verarbeitet. Auf Verlangen des Datenexporteurs erlaubt der<br />
Datenimporteur dem Datenexporteur oder einem vom Datenexporteur ausgewählten<br />
Prüfer, gegen den der Datenimporteur keine begründeten Einwände<br />
erhebt, den Zugang zu seinen Räumlichkeiten, da<strong>mit</strong> die Ausführung dieser<br />
Bestimmungen überprüft werden kann; die Überprüfung ist rechtzeitig anzukündigen<br />
und während der üblichen Geschäftszeiten durchzuführen.‘ “.<br />
66
IV. Internationale Konferenz der Datenschutzbeauftragten<br />
vom 14.–16. September 2004 in Breslau (Polen)<br />
Resolutionen zum Entwurf eines ISO-Rahmenstandards zum Datenschutz<br />
– Übersetzung –<br />
Auf Vorschlag des <strong>Berliner</strong> Beauftragten für Datenschutz und Informationsfreiheit,<br />
des Landesbeauftragten für den Datenschutz und für das Recht auf Akteneinsicht<br />
Brandenburg, der Belgischen Datenschutzkommission, des Britischen<br />
Informationsbeauftragten, des Deutschen Bundesbeauftragten für den Datenschutz,<br />
des Unabhängigen Zentrums für Datenschutz Schleswig-Holstein, der<br />
Informations- und Datenschutzbeauftragten von Ontario, der Polnischen Generalinspekteurin<br />
für den Datenschutz, des Datenschutzbeauftragten von Hong<br />
Kong, der Spanischen Datenschutzbehörde, der staatlichen Datenschutzbehörde<br />
der Republik Litauen und des Eidgenössischen Datenschutzbeauftragten hat die<br />
Internationale Datenschutzkonferenz Folgendes beschlossen:<br />
Die Internationale Standardisierungsorganisation (ISO) hat eine Arbeitsgruppe<br />
zu Datenschutztechnologien im Rahmen des Gemeinsamen Technischen<br />
Ausschusses (JTC 1) eingerichtet, um die Notwendigkeit der Entwicklung<br />
eines Standards für Datenschutztechnologien und gegebenenfalls das Verfahren<br />
zur Formulierung und den Geltungsbereich eines solchen Standards zu<br />
prüfen und bis zum November 2004 zu berichten;<br />
Der Gemeinsame Technische Ausschuss (JTC 1) der ISO leitet dem Unterausschuss<br />
27 (Sicherheit der Informationstechnik) Vorschläge für einen Datenschutz-Rahmenstandard<br />
zur Entscheidung in einem beschleunigten Verfahren<br />
zu;<br />
Die Internationale Allianz für Sicherheit, Vertrauen und Datenschutz (International<br />
Security, Trust and Privacy Alliance – ISTPA –) ist eine weltweite Vereinigung<br />
von Unternehmen, Institutionen und Technologie-Anbietern, die<br />
zusammenarbeiten, um gegenwärtige und entstehende Probleme in Bezug auf<br />
Sicherheit, Vertrauen und Datenschutz zu klären und zu lösen;<br />
Die ISO hat den Entwurf eines Internationalen Standards (ISO/IEC (PAS) DIS<br />
20886) für einen Datenschutzrahmen erhalten, den ISTPA 1 in einem beschleu-<br />
1 vgl. http://www.istpa.org<br />
67
Datenschutz – Entschließung der Internationalen DSB-Konferenz<br />
nigten Verfahren eingebracht hat und über den durch schriftliche Abstimmung<br />
bis zum 11. Dezember 2004 abgestimmt werden soll;<br />
Das Projekt zum Test und zur Bewertung von Datenschutz fördernden<br />
Technologien (Privacy Enhancing Technology Testing & Evaluation Project<br />
– PETTEP –) 2 ist eine weltweite Gruppe von Datenschutzbeauftragten, Wissenschaftlern,<br />
öffentlichen und nicht-öffentlichen Stellen und Datenschutzexperten,<br />
denen es um die Entwicklung international anerkannter Test- und<br />
Evaluationskriterien für die Datenschutzkonfor<strong>mit</strong>ät von Informationstechnologien<br />
und -systemen geht;<br />
Die Internationale Arbeitsgruppe zum Datenschutz in der Telekommunikation<br />
hat bei ihrer 35. Sitzung in Buenos Aires am 14./15. April 2004 ein Arbeitspapier<br />
zu einem zukünftigen ISO-Datenschutzstandard angenommen 3 ;<br />
Die Internationale Konferenz der Datenschutzbeauftragten (im Folgenden die<br />
„Konferenz“) möchte die Entwicklung eines effektiven und universell akzeptierten<br />
Internationalen Standards über Datenschutztechnologien unterstützen<br />
und der ISO ihren Sachverstand für die Entwicklung eines solchen Standards<br />
zur Verfügung stellen;<br />
Die Konferenz erkennt an, dass die Befolgung jedes gegenwärtigen oder<br />
zukünftigen ISO-Standards nicht notwendigerweise die Befolgung von rechtlichen<br />
Bestimmungen impliziert oder ersetzt. Die Konferenz sieht aber in der<br />
Entwicklung solcher Standards der Informationstechnologie ein Mittel, um die<br />
Beteiligten bei der Befolgung rechtlicher Regelungen zum Datenschutz zu<br />
unterstützen. Die Konferenz erkennt an, dass trotz der Tatsache, dass jedes<br />
Mitgliedsland gegenwärtig und in Zukunft eigene, in bestimmter Hinsicht von<br />
anderen verschiedene Datenschutzgesetze hat, insgesamt ein hohes Maß an<br />
Übereinstimmung zwischen diesen rechtlichen Anforderungen besteht, denen<br />
am Besten zu entsprechen wäre, wenn sie durch die Entwicklung eines Internationalen<br />
Standards zur datenschutzrechtlichen Informationstechnik unterstützt<br />
würden.<br />
Die Konferenz nimmt die folgenden Resolutionen an:<br />
1. Die Konferenz empfiehlt, dass ein weltweiter Datenschutzstandard und<br />
insbesondere ein Standard für Datenschutztechnologien von der ISO<br />
formuliert wird, der die Umsetzung bestehender rechtlicher Bestimmungen<br />
zum Datenschutz und die Formulierung solcher Bestimmungen – wo<br />
sie noch fehlen – unterstützt.<br />
2 PETTEP ist ein Projekt, das von der Informations- und Datenschutzbeauftragten von Ontario geleitet wird und<br />
das Test- und Bewertungskriterien für datenschutzfreundliche Informationstechnik untersucht.<br />
3 http://datenschutz-berlin.de/doc/int/iwgdpt/index.htm<br />
68
Datenschutz – Entschließung der Internationalen DSB-Konferenz<br />
2. Die Konferenz ist der Auffassung, dass die Entwicklung eines Internationalen<br />
Datenschutzstandards sowohl auf gerechte Informationspraktiken<br />
als auch auf die Begriffe der Datensparsamkeit, Datenminimierung und<br />
Anony<strong>mit</strong>ät gestützt sein muss. Um effektiv zu sein, muss ein Standard<br />
für Informationstechnologie:<br />
Evaluations- und Testkriterien bereitstellen, die es erlauben, die<br />
Datenschutzfunktionalität jedes Systems oder jeder Technologie zu<br />
bewerten, um auf diese Weise die Daten verarbeitenden Stellen bei der<br />
Befolgung nationaler und internationaler Vorschriften zum Datenschutz<br />
zu unterstützen;<br />
einen Grad an Vertrauenswürdigkeit hinsichtlich der Technologien<br />
und Systeme zur Verarbeitung personenbezogener Daten gewährleisten,<br />
die den Anspruch erheben, datenschutzgerecht zu sein;<br />
in der Lage sein, Datenschutzerfordernisse bezüglich personenbezogener<br />
Daten zu erfüllen, unabhängig von der Kombination und Zahl<br />
von Organisationen, die an der Verwendung und am Austausch dieser<br />
personenbezogener Daten beteiligt sein mögen.<br />
3. Die Konferenz unterstützt die jüngst erfolgte Einrichtung einer vorläufigen<br />
Arbeitsgruppe zum Datenschutz (Privacy Study Group – PSG), um<br />
die Notwendigkeit eines Standards wie auch seinen Geltungsbereich und<br />
die Methode für die Entwicklung eines solchen Standards innerhalb der<br />
Internationalen Standardisierungsorganisation zu untersuchen.<br />
4. Die Konferenz unterstützt nachhaltig die Beschleunigung und unverzügliche<br />
Einrichtung eines neuen, ständigen Unterausschusses der ISO für<br />
die Entwicklung von Standards zu Informationstechnologien <strong>mit</strong> Bezug<br />
zum Datenschutz. Der neue Unterausschuss sollte die Arbeit zu speziellen<br />
Datenschutzproblemen berücksichtigen, die gegenwärtig in mehreren<br />
bestehenden Unterausschüssen geleistet wird.<br />
5. Die Konferenz unterstützt entschieden die Aufnahme des Projektes zum<br />
Test und zur Bewertung von datenschutzfördernden Technologien<br />
(PETTEP) als eine offizielle Verbindungsorganisation zur ISO JTC 1<br />
Datenschutzarbeitsgruppe (PSG). Dies gibt den Datenschutzbeauftragten<br />
die Möglichkeit, direkt innerhalb der ISO-Arbeitsgruppe zu arbeiten,<br />
zudem eröffnet es den Mitgliedern von PETTEP die offizielle Möglichkeit,<br />
der Datenschutzarbeitsgruppe Vorschläge zu machen und zu<br />
ihrer Arbeit und ihren Diskussionen beizutragen.<br />
6. Die Konferenz unterstützt und ermutigt interessierte Datenschutzbeauftragte,<br />
PETTEP beizutreten, was sie in die Lage versetzen würde, als<br />
69
Datenschutz – Entschließung der Internationalen DSB-Konferenz<br />
PETTEP-Mitglieder eine un<strong>mit</strong>telbare Stimme bei den Diskussionen<br />
zur Entwicklung eines ISO-Datenschutztechnologie-Standards zu<br />
haben.<br />
7. Die Konferenz erkennt an, dass PETTEP bereits in die PSG aufgenommen<br />
worden ist und bittet PETTEP darum, die Entschließungen der<br />
Konferenz aufzugreifen und sie der Datenschutzarbeitsgruppe zum frühestmöglichen<br />
Zeitpunkt vorzulegen.<br />
8. Auch wenn die Konferenz die Zielrichtungen und das Engagement der<br />
ISTPA im Bereich des Datenschutzes anerkennt, bittet sie darum, den<br />
ISTPA-Rahmenentwurf als eine öffentlich erhältliche Spezifikation<br />
zurückzuziehen, bis die folgenden Punkte aufgegriffen worden sind:<br />
Der Begriff des Datenschutzes, auf den der Entwurf eines Datenschutzrahmenstandards<br />
sich stützt, und die Anerkennung der Grenzen<br />
der Datenerhebung. Der Entwurf definiert „Datenschutz“ als<br />
„den korrekten Umgang und die Nutzung personenbezogener Information<br />
während ihrer Lebensdauer, in Übereinstimmung <strong>mit</strong> den<br />
Datenschutzprinzipien und den Festlegungen des Betroffenen“. Die<br />
Verfasser des Entwurfs meinen, dass die Erhebung und Verarbeitung<br />
personenbezogener Daten wesentlich für das reibungslose Funktionieren<br />
einer modernen Gesellschaft und des Handels ist. Diese Aussage<br />
beruht auf der Annahme, dass es keine Grenzen für die Erhebung<br />
von personenbezogenen Daten gibt. Es kann Situationen geben,<br />
in denen die Erhebung und Verarbeitung personenbezogener Daten<br />
in diesem Sinne wesentlich ist. Dies sollte aber nicht als Regel zu<br />
Grunde gelegt werden.<br />
9. Die Konferenz bittet die ISO, alle gegenwärtig vorliegenden Anträge für<br />
die Behandlung von öffentlich zugänglichen Spezifikationen im Bereich<br />
des Datenschutzes zur Annahme in einem Schnellverfahren (oder die<br />
Einführung neuer Anträge <strong>mit</strong> öffentlich zugänglichen Spezifikationen<br />
bezüglich des Datenschutzes) zurückzustellen, da die Entwicklung eines<br />
Datenschutzstandards gründlicher Erörterung bedarf.<br />
10. Die Konferenz bittet darum, dass die ISO Anträge für öffentlich zugängliche<br />
Spezifikationen und andere Anträge <strong>mit</strong> Bezug auf den Datenschutz<br />
als Beiträge und Bausteine für die Entwicklung eines Gesamtrahmens<br />
und die mögliche Entwicklung zukünftiger Standards innerhalb<br />
dieses Rahmens betrachtet.<br />
4<br />
ebenda S. 13<br />
5<br />
ebenda S. 10<br />
70
V. Internationale Arbeitsgruppe zum Datenschutz in der<br />
Telekommunikation<br />
1. 35. Sitzung am 14./15. April 2004 in Buenos Aires<br />
Arbeitspapier zu Datenschutz bei der Verarbeitung von Bildern und Tönen<br />
in Multimedia Messaging Services<br />
– Übersetzung –<br />
Mobiltelefone und Fotohandys der neuen Generation werden schnell zu etwas<br />
Alltäglichem, was teilweise auch auf die ständig verbesserte Bildqualität zurückzuführen<br />
ist.<br />
Obgleich die diesen Geräten zugrundeliegende Technologie sich nicht wesentlich<br />
von derjenigen unterscheidet, die etwa in Standardkameras implementiert ist und<br />
daher die relevanten rechtlichen Probleme im Prinzip die selben sind, bedingt es<br />
besonders die Portabilität und der diskrete Charakter von Kamerahandys, auch in<br />
Verbindung <strong>mit</strong> der Möglichkeit zur Aufnahme von Tönen, dass sie eingesetzt<br />
werden können, ohne dass der Fotografierte selbst dies bemerkt.<br />
Dieser Umstand bringt erhöhte Risiken nicht nur für die Privatsphäre des Einzelnen<br />
<strong>mit</strong> sich, sondern kann auch zur Verletzung von Betriebs- und Geschäftsgeheimnissen<br />
führen. Tatsächlich wurden bereits Nutzungsverbote für Kamerahandys<br />
bestimmte Geschäftsräume betreffend und/oder innerhalb von Fabriken<br />
und Arbeitsstätten ausgesprochen. 1<br />
Es muss betont werden, dass diese Art der Verarbeitung unter den Anwendungsbereich<br />
von Strafvorschriften (z. B. Verbreitung jugendgefährdender Schriften)<br />
und zivilrechtlichen Regelungen (z. B. Schutz des Rechtes am eigenen Bild,<br />
Urheberrechte) fallen kann.<br />
Bild- und Tondateien können personenbezogene Daten, einschließlich sensitiver<br />
Daten, enthalten, soweit sie sich auf bestimmte oder bestimmbare natürliche Personen<br />
beziehen. In diesem Fall muss berücksichtigt werden, welche Datenschutzprinzipien,<br />
insbesondere das Erfordernis nach Information und Einwilligung,<br />
Anwendung finden; es sei denn die Datenverarbeitung wird ausschließlich zur<br />
Ausübung persönlicher oder familiärer Tätigkeiten vorgenommen. 2<br />
1<br />
Siehe hierzu ITU, „Social and Human Considerations for a More Mobile World – Background Paper“, Februar<br />
2004, verfügbar unter http://www.itu.int/osg/spu/ni/futuremobile/SocialconsiderationsBP.pdf , S. 17.<br />
2<br />
Siehe die Entschließungen einiger europäischer Datenschutzbehörden (Italien, 12. März 2003; Ungang, Dezember<br />
2003). Siehe auch das Informationspapier 05.03, Mobile phones with cameras, veröffentlicht vom Office of<br />
the Victorian Privacy Commissioner, Australia, verfügbar unter http://www.privacy.vic.gov.au.<br />
71
Datenschutz – Dokumente der IWGDPT<br />
Im Hinblick sowohl auf die oben stehenden Erwägungen als auch auf die besonderen<br />
Schwierigkeiten bei der Durchsetzung in diesem Gebiet bedingt durch die<br />
oben angesprochenen Grundeigenschaften der involvierten Technik (Schnelligkeit,<br />
Digitalisierung, leichte Benutzung) möchte die Arbeitsgruppe die Aufmerksamkeit<br />
aller betroffenen Unternehmen auf die Notwendigkeit eines erhöhten<br />
öffentlichen Bewusstseins für die Datenschutzrisiken lenken, die der Gebrauch<br />
von Fotohandys <strong>mit</strong> sich bringt.<br />
Um diese Ziel zu erreichen, empfiehlt die Arbeitsgruppe eine Reihe von Handlungsoptionen:<br />
– Verbesserung der Aufklärung der Nutzer, wobei besonders ihrem Alter und<br />
ihrer Unerfahrenheit Rechnung getragen werden sollte;<br />
– Verbesserung der Informationen durch die Hersteller über den angemessenen<br />
Umgang <strong>mit</strong> Fotohandys;<br />
– Implementierung von technischen Vorkehrungen zur Vereinfachung der<br />
Anwendung der relevanten Datenschutzprinzipien und zur Steigerung des<br />
Bewusstseins. Mögliche Mittel zur Erreichung dieses Ziels könnten ein Tonsignal<br />
3 sein, das ausgelöst wird, wenn die Fotografierfunktion in Betrieb ist,<br />
sowie die Entwicklung von Technologien, die es erlauben, die Fotografierfunktion<br />
in gekennzeichneten Bereichen („sicherer Hafen“, z. B. Fitnesscenter)<br />
abzuschalten. 4<br />
3<br />
Dies ist in Japan auf der Basis einer Selbstregulierung der Industrie bereits umgesetzt während in Südkorea im<br />
November 2003 ein Gesetzesvorhaben verabschiedet wurde, das ein aktiviertes Tonsignal <strong>mit</strong> einer Stärke von<br />
mindestens 65 decibel für Fotohandys, unabhängig von deren Einstellungen, fordert.<br />
4<br />
Siehe ITU, a.a.O, S. 18.<br />
72
Arbeitspapier zu einem zukünftigen ISO Datenschutzstandard<br />
– Übersetzung –<br />
Datenschutz – Dokumente der IGWDPT<br />
Die Arbeitsgruppe begrüßt die Initiativen zur Annahme eines Rahmenstandards<br />
zum Datenschutz und zur Einrichtung einer Arbeitsgruppe für Datenschutztechnologie,<br />
die gegenwärtig bei der Internationalen Standardisierungsorganisation<br />
(ISO) beraten werden. Ein globaler Datenschutzstandard könnte dazu beitragen,<br />
die Datenschutzgarantien insbesondere in den Ländern zu schaffen oder zu verbessern,<br />
die bisher keinerlei angemessene Datenschutzgesetzgebung aufweisen.<br />
Die Standardisierung von Datenschutztechnologie könnte eine wichtige Rolle<br />
spielen, wenn es darum geht, Datenverarbeiter bei der Umsetzung nationaler und<br />
internationaler rechtlicher Vorschriften zum Datenschutz zu unterstützen.<br />
Technische Standards zu Datenschutz und Technologie bedürfen der eingehenden<br />
Diskussion. Die schnelle Annahme eines globalen Standards liegt möglicherweise<br />
nicht im langfristigen Interesse der internationalen Gemeinschaft.<br />
Deshalb fordert die Arbeitsgruppe die nationalen Datenschutzbehörden auf,<br />
Empfehlungen an die nationalen Standardisierungsgremien zu richten, um technische<br />
Normen zu verabschieden, die <strong>mit</strong> dem rechtlichen Rahmen zum Datenschutz<br />
übereinstimmen.<br />
Um größtmögliche Transparenz und Sicherheit für die Datenverarbeiter (Unternehmen<br />
und Behörden) zu gewährleisten, die einen zukünftigen Standard umsetzen<br />
wollen, betont die Arbeitsgruppe, dass die Befolgung eines technischen Standards<br />
nicht notwendigerweise die Befolgung von Rechtsnormen impliziert oder<br />
ersetzt.<br />
73
Datenschutz – Dokumente der IWGDPT<br />
Arbeitspapier zu potenziellen Risiken drahtloser Netzwerke<br />
Allgemeine Empfehlungen<br />
– Übersetzung –<br />
Drahtlose Kommunikation bietet zahlreiche Vorteile wie Portabilität und Flexibilität,<br />
erhöhte Produktivität und niedrigere Installationskosten und wird zunehmend<br />
populärer. Drahtlose Technologie deckt eine breite Auswahl an unterschiedlichen<br />
Fähigkeiten ab, ausgerichtet auf verschiedene Anwendungen und<br />
Bedürfnisse. Vorrichtungen drahtloser lokaler Netzwerke (Wireless local area<br />
network – WLAN) erlauben den Nutzern zum Beispiel, ihre Laptops von einer<br />
Stelle zur anderen innerhalb ihres Büros oder zu Hause zu bewegen, ohne dass<br />
dafür Kabel notwendig wären und ohne dass die Netzwerkverbindung verloren<br />
geht.<br />
Ad hoc Netzwerke, wie solche, die durch Bluetooth ermöglicht werden, erlauben<br />
den Datenabgleich <strong>mit</strong> Netzwerksystemen, die Anwendungsteilung zwischen<br />
verschiedenen Geräten und beseitigen die Notwendigkeit von Druckerkabeln und<br />
sonstigen Verbindungen zu Zusatzgeräten. Mobile Endgeräte wie Personal Digital<br />
Assistants (PDA) und Mobiltelefone erlauben Außendienst<strong>mit</strong>arbeitern den<br />
Abgleich von persönlichen Datenbanken und liefern den Zugang zu betrieblich<br />
bereitgestellten Diensten wie E-Mail und Internet. Drahtlose Technologie stellt<br />
für die Zukunft eine größere Funktionalität in Aussicht.<br />
Dennoch gibt es Risiken bei der Nutzung von drahtloser Technologie, insbesondere<br />
weil das der Technik zugrundeliegende Kommunikationsmedium, die<br />
Funkverbindung, offen ist für Angriffe, wenn nicht angemessene Sicherheitsvorkehrungen<br />
getroffen werden.<br />
Die Risiken umfassen:<br />
– Das Abfangen von Standortdaten und anderen persönlichen Daten über den<br />
Netzwerknutzer;<br />
– Unautorisierter und unbemerkter Zugang zu betrieblichen Netzwerken durch<br />
externe Nutzer;<br />
– Umgehung von betrieblichen Firewalls und E-Mail-Filterung durch Nutzer<br />
drahtloser Netze, die auch Zugang zu Unternehmens- oder Behördennetzen<br />
haben, was zu einem Verlust des Schutzes vor Virusattacken und Spam führt;<br />
– Abhören persönlicher Kommunikation und unentdeckte Verbindungen zwischen<br />
Nutzern drahtloser Netze, insbesondere auf öffentlichen Plätzen.<br />
74
Die Arbeitsgruppe fordert sowohl die IEEE Task Group 1 und die WI-FI Alliance 2<br />
als auch die Verkäufer von Produkten der drahtlosen Technologie auf, der Datensicherheit<br />
und dem Datenschutz einen hohen Stellenwert bei der gegenwärtigen<br />
und zukünftigen Entwicklung von drahtlosen Technologien einzuräumen 3 .<br />
Empfehlungen<br />
A) Risikoanalyse und gewünschtes Sicherheitsniveau<br />
Betreiber drahtloser Netzwerke 4 sollten sich der technischen und der sicherheitstechnischen<br />
Auswirkungen von drahtlosen und mobilen Technologien bewusst<br />
sein.<br />
Betreiber drahtloser Netzwerke sollten eine Risikoeinschätzung durchführen und<br />
eine Sicherheitspolitik entwickeln bevor sie drahtlose Technik einsetzen, um<br />
sicherzustellen, dass sie die Risiken für ihre Informationen, Systemoperationen<br />
und die Kontinuität der Operationen überprüft haben, und diese handhaben und<br />
entschärfen können.<br />
Nutzern drahtloser Netzwerke sollten die technischen und sicherheitstechnischen<br />
Auswirkungen drahtloser und mobiler Technologien bewusst gemacht werden.<br />
In ihrem eigenen Interesse sollten alle Nutzer eine persönliche Risikoeinschätzung<br />
durchführen, bevor sie drahtlose Technologie oder Dienste kaufen, benutzen<br />
oder betreiben, weil ihre eigenen persönlichen Sicherheitsanforderungen bestimmen<br />
welche Produkte oder Dienste in Betracht kommen.<br />
B) Netzwerkparametereinstellungen<br />
Datenschutz – Dokumente der IGWDPT<br />
Betreiber drahtloser Netzwerke sollten den Einsatz drahtloser Technologie sorgfältig<br />
planen und geeignete Parameter an den Geräten setzen, um sowohl die<br />
1<br />
IEEE 802.11 Working Group for Wireless Area Networks (WLANs). http://grouper.ieee.org/groups/802/11/. The<br />
IEEE (Eye-triple-E) is a non-profit, technical professional association of more than 360,000 individual members<br />
in approximately 175 countries. The full name is the Institute of Electrical and Electronics Engineers, Inc.,<br />
although the organization is most popularly known and referred to by the letters IEEE.<br />
2<br />
Wi-Fi Wireless Fidelity http://www.wi-fi.org/OpenSection/index.asp The Wi-Fi Alliance organization, a nonprofit<br />
industry group, promotes the acceptance of 802.11 wireless technology worldwide, and ensures that all Wi-Fi<br />
CERTIFIED 802.11-based wireless networking gear works with all other Wi-Fi CERTIFIED equipment of the<br />
same frequency band and features.<br />
3<br />
NIST Publication 800-48: Wireless Network Security 802.11,<br />
http://csrc.nist.gov/publications/nistpubs/800-48/NIST_SP_800-48.pdf. NIST is a non-regulatory federal agency<br />
within the U.S. Commerce Department’s Technology Administration. NIST’s mission is to develop and promote<br />
measurement, standards, and technology to enhance productivity, facilitate trade, and improve the quality of life.<br />
NIST carries out its mission in four cooperative programs.<br />
4<br />
Englisch: „network manager“ = anyone who wants to deploy and use wireless networks.<br />
75
Datenschutz – Dokumente der IWGDPT<br />
Netzwerkfunktion als auch die Sicherheit der Dienste zu garantieren. Insbesondere<br />
sollte der Netzwerkzugang durch hohe Sicherheitsstandards zusätzlich<br />
geschützt werden.<br />
Nutzer sollten angeleitet werden und es sollte ihnen bewusst gemacht werden,<br />
wie sie ihr drahtloses Gerät konfigurieren müssen, um ein hohes Sicherheitsniveau<br />
und Vertraulichkeit herzustellen.<br />
C) Sicherheitsmanagement<br />
Betreiber drahtloser Netzwerke sollten Sicherheitsmaßnahmen einführen und<br />
kontrollieren, um die Sicherheit der drahtlosen Netzwerke zu erhalten.<br />
Betreiber drahtloser Netzwerke müssen regelmäßig die inhärenten Sicherheitsmerkmale,<br />
wie z.B. die Authentifizierung und Verschlüsselung, die in drahtlosen<br />
Netzwerken existieren überprüfen. Die Authentifizierung ist in drahtlosen Netzwerken<br />
besonders wichtig und könnte auf einer strengeren Zugriffskontrolle <strong>mit</strong><br />
regelmäßigem Wechsel der Passwörter basieren.<br />
Betreiber drahtloser Netzwerke sollen die Nutzer über das Sicherheitsniveau in<br />
den Netzwerken und über die verfügbaren Maßnahmen zur Sicherstellung der<br />
Vertraulichkeit der Kommunikation informieren.<br />
D) Weitere Erwägungen<br />
Anbieter drahtloser Netzwerke sollten die rechtlichen Anforderungen 5 einhalten,<br />
die in den unterschiedlichen Rechtssystemen differieren können.<br />
Die Arbeitsgruppe betont ferner, dass Sicherheitskonzepte für die Nutzer schwer<br />
zu verstehen sind. Die praktische Anwendung dürfte selbst für erfahrene IT-Spezialisten<br />
schwierig sein. Die Industrie als Ganzes sollte das Problem sowohl auf<br />
der technischen als auch auf der Informationsebene angehen, um das Vertrauen in<br />
die Technologie zu verbessern. Die Voreinstellungen sollten ein hohes Datenschutzniveau<br />
gewährleisten.<br />
Internet-Diensteanbieter, insbesondere Web-Mailer, sollten die Möglichkeit zur<br />
Verschlüsselung auf Anwendungsebene bieten. Werden sensitive Daten über<br />
drahtlose Netzwerke übertragen ist eine starke Verschlüsselung unverzichtbar.<br />
Nutzer sollten nicht davon abgehalten werden, öffentlich zugängliche Dienste<br />
anonym oder unter Pseudonym zu nutzen.<br />
5 Vgl. Art. 4 Richtlinie 2002/58/EC des Europäischen Parlaments und des Rates über die Verarbeitung personenbezogener<br />
Daten und den Schutz der Privatsphäre in der elektronischen Kommunikation (Datenschutzrichtlinie<br />
für elektronische Kommunikation).<br />
76
Arbeitpapier zu Meinungsäußerungsfreiheit und Persönlichkeitsrecht bei<br />
Online-Publikationen*<br />
– Übersetzung –<br />
Datenschutz – Dokumente der IGWDPT<br />
Bedenkt man, dass mehr als 10 Jahre vergangen sind, seit das Internet für Online-<br />
Publikationen genutzt wird, ist es notwendig, das Verhältnis zwischen den<br />
elementaren Menschenrechten der freien Meinungsäußerung und des Persönlichkeitsrechts<br />
erneut zu überdenken. In jüngster Zeit wurde von Personen, die<br />
personenbezogene Daten im Internet veröffentlicht haben, geltend gemacht, dass<br />
das Recht auf freie Meinungsäußerung ihnen erlaube, das Recht der Betroffenen<br />
am Schutz ihrer persönlichen Daten zu übergehen.<br />
Es muss aber betont werden, dass diese genannten Rechte dieselbe Priorität<br />
genießen und im allgemeinen keines von beiden dem anderen vorgehen sollte.<br />
Das Datenschutzniveau bei Online-Publikationen sollte sich vielmehr an einem<br />
vorsichtig ausgewogenen Kompromiss zwischen dem individuellen Persönlichkeitsrecht<br />
und dem Recht auf freie Meinungsäußerung orientieren.<br />
Beziehen sich Informationen über das Privat- oder Familienleben, die private<br />
Korrespondenz und die Privatwohnung auf eine bestimmte oder bestimmbare<br />
natürliche Person, müssen die zentralen Vorschriften über den Datenschutz<br />
Anwendung finden. Das Recht auf freie Meinungsäußerung darf gegenüber dem<br />
Persönlichkeitsrecht nicht die Oberhand gewinnen.<br />
Ungeachtet besonderer Privilegien für journalistische Aktivitäten, die gesetzlich<br />
geregelt werden können, sollten die folgenden vorrangigen Prinzipien bei Online-Publikationen<br />
Beachtung finden:<br />
– Die Daten müssen in legaler und fairer Weise erhoben werden.<br />
– Es muss ein Recht auf Gegendarstellung und auf Berichtigung von unwahren<br />
Tatsachen eingeräumt werden.<br />
– Es muss ein Recht auf Zugang zu den veröffentlichten Daten eingeräumt<br />
werden.<br />
– Es muss ein Beschwerdeverfahren eingerichtet werden.<br />
Journalisten sind nicht verpflichtet, ihre Informationsquellen zu überprüfen und<br />
gegenüber den betroffenen Personen oder anderen offen zu legen, außer in<br />
gesetzlich besonders vorgesehenen Fällen.<br />
* Aufgrund von Zuständigkeitsproblemen waren Norwegen und Schweden nicht in der Lage, das Dokument zu<br />
unterstützen.<br />
77
Datenschutz – Dokumente der IWGDPT<br />
2. 36. Sitzung am 18./19. November 2004 in Berlin<br />
Arbeitspapier zu Mitteln und Verfahren der datenschutzfreundlichen<br />
Bekämpfung des Online-Betrugs<br />
– Übersetzung –<br />
Wie in der realen Welt besteht Kriminalität zum größten Teil aus Eigentumsdelikten.<br />
Die am meisten verbreitete Form sind offenbar Betrug und Urheberrechtsverletzungen.<br />
Das Zentrum für Beschwerden gegen Internetbetrug (Internet Fraud Complaint<br />
Center (IFCC)) nennt Internetbetrug in seinem Bericht für 2002 als wachsendes<br />
Problem 1 . Betrug bei Versteigerungen war das am häufigsten angezeigte Vergehen.<br />
Der Ministerrat der OECD hat die „OECD Richtlinien zum Schutz der Verbraucher<br />
vor betrügerischen grenzüberschreitenden Handelspraktiken“ am<br />
11. Juni 2003 beschlossen 2 . Viele Mittel wurden zur Bekämpfung der Cyberkriminalität/des<br />
Online-Betrugs vorgeschlagen. Die meisten davon betreffen verbesserte<br />
Formen der Strafverfolgung und verbesserte Zusammenarbeit zwischen<br />
den Regierungen. Auch wenn diese Mittel zweifellos nützlich sind, können sie<br />
auch zu Datenerhebungen und -über<strong>mit</strong>tlungen Anlass geben, die Datenschutzprobleme<br />
aufwerfen.<br />
Demgegenüber sind Mittel, die die Vorbeugung in den Vordergrund stellen, bisher<br />
offenbar weniger beachtet worden. Die Internationale Arbeitsgruppe zum<br />
Datenschutz in der Telekommunikation betont die positiven Wirkungen, die<br />
präventive Techniken auf die Senkung der Kriminalitätsrate im allgemeinen und<br />
die Sicherung von Aspekten des Datenschutzes bei der Strafverfolgung haben<br />
können. Die Internationale Arbeitsgruppe zum Datenschutz bei der Telekommunikation<br />
hat sich <strong>mit</strong> diesem Fragenkreis bereits früher befasst 3 .<br />
Die folgenden Methoden und Techniken können zur datenschutzgerechten<br />
Bekämpfung des Online-Betrugs genutzt werden:<br />
1<br />
http://www1.ifccfbi.gov/strategy/wn030409.asp<br />
2<br />
http://www.oecd.org/dataoecd/24/33/2956464.pdf<br />
3 Common Position on the detection of fraud in telecommunications adopted at the 27th Meeting of the Working<br />
Group on 4-5 May 2000 in Rethymnon / Crete,<br />
available online http://www.datenschutz-berlin.de/doc/int/iwgdpt/fr_en.htm<br />
78
Digitale Signaturen können dazu beitragen, die Geschäftspartner zu identifizieren;<br />
Treuhanddienste können den Austausch von Waren und Geld für beide Parteien<br />
durch den Einsatz von vertrauenswürdigen Dritten sicherer machen;<br />
Auditierung und Gütesiegel können den Kunden helfen, vertrauenswürdige<br />
Online-Händler zu erkennen;<br />
Verbesserte Bezahlverfahren sind weniger anfällig für Betrugsmanöver;<br />
Besser informierte Kunden werden seltener Opfer solcher Manöver;<br />
Besser informierte Unternehmen neigen eher dazu, Systeme zu nutzen, die<br />
besser gegen Betrug geschützt sind;<br />
Verbesserte Sicherheit kann viele Formen betrügerischen Handelns verringern,<br />
das Computersysteme ins Visier nimmt oder deren Schwächen ausnutzt,<br />
um Menschen zu täuschen.<br />
Die Erläuterungen zu diesem Dokument enthalten praktische Beispiele hierfür.<br />
Schlussfolgerungen<br />
Die Internationale Arbeitsgruppe zum Datenschutz in der Telekommunikation<br />
empfiehlt, dass Behörden<br />
in erster Linie Mittel einsetzen sollten, die dem Online-Betrug vorbeugen,<br />
bevor sie Maßnahmen ergreifen, die derartige Straftaten nach ihrer Begehung<br />
bekämpfen sollen,<br />
Informationen und Beispiele der datenschutzfreundlichen Bekämpfung von<br />
Online-Betrug sammeln sollten,<br />
solche Informationen austauschen sollten,<br />
Datenschutz – Dokumente der IGWDPT<br />
die Annahme datenschutzfreundlicher Verhaltensmaßregeln durch die Wirtschaft,<br />
insbesondere die Diensteanbieter, fördern sollten und<br />
die Öffentlichkeit und die Wirtschaft entsprechend informieren sollten.<br />
79
Datenschutz – Dokumente der IWGDPT<br />
Erläuternder Bericht<br />
zum Arbeitspapier zu Mitteln und Verfahren der datenschutzfreundlichen<br />
Bekämpfung des Online-Betrugs<br />
Dieser erläuternde Bericht stellt detaillierter einige der Verfahren zusammen, die<br />
genutzt werden können, um Online-Betrug ohne Verletzung von Bürgerrechten<br />
zu bekämpfen. In diesem Bericht wird auf vorhandene Beispiele entsprechender<br />
Dienstleistungen und Produkte hingewiesen. Dies ist nicht als positive Bewertung<br />
durch die Internationale Arbeitsgruppe zum Datenschutz in der Telekommunikation<br />
zu verstehen. Die Beispiele dienen lediglich als Anhaltspunkte für<br />
bereits vorhandene Lösungen. Die Informationen und Hyperlinks entsprechen<br />
dem Stand vom November 2004.<br />
Digitale Signaturen<br />
Digitale Signaturen können dazu beitragen, die Geschäftspartner zu identifizieren.<br />
Eine digitale Signatur ist eine von mehreren Möglichkeiten, um sich der<br />
Identität des Geschäftspartners zu vergewissern.<br />
Digitale Signaturen sind nicht überall verfügbar und sie sind nicht perfekt. Es<br />
wird immer Mittel geben, um echte, aber irreführende Zertifikate zu erhalten<br />
oder um Menschen dazu zu verleiten, ohne digitale Signatur ein Geschäft abzuschließen,<br />
aber digitale Signaturen sind dennoch hilfreich.<br />
Unternehmen können signierte Verkaufszertifikate ausstellen, die dem Käufer<br />
den Nachweis des Kaufs ermöglichen.<br />
Treuhandsysteme<br />
Systeme, in denen der Kaufpreis nicht sofort an den Verkäufer ausgezahlt, sondern<br />
von einem vertrauenswürdigen Dritten treuhänderisch verwaltet wird<br />
(„escrow service“ – Treuhanddienst), können Betrug bei der Lieferung verhindern,<br />
bei dem ein unehrlicher Verkäufer Vorauszahlung verlangt und dann nicht<br />
liefert. Diese Art des Betrugs ist besonders verbreitet bei Online-Auktionen. Der<br />
IFCC 2002 Internet Betrugsbericht nennt den Fall „Vereinigte Staaten gegen<br />
Teresa S<strong>mit</strong>h“, in dem Frau S<strong>mit</strong>h Computer auf Internet-Auktionsplattformen<br />
verkaufte, aber nicht lieferte. Sie betrog auf diese Weise mehr als 300 Opfer und<br />
erschlich mehr als $ 800.000.<br />
Bei einem Treuhanddienst übergibt der Käufer den Kaufpreis dem Treuhänder.<br />
Der Verkäufer erhält eine Information vom Treuhänder, dass das Geld für ihn<br />
bereit liegt und nicht zurückgezogen werden kann, während der Käufer den Treuhänder<br />
anweist, das Geld auszuzahlen, wenn er den Kaufgegenstand erhalten hat.<br />
80
Im Streitfall bleibt das Geld beim Treuhänder hinterlegt, bis eine Einigung erzielt<br />
werden kann. Ein richtig eingesetzter Treuhanddienst kann Online-Betrug erheblich<br />
erschweren. Der Betrüger muss den Käufer oder den Treuhänder dazu verleiten,<br />
den Kaufpreis zu überweisen (z. B. indem er Gegenstände liefert, die ordnungsgemäß<br />
erscheinen, aber qualitativ minderwertig sind, oder indem er eine<br />
Auszahlungsanweisung fälscht). Alle diese Manöver sind allerdings für den<br />
Betrüger riskant und kostspielig.<br />
Der Nachteil von Treuhanddiensten ist, dass sie für beide Parteien verfügbar und<br />
von ihnen akzeptiert sein müssen und dass sie Geld kosten. Personen, die an<br />
Geschäften <strong>mit</strong> legitimen, aber anstößigen Produkten (z. B. Pornographie) beteiligt<br />
sind, lehnen die Inanspruchnahme eines Treuhanddienstes möglicherweise<br />
aus Datenschutzgründen ab. Hochprofessionelle Betrüger können ihre eigenen<br />
Treuhanddienste anbieten. Andere Kriminelle können leichtgläubige Menschen<br />
davon abhalten, einen Treuhanddienst zu nutzen.<br />
Ein zusätzlicher Vorteil aus Datenschutzsicht besteht darin, dass der Verkäufer<br />
vom Treuhänder die Information erhält, dass der vereinbarte Kaufpreis bereitliegt.<br />
Der Verkäufer muss nicht die Kreditwürdigkeit des Käufers überprüfen. Er<br />
muss nur dem Treuhänder vertrauen.<br />
Ebay, ein populäres Internet-Auktionshaus, empfiehlt Treuhanddienste:<br />
http://www.ebay.com/help/community/escrow.html<br />
Verkäufer sollten ermutigt werden, <strong>mit</strong> Treuhanddiensten zusammenzuarbeiten<br />
und sie ihren Kunden zu empfehlen.<br />
Auditierung und Gütesiegel<br />
Wie kann man sich der Vertrauenswürdigkeit des Verkäufers versichern? Um<br />
diese Frage zu beantworten, sind verschiedene Programme für Audits und Gütesiegel<br />
entwickelt worden.<br />
Diese Programme mögen nicht perfekt sein, aber sie sind ein Unterscheidungsmerkmal<br />
zwischen einem Online-Shop, über den die Kunden keine Informationen<br />
haben, und einem Online-Shop, der von einer vertrauenswürdigen Stelle<br />
geprüft worden ist.<br />
Verbesserte Bezahlverfahren<br />
Datenschutz – Dokumente der IGWDPT<br />
Ein großer Teil des Potentials für Missbrauch und Betrug liegt in technischen und<br />
organisatorischen Schwächen der Bezahlverfahren. Vor allem Kreditkarten sind<br />
besonders leicht zu missbrauchen. Viele Formen des Betrugs beziehen sich auf<br />
Kreditkartenzahlungen.<br />
81
Datenschutz – Dokumente der IWGDPT<br />
Die Behörden sollten prüfen, was zur Verbesserung der Bezahlungssysteme getan<br />
werden kann, so dass Betrüger weniger Möglichkeiten haben, um Sicherheitslücken<br />
auszunutzen.<br />
Kundeninformation<br />
Die beste Waffe gegen Betrug ist Information. Viele Länder haben bereits gute<br />
Kundeninformationsdienste, andere sollten nachziehen. In einigen Ländern bietet<br />
auch die Polizei Informationen an.<br />
Es gibt genug Informationen (allerdings häufig auf Englisch). Die Bereitstellung<br />
und Verbreitung solcher Informationen in einer Sprache und Form, die den Bürgern<br />
entspricht, kann von großer Hilfe sein.<br />
Informationen für Unternehmen<br />
Sobald die Wirtschaft Systeme <strong>mit</strong> höherer Sicherheit einsetzt, die weniger anfällig<br />
für Manipulationen sind, dürfte dies die Betrugsfälle reduzieren.<br />
Erhöhte Sicherheit<br />
Betrug im Zusammenhang <strong>mit</strong> Angriffen auf Computersysteme wird häufig<br />
erleichtert durch unzureichende Sicherheitsmaßnahmen und unsichere Programme.<br />
Betrug, der auf Computersysteme abzielt, ist eine verhältnismäßig neue Kriminalitätsform.<br />
Beim Computerbetrug ist das Hauptziel des Betrügers das Computersystem<br />
des Opfers. Der Kriminelle ist bestrebt, durch Manipulationen am Computer<br />
Zugriff auf finanzielle Mittel, Zugriffsrechte oder Ressourcen zu erhalten,<br />
die ihm nicht zugänglich sind oder die ihn Geld kosten würden. Einige Betrüger<br />
kopieren Kreditkarten-Daten, um Kreditkarten-Gesellschaften oder Banken zu<br />
betrügen 4 . Diese Betrugsart kann den Nutzer einbeziehen, allerdings nur zu<br />
einem bestimmten Grad, etwa indem jemand dazu verleitet wird, ein Programm<br />
herunterzuladen, das es dem Angreifer erlaubt, auf den Computer zuzugreifen<br />
(„Trojanisches Pferd“).<br />
Andere Kriminelle fälschen e-mails von Banken, um die Empfänger dazu zu veranlassen,<br />
Zugangsdaten für ihre Konten einzugeben (dies wird als „phishing“<br />
bezeichnet). Phisher missbrauchen Sicherheitslücken in Browsern und e-mail-<br />
Programmen, um den fälschlichen Eindruck zu erwecken, jemand besuche die<br />
Website seiner Bank, während er in Wirklichkeit auf einer gefälschten Seite <strong>mit</strong><br />
einer anderen Adresse ist.<br />
4 Dies wird häufig als „Identitätsdiebstahl“ bezeichnet.<br />
82
Datenschutz – Dokumente der IGWDPT<br />
Eine inzwischen verbreitete Angriffsart ist die heimliche Zweckentfremdung<br />
von Computern zur Versendung von unerwünschter Werbung (Spam). Dies ist<br />
zwar nicht Betrug im klassischen Sinn, es beruht aber auf Täuschung, um rechtswidrige<br />
Handlungen vorzunehmen. Darüber hinaus bieten viele Spam-Versender<br />
in betrügerischer Weise Güter und Dienstleistungen an. Weniger Spam bedeutet<br />
weniger Betrug.<br />
Der beste Weg, solche Straftaten zu bekämpfen, ist die Verbesserung der Computersicherheit.<br />
Die Behörden können bessere Sicherheitsmaßnahmen, schnellere<br />
Reaktionen auf Sicherheitslücken und -bedrohungen und Rechtsbehelfe zum<br />
Schutz vor Schäden durch unsichere Systeme vorschlagen. Es ist möglich, die<br />
Bürger zum Einsatz von Technologie <strong>mit</strong> höherer Sicherheit aufzufordern.<br />
Hersteller können dies ebenfalls unterstützen, indem sie die Vorteile von Hardund<br />
Software-Lösungen <strong>mit</strong> höherer Sicherheit herausstellen, insbesondere beim<br />
Einsatz von Firewalls bei Breitbandverbindungen. Diese können die Angriffsmöglichkeiten<br />
reduzieren, indem sie unerkannte eingehende Verbindungsversuche<br />
blockieren.<br />
Manchmal können sogar einfache Dinge wie ein gutes e-mail-Programm und ein<br />
gut gemachter Web-Browser hilfreich sein.<br />
83
Datenschutz – Dokumente der IWGDPT<br />
Gemeinsamer Standpunkt zu Datenschutz und Aufenthaltsinformationen<br />
in mobilen Kommunikationsdiensten (Revision des Gemeinsamen Standpunkts,<br />
angenommen auf der 29. Sitzung am 15./16. Februar 2001 in Bangalore)<br />
– Übersetzung –<br />
Aufenthaltsinformationen wurden in mobilen Kommunikationsdiensten von<br />
Anfang an verarbeitet. Solange diese Informationen nur zum Aufbau und zur<br />
Aufrechterhaltung einer Verbindung zu dem mobilen Endgerät generiert und<br />
genutzt wurden, verfügten nur die Anbieter von Telekommunikationsnetzen, die<br />
in den meisten Ländern sehr strikt auf die Wahrung des Fernmeldegeheimnisses<br />
verpflichtet sind, über Aufenthaltsinformationen. Die Genauigkeit der Ortung<br />
richtete sich nach der Größe der betreffenden Funkzelle in den zellularen Netzwerken.<br />
Teilweise veranlasst durch gesetzliche Verpflichtungen, präzisere Informationen<br />
über den Aufenthaltsort eines mobilen Endgerätes für Rettungsdienste verfügbar<br />
zu machen, haben die Betreiber von Netzwerken da<strong>mit</strong> begonnen, die technische<br />
Infrastruktur ihrer Netzwerke zu verändern, um diese Verpflichtungen zu erfüllen.<br />
Dies bedeutet, dass in naher Zukunft wesentlich genauere Informationen<br />
über den Aufenthaltsort eines jeden mobilen Endgerätes verfügbar sein werden.<br />
Endgerätehersteller geben an, dass selbst heute eine Präzision von bis zu fünf<br />
Metern technisch möglich ist, wenn GPS-unterstützte Systeme benutzt werden.<br />
Gleichzeitig ist abzusehen, dass die Entwicklung des mobilen elektronischen<br />
Geschäftsverkehrs zur Schaffung einer Vielzahl neuer Dienste führen wird,<br />
die auf der Kenntnis des präzisen Aufenthaltsortes des Nutzers basieren. Diese<br />
Dienste werden aller Wahrscheinlichkeit nach nicht nur von Telekommunikationsdiensteanbietern,<br />
sondern auch von Dritten angeboten werden, die nicht<br />
an die gesetzlichen Beschränkungen des Fernmeldegeheimnisses gebunden sind.<br />
Die verbesserte Genauigkeit von Aufenthaltsinformationen und ihrer Verfügbarkeit<br />
nicht nur für die Betreiber mobiler Telekommunikationsnetzwerke kann<br />
neue, bisher nicht da gewesene Risiken für den Datenschutz von Nutzern mobiler<br />
Endgeräte in Telekommunikationsnetzwerken zur Folge haben. Die Arbeitsgruppe<br />
hält es dafür für erforderlich, dass die Technologie zur Ortung mobiler<br />
Endgeräte in einer Weise entwickelt wird, die die Privatsphäre so wenig wie<br />
möglich beeinträchtigt.<br />
Hinsichtlich des Angebots von Mehrwertdiensten sollten die folgenden Prinzipien<br />
beachtet werden:<br />
84
Datenschutz – Dokumente der IGWDPT<br />
1. Der Entwurf und die Auswahl technischer Einrichtungen solcher Dienste<br />
sollten an dem Ziel orientiert sein, entweder überhaupt keine oder so wenig<br />
wie möglich personenbezogene Daten zu erheben, zu verarbeiten und zu<br />
nutzen.<br />
2. Präzise Aufenthaltsinformation sollte nicht als ein Standard-Leistungsmerkmal<br />
eines Dienstes generiert werden, sondern nur „nach Bedarf“, wenn dies<br />
notwendig ist, um einen bestimmten Dienst zu erbringen, der an den Aufenthaltsort<br />
des Nutzers geknüpft ist.<br />
3. Der Nutzer muss die volle Kontrolle darüber behalten, ob präzise Aufenthaltsinformationen<br />
im Netzwerk entstehen. In dieser Hinsicht scheinen Endgerätebasierte<br />
Lösungen, bei denen die Entstehung präziser Aufenthaltsinformation<br />
durch das mobile Endgerät initiiert wird, ein höheres Maß an Datenschutz<br />
zu bieten als Netzwerk-basierte Lösungen, bei denen Aufenthaltsinformationen<br />
als ein Standard-Leistungsmerkmal generiert und die Kontrolle des<br />
Nutzers sich darauf beschränkt, in welchem Umfang diese Informationen an<br />
Dritte über<strong>mit</strong>telt werden. In jedem Fall sollte der Mobilfunkteilnehmer<br />
immer in der Lage sein, sowohl die Inanspruchnahme jedes standortbezogenen<br />
Dienstes als auch spezieller standortbezogener Dienste zu kontrollieren. Der<br />
Anbieter sollte dem Teilnehmer die Möglichkeit einräumen, bei Abschluss<br />
des Teilnehmervertrags in die Nutzungsmöglichkeit jedes standortbezogenen<br />
Dienstes einzuwilligen. Der Teilnehmer darf bereits zu diesem Zeitpunkt oder<br />
später seine Zustimmung geben und darf die Inanspruchnahme sämtlicher<br />
Dienste jederzeit ablehnen. In Fällen, in denen der Mobilfunkteilnehmer<br />
eingewilligt hat, sollte der Mobilfunknutzer, der nicht <strong>mit</strong> dem Teilnehmer<br />
identisch ist, die Möglichkeit haben den Dienst zu akzeptieren oder abzulehnen.<br />
4. Der Telekommunikationsdiensteanbieter darf nur in den Fällen Informationen<br />
an Dritte liefern, in denen der Mobilfunkteilnehmer zu der anderweitigen Nutzung<br />
der Aufenthaltsinformationen seine informierte Einwilligung erteilt hat.<br />
Nutzer sollten die Möglichkeit haben, die präzise Aufenthaltsbestimmung<br />
jederzeit abschalten zu können, ohne dafür die Verbindung ihres Endgerätes<br />
zum Netzwerk trennen zu müssen. Nutzer und Teilnehmer sollten auch die<br />
Möglichkeit haben, Aufenthaltsinformationen <strong>mit</strong> einem selbstgewählten<br />
Grad von Genauigkeit zu offenbaren (z. B. auf der Ebene eines einzelnen<br />
Gebäudes, einer Straße, einer Stadt oder eines Bundesstaates).<br />
5. Aufenthaltsinformation sollte Anbietern von Mehrwertdiensten nur zugänglich<br />
gemacht werden, wenn der Nutzer seine informierte Einwilligung zu einer<br />
solchen Offenlegung erteilt hat. Die Einwilligung kann auf eine einzelne<br />
Transaktion oder bestimmte Anbieter von Mehrwertdiensten beschränkt sein.<br />
Der Nutzer muss in der Lage sein, auf Daten über seine Präferenzen zuzugrei-<br />
85
Datenschutz – Dokumente der IWGDPT<br />
fen, diese zu berichtigen und zu löschen, unabhängig davon, ob diese auf dem<br />
mobilen Endgerät oder innerhalb des Netzwerkes gespeichert sind.<br />
6. Die Erstellung von Bewegungsprofilen durch Anbieter von Telekommunikationsdiensten<br />
und Anbieter von Mehrwertdiensten sollte durch Gesetz strikt<br />
verboten werden, außer wenn dies für die Erbringung eines bestimmten<br />
Dienstes notwendig ist und der Nutzer hierzu zweifelsfrei seine informierte<br />
Einwilligung gegeben hat.<br />
7. Daten über den Aufenthaltsort stellen eine hoch sensible Kategorie von Informationen<br />
dar. Der Zugriff auf solche Informationen sowie deren Über<strong>mit</strong>tlung<br />
und Nutzung sollten Gegenstand der gleichen oder gleichartiger Kontrollen<br />
sein wie für Inhaltsdaten, die durch das Fernmeldegeheimnis geschützt<br />
werden. Die Arbeitsgruppe weist auf ihren Gemeinsamen Standpunkt über<br />
die öffentliche Verantwortung im Hinblick auf das Abhören privater Kommunikation<br />
hin (Hong Kong, 15. April 1998; http://www.datenschutzberlin.de/doc/int/iwgdpt/inter_de.htm).<br />
8. Wo immer dies möglich ist, sollten Betreiber von Mobilfunknetzen Aufenthaltsinformationen<br />
nicht zusammen <strong>mit</strong> personenbezogenen Informationen<br />
über den Nutzer an Anbieter von Mehrwertdiensten weiterleiten. Stattdessen<br />
sollten pseudonymisierte Informationen genutzt werden. Personenbezogene<br />
Informationen (z. B. die Kennung eines mobilen Endgerätes) sollten Anbietern<br />
von Mehrwertdiensten nur zugänglich gemacht werden, wenn der Nutzer seine<br />
informierte Einwilligung gegeben hat. Jegliche Aufenthaltsinformation sollte<br />
vom Anbieter gelöscht werden, sobald sie für die Erbringung des Dienstes<br />
nicht länger erforderlich ist.<br />
9. Ein Anbieter darf die Nutzung eines Dienstes oder die Bedingungen für die<br />
Nutzung eines Dienstes nicht von der Einwilligung des Nutzers in die Verarbeitung<br />
personenbezogener Aufenthaltsinformationen abhängig machen,<br />
wenn diese Daten für die Erbringung des Dienstes nicht erforderlich sind.<br />
86
Arbeitspapier zu Lehrplänen zur Internetsicherheit unter Berücksichtigung<br />
nationaler, kultureller und rechtlicher (einschließlich datenschutzrechtlicher)<br />
Anforderungen<br />
– Übersetzung –<br />
Sicherheit von Informationssystemen<br />
In der frühen Entwicklungszeit der Automation war die Sicherheit von Informationssystemen<br />
vor allem <strong>mit</strong> bescheidenen Stand-alone-Systemen in geschlossenen<br />
Netzwerken befasst und war entsprechend in ihrer Reichweite begrenzt auf<br />
die Übernahme relativ einfacher Regeln für die physische, hard- und softwaremäßige<br />
Sicherheit.<br />
Später haben die starke Zunahme von immer leistungsfähigeren Personalcomputern,<br />
die Verbreitung neuer Informations- und Kommunikationstechnologien, der<br />
umfassende Gebrauch des Internet und die zunehmende Abhängigkeit menschlicher<br />
Aktivitäten von einem ordnungsgemäßen Funktionieren der Informationssysteme<br />
die Situation komplexer gemacht.<br />
Heute kann die Sicherheit von Informationssystemen nicht mehr begrenzt werden<br />
auf Gegenmaßnahmen gegen Symptome angesichts technischer Sicherheitsbedrohungen,<br />
sondern es ist nötig, elementare Änderungen von Verhaltensmustern<br />
von allen Beteiligten einzuführen, um den eindringlichen Bedrohungen zu begegnen,<br />
denen menschliche Werte und Menschenrechte bezüglich der Sicherheit im<br />
Internet ausgesetzt sind.<br />
Dieser neue globale und systematische Zugang zur Informationssicherheit ist<br />
unterstrichen und vorangetrieben worden durch die OECD, deren Veröffentlichung<br />
„Guidelines for the Security of Information Systems and Networks“ die<br />
Notwendigkeit anerkennt, eine echte „Sicherheitskultur“ zu entwickeln.<br />
Sicherheit von Informationssystemen versus Datenschutz<br />
Datenschutz – Dokumente der IGWDPT<br />
Um ihre jeweiligen Aufgaben zu erfüllen, müssen heute alle Organisationen,<br />
gleich ob es öffentliche oder private Stellen sind, eine zunehmende Menge von<br />
Daten und immer mehr personenbezogene Daten in ihren Informationssystemen<br />
erheben, verarbeiten und speichern.<br />
Das Recht auf informationelle Selbstbestimmung ist ein Grundrecht und ein<br />
wirksamer Datenschutz kann nicht erreicht werden ohne angemessene Sicher-<br />
87
Datenschutz – Dokumente der IWGDPT<br />
heit. Das ist bereits 1980 durch die „OECD Guidelines on the Protection of<br />
Privacy and Transborder Flows of Personal Data“ anerkannt worden. Da Sicherheit<br />
zwingend erforderlich ist, um Persönlichkeitsrechte zu schützen, verlangt der<br />
spezifische gesetzliche Schutz personenbezogener Daten im Vergleich zu anderen<br />
Daten und deren Sicherheit oft einen völlig verschiedenen Zugang. Die fundamentalen<br />
Datenschutzprinzipien wie das Recht auf Vergessen, das Recht auf<br />
Zugang, die Begrenzung der Erhebung und Verarbeitung sowie das Verhältnismäßigkeitsprinzip<br />
sind bedauerlicherweise keine grundsätzlichen Prinzipien, die<br />
von Sicherheitsexperten notwendigerweise anerkannt werden.<br />
Informationssicherheitsexperten<br />
Heute hat sich die Sicherheit von Informationssystemen nicht nur <strong>mit</strong> den technischen<br />
Risiken der verschiedenen Computerplattformen, Netzwerke, Protokolle<br />
oder anderen Bestandteilen von Informationssystemen zu befassen, sondern hat<br />
ebenso andere Risiken in Betracht zu ziehen, wie sie <strong>mit</strong> der Organisation des<br />
Unternehmens und ihren Verfahrensweisen zusammenhängen, solche, die sich<br />
auf Personaldaten beziehen oder solche, die <strong>mit</strong> den bestehenden rechtlichen<br />
Beschränkungen zusammenhängen wie etwa dem Datenschutz oder dem Urheberrecht.<br />
Diese multidisziplinäre Wahrnehmung von Risiken ist in der Welt von Informationssicherheitsexperten<br />
nicht die Regel. Zu oft wird die Sicherheit von Informationssystemen<br />
noch als eine Angelegenheit für Computer- oder Technikexperten<br />
betrachtet und darüber hinaus nur begrenzt auf prophylaktische technische Maßnahmen,<br />
<strong>mit</strong> der Folge komplexer Sicherheitssysteme, die in einer Zunahme technischer<br />
Kontrollen von zweifelhafter Bedeutung resultieren, die den Datenschutz<br />
durchaus beeinträchtigen können.<br />
Selbst wenn der Bedarf an hochausgebildeten Sicherheitsexperten umfassend<br />
anerkannt ist, gibt es wenige konkrete strukturierte Initiativen, um die bestehenden<br />
Erwartungen zu erfüllen. Oft ist der Begriff eines Informationssicherheitsberaters<br />
weder eingeführt, definiert noch durch gesetzliche Regelungen umschrieben.<br />
Der Zugang zu diesem Beruf ist einem Zertifizierungsprozess überlassen,<br />
der durch private Institutionen organisiert wird.<br />
Empfehlungen<br />
Angesichts dieser Situation empfiehlt die Arbeitsgruppe angesichts der erstrangigen<br />
Rolle, die die Sicherheit von Informationssystemen und der Datenschutz<br />
beim ordnungsgemäßen Funktionieren von Organisationen spielen, dass:<br />
88
Datenschutz – Dokumente der IGWDPT<br />
– das Konzept eines Informationssystemssicherheitsberaters unterstützt wird,<br />
der dem CISO-Konzept (Corporate Information Security Officer) entspricht,<br />
das in verschiedenen internationalen Normen und Veröffentlichungen<br />
beschrieben wird und das alle notwendigen Datenschutzaspekte umfasst.<br />
– Angesichts der Verantwortlichkeiten, die <strong>mit</strong> der Ausübung einer solchen<br />
Funktion verbunden sind, besteht unzweifelhaft der Bedarf höherer Professionalität.<br />
Sehr oft erfordern diese Funktionen einen Hochschulabschluss. Demgemäß<br />
sollte eine akademische oder berufsbildende Qualifikation für Informationssystemssicherheitsberater<br />
eingeführt werden, die eine Ausbildung<br />
gewährleistet, die die nationalen rechtlichen und kulturellen Traditionen<br />
berücksichtigt und die so neutral und unabhängig von wirtschaftlichen Interessen<br />
ausgestaltet ist wie irgend möglich. Zertifiziert werden sollten <strong>mit</strong> der<br />
Qualifikation alle notwendigen technischen Kenntnisse über Sicherheit, die<br />
einschlägigen Managementfähigkeiten, Wissen darüber, wie Sicherheit am<br />
besten organisiert werden kann, Kenntnis fundamentaler Datenschutzregelungen<br />
und schließlich alle relevanten rechtlichen Kenntnisse, die Sicherheitsberater<br />
in die Lage versetzen, ihre Rolle innerhalb der Organisation korrekt<br />
auszufüllen.<br />
89
VI. Sonstige Dokumente zum Datenschutz<br />
<strong>Berliner</strong> Memorandum zu Datenschutzerklärungen<br />
– Übersetzung –<br />
Komplizierte/komplexe Datenschutzerklärungen für Verbraucher und Bürger<br />
dienen keinem sinnvollen Aufklärungszweck, weil:<br />
Verbraucher und Bürger sie zu lang und unverständlich finden und deshalb die<br />
Erklärungen keine wirksame Rückmeldung von Verbrauchern und Bürgern<br />
ermöglichen;<br />
Unternehmen und Behörden in ihnen ein Hindernis zur Vertrauensbildung bei<br />
ihren Kunden und Bürgern sehen; und<br />
Regulierer/Gesetzgeber erkennen, dass komplexe Datenschutzerklärungen<br />
ihre Ziele der Bewusstseinsschärfung und Verbesserung der Normbefolgung<br />
konterkarieren.<br />
Dieses Problem besteht in allen Bereichen und zudem grenzüberschreitend. Eine<br />
internationale Gruppe von dreiundzwanzig Experten von Verbraucherorganisationen,<br />
Datenschutzbehörden, und aus verschiedenen Unternehmensbereichen<br />
hat sich am 23. März 2004 in Berlin <strong>mit</strong> diesen Fragen beschäftigt. In dem<br />
Bewusstsein, dass eine neue Struktur/Architektur von Datenschutzerklärungen<br />
notwendig ist, sind ihre Diskussionen in dem folgenden Memorandum<br />
zusammengefasst.<br />
Wirkungsvolle Datenschutzerklärungen sollten in einem Rahmen abgegeben<br />
werden, der die folgenden Kernbegriffe zugrunde legt:<br />
Mehrstufig/Gestaffelt<br />
Informationen über Datenschutz können und sollten normalerweise nicht in<br />
einem einzigen Dokument oder in einer Nachricht über<strong>mit</strong>telt werden. Stattdessen<br />
sollte die Information über die Datenschutzpraktiken einer Stelle in einem<br />
mehrstufigen Format gegeben werden. Die „kurze“ (komprimierte oder hervorgehobene)<br />
Informationsebene sollte die wichtigste Information bereit halten, die<br />
Einzelne/Betroffene benötigen, um ihre Stellung zu verstehen und Entscheidungen<br />
zu treffen. Noch kürzere Informationsebenen kommen in Betracht für Coupons/Gutscheine,<br />
Handy-Displays und andere Orte, an denen Informationen<br />
90
nötig sind, aber der Platz äußerst knapp ist. Zusätzliche Informationen sollten<br />
dann auf längeren, vollständigeren Informationsplattformen/-ebenen leicht<br />
zugänglich sein. Dieser Ansatz verbessert sowohl das Verständnis als auch die<br />
Befolgung von rechtlichen Regelungen, weil die Datenschutzerklärung – insgesamt<br />
gesehen – Inhalte in einer Form ver<strong>mit</strong>teln kann, die verständlicher und<br />
sowohl dem jeweiligen Medium als auch der Zielgruppe angemessener ist.<br />
Verständnis und klare Sprache<br />
Alle Ebenen sollten sich einer leicht verständlichen Sprache bedienen. Verständlichkeit<br />
für die Adressaten ist ein wichtiges Ziel von Datenschutzerklärungen,<br />
da<strong>mit</strong> sie deren Inhalt verstehen, informierte Entscheidungen treffen und das<br />
Wissen und Verständnis haben können, um Datenschutzpraktiken zu beeinflussen.<br />
Normbefolgung<br />
Die gesamte Datenschutzerklärung (alle Ebenen zusammen genommen) müssen<br />
<strong>mit</strong> dem jeweils anwendbaren Recht übereinstimmen, während jede Ebene dem<br />
Einzelnen diejenige Information ver<strong>mit</strong>teln muss, die er benötigt, um zu dem<br />
jeweiligen Zeitpunkt eine informierte Entscheidung zu treffen. Es ist von besonderer<br />
Bedeutung, auf „Überraschungen“ aufmerksam zu machen – also Formen der<br />
Datenverarbeitung, die den anerkannten oder erwarteten Rahmen überschreiten.<br />
Einheitliches Format<br />
Ein einheitliches Format und Layout wird Verständnis und Vergleichbarkeit<br />
erleichtern. Verbraucher lernen durch Wiederholung und es ist wichtig, dass<br />
Datenschutzerklärungen des privaten und öffentlichen Sektors ein einheitliches<br />
Format und Layout haben, um diesen Lerneffekt zu unterstützen. Weitere Diskussionen<br />
sind nötig, wie die Einheitlichkeit beibehalten und gleichzeitig die bestehenden<br />
Unterschiede berücksichtigt werden können.<br />
Kürze<br />
Datenschutz – <strong>Berliner</strong> Memorandum zu Datenschutzerklärungen<br />
Die Länge einer Datenschutzerklärung ist entscheidend. Forschungsergebnisse<br />
haben gezeigt, dass Menschen nur in der Lage sind, einer Datenschutzerklärung<br />
Informationen in begrenztem Umfang zu entnehmen. Die Kurzinformation sollte<br />
nicht mehr enthalten als Menschen auf den ersten Blick sinnvollerweise aufnehmen<br />
können. Die Forschungsergebnisse zeigen übereinstimmend, dass nicht<br />
mehr als sieben Kategorien/Themen <strong>mit</strong> begrenzten Informationen in jeder Kategorie/jedem<br />
Thema verwendet werden sollten. Die Langinformationen müssen<br />
möglicherweise ausführlich sein, wenn das zur Lesbarkeit und Vollständigkeit<br />
beiträgt.<br />
91
Datenschutz – <strong>Berliner</strong> Memorandum zu Datenschutzerklärungen<br />
Öffentlicher Sektor<br />
Diese Grundsätze sind in gleicher Weise auf die Erhebung und Verarbeitung von<br />
personenbezogenen Daten durch öffentliche Stellen anzuwenden.<br />
Die kurze Datenschutzerklärung<br />
Die Kurzinformation sollte die erste Information sein, die ein Betroffener (online<br />
oder auf Papier) erhält, wenn erstmals personenbezogene Daten erhoben werden.<br />
Das Ziel dieser Erklärung sollte es sein, die wesentlichen Informationen in<br />
besonders lesbarer Form und in einem (bezogen auf den jeweiligen Sektor) vergleichbaren<br />
Format zu ver<strong>mit</strong>teln. Die Kurzinformation sollte enthalten:<br />
Auf wen die Datenschutzerklärung anzuwenden ist (d. h. wer die für die<br />
Datenverarbeitung verantwortliche Person oder Stelle ist);<br />
Die Datenarten, die un<strong>mit</strong>telbar beim Betroffenen oder bei Dritten über ihn<br />
erhoben werden;<br />
Zwecke der Verarbeitung;<br />
Die Arten/Kategorien von Stellen, an die Daten weiter gegeben werden können<br />
(wenn Über<strong>mit</strong>tlungen stattfinden);<br />
Hinweis auf Rechte des Einzelnen, die Verwendung der Daten zu begrenzen<br />
und/oder Zugangs- und/oder sonstige Rechte auszuüben und wie diese Rechte<br />
ausgeübt werden, und<br />
wie Kontakt zum Datenverarbeiter aufgenommen werden kann, um weitere<br />
Informationen zu erhalten, und welche Beschwerdemöglichkeiten (beim<br />
Datenverarbeiter oder – soweit notwendig/angemessen – bei einer unabhängigen<br />
Kontrollstelle) bestehen.<br />
Die kurze Datenschutzerklärung sollte in einem einheitlichen Format gehalten<br />
sein, das es dem Einzelnen erleichtert, die oben genannten Elemente aufzufinden,<br />
die für ihn wesentlich sind. Während Erklärungen sich von Organisation zu<br />
Organisation (Stelle zu Stelle) und von Bereich zu Bereich unterscheiden werden,<br />
wird ein ähnliches Format das Wissen und die Wahlfreiheit des Einzelnen erhöhen.<br />
Feldstudien in den USA haben gezeigt, dass Verbraucher Auswahlboxen <strong>mit</strong><br />
hervorgehobenen Überschriften bevorzugen.<br />
Die vollständige Datenschutzerklärung enthält alle vom nationalen Recht vorgeschriebenen<br />
Informationen im Detail. Sie sollte dennoch so lesbar wie möglich<br />
und in einer Sprache verfasst sein, die der Einzelne leicht verstehen kann.<br />
92
B. Dokumente zur Informationsfreiheit<br />
I. Entschließungen der Arbeitsgemeinschaft der Informationsbeauftragten<br />
in Deutschland (AGID)<br />
Verbesserter Zugang zu den Umweltinformationen durch die neue<br />
Richtlinie der Europäischen Union<br />
Das bundesdeutsche Umweltinformationsgesetz beruht auf der europäischen<br />
Umweltinformationsrichtlinie, die im vergangenen Jahr neu gefasst und wesentlich<br />
erweitert worden ist. Deshalb sind die Mitgliedstaaten der Europäischen<br />
Union verpflichtet, ihre Umweltinformationsgesetze entsprechend zu ändern.<br />
Die Informationsbeauftragten der Länder Berlin, Brandenburg, Nordrhein-Westfalen<br />
und Schleswig-Holstein stellen fest, dass die Frist zur Umsetzung der<br />
Umweltinformationsrichtlinie bereits im Februar 2005 ausläuft. Sie fordern die<br />
Gesetzgeber auf, die Verbesserungen der europäischen Richtlinie unverzüglich in<br />
nationales Recht umzusetzen. Unter anderem verdienen folgende Punkte eine<br />
besondere Aufmerksamkeit:<br />
Der Begriff der „Informationen über die Umwelt“ ist weiter gefasst als bisher.<br />
Nunmehr sind neben Informationen zu Wechselwirkungen von gentechnisch<br />
veränderten Organismen zur Umwelt auch Angaben zum Zustand der menschlichen<br />
Gesundheit und Sicherheit, zu Belastungen der Nahrungskette und zu<br />
umweltbedingten Beeinträchtigungen bei Bauwerken offen zu legen.<br />
Werden im Umweltbereich öffentliche Aufgaben privatisiert, so gilt das Recht<br />
auf Zugang zu Umweltinformationen auch gegenüber privaten Unternehmen.<br />
Ein Antrag auf Zugang zu Umweltinformationen darf zum Schutz behördlicher<br />
oder privater Interessen nur noch abgelehnt werden, wenn die Abwägung<br />
entgegen stehender Interessen ein überwiegendes Geheimhaltungsinteresse<br />
ergibt.<br />
Öffentliche Stellen wie private Unternehmen, die öffentliche Umweltaufgaben<br />
wahrnehmen, werden verpflichtet, Umweltinformationen von sich aus – auch<br />
im Internet – zu veröffentlichen.<br />
Das Ziel des Umweltinformationsgesetzes – also die Verbesserung der Umwelt<br />
durch das Engagement der Bürgerinnen und Bürger – kann umso effektiver<br />
93
Informationsfreiheit – Entschließungen der AGID<br />
erreicht werden, je transparenter das Verwaltungshandeln ist. Die europarechtlich<br />
vorgegebenen Verbesserungen tragen zu mehr Transparenz bei. Bund und Länder<br />
sollten daher nicht weiter zögern, ihren Verpflichtungen nachzukommen und den<br />
Umweltinformationszugang auch in Deutschland zu stärken. Personen, die bei<br />
Bundesbehörden oder Landesbehörden, für die noch kein allgemeines Informationszugangsrecht<br />
gilt, Verwaltungsakten einsehen möchten, sind darauf<br />
besonders angewiesen.<br />
Soweit die Umweltinformationsrichtlinie nicht allein durch ein Bundesumweltinformationsgesetz,<br />
sondern auch auf Länderebene umgesetzt werden sollte, regen<br />
die Informationsbeauftragten an, ein Zusammenführung von Umweltinformationsgesetz<br />
und allgemeinem Informationsgesetz in Erwägung zu ziehen. Für die<br />
Bürgerinnen und Bürger könnten Unsicherheiten vermieden werden, wenn ihre<br />
Informationsrechte in nur einem Gesetz bestimmt wären.<br />
Öffentlichkeit der Sitzungen von Entscheidungsgremien<br />
Die Forderung nach einer gesetzlichen Regelung der Informationsfreiheit wird<br />
bisher in Deutschland nur <strong>mit</strong> dem Recht auf Zugang zu Informationen in Verbindung<br />
gebracht, die bei den Behörden in Form von Akten, elektronisch gespeicherten<br />
Daten oder anderer Datenträger vorhanden sind. Von ebenso großer<br />
Bedeutung für die Transparenz staatlicher Entscheidungsfindung ist jedoch die<br />
Möglichkeit der Teilnahme an den Sitzungen von Gremien, die in einer Vielzahl<br />
öffentlicher Stellen <strong>mit</strong> erheblichen Entscheidungsbefugnissen ausgestattet sind.<br />
Die Öffentlichkeit von Gerichtsverhandlungen ist eine der frühen Errungenschaften<br />
des Rechtsstaates. Obwohl auch Plenarsitzungen von Parlamenten von jeher<br />
öffentlich stattfinden, tagen in vielen Ländern aber die Landtagsausschüsse in der<br />
Regel nach wie vor nichtöffentlich. Dies ist auch auf der kommunalen Ebene der<br />
Fall. Bei anderen öffentlichen Stellen, deren Entscheidungen durch demokratische<br />
Mitwirkungsgremien legitimiert werden, wie z. B. Bildungs-, Sozial- oder<br />
Versorgungseinrichtungen, sind nicht-öffentliche Sitzungen die Regel.<br />
Transparenz staatlichen Verhaltens erfordert aber im Gegenteil, dass auch die<br />
Entscheidungsfindung staatlicher Gremien grundsätzlich in der Öffentlichkeit<br />
stattfindet. Dies schließt nicht aus, dass für bestimmte Bereiche (z. B. Personalentscheidungen<br />
oder Verschlusssachen) oder von Fall zu Fall (z. B. wenn der<br />
Schutz personenbezogener Daten dies erfordert) die Öffentlichkeit ausgeschlossen<br />
wird.<br />
In den USA wurde in der Folge der Gesetzgebung zur Informationsfreiheit im<br />
Rahmen der „Government in the Sunshine Acts“ sowohl auf der Ebene des Bundes<br />
als auch der Einzelstaaten festgelegt, dass der Meinungsaustausch in behörd-<br />
94
Informationsfreiheit – Entschließungen der AGID<br />
lichen Kollegialsitzungen im Lichte der Öffentlichkeit durchzuführen ist. Ort,<br />
Zeitpunkt und Gegenstand der Sitzungen sind vor dem Termin öffentlich bekannt<br />
zu machen. Der Ausschluss der Öffentlichkeit ist zu begründen. Nichtöffentliche<br />
Sitzungen sind zu protokollieren, da<strong>mit</strong> der Inhalt von Sitzungen, bei denen die<br />
Öffentlichkeit widerrechtlich ausgeschlossen wurde, nachvollziehbar bleibt.<br />
Die Arbeitsgemeinschaft der Informationsbeauftragten der Länder Berlin, Brandenburg,<br />
Nordrhein-Westfalen und Schleswig-Holstein fordern, dass der Grundsatz<br />
der Öffentlichkeit von Sitzungen für alle Gremien eingeführt wird. Diese<br />
stellen ihre Verantwortung gegenüber dem Gemeinwohl vor allem dadurch unter<br />
Beweis, dass Bürgerinnen und Bürgern Zugang zu den Sitzungen von staatlichen<br />
Gremien erhalten. Der Ausschluss der Öffentlichkeit ist nur für bestimmte und<br />
abschließend zu regelnde Tatbestände zuzulassen.<br />
95
II. Internationale Konferenz der Informationsbeauftragten<br />
(ICIC)<br />
Einladung zur Internationalen Konferenz der Informationsbeauftragten<br />
am 2./3. Februar 2004<br />
Die südafrikanische Menschenrechtskommission wird die zweite Internationale<br />
Konferenz der Informationsbeauftragten am 2. und 3. Februar 2004 in Kapstadt,<br />
Südafrika, ausrichten. Dies ist eine Folgesitzung der ersten und Gründungskonferenz,<br />
die in Berlin, Deutschland, im April 2003 abgehalten wurde. Die Konferenz<br />
ist eine jährliche internationale Zusammenkunft von Informationsbeauftragten,<br />
um Informationen und Erfahrungen zu den Durchsetzungsmechanismen bei der<br />
Einführung des Rechtes auf Informationsfreiheit auszutauschen.<br />
Die Konferenz soll folgende Themen behandeln:<br />
– Wie Informationsbeauftragte das Problem der Nichtbeachtung der Informationsfreiheitsgesetzgebung<br />
durch private Institutionen und Regierungsbehörden<br />
behandelt haben.<br />
– Allgemein akzeptierte Normen für Ausnahmen des Zugangsrechtes in der<br />
Informationsfreiheitsgesetzgebung (Belange des Datenschutzes, vorrübergehende<br />
Begrenzungen für Dateien, die sich auf einen laufenden Entscheidungsprozess<br />
bei Behörden beziehen oder bei denen die Offenlegung den Erfolg laufender<br />
Verwaltungsmaßnahmen gefährden würde; besonders berücksichtigt<br />
wird, wie öffentliche Bereiche wie Parlament, Gerichte, unabhängige Behörden<br />
usw. von der Anwendung ausgeschlossen werden könnten).<br />
– Erfolge und Herausforderungen bei der Einführung einer Informationsfreiheitsgesetzgebung<br />
für private Institutionen angesichts des Umstands, dass <strong>mit</strong><br />
Ausnahme des südafrikanischen Gesetzes (Promotion of Access to Information<br />
Act 2 of 2000) die meisten Informationsfreiheitsgesetze für private Stellen<br />
nicht anwendbar sind.<br />
Dr. Leon Wessels<br />
Verantwortlicher Kommissar für das<br />
Recht auf Informationszugang,<br />
Südafrikanische Menschenrechtskommission<br />
96
Die Schriftenreihe „Dokumente zu Datenschutz und<br />
Informationsfreiheit“ wird gemeinsam vom Landesbeauftragten<br />
für den Datenschutz und für das Recht auf Akteneinsicht<br />
Brandenburg und dem <strong>Berliner</strong> Beauftragten für Datenschutz<br />
und Informationsfreiheit herausgegeben. In ihr werden<br />
Dokumente der nationalen und internationalen Arbeitsgruppen<br />
und Konferenzen zum Datenschutz veröffentlicht.<br />
Der vorliegende Band <strong>mit</strong> Dokumenten aus dem Jahr 2004<br />
enthält Beschlüsse und Entschließungen der<br />
– Konferenz der Datenschutzbeauftragten des Bundes und<br />
der Länder,<br />
– Europäischen Konferenz der Datenschutzbeauftragten,<br />
– Europäischen Union,<br />
– Internationalen Konferenz der Datenschutzbeauftragten,<br />
– Internationalen Arbeitsgruppe zum Datenschutz in der<br />
Telekommunikation,<br />
– Arbeitsgemeinschaft der Informationsbeauftragten in<br />
Deutschland,<br />
– Internationalen Konferenz der Informationsbeauftragten<br />
sowie<br />
das <strong>Berliner</strong> Memorandum zu Datenschutzerklärungen.