[go: up one dir, main page]

≡ Sitemap

Der Bayerische Landesbeauftragte für den Datenschutz; Stand: 1.2.2007

3. Schwerpunkte im Berichtszeitraum - ein Überblick

3.1. Telekommunikationsüberwachung, Kennzeichenerkennung und Rasterfahndung

Die Änderung des Polizeiaufgabengesetzes hat mit neuen zusätzlichen Maßnahmen der automatisierten Kennzeichenerkennung und der präventiven Telekommunikationsüberwachung zu einer erheblichen Erweiterung der polizeilichen Überwachungsinfrastruktur geführt. Während die zahlenmäßige Entwicklung der präventiven Telekommunikationsüberwachung derzeit keinen besonderen Anlass zur Besorgnis gibt (Nr. 4.13.3), sehe ich bei der automatisierten Kennzeichenerkennung zunehmend datenschutzrechtliche Probleme. Zum einen soll der Umfang des Kennzeichenabgleichs mit dem Fahndungsbestand dadurch ausgeweitet werden, dass dieser Bestand durch eine Vielzahl bisher nicht fahndungsrelevanter personenbezogener Daten aufgefüllt wird. Darüber hinaus soll die automatisierte Kennzeichenerkennung ohne eine dafür notwendige bereichsspezifische Rechtsgrundlage in der Strafprozessordnung auch zur Strafverfolgung eingesetzt werden (Nr. 6.3.2).

Nicht zum Ausbau des polizeilichen Befugnissystems, sondern zum Schutz der Grundrechte der Betroffenen halte ich Nachbesserungen des Polizeiaufgabengesetzes für dringend erforderlich. Dies gilt im Hinblick auf die Rechtsprechung des Bundesverfassungsgerichts insbesondere für die Rasterfahndung (Nr. 4.8). Diese Maßnahme ist nur noch in engen Grenzen zulässig, die ihren Einsatz ohne das Vorliegen konkreter Gefahren nicht mehr zulassen, wie das Bundesverfassungsgericht hinsichtlich der bundesweiten Rasterfahndung zur Enttarnung potentieller Attentäter (sog. Schläfer) nach den Anschlägen vom 11. September 2001 festgestellt hat.

3.2. Akkreditierungsverfahren anlässlich der Fußballweltmeisterschaft 2006

Ohne besondere gesetzliche Grundlage wurden im Rahmen eines Akkreditierungsverfahrens anlässlich der Fußballweltmeisterschaft 2006 Zuverlässigkeitsprüfungen durch Polizei und Verfassungsschutz durchgeführt (Nr. 4.4.1). Ein vergleichbares Verfahren fand auch anlässlich des Papstbesuchs 2006 in Bayern Anwendung. Grundlage für die Einbeziehung der Betroffenen war deren zuvor abgegebene schriftliche Einwilligung. Ich habe in beiden Fällen im Hinblick auf die Besonderheit der Ereignisse keine grundsätzlichen Einwendungen erhoben. Sollte dieses Verfahren aber Schule machen, ist eine Entscheidung des Gesetzgebers über das "ob" und das "wie" einer solchen Zuverlässigkeitsprüfung notwendig. Auch dann müssen diese Zuverlässigkeitsprüfungen auf wirklich sicherheitsempfindliche Großereignisse beschränkt bleiben.

3.3. Abfragen im polizeilichen Informationssystem

Aufgrund einer datenschutzrechtlichen Kontrolle habe ich festgestellt, dass nahezu jeder dritte Polizeibedienstete einen landesweiten Zugriff auf die Datei Polizeiliche Sachbearbeitung/Vorgangsverwaltung-Verbrechensbekämpfung hat (Nr. 4.2). Damit ist - entgegen meiner Forderung - das Prinzip der regionalen Speicherung von Vorgängen mit nur regionaler Bedeutung (z.B. Beleidigungen, Verkehrsunfälle) endgültig aufgegeben worden. Anders als im früheren regionalen Kriminalaktennachweis und in der bisherigen regionalen Vorgangsverwaltung ist eine Begrenzung des Zugriffs entsprechend der Bedeutung des Vorgangs nicht mehr vorgesehen. Dies stellt einen wesentlichen Rückschritt im polizeilichen Datenschutz dar.

Die Abfragen Polizeibediensteter im polizeilichen Informationssystem dürfen nur für dienstliche und nicht für private Zwecke erfolgen. Ich habe deshalb stichprobenweise 53 aktuelle Datenabfragen überprüft. Dabei konnten sich die betreffenden Polizeibediensteten bei 15 Abfragen nicht mehr konkret an den jeweiligen Anlass erinnern, 3 Abfragen waren eindeutig dem privaten bzw. sozialen Umfeld der abfragenden Polizeibediensteten zuzurechnen. Wegen der Frage des Umfangs der Protokollierung von Abfragen befinde ich mich weiterhin in der Diskussion mit dem Innenministerium. Die von mir geforderte zusätzliche Protokollierung des Grundes der polizeilichen Abfrage und ggf. des polizeilichen Aktenzeichen wird vom Innenministerium trotz der offensichtlichen Notwendigkeit nach wie vor abgelehnt. Bei Datenabfragen aus dem sog. Verkehrsordnungswidrigkeitenverfahren erfolgt sogar überhaupt keine Protokollierung. Ich bin der Auffassung, dass die Polizei im Interesse ihrer Integrität und ihres Ansehens alles daran setzen muss, zur Unterbindung unzulässiger Abfragen und zur Durchführung effektiver, auch polizeiinterner datenschutzrechtlichen Kontrollen alle Zugriffe ausreichend zu protokollieren (Nr. 4.17). Bezüglich der Verkehrsordnungswidrigkeitenverfahren hat mir das Innenministerium mittlerweile eine zeitnahe Realisierung der Protokollierung in Aussicht gestellt.

3.4. Videoüberwachung von Versammlungsteilnehmern

Besonders sensibel sind Videoaufzeichnungen von Versammlungsteilnehmern, weil hier nicht nur in das informationelle Selbstbestimmungsrecht, sondern auch in das für eine Demokratie wesentliche Grundrecht der Versammlungsfreiheit (Art. 8 Abs. 1 GG) eingegriffen wird. Aus diesem Grunde lassen §§ 12 a, 19 a VersammlG polizeiliche Bild- und Tonaufnahmen von Versammlungsteilnehmern nur dann zu, wenn tatsächliche Anhaltspunkte die Annahme rechtfertigen, dass gerade von ihnen erhebliche Gefahren für die öffentliche Sicherheit oder Ordnung ausgehen. Bei der Sichtung von insgesamt 45 Videokassetten mit Aufzeichnungen über drei sensible Versammlungen musste ich leider feststellen, dass vorstehende Anforderungen nicht in allen Fällen beachtet wurden. So wurden zum Teil auch friedliche Versammlungsteilnehmer klar erkennbar in Nahaufnahmen gefilmt (Nr. 4.15.4). Das verantwortliche Polizeipräsidium habe ich schon in der Vergangenheit auf vergleichbare Fehler hingewiesen. Ich glaube aber, dass aufgrund der neuerlichen Vorkommisse, meiner schriftlichen Intervention und intensiver Gespräche ein nachhaltiger Lernprozess eingesetzt hat, der Wiederholungen vermeiden hilft. Darauf werde ich auch in Zukunft achten.

3.5. HEADS (Haft-Entlassenen-Auskunfts-Datei-Sexualstraftäter)

Die Konzeption "Haft-Entlassenen-Auskunfts-Datei-Sexualstraftäter (HEADS)" sieht zum Schutz der Bevölkerung vor Sexualstraftaten erstmals die zentrale Speicherung rückfallgefährdeter Sexualstraftäter vor. Besonders problematisch dabei ist die unter bestimmten Voraussetzungen vorgesehene Möglichkeit der Bekanntgabe früher begangener Sexualdelikte im Wohnumfeld des Betroffenen. Auf keinen Fall darf es - bei allem Verständnis für den Zweck der Konzeption - dazu kommen, dass dadurch ohne zwingende Notwendigkeit in das Grundrecht auf informationelle Selbstbestimmung, das allgemeine Persönlichkeitsrecht und das Recht auf Resozialisierung eingegriffen wird (Nr. 4.6). Eine unnötige Stigmatisierung bringt keinen Gewinn an Sicherheit, sie birgt vielmehr neue Gefahren aufgrund der sozialen Aussenseiterposition der Betroffenen.

3.6. Neuregelung der Wohnraumüberwachung und der Auskunftserteilung nach dem Verfassungsschutzgesetz

Bereits vor weit über zwei Jahren habe ich das Staatsministerium des Innern auf die Notwendigkeit hingewiesen, die Wohnraumüberwachung durch das Landesamt für Verfassungsschutz neu zu regeln und dabei die Grundsätze des Bundesverfassungsgerichts zum Schutz privater Lebensgestaltung zu beachten (vgl. hierzu Nr. 8.1, 21. Tätigkeitsbericht). Trotz mehrfacher Erinnerungen ist mir bisher kein entsprechender Gesetzentwurf bekannt geworden. Darüber hinaus fehlt es offenbar nach wie vor an der Bereitschaft des Innenministeriums, sonstige verdeckte Datenerhebungsmaßnahmen an die Grundsätze der Entscheidung des Bundesverfassungsgerichts anzupassen. Dieser Zustand muss schnellstmöglich geändert werden (Nr. 5.1).

Weiterhin habe ich eine Änderung des Bayerischen Verfassungsschutzgesetzes zur Auskunftserteilung an Betroffene angeregt (Nr. 5.2). Bayern ist leider das einzige Bundesland, das keinen grundsätzlichen Auskunftsanspruch, sondern nur eine Entscheidung "nach pflichtgemäßem Ermessen" vorsieht, wenn ein "besonderes Interesse" an der Auskunft vorliegt. Nachdem effektiver Rechtschutz, auf dessen Bedeutung das Bundesverfassungsgericht wiederholt hingewiesen hat, eine Kenntnis des Betroffenen über die zu seiner Person gespeicherten Daten voraussetzt, muss ich aus datenschutzrechtlicher Sicht auf einem grundsätzlichen Auskunftsanspruch bestehen. In diesem Sinne habe ich mich an das Staatsministerium des Innern gewandt.

3.7. Antiterrordatei

Besondere Beachtung verdient der Entwurf eines bundesrechtlichen "Gemeinsamen-Dateien-Gesetzes", der vor allem die Einrichtung einer gemeinsamen Antiterrordatei des Bundes und der Länder zum Inhalt hat (Nr. 5.4). In der Datei sollen Polizei und Nachrichtendienste Daten zu Personen und Objekten speichern, die grundsätzlich allen an der Datei beteiligten Behörden zur Verfügung gestellt werden. Angesichts der derzeitigen Bedrohungslage halte ich eine Antiterrordatei im Interesse des Selbstschutzes des Staates und der Schutzpflicht des Staates gegenüber seinen Bürgern im Prinzip für gerechtfertigt. Ich sehe aber die Gefahr einer Verletzung des sog. Trennungsgebots von Polizei und Nachrichtendiensten. Erforderlich sind zudem eine Präzisierung des zu speichernden Personenkreises, insbesondere auch der sog. Kontaktpersonen, eine Begrenzung von Freitextfeldern, eine Konkretisierung der zugriffsberechtigten Behörden und eine strikte Zweckbindung der gespeicherten Daten zur Aufklärung und Bekämpfung des internationalen Terrorismus. Es darf nicht dazu kommen, dass in den Freitextfeldern nach Belieben zusätzliche Daten eingestellt und frei recherchiert werden können; es darf auch nicht dazu kommen, dass die Datei eines Tages eher der allgemeinen Kriminalitätsbekämpfung als der Abwehr des Terrorismus dient. Und auch die Frage, welche Dienststellen Zugriff auf die Datei nehmen dürfen, sollte gesetzlich geregelt werden und darf nicht die Möglichkeit eröffnen, durch landesrechtliche Organisationsregelungen beliebig vielen Polizei- und Sicherheitsbehörden den Zugriff auf den Datenverbund der Antiterrordatei zu eröffnen. Auch eine zeitliche Befristung der Geltungsdauer der gesetzlichen Regelungen und eine Verpflichtung zu ihrer Evaluierung durch unabhängige externe Sachverständige sind aus datenschutzrechtlicher Sicht zu fordern.

3.8. Harmonisierung der strafprozessualen verdeckten Ermittlungsmaßnahmen

Ich habe bereits wiederholt gefordert, dass die in der Strafprozessordnung geregelten verdeckten Ermittlungsmaßnahmen, wie insbesondere die Telekommunikationsüberwachung auf der Grundlage der Rechtsprechung des Bundesverfassungsgerichts neu gefasst werden (Nr. 6.1.3). Dabei müssen die Voraussetzungen und Grenzen der Eingriffsbefugnisse klar erkennbar und verfassungskonform geregelt sein. Insbesondere sind Regelungen zu schaffen, die einen aus der Menschenwürde abgeleiteten unantastbaren Kernbereich privater Lebensgestaltung sowie den Schutz von Vertrauensverhältnissen gewährleisten. Darüber hinaus müssen als Voraussetzungen für verdeckte Maßnahmen die Erforderlichkeit sowie die Angemessenheit überprüft und ausreichende Regelungen zur Zweckbindung der erhobenen Daten zusammen mit Benachrichtigungspflichten und Löschungsfristen vorgesehen werden. In den letzten Jahren hat der Gesetzgeber neue repressive Eingriffsbefugnisse (z.B. Maßnahmen bei Mobilfunkendgeräten und Funkzellenabfrage) sowie Änderungen bei bestehenden Regelungen (z.B. Erweiterung des Straftatenkatalogs für die Telekommunikationsüberwachung) eingefügt, ohne in ausreichendem Maße dafür zu sorgen, dass verdeckte Ermittlungsmaßnahmen klar und verständlich geregelt und an die Rechtsprechung des Bundesverfassungsgerichts angepasst werden. Es bedarf deshalb einer grundlegenden Überarbeitung aller verdeckten Ermittlungsmaßnahmen.

Auch bei der sog. Funkzellenabfrage (Abfrage aller in einer bestimmten Funkzelle in einem bestimmten Zeitraum angefallenen Telekommunikationsverbindungsdaten) habe ich festgestellt, dass die Regelungen über die repressiven verdeckten Ermittlungsmaßnahmen reformbedürftig sind (Nr. 6.1.4). Diese Maßnahmen haben eine weite Streubreite und beziehen zahlreiche, auch unbescholtene Personen in ihren Wirkungsbereich ein. Ich halte die gesetzliche Vorschrift (§ 100 h StPO), auf die diese Maßnahme gestützt wird und die als reine Verfahrensvorschrift konzipiert ist, für unzureichend. Für Funkzellenabfragen zum Zwecke eines automatisierten Abgleichs mit Telekommunikationsverbindungsdaten anderer sog. tatrelevanter Örtlichkeiten sehe ich in der Strafprozessordnung keine Rechtsgrundlage.

Die in dem Koalitionsvertrag vom 11.11.2005 angekündigte "harmonische Gesamtregelung der strafprozessualen heimlichen Ermittlungsmaßnahmen" begrüße ich daher nachdrücklich. Sie wird die oben aufgezeigten verfassungsrechtlichen Anforderungen zu beachten, Wertungswidersprüche zu beseitigen und den gesamten Regelungskomplex neu zu strukturieren haben. Leider lässt die notwendige Reform noch auf sich warten, ein entsprechender Entwurf liegt mir noch nicht vor.

3.9. Videoüberwachung im Kommunalbereich

Mit Sorge verfolge ich eine zunehmende Tendenz in Kommunen, öffentliche Plätze, Gebäude und Einrichtungen mit Videokameras zu überwachen. Anlass einer solchen Überwachung können für die Gemeinden z.B. Ruhestörungen im Umfeld von Gaststätten und Schmierereien sowie sonstige Beschädigungen an kommunalen Gebäuden oder Einrichtungen sein. Ein besonders krasser Fall, der mir bekannt wurde, war die Videoüberwachung des Innenraums einer öffentlichen Toilette (siehe Nr. 8.8). Nach meinem Eindruck ist vielen Gemeinden noch nicht ausreichend bewusst, dass die Beobachtung ihrer Bürger mittels Videotechnik einen Eingriff in deren allgemeines Persönlichkeitsrecht darstellt und sie einem Anpassungsdruck aussetzt. Das Recht der Bürger, sich grundsätzlich unbeobachtet im öffentlichen Raum bewegen zu können, wird durch die Ausdehnung dieser Form der Überwachung zunehmend eingeschränkt. Die Kommunen, die den Einsatz einer Videoüberwachung in Betracht ziehen, müssen deshalb im Rahmen der Prüfung der Zulässigkeit einer solchen Maßnahme sehr genau überlegen, ob die Maßnahme zur Erfüllung des damit angestrebten Zwecks geeignet erscheint, keine milderen Mittel ergriffen werden können und eine Videoüberwachung die von ihr ausgehenden Grundrechtsbeeinträchtigungen noch rechtfertigt. Das Innenministerium hat zu Recht den Einsatz privater Sicherheitsdienste auf öffentlichen Straßen und Plätzen abgelehnt und den Kommunen empfohlen, aktuelle Sicherheits- und Ordnungsprobleme mit der Leitung der örtlichen Polizeiinspektion zu besprechen. Je nach Fallkonstellation könnte dann etwa der verstärkte Einsatz von Polizeistreifen das Ergebnis sein. Zusätzlich könnten auch weitere Aspekte wie z.B. konsequente gaststättenrechtliche Auflagen zur Lösung der Sicherheitsproblematik beitragen. Solche und andere Maßnahmen können auch gegenüber einer Videoüberwachung mit dem damit verbundenen Eingriff in das informationelle Selbstbestimmungsrecht der Bürger das mildere und damit rechtlich allein zulässige Mittel sein.

3.10. Auf dem Weg zur elektronischen Schulverwaltung

Die Staatsregierung verstärkte im Berichtszeitraum ihre Bestrebungen, den Bildungsbereich für die sich auch auf internationaler Ebene stellenden Anforderungen der heutigen Zeit fit zu machen.

So beabsichtigt das Kultusministerium mit der Neukonzeption des Verfahrens "Amtliche Schuldaten" letztlich die Umstellung der gesamten Schulverwaltung auf eine netzbasierte elektronische Verwaltung. Damit einher geht die Umstellung der Schulstatistik auf Individualdaten im Rahmen eines bundeseinheitlichen Kerndatensatzes. So sehr ich auch eine Rationalisierung von Arbeitsprozessen befürworte, stellt doch die mit einem derartigen Großprojekt entstehende Dateninfrastruktur besondere datenschutzrechtliche Anforderungen. Ich habe daher gegenüber dem Kultusministerium die Schaffung einer klaren und umfassenden gesetzlichen Rechtsgrundlage angemahnt, in der insbesondere die Datenschutzrechte der Schüler und Lehrer, aber auch die statistikrechtlichen Anforderungen sicher gestellt werden müssen (siehe Nr. 21.1). Dass die Kultusverwaltung sich derzeit noch mit ersten Ansätzen zu einer netzbasierten Schulverwaltung schwer tut, wird an einem Einzelfall deutlich (Nr. 21.2). Vor allem internationalen Vorgaben versucht das Kultusministerium durch die Einführung einer Verpflichtung aller Schüler zur Teilnahme an schulischen Leistungsvergleichen nachzukommen, auch wenn diese meiner Auffassung nach letztlich keine nennenswerten Verfahrenserleichterungen mit sich bringt (Nr. 11.2). Das Modellprojekt "fit & pfundig" zeigt exemplarisch die Probleme mit der datenschutzkonformen Durchführung eines wissenschaftlichen Vorhabens; man kann daraus aber auch Erkenntnisse für die Durchführung künftiger Projekte ableiten (Nr. 11.4).

3.11. "Hochschulreform 2006" und mehr

Mit der "Hochschulreform 2006" hat der Landtag ein neues, grundlegend modernisiertes bayerisches Hochschulrecht beschlossen. Im Rahmen meiner Beteiligung im Gesetzgebungsverfahren konnte ich hier zahlreiche Verbesserungen in datenschutzrechtlicher Hinsicht erreichen. Allerdings geht die Veröffentlichung der Ergebnisse der studentischen Bewertungen der Lehre aus meiner Sicht einen Schritt zu weit (Nr. 12.1). Mit dem Projekt CEUSHB soll ein Führungsinformationssystem für die Hochschulen und das Wissenschaftsministerium geschaffen werden. Dieses soll auf der Grundlage eines hierarchisch aufgebauten Data-Warehouse-Systems Effizienz und Wirtschaftlichkeit des Hochschulmanagements steigern. Aus datenschutzrechtlicher Sicht ist hier insbesondere Augenmerk zu legen auf die Wahrung der Anonymisierung der eingestellten Daten; differenzierte und einschränkende Berechtigungskonzepte können dabei zur Problemlösung beitragen (Nr. 21.3). Wichtige Entscheidungsgrundlagen für eine Optimierung der bayerischen Hochschulpolitik sollen auch mithilfe des Langzeitprojekts "Bayerisches Absolventenpanel" gewonnen werden. Mit diesem auf Länderebene bislang einzigartigen Projekt soll eine Absolventenbefragung in Bayern etabliert werden, die sowohl das Wissenschaftsministerium als auch die bayerischen Hochschulen in regelmäßigen Abständen über die Qualität der Ausbildung sowie den Arbeitsmarkt- und Berufserfolg bayerischer Absolventen informiert (Nr. 12.2).

3.12. Elektronische Gesundheitskarte

Wohl kaum ein Vorhaben wird so viele Umwälzungen im Gesundheitswesen mit sich bringen, wie die elektronische Gesundheitskarte (Nr. 14.1.1). Die Öffentlichkeit scheint sich jedoch nur zögerlich für die Thematik zu interessieren. Dabei wäre gerade hier eine gesamtgesellschaftliche Diskussion darüber erforderlich, worin die Chancen und Risiken der elektronischen Gesundheitskarte liegen. Denn jeder Bundesbürger wird von der elektronischen Gesundheitskarte, wenn sie einmal kommt, betroffen sein.

Inhaltlich wird durch die elektronische Gesundheitskarte eine Vernetzung aller Beteiligten (z.B. niedergelassene Ärzte, Krankenhäuser, Krankenkasse, Heilberufe, Apotheken) möglich gemacht. Die wichtigsten medizinischen Basisdaten eines Patienten (wie z.B. Allergien, schwerwiegende Krankheiten, Arzneimittelunverträglichkeiten) sollen für alle Akteure im Gesundheitswesen ständig verfügbar sein, um eine adäquate Behandlung sicherzustellen. Neuartige Anwendungen, wie der elektronische Arztbrief oder die elektronische Patientenakte, sollen durch die elektronische Gesundheitskarte ebenfalls ermöglicht werden. Außerdem sollen getrennte Datenbestände zu einer integrierten medizinischen Dokumentation zusammengeführt werden, so dass der behandelnde Arzt die Vorerkrankungen sowie die Diagnosen und Behandlungen seiner Vorgänger unkompliziert und schnell einsehen kann. All dies steht unter der Zielsetzung, die Behandlung zu verbessern.

Von Seiten des Datenschutzes wurden bereits frühzeitig u.a. folgende Schwerpunktthemen herausgestellt:

  • Wer hat welche Zugriffsrechte?
  • Wie erfolgt die Autorisierung?
  • Wo ist der Speicherort der Daten?
  • Welches Betreiberkonzept gibt es?
  • Wie werden die gespeicherten und übertragenen Daten geschützt?

Trotz dieser gewichtigen Probleme bin ich in meiner Amtszeit zwar von einzelnen Bürgern auf die elektronische Gesundheitskarte angesprochen worden, auch Hörfunk und Presse interessieren sich gelegentlich für das Thema, eine breite Diskussion hat jedoch noch nicht eingesetzt. Dies mag auch daran liegen, dass entgegen den Ankündigungen der Politik die praktische Umsetzung und Testung immer weiter verschoben wird. Angesichts der Komplexität des Themas ist dies auch verständlich. Es darf jedoch nicht dazu kommen, dass die Einführung der elektronischen Gesundheitskarte im stillen Kämmerchen vor sich geht und der Bürger eines Tages vor vollendete Tatsachen gestellt wird.

Immerhin wurde festgelegt, dass in Bayern das Vorhaben in der Testregion Ingolstadt geprüft werden soll. Auch die Verknüpfung der verschiedenen Großverfahren im Rahmen der E-Card-Strategie der Bundesregierung (ELENA, Personalausweis, eGK) sollte bei Einführung der elektronischen Gesundheitskarte kritisch erörtert werden. Denn hier ist die Tendenz erkennbar, dass unterschiedliche Verfahren und Datenbestände zusammengeführt werden (vgl. 2.5). Damit entsteht ein völlig neues Risikopotenzial für den Bürger. Von daher wird die elektronische Gesundheitskarte als "Vorreiterkarte" in meiner Tätigkeit auch weiterhin eine wichtige Rolle spielen.

3.13. Informationelle Selbstbestimmung und Hartz IV

Das im Berichtszeitraum mit am intensivsten diskutierte Thema im Sozialbereich war sicherlich "Hartz IV" (s. auch Nr. 14.4.1). Es ist schon erstaunlich, was hier in vergleichsweise geringer Zeit bereits alles wieder geändert, fortentwickelt und verschärft werden soll. Dabei sind weiterhin grundlegende verfassungsrechtliche Fragen ungeklärt. In der täglichen Arbeit eines Landesbeauftragten für den Datenschutz zeigt sich, dass auch bei neuen Gesetzen altbekannte datenschutzrechtliche Problemstellungen wieder auftauchen. So geht es auch hier um die klassischen Fragen der Akteneinsicht, der Mitwirkungspflicht (z.B. bei der Vorlage von Kontoauszügen) oder der technisch-organisatorischen Maßnahmen des Datenschutzes.

Unverkennbar besteht eine Tendenz, die Bedingungen des Leistungsbezugs für die Betroffenen zu verschärfen. Die generelle Zulässigkeit der verdachtslosen Datenerhebung wird im politischen Raum gefordert, der automatisierte Sozialdatenabgleich wurde auch im Bereich des SGB II Wirklichkeit. Paradigmenwechsel im materiellen Recht, wie z.B. die Betonung des Grundsatzes "Fördern und Fordern", haben auch Auswirkungen auf den Datenschutz. Denn der Weg vom Nachtwächterstaat, der sich nur auf die unbedingt notwendigen Aufgaben der Daseinsvorsorge beschränkt, den Bürger aber im Übrigen in Ruhe lässt, hin zum allgegenwärtigen Versorgungsstaat und unter dem Diktat der leeren Kassen wieder teilweise zurück zur staatlichen "Kernkompetenz" führt dazu, dass eben dieser Staat trotz seines Teilrückzugs den Bürger erst recht nicht in Ruhe lässt. Vielmehr sammelt er immer mehr personenbezogene Daten, um den Betroffenen aus der Sicht des Staates eine optimale, aber nicht zu teure Hilfe angedeihen zu lassen und jedem Individuum eine nicht zu bequeme soziale Minimalhängematte maßzuschneidern. Das geht aber nur mit einem immer noch intensiveren Einmischen in private Angelegenheiten. So erfolgen z.B. intensive Datenerhebungen, um möglichst alle denkbaren Einsatzmöglichkeiten Betroffener auszuloten. In bestimmten Regionen Bayerns und bei manchen Personenkreisen geht dies jedoch an den Realitäten des Arbeitsmarkts vorbei.

Deutlich wird in diesem Zusammenhang Folgendes: Auch hier ist Datenschutzrecht nur Annex zu Entwicklungen in der Gesellschaft und im materiellen Recht.

3.14. Private Auskunftsansprüche und Vorratsdatenspeicherung

Das Bundesministerium der Justiz beabsichtigt, in Umsetzung der europäischen Richtlinie zur Durchsetzung der Rechte des geistigen Eigentums den Rechteinhabern in bestimmten Fällen Auskunftsansprüche auch gegenüber unbeteiligten Dritten - wie etwa Internet-Providern - einzuräumen. Nachdem das grundrechtlich geschützte Fernmeldegeheimnis in den letzten Jahren immer stärker und in immer kürzeren Abständen für Zwecke der Strafverfolgung und der Geheimdienste eingeschränkt wurde, soll es nun auch erstmals zugunsten privater wirtschaftlicher Interessen nicht unerheblich weiter eingeschränkt werden. Vor dem Hintergrund der im Jahr 2006 auf EU-Ebene beschlossenen Vorratsspeicherungs-Richtlinie wäre es völlig unakzeptabel, wenn Telekommunikationsverkehrsdaten, deren zwangsweise Speicherung mit der Abwehr terroristischer Gefahren begründet wurde, nun auf breiter Basis für die Verfolgung von Urheberrechtsverletzungen genutzt würden. Ich hoffe, dass der Gesetzgeber im Zuge der Umsetzung dieser europäischen Richtlinien den datenschutzrechtlichen Aspekten die notwendige Bedeutung beimisst; dafür werde ich mich auch weiterhin persönlich einsetzen (Nr. 20.2).

3.15. Rund um die GEZ

Ständig erreichen mich auch Beschwerden über die GEZ, die Gebühreneinzugszentrale der öffentlich-rechtlichen Rundfunkanstalten. Verärgerte Bürger wollen wissen, wie die GEZ an ihre Daten gekommen ist. Neben Melderegisterauskünften, die die GEZ auf der Grundlage melderechtlicher Bestimmungen erhält (siehe dazu näher unter Nr. 9.2), beschafft sie sich Daten insbesondere beim kommerziellen Adresshandel. Den Bürgern muss ich dabei jedes Mal mitteilen, dass ich für die Kontrolle des Datenschutzes bei der GEZ selbst nicht zuständig bin. Meine Prüfungskompetenz beschränkt sich auf die Kontrolle der Datenübermittlung durch öffentliche bayerische Stellen, hier die Meldebehörden, an die GEZ. Darüber hinaus halte ich im Hinblick auf das Steuergeheimnis beispielsweise eine Datenübermittlung aus der kommunalen Grundsteuerdatei an die GEZ nur unter Einschränkungen für datenschutzrechtlich zulässig (Nr. 20.4). Gleichwohl kann ich die Augen nicht davor verschließen, dass mich hinsichtlich der Aktivitäten der GEZ mehr Beschwerden als in manch anderen Bereichen erreichen, für die ich zuständig bin. Hier wäre es erforderlich, nach einer Gebührenstruktur zu suchen, die die Datenerhebungen und die Kontrolltätigkeit der GEZ auf ein für die Bürger erträgliches Maß zurückschraubt. In dieser Hinsicht habe ich mich u.a. für eine datenschutzkonforme Befreiung von der Rundfunkgebührenpflicht eingesetzt: Nach derzeitiger, datenschutzrechtlich äußerst problematischer Rechtslage können die Empfänger bestimmter Sozialleistungen die Befreiungsvoraussetzungen nur durch Vorlage des - vollständigen - Sozialleistungsbescheides im Original oder in beglaubigter Kopie zentral bei der GEZ nachweisen. In langwierigen Verhandlungen haben meine Kollegen und ich erreicht, dass die Antragsteller diese Voraussetzungen künftig auch durch Vorlage (lediglich) einer Bestätigung des Sozialleistungsträgers über die Gewährung und die Dauer der Sozialleistung nachweisen können (Nr. 20.3).

3.16. Umgang mit Biomaterial

Biomaterialbanken, d.h. Sammlungen von Proben des menschlichen Körpers (z.B. Blut, Gewebe, etc.), können vielfältige Facetten haben: Zum einen gibt es die klassische Biomaterialbank in einem Universitätsklinikum, die der medizinischen Forschung und der Patientenversorgung dient. Daneben werden zunehmend deutschland- und europaweit Biomaterialdatenbanken (Datensammlungen mit Auswertungen der Biomaterialien) aufgebaut, die außer zu wissenschaftlichen auch zu kommerziellen Zwecken verwendet werden können. Mit der zunehmenden Verbreitung genetischer Analysen gewinnt der Umgang mit menschlichem Biomaterial nochmals an Brisanz.

Allgemein war zu beobachten - und das ist positiv herauszustellen -, dass die Institutionen, mit denen ich Kontakt hatte, für Belange des Datenschutzes durchaus aufgeschlossen waren. Auch das Schutzniveau von Proben und Daten war durchgängig hoch. Dies mag zum einen daran liegen, dass die beteiligten Kreise in vielen Fällen der ärztlichen Schweigepflicht unterliegen und deshalb für die Belange des Datenschutzes bereits seit dem Hippokratischen Eid (ca. 420 vor Christus) besonders sensibilisiert sind, zum anderen jedoch auch daran, dass die Proben einen enormen wirtschaftlichen und wissenschaftlichen Wert darstellen können. So achten z.B. Institutsdirektoren sorgsam darauf, dass kein Unberufener Zugang zu wertvollem Probenmaterial hat und es verschwendet.

Ohne dass ich mich auf die These versteifen möchte, dass das Niveau des Datenschutzes primär am Wert der Daten für die datenhaltende Stelle orientiert ist, zeigt sich auch hier: Besonders geschützt wird, was als wertvoll erachtet wird. Dass das hohe Schutzniveau auch dem informationellen Selbstbestimmungsrecht der Betroffenen zugute kommt, ist leider nur Nebeneffekt, wenn auch ein erfreulicher.

Im Umgang mit Proben, die im Zusammenhang mit einer Behandlung anfallen, wäre aus Datenschutzsicht eine Pseudonymisierung der Proben wünschenswert und möglich. Gleichwohl ist nicht zu verkennen, dass eine Beschriftung der Proben mit identifizierenden Angaben zum Patienten die Verwechslungsgefahr erheblich reduziert. Da eine Verwechslung u.U. zu lebensbedrohlichen Situationen für den Patienten führen könnte, muss eine personenbezogene Beschriftung und Nutzung von Proben im Behandlungszusammenhang datenschutzrechtlich hingenommen werden. Dies gilt auch für die im Zusammenhang mit den Proben anfallenden Daten, z.B. Analyseergebnisse. Dennoch müssen nach wie vor gewisse Datenschutzanforderungen beachtet werden. Diese sind in Nr. 23.5.3 zusammengestellt.

Im Rahmen der Forschung wird in vielen, aber noch nicht in allen Fällen bereits heute mit anonymisierten oder pseudonymisierten Daten gearbeitet. Dabei fallen die Verfahren zur Anonymisierung bzw. Pseudonymisierung jedoch sehr unterschiedlich aus. Besonders komplex wird das Ganze, wenn es sich um sog. Multicenter-Studien handelt, bei denen Daten und Proben mehrerer, über das Bundesgebiet verteilter Stellen gesammelt und anschließend von allen oder von einigen genutzt werden. Hier ist noch vieles im Fluss, aber ich werde meinen Beitrag zur Erarbeitung allgemein anerkannter Standards leisten.

Leider lag auch nicht in allen Fällen von Forschungsvorhaben die hierfür zwingend erforderliche Einwilligung des Patienten vor; es fehlte auch an einer eingehenden und ausführlichen Patienteninformation über das Vorhaben. Ich verkenne nicht die praktische Schwierigkeit hierbei - insbesondere, wenn sich ein Forschungsvorhaben erst im Laufe der Zeit ergibt und der Patient z.B. nicht mehr unmittelbar kontaktiert werden kann, weil er sich nicht mehr zur Behandlung im Klinikum befindet. Es ist aber dennoch nicht statthaft, eine pauschale Einwilligung des Patienten für jedwedes künftige Forschungsvorhaben vorab einzuholen. Eine Liste mit Mindeststandards für den Umgang mit Biomaterialien in der Forschung ist in Nr. 23.5.3 zusammengestellt.

3.17. Internetauftritt und sichere elektronische Kommunikation

Das Internet ist ein Dauerbrenner. Untrennbar damit verbunden sind gesetzliche Anforderungen für die Homepage-Anbieter und Sicherheitsmaßnahmen wie Verschlüsselung und elektronische Signatur, private Nutzung dienstlicher Einrichtungen und Protokollierung.

Obwohl es die gesetzlichen Vorgaben des Teledienstegesetzes (TDG) und Teledienstedatenschutzgesetzes (TDDSG) seit mehr als neun Jahren gibt, finden sich immer wieder Behörden, die die datenschutzrechtlichen Forderungen dieser Vorschriften nach Anbieterkennzeichnung und Online-Datenschutzerklärung noch nicht erfüllen. Ich fordere daher alle öffentlichen Stellen mit einer eigenen Homepage auf, ihre Angebote umgehend hinsichtlich der Konformität mit dem TDG und dem TDDSG zu überprüfen und ggf. zu ergänzen bzw. zu korrigieren.

Verschlüsselung und elektronische Signatur bedingen eine Public Key Infrastruktur (PKI), ob sie nun für die Kommunikation über das Internet z.B. mit anderen Behörden oder Bürgern eingesetzt werden sollen oder in geschlossenen Netzen wie dem bayerischen Behördennetz BayKOM. Seit mehreren Jahren mahne ich die Verwendung dieser Mechanismen auch in meinen Tätigkeitsberichten an. Im BayKOM hat es hier nicht zuletzt aufgrund neuerer organisatorischer Maßnahmen erhebliche Verbesserungen und positive Entwicklungen gegeben (vgl. 23.2). Dennoch sind wir noch einiges von einer durchgängig vertraulichen, authentischen und integren Kommunikation und Datenverarbeitung entfernt. Die entsprechenden Anstrengungen sind in diesem Bereich daher auszubauen und zu forcieren, sonst wird das angestrebte eGovernment dauerhaft nicht zu erreichen sein.

3.18. E-Mails und Fernmeldegeheimnis

Der Umgang mit E-Mail gibt unverändert immer wieder Anlass für Eingaben oder Fragestellungen an mich. Ich möchte hier nur das Thema Spam-Behandlung und Fernmeldegeheimnis herausgreifen, welches unter Nr. 23.3 sowohl aus rechtlicher wie aus technischer Sicht eingehend erörtert wird.

Soweit es sich um den dienstlichen E-Mail-Verkehr von Behörden handelt, können E-Mails von einem zentralen Mail-Server bzw. Spam-Filter als Spam identifiziert, markiert, blockiert und auch gelöscht werden. Probleme ergeben sich vor allem dann, wenn der Dienstherr darüber hinaus die private Nutzung des E-Mail-Dienstes zulässt oder auch nur toleriert. In diesem Fall unterliegen Spam-Mails im Zusammenhang mit dem an den privaten Nutzer gerichteten E-Mail-Verkehr dem Fernmeldegeheimnis des Nutzers. Die gesamte soeben angesprochene Spam-Behandlung ist daher ohne Einwilligung des Nutzers rechtlich nicht zulässig. Dies bedeutet, dass Behörden ihren Bediensteten nur dann die private Nutzung des E-Mail-Dienstes ermöglichen sollten, wenn sie gleichzeitig eine Einwilligung des jeweiligen Bediensteten zur Spam-Behandlung erhalten.

3.19. Berechtigungskonzepte bei IuK-Anwendungen

Bei der konventionellen, d.h. papiergebundenen, Datenverarbeitung ist es eine Selbstverständlichkeit, dass nicht jeder Mitarbeiter Zugriff auf jede Akte hat. Dafür sorgen einerseits klare Aufgabenzuweisungen und Zuständigkeitsregelungen und andererseits organisatorische Maßnahmen, die die Einhaltung dieser aus guten Gründen vorhandenen Regeln sicherstellen. Mit der Informations- und Kommunikationstechnik (IuK) und der damit einhergehenden zentralen Speicherung von Daten sowie der schnellen und allerorts gleichzeitigen Verfügbarkeit der Information wird die Einhaltung dieser Grundsätze umso wichtiger. Gleichwohl scheinen sich hier aber Nachlässigkeiten dahingehend eingeschlichen zu haben, dass diese aufgabenbezogene Abschottung mitunter als nicht mehr so zwingend erforderlich angesehen wird. Schlamperei wird hier häufig mit Effizienzsteigerung, Arbeits- und Verwaltungsvereinfachung sowie Modernisierung und Mängelbeseitigung im innerbehördlichen oder teilweise gar behördenübergreifenden Informationsfluss zu rechtfertigen versucht. Hierfür fehlt mir jedes Verständnis.

Richtig ist:

Für jede IuK-Anwendung ist ein klares Berechtigungskonzept erforderlich (vgl. auch Nr. 23.5.5). Dies kann einmal sehr einfach und zugegebenermaßen ein anderes Mal durchaus auch sehr komplex sein. Generell sind aber folgende Grundsätze zu beachten:

  • Für jeden einzelnen Berechtigten sind eine persönliche Benutzerkennung und ein persönliches Passwort zum Zugang zu IuK-Systemen und -Verfahren vorzusehen. Dies kann auch mit Hilfe technischer Mittel wie Chipkarten u.ä. unterstützt werden. Der Benutzer muss selbst in der Lage sein, sein nur ihm bekanntes persönliches Passwort jederzeit selbst ändern zu können. Das IuK-System muss den Benutzer in regelmäßigen Abständen (z.B. alle 90 Tage) zur Passwortänderung zwingen und definierte Qualitätsregeln für Länge, Aufbau und Struktur von Passworten durchsetzen.
  • Die Berechtigungen für jeden einzelnen Benutzer dürfen nur nach dem Erforderlichkeitsprinzip zugeteilt werden, d.h. jeder Benutzer darf keinen Zugriff auf mehr Daten erhalten als zu seiner Aufgabenerfüllung erforderlich ist - aber auch nicht weniger. Bei IuK-Verfahren mit größerem Benutzerkreis ist die Verwendung eines Rollenkonzeptes mit modular aufgebauten Einzelberechtigungen hilfreich und empfehlenswert.
  • Die gesamte Benutzerverwaltung mit Berechtigungsverwaltung muss revisionsfähig erfolgen, d.h. es muss nachträglich nachweisbar sein, wer zu welcher Zeit welche Befugnisse, Zugriffsberechtigungen und -möglichkeiten im IuK-System hatte.

Mit der zunehmenden Verbreitung von IuK-Technik zur Aufgabenerfüllung scheint gelegentlich die Aufmerksamkeit beim Umgang mit personenbezogenen Daten auf dem Medium Papier abzunehmen. Mängel wie das Fehlen oder auch nur die mangelnde Nutzung abschließbarer Behältnisse und Aktenschränke zur zugriffssicheren Aufbewahrung personenbezogener Unterlagen sowie eine nicht datenschutzgerechte Entsorgung von Papierunterlagen sollten eigentlich der Vergangenheit angehören. Leider scheint dem aber nicht so zu sein. Ich fordere daher alle öffentlichen Stellen auf, über der Einführung und datenschutzgerechten Nutzung der IuK-Technik nicht die "konventionelle" Datenverarbeitung zu vergessen - auch hier muss nach wie vor sauber gearbeitet werden und dazu gehört die Einhaltung des Datenschutzes.

3.20. Rechtsvorschriften zum Datenschutz auf meiner Homepage

Kurz erwähnen möchte ich noch folgenden Service meiner Geschäftsstelle: Viele Bürgerinnen und Bürger, aber auch Beschäftigte im Öffentlichen Dienst haben mitunter Schwierigkeiten, aktuell gültige und für ihre Fragestellung einschlägige Rechtsvorschriften zum Datenschutz zu finden. Auch aus diesem Grunde biete ich in Zusammenarbeit mit der Juris GmbH seit Juni 2005 auf meiner Homepage über vierzig einschlägige Vorschriften und Normen - gruppiert nach Themenbereichen - an. Diese Rechtsvorschriften werden im täglichen Turnus aktuell gehalten, so dass neueste Gesetzes- und Vorschriftenänderungen zeitnah auch der interessierten Öffentlichkeit und öffentlich Bediensteten zur Verfügung stehen. Die Nutzung dieses Services ist für den Abrufenden selbstverständlich kostenlos.