Datenschutz, Informationsrecht und Rechtspolitik: Gesammelte Aufsätze [1 ed.] 9783428517596, 9783428117598

Die Informations- und Kommunikationstechnik hat unser Leben in den letzten Jahrzehnten verändert und wird es weiter verä

119 65 2MB

German Pages 378 Year 2005

Report DMCA / Copyright

DOWNLOAD PDF FILE

Recommend Papers

Datenschutz, Informationsrecht und Rechtspolitik: Gesammelte Aufsätze [1 ed.]
 9783428517596, 9783428117598

  • 0 0 0
  • Like this paper and download? You can publish your own PDF file online for free in a few minutes! Sign Up
File loading please wait...
Citation preview

Beiträge zum Informationsrecht Band 16

Datenschutz, Informationsrecht und Rechtspolitik Gesammelte Aufsätze

Von Hans Peter Bull

asdfghjk Duncker & Humblot · Berlin

HANS PETER BULL

Datenschutz, Informationsrecht und Rechtspolitik

Beiträge zum Informationsrecht Herausgegeben von Prof. Dr. Hansjürgen Garstka, Prof. Dr. Michael Kloepfer, Prof. Dr. Friedrich Schoch

Band 16

Datenschutz, Informationsrecht und Rechtspolitik Gesammelte Aufsätze

Von Hans Peter Bull

asdfghjk Duncker & Humblot · Berlin

Bibliografische Information Der Deutschen Bibliothek Die Deutsche Bibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über abrufbar.

Alle Rechte, auch die des auszugsweisen Nachdrucks, der fotomechanischen Wiedergabe und der Übersetzung, für sämtliche Beiträge vorbehalten # 2005 Duncker & Humblot GmbH, Berlin Fremddatenübernahme und Druck: Berliner Buchdruckerei Union GmH, Berlin Printed in Germany ISSN 1619-3547 ISBN 3-428-11759-X Gedruckt auf alterungsbeständigem (säurefreiem) Papier ∞ entsprechend ISO 9706 *

Internet: http://www.duncker-humblot.de

Inhalt Vorwort und Einleitung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

7

I. Informationstechnik und Informationsrecht 1. Die Grundprobleme des Informationsrechts (1985) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

17

2. Was ist Informationsrecht? (1986) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

38

3. Thesen zu den sozialen und rechtlichen Risiken der Informationstechnik (1986) . . . .

51

4. Gesellschaftliche Ordnung durch Computerisierung? Zu einigen Erscheinungen der Technologie-Diskussion (1986) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

56

5. Telekommunikative Traum-Demokratie? Auswirkungen der Informationstechnik auf die verfassungsmäßige Ordnung (1989) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

63

6. Das Recht auf Information (1998) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

73

7. Informationsfreiheitsgesetze – wozu und wie? (2002) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

86

II. Dogmatische Grundfragen des Datenschutzrechts 8. Datenschutz als Informationsrecht und Gefahrenabwehr (1979) . . . . . . . . . . . . . . . . . . . . 115 9. Datenschutz contra Amtshilfe. Von der „Einheit der Staatsgewalt“ zur „informationellen Gewaltenteilung“ (1979) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129 10. Verfassungsrechtlicher Datenschutz (1981) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145

III. Datenschutz und Sicherheitspolitik 11. Fahndung und Datenschutz (1980) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165 12. Rechtsprobleme der polizeilichen Informationssammlung und -verarbeitung (1982) 175 13. Datenschutz und Ämter für Verfassungsschutz (1981) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214

6

Inhalt

14. Eine Fallstudie zur Gesetzgebung: Zur politischen, juristischen und journalistischen Polizeirechts-Diskussion am Beispiel des schleswig-holsteinischen Landesverwaltungsgesetzes (1993) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236 15. Europol, der Datenschutz und die Informationskultur (1998) . . . . . . . . . . . . . . . . . . . . . . . 266 16. Freiheit und Sicherheit angesichts terroristischer Bedrohung. Bemerkungen zur rechtspolitischen Diskussion (2003) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 280 17. Polizeiliche und nachrichtendienstliche Befugnisse zur Verdachtsgewinnung (2004) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 296

IV. Bilanz und Ausblick 18. Erfahrungen mit dem Datenschutz aus unterschiedlichen Perspektiven (1999) . . . . . . 321 19. Mehr Datenschutz durch weniger Verrechtlichung – Zur Überarbeitung von Form und Inhalt der Datenschutzvorschriften (1998) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 327 20. Neue Konzepte, neue Instrumente? Zur Datenschutz-Diskussion des Bremer Juristentages (1998) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 335 21. Aus aktuellem Anlaß: Bemerkungen über Stil und Technik der Datenschutzgesetzgebung (1999) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 347 22. „Reasonable Expectations of Privacy“ (2004) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 362 Anhang: Veröffentlichungen des Autors zur Informations- und Kommunikationstechnik, zum Datenschutz und zum Informationsrecht (Auswahl) . . . . . . . . . . . . . . 373

Vorwort und Einleitung I. Die Technik hat unser Leben verändert und wird es weiter verändern. Wir gehen mit diesen Veränderungen unterschiedlich um; optimistische Bewertungen konkurrieren mit pessimistischen – und beide Seiten neigen zu Übertreibungen. Auch speziell zur Informations- und Kommunikationstechnik, die eine Schlüsselrolle für die wirtschaftliche Entwicklung und inzwischen auch für das alltägliche Lebensgefühl spielt, schwanken die Meinungen über Chancen und Risiken zwischen Euphorie angesichts der enormen Möglichkeiten und Katastrophenfurcht wegen der Gefahr vollständiger Kontrolle aller unserer Verhaltensweisen. Seit es die neuen Techniken gibt, versuchen Staat und Gesellschaft sie mit den Mitteln des Rechts einzufangen und einzuhegen, also so zu gestalten, dass ihre Anwendung mit den individuellen und kollektiven Werten und Interessen vereinbar bleibt, ohne dass ihr Nutzen verfehlt wird. Als Bundesbeauftragter für den Datenschutz habe ich diese Bemühungen in den Jahren 1978 bis 1983 intensiv begleitet und die Umsetzung des neuen Rechts als Anwalt der „informationellen Selbstbestimmung“ der Individuen gefördert. Vor, während und nach dieser Amtsperiode habe ich Fragen des Datenschutz- und Informationsrechts in zahlreichen Veröffentlichungen, Vorträgen und Diskussionen behandelt – immer mit dem Ziel, die beteiligten Interessen möglichst genau zu analysieren, zu einer konstruktiven, unaufgeregten Debatte beizutragen und zu ausbalancierten Lösungen zu gelangen. Später hatte ich als Mitglied einer Landesregierung die Chance, auch aktiv an der Gesetzgebung zum allgemeinen Datenschutz und zu spezifischen Bereichen der Informationsverarbeitung in der öffentlichen Verwaltung und in der Wirtschaft beizutragen. In dem Amt des Innenministers des Landes Schleswig-Holstein (1988 bis 1995) wurde mir freilich – wie nicht anders zu erwarten – vielfach eine datenschutzkritische Sichtweise vorgetragen, und ich musste mich in manchen Fragen davon überzeugen lassen, dass das Interesse der Allgemeinheit, vertreten durch Behörden dieser und jener Art, mit größerem Gewicht in die Abwägung mit dem Individualrecht auf Privatheit und Anonymität eingehen muss, als es seinerzeit dem Datenschutzbeauftragten richtig erschienen war. Es blieb und bleibt die immer neu bestätigte Einsicht, dass weder Sorglosigkeit noch Alarmismus angebracht sind, dass vielmehr durchdachte Rechtsnormen und ihre sinngemäße Anwendung zu sozial verträglichen Ergebnissen führen. Gleich nach dem Ende des Amtes als Bundesbeauftragter habe ich meine damaligen Erfahrungen in dem Buch „Datenschutz oder Die Angst vor dem Computer“

8

Vorwort und Einleitung

zusammengefasst (München 1984). Es ist im Buchhandel vergriffen, aber in Bibliotheken verfügbar und dürfte noch von Interesse sein für diejenigen, die sich über Grundprobleme und Geschichte des Datenschutzes sowie den damaligen Stand der Datenverarbeitung informieren wollen. Die Erfahrungen des Innenministers sind exemplarisch in die Fallanalyse zur Polizeigesetzgebung eingegangen, die hier als Nr. 14 wieder abgedruckt wird. II. Datenschutz wird in der Bundesrepublik seit über dreißig Jahren praktiziert, aber viele der in den Anfangszeiten diskutierten Probleme sind nach wie vor aktuell, einige nach wie vor ungelöst. Die vorliegende Sammlung von Aufsätzen dokumentiert einige dieser Diskussionen anhand von Beiträgen aus meiner Feder. Sie ist nicht streng zeitlich, sondern nach Sachkomplexen geordnet, führt aber von frühen, eher grundsätzlich ansetzenden Äußerungen hin zu Stellungnahmen aus den letzten Jahren, die sich mit spezielleren Themen befassen und wohl in mancher Hinsicht von den älteren Positionen abweichen – nicht weil ich den Prinzipien untreu geworden wäre, sondern weil ich ihre Realisierbarkeit skeptischer beurteile. 1. Am Anfang stehen die Beiträge zu den Risiken der Informationstechnik und den Grundfragen des neuen Rechtsgebiets „Informationsrecht“ (oder auch: Recht der Informationsbeziehungen) (I. Teil). In diesen Aufsätzen habe ich eine Strukturierung des Problemfeldes versucht, die einen Weg zu den erforderlichen Lösungen weisen sollte. Die Grundmotive und grundlegenden Begriffe sind in der Antrittsvorlesung behandelt, die ich im Oktober 1984 als Cobbenhagen-Professor für Recht der Informationsbeziehungen und vergleichendes Verwaltungsrecht an der Katholischen Hochschule Tilburg (heute: Universität Tilburg) gehalten habe (hier Nr. 1). Die darin enthaltenen Gedanken können auch heute noch als Leitmotive und Argumentationsansätze für das Nachdenken über Computer und Recht dienen. In späteren Arbeiten habe ich sie expliziert, konkretisiert und weitergeführt. Speziell die Frage, was auf diesem Hintergrund „Informationsrecht“ bedeutet, ist in einem Artikel in der damaligen Fachzeitschrift „Informatik und Recht“ besprochen (hier Nr. 2). Die zentralen technikpolitischen Überlegungen habe ich in den „Thesen zu den sozialen und rechtlichen Risiken der Informationstechnik“ zugespitzt, die hier als Nr. 3 abgedruckt sind. Zur „Technikpolitik“ gehört auch die Auseinandersetzung mit Vorstellungen darüber, ob der Computer etwa eine neue Ordnung der Gesellschaft begründe, wie es in unklaren Äußerungen aus gesellschaftstheoretischer Perspektive behauptet wurde. Am Beispiel einer Schrift von Johannes Schnepel habe ich versucht, die Mängel dieser Betrachtungsweise aufzuzeigen. Der Besprechungsaufsatz wird hier in stark gekürzter Form erneut veröffentlicht, weil die Wiederholung solcher Behauptungen nicht ganz unwahrscheinlich ist (Nr. 4).

Vorwort und Einleitung

9

In die entgegengesetzte Richtung, nämlich gegen eine Verklärung des Computers als Retter der Demokratie, wendet sich der Aufsatz „Telekommunikative Traum-Demokratie?“ in der Zeitschrift „Universitas“ 1989 (Nr. 5). Andere Beiträge zu diesem Themenkreis konnten hier nicht wiederholt werden. Ich weise auf solche nicht erneut abgedruckten Artikel jeweils besonders hin. Datenschutz hat nicht die intransparente Gesellschaft zum Ziel, in der möglichst viele Informationen geheim gehalten werden und die Informiertheit der Bürger verhindert wird. Deshalb darf in einer Sammlung einschlägiger Aufsätze das „Recht auf Information“ nicht unerwähnt bleiben. In dem als Nr. 6 abgedruckten Vortrag steht das Recht auf freie Benutzung der öffentlichen Archive im Vordergrund. Der Aufsatz aus der Zeitschrift für Gesetzgebung (Nr. 7) fasst die Argumente pro und contra Informationsfreiheitsgesetze zusammen und wirbt dafür, dass die Bundesrepublik sich hier endlich der internationalen Entwicklung anschließt. 2. Im II. Teil dieses Bandes sind Grundaussagen zum Datenschutz abgedruckt, also zu jenem Teilgebiet des Rechts der Informationsbeziehungen, das später die größte Aufmerksamkeit auf sich gezogen hat. Nicht wieder abgedruckt ist mein erster Aufsatz dazu, erschienen in der Zeitschrift für Rechtspolitik 1975; er enthielt eine grundsätzliche Kritik an dem damals im Gesetzgebungsverfahren befindlichen Entwurf des Bundesdatenschutzgesetzes und hat nur noch historischen Wert. Das Schicksal wollte es, dass ich drei Jahre nach seinem Erscheinen selbst eine der darin erwähnten Kontrollinstanzen, die Behörde des Bundesbeauftragten für den Datenschutz, aufbauen und darangehen konnte, die Ansätze des Datenschutzrechts zu einem höheren Grad an Konkretheit hin weiterzuentwickeln. Die rechtsdogmatischen Aussagen in den Aufsätzen über „Datenschutz als Informationsfreiheit und Gefahrenabwehr“ in der Neuen Juristischen Wochenschrift (Nr. 8) und über „Datenschutz contra Amtshilfe“ in „Die Öffentliche Verwaltung“ (Nr. 9) beruhen auch auf ersten praktischen Erfahrungen im Umgang mit dem Datenschutzrecht. Die verfassungsrechtlichen Ausführungen in dem Beitrag zur Gedächtnisschrift für Christoph Sasse (Nr. 10) werden hier wieder abgedruckt, weil sie noch vor dem Volkszählungs-Urteil des Bundesverfassungsgerichts formuliert wurden und in einigen Punkten eine vorweggenommene Kritik dieses Urteils darstellen, das trotz allgemeiner (manchmal fast euphorischer) Zustimmung in bestimmten Kernsätzen nicht unproblematisch ist. 3. Der III. Teil „Datenschutz und Sicherheitspolitik“ (Nr. 11 – 17) dokumentiert wichtige Stationen der bereichsspezifischen datenschutzrechtlichen Diskussion und darüber hinaus der politischen Debatte um die angemessene Methode des Schutzes der öffentlichen („inneren“) Sicherheit. Es ist kein Zufall, dass dieser Abschnitt den größten Umfang hat. Die Informationssammlung und -verarbeitung der Sicherheitsbehörden, also von Polizei und Nachrichtendiensten, stand notwendigerweise im Zentrum des Interesses von Bürgerrechtlern, Medien und vieler einzelner Bürgerinnen und Bürger, und für die Datenschützer kam es hier zum „Schwur“: Nirgends sonst in dem riesigen Anwendungsfeld der Informations- und

10

Vorwort und Einleitung

Kommunikationstechnik gerät das Individualinteresse an Privatheit und Unbehelligtsein so stark in Bedrängnis wie dort, wo der Staat durch hoheitlich handelnde Stellen sich für die Einzelnen interessiert, vor allem wenn er dies im Geheimen tut. In der Öffentlichkeit wie in der Fachliteratur wird demgegenüber oft herausgestellt, dass die Unternehmen der Wirtschaft personenbezogene Daten in ebenso großer Intensität und Qualität sammeln und daher für das Datenschutzinteresse der Individuen mindestens gleich gefährlich seien. Daran ist richtig, dass auch Subjekte der Wirtschaft mit den Mitteln der Technik Macht über Menschen aufbauen oder verstärken können und es daher der rechtlichen Eingrenzung auch insofern bedarf. Die Wirtschaft ist aber mit der Gegenmacht derer konfrontiert, auf die sie als Nachfrager und Verbraucher angewiesen ist. Der Markt regelt zwar nicht alles, aber vieles; erst in zweiter Linie bedarf es der Rechtsnormen und der Gerichte. Dem Staat jedoch steht keine entsprechende Gegenmacht gegenüber; wer sich ihm widersetzen will, muss sich wiederum auf staatliche Rechtsnormen stützen und zu ihrer Durchsetzung die Gerichte anrufen. Einen Sonderfall bilden die privatwirtschaftlichen Medien, die in ihren Archiven große Mengen personenbezogener Daten über zahllose Personen speichern und dies unter dem Schutz des sog. Medienprivilegs auch ohne jede Form von Fremdkontrolle tun dürfen. Dieses Spezialthema kann hier nicht aufgegriffen werden. Über das Medienprivileg des früheren BDSG habe ich 1979 geschrieben1; inwieweit dieses Medienprivileg eine „offene Flanke des Datenschutzes“ darstellt, habe ich ebenfalls 1979 untersucht2. Ein kritischer Kommentar zu den unqualifizierten Angriffen einiger Pressevertreter gegen die im Herbst 1999 geplante behutsame Ausweitung der Datenschutzkontrolle auf Zeitungsverlage ist seinerzeit nicht gedruckt worden und passt auch nicht in diesen Sammelband3. Die im III. Teil wieder veröffentlichten Artikel befassen sich mit Streitfragen, die in der Praxis der Datenschutzaufsichtsbehörden aufgetreten sind. So bildete der Vortrag über „Fahndung und Datenschutz“, den ich im November 1979 auf einer Arbeitstagung des Bundeskriminalamts gehalten habe (Nr. 11), ein Element der zeitweise heftigen Auseinandersetzungen zwischen dem Präsidenten dieses Amtes, Horst Herold, und dem Bundesdatenschutzbeauftragten. Herold hat seinerseits (in: Recht und Politik 1980, S. 79 ff.) eine engagierte Position zum Datenschutz dargelegt4; die gleichwohl entstandene Kontroverse hatte auch politische Gründe, die z. T. aus der besonders angespannten Situation jener Jahre erklärbar 1 Das Medienprivileg. Kriterien der Abgrenzung und inhaltlichen Bestimmung, in: Film und Recht 1979, S. 118 – 122 (zusammen mit Gerhard Zimmermann). 2 Medienprivileg – offene Flanke des Datenschutzes? Zum Verhältnis von BDSG und allgemeinem Persönlichkeitsschutz, in: Film und Recht 1979, S. 395 – 402. 3 S. aber: Politik und Politiker als Objekte der Publizistik, in: Wolfgang R. Langenbucher (Hrsg.), Die Kommunikationsfreiheit der Gesellschaft, „Publizistik“ Sonderheft 4 / 2003, S. 241 ff. (244). 4 Polizeiliche Datenverarbeitung und Menschenrechte, in: Recht und Politik 1980, S. 79 – 86.

Vorwort und Einleitung

11

sind5, und ist später beigelegt worden (vgl. hier S. 302 Fußnote 40). In der Abhandlung „Rechtsprobleme der polizeilichen Informationssammlung und -verarbeitung“ (Nr. 12) habe ich die wesentlichen Aussagen zusammengefasst, die in der Dienststelle des Bundesbeauftragten für den Datenschutz – insbesondere geprägt durch den viel zu früh verstorbenen Reinhard Riegel 6 – erarbeitet worden waren. Die Ämter für Verfassungsschutz taten sich besonders schwer, die neuen Anforderungen zu akzeptieren, die das Datenschutzrecht und die Datenschutzbeauftragten an sie stellten; mit diesen befasst sich der hier nachgedruckte Beitrag aus der vom Bundesministerium des Innern herausgegebenen Schrift „Verfassungsschutz und Rechtsstaat“ von 1981 (Nr. 13). In dem Beitrag zur Festschrift für Peter Selmer aus dem Jahre 2004 (Nr. 17) habe ich einzelne Aspekte des Verfassungsschutzrechts wieder aufgenommen. In dem gleichen III. Teil dieses Buches steht auch der Erfahrungsbericht dessen, der einige Jahre nach seiner Zeit als Datenschutzbeauftragter die Aufgabe hatte, ein Polizeigesetz zu formulieren, das sowohl dem Anspruch der Liberalität genügen wie auch der Polizei die unverzichtbaren Handlungsermächtigungen in normenklarer Weise einräumen sollte (Nr. 14). Einige Bürgerrechtler haben diesen Gesetzentwurf in ihrem zum Habitus gewordenen Misstrauen gegen sämtliche staatlichen Stellen in einer Weise perhorresziert, die im Rückblick geradezu absurd erscheint – aber auch dies ist eine immer wieder aufscheinende Farbe in dem bunten Bild der Datenschutzdiskussionen. Meine Fallstudie zur Gesetzgebung befasst sich auch mit den über die Datenschutzthematik hinausgehenden Aspekten der Polizeipolitik (S. 243 ff.). Weitere Themen des III. Teils bilden das Europäische Polizeiamt Europol (Nr. 15), die Rasterfahndung und die verdachtslosen Kontrollen (Nr. 16 und 17). Nicht neu abgedruckt ist der kritische Bericht über die in der zweiten Hälfte der achtziger Jahre geplanten „Sicherheitsgesetze“ 7. Diese Ausführungen sind durch den Lauf der Gesetzgebung überholt; wer sie gleichwohl nachlesen will, findet den Band in öffentlichen Bibliotheken. Betrachtet man die heutige Rechtslage vor dem Hintergrund der hier abgedruckten Texte, so wird erkennbar, welch große Fortschritte an gesetzlicher Ausgestaltung, Konkretisierung und Verfeinerung des Datenschutzes – also nicht nur quantitativer Ausdehnung des Normenbestandes – gerade für die Sicherheitsbehörden erreicht worden sind, aber auch welche Defizite noch bestehen und wo die Entwicklung in die falsche Richtung gegangen ist. Es wäre reizvoll, diesen Vergleich im Einzelnen auszuführen, aber Menge und Vielschichtigkeit der neuen gesetz5 Dazu Dieter Schenk, Der Chef. Horst Herold und das BKA, Hamburg 1998, S. 329 ff., 387 ff. 6 Vgl. meine Nachrufe in NJW 2000, S. 714 und in: Die Polizei 2000, S. 62. 7 Die „Sicherheitsgesetze“ im Kontext von Polizei- und Sicherheitspolitik, in: H. P. Bull (Hrsg.), Sicherheit durch Gesetze? Baden-Baden 1987, S. 15 – 43.

12

Vorwort und Einleitung

lichen Vorschriften machen dies schwer; dergleichen ist wohl nur noch in Teamarbeit zu leisten. Ich möchte statt dessen wieder auf die grundsätzlichen Fragen hinweisen und die übergreifenden, insbesondere verfassungsrechtlichen Überlegungen in Erinnerung rufen, die zur Schaffung von Datenschutzrecht geführt haben. Zwar sind viele Paragraphen geändert worden, aber die Praxis hat sich nicht überall geändert. Die Probleme und die Diskussionstopoi sind im Kern dieselben wie in den Frühzeiten der Datenschutzpraxis. 4. Als „Bilanz und Ausblick“ (Teil IV.) habe ich einige kleinere Aufsätze aus den letzten Jahren zusammengestellt, in denen verschiedene Perspektiven in Beziehung zueinander gesetzt sind. Ein persönliches Fazit enthält vor allem der Vortrag „Erfahrungen . . .“ (Nr. 18). Zu der Diskussion um die Reform des Datenschutzrechts, die bereits vor Inkrafttreten des ersten BDSG begann, habe ich mich vielfach geäußert; hier sind nur die neueren Stellungnahmen wieder abgedruckt (Nr. 19 – 21). Die Debatte darüber, welche Erwartungen an den Datenschutz „reasonable“ sind (Nr. 22) – eine Formel, die aus der US-amerikanischen Judikatur übernommen wurde – , wird weitergehen; der kleine Beitrag zu der Abschiedsgabe für meinen Freund und Kollegen Helmut Bäumler ist keineswegs als Schlusswort gedacht. III. Mir ist bewusst, dass der Band eine Reihe wichtiger Aspekte nicht berücksichtigt. So fehlen Äußerungen zur Rechtsstellung der Datenschutzbeauftragten 8 (obwohl von großen Erfolgen zu berichten wäre!). Es fehlen verschiedene Beiträge zur Reform des BDSG9 und zum bereichsspezifischen Datenschutz10. Nicht dokumentiert ist auch die Diskussion über die Volkszählung 1983; dies würde den Umfang des Bandes unangemessen ausweiten. Ich habe mich als Bundesbeauftragter seinerzeit von den geradezu hysterischen Äußerungen aus der Boykottbewegung gegen die geplante Volkszählung distanziert (zumal der Protest im Grunde gegen jede Volkszählung gerichtet war); heute dürfte es kaum noch 8 Der Daten-Ombudsman, in: Udo Kempf / Herbert Uppendahl (Hrsg.), Ein deutscher Ombudsman, Opladen 1986, S. 63 – 75; ferner: Öffentlichkeitsarbeit unter gerichtlicher Kontrolle – wie unabhängig sind die Datenschutzbeauftragten? In: Hans-Wolfgang Arndt / FranzLudwig Knemeyer / Dieter Kugelmann / Werner Meng / Michael Schweitzer (Hrsg.), Völkerrecht und deutsches Recht, Festschrift für Walter Rudolf, München 2001, S. 421 – 430. 9 Vgl. insbesondere: Ziele und Mittel des Datenschutzes, Forderungen zur Novellierung des Bundesdatenschutzgesetzes, Königstein / Ts. 1981; sowie: Vom Datenschutz zum Informationsrecht – Hoffnungen und Enttäuschungen, in: Harald Hohmann (Hrsg.), Freiheitssicherung durch Datenschutz, Frankfurt am Main 1987, S. 173 – 204. 10 Z. B.: Wissenschaftliche Forschung und Datenschutz (zusammen mit Ulrich Dammann), in: Die Öffentliche Verwaltung 1982, S. 213 – 223; Rechtliche Grundlagen der Offenbarung von Patientendaten durch Kassenärzte, in: Zentralinstitut für die kassenärztliche Versorgung in der Bundesrepublik Deutschland (Hrsg.), Transparenzprojekte in der GKV, Köln 1984, S. 97 – 135.

Vorwort und Einleitung

13

bestritten werden, dass eine solche statistische „Durchleuchtung“ der Bevölkerung vollkommen ungeeignet ist, eine umfassende Überwachung und Unterdrückung der Individuen zu ermöglichen. Wer die damals benutzten Argumente nachlesen und die emotionale Situation zu Anfang des Jahres 1983 nachempfinden möchte, greife zu dem rororo-Band „Die Volkszählung“11, und lese dort insbesondere das Streitgespräch zwischen Günter Grass und mir12. Im Titel des Buches steht auch der Begriff „Rechtspolitik“. Ihr ist kein besonderer Abschnitt gewidmet; sie durchzieht vielmehr das ganze Buch. Es geht mir um den Nachweis, dass Recht auf neue Entwicklungen angemessen reagieren kann, wenn die Politik mitwirkt. „Rechtspolitik“ ist Gestaltung von Recht; sie beginnt bei der geistigen Vorwegnahme von Zielen und endet noch lange nicht bei der Evaluation der geschaffenen Gesetze, sondern muss immer neu ansetzen. Dabei kann es aber nicht ständig um die Erarbeitung neuer Grundsätze gehen; gefordert sind meist nur neue Ausformungen der Prinzipien, die unserem gesamten Recht zugrunde liegen. Auch wenn Kritik an einzelnen Ausformungen möglich und hier in mancherlei Hinsicht nachzulesen ist –, insgesamt kann sich das Recht der Informationsbeziehungen, so wie es in der Bundesrepublik entwickelt wurde, international sehen lassen. IV. Die hier wieder abgedruckten Texte aus drei Jahrzehnten sind inhaltlich unverändert geblieben. Bei der redaktionellen Bearbeitung sind die Gliederungen formal vereinheitlicht worden; Druckfehler wurden beseitigt und Querverweise hinzugefügt. Die in den Fußnoten angegebenen Belege sind nicht ergänzt worden; das hätte die Texte verfälscht. Ich habe jedoch einige Hinweise auf weitere (eigene und fremde) Veröffentlichungen nachgetragen, die sich mit den behandelten Themen befassen. Den Beitrag Nr. 4 habe ich, wie erwähnt, gekürzt. Vielleicht wird mir der eine oder andere vorhalten, dass ich von früheren Meinungen abgewichen sei – vielleicht waren es aber nur überzogene Formulierungen. Von den grundlegenden Prinzipien habe ich mich jedenfalls nicht entfernt, auch wenn sich meine Einschätzung mancher Phänomene im Laufe der Zeit geändert hat. Den beteiligten Verlagen danke ich für die Erlaubnis zum Wiederabdruck. Besonderer Dank gebührt dem Inhaber des Verlages Duncker & Humblot, Herrn Prof. Dr. jur. h.c. Norbert Simon, für die Anregung zu dieser Sammlung und für die sorgfältige Betreuung des Buches. Die Zusammenarbeit mit ihm war ganz besonders erfreulich. Hamburg, im Januar 2005

11 12

Hrsg. von Jürgen Taeger, Reinbek 1983. S. 42 – 58.

Hans Peter Bull

I. Informationstechnik und Informationsrecht

1. Die Grundprobleme des Informationsrechts ,Wissen ist Macht‘ – diese Erkenntnis, die schon im 16. Jahrhundert, nämlich von Francis Bacon1, formuliert worden ist, war das Motto für die Bildungsanstrengungen der Arbeiter in der zweiten Hälfte des 19. Jahrhunderts. In der wissenschaftlichen Aufarbeitung von Geschichte und Gegenwart sahen Arbeiterführer wie Ferdinand Lassalle eine wesentliche Voraussetzung dafür, die geistige Kraft der Arbeiterschaft zu stärken und ihr damit schließlich auch mehr politische Macht zu verschaffen. Aber selbstverständlich war und ist die Chance, durch Wissen zu Macht zu gelangen, nicht auf die Arbeiterschaft beschränkt, sondern bestand und besteht auch für ganz andere gesellschaftliche Schichten und Klassen. Um die besondere Eignung bestimmter Arten von Kenntnissen und Einsichten für Machtgewinnung oder Machterhalt zu charakterisieren, spricht man von ,Herrschaftswissen‘.2 Eine Übersetzung der alten Maxime in den aktuellen politischen Jargon lautet: ,Information ist Ressource‘.3 Aber diese Übersetzung enthält noch eine neue Komponente. ,Information‘ ist nicht ,Wissen‘, ,Wissenschaft‘ oder gar ,Weisheit‘. Wer ,nur‘ Information begehrt, wirkt bescheidener, meint aber vielleicht doch ein Stück Herrschaftswissen. Man muß also fragen, wofür Information als Ressource dienen soll. Im Sprachgebrauch der Ökonomen sind Ressourcen die Faktoren der Produktion und Reproduktion. Die beiden Haupt-,Ressourcen‘ aller wirtschaftlichen Aktivitäten sind Kapital und Arbeit; aber Information kann sie zumindest teilweise ersetzen, indem sie den Kapital- und Arbeitseinsatz für die Beschaffung von Rohstoffen usw. verringert.4 1 (1561 – 1626), in: Essayes, 11. Artikel De haeresibus, 1. Ausgabe lat. 1597 (Meditationes sacrae). 2. Ausgabe engl. 1598 (,For knowledge itself is power‘). Zitiert nach Büchmann, Geflügelte Worte, 31. Aufl. Berlin 1964, S. 418. 2 ,Bezeichnung für Wissensbestände in einer Gruppe, Organisation oder Gesellschaft, die allein den Herrschenden zugänglich sind und die ihnen zur Beherrschung der anderen dienen‘ – so Fuchs / Klima u. a., Lexikon zur Soziologie, 2. A. Opladen 1978. Zum geistigen Hintergrund vgl. insbes. Habermas, Technik und Wissenschaft als ,Ideologie‘, 2. A. Frankfurt am Main 1969, S. 48 ff., 120 ff., 146 ff. 3 Vgl. dazu Hans Brinckmann, Informationsverwaltung als Ressourcenverwaltung – Ein Diskussionsbeitrag –, in: Steinmüller (Hrsg.), Informationsrecht und Informationspolitik, München / Wien 1976, S. 136 ff. 4 Statt ,Informationen‘ könnte man ,Nachrichten‘ sagen. Aber dieser Begriff ist einerseits in spezifischer Weise verengt (,Nachrichtendienste‘, ,Nachrichtenagenturen‘), andererseits auf eine von der Technik bestimmte Bedeutungsebene versetzt worden (,Nachrichtentechnik‘ entspricht ,Datentechnik‘ oder ,Datenübermittlungstechnik‘).

2 Bull

18

I. Informationstechnik und Informationsrecht

Es ist kein Zufall, daß wir heute so blasse, inhaltsarme, aber vielseitig verwendbare Begriffe wie ,Information‘ und ,Ressource‘ den ausdrucksstarken Wörtern wie ,Wissen‘ und ,Macht‘ vorziehen. Vielseitigkeit ist höchst populär. Sie hat ihren wirtschaftlichen Nutzen – gleiche Prinzipien, gleiche Konstruktionen, gleiche Produkte für u. U. ganz verschiedenartige Zwecke sind billiger als Sonderanfertigungen. Die Wissenschaft setzt ihren Ehrgeiz darein, immer abstraktere Theorien zu entwickeln, die nicht auf bestimmte, eingegrenzte Gegenstände beschränkt sind, und dies gilt nicht nur für ohnehin formale Disziplinen wie Mathematik oder theoretische Physik, sondern sogar für Teile der Sozialwissenschaften, man denke an die Systemtheorie. Der Computer ist das typische Produkt dieser Entwicklung und ein Sinnbild für Generalisierung und Abstraktion: er ist ebenso geeignet, die Lagerhaltung für Maschinenbauteile zu führen wie die Mitglieder einer Kirchengemeinde zu verwalten; er errechnet die Temperaturen auf fernen Sternen und wirkt bei der Analyse literarischer Texte mit. Die im Computer verarbeiteten Informationen werden denn auch noch abstrakter bezeichnet; dadurch, daß sie auf einem Träger ,erfaßt‘ und ,gespeichert‘ werden, verwandeln sich Informationen in ,Daten‘.5 ,Daten‘ sind nicht Ressourcen und erst recht nicht ,Macht‘, sie sind ,Zeichen‘, Elemente eines Verarbeitungssystems, und wenn sie nicht in einem solchen System gelesen, verwendet, ausgewertet und schließlich wieder in Informationen zurückverwandelt werden, sind sie wertlos. Informationen können Machtwert oder Geldwert haben; Daten sind, strenggenommen, soviel wert wie das Material, auf dem sie festgehalten sind. Merkwürdigerweise haben der deutsche Gesetzgeber und – ihm folgend – die Gesetzgeber vieler anderer Staaten und die Autoren internationaler Übereinkommen den inhaltsleeren, von der Technik her geprägten Begriff der ,Daten‘ zugrundegelegt, als sie daran gingen, bestimmte soziale Risiken der Informationsverarbeitung mit Mitteln des Rechts abzuwehren.6 Das Wort ,Datenschutz‘, erstmals im hessischen Datenschutzgesetz von 1970 benutzt,7 paßt eigentlich überhaupt nicht; denn geschützt werden primär nicht die Daten in dem hier entwickelten Sinne, sondern Interessen von Individuen in bezug auf Informationen. Aber das Rad läßt sich nicht zurückdrehen; inzwischen ist ,data protection‘ sogar 5 Nach der Definition in einer DIN-Norm sind Daten ,Zeichen oder kontinuierliche Funktionen, die zum Zwecke der Weitergabe Information aufgrund bekannter oder unterstellter Abmachungen darstellen‘. 6 Kritisch dazu auch Werckmeister, Informationsrecht – Grundlagen und Anwendung im Überblick, in: Datenverarbeitung im Recht 8 (1979) S. 97 ff., 104 f. Der Artikel von Werckmeister ist auch im übrigen besonders bemerkenswert, weil er entgegen einer Tendenz zur ,Techniklastigkeit‘ der informationsrechtlichen Diskussion entschieden und mit sorgfältiger Begründung dafür plädiert, Informationsrecht als ,Fortentwicklung von einem technokratischen Datenschutz zu den mit sozialem Inhalt erfüllten, genuin juristischen Regelungen . . . , die nicht mehr durch technische ersetzt werden‘, zu verstehen (S. 109). Diese Konzeption wird auch hier entwickelt. 7 Vgl. dazu mein Buch: Datenschutz oder Die Angst vor dem Computer, München 1984, S. 84 f.

1. Die Grundprobleme des Informationsrechts

19

in den englischsprechenden Ländern statt des ursprünglich benutzten Wortes ,privacy‘ zunehmend in Gebrauch gekommen. Zu manchen Mißverständnissen und Kontroversen um den Datenschutz hat wahrscheinlich diese ungenaue Begrifflichkeit beigetragen. Für den Versuch, Grundlinien eines umfassender verstandenen Rechts der Informationsbeziehungen darzustellen, ist der Begriff ,Datenschutz‘ jedenfalls kein geeigneter Ausgangspunkt. Auszugehen ist vielmehr von den feststellbaren tatsächlichen Funktionen von Informationen und den typischen Konflikten um Informationserhebung, -sammlung, -auswertung und -verbreitung. Das Datenschutzrecht betrifft einen (nicht unerheblichen) Teil dieser Konflikte, aber eben nicht alle, und es berücksichtigt keineswegs alle Interessengegensätze, die faktisch vorkommen, sondern klammert wichtige Aspekte bewußt aus (was auch zweckmäßig ist, weil diese Rechtsmaterie sonst überlastet würde).8 Um sogleich einem möglichen Mißverständnis vorzubeugen: mir geht es nicht darum, neue gesetzliche Normen vorzuschlagen oder zu fordern für alle nur denkbaren Streitigkeiten, die in einem Zusammenhang mit Informationsvorgängen stehen. Selbstverständlich müssen und werden viele Streitfragen von den Behörden und Gerichten nach Regeln entschieden werden, die in keinem Gesetzbuch oder Spezialgesetz ausdrücklich formuliert sind, sondern aus allgemeinen Rechtsgrundsätzen oder Verfassungsrechtsnormen abgeleitet sind, und auch Gewohnheitsrecht, vor allem aber Richterrecht wird und soll eine erhebliche Rolle spielen.9 Die Rechtswissenschaft muß aber ihren Beitrag zu diesem Prozeß der Rechtsentwicklung leisten, indem sie einerseits derartige Ableitungen und Konkretisierungen vorbereitet, insbesondere den Sach- und Rechtsstoff ordnet, Problemstrukturen aufzeigt und Einzellösungen vorschlägt, andererseits deutlich macht, welche Entscheidungen der Gesetzgeber treffen sollte oder (nach der jeweiligen Verfassung) muß. Noch ein weiteres mögliches Mißverständnis sei sogleich angesprochen: Wenn ich über das ,Informationsrecht‘ (im objektiven Sinne) oder ,Recht der Informationsbeziehungen‘ als eine besondere Rechtsmaterie spreche, verfolge ich nicht den Ehrgeiz, eine ganz neue rechtswissenschaftliche Disziplin zu begründen, die etwa mit den großen Teilgebieten der Rechtswissenschaft vergleichbar wäre, oder die 8 Vgl. dazu Fiedler, Vom Datenschutz zum Informationsrecht, in: Datenschutz und Datensicherung 1981 S. 10 ff.; Stadler, Vom Datenschutz zur Informationspolitik, ebenda S. 5 ff.; Brinckmann, Vom Datenschutzrecht zum Recht des Verbraucher-, Arbeits- und Umweltschutzes, ebenda 1982 S. 157 ff.; kurze Problemübersicht in meiner Schrift: Ziele und Mittel des Datenschutzes, Königstein / Ts. 1981, S. 22 f. 9 Vgl. H. J. Wolff / O. Bachof, Verwaltungsrecht I, 9. Aufl. München 1976, § 25 I; H. J. Wolff, Rechtsgrundsätze und verfassunggestaltende Grundentscheidungen, in: Forschungen und Berichte aus dem öffentlichen Recht, Gedächtnisschrift für W. Jellinek, München 1955, S. 33 ff. Auf die Verdrängung des Gewohnheitsrechts und die Gefahren eines übertriebenen Präjudizienkults weist jetzt Großfeld hin (Computer und Recht, Juristenzeitung 1984, 696 ff.).

2*

20

I. Informationstechnik und Informationsrecht

überkommene Einteilung der Rechtswissenschaft beiseite zu schieben. Es kommt auch nicht darauf an, daß das Informationsrecht10 als eine in sich abgeschlossene Materie der Gesetzgebung oder der Rechtswissenschaft anerkannt wird. Die Zusammenfassung verschiedener, bisher getrennt behandelter Fragenkomplexe, die alle mit Information und Informationen (als solchen!) zu tun haben, dient vielmehr als heuristisches Prinzip und als Vehikel der Verbreitung neuer Einsichten in Gebiete, in denen davon bisher wenig Kenntnis genommen wurde. Zusammengehöriges soll aufgezeigt und dadurch dazu beigetragen werden, daß in gleichen Lagen gleiche Maßstäbe angewendet werden. Bisher bestehen viele verstreute Einzelregelungen, und um die Teilmaterie Datenschutz hat sich bereits eine – wenn auch zahlenmäßig noch kleine – wissenschaftliche ,Zunft‘ gebildet. Die Sorge, die Experten für die jeweiligen Teilgebiete könnten sich von dem größeren Strom der Rechtsentwicklung isolieren, ist vielleicht nicht ganz unbegründet. Der Rechtsstoff des Informationsrechts stammt aus verschiedenen Epochen und Teilgebieten der Rechtsentwicklung. So finden sich allgemeine Verschwiegenheitspflichten und spezielle Geheimhaltungsgebote, Auskunftsrechte und -pflichten in Gesetzen und Verordnungen sehr unterschiedlichen Alters, im Standesrecht bestimmter Berufe und in Verträgen. Das älteste ,Datenschutz‘-Gebot ist wohl der Hippokratische Eid der Ärzte; die am weitesten ausgefeilten Informationsrechtsgesetze sind die allgemeinen und speziellen Datenschutzgesetze einiger Länder und die Informationszugangsgesetze. Irgendwo in dem breiten Spektrum des Informationsrechts liegen Urheberrechts- und Patentgesetze, Regeln über die Mitbestimmung der Arbeitnehmer bei der Einführung von Bildschirmgeräten und internationale Vereinbarungen über den ,Free Flow of Data‘. Zivil- und strafrechtliche Fragen ebenso wie verfassungs- und verwaltungsrechtliche Überlegungen werden durch die Einführung neuer Medien der Information und Kommunikation und den Aufbau von Informationszentren aufgeworfen; weltweite Informationssysteme fordern sogar zu völkerrechtlichen Erörterungen heraus. *

*

*

Wie läßt sich dieses unübersichtliche Feld so ordnen, daß die zusammengehörenden Probleme wirklich im Zusammenhang erörtert und die jeweils angemessenen Lösungsmethoden angewandt werden? Eine erste grundlegende Einteilung beruht auf der Einsicht, daß es zwei gegensätzliche Interessen an Informationen gibt: entweder das Interesse an ihrer Kennt10 Zur Entwicklung des Begriffs ,Informationsrecht‘ vgl. den in Anmerkung 6 bezeichneten Aufsatz von Werckmeister sowie die dort in Fußn. 1 angeführten Arbeiten von Fiedler, Podlech und Gaigl, ferner Egloff / Werckmeister, Kritik und Vorüberlegungen zum Gegenstandsbereich von Informationsrecht, in: Steinmüller (Hrsg.), Informationsrecht und Informationspolitik (oben Anm. 3) S. 280 ff. mit umfangreichem Literaturverzeichnis. Um eine überzeugende Konzeption und wissenschaftliche Behandlung des Informationsrechts bemüht sich in der Bundesrepublik nach wie vor insbesondere Herbert Fiedler; ein damit befaßter Arbeitskreis in der Gesellschaft für Informatik wird geleitet von Herbert Burkert.

1. Die Grundprobleme des Informationsrechts

21

nis, Verwertung und / oder Verbreitung oder dasjenige an Abschirmung, Geheimhaltung, Monopolisierung.11 Das letztgenannte Interesse wird, soweit personenbezogene Informationen betroffen sind, insbesondere durch das Datenschutzrecht geschützt; soweit es um Sachinformationen geht, durch Urheber- und Patentrecht sowie vertragliche oder gesetzliche Wettbewerbsverbote. Im Grundgesetz der Bundesrepublik Deutschland ist das Interesse daran, Informationen zur Kenntnis zu nehmen und zu nutzen, ausdrücklich als Grundrecht anerkannt (Art. 5 Abs. 1 Satz 1 GG); danach hat jeder das Recht, ,sich aus allgemein zugänglichen Quellen ungehindert zu unterrichten‘. Indirekt wird dieses Interesse auch durch die verfassungsmäßige Pressefreiheit und die ,Freiheit der Berichterstattung durch Rundfunk und Film‘ (Art. 5 Abs. 1 Satz 2 GG) geschützt. Aber die Begrenzung – ,allgemein zugängliche Quellen‘, Presse, Rundfunk, Film – ist deutlich.12 Nicht ,allgemein zugänglich‘ sind Informationen in privaten und öffentlichen Akten und Archiven. Wie steht es mit jenen Unternehmen oder Behörden, die Informationen gegen spezielles Entgelt an einen privilegierten Kreis von Nutzern herausgeben, z. B. aufgrund einer Subskription oder Zulassung? Welches Interesse soll bei Fachinformationssystemen oder Nachrichtenagenturen durchschlagen? Gewiß dasjenige an allgemeiner, leichter Zugänglichkeit, aber soll man dies durch Wettbewerb verschiedener, kommerziell betriebener Unternehmen anstreben oder muß der Staat regulieren und damit zumindest ein Oligopol, wenn nicht gar ein Monopol schaffen? In der nationalen wie internationalen Diskussion sind diese Fragen sehr umstritten.13 Die Tradition des Staats- und Amtsgeheimnisses, die in Deutschland, aber z. B. auch in England noch sehr stark ist, steht dem Informationsinteresse des Einzelnen und der Öffentlichkeit sowie ihrer Repräsentanten in den Medien nach wie vor entgegen. Die Niederlande hingegen haben sich wie Schweden und die anderen skandinavischen Länder, die USA, Frankreich und Österreich mit dem Gesetz über die Öffentlichkeit der Verwaltung14 für das Gegenmodell entschieden. 11 Diese Dichotomie ist auch von Egloff und Werckmeister bereits herausgearbeitet worden (vgl. Anm. 6 und 10). Vgl. a. W. Egloff, Information und Grundrechte, Datenverarbeitung im Recht 8 (1979), S. 115 ff., 119. 12 Zur ,Allgemeinzugänglichkeit‘ von Informationen vgl. etwa Hoffmann-Riem in: Kommentar zum Grundgesetz, Reihe Alternativ-Kommentare, Neuwied und Darmstadt 1984, Art. 5, Rdnr. 82 ff. insbesondere 89. – Art. 10 der Europäischen Konvention zum Schutze der Menschenrechte und Grundfreiheiten eröffnet demgegenüber umfassend die ,Freiheit zum Empfang . . . von Nachrichten und Ideen‘, ebenso Art. 19 der Allgemeinen Erklärung der Menschenrechte und Art. 19 des Internationalen Paktes über bürgerliche und politische Rechte vom 19. 12. 1966. 13 Um die verfassungsrechtliche Grundlegung einer unbehinderten Fachinformationsversorgung hat sich insbesondere Klaus Lenk in zahlreichen Beiträgen verdient gemacht; vgl. u. a.: Anforderungen der Kommunikationsgrundrechte an die Fachinformationsversorgung, Archiv für Urheber-, Film-, Funk- und Theaterrecht 96 (1983), S. 5 – 38. S. a. R. Hanke, Datenschutz und Fachinformationszentren, Datenverarbeitung im Recht 11 (1982), S. 129 ff. 14 Wet Openbaarheid van bestuur, Stb. 1978, 581.

22

I. Informationstechnik und Informationsrecht

Das Informationszugangsrecht und das Geheimhaltungsinteresse stoßen aufeinander, wenn jemand die bei der Verwaltung vorhandenen Informationen über Individuen kennenlernen möchte. Alle einschlägigen Gesetze enthalten (u. a.) Ausnahmen vom Informationsanspruch um der ,privacy‘ derer willen, über die etwas ausgesagt wird. Es ist dasselbe Problem wie bei den Medien: wieviel über die ,privaten‘ Lebensumstände des Einzelnen in der Presse oder im Fernsehen berichtet werden darf, darüber haben die Gerichte seit langem viele und höchst komplizierte, zum Teil auch widersprüchliche Erwägungen angestellt. Offenlegung von Informationen wird aus den verschiedensten Gründen gefordert und – von der Gegenseite – abgewehrt: aus Neugierde oder sonstigem, z. B. journalistischem Interesse an persönlichen Lebensumständen, aus dem Streben nach Macht über andere oder nach anderen Vorteilen in politischen, beruflichen oder sonstigen sozialen Beziehungen. Diese Art erstrebter Informationsnutzung ist von der wirtschaftlichen Verwertung der Informationsinhalte zu unterscheiden. Denn der Geldwert von Informationen wirft oft andere Rechtsfragen auf als ihr Machtwert oder Unterhaltungswert; die Alternative ist hier nicht Geheimhaltung oder Offenlegung, sondern ,freie‘, ungebundene und unentgeltliche Nutzung oder Nutzung innerhalb eines definierten Rahmens und gegen Entgelt an den Urheber oder einen anderen Berechtigten. Wir befinden uns damit auf dem Gebiet des Schutzes geistigen Eigentums, einem uns Juristen vertrauten Arbeitsfeld, müssen freilich neue technische Entwicklungen beachten.15 Auf anderer Ebene, nämlich im Verhältnis der Staaten zueinander, gewinnen die wirtschaftlichen Interessen, die mit der Informationssammlung und -verarbeitung verbunden sind, zusätzliches Gewicht. Eine Weltinformationsordnung, wie sie manchen vorschwebt16, muß vor allem das ökonomische Ungleichgewicht zwischen Nord und Süd auszugleichen versuchen, aber natürlich auch andere Fronten der Auseinandersetzung – also etwa den von Europa befürchteten amerikanischen Informations-Imperialismus – bedenken (womit ich keineswegs einem Informations-Protektionismus das Wort reden möchte!). In diesen Zusammenhang gehören auch Überlegungen darüber, ob und inwieweit die mit Informationstechnik arbeitenden Nationen von dieser Technik abhängig geworden sind, welcher Grad von Verletzlichkeit erreicht ist und wie ihr entgegenzuwirken sei.17 Diese Entscheidungen werden freilich in so hohem Maße durch außerrechtliche, eben ökonomische und machtpolitische Faktoren bestimmt, 15 Vgl. hierzu auch Egloff (Anm. 11) S. 138 ff. – Über die neuere Diskussion um Urheberrechtsfragen bei der elektronischen Textkommunikation berichten Usbeck und Straub, Juristenzeitung 1984, S. 727 ff. 16 Vgl. den in Anm. 8 genannten Aufsatz von Stadler; dort auch weitere Hinweise auf die internationale Entwicklung (SPIN-Konferenz Malaga / Torremolinos 1978; IBI-Kongreß Rom 1980). Vgl. auch die Medien-Deklaration der UNESCO vom 25. 11. 1978, insbesondere Art. VII Abs. 3. 17 Hierzu liegt insbesondere die Studie des schwedischen Verteidigungsministeriums vor (The Vulnerability of the Computerized Society, Stockholm 1979).

1. Die Grundprobleme des Informationsrechts

23

daß für den Juristen – jedenfalls zur Zeit – nicht viel mehr als die Formulierung sehr allgemeiner Grundsätze übrig bleibt. Schließlich stellt sich die Aufgabe, den Interessen derer, die mit Informationen arbeiten, an einer angemessenen Gestaltung der Arbeitsprozesse gerecht zu werden. Damit gelangen auch Fragen der Organisation und des Verfahrens in den Themenbereich eines Rechts der Informationsbeziehungen. Es handelt sich teils um Probleme innerhalb von Organisationen, teils um solche zwischen Verwaltungen und Umwelt. Mittelbar einbezogen ist dann auch das Arbeitsmarktproblem: welche strukturellen Veränderungen im Arbeitsplatzangebot werden sich ergeben, wie soll das Recht darauf reagieren? Doch liegt es hier wie bei den internationalen ökonomischen Problemen: nicht die spezifisch juristischen Handlungsmöglichkeiten sind auf diesem Feld von vorrangiger Bedeutung, sondern die wirtschaftlichen Zwänge oder was man dafür hält. Rechtliche Rahmenbedingungen, insbesondere Verfassungsnormen müssen freilich auch hier zur Geltung gebracht werden. Mit dieser Grobeinteilung nach den beteiligten Interessen aber lassen sich manche Spezialfragen noch nicht oder nicht angemessen erfassen. Weitere, quer dazu verlaufende Gliederungen sind daher schon um der sorgfältigen Problemerfassung willen nötig. So ist die Unterscheidung zwischen personenbezogenen und Sachinformationen unverzichtbar; sie ist zwar beim Informationszugangsrecht nicht konstitutiv, wohl aber im Datenschutzrecht, wo die beiden Arten von Informationen nur ganz ausnahmsweise (vgl. § 35 Abs. 4 SGB I) gleich zu behandeln sind. Die Unterscheidung zwischen Individualkommunikation und Massenkommunikation, die in der Auseinandersetzung um die neuen Medien wie Bildschirmtext und Kabelfernsehen gebräuchlich ist, wird gerade durch diese neuen Formen der Informationsübermittlung relativiert, und ähnliche Verschiebungen und Überschneidungen zwischen den Rechtsgebieten wird man künftig noch mehr zu erwarten haben. Welche Bedeutung aber hat der Unterschied zwischen technischer Informationsverarbeitung und traditionellen Methoden der Informationssammlung und -auswertung? Sind es nicht gerade und vor allem anderen die durch Technikeinsatz begründeten Risiken, die uns zur Beschäftigung mit dem Informationswesen nötigen? Der neue Wissenschaftszweig ,Rechts- und Verwaltungsinformatik‘18 beruht auf dieser Einschätzung, daß die technische Entwicklung die sozialen Tatbestände verändert und Rechts- und Verwaltungswissenschaft darauf eingehen müssen. In den Datenschutzgesetzen ist die Frage nicht einheitlich beantwortet; manche Staaten gewähren Datenschutz nur bei automatisierter Datenverarbeitung, andere stellen auf ,Register‘, ,record‘, ,Datenbank‘ oder ,Datei‘ ab und beziehen damit auch gewisse Formen konventioneller Informationsverarbeitung ein, z. B. Karteien und 18 Zur Abgrenzung des Gegenstandes von Rechts- und Verwaltungsinformatik vgl. Fiedler in: Brauer / Haacke / Münch (Hrsg.), Studien- und Forschungsführer Informatik, 1978, S. 106 f.

24

I. Informationstechnik und Informationsrecht

Formularsammlungen.19 Nachdem ich die Konturen des Informationsrechts von den beteiligten Interessen und den einschlägigen Rechtsgrundsätzen her zu zeichnen versucht habe, wird es nicht überraschen, daß ich es für unangemessen halte, eine scharfe Grenze zwischen den verschiedenen Verarbeitungsweisen zu ziehen oder überhaupt nur die neueren Formen rechtlich zu regeln. Wohl aber sollte die technikunterstützte Informationsverarbeitung entsprechend ihren besonderen Risiken in bestimmten Aspekten besonderen Regeln unterworfen werden: Die Speicherung von Gesundheitsdaten wird nicht erst dadurch zum Risiko für die Betroffenen, daß die Krankenkassen dazu Computer nutzen, aber die Verknüpfung solcher Computer begründet zusätzliche Gefahren, die durch zusätzliche Rechtsnormen abgewehrt werden müssen. Der Nachweis, daß eine Information auf einen bestimmten Urheber zurückgeht, war auch vor der Einführung der Telekommunikation nötig, und die Rechtsfolgen von Fälschungen sind kein neues Thema; neu hingegen sind Fälschungs- und Verfälschungsmöglichkeiten bei technischer Informationsübermittlung. Die Technik macht also Anpassungen und Variationen der tradierten Rechtsnormen nötig, aber keinen völligen Neuanfang. ,Vom Wertpapierrecht zum Datenträgerrecht, vom Buchhaltungsrecht zum Geschäftsdokumentationsrecht, vom Personalaktenrecht zum Personalinformationsrecht‘ – mit diesen Stichworten bezeichnet Wolfgang Kilian20 einige Entwicklungen, die zu solchen Anpassungen zwingen. Er sieht in der Vorbereitung entsprechender rechtlicher Lösungen eine zentrale Aufgabe der Rechtsinformatik. Aber auch hier sei vor voreiligen Schlüssen gewarnt: Eine absichtliche Falschbuchung kann eine Steuerhinterziehung darstellen, gleichgültig, ob sie in einer konventionellen Buchhaltung oder einem ,Geschäftsdokumentationssystem‘ vorgenommen wurde. Wirklich neu ist hier nur die Art der Beweisführung. Strafverfolgungsinstanzen und Finanzverwaltungen brauchen hierfür keine neuen Gesetze, sondern sie brauchen Computerspezialisten, um allen Spielarten der Computerkriminalität auf die Spur zu kommen, und vielleicht verbesserte Beweisregeln. Die speziell durch den Einsatz von Technik hervorgerufenen Probleme sind teilweise besonders schwierig und heben sich nach dem äußeren Anschein häufig von allem ab, was vor Einführung dieser Technik üblich war. Aber der Schein kann trügen: oft genug sind geltende Normen anwendbar, die eben nicht nach dem angewandten Mittel unterscheiden. Von der Veränderung der Technik auf die Notwendigkeit anderer rechtlicher Maßstäbe zu schließen, wäre grundfalsch; 19 Vgl. mein Buch (Anm. 7) S. 88 f. Einen sorgfältigen internationalen Vergleich dieser und anderer Lösungen hat Jon Bing vorgelegt: A Comparative Outline of Privacy Legislation, in: Comparative Law Yearbook 2, 1978, S. 149 – 181. – Der Entwurf eines niederländischen Datenschutzgesetzes vom 30. 11. 1981 unterscheidet zwischen automatisierten Sammlungen personenbezogener Daten (Art. 17 – 84) und nicht automatisierten Sammlungen solcher Daten (Art. 85 und 86). Das Schwergewicht liegt, wie schon ein Vergleich der Artikelzahlen lehrt, auf der technischen Datenverarbeitung. 20 In: Aufgaben des Instituts für Rechtsinformatik der Universität Hannover, Hannover 1984, S. 7 (Wissenschaft und Praxis. Schriften des Instituts für Rechtsinformatik Nr. 1).

1. Die Grundprobleme des Informationsrechts

25

erforderlich ist oft nur eine verbesserte rechtstechnische Umsetzung der geltenden Maßstäbe. Manchmal müssen Gesetze ausdrücklich ergänzt werden – wie auch sonst, wenn neue Entwicklungen in Wirtschaft und Gesellschaft eintreten. Als die Elektrizität eingeführt wurde, kamen bald manche auf die Idee, fremde Leitungen anzuzapfen und auf diese Weise das Entgelt zu ,sparen‘. Weil Diebstahl nach dem Strafgesetzbuch nur an beweglichen Sachen möglich ist und es im Strafrecht aus guten Gründen keine Analogie zu Lasten des Handelnden geben darf, mußte der Gesetzgeber tätig werden; die neue Strafnorm der ,Entziehung elektrischer Energie‘ wurde schon bald beschlossen (§ 248c StGB). In entsprechender Weise wird jetzt das deutsche Strafgesetzbuch um die Tatbestände des Computerbetruges und der Fälschung und Unterdrückung gespeicherter Daten ergänzt.21 Derartige Gesetzesänderungen sollten in einer parlamentarischen Demokratie als normale Vorgänge gelten, zumal wenn sie inhaltlich geltende Rechtsgrundsätze weiterentwickeln oder konkretisieren oder wenn sie in Analogie zu geltenden Rechtsnormen herausgearbeitet worden sind. Für die Entwicklung vom Wertpapierrecht zum ,Datenträgerrecht‘ bedeutet dies z. B., daß die bewährten Regeln des Wertpapierrechts inhaltlich erhalten bleiben sollten; die Kreditinstitute werden, so ist zu hoffen, ihr Interesse an klaren und beweissicheren Unterlagen – das auch das Interesse der Kunden ist – nicht zugunsten nur scheinbarer Vereinfachungen vernachlässigen. Wirklich neu und deshalb besonders erörterungsbedürftig sind diejenigen Entwicklungen, bei denen der Technikeinsatz zu bisher nicht gekannten Folgen führt. Ein Personalinformationssystem ist nicht nur ,mehr‘, sondern etwas anderes als eine Sammlung von Personalakten: es erlaubt die Aufzeichnung und Auswertung von Informationen, die früher nicht ausgewertet werden konnten, und produziert damit neue Arten von Informationen, die ihrerseits dem Arbeitgeber zu ,informierten‘ Dispositionen befähigen, was für die Betroffenen sehr nachteilig wirken kann. ,Rohdaten‘ können sogar aus den laufenden Arbeitsprozessen gewonnen und ohne besonderen Aufwand mitgespeichert werden, z. B. verschiedene Indikatoren über Umfang und Art der Arbeitsleistung. Wie zuverlässig diese Daten sind, ist eine besondere Untersuchung wert. Aber jedenfalls gilt: wenn eine Polizeidienststelle oder ein Geheimdienst Angaben über Individuen automatisiert verarbeiten oder gar in einem Computer-Verbundsystem für die angeschlossenen Stellen verfügbar halten, gewinnen sie noch mehr Macht über diese Menschen als ihre Vorgänger, die mit Papier und Telefon arbeiteten. Es ist deshalb richtig, daß gerade solche Entwicklungen rechtlich gelenkt und im Sinne des Grundrechtsschutzes eingeschränkt werden müssen. 21 Gesetzentwürfe der SPD-Fraktion (Bundestags-Drucks. 10 / 119) und der Bundesregierung (Bundestags-Drucks. 10 / 318) zur Einfügung von § 263a und § 269 StGB. Nicht vorgesehen sind bisher Straftatbestände über Computerspionage, Computersabotage oder ,Computer-Zeitdiebstahl‘. Über entsprechende Ergänzungen wird aber noch beraten.

26

I. Informationstechnik und Informationsrecht

Die Aufgabe, die spezifischen Probleme der Informationstechnik vollständig und exakt zu bestimmen, ist noch keineswegs abschließend gelöst. Ich nenne nur noch einen Aspekt, der mir besonders wichtig erscheint: automatisiert verarbeitete Daten sind – anders als die in herkömmlicher Weise gesammelten und ausgewerteten Informationen – aus ihrem Kontext gelöst, verselbständigt, ,entfremdet‘ (von der Ausgangssituation und dem Urheber) – das hat praktische Folgen für die Relevanz und Validität der dabei ,transportierten‘ Informationen. Doch kann ich dies hier nicht weiter ausführen. Statt dessen wende ich mich der inhaltlichen Ausgestaltung des Informationsrechts zu. *

*

*

Man wird sich auf die Oberziele schnell einigen können; sie reflektieren die vorhin dargestellten Interessen, sollen sie in Übereinstimmung bringen oder angemessen gegeneinander abgrenzen. Das Recht der Informationsbeziehungen muß also einerseits dazu dienen, die sozialadäquate Kommunikation zu erhalten und zu fördern. Menschen brauchen den ungehinderten und unbefangenen Austausch von Nachrichten und Meinungen, um in Gesellschaft leben zu können. Der Staat soll sich in den Informationsaustausch nur einmischen, wenn es zum Schutz besonders wichtiger Rechtsgüter, vor allem der Rechte Dritter erforderlich ist. Auf der anderen Seite verlangt das Interesse daran, die ,Verdatung‘ des Einzelnen, seine Verfügbarkeit infolge Informationsmacht anderer zu verhindern, ebensoviel Beachtung. Positiv ausgedrückt: der Einzelne muß die Chance zur Selbstbestimmung über die ihn betreffenden Informationen besitzen. Das Bundesverfassungsgericht hat festgestellt, daß dieses ,Recht auf informationelle Selbstbestimmung‘22 Inhalt des Grundgesetzes der Bundesrepublik Deutschland ist; das Gericht folgt damit der in der Literatur vielfach vertretenen Ansicht, daß das Grundrecht auf freie Entfaltung der Persönlichkeit (Art. 2 Abs. 1 GG) in Verbindung mit dem Gebot, die Menschenwürde zu achten und zu schützen, auch diese Form des Persönlichkeitsschutzes garantiert. Wörtlich führt das höchste deutsche Gericht aus: ,Individuelle Selbstbestimmung setzt . . . – auch unter den Bedingungen moderner Informationstechnologien – voraus, daß dem Einzelnen Entscheidungsfreiheit über vorzunehmende oder zu unterlassene Handlungen einschließlich der Möglichkeit gegeben ist, sich auch entsprechend dieser Entscheidung tatsächlich zu verhalten. Wer nicht mit hinreichender Sicherheit überschauen kann, welche ihn betreffenden Informationen in bestimmten Bereichen seiner sozialen Umwelt bekannt sind, und wer das Wissen möglicher Kommuni22 Entscheidungssammlung des Bundesverfassungsgerichts Bd. 65, S. 1 ff.; dazu: Steinmüller, Das Volkszählungsurteil des Bundesverfassungsgerichts, in: Datenschutz und Datensicherung 1984, S. 91 ff.; Simitis, Neue Juristische Wochenschrift 1984, 398 ff., H. Schneider, Die Öffentliche Verwaltung 1984, 157 ff.; Busch, Deutsches Verwaltungsblatt 1984, S. 385; Bäumler, Juristische Rundschau 1984, S. 361 ff.; P. Krause, Juristische Schulung 1984, S. 268 ff.; R. Baumann, Ein Urteil mit Folgen, ,Die Zeit‘ vom 16. 3. 1984, S. 11; Podlech, Leviathan, 1984, S. 85 ff., sowie die verschiedenen Stellungnahmen der Datenschutzbeauftragten des Bundes und der Länder, insbesondere eine Presseerklärung vom 9. 4. 1984.

1. Die Grundprobleme des Informationsrechts

27

kationspartner nicht einigermaßen abzuschätzen vermag, kann in seiner Freiheit wesentlich gehemmt werden, aus eigener Selbstbestimmung zu planen und zu entscheiden. Mit dem Recht auf informationelle Selbstbestimmung wären eine Gesellschaftsordnung und eine diese ermöglichende Rechtsordnung nicht vereinbar, in der Bürger nicht mehr wissen können, wer was wann und bei welcher Gelegenheit über sie weiß. Wer unsicher ist, ob abweichende Verhaltensweisen jederzeit notiert und als Information dauerhaft gespeichert, verwendet oder weitergegeben werden, wird versuchen, nicht durch solche Verhaltensweisen aufzufallen. Wer damit rechnet, daß etwa die Teilnahme an einer Versammlung oder einer Bürgerinitiative behördlich registriert wird und daß ihm dadurch Risiken entstehen können, wird möglicherweise auf eine Ausübung seiner entsprechenden Grundrechte (Art. 8, 9, GG) verzichten. Dies würde nicht nur die individuellen Entfaltungschancen des Einzelnen beeinträchtigen, sondern auch das Gemeinwohl, weil Selbstbestimmung eine elementare Funktionsbedingung eines auf Handlungs- und Mitwirkungsfähigkeit seiner Bürger begründeten freiheitlichen demokratischen Gemeinwesens ist. Hieraus folgt: Freie Entfaltung der Persönlichkeit setzt unter den modernen Bedingungen der Datenverarbeitung den Schutz des Einzelnen gegen unbegrenzte Erhebung, Speicherung, Verwendung und Weitergabe seiner persönlichen Daten voraus. Dieser Schutz ist daher von dem Grundrecht des Art. 2 Abs. 1 in Verbindung mit Art. 1 Abs. 1 GG umfaßt. Das Grundrecht gewährleistet insoweit die Befugnis des Einzelnen, grundsätzlich selbst über die Preisgabe und Verwendung seiner persönlichen Daten zu bestimmen.‘23

Die Schranken dieses Rechts auf informationelle Selbstbestimmung umfassend zu bestimmen, hatte das Bundesverfassungsgericht im Volkszählungs-Urteil keinen Anlaß. Es hat nur deutlich gemacht, daß solche Schranken im Interesse anderer und der Allgemeinheit unverzichtbar sind, und hat den Weg gewiesen, auf dem sie konkretisiert werden müssen.24 Einzellösungen werden, wie immer in der Rechtsentwicklung, in einer langen Periode der Rechtsanwendung durch die Praxis und ihrer Überprüfung durch die Gerichte entwickelt werden. Doch brauchen wir nicht bei der Feststellung zu verharren, daß die bezeichneten Oberziele – Informationsfreiheit; informationelle Selbstbestimmung; Beschränkungen im Interesse anderer oder der Allgemeinheit – in Spannung zueinander stehen. Wissenschaft und Praxis haben längst eine Reihe von Unterzielen und handhabbaren Regelungsprinzipien 25 erarbeitet, die dem Informationsrecht – über die 23 A. a. O. (Anm. 22), S. 42 f. – Vgl. auch die Entscheidungen des Bundesverfassungsgerichts in Bd. 54, S. 138 ff. (Eppler) und S. 208 ff. (Böll), in denen das Unterschieben nicht getaner Äußerungen als rechtswidrig bezeichnet wird. Zur verfassungsrechtlichen Begründung des Datenschutzes im neuen niederländischen Grundgesetz vgl. G. Overkleeft-Verburg, Het recht op eerbiediging van de persoonlijke levensfeer, in: Grondrechten, Commentaar op hoofdstuk 1 van de herziene grondwet, Nijmegen 1982, S. 221 – 248. 24 Das Gericht stellt heraus, daß die erforderliche gesetzliche Regelung den Geboten der Normenklarheit und Verhältnismäßigkeit genügen muß. Vgl. aus der Literatur dazu auch Gusy, Grundrechtsschutz vor staatlichen Informationseingriffen, Verwaltungsarchiv 74 (1983), S. 91 – 111. 25 Vgl. hierzu insbesondere Podlech, Gesellschaftspolitische Grundlagen des Datenschutzes, in: Dierstein / Fiedler / Schulz (Hrsg.), Datenschutz und Datensicherung, Köln 1976,

28

I. Informationstechnik und Informationsrecht

Staatsgrenzen hinweg – klarere Konturen verleihen. Sie sind nicht alle in gleicher Weise verbindlich, aber sie ,haben Zukunft‘. Ihr Verhältnis zueinander ist noch nicht hinreichend geklärt; vielfach überschneiden sie sich, und unterschiedliche Traditionen versuchen sich einen Weg zu bahnen. Aber gerade diese Offenheit enthält Chancen der rechtlichen Gestaltung und sollte als Ansporn empfunden werden. Diese Gestaltungsarbeit kann einerseits bei den Rechten des Individuums ansetzen, andererseits bei den Rechtsverhältnissen der informationsverarbeitenden Stellen (Behörden, Unternehmen, Verbände usw.). Auf den Einzelnen bezogen sind insbesondere all die Rechtsprinzipien, die aus den Grundrechten und speziell aus dem Grundrecht auf informationelle Selbstbestimmung folgen. Die Rechtsprechung hat bisher überwiegend versucht, bestimmte Ausformungen des Persönlichkeitsschutzes nach den betroffenen ,Sphären‘ abzustufen; während die ,Intimsphäre‘ für unantastbar erklärt wurde, sollten Beeinträchtigungen der ,Privatsphäre‘ in stärkerem Maße zulässig sein, und die ,Öffentlichkeitssphäre‘ wurde für relativ schutzlos gehalten. Daß diese Unterscheidungen nicht voll überzeugen, ist inzwischen wohl allgemeine Meinung. Andere Topoi der Rechtsprechung sind das Recht am eigenen Wort und Bild; ziemlich viele Entscheidungen haben das Recht bestätigt, über die eigene Darstellung zu Zwecken der Werbung zu verfügen (und dabei ein Entgelt zu verlangen). Besonders wichtig ist das Verbot, die Ausübung von Freiheitsrechten in einer Weise zu beobachten und zu registrieren, daß daraus ein Einschüchterungseffekt herrührt – dieser Gedanke ist, wie in dem Zitat wohl erkennbar war, vom Bundesverfassungsgericht aufgenommen worden. In der Diskussion über die Grundlagen des Datenschutzes sind diejenigen Gebote und Prinzipien entwickelt worden, die besonders auf die Risiken der technikunterstützten Informationsverarbeitung eingehen. Ich nenne: 1. das Gebot, die Erhebung und Verarbeitung personenbezogener Daten für den Einzelnen erkennbar und verstehbar (transparent) zu machen; 2. damit eng zusammenhängend das Prinzip, a) Daten möglichst beim Betroffenen selbst zu erheben26 und b) sie nicht für beliebige, sondern nur für bestimmte, den Betroffenen bekannte und nicht austauschbare Zwecke zu erheben und zu verarbeiten,27 S. 311 ff., 318 ff., referiert in meinem Buch (Anm. 7), S. 99 ff.; ferner – aus anderer Perspektive – P. Krause, Grundrechtliche Grenzen staatlicher und privater Informationserhebung und -verarbeitung, Beilage Nr. 23 / 83 zu ,Der Betrieb‘ (September 1983). Aus der früheren Diskussion nach wie vor beachtenswert: Fiedler, Datenschutz und Gesellschaft, in: Steinmüller (Hrsg.) Informationsrecht und Informationspolitik (oben Anm. 3), S. 179 – 195. 26 Podlech, a. a. O. (Anm. 25); dafür auch: Grundsätze für einen besseren Datenschutz, beschlossen vom Parteivorstand der SPD am 30. 6. 1980, in: Politik. Aktuelle Informationen der Sozialdemokratischen Partei Deutschlands, Nr. 8, Juli 1980. 27 Podlech, a. a. O. (Anm. 25). Vgl. auch Art. 5b, c und e der vom Europarat ausgearbeiteten Datenschutz-Konvention sowie Nr. 9 der OECD-Richtlinien über Datenschutz und grenzüberschreitenden Datenverkehr.

1. Die Grundprobleme des Informationsrechts

29

3. den Respekt vor Vertrauensverhältnissen und Berufsgeheimnissen; dies gilt insbesondere für den Geistlichen, den Arzt, den Rechtsanwalt, aber auch den Sozialarbeiter und den Ehe- und Sexualberater; schließlich 4. das Verbot, Selbstbezichtigung zu verlangen oder den Einzelnen durch Registrierung besonders ,heikler‘ Informationen der Gefahr der sozialen Abstempelung (etwa als Drogensüchtiger, Vorbestrafter, Geisteskranker, Asozialer) auszusetzen.28 Es wäre übrigens ganz falsch zu glauben, in der Minimierung jeglicher Datensammlung liege das Heil. Niemand kann daran interessiert sein, daß über ihn überhaupt keine oder nur so wenige Daten wie irgend möglich gesammelt, gespeichert, übermittelt und ausgewertet werden und daß alle gleichwohl vorhandenen Speicherungen so bald wie möglich gelöscht werden. Von Orwell wissen wir, daß die Vernichtung aller Daten die grausamste Strafe ist, die eine Gesellschaft über den Einzelnen verhängen kann; sie nimmt ihm damit die Möglichkeit, in der Gesellschaft als Individuum zu leben, degradiert ihn nicht weniger zur Sache als durch totale ,Verdatung‘. Nicht nur eitle Künstler und Gelehrte, die um ihren Nachruhm besorgt sind, müssen sich dafür einsetzen, daß Daten über ihre Existenz und Wirksamkeit erhalten bleiben; diese Form von Datenschutz – Schutz der Lebensdaten im Interesse der Betroffenen selbst – ist allgemein geboten. Ein Beispiel aus der Praxis: die Anordnung eines Landesministeriums, alle Akten über Adoptionen nach drei Jahren zu vernichten, ist falsch verstandener Datenschutz; denn dadurch wird den Adoptierten die Chance genommen, später einmal Näheres über ihre Herkunft und die Persönlichkeit ihrer leiblichen Eltern zu erfahren – ein Wunsch, der häufig auftritt und gewiß begründet ist. Solche Unterlagen müssen deshalb jahrzehntelang aufbewahrt und für diejenigen verfügbar gehalten werden, über deren Lebensschicksal sie etwas aussagen. – Daß auch Archive – die ,Gedächtnisse‘ der Nationen, Städte, Stämme und Familien – gepflegt und ausgebaut werden müssen, ist communis opinio; die im Einzelfall möglichen Konflikte mit dem Geheimhaltungswunsch Betroffener sind lösbar. Komplementär zu den ,individualistischen‘ Regelungsansätzen können und müssen organisationsbezogene Grundsätze zur Geltung gebracht werden, nämlich vor allem das Prinzip der informationellen Gewaltenteilung, das zur ,Fraktionierung der Datenherrschaft‘ nötigt: Jede Stelle soll nur über diejenigen Informationen verfügen, die für die Erfüllung ihrer eigenen Aufgaben erforderlich sind. Nicht die ,Einheit der Staatsgewalt‘ oder die ,Einheit der Verwaltung‘29 kann als Gestaltungsprinzip für die Informationsbeziehungen zugrunde gelegt werden, sondern die vielfältige Gliederung der staatlichen Organisation muß sich in den Informations-,Budgets‘ widerspiegeln: Was die Finanzverwaltung wissen muß, geht die 28

Vgl. Bundesverfassungsgericht, Entscheidungssammlung Bd. 56, S. 37, 41; Bd. 65, S. 1,

48 f. 29 Zu diesen Begriffen vgl. meine Kommentierung von Art. 35 Abs. 1 im Grundgesetzkommentar der Reihe Alternative Kommentare (Rdnr. 1 ff.).

30

I. Informationstechnik und Informationsrecht

Sozialverwaltung nicht notwendig etwas an; was die Geheimdienste registrieren dürfen, taugt in aller Regel nicht für die ,normale‘ Verwaltung usw. Die bereits aus der Sicht der Betroffenen behandelte Zweckbindung der Informationen ist auch aus diesem veränderten Blickwinkel heraus geboten. Wird die Aufteilung ernst genommen, so bedeutet sie u. a. ein ,Verbot sektorübergreifender Informationskontrolle‘ (Podlech). Es ist verständlich, daß sich die Verwaltung überall gerade gegen dieses Prinzip vehement zur Wehr setzt; denn diese Art der Informationsbewirtschaftung bedeutet für sie eine Machtbeschränkung; aber eben dies ist um der Freiheitschancen des Einzelnen willen gewollt. Aus der Beschränkung auf diejenigen Informationen, die für die Aufgabenerfüllung erforderlich sind, folgt auch, daß keine Informationen für noch unbestimmte Zwecke auf Vorrat gesammelt werden dürfen. Podlech formuliert dies als Verbot der Erhebung ,pragmatikfreier‘ Daten.30 Bestimmte Arten von Informationen sind gegen Zweckentfremdung besonders empfindlich; deshalb ist ihre Speicherung und Übermittlung in den Datenschutzgesetzen verschiedener Länder mit Recht unter zusätzliche Restriktionen gestellt.31 Dies gilt insbesondere für Angaben über die rassische Herkunft, über politische, philosophische oder religiöse Überzeugungen, Partei- oder Gewerkschaftsmitgliedschaften, Vorstrafen usw. Die alte Vorstellung von der besonders schützenswerten ,Intimsphäre‘ lebt weiter in dem verstärkten Schutz von Informationen über das Sexualleben. Ist schon die Speicherung bestimmter Datenarten nur unter besonderen Vorsichtsmaßnahmen zulässig, so wäre erst recht die Herstellung oder gar Nutzung von Persönlichkeitsbildern (Persönlichkeitsprofilen) zu mißbilligen.32 Aber in der Praxis stellt sich selten die Frage, ob ein vollständiges Persönlichkeitsprofil zulässig sein kann, sondern meist werden nur Teilabbilder benötigt und hergestellt. Dann müssen zusätzliche Überlegungen angestellt werden, etwa darüber, unter welchen Voraussetzungen unbewiesene, noch nicht als Beweismittel geeignete Informationen über Verdachtsmomente strafrechtlicher oder anderer Art aufbewahrt und ausgewertet werden dürfen. Besonders wichtig ist, daß solche Informationen nicht verbreitet werden; der Zugang zu ihnen muß also streng eingeschränkt, die Unmöglichkeit des unkontrollierten Abrufs durch Dritte versagt werden.33 Selbst Daten, die gemeinhin nicht als besonders sensibel angesehen werden, können durch technische Aufzeichnung und Auswertung für Dritte äußerst aufschlußreich werden, so etwa Zusammenstellungen über soziale Kontakte des einzelnen. Man stelle sich Vgl. oben Anm. 27 und 28. Dazu mein Buch (Anm. 7), S. 96 f. 32 Vgl. Art. 2 des französischen Datenschutzgesetzes vorn 6. 1. 1978; mein Buch S. 98 f. 33 Das Thema ,Direktabfrage‘ oder ,Online-Anschlüsse‘ wird gegenwärtig lebhaft diskutiert. In den verschiedenen Entwürfen einer Novelle zum BDSG ist jeweils eine Sonderregelung dafür vorgesehen, die auf eine strengere Regelung der Zulassung und auf Kontrollierbarkeit dieser Systeme abzielt. 30 31

1. Die Grundprobleme des Informationsrechts

31

vor, die Post registrierte bei allen Telefongesprächen die angerufenen Teilnehmer – solche Aufzeichnungen könnten unter Umständen einen hohen Aussagewert haben (,sage mir, mit wem Du telefonierst, und ich sage Dir, wer Du bist‘).34 Die geschilderten Grundsätze sind zum Teil in den nationalen Datenschutzgesetzen niedergelegt und ausgeformt, freilich noch in vielerlei Hinsicht verbesserungsbedürftig. Darüber hinaus aber sind die großen Linien auch in den beiden wichtigen internationalen Abmachungen, der Datenschutz-Konvention des Europarats und den Richtlinien der OECD über Datenschutz und grenzüberschreitenden Datenverkehr35 abgesteckt. Mit der Differenzierung nach den Arten der Daten ist freilich nur ein Teil der Probleme zu erfassen, und die so entwickelten Lösungen können nicht ohne Ausnahme gelten. Denn es kommt entscheidend immer auf den Verwendungszusammenhang an, und dadurch können relativ ,harmlose‘ Daten (wie die Anschrift oder die Telefonnummer) ,sensibel‘ werden, ,anfällig‘ für unangemessene oder sogar gefährliche Nutzung; andererseits kann die Gefahr des unzulässigen Gebrauchs auch ,empfindlicher‘ Daten in bestimmten Zusammenhängen (etwa wenn die Nutzer unter genauer Aufsicht stehen) gemindert sein. Deshalb bedarf es bereichsspezifischer Datenschutznormen, die den jeweils sachgerechten, inhaltlich und methodisch angemessenen Schutz der Betroffenen gewährleisten; die allgemeinen Regeln sind dafür zu grob. Kommerzielle, wissenschaftliche oder behördliche Datennutzung, Datensammlung zu statistischen Zwecken oder für die Durchsetzung von Verwaltungsanordnungen, Auswertungen durch die Polizei oder durch Kreditauskunfteien – diese und noch wesentlich mehr Unterscheidungen müssen beachtet werden, wenn die Vielfalt der möglichen Risiken richtig geregelt werden soll, und es liegt auf der Hand, daß dies nur bereichsspezifisch möglich ist. *

*

*

Im Datenschutzrecht, das vornehmlich Individualrechtsschutz bietet, kommen jedoch einige bedeutsame Aspekte zu kurz. So läßt sich das Interesse an angemessener Gestaltung der Arbeitsbedingungen oder an der richtigen Form der Informationsbeziehungen nicht dadurch verfolgen, daß die Situation des ,Datensubjekts‘ (,Betroffenen‘) in dieser oder jener Weise beeinflußt wird. Das Ziel des Informationsgleichgewichts zwischen Parlament und Regierung oder zwischen Staat und Gemeinden ist zwar in einigen Datenschutzgesetzen mitgenannt, paßt aber nicht in 34 Bei den Versuchen der Bundespost mit einem neuen elektronischen Wählsystem sind solche Daten zeitweise gespeichert worden. Auf datenschutzrechtliche Kritik hin hat die Deutsche Bundespost diesen ,Betriebsversuch‘ für beendet erklärt (vgl. 3. Tätigkeitsbericht des Bundesbeauftragten für Datenschutz, BT-Drs. 9 / 93, S. 31; 4. Tätigkeitsbericht BT-Drs. 9 / 1243. S. 8 f.). Die gleichen Probleme stellen sich bei den neuen Medien; dazu Beschluß der Internationalen Konferenz der Datenschutzinstanzen vom 17. – 19. 10. 1983 in Stockholm, abgedruckt im 6. Tätigkeitsbericht des Bundesbeauftragten für den Datenschutz, BTDrs. 10 / 877, S. 72. 35 Siehe oben Anm. 27.

32

I. Informationstechnik und Informationsrecht

diesen Zusammenhang. Solche die Interessen des Individuums übergreifenden Ziele bezeichnet Podlech mit dem Begriff Systemdatenschutz;36 mir scheint es angemessener, den Datenschutzbegriff für den Normenkomplex vorzubehalten, der die Beziehungen zwischen Informationsbetroffenen und speichernder / verarbeitender Stelle betrifft, während Gemeinschaftsinteressen in einem anderen Teil des Informationsrechts behandelt werden, der die Organisation der Informationsbeziehungen zum Gegenstand hat und den man deshalb als Recht der Informationsorganisation bezeichnen könnte.37 Ein Kernsatz daraus lautet: Der Ersatz menschlicher Informationssammlung und -verarbeitung durch technische Verfahrensweisen ist nur insoweit zulässig, wie die gleiche oder eine bessere Qualität von Information – oder eigentlich: von ,Wissen‘ – dabei erzeugt wird; er ist unzulässig, wenn die Information dabei verkürzt, vergröbert, aus dem Kontext gelöst wird oder wenn gerade persönliche Kommunikation zwischen Menschen nötig ist (wie in den zentralen Bereichen von Seelsorge und Sozialarbeit).38 Es hat schon viele Beschwerden dagegen gegeben, daß Verwaltungsbehörden in Situationen, wo eine gezielte und behutsame Informationserhebung angebracht gewesen wäre, sich grobschlächtiger, auf schematische Informationssammlung abgestellter Methoden bedient haben. Vermieter, die etwas über Mietinteressenten wissen wollen, und Arbeitgeber, die sich ein Bild von der Persönlichkeit eines Bewerbers beschaffen möchten, sollten dies möglichst im Gespräch machen und nicht einen noch so raffinierten Fragebogen ausfüllen lassen. Persönlichkeitstests sind ohnehin höchst problematisch.39 Wenn die Polizei die Lehrer mit Fragebögen versieht, um Schüler zu Auskünften in Strafverfahren zu bewegen, muß sie sich nicht wundern, wenn diese inadäquate Methode Kritik hervorruft.40 36 Individualdatenschutz – Systemdatenschutz, in: Brückner / Dalichau (Hrsg.), Beiträge zum Sozialrecht. Festgabe für Hans Grüner, Percha am Starnberger See 1982, S. 451 ff. 37 Zur Strukturierung des Informationsrechts vgl. nochmals Fiedler, Vom Datenschutzzum Informationsrecht, in: Datenschutz und Datensicherung 1981, S. 10 ff., 12 f. Wichtige Ausführungen zur Organisation der Informationsbeziehungen: K. Grimmer, Die Automation und das Verhältnis der Verwaltung zum Bürger, Die öffentliche Verwaltung 1982, S. 257 ff.; Seibel, Die Entwicklung zum ,technisierten sozialen Rechtsstaat‘, Verwaltungsarchiv 1983, S. 325 ff. 38 Die Gesellschaft für Informatik hält die Frage, ,ob im Einzelfall eine bestimmte Form der Datenverarbeitung auf Automaten übertragen werden darf, ohne daß dadurch entscheidende Merkmale der Verarbeitung verloren gehen‘, für entscheidungsbedürftig, und zwar im Rahmen einer gesetzlichen Regelung des Datenschutzes. ,Wenn Personen in ihren Rechten oder schutzwürdigen Belangen allein schon dadurch beeinträchtigt werden, daß ihre personenbezogenen Daten nicht mehr durch Menschen, sondern durch Automaten ausgewertet werden sollen, dann darf ein solcher Wechsel – völlig unabhängig von jeder Mißbrauchsklausel – nicht zugelassen werden‘, heißt es in einer sehr beachtenswerten Stellungnahme der GI zum Entwurf eines Änderungsgesetzes zum BDSG (Informatik-Spektrum 7 (1984), S. 112). 39 Zur Kritik an Persönlichkeitstests vgl. S. v. Paczensky, Der Testknacker, Reinbek bei Hamburg 1976 / 1981. 40 Zu den Schülerfragebögen der Polizei vgl. den Bericht des Berliner Datenschutzbeauftragten zum 31. 12. 1980, Drs. 8 / 666 des Abgeordnetenhauses, S. 36 f.

1. Die Grundprobleme des Informationsrechts

33

Der eben dargestellte Kernsatz ist freilich bisher kaum als Rechtsnorm anerkannt; auch wird ständig gegen ihn verstoßen, indem Informationsvorgänge automatisiert werden, die sich nur sehr bedingt dafür eignen, etwa die Personalplanung und die Extremismusabwehr. Nur selten werden Datenverarbeitungsinvestitionen so vorbereitet, daß man ihre Nützlichkeit sicher vorhersagen kann; mangels genauer Vergleichsrechnungen ist ihre Erforderlichkeit kaum jemals anders als durch mehr oder weniger plausible Prognosen belegt. Sofern Rechnungshöfe die Automatisierungspolitik von Verwaltungen rügen, stützen sie sich nur auf einen von mehreren Maßstäben, den der Wirtschaftlichkeit und Sparsamkeit der Verwaltung; das Interesse an betroffenen- und bedienerfreundlicher Ausgestaltung der Informationsbeziehungen wird allenfalls mittelbar zur Geltung gebracht. Es wäre aber wichtig, gerade auch dieses Interesse zu stärken. Bei der wissenschaftlichen Durchdringung des Informationsrechts müssen selbstverständlich auch die Rechtsformen und Institute betrachtet werden, in und mit denen die dargestellten Ziele in gesellschaftliche und administrative Praxis umgesetzt werden sollen.41 Sie stehen zum Teil in der Tradition älterer Rechtsinstitute, aber zum anderen Teil sind sie speziell zur rechtlichen Bewältigung von Informationstechnik entworfen und vom Gesetzgeber aufgenommen worden.42 So sind die Individualrechte auf Auskunft, Berichtigung und Löschung nicht grundlegend neu. Auskunftsansprüche finden sich bereits im Zivil- und Handelsrecht in verschiedenen Zusammenhängen. Berichtigung und Löschung wiederum haben eine gewisse Verwandtschaft mit bekannten persönlichkeits- und presserechtlichen Instituten wie Widerruf, Gegendarstellung und Unterlassung. (Freilich gilt es, auch die Unterschiede deutlich anzusprechen: die datenschutzrechtlichen Ansprüche haben nicht zur Voraussetzung, daß konkrete Nachteile drohen; ihre Festlegung beruht gerade auf der Erfahrung, daß die Speicherung falscher Angaben regelmäßig ein Risiko für den Betroffenen darstellt). Die Löschung von Angaben über Straftaten ist im deutschen Zentralregistergesetz als ,Tilgung‘ speziell geregelt. Hingegen bedeuten die Regeln über die Zulässigkeit der Datenverarbeitung, die sich in verschiedenen Datenschutzgesetzen finden, in der Sicht mancher Kritiker eine bedenkliche Abweichung von dem Prinzip, daß Informationsbeziehungen möglichst wenig reglementiert werden sollten. Ist es nicht befremdlich, daß z. B. § 3 des deutschen Bundesdatenschutzgesetzes die Verarbeitung personenbezogener Daten davon abhängig macht, daß entweder dieses Gesetz oder eine andere Rechts41 Vgl. dazu nochmals Fiedler (oben Anm. 37), S. 13. Noch weitergreifend die von Hans Brinckmann aufgezählten ,Instrumente zur Beherrschung informationstechnischer Risiken‘ (Vom Datenschutzrecht zum Recht des Verbraucher-, Arbeits- und Umweltschutzes, in: Datenschutz und Datensicherung 1982, S. 157 ff.). Brinckmann weist auf die Notwendigkeit der Konkretisierung und Flexibilität von Sicherheitsanforderungen hin. 42 Vgl. mein Buch (oben Anm. 7) S. 77 ff.; früher schon: Neue Juristische Wochenschrift 1979, 1123 ff.

3 Bull

34

I. Informationstechnik und Informationsrecht

vorschrift sie erlaubt oder der Betroffene eingewilligt hat?43 Greift nicht ein solches generelles Verbot mit Erlaubnisvorbehalt zu weit in die Informationsfreiheit ein? Man müßte diese Frage wohl bejahen, wenn das Gesetz nicht selbst generalklauselartige Erlaubnisse zur Datenverarbeitung enthielte, die die Wirkung dieses allgemeinen Verbots erheblich abschwächen. Das Gegenmodell, rechtliche Schranken nur in den besonders kritischen Bereichen aufzurichten, würde dem Ziel, unangemessene Informationsverarbeitung zu verhindern, nicht gerecht werden.44 Aber der Schutz von ,Geheimnissen‘ behält neben dem allgemeinen Datenschutz seine Bedeutung. Das allgemeine Recht der Informationsverarbeitung aber muß, wie schon erwähnt, durch speziellere Regeln ergänzt werden. Nur eine wirklich sachnahe Ausgestaltung der Informationsbeziehungen wird auf Dauer als gerecht empfunden werden. Polizeibehörden haben einen anderen Informationsbedarf als Versicherungsunternehmen, und Verfassungsschutzbehörden müssen ihre Daten besser hüten als Fachinformationszentren. Solche bereichsspezifischen Vorschriften sollten, wenn möglich, in diejenigen Gesetze und sonstigen Rechtsquellen eingefügt werden, mit denen die zuständigen Stellen ohnehin täglich arbeiten müssen, also für die Polizei in die Polizeigesetze, für Banken in die Gesetze über das Kreditwesen usw. Große Informationssysteme können zweckmäßigerweise auch in besonderen Gesetzen geregelt werden, so wie es zum Teil für die traditionellen Register geschehen ist (Strafregistergesetze, Grundbuchordnungen usw.).45 Je mehr uns die Verpflichtung zum fairen Umgang mit Informationen bewußt wird, desto größer wird die Bereitschaft sein, auch in überkommene Gesetzeswerke wie die Prozeßordnungen neue und konkretere Regeln über Informationsbeziehungen aufzunehmen. Daneben aber bleibt, wie vorhin schon gesagt, viel Raum für Rechtsentwicklung an Einzelfällen durch Verwaltung, Wirtschaft und vor allem Gerichte. *

*

*

Wenn von den Methoden gesprochen wird, mit denen das Recht die Interessen des Einzelnen an Informationen schützt, muß auch der Kontrollinstanzen gedacht werden, die den materiellen Vorschriften tatsächlich zur Geltung verhelfen sollen. Auch hier verbinden sich herkömmliche und neue Vorstellungen miteinander. Es ist und bleibt Aufgabe der Gerichte, die Rechte des Individuums durchzusetzen, 43 Zum Vergleich: in den USA gilt das Prinzip der Erlaubnis mit Verbotsvorbehalt, vgl. H. W. Louis, Datenschutz und Informationsrecht in den USA, München 1984, S. 1. 44 So auch die Kritik am amerikanischen Recht, vgl. Louis a. a. O. 45 Es gibt eine große Anzahl von Registern, nach deutschem Recht u. a.: Erziehungsregister, Gewerberegister, Schuldnerverzeichnis (bei den Amtsgerichten), Verkehrszentralregister, Flugzeugregister, im zivilrechtlichen Bereich u. a. Güterrechtsregister, Genossenschaftsregister, Vereinsregister, das Personenstandsbuch, im Bereich von Handwerk und Wirtschaft die Handwerksrolle, das Handelsregister, das Kartellregister, die Urheberrolle, die Verbandszeichenrolle, die Warenzeichenrolle, die Sammlung von Patenten, das Geschmacksmusterregister und die Gebrauchsmusterrolle. Die Aufzählung ist nicht vollständig.

1. Die Grundprobleme des Informationsrechts

35

und daß die Gerichte diese Aufgabe erkannt haben und wahrnehmen, belegt eine zunehmende Anzahl von gerichtlichen Entscheidungen aus jüngerer Zeit.46 Aber daneben bedarf es spezieller Kontrollinstanzen, die schon tätig werden, bevor jemand eine gerichtliche Klage erhebt. Die organisatorischen und technischen Bedingungen des Zusammenlebens sind heute derart kompliziert und schwer zu verstehen, daß der normale Bürger sich hilflos vorkommt, wenn er etwa das Schicksal einer über ihn im Umlauf befindlichen Information verfolgen will. Auch die Stellen selbst, die Informationen sammeln und verarbeiten, haben nicht immer den Überblick über alle relevanten Zusammenhänge. Es ist also um des Individualrechtsschutzes willen wie zur besseren Gestaltung der Informationssysteme im Allgemeininteresse nützlich, nein: zwingend, Einrichtungen zu schaffen, die in einer gewissen Distanz zum täglichen ,Geschäft‘ kontrollieren, ob alles korrekt zugeht, und Rat geben, wie die Aufgaben der Informationssammlung und -verarbeitung noch besser erfüllt werden können.47 Als der Landtag des Bundeslandes Hessen daran ging, Regelungen gegen eine Fehlentwicklung des Informationswesens zu schaffen, beschloß er vor allem anderen die Einsetzung eines Datenschutzbeauftragten, der als unabhängiger Kontrolleur und Berater auf eine rechtsstaatliche und den Geboten der Gewaltenteilung entsprechende Entwicklung hinwirken sollte. Materielle Richtlinien konnte der Gesetzgeber dem Datenschutzbeauftragten damals nicht mit auf den Weg geben. Aber allein die Einsetzung dieser unabhängigen Instanz und die engagierte Wahrnehmung dieser Aufgabe durch die Amtsinhaber und ihre Mitarbeiter haben Entscheidendes bewirkt; auf dieser Erfahrungsgrundlage konnte es später der Bundesgesetzgeber wagen, auch materielle Regeln der Zulässigkeit von Datenverarbeitung aufzustellen. Die Datenschutzbeauftragten sind von Vertretern der Verwaltung und manchen Politikern gerügt worden, weil sie sich angeblich als ,Oberaufseher‘ der gesamten Verwaltung benähmen. Dieser Vorwurf ist unbegründet. Freilich ist Datenschutz eine Querschnittsmaterie; der Umgang mit Informationen macht in vielen Bereichen den Kern der eigentlichen Verwaltungstätigkeit aus, und Beanstandungen einer externen Instanz, die diese Tätigkeit berühren, können erhebliche Bedeutung haben. Aber das besagt nicht, daß diese Kontrollinstanz sich an die Stelle der für die Aufgabenerfüllung verantwortlichen Behörde oder Person setzen darf, und die Behauptung, dies sei die Absicht oder gar die Praxis der Datenschutzbeauftragten, trifft nicht zu. Besonders bedeutsam ist die Kontrolle durch unabhängige Beauftragte überall dort, wo die Verwaltung dem Bürger, über den sie etwas weiß, keine Auskunft 46 Die Judikatur ist insbesondere in der Zeitschrift ,Datenverarbeitung im Recht‘ umfassend dokumentiert, teilweise auch in dem aktuellen Teil der Zeitschrift ,Datenschutz und Datensicherung‘ und in der allgemeinen juristischen Fachpresse. Vgl. auch den Dokumentationsband von Dammann zu dem BDSG-Kommentar von Simitis / Dammann / Mallmann / Reh (Baden-Baden 1978 ff.). 47 Systematische Darstellung bei U. Dammann, Die Kontrolle des Datenschutzes, Frankfurt am Main 1977.

3*

36

I. Informationstechnik und Informationsrecht

darüber zu geben braucht, also vor allem bei den Nachrichtendiensten und der Polizei. Hier stehen die Kontrolleure freilich vor dem Dilemma, daß sie ihren ,Auftraggebern‘, den fragenden oder sich beschwerenden Bürgern, keine Mitteilung über rechtmäßig geheimgehaltene Informationen machen dürfen. In internen Auseinandersetzungen mit diesen geheim arbeitenden Stellen können die Beauftragten trotzdem etwas erreichen, was den betroffenen Bürgern nützt. Für die rechtliche Bewältigung anderer Probleme als des Datenschutzes werden nicht Kontrollinstanzen, sondern Beratungseinheiten benötigt. Ich erinnere an die Diskussion über Einrichtungen zur Abschätzung von Technologiefolgen.48 Ein Modell bildet das Office of Technology Assessment des amerikanischen Kongresses.49 Damit komme ich auf ein weiteres, sehr interessantes Gebiet, aber es würde heute zu weit führen, auf dieses Thema einzugehen. *

*

*

Unser Kollege Ernst Hirsch Ballin hat in seiner Antrittsvorlesung an dieser Universität über das Thema ,Vertrauen auf das Recht‘50 gesprochen und an das Wort von Karl Larenz erinnert, daß es eines der elementarsten Gebote der Rechtsordnung sein muß, Vertrauen möglich zu machen und gerechtfertigtes Vertrauen zu schützen. Um dieses Vertrauen ist es mir auch heute gegangen: es ist nötig, die rechtlichen Bedingungen zu klären und auszugestalten, unter denen die Menschen darauf vertrauen können, daß Staat und Wirtschaft mit ihrem ,Wertgegenstand‘ Informationen gerecht umgehen. Die Existenz gerechter Gesetze sowie kluger Gerichte und anderer unabhängiger Kontrollinstanzen garantiert zwar noch nicht die Vertrauenswürdigkeit der Praxis. Aber eine überzeugende, von den Bürgern ,angenommene‘ Rechtsordnung und unabhängige Kontrolleure sind entscheidend wichtige Voraussetzungen dafür, daß Technik und Wirtschaft in die gesellschaftlich wünschenswerten Bahnen gelenkt werden. Und denen, die die rechtlichen Schranken als zu eng empfinden und um die Wirksamkeit staatlichen Handelns oder die wirtschaftlichen Erfolgschancen fürchten, halte ich entgegen, was der frühere deutsche Bundeskanzler Helmut Schmidt in einer Ansprache vor Mitarbeitern des Bundesamtes für Verfassungsschutz erklärt hat: ,Den Bürgern muß deutlich werden, daß die Verfassungsschutzbehörden und ihre Mitarbeiter von den besonderen Befugnissen, die sie haben, nur in einer Weise Gebrauch machen, die dem inneren Wesen dieses demokratischen Rechtsstaates gemäß ist, daß sie nur in einer angemessenen Weise davon Gebrauch machen. 48 Dazu u. a. Böhret / Franz, Technologiefolgenabschätzung. Institutionelle und verfahrensmäßige Lösungsansätze, Frankfurt am Main / New York 1982. 49 Schomerus, Gesellschaftspolitische Auswirkungen der Informationstechnologie – Datenschutz in der modernen Industriegesellschaft –, in: Datenverarbeitung im Recht 9 (1980), S. 163 – 178. 50 Alphen a. d. Rijn 1982.

1. Die Grundprobleme des Informationsrechts

37

Rechtsstaatlichkeit, der wir alle verpflichtet sind, bedeutet, daß wir bei der Verteidigung gegen die Feinde des freiheitlichen Rechtsstaates selbst am rechtsstaatlichen Handeln festhalten. Und wenn einer fragt: wo bleibt dann da die Wirksamkeit dessen, was wir tun sollen? dann antworte ich, daß die Frage nach der Wirksamkeit, nach der Effizienz, sich nur im rechtsstaatlichen Rahmen beantworten läßt: Optimale Effizienz ist nur im Rahmen von Recht und Gesetz möglich‘.51

Was Helmut Schmidt hier für einen speziellen Bereich erklärt hat, gilt allgemein: Effizienz und Rechtmäßigkeit dürfen nicht als Gegensätze aufgefaßt werden. Es mag manchen schlau erscheinen, rechtsstaatliche Gebote zu unterlaufen, aber das zahlt sich nicht aus – zumindest nicht auf lange Sicht. Erstveröffentlichung: De fundamentele problemen van het informatierecht / Die Grundprobleme des Informationsrechts, Zwolle / NL 1985. Die Vorlesung schloß ursprünglich mit persönlichen Bemerkungen. Dem Wiederabdruck sei noch einmal ein herzlicher Dank an die Kollegen der Tilburger juristischen Fakultät für die freundliche Aufnahme in ihren Kreis angefügt. Die Universität Tilburg ist für neue Entwicklungen besonders aufgeschlossen; das der juristischen Forschung gewidmete Schoordijk Instituut beteiligt sich nach wie vor auch an Arbeiten zum Informations- und Datenschutzrecht.

51 Bulletin des Presse- und Informationsamtes der Bundesregierung Nr. 148 vom 4. 12. 1979, S. 1354 f.

2. Was ist Informationsrecht? I. In den letzten Jahren hat die Einsicht an Boden gewonnen, daß die rechtlichen Probleme, die durch die Entwicklung neuer Formen von Informationsverarbeitung entstehen, mit dem Instrumentarium des Datenschutzes allein nicht bewältigt werden können. Eine umfassendere Betrachtungsweise, wie sie insbesondere im Ausland unter dem Titel Çomputer and Law“, bei uns im Rahmen des Konzepts einer Rechts- und Verwaltungsinformatik1 praktiziert wurde und wird, führt zu neuen rechtssystematischen Überlegungen. In der Tat erscheint es angebracht, die Zusammenhänge und Unterschiede der verschiedenen Teildisziplinen, die sich mit Informationsbeziehungen und mit Informationsverarbeitung befassen, systematisch genauer zu durchdenken. Als „Dach“ bietet sich hierzu der vor etwa zehn Jahren aufgekommene Begriff des Informationsrechts2 an. Damit sollen diejenigen Rechtsnormen zusammengefaßt werden, die sich auf „Information“ beziehen. Dieser Bezug ist freilich nicht unvermittelt, und Informationsrecht darf nicht als Sammlung technischer Gebrauchsanweisungen zur richtigen Verarbeitung von Informationen verstanden werden. Vielmehr behandelt Informationsrecht – wie jedes Recht – die Beziehungen zwischen Rechtssubjekten – seien es natürliche, seien es juristische (privatrechtliche oder öffentlich-rechtliche). 1 H. Fiedler, Lehre und Forschung der Rechtsinformatik an den Hochschulen der Bundesrepublik Deutschland, in: Brauer / Haacke / Münch, Studien- und Forschungsführer Informatik, Bonn 1978, S. 106 ff.; s. a. ders. Automatisierung in Recht und juristischer Informatik, JuS 1970, 432 ff. und 1971, 67 ff., 228 ff.; ferner: W. Steinmüller, ADV und Recht, Einführung in die Rechtsinformatik und das Recht der Informationsverarbeitung, 2. A. Berlin 1975 (Juristische Arbeitsblätter, Sonderheft 6). 2 Grundlegend seinerzeit der Sammelband von W. Steinmüller (Hrsg.), Informationsrecht und Informationspolitik, München / Wien 1976, mit zahlreichen wichtigen Beiträgen, davon zur wissenschaftstheoretischen Problematik insbesondere: Egloff / Werckmeister, Kritik und Vorüberlegungen zum Gegenstandsbereich von Informationsrecht (S. 280 ff.). Werckmeister hat diesen Ansatz in einem nach wie vor sehr lesenswerten Artikel weiter ausgeführt: Informationsrecht – Grundlagen und Anwendung im Überblick, DVR 8 (1979), S. 97 – 114. Vgl. a. K. Lenk (Hrsg.), Informationsrechte und Kommunikationspolitik, Darmstadt 1976; Stadler, Vom Datenschutz zur Informationspolitik? DuD 1981, 5 ff.; Fiedler, Vom Datenschutz- zum Informationsrecht, DuD 1981, 10 ff.; Bull, Die Grundprobleme des Informationsrechts, Zwolle / Frankfurt am Main 1985 (hier Nr. 1). Aus der ausländischen Literatur: Jon Bing, Information Law? Journal of Media Law and Practice 2 (Dec.), 1981, p. 219 – 239; Graham Greenleaf, From Çomputer Law“ to „Information Law“? New South Wales Society for Computers & the Law, Yearbook 1984, Sydney 1984, p. 1 – 23.

2. Was ist Informationsrecht?

39

Es geht um die Beziehungen, die aus der Sammlung, Verarbeitung und Verbreitung von Informationen entstehen; daher kann man auch vom „Recht der Informationsbeziehungen“ sprechen. Mit den Worten von Egloff / Werckmeister: „Informationsrecht befaßt sich . . . mit dem Recht der informierenden, der informierten, der unzureichend informierten, aber auch der von Informationen betroffenen Menschen“3. Nun ist aber „kaum ein gesellschaftliches Phänomen denkbar und damit auch keine rechtliche Regelung, die nicht, zumindest mittelbar, mit Informationsverarbeitung in Zusammenhang steht“4. „Information law has therefore the potential of engulfing the total area of law as long as it is used only to qualify the area where legal norms have some relation to data or information“5. Wenn das Informationsrecht nicht zur „universellen Rechtswissenschaft ausufern“6 soll, muß sein Gegenstandsbereich eingegrenzt werden. Werckmeister schlägt an anderer Stelle7 vor, nur die explizite rechtliche Regelung eines Informationsvorgangs als Bestandteil eines selbständigen Informationsrechts anzusehen. Diese Abgrenzung steht im Zusammenhang mit der Feststellung, daß Information in der Gesellschaft von ihrem Urheber entfremdet wird, und ist insofern fundiert. Doch kann die „Herauslösung und Verselbständigung von Informationsvorgängen und -sachverhalten aus dem unmittelbaren Handlungszusammenhang“8 auch zufällig sein; bei der Abgrenzung des Gegenstandsbereiches sollte jedenfalls nicht allein auf die jeweilige Verarbeitungspraxis oder die Entscheidung des konkreten Gesetzgebers abgestellt werden. Insbesondere wäre es zu eng, auf die verwendete Technik abzustellen; dazu später mehr. Information verkörpert einen Wert, entweder materiell oder auch immateriell (für die Selbst- und Fremdeinschätzung der Betroffenen oder in anderen Dimensionen, etwa der demokratischen Kontrolle der Staatsgewalt). Dieser Wert ist nicht mit der Nützlichkeit und dem Wert des „Mediums“ (Informationsträgers) identisch, in dem die Information verkörpert ist. Das Recht des „geistigen Eigentums“ beruht auf dieser Erkenntnis, deckt jedoch nur einen Teil des „Informationswertrechts“ ab – andere bleiben ungeregelt oder werden nach abweichenden Prinzipien behandelt. Diese Lücke in der Rechtsordnung wird bedeutsamer, seit Wirtschaft und Verwaltung entdeckt haben, daß Information mit Unterstützung der Technik gesammelt und ausgewertet werden kann, also losgelöst, „entfremdet“ von ihrem Ursprung, Urheber und den betroffenen Personen. „Der Computer hat die Information befreit“9. Im Zuge der technischen Verarbeitung wird Information in „Daten“ um3 4 5 6 7 8 9

A. a. O., S. 290. Egloff / Werckmeister, S. 283. Jon Bing, a. a. O., S. 235. Egloff / Werckmeister, a. a. O. Egloff / Werkmeister, S. 283. A. a. O. Bing (Anm. 2), S. 219.

40

I. Informationstechnik und Informationsrecht

geformt und ist dann den Risiken der Verfälschung und Zweckentfremdung unterworfen; sie wird aus ihrem ursprünglichen Zusammenhang gerissen, der ja auch Bedeutung für das Verstehen hat, und kann mit geringstem Aufwand auch solchen Personen und Institutionen übermittelt werden, die kein Recht darauf haben, was sodann Nachteile oder Schäden für die betroffenen Personen und Einrichtungen verursachen kann. Juristen haben ihr Augenmerk bisher überwiegend auf die Ergebnisse von Informationsverarbeitung gerichtet, also Verträge, Verwaltungsakte oder auch Delikte – all diese Formen rechtsgeschäftlichen und nicht rechtsgeschäftlichen, aber auch rechtlich relevanten Verhaltens beruhen auf der Auswertung von Informationen, die freilich überwiegend noch ohne Technikunterstützung zum erheblichen Teil schlicht in den Köpfen der Menschen vor sich geht. Die Informationstechnik hat uns herausgefordert, auch die Methoden des Umgangs mit Information in die rechtliche Betrachtung einzubeziehen, selbst wenn keine Entscheidung oder andere Aktivität gegenüber Dritten unmittelbar bevorsteht; denn schon die bloße Tatsache, daß Information irgendwo gespeichert wird, kann Gefahren für die Interessen der Betroffenen begründen. Die Aufgabe besteht vor allem darin, angemessene Verfahrensweisen festzulegen und Maßnamen zu treffen, um einen unangemessenen Gebrauch von Information zu verhindern. Es ist nicht sicher, aber doch zu hoffen, daß die rechtswissenschaftliche Untersuchung von Information als solcher und ihrer verschiedenen Arten und Grade der „Sensivität“ zu angemesseneren Lösungen der sich stellenden Fragen beiträgt. Selbstverständlich darf aber die Besinnung auf die Besonderheiten des Informationsrechts nicht dazu führen, die Diskussion mit den traditionellen Rechtsgebieten abzuschneiden, sondern im Gegenteil ist intensive Zusammenarbeit geboten, wenn Informationsrecht nicht ebenso abstrakt werden soll, wie die Daten sich oft von ihrem ursprünglichen Kontext entfernen. Richtig ist freilich: zumindest auf der ersten (oder in anderer Betrachtungsweise: höchsten) Stufe abstrahiert das Informationsrecht von den Inhalten der Information und den Zielen, zu denen sie gesammelt und verarbeitet wird. Informationsrecht ist eben eine Querschnittsmaterie10. Es gewinnt freilich größere Konkretheit, wenn es auf spezifische Bereiche menschlicher Tätigkeit bezogen wird, also auf bestimmte Wirtschaftsbeziehungen oder Verwaltungshandlungen. Am Ende verbindet sich Informationsrecht mit den traditionellen Rechtsnormen, die all diese menschlichen Handlungsweisen beeinflussen: Recht der Verträge und Verwaltungsakte auf den verschiedensten Gebieten der Personalverwaltung, der medizinischen Fürsorge und Vorsorge, der Sozialleistungen etc. Übrigens kann auch die umgekehrte Perspektive ihren Sinn haben, nämlich die, daß Informationsrecht aus den materiellen Rechtsgebieten herauswächst; dann ist, wie eingangs dieses Absatzes schon bemerkt, die abstrakteste Form die höchste. 10 Vgl. Bull, Datenschutz als Informationsrecht und Gefahrenabwehr, NJW 1979, 1177 (1182) (in diesem Band Nr. 8).

2. Was ist Informationsrecht?

41

Datenschutz ist die am weitesten entwickelte Teildisziplin des Informationsrechts, aber die anderen Aspekte und Teildisziplinen dürfen keinesfalls zu kurz kommen. Informationsrecht muß auf einer breiteren Basis begründet werden als Datenschutz oder Schutz der „Privatheit“ – und zwar nicht aus einem akademischen Wunsch nach einem überzeugenden System heraus, sondern weil es andere legitime Interessen gibt, nämlich das Interesse an der Nutzung, Auswertung und Verbreitung von Information, das in ein angemessenes Verhältnis zu den Geheimhaltungs- und Datenschutzinteressen der Betroffenen gesetzt werden muß. Letztlich ist diese umfassende Betrachtungsweise durch Verfassungsprinzipien (Demokratie, Rechtsstaat und Sozialstaat) geboten; dies soll hier nicht weiter ausgeführt werden. II. 1. Man kann zwischen drei zentralen Bereichen des Informationsrechts unterscheiden, wobei sogleich einzuräumen ist, daß es Überschneidungen gibt. Die eine „Abteilung“ des Informationsrechts knüpft an den Wert der Informationen und die entsprechende Nutzung an, die zweite behandelt den Austausch von Informationen (Informationsverkehrsrecht) und der dritte Zweig die Organisation der Informationsverwaltung. Statt des Begriffs „Information“ kann in dieser Einteilung – trotz erheblicher Vorbehalte (s. o.) – auch der Begriff „Daten“ verwendet werden, der sich weitgehend eingebürgert hat. Dann ist von „Datennutzungsrecht“, „Datenverkehrsrecht“ und „Datenorganisationsrecht“ zu reden. Es liegt auf der Hand, daß die Überlegungen, die an den Wert der Daten anknüpfen, und diejenigen über die Regelung des Datenverkehrs nahe miteinander verwandt sind. Die Datennutzung ist teilweise auch in den Datenschutzgesetzen geregelt, die ihrerseits einen Teil des Datenverkehrsrechts darstellen. Bei der Entwicklung des Datenverkehrsrechts ist jedenfalls von den Einschätzungen des Informationswertes auszugehen, sei dieser finanzieller oder immaterieller Art. Die Datenschutzgesetze unterscheiden zwar generell nicht zwischen wertvollen und wertlosen Informationen als solchen, lassen aber entsprechenden Einschätzungen im Rahmen der Abwägungsklauseln hinreichend Raum. Anders ausgedrückt: die Grundsätze der richtigen Verwertung (Nutzung) überlagern das stärker formalisierte Datenverkehrsrecht. 2. Im einzelnen: a) „Datennutzungsrecht“ in dem dargestellten Sinne umfaßt einerseits Rechtsvorschriften, die den Zugang zu Informationen und die Nutzung von Informationen für jedermann gewährleisten, der ein legitimes Interesse daran hat, also insbesondere die Freedom of Information Acts und entsprechende Grundrechte oder gesetzlich eingeräumte Ansprüche, andererseits Regelungen, die eine gerechte Entschädigung für Urheber, Erfinder oder Künstler vorsehen, aus deren Sphäre die Infor-

42

I. Informationstechnik und Informationsrecht

mationen in ihrer aktuellen Gestaltung herrühren. Ein so verstandenes Datennutzungsrecht ist auch ein Instrument demokratischer Kontrolle der Staatsgewalt; im privaten Bereich schafft es einen Ausgleich zwischen widerstreitenden Interessen, insbesondere zwischen Informations-„Schöpfern“ und kommerziellen Verwertern. b) „Datenverkehrsrecht“ behandelt die Sammlung, Speicherung, Veränderung, Übermittlung und Löschung von Daten; einige Datenschutzgesetze regeln darüber hinaus auch ausdrücklich die Nutzung der Daten – zumindest ansatzweise – und die Sperrung. Diese Rechtsnormen sollen die verschiedenen Phasen der Informationsverarbeitung so beeinflussen, daß keine Schäden oder Nachteile aus unangemessenem Gebrauch für die Interessen der Betroffenen entstehen. Entsprechend dem, was eben zum Datennutzungsrecht gesagt wurde, ist festzuhalten: das Datenverkehrsrecht muß inhaltlich durch Rechtsregeln über die richtige Informationsnutzung aufgefüllt werden, die in seinen eigenen formalen Bestimmungen und Generalklauseln nicht klar genug niedergelegt sind; diese übergeordneten Regeln entwickeln sich erst allmählich. Leitende materielle Gesichtspunkte können weder sein, daß der einzelne das Recht auf völlige „Abschottung“ von anderen habe – auch das „Recht auf informationelle Selbstbestimmung“ in der vom BVerfG geprägten Form11 ist keineswegs unbeschränkt – noch kann der aus dem internationalen Handelsaustausch übernommene Grundsatz vom „free flow of information“12 die entscheidende Richtschnur sein. Es bedarf viel konkreterer, sachnäherer Abwägungen, also des bereichsspezifischen Rechts. Die Unsicherheit über die anzuwendenden materiellen Maßstäbe, also letztlich über die Prinzipien der Datennutzung, relativiert übrigens den Wert von Lizenzsystemen13 ganz entscheidend. c) Das „Datenorganisationsrecht“ bildet die rechtliche Infrastruktur der technischen Datenverarbeitung. Es umfaßt Vorschriften aus recht unterschiedlichen Rechtsgebieten vom Verfassungsrecht bis zu speziellen Teilen des Zivilrechts. Ziel dieser Rechtsnormen ist es, eine solide rechtliche Basis für den Einsatz von Informationstechnik und für die Softwareproduktion zu schaffen; darüber hinaus werden die nationale Unabhängigkeit, die Abwehr von Störungen und die Bereitstellung einer ausreichenden Verarbeitungskapazität zu beachten sein. Im weiteren Sinne gehört zur Datenverarbeitungsorganisation auch die Gewährleistung von Transparenz und Kontrolle, die auch aus anderen, bereits erwähnten Aspekten (Demokratieprinzip, Individualrecht auf informationelle Selbstbestimmung) geboten sind. Diese Ziele werden durch Organisationsvorschriften, Kompetenzeinräumungen und gewisse formale Pflichten der Datenverarbeitungsanwender, insbesondere zur Datensicherung verfolgt. Auch Steuer- und Tarifvorschriften können diesen BVerfG 65, 1, 43 ff. Vgl. dazu u. a. die Präambel und Art. 12 Abs. 2 des Datenschutz-Übereinkommens v. 28. 1. 1981 (BGBl. 1985 II 538) sowie Nr. 16 – 18 der Datenschutz-Richtlinien des OECD v. 23. 9. 1980. 13 Dazu Bull, Datenschutz oder Die Angst vor dem Computer, München 1984, S. 90 ff. 11 12

2. Was ist Informationsrecht?

43

Zwecken dienen, und auch prozessuale Vorschriften sind diesem Anliegen anzupassen. Dieses Gebiet bedarf noch sorgfältiger Durchdringung. Juristen neigen oft dazu, Organisationsprobleme zu vernachlässigen, aber gerade im Bereich der technischen Informationsverarbeitung müssen wichtige Voraussetzungen für einen angemessenen Umgang mit den Daten erst noch geschaffen werden. Freilich sind juristische Mittel zunehmend unwirksam, je mehr man es mit Informationsverarbeitung im Bereich der Wirtschaft und speziell mit internationalen und transnationalen Unternehmen zu tun hat; gerade diese können entscheidende Rahmenbedingungen der Datenorganisation unabhängig von staatlichen Vorschriften festlegen. Welche rapiden Veränderungen sich infolge der Entwicklung neuer Techniken ergeben, läßt sich gegenwärtig an den neuen Medien beobachten. Die Postverwaltungen versuchen, die ökonomischen Initiativen durch technische Regeln und Tarifmanipulationen zu beeinflussen – das mag von ihrem Standpunkt aus sachgerecht erscheinen, ist aber keine wirkliche „Informationspolitik“ und wird die sozialen und wirtschaftlichen Entwicklungen nur marginal beeinflussen. 3. Mancher wird in dieser Übersicht das Medienrecht vermissen. Man könnte es im Zusammenhang mit dem Informationsnutzungsrecht erwähnen, und im Bereich des Datenorganisationsrechts ergeben sich in der Tat manche Übereinstimmungen oder zumindest Verwandtschaft14. Soweit Medienrecht als Recht der Massenkommunikation verstanden wird, stellen sich freilich andere Probleme als bei der Individualkommunikation und der Nutzung von Daten durch Individuen. Andererseits sind die Übergänge fließend geworden; Bildschirmtext ist kein Massenkommunikationsmedium, sondern ein Teil der Kommunikationsinfrastruktur, zu dem – was in der Öffentlichkeit im Vordergrund des Interesses steht – eine Vielfalt von Informationsdiensten gehört15. Soweit Informationen über das „Medium“ Btx übermittelt oder gelöscht werden, handelt es sich um Datenverarbeitung im gewöhnlichen, hier zugrunde gelegten Sinne, bedarf es also keiner eigenen Kategorie.

III. 1. Die bisherigen Ausführungen dürften klargemacht haben, daß ich das konstituierende Element des Informationsrechts nicht in der eingesetzten Technik, also der Datenverarbeitung und Kommunikationstechnik sehe, sondern in dem Gegenstand „Information“. Es erscheint mir nicht adäquat, dies unter den Titel Çomputer und Recht“ zu stellen, weil damit das Mittel stärker betont wird als der Interessenkonflikt, um den es geht. 14 Vgl. dazu nur: Gesellschaft für Rechts- und Verwaltungsinformatik (Hrsg.), Neue Medien für die Individualkommunikation, Rechts- und Telekommunikationsrecht und Telekommunikationspolitik, Baden-Baden 1985. 15 H.-U. Gallwas / V. Hassemer / J. Seetzen, Bildschirmtexterprobung in Berlin, München 1983; M. Bullinger (Hrsg.), Rechtsfragen der elektronischen Textkommunikation, München 1984.

44

I. Informationstechnik und Informationsrecht

Nimmt man die Datenverarbeitungstechnik zum Ausgangspunkt rechtswissenschaftlicher Beurteilung, so sind zahlreiche, voneinander zum Teil weit entfernte Rechtsmaterien ausschnittweise heranzuziehen16. Der rechtswissenschaftlichinhaltliche Zusammenhang etwa zwischen dem Rechtsschutz für Computer-Software und den Mitbestimmungsregeln bei Bildschirmarbeit dürfte recht lose sein. Bei der Beschäftigung mit Rechtsfragen des Computer-Leasing einerseits, der Computer-Kriminalität andererseits dürften sich wohl kaum gegenseitige Anregungen ergeben. Zwar konnte die Zulässigkeit von „Verwaltung durch Maschinen“17 unter verfassungs- und verwaltungsrechtlichen Aspekten mit einer Erörterung der Rechtswirkungen von „Verwaltungsfabrikaten“ und der Rechtsfolgen fehlerhafter maschineller Verwaltung verknüpft werden, aber ein „Recht der (Verwaltungs-) Technik“ sollte auch damals nicht konzipiert werden, und die Untersuchung war nach meinem eigenen Verständnis in die Zusammenhänge des Staats- und Verwaltungsrechts eingebettet18. Der Jurist sollte nicht versuchen, den jeweils neuesten Entwicklungen der Technik nachzulaufen, und er braucht dies solange nicht zu tun, wie die Entscheidung des zugrunde liegenden Interessenkonflikts nach den Maßstäben und mit den Mitteln des geltenden Rechts möglich ist. Um es nochmals zu betonen: Fragen wie die, wer welche Informationen zu welchem Zweck benutzen darf oder ob es zulässig ist, für einen Verwaltungszweck ein Direktabfragesystem einzurichten, sind zunächst und im wesentlichen nach Rechtsgrundsätzen zu entscheiden, die man verstehen und anwenden kann, ohne zu wissen, welche technischen Vorgänge sich innerhalb der benutzten Übermittlungs- und Verarbeitungssysteme abspielen. Die Kenntnis der technischen Gegebenheiten (und vor allem auch der organisatorischen und verfahrensmäßigen Einzelheiten der jeweiligen Technikanwendung) bildet eine Voraussetzung für die rechtliche Bewertung, aber auch nur insoweit, wie sie nach außen wirken, nicht welche Ströme innerhalb der Geräte fließen, welche Chips verwendet werden und wie die Maschinen gewartet werden müssen. Der Jurist kann den Computer also als „Black Box“ ansehen, sofern er sich nur der vielfältigen Wirkungen dieser Technik bewußt ist, und bei diesen Wirkungen ist wiederum zwischen verschiedenen Dimensionen zu unterscheiden: für die Wirksamkeit eines maschinell erstellten Verwaltungsaktes spielt die ergonomische Ausgestaltung des Sachbearbeiter-Arbeitsplatzes keine Rolle, und die sozialpsychologischen und verwaltungsorganisatorischen Konsequenzen der Automatisierung stellen einen anderen Forschungsgegenstand dar als die kriminogenen Faktoren des Computereinsatzes. Von Çomputerrecht“ kann man vielleicht in der letzten „Instanz“ sprechen, nämlich bei der Umsetzung rechtlicher Forderungen in die Ausgestaltung von 16 Ein Beispiel: Colin Tapper, Computer Law, 3. A. London / New York 1983. Er behandelt: Computers and intellectual property, computer contracts, computer torts, privacy and confidential information, computers and evidence. 17 So der Titel meiner Dissertation (2. A. Köln 1964). 18 A. a. O., S. 43 ff.

2. Was ist Informationsrecht?

45

Organisationen oder Geräten19. Insofern stellt z. B. die Einrichtung von OnlineSystemen auch Anforderungen an juristische Phantasie: die Normen, die über die Zulässigkeit dieses technischen Komforts bestimmen sollen, müssen selbstverständlich alle technischen und organisatorischen Möglichkeiten in Rechnung stellen20. Es ist natürlich nichts dagegen einzuwenden, daß im Rahmen von Fachzeitschriften die verschiedensten Einzelaspekte, die mit Informationstechnik zu tun haben, zusammengefaßt werde. Für diese Bündelung spricht sogar ein praktischer Grund, nämlich daß dadurch Interesse für aktuelle Fragen über die Grenzen des eigenen Faches hinaus geweckt wird. Doch sollte man sich keine zu bedeutenden Fortschritte in rechtswissenschaftlicher Erkenntnis von dieser Zusammenfassung erwarten21. 2. Rechtsinformatik ist vom Informationsrecht zu unterscheiden. Sie ist ein Teil der Informatik, bezieht sich also von vornherein auf Methoden und Techniken der Datenverarbeitung. Wie die Verwaltungsinformatik hat die Rechtsinformatik zwei Gesichter, ein „theoretisches“ und ein „praktisches“. Als „Bindestrich-Informatik“ ist sie die Lehre von der Anwendung der Datenverarbeitung in verschiedenen Bereichen der Rechtspraxis22. Sie wird von manchen als eine bloße „Kunstlehre“ geringer eingeschätzt als die „wissenschaftliche“ Informatik. Doch ist der theoretische Zweig der Rechtsinformatik von Anfang an mindestens ebenso bedeutsam. So ist schon früh gefragt worden, ob es strukturelle Ähnlichkeiten zwischen menschlichen Denkprozessen und maschinellen Vorgängen gibt23. Herbert Fiedler schreibt dazu vor kurzem: „Die Technik der DV beeinflußt die Prozesse geistiger Arbeit überhaupt, betrifft wesentlich die Gestaltung der menschlichen Kommunikation und der Abläufe in menschlichen Organisationen – klassische Bereiche rechtlicher Regelungen und juristischer Fachkompetenz. Die Zusammenhänge reichen noch tiefer: Sie gründen sich zuletzt auf die Gemeinsamkeit von Methoden, insbesondere logischer Art, welche für das Recht wie die DV wesentlich sind. So bedient sich die Arbeit des Juristen natürlich nicht der Methoden der Kerntechnik usw., wohl aber gegebenenfalls der DV und der damit zusammenhängenden logischen Methodik“24. Also anders als Tapper (Anm. 16). § 6a BDSG i. d. F. des Änderungsentwurfes v. 29. 1. 1986 (BT-Drs. 10 / 4737) wird diesem Postulat nicht hinreichend gerecht. 21 So wohl auch Bing a. a. O. (Anm. 2), S. 237. 22 In der niederländischen Terminologie ist „Rechtsinformatica“ die Lehre von den Möglichkeiten (und Schwierigkeiten) („mogelijkheden en moeilijkheden“), die die Datenverarbeitung für Rechtspraxis, -wissenschaft und -theorie mit sich bringt (A. H. de Wild, Einleitung zu ders. und B. Eilders, Jurist en computer, Deventer 1983, S. VIII). Der Gegenbegriff „Informaticarecht“ entspricht dem Computer Law nach dem Verständnis von Tapper. 23 Vgl. etwa U. Klug, Elektronische Datenverarbeitungsmaschinen im Recht, Festschrift für H. Jahrreiss, Köln u. a. 1964, S. 189 ff. m. w. N. 24 CuR 1985, 3. 19 20

46

I. Informationstechnik und Informationsrecht

Auch die Interessenrichtung des Informationsrechts führe auf gemeinsame Grundlagen der Rechtsinformatik zurück. Inwieweit diese Grundlage wirklich gemeinsam und tragfähig ist, wird sich erst in der Zukunft herausstellen. Ich habe gewisse Zweifel, ob wirklich Fragen wie die von Fiedler angeführten nach der Mangelhaftigkeit vertraglich vereinbarter DV-Leistungen, nach dem Rechtscharakter von Erklärungen, die mit Hilfe von Computern abgegeben werden, und nach dem urheberrechtlichen Werkscharakter von Programmen wesentlich durch Rückgriff auf „Methoden und Instrumente der Informationstechnik“ gelöst werden müssen oder können. Zutreffend ist ausgeführt worden, daß „das Formale im breiten Spektrum der juristischen Methoden nur einen ganz begrenzten Raum“ einnimmt „und dass die logischen Methoden im Recht“ „. . . nicht naiv überschätzt werden dürfen“25. Jedenfalls wird noch sehr viel Forschungsarbeit nötig sein, um wirklich zu einer fruchtbaren Kooperation der Disziplinen zu kommen. 3. Die Informationswissenschaft, die sich mit Informationsprozessen und Informationssystemen unabhängig davon befaßt, ob Computer eingesetzt werden oder nicht, gibt möglicherweise für die Bearbeitung rechtlicher Fragen mehr her als die Informatik. Während Informatik sich eher als Naturwissenschaft, teilweise wohl auch als Geisteswissenschaft versteht, ist Informationswissenschaft eine Sozialwissenschaft26 und schon deshalb auf die Kooperation mit Juristen besser eingestellt. Erste Überlegungen zu einer disziplinübergreifenden Forschung liegen vor27.

IV. 1. Der grundlegende Interessenkonflikt, der in zahllosen Konstellationen durchscheint, ist der zwischen Geheimhaltung (Vertraulichkeit, Abschirmung, Nichtweitergabe) und Veröffentlichung (Offenheit, freie Benutzbarkeit, freier Zugang). Dieser Konflikt28 besteht ebenso im Verhältnis zwischen Kunden (Verbrauchern, Bestellern) und Lieferanten (Leistungsanbietern) wie in den Beziehungen zwischen öffentlichen Stellen und dem Bürger, ebenso aber auch im Rahmen internationaler Wirtschafts- und Verwaltungsbeziehungen, z. B. zwischen Industrieund Entwicklungsländern. Fiedler, Rechenautomaten in Recht und Verwaltung, JZ 1966, 689 ff., 696. Gernot Wersig, Informationswissenschaft als Sozialwissenschaft, in: Werner Kunz (Hrsg.), Informationswissenschaft. Stand, Entwicklung, Perspektiven – Förderung im IuDProgramm der Bundesregierung, München / Wien 1978, S. 170 ff., 175 ff.; s. a. Kunz, ebenda S. 10. 27 Vgl. die Beiträge von Podlech und K. Lenk in dem von Kunz herausgegebenen Band (Anm. 26) sowie weitere Arbeiten gerade dieser Autoren. 28 Von ihm her definiert ein Autor wie Greenleaf das Informationsrecht sogar: „A working definition of ,information law‘ might be ,the law relating to the acquisition and communication of information, emphasising the relationship between the freedom to acquire or communicate information and the limitations on this freedom, including those limitations arising from property rights in information‘“ (a. a. O., Anm. 2, S. 15). 25 26

2. Was ist Informationsrecht?

47

Das erste Ziel des Informationsrechts sollte es sein, das Recht eines jeden auf Information zu gewährleisten. Dieses ist in Verfassungen und internationalen Verträgen wie dem internationalen Pakt über bürgerliche und politische Rechte vom 19. Dezember 196629 und der Europäischen Menschenrechtskonvention30 statuiert. Viele Länder haben Informationsfreiheitsgesetze 31 geschaffen; Deutschland hat dies nicht getan, und die alte Tradition des Amtsgeheimnisses ist hier noch so wirksam, daß auch die Berufung auf die Pressefreiheit – anders als in Schweden seit 1766 – keinen Anspruch des Bürgers auf Information (über die Handlungen und das Wissen der Behörden) begründet. Seit es Datenschutzgesetze gibt, berufen sich manche Verwaltungsleute gegenüber unwillkommenen Auskunftsersuchen gerade auf das neue Individualrecht: Datenschutz gegen Informationsfreiheit. Doch hält dieses Argument nicht stich; obwohl Datenschutzvorschriften in manchen Fällen die Verwaltung dazu verpflichten, keine Auskunft zu erteilen, besteht dieser Konflikt in vielen anderen Fällen nicht, und zwar einfach deshalb, weil keine personenbezogenen Informationen berührt sind. Anonyme Informationen und Angaben über Amtswalter und Politiker als solche sind von dem Informationsfreiheitsgesetz nicht ausgeschlossen. Das legitime Interesse der Allgemeinheit, sich über öffentliche Angelegenheiten zu informieren, muß gewährleistet sein. Im übrigen enthalten die Informationsfreiheitsgesetze selbstverständlich Ausnahmeklauseln zugunsten des Vertraulichkeitsinteresses dritter Betroffener und darüber hinaus zugunsten wichtiger Regierungs- und Verwaltungsaufgaben, vor allem Strafverfolgung, Gefahrenabwehr und Nachrichtenbeschaffung („äußere Sicherheit“). 2. Die Sammlung und Verbreitung von Informationen muss nach dem Prinzip der „informationellen Gewaltenteilung“ geregelt werden, d. h.: jede Stelle darf nur diejenigen Informationen erhalten und verarbeiten, die zur rechtmäßigen Erfüllung ihrer Aufgaben erforderlich sind. Dies ist eine notwendige Ergänzung der „klassischen“ Gewaltenteilung. Während diese die Macht der staatlichen Organe dadurch in Schranken hält, daß die Entscheidungskompetenzen des Staates auf eine MehrDort Art. 19. Ebenfalls Art. 19. S. a. Beitrag Nr. 6 in diesem Band. 31 J. Scherer, Verwaltung und Öffentlichkeit, Baden-Baden 1978; Donald C. Rowat (Hrsg.), Le Secret Administratif dans les Pays Développés, Paris 1977 (Institut International des Sciences Administratives) (auch englische Ausgabe veröffentlicht); Gertrude LübbeWolff, Das niederländische Gesetz über die Verwaltungsöffentlichkeit, Die Verwaltung 15 (1980), S. 339 – 355; Reiner Kneifel, Erfahrungen mit dem Gesetz zur Verwaltungsöffentlichkeit in den Niederlanden, in: Datenschutz und Datensicherung 1984, S. 103 ff.; H. W. Louis, Datenschutz und Informationsrecht in den USA, München 1984. Das Max-Planck-Institut für ausländisches öffentliches Recht und Völkerrecht Heidelberg hat im Juli 1981 für den Bundesminister des Innern ein Gutachten über ausländisches „Datenzugangsrecht“ erarbeitet, das nicht veröffentlicht ist. Die Beratende Versammlung des Europarates hat in der Empfehlung 854 v. 1. 2. 1979 gefordert, überall „ein System der Informationsfreiheit, d. h. des Zugangs zu Regierungsakten einzuführen“ (BT-Drs. 8 / 2675, S. 20 f.). S. a. Beitrag Nr. 7 in diesem Band. 29 30

48

I. Informationstechnik und Informationsrecht

zahl von Stellen verteilt werden, setzt die informationelle Gewaltenteilung früher an: Schon die aus dem Informationsbesitz erwachsende Macht darf nicht bei einer oder weniger Stellen konzentriert werden. Diese Verteilung der Informationen auf viele „speichernde Stellen“ korrespondiert mit der Zweckbindung von Informationen, die ein konstituierendes Prinzip des Datenschutzrechts darstellt und nunmehr auch international geboten ist32. Damit ist zugleich eine Absage an die Tendenz extensiver Überwachung der Bürger ausgesprochen. Auch zu vollkommen legitimen Zwecken darf keine „perfekte“ Kontrolle mittels Informationssammlung und -auswertung eingerichtet werden. Dies gilt für den öffentlichen wie für den privaten Bereich der Informationsverarbeitung. 3. Wie auch sonst, finden sich im internationalen Vergleich verschiedene Stilformen des Informationsrechts. Während im angelsächsischen Rechtsbereich ein starker Akzent bei den Individualrechten liegt, neigen europäische Gesetzgeber dazu, in erheblichen Maße mit Ermächtigungsnormen und Geboten oder Verboten zu arbeiten. Mögen auch die Ergebnisse vielfach nahe beieinanderliegen – es macht einen Unterschied in der Denkweise aus, ob die rechtliche Beurteilung von Individualrechten wie dem Recht auf informationelle Selbstbestimmung oder von einem Verbot mit Erlaubnisvorbehalt (§ 3 BDSG) ausgeht. Informationsrechtliche Überlegungen haben häufig einen stark formalen Charakter, der die Rechtsanwender dazu verleitet, anstelle inhaltlicher Richtlinien eine bloß äußerlich korrekte, technizistische Praxis genügen zu lassen. In der deutschen Datenschutzpraxis verstärkt der problematische Begriff der „Datei“ den Eindruck, daß hier die Form wichtiger als der Inhalt sei. V. Manche Rechtsprobleme, die durch die Informationstechnik begründet werden, sind relativ leicht zu bewältigen, bei anderen hingegen dürfte es noch auf lange Zeit kaum möglich sein, generelle Rechtsnormen zu formulieren. 1. Zu der ersten Kategorie gehört die Frage, ob gesetzliche Vorschriften, die sich auf sichtbare und greifbare Informationsträger – „Urkunden“, „Unterlagen“ und „Dokumente“ usw. – beziehen, auch auf unsichtbare, nicht „faßbare“ elektronische Datenspeicherung zu erstrecken sind. Wie führt man den Augenscheins- oder Urkundenbeweis in bezug auf automatisiert verarbeitete Daten? Folgt aus dem gesetzlichen Recht zur Einsicht in Unterlagen auch der Anspruch auf entsprechende Computerausdrucke? Dem Sinn der betreffenden Normen entspricht eine möglichst weite Auslegung; gemeint sind ja nicht die Informationsträger Papier, Magnetband, Film etc., sondern die in ihnen verkörperten Informationen33. Nur in 32 Datenschutz-Übereinkommen (Anm. 12) Art. 5c. Vgl. a. den Entwurf der BDSG-Novelle (Anm. 20), insbes. § 9 (freilich mit großen Ausnahmen). 33 Nachweise aus der ausländischen Judikatur bei Bing (Anm. 2), S. 228 f.

2. Was ist Informationsrecht?

49

den Bereichen, für die das Gebot der Bestimmtheit rechtlicher Regeln besonders streng gilt, und im Strafrecht mit seinem Analogieverbot muß erst der Gesetzgeber „nachbessern“, damit die neuen technischen Phänomene angemessen reguliert werden können; sonst aber haben Verwaltung und Gerichte und alle anderen Rechtsanwender Möglichkeiten der Anpassung. 2. Zahlreiche Fragen des Informationsrechts sind bisher nur wenig erörtert worden; zu ihrer Lösung bedarf es mancher neuartiger Überlegungen. Diese werden freilich um so überzeugender ausfallen und um so eher von der Rechtsgemeinschaft akzeptiert werden, je stärker sie sich an tradierte Prinzipien und Wertvorstellungen anlehnen. a) Es ist kein Zufall, sondern liegt in der Schwierigkeit des Gegenstandes begründet, daß die Erhebung von Informationen bisher erst in einigen Bereichen geregelt ist, nämlich vor allem in den Bereichen der „zwangsweisen“ Erhebung wie Statistik, Finanzverwaltung und Wirtschaftsaufsicht. Die große praktische Bedeutung der heimlichen Informationsbeschaffung wird erst neuerdings bemerkt. Im Entwurf einer Novelle zum Verwaltungsverfahrensgesetz (§ 3a Abs. 2) ist nunmehr vorgesehen, daß personenbezogene Informationen grundsätzlich beim Betroffenen zu erheben sind. Trotz der in dieser Vorschrift enthaltenen Ausnahmen ist dieses Gebot der Direkterhebung ein wichtiges Signal. Aus solchen Prinzipien kann im Laufe der Zeit eine neue Informationskultur erwachsen. b) Zu den bedeutsamen Fragen der Informationsorganisation gehört auch, unter welchen Voraussetzungen Daten überhaupt automatisiert verarbeitet werden sollen. Daß nicht alle Aufgaben automatisierbar sind, wird inzwischen weithin anerkannt. Nach der ursprünglichen Computerbegeisterung ist auch die Verwaltung in eine Phase des Nachdenkens eingetreten, teilweise auch deshalb, weil man der Informationsflut nicht mehr Herr wurde und die Dateien „verschmutzten“. „Informationspolitik“ und „Informationsmanagement“, von Autoren wie Klaus Lenk34 seit langem propagiert, werden zunehmend als notwendig empfunden35. Das unreflektierte Vertrauen in die Problemlösungskapazität von Informationstechnik weicht einer nüchternen Einschätzung von Chancen und Risiken. Auch hier wird aus Verwaltungspraxis und wirtschaftlichen Geboten allmählich neues Recht entstehen. c) Eine Gestaltungsaufgabe von großen Ausmaßen ist ferner im Bereich der Informationsversorgung gestellt. Der schlichte Grundsatz, jedem möglichst viel 34 Vgl. etwa: Anforderungen der Kommunikationsgrundrechte an die Fachinformationsversorgung. UFITA 96 (1983), S. 5 – 37; Voraussetzungen und Grenzen der Einführung DVgestützter Verfahren im Bereich der öffentlichen Verwaltung, in: Reinermann / Fiedler / Grimmer / Lenk (Hrsg.), Organisation informationstechnik-gestützter öffentlicher Verwaltungen, Berlin u. a. 1981, S. 625 – 634; Versorgung mit Fachinformation als öffentliche Aufgabe, Die Umschau Nr. 7 v. 30. 3. 1984, S. 224 ff. 35 Vgl. etwa H. Reinermann, Verwaltungsinnovation und Informationsmanagement, Heidelberg 1986. Sehr beachtenswert auch H. Bäumler, Datenverarbeitungstechnik und Datenschutzrecht, OVD / Online 1985 / 4, S. 120 – 124.

4 Bull

50

I. Informationstechnik und Informationsrecht

Information zur Verfügung zu stellen, bedarf der Umsetzung, sobald die Informationen nicht für jedermann ohne Hilfsmittel frei rezipierbar sind. Dabei geht es z. T. um starke ökonomische Interessen. Wer in diesem Interessenkonflikt gegen die Seite Stellung bezieht, die sich für die Einführung bestimmter Techniken stark macht, sieht sich schnell dem Vorwurf ausgesetzt, technikfeindlich zu sein. Manche behaupten in solchen Auseinandersetzungen, die rechtlichen „Bedenkenträger“ verstünden einfach nichts von der Technik. Solche Vorwürfe müssen als ideologisch (also: als falsche Argumente im Dienste bestimmter Interessen) zurückgewiesen werden. Rechtlich befriedigende Lösungen werden sich erst jenseits dieser Argumentationsebene finden lassen36. d) Die heftigsten Auseinandersetzungen aber dürften auch in Zukunft auf dem Gebiet stattfinden, das schon bisher Anlaß zu harten politischen Streitigkeiten war, nämlich dem der Informationsbeschaffung und -verarbeitung zu Zwecken der öffentlichen Sicherheit. Es liegt in der Natur der Sache, daß sich Polizeibehörden und Nachrichtendienste durch Regeln über angemessene Informationserhebung und -auswertung besonders beeinträchtigt fühlen. Aber um der Freiheitlichkeit des Gemeinwesens willen muß gerade diese Diskussion mit aller Sorgfalt und Entschiedenheit fortgesetzt werden. Hierbei sollten nicht nur die materiellen Regeln der Datennutzung weiter verfeinert werden, und die Aufgabe, einen Ausgleich zwischen Informationsanspruch und Informationsschutz zu schaffen, kann auch nicht allein mit den Mitteln des Gesetzes gelöst werden. Maßstäbe und Effektivität der Kontrolle durch unabhängige Instanzen werden hier vielmehr – wie bisher – eine zentrale Rolle für die Rechtsentwicklung spielen. Der vorstehende Aufsatz ist erstmals erschienen in der Zeitschrift „Informatik und Recht“ 1986, S. 287 – 293. Er sollte ursprünglich die Übersetzung eines in englischer Sprache gehaltenen Vortrages über die Grundprobleme des Informationsrechts sein, den ich am 27. September 1985 im norwegischen Forschungsinstitut für Rechtsinformatik gehalten habe. Bei der Arbeit an dieser Übersetzung ist ein fast vollständig neues Manuskript entstanden. Ich danke den Kollegen Professor Knut S. Selmer und Jon Bing für die Anregung zu diesem Thema.

36 Vgl. auch Greenleaf S. 19: Çonflict in interests, more than ignorance, are what we should look for in analyses of legal regulation of communication“.

3. Thesen zu den sozialen und rechtlichen Risiken der Informationstechnik 1. Technik ist nicht moralisch, politisch, sozial, ökonomisch oder rechtlich „neutral“. Zwar sind viele Techniken und Technologien ambivalent, müssen also je nach Verwendungsweise einmal positiv, ein anderes Mal negativ beurteilt werden. Bei manchen Produkten und Verfahrensweisen ist aber mehr oder weniger sicher, daß sie regelmäßig oder ganz überwiegend in einer Weise eingesetzt werden, die eindeutig beurteilt werden kann, z. B. als wirtschaftlich oder unwirtschaftlich, rechtmäßig oder rechtswidrig. Es bedarf der sorgfältigen Analyse typischer Folgen bestimmter Verwendungen von Technik mit sozialwissenschaftlichen Methoden. 2. Durch bestimmte Arten des Technikeinsatzes zur Informationsverarbeitung werden soziale, wirtschaftliche und rechtliche Risiken geschaffen, die bei herkömmlichen Methoden der Informationssammlung und -auswertung nicht oder nicht in demselben Ausmaß begründet worden sind. Einige dieser Risiken sind neu; in anderer Hinsicht bewirkt die neue Technik eine Verstärkung oder Zuspitzung schon vorhandener Probleme. 3. Für die schwersten sozialen Probleme, die durch den umfassenden Einsatz von Informationstechnik verursacht werden, sind noch kaum Lösungen erkennbar. Es sind dies – die durch Rationalisierung der Informationsverarbeitung verursachte Arbeitslosigkeit in Industrie und Verwaltung, – die Veränderungen in der Lebenswelt und im Bewusstsein der Menschen, die durch zunehmende Abhängigkeit von technisch vermittelter Information und Unterhaltung und durch Gewöhnung an technisch unterstützte Bildung und Ausbildung eintreten, und – die Gefahr der Entqualifizierung bei Arbeitnehmern an computerisierten Arbeitsplätzen.

4. Wenig fundiert erscheint insbesondere die Hoffnung, daß die vom Computer verdrängten Menschen neue, kreative Aufgaben übernehmen könnten, die der Computer nicht zu erfüllen vermag. So richtig es ist, daß jeder schon in der Schule dazu qualifiziert werden sollte, mit moderner Technik umzugehen, so wenig ist damit für die Bewältigung der Arbeitsmarktprobleme getan. Nötig ist eine neue, gerechtere Aufteilung der Arbeitsbedarfe und -notwendigkeiten auf die arbeitswilligen und -fähigen Menschen. 4*

52

I. Informationstechnik und Informationsrecht

5. Der Computer fordert auch die Schule heraus – aber nicht nur in der Weise, daß die Schüler Anspruch auf Unterweisung im technisch richtigen Umgang mit Computern haben, sondern vor allem, daß sie den gesellschaftlich verantwortbaren Einsatz der Technik erlernen müssen. 6. Unverantwortlich wäre es, aus der Ausbildung der heranwachsenden Generation all die Fähigkeiten und Kenntnisse herauszunehmen, die von technischen Geräten substituiert werden können. Das Wissen der Gesellschaft wird zuverlässig nur von Menschen und nicht von Computern bewahrt; Kenntnisse und Erfahrungen müssen auch in Zukunft durch persönliche Leistungen weiterentwickelt und an die kommende Generation weitergegeben werden. Informationssysteme sind als kollektive und individuelle Gedächtnisstützen und Lernhilfen nützlich, ersetzen aber weder Lehrer noch Forscher. 7. Erstes Ziel und ständige Aufgabe jeder Technikpolitik muß es sein sicherzustellen, dass die Technik ausschließlich als Instrument für menschliche Zwecke genutzt wird. Nicht Anpassung der Menschen an die Technik, sondern Technikgestaltung und -verwendung nach menschlichen Bedürfnissen muß das Motto sein. Wir brauchen z. B. nicht çomputergerechte Gesetze“, sondern gesetzesgerechte Computer. 8. Wird die Leistungsfähigkeit der Datenverarbeitung in quantitativer und qualitativer Hinsicht voll genutzt, so entstehen Datensammlungen und Kommunikationsnetze einer Art und eines Umfangs, die vorher nicht erreichbar waren. Die Benutzer dieser Systeme gewinnen an Macht; die Lage derer, die dazu nicht in der Lage sind, verschlechtert sich. Das bedeutet auch: die „Betroffenen“ („Datensubjekte“) werden in höherem Maße als zuvor verfügbar, unter Umständen manipulierbar. Auch wenn ihre Rechtspositionen nicht angetastet werden, so verändert sich doch ihre faktische Position; sie sind stärkerer Kontrolle unterworfen und damit zur Anpassung an eine gesellschaftliche oder staatlich gesetzte Norm gedrängt. 9. Die Einführung von Datenverarbeitung bedeutet in der Regel, daß a) mehr Informationen gesammelt (zum Teil auch: durch automatisierte Datenverarbeitung gewonnen) werden als bisher und zum Teil mehr als erforderlich; die Versuchung zur Ausschöpfung der technischen Möglichkeiten um der effizienten Aufgabenerfüllung willen scheint unwiderstehlich zu sein; b) mehr Stellen und Personen die Informationen bei der Erfüllung ihrer Aufgaben nutzen können; c) Informationen aus ihrem Kontext herausgenommen werden und dabei unter Umständen eine andere Bedeutung gewinnen, vergröbert oder gar verfälscht werden; d) die bei sehr großen Informationssammlungen ohnehin bestehende Gefahr von Verwechslungen und falschen Zuordnungen sich erhöht; zudem erfordert die „Pflege“ und regelmäßige Aktualisierung sehr großer Dateien hohen Aufwand.

3. Thesen zu den Risiken der Informationstechnik

53

10. Der Computer ist bei der Ausführung seiner „Aufträge“ äußerst zuverlässig – in den Grenzen seiner „Kompetenz“, also der durch Konstruktion und Programm bestimmten Leistungsfähigkeit. Es gilt, diese Grenzen genau zu erkennen, um Enttäuschungen zu vermeiden. Die Überschreitung dieser Grenzen führt zur Nivellierung an sich zu beachtender Unterschiede (was die Ergebnisse rechtswidrig werden lassen kann), zur Bürokratisierung und dementsprechend zu Störungen des Verhältnisses zwischen Bürger und Verwaltung bzw. Kunden und Unternehmen. Durch zu großes Vertrauen in die Leistungsfähigkeit der Technik leidet letztlich auch die Aufgabenerfüllung von Verwaltung und Wirtschaft. 11. Der Einsatz von Computern ist problematisch, wenn Entscheidungen zu treffen sind, die eine umfassende Erkenntnis der jeweiligen realen Situation und eine inhaltliche Beurteilung nach Maßstäben erfordern, die nicht in Algorithmen umgesetzt werden können. So kann der Computer nicht die Eignung von Menschen für bestimmte Aufgaben beurteilen, und er kann keine Ermessensentscheidungen durch Informationsaufbereitung erleichtern. 12. Es ist ein verbreiteter Irrtum, den Rechenoperationen von Computern einen höheren Grad an „Rationalität“ oder „Objektivität“ zuzugestehen als den Entscheidungen von Menschen. Zwar sind Menschen häufig bewußt oder unbewußt von Vorurteilen, Sympathie oder Antipathie beeinflußt. Die Gleichmäßigkeit des Programmablaufs beim Computer garantiert aber noch nicht Gleichbehandlung der Betroffenen im Sinne gerechter Bewertung aller Einzelfälle. Entscheidend sind vielmehr die Regeln, nach denen die Auswahl zwischen verschiedenen Möglichkeiten getroffen wird. Sie müssen ihrerseits einem Gerechtigkeits- und Rationalitätstest unterworfen werden. Für besondere Fälle muß überdies die Einzelentscheidung durch verantwortliche Personen gewährleistet sein. 13. Bei unkontrolliertem Einsatz des Computers sind auch subjektive Rechte des Einzelnen und von Gruppen bedroht, nämlich insbesondere – das Recht auf informationelle Selbstbestimmung, wie es vom Bundesverfassungsgericht im Urteil zum Volkszählungsgesetz anerkannt worden ist, und – das Recht auf wirtschaftliche Nutzung von Informationen durch denjenigen, der sie erarbeitet hat.

Diese Rechte sind selbstverständlich nicht unbeschränkt; die gebotenen oder zulässigen Einschränkungen sind z. T. noch nicht mit hinreichender Normenklarheit und in dem richtigen Verhältnis zu anderen Rechtsgütern bestimmt. Auch die oben (zu 10.) bezeichneten Risiken ungerechter Nivellierung und unangemessener Gestaltung des Verhältnisses von Bürger und Verwaltung oder Kunden und Unternehmen können auf die Verletzung subjektiver Rechte hinauslaufen. Der Bürger hat nicht nur ein Recht auf materielle Gleichbehandlung, sondern auch auf ein angemessenes Verfahren und z. B. auf klare, verständliche Begründungen. 14. Zu beachten ist auch das Recht auf Zugang zu Informationen (Informationsfreiheitsrecht), das zwar in gewisser Hinsicht, aber keineswegs auf ganzer Linie

54

I. Informationstechnik und Informationsrecht

mit dem Recht auf informationelle Selbstbestimmung kollidieren kann. Informationelle Selbstbestimmung heißt nicht völlige Isolierung des einzelnen und schon gar nicht informationelle Abschirmung der öffentlichen Verwaltung vor der kritischen Öffentlichkeit. 15. Datenverarbeitung kommt zwar ohne Papier aus, doch bestehen wichtige Gründe, die „Flüchtigkeit“ der Speicherung und Übermittlung zumindest für rechtlich relevante Vorgänge durch Dokumentation in dauerhafterer und lesbarer Form zu überwinden. Beim Bildschirmtext besteht schon heute die Notwendigkeit, ein entsprechendes Gebot festzuschreiben, und darüber hinaus Entscheidungsbedarf wegen einer Reihe weiterer rechtlicher Probleme (Zustandekommen des Vertrages, Irrtümer und Handeln unter fremdem Namen, Beweisschwierigkeiten). 16. Datenverarbeitung wird häufig im Zusammenhang mit solchen Rationalisierungsmaßnahmen eingeführt, bei denen Lasten auf den Kunden / Bürger abgewälzt werden (Aufstellung von Automaten durch Verkehrsbetriebe und andere Leistungsanbieter, Gebot der Verwendung von Formularen zur leichteren Datenerfassung). Solche Maßnahmen können jedoch mit anderen Zielen konfligieren, indem sie etwa die Attraktivität des Angebots mindern oder zu einer höheren Fehlerquote und erhöhtem Bedarf an Auskunft und Streitschlichtung führen. Wenn schon nicht auf solche Formen der Rationalisierung verzichtet wird, sollten jedenfalls die Kosten so kalkuliert werden, daß ein entsprechender Aufwand zum Ausgleich dieser neuen Bedarfe eingerechnet ist. 17. Die Sicherung von Dateien und Geräten gegen „Einbruch“ und mißbräuchliche Nutzung (sei es „Anzapfen“, sei es „Zeitdiebstahl“ oder Programmkopieren) ist eine im Prinzip mit technischen und organisatorischen Mitteln lösbare Aufgabe, die freilich wegen der ständigen Veränderungen der technischen und organisatorischen „Landschaft“ dauernde Aufmerksamkeit der Verantwortlichen erfordert. Diese Aufgabe ist undankbar, weil ihr Erfolg das „Nicht-Ereignis“ ist; sie muß gleichwohl schon in „Normalzeiten“ erfüllt werden, bevor etwas passiert. 18. Nach allem ist weder Technikstürmerei noch Technikschwärmerei angebracht. Für die Informationstechnik steht ein weites Feld sinnvoller, wirtschaftlich, sozial und rechtlich vertretbarer Anwendung offen, aber man sollte sie nicht mit falschen Gründen anpreisen; denn in manchen Bereichen ist sie ungeeignet, und schon gar nicht ist sie ein Allheilmittel für die gegenwärtigen sozialen Probleme. 19. Um die bestehenden und zu erwartenden Konflikte lösen zu können, müssen Informatiker und Techniker einerseits, Juristen und Politiker andererseits kooperieren. Wer die technischen und organisatorischen Abläufe beherrscht, ist allein deswegen noch nicht für die Beurteilung der sozialen und rechtlichen Fragen zuständig. Der demokratische und soziale Rechtsstaat hat vielmehr durch seine Repräsentanten in Gesetzgebung, Verwaltung und Justiz den Rahmen zu setzen, innerhalb dessen die Technik in den Dienst menschlicher Zwecke gestellt werden darf.

3. Thesen zu den Risiken der Informationstechnik

55

20. Es besteht kein Anlaß, an der Fähigkeit des Staates zu zweifeln, die Technik rechtlich in diesen Rahmen zu zwingen. Die verbreitete These, das Recht hinke notwendigerweise hinter der Technik her, ist falsch: Gesetzgeber und Rechtsanwender müssen nicht jede neue technische Entwicklung speziell regeln. Entscheidend ist vielmehr, daß die in der Verfassung und den geltenden Rechtsnormen enthaltenen Richtlinien zur Geltung gebracht und ihre Einhaltung kontrolliert wird. Erstveröffentlichung in: Informatik und Recht 1986, S. 3 – 5.

4. Gesellschaftliche Ordnung durch Computerisierung? Zu einigen Erscheinungen der Technologie-Diskussion1 Wie durchdringend verändert die Technik unser Leben? Welche Faktoren wirken stärker auf die gesellschaftliche Entwicklung ein: die Interessen, Wertvorstellungen und Gefühle der Menschen oder die Funktionen automatischer Maschinen? Was kennzeichnet unsere Welt mehr: Individuen oder Organisationen, „Strukturen“, „Systeme“? Es gibt zunehmend mehr Literatur zu diesen Fragen, und es ist kaum noch möglich, alle Prophezeiungen und Prognosen, Behauptungen und Begründungen zur Kenntnis zu nehmen. Vieles ist spannend zu lesen, manches tiefsinnig, das meiste oberflächlich. Im „Orwell-Jahr“ 1984, aber auch schon vorher und ebenso nachher ist, von den Publikumsmedien angestoßen, soviel Science Fiction als Realität „verkauft“ worden, dass man sich nicht wundern muß, wenn der Durchschnittsverbraucher nicht mehr durchblickt. Manche Autoren haben soviel Schwarz verwendet, dass der Leser nur noch im Dunkeln tappen kann. Auf der anderen Seite publizieren Unternehmen, Verbände und Institute der Wirtschaft immer neue Schriften, die um Vertrauen in den technischen und gesellschaftlichen Fortschritt werben. Prominente konservative Autoren wie Hermann Lübbe, Karl Steinbuch und Erwin Scheuch fügen solchen affirmativen Äußerungen die negative Ergänzung hinzu, indem sie die Technikkritik ihrerseits attackieren, z. T. in sehr aggressiver Form. Zwischen diesen Extremen stehen einige Arbeiten, die besonderes Interesse verdienen, weil sie nicht von Faszination durch die Technik und auch nicht von blinder Technikfurcht beherrscht sind. Gegen starke Widerstände in Politik und Wirtschaft hat sich eine – freilich noch sehr kleine – Gruppe von Forschern herausgebildet, die an verschiedenen Orten seriöse Wirkungsforschung betreiben, also die sozialen Implikationen und Folgen des Technikeinsatzes untersuchen. Es sind einige wenige Personen, z. B. an den Universitäten Oldenburg, Bremen, Kassel und Trier, einige Arbeitskreise der Gesellschaft für Informatik, einige Mitarbeiter von Gewerkschaften und von Forschungsinstituten wie GMD und GID sowie 1 Der Ursprungstext (in: Recht und Politik 1986, S. 210 – 215) enthielt zugleich eine Besprechung von: Johannes Schnepel, Gesellschaftliche Ordnung durch Computerisierung, Frankfurt am Main / Bern / New York / Nancy 1984. 432 S., SFR 74,– (Europäische Hochschulschriften. Reihe XXXI Politikwissenschaft, Bd. 63). Diesen Text habe ich für den Wiederabdruck stark gekürzt und mich dabei auf die generell bedeutsamen Aspekte konzentriert.

4. Gesellschaftliche Ordnung durch Computerisierung?

57

einige Datenschutzbeauftragte oder ihre Mitarbeiter, die in Schriften und Vorträgen auf diesem Gebiet tätig sind.2 Es gibt aber bisher kaum eine Philosophie der Technik, jedenfalls keine, die vom Publikum und von der Politik als solche wahrgenommen würde und Wirkungen entfalten könnte. Weder die philosophischen Fakultäten noch die Technischen Universitäten haben die Herausforderung der Technik bisher genügend ernst genommen.3Allerdings haben Marx und einige Neo-Marxisten wie Marcuse4 und Kofler5die Bedeutung des Themas erkannt und die Auseinandersetzung um die Technik in die marxistische Gesellschaftstheorie eingebunden. Auch dieser Zweig der wissenschaftlichen Diskussion wird jedoch bisher wenig beachtet, selbst in „linken“ Kreisen. Ein Philosoph wie Hans Lenk schließlich, der z. B. mit seiner Schrift „Zur Sozialphilosophie der Technik“ den Weg zu einer angemessenen Erörterung des Themas gewiesen hat, wird offenbar kaum gelesen. Sonst würden manche Produkte der Technikfolgeneinschätzung nicht so erschreckend unreflektiert ausfallen. 2 Statt einer langen Liste der hierfür repräsentativen Literatur, die doch unvollständig bleiben müßte, seien hier nur einige Titel genannt, die Beachtung verdienen. Die wohl beste Problemübersicht, die bisher erschienen ist, haben Günter Friedrichs und Adam Schaff herausgegeben. Ihr Bericht an den Club of Rome steht zwar unter dem dramatisierenden Titel „Auf Gedeih und Verderb“ (Wien u. a.1982), aber das Buch selbst ist nüchtern und behandelt sowohl Herausforderungen wie Chancen des technischen Wandels in sachlicher Weise (der englische Titel lautet denn auch passender: „For better or for worse“). Für die Befassung mit den „neuen Medien der Information und Kommunikation“ haben neuerdings insbesondere Herbert Kubicek und Arno Rolf in ihrer Schrift „Micropolis. Mit Computernetzen in die ,Informationsgesellschaft‘“ (Hamburg 1985) einen besonders wichtigen Beitrag erbracht; die überaus gründliche Untersuchung über „Telekommunikationsrecht und Telekommunikationspolitik“ von Joachim Scherer (Baden-Baden 1985) rollt die entsprechenden rechtlichen Probleme auf. Hingewiesen sei auch auf einige weniger bekannte Publikationen: K. Brunnstein (Hrsg.), Werkstattgespräch „Gesellschaftliche Auswirkungen großer Informationssysteme aus der Sicht verschiedener Disziplinen“ (Institut für Informatik der Universität Hamburg, Mitteilung Nr. 46 und 46a, 1977); H. R. Hansen / K. T. Schröder / H. J. Weihe (Hrsg.), Mensch und Computer. Zur Kontroverse über die ökonomischen und gesellschaftlichen Auswirkungen der EDV (München / Wien 1979) (u. a. mit Beiträgen von K. Lenk, J. Reese, H. Brinckmann); Juan F. Rada, Die Mikroelektronik und ihre Auswirkungen. Versuch einer Bewertung der Informationstechnologie, dt. Berlin 1983 (behandelt auch Aspekte der Wettbewerbs-, Arbeitsmarkt- und Entwicklungspolitik); Ruhr-Universität Bochum / IG Metall (Hrsg.), Vereinbarung über Zusammenarbeit. Ringvorlesung 1983 / 84; Entwicklung und Risiken neuer Informationstechniken, Frankfurt am Main 1984 (mit Beiträgen von W. Steinmüller, K.-H. Janzen, A. Zerdick, U. Briefs, M. Domsch, A. Drinkuth, H. Kubicek, L. Zimmermann, U. Dammann, H.-H. Wohlgemuth, K. Haefner und H. Preiss); Günther Dey (Hrsg.), Beherrschung der Informationstechnik – Verantwortung der Wissenschaft. Beiträge zum Symposium im Rahmen der Ossietzky-Tage 1984, Oldenburg 1985. 3 Hans Lenk, Zur Sozialphilosophie der Technik, Frankfurt am Main 1982 (Suhrkamp Taschenbuch), S. 14. 4 Dazu Lenk a. a. O. S. 15 f., 25 ff. 5 Beherrscht uns die Technik?, Hamburg 1983.

58

I. Informationstechnik und Informationsrecht

Die Defizite einer nicht hinreichend reflektierten Wirkungsforschung lassen sich exemplarisch an der Schrift von Johannes Schnepel über „Gesellschaftliche Ordnung durch Computerisierung“6 (ohne Fragezeichen!) aufzeigen. Die Grundfragestellung der Arbeit ist: „Welches Potential für Verhaltenskontrolle und Verhaltenssteuerung enthält der Computer unter dem Aspekt eines gesamtgesellschaftlichen Ordnungsmodells?“ (S. 4). Schnepel will „die vielfältigen Bauelemente und ihr Zusammenwirken“ kennenlernen, „aus denen sich der Orwell-Staat bilden lässt“, und zwar am Beispiel der Polizei, die er als „das Instrument gesellschaftlicher Ordnung“ bezeichnet (S. 12). „Wissen ist Macht“ – aber was ist Wissen?, fragt Schnepel mit Recht (S. 33 f.). Information ist nicht Wissen und schon gar nicht Weisheit; Information schafft aber Machtmöglichkeiten (S. 36). Datenverarbeitung begründet eine neue Art von „Wertschöpfung“, nämlich den „Informations-Mehrwert“ (S. 63); Information wird zur Ware (S. 64). Zwischen dem von einer Information Betroffenen und seinem aus verselbständigten Informationen geformten „Abbild“ entsteht eine Entfremdung (S. 65). Die Computer produzieren darüber hinaus Verhaltensspuren ihrer Benutzer (a. a. O.). Nach allem kann man in der Tat davon sprechen, daß die Subjekte (nicht: die „Informationsbesitzer“) für andere „verfügbar“ werden (S. 66). Der Mensch als „Unsicherheitsfaktor“ soll durch den Computer verdrängt werden; so ist es jedenfalls die Absicht vieler Techniknutzer (S. 76). Für die Menschen, die mit Computern arbeiten, entsteht eine neue Arbeitsorganisation, die auf der Zerlegung (Segmentierung) von Problemzusammenhängen beruht (S. 78). Insofern kann man auch sagen, daß der Computer „in seinem Benutzerumfeld“ eine „Ordnung“ produziert, indem er u. a. „die Informationsverarbeitungsstrukturen [ . . . ] festlegt“ (S. 79). Durch Informationsnetze bilden sich neue Machtstrukturen (S. 80). Voraussetzung für den Einsatz des Computers ist – jedenfalls in den sozial und politisch relevanten Zusammenhängen – seine Einfügung in eine Organisation; der Betreiber muß überdies dauerhaft Zugang zu Informationen haben, die verarbeitet werden können (S. 84). So erweist sich der Computer in der Tat „schon von seinen Nutzungsvoraussetzungen her als ein Instrument von Organisationen für deren Auseinandersetzung mit ihrer Umwelt“ (S. 85). Aber hier gilt es weiterzufragen, und dabei werden Schwächen der Darstellung deutlich, die ihren Grund in methodischen Mängeln und zu vordergründiger Bewertung der geschilderten Entwicklungen haben. Bezeichnend für das Denken des Autors ist sein wiederholtes Bekenntnis zu einer „ganzheitlichen“ Betrachtungsweise. Aus dem richtigen Ansatz, dass positiven Einzelaspekten der Computerisierung häufig negative Folgen auf anderen Gebieten gegenüberstehen (S. 25), schließt er, der Betroffene müsse „die gesellschaftliche Durchdringung mit Computern als eine Gesamterfahrung verarbeiten“ (a. a. O.). Aber wer kann das schon leisten? Das Ganze ist gewiß mehr als die Summe der Teile. Diese Grundeinsicht hat z. B. in Philosophie7, Psycho6

Vgl. Fn. 1.

4. Gesellschaftliche Ordnung durch Computerisierung?

59

logie8, Biologie9 und Pädagogik10 zu neuen Erkenntnissen geführt. In der Soziologie ist sie schon sehr problematisch, in der Politik und im Recht sind ganzheitliche Ansätze weithin unbrauchbar. Wer konkrete soziale Probleme lösen will, kann sich nicht mit dem umfassenden „Verstehen“ (oder gar einer „Wesensschau“) begnügen, sondern muß analytisch vorgehen, die Wirkungszusammenhänge also gerade isolieren und erst im zweiten Schritt wieder aufeinander beziehen. So einleuchtend der Satz zunächst klingt, daß „allen lebenszerstörenden Formen [ . . . ] das Prinzip der Trennung von Wirkungszusammenhängen“ zugrunde liege, nämlich „der Trennung von Kopf und Körper, Gefühlen und Rationalität, Arbeit und Leben“11 – wissenschaftliche Erkenntnis ist nicht möglich, wenn nicht auch (!) zwischen den verschiedenen Ebenen unterschieden wird, mag im Ergebnis beides in der Aktion wieder zusammengeführt werden12. Rechtswissenschaft muß übrigens schon deshalb viele Lebenszusammenhänge voneinander trennen, weil nur auf diese Weise Freiheit geschaffen werden kann: die Erfassung der ganzen Per-son und Persönlichkeit würde als Prinzip staatlichen Handelns zum Totalitarismus führen; es ist kein Widerspruch dazu, dass die Moral den ganzen Menschen erfassen will. Wer die segmentierende Vorgehensweise von Gesetzgebung und Rechtspraxis kritisiert, gelangt leicht zu einem eigenartigen moralischen Rigorismus, der nur als lebensfremd bezeichnet werden kann. Schnepel bemängelt, daß „im Datenschutz“ der Bürger „in viele scheinbar voneinander getrennte Rollen als Datenobjekt“ – z. B. Familienmitglied, Berufstätiger, Kunde von Unternehmen, Betroffener bestimmter Verwaltungsaktivitäten usw. – aufgespalten werde (S. 23),13 und hält die Vorstellung eines Datenschutzes, der sich auf solche unterschiedlichen Rollen bezieht, für einen Faktor der Verfassung entfremdeter Lebensformen (S. 48 ff.).14 7 Vgl. Schmidt / Schischkoff, Philosophisches Wörterbuch, 18. Aufl. Stuttgart 1969, Artikel „Ganzheit“ (S. 187 f.). 8 Auch dazu Schmidt / Schischkoff (Fn. 6). 9 Adolf Meyer-Abich, Ideen und Ideale der Biologischen Erkenntnis, Leipzig 1934; ders., Naturphilosophie auf neuen Wegen, Stuttgart 1948, insbes. S. 99 ff.; ders., Geistesgeschichtliche Grundlagen der Biologie, Stuttgart 1963, z. B. S. 145 ff.; dazu auch Schmidt / Schischkoff (Fn. 7) S. 254 (Artikel „Holismus“). 10 Vgl. nochmals die Hinweise bei Schmidt / Schischkoff (Fn. 7) (z. B. Ganzheitsunterricht im Lesen und Schreiben). 11 Zitat nach Bernd Lutterbeck, bei Schnepel S. 23. 12 Zur Aktionsforschung vgl. den gleichnamigen Sammelband von F. Haag / H. Krüger / W. Schwärzel / J. Wildt (Hrsg.), München 1972, sowie H. Krüger / J. Klüver / F. Haag, Aktionsforschung in der Diskussion, in: Soziale Welt, 26, 1975, S. 1 ff. 13 Zur Rollentheorie vgl. Paul J. Müller, Administrative Datenbanken und die zu schützende Privatsphäre, in. ÖVD 1973, Heft 2, S. 61 ff.; ders., Funktionen des Datenschutzes aus soziologischer Sicht, in: DVR 4, 1975, S. 107 – 118; dazu auch A. Elsässer, Verantwortete Daten- und Informationsverarbeitung, in: Stimmen der Zeit 200, 1982 / Heft 2, S. 119. 14 Kritisch gegenüber der Rollentheorie auch H. Brinckmann, in: W. Steinmüller (Hrsg.), Informationsrecht und Informationspolitik, 1976, S. 113.

60

I. Informationstechnik und Informationsrecht

„Vorschläge der Wirkungsforschung und positiver Datenschutz aber hätten die ungebrochene Identität und die Möglichkeit zur öffentlichen Einheit der Person zu sichern“, meint der Autor; daß ein Mensch sich in verschiedenen Rollen unterschiedlich darstellen möchte, hält er offenbar für unwürdig, und daß es nötig sei, Informationen zurückzuhalten, um Diskriminierungen abzuwehren, will er nicht mitvollziehen. Zweifellos wäre es moralisch „sauberer“, die Diskriminierung unmittelbar zu verhindern, aber ist das möglich? Soll man die Augen vor der gesellschaftlichen Wirklichkeit einfach verschließen? Übrigens ist die Rollenvielfalt des Einzelnen nicht nur, wie Schnepel meint, eine „scheinbare“, sondern sie besteht tatsächlich. Zwar berühren und beeinflussen sich manche dieser Handlungs- und Informationssegmente gegenseitig, aber es besteht gewiss keine vollständige Interdependenz. Indem das Recht an die tatsächliche und zusätzlich an künstlich geschaffene Unterschiede anknüpft, Rechtsbeziehungen also gerade nicht jeweils die ganze Person erfassen, wird eine Entlastung erreicht – nämlich eine Entlastung von allen möglichen Komplikationen psychischer, ökonomischer, politischer usw. Art. Daß daraus Handlungsspielräume für die Individuen erwachsen, müßte eigentlich unstreitig sein. Bei vielen Autoren anzutreffen ist auch die weitgehende Vernachlässigung bzw. bloß selektive Berücksichtigung von Verwaltungs- und Politikwissenschaft. Die richtige Feststellung, dass es bei der Anwendung von Informationstechnik ganz wesentlich um die Wahrung und Stärkung bestimmter Interessen und den Aufbau oder den Erhalt von Macht geht, müsste eigentlich zu genaueren Erörterungen darüber führen, nach welchen Gesetzen sich Organisationen und die für sie handelnden Personen tatsächlich verhalten – oder zumindest zu der Frage danach. Alltagstheorien und kurzschlüssige Urteile führen nicht weiter – und erst recht nicht mystifizierende Äußerungen der Art, die Computertechnik „beinhalte“ „die technische Möglichkeit der Verlagerung von Verantwortung weg von menschlichen Entscheidungsträgern hin zu einer ,eigenverantwortlichen‘ Technik“15. Gegen erwartete Kritik an solchen Aussagen führt Schnepel ins Feld, der Begriff „eigenverantwortlich“ beschreibe genau den Bewußtseinsstand und das Forschungsinteresse maßgeblicher Leute in der Computerentwicklung – wofür „der Direktor eines (!) US-Computer-Laboratoriums“ als Zeuge benannt wird. Welche praktische Bedeutung es demgegenüber hat, auf klaren Verantwortungsregeln zu bestehen, wird an einem von dem Autor selbst dargestellten Beispiel deutlich: In einer Universitätsbibliothek habe der Bibliothek einem Ausleiher, der die Leihzeit für einige Bücher überschritten hatte, trotzdem aber noch ein zusätzliches Buch habe ausleihen wollen, die Antwort gegeben, es tue ihm leid, der Computer habe diesen Benutzer für weitere Ausleihen gesperrt. Schnepels Kommentar: „Die in diesem Fall durchaus guten inhaltlichen Gründe verschwinden hinter tech15

Schnepel S. 77.

4. Gesellschaftliche Ordnung durch Computerisierung?

61

nischen Sachzwängen. Wer will da noch wem einen Vorwurf machen, und wo kann man hier Rechenschaft verlangen?“ (S. 143). Das läßt sich leicht beantworten: Die angeblichen Sachzwänge sind schlicht Vorwände, und der Vorwurf, eine zu starre Regelung getroffen zu haben, richtet sich an die Verfasser der Benutzungsordnung oder allenfalls an die Programmierer, die die Regeln vielleicht falsch umgesetzt oder keine Ausnahmemöglichkeit vorgesehen haben16. Wer sich nicht beschwert, kommt nicht zu seinem Recht; das gilt nicht erst seit Einführung des Computers.17 Es ist ja richtig, dass subjektiv, für den Bürger, die Verantwortlichen immer schwerer identifizierbar werden, daß also Verantwortung – nach einem Wort von Oberquelle18 – „verdunstet“ (Schnepel S. 142). Nur sollte wissenschaftliche Analyse diese „Verdunstung“ nicht für unumstößlich halten, sondern im Gegenteil auf Mittel sinnen, sie umzukehren. Wenn man dem Bürger immer wieder sagt, wie machtlos er sei, wird er tatsächlich immer machtloser werden. Zivilcourage aber lässt sich fördern, indem man auf geltendes Recht und seine Durchsetzungsmöglichkeiten hinweist. In der Einleitung heißt es bei Schnepel, es lägen „kaum Kriterien vor, anhand derer die politische Diskussion um die Nutzung geführt werden könnte“ (S. 20). Wenn dies zuträfe, müßte die ganze Wirkungsforschung auf Beschreibung reduziert werden. Natürlich geschieht dies nicht; die verwendeten Kriterien werden nur eben nicht hinreichend offengelegt. Eine besondere Rolle spielt bei der Bewertung der Technikfolgen der Begriff der „Veränderung“. Während die einen ihn durchgehend positiv – im Sinne von „Fortschritt“ – verwenden, legt der Sprachgebrauch anderer die Vermutung nahe, jede Veränderung werde zunächst einmal als schlecht empfunden. Um Mißverständnisse zu vermeiden: Es geht mir nicht darum, der „verstehenden“ Methode des Autors die „analytische“ oder gar die juristische als die „eigentlich“ richtige entgegenzusetzen. Aber mir scheint, daß die Wirkungsforschung über den erreichten Stand hinaus noch erhebliche Anstrengungen machen muß, um der „vielschichtigen sozialen (und machtpolitischen) Wirklichkeit pluralistischer Gesellschaften“19 gerecht zu werden. Dazu gehört weniger ganzheitliches Denken als vielmehr Differenzierung – entsprechend dem römischen Rechtssprichwort: „Bene iudicat, qui distinguit“ – frei übersetzt: Wer richtig urteilen will, muß unterscheiden. 16 Zu den grundsätzlichen Problemen von Verantwortung und Verantwortlichkeit der Verwaltungsmitglieder in verwaltungswissenschaftlicher Sicht vgl. N. Luhmann, Recht und Automation in der öffentlichen Verwaltung, Berlin 1966, S. 102 ff., und zur Zurechnung maschineller Vorgänge zu verantwortlichen Amtswaltern in juristischer Perspektive H. P. Bull, Verwaltung durch Maschinen, 2. Aufl. Köln 1964, S. 61 ff. 17 Klassische Lektüre hierzu: R. v. Ihering, Der Kampf ums Recht, 1872. 18 Zitiert von Sherwood, in: H. Brinckmann (Hrsg.), Fortschritt der Computer – Computer für den Fortschritt, Kassel 1980, S. 97. 19 H. Lenk (Fn. 2) S. 194 (These 9).

62

I. Informationstechnik und Informationsrecht

Mag es auch manchem als eine unerträgliche Bändigung der Emotionen erscheinen, Hans Lenk hat Recht mit seiner These: „Die Menschheit ist heute mehr denn je auf eine vernünftige Abwägung und Ausgewogenheit, auf einen mittleren Weg zwischen extremem Fortschrittsoptimismus und Technikpessimismus, zwischen einer eindimensionalen technokratischen Gesellschaftsordnung und einem technikwie leistungsfeindlichen neuromantischen Rückfall angewiesen“20. Erstveröffentlichung: Recht und Politik 1986, S. 210 – 215 (hier gekürzt und überarbeitet). Zur Methodenkritik ist auch hinzuweisen auf meinen Beitrag: Wie können Juristen zur Technikfolgen-Abschätzung beitragen?, in: Recht und Politik 1987 S. 131 – 135. Ferner gehört in diesen Zusammenhang: Auf dem Weg zu einem Recht der Informationsbeziehungen, in: Recht und Politik 1980, S. 150 – 153; dort insbesondere eine Auseinandersetzung mit methodischen Überlegungen von Wilhelm Steinmüller.

20

Lenk ebd.

5. Telekommunikative Traum-Demokratie? Auswirkungen der Informationstechnik auf die verfassungsmäßige Ordnung Viele erhoffen sich von dem umfassenden Einsatz der Informations- und Kommunikationstechnik eine Belebung der Demokratie. Sie erwarten, daß die neuen Techniken die demokratischen Entscheidungs- und Kontrollprozesse erleichtern, den Informationsvorsprung der Exekutive gegenüber dem Parlament und der Öffentlichkeit abbauen, die organisatorischen Hürden unmittelbarer Demokratie senken und zu einer Dezentralisierung von Macht beitragen. Gegenüber einem solchen „telekommunikativen Traumland“ ist jedoch Skepsis angebracht. Versprechungen dieser Art sind kritisch nach ihren Verwirklichungsbedingungen und den unbeabsichtigten Nebenfolgen ihrer Verwirklichung zu befragen. Nur so kann ein realistisches Bild der Auswirkungen der neuen Technologien auf die demokratische Ordnung gewonnen werden. Zum Einstieg: Der Wille der Wähler Die Demokratisierung der Hochschulen hat dazu geführt, daß heute regelmäßig Wahlen zu den akademischen Gremien stattfinden; sie werden in der Regel als Briefwahlen durchgeführt. Stimmzettel, die den Willen des Wählers nicht zweifelsfrei erkennen lassen, sind ungültig; so bestimmt es zum Beispiel die Wahlordnung der Universität Hamburg vom 31. Mai 1978. Die Stimmzettel werden vielfach schon maschinell gelesen, aber die Geräte können mit all den Stimmzetteln nichts anfangen, auf denen nicht genau an der vorgesehenen Stelle ein Bleistiftstrich angebracht ist. Solche Stimmzettel müssen ausgesondert und vom Wahlleiter besonders geprüft werden; der Wahlleiter entscheidet in solchen „Zweifelsfällen“ übr die Gültigkeit der Stimmzettel. Die „manuelle“ Bearbeitung aller Stimmzettel, die nicht „ordentlich“ ausgefüllt sind, ist der Verwaltung jedoch nicht selten zu mühsam. So legte die Hamburger Universitätsverwaltung dem Akademischen Senat einen Änderungsvorschlag zur Wahlordnung auf den Tisch, wonach künftig alle Stimmzettel ungültig sein sollten, die den Stimmabgabevermerk nicht an der vorgesehenen Stelle und in der vorgesehenen Form enthielten. Auf den Willen des Wählers sollte es also nicht mehr ankommen. Der Akademische Senat lehnte diese Änderung einstimmig ab. Man mag den Fall damit für abgeschlossen halten, aber ich fürchte, daß solche Vorstöße wieder-

64

I. Informationstechnik und Informationsrecht

holt und auch an anderer Stelle unternommen werden. Man mag den Fall auch für unbedeutend halten – mir scheint er symptomatisch zu sein für das Bestreben von Verwaltungen, lästige Nebenfolgen des Einsatzes von Informationstechnik abzuwälzen und dabei wichtige normative Vorgaben für das Verwaltungshandeln zu vernachlässigen. Zumindest dies sollte feststehen: – Für die Gestaltung des Wahlverfahrens und seiner Modalitäten dürfen nicht die Bedingungen der Informationsverarbeitung ausschlaggebend sein; vielmehr muss das vorrangige Ziel beachtet werden, daß der Wille der Wähler zur Geltung gebracht wird. – Andere Aspekte, wie die Wirtschaftlichkeit und Effizienz der Verwaltung, können allenfalls als nachrangige Argumente in eine Abwägung einbezogen werden. (Der Einsatz von Informationstechnik kann zu Einsparungen führen, er kann aber auch die Kosten erhöhen, zum Beispiel weil zur Kompensation nachteiliger Folgen ein erhöhter Beratungs- und sonstiger Personalbedarf entsteht.) – Bei der Beurteilung der Benutzerfreundlichkeit von Informationstechnik darf nicht der Datenverarbeitungsexperte zum Maßstab gemacht werden. Nicht der Informationstechnik-Kenner, sondern der „Durchschnittsbürger“ muß in die „Rechnung“ eingestellt werden. Führt eine solche realistische Einschätzung dazu, daß mit einer hohen Fehlerquote gerechnet werden muß, so sollte auf den Einsatz der Technik verzichtet werden.

Die Hoffnungen und ihre Prämissen Manche Politiker und Wissenschaftler sowie viele Vertreter der Wirtschaft erwarten von dem umfassenden Einsatz der Informationstechnik eine Belebung der Demokratie. In dem „telekommunikativen Traumland“1, das sich dem naiven Betrachter aus all den gängigen Verheißungen aufbaut, haben auch demokratische Werte – Chancengleichheit, Transparenz und Selbstverwirklichung – eine neue Qualität erlangt. Mit Wolfgang Hoffmann-Riem2 und anderen3, die vor der unkritischen Hoffnung auf dieses Paradies gewarnt haben, ist der Appell zu einer nüchternen, die vorhandenen und voraussehbaren Gegenkräfte einbeziehenden Bewertung geboten.

1 2 3

W. Hoffmann-Riem, ZRP 1976, S. 291. Ebd. S. 292 ff. Insbesondere P. Kevenhörster, Politik im elektronischen Zeitalter, 1984.

5. Telekommunikative Traum-Demokratie?

65

Erleichterung der politischen Entscheidungsund Kontrollprozesse? Informationstechnik erweitert gewiß die praktischen Möglichkeiten, große Gruppen oder das ganze Volk über politische Fragen abstimmen zu lassen. Der technische Aufwand für Wahlen und Abstimmungen kann geringer werden, und vielleicht fördert das die Neigung, Volksbegehren und Volksabstimmungen einzuführen. Die Chance, von der „Zuschauerdemokratie“ 4 wegzukommen und ergänzend zum repräsentativen System auch Elemente unmittelbarer Demokratie einzuführen, würde damit größer. Freilich ist die technische Durchführung solcher neuer Formen demokratischer Teilhabe das geringste Problem von allen, die sich in diesem Zusammenhang stellen5. Andere Fragen sind viel schwieriger zu beantworten: etwa die nach den zu erwartenden positiven und negativen Folgen für die Verfassungsentwicklung im ganzen.6 Auch die Arbeit des Parlaments, insbesondere seine Kontrolle gegenüber der Exekutive, könnte durch den Einsatz von Informationstechnik gestärkt werden. Aber auch hier ist sogleich zu fragen, welche Art von Nutzen konkret gemeint ist, wenn mit der neuen Technik große Hoffnungen verbunden werden. Dem Parlament werden Arbeitserleichterungen mannigfacher Art versprochen, und diesen Verlockungen ist jedenfalls der Deutsche Bundestag schon erlegen. Mit dem Programm „Parlakom“ soll die Arbeit der Abgeordneten informationstechnisch unterstützt werden, damit sie mehr Informationen schneller und profunder verarbeiten können. Dies soll sich bei der Gesetzgebung wie bei der Kontrolle der Exekutive günstig auswirken.7 Tatsächlich scheinen die technischen Erleichterungen vor allem der Wahlkreisarbeit der Abgeordneten zu nützen. Durch „elektronische Briefkästen“, Weiterschaltung von Telefonanrufen, Konferenzschaltungen, Telefax, Textverarbeitung im Abgeordneten- und Wahlkreisbüro und ähnliche Angebote kann der Kontakt zwischen den Abgeordneten und ihren Wählern, Mitarbeitern und Parteifreunden verbessert werden. R. Wassermann, Die Zuschauerdemokratie, 1986. Nachträgliche Anmerkung (2005): Wer hat schon erwartet, daß die technisch so hoch entwickelten USA bei einer Präsidentenwahl so schwerwiegende Computerprobleme erleben würden wie im Jahre 2000 geschehen? 6 Vgl. aus der umfangreichen Literatur nur T. Evers, in: Kritische Justiz 1986, S. 423. 7 Arbeitsgemeinschaft GMD-ADV / ORGA, Studie über die Möglichkeiten der Unterstützung der Tätigkeiten der Abgeordneten durch neue Informations- und Kommunikationstechniken und -medien, Endbericht von E. Vorwerk, K. Bahr, S. Dickhoven, H. König, P. Mambrey, H. Sarbinowski, J. Schmid und G. Wurch, St. Augustin / Wilhelmshaven 1986; vgl. a. C. Skarpelis / S. Sparkelis-Sperk, in: VOP 1986, S. 236 ff. und 1987, S. 43 ff.; zur Parlakom-Studie s. a. H.-J. Lange, Informatisierung des Parlamentarismus, Polis-Sonderband, Fernuniversität Hagen, S. 134 ff., insbes. die Kritik S. 161 ff. (unzureichende Bedarfsanalyse), S. 196 ff. (zur demokratischen Legitimität informationstechnischer Reformen) und S. 209 ff. (Einzelkritik). 4 5

5 Bull

66

I. Informationstechnik und Informationsrecht

Inwieweit aber die Parlamentsarbeit selbst inhaltlich durch Informationstechnik verändert werden kann oder tatsächlich verändert wird, ist noch kaum untersucht. Um dies zu klären, wäre zunächst zu fragen, wo die Abgeordneten wirklich Probleme sehen. Schaffen sie ihr Pensum deshalb nicht, weil sie zu wenig wissen oder weil sie zuviel Papier auf den Tisch bekommen? Die Anforderungen an die Informationsverarbeitung – also zunächst einmal das Lesen und Verstehen der vielen Materialien – sinken nicht durch Technik. Meist wird mehr Information angeboten als bei traditionellen Techniken; die Strukturierungs- und Selektionsarbeit des Benutzers kostet dann entsprechend mehr Zeit. Bezeichnenderweise beklagen manche Abgeordnete, dass die Antworten, die der Wissenschaftliche Dienst des Bundestages ihnen auf ihre Fragen erteilt, zu umfangreich ausfielen8. Sie versprechen sich von einem DV-technischen Zugang zum Wissenschaftlichen Dienst eine bessere Kommunikation mit den Bearbeitern. Dabei dürften die Bedingungen wissenschaftlicher Arbeit ebenso verkannt werden wie die Arbeitsbedingungen auf der eigenen, der Empfängerseite. Kevenhörster hat die Informationskrise des Parlaments und den Zeithaushalt der Abgeordneten genauer erläutert;9 danach bleibt für gezielte fachliche Unterrichtung nur wenig Zeit, nämlich lediglich vier Stunden in der Woche, um zu lesen, und weitere zweieinhalb Stunden für fachliche und politische Vorbereitung10.

Das Informationsbedürfnis der Abgeordneten dürfte wesentlich von den jeweils anstehenden Themen der politischen Auseinandersetzung abhängen, also höchst unterschiedlich ausfallen und im Lauf der Zeit vielfach wechseln. Statistiken und wissenschaftliche Gutachten zu speziellen Fragen gehören ebenso dazu wie Presseund Literaturdokumentationen und gewiß häufig auch (personenbezogene!) Informationen über andere politische Akteure und über aktuelle Geschehnisse in Wirtschaft und Gesellschaft, also Angaben, die gezielt beschafft werden müssen und von den Betroffenen und den damit befassten amtlichen Stellen geheimgehalten werden (bzw. nach Rechtsvorschriften geheimgehalten werden müssen).

Informationszugang: kein technisches, ein politisches Problem Ein erheblicher Teil dieser Informationen liegt in schriftlicher Form ausschließlich außerhalb von Dateien, in Akten und Büchern vor, ist also über Informationstechniken nicht oder noch nicht zugänglich. Die sensibelsten Angaben – die etwa zur Aufklärung von Vorwürfen und Skandalen dienen könnten – werden in der Regel strengstens gehütet und gelangen allenfalls durch Indiskretion an Dritte. Auch bei den Angaben, die z. B. zu Zwecken politischer Planung und zum Umweltschutz benötigt würden, ist die Zugänglichkeit primär kein technisches, sondern ein Machtproblem. Kurz: das Herrschaftswissen liegt nicht „auf der Straße“, So die in der vorigen Fn. genannte Studie, S. 19. Fn. 3, S. 77 ff. 10 Ebd. S. 79. 8 9

5. Telekommunikative Traum-Demokratie?

67

so daß es nur (mit informationstechnischer Hilfe) aufgesammelt zu werden bräuchte. Auch die Exekutive wird dieses Wissen dem Parlament nicht bereitwillig zur Verfügung stellen. Ohne entsprechende gesetzliche Verpflichtungen wird die beste Technikausrüstung die Informationslage des Parlaments nicht entscheidend verbessern. Vorrangig ist daher jedenfalls die Diskussion über die Öffentlichkeit der Verwaltung (Informationsfreiheit, Informationszugangsrecht, Aktenöffentlichkeit). Das immer noch geltende Prinzip, daß das Wissen der Exekutive geheimzuhalten ist und nur in Ausnahmefällen, kraft besonderer Rechtfertigung den Beteiligten oder Dritten zur Verfügung gestellt wird, muß zugunsten des umgekehrten Grundsatzes, nämlich der Transparenz der Verwaltung, abgeschafft werden. Wenn nach dem Vorbild des amerikanischen Freedom of Information Act und der ähnlichen skandinavischen Gesetze die Öffentlichkeit der Verwaltung zum Prinzip erhoben wird,11 werden sich natürlich auch die Informationsbeziehungen zwischen Parlament und Exekutive wesentlich ändern. Selbst wenn zunächst noch keine umfassende Informationsfreiheit zugunsten von jedermann eingeführt wird, muß das Parlament insofern eine stärkere Rechtsposition erhalten,12 wenn seine verbesserte Ausstattung mit Informationstechnik eine rentierliche Investition sein soll. Da die Einführung von Informationstechnik heute nicht mehr mit der Einrichtung großer zentraler Rechenzentren gleichzusetzen ist, sondern es möglich geworden ist, an jedem Arbeitsplatz kleine Computer (Personal Computer) zu installieren und diese auf vielfältige Weise zu vernetzen, rechnen manche mit einer neuen Welle der Dezentralisierung und damit der Machtverteilung von „oben“ nach „unten“. Daran dürfte richtig sein, daß mit Hilfe kleiner Computer auch manche – keineswegs alle! – komplizierten Verwaltungsaufgaben von Sachbearbeitern auf der unteren Stufe der Verwaltung erledigt werden können, die früher Spezialisten auf höheren Ebenen vorbehalten waren. Manche Aufgaben wurden aber früher gar nicht erledigt; mit der Leistungsfähigkeit der Technik sind auch die Ansprüche an die Verwaltung gestiegen, und die Gesetze konnten komplizierter werden (Steuerrecht, Sozialrecht!). Ob solche Entwicklungen aber auch die Macht der unteren Instanzen stärken, ist zweifelhaft. Die Handlungsspielräume hängen – nach wie vor – zum Beispiel davon ab, ob der Gesetzgeber Ermessen oder Einschätzungsprärogativen eingeräumt hat und wie intensiv die Gesetzesausführung durch Vorgesetzte, Gerichte oder andere Instanzen kontrolliert wird. Mittels ihres Weisungsrechts können die Fachaufsichtsbehörden in die informationstechnikgestützte Verwaltungsarbeit ebenso hineinwirken wie in die traditionellen Formen der Gesetzesausführung. Selbst wenn die 11 Vgl. J. Seifert, Plädoyer für ein Informationszugangsgesetz, in: Informationszentrale Staat und Bürgerrechte – Brauchen wir ein Informationszugangsgesetz?, hrsg. v. Gesprächskreis Politik und Wissenschaft der Friedrich-Ebert-Stiftung, Bonn 1986, S. 11 ff.; C. Rotta, Nachrichtensperre und Recht auf Information, Stuttgart 1986, S. 147 ff. Aus der früheren Lit. insbes. J. Scherer, Verwaltung und Öffentlichkeit, Baden-Baden 1978. 12 So auch A. v. Schoeler, Informationszugangsgesetz: Von der Idee zur Praxis, in dem in Fn. 11 zitierten Heft S. 23 ff., 40 ff.; H.-J. Lange (Fn. 7) S. 211 ff.

5*

68

I. Informationstechnik und Informationsrecht

an der „Basis“ benutzten Computer nicht mit der Zentrale vernetzt sind, kann die vorgesetzte Stelle ihre Richtlinie durchsetzen; dazu trägt auch die Erwartung des Publikums bei, daß die Gesetze überall gleich angewendet werden. Andererseits sind die in früheren Etappen der Verwaltungstechnisierung gehegten Befürchtungen, daß die unteren Instanzen, insbesondere die Gemeinden, durch Konzentration der Informationskapazität auf den höheren Etagen entmachtet würden, unbegründet. Nachdem die Kenntnis der Informationstechnik so weit verbreitet ist, werden die Informatiker auch keine Herrschaftselite werden. Wenn in fast allen Verwaltungen diese Technik eingesetzt wird, werden sich die dadurch verursachten Machtverschiebungen weitgehend gegenseitig neutralisieren; aber die Außenstehenden, die sich keine Informationstechnik leisten können – kleine Verbände und Vereine, vor allem aber Private – werden es schwerer haben, gegen die Übermacht der zusätzlich informationstechnikgestützten Organisationen anzukommen. Mehr Teilhabe? Wird der Einsatz der Informationstechnik die sozialen, politischen und individuellen Voraussetzungen demokratischer Willensbildungs- und Entscheidungsprozesse beeinflussen? Wird insbesondere der angestrebte höhere Grad an Informiertheit eine neue Qualität der politischen Auseinandersetzungen, ein höheres Maß an Rationalität der Entscheidungen, gar eine neue politische Kultur mit sich bringen? Derartige Prognosen werden immer noch aufgestellt, aber fundierte Untersuchungen dazu fehlen. Sie sind auch schwer durchführbar; denn es läßt sich kaum mit Sicherheit nachweisen, welche Faktoren jeweils welche Folgen bewirken. Dennoch wäre es wichtig, wenn die konstruktiven („prosozialen“) Wirkungen von Fernsehen und anderen Medien genauer untersucht würden (Ansätze dafür finden sich offenbar in amerikanischen Forschungen zur „Sesamstraße“) Allerdings dürfte in jedem Fall Skepsis gegenüber hohen Erwartungen angebracht sein. Politische Erfahrung ist jedenfalls nicht über die passive Rolle des Medienkonsumenten zu erwerben. Darüber hinaus ist zweifelhaft, welche Art von Informiertheit die politische Teilhabekompetenz der Informationsnutzer erhöht und ob die gegenwärtigen Informationsangebote dazu beitragen. Es kommt wohl entscheidend darauf an, worüber der Bürger informiert ist. Politische Mündigkeit wird kaum dadurch gefördert, daß jeweils die neuesten Katastrophen, Skandale, Verbrechen und Krisen ausführlich referiert werden. Im Idealfall kann man erwarten, dass das Wissen über Flugzeugabstürze und Beinahe-Abstürze die Kenntnis von den Zusammenhängen zwischen den Verhältnissen auf dem Luftfahrtmarkt (zum Beispiel: „Deregulierung“ und Verkehrsausweitung) einerseits und den damit verbundenen Risiken andererseits verbessert – aber ich wage zu bezweifeln, ob dieser Zusammenhang sich beim Zuschauer / Zuhörer normalerweise tatsächlich herstellt. Skandale sind für die Entwicklung des demokratischen Systems notwendig, aber nur, wenn sie nicht bloß oberflächlich dargestellt, sondern die Gründe

5. Telekommunikative Traum-Demokratie?

69

aufgedeckt werden. Hoffnungen auf eine bessere politische Kultur kraft besserer Information sind also nur begründet, wenn eine spezifische Qualität von Information angeboten und von den Menschen angenommen wird.13 Zur Begründung der Verkabelungspolitik wird auch angeführt, das ein höherer Grad von Partizipation an politischen Entscheidungen erreicht werden könne, wenn nur schnellere und leichtere Informationsübermittlung möglich sei. Man denkt insbesondere an Abstimmungen, die durch Kommunikationstechnik durchgeführt werden – dann entstehen für diejenigen Mitmenschen keine besonderen Probleme, die nicht in der Lage sind, sich zu Abstimmungslokalen zu begeben, also insbesondere Heimbewohner und Menschen in abgelegenen Gebieten. Ehe hier genauere Aussagen möglich sind, muß aber untersucht werden, aus welchen Gründen die Partizipation an politischen Vorgängen tatsächlich geringer ist als sie sein könnte (sie ist übrigens in der Bundesrepublik insgesamt recht hoch). Es könnte sein, daß nicht der Mangel an Übermittlungsmöglichkeiten, sondern die Unzufriedenheit mit politischen Entwicklungen und dem politischen Personal ausschlaggebend ist; die nötige wissenschaftliche Diskussion sollte auf jeden Fall breiter angelegt werden und auf die seit langem vorliegenden Arbeiten zur Demokratietheorie zurückgreifen.14

Die Nebenfolgen und ihre Bewältigung Ohne Anspruch auf Vollständigkeit sollen abschließend einige Konsequenzen des Einsatzes von Informationstechnik aufgezeigt werden, deren Beachtung und, soweit möglich, Vermeidung zu den Akzeptanzbedingungen gehört.

Abhängigkeit Durch Gewöhnung an eine Technik kann der Nutzer von ihr abhängig werden. Das kann so weit führen, daß die Fähigkeit, die gegebenen Aufgaben auf konventionelle Weise zu lösen, mehr und mehr verloren geht. Die notwendigen Sicherungsmaßnahmen gegen Verlust und Verfälschung der Informationen helfen dagegen nicht. Es muß gewährleistet sein, daß die alten Kulturtechniken des Lesens, Schreibens und Rechnens nicht untergehen, daß das menschliche Gedächtnis nicht durch Apparate ersetzt und die dauerhafte Dokumentation nicht durch flüchtige Computerspeicherung subsituiert wird. Solche Entwicklungen vollziehen sich aber größtenteils unabhängig von staatlicher Einflußnahme durch Marktprozesse und nur in so langen Zeiträumen, daß es schwerfällt, die entscheidenden Einschnitte 13 Zur Art der Mediennutzung und zur Qualität der verfügbaren Informationen vgl. W. Hoffmann-Riem (Fn. 1) S. 294 ff. und P. Kevenhörster (Fn. 3) S. 27 ff. 14 Vgl. dazu F. Scharpf, Demokratietheorie zwischen Utopie und Anpassung, 1975 (mit zahlreichen Nachweisen auch aus der ausländischen Literatur).

70

I. Informationstechnik und Informationsrecht

rechtzeitig zu bemerken. So wird vermutlich eines Tages der Staat genötigt sein, traditionelle Verfahrensweisen und Medien zu subventionieren, wenn er die weitgehende Abhängigkeit von Informationstechnik vermeiden will. Möglicherweise wird einmal die Lage eintreten, daß der Staat zu solchen kompensierenden Förderungsmaßnahmen verfassungsrechtlich verpflichtet ist (letztlich aus dem Sozialund Kulturstaatsprinzip). Sicherheitsbedürfnis Rechenzentren, Leitung und auch die kleinen Personal Computer müssen gegen unbefugten Zugriff geschützt werden. Sind viele Rechner miteinander vernetzt, so ist die Gewährleistung korrekter Abläufe noch schwieriger und aufwendiger. Wenn zusätzlich die Risiken steigen oder zumindest der Eindruck vorherrscht, daß dies so sei – etwa weil terroristische Aktivitäten zunehmen –, kann ein extremes Sicherheitsbedürfnis entstehen, das zur Rechtfertigung umfassender Kontrollen gegenüber allen führen könnte, die in die Nähe der Computernetze gelangen. Damit würden Grundrechte gefährdet. Auch wenn eine solche Tendenz von niemandem gewollte wäre – sie würde auf die Realisierung des Überwachungsstaates hinführen.15 (Daneben besteht die – inzwischen allgemein erkannte – Gefahr, daß die Informationstechnik unmittelbar zur intensiven Überwachung genutzt wird.) Nur am Rande sei bemerkt: Manche Risiken der Informationsverarbeitung lassen sich durch Verschlüsselung der Daten herabsetzen, aber keineswegs alle. Es reicht nämlich nicht aus, den Zugriff Dritter während des Transportes der Daten zu verhindern; Gefahren bestehen auch während des zulässigen Verarbeitungsprozesses selbst und bei der Nutzung, und auch den an sich berechtigten Nutzern und Verarbeitern wird Mißtrauen entgegengebracht. Die Sicherheitsüberprüfung der Mitarbeiter ist heute schon in großen Rechenzentren üblich – wird sie überall zur Routine werden? „Lehnsessel-Demokratie“? Zur Teilnahme an politischen Auseinandersetzungen gehört es nach herkömmlichen Vorstellungen, dass die Akteure tatsächlich am gleichen Ort sind. Dafür spricht vor allem, dass die Möglichkeiten zum Austausch von Meinungen und zur gegenseitigen Reaktion auf die gemachten Äußerungen – also auch zu Kompromissen und zu Modifikationen der vorliegenden Vorschläge – größer sind. Gewiß können Versammlungen manipuliert werden, aber diese Gefahr besteht bei Fernsehübertragungen kaum weniger – ist hier doch die Art der Fragestellung kaum noch durch Rückfragen und Diskussion veränderbar. Der Aufwand, sich an einen

15 Für den Parallelbereich der Kernenergie vgl. A. Roßnagel, Radioaktiver Zerfall der Grundrechte?, München 1984.

5. Telekommunikative Traum-Demokratie?

71

gemeinsamen Versammlungsort zu begeben, ist also gerechtfertigt; für kompliziertere Entscheidungen dürfte er unverzichtbar sein. So verlockend es erscheinen mag, den Aufwand für Wahlen und Abstimmungen zu minimieren – auch die Notwendigkeit, das Wahllokal aufzusuchen, hat ihre besondere Funktion. Die Einsamkeit des Wählers in der Wahlzelle soll seine Entscheidungsfreiheit bis zu eben diesem Augenblick der Stimmabgabe garantieren; sie soll aber auch den Wahlvorgang aus der Fülle der alltäglichen Situationen so herausheben, daß seine Bedeutung dem Wählenden selbst bewußt ist. Der Knopfdruck am Btx-Terminal im Wohnzimmer kann diese Funktion nicht erfüllen. Stimmungsdemokratie Auf den ersten Blick mag es verlockend erscheinen, die Ansichten der Menschen zu allen möglichen Entscheidungsfragen in kurzen Abständen unmittelbar einzuholen. Aber die ständige Befragung der Wähler zu aktuellen Gegenständen würde der „Bewußtseinsindustrie“ eine noch stärkere Stellung einräumen. Ständige Meinungsumfragen würden das Prinzip der repräsentativen Demokratie aushöhlen – ein Prinzip, das zwar nicht verabsolutiert werden darf und sehr wohl durch Formen plebiszitärer Demokratie ergänzt werden kann und sollte, nicht jedoch durch die unkritische Anbindung der Repräsentanten an die jeweilige Stimmung in der Bevölkerung, die auf durchaus fragwürdige Weise zustande kommen kann und der Manipulation durch interessierte Mächte offen steht. Es ist deshalb sehr zu begrüßen, daß im Bildschirmtext-Staatsvertrag (Art. 11 Abs. 1) Meinungsumfragen mittels Bildschirmtext über Angelegenheiten, die in den gesetzgebenden Organen des Bundes, der Länder, in den entsprechenden Organen der Gemeinden, der sonstigen kommunalen Gebietskörperschaften, in den Bezirksverordnetenversammlungen oder Bezirksversammlungen behandelt werden, für unzulässig erklärt wurden.16

Technikgerechte Menschen oder menschengerechte Technik? In einer früheren Phase der Verwaltungsautomation wurde viel darüber nachgedacht, welche Bedingungen „automationsgerechte Rechts- und Verwaltungsvorschriften“17 erfüllen müßten. Inzwischen sind die Computer so leistungsfähig geworden, daß selbst komplizierteste Vorschriften mit automatisierter Datenverarbeitung durchgeführt werden können. Gleichwohl sei wiederholt und verall16 Siehe dagegen die konträre Einschätzung in dem Beitrag von K. Haefner, in: Universitas 2 / 1989, S. 118 ff. (126), auch in: Roßnagel (Hrsg.), Freiheit im Griff, 1989, S. 31 ff. (39). 17 So der Titel der Dissertation von Malte von Berg, Köln / Berlin 1968.

72

I. Informationstechnik und Informationsrecht

gemeinert, was zur Einstimmung in die Thematik gesagt wurde: Politische und soziale Prozesse dürfen nicht nach dem Maß der zufällig verfügbaren Technik geregelt werden. Erstveröffentlichung in: Universitas 2 / 1989, S. 128 – 135, und in: Alexander Roßnagel (Hrsg.), Freiheit im Griff, Stuttgart 1989, S. 41 – 48. Aus der neueren Diskussion vgl. u. a.: Bernd Holznagel / Andreas Grünwald / Anika Hanssmann, Elektronische Demokratie – Bürgerbeteiligung per Internet zwischen Wissenschaft und Praxis, München 2001, sowie meine Beiträge: Demokratie braucht Zeit, in: Herbert Kubicek u. a. (Hrsg.), Multimedia@Verwaltung. Jahrbuch Telekommunikation und Gesellschaft, Heidelberg 1999, S. 293-300, und: Non-technical Problems of E-Voting, Vortrag auf dem 26. Internationalen Kongreß des International Institute of Administrative Sciences, Seoul (Korea) 2004, erscheint in: Public Administration, hrsg. von Eugenijus Chlivickas (Lithuanian Public Administration Training Association).

6. Das Recht auf Information I. Das neue Archivrecht als ein Produkt modernen Rechtsdenkens: Ausgleich zwischen Informationsfreiheit und Datenschutz Archive gibt es, seit es eine menschliche Zivilisation gibt; schon die frühesten Kulturen haben wichtige Dokumente und Erinnerungsstücke gesammelt und der Nachwelt überliefert. Aber das Archivrecht hat keine so lange Tradition. Bis vor einigen Jahren hatten archivrechtliche Regelungen, wenn es sie denn gab, nur die Errichtung und Organisation der Archive zum Gegenstand. Der Zugang zu den gesammelten Dokumenten wurde nur durch interne Regeln geordnet; im allgemeinen konnten die Archive die Beziehungen zu ihren Benutzern selbst regeln. Aber seit einiger Zeit müssen wir uns mit einer anderen Art von Archivgesetzgebung befassen. Sie ist ein Produkt modernen Rechtsdenkens. Denn in den letzten Jahrzehnten ist überall der Ruf nach Öffnung der Archive und in einem weiteren Sinne nach Freiheit der Information aufgekommen. In vielen Ländern hat diese Forderung eine entsprechende Gesetzgebung ausgelöst. Die Menschen wollen wissen, was hinter den Kulissen geschieht, und die Regierenden mußten und müssen auf diese Herausforderung eingehen. Nicht nur die Archive wurden auf diese Weise zur Öffnung für ein weites Publikum gedrängt, sondern auch die aktiven Verwaltungsstellen werden zunehmend gezwungen, die Tradition des „Amtsgeheimnisses“ zu beenden. Auf diese Weise ist der Zugang zu Informationen und in der Folge davon auch die Öffnung der Archive ein Gegenstand breiten öffentlichen Interesses und der entsprechenden Gesetzgebung geworden. Einige Länder haben umfassende Informationsfreiheitsgesetze erlassen.1 Andere haben sich auf Spezialregelungen beschränkt, nach denen besondere Bereiche der Akten der öffentlichen Verwaltung offengelegt werden müssen und Individualrechte auf Auskunft und Einsicht sich nur auf besondere Datenarten, insbesondere die „eigenen“ 1 Das älteste dieser Gesetze, die schwedische „Druckfreiheitsverordnung“, stammt schon aus dem Jahr 1766 („modernisiert“ 1980). Ähnliche Gesetze gibt es in Finnland (1951), den USA (1966 / 1974), Dänemark (1970), Norwegen (1970), Frankreich (1978), den Niederlanden (1978), Kanada (1982, zuvor schon in den kanadischen Einzelstaaten), Australien (1981), Neuseeland (1982) und Griechenland (1986). Vgl. Donald C. Rowat, A Comparative Perspective on the Right of Access, in: Rowat (ed.), The Right to Know – Essays on Governmental Publicity and Public Access to Information, Ottawa 1980, S. 115 ff.; zu Griechenland vgl. Irini E. Vassilaki in: Computer und Recht 1997, S. 90 ff.; ferner allgemein zum Datenzugang im Bereich der öffentlichen Verwaltung Joachim Scherer in: Datenschutz und Datensicherung 1982, S. 14 ff.

74

I. Informationstechnik und Informationsrecht

der betroffenen Personen beziehen. Diese Art von Gesetzgebung wird vielfach als ein Maßstab dafür angesehen, wie freiheitlich und demokratisch ein Gemeinwesen organisiert ist: Je weniger der freie Zugang zu den Archiven eingeschränkt ist, desto intensivere politische Diskussionen und Teilhabe sind möglich. Ein zweiter Grund für die Schaffung und – bis zu einem gewissen Grade – die Veränderung der neuen Gesetze über den Zugang zu Informationen und Archiven bedarf der Erwähnung: die Datenschutzbewegung, die in den angelsächsischen Ländern auch unter dem Begriff der „privacy“ auftritt. Seit die Menschen erkannt haben, daß das Sammeln und Verarbeiten von Daten durch technische Mittel Risiken für individuelle Rechte und Interessen bergen kann, haben die Gesetzgeber in aller Welt Datenschutzgesetze geschaffen und Instanzen eingesetzt, die die datenverarbeitenden Stellen überwachen. Dies kann für die Archive zu Schwierigkeiten führen, wenn nämlich Behörden und andere öffentliche Stellen, die ihnen Akten und Dokumente überlassen sollen, sich daran durch Datenschutzrechte der betroffenen Personen gehindert sehen. Datenschutz scheint darauf abzuzielen, gerade die Geheimnisse zu schützen, welche die Informationsfreiheitsgesetze preisgeben wollen. Aber tatsächlich können die beiden Positionen miteinander vereinbart werden – jedenfalls bis zu einem gewissen Grad –, und sie müssen miteinander vereinbart werden. Die Herausforderung besteht darin, die Interessen derer, die Informationen erlangen wollen, und derer, die sich auf die Vertraulichkeit verlassen, miteinander in Einklang zu bringen. Diese Aufgabe muß jeden Tag wieder aufs neue von der Praxis gelöst werden, aber sie erfordert auch gesetzgeberische Entscheidungen, zumindest einige Grundentscheidungen. Wir brauchen Regeln für den fairen Umgang mit Informationen, und diese müssen korrekt und sinnvoll angewandt werden. Wie diese Regeln im einzelnen gestaltet werden, ist Sache der nationalen Gesetzgeber. Zu fragen ist aber, welche Richtlinien ihnen das internationale Recht gibt (II). Für die nationale Gesetzgebung ist außerdem von Interesse, welchen Stand die Gesetzgebung in den verschiedenen Ländern erreicht hat (III); denn wenn bereits ein gewisser Bestand an gemeinsamen Regeln feststellbar ist, ein çommon law“ zu unserer Materie besteht, werden die nationalen Gesetzgeber sich jedenfalls damit auseinandersetzen müssen, bevor sie ihre eigenen Regeln erlassen. II. Der internationalrechtliche Rahmen 1. Die Allgemeine Erklärung der Menschenrechte2, die von der Generalversammlung der Vereinten Nationen am 10. Dezember 1948 beschlossen wurde, garantiert u. a. jedem das Recht, „Informationen und Ideen mit allen Verständigungsmitteln ohne Rücksicht auf Grenzen zu suchen, zu empfangen und zu verbreiten“ (Art. 19).3 2 Abgedruckt u. a. in: Sartorius II: Internationale Verträge / Europarecht, C. H. Beck München, und in: Menschenrechte – Ihr internationaler Schutz, Textausgabe, hrsg. v. Simma und Fastenrath, Deutscher Taschenbuch Verlag München, dort auch weitere hier zitierte Texte. 3 Im englischen Text lautet es „through any media“. Die deutsche Übersetzung „Verständigungsmittel“ ist nicht optimal.

6. Das Recht auf Information

75

Darüber hinaus hat jeder Mensch das „Recht, am kulturellen Leben der Gemeinschaft frei teilzunehmen, sich der Künste zu erfreuen und am wissenschaftlichen Fortschritt und dessen Wohltaten teilzuhaben“ (Art. 27 Nr. 1). Archive sind wichtige „Medien“, ihre Nutzung bildet einen Teil des kulturellen Lebens einer jeden Gemeinschaft. 2. Der Internationale Pakt über bürgerliche und politische Rechte vom 19. Dezember 19664 wiederholt Art. 19 der Allgemeinen Erklärung der Menschenrechte fast wortgleich (Art. 19 Abs. 2), fügt aber hinzu, daß die Ausübung dieser Rechte „bestimmten, gesetzlich vorgesehenen Einschränkungen unterworfen werden“ kann, „die erforderlich sind a) für die Achtung der Rechte oder des Rufes anderer; b) für den Schutz der nationalen Sicherheit oder der öffentlichen Ordnung (ordre public), der Volksgesundheit oder der öffentlichen Sittlichkeit“ (Art. 19 Abs. 3). Hier finden wir bereits zwei Schlüsselbegriffe der weiteren Diskussion, die nach wie vor von zentraler Bedeutung sind: die Rechte oder der Ruf anderer – dies umfaßt u. a. auch den Schutz der Privatsphäre einschließlich des Datenschutzes – und den „ordre public“, zu dem überall in erster Linie die nationale Sicherheit gezählt wird. 3. Dasselbe Recht ist in der Europäischen Konvention zum Schutze der Menschenrechte und Grundfreiheiten vom 4. November 19505 gewährleistet. Nach Art. 10 Abs. 1 schließt das Recht der Meinungsfreiheit auch die Freiheit „zum Empfang und zur Mitteilung von Nachrichten oder Ideen ohne Eingriffe öffentlicher Behörden und ohne Rücksicht auf Landesgrenzen“ ein. Nach Abs. 2 kann die Ausübung dieser Freiheiten bestimmten vom Gesetz vorgesehenen Formvorschriften, Bedingungen, Einschränkungen oder Strafdrohungen unterworfen werden, wie sie vom Gesetz vorgeschrieben und in einer demokratischen Gesellschaft im Interesse der nationalen Sicherheit, der territorialen Unversehrtheit oder der öffentlichen Sicherheit, der Aufrechterhaltung der Ordnung und der Verbrechensverhütung, des Schutzes der Gesundheit und der Moral, des Schutzes des guten Rufes oder der Rechte anderer, um die Verbreitung von vertraulichen Nachrichten zu verhindern oder das Ansehen und die Unparteilichkeit der Rechtsprechung zu gewährleisten, unentbehrlich sind. Bei der Anwendung dieses Artikels spielt es also eine wesentliche Rolle, was in einer „demokratischen Gesellschaft“ als „unentbehrliche Freiheitseinschränkung“ gilt. Die Europäische Menschenrechtskonvention bestätigt andererseits auch das Individualrecht auf Privatheit (Art. 8), und zwar mit fast denselben Ausnahmebestimmungen wie Art. 10. Diese Klauseln beschreiben also Interessengegensätze, die bei jeder Art von Archivgesetzgebung in Rechnung zu stellen sind. 4. Die Amerikanische Menschenrechtskonvention vom 22. November 19696 garantiert ebenfalls die Freiheit, „Nachrichten und Ideen jeder Art ohne Rücksicht BGBl. 1973 II S. 1534. BGBl. 1952 II S. 686, 953; 1968 II S. 1116, 1120. 6 Nach dem Ort der Beschlußfassung soll dieser Vertrag „Pact of San José“ heißen. Abdruck u. a. in: EuGRZ 1980, S. 435 ff. 4 5

76

I. Informationstechnik und Informationsrecht

auf Landesgrenzen zu ermitteln, zu empfangen oder mitzuteilen“ (Art. 13). Dieser Artikel befaßt sich übrigens ausführlich auch mit dem Verbot der Vorzensur und der zulässigen nachträglichen Haftung, ferner verbietet er indirekte Verfahren oder Mittel, die die Meinungsfreiheit einschränken. Bemerkenswert ist auch, daß Art. 14 dieser Konvention ein Recht auf Erwiderung7 enthält. 5. Schließlich haben die Mitgliedstaaten der Organisation für Afrikanische Einheit (OAU) in der Banjul Charta der Menschenrechte und Rechte der Völker vom 27. Juni 19828 das Recht auf Information9 konstituiert (Art. 9 Abs. 1), daneben auch das Recht, ungehindert am kulturellen Leben der Gemeinschaft teilzunehmen (Art. 17 Abs. 2). 6. Das Europäische Parlament und der Rat der Europäischen Gemeinschaft haben in der Richtlinie 95 / 46 / EG vom 24. Oktober 199510 Pflichten der Mitgliedstaaten in bezug auf die Verarbeitung persönlicher Daten festgelegt. Die EG-Staaten sollen vorschreiben, daß diese Daten nur für festgelegte, ausdrückliche und legitime Zwecke gesammelt und nicht auf eine Weise weiter verarbeitet werden, die mit diesen Zwecken unvereinbar ist. Aber: „Die Weiterverarbeitung von Daten zu historischen, statistischen oder wissenschaftlichen Zwecken ist allgemein nicht als unvereinbar mit den Zwecken der vorausgegangenen Datenerhebung anzusehen, sofern die Mitgliedstaaten geeignete Garantien vorsehen“ (Art. 6 I b).11 Faßt man diese internationalen Dokumente zusammen, so läßt sich feststellen, daß es einen breiten Konsens gibt, Informationen möglichst für jedermann zugänglich zu machen, weil dies als ein Bestandteil des Grundstatus des Individuums angesehen wird, das an dem kulturellen Leben seiner Nation oder Gemeinschaft teilnimmt. Natürlich stimmt die Wirklichkeit nicht immer mit dieser Grundphilosophie überein. Die Freiheit der Information wird nicht überall und immer für altruistische 7 „Jeder, der durch unrichtige oder beleidigende Behauptung oder Meinungsäußerung verletzt ist, die allgemein in der Öffentlichkeit durch ein gesetzlich geregeltes Kommunikationsmittel verbreitet wurde, hat unter den gesetzlich vorgesehenen Bedingungen das Recht auf eine Erwiderung oder Berichtigung unter Benutzung desselben Kommunikationsweges“ (Art. 14 I). Die Grundidee dieses Erwiderungsrechtes kann auch für die Archive von Bedeutung sein: Nicht immer ist Berichtigung oder gar Löschung unrichtiger oder strafbarer Informationen geboten, sondern Erwiderung oder Ergänzung, die zu den Unterlagen genommen werden, können ein besonders geeignetes Mittel darstellen, den Interessengegensatz zwischen Archiven und Betroffenen zu lösen. 8 U. a. Jahrbuch für Afrikanisches Recht, Band 2, 1981, Seite 243 ff. 9 Englisch: „the right to receive information“. 10 Amtsblatt der EG Nr. L 281 / 31 ff. 11 Vgl. auch Art. 6 I e der Richtlinie: „Die Mitgliedstaaten sehen geeignete Garantien für personenbezogene Daten vor, die über die vorgenannte Dauer hinaus für historische, statistische oder wissenschaftliche Zwecke aufbewahrt werden.“ Diese Garantien müssen nach dem 29. Erwägungsgrund „insbesondere ausschließen, daß die Daten für Maßnahmen oder Entscheidungen gegenüber einzelnen Betroffenen verwendet werden“.

6. Das Recht auf Information

77

Ziele genutzt, sondern vermutlich häufiger für egoistische Zwecke – für geschäftlichen Wettbewerb, zur Unterstützung politischer Kampagnen oder einfach aus Neugierde. Aber dies bedenken heißt nicht das Prinzip verneinen. Wir müssen es nur so ausgestalten, daß die ärgsten negativen Folgen seiner Anwendung verhindert werden. III. Nationale Gesetzgebung: Methoden und Prinzipien 1. Die Regelungsmethoden Es gibt unterschiedliche Traditionen der Gesetzgebung. In den Ländern des Common Law haben die Gerichte die wichtigste Rolle bei der Produktion von Recht gespielt; in anderen Rechtskulturen werden die meisten juristischen Fragen durch Gesetzes- oder Verordnungsrecht gelöst, das abstrakter ist als das von den Richtern gestaltete Case-law. Im Bereich von Daten- und Informationsrecht konvergieren die beiden Modelle: Oft finden wir Kombinationen systematischer gesetzlicher „Konstruktionen“ mit ergänzendem Fallrecht. Oft werden besondere Aspekte auch besonders und konkret ausgedrückt, während allgemeine und abstraktere Klauseln damit verbunden werden, so daß die Rechtsanwender ihre professionelle Erfahrung einsetzen können und müssen, um akzeptable Lösungen für die jeweiligen Fälle zu finden. Darüber hinaus werden häufig Verwaltungsvorschriften erlassen, die den Anwendern helfen, mit den gesetzlichen Vorschriften zurechtzukommen. Daneben besteht noch eine alternative Methode, den Ausgleich zwischen Geheimhaltung und Öffnung zu finden: Selbstregulierung durch die datenverarbeitenden Stellen und ihre Vereinigungen (Çodes of ethics“ etc.). Auf diese Methode vertraut zum Beispiel das niederländische Datenschutzgesetz zu einem großen Teil. Nach der europäischen Rechtstradition genügen Verwaltungsvorschriften ebensowenig wie Selbstbindungen, um die individuellen Rechte der Menschen gegenüber Behörden und anderen staatlichen Einrichtungen – also auch Archiven – festzulegen. Tatsächlich können auf diese Weise also nur Randfragen (z. B. Gebühren und Kosten für die Benutzung von Archivmaterial) geregelt werden. Selbstverständlich muß die Rechtstradition eines jeden Landes respektiert werden. 2. Die allgemeinen Prinzipien a) Öffnung versus Geheimhaltung Weder totale Offenlegung noch vollständige Geheimhaltung wäre vernünftig, und kein Land auf der Welt hat sich für eine von diesen Extrempositionen entschieden. Die Frage kann nur sein: Wieviel Offenheit und wieviel Geheimhaltung? Das heißt: Welche Arten von Daten sollen unter welchen Umständen und für welche

78

I. Informationstechnik und Informationsrecht

Zeiträume, aus welchen Gründen und in wessen Interesse geheimgehalten werden? Die Gesetzgebung über den Zugang zu Archiven muß sich der Herausforderung des fundamentalen Rechts der Individuen auf Information stellen, und das führt zu der Richtlinie: Soviel Offenheit wie möglich und soviel Geheimhaltung wie nötig. Die Tradition des „Amtsgeheimnisses“ ist damit auf dem Rückzug, „arcana imperii“ werden in einer demokratischen Gesellschaft nicht mehr als eine normale Erscheinung akzeptiert, sondern bedürfen besonderer Rechtfertigung. Dieses Prinzip ist allerdings keinesfalls überall realisiert. Schwierige Auseinandersetzungen mußten durchgestanden werden, um Fortschritte auf diesem Wege zu erzielen, und manche Streitfragen sind immer noch unentschieden. Aber die politischen Umwälzungen, die die rechtliche Grundstruktur vieler Länder in den letzten Jahren verändert haben, haben auch die Lage der Archive und die Regeln über ihre Zugänglichkeit verändert. So hat z. B. Albanien seine Archivgesetzgebung im Jahr 1993 reformiert. Nach dem Bericht im „Archivum“12 enthielt das frühere Gesetz „extrem politisierte und wissenschaftsfeindliche Normen“, die das Prinzip des Geheimnisses ohne zeitliche Begrenzung ausdehnten und die Bürger und Wissenschaftler „kunstvoll“ daran hinderten, die Archivmaterialien zu nutzen. Das neue Gesetz jedoch versteht den Zugang zu den Archiven als ein demokratisches Recht eines jeden Bürgers und einer jeden Institution, die sich dafür interessiert. Die Dokumente sind jetzt nach 25 Jahren frei zugänglich.

b) Voraussetzungen der Offenlegung aa) Sperrfristen Die Archivgesetzgebung enthält überall Sperrfristen, innerhalb derer die Dokumente nur unter besonders engen Bedingungen zugänglich gemacht werden dürfen (z. B. für die Verwendung durch die Stellen, von denen sie stammen). Diese Fristen variieren zwischen 25 und 50 Jahren nach der Entstehung der Dokumente; der Normalfall scheint eine 30-Jahre-Frist zu sein. Akten und Dokumente, die sich auf Individuen beziehen, werden im allgemeinen 30 Jahre nach dem Tod der betroffenen Person freigegeben, in einigen Ländern und unter gewissen Umständen erst 150 Jahre nach der Geburt. bb) „Berechtigte Interessen“ Je nach den Umständen haben Interessenten ihr „berechtigtes Interesse“ an den betreffenden Dokumenten zu beweisen. Die großzügigsten Gesetzgeber haben aber freien Zugang für jedermann eingeführt, so daß es nur eines Antrages bedarf und keine Prüfung stattfindet. Eine andere Regelungsmethode besteht darin, bestimmte 12

S. 2.

Vol. XL: Archival Legislation / Législation archivistique 1981 – 1994, Albania-Kenya,

6. Das Recht auf Information

79

Zwecke zu benennen, zu denen die Dokumente vorgelegt werden dürfen, z. B. wissenschaftliche, technologische, kulturelle oder ökonomische Aktivitäten.13 cc) Ausnahmeklauseln Aber selbst in diesen Fällen sind Ausnahmen zu beachten. Typische und häufigste Gründe der Geheimhaltung sind solche der – nationalen Sicherheit, Verteidigung und auswärtigen Politik sowie – Privatsphäre, Geschäftsgeheimnisse und andere berechtigte Interessen Dritter.

Weitere Bestimmungen zielen darauf ab, die Archivmaterialien physisch zu bewahren und den Verwaltungsaufwand für die Suche nach Dokumenten zu verringern. Die Formulierungen sind unterschiedlich, im Kern sehen fast alle geltenden Archivgesetze die beiden (bereits früher erwähnten) zentralen Aspekte vor, unter denen die Nutzung eingeschränkt werden kann. Ergänzende, konkretisierende und klarstellende Bestimmungen vervollständigen den Schutz der Individualinteressen (z. B. mit Bezug zu wirtschaftlichen und finanziellen Informationen, Strafverfolgungsverfahren, medizinischen Unterlagen etc.) und des öffentlichen Interesses (z. B. Rechtsdurchsetzung, Strafrechtspflege, Nachrichtendienste), und wiederum werden bisweilen Generalklauseln gebraucht, z. B. „private und öffentliche Interessen, die wegen der besonderen Natur der Materie die Geheimhaltung erforderlich machen“.14 Beschränkungen im Interesse des Urheberrechts, des Verwertungsrechts und anderer privater Rechte in bezug auf die Daten sind – soweit ich sehe – selten oder gar nicht in ausdrücklichen Vorschriften der Archivgesetze vorgesehen. Diese Interessen werden in einer früheren Phase des Vorgehens geschützt, nämlich wenn die Unterlagen an die Archive abgegeben werden sollen. In diesem Zeitpunkt können Vereinbarungen zum Schutz dieser Rechte getroffen werden, z. B. Verlängerung der Sperrfrist, Einschränkung des Ermessens der Archive bei der Offenlegung und Offenlegungsverbote für bestimmte Nutzergruppen. Beispielsweise sind die staatlichen und sonstigen öffentlichen Stellen, die private Archivmaterialien verwahren, nach dem französischen Archivgesetz vom 3. 1. 197915 verpflichtet, die Bedingungen der Aufbewahrung und Nutzung zu beachten, die ihnen von den Eigentümern auferlegt werden können (Art. 10). Zu unterscheiden ist zwischen den Gesetzen, die die Ausnahmen konkret beschreiben, und denen, die die Ministerien oder Archive ermächtigen, selbst die 13 Vgl. etwa die Regelung in Polen: Art. 16 Abs. I des Gesetzes v. 14. 7. 1983, franz. Fassung in „Archivum“ Vol. XLI: Archival Legislation / Législation archivistique 1981 – 1994, Latvia-Zimbabwe, S. 99, aber auch deutsche Landesgesetze, z. B. das Thüringer Archivgesetz v. 23. 4. 1994, GVBl. S. 193, auch in: Der Archivar 54, 1992, Sp. 555 ff., § 16 Abs. 1 und 2. 14 So die Auffangvorschrift in Art. 21 Nr. 6 des dänischen Gesetzes über öffentliche Archive vom 14. 5. 1992, Archivum XL, S. 174. 15 Abdruck bei Hervé Bastien, Droit des archives, 1996, S. 135 ff.

80

I. Informationstechnik und Informationsrecht

besonderen Fälle der Offenlegung oder Nicht-Offenlegung zu bestimmen.16 Natürlich können Streitigkeiten zwischen Nutzungsinteressenten und den Archiven auch dann entstehen, wenn das Gesetz selbst die Voraussetzungen und Grenzen der Offenlegung bestimmt. In diesem Fall ist als nächstes zu fragen, ob die Bewerber sich an ein Gericht wenden können und ob dieses verbindliche Anweisungen an die Archive erlassen kann (siehe unter 8.). Sehr häufig ist die Kombination von Ausnahmeklauseln und Sperrfristen derart, daß bestimmte Arten von Daten, also besonders empfindliche Informationen über Individuen, für eine längere Zeit strenger geheim gehalten werden als die normalen Daten.17 In diesem Sinne hat Dänemark erlaubt, daß für Archiveinheiten oder Gruppen von Archiveinheiten18, bei denen dies für notwendig gehalten wird, um wesentliche Interessen zu schützen, eine längere Sperrfrist als 30 Jahre festgelegt wird. Gedacht ist an die nationale Sicherheit und die Verteidigung des Reiches, den Schutz angeklagter Personen, Zeugen oder anderer Personen, die durch Strafverfolgung oder Disziplinarverfahren betroffen sind. Im Gegensatz dazu hat die Tschechische Republik aus der umgekehrten Sichtweise heraus verboten, die Sperrfrist zu verkürzen, wenn die Sicherheit des Staates, die öffentliche Sicherheit oder die rechtlich geschützten Interessen einer Person gefährdet wären.19

3. Besondere Arten von Daten Wie erwähnt, unterliegen einige besondere Arten von Daten besonderen Vorschriften. Die Europäische Union hat die Mitgliedstaaten aufgefordert, die Verarbeitung personenbezogener Daten zu verhindern, die die rassische oder ethnische Herkunft, politische Meinungen, religiöse oder philosophische Ansichten sowie die Zugehörigkeit zu Gewerkschaften erkennen lassen, und ebenso die Verarbeitung von Daten über Gesundheit oder Sexualleben. Besondere Vorkehrungen müssen geschaffen werden für die Verarbeitung von Daten, die sich auf Übertretungen, strafrechtliche Verurteilungen oder Sicherheitsmaßnahmen beziehen.20 Tatsächlich garantieren die nationalen Datenschutzgesetze im allgemeinen strengeren Schutz für diese Arten von Information als für andere. Allerdings paßt dieses Prinzip nicht für Archive. Sie müssen daran interessiert sein, solche Informationen für zukünftigen journalistischen und persönlichen Gebrauch aufzubewahren. Daher müssen Das letztere gilt z. B. nach dem Recht von Dänemark, Rußland und Polen. Dies gilt z. B. nach dem Recht von Dänemark, Frankreich, Portugal und Rußland. Vgl. Art. 22 des dänischen Gesetzes (80 Jahre), Art. 7 Nr. 5 des französischen (60 Jahre), Art. 17 des portugiesischen Gesetzes Nr. 16 / 93 (Archivum Vol. XLI, S. 123); zum russischen Gesetz vgl. Archivum Vol. XLI, S. 131. 18 Englischer Text: archival units or groups of archival units. 19 § 11 Abs. 2 des tschechischen Archivgesetzes, in: Archivum, XL, S. 164. 20 Europäische Datenschutzrichtlinie, Amtsblatt der EG Nr. L 281 / 31 ff., Art. 8 Abs. 1 und 5. 16 17

6. Das Recht auf Information

81

die konfligierenden Interessen miteinander harmonisiert werden; dies kann erreicht werden, indem die eventuell verlängerten Sperrfristen streng beachtet und zusätzliche Sicherheitsmaßnahmen vorgeschrieben werden, vor allem sorgfältige Prüfung und Ausgleich der Interessen. Die Europäische Datenschutzrichtlinie gestattet Ausnahmen von dem Verbot der Verarbeitung für Gründe von wichtigem öffentlichen Interesse (Art. 8 Abs. 4), erwähnt jedoch die Archive in diesem Zusammenhang nicht. Die Bundesrepublik Deutschland ist mit einem besonderen Problem konfrontiert, das aus der Vereinigung mit der Deutschen Demokratischen Republik herrührt, nämlich der heiklen Erbschaft des früheren Ministeriums für Staatssicherheit (Stasi). Hunderttausende von Dossiers, die private, oft sehr unsichere Informationen über Individuen enthalten, sind im Laufe der Massenüberwachung durch diese riesige Organisation entstanden. Ich hatte die Gelegenheit, dieses „Archiv“ in Berlin zu besichtigen, und bin noch immer betroffen von dem Eindruck des Orwell’schen Überwachungsinstruments. Das Stasi-Unterlagen-Gesetz21 hat einen besonderen, vom allgemeinen Bundesarchivrecht abweichenden Rechtsstatus für diese Dokumente geschaffen und die „Gauck-Behörde“ zur Verwaltung der Dokumente eingerichtet. Zugang zu diesen Unterlagen wird vor allem im Interesse der historischen Forschung und der persönlichen Aufklärung zugunsten Verfolgter gewährt. Darüber hinaus ist eine Stiftung gegründet worden, die die Archive der Parteien und Massenorganisationen der früheren DDR als Teil des Bundesarchivs verwaltet. Die 30jährige Sperrfrist ist auf die Materialien dieser Stiftung nicht anwendbar. 4. Zugangsrecht zu privaten Archiven? Die „Skizze einer gemeinsamen europäischen Politik über den Zugang zu Archiven“, die der internationale Archivrat entworfen hat, stellt zu Recht fest, daß „in einem Rechtssystem, das Privateigentum garantiert, die Rolle des Staates in bezug auf den Schutz privater Archive (Geschäfts-, Familien-, Vereins- und Kirchenarchive etc.) notwendigerweise auf Ermunterung und Anregung beschränkt“ sein muß, und daß es rechtlich zulässig sein muß, die Zahlung von Subventionen an die Eigentümer privater Archive mit der Unterwerfung unter die Regeln des freien Zugangs zu verbinden, so wie sie in öffentlichen Archiven angewandt wird. Natürlich sollten die öffentlichen Archive versuchen und in die Lage versetzt werden, private Sammlungen von allgemeinem Interesse zu erwerben, um sie für die Allgemeinheit zu öffnen.22

21 Stasi-Unterlagen-Gesetz v. 20. 12. 1991, BGBl. 1991 I S. 2272, zuletzt geändert durch Gesetz v. 2. 9. 2002, BGBl. I S. 3446. 22 Vgl. die „Principles for Archives and Current Records Legislation“ des ICA, Ottawa 1996, S. 3 Nr. 5.

6 Bull

82

I. Informationstechnik und Informationsrecht

5. Der Prinzipienstreit: Nicht mehr erforderliche Daten löschen oder aufbewahren? Die Datenschutzgesetze verlangen im allgemeinen, daß personenbezogene Daten, die von öffentlichen Stellen oder privaten Unternehmen gespeichert sind, aber für die ursprünglichen Verwaltungs- oder Unternehmenszwecke nicht mehr benötigt werden, gelöscht oder zumindest gesperrt werden. Es wäre aber nicht angemessen, darauf zu bestehen, daß all diese personenbezogenen Informationen zerstört werden, statt sie den Archiven anzubieten. Daher muß sich die Datenschutzgesetzgebung mit dem Dilemma befassen, wie einerseits die Verpflichtung zur Löschung überflüssig gewordener Information erfüllt und damit zugleich die Registraturen der aktiven Organisationen entlastet werden können und gleichzeitig den Archiven ausreichend viel Material überlassen wird. Die Archive als „Gedächtnisse“ der Nationen und Gesellschaften können nicht mit Daten ohne Personenbezug auskommen. Sie brauchen mehr als besonders ausgewählte personenbezogene Daten; denn die moderne sozialwissenschaftliche Forschung und vermutlich auch die künftige historische Forschung werden größere Quantitäten von Daten benötigen, um statistische und ähnliche Methoden der soziologischen und historischen Aufklärung anwenden zu können. Nach dem Bundesarchivgesetz bleiben „Rechtsvorschriften über die Verpflichtung zur Vernichtung von Unterlagen . . . unberührt“ (§ 2 Abs. 7). Dies bedeutet: „unberührt“ von der Verpflichtung, die Unterlagen dem Bundesarchiv anzubieten. Die Vorschrift meint, daß Unterlagen, die sonst dem Archiv angeboten werden müßten, gelöscht werden müssen, z. B. wenn ihre Speicherung ursprünglich unzulässig war oder es im Laufe der Zeit wurde. Die Landesgesetze regeln den Fall zum Teil anders, d. h. sie berücksichtigen das Interesse der Archive stärker.23 Betrachtet man das Problem grundsätzlicher, so ist der Zusammenhang zwischen dem Umfang der Anbietungspflicht und dem Grad der Offenlegung zu beachten. Die für die Dokumente Verantwortlichen werden gewöhnlich zögern, sie den Archiven anzubieten, wenn diese von Gesetzes wegen verpflichtet sind, ihre Tore für jedermann weit zu öffnen. Private, aber auch Behörden, die befürchten, daß vertrauliche Unterlagen zu früh publik werden könnten, werden versuchen, die Ablieferung solchen Materials an die Archive zu vermeiden. Um dies zu verhindern und das Vertrauen in den sorgsamen Umgang der Archive mit den Unterlagen zu stärken, bestimmt das Bundesarchivgesetz, daß das Bundesarchiv von der Übergabe der Unterlagen an die schutzwürdigen Belange Betroffener wie die abgebende Stelle zu berücksichtigen hat; insbesondere hat es bei Unterlagen mit personenbezogenen Daten „bei der Erfüllung seiner Aufgaben die Vorschriften über die Verarbeitung und Sicherung dieser Unterlagen zu beachten, die für die abgebenden Stellen gelten“ (§ 2 Abs. 4 S. 2). Aber es ist klar, daß der Konflikt 23 Vgl. etwa Art. 6 Abs. 1 des Bayerischen Archivgesetzes v. 22. 12. 1989 (GVBl. S. 710); § 4 Abs. 2 des Brandenburgischen Archivgesetzes v. 7. 4. 1994 (GVBl. I S 94); § 9 Abs. 2 des Landesarchivgesetzes Sachsen-Anhalt v. 28. 6. 1995 (GVBl. S. 190).

6. Das Recht auf Information

83

zwischen den Prinzipien – löschen oder aufbewahren – als allgemeines Problem bestehen bleibt und daß es außerordentlich schwierig ist, hier zufriedenstellende Regeln der Interessenabwägung zu finden.

6. Vorrecht für Amtsträger? Wie die „Skizze“ bestätigt, können öffentliche Bedienstete den Zugang zu öffentlichen Unterlagen, die sie bei der Erfüllung ihrer amtlichen Pflichten hergestellt haben, nicht unter Berufung auf die eigene Privatsphäre (den Datenschutz) verhindern.24 In diesem Zusammenhang ist auch auf § 5 Abs. 5 S. 4 Bundesarchivgesetz hinzuweisen, wonach die Schutzfristen „für Personen der Zeitgeschichte und Amtsträger in Ausübung ihres Amtes“ verkürzt werden können, „wenn die schutzwürdigen Belange des Betroffenen angemessen berücksichtigt werden.“

7. Individualrechte der Betroffenen (Auskunft, Einsicht in die „eigenen“ Daten, Berichtigung) Viele Datenschutzgesetze enthalten das Recht der betroffenen Personen (Datensubjekte) auf Benachrichtigung über die Tatsache, daß „ihre“ persönlichen Daten gesammelt und gespeichert worden sind. Dieses Recht ist stärker als das allgemeine Recht auf Information, soweit es andere Personen betrifft. Die Europäische Datenschutzrichtlinie gibt detaillierte Anweisungen, welche Arten von Informationen dem Datensubjekt von den Mitgliedstaaten der EU mitgeteilt werden müssen.25 Für die Archive ist Art. 11 Abs. 2 einschlägig, der eine Ausnahme von der Unterrichtungspflicht für den Fall vorsieht, daß „insbesondere bei Verarbeitungen für Zwecke der Statistik oder der historischen oder wissenschaftlichen Forschung . . . die Information der betroffenen Person unmöglich ist, unverhältnismäßig viel Aufwand erfordert oder die Speicherung oder Weitergabe durch Gesetz ausdrücklich vorgesehen ist.“ In diesen Fällen haben die Mitgliedstaaten angemessene Sicherheitsvorkehrungen vorzusehen. Darüber hinaus haben die Betroffenen allgemein das Recht auf Auskunft über „ihre“ persönlichen Daten. Dieses Recht bildet einen wesentlichen Bestandteil der Datenschutzgesetzgebung in aller Welt. Es dient dazu, eine mögliche Berichtigung oder Löschung von Daten vorzubereiten. Die Ausübung dieser Rechte – insbesondere des Rechtes auf Berichtigung – kann mit der „Philosophie“ der Archive in Konflikt geraten, alle Unterlagen aufzubewahren, ohne Rücksicht darauf, ob die darin enthaltene Information falsch S. 4 Nr. 2 Abs. IV. Vgl. auch die „Principles“ S. 2 Nr. 3. Art. 10: Information in den Fällen, in denen die Daten beim Betroffenen erhoben worden sind; Art. 11: Fälle, in denen die Daten auf andere Weise erhoben worden sind. 24 25

6*

84

I. Informationstechnik und Informationsrecht

oder nicht verifizierbar sein sollte. Soweit ich sehe, sind Datenschutz und Archivrecht in dieser Beziehung noch nicht aufeinander abgestimmt. Die EG-Richtlinie hat zwar den Mitgliedstaaten gestattet, den Anwendungsbereich dieser Verpflichtungen und Rechte einzuschränken, um bestimmte andere Interessen zu schützen (Sicherheit des Staates etc.); historische Forschung wird jedoch – im Gegensatz zu „wissenschaftlicher Forschung“ in diesem Zusammenhang nicht erwähnt (Art. 13). Die Diskussion muß also fortgesetzt werden. Ich meine, es wird möglich sein, alternative Lösungen zu finden, z. B. das Recht, den Unterlagen eine eigene Stellungnahme hinzuzufügen, die mitgespeichert werden muß (Gegendarstellung).26

8. Verfahrensgarantien für den Zugang zu den Archiven Die „Principles“ weisen zu Recht darauf hin, daß Individuen, die Zugang zu den Archiven erstreben, die Gelegenheit haben müssen, gegen ablehnende Entscheidungen ein Gericht anzurufen.27 In demselben Sinne fordert die „Skizze“ ein Recht zur Beschwerde bei der übergeordneten Verwaltung der ablehnenden Einheit und das Recht auf Anrufung der Gerichte, wenn sich auch die übergeordnete Instanz weigert.28 Ob solche Rechte von der jeweiligen nationalen Rechtsordnung garantiert werden, hängt davon ab, wie jeweils der Rechtsschutz insgesamt garantiert ist. Viele Länder haben inzwischen ein umfassendes System gerichtlichen Rechtsschutzes. IV. Schlußfolgerungen Der Überblick hat ergeben, daß viele Aspekte der Materie gesetzlich geregelt werden können und vielfach auch geregelt sind, daß manche andere jedoch noch umstritten sind und einer gesetzlichen Regelung bedürfen. Ich empfehle nicht, daß alle noch möglichen Probleme durch ausdrückliche gesetzliche Vorschriften geregelt werden sollten. Das Gesetz sollte einen allgemeineren Charakter behalten, also Raum lassen für die Problemlösung durch Übereinkunft und nach praktischer Vernunft. Es ist nicht gut, wenn sich das Gesetz mit allzu vielen Details befaßt; nicht jede Rechtsfrage, die irgendwann einmal unter besonderen Umständen auftreten könnte, bedarf der vorherigen spezialgesetzlichen Regelung. Richter und Anwälte werden immer hinreichend beschäftigt sein. Ich teile aber die Meinung des Internationalen Archivrates, daß „ein Satz von Prinzipien“ formuliert werden sollte, „die mit den demokratischen Idealen übereinstimmen, mit den ethischen Standards aller nationalen Gemeinschaften vereinbar sind und die Politik der Mitgliedstaaten in bezug auf den Zugang zu den Archiven 26 27 28

So schon Art. 11 Abs. 2 des Bayerischen Archivgesetzes (vgl. Anm. 23). S. 6 Nr. 14. S. 8 Nr. 13.

6. Das Recht auf Information

85

anregen können.“ Ich hoffe, daß meine Bemerkungen zu diesen Bemühungen beitragen konnten. Erstveröffentlichung: Mitteilungen aus dem Bundesarchiv 1 / 1998, S. 3 – 11. – Vgl. jetzt auch die Charta der Grundrechte der EU, wie sie vom Europäischen Rat am 7. Dezember 2000 in Nizza feierlich proklamiert und als Teil II in den Entwurf einer Verfassung für Europa vom 18. Juli 2003 aufgenommen worden ist. In Art. 11 Abs. 1 S. 2 ist die Freiheit garantiert, „Informationen und Ideen ohne behördliche Eingriffe und ohne Rücksicht auf Staatsgrenzen zu empfangen und weiterzugeben“. In Art. 41 wird im Rahmen des Rechts auf „eine gute Verwaltung“ auch der Datenschutz angesprochen (Abs. 2, 2. Spiegelstrich) und in Art. 42 das Recht auf Zugang zu den Dokumenten der europäischen Organe.

7. Informationsfreiheitsgesetze – wozu und wie? Als ein „Leitprojekt“ ihres Programms „Moderner Staat – moderne Verwaltung“ hat die Bundesregierung das Vorhaben angekündigt, ein Informationsfreiheitsgesetz auf den Weg zu bringen. Dieser Plan ist bis zu einem einbringungsreifen Gesetzentwurf des zuständigen Innenministeriums gediehen1, aber im Ergebnis vorerst gescheitert, weil sich – nach Widerständen anderer Ressorts – die Regierungskoalition vor Ablauf der 14. Legislaturperiode nicht mehr darüber verständigen konnte2. Die Diskussion wird aber mit Sicherheit weitergehen, und die nächste Bundesregierung wird an diesem Thema weiterarbeiten müssen. Denn das Interesse an einer solchen Gesetzgebung ist groß; eine Reihe deutscher Länder hat solche Gesetze für ihren Bereich schon geschaffen, weitere bereiten sie vor. In anderen Staaten sind entsprechende Gesetze z. T. schon lange in Kraft. Weil ein „Transparenz-Gesetz“ des Bundes fehlt, halten manche die Bundesrepublik inzwischen für demokratisch unterentwickelt. So spricht Friedrich Schoch von einem „im internationalen Vergleich kaum noch begründbaren Entwicklungsrückstand“3. Bevor wir dieses Urteil unterschreiben, sollten wir die tatsächliche Lage und die Interessenkonstellation genauer betrachten. In den folgenden Ausführungen soll daher zunächst – nach einer begrifflichen Klärung – die Rechtslage in Deutschland und anderen Staaten dargestellt und miteinander verglichen werden (I.); sodann versuche ich klarzustellen, welche Gründe im einzelnen für (II.) und gegen (III.) Informationsfreiheitsgesetze sprechen, wobei die politischen Ideale und Verfassungsgrundsätze im Hinblick auf die Fragen der Transparenz der Verwaltung konkretisiert werden müssen. In einem weiteren Abschnitt (IV.) sollen die wesentlichen Regelungsprobleme im Überblick besprochen werden. Am Schluss wird ein Ausblick auf die erwartbare weitere Entwicklung gegeben (V.) In diesem Zusammenhang werden auch die vorliegenden Entwürfe kurz kommentiert.

1 Entwurf eines Gesetzes über die Freiheit des Zugangs zu amtlichen Informationen des Bundes (Informationsfreiheitsgesetz) (IFG); Stand: 26. September 2001 mit Einfügungen / Streichungen vom 12. April 2002. Eine ältere Fassung ist abgedruckt in: Friedrich Schoch / Michael Kloepfer unter Mitwirkung von Hansjürgen Garstka, Informationsfreiheitsgesetz (IFG-ProfE), Berlin 2002, S. 201 ff. 2 Süddeutsche Zeitung vom 5. 6. 2002. 3 Friedrich Schoch, Informationsfreiheitsgesetz für die Bundesrepublik Deutschland, in: Die Verwaltung 35 (2002) S. 149.

7. Informationsfreiheitsgesetze – wozu und wie?

87

I. Die bestehende Rechtslage 1. Die einschlägigen Begriffe „Informationsfreiheit“ kann das in Art. 5 Abs. 1 S. 1 GG garantierte subjektive Freiheitsrecht bedeuten, „sich aus allgemein zugänglichen Quellen ungehindert zu unterrichten“. So werden auch entsprechende landesverfassungsrechtliche Bestimmungen als Garantien der „Informationsfreiheit“ verstanden4. Die Beschränkung auf allgemein zugängliche Bezugsquellen schließt aber gerade den Zugang zu behördlichen Informationsbeständen aus, auf die es ankommt. Andere Begriffe haben andere Nachteile. So spricht der Gesetzgeber von „Akteneinsichtsrecht“ und „Informationszugang“5, aber „Akteneinsicht“ wirkt „leicht angestaubt“6; vor allem umfasst dieser Begriff nicht – oder jedenfalls nicht eindeutig – die modernen Informationsträger, die aus der Verwaltung nicht mehr wegzudenken sind. „Informationszugang“ klingt zwar zeitgemäß, ist aber insofern schief, als niemand zu den Informationen „gehen“ will, sondern die Informationen den Bürgern zur Verfügung gestellt werden sollen; immerhin kann man sich die „Zugangsfreiheit“ so vorstellen, dass bisher bestehende Barrieren (Tore, Schlösser, Riegel) abgebaut werden müssen (so auch der Sinn des englischen Ausdrucks „access“). Zu bedenken ist auch, dass zu dem subjektiven Recht eine objektiv-rechtliche Verpflichtung der Behörden hinzutritt, Transparenz herzustellen; in der Idealvorstellung publizieren die Stellen, die über relevante Informationen verfügen, diese von sich aus. Solche Publikationspflichten sind teilweise schon gesetzlich festgelegt7. Angesichts dieser etwas komplizierten Lage dürfte es sich empfehlen, für das Anliegen der Herstellung von Transparenz der öffentlichen Verwaltung den Begriff „Informationsfreiheit“ zu verwenden und das in Art. 5 Abs. 1 S. 1 GG gewährleistete Recht als Teilmenge davon aufzufassen.

4 Vgl. etwa Art. 13 der Hessischen Verfassung: „Jedermann hat das Recht, sich auf allen Gebieten des Wissens und der Erfahrung sowie über die Meinung anderer durch den Bezug von Druck-Erzeugnissen, das Abhören von Rundfunksendern oder auf sonstige Weise frei zu unterrichten“. Ähnlich Art. 8 Abs. 2 der Berliner Verfassung. 5 Brandenburgisches Akteneinsichts- und Informationszugangsgesetz (AIG) v. 10. 3. 1998 (GVBl. S. 46). 6 Alexander Dix, Akteneinsicht und Informationszugang in Brandenburg, in: Datenschutz und Datensicherheit (DuD) 2002, 291 ff. (292). Die Begriffsbestimmung in § 3 des Gesetzes umfasst aber auch Unterlagen, die „elektronisch, optisch, akustisch oder auf andere Weise“ aufgezeichnet sind. 7 § 12 des Gesetzes über die Freiheit des Zugangs zu Informationen für das Land Nordrhein-Westfalen (Informationsfreiheitsgesetz Nordrhein-Westfalen – IFG NRW) v. 27. 11. 2001 (GVBl. S. 806). S. a. § 11 des Umweltinformationsgesetzes (UIG) i. d. F. v. 23. 8. 2001 (BGBl. I S. 2218) sowie § 17 des Gesetzes zur Förderung der Informationsfreiheit im Land Berlin (Berliner Informationsfreiheitsgesetz – IFG) v. 15. 10. 1999 (GVBl. S. 561).

88

I. Informationstechnik und Informationsrecht

2. Die Rechtslage in Deutschland Es ist oft herausgestellt worden, dass die deutsche Verwaltung für die Bürger gerade nicht transparent sein wollte, sondern das Amtsgeheimnis als Instrument zur Wahrung ihrer Macht hütete. Max Weber hat diesen Zusammenhang mehrfach scharfsinnig dargestellt und kritisiert, so wenn er schrieb, der Begriff des Amtsgeheimnisses sei eine spezifische Erfindung der Bürokratie, „und nichts wird von ihr mit solchem Fanatismus verteidigt wie eben diese . . . rein sachlich nicht motivierbare Attitude“8. „Das wichtigste Machtmittel des Beamtentums“ sei „die Verwandlung des Dienstwissens in ein Geheimwissen durch den Begriff des ,Dienstgeheimnisses‘“9. (Weber forderte aus diesem Grunde die Einführung des parlamentarischen Untersuchungsrechts10.) Immerhin gab und gibt es eine Reihe von Ausnahmen vom „Arkanprinzip“11. a) Beteiligte im Verwaltungsverfahren und im Verwaltungsprozess haben Anspruch auf Akteneinsicht (§§ 29 VwVfG, 100 VwGO), wobei dies jedoch im behördlichen Verfahren nur gilt, soweit die Kenntnis dieser Akten „zur Geltendmachung oder Verteidigung ihrer rechtlichen Interessen erforderlich ist“ – eine (übrigens höchst fragwürdige) Voraussetzung, die im verwaltungsgerichtlichen Verfahren nicht mehr zu prüfen ist; hier muss die Behörde überdies ihre Akten dem Gericht vorlegen (§ 99 VwGO), und sie sind dann kraft ausdrücklicher Vorschrift vom Einsichtsrecht der Beteiligten umfasst (§ 100 Abs. 1 VwGO). In beiden Verfahrensarten ist die Offenlegung der Behördenakten jedoch durch Rücksichten auf die ordnungsgemäße Aufgabenerfüllung der Behörde, das Staatswohl und Geheimhaltungsinteressen beschränkt (§§ 29 Abs. 2 VwVfG, 99 Abs. 2 VwGO). Da die Offenlegung gegenüber den Verfahrensbeteiligten eine notwendige Konsequenz des Rechts auf rechtliches Gehör darstellt, das seinerseits für das Gerichtsverfahren aus Art. 103 Abs. 1 GG und für das Verwaltungsverfahren aus dem Rechtsstaatsprinzip folgt12, sollte dieses Recht jedoch nicht als Ausnahme vom 8 Max Weber, Wirtschaft und Gesellschaft, Studienausgabe 1964, S. 731; s. a. S. 165 f. Dazu u. a. Elke Gurlit, Die Verwaltungsöffentlichkeit im Umweltrecht. Ein Rechtsvergleich Bundesrepublik Deutschland – USA, 1989, S. 31 ff. 9 Weber a. a. O. (vorige Anm.) S. 1085. 10 Vgl. dazu Johannes Masing, Parlamentarische Untersuchungen privater Sachverhalte, 1998, S. 44 ff., sowie Marc Köhler, Umfang und Grenzen des parlamentarischen Untersuchungsrechts gegenüber Privaten im nichtöffentlichen Bereich, 1996, S. 31 ff. 11 Zusammenstellung u. a. bei Schoch (Anm. 3) S. 151 ff.; Hans-Hermann Schild, Informationsfreiheitsgesetze – Eine Bestandsaufnahme derzeitiger Möglichkeiten des Informationszugangs mit einem Ausblick auf mögliche zukünftige Regelungen, RDV 2000, S. 96 ff.; Stephan W. H. Lodde, Informationsrechte des Bürgers gegen den Staat, 1996. Eine umfassende Darstellung des geltenden Informationsverwaltungsrechts hat Dieter Kugelmann geliefert: Die informatorische Rechtsstellung des Bürgers, 2001. 12 Vgl. dazu u. a. Eberhard Schmidt-Aßmann in: Maunz / Dürig, Grundgesetz, Kommentar, Art. 103 Abs. I Rn. 62 – 65 und 74.

7. Informationsfreiheitsgesetze – wozu und wie?

89

Geheimhaltungsprinzip, sondern als Regelfall für alle formalisierten Verfahrensarten angesehen werden. b) Als eine Ausnahme wird auch das Auskunftsrecht über die „eigenen“ Daten verstanden, das durch die allgemeinen Datenschutzgesetze eingeführt und durch die bereichsspezifischen Datenschutznormen (z. B. in Polizei- und Verfassungsschutzgesetzen) konkretisiert worden ist. Dass dieses Recht vielen als „revolutionär“ erschien, ist verständlich – die Abweichung vom bisherigen Rechtszustand ist in der Tat erheblich. Diejenigen, die sich davon bedroht fühlten, setzten deshalb die üblichen Abwehrstrategien ein, erklärten den zu erwartenden Aufwand für unerträglich und malten den Untergang ganzer Verwaltungs- (und Wirtschafts-) Zweige an die Wand. In der Praxis erledigten sich diese Bedenken sehr schnell; die Zahl der Auskunftsersuchen blieb – obwohl die Datenschutzbeauftragten für die Geltendmachung des neuen Rechts warben – sehr gering, die Bearbeitung machte kaum Schwierigkeiten. c) Als weitere Neuerung von Gewicht kam das Umweltinformationsgesetz (UIG)13 hinzu. Es stellt den „Prototyp“ des Transparenzgesetzes dar. Sein Zweck ist schlicht, voraussetzungslos „den freien Zugang zu den bei den Behörden vorhandenen Informationen“ – im konkreten Fall eingeschränkt auf Informationen „über die Umwelt“ – „sowie die Verbreitung dieser Informationen zu gewährleisten und die grundlegenden Voraussetzungen festzulegen, unter denen derartige Informationen zugänglich gemacht werden sollen“ (§ 1); der dahinter stehende weitere Zweck liegt darin, das Interesse von Individuen und Organisationen am Zustand der Umwelt mittelbar für die Verbesserung dieses Zustandes nutzbar zu machen, anders ausgedrückt: die Bürger sollen auf der Grundlage besserer Kenntnisse mehr Druck machen können14. Der deutsche Gesetzgeber ist mit dieser Strategie einer Vorgabe der Europäischen Gemeinschaft gefolgt15. Dem hohen Anspruch und der Erwartung, das UIG werde zu einem besonders wirksamen Instrument des Umweltschutzes werden, genügt das Gesetz jedoch nicht16. G. v. 8. 7. 1994 (BGBl. I S. 1490), jetzt i. d. F. v. 23. 8. 2001(BGBl. I S. 2218). Dazu die Kommentare von Jürgen Fluck / Andreas Theuer, 1996; Ralf Röger, 1995; Thomas Schomerus / Christian Schrader / Bernhard W. Wegener, 1995 sowie Andre Turiaux, 1995 (besprochen von Lars Diederichsen, BayVBl. 1997, 191); s. a. Doris König, Das Umweltinformationsgesetz – ein Modell für mehr Aktenöffentlichkeit? in: DÖV 2000, 45 ff.; Schoch (Anm. 3) S. 151 f.; zur Rechtslage vor Schaffung des UIG: Gurlit a. a. O. (Anm. 8); seinerzeit erste Kritik des Gesetzes: Arno Scherzberg, Freedom of Information – deutsch gewendet: Das neue Umweltinformationsgesetz, in: DVBl. 1994, 733 ff. 15 Richtlinie 90 / 313 / EWG des Rates v. 7. 6. 1990 über den freien Zugang zu Informationen über die Umwelt (ABl. EG Nr. L 158 S. 56). S. aber auch die landesverfassungsrechtlichen Ansprüche auf Umweltinformationen in Art. 6 Abs. 3 der mecklenburgischen Verfassung und Art. 6 Abs. 2 der Verfassung von Sachsen-Anhalt. 16 Vgl. EuGH, E. v. 17. 6. 1998 (Rechtssache Mecklenburg), in: EuGRZ 1998, 445, EuZW 1998, 470 und DuD 1998, 536; vgl. dazu auch Dix (Anm. 6) S. 292 sowie König (Anm. 14) S. 52 f. m. w. N. 13 14

90

I. Informationstechnik und Informationsrecht

d) Große Schritte haben sodann einige deutsche Länder unternommen: Brandenburg erließ schon im Jahre 1998 sein Akteneinsichts- und Informationszugangsgesetz17, Berlin folgte im nächsten Jahr mit einem „Gesetz zur Förderung der Informationsfreiheit im Land Berlin (Berliner Informationsfreiheitsgesetz – IFG Bln)“18. Das „Gesetz über die Freiheit des Zugangs zu Informationen für das Land Schleswig-Holstein (Informationsfreiheitsgesetz für das Land SchleswigHolstein – IFG-SH) wurde Anfang des Jahres 2000 verabschiedet19, und Nordrhein-Westfalen setzte Ende des Jahres 2001 ein fast gleichnamiges Informationsfreiheitsgesetz in Kraft20. e) In weiterem Sinne gehören auch die Registergesetze zum Thema, die ein Einsichtsrecht für jedermann oder für bestimmte Personenkreise gewährleisten21. Wieder andere Ansätze von Verwaltungsöffentlichkeit ergeben sich aus dem Auskunftsrecht der Presse nach den Landespressegesetzen, aus dem Stasi-UnterlagenGesetz und aus den Partizipationsansprüchen von Planungsbetroffenen nach den jeweiligen Spezialgesetzen, z. B. § 3 BauGB.

3. Die Rechtslage im Ausland Ein zentrales Argument in der rechtspolitischen Diskussion über Informationsfreiheitsgesetze ist es, dass zahlreiche ausländische Staaten solche Gesetze bereits besitzen und manche die Materie sogar in ihrer Verfassung geregelt haben. Das gilt für Schweden schon seit 1766, als die berühmte Druckfreiheitsverordnung erging, die später auch in der Verfassung22 verankert wurde. Es gilt ferner für Österreich, 17 G. v. 10. 3. 1998 (GVBl. I S. 46). Dazu Reiner Kneifel-Haverkamp, Das Akteneinsichtsund Informationszugangsgesetz in Brandenburg, DuD 1998, 438 ff.; kritisch Christoph J. Partsch, Brandenburgs Akteneinsichts- und Informationszugangsgesetz – ein Vorbild für Deutschland? NJW 1998, 2559 ff.; Erwiderung von Rolf Breidenbach / Bernd Palenda, NJW 1999, 1307 ff.; Erfahrungsbericht: Dix a. a. O. (Anm. 6). 18 G. v. 15.10. 1999 (GVBl. S. 561), s. oben Anm. 7. 19 G. v. 9. 2. 2000 (GVBl. S. 166). Dazu Helmut Bäumler, Neue Informationsverarbeitungsgesetze in Schleswig-Holstein, NJW 2000, 1982 ff.; Gerd-Harald Friedersen / Nils Lindemann, Informationsgesetz für das Land Schleswig-Holstein, Kommentar, Wiesbaden 2000; Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein (Hrsg.), Das neue Informationsfreiheitsgesetz in Schleswig-Holstein, Kiel 2001. 20 G. v. 27. 11. 2001 (GVBl. S. 806), s. oben Anm. 7. Dazu Frank Stollmann, Das Informationsfreiheitsgesetz NRW, in: NWVBl. 2002, 216 ff. 21 Vgl. § 12 GBO (Grundbuch), § 9 HGB (Handelsregister), § 6 HwO (Handwerksrolle), § 61 PStG (Personenstandsregister), § 79 BGB (Vereinsregister), § 1563 BGB (Güterrechtsregister), § 21 f. MRRG (Melderegister), § 39 StVG (Fahrzeugregister) usw. 22 Verfassung des Königreichs Schweden v. 1. 1. 1975, Kap. 2 § 1 Abs. 1 Nr. 2 und Abs. 2 S. 2; Abdruck bei: Adolf Kimmel (Hrsg.), Die Verfassungen der EG-Mitgliedstaaten, 4. A. 1996; s. a. Sabine Frenzel, Zugang zu Informationen der deutschen Behörden. Mit einer Dokumentation aus- und inländischer Rechtsquellen. Speyerer Arbeitshefte 131, Speyer 2000, S. 16 f. und Anhang S. 54 f. sowie Friedrich Schoch / Michael Kloepfer (Anm. 1) S. 26 – 28.

7. Informationsfreiheitsgesetze – wozu und wie?

91

Spanien, Portugal, die Niederlande, Belgien und Finnland – in allen diesen Ländern finden sich entsprechende Verfassungsartikel23. Zu den Staaten, die die Informationsfreiheit gesetzlich garantiert haben, gehören nicht nur die europäischen Nachbarn Frankreich, Großbritannien, Dänemark, Norwegen, Österreich und die Niederlande, sondern auch Canada und die USA24. Auch mittel- und südeuropäische Staaten wie die Tschechische Republik, Ungarn und Griechenland haben solche Gesetze erlassen25; im Jahre 2001 ist auch Japan gefolgt26. Für die Europäische Gemeinschaft statuiert Art. 255 EGV das Recht jedes Unionsbürgers sowie einer jeden natürlichen oder juristischen Person mit Wohnsitz oder Sitz in einem Mitgliedstaat auf Zugang zu Dokumenten des Europäischen Parlaments, des Rates und der Kommission; dieses Recht ist in einer Verordnung27 konkretisiert worden. Nach Ansicht von Schoch stärkt diese „Transparenzverordnung“ die Rechte der Unionsbürger „und fördert die Teilhabe des Einzelnen an der Gestaltung des demokratischen Gemeinwesens“28. Der Ministerrat des Europarats hat im Februar 2002 eine Empfehlung zum Zugang zu amtlichen Informationen verabschiedet29. Die Wirtschaftskommission der Vereinten Nationen für Europa hat ein Übereinkommen über den Zugang zu Informationen, die Beteiligung der Öffentlichkeit an Entscheidungsverfahren und den Zugang zu Gerichten in Umweltangelegenheiten erarbeitet, die sog. Aarhus-Konvention. Die Bundesrepublik hat dieses Übereinkommen im Dezember 1998 gezeichnet30. Erwähnt sei schließlich auch Art. 42 der Grundrechte-Charta der EU: diese Norm begründet wie Art. 255 EGV das Recht auf Zugang zu Dokumenten der EG-Organe31; sie steht im Zusammenhang mit dem Recht auf eine gute Verwaltung (Art. 41).

23 Nachweise bei Schoch / Kloepfer und Frenzel a. a. O. (vorige Anm.). S. a. Arno Scherzberg, Die Öffentlichkeit der Verwaltung, 2000, S. 229 ff. 24 Auch hierzu Nachweise bei Schoch / Kloepfer und Frenzel (Anm. 1, 22). 25 Vgl. BMI-Entwurf (Anm. 1), Begründung A. III. 26 Ebenda. 27 VO (EG) Nr. 1049 / 2001 des Europäischen Parlaments und des Rates v. 30. 5. 2001 über den Zugang der Öffentlichkeit zu Dokumenten de Europäischen Parlaments, des Rates und der Kommission (ABl. L 145 v. 30. 5. 2001 S. 43 ff.), auch abgedruckt bei Schoch / Kloepfer (Anm. 1) sowie in EuZW 2001, 685 und NJW 2001, 3172. Dazu Yves Bock, Ein Sieg für die Transparenz? DÖV 2002, 556 ff. 28 Die Verwaltung 35 (2002) S. 150. 29 BMI-Entwurf (Anm. 1) Begründung A. III. 30 Ebenda (vorige Anm.). Die Konvention ist abgedruckt bei Schoch / Kloepfer (Anm. 1) S. 307 ff. und bei Frenzel (Anm. 22) S. 214 ff.; s. a. Schoch, Die Verwaltung 35 (2002) S. 150 f. 31 Charta vom 7. 12. 2000, ABl. Nr. C 364 / 1 v. 18. 12. 2000.

92

I. Informationstechnik und Informationsrecht

II. Die grundsätzlichen Argumente für die Informationsfreiheit 1. Anpassung an eine weltweite Bewegung Dass alle Welt um uns herum eine Materie in gleicher Weise regelt, ist im Zeitalter der Globalisierung aller Wirtschaftsbeziehungen und vieler sozialer Relationen fast schon ein ausreichendes Argument, es ebenso zu tun. Angleichung an die anderen gilt ja schon innerhalb des Bundesstaates als geboten; die „Herstellung gleichwertiger Lebensverhältnisse“ und die „Wahrung der Rechts- oder Wirtschaftseinheit“ (Art. 72 Abs. 2 GG) rechtfertigen inzwischen fast jede Rechtsvereinheitlichung32, und die Weiterentwicklung der Europäischen Union verstärkt diese Tendenz noch einmal33. Für die Einführung der Informationsfreiheit werden freilich auch inhaltliche Gründe von großem Gewicht vorgebracht. Sie lassen sich in zwei wesentliche Ansätze aufteilen: den rechtsstaatlich-grundrechtlichen (im folgenden 2. und 3.) und den demokratietheoretischen (4.). Darüber hinaus sind positive Wirkungen von Transparenz in Bezug auf weitere spezielle Gemeinwohlinteressen (5.) und auf die Verwaltung selbst (6.) in Rechnung zu stellen. 2. Notwendigkeit für den Rechtsschutz? Geheimhaltung behördlicher Unterlagen kann den Rechtsschutz der Individuen beeinträchtigen. Deshalb sind die Einschränkungen des Akteneinsichtsrechts, die in § 29 VwVfG und § 99 VwGO vorbehalten sind, nicht unbedenklich, jedenfalls wenn sie im Sinne weitgehender Zurückhaltung interpretiert und angewendet werden. Immerhin hat das BVerfG inzwischen einen Weg gewiesen, den Rechtsschutz in manchen Fällen zu verbessern, ohne die sensiblen Informationen vollständig offenzulegen, nämlich das in camera-Verfahren, d. h. die Vorlage nur an das Gericht, nicht an die Gegenpartei, zur Entscheidung über die Schutzbedürftigkeit der Unterlagen34. Ein allgemeines Informationsfreiheitsgesetz kann insofern nicht weiterhelfen, weil es die gleichen Ausnahmen vorschreiben müsste wie die genannten Verfahrensvorschriften (s. unten IV. 4.). Geheimnisse, die aus zwingenden Gründen sogar gegenüber den Verfahrensbeteiligten bewahrt bleiben dürfen, können erst recht nicht der Allgemeinheit preisgegeben werden. 32 Zur unzureichenden Wirksamkeit der „Subsidiaritätsbarriere“ des Art. 72 Abs. 2 GG vgl. Josef Isensee, Der Bundesstaat – Bestand und Entwicklung, in: FS 50 Jahre Bundesverfassungsgericht, Bd. II, Tübingen 2001, S. 719 ff. (744 ff.). 33 So argumentiert Georg Nolte mit der „Herausforderung“ des deutschen Rechts durch das europäische Verwaltungsrecht, um ein Jedermann-Recht auf fehlerfreie Ermessensentscheidung über Akteneinsichtsanträge zu begründen (DÖV 1999, 363 ff.). Scherzberg (a. a. O. – Anm. 23 – S. 237 ff., 271) behandelt die Öffentlichkeit der Verwaltung als „allgemeinen Rechtsgrundsatz des Europäischen Verwaltungsrechts“. 34 BVerfGE 101, 106.

7. Informationsfreiheitsgesetze – wozu und wie?

93

Ein rechtsstaatliches Defizit besteht freilich insofern, als offenbar immer noch Verwaltungsvorschriften, die zur Ermessenslenkung nachgeordneter Behörden erlassen werden, vertraulich gehalten werden35. Dieser Zustand sollte durch eine ausdrückliche Veröffentlichungspflicht beendet werden.

3. Das Grundrecht auf Information Die grundrechtliche Argumentation kann immerhin an die allgemeine Informationsfreiheit gemäß Art. 5 Abs. 1 S. 1 GG anknüpfen. So hat das BVerfG die Bedeutung der Informationsfreiheit für die Persönlichkeitsentfaltung der Individuen beschworen: es gehöre „zu den elementaren Bedürfnissen des Menschen, sich aus möglichst vielen Quellen zu unterrichten, das eigene Wissen zu erweitern und sich als Persönlichkeit zu entfalten . . .“36. Rechtlich ist es nicht überzeugend, aus Art. 5 Abs. 1 S. 1 GG die Schranke der Allgemeinzugänglichkeit herauszuargumentieren. Allgemein zugänglich ist eine Informationsquelle nur, „wenn sie geeignet und bestimmt ist, der Allgemeinheit, also einem individuell nicht bestimmbaren Personenkreis, Informationen zu beschaffen“37. Die Rechtsprechung hat sich Versuchen einer extensiven Auslegung des Art. 5 Abs. 1 S. 1 GG38 widersetzt und z. B. einem Wissenschaftler, der aus Art. 5 Abs. 1 S. 1 und Abs. 3 S. 1 GG ein Recht auf Akteneinsicht herleiten wollte, nur einen Anspruch auf sachgerechte Entscheidung („unter angemessener Berücksichtigung des Zwecks des Anliegens“) zugebilligt39. Auch die Presse- und die Rundfunkfreiheit (Art. 5 Abs. 1 S. 2 GG) begründen keinen darüber hinausgehenden Anspruch der Informationsinteressenten auf Eröffnung von Informationsquellen40. Zu beachten ist aber die weitere Feststellung des BVerfG, das Grundrecht der Informationsfreiheit umfasse „allerdings ein gegen den Staat gerichtetes Recht auf Zugang in Fällen, in denen eine im staatlichen Verantwortungsbereich liegende Informationsquelle auf Grund rechtlicher Vorgaben zur öffentlichen Zugänglichkeit bestimmt ist, der Staat den Zugang aber verweigert“41. Für den Zugang des Fernsehens zu Gerichtsverhandlungen hat das Gericht nach ausführlicher Erörterung der Chancen und Risiken von Medienöffentlichkeit entschieden, dass der gesetzliche Ausschluss von Fernsehaufnahmen durch 35 Dies wurde vom BVerwG gebilligt, vgl. NJW 1981, 2776, NJW 1984, 2590 und NJW 1985, 1234; s. a. BVerwGE 104, 220 (227 f.). Kritisch dazu H. P. Bull, Allgemeines Verwaltungsrecht, 6. A. 2000, Rn. 452 und Schoch / Kloepfer (Anm. 1) S. 26 FN. 4. 36 BVerfGE 27, 71 (81). 37 BVerfGE 27, 71 (83 f.); 90, 27 (32); 103, 44 (60). 38 So etwa Jean Angelov, Grundlagen und Grenzen eines staatsbürgerlichen Informationszugangsanspruchs, Frankfurt am Main 2000; Scherzberg (Anm. 23) S. 378 ff., 403 f. 39 BVerfG, NJW 1986, 1243; ebenso in derselben Sache zuvor BVerwG, NJW 1986, 1277. 40 BVerfGE 103, 44 (59 f.); s. a. VGH Mannheim, NVwZ 1998, 987 (990). 41 BVerfGE 103, 44 (60).

94

I. Informationstechnik und Informationsrecht

§ 169 S. 2 GVG verfassungsgemäß ist; doch haben drei Richter in einer Abweichenden Meinung erklärt, es müssten Ausnahmen zulässig sein42. Die sorgfältigen Abwägungen der Senatsmehrheit wie der dissentierenden Richter signalisieren, dass die Front derer, die nach wie vor eine strikte Abschirmung der staatlichen „Binnensphäre“ für geboten halten, nicht mehr unüberwindlich sein dürfte. Friedrich Schochs Feststellung, das Verfassungsrecht fordere und fördere die Entwicklung einer Verwaltungsöffentlichkeit nur in Grenzen43, trifft aber jedenfalls insofern zu, als die Grundrechte nicht zu einem umfassenden Informationsanspruch führen. So wünschenswert es sein mag, die „große“ Informationsfreiheit als Grundrecht anzuerkennen – der geltenden Verfassung lässt sich das nicht entnehmen. 4. Das Argument „Demokratie“ Gewichtiger als das Grundrechtsargument ist die Berufung auf das Demokratieprinzip. Wenn, wie Art. 20 Abs. 1 und 2 S. 1 GG es voraussetzen und wie es in Art. 38 Abs. 1 GG ausgestaltet ist, alle Bürgerinnen und Bürger an der Willensbildung des Staates teilhaben sollen, so muss allen das erforderliche Maß an Informationen in der erforderlichen Qualität zur Verfügung stehen. „Das Grundrecht der Informationsfreiheit ist wie das Grundrecht der freien Meinungsäußerung eine der wichtigsten Voraussetzungen der freiheitlichen Demokratie“44. Die vollziehende Gewalt, die von den Volksvertretern kontrolliert werden soll, darf ihr Wissen nicht für sich behalten und als Herrschaftsinstrument gegen Parlament und Volk benutzen. Aus diesem Zusammenhang bezieht der Gedanke der Informationsfreiheit seine Überzeugungskraft; mit Recht formuliert daher der Entwurf eines solchen Gesetzes, den die Fraktion Bündnis 90 / Die Grünen im Jahre 1997 vorgelegt hat45, als Zweck des Gesetzes u. a., „die demokratische Meinungsund Willensbildung zu fördern und eine Kontrolle des staatlichen Handelns zu ermöglichen“ (§ 1). Die Verfassung des Landes Brandenburg versteht das Akteneinsichtsrecht als Teil des „Rechts auf politische Mitgestaltung“, das sie in Art. 21 Abs. 1 gewährleistet und in den anschließenden Absätzen ausformt: in Abs. 2 durch das gleiche Recht auf Zugang zu öffentlichen Ämtern ähnlich Art. 33 Abs. 2 GG, in Abs. 3 durch das Recht, „sich in Bürgerinitiativen oder Verbänden zur Beeinflussung öffentlicher Angelegenheiten zusammenzuschließen“, in Abs. 4 durch das Recht auf „Einsicht in Akten und sonstige amtliche Unterlagen der Behörden und Verwaltungseinrichtungen des Landes und der Kommunen“ sowie in Abs. 5 durch ein Recht auf Verfahrensbeteiligung für Betroffene. BVerfGE 103, 44 (72 ff.). Die Verwaltung 35 (2002) S. 152. 44 BVerfGE 27, 71 (81). 45 Bundestags-Drucksache 13 / 8432 v. 27. 8. 1997. Dazu Gerald Häfner / Frauke Gerlach, Wissen ist Macht – Nichtwissen macht auch nichts? in: ZRP 1998, 123 ff. 42 43

7. Informationsfreiheitsgesetze – wozu und wie?

95

Den demokratischen Zweck der Informationsfreiheit stellt auch das Berliner IFG heraus, indem es (in § 1) formuliert „Zweck dieses Gesetzes ist es, durch ein umfassendes Informationsrecht das in Akten festgehaltene Wissen und Handeln öffentlicher Stellen unter Wahrung des Schutzes personenbezogener Daten unmittelbar der Allgemeinheit zugänglich zu machen, um über die bestehenden Informationsmöglichkeiten hinaus die demokratische Meinungs- und Willensbildung zu fördern und eine Kontrolle des staatlichen Handelns zu ermöglichen.“

5. Spezielle Gemeinwohlorientierungen Das Akteneinsichtsrecht kommt aber nicht nur als Instrument der allgemeinen, unspezifischen Demokratieförderung in Betracht und ist nicht nur in diesem Sinne in Verfassungen festgelegt, sondern es kann auch besonderen Interessen der Allgemeinheit dienen, z. B. dem Umweltschutz, dem Verbraucherschutz46, der Korruptionsbekämpfung oder der historischen Forschung; auch solche Zwecke sind legitime Elemente der demokratietheoretischen Begründung von Verwaltungstransparenz. Wir sollten zwischen den „allgemein demokratischen“ und den „speziellen gemeinwohlorientierten“ Formen der Informationsfreiheit unterscheiden. Die Kenntnis relevanter Informationen dient in den Fällen der zweiten Gruppe der Durchsetzung von Interessen einzelner Bürger und ihrer Organisationen, die zugleich im öffentlichen Interesse liegen. Dabei zeigt sich wieder einmal, dass öffentliche und private Interessen vielfach nicht eindeutig voneinander zu trennen sind47. Das ist auch nicht verwunderlich, wenn man sich klarmacht, dass das Gemeinwohl eben nicht grundsätzlich im Widerspruch zum Wohl der Individuen steht, sondern umgekehrt sich – allerdings in komplizierter, mehrfach vermittelter Weise – aus den Interessen vieler Einzelner ergibt. Freilich stellt sich die Frage, wie sich bei den speziellen Ausprägungen die objektivrechtliche und die subjektivrechtliche Seite der Informationsfreiheit zueinander verhalten. Man wird bedenken müssen, dass aus der Pflicht der Behörden, Unterlagen offenzulegen, aufgrund des Gleichbehandlungsgebots (Art. 3 Abs. 1 GG) ein subjektives Recht der Informationsinteressenten entstehen kann; die Rechtsprechung wird hier vermutlich dieselben Grundsätze anwenden, die sie sonst für die Teilhabe an staatlichen Leistungen herausgearbeitet hat48. Andererseits dürfen auch die Gegengründe nicht übersehen werden, die von den Gerichten 46 Die Bundesregierung wollte diesem Interesse mit dem vom Bundestag beschlossenen, vom Bundesrat jedoch im Juni 2002 abgelehnten Verbraucherinformationsgesetz Rechnung tragen. Vgl. Bundesrats-Drs. 425 / 02, 425 / 1 / 02, 425 / 2 / 02, 425 / 3 / 02 sowie 425 / 02 (Beschluss) v. 17., 23., 29., 30. und 31. 5. 2002. 47 Dazu bereits Peter Häberle, Öffentliches Interesse als juristisches Problem, Bad Homburg 1970, S. 95 f., 525 ff. 48 Exemplarisch die numerus-clausus-Rechtsprechung seit BVerfGE 33, 303.

96

I. Informationstechnik und Informationsrecht

bei der Prüfung der Klagebefugnis angestellt werden: das subjektive Recht setzt eine eigene, von dem allgemeinen Bürgerinteresse zu unterscheidende Betroffenheit voraus49. Ein „Recht auf eine gute Verwaltung“, wie in Art. 41 der EU-Grundrechte-Charta vorgesehen, wäre also nicht mit einer verwaltungsgerichtlichen Klage durchsetzbar. Daraus folgt, dass es klarer gesetzlicher Grundlagen bedarf, um subjektive Rechte der erwähnten Art sicher begründen zu können. Die „Maßgabe des Gesetzes“ z. B. in Art. 21 Abs. 4 der Brandenburger Verfassung hat also ihre Berechtigung. 6. Nutzen für die Verwaltung Öffentlichkeit gegenüber der Gesellschaft und den Individuen kann überdies auch für die Verwaltung selbst positive Wirkungen entfalten. Mit Recht weist Scherzberg darauf hin, dass „die Öffnung der Verwaltung für öffentliche Beobachtung und Kritik“ die Qualität des öffentlichen Diskurses verbessern und dergestalt bewusstseinsbildend wirken kann und dass sie „die Umweltwahrnehmung der Verwaltung“ steigert und diese „zur verstärkten Verarbeitung vollzugsrelevanter Erscheinungen in ihrem systemischen Umfeld“ anregt50. Letztlich trage diese Öffnung zur „sozialen Reintegration des politisch-administrativen Systems“ bei51. Simone Ruth konstatiert für die Niederlande eine „Enthierarchisierung des Verhältnisses zwischen Bürgern und Verwaltung“52. Ob diese Wirkung auch anderswo sicher ist, mag dahinstehen – als Ziel ist sie gewiss zu akzeptieren. Die Notwendigkeit, die eigene Informationsverwaltung zu reorganisieren, um den Ansprüchen auf Auskunft und Einsicht mit geringerem Aufwand gerecht zu werden, kann überdies einen Innovationsschub auslösen, der die Effektivität der Verwaltung auch bei ihrer sonstigen Aufgabenerfüllung erhöht.

III. Die Gegengründe Niemand bekennt sich als Gegner einer Stärkung der (unmittelbaren) Demokratie. Trotzdem ist zu fragen, ob eine Rechtsänderung, die angeblich diesem Ziel dient, wirklich dazu geeignet ist und welche Folgen sie voraussichtlich haben wird. Auch gegenüber einer Verfassungsergänzung um ein Recht auf Information über Verwaltungsvorgänge und auf Einsicht in die Unterlagen der Verwaltung lassen sich einige Bedenken artikulieren.

49 Vg. etwa Helge Sodan in ders. / Jan Ziekow, Nomos-Kommentar zur VwGO, Stand Dez. 2001, § 42 Rn. 377 ff. 50 A. a. O. (Anm. 23) S. 202. 51 A. a. O. (Anm. 23) S. 203. 52 Das niederländische Gesetz über die Öffentlichkeit der Verwaltung, DuD 1998, 434 ff. (437).

7. Informationsfreiheitsgesetze – wozu und wie?

97

1. Zu großer Aufwand? Sehen wir ab von der Sorge mancher Verwaltungsangehöriger, die Bürger würden sich um allzu viele Angelegenheiten kümmern und es könne doch nicht jeder bei jeder Frage mitreden – diese Befürchtungen haben sich schon bei der Datenschutzgesetzgebung als unbegründet erwiesen; keine einzige Behörde hat ernstlich unter einer Flut von Auskunftsbegehren gelitten, und der Aufwand zur Bearbeitung der Anträge war überall erträglich, in den meisten Bereichen minimal (und übrigens winzig im Vergleich zu den Kosten der Informationstechnik). In Wahrheit ist oft sogar das Interesse der Menschen an den Informationen, die sie unmittelbar selbst betreffen, erstaunlich gering, das Vertrauen in den ordnungsgemäßen Umgang der Datenverarbeiter mit diesen Daten also offenbar groß. Entsprechendes gilt für das Engagement der Bürger in öffentlichen Angelegenheiten: nicht nur die Wahlbeteiligung sinkt jedenfalls auf Landes- und kommunaler Ebene seit einiger Zeit ständig – das politische Interesse konzentriert sich zunehmend auf konkrete, abgegrenzte Anliegen und die Kritik an bestimmten Vorhaben. Daher ist nicht zu erwarten, dass die Bürger massenweise von den Behörden Informationen fordern, um ihre allgemeinen demokratischen Rechte besser wahrnehmen zu können. Es bedarf schon eines besonderen Anlasses, um sich über das ohnehin Zugängliche hinaus unmittelbar bei den Behörden informieren zu wollen53. Dass die Wählerinnen und Wähler zu apathisch seien und die Angebote zu Information und Beteiligung nicht annähmen, spricht freilich nicht gegen die Angebote, sondern allenfalls dafür, sie noch näher an die potentiellen Interessenten heranzubringen. Es genügt oft schon, wenn einige wenige von ihren politischen Rechten Gebrauch machen. Es genügt aber nicht, darauf zu verweisen, dass die politische Initiative und die Kontrolle der Regierung in der parlamentarischen Demokratie den Abgeordneten obliegt54. Auch und gerade sie bedürfen der Information über 53 Dass die Behörden durch Auskunftswünsche keineswegs übermäßig beansprucht werden, ist bereits empirisch belegt, vgl. die Berichte der zuständigen Beauftragten wie Dix (Anm. 6) und neuerdings die Erhebung des Unabhängigen Landeszentrums für Datenschutz (ULD) Schleswig-Holstein (Pressemitteilung vom 27. 6. 2002): Zwar gingen bei den Kommunen und Landesbehörden Schleswig-Holsteins in den ersten zwei Jahren nach Inkrafttreten des IFG mehr Anfragen als erwartet ein, nämlich über 2000. Diese Anfragen verteilten sich jedoch auf eine Vielzahl von Stellen; die meisten von ihnen hatten binnen zwei Jahren nur insgesamt bis zu fünf Fälle zu bearbeiten. Eine Umfrage der Berliner Senatsverwaltung für Inneres von April 2001 ergab, dass im ersten Jahr der Geltung des Berliner IFG nicht mehr als 165 Anträge gestellt wurden und dass diese einen unterschiedlich großen Aufwand verursachten; an den berichteten Schwierigkeiten waren insbesondere gesetzestechnische Mängel des Berliner Rechts schuld. Eine Würdigung der bisherigen Erfahrungen findet sich jetzt bei Schoch / Kloepfer (Anm. 1) § 2 Rn. 7 ff. 54 So aber Thomas Giesen, Grundrecht auf Informationszugang? in: DuD 1997, 588 ff. (589). Nach Wolfgang Martens, Öffentlich als Rechtsbegriff, Bad Homburg 1969, S. 60 f., wäre eine „grenzenlose Publizitätspflicht dem Staatstyp einer unmittelbaren Demokratie adäquat“, jedoch „in einer Repräsentativdemokratie durchgreifenden Bedenken ausgesetzt“. Ähnlich

7 Bull

98

I. Informationstechnik und Informationsrecht

die Aktionen und Pläne der Verwaltung, und dies ist ihnen in den Verfassungen garantiert55, aber die unmittelbare Beteiligung der Menschen an ihren gemeinsamen Angelegenheiten und damit ihr eigenes Informationsinteresse ist damit nicht erledigt. 2. Datenschutz als Gegengrund? Wie aber steht es mit dem Datenschutz, wenn alle Verwaltungsvorgänge öffentlich werden? Ein wesentlicher Grund der Arkanpraxis ist doch offensichtlich, dass die für die Erfüllung der Verwaltungsaufgaben notwendige Erhebung und Verarbeitung personenbezogener Daten den Betroffenen nur zugemutet werden kann, wenn Vertraulichkeit zugesagt und eingehalten wird. Max Webers Feststellung über den Zusammenhang von Dienstwissen und Verwaltungsmacht56 wird nicht falsch, wenn man auch diesen Aspekt der Geheimhaltung betont: Das individuelle Recht der Betroffenen, dass ihre Daten nicht jedermann – z. B. nicht wirtschaftlichen Konkurrenten oder persönlichen Feinden – offenbart werden, muss geschützt werden. Die Datenschutzbeauftragten haben aber schon vor langer Zeit deutlich gemacht, dass zwischen Datenschutz und Informationsfreiheit kein Widerspruch zu bestehen braucht. „Nur wer im Datenschutz ein Instrument erblickt, um Kommunikation zu unterbinden, steht vor einem unüberbrückbaren Gegensatz“57. Diese Position ist später immer wieder bekräftigt worden58. Datenschützer haben sogar einen Katalog typisierender Beispiele vorgeschlagen, in denen der Datenschutz hinter dem Informationsinteresse der Öffentlichkeit zurücktreten muss (Amtsträger, Sachverständige u. a.)59.

3. Wie trägt Informationsfreiheit zur Demokratieförderung bei? Der letztlich verbleibende Einwand, der gegen ein umfassendes Informationsfreiheitsgesetz vorgebracht werden könnte, ist der Zweifel an dessen Eignung, wirklich zur Förderung der Demokratie beitragen zu können. noch die Antwort der damaligen Bundesregierung auf eine Große Anfrage der SPD-Fraktion in BT-Drs. 12 / 1273 v. 9. 10. 1991, S. 2 f. 55 Vgl. etwa Art. 56 Abs. 2 – 4 Brandenburger Verfassung, Art. 23 Schleswig-Holsteinische Verfassung, usw. 56 S. oben bei Anm. 8. 57 H. P. Bull / Ulrich Dammann, Wissenschaftliche Forschung und Datenschutz, in: DÖV 1982, 213 ff. (222 f.); s. a. H. P. Bull, Informationswesen und Datenschutz als Gegenstand von Verwaltungspolitik, in: ders. (Hrsg.), Verwaltungspolitik, 1979, S. 119 ff. (132 f.); ders., Datenschutz oder Die Angst vor dem Computer, 1984, S. 138 ff. 58 Vgl. etwa Dietmar Bleyl, Allgemeines Informationszugangsrecht und Recht auf informationelle Selbstbestimmung, in: DuD 1998, 32 ff.; Bäumler (Anm. 19) S. 1985. Anders nur Thomas Giesen (Anm. 54). 59 Bleyl a. a. O. (vorige Anm.) S. 34.

7. Informationsfreiheitsgesetze – wozu und wie?

99

Die Frage nach der Eignung setzt die Konkretisierung des Zwecks voraus. Das Schlagwort „Stärkung der Demokratie“ muss in kleinere Münze umgetauscht werden. Verbreitet ist offenbar die Erwartung, Transparenz der öffentlichen Verwaltung werde zu lebhafteren Auseinandersetzungen um die wichtigen Fragen des Gemeinschaftslebens führen, die Bürgerinnen und Bürger würden sich in großer Zahl um genaue Informationen zu aktuellen Themen bemühen und auf dieser Grundlage qualifizierte Argumente und Lösungsvorschläge vorbringen, die von den professionellen Teilnehmern an der politischen Willensbildung nicht gefunden werden. Diese Vorstellung erscheint dem nüchternen Betrachter der vorhandenen politischen Szene und der üblichen Entscheidungsprozesse allzu idealistisch, wenn nicht illusionär. Tatsächlich ist kaum zu erwarten, dass „normale“ Bürger in größerer Zahl Informationen zu allgemein interessierenden Gegenständen, also zu Themen abfragen werden, die auch in den Medien behandelt werden. Wir haben vorzügliche Medien, die über alle aktuellen politischen Vorgänge ausführlich berichten. Was die Menschen wissen wollen, sind eher spezielle, die eigenen Interessen betreffende Informationen, z. B. über Vorhaben und Planungen im eigenen Umfeld, über Modalitäten der Verfolgung subjektiver Rechte und Interessen, über Schul- und Ausbildungsfragen, Kindergärten und Altenheime, über die verwaltungsmäßigen Rahmenbedingungen geschäftlicher Aktivitäten und über Art und Qualität sowie Risiken bestimmter Waren- und Dienstleistungsangebote60. Informationen, die einen größeren Kreis von Personen als etwa die Bewohner eines ökologisch oder sozial belasteten Stadtteils angehen, dürften in aller Regel seltener von Individuen gesucht werden, sondern eher von Gruppen, Vereinigungen, Bürgerinitiativen61, Verbänden und Lobbies – oder aber von Wissenschaftlern und Journalisten, die ein Thema öffentlich machen wollen. Was Einzelne kaum können, vermögen die von Unternehmen (nicht nur der Presse), Verbänden und Vereinen gestützten Informationsinteressenten zu leisten: nämlich so gezielt zu fragen, dass sie Missständen wirklich auf die Spur kommen, und sie können die Informationen auch besser als andere auswerten, überprüfen und nutzen. Dass die Nutzung von Verwaltungsinformationen sich auf diese Gruppen konzentriert, lehren die Erfahrungen der Staaten, die schon seit längerer Zeit Informa60 Nach der Erhebung des ULD Schleswig-Holstein (Anm. 52) bezogen sich die Anfragen auf alle Verwaltungsgebiete – mit einem deutlichen Schwerpunkt beim Bau- und Planungsbereich, gefolgt von den Bereichen Sozial- und Jugendhilfe sowie Schule. Gefragt wurde nach einfachen Bauakten und komplexen Straßenplanungen, nach dem Wirtschaftlichkeitsgutachten einer Kurverwaltung, dem Protokoll einer Gemeindevertretersitzung, den Akten einer Tierschutzbehörde, verkehrsrechtlichen Anordnungen und dem Verkehrsgutachten für ein Gewerbegebiet, den Unterlagen über die Vergabe von Kindergartenplätzen, Ausschreibungsunterlagen und einer Stadtchronik, bei Landesbehörden u. a. nach Organisationsakten der Polizei, Lärmschutzunterlagen, Auskünften über Altlasten, Entnazifizierungsakten und der Pensenbelastung beim Oberlandesgericht. 61 S. a. Art. 1 Abs. 3 der Brandenburger Verfassung: Informationsanspruch von Bürgerinitiativen und Verbänden gegen alle staatlichen und kommunalen Stellen. Vgl. oben II. 4.

7*

100

I. Informationstechnik und Informationsrecht

tionsfreiheitsgesetze besitzen, z. B. der USA. Dort treten als Nutzer des Freedom of Information Act (FoIA) neben Wirtschaftsunternehmen62 besonders die Medien und die Bürgerrechtsorganisationen wie die American Civil Liberties Union (ACLU) hervor. Sie sind es denn auch, die z. T. mit sensationellem Erfolg von den gesetzlichen Möglichkeiten Gebrauch machen. Der Watergate-Skandal ist nur einer von zahlreichen Fällen, in denen die von Reportern und anderen Rechercheuren erzwungene Veröffentlichung verwaltungsinterner Unterlagen zur Aufdeckung höchst peinlicher oder gar krimineller Aktionen geführt hat. Gegenwärtig bemüht sich die ACLU gemeinsam mit anderen Bürgerrechtsvereinigungen u. a. um Aufklärung der Vorgänge um die nach dem 11. September 2001 Inhaftierten63.

4. Enumerative Regelung als Alternative? Vor diesem Hintergrund könnte man fragen, ob denn ein umfassend angelegtes, generalklauselartig gestaltetes Recht auf Kenntnis von Verwaltungsunterlagen für jedermann überhaupt das richtige Instrument ist, um dem Zweck der Stärkung der demokratischen Teilhabe gerecht zu werden, und ob dieser Aufwand dazu erforderlich ist. Wäre es nicht angemessener, sich auf die Absicherung der Informationsinteressen eben jener Akteure zu beschränken, die zielgerichtet fragen und die erhaltenen Informationen effektiv auswerten können?64 Es liegt doch auf der Hand, dass ein umfassend formuliertes Informationsrecht notwendigerweise auch sehr weit gefasste Ausnahmeklauseln nach sich zieht, so schon wegen der unverzichtbaren Rücksicht auf den Datenschutz zugunsten Dritter (s. o. zu 2.). Im Ergebnis blieben dann ganz wesentliche und quantitativ erhebliche Teile der Verwaltungsunterlagen nach wie vor nichtöffentlich, und das vermeintlich „totale“ Informationsrecht der Öffentlichkeit erwiese sich als bloß partiell gegeben. Eine Alternative bestünde darin, zunächst – wie beim UIG und beim Verbraucherinformationsgesetz geschehen – die üblicherweise interessierenden Informationsarten zu bezeichnen und den Informationsanspruch nur auf diese zu beziehen. Für diese Informationsarten könnte sogar eine Veröffentlichungspflicht erwogen werden. Man müsste denken an Organisations- und Geschäftsverteilungspläne, 62 Angeblich sollen unter dem FoIA etwa 80 % der Anfragen direkt oder indirekt von Wirtschaftsunternehmen stammen, in Canada über 50 %, vgl. Andreas Theuer, Der Zugang zu Umweltinformationen aufgrund des Umweltinformationsgesetzes, NVwZ 1996, 326 ff. (333, Anm. 77) m. w. N. Für Canada berichtet Ken Huband, dass es „die Medien, politische Parteien und die Wirtschaft“ sind, die das Gesetz „in großem Umfang nutzen“ (Informationszugang in Kanada, DuD 1998, 442 ff. (443). Ebenso für die Niederlande Simone Ruth (Anm. 52) S. 435. 63 Informationen dazu im Internet unter www.aclu.org / court / detainee-foia-complaint.pdf. 64 Etwa in diesem Sinne hielt die frühere Bundesregierung es für ausreichend, „anstelle eines allgemeinen Informationszugangsrechts ein Geflecht von spezifischen Zugangs- und Informationsrechten für die Allgemeinheit oder einzelne Personen vorzusehen“ (BT-Drs. 12 / 1273 S. 3).

7. Informationsfreiheitsgesetze – wozu und wie?

101

Statistiken, Verwaltungsvorschriften, Gesetzentwürfe, Gutachten und andere Forschungsergebnisse sowie Planungsunterlagen. Gewiss würden damit schon viele der Fragen, die an die Verwaltung gestellt zu werden pflegen, beantwortet. Bei näherer Prüfung erweist sich eine solche enumerative Regelung aber als unzureichend. Organisationsdaten werden schon jetzt überwiegend veröffentlicht (z. B. ins Internet eingestellt), und die Verwaltungsvorschriften sollten ohnehin veröffentlicht werden (s. o.). Aber Gutachten, Statistiken und andere Wissenselemente der Verwaltung sind dieser oft so wertvoll, dass sie besonders sorgfältig gehütet werden; man würde wohl versuchen, eine spezielle Offenlegungspflicht für „Gutachten“ oder „Forschungsergebnisse“ zu unterlaufen, indem man solche Ausarbeitungen unter anderen Begriffen „versteckte“. Noch schwieriger dürfte es sein, die auf bestimmte Planungen bezogenen Verwaltungsunterlagen aus anderen Akten, Korrespondenzen, Protokollen usw. herauszunehmen, weil eben zunächst keine solche Abtrennung stattfindet. Diese Schwierigkeit wäre zwar kein akzeptabler Grund zur Verweigerung entsprechender Informationen, aber die Unterscheidung zwischen offenzulegenden Planungsunterlagen und geheim bleibenden anderen Akten würde vermutlich bei der Realisierung des Akteneinsichtsrechts Reibungsverluste verursachen. Überdies würde der erstrebte Vorteil einer einstufigen Lösung (begrenzter Normbereich und dadurch weniger Ausnahmen) tatsächlich wohl doch nicht eintreten. Ein weit angelegter Anwendungsbereich hat demgegenüber vor allem den Vorteil, dass auch solche Informationen erfasst werden, an die ursprünglich niemand gedacht hat, die aber nachträglich als bedeutsam erkannt werden. Die interessantesten Informationen sind oft unter manchem anderen – bewusst oder unbewusst – verborgen und nur bei gezielter Suche aus ihrer Umgebung herauszufiltern. Es spricht also doch viel dafür, die Regelungstechnik der Springprozession zu wählen, also im ersten Schritt einen umfassenden Anspruch auf Information zu begründen und im zweiten Schritt Ausnahmen von ebenfalls erheblichem Ausmaß zuzulassen. Damit wird den verschiedenen Zwecken eines solchen Gesetzes Rechnung getragen, also sowohl den speziellen, im voraus kaum beschreibbaren Informationsinteressen von Individuen wie auch den von aktuellen Stimmungen und Ereignissen abhängigen Informationswünschen derer, die sich allgemeiner Angelegenheiten annehmen. Die Mühe der Grenzziehung aufgrund von Ausnahmeregeln muss dabei in Kauf genommen werden. So gesehen, ist eine solche Gesetzgebung notwendig und nicht durch andere, weniger weitreichende Regelungen ersetzbar. Dass auch bei Geltung solcher Gesetze nicht die Aufklärung aller vorgekommenen oder geplanten Fehler und Versäumnisse der Verwaltung gewährleistet ist, hat als Gegenargument kein Gewicht – wie sollte es denn anders sein angesichts einer hochkomplexen Gesellschaft und ebenso komplexer Verwaltungsorganisation. Wer etwa als Verwaltungsangehöriger verbotene, unlautere oder anstößige Handlungen begeht und die Spuren geschickt verbirgt, hat auch gegenüber einer zur Akteneinsicht berechtigten Öffentlichkeit gute Chancen, unentdeckt zu bleiben; ebenso wenn Beamte die Handlungen ande-

102

I. Informationstechnik und Informationsrecht

rer geheim halten wollen. Wenn die eine Seite gesetzliche Rechte geltend macht, die andere aber gegen Gesetze verstößt oder sie umgeht, bedarf es – wenn nicht günstige Umstände wie der Ehrgeiz investigativ arbeitender Journalisten hinzukommen – weiterer institutioneller Vorkehrungen, um dem Recht zur Geltung zu verhelfen. Das führt zu Einzelfragen der Durchsetzung des Informationsanspruchs und zur Kontrolle der Gesetzesausführung, die im nächsten Abschnitt (IV. 5.) behandelt werden. IV. Die Regelungsprobleme im Überblick 1. Gegenstand und Beteiligte des zu schaffenden Rechts a) Informationsfreiheit soll nach dem zuvor Gesagten (I. 1.) das subjektive Recht auf „Zugang“ zu den bei der Verwaltung vorhandenen Informationen bedeuten. Sie soll insofern umfassend sein, als grundsätzlich alle vorhandenen Informationen erfasst werden; die Ausnahmen sind erst in der zweiten Stufe zu prüfen. Selbstverständlich kann es nicht darauf ankommen, in welcher Form die Informationen bei der Verwaltung vorliegen, ob in Akten oder auf elektronischen Datenträgern oder sonstwie gespeichert65. b) „Schuldner“ sind alle Stellen, die Aufgaben der öffentlichen Verwaltung wahrnehmen (§ 1 Abs. 4 VwVfG). Es ist inkonsequent, privatrechtlich handelnde Verwaltungsträger von der Transparenzpflicht auszunehmen66. Mit Recht beziehen die Informationsfreiheitsgesetze sogar juristische Personen des Privatrechts in die Offenlegungspflicht ein, soweit sie mit der Erfüllung von Verwaltungsaufgaben betraut sind67. Nicht einzusehen ist auch, dass die Mitwirkung der Exekutive an der Rechtsetzung „intransparent“ bleiben soll, wie es Stollmann in enger Auslegung des Begriffs „Verwaltungstätigkeit“ annimmt68. Für „großflächige Ausnahmen“ vom Geltungsbereich besteht kein sachlicher Grund69. c) Anspruchsberechtigt sollen alle natürlichen und juristischen Personen sein, ohne dass es auf Staatsangehörigkeit oder Wohnsitz ankäme. Gegen die Anspruchsberechtigung von Ausländern und juristischer Personen ließe sich zwar anführen, dass sie mangels Wahlrecht nicht zur Stärkung des demokratischen Zusammenhalts beitragen können; die strenge Ausgrenzung wäre jedoch in Wahrheit kontraproduktiv, denn ausländische Staatsangehörige können in einem demokratischen Gemeinwesen nicht wie Unmündige behandelt werden, und juristische Personen 65 Zu Problemen, die durch die informationstechnischen Neuentwicklungen entstehen, äußert sich Robert Gellman, Electronic Freedom of Information, DuD 1998, 446 ff. 66 So aber Stollmann (Anm. 20) S. 217. 67 § 2 Abs. 4 AIG Brandenburg und § 2 Abs. 4 IFG NRW. Anders zu Unrecht Friedersen / Lindemann (Anm. 19) S. 25 zu § 3 Abs. 4 IFG-SH; dagegen ULD S-H (Anm. 19) S. 12. 68 A. a. O. (Anm. 20). 69 Schoch (Anm. 3) S. 160.

7. Informationsfreiheitsgesetze – wozu und wie?

103

können, wie oben (III. 4.) dargelegt, sehr wohl zur Aufklärung politisch relevanter Vorgänge und damit zum politischen Diskurs im Vorfeld der Wahlen beitragen. d) Die Art und Weise des „Zugangs“ ist bis zu einem gewissen Grade variabel. Den Normalfall sollte die Auskunft bilden, und zwar verbunden mit dem Recht auf Kopien der Originalunterlagen (gegen Kostenerstattung). „Zugang“ in Gestalt eines Einsichtsrechts in die Originalakten oder sonstigen Unterlagen könnte und sollte gewährt werden, soweit dies ohne übermäßigen Aufwand möglich ist. Wenn sie aber gefordert wird, weil die Informationsinteressenten geltend machen, die Auskunft sei unvollständig oder ungenau, sollte ein Anspruch auf Akteneinsicht anerkannt werden. Dass die Einsicht in Originale zum Schutz der Dokumente unter Umständen nur unter Aufsicht gewährt werden kann, ist sachlich begründbar und beeinträchtigt das Zugangsrecht nicht in der Substanz – der zusätzliche Aufwand für eine notwendige Überwachung der Einsichtnahme müsste von den Interessenten entgolten werden. Für häufig gebrauchte Arten von Informationen, die nicht unter die Ausnahmevorschriften fallen, ist die Einrichtung eines elektronischen Zugangs für die Öffentlichkeit zu erwägen – eine Herausforderung für die Experten des e-government!70 Dass eine Reihe von Grundinformationen sogar veröffentlicht werden sollte, ist schon erwähnt worden (s. o. I. 1. mit Anm. 7). e) Inhaltliche Einschränkungen sollten, wie ausgeführt (III. 4.), unterbleiben. Zu erwägen wäre daher auch, bestehende gleichartige Normen in einem „großen“ Informationsfreiheitsgesetz des Bundes aufgehen zu lassen. Das beträfe insbesondere das UIG, aber auch das geplante und zunächst gescheiterte Verbraucherinformationsgesetz. Für die in den Informationsfreiheitsgesetzen der Länder geregelte Materie wäre die Zusammenführung mit einem Bundesgesetz wünschenswert, sie ist aber von den Ländern abgelehnt worden71. Die Länder haben diese Gesetze kraft ihrer Gesetzgebungszuständigkeit für das Verwaltungsverfahren erlassen, so wie sie seinerzeit die Landesdatenschutzgesetze für ihren Verwaltungsbereich geschaffen haben72; der Zugang zu Verwaltungsunterlagen gehört zumindest als Annex zur Materie Verwaltungsverfahren. Der Bund hat die Kompetenz zur Regelung des Verwaltungsverfahrens im Bereich der Ausführung der Bundesgesetze (Art. 84 Abs. 1 GG)73, und damit ist der größte Teil der Tätigkeit der Landesverwaltung erfasst. Die bundesgesetzliche Regelung bedürfte aber der Zustimmung des Bundesrates74. 70 Aus der Fülle der Lit. zuletzt: Heinrich Reinermann, Kann „Electronic Government“ die öffentliche Verwaltung verändern? in: Verwaltungsrundschau 2002, 164 ff. (168 f.). 71 Heribert Schmitz, Moderner Staat – modernes Verwaltungsverfahrensrecht, NVwZ 2000, 1238 ff. (1243). 72 Vgl. H. P. Bull in: AK-GG, 3. A. 2001, Art. 84 Rn. 17. 73 Dies gilt auch für die Auftragsverwaltung nach Art. 85 GG, vgl. H. P. Bull in: AK-GG, 3. A. 2001, Art 85 Rn. 11 m. w. N.; Hans-Heinrich Trute, in: von Mangoldt / Klein / Starck, GG, 4. A. 2001, Art. 85 Rn. 10. 74 Zur Kompetenzfrage s. im übrigen Schoch / Kloepfer (Anm. 1) § 3 Rn. 10 ff.

104

I. Informationstechnik und Informationsrecht

2. Tatbestandliche Voraussetzungen des Anspruchs Der Anspruch muss voraussetzungslos gewährt werden. In dem Verzicht auf die Prüfung, ob der Anfragende ein „berechtigtes Interesse“ hat, liegt das entscheidend Neue: die „Obrigkeit“ fragt nicht mehr, aus welchen Gründen sich jemand für die Verwaltungsunterlagen interessiert; das tiefsitzende Misstrauen der „Wissenden“ gegenüber dem – meist für unvernünftig gehaltenen – Volk findet keinen Ansatzpunkt im Gesetz mehr. Der Bürger darf sogar Informationen zu dem Zweck verlangen, einen Amtshaftungsprozess gegen die Behörde führen zu können75. Im rechtstechnischen Sinn bilden die Ausnahmevorschriften (s. u. 4.) negative Tatbestandsvoraussetzungen; die Informationsinteressenten brauchen aber nicht vorzutragen, dass diese Ausnahmen nicht gegeben seien, sondern die Auskunftspflichtigen müssen darlegen (und im Streitfall beweisen), dass eine dieser Ausnahmen vorliegt. 3. Das Verfahren a) Es bedarf einer Regelung des Verfahrens der Auskunftserteilung bzw. Akteneinsicht. Dabei taucht das praktische Problem auf, dass aus der enormen Fülle der vorhandenen Daten jeweils nur ein kleiner Teil wirklich von Interesse ist. Der Suchaufwand kann unverhältnismäßig hoch sein. Die elektronische Datenverarbeitung trägt zwar dazu bei, ihn zu verringern. Bisher ist aber wohl noch der größere Teil der Verwaltungsinformationen auf konventionelle Weise, also auf Papier in Akten gespeichert. Das Verhältnis ändern sich von Tag zu Tag zugunsten der technischen und damit systematisch durchstrukturierten Datenverarbeitung; denn auch in der Verwaltung werden heute die allermeisten Schriftstücke auf Computern gefertigt und sind daher leicht zugreifbar und übermittelbar. Gleichwohl ist es zumutbar, von den Informationsinteressenten genaue Angaben darüber zu verlangen, auf welchen Gegenstand sich die gesuchten Informationen beziehen. Zur Erleichterung der Abläufe sollte aber auf Seiten der Verwaltung versucht werden, typische Fallgruppen von Informationswünschen zu definieren und den Zugang entsprechend zu organisieren, z. B. nach dem „Lebenslagenprinzip“, wie es für die Organisation massenhaft vorkommender Verwaltungsaufgaben mit Erfolg angewendet wird76. b) Zur Sicherung des Anspruchs sind Fristen festzulegen, innerhalb derer die Ansprüche erfüllt werden müssen, also eine Frist für die Erstbearbeitung eines Informationswunsches, eine weitere für die Beantwortung von Gegenvorstellungen gegen die Berufung auf eine Ausnahmeklausel und eventuell weitere Fristen für besonders schwierige Fälle. c) Es ist angemessen, die Kosten der Auskünfte und der Akteneinsicht den Interessenten (in herkömmlicher Terminologie: „Antragstellern“) aufzuerlegen 75 76

VG Gelsenkirchen, NWVBl. 2002, 242. Vgl. KGSt-Bericht Nr. 5 / 2002.

7. Informationsfreiheitsgesetze – wozu und wie?

105

(s. schon oben 1 b). Es widerspräche aber dem Sinn und Zweck der Informationsfreiheit, die Kosten höher festzusetzen als durch den entstandenen Aufwand begründet, selbstverständlich einschließlich anteiliger Gemeinkosten. Die Kosten sollen zwar möglichst gedeckt werden, aber bei ihrer Kalkulation muss der Zweck des Gesetzes berücksichtigt werden. Prohibitiv hohe Gebühren sind ausgeschlossen; wenn die meisten potentiellen Nutzer abgeschreckt würden, wäre der Gesetzeszweck verfehlt. Das gebührenrechtliche Äquivalenzprinzip ist auch aus einem anderen Grunde für die Anwendung der Informationsfreiheitsgesetze nicht geeignet: Wer daran ginge, den Nutzen einer Information für einen Empfänger berechnen zu wollen, täte genau das, was durch die Informationsfreiheit abgeschafft werden soll, nämlich nach dem Interesse des Empfängers zu fragen. – Bei der Schaffung eines IFG ist die Rechtsprechung des EuGH zur Gebührenerhebung im Rahmen des UIG zu beachten77. d) Dass die Ablehnung einer Informationsbitte einer Begründung bedarf, sollte selbstverständlich sein. Rechtlich ist die Ablehnung eines Antrags auf Auskunft78 oder Einsicht ein Verwaltungsakt im Sinne von § 35 VwVfG mit den Folgen der §§ 39, 43 VwVfG und §§ 68 ff. VwGO; daher ist auch eine Rechtsmittelbelehrung erforderlich, um die Widerspruchsfrist in Gang zu setzen (§ 58 VwGO); und für Bundesbehörden besteht ausdrücklich die Pflicht zur Erteilung einer solchen Belehrung (§ 59 VwGO)79. Es fragt sich aber, ob nicht in diesem Bereich zumindest am Anfang ein weniger förmliches Verfahren angebracht ist. Schon die strenge Terminologie des VwVfG und der VwGO ist bei Informationsbitten unangemessen: Wenn man Freiheitsrechte geltend macht, möchte man keine förmlichen „Anträge“ stellen; förmliche Ablehnungen mit Rechtsmittelbelehrungen reizen vermutlich eher zu Widerspruch und Klage als formlose (höfliche!) Schreiben, in denen mit kurzer Begründung gesagt wird, dass man der Auskunftsbitte nicht nachkommen könne. Es spricht viel dafür, in einer ersten Stufe ein nicht-förmliches Verfahren zu praktizieren, u. U. schriftliche Entscheidungen zu vermeiden und statt einer umfassenden Rechtsbehelfsbelehrung einen Hinweis auf die Möglichkeit von Gegenvorstellungen vorzusehen. Dadurch würde sich zwar die Zeit bis zur Bestandskraft der Ablehnung verlängern, aber der Vorteil bestünde darin, dass Streitfälle zu einem großen Teil vorab geklärt werden könnten. Erst in einer zweiten Stufe käme es dann zum förmEuGH, DVBl. 1999, 1494 = NVwZ 1999, 1209 u. a. Nicht jedoch die Auskunft selbst, wie das VG Gelsenkirchen (NWVBl. 2002, 242) unter Berufung auf die ebenfalls unrichtige Entscheidung des BVerwG in BVerwGE 31, 301 (307) meint. Vgl. dazu H.P.Bull, Allgemeines Verwaltungsrecht, 6. A. Heidelberg 2000, Rn. 527, 532 und 572. 79 Einen allgemeinen verfassungsrechtlichen Grundsatz, wonach bei jeder Verwaltungsentscheidung eine Rechtsbehelfsbelehrung verlangt würde, gibt es nicht, vgl. BVerfGE 93, 99 (107 ff.) mit Abw. Meinung des Richters Kühling sowie P. Stelkens / U. Stelkens in: Stelkens / Bonk / Sachs, Verwaltungsverfahrensgesetz, Kommentar, 6. A. 2001, § 37 Rn. 6; dort auch Hinweise auf das Landesrecht und bundesrechtliche Spezialgesetze. 77 78

106

I. Informationstechnik und Informationsrecht

lichen Widerspruch und zur Entscheidung der nächsthöheren Behörde gemäß § 73 Abs. 1 S. 2 Nr. 1 VwGO.

4. Die Ausnahmeklauseln im einzelnen Die schwierigsten Fragen stellen sich bei der Festlegung der Ausnahmen, also des Bereiches von Verwaltungsunterlagen, der auch künftig vertraulich bleiben soll. Zwei Gruppen von Ausnahmen kommen in Betracht: private Rechte und Interessen und das öffentliche Interesse in seinen verschiedenen Ausprägungen. Die geltenden Informationsfreiheitsgesetze haben die Probleme auf sehr ähnliche Weise gelöst, aber verteilt auf eine größere Zahl von Vorschriften. Es empfiehlt sich, dieser differenzierteren Strukturierung der Thematik zu folgen, also mehr als zwei Unterabschnitte zu bilden. a) Zu der Gruppe der öffentlichen Belange, die der Offenlegung entgegenstehen, gehören typischerweise vor allem Sicherheitsgründe, so die Gefahr der Beeinträchtigung der polizeilichen Gefahrenabwehr, der Strafverfolgung und der nachrichtendienstlichen Informationssammlung. Diese Bestimmungen führen erfahrungsgemäß in der Praxis zu heftigen Auseinandersetzungen und zu vielen Gerichtsverfahren. Der Gesetzgeber sollte ihren Anwendungsbereich möglichst so formulieren, dass nicht mehr Informationen von der Offenlegung ausgeschlossen sind als unbedingt erforderlich. Unangebracht sind danach Bereichsausnahmen, durch die z. B. ganze Geschäftsbereiche von Ministerien von der Offenlegung ausgenommen werden. Vielmehr sollte nur die konkrete Gefährdung der Aufgabenerfüllung eine Ausnahme begründen. Die sensibelste Frage ist dabei im Tätigkeitsfeld der Sicherheitsbehörden die des Quellenschutzes: wann beginnt die notwendige Abschirmung geheimer Mitarbeiter der Nachrichtendienste und der Polizei? b) Allgemeiner formuliert, soll Öffentlichkeit vermieden werden, wenn sonst die „Funktionsfähigkeit von Regierung und Parlament“ bzw. der Behörden gefährdet würde80. Hinter dieser Formulierung verbergen sich mehrere recht unterschiedliche Fallgruppen, nämlich außer den bereits im vorigen Absatz bezeichneten Gefahren für Gefahrenabwehr und Strafverfolgung vor allem die Fälle, in denen ein Schutz der Vertraulichkeit angebracht erscheint, weil sonst politische oder persönliche Gegnerschaft oder wirtschaftliche Interessen den Entscheidungsprozess stören können. Die gleiche Funktion hat bei den parlamentarischen Kontrollrechte die Formel vom „Staatswohl“81; sie sollte allerdings in einem modernen Gesetz durch konkretere Begriffe und genauer bestimmte Fallkonstellationen ersetzt werden. Unstreitig bedarf es eines gewissen Vertraulichkeitsschutzes. Das BVerfG umschreibt dies als Schutz des „Kernbereichs exekutiver Eigenverantwortung“82. Die 80 81 82

Vgl. Scherzberg (Anm. 23) S. 359 ff. S. etwa Art. 30 Hamburger Verfassung. BVerfGE 67, 100 (139) (Flick-Urteil).

7. Informationsfreiheitsgesetze – wozu und wie?

107

geltenden Gesetze schützen z. T. den behördlichen Entscheidungsprozess, indem sie Entwürfe und andere vorbereitende Arbeiten von der Offenlegung ausnehmen83, z. T. auch in allgemeinerer Form84. Dabei ist die Ausnahme von der Offenbarung teils zwingend, teils fakultativ vorgesehen. c) Zu weit ginge der generelle Ausschluss von Mitteilungen aus „laufenden Verfahren“85, jedenfalls solange die allgemeinere Bestimmung gilt, dass die Aufgabenerfüllung der Behörden nicht gestört oder gefährdet werden darf. Andere Verfahren sind ohnehin im Prinzip teilweise öffentlich, (so die Hauptverhandlung im Strafverfahren, aber auch die Verhandlung in Zivil- und Verwaltungsrechtsstreitigkeiten), und private Interessen wie auch das staatliche Interesse an der Durchführung der Verfahren werden durch andere Vorschriften geschützt, so dass der pauschale Schutz der Unterlagen zu laufenden Verfahren unter bestimmten Umständen weiter ginge als die Regelungen der speziellen Verfahrensordnungen. Andererseits ist eine Abstimmung der allgemeinen Informationsfreiheit mit dem Recht der Betroffenen aus § 29 VwVfG erforderlich86. d) Besonders zu erwähnen sind Planungsverfahren. Sie sind für viele besonders interessant, aber gerade hier sind Auskunft und Akteneinsicht aus nachvollziehbaren Gründen einzuschränken. Die planenden Behörden müssen einen gewissen Vertraulichkeitsbereich haben, weil sonst zu befürchten ist, dass schon die Frühphase erster Überlegungen durch Proteste und Widerstand gestört und Interessenten – Grundstücksbesitzer, Makler usw. – in ihren eigenen Planungen und Spekulationen begünstigt werden. e) Einen Sonderfall ganz anderer Art bilden Begnadigungsverfahren. Sie sind ihrem Wesen nach vertraulich, und da der Träger des Begnadigungsrechts – anders als alle anderen Amtsträger – keiner Rechenschaftspflicht unterliegt87, muss hier auch die Offenlegung der Unterlagen entfallen, und zwar auch für abgeschlossene Verfahren. f) In Disziplinarsachen der Beamten wird das Prinzip der Nichtöffentlichkeit zugunsten der Betroffenen besonders ernst genommen. Die Einbeziehung von Disziplinarsachen in die Offenlegungspflicht wäre ein schwerwiegender Bruch mit der beamtenrechtlichen Tradition. Im Verhältnis zum Strafverfahren, das in öffentlicher Verhandlung durchgeführt wird, ergibt sich hier zwar eine auf den ersten 83 So § 10 Abs. 1 und 3 IFG-SH; § 10 Abs. 1 Berliner IFG; § 7 Abs. 1 und Abs. 2 Buchstabe c) IFG NRW sowie § 4 Abs. 2 Nr. 3 AIG BB. 84 § 10 Abs. 5 IFG-SH; § 10 Abs. 3 und 4 Berliner IFG; § 7 Abs. 2 IFG NRW und § 4 Abs. 1 Nr. 3 und Abs. 2 Nr. 1 AIG BB. 85 So auch Dix (Anm. 6) S. 293 f. 86 Schmitz a. a. O. (Anm. 71). 87 Das BVerfG hat die Nachprüfung von Gnadenentscheidungen auf Vereinbarkeit mit dem Gleichheitssatz grundsätzlich nicht zugelassen, vgl. BVerfGE 25, 352; s. aber auch Abw. Meinung von vier Richtern a. a. O. S. 361 ff. und BVerfGE 30, 108 (Widerruf einer Gnadenentscheidung).

108

I. Informationstechnik und Informationsrecht

Blick befremdliche Schieflage. Die Nichtöffentlichkeit erschwert überdies die Bekämpfung z. B. von Korruption und Untreue, weil die disziplinarische Maßregelung häufig nur wenigen Personen bekannt wird und daher nicht generalpräventiv wirken kann. Doch ist die Beschränkung auf eine bloß interne Sanktionierung vom Gesetzgeber so gewollt und entspricht der besonderen Fürsorgepflicht des Dienstherrn für seine Beschäftigten. g) Berufs-, Amts- und Geschäftsgeheimnisse sind gegen den Jedermanns-Zugriff abzusichern. § 203 StGB schützt diese Geheimnisse strafrechtlich. Als „Stellschraube“ für Veränderungen kann in diesem Zusammenhang der Begriff „unbefugt“ dienen; theoretisch wäre es also denkbar, durch Informationsfreiheitsgesetze die entsprechende Befugnis zu schaffen. Aber die dem § 203 StGB zugrundeliegende Wertung entspricht der großen Bedeutung von Geheimbereichen für die freie Entfaltung des Individuums und für die wirtschaftliche Betätigung im Wettbewerb. An diesen Grundsätzen sollte festgehalten werden. Die allgemeine Pflicht zur Amtsverschwiegenheit hingegen entfällt notwendigerweise88. Probleme ergeben sich freilich auch hier. So werden gerade manche Informationen, die zur Aufdeckung von Missständen und Skandalen führen können, unter ein Berufs-, Amts- oder Geschäftsgeheimnis fallen. Will man z. B. bei der Korruptionsbekämpfung weiter gehen als bisher möglich89, muss überdacht werden, ob alle Informationen, die einem Amtsträger oder für den öffentlichen Dienst besonders Verpflichteten „anvertraut worden oder sonst bekanntgeworden“ sind (§ 203 Abs. 2 S. 1 Nr. 1 und 2 StGB), von der Offenlegung ausgenommen sein sollen. Bemerkenswert ist daher die Regelung in § 8 IFG NRW zum Schutz von Betriebsund Geschäftsgeheimnissen, wonach der Antrag auf Informationszugang in diesem Falle nur abzulehnen ist, soweit durch die Offenbarung „ein wirtschaftlicher Schaden entstehen würde“, und auch dies gilt nicht, „wenn die Allgemeinheit ein überwiegendes Interesse an der Gewährung des Informationszugangs hat und der eintretende Schaden nur geringfügig wäre“. h) Auf Geheimhaltung angewiesen ist auch die wissenschaftliche Forschung, insbesondere wenn sie ihrerseits vertrauliche Informationen über Individuen oder Betriebs- und Geschäftsgeheimnisse verarbeiten muss. § 2 IFG NRW nimmt sogar allgemein „Forschungseinrichtungen, Hochschulen und Prüfungseinrichtungen“, von der Anwendung des Gesetzes aus; es gilt nur, „soweit sie nicht im Bereich von Forschung, Lehre, Leistungsbeurteilungen und Prüfungen tätig werden“90 – eine merkwürdige Generalausnahme vom Transparenzprinzip, die wohl kaum zwingend ist. Konkrete Forschungsvorhaben und -ergebnisse können „GeschäftsgeheimnisStollmann a. a. O. (Anm. 20). So z. B. die Forderung von Transparency International (TI), der internationalen Organisation, die sich besonders um die Korruptionsbekämpfung in aller Welt verdient macht. TI fordert z. B. auch die Offenlegung von Forschungsvorhaben, was in der Regel mit Art. 5 Abs. 3 GG unvereinbar sein dürfte. 90 Ähnlich § 2 Abs. 2 S. 2 AIG BB. 88 89

7. Informationsfreiheitsgesetze – wozu und wie?

109

se“ darstellen, dann sind die entsprechenden Vorschriften (s. oben f) anzuwenden. Bei einer bundesrechtlichen Regelung sollte eine Abwägungsklausel eingeführt werden. i) Als allgemeine Ausnahme ist schließlich der Schutz personenbezogener Daten zu bedenken91. Dies entspricht dem strafrechtlichen Schutz von „Einzelangaben über persönliche oder sachliche Verhältnisse eines anderen“, „die für Aufgaben der öffentlichen Verwaltung erfasst worden sind“ (§ 203 Abs. 1 S. 2 StGB). Diese Ausnahme von der Offenlegung ist von besonders großer Bedeutung, weil nicht nur private „Geheimnisse“ geschützt sind, sondern alle „Einzelangaben“ und damit eben auch ganz harmlose Angaben über bestimmte oder bestimmbare Personen. Diese strikte Abschirmung findet gewiss Akzeptanz, solange es um Informationen aus dem privaten Bereich handelt, die den Geheimnissen nahe stehen. Die Akzeptanz nimmt aber ab, wenn ein starkes öffentliches Interesse an der Offenlegung besteht; in solchen Fällen muss eine Abwägung zwischen den Belangen des Betroffenen und denen der Allgemeinheit möglich sein92. Das gilt insbesondere, wenn Angaben über öffentliches Auftreten von Personen gewünscht werden, und erst recht ist es fragwürdig , wenn sich Amtsträger auf den Datenschutz berufen, um ihre Nennung auf öffentlichen Dokumenten oder in Akten der Verwaltung geheim zu halten93. Was im Datenschutzrecht nicht klar ist und im Stasi-Unterlagengesetz zu schweren Auseinandersetzungen geführt hat (Fall Kohl)94, sollte im Informationsfreiheitsrecht von Anfang an eindeutig geregelt werden: Ein Amtsträgerprivileg derart, dass Angaben über amtliches Handeln genauso vertraulich zu halten sind wie die über private Aktivitäten, darf es nicht geben; die für den Staat Handelnden müssen auch als Personen für ihre Handlungen einstehen. – Besonders sensible Daten, wie sie in Art. 8 der EG-Datenschutz-Richtlinie und § 3 Abs. 9 BDSG genannt sind (rassische und ethnische Herkunft, politische Meinungen, religiöse und philosophische Überzeugungen und die Gewerkschaftszugehörigkeit sowie Daten über Gesundheit und Sexualleben), müssen von der Offenlegung grundsätzlich ausgenommen bleiben.

91 Auch hier finden sich unterschiedliche Formulierungen. Besonders datenschutzfreundlich ist das AIG BB, weniger dagegen das IFG-SH 92 So auch Schoch (Anm. 3) S. 166. 93 Das brandenburgische AIG schreibt die Öffnung der Akten ausdrücklich vor, soweit es um die „Offenbarung der Mitwirkung eines Amtsträgers an Verwaltungsvorgängen oder sonstigem hoheitlichem Handeln“ geht und nur bestimmte darauf bezogene Angaben verlangt werden, allerdings mit der Ausnahme, dass schutzwürdige Belange des Amtsträgers entgegenstehen (was der Fall ist, wenn private Verhältnisse mit den amtlichen Vorgängen untrennbar verknüpft sind). 94 Vgl. nur das Urteil des BVerwG vom 8. 3. 2002 (BVerwGE 116, 104 = NJW 2002, S. 990) und die daraufhin erfolgte Änderung des Stasi-Unterlagen-Gesetzes (G. v. 2. 9. 2002, BGBl. I S. 3446); dazu wiederum BVerwG, U. v. 23. 6. 2004, NJW 2004, 2462 (Nachtrag 2005).

110

I. Informationstechnik und Informationsrecht

5. Kontrollinstanzen Der Informationsanspruch kann gerichtlich durchgesetzt werden, aber es ist zweckmäßig, zusätzlich und vor dem förmlichen Gerichtsverfahren eine „unbürokratische“ Überprüfung durch die Verwaltung selbst zu ermöglichen. Die Landesgesetze sehen dafür – nach ausländischem Vorbild – die Zuständigkeit der Datenschutzbeauftragten vor95. Sie sind tatsächlich geeignet, angemessen zwischen dem Informationsinteresse und dem Geheimhaltungsinteresse abzuwägen; die ersten Berichte der Landesbeauftragten für Informationsfreiheit bzw. für das Recht auf Akteneinsicht bestätigen diese Einschätzung96.

V. Erreichtes und Erreichbares 1. Hoffnungen und realistische Erwartungen Von einem Informationsfreiheitsgesetz dürfen wir keine revolutionäre Veränderung unserer Demokratie oder der öffentlichen Verwaltung erwarten (oder – wie manche es immer noch tun – befürchten!). Der unmittelbar und bald wahrnehmbare politische Ertrag wird wohl eher bescheiden ausfallen; deshalb sollten jedenfalls in der Fachdiskussion allzu euphorische Beschwörungen von Demokratie und Freiheit vermieden werden. Ein unmittelbar-demokratisches „Paradies“ wird es schon deshalb nicht geben, weil die Instrumente der direkten Demokratie auf Bundesebene fehlen und auf der Ebene der Länder mancherlei Hürden bestehen, die eine schnelle Umsetzung neuer Einsichten unmöglich machen. Überraschungen darf man hingegen von der Nutzung der Informationsfreiheit durch die Medien, durch Bürgerrechtsbewegungen und durch Verbände erhoffen, aber auch von der Inanspruchnahme dieses Rechts durch Unternehmen, die miteinander im Wettbewerb stehen und ermitteln wollen, was die Verwaltung von der jeweils anderen Seite erfahren hat. Ob die Korruption wirksamer bekämpft werden kann, erscheint zweifelhaft. Wesentlich für den Stil des Umgangs der Verwaltung mit den Menschen wird der Wechsel der Perspektive sein, den die neue Gesetzgebung bringt. Wer sich für Unterlagen der Verwaltung interessiert, braucht nicht mehr zu bitten, sondern umgekehrt muss die Verwaltung begründen, warum sie bestimmte Informationen zurückhalten will. Aus solcher Änderung im Symbolischen kann dann tatsächlich ein entspannteres Verhältnis zwischen Bürgern und Staat entstehen. In den Niederlanden hat man damit gute Erfahrungen gemacht97, auch aus Canada wird Positi95 § 11 AIG Brandenburg, § 18 Berliner IFG; § 16 IFG SH, § 13 IFG-NRW. S. a. Schoch (Anm. 3) S. 174 und Huband (Anm. 62) S. 443. 96 S. z. B. Dix (Anm. 6). Uninformiert insoweit Manuel Schubert, Recht auf Informationszugang, DuD 2001, 400 (404). 97 Simone Ruth, (Anm. 52) S. 437.

7. Informationsfreiheitsgesetze – wozu und wie?

111

ves berichtet98, und manche anderen Länder sind ebenfalls mit der neuen Gesetzgebung zufrieden99. 2. Die Situation in der Bundesrepublik Hierzulande ist bisher freilich ein solcher Wandel des Stils noch nicht überall feststellbar. So schwingt in manchen Kommentaren zu den neuen Gesetzen noch ein gehöriges Maß an Skepsis und Abwehr mit, und schreibgewandte Verwaltungsjuristen errichten in publizistischen Äußerungen zu den unwillkommenen Vorschriften allerhand rechtliche Hürden und Schranken, statt die Chancen der Transparenzgesetze auszuschöpfen. Von der „Kultur der Offenheit“, die in den Niederlanden beobachtet wird100, sind wir in Deutschland noch weit entfernt. Mit dem „Professoren-Entwurf“ eines Informationsfreiheitsgesetzes 101 liegt seit neuestem eine Vorlage auf dem Tisch, die zur Grundlage eines wirklichen Fortschritts werden könnte. Dieser Entwurf ist in seinen materiellen wie formellen Vorschriften wohlabgewogen und ausführlich begründet – sehr viel ausführlicher und genauer als die meisten offiziellen Gesetzentwürfe, auch in der Auseinandersetzung mit anderen Meinungen und mit Alternativvorschlägen. Eine Bundestagsfraktion oder eine Bundes- oder Landesregierung, die diesen Entwurf in das Gesetzgebungsverfahren einbrächte, könnte sich damit verdient machen. Am Beginn einer neuen Legislaturperiode des Bundestages wäre die Gelegenheit dazu besonders günstig. Der vom BMI vorgelegte und von den übrigen Ressorts der Bundesregierung kritisch kommentierte Entwurf bleibt demgegenüber hinter dem zurück, was nach der jahrzehntelangen Diskussion erwartet werden kann. Insbesondere die Petita des Wirtschafts- und des Verteidigungsministeriums zielen darauf ab, den Entwurf zu verwässern; sie würden das Gesetz im Ergebnis zu einem „zahnlosen Tiger“ machen. So sollen nach dem Wunsch des Wirtschaftsministeriums nicht bloß Gesetze, sondern schon Verwaltungsvorschriften Vertraulichkeitspflichten und besondere Amtsgeheimnisse begründen können, die der Informationsfreiheit vorgingen. Bei Betriebs- oder Geschäftsgeheimnissen will dieses Ministerium keine Abwägung zu lassen, sondern die Offenlegung ausschließlich von der Einwilligung des Dritten abhängig machen. Das Bundesministerium der Verteidigung will den Informationszugang ausschließen, wenn irgendwelche „Belange der inneren und äußeren Sicherheit“ – was immer das sei – „berührt“ werden. Positiv hervorzuheben ist jedoch an dem BMI-Entwurf u. a. die vorgesehene Regelung über AmtsHuband (Anm. 62) Es ist allerdings schwierig, die Selbsteinschätzung anderer Staaten richtig zu bewerten. Die unterschiedlichen Traditionen der Wahrnehmung des eigenen Rechts spielen hier eine erhebliche Rolle. In der deutschen Fachdiskussion besteht die Neigung, das eigene System besonders kritisch zu betrachten. 100 Ruth (Anm. 52) S. 436. 101 Schoch / Kloepfer unter Mitwirkung von Garstka (Anm. 1). 98 99

112

I. Informationstechnik und Informationsrecht

träger und Sachverständige (§ 5 Abs. 3 und 4); danach sind Namen, Berufs- und Funktionsbezeichnung usw. von Bearbeitern vom Informationszugang nicht ausgeschlossen, „soweit sie Ausdruck und Folge der amtlichen Tätigkeit sind und kein Ausnahmetatbestand erfüllt ist“. Entsprechendes soll für Personen gelten, die als Gutachter, Sachverständige oder in vergleichbarer Weise in einem Verfahren eine Stellungnahme abgegeben haben. Notwendig sind jedenfalls flankierende Maßnahmen. Die offenzulegenden Informationen müssen in eine Form gebracht werden, die den Bürgerinnen und Bürgern ihre Wahrnehmung erleichtert, sie zu ihnen hinführt. Dazu bedarf es zunächst organisatorisch-technischer Anstrengungen im Bereich des E-government, beginnend mit genauen Auflistungen der vorhandenen Informationsbestände und angemessener Aus- und Weiterbildung der Mitarbeiterinnen und Mitarbeiter. Nötig ist auch das Angebot einer „Informationspädagogik“ analog der schon seit längerem eingeführten Medienpädagogik. Es bedarf ferner intensiver Forschung über Informationsbedürfnisse und tatsächliche Nutzung von Informationsbeständen sowie systematischer Evaluation der neuen Gesetze102. Viele Verwaltungsmitarbeiter richten ihre Aufmerksamkeit darauf, wie Missbräuche zu verhindern sind, die den Betrieb stören könnten. Wichtig wäre aber, von dem Normalfall auszugehen: dass die Menschen ihre Rechte richtig und sinnvoll wahrnehmen; die Missbrauchsverhinderung kann und soll dann als Ausnahme geregelt werden. In dem schon mehrfach zitierten Erfahrungsbericht aus Canada heisst es zusammenfassend, dass „alle Beteiligten am Informationsverkehr ein Verständnis von der Rolle und Wirkung des Informationszugangsgesetzes gewinnen müssen und ihre Regeln und Verhaltensweisen auf die Wirkungen dieses Gesetzes ausrichten müssen“103. Die Grundfrage aber ist mit Kloepfer so zu beantworten: „Ungeachtet weiterer Verbesserungsmöglichkeiten der Entwürfe erscheinen die grundsätzlichen politischen Widerstände gegen einen voraussetzungslosen Zugang zu Verwaltungsinformationen . . . anachronistisch“104. Es trifft also zu, dass sich die Bundesrepublik ins Abseits begibt, wenn sie weiterhin kein Informationsfreiheitsgesetz zustande bringt. Erstveröffentlichung in: Zeitschrift für Gesetzgebung 2002, S 201 – 226. – Aus der neueren Lit. sei ergänzend erwähnt: Friedrich Schoch, Informationszugangsfreiheit im Verwaltungsrecht, in: Liber Amicorum Hans-Uwe Erichsen, Köln u. a. 2004, S 247 – 263 (mit zahlreichen weiteren Hinweisen); Ulrich Karpen, Das Recht der Öffentlichkeit, sich zu informieren – Die Londoner Prinzipien zur Gesetzgebung über die Informationsfreiheit, DVBl. 2000, 1110 f.; Carsten Nowak, Informations- und Dokumentenzugangsfreiheit in der EU, DVBl. 2004, 272 ff.; Rolf Gröschner / Johannes Masing, Transparente Verwaltung – Konturen eines Informationsverwaltungsrechts, in: VVDStRL 63, Berlin 2004, S. 344 ff., 377 ff. Vgl. § 14 IFG-NRW. Huband a. a. O. (Anm. 62) S. 445. 104 Michael Kloepfer, Die öffentliche Verwaltung in der Informationsgesellschaft. Thesen, vorgetragen auf der Tagung „Die transparente Verwaltung“, Berlin, 5. 7. 2002 (These 8). 102 103

II. Dogmatische Grundfragen des Datenschutzrechts

8 Bull

8. Datenschutz als Informationsrecht und Gefahrenabwehr Das neue Recht des Datenschutzes hat noch keine feste Position im Rechtssystem gefunden. Der folgende Beitrag zeigt auf, in welchen Traditionen der Datenschutz steht, durch welche Besonderheiten er sich von anderen Formen des Individualrechtsschutzes unterscheidet. Es erweist sich, daß im Datenschutzrecht die Ziele „richtige Verteilung von Informationen“ und „Abwehr von Gefahren für die Rechte und Interessen des einzelnen“ nebeneinander und in gegenseitigem Bezug verfolgt werden.

I. Die Ausgangslage: Verständigungsprobleme, Mißtrauen und Ängste Datenschutz ist vielen unheimlich. Die einen fühlen sich durch die neuen Anforderungen unnötig belastet, die anderen verstehen nicht, was damit bewirkt werden soll, und eine dritte Gruppe hält die gesetzgeberischen Bemühungen von vornherein für unzulänglich. Datenschutzrecht gilt als schwierig, kaum verständlich, in das herkömmliche Rechtssystem schwer einzuordnen. In dieser Einschätzung spiegeln sich Unsicherheiten von Juristen gegenüber der Technik und Technikern gegenüber den Juristen. Informationsmangel und Verständigungsprobleme sind ja auch sonst bezeichnend für das Verhältnis von Technik und Gesellschaft. Während die allgemeine öffentliche Diskussion in der Regel um die extremen technischen Möglichkeiten kreist (und häufig die potentiellen Entwicklungen wie bereits realisierte behandelt), neigen Datenverarbeiter und Organisatoren dazu, die technischen Entwicklungen für etwas Selbstverständliches zu halten und die Gefahren, die andere damit verbunden sehen, zu bagatellisieren. Die Experten verstehen die Sorgen der Bürger nicht, fühlen sich aber ihrerseits mißverstanden. Der technische Fortschritt und die damit einhergehenden organisatorischen Veränderungen sind offenbar so schnell vor sich gegangen, daß die Vermittlung der wesentlichen Merkmale technischer Prozesse an die nicht speziell Ausgebildeten zu kurz gekommen ist. Auch Wissenschaftler, die nicht Naturwissenschaft betreiben – „Geistes-“ wie „Sozialwissenschaftler“ – haben vielfach nicht mitgehalten. Während noch zur Zeit der Aufklärung und zu Beginn des 19. Jahrhunderts die Vorstellung einer gegenseitigen Ergänzung von Natur- und Geistes- / Sozial-Wissenschaften lebendig war, entwickelten sich die Disziplinen im Verlaufe des vergangenen Jahrhunderts auseinander, und man darf wohl die Vermutung wagen, daß 8*

116

II. Dogmatische Grundfragen des Datenschutzrechts

dabei einerseits unreflektierte Bewunderung des Fortschritts, andererseits das Gefühl eigenen Nichtverstehens auf Seiten der Nichtnaturwissenschaftler mitursächlich waren. Es dürfte auch eine Rolle gespielt haben, daß die Technik wesentlich zum wirtschaftlichen Aufschwung der westlichen Welt beitrug. Kritische Einbeziehung dieser Entwicklung in größere sozialphilosophische Gedankengebäude wurde wohl auch durch diesen „Siegeszug des Fortschritts“ mit all seinen machtpolitischen Konsequenzen gehemmt. Die später einsetzende Kulturkritik hingegen führte zu häufig unaufgeklärter Technikfeindlichkeit. Der geistige Rückzug in die Romantik bedeutete keine praktisch brauchbare Auseinandersetzung mit den anstehenden sozialen Problemen. Heute ist die Situation durch ein weiteres Moment gekennzeichnet, das aus der jüngeren deutschen Geschichte zu erklären ist. Das Mißtrauen gegenüber dem Staat und seinen Aktivitäten, das in der Datenschutzdiskussion besonders deutlich zum Ausdruck kommt, ist nach den Erfahrungen mit einem totalitären Staat nur zu berechtigt. Mißtrauen ist eine demokratische Tugend. Jede unkontrollierte Organisation neigt dazu, ihre Handlungschancen extensiv zu nutzen; deshalb kann die Freiheitlichkeit eines Gemeinwesens nur durch angemessene Maßnahmen der Gewaltenhemmung und Kontrolle gewährleistet werden. So ist denn auch der Ruf nach Kontrolle schon im Vorfeld staatlicher Machtausübung allenthalben deutlich zu vernehmen. Durch Erkenntnisse über Umfang und Intensität der Informationsverarbeitung, die in den letzten Jahren bekannt wurden, ist der Ruf nach Kontrolle der Informationssysteme im öffentlichen wie im privaten Bereich weiter verstärkt worden1. Vielfach werden die Gefahren einer automatisierten Informationsverarbeitung mit denen der Kernkrafttechnik oder der Umweltverschmutzung verglichen. Da aber „Daten nicht stinken“ (Dierstein), ist die Angst vor den Gefahren der übermäßigen Datenverarbeitung nicht so stark wie die vor der Umweltverschmutzung, und schon gar nicht geht das Thema Datenschutz den Menschen so „unter die Haut“ wie der Streit um die Atomkraft. In allen drei Bereichen ist das Thema die richtige Nutzung technischer Entwicklungen (bei der Kernkraft auch das „Ob überhaupt“), und auf allen drei Feldern herrscht beim Bürger das Gefühl, daß er die Zusammenhänge auch bei bestem Bemühen nicht vollständig erfassen kann und daher den Experten ausgeliefert ist. Freilich dürfte der Kampf um die Computer nicht zu derselben Heftigkeit anwachsen wie der um die Atomkraftwerke – einfach weil es dort um Leben und Gesundheit und hier „nur“ um Persönlichkeit und Entfaltungsfreiheit geht. Von dieser Relativierung abgesehen, ist Datenschutz heute eine Materie von großer politischer und sozialer Bedeutung. Aufklärung über die tatsächliche Situation und intensive Diskussion über die richtige Ausgestaltung sind dringend erforderlich.

1 Vgl. Simitis, SchweizAG 47 (1975), 2 f.; Mallmann, Zielfunktionen des Datenschutzes (1977), S. 110 ff.

8. Datenschutz als Informationsrecht und Gefahrenabwehr

117

II. Traditionslinien des Persönlichkeitsschutzes 1. „Daten“ und „Informationen“ Der Name „Datenschutz“ ist geeignet, falsche Assoziationen zu wecken. Er klingt wie ein Fachausdruck von Technikern und nährt damit die Vorstellung, es handle sich um Normen für Techniker und Organisatoren. „Datum“ ist in der Fachsprache die auf einem „Datenträger“ (Papier, Magnetband, Plattenspeicher usw.) erfaßte Information. Das Bundesdatenschutzgesetz (BDSG) definiert (personenbezogene) „Daten“ aber als „Einzelangaben über persönliche oder sachliche Verhältnisse“2 (einer bestimmten oder bestimmbaren natürlichen Person, des Betroffenen), also Informationen zunächst unabhängig von der Form ihrer Aufzeichnung. Man kann daher einen weiten Begriff von Datenschutz bilden, der sich unabhängig von einem bestimmten technischen Medium auf jede Form der Informationsverarbeitung bezieht (vgl. auch die Worte „sowie anderer Vorschriften über den Datenschutz“ in § 19 I, ähnlich § 20 I BDSG). Die Art und Weise der Informationsverarbeitung ist allerdings von Bedeutung bei der Bestimmung des Bereiches, der durch das Bundesdatenschutzgesetz geregelt ist (vgl. § 1 I und § 2 II BDSG).

2. Informationsrecht in anderen Rechtsgebieten Der Umgang mit Informationen ist Gegenstand vielfältiger anderer Rechtsnormen, die vor Erlaß des Bundesdatenschutzgesetzes bestanden. Um mit der Verfassung zu beginnen: „Jeder hat das Recht, . . . sich aus allgemein zugänglichen Quellen ungehindert zu unterrichten“, „die Pressefreiheit und die Freiheit der Berichterstattung durch Rundfunk und Film werden gewährleistet“, „eine Zensur findet nicht statt“ (Art. 5 I GG). Auch die Gegenpositionen sind in Art. 5 schon in den Umrissen festgelegt: „Diese Rechte finden ihre Schranken in den Vorschriften der allgemeinen Gesetze, den gesetzlichen Bestimmungen zum Schutze der Jugend und im Recht der persönlichen Ehre“ (Art. 5 II GG). Mit dem Post- und Fernmeldegeheimnis (Art. 10 GG) ist ein besonders geschützter Bereich schon im Grundgesetz angesprochen. Im BGB sind Informationsvorgänge u. a. in §§ 824, (unter Umständen) 839, 823 (allgemeines Persönlichkeitsrecht als „sonstiges Recht“), 676, ferner in Bestimmungen über Auskunftsrechte (§§ 260, 666, 1379, 2003 II usw.) und Benachrichtigungs- und Anzeigepflichten geregelt. Im Arbeits- und Beamtenrecht finden sich Bestimmungen über Beurteilungen und Zeugnisse sowie Einsicht in die Personalakten. Das Strafrecht enthält eine Reihe von Geheimhaltungsparagraphen (§§ 203, 204, 353 b, 354, 355 StGB) und die in Art. 5 II erwähnten Vorschriften über den Schutz der persönlichen Ehre (§§ 184 ff.). Daneben sind z. B. die Landesverratsparagraphen zu nennen. Zahllose weitere Geheimhaltungspflichten sind in speziellen Bestimmungen des Verwaltungsrechts im weitesten Sinne festgelegt, z. B. im Allgemeinen Teil des Sozialgesetzbuches (§ 35, früher: § 141 RVO), in 2

In Anlehnung an § 12 I BundesstatistikG.

118

II. Dogmatische Grundfragen des Datenschutzrechts

der Abgabenordnung (§ 30). Auskunftspflichten (privater und öffentlicher Stellen) bestehen z. B. nach § 47 BAFöG, § 26 AusbildungsplatzförderungsG, § 143 AFG, §§ 116 f. BSHG. Auch die bei zahllosen Einzelgesetzen angefügten Bestimmungen über Geschäftsoder Betriebsgeheimnisse formen einen Teil des objektiven Informationsrechts3. Das Prozeßrecht bringt Bestimmungen über zulässige und unzulässige Beweiserhebungen und Aktenvorlagen (z. B. § 99 VwGO, §§ 26 ff. VwVfG). Aber auch Publikations-, Anzeige- und Transparenzgebote sind in diesem Zusammenhang zu nennen. Sie stehen für gegenläufige Traditionen und Rechtsgrundsätze – wobei freilich unverkennbar ist, daß das Publizitätsprinzip nicht allgemein gilt, sondern im wesentlichen auf das Gesellschaftsrecht (und auch dort nur auf Teile) beschränkt ist, während in anderen Ländern das Gebot der Aktenöffentlichkeit sich gerade an die öffentliche Verwaltung richtet („open government“)4.

3. Verhältnis der verschiedenen Ansätze zueinander Die verschiedenen Ansätze weisen keineswegs alle in die gleiche Richtung. So sind der allgemeine Informationsanspruch nach dem Grundgesetz und die Geheimhaltungsbestimmungen des Verwaltungsrechts kaum aufeinander abgestimmt. Der Schutz der persönlichen Ehre läßt Informationsübermittlungen, die nur in die wirtschaftliche Entfaltungsfreiheit des Betroffenen eingreifen, unberührt. Das Verfahrensrecht der Gerichte schützt zwar die Rechte von Parteien und Angeklagten, hat sich aber bisher wenig um die Interessen der Zeugen und Sachverständigen gekümmert5. Auch im engeren Bereich des Schutzes vor unangemessener Informationsgewinnung und -verwendung sind unterschiedliche Traditionen wirksam; Meinungsverschiedenheiten über die richtige Ausdehnung des Datenschutzes kommen nicht von ungefähr. Die bedeutendsten Linien der Rechtstradition können mit den Begriffen „Privatsphäre“ und „Persönlichkeitsrecht“ gekennzeichnet werden. Auch deren Ausgangspunkte decken sich jedoch nicht vollkommen. „Privatsphäre“ ist die deutsche Adaptation des angloamerikanischen Begriffs „privacy“6. Das „Right to Privacy“ ist erstmals von Samuel D. Warren und Louis D. Brandeis im Jahre 3 Ansätze zur Klassifizierung finden sich bei Steinmüller u. a., Grundfragen des Datenschutzes, in: BT-Drs. VI / 3826; Podlech, Datenschutz im Bereich der öffentlichen Verwaltung (1973), S. 43 ff.; Fiedler, in: GMD-Spiegel 1977 (H. 3), S. 23 ff.; Dammann, DVR 1974, 286 ff.; Burkert, DVR 1975, 226 ff.; Werckmeister, DVR 1978, 97 ff.; Egloff, DVR 1978, 11 ff. 4 USA: Freedom of Information Act von 1967 / 1974 (FOIA) Public Law 93 – 502, 5 U. S. C. § 552; s. dazu Scherer, Verwaltung und Öffentlichkeit (1978), S. 42 ff. Schweden: Pressefreiheitsgesetz von 1766 mit dem Grundsatz der Aktenöffentlichkeit, vgl. Freese, Aktuelle Informationen aus Schweden Nr. 4, Juli 1973; Anér, in: Hoffmann / Tietze / Podlech, Numerierte Bürger (1975), S. 44; dies., Datamakt (Stockholm 1975). 5 So verweist z. B. die Entscheidung des BVerfG zur Beschlagnahme einer Drogenberatungskartei (BVerfGE 44, 353 = NJW 1977, 1489) auf verfassungsrechtliche Begrenzungen der strafprozessualen Eingriffsbefugnisse, die in den einschlägigen Vorschriften der StPO bisher nicht zu Tage treten. 6 Benda, in: Festschr. f. Geiger (1974), S. 29; Kamlah, Right of Privacy (1969); Kimminich, in: Die Verwaltung 1971, 217 ff.; zum Schutzobjekt des Datenschutzes s. Simitis, in: Simitis / Dammann / Mallmann / Reh, BDSG, Einl. Rdnr. 17 ff.

8. Datenschutz als Informationsrecht und Gefahrenabwehr

119

1890 ausführlich dargestellt und auf diesen Begriff gebracht worden7. Ihnen ging es darum deutlich zu machen, daß das Recht nicht nur Leib und Leben, Eigentum und andere Vermögensrechte, sondern auch immaterielle Güter schützen müsse. Sie erkannten eine unaufhaltsame Bewegung des Rechts in diese Richtung, forderten die Anerkennung eines „right to be let alone“ und prangerten die damals noch neuen Methoden der Presse an8. Die Gefahren, die Warren und Brandeis beschreiben, sind nach wie vor aktuell, die rechtliche Bewältigung wird heute wie damals mit der Abwägung im Einzelfall unter Heranziehung übergreifender (verfassungsrechtlicher) Prinzipien gesucht (das Bundesdatenschutzgesetz klammert freilich die Presse in ihrem Kernbereich weitgehend aus)9. Das allgemeine „Right to Privacy“ wird von den genannten Autoren und ihren Nachfolgern als das Recht eines jeden verstanden, zu bestimmen, in welchem Umfang seine Gedanken und Gefühle anderen mitgeteilt werden sollen10. Das geistige und künstlerische Eigentum ist nur ein Anwendungsfall dieses allgemeinen Rechts, der rechtliche Schutz der Ehre und des Ansehens wird daneben als bloß oberflächliche rechtliche Anknüpfung angesehen. Die deutsche Rechtswissenschaft und -praxis hat solche Überlegungen zunächst nur zögernd nachvollzogen. Der informationsrechtliche Aspekt, der bei Warren / Brandeis schon vorhanden war, trat hier lange Zeit kaum hervor. Man zog vielmehr die Analogie zum Schutz des Namens, erweiterte diesen durch Benutzung des allgemeinen Abwehranspruchs nach § 1004 BGB und gelangte erst schrittweise über den Schutz des eigenen Bildes (§ 22 KunstUrhG) und analog des „Lebensbildes“ zu einem Persönlichkeitsrecht, das umfassender angelegt war11. Erst der BGH erkannte ein allgemeines Persönlichkeitsrecht an; in kühnem Zugriff auf die Verfassung begründete der BGH eine Judikatur zum Persönlichkeitsschutz12, an der niemand mehr vorbei kann und die bereits vor längerer Zeit zu (freilich nicht zu Ende geführten) Versuchen einer gesetzlichen Festschreibung geführt hat. Das BVerfG hat die Persönlichkeitsrechtsprechung des BGH ausdrücklich akzeptiert, obwohl es insbesondere von Seiten der Presse starke Einwände dagegen gab13. Während das allgemeine Persönlichkeitsrecht nach wie vor einen starken Bezug zum Recht der persönlichen Ehre besitzt (in einer Reihe von Urteilen ging es insbesondere darum, den Betroffenen vor dem Anschein der Lächerlichkeit zu schützen), ist in denjenigen Erkenntnissen, die den Begriff der „Privatsphäre“ in den Vordergrund stellen, der Akzent stärker auf Selbstbestimmung und Entfaltungsfreiheit gelegt; gelegentlich tauchen auch Vorstellungen eines räumlichen Schutzbereiches auf, wie sie bei Verwendung von Begriffen wie „Privatsphäre“ und „Intimbereich“ naheliegen. Derartige Topoi finden sich insbesondere in Urteilen des BVerfG. Der Versuch, unterschiedliche Stufen der Schutzbedürftigkeit von Harvard Law Review IV, S. 193 – 220; dazu Kamlah (o. Fußn. 6), S. 58. „Instantaneous photographs and newspaper enterprise have invaded the sacred precincts of private and domestic life; and numerous mechanical devices threaten to make good the prediction that ,what is whispered in the closet shall be proclaimed from the house-taps‘“ (o. Fußn. 7, S. 195). 9 § 1 III BDSG; dazu Bull / Zimmermann, ArchPR 1978, 112 ff. und Bull, Film und Recht 1979, 118 ff., 395 ff. Die Entbindung von den (meisten) Bestimmungen des BDSG gilt nur für den journalistisch-redaktionellen Bereich von Presseunternehmen. Vgl. auch Fromme, FAZ v. 25. 10. 1977, S. 11 sowie jetzt hier, Einleitung S. 10. 10 Warren / Brandeis (o. Fußn. 7), S. 198. 11 Aus der Lit. vgl. etwa Hubmann, Das Persönlichkeitsrecht, 2. Aufl. (1967). 12 v. Gamm, NJW 1979, 513. 13 BVerfGE 34, 269 ff. = NJW 1973, 1221. 7 8

120

II. Dogmatische Grundfragen des Datenschutzrechts

Informationen je nach dem „Bereich“ (der „Schutzsphäre“) festzulegen14, auf den sie sich beziehen, ist freilich als zweifelhaft erkannt worden; der Schutz muß sich weniger nach der Herkunft der Informationen aus bestimmten Zusammenhängen richten als vielmehr nach den Verwendungszwecken15. Man hat diese Erkenntnisse auf die Formel gebracht, daß die Privatsphäre „relativ“ sei16. Auch das „right to be let alone“ darf nicht räumlich verstanden werden – der Mensch ist kaum jemals ganz allein, er ist auf Gemeinschaft angewiesen, und es kommt darauf an, daß er die Beziehungen zu seiner Umwelt möglichst weitgehend selbst ordnen und beeinflussen kann.

Die Rechtsprechung des BVerfG 17 hat hier wie auf anderen Gebieten deutlich gemacht, daß verschiedene, bisher nicht im Zusammenhang gesehene Normen und Normenkomplexe zueinander in Beziehung gesetzt werden müssen. Das bedeutet, daß die Entscheidung, welcher Seite der Vorrang gebührt, in einem häufig sehr schwierigen, fast immer mit Reibungsverlusten verbundenen Prozeß der Abwägung getroffen werden muß. Die Verfassung wird in dieser Abwägung häufig für beide widerstreitende Positionen in Anspruch genommen, sie gibt jedenfalls keine klaren Anweisungen, so daß sich immer wieder das Verhältnismäßigkeitsprinzip als Orientierung anbietet. Auch wenn die höchstrichterlichen Entscheidungen bisher nicht auf übermäßigen Widerstand gestoßen sind, ist das Bedürfnis nach klareren Anweisungen des Gesetzgebers groß und nimmt weiter zu, je mehr Kollisionsfälle als solche erkannt werden. Die Forderung, das Informationsrecht im objektiven Sinne zusammenzufassen und stimmig zu machen, entspringt also nicht nur der Sehnsucht nach Übersichtlichkeit und rechtsdogmatischer Klarheit, sondern soll praktische, auch politisch relevante Probleme bewältigen helfen. Ein Beleg mehr für diese These ist die aktuelle Diskussion um die Reichweite des Amtshilfegebots, das als Aushilfe für fehlende Regelungen herangezogen wird.

III. Besonderheiten des Datenschutzrechts Informationssammlung und -verarbeitung als solche waren bisher nur ausnahmsweise – etwa im Falle des Strafregisters – Gegenstand in sich geschlossener rechtlicher Regelungen. Im allgemeinen schien es zu genügen, daß die Rechtsnormen an rechtsverbindliche Handlungen (Willenserklärungen, Rechtsgeschäfte des privaten wie des öffentlichen Rechts) anknüpften. „Tathandlungen“ („Realakte“) blieben, von unerlaubten Handlungen und Straftaten abgesehen, als Thema von Rechtsnormen die Ausnahme. Die Informationsverarbeitung, die rechtlich releVgl. Seidel, Datenbanken und Persönlichkeitsrecht (1972), S. 65 f. Vgl. Benda (o. Fußn. 6), S. 37. 16 Vgl. Steinmüller u. a. (o. Fußn. 3), S. 51; Kamlah, in: Steinmüller (Hrsg.), Informationsrecht und Informationspolitik, S. 200. 17 Insb. BVerfGE 27, 1 = NJW 1969, 1707; BVerfGE 27, 344 = NJW 1970, 555; BVerfGE 32, 373 = NJW 1972, 1123; BVerfGE 35, 202; 44, 353 = NJW 1977, 1489; vgl. ferner BVerwGE 34, 49; 36, 53 = NJW 1971, 70; BVerwGE 38, 336. 14 15

8. Datenschutz als Informationsrecht und Gefahrenabwehr

121

vanten Erklärungen vorausgeht, galt als Internum, Vorbereitungshandlung; das Recht hielt sich an die „fertige“ Entscheidung, das nach außen Wirkende. Das Datenschutzrecht beruht nun auf einem neuen Ansatz. Es greift in die Vorbereitung der Rechtshandlungen ein und regelt das Informationsverhalten sogar da, wo es nicht zu weiteren Verhaltensweisen von Beteiligten führt. Damit wird die Verteilung von Informationen zum Gegenstand von Rechtsnormen; insofern besteht eine Parallele zu solchen Normen, die die Güter- oder Macht-(Kompetenz-)Verteilung regeln. Versagung von Informationen bedeutet vielfach Versagung von Handlungsmöglichkeiten – nicht anders als Versagung finanzieller und sonstiger Ressourcen18. Dies wird nicht nur in Kauf genommen, sondern ist zumindest teilweise beabsichtigt; Informationsrationierung ist ein Mittel der Machteinschränkung wie die Vorenthaltung anderer Befugnisse19. Abstriche an Effektivität der Verwaltung, wie sie das Datenschutzrecht verursacht, sind zwar nicht immer, aber häufig mehr als bloße Nebenfolgen, vielmehr intendiert. Das hat z. B. Bedeutung für die gegenwärtige Diskussion um die Zulässigkeit von „Amtshilfe“ bei der Informationsbeschaffung und -übermittlung. Allerdings können Informationen nicht wie Geld oder wie Anteile an Naturschätzen und Industrieprodukten zugewiesen werden; während körperliche Gegenstände quantitativ oder situativ (z. B. nach der Nähe des Berechtigten zur Sache, wie die Sachfrüchte dem Grundstückseigentümer, bestimmte Nutzungsrechte den Anliegern) zugeordnet werden, bedarf es hier komplizierterer Regeln, die auf das jeweilige Verhältnis der beteiligten Personen zueinander, insbesondere auf den Zweck der Information abstellen20. Das Datenschutzrecht ist auch Recht der Gefahrenabwehr. Es teilt mit dem Polizeirecht die Eigenart, daß es flexibel sein, d. h. auf eine Vielzahl möglicher künftiger Ereignisse anwendbar sein muß, die im einzelnen noch nicht vorhergesehen werden. Die polizeiliche Generalklausel ist durch jahrzehntelange administrative und judikative Handhabung konkretisiert und damit rechtsstaatlich hinreichend abgesichert, aber dem Datenschutzrecht wird es ähnlich gehen (übrigens auch insofern, als sich Spezialmaterien wie Sozialdatenschutz und Kreditauskunfteirecht abspalten werden). Es liegt nahe, den Datenschutz auch mit der Gefährdungshaftung zu vergleichen. Eine gewisse Verwandtschaft rührt schon daher, daß auch die Gefährdungs18 Vgl. Müller, in: Hoffmann / Tietze / Podlech (Hrsg.), Numerierte Bürger (1975), S. 121 ff.; Simitis, DVR 1973, 153 f. 19 Vgl. Scheuch, in: Dammann / Karhausen / Müller / Steinmüller (Hrsg.), Datenbanken und Datenschutz (1974), S. 171 ff. 20 Die Zuordnung von Information ist nicht exklusiv (wie Rechte an Sachen), auch eine Information wird aber entwertet, wenn andere ebenfalls über sie verfügen, da der Informationswert von der Neuigkeit abhängt. Komplikationen ergeben sich weiter durch die Reflexibilität der Information, etwa beim Beispiel des Wissens einer Person darüber, welches Wissen andere über sie besitzen. Zur Zweckdimension vgl. insb. Simitis (o. Fußn. 18), S. 150 ff.

122

II. Dogmatische Grundfragen des Datenschutzrechts

haftung – sieht man einmal von archaischen Instituten wie der Tierhaftung ab – im wesentlichen infolge der Entwicklung der Technik aufkam. Nicht nur die bis dahin unbekannte Größe der möglichen Schäden, sondern auch die Schwierigkeit einer überzeugenden Zurechnung im akuten Schädigungsfall ließen es notwendig erscheinen, die neue, verschuldensunabhängige Haftung allein auf den Betrieb der gefährlichen Anlagen (Eisenbahnen, Kraftfahrzeuge, zuletzt Kernkraftwerke) zu gründen. Auch durch Informationsübermittlung kann für den Betroffenen unerhört großer Schaden eintreten – bis zur Existenzvernichtung. Die nachträgliche Zurechnung ist auch hier oft sehr schwer. Datenschutz geht aber weiter, er resigniert nicht und begnügt sich nicht mit Schadensausgleich, sondern zielt schwergewichtig auf Prävention und Kontrolle, ohne daß dadurch freilich die Notwendigkeit einer Gefährdungshaftung negiert würde. Eine psychologisch stärkere Generation als die unsere könnte vielleicht geneigt sein, auf das Datenschutzrecht zu verzichten, weil sie sich zutrauen würde, mit den Gefahren zu leben, ihre Realisierung abzuwehren und dennoch eintretende Schäden auszugleichen. Das würde zur Konsequenz haben: Nicht in der Übermittlung von Daten – z. B. einem negativen Urteil über jemanden – würde das „Übel“ gesehen, sondern erst in der unerwünschten Verwendung zu Lasten des Betroffenen. Dem wäre entgegenzuhalten: die praktischen Möglichkeiten, einen Fehlgebrauch von Informationen rechtzeitig abzuwehren (und erst recht die Chance, eingetretene Wirkungen wieder aufzuheben), sind gering. Da ständig unzählige Kommunikationen der vielfältigsten Art stattfinden, ist es schon schwer, denjenigen Vorgang zu isolieren, der die rechtlich ausschlaggebende Ursache darstellt; vor allem aber ist kaum jemand Herr der Entwicklung, wenn einmal eine Information aus einem geschützten Bereich herausgelangt ist. Auch der „Starke“ ist dann nicht wirklich stark. Umgekehrt stellen der erste Übermittlungsvorgang – und noch davor: die Speicherung – praktikable Ansatzpunkte für eine Einschränkung dar. Wenn man weiß, daß Arbeitgeber und Dienstherren Personaldaten über ihre Mitarbeiter zu speichern pflegen, empfiehlt es sich, hier Restriktionen im Interesse der Arbeitnehmer / Bediensteten zu verordnen. Wenn große Organisationen Informationen über das Verhalten (Warenbestellungen, Kreditaufnahmen, Reisen, Hotelbesuche etc.) oder die Einstellungen (politische, weltanschauliche, religiöse Ansichten oder sonstige Vorlieben, Gewohnheiten usw.), sammeln, ist das nicht nur eine quantitative Steigerung alter Informationstechniken, sondern eine wesentliche qualitative Veränderung – und eben dies rechtfertigt die Vorverlegung des Schutzes, die Gefahrenabwehr.

IV. Die Gefahrenarten Welche Gefahren abzuwehren sind, ist heute vielen noch nicht hinreichend klar. Nüchterne Abschätzung der tatsächlich existierenden Risiken ist aber eine entscheidende Voraussetzung sinnvoller Interpretation des Datenschutzrechts; die

8. Datenschutz als Informationsrecht und Gefahrenabwehr

123

„schutzwürdigen Belange der Betroffenen“ lassen sich erst von ihren Bedrohungen her richtig erfassen. Ich sehe vor allem vier Gruppen von Gefahren, die bei der Verwirklichung von Datenschutz in die Erörterung einzubeziehen sind. 1. Vielen ist es bereits unangenehm, wenn persönliche Daten wie der Beruf, verwandtschaftliche Beziehungen oder das Einkommen, aber auch schon die Anschrift Dritten bekannt werden, mit denen sie keine rechtlichen Beziehungen aufgenommen haben und aufnehmen wollen. Selbst wenn aus dieser Kenntnis Dritter keine erkennbaren Nachteile erwachsen, will man nicht Gegenstand fremder Neugierde sein. Diese Neugierde mag harmlos sein, aber solange keine Gegengründe ersichtlich sind, ist der Wunsch nach Abschirmung auch vor solcher Kenntnisnahme berechtigt. Ein „Recht an den eigenen Daten“ ist zwar in vielen, wenn nicht den meisten sozialen Beziehungen nicht realisierbar; aber die Annahme eines solchen Rechtes ist zumindest als Ausgangspunkt angemessen und seine Respektierung geboten, wenn – wie hier – die widerstreitenden Interessen nicht höherwertig sind. 2. Von einem großen Teil der Bevölkerung wird es als erhebliches Ärgernis empfunden, daß Daten „kommerzialisiert“ werden. Der Handel mit Adressen hat in den letzten Jahren einen erheblichen Umfang angenommen; immer gezieltere Auswahl trägt dazu bei, daß Werbung weniger breit gestreut werden muß, der Kreis potentieller Interessenten für bestimmte Güter und Leistungen also eingeengt wird. Die Anschriften und einige zusätzliche Daten (Berufs- oder Gewerbezweig, u. U. auch Einkommensgruppen) werden zum Teil aus allgemein zugänglichen, zum Teil aber auch aus anderen Quellen bezogen. Die öffentliche Verwaltung beteiligt sich teils offiziell, teils durch eigenmächtig handelnde Mitarbeiter an diesem Geschäft. Die Bürger, die ihre Daten zu bestimmten Verwaltungszwecken den zuständigen Behörden angegeben haben, beschweren sich mit Recht über die Zweckentfremdung, die darin liegt, daß solche Daten an Dritte zu kommerziellen Zwecken weitergegeben werden. Deshalb war es erforderlich, die Weitergabe von Adressen (und erst recht anderen Daten) durch Behörden an die Zustimmung der Betroffenen zu knüpfen. 3. Wesentlich schwerer wiegen die Gefahren für die persönliche Entfaltung des einzelnen, die Bedrohung durch berufliche, wirtschaftliche oder sonstige soziale Nachteile von Gewicht, die als Folge bestimmter anderer Arten von Datensammlung und -übermittlung auftreten. Wenn etwa Beurteilungen und Zeugnisse, medizinische und psychologische Gutachten oder ihre Ergebnisse, die für eine Entscheidung des Arbeitgebers (Dienstherrn), der Krankenkasse oder des Arbeitsamtes von Bedeutung sind, an andere Stellen übermittelt werden, die ebenfalls daran interessiert sind, kann dies unverhältnismäßig schwere Folgen für die Betroffenen haben, und zwar nicht nur, wenn die Urteile falsch sind. Werden solche Beurteilungen über längere Zeit aufbewahrt, so entfalten sie unter Umständen Wirkungen noch zu einem Zeitpunkt, wo sie längst veraltet sind. Beschwerden über das Wiederauftauchen von Alt- oder Uraltgutachten sind mir schon häufig vor Augen gekommen. Insbesondere psychiatrische Gutachten sind in der Regel schon nach wenigen

124

II. Dogmatische Grundfragen des Datenschutzrechts

Jahren veraltet und damit als Entscheidungsgrundlage wertlos, werden aber oft über wesentlich längere Zeiträume aufgehoben. Selbst wenn die Ergebnisse noch zutreffen sollten, kann es unangemessen sein, sie weiter zu verwerten. Bei strafgerichtlichen Urteilen ist das Prinzip des gesteuerten (geplanten) Vergessens als Rechtsprinzip anerkannt. Nach Ablauf gewisser Fristen (zwischen 5 und 15 Jahren) werden die Notierungen darüber im Strafregister gelöscht. Aber auch andere Informationen verlieren im Laufe der Zeit an Aktualität, Bedeutung und Zurechenbarkeit und sollten deshalb nicht durch technische Methoden der Informationsspeicherung länger als nötig „am Leben“ erhalten werden. Das BVerfG hat im LebachUrteil21 eindringlich ausgeführt, daß auch Straftäter – und auch solche, die durch die besondere Auffälligkeit ihrer Tat zu (relativen) Persönlichkeiten der Zeitgeschichte geworden sind – nach einiger Zeit ein Recht darauf haben, vom weiteren Aufrühren ihrer Vergangenheit verschont zu bleiben. Es liegt auf der Hand, daß hier schwierige Abwägungen zwischen verschiedenen rechtlich, zum Teil sogar grundrechtlich geschützten Interessen gefordert sind. So ist zum Beispiel zwischen dem legitimen und in Art. 5 I GG gewährleisteten Informationsanspruch des einzelnen sowie der Presse- und Rundfunkfreiheit einerseits und dem Persönlichkeitsrecht andererseits abzuwägen. Wo sich das Interesse des Arbeitgebers an Informationen über das „Vorleben“ eines Bewerbers und dasjenige eben dieses Bewerbers entgegenstehen, nicht für alle Zeiten alle früheren Fehler und Mißgeschicke bekanntwerden zu lassen, geht es ebenfalls um einen Konflikt zwischen zwei grundgesetzlich verankerten Rechtspositionen: Entscheidungsfreiheit im Rahmen von Art. 2 I, evtl. auch Art. 14 GG, gegen Freiheit der persönlichen Entfaltung, die ebenfalls in Art. 21 GG geschützt ist. Im Verhältnis von Verwaltung und Bürger ist regelmäßig darüber zu entscheiden, ob die Erfüllung staatlicher Aufgaben es rechtfertigt, Informationen aus früherer Zeit zu Lasten des Betroffenen heranzuziehen. Dürfen zum Beispiel zur Strafverfolgung neben dem gesetzlich durchnormierten Strafregister auch Unterlagen über Ermittlungsverfahren herangezogen werden, die seit je von Polizeibehörden und Staatsanwaltschaften gesammelt werden? Gilt dies auch, wenn diese Verfahren gar nicht zu einer Verurteilung geführt haben? Darf die Polizei für ihre Zwecke Daten behalten oder etwa gar an andere Behörden übermitteln, wenn der Sachverhalt im Zentralregister bereits gelöscht ist oder zur Löschung ansteht? Der Grundgedanke, daß erfolgreiche Resozialisation ein Absehen von der Vergangenheit voraussetzt, nötigt zur Befristung auch solcher Sammlungen. 4. Die Informationstechnologie ermöglicht aber nicht nur die „Verewigung“ von Verdachtsmomenten, Verurteilungen und Begutachtungen, sondern sie erleichtert auch die laufende Überwachung22 und Kontrolle des einzelnen. Damit ist die BVerfGE 35, 202 = NJW 1973, 1226. Als „Überwachungsverwaltung“ bezeichnen Wolf / Bachof (VerwR I, 9. Aufl., § 3 I b) insb. die gesamte Polizei- und Ordnungsverwaltung, vgl. dies., VerwR III, §§ 121 – 136; demgegenüber ist hier eine gesteigerte Form von Überwachung gemeint. 21 22

8. Datenschutz als Informationsrecht und Gefahrenabwehr

125

Gefahr begründet, daß illegitime Herrschaft über Menschen ausgeübt wird. Es gibt Informationssysteme sowohl im öffentlichen wie im privaten Bereich, die als Überwachungsinstrumente angesehen werden können. Sie machen die Bundesrepublik nicht zu einem Überwachungsstaat (dafür gibt es geeignetere Beispiele23), aber man muß den Anfängen wehren. Im öffentlichen Bereich sind es Polizei und Nachrichtendienste, in gewissem Maße auch Finanzbehörden, die Erkenntnisse über einzelne in verdeckter Form sammeln, systematisch auswerten und jeweils mit einem Kreis von angeschlossenen Ämtern austauschen (polizeiliches Informationssystem INPOL, nachrichtendienstliches Informationssystem NADIS, Informationszentrale für den Steuerfahndungsdienst in Wiesbaden, Informationssystem für steuerliche Auslandsbeziehungen beim Bundesamt für Finanzen). Es ist nicht richtig, daß diese Informationssysteme auf dem Prinzip beruhen, jeder sei zunächst in irgendeiner Weise „verdächtig“ und daher zu registrieren, und daß nur ein kleiner Teil nach genauer Prüfung als unverdächtig herausfalle. Unbestreitbar ist aber, daß mit Hilfe dieser Systeme die Verarbeitung großer Mengen von Daten aus weit entfernt liegenden Quellen auf höchst effiziente Weise möglich ist und daß damit eine stärkere Kontrolle des Staates über die Bürger möglich geworden ist. – Im privaten Bereich bestehen Informationssysteme, die über die Kreditwürdigkeit von Millionen Menschen Auskunft geben. Fast sämtliche Banken und Sparkassen und darüber hinaus zahlreiche andere Kreditgeber (Kaufhäuser, Versandhandelsunternehmen, zum Teil sogar Vermieter und Arbeitgeber) sind solchen Systemen angeschlossen, so daß jemand, der ein schlechtes Kredit-„Dossier“ hat, Gefahr läuft, nicht einmal ein Girokonto zu erhalten. Neben den großen, z. T. stark formalisierten und schematischen Auskunftssystemen ist an die vielen, meist kleineren Detekteien zu denken, die durch eigene Ermittlungen (Observationen, Befragungen von Nachbarn und Berufskollegen) in das Privatleben einzelner eindringen24.

Unter welchen Voraussetzungen derartige Informationssysteme „illegitim“ werden, läßt sich nur unter Rückgriff auf allgemeine Erörterungen, Erwägungen, Ansichten über die „richtige“ Ordnung des Gemeinwesens entscheiden. Hier schließt sich der Kreis zu dem anderen wesentlichen Merkmal des Datenschutzrechts, das oben angesprochen wurde, nämlich seinem Charakter als Informationsverteilungsinstrument: Legitim sind diejenigen Formen der Informationserhebung und -verarbeitung, die eine erwünschte Verteilung von Wissen und Handlungschancen (also letztlich: von Macht) fördern und unerwünschte Entwicklungen hemmen. Ein Moment solcher Abwägungen wird sein, ob die jeweils beteiligten Instanzen eine 23 Aus einem Urteil des BVerwG v. 30. 9. 1955 (NJW 1956, 393): „Die schrankenlose Durchleuchtung persönlicher Verhältnisse, mit der das sowjetische System das schon weitgehende Fragebogenwesen der westlichen Besatzungsmächte aus den ersten Nachkriegsjahren ohne anerkennungswerte Gründe bei weitem überbietet, tastet die Würde des Menschen an, verstößt also offensichtlich gegen rechtsstaatliche Grundsätze, mindestens wenn sie bis zur Erfassung auch so untergeordneter Aufgabenträger wie der zivilen Armeekraftfahrer getrieben wird.“ S. a. das Mikrozensusurteil des BVerfG (BVerfGE 27, 1 [6] = NJW 1969, 1707). 24 Ein auf Überwachung einer Person gerichteter Vertrag ist nach Ansicht des AG Altena (Westf.) wegen Verstoßes gegen Art. l, 2 GG nichtig (NJW 1966, 1460 f. mit zust. Anm. Weitnauer).

126

II. Dogmatische Grundfragen des Datenschutzrechts

annähernd gleiche Ausgangsposition haben und behalten können oder ob durch die Benutzung des Informationssystems die Lage sich wesentlich zugunsten der einen und damit zu Lasten der anderen Seite verändert. Solche Veränderungen sind zum Teil unvermeidbar, wenn es um die Durchführung staatlicher Aufgaben von hohem Rang geht. Aber hier wie überall gilt das Prinzip der Verhältnismäßigkeit: nicht für jeden (legalen) Zweck ist der Aufbau eines Informationssystems zulässig. Zwei Beispiele: a) ein Arbeitgeber braucht Arbeitnehmer, die sich bei anderen Unternehmen als nachlässig, unsorgfältig oder sonst „unzuverlässig“ erwiesen haben, nicht anzustellen, aber damit ist noch keineswegs erlaubt, daß Arbeitgeber sich zu einem Informationsaustausch verbinden und jeden als unzuverlässig qualifizierten Arbeitnehmer von weiterer Beschäftigung ausschließen. (Erst recht darf die öffentliche Hand als Arbeitgeber die Resozialisation entlassener Strafgefangener nicht durch entsprechende Maßnahmen blockieren!) b) Die Tätigkeit der Ämter für Verfassungsschutz ist erlaubt, im Grundgesetz sogar ausdrücklich vorgesehen (Art. 87 I 2 und 73 Nr. 10 GG). Eine umfassende Sammlung von Informationen über alle irgend relevanten politischen Äußerungen und Handlungen (oder gar politische Gesinnung) der Bürger oder auch nur größerer Gruppen von ihnen ist damit keineswegs gestattet; vielmehr sind Grenzen einzuhalten, die sich aus der Verfassung und dem Verfassungsschutzgesetz ergeben. Damit ist auch ein häufig gehörter Einwand hinfällig, der – wenn er zuträfe – die Bedeutung des Datenschutzes erheblich mindern würde, nämlich daß die Sammlung und Übermittlung wahrer Informationen unbeschränkt zulässig sein müsse. Hier ist wieder die Vorstellung von dem selbstbewußten, „starken“ Bürger wirksam, der sich gegen fehlerhafte Darstellung seiner Person mit Berichtigungs- und Löschungsansprüchen wehrt, im übrigen jedoch gelassen hinnimmt, daß Dritten über seine – allesamt erlaubten und honorigen – Aktivitäten berichtet wird, weil er eben nichts zu verbergen hat. Solches Vertrauen steht auf schwachen tatsächlichen Grundlagen; denn die Geltendmachung von Korrekturansprüchen setzt genaue Kenntnis aller in Betracht kommenden Speicherungen voraus, die bisher kaum jemand besitzen kann (die Dateienregister und Veröffentlichungen für den öffentlichen Bereich helfen zwar, aber es gibt erhebliche praktische Probleme der Rechtswahrnehmung und gesetzliche Grenzen wie das Auskunftsverweigerungsrecht der sog. Sicherheitsbehörden, § 12 II i. V. mit § 13 II BDSG; im privaten Bereich ist nicht einmal dieser Grad an Transparenz erreicht). Vor allem aber bestehen die behandelten Gefahren und daher die Notwendigkeit von Einschränkungen in einem erheblichen Maße auch bei der Verarbeitung wahrer Daten – man denke an lange zurückliegende Verurteilungen, veraltete medizinische Gutachten, aber auch an Angaben über aktuelle Krankheiten und andere „Schwachstellen“, die von Dritten gegen den Betroffenen ausgenutzt werden können25.

Eine weitere Bedingung der Legitimität von Informationssystemen ist, daß sie nicht „auf kaltem Wege“, insgeheim oder ohne gesetzliche Regelung verwirklicht, sondern öffentlich diskutiert und durch spezielle Kontrollvorkehrungen ausbalanciert und abgesichert werden. Im privaten Bereich wird man Überlegungen zum 25

Vgl. Dammann, DVR 1974, 281.

8. Datenschutz als Informationsrecht und Gefahrenabwehr

127

Gleichgewicht der Partner analog denen anstellen müssen, die bei der Regelung des Rechts der Allgemeinen Geschäftsbedingungen berücksichtigt worden sind. Andere Gesichtspunkte lassen sich durch Begriffe kennzeichnen, die das Gegenbild des erwünschten Zustandes ausdrücken: „Der numerierte Bürger“, „der gläserne Mensch“, „die verwaltete Welt“. Wer nur noch „eine Nummer“ ist, wer für jedermann „transparent“ erscheint und wer sich zum bloßen „Objekt der Verwaltung“ degradiert fühlt26, der büßt seine Menschenwürde ein, und diejenigen, die ihn in diese Rolle bringen, üben illegitime Herrschaft aus.

V. Zuordnung des Datenschutzrechts Als Recht der Informationsverteilung und Gefahrenabwehr läßt sich das Datenschutzrecht keinem der großen Rechtsgebiete ausschließlich zuordnen. Datenschutzrecht gibt es sowohl im bürgerlichen wie im Strafrecht und im öffentlichen Recht. Man muß in all diesen Gebieten bei unzähligen Einzelfragen die datenschutzrechtlichen Aspekte bedenken27. Datenschutz ist in seinen Grundzügen eine „Querschnittsmaterie“, aber in der konkreten Ausgestaltung mit der jeweiligen Sachmaterie eng verwoben. Man kann Datenschutz als Grundrechtskonkretisierung bezeichnen, jedoch nicht nur als Konkretisierung des Persönlichkeitsrechts nach Art. 1, 2 GG, sondern – wie die Aufzählung der Gefahren gezeigt haben dürfte – verschiedener Grundrechte (z. B. auch der Rechte aus Art. 12 GG). Hervorzuheben ist die Notwendigkeit interdisziplinärer 28 und rechtsvergleichender29 Arbeit am Datenschutzrecht. Seine methodischen Besonderheiten sind groß; Auch wenn das objektiv unbegründet sein sollte, vgl. Benda (o. Fußn. 6), S. 27 f. Im Fundstellennachweis A (Beil. z. BGBl. I, Std.: 31. 12. 1978) ist Datenschutz unter der Ordnungsnummer 204 enthalten, d. h. im Abschnitt 2 (Verwaltung) unter Abschnitt 20 (allgemeine innere Verwaltung), im Anschluß an Nr. 203 (Dienstrecht). Das ist nicht angemessen; denn dabei ist übersehen, daß das BDSG zu einem erheblichen Teil die Datenverarbeitung in anderen Bereichen als der öffentlichen Verwaltung betrifft. Eher wäre eine Zuordnung zu Abschnitt 1 (Staats- und Verfassungsrecht) angebracht: Datenschutz würde hier als konkretisiertes Verfassungsrecht erscheinen. – Die Karlsruher Juristische Bibliographie hat den Datenschutz zusammen mit anderen Fragen der Rechtsinformatik vor die Klammer der einzelnen Rechtsgebiete gezogen und bringt künftig eine besondere Gruppe 17: Datenverarbeitung in Recht und Verwaltung (Untergruppe 17.5: Datenschutz, Datensicherung, gesellschaftliche Auswirkungen). Das ist sachgerecht, sofern die bereichsspezifischen Aspekte des Datenschutzes auch in den jeweiligen spezielleren Sachzusammenhängen beachtet werden. 28 Von den Sozialwissenschaften darf man über allgemeine Ausführungen zu den Möglichkeiten und Gefahren der Datenverarbeitung hinaus nunmehr auch Untersuchungen zu tatsächlichen Zusammenhängen und wirklichen Folgen bestimmter Informationssammlungen und -übermittlungen erwarten. Die Sozialphilosophie mit ihren Überlegungen zur richtigen Beurteilung gesellschaftlicher Entwicklungen hat selbständlich daneben ihre Berechtigung (vgl. dazu Bull, JZ 1974, 160). Zur Methodik der interdisziplinären Arbeit am Datenschutz vgl. auch Bull, ZRP 1975, 7. 26 27

128

II. Dogmatische Grundfragen des Datenschutzrechts

die Unsicherheiten, die daraus resultieren, werden der Praxis noch viel zu schaffen machen. Es steht aber zu hoffen, daß die juristische Durchstrukturierung hier einen geringeren Zeitraum erfordern wird als bei dem vergleichbaren Gebiet des Polizeirechts. Erstveröffentlichung: Neue Juristische Wochenschrift 1979, S. 1177 – 1182.

29 Aus der Fülle des Materials ragt heraus: Personal Privacy in an Information Society. The Report of The Privacy Protection Study Commission, Washington 1977.

9. Datenschutz contra Amtshilfe* Von der „Einheit der Staatsgewalt“ zur „informationellen Gewaltenteilung“ Die Verfassung der parlamentarischen Demokratie zielt notwendigerweise sowohl auf Geschlossenheit des Ganzen wie auf Differenzierung in (sich gegenseitig hemmende) Teileinheiten ab. Die „Einheit der Staatsgewalt“, ein wesentliches Merkmal des modernen Staates, steht in einer unvermeidlichen Spannung zur Forderung nach Gewaltenteilung. Das gilt auch für das Informationswesen; auch hier ist Machtkontrolle durch Verteilung der Aufgaben und Befugnisse auf verschiedene Stellen notwendig. Das allgemeine Amtshilfegebot erlaubt kein Abweichen von den daraus herzuleitenden Grundsätzen des Datenschutzes. In den letzten Monaten ist in zahlreichen Vorträgen und Artikeln immer wieder bekräftigt worden, daß das Grundgesetz sich in den ersten 30 Jahren seiner Geltung bewährt habe, daß größere Änderungen nicht erforderlich seien, sondern allenfalls Ergänzungen und Akzentuierungen. Ich teile diese Einschätzung, obwohl ich in Titel und Untertitel dieses Beitrages Begriffe einander gegenübergestellt habe, von denen jeweils der eine – „Datenschutz“ und „informationelle Gewaltenteilung“ – bei Erlaß des Grundgesetzes noch gar nicht geprägt waren und das Problem dem Verfassungsgeber unbekannt war. Die technische Entwicklung hat uns Risiken gebracht, deren Bewältigung auch neue juristische Überlegungen verlangt1. Es kann in diesem Zusammenhang sinnvoll erscheinen, die Verfassung zu ergänzen, z. B. um ein „Grundrecht auf Datenschutz“2 –, aber es ist offensichtlich, daß die rechtliche Aufarbeitung der neuen Fragen auch im Rahmen der geltenden Verfassung möglich ist3, und vor allem, daß sie inhaltlich von den darin aufgezeigten Tendenzen her geschehen kann und muß. * Die Abhandlung beruht auf einem Referat, das am 29. 5. 1979 in der Hermann-EhlersAkademie in Kiel gehalten wurde. Der Verfasser möchte seinen Mitarbeitern Dr. Joachim Hertel und Dr. Reinhard Riegel für wichtige Hinweise danken. 1 Zur allgemeinen Thematik „Datenschutz“ vgl. die Einleitung von Spiros Simitis zu dem BDSG-Kommentar von Simitis / Dammann / Mallmann / Reh, Baden-Baden 1978, S. 47 ff. (mit zahlreichen Literaturhinweisen); siehe auch Hans Peter Bull, NJW 1979, S. 1177 ff. 2 Einige Bemerkungen dazu im Ersten Tätigkeitsbericht des Bundesbeauftragten für den Datenschutz vom 10. 1. 1979, BT-Drucks. 8 / 2460, S. 65 f. 3 Für den Bereich der Medien vgl. den Vortrag des Verfassers auf dem Seminar des Instituts für Film- und Fernsehrecht am 20. 4. 1979 in München, abgedruckt in: Film und Recht 1979, S. 395 ff. 9 Bull

130

II. Dogmatische Grundfragen des Datenschutzrechts

Es erscheint mir notwendig, die Einordnung des Datenschutzes in das geltende Rechtssystem einmal von der staatstheoretischen Seite her anzugehen. Um den Rang und die Bedeutung des Datenschutzes klarzumachen, soll hier weiter ausgeholt werden, als sonst in Überlegungen zu dieser Materie üblich ist.

I. Einheit und Vielfalt als Elemente der Verfassung Die Bundesrepublik Deutschland ist nach Art. 20 GG ein demokratischer und sozialer Bundesstaat. Alle Staatsgewalt geht vom Volke aus; sie wird, sofern das Volk sie nicht selbst in Wahlen und Abstimmungen ausübt, durch besondere Organe der Gesetzgebung, der vollziehenden Gewalt und der Rechtsprechung ausgeübt. Einheit und Vielfalt, Geschlossenheit und Differenzierung sind hier in mehrfacher Weise einander zugeordnet: die Einheit der vom Volk abgeleiteten Staatsgewalt und die Mehrzahl der sie ausübenden Stellen4. Demokratisches Prinzip und Rechtsstaatlichkeit führen darüber hinaus zu weiteren Untergliederungen; aus beiden Prinzipien folgt das Gebot der Gewaltenteilung, besser: der Aufteilung staatlicher Aufgaben und Befugnisse auf verschiedene Stellen im Sinne einer gegenseitigen Anregung wie Hemmung5.

II. Historische Bedeutung der Einheit der Staatsgewalt Die „Einheit der Staatsgewalt“ (oder in den Worten von Herbert Krüger6 ihre „Einzigkeit“) ist ein Ergebnis der neuzeitlichen Staatenbildung; sie gilt als wesentlicher Fortschritt gegenüber der mittelalterlichen Gemengelage, bei der die Menschen einer Mehrzahl von Herrschaftsansprüchen ausgesetzt waren und das Gemeinwesen nach außen hin nicht einheitlich auftreten konnte7. In den deutschen Ländern und Ländchen des Mittelalters und der beginnenden Neuzeit regierten die Fürsten noch nicht absolut, sondern mußten sich mit den Ständen arrangieren, d. h. mit Adel, Kirchen und Städten, in einigen Gebieten auch mit freien Bauern, die sich keiner Herrschaft unterwerfen wollten8. Besitztümer wurden mitsamt den an 4 Zu den Spannungsmomenten im parlamentarisch-demokratischen Rechtsstaat und ihren Ansatzpunkten im Grundgesetz vgl. Detlef Göldner, Integration und Pluralismus im demokratischen Rechtsstaat, Tübingen 1977, S. 26 ff. 5 Vgl. etwa Konrad Hesse, Grundzüge des Verfassungsrechts der Bundesrepublik Deutschland, 11. Aufl., Heidelberg, Karlsruhe 1978, § 13. 6 Allgemeine Staatslehre, Stuttgart 1964, S. 847 ff. 7 Vgl. etwa Reinhold Zippelius, Allgemeine Staatslehre, München 1969, § 9 II. Für Preußen: Otto Hintze, Der preußische Militär- und Beamtenstaat im 18. Jahrhundert (1908), in: ders., Regierung und Verwaltung, Band 3, 2. Aufl., Göttingen 1967, S. 419 ff., auch in: Walther Hubatsch (Hrsg.), Absolutismus, Darmstadt 1973, S. 45 ff. 8 Anschauliche Darstellung z. B. bei Herbert Hassinger, Ständische Vertretungen in den althabsburgischen Ländern und in Salzburg, in: Hubatsch, a. a. O. (Anm. 7), S. 436 ff. (460).

9. Datenschutz contra Amtshilfe

131

sie geknüpften Herrschaftsrechten wie Privatgrundstücke veräußert; die Menschen waren zum Teil konkurrierenden Herrschaftsansprüchen der verschiedenen Oberund Unterherren ausgesetzt. Während dessen entstanden außerhalb Deutschlands starke Zentralgewalten, wurden Reiche aufgebaut, die ihre Nachbarn bedrohten und durch straffe Führung wirtschaftliche Vorteile gegenüber den in sich uneinigen Nachbarn errangen. Es ist verständlich, daß die Zusammenfassung der verschiedenen Herrschaftsrechte in der Hand eines Territorialherrn, eben des modernen Fürsten, und die dadurch mitverursachte Machtsteigerung der großen Territorien im Außenverhältnis den Beobachtern als Fortschritt erschien9. Eine zentrale Lenkung der gesamtstaatlichen Politik – die mit verbesserter Nachrichtentechnik leichter durchzusetzen war – steigerte den Wohlstand und das Ansehen der Staaten und wurde deshalb auch von den Bürgern bereitwillig akzeptiert. Immerhin blieb – in den veränderten Formen des modernen Föderalismus – im deutschen Staatswesen eine Gliederung erhalten, die die Zentrale daran hindert, allmächtig zu werden. Die Idee, daß die Staatsgewalt eine Einheit darstelle, und die damit korrespondierende Vorstellung von der Souveränität dieser Staatsgewalt spielten eine erhebliche Rolle in den politischen Kämpfen seit dem 16. Jahrhundert. In Zeiten des Bürgerkrieges sehnte man sich nach einer starken Zentralgewalt, die die zahllosen Teilgewalten in ihre Schranken weisen könnte. Wo diese souveräne Gewalt sich durchsetzte, konnte man – dem staatstheoretischen Lehrsatz entsprechend – sagen: Auf diesem Territorium gibt es keine vom Staat unabhängige hoheitliche Gewalt10. Souveränität und Unteilbarkeit der Staatsgewalt sind die zentralen Elemente der Staatstheorie von Jean Bodin11. Eine einheitliche und souveräne Staatsgewalt ist aber auch fester Bestandteil der Sozialvertragslehre12. Der einzelne begibt sich seiner Freiheit und unterwirft sich dem Willen und der Entscheidung der Allgemeinheit, die als einheitlich und widerspruchsfrei gedacht werden, und die Ausübung der so begründeten Staatsgewalt ist einem einzelnen überlassen. Nur die 9 Vgl. etwa die Beiträge von Reinhold Koser, Die Epochen der absoluten Monarchie in der neueren Geschichte (1889), und Reinhard Wittram, Formen und Wandlungen des europäischen Absolutismus (1948), bei Hubatsch, a. a. O. (Anm. 7), S. 1 ff. und 94 ff.; zusammenfassend z. B.: Christian-Friedrich Menger, Deutsche Verfassungsgeschichte der Neuzeit, Karlsruhe 1975, S. 54 ff. 10 Zippelius, a. a. O. (Anm. 7), § 9 III 3. 11 Auszüge aus seinen „Sechs Büchern vom Staate“ (1576) u. a. bei Bergsträsser / Oberndörfer, Klassiker der Staatsphilosophie, Stuttgart 1962, S. 145 ff.; vgl. a. Hermann Rehm, Geschichte der Staatsrechtswissenschaft, 1896, Neudruck Darmstadt 1967, S. 218 ff. 12 Hobbes, Leviathan (1651), hrsg. von J. Plamenatz, London 1962, insbes. II. Teil, Kapitel 17, siehe auch: Naturrecht und allgemeines Staatsrecht in den Anfangsgründen (1640), Neudruck Darmstadt 1976, insbes. II. Teil, Kapitel 2. Zu Hobbes u. a.: Bernard Willms, Die politischen Ideen von Hobbes bis Ho Tschi Minh, Stuttgart u. a. 1971, S. 31 ff. (34 f.). Ferner: Locke, Zwei Abhandlungen über die Regierung, hrsg. von Walter Euchner, Frankfurt am Main 1967, 2. Buch, Kapitel 8.

9*

132

II. Dogmatische Grundfragen des Datenschutzrechts

demokratische Linie der Sozialvertragstheorie13 mußte die Einheitsidee in Frage stellen, denn es ist ja ganz unrealistisch zu glauben, die große Menge der Bürger gehe in all ihren Vorstellungen über das Gemeinschaftsleben konform. Die Rousseausche Variante der Demokratietheorie leistete dies jedoch nicht, sondern plädierte für Gewalteneinheit und Zentralismus und bekämpfte damit zwar die alten gesellschaftlichen Gewalten radikaler, schätzte aber die Gefahren einer neuen Diktatur zu gering ein14. Die nötige Problematisierung ist hingegen in der Gewaltenteilungslehre enthalten, die ansatzweise schon von John Locke und dann vor allem von Montesquieu entwickelt wurde15.

III. Gewaltenteilung als Gegenpol Wir können und dürfen hinter die staatstheoretische und verfassungsrechtliche Einheit der Staatsgewalt nicht wieder zurückfallen; der Ständestaat ist endgültig vorüber, der Staat als einheitliches Rechtssubjekt anerkannt, und niemand will etwa, daß das Rechtsverhältnis von Staat und Bürger sich in eine Vielheit von Einzelbeziehungen zwischen Bürger und Staatsorganen auflöse. Aber die Gewaltenteilungslehre ist wichtiger denn je, sie ist die unverzichtbare Modifikation der Einheitsidee – im Interesse der Freiheitlichkeit des Gemeinwesens16. Schon aus diesem Grund ist der Gedanke der Einheit der Staatsgewalt nicht geeignet, gesetzlich festgelegte und gegeneinander abgeschirmte Aufgaben- und Kompetenzbereiche entgegen solchen Trennungen als Einheit zu betrachten.

1. Ebenen der Gewaltenteilung Die Verfassung schreibt die Gewaltenteilung nur in großen Zügen vor, indem sie die drei Bereiche Gesetzgebung, vollziehende Gewalt und Rechtsprechung bezeichnet, die Gliederung des Bundes in Länder festschreibt und die verschiedenen Ebenen von Gesetzgebung, Vollziehung und Rechtsprechung bestimmt. Aber wir 13 Zu einem ihrer wichtigsten älteren Vertreter – Althusius – vgl. Rehm, a. a. O. (Anm. 11), S. 236 f. Zippelius macht darauf aufmerksam, daß Althusius den Gedanken der Gewaltenkontrolle schon im Kern erfaßt hat (Geschichte der Staatsideen, München 1971, S. 97 ff.). 14 Vgl. insbesondere: Contrat social (1762), Ausgabe Stuttgart 1975, insbes. I. Buch, 6. Kapitel; II. Buch, 3. und 4. Kapitel. Zu Rousseaus Freiheits- und Herrschaftslehre vgl. Willms, a. a. O. (Anm. 12), S. 48 ff., vor allem S. 53; Zippelius, a. a. O. (Anm. 13), S. 103 ff. 15 Zu Locke vgl. auch Willms, a. a. O. (Anm. 12), S. 43; zu Montesquieu ders., a. a. O. (Anm. 12), S. 44 ff.; Zippelius, a. a. O. (Anm. 13), S. 112 ff. Die Lehre von der Gewaltenteilung ist entwickelt im „Geist der Gesetze“, Buch XI. Kap. 6. 16 Vgl. etwa Peter Schneider, Problematik der Gewaltenteilung im Rechtsstaat der Gegenwart; Max Imboden, Gewaltentrennung als Grundproblem unserer Zeit, und weitere Beiträge in dem Sammelband Heinz Rausch (Hrsg.), Zur heutigen Problematik der Gewaltentrennung, Darmstadt 1969.

9. Datenschutz contra Amtshilfe

133

müssen auch die durch Gesetz geschaffenen Regeln der Machtverteilung in die Betrachtung einbeziehen. Dies sind die Aufgaben- und Befugnisnormen des Verwaltungsrechts, durch die die unterschiedlichen Zuständigkeiten der Behörden festgelegt werden (oder in umgekehrter Sicht: Zuständigkeitsnormen enthalten Aufgabenzuweisungen an bestimmte Behörden). Allerdings sind manche Zuständigkeitsbestimmungen in Verwaltungserlassen enthalten, also nicht durch Gesetz im materiellen Sinne fixiert. Dadurch hat sich die Verwaltung eine gewisse Flexibilität erhalten. Die für das Verhältnis zum Bürger besonders bedeutsamen Abgrenzungen (z. B. Aufgaben und Befugnisse der Polizeibehörden im Verhältnis zu denen anderer Behörden) sind aber gesetzlich geregelt, und die Notwendigkeit solcher gesetzlicher Zuständigkeitsbestimmungen ist auch in den Landesverwaltungsgesetzen, zum Teil sogar in Landesverfassungen vorausgesetzt oder ausdrücklich bestimmt17.

2. Amtshilfe als Einschränkung der Gewaltenteilung? Wenn nun Art. 35 Abs. 1 GG allen Behörden des Bundes und der Länder vorschreibt, „sich gegenseitige Rechts- und Amtshilfe“ zu leisten, so ist damit selbstverständlich nicht die in anderen Rechtsnormen festgelegte Aufgaben- und Befugnisordnung außer Kraft gesetzt. Im Gegenteil: Amtshilfe ist gerade der Ausdruck der „Uneinheit“ der Staatsgewalt, sie soll deren Folgen abmildern, aber das Prinzip nicht abschaffen. Das Amtshilfegebot war in früheren deutschen Verfassungen nicht enthalten. Gegen ein allgemeines Amtshilfegebot, wie es in der Weimarer Zeit von manchen gefordert wurde, gab es lange Zeit erheblichen Widerstand – zum einen aus der bundesstaatlichen Gliederung des Reiches heraus, zum anderen, weil eine gegenseitige Unterstützung von Gerichten und Verwaltungsbehörden durch die Unabhängigkeit der Justiz ausgeschlossen werde18. Keinesfalls wurde die Amtshilfeverpflichtung also als zwingende Folge der modernen Staatlichkeit angesehen, sondern sie entwickelte sich erst aus praktischen Bedürfnissen in den größeren Staaten, erstmals in Preußen 1849, später in Ansätzen in der Reichsverfassung von 1871 und dem Gerichtsverfassungsrecht jener Zeit19. 17 Z. B. Art. 70 Abs. 1 Satz 1 Baden-Württembergische Verfassung, Art. 77 Abs. 1 Satz 1 Bayerische Verfassung, Art. 57 Hamburger Verfassung, Art. 43 Abs. 2 Niedersächsische Verfassung usw.; Landesverwaltungsgesetze von Baden-Württemberg und Schleswig-Holstein, Landesorganisationsgesetze von Nordrhein-Westfalen und Saarland u. a.; Wolff / Bachof, Verwaltungsrecht II, 4. Aufl., München 1976, § 71 IV. 18 Zur Geschichte des Amtshilferechts vgl. Martin Dreher, Die Amtshilfe, Göttingen 1959, S. 1 ff. 19 Dreher, a. a. O. (Anm. 18), S. 2 f. Verfassung des Norddeutschen Bundes und Reichsverfassung von 1871: Art. 4 Nr. 11.

134

II. Dogmatische Grundfragen des Datenschutzrechts

IV. Das Teilungsprinzip im Bereich der Informationsverarbeitung Die durch die hochentwickelte Informationsverarbeitung für die staatliche Organisation entstandenen Probleme können weder von der Vorstellung einer Einheit der Staatsgewalt noch von einem allgemeinen Amtshilfegebot her gelöst werden. Denn auch hier steht das Teilungsprinzip der Einheitsidee gegenüber – aus denselben Erfahrungen heraus, die zur ausgefeilten Abgrenzung in bezug auf die Entscheidungskompetenzen und Leistungszuständigkeiten geführt haben: daß nämlich zu starke Konzentration von Handlungsmöglichkeiten erhebliche Gefahren für die Freiheitlichkeit der Organisation und die Rechte der ihr angehörenden Personen begründet. 1. Grundgedanken des Datenschutzrechts Das Datenschutzrecht beruht auf der Grundeinsicht, daß auch Informationen verteilt werden müssen und nicht konzentriert werden dürfen, weil sonst die Handlungschancen der über sie verfügenden Instanzen zu groß würden. Deshalb hat der Gesetzgeber Regelungen geschaffen, die die juristische Einheit der Rechtssubjekte „Staat“ und „Gemeinde“ unbeachtet lassen20, ja teilweise sogar die Einheit der Behörde ignorieren21 und statt dessen Rechte und Pflichten an die Herrschaft über personenbezogene Daten anknüpfen, wobei von dem Vorhandensein zahlreicher getrennter speichernder Stellen innerhalb der staatlichen und kommunalen Verwaltung ausgegangen wird. Die Zulässigkeit der Datenverarbeitung ist für jede speichernde Stelle gesondert zu beurteilen, die Übermittlung zwischen Behörden und zum Teil auch innerhalb derselben Behörde folgt Regeln, die strukturell denen im Außenverhältnis zum Bürger insofern gleichen, als übermittelnde und empfangende Stelle im Verhältnis zueinander Dritte sind. Damit ist der Informationsaustausch zwischen Behörden reglementiert und kanalisiert, im Ergebnis nicht selten auch eingeschränkt. Bei dieser Sachlage ist unzutreffend, was gelegentlich noch gesagt wird, daß nämlich der Staat gehalten oder doch zumindest berechtigt sei, alle ihm – d. h. seinen verschiedenen Untereinheiten – zur Verfügung stehenden Informationsquellen auszuschöpfen. 2. Information als Eingriff Dieses neue Konzept bedeutet nicht nur eine weiterentwickelte, ins „Vorfeld“ verlagerte Gewaltenteilung. Es hat auch, wie oben schon angedeutet, eine grund20 Vgl. die Definition der „speichernden Stelle“ in § 2 Abs. 3 Nr. 1 BDSG, dazu Ulrich Dammann, in: Simitis / Dammann / Mallmann / Reh, Kommentar zum BDSG, Rdnr. 141 ff. zu 2. 21 Art. 17 Abs. 3 Bayerisches Datenschutzgesetz, § 14 Abs. 3 Saarländisches Datenschutzgesetz; s. auch § 8 Satz 1 Datenschutzgesetz Nordrhein-Westfalen.

9. Datenschutz contra Amtshilfe

135

rechtliche Wurzel. Die Erhebung, Sammlung und weitere Verarbeitung von Informationen über Personen stellt nach neuerer Lehre einen Eingriff in die Rechtssphäre des Betroffenen dar und bedarf daher der gesetzlichen Grundlage. Dies wird aus Art. 1 und 2 GG, in anderen Aspekten auch aus weiteren Grundrechten wie Art. 4, 5, 9, 12 und 14 GG hergeleitet und hat seinen Niederschlag in § 3 BDSG gefunden22. Der allgemeine Rechtsgedanke, der dieser Ableitung zugrunde liegt, ist folgender: Als Prinzip soll gelten, daß jeder Bürger von jeder Beeinträchtigung seiner Rechtssphäre einschließlich der durch Informationssammlung und -verarbeitung begründeten Gefahren verschont bleiben soll. Weil Informationsverarbeitung Beeinträchtigungen der eigenen Position in vielfältiger Weise nach sich ziehen kann, braucht der Betroffene diese nur zu dulden, wenn das Gesetz es erlaubt oder er selbst eingewilligt hat. Das Amtshilfegebot würde den somit begründeten Rechtsschutz des Bürgers aus den Angeln heben, wenn man es als generelle Ermächtigung zur Datenübermittlung über die gesetzlich zugelassenen Fälle hinaus auffassen könnte. Dies kann nicht richtig sein; im Verhältnis von Staat und Bürger müssen vielmehr die Grundrechtsbestimmungen den Grundakkord angeben, und ihre Konkretisierung und Ausgestaltung durch den Gesetzgeber steht keineswegs unter einem allgemeinen Vorbehalt der Modifikation durch die Kooperationspflicht der Behörden. Doch ist es nötig, sich das Verhältnis von Datenschutz und Amtshilfe genauer anzusehen.

V. Amtshilfe und Datenschutz 1. Unklarheiten im Recht der Amtshilfe Die gesetzlichen Amtshilfebestimmungen (§§ 4, 5 7 VwVfG23) sind freilich nicht so klar, wie es zu wünschen wäre. Das Gesetz gibt keine eindeutige Antwort auf die Frage, wann Amtshilfe erlaubt sein soll, weil es den Begriff der „rechtlichen Gründe“ sowohl bei den Zulässigkeitsvoraussetzungen (§ 5 Abs. 1) wie auch bei den Hinderungsgründen (§ 5 Abs. 2) benutzt. Die Ausfüllung dieser Begriffe ist Rechtsprechung und Literatur überlassen. In der Literatur wird als Zulässigkeitsvoraussetzung des Amtshilfeersuchens insbesondere genannt, daß die Behörde für die vorzunehmende Amtshandlung sachlich oder örtlich nicht zuständig ist24. Außerdem wird der Fall genannt, daß die ersuchende Behörde zu der 22 Vgl. Eggert Schwan, Datenschutz, Vorbehalt des Gesetzes und Freiheitsgrundrechte, VerwArch., Band 66 (1975), S. 120 ff. (127) (m. w. Nachw.); Ordemann / Schomerus, BDSG, 2. Aufl., München 1978, S. 32 f.; Auernhammer, BDSG, Köln u. a. 1977, S. 2 f. 23 Und entsprechende Bestimmungen der Länder sowie Spezialgesetze des Bundes, Nachweise bei Wolff / Bachof, a. a. O. (Anm. 17), § 71 VI a. 24 Dreher, a. a. O. (Anm. 18), S. 105 f.; Kopp, Verwaltungsverfahrensgesetz, München 1976, Erl. 3 zu § 5; Stelkens / Bonk / Leonhardt, Verwaltungsverfahrensgesetz, München 1978, Rdnr. 9 zu § 5; ebenso schon der Musterentwurf eines Verwaltungsverfahrensgesetzes (EVwVerfG 1963), Köln, Berlin, 1964, Begründung S. 92.

136

II. Dogmatische Grundfragen des Datenschutzrechts

erforderlichen Handlung nicht ermächtigt ist, was z. B. bei Beglaubigungen und bestimmten Vollstreckungsmaßnahmen der Fall ist25. Die ersuchende Behörde bleibt „Herrin des Verfahrens“, im Außenverhältnis zum Bürger ist also auf ihre Aufgaben und Befugnisse abzustellen (§ 7 Abs. 1, 1. Halbsatz VwVfG). Die ersuchte Behörde ist an der Durchführung des Amtshilfeersuchens gehindert, wenn sie selbst nicht zuständig ist oder die erforderliche Befugnis nicht besitzt (§ 5 Abs. 2 Nr. 1 VwVfG). Das bedeutet zunächst: Bei der ersuchenden Behörde brauchen nicht sämtliche Rechtmäßigkeitsvoraussetzungen für die angestrebte Verwaltungsmaßnahme gegeben zu sein, die nötig wären, wenn diese Behörde auf sich allein gestellt wäre26. Ihre Handlungsmöglichkeiten werden also durch die Zulassung der Amtshilfe erweitert. Es liegt auf der Hand, daß dies nicht unbeschränkt gelten darf. Die Zuständigkeitsbestimmungen sind, wie ausgeführt, ein Element des Gewaltenteilungssystems; sie dürfen nicht nur als formale Ordnungsvorschriften für die staatliche und kommunale Organisation verstanden werden, sondern sind auch zum Schutze des Bürgers vor der Inanspruchnahme durch die „falsche“ Stelle bestimmt. Wenn das Gesetz es zuläßt, daß eine sachlich oder örtlich nicht zuständige Behörde sich zur Erfüllung ihrer Aufgaben einer anderen (zuständigen) Behörde bedient, so muß dies als Ausnahme von der Zuständigkeitsordnung restriktiv interpretiert werden. Man muß aber zwischen abstrakter und konkreter Zuständigkeit unterscheiden. Eine Behörde kann Aufgaben, die ihr nicht zugewiesen sind, auch nicht durch eine andere Behörde erfüllen lassen; sie darf nur im Einzelfall, wenn sich zur Durchführung ihrer Aufgaben eine bestimmte Maßnahme als erforderlich erweist, um die Amtshilfe der sachlich zuständigen und befugten Behörde ersuchen oder – bei örtlicher Unzuständigkeit – die in ihren Aufgabenbereich fallende Maßnahme von der gleichartigen örtlich zuständigen Behörde erbitten. Anders ausgedrückt: Das rechtliche Unvermögen, von dem in § 5 Abs. 1 Nr. 1 VwVfG die Rede ist, darf nicht darin bestehen, daß die ersuchende Behörde für Aufgaben dieser Art überhaupt nicht zuständig ist, daß sie Verwaltungsakte nicht erlassen oder öffentlichrechtliche Verträge dieser Art nicht abschließen darf; gemeint ist nur, daß sie im Einzelfall der Unterstützung bedarf, daß eine von mehreren Voraussetzungen für die Erledigung des konkreten Verwaltungsvorganges durch die Unterstützung einer anderen Behörde erfüllt werden kann27. Die ersuchte Behörde muß die Amtshandlung, um deren Vornahme es geht, auch zur Wahrnehmung eigener Aufgaben (in einem anderen Fall) vornehmen können28. Kopp, a. a. O. (Anm. 24). So mit Nachdruck Dreher, a. a. O. (Anm. 18), S. 106. 27 Den bloß unterstützenden Charakter der Amtshilfe, der auch in der Legaldefinition von § 4 Abs. 1 VwVfG zum Ausdruck kommt, betonen z. B. Leonhardt, a. a. O. (Anm. 24), Rdnr. 2 und 6 zu § 5, 3 zu § 7; Kopp, a. a. O. (Anm. 24), Erl. 2 zu § 4; EVwVerfG 1963, Begründung S. 91, aber auch Dreher, a. a. O. (Anm. 18), S. 24 f. 28 Vgl. EVwVerfG 1963, Begründung S. 95. 25 26

9. Datenschutz contra Amtshilfe

137

Das Außenverhältnis zwischen Staat und Bürger kann durch Inanspruchnahme von Amtshilfe über diese Fälle hinaus nicht verschoben werden29. Insbesondere ist zu betonen, daß die Rechtmäßigkeitsvoraussetzungen im übrigen gegeben sein müssen, und zwar nach der Regelung des VwVfG (§ 7 Abs. 1, 1. Halbsatz) nach dem für die ersuchende Behörde geltenden Recht. „Ein Hoheitsakt gegenüber einem Dritten bedarf auch im Rahmen der Rechts- bzw. Amtshilfe einer speziellen Ermächtigung“.30 Für die Durchführung der Amtshilfe müssen außerdem die Grenzen beachtet werden, die das Gesetz den Handlungen der ersuchten Behörde zieht. Würde man auch bei der Durchführung auf das Recht der ersuchenden Behörde abstellen, so könnten daraus der ersuchten Behörde u. U. Befugnisse erwachsen, die sie sonst, für die Durchführung eigener Aufgaben, nicht besitzt. Die Art der einzusetzenden Mittel bestimmt sich also nach dem, was die ersuchte Behörde darf; dies gilt auch dann, wenn die ersuchende Behörde solche Mittel nicht einsetzen darf – jedoch mit einer wichtigen Einschränkung: Es kann Rechtsvorschriften geben, die die Vornahme der Amtshilfe verbieten (§ 5 Abs. 2 Nr. 1 VwVfG)31. Die ersuchte Behörde muß in einem solchen Fall ihre Mitwirkung auch dann ablehnen, wenn die ersuchende die Zulässigkeit behauptet hat und obwohl diese sie zu verantworten hat. Insbesondere darf Amtshilfe weder verlangt noch geleistet werden, wenn das Gesetz Handlungen dieser Art der ersuchenden Behörde verbietet. Diese Überlegungen sind auch verfassungsrechtlich abgesichert. Die Verpflichtung zur Rechts- und Amtshilfe bildet, wie das BVerfG im Scheidungsaktenbeschluß32 betont hat, nur die formelle Grundlage für die gegenseitige Unterstützung der Behörden; sie befreit nicht von der Pflicht zur Beachtung von Grundrechten. Dem entspricht es, daß Vollstreckungshandlungen nicht mehr als einfache Amtshilfe, sondern als deren gesteigerte Form angesehen werden, und daß für sie eine spezialgesetzliche Regelung gefordert wird33. Auch für die eidliche Vernehmung gilt eine ausdrückliche Zulassung im Gesetz als erforderlich34. Der Bereich der traditionellen Amtshilfe ist also relativ klein. Er umfaßt neben der Überlassung von Personal und Räumen oder anderen sächlichen Hilfsmitteln im wesentlichen Vorgänge der Informationsübermittlung (Vermittlung von Akteneinsicht, Auskünfte aus Akten, Vernehmungen und andere Ermittlungen)35. Dieser Bereich ist lange Zeit als rechtlich irrelevant vernachlässigt worden. Erst seit einigen Jahren setzt sich die Einsicht durch, daß hier Rechte der Betroffenen beeinträchtigt sein können und daher für Informationssammlung und -übermittlung 29 Schmidt-Bleibtreu / Klein, Kommentar zum Grundgesetz, 4. Aufl., Neuwied 1977, Erl. 3 zu Art. 35 GG; VerfGH NW, DÖV 1961, S. 183. 30 Theodor Maunz, in: Maunz / Dürig / Herzog / Scholz, Grundgesetz, Erl. 1 zu Art. 35 GG. 31 Leonhardt, a. a. O. (Anm. 24), Rdnr. 17 zu § 5, 8 zu § 8. 32 BVerfGE 27, 344 (352). 33 Kopp, a. a. O. (Anm. 24), Erl. 2 zu § 4. 34 Wolff / Bachof, a. a. O. (Anm. 17), § 77 VI b 3; vgl. a. BVerfGE 7, 183 (188). 35 Wolff / Bachof, a. a. O. (Anm. 17), § 77 VI b 2.

138

II. Dogmatische Grundfragen des Datenschutzrechts

die Zustimmung des Betroffenen oder eine besondere materielle Rechtsgrundlage zu fordern ist36. Auch eine in zulässiger Weise erlangte Information darf nicht beliebig unter Berufung auf Art. 35 GG von einer Behörde an eine andere weitergegeben werden37. „Die mit der Weitergabe eintretende Zweckentfremdung verletzt die Privatsphäre“38. Die gesetzlichen Regelungen selbst müssen am verfassungsrechtlichen Verhältnismäßigkeitsprinzip gemessen werden39. 2. Konsequenzen für den Datenschutz a) Ermächtigungsgrundlagen für Informationserhebung und -übermittlungen sind in einer Reihe von Spezialgesetzen enthalten, z. B. in der Abgabenordnung, in verschiedenen sozialrechtlichen Gesetzen und insbesondere in den Verfahrensgesetzen der Gerichte und Sonderverwaltungen. Die Zusammenarbeit von Polizei und Staatsanwaltschaft ist in den §§ 161 und 163 StPO angesprochen; die StPO enthält im übrigen eine Reihe von Ermächtigungen zu informationellen Eingriffen, z. B. die Befugnis zu erkennungsdienstlichen Maßnahmen. Auch die polizeiliche Generalklausel kann zu Maßnahmen der Informationsgewinnung und -verarbeitung ermächtigen; allerdings ist hier eine Konkretisierung durch speziellere Vorschriften dringend wünschenswert40. b) Soweit keine Spezialvorschriften eingreifen, bestimmt sich die Speicherung und Übermittlung personenbezogener Daten in bzw. aus Dateien nach den allgemeinen Bestimmungen des Bundesdatenschutzgesetzes und der Landesdatenschutzgesetze, im BDSG §§ 9 und 10. Die Erhebung von Daten ist im BDSG nur am Rande (in § 9 Abs. 2) angesprochen. Liest man die Übermittlungsvorschrift des § 10 BDSG, ohne die hier angestellten allgemeinen Überlegungen zu bedenken, so könnte man meinen, er erlaube die Übermittlung aller Daten zwischen (Bundes-) Behörden, wenn nur jeweils die eine beteiligte Behörde zuständig ist und nicht ein besonderes Berufs- oder Amtsgeheimnis zusätzlichen Schutz gewährt (z. B. das Sozialgeheimnis nach § 35 SGB I). Damit scheint § 10 BDSG den Informationsaustausch zwischen Behörden in noch weiterem Umfang für zulässig zu erklären als das Amtshilferecht. 36 S. o. Text zu Anm. 22; s. a. BVerfGE 34, 205; BVerwGE 38, 336 (340); 50, 301 (310); ferner: Günter Jensen, Amtshilfe durch Informationsweitergabe, DVR 6 (1977), S. 1 ff.; Hermann Heußner, Probleme des Datenschutzes in der Sozialversicherung, Zeitschrift für die gesamte Versicherungswissenschaft 1978, S. 57 ff. (62 ff.); Willi Egloff, Information und Grundrechte, DVR 7 (1978), S. 115 ff.; Helga Tubies, Amtshilfe und Datenschutz, Datenschutz und Datensicherung 1979, S. 75 ff.; Walter Schmidt, Amtshilfe durch Informationshilfe, ZRP 1979, S. 185 ff. 37 Ernst Benda, Privatsphäre und „Persönlichkeitsprofil“. Ein Beitrag zur Datenschutzdiskussion, in: Festschrift für Geiger, 1974, S. 38. 38 Benda, a. a. O. (Anm. 37). 39 Auch dies betont Benda, a. a. O. (Anm. 37), S. 39 f. 40 Die Fragen der Informationserhebung und -verarbeitung in diesem Bereich sind ausführlich behandelt von Reinhard Riegel, Polizeiliche Personenkontrolle, Stuttgart u. a. 1979.

9. Datenschutz contra Amtshilfe

139

Doch ist zweierlei zu beachten: Zum einen muß die angestrebte Aufgabenerfüllung des Empfängers „rechtmäßig“ sein, und hier kann z. B. eine gesetzliche Beschränkung der vom Empfänger zu benutzenden Mittel eingreifen; zum anderen steht auch diese ganze Bestimmung unter dem Vorbehalt einschränkender verfassungsrechtlicher Überlegungen. Was Ernst Benda im Jahre 1974 als Forderung an den Gesetzgeber des Datenschutzrechts formuliert hat, gilt auch gegenüber dem inzwischen verabschiedeten Gesetz: Unterschiedliche Lebenssachverhalte müssen in sachgerecht differenzierender Weise geregelt werden, wenn sie mit der Verfassung vereinbar sein sollen41. Daraus folgt z. B., daß die Übermittlung von Informationen aus dem Bereich der Nachrichtendienste an andere Behörden nicht ohne weiteres zulässig ist, auch wenn diese Informationen für die Aufgabenerfüllung des Empfängers von Bedeutung sein können42. Es widerspräche z. B. der Aufgaben- und Befugnisordnung, wenn Verfassungsschutzbehörden Erkenntnisse über Eigentums- oder Steuerdelikte an Strafverfolgungsbehörden weitergäben. Die „Erforderlichkeit“ der Informationen für die Strafverfolgungsbehörden ist insofern eingeschränkt; diese Behörden sind in ihrer Aufgabenerfüllung nicht schon dadurch lahmgelegt, daß sie Informationen von bestimmten anderen Behörden nicht erhalten. Nur diese Lösung entspricht auch der besonderen Aufgabe und der damit verbundenen rechtlichen Sonderstellung der Nachrichtendienste. Sie dürfen zwar untereinander Informationen austauschen, sollen nach außen aber soweit wie irgend möglich „abgeschottet“ sein. Im Gesetz zu Art. 10 GG ist diese Einschränkung ausdrücklich festgelegt (§ 3 Abs. 2, § 7 Abs. 3). c) Amtshilfe soll dort helfen, wo eine „normale“ Aufgabenerfüllung aus besonderen Gründen nicht möglich ist. Sie soll Ausnahme bleiben43. Wo Behörden jedoch ständig zusammenarbeiten müssen, um ihre Aufgaben erfüllen zu können, ist eine besondere Regelung über Art und Weise dieser Zusammenarbeit nicht nur zweckmäßig, sondern um der Klarheit und Voraussehbarkeit der Amtshandlungen willen, also letztlich aus dem Gesichtspunkt der Gesetzmäßigkeit der Verwaltung heraus erforderlich. Liegt dann eine gesetzliche Grundlage für regelmäßige Datenübermittlung vor, so gehört diese zum eigenen Aufgabenbereich der übermittelnden Behörde. Amtshilfe scheidet dann nach § 4 Abs. 2 Nr. 2 VwVfG aus. Für eine Reihe von Verwaltungsbeziehungen bestehen bereits derartige Informationsregeln44. In besonders ausgeprägter Form arbeiten die Polizeibehörden und die Verfassungsschutzbehörden von Bund und Ländern zusammen. Für beide Bereiche gelten besondere Gesetze, die sich auf grundgesetzliche Kompetenznormen A. a. O. (Anm. 37), S. 42. Dazu auch OVG Berlin, NJW 1978, S. 1644 ff. – Narr-Urteil – . 43 Vgl. oben Anm. 27; siehe auch Wolff / Bachof, a. a. O. (Anm. 17), § 77b VI 7; Dreher, a. a. O. (Anm. 18), S. 24; dagegen jedoch EVwVerfG 1963, Begründung S. 89. 44 Beispiele: § 47 Abs. 3 Bundesausbildungsförderungsgesetz, § 26 Abs. 1 Ausbildungsplatzförderungsgesetz, § 7 Abs. 1 Arbeitsförderungsgesetz, § 117 Bundessozialhilfegesetz (Satz 1 als Wiederholung des allgemeinen Amtshilfegebotes formuliert, Satz 2 enthält konkrete Informationspflichten). 41 42

140

II. Dogmatische Grundfragen des Datenschutzrechts

stützen. Daher ist auch die Zusammenarbeit dieser Behörden nicht Amtshilfe, sondern „ein von vornherein vorgesehenes, bestimmungsgemäßes Zusammenwirken zweier Behörden zur Bewältigung einer Aufgabe“45. (Über eine besondere Problematik im Gesetz über die Zusammenarbeit des Bundes und der Länder in Angelegenheiten des Verfassungsschutzes ist noch gesondert zu berichten, dazu unten VI. 3.) d) Für die neben der regelmäßigen Datenübermittlung noch verbleibenden Fälle, in denen eine Behörde eine andere zur Unterstützung ihrer eigenen Aufgabenerfüllung um „Auskünfte“ (in der datenschutzrechtlichen Terminologie: Übermittlungen) ersucht, ist das Amtshilferecht der Verwaltungsverfahrensgesetze heranziehbar. Wird die Anwendung dieser Normen in der Weise beschränkt, wie oben dargestellt, so bestehen unter dem Aspekt der Eingriffsbefugnis keine Bedenken mehr. Um nicht falsch verstanden zu werden: Dies gilt für Einzelfälle und setzt voraus, daß die ersuchende Behörde zu Maßnahmen der erbetenen Art generell (abstrakt) befugt ist. VI. Beispiele Gehen wir zu konkreten Beispielen über: 1. Melderecht Im Melderecht sind die wesentlichen Verwaltungsvorgänge bisher nur zu einem geringen Teil gesetzlich geregelt. Das hat zu erheblichen Unklarheiten und Ängsten geführt, das hat auch Pläne gefördert, das Meldewesen mit anderen Informationssystemen in einer Weise zu verknüpfen, die Gefahren für die Rechte der Betroffenen begründet hätte46. Die Erhebung der Daten für Meldezwecke ist gegenwärtig noch durch die in Rechtsverordnungen zu den Landesmeldegesetzen enthaltene Verweisung auf den Vordruck umrissen; Eingrenzungen finden sich in gesetzlichen Vorschriften bisher nicht. Die für das Meldewesen charakteristischen zahlreichen Übermittlungen sind erst neuerdings teilweise gesetzlich geregelt47. In einer gutachtlichen Stellungnahme für das Bundesministerium des Innern habe ich einen Vorschlag ausgearbeitet, der eine bundeseinheitliche gesetzliche Regelung ermöglichen soll. Darin wird einerseits empfohlen, Auskünfte über Namen, akademische Grade und Anschriften von Bürgern jedermann und auch jeder Behörde ohne Begründung zur Verfügung zu stellen, andere Daten hingegen Dreher, a. a. O. (Anm. 18), S. 25. Zur Diskussion um die bundesrechtliche Rahmenregelung des Meldewesens vgl. insbes. die Niederschrift der Sachverständigenanhörung, die das Bundesministerium des Innern am 20. / 21. 11. 1978 veranstaltet hat. 47 Und zwar in den Landesdatenschutzgesetzen. 45 46

9. Datenschutz contra Amtshilfe

141

nur unter bestimmten Voraussetzungen zu übermitteln, d. h. das Interesse des Betroffenen an der Geheimhaltung gegen das öffentliche oder private Interesse an der Übermittlung abzuwägen. Für regelmäßig erforderliche Übermittlungen (z. B. an Finanzämter, Kreiswehrersatzämter, Standesämter und statistische Ämter) sollen nach meinem Vorschlag spezielle Vorschriften erlassen werden, die dann auch den Umfang der Übermittlung festlegen. Für zusätzliche Übermittlungen in besonderen Fällen reicht dann eine spezielle Ermächtigung zu einer „modifizierten Amtshilfe“ unter engen Voraussetzungen, insbesondere derjenigen, daß die Erfüllung der Aufgabe, zu der die Daten erforderlich sind, die Feststellung der Identität, der Wohnungen oder des gewöhnlichen Aufenthalts eines Einwohners voraussetzt, daß ferner der Datenempfänger ohne diese Kenntnis zur Erfüllung einer ihm gesetzlich übertragenen Aufgabe schlechterdings nicht in der Lage wäre, und schließlich, daß der Datenempfänger die Daten beim betroffenen Einwohner nur mit unverhältnismäßig höherem Aufwand erheben könnte, oder aber, daß von einer Datenerhebung nach der Art der Aufgabe, zu der die Daten erforderlich sind, abgesehen werden muß. Außerdem habe ich vorgeschlagen, daß eine ausdrückliche Zweckbindung so übermittelter Daten im Gesetz vorgeschrieben wird.

2. Sozialverwaltung Daß die Probleme des Informationswesens nicht mit pauschalen Bestimmungen gelöst werden können, ist inzwischen auch für den Bereich der Sozialverwaltung offenkundig geworden48. Die Situation ist hier insofern anders, als die Daten regelmäßig erhoben werden, wenn staatliche oder andere öffentlich-rechtliche Leistungen in Anspruch genommen werden sollen: der Antragsteller hat ein Interesse daran, die Leistung zu erhalten, und steht deshalb zumindest faktisch unter Druck, die erbetenen Angaben zu machen. So wird in zahlreichen Fällen Freiwilligkeit angenommen, wo tatsächlich zumindest psychischer Zwang besteht. Auskunftspflichten werden in der Regel nur Dritten (Nichtantragstellern) auferlegt. Datenschutz wird andererseits durch das Sozialgeheimnis gewährleistet, das in § 35 SGB I geregelt ist. Diese Vorschrift hat sich inzwischen als unzureichend erwiesen. Sie ist einerseits zu weit, läßt also zuviel Übermittlungen zu – und zwar zwischen Sozialversicherungsträgern und anderen Stellen der Sozialverwaltung –, andererseits zu eng insofern, als sie in einer an sich sehr begrüßenswerten Klarheit die Amtshilfe der Sozialleistungsträger im Verhältnis zu anderen Behörden auf den Fall beschränkt, daß eine gesetzliche Mitteilungspflicht besteht, dabei aber einige Rechtsgüter, die auch bei strenger Betrachtung von sehr hohem Rang sind, vernachlässigt werden. Die Vertreter solcher Interessen (insbesondere die Gerichte und Staatsanwaltschaften) haben sich dadurch veranlaßt gesehen, gewagte Hilfskonstruktionen bis hin zur Berufung auf übergesetzlichen Notstand zu versuchen, 48 Vgl. dazu Walter Wiese, Der Schutz des Sozialgeheimnisses, Deutsche Rentenversicherung 1979, S. 167 ff.; s. a. Jensen, a. a. O. (Anm. 36); Heußner, a. a. O. (Anm. 36).

142

II. Dogmatische Grundfragen des Datenschutzrechts

die dann ihrerseits keine Einschränkungen mehr enthalten und darum gefährlicher sind als eine ausdrückliche Zulassung der Übermittlung mit entsprechenden inhaltlichen und verfahrensmäßigen Einschränkungen. Wie eine von mir veranstaltete Umfrage bei den Spitzenverbänden der Sozialversicherung ergeben hat, finden trotz § 35 SGB I zahlreiche Datenübermittlungen zwischen Sozialleistungsträgern und anderen Stellen statt, und zwar bis zu dem geradezu paradoxen Fall, daß Meldebehörden bei den Sozialversicherungsträgern die aktuellen Anschriften von Einwohnern erfragen. Auch hier sind klare Eingrenzungen erforderlich, die in einer abschließenden Aufzählung unbedingt erforderlicher Fälle von Datenübermittlung enthalten sein müßten. Es scheint allerdings so, als sei eine solche Regelung gegenwärtig noch nicht erreichbar, weil die Problematik noch nicht in ihrer ganzen Komplexität durchdacht ist. Einzelne Abgeordnete, wie der Sozialrechtsexperte Norbert Gansel, haben hier hervorragende Vorarbeit geleistet, aber sie sind an die Grenze der Leistungsfähigkeit des Parlaments gelangt49.

3. Verfassungsschutz Im Gesetz über die Zusammenarbeit des Bundes und der Länder in Angelegenheiten des Verfassungsschutzes (Verfassungsschutzgesetz – VfSchG –) ist einerseits das Amtshilfegebot wiederholt (§ 3 Abs. 4), andererseits ausdrücklich betont, daß dem Bundesamt für Verfassungsschutz „polizeiliche Befugnisse oder Kontrollbefugnisse“ nicht zustehen (Abs. 3 Satz 1). Das Amt ist befugt, zur Wahrnehmung seiner Aufgaben „nachrichtendienstliche Mittel anzuwenden“ (Abs. 3 Satz 2). Es darf einer polizeilichen Dienststelle „nicht angegliedert werden“ (Abs. 3 Satz 3). Das Gesetz macht mit den zuletzt zitierten Sätzen deutlich, daß es eine strikte Trennung zwischen Polizei und Verfassungsschutz will; der Verfassungsschutz wird als Nachrichtendienst eingerichtet, der dem Bürger nicht mit „polizeilichen“ Machtbefugnissen entgegentreten soll. Es liegt auf der Hand, daß diese deutliche Trennung auf den Erfahrungen mit einer geheimen Staatspolizei beruht, die eines der wichtigsten Überwachungs- und Unterdrückungsinstrumente des nationalsozialistischen Regimes war. Welche rechtlichen Konsequenzen aus diesem Trennungsprinzip im einzelnen zu ziehen sind, wird Gegenstand einer Reihe von Gutachten sein, die der Bundesminister des Innern in Auftrag gegeben hat. Die den Gutachtern gestellten, vielfach untergliederten Fragen zum Verhältnis von Polizeibehörden und Nachrichtendiensten können hier nicht im einzelnen behandelt werden. Doch ergeben sich aus den obigen Bemerkungen einige Konsequenzen, die in der weiteren Behandlung des Themenkomplexes beachtet werden sollten50. 49 Der Entwurf des Arbeitskreises IV der SPD-Bundestagsfraktion ist abgedruckt in: Der Kassenarzt 1979, S. 270. 50 Zu diesem Fragenkreis vgl. Reinhard Riegel, Die Tätigkeit der Nachrichtendienste und ihre Zusammenarbeit mit der Polizei, NJW 1979, S. 952 ff. Zum Gesamtkomplex vgl. auch Wolfgang Schatzschneider, Ermittlungstätigkeit der Ämter für Verfassungsschutz und Grundrechte, Frankfurt / M. 1979.

9. Datenschutz contra Amtshilfe

143

So ist sicher, daß die Verweigerung polizeilicher Befugnisse und von Kontrollbefugnissen nicht durch das Amtshilfegebot wieder aufgehoben werden darf. Daraus folgt aber auch, daß die Wahrnehmung solcher Befugnisse durch Polizeibehörden, die in anderen Zusammenhängen auch zur Unterstützung anderer Behörden zulässig wäre, im Verhältnis zum Verfassungsschutzamt nicht erlaubt ist, denn insofern besteht ein rechtliches Hindernis im Sinne von § 5 Abs. 2 Nr. 1 VwVfG. Der ersuchenden Behörde ist es ausdrücklich verboten, polizeiliche Befugnisse oder Kontrollbefugnisse auszuüben; dann darf sie dies auch nicht auf dem Umweg über eine ersuchte Polizeibehörde. Damit sind den Polizeibehörden Auskünfte an das Verfassungsschutzamt verboten, soweit die Informationen aufgrund polizeilicher Befugnisse oder Kontrollbefugnisse gewonnen worden sind51. Soweit sie nur bei Gelegenheit der Ausübung solcher Befugnisse angefallen sind, mag etwas anderes gelten – auch dies ist Gegenstand der erbetenen Gutachten.

4. Andere Nachrichtendienste Die Versagung polizeilicher Befugnisse gemäß § 3 Abs. 3 Satz 1 VfSchG gilt entsprechend für die anderen Nachrichtendienste, nämlich den Bundesnachrichtendienst (BND) und den Militärischen Abschirmdienst (MAD)52. Bei diesen Diensten kommt hinzu, daß es für sie keine gesetzliche Aufgabenbestimmung gibt53. Die gesetzliche Aufgaben- und Befugnisumschreibung ist aber eine Voraussetzung dafür, daß überhaupt die Rechtmäßigkeit der Aufgabenerfüllung geprüft werden kann. Die Tätigkeit der Nachrichtendienste kann – das dürfte unbestreitbar sein – Grundrechte beeinträchtigen; um prüfen zu können, ob das im Einzelfall geschieht und ob irgendeine Rechtfertigung durch Befugnisnormen gegeben ist, muß auch eine Aufgabenumschreibung vorhanden sein, die nicht bloß von der Exekutive selbst formuliert ist. Gerade im Interesse der Aufgabe, die die Dienste zu erfüllen haben, ist es geboten, sie aus dem rechtlichen Zwielicht herauszuholen, in dem sie sich bis heute – mit der teilweisen Ausnahme des Verfassungsschutzes – befinden. MAD und BND sind allerdings in einigen Gesetzen erwähnt und haben nach dem Gesetz zu Art. 10 GG sogar gewisse Befugnisse. In diesem Bereich kann die Aufgabenzuweisung der Befugnisnorm mit entnommen werden – aber eben nur in diesem Bereich. Soweit BND und MAD von Polizeibehörden Informationen über Personen erbitten, können sie sich nicht auf das Amtshilfegebot stützen, weil die polizeilichen Befugnisse hier nicht zugunsten der Nachrichtendienste angewendet werden dürfen (Fall des rechtlichen Hindernisses nach § 5 Abs. 2 Nr. 1 VwVfG), weil ferner die übermittelten Informationen keiner „rechtmäßigen“ Tätigkeit nach Riegel, a. a. O. (Anm. 50), S. 954; Roll, JuS 1979, S. 239 ff. Riegel, a. a. O. (Anm. 50), S. 957. 53 Hermann Borgs-Maciejewski, Parlament und Nachrichtendienste, Beilage 6 / 1977 zu Das Parlament, S. 12 ff. (18 ff.); Riegel, a. a. O. (Anm. 50), S. 957; s. a. BT-Drucks. 7 / 3246 (Bericht des Untersuchungsausschusses in Sachen Guilleaume). 51 52

144

II. Dogmatische Grundfragen des Datenschutzrechts

üblicher dogmatischer Begrifflichkeit dienen können (ebenfalls rechtliches Hindernis im Sinne von § 5 Abs. 2 Nr. 1 VwVfG) und schließlich auch weil – jedenfalls soweit die Hilfe ständig erbeten wird – es sich nicht nur um „ergänzende Hilfe“ handelt, sondern um eine ständige Kooperation, für die eine besondere gesetzliche Regelung erforderlich wäre.

VII. Schlußbemerkung In der nächsten Zeit werden mit Sicherheit weitere bisher übliche und unangefochtene Übermittlungen ins Kreuzfeuer der Kritik gelangen. Schon jetzt ist abzusehen, daß die Berufung auf Amtshilfe als Rechtfertigung von Informationsübermittlungen ihre Bedeutung in absehbarer Zeit verlieren wird. In immer mehr Bereichen wächst die Bereitschaft, spezielle Vorschriften zur Informationserhebung und -übermittlung zu schaffen. Diese Arbeit ist mühsam, weil jeweils die Aufgabenbereiche und der spezifische Informationsbedarf analysiert werden müssen und weil nicht nur Art und Umfang der Informationen, sondern auch die Methode ihrer Verarbeitung (insbesondere: Zugriffsmöglichkeiten, Kontrolle, Löschungsfristen) mit zu bedenken sind. Eine neue Informationskultur ist im Entstehen; wir müssen als Juristen an ihrer verfassungsgerechten Gestaltung mitwirken. Erstveröffentlichung: Die Öffentliche Verwaltung 1979, S. 689 – 696.

10. Verfassungsrechtlicher Datenschutz Die Staatsrechtslehre hat von der neuen Rechtsmaterie des Datenschutzes noch wenig Notiz genommen. Offenbar sind viele der Ansicht, Datenschutz sei ein Spezialgebiet des Wirtschafts- und Verwaltungsrechts, das wegen seines engen Bezuges zu Technik und Organisation den Verfassungsrechtler nicht zu interessieren brauche. Sind nicht für die Datenverarbeitung primär Informatiker, Mathematiker und Betriebswirte zuständig, im Bereich der öffentlichen Verwaltung also die Vertreter von Verwaltungswissenschaft und Verwaltungsbetriebslehre? Auf der Seite der Rechtswissenschaft kooperieren mit diesen Disziplinen seit je die Handelsund Wirtschaftsrechtler und bei den Verwaltungsjuristen noch einige Spezialisten des Haushalts- und Kommunalrechts – aber nur wenige haben bisher Forschung auf den zentralen Gebieten des öffentlichen Rechts mit Arbeiten zum Themenfeld Informationswesen und Datenschutz verbunden.1 Das Bundesverfassungsgericht hingegen hat die Grundrechtsberührung der Informationsverarbeitung schon früh erkannt und einige wichtige Schlüsse daraus gezogen. Es lohnt, die Rechtsprechung dieses Gerichts insofern nachzuzeichnen, bevor eine systematische Darstellung des heutigen Problemstandes versucht wird. 1 Als Ausnahmen sind zu nennen: Otto Kimminich, (Privatheit und politisch-administrative Struktur, Die Verwaltung 1971, 206 ff.), Adalbert Podlech (Datenschutz im Bereich der öffentlichen Verwaltung, Berlin 1973), Walter Schmidt (Die bedrohte Entscheidungsfreiheit, Juristenzeitung 1974, 241; Amtshilfe durch Informationshilfe, Zeitschrift für Rechtspolitik 1979, 185); Eggert Schwan (Datenschutz, Vorbehalt des Gesetzes und Freiheitsgrundrechte, Verwaltungsarchiv 66, 1975, 120; Kommentar zu verschiedenen Vorschriften des BDSG, zusammen mit Kamlah und Schimmel, in: Burhenne / Perband, EDV-Recht, Bd. 2 1979), HansUllrich Gallwas (Verfassungsrechtliche Grundlagen des Datenschutzes, Der Staat 18, 1979, 507; Kommentar zu verschiedenen Vorschriften des BDSG, in: Gallwas / Schneider / Schwappach / Schweinoch / Steinbrinck, Datenschutzrecht, 1979) sowie der, dem diese Gedächtnisschrift gewidmet ist: Christoph Sasse (u. a.: Persönlichkeitsrecht und Datenschutzgesetzgebung in Deutschland, Festschrift für Walter Mallmann, 1978, S. 213). An den Arbeiten der Datenschutz-Kommission des Deutschen Juristentages war auch Gunter Kisker beteiligt. Erhard Denninger, Hans-Ulrich Evers, Paul Kirchhof, Wolfgang Martens, Ingo von Münch und Klaus Obermayer haben dem Bundesminister des Innern Stellungnahmen bzw. Gutachten zur Amtshilfe des Bundesgrenzschutzes für die Nachrichtendienste erstattet (bisher unveröffentlicht). – Datenschutzrecht überschreitet allerdings die Grenzen zwischen öffentlichem und privatem Recht, und angesichts der Verfassungsabhängigkeit der gesamten Rechtsordnung sind selbstverständlich auch Spiros Simitis, Wilhelm Steinmüller, Wolfgang Kilian und andere, die vom Zivilrecht ausgegangen sind, zu den Verfassungsfragen des Datenschutzes vorgestoßen. Bemerkenswert ist auch, daß der Präsident des Bundesverfassungsgerichts sich engagiert zum Datenschutz geäußert hat (Ernst Benda, Privatsphäre und Persönlichkeitsprofil, in: Festschrift für Willi Geiger, 1974. S. 29). S. jetzt auch Michael Kloepfer, Datenschutz als Grundrecht, 1980.

146

II. Dogmatische Grundfragen des Datenschutzrechts

Denn diese Entscheidungen bilden nicht nur den Hintergrund der inzwischen erlassenen Datenschutzgesetzgebung, sondern darüber hinaus Orientierungspunkte für ein rechts- und sozialstaatliches Informationsrecht, das sich noch in der Entwicklung befindet.2 Zunächst hatten die Verfassungsrichter vor allem Streitigkeiten aus dem Bereich der Presse zu entscheiden; meist wurde Ehren- und Persönlichkeitsschutz zwischen Privaten geltend gemacht. So hatte das Bundesverfassungsgericht Gelegenheit, die Rechtsprechung der Zivilgerichte zum allgemeinen Persönlichkeitsrecht auf ihre Verfassungsmäßigkeit zu untersuchen – sie wurde bejaht und damit gegen künftige Angriffe abgesichert.3 Für den Datenschutz im Bereich der öffentlichen Verwaltung sind fünf Entscheidungen des BVerfG von besonderer Bedeutung. Sie sind durch die Stichworte „Mikrozensus“, „Scheidungsakten“, „Suchtberatungsstelle“, „ärztliche Karteikarten“ und „Dokumentarspiel“ zu bezeichnen.

I. Die Rechtsprechung des Bundesverfassungsgerichts Die Informationserhebung für Verwaltungszwecke wurde erstmals in der Mikrozensusentscheidung angesprochen, die eine verfassungsrechtliche Überprüfung der Repräsentativstatistik von Bevölkerung und Erwerbsleben, eben des sog. Mikrozensus zum Gegenstand hatte. Diese Entscheidung vom 16. 7. 19694 enthält den viel zitierten Satz, daß es mit der Menschenwürde nicht zu vereinbaren wäre, „wenn der Staat das Recht für sich in Anspruch nehmen könnte, den Menschen zwangsweise in seiner ganzen Persönlichkeit zu registrieren und zu katalogisieren, sei es auch in der Anonymität einer statistischen Erhebung, und ihn damit wie eine Sache zu behandeln, die einer Bestandsaufnahme in jeder Beziehung zugänglich ist“.5 „Ein solches Eindringen in den Persönlichkeitsbereich durch eine umfassende Einsichtnahme in die persönlichen Verhältnisse seiner Bürger“ sei dem Staat 2 Grundlegende Darstellungen: Ruprecht Kamlah, Right of Privacy – das allgemeine Persönlichkeitsrecht in amerikanischer Sicht unter Berücksichtigung neuer technologischer Entwicklungen, 1969; Arthur Miller, Der Angriff auf die Privatsphäre, 1973; Ulrich Seidel, Datenbanken und Persönlichkeitsrecht, 1972; W. Steinmüller, B. Lutterbeck, C. Mallmann, U. Harbort, G. Kolb und J. Schneider. Grundfragen des Datenschutzes, Gutachten im Auftrag des Bundesministeriums des Innern, 1971, in: Bundestags-Drucksache VI / 3826; Otto Mallmann, Zielfunktionen des Datenschutzes, 1977; H. P. Bull, NJW 1979, 1177; siehe auch die neueren Darstellungen in den Kommentaren von Gallwas, Schwan (Fn. 1); Ordemann / Schomerus (2. A. 1979), Auernhammer (1977) und Simitis (zusammen mit Dammann, Mallmann und Reh, 1978 f.) jeweils Einleitung bzw. Erl. zu § 1 BDSG. Den Begriff des „verfassungsrechtlichen Datenschutzes“ hat jüngst Gallwas herausgearbeitet (a. a. O. – Anm. 1 – S. 508, 509, 512). 3 BVerfGE 34, 69. 4 BVerfGE 27, 1. 5 A. a. O., S. 6.

10. Verfassungsrechtlicher Datenschutz

147

„auch deshalb versagt, weil dem Einzelnen um der freien und selbstverantwortlichen Entfaltung seiner Persönlichkeit willen ein ,Innenraum‘ verbleiben muß, in dem er ,sich selbst besitzt‘ und ,in den er sich zurückziehen kann, zu dem die Umwelt keinen Zutritt hat, in dem man in Ruhe gelassen wird und ein Recht auf Einsamkeit genießt‘“.6 Das BVerfG erwähnt hier auch schon, daß der Staat „unter Umständen bereits durch eine – wenn auch bewertungsneutrale – Einsichtnahme . . . , die die freie Entfaltung der Persönlichkeit durch den psychischen Druck öffentlicher Anteilnahme zu hemmen vermag“, in diesen Bereich eingreifen kann.7 Die angegriffene Gesetzesbestimmung – Statistik der Urlaubs- und Erholungsreisen – wurde hingegen für verfassungsmäßig erklärt, weil bei ihr noch keine Verletzung der Menschenwürde oder des Selbstbestimmungsrechts anzunehmen sei. Dabei benutzt das BVerfG allerdings eine anfechtbare Begründung. Es bemerkt nämlich, hier werde an das Verhalten in der Außenwelt angeknüpft – dies kann jedoch nicht entscheidend sein, denn auch äußeres, selbst öffentliches Verhalten ist nicht unbeschränkt registrierbar. Die andere Begründung indessen stützt die Entscheidung auch in heutiger Sicht: daß nämlich die Angaben durch die Anonymität ihrer Auswertung den Persönlichkeitsbezug verlieren (die Gewährleistung der Anonymität wird vom BVerfG besonders geprüft und festgestellt). Der Informationsaustausch zwischen staatlichen Organen geriet kurze Zeit später in das Visier der Verfassungsrichter. Was bis dahin unter dem Titel der Rechts- und Amtshilfe für zulässig gehalten wurde, daß nämlich Akten eines Gerichtsverfahrens zwischen Privatleuten, hier eines Scheidungsverfahrens, für den ganz andersartigen Zweck eines Disziplinarverfahrens herangezogen wurden, erschien dem BVerfG unter Aspekten des Persönlichkeitsrechts keineswegs mehr selbstverständlich, und es stellte einengende Voraussetzungen für diese Übermittlung auf, die auf einer Abwägung zwischen dem Interesse der Allgemeinheit und dem Geheimhaltungswunsch der Betroffenen beruhen. Vor allem wird nachdrücklich auf das Prinzip der Verhältnismäßigkeit verwiesen und den beteiligten Stellen vorgehalten, daß die Anforderung der Unterlagen nicht einmal substantiiert begründet worden war. Die Erforderlichkeit einer solchen Übermittlung müsse sorgfältig untersucht werden. Weil gegen diese Prinzipien verstoßen wurde, stellte das BVerfG einen Verstoß gegen das Grundrecht aus Art. 2 Abs. 1 i. V. m. Art. 1 Abs. 1 GG fest – ein richtiger und notwendiger Schritt zur Durchsetzung des Persönlichkeitsrechts.8 Das dritte Urteil, das mir besonders bedeutsam erscheint, betrifft das Verhältnis von staatlicher Strafrechtspflege und der Erfüllung einer wichtigen sozialen Staatsaufgabe. Bei der Erforschung von Rauschgiftdelikten hatte ein Amtsgericht die Durchsuchung einer Beratungsstelle für Suchtkranke angeordnet, die von einem 6 A. a. O., unter Berufung auf Wintrich (Die Problematik der Grundrechte, 1957, S. 15 f.) und Dürig (in: Maunz / Dürig, GG, 2. A., Rdnr. 37 zu Art. 1). 7 A. a. O., S. 7. 8 BVerfGE 27, 344 (354 ff.); siehe auch 34, 205.

10*

148

II. Dogmatische Grundfragen des Datenschutzrechts

Wohlfahrtsverband unterhalten wurde. Bei dieser Durchsuchung wurden Karteikästen und Akten über drogenabhängige Klienten der Beratungsstelle beschlagnahmt. Das BVerfG hat den Durchsuchungsbefehl wegen Verstoßes gegen Art. 13 Abs. 1 i. V. mit dem Rechtsstaatsprinzip des Grundgesetzes für verfassungswidrig erklärt. Es hat auch moniert, daß das Gericht nicht gesagt hat, aufgrund welcher tatsächlicher Angaben es entschieden hat und welche Beweismittel man durch die Durchsuchung erlangen wollte. Die Beschlagnahme der Akten verletzte nach Ansicht des BVerfG den Träger der Beratungsstelle in seinem Grundrecht aus Art. 2 Abs. 1 GG und die Klienten der Beratungsstelle in ihrem Grundrecht auf Achtung ihrer Intim- und Privatsphäre (Art. 2 Abs. 1 i. V. m. Art. 1 Abs. 1 GG).9 Zu dieser Entscheidung kommt das BVerfG aufgrund einer ausführlichen Abwägung der beteiligten Interessen gegeneinander, wie es sie zuvor bereits in einer Entscheidung über das Zeugnisverweigerungsrecht von Sozialarbeitern in ähnlicher Weise angestellt hatte10 (dort aber noch mit anderem Ergebnis). Besonders bedeutsam ist hier die Feststellung, daß auch die staatliche Strafrechtspflege nach dem Verfassungsgrundsatz der Verhältnismäßigkeit zurückstehen muß, wenn höherrangige Interessen des Einzelfalles einer Beschlagnahme entgegenstehen.11 Im konkreten Fall standen dem staatlichen Strafverfolgungsinteresse „die Belange der ebenfalls im Gemeinwohlinteresse erforderlichen Gesundheitsfürsorge“ gegenüber, die verfassungsrechtlich im Sozialstaatsprinzip verankert sind.12 Unabdingbare Voraussetzung für die Arbeit der Drogenberatungsstellen sei die Bildung eines Vertrauensverhältnisses zwischen Berater und Klienten. „Muß der Klient damit rechnen, daß seine während der Beratung gemachten Äußerungen und die dabei mitgeteilten Tatsachen aus seinem persönlichen Lebensbereich – einschließlich des Eingeständnisses strafbarer Handlungen: des Erwerbs und Besitzes von Drogen – Dritten zugänglich werden, so wird er regelmäßig gar nicht erst bereit sein, von der Möglichkeit, sich beraten zu lassen, Gebrauch zu machen. Darüber hinaus kann er vom Berater wirksame Hilfe zumeist nicht erwarten, wenn er sich rückhaltlos offenbart und ihn zum Mitwisser von Angelegenheiten seines privaten Lebensbereichs macht“.13 In weiteren, die Dinge hin und her wendenden Ausführungen entwickelt das BVerfG Orientierungslinien für einen Geheimnisschutz der Beratungsstellen. Ausdrücklich stellt das BVerfG schließlich fest, daß ohne weiteres aus der Verfassungswidrigkeit der Beschlagnahmeanordnung ein Verwertungsverbot für die beschlagnahmten Klientenakten folgt. Das Beweisverwertungsverbot schließe „jede Verwendung der Akten und des in ihnen verkörperten gedanklichen Inhalts zu Beweiszwecken im Ermittlungs- oder Strafverfahren gegen die Klienten der BVerfGE 44, 353 (371 ff.). BVerfGE 33, 367, (376 ff.). 11 BVerfGE 44, 373 f. 12 A. a. O., S. 374 f. 13 S. 376. 9

10

10. Verfassungsrechtlicher Datenschutz

149

Drogenberatungsstelle aus“. Die aus den Akten gefertigten Fotokopien seien entweder dem Beschwerdeführer zu übergeben oder zu vernichten.14 Die Aussagen des BVerfG in den zitierten Entscheidungen enthalten bereits wichtige Elemente einer Lehre von den schutzwürdigen Belangen im Sinne des Datenschutzrechts. Sie werden ergänzt durch gleichlaufende oder bisweilen auch dazu querliegende andere Formulierungen, z. B. in einer Entscheidung, die die Beschlagnahme einer ärztlichen Karteikarte für grundgesetzwidrig erklärt.15 Was das Gericht hier zu Umfang und Einschränkungen des ärztlichen Berufsgeheimnisses ausführt, kann auch für die Diskussion über die notwendige Neufassung des Sozialgeheimnisses herangezogen werden – wenngleich sofort betont werden muß, daß die vom BVerfG vorgenommenen Wertungen nicht alle überzeugen. In der Konsequenz der Drogenberatungs-Entscheidung hätte es gelegen, die Geheimhaltung noch strenger zu sehen und es dem Gesetzgeber daher nicht – wie das BVerfG es leider getan hat – zu gestatten, „in Zeiten allgemeiner Unruhen oder um sich greifender Gewalttätigkeit . . . zur Aufrechterhaltung einer wirksamen Strafrechtspflege dem Arzt anzusinnen, die Identität von Personen preiszugeben, die sich mit Hieb-, Stich- oder Schußverletzungen bei ihm einfinden“16 – das Gebot, ein Vertrauensverhältnis zwischen Arzt und Patient zu gewährleisten, muß doch auch in unruhigen Zeiten gelten. Kurz vorher sagt das BVerfG zutreffend: „Wer sich in ärztliche Behandlung begibt, muß und darf erwarten, daß alles, was der Arzt im Rahmen seiner Berufsausübung über seine gesundheitliche Verfassung erfährt, geheim bleibt und nicht zur Kenntnis Unberufener gelangt“.17 Daran sollte festgehalten werden. In dem Urteil vom 5. 6. 1973, durch das der Erste Senat dem ZDF die Ausstrahlung des Dokumentarspiels „Der Soldatenmord von Lebach“ verboten hat, ist das allgemeine Informationsinteresse der Öffentlichkeit gegen die Persönlichkeitsrechte von Schwerkriminellen abgewogen.18 Als maßgebenden Orientierungspunkt19 für die Bestimmung der zeitlichen Grenze, von der an auch die Berichterstattung über schwere Straftaten unzulässig wird, nennt das BVerfG das Interesse an der Wiedereingliederung des Straftäters in die Gesellschaft, an seiner Resozialisierung. Auch dieser Aspekt ist für Datenschutzüberlegungen von großer Bedeutung.20 Es geht nicht mehr um die „Privatsphäre“ des „Normalbürgers“, sondern 14 S. 383; siehe auch BVerfGE 20, 162 (174). Deutliche Betonung des Verwertungsverbotes auch in BVerfGE 38, 336 (345 f.). 15 BVerfGE 32, 373. 16 A. a. O., S. 381. 17 S. 380. Die Ausnahme nach § 138 (i. V. m. § 139) StGB relativiert aber diese Aussage nicht unerheblich. 18 BVerfGE 35, 202 (266 ff.). 19 S. 235. 20 So auch Simitis, Datenschutz als Bürgerrecht, Öffentliche Verwaltung und Datenverarbeitung (ÖDV) 1979, Heft 5.

150

II. Dogmatische Grundfragen des Datenschutzrechts

um eine Ordnung des Informationswesens, die auch und gerade die Schwächen und Verfehlungen des einzelnen in ihr Kalkül einbezieht. Das Gericht beruft sich hier auf das Sozialstaatsprinzip, das von der Gemeinschaft „staatliche Vor- und Fürsorge“ verlangt gerade auch „für Gruppen der Gesellschaft, die aufgrund persönlicher Schwäche oder Schuld, Unfähigkeit oder gesellschaftlicher Benachteiligung in ihrer persönlichen und sozialen Entfaltung behindert sind; dazu gehören auch die Gefangenen und Entlassenen“.21 Die Gesellschaft darf demjenigen, der gegen ihre Ordnung verstößt, sein Vergehen nicht bis ans Ende seiner Tage nachtragen; deshalb ist das Vergessen der Straftaten ein Gebot der Menschlichkeit und der Sozialstaatlichkeit, und wo die Zeit und die menschlichen Eigenschaften dieses Vergessen nicht garantieren, muß ihm künstlich, durch Rechtsgebote und entsprechende organisatorische Maßnahmen, nachgeholfen werden. Wer bei dem Begriff „Datenschutz“ nur denkt, daß er sich nichts habe zuschulden kommen lassen, über ihn also gern alles publiziert werden möge, unterschätzt nicht nur die Risiken, sondern verfehlt vor allem den Sinn dieser Rechtsmaterie, der zu einem wesentlichen Teil im Schutz von Minderheiten besteht. Einem Gericht ist es – wegen seiner Abhängigkeit von den eingereichten Klagen – nicht möglich, verfassungsrechtliche Zusammenhänge systematisch zu entwikkeln. Vielmehr ist es eine wissenschaftliche Aufgabe, die Verfassung systematisch auf Aussagen zu sozialen Problemfeldern abzuklopfen. Die Informationsverarbeitung stellt heute – nicht nur, aber vor allem wegen der modernen Technologie – ein solches soziales, politisches und wirtschaftliches Problemfeld dar. Sie fordert zu einer wohldurchdachten Weiterentwicklung von Recht und Rechtswissenschaft heraus.

II. Systematische Ableitung des Datenschutzes aus Grundrechten des Grundgesetzes Datenschutz ist Persönlichkeitsschutz, aber nicht ausschließlich. Informationsverarbeitung spielt auch in den Sachbereichen anderer Grundrechte als der Artikel 1 und 2 GG, die regelmäßig als Grundlage von Datenschutzansprüchen angesehen werden, eine Rolle. Das sei im folgenden verdeutlicht. Dabei wird auf eine kritische Auseinandersetzung mit den verschiedenen Spielarten der Sphärentheorie, wie sie auch der Rechtsprechung des BVerfG zugrunde liegt, verzichtet.22 Es geht zunächst um eine Zusammenstellung der Topoi und um eine annäherungsweise Klärung der Normbereiche verschiedener relevanter Grundrechte.23 S. 236. Dazu u. a. Seidel (Anm. 2), S. 65 ff.; Schwan, Verwaltungsarchiv 66, 1975, S. 147 ff.; Otto Mallmann (Fn. 2), S. 20 ff. 23 Siehe dazu insbesondere Gallwas in: Der Staat 18, 1979, 507 ff. 21 22

10. Verfassungsrechtlicher Datenschutz

151

a) Art. 1 GG fordert Achtung vor der Menschenwürde jedes einzelnen und verbietet, ihn zum Objekt fremder Verfügungsmacht herabzuwürdigen.24 So allgemein diese Formel auch ist – einige Klarstellungen sind damit doch möglich. So enthält das Verfassungsgebot der Achtung vor der Menschenwürde eine deutliche Absage an die verführerische Rechtfertigungsformel: „Der Zweck heiligt die Mittel“. Ein noch so guter Zweck, den die Gemeinschaft den Interessen des einzelnen entgegensetzt, rechtfertigt nicht die Anwendung aller technisch verfügbaren Mittel. Manches, was früher aus wirklichen oder sog. „technischen Gründen“ (d. h. wegen zu geringer Organisationsdichte, Kommunikationsmängeln oder allgemeiner Schwerfälligkeit der Verwaltung) unterblieb, kann heute mit technischen Mitteln durchgeführt werden – mit dem Erfolg, daß der einzelne in wesentlich stärkerem Maße „verwaltet“, überwacht, kontrolliert werden kann. Das nötigt zu Überlegungen, von wann an die Verfügungsbefugnis des Staates über den einzelnen künstlich, mit rechtlich-organisatorischen Maßnahmen, beschränkt werden muß. Hierbei ist das Grundrecht nicht nur als Abwehrrecht zu betrachten, sondern es muß – trotz aller Vorbehalte gegen die „Wertordnungs-Rechtsprechung“25 – auch der objektive Gehalt dieser Verfassungsnormen zur Wirkung gebracht werden.26 Das BVerfG hat die richtigen Ansätze zu solchen Überlegungen geliefert, sie aber noch zu vorsichtig gefaßt. Die Gefahr, daß der Mensch „in seiner ganzen Persönlichkeit zwangsweise registriert und katalogisiert“27 werden könnte, ist gering; mir sind keine Informationssysteme bekannt, die auf eine totale Erfassung des einzelnen abzielen, geschweige denn sie erreichen (auch Verfassungsschutz und Nachrichtendienste sammeln keine umfassenden Persönlichkeitsprofile, sondern interessieren sich für Teilaspekte). Auch schon unterhalb dieser Schwelle, durch zweckwidrige Zusammenführung von Daten zu Teilabbildern der Persönlichkeit, können jedoch wichtige Interessen des einzelnen beeinträchtigt sein. Das für eine freiheitliche, menschenwürdige Ordnung gefährlichste Moment solcher Informationssysteme liegt darin, daß der einzelne langsam und kaum merkbar zur Anpassung an fremdgesetzte Durchschnittsnormen genötigt wird. Alles „Auffällige“, „Abweichende“ kann notiert, die Information darüber aufbewahrt werden; die Herren über das Informationssystem können ihre Vorstellungen vom richtigen Verhalten zum Maßstab erheben und damit allen, die sich diesen Vorstellungen nicht anschließen, Nachteile zufügen.28 24 BVerfGE 27, 1 (6); 30, 1 (40) (Abweichende Meinung); anders jedoch 30, 1 (25 f.) (Mehrheitsmeinung): dort wird zusätzlich ein subjektives Merkmal eingeführt, wonach die Menschenwürde nur dann verletzt sein soll, wenn das staatliche Handeln Ausdruck einer verächtlichen Einstellung des Handelnden ist. Aber Verfassungsrecht ist nicht Strafrecht; diese Subjektivierung ist deshalb unangebracht. – Vgl. a. die Fälle BVerfGE 27, 344; BVerfGE 36, 53 (57). 25 Vgl. etwa Helmut Goerlich, Wertordnung und Grundgesetz, 1972; Konrad Hesse, Grundzüge des Verfassungsrechts der Bundesrepublik Deutschland, 11. Auflage 1978, S. 77, 127 ff. 26 So im Ergebnis auch Hesse a. a. O. 27 BVerfGE 27, 1 (6).

152

II. Dogmatische Grundfragen des Datenschutzrechts

Zwar werden dabei in aller Regel zunächst gesetzliche oder sonst allgemein anerkannte soziale Normen zugrunde gelegt, etwa die Normen des BGB über Schuldverhältnisse und die sie ergänzenden Usancen des Kreditgewerbes, aber die in Gesetz und Geschäftsverkehr verbleibenden Handlungsräume werden tendenziell eingeengt, Interpretationen (der einen Seite) festgeschrieben, Weiterentwicklungen ausgeschlossen. Es ist fast unmöglich, im voraus die Grenze zu bezeichnen, von der an die Betroffenen solcher Informationssysteme zu Objekten fremder Informationsgewalt degradiert werden, aber daß es eine solche Grenze gibt und daß jedenfalls im nachhinein, bei Betrachtung der näheren Umstände des Einzelfalls, ein Verstoß gegen Artikel 1 GG in Betracht kommt, läßt sich kaum bestreiten. b) Besser „handhabbar“ ist die allgemeine Handlungsfreiheit nach Art. 2 Abs. 1 GG. Sie begründet auch das Recht, von Beeinträchtigungen der eigenen Interessen durch Informationssammlung, -nutzung und -übermittlung verschont zu bleiben, soweit nicht die verfassungsmäßige Ordnung, das Sittengesetz oder die Rechte anderer dies erlauben oder gar gebieten. So weitreichend dieses Grundrecht einerseits erscheint – es ist das allgemeine Freiheitsrecht schlechthin –, so vielfältig sind andererseits auch seine verfassungsmäßigen Schranken, eben: die Rechte anderer, die verfassungsmäßige Ordnung und das Sittengesetz. Das Sittengesetz freilich hat an freiheitsbegrenzender Wirkung immer mehr verloren; da die „verfassungsmäßige Ordnung“ nach der Rechtsprechung des BVerfG die gesamte formell und materiell der Verfassung entsprechende Rechtsordnung bedeutet,29 bleibt für weitere Einschränkungen der Handlungsfreiheit aus einem ungeschriebenen Sittengesetz heraus praktisch kein Raum, und ich erkenne auch kein Bedürfnis dafür. Die Interpretationsgeschichte des allgemeinen Freiheitsrechts und seiner ebenso allgemeinen Schranken kann hier nicht nachgezeichnet werden.30 Nur soviel ist festzuhalten: Art. 2 Abs. 1 GG läuft nicht leer, sondern entfaltet zumindest in doppelter Weise Wirkungen: zum einen als ständiger Appell, das Gemeinwesen freiheitlich auszugestalten, zum anderen dadurch, daß er die Entscheidung von Fragen, die die Entfaltung des einzelnen berühren, letztlich dem Gesetzgeber zuweist. Als Beispiel für die Appellfunktion des Art. 2 Abs. 1 sei nochmals das BVerfG zitiert: „Das Recht auf freie Entfaltung der Persönlichkeit und die Menschenwürde sichern jedem einzelnen einen autonomen Bereich privater Lebensgestaltung, in dem er seine Individualität entwickeln und wahren kann“.31 Gegen solche weittragenden, bekenntnishaften Aussagen muß angehen, wer Ein28 Vor der „Bevorzugung der Stereotypen“ warnte schon 1971 Kimminich (Fn. 1) (S. 213); vgl. a. O. Mallmann (Fn. 2) S. 62. 29 BVerfGE 6, 32 (38). 30 Vgl. insbesondere Dürig, in: Maunz / Dürig / Herzog / Scholz, Grundgesetz, Erl. 12 ff. zu Art. 2 Abs. 1 GG. 31 BVerfGE 35, 202 (220). Vgl. nochmals BVerfGE 27, 344 (351), BVerfGE 36, 53 (57).

10. Verfassungsrechtlicher Datenschutz

153

schränkungen des Rechts, „für sich zu sein“, „sich selber zu gehören“, für unverzichtbar hält.31a Die zweite praktisch wichtige Bedeutung des Art. 2 Abs. 1 GG liegt, wie gesagt, darin, daß er für Freiheitsbeschränkungen eine Rechtsgrundlage fordert. Hieraus sind Konsequenzen auch für die Erhebung und Verarbeitung von personenbezogenen Daten zu ziehen – doch ist dieser Problemkreis noch keineswegs in all seinen Dimensionen erkannt oder gar bewältigt. Nach neuerer Lehre ist aus Art. 2 Abs. 1 GG – allein oder in Verbindung mit dem allgemeinen Vorbehalt des Gesetzes für Eingriffe in „Freiheit und Eigentum“32 – zu folgern, daß die Erhebung und Verarbeitung personenbezogener Daten nur auf gesetzlicher Grundlage zulässig sei.33 Das Recht, in das durch Informationsverarbeitung eingegriffen wird, muß korrespondierend – in wenig anschaulicher Form – als die Freiheit davon bezeichnet werden, daß Informationen über den Betroffenen erhoben und verarbeitet werden. Zulässig ist selbstverständlich die Verarbeitung mit Einwilligung des Betroffenen und aufgrund gesetzlicher Ermächtigung. Die Freiheit davon, Objekt fremder Informationstätigkeit zu sein, dürfte vielen zunächst als ganz unrealistisch, durch die tatsächliche Gestalt des Informationswesens widerlegt erscheinen. Wird sie als eine Art grundsätzliches „Kommunikationsverbot“ ohne Rücksicht auf die Schutzzusammenhänge, d. h. vor allem auf die Folgen der jeweiligen Kommunikation verstanden, so wäre der irreale – man kann auch sagen: „asoziale“ – Charakter dieser Norm offensichtlich. Eine Freiheit davon, daß über jemand berichtet, seine Handlungen und Meinungen bewertet werden, gibt es nicht; sie kann insbesondere auch nicht aus der Garantie der Meinungs- und Informationsfreiheit als deren negative Spielart hergeleitet werden. Im sozialen Zusammenleben ist jeder notwendigerweise Gegenstand vielfältiger Beobachtung und Beurteilung. Der notwendige Schutz vor unangemessenen Formen der Berichterstattung und Meinungsäußerung muß aus den einzelnen Grundrechten hergeleitet werden, die zum Schutze bestimmter anderer (Primär-)Interessen geschaffen sind.34 Zitate von Adolf Arndt, NJW 1967, 1845 f., in BVerfGE 35, 245. Zur Entwicklung des Gesetzesvorbehalts vgl. D. Jesch, Gesetz und Verwaltung, 2. Aufl. 1968. 33 Die Lehre vom „Informationseingriff“ wird am entschiedensten von Eggert Schwan vertreten, (Verwaltungsarchiv 66, 1975, 128 ff.; Kommentar – siehe Anm. 2 – Rdnr. 18 ff. zu § 1 BDSG). Soweit er sich auf andere Autoren stützt (Verwaltungsarchiv a. a. O., S. 128 Anm. 29 und Kommentar Rdnr. 18), kann zwar eine tendenzielle Übereinstimmung festgestellt werden, doch bestehen in Umfang und Begründung der „Eingriffslehre“ auch bei den herangezogenen Datenschutzexperten durchaus Differenzen. 34 So auch Gallwas, Der Staat 18, 1979, 511 und Kommentar, Rdnr. 8 ff. zu § 1 BDSG; Egloff, Information und Grundrechte, in: Datenverarbeitung im Recht 1979, 120, im Ansatz ursprünglich so auch Steinmüller a. a. O. (Fn. 2 S.) 83 ff. (jedoch mit dem – m. E. unzutreffenden – Ergebnis, daß die speziellen Grundrechte als Prüfungsmaßstab für eine angemessene Regelung des Datenschutzes nur begrenzt geeignet seien). Problematisch erscheint mir der Ansatz von Eberle. Datenschutz durch Meinungsfreiheit, DÖV 1977, 306. 31a 32

154

II. Dogmatische Grundfragen des Datenschutzrechts

Soweit aber ein „informationelles Selbstbestimmungs- und Gestaltungsrecht“ aus Art. 1 Abs. 1 und Art. 2 Abs. 1 GG folgt,34a ist die dahinter zurückbleibende Realität rechtlich unbeachtlich. Die Frage ist nur, ob und inwieweit ein solcher Autonomieanspruch in Bezug auf die informationelle „Abbildung“ des einzelnen besteht. Die Einwände, die soeben gegen eine als Kommunikationsverbot verstandene negative Meinungs- und Informationsfreiheit vorgebracht wurden, gelten auch hier. Überdies ist es nicht unproblematisch, ein Selbstbestimmungsrecht zu behaupten, wenn dieses Recht durch gesetzliche Bestimmungen (in verfassungskonformer Weise) so sehr eingeschränkt ist, daß ein wesentlicher Teil aller Informationsvorgänge eben nicht mehr von Entscheidungen des Betroffenen abhängt, sondern gesetzlich oder auf andere Weise fremdbestimmt ist. Das Selbstbestimmungsrecht ist dann seines materiellen Gehalts zu einem erheblichen Teil entkleidet. Es hat allerdings weiterhin Bedeutung als rechtstechnischer Ausgangspunkt für die Regelung des Informationswesens, als verfassungsrechtliche Grundlage des Gesetzesvorbehalts. Streng formale Vorschriften haben ihren Sinn, solange das Normensystem insgesamt elastisch genug ist, um materiellen Besonderheiten des Einzelfalles oder wichtiger Fallgruppen gerecht zu werden. Diese Elastizität ist, wenn man einer weiten Auffassung vom Gesetzesvorbehalt folgt, teilweise durch Auslegung der Ermächtigungsnormen zu gewinnen, im Informationsrecht insbesondere dadurch, daß aus der Ermächtigung zur Erhebung von Daten in gewissem Umfang auch die zur Verarbeitung entnommen wird.35 Einer ganz „abstrakten“ Eingriffslehre, die auf soziale Zusammenhänge gar nicht mehr abstellte, könnte es Schwierigkeiten bereiten, alltägliche Informationsvorgänge richtig zu beurteilen, an deren gesetzliche Regelung niemand gedacht hat und die gesetzlich zu regeln für den Schutz der Betroffenen kaum etwas bringen würde. Das kann man gerade vom Ziel eines wirksamen Schutzes individueller Freiheit her nicht wünschen; es gibt ohnehin genug Versuche, Datenschutz als formalistisch oder gar bürgerfern zu disqualifizieren. Die Forderung nach gesetzlicher Regelung der relevanten Erscheinungsformen des Informationswesens ist hingegen verfassungsrechtlich begründet, weil die Freiheit der persönlichen Entfaltung auch gegen diejenigen Beeinträchtigungen geschützt werden muß, die nicht dem herkömmlichen Bild vom „Eindringen in die 34a Hierauf stellt Steinmüller a. a. O. (Fn. 1) S. 85 f., 87 ff. besonders ab. Vgl. a. Herbert Meister, Datenschutz im Zivilrecht, 1977. 35 So auch Schwan S. 138 im Anschluß an Walter Schmidt, JZ 1974, 242. Wenn Schwan a. a. O. den Staat, der bestimmte Informationen berechtigterweise für einen bestimmten Zweck erhebt, auch für ermächtigt hält, diese Informationen für einen anderen Zweck einer anderen Behörde zu übermitteln, so widerspricht er seiner These, daß die Übermittlung ein neuer Eingriff ist (S. 135). Richtig ist aber, daß aus der Ermächtigung zu „Begleit-“ oder „Folgeeingriffen“ auch diejenige zur Vornahme der damit einhergehenden Informationseingriffe folgt (Schwan a. a. O., S. 138 ff. mit Beispielen aus StPO, Polizei- und Gewerberecht). S. a. Riegel, Polizeiliche Personenkontrolle, 1979, S. 72 ff.

10. Verfassungsrechtlicher Datenschutz

155

Rechtssphäre des einzelnen“ entsprächen, sondern nach bisherigen Vorstellungen im Vorfeld liegen. Schon die Wahrnehmung der Tätigkeit anderer und die entsprechende Registrierung kann, so gesehen, als „Eingriff“ in die Freiheit verstanden werden.36 So ist auf jeden Fall die Registrierung personenbezogener Daten durch Polizeibehörden oder Nachrichtendienste ein der gesetzlichen Grundlage bedürftiger Eingriff in die Rechtsposition des Betroffenen, vor allem wenn es sich um Verdachts-, Fahndungs- oder Vollstreckungsdateien handelt; ausgenommen sind nur Aufzeichnungen über bloße Verwaltungsbeziehungen (Eingaben, Beschwerden, Schadensersatzprozesse, Vergütung, Veranstaltungen, Presseeinladungen). Auch die Ermittlung der sozialen Bedürftigkeit ist ein „Informationseingriff“.37 Die Aufzeichnung von Gesundheitsdaten ist nicht nur deshalb grundrechtsrelevant, weil jedermann vor fremder Neugierde geschützt werden muß, sondern vor allem weil dadurch das berufliche und sonstige Fortkommen des Betroffenen in aller Regel beeinflußt wird. Ein Beispiel dafür, daß es dem Gesetzgeber durchaus möglich ist, die Informationsvorgänge in ihren verschiedenen Stufen zu regeln, stellt die Statistikgesetzgebung dar: die Auskunftspflicht ist seit je gesetzlich geregelt, die Ermächtigung zur Verarbeitung in den einzelnen Statistikgesetzen enthalten, und auch die Weitergabemöglichkeiten und vor allem -beschränkungen sind gesetzlich im einzelnen geregelt. Gegen die hier dargestellte Interpretation des Schutzbereiches von Grundrechten mag eingewandt werden, daß die abzuwehrende Beeinträchtigung erst später liege und daß es in den Beispielen „nur“ um Gefahrenabwehr gehe. Dem wäre entgegenzuhalten, daß effektiver Grundrechtsschutz auch Gefahrenabwehr umfassen muß – zumindest dann, wenn die Gefahren so gestaltet sind, daß ihre Verwirklichung nur unter besonderen Umständen und nicht regelmäßig abgewehrt werden kann. Die Gefahren der technisch unterstützten Informationsverarbeitung sind von der geschilderten Art: Es ist keineswegs sicher, daß die Folgen einer unzulässigen Datenübermittlung später noch korrigiert werden können, ohne daß schon eine Beeinträchtigung der Handlungsfreiheit eingetreten wäre. Man denke an die Übermittlung nachteiliger Zeugnisse und Beurteilungen, von deren Auswirkung der Betroffene sehr häufig nichts erfährt. Grundrechtsgefährdung muß hier der schon eingetretenen Grundrechtsbeeinträchtigung gleichgestellt werden.38 Die neuere Wendung in der Rechtsprechung des BVerfG, wonach das Eingriffsdenken als überholt erscheinen kann,39 ändert am Ergebnis nichts; die nunmehr vom BVerfG 36 Gallwas, Der Staat 18, 1979, S. 511, 514 („Zum Recht auf freie Religionsausübung, Art. 4 Abs. 2 GG, zur Versammlungsfreiheit, Art. 8 GG, zur Freizügigkeit, Art. 11 GG usw. gehört jeweils auch das Recht auf Freiheit vor grundrechtsgefährdender öffentlicher Anteilnahme“); ders., Kommentar Rdnr. 12 zu § 1 BDSG; siehe auch schon Walter Schmidt, JZ 1974, 241 (245 f.); Herzog, in Maunz / Dürig / Herzog / Scholz, Rdnr. 41 ff. zu Art. 5 GG; von Münch, in: ders. (Hrsg.), Grundgesetz Kommentar, Rdnr. 17 zu Art. 8. 37 Schwan a. a. O., S. 129. 38 Gallwas, Der Staat a. a. O., S. 511 mit Hinweis auf BVerfG, JZ 1979, 179 (181). 39 BVerfGE 47, 46 (78 ff.).

156

II. Dogmatische Grundfragen des Datenschutzrechts

in den Vordergrund gestellte „Wesentlichkeitslehre“ führt für das Informationswesen zu denselben Ergebnissen, wenn man der hier vertretenen Meinung folgt, daß eine besondere gesetzliche Ermächtigung für solche Informationsvorgänge nicht erforderlich ist, die unter den Aspekten der Grundrechte, insbesondere von Menschenwürde und Entfaltungsfreiheit, unerheblich sind. Solche Ausnahmen vom Erfordernis einer gesetzlichen Ermächtigungsgrundlage für Informationsvorgänge scheinen mir allerdings geboten. So ist es zumindest klärungsbedürftig, inwieweit die Erhebung von Daten ohne Inanspruchnahme des Betroffenen (z. B. durch Befragung von Nachbarn, Kollegen usw.) dem Gesetzesvorbehalt untersteht, insbesondere wenn befragte Dritte ihrerseits freiwillig Auskunft geben.40 Fragwürdig erschiene es mir etwa, für das Anlegen normaler Akten über Rechtsbeziehungen zwischen Verwaltung und Bürger eine besondere gesetzliche Ermächtigung zu verlangen. Das Recht der Personalakten – ein Teil des bereichsspezifischen Datenschutzrechts – hat seinen Schwerpunkt in Regelungen über Auskunfts- und Einsichtsrechte und Übermittlungsbeschränkungen; diese Normen sind rechtsdogmatisch dem Vorrang, nicht dem Vorbehalt des Gesetzes zuzurechnen. In diesen und wohl auch in manchen anderen Fällen ist verfassungsrechtlichen Ansprüchen damit genügt, daß durch gezielte Gebote oder Verbote ein Fehlgebrauch von Informationen verhindert wird; die Forderung nach einer gesetzlichen Ermächtigung kann in manchen Fällen überzogen erscheinen. c) Daß auch andere Grundrechte zur Abwehr von Nachteilen aus unangemessener Informationsverarbeitung dienen können, läßt sich an manchen Beispielen aus der Praxis belegen. So ist das Bundesministerium der Verteidigung auf die Initiative meiner Dienststelle hin davon abgegangen, die Namen der endgültig anerkannten Kriegsdienstverweigerer im Wehrinformationssystem (Wewis) zu speichern; es wird neben den weiter erforderlichen Akten nur noch eine entsprechende Statistik geführt, aus der eine Reindividualisierung der Betroffenen nicht möglich ist. In diesem Fall hat es genügt, auf das gesetzliche Erforderlichkeitsgebot zu verweisen. Es wäre aber auch möglich gewesen zu argumentieren, daß die Ausübung des Grundrechts aus Art. 4 Abs. 3 GG beeinträchtigt werde, wenn die Namen der Kriegsdienstverweigerer über den Verfahrensabschluß hinaus registriert blieben; zumindest bei Veränderung der politischen Verhältnisse wären dann Repressionen denkbar gewesen, die ohne eine solche Registrierung faktisch erschwert sind. Daß in diesem Bereich die subjektive Empfindung derer, die von ihren Grundrechten Gebrauch machen, besondere Bedeutung hat, wird auch vom BVerfG bestätigt: es hat anerkannt, daß der Zwang, entgegen der eigenen religiösen oder weltanschaulichen Überzeugung in einem Gerichtssaal verhandeln zu müssen, der 40 Schwan (Verwaltungsarchiv 18, 1966, S. 130 f.; Kommentar Rdnr. 29) hält jede Beschaffung von Informationen über eine Person, auch unterhalb der Schwelle gezielter Observation, für einen der gesetzlichen Ermächtigung bedürftigen Informationseingriff. Selbst „Zufallsfunde“ sollen nur mit gesetzlicher Ermächtigung verwertet werden dürfen (Rdnr. 30 ff.).

10. Verfassungsrechtlicher Datenschutz

157

mit einem Kreuz ausgestattet ist, das Grundrecht eines Prozeßbeteiligten aus Art. 4 Abs. 1 GG verletzen kann, obwohl „weite Kreise der Bevölkerung gegen die Anbringung des Kreuzes in Gerichtssälen nichts einzuwenden haben“ und dieses Kreuz vielfach nicht als Identifikation mit spezifisch christlichen Anschauungen gewertet wird. Minderheitenschutz sei selbst vor verhältnismäßig geringfügigen Beeinträchtigungen geboten.41 Die in Art. 140 GG übernommene Bestimmung des Art. 136 Abs. 3 der Weimarer Reichsverfassung enthält geradezu einen bereichsspezifischen datenschutzrechtlichen Leitsatz: „Niemand ist verpflichtet, seine religiöse Überzeugung zu offenbaren. Die Behörden haben nur soweit das Recht, nach der Zugehörigkeit zu einer Religionsgemeinschaft zu fragen, als davon Rechte und Pflichten abhängen oder eine gesetzlich angeordnete statistische Erhebung dies erfordert“. Die Freiheit, sich zu informieren (Art. 5 Abs. 1 Satz 1), wäre berührt, wenn die Ämter für Verfassungsschutz tatsächlich in Bibliotheken die Entleiher bestimmter Bücher feststellten und daraus Informationen über die politische Gesinnung der Leser sammeln wollten. Der Verdacht, daß auf diese Weise bereits in Einzelfällen eine Kontrolle des Leseverhaltens durchgeführt worden sei, hat sich nicht bestätigt,42 aber sollte künftig eine staatliche Stelle doch auf diese Idee verfallen, so wäre dies ein Grundrechtsverstoß. Denn verboten ist nicht nur die unmittelbare Behinderung in der Ausübung von Freiheitsrechten, sondern nach dem Sinn der Grundrechte auch die Schaffung von Bedingungen, die faktisch vom Gebrauch der Rechte abhalten.43 Ein solches Klima der Angst vor Sanktionen für an sich erlaubte, grundrechtlich geschützte Verhaltensweisen wäre schlimmer als direkte Zensur (die ja bekanntlich ebenfalls verboten ist, nach der allgemeinen Anschauung44 aber nur den Vorbehalt vorheriger Genehmigung von Veröffentlichungen darstellt). Was eben am Beispiel von Informationsfreiheit und angeblicher Bibliothekskontrolle dargelegt wurde, gilt ebenso für die Inanspruchnahme anderer Grundrechte und die Aufzeichnung solcher Grundrechtsausübung durch staatliche Stellen. Würden etwa die bloße Teilnahme an gewaltlosen Demonstrationen oder Äußerungen auf politischen Versammlungen nicht verbotener Organisationen registriert, so wären auch dies faktische Beeinträchtigungen von Grundrechten (Art. 5 – MeinungsBVerfGE 35, 366 (375 f.). Vgl. Erster Tätigkeitsbericht des Bundesbeauftragten für den Datenschutz, BundestagsDrucks. 8 / 2460, zu 3.4.3.4, S. 26; ebenso Erster Tätigkeitsbericht des Bayerischen Landesbeauftragten für den Datenschutz, Landtags-Drucks. 43 Vgl. die Nachweise in Fn. 38. Ulrich Dammann (in: Simitis / Dammann / Mallmann / Reh, BDSG, Rdnr. 16 zu (§ 9 BDSG) sieht einen Fall rechtswidriger Aufgabenerfüllung als gegeben an, „wenn Angaben über die Ausübung eines Grundrechts andauernd und systematisch zusammengetragen werden, ohne daß der Betroffene eingewilligt hat oder eine das Grundrecht zulässigerweise einschränkende gesetzliche Ermächtigung vorliegt“. 44 Vgl. etwa BVerfGE 33, 72; Herzog in: Maunz / Dürig / Herzog / Scholz, Rdnr. 78 zu Art. 5 GG. 41 42

158

II. Dogmatische Grundfragen des Datenschutzrechts

freiheit –, 8, 9 GG), die nur durch besondere Gründe gerechtfertigt werden können (z. B. Verdacht einer Straftat oder von „Bestrebungen, die gegen die freiheitliche demokratische Grundordnung . . . gerichtet sind“, vgl. § 3 Abs. 1 Nr. 1 Bundesverfassungsschutzgesetz). Die Grundrechtseinschränkung muß ihrerseits verfassungskonform sein; sie muß – im Sinne der vom Bundesverfassungsgericht zu Art. 5 GG entwickelten Lehre – „im Lichte der besonderen Bedeutung des Grundrechts der freien Meinungsäußerung für den freiheitlichen demokratischen Staat ausgelegt werden“.45 Es liegt auf der Hand, daß hier äußerst schwierige Abwägungsentscheidungen zu treffen sind – zumal wenn man berücksichtigt, daß die Tätigkeit der Ämter für Verfassungsschutz sogar in der Verfassung selbst vorgesehen ist (Art. 87 Abs. 1 Satz 2, vgl. auch Art. 73 Nr. 10 GG). Nicht richtig wäre es aber, jede öffentliche Äußerung zur unbegrenzten Registrierung und Aufbewahrung freizugeben.45a Auch berufliche und wirtschaftliche Positionen sind durch Grundrechte abgesichert (Art. 12, 14, aber auch wieder Art. 2 Abs. 1 GG), und auch hier können Informationsprozesse, die eine ungerechte Benachteiligung der einen vor der anderen Seite bewirken, den Charakter des Verfassungswidrigen annehmen. Denkbar ist auch, daß das Elternrecht gegenüber der Schule durch Informationserhebungen (Schülerfragebögen) verletzt wird.46 Daß schließlich Art. 10 GG engen Bezug zum Datenschutz besitzt, bedarf keiner Begründung. Existenz und Wirkung dieses Artikels belegen aber auch, daß die Formulierung spezieller Grundrechtspositionen sinnvoll sein kann, obwohl die gleichgerichtete Aussage schon in allgemeiner Form in einer anderen Norm enthalten ist, hier in Art. 1 und 2 GG.47

III. Die Bedeutung des Rechts- und Sozialstaatsprinzips (Art. 20 Abs. 1 GG) Man gelangt noch einen Schritt weiter in der verfassungsrechtlichen Durchdringung des Datenschutzes, wenn man die Staatsstrukturbestimmungen des Art. 20 Abs. 1 GG in die Überlegungen einbezieht, insbesondere die Prinzipien des Rechtsstaates und Sozialstaates. Was schon aus den Grundrechten ableitbar war, nämlich das Gebot der Gesetzmäßigkeit der Informationsverarbeitung,48 wird BVerfGE 7, 198 (208). So insbes. W. Schmidt a. a. O. (Fn. 36). 46 Vgl. den im Sechsten Tätigkeitsbericht des Hessischen Datenschutzbeauftragten mitgeteilten Fall (Landtags-Drucks. -33962, S. 25 f. zu 4.2); ferner: Steinmüller u. a. a. a. O. (Fn. 2) S. 84. – Bemerkenswerte Fälle aus anderen Bereichen, die freilich in der Rspr. überwiegend nach Art. 1 und 2 GG behandelt werden, sind entschieden in BVerwGE 35, 225; 38, 336; 49, 44; 50, 301. 47 BVerfGE 30, 1 (42) (Abweichende Meinung), vgl. oben Anm. 24. 48 Siehe oben II. b. 45

45a

10. Verfassungsrechtlicher Datenschutz

159

durch ein zeitgemäßes Verständnis von Rechtsstaatlichkeit bestätigt. Darüber hinaus fordert das Verhältnismäßigkeitsprinzip, das ebenfalls aus dem Rechtsstaatsgebot folgt,49 Einschränkungen der Informationssammlung und -verarbeitung in zahlreichen Zusammenhängen, die den Datenschutz praktisch wesentlich verstärken. Die Beispiele aus der Rechtsprechung des BVerfG enthalten regelmäßig Argumentationen aus dem Verhältnismäßigkeitsprinzip heraus, und aus der Praxis des Datenschutzes lassen sich weitere Beispiele in größerer Zahl anführen, u. a. aus dem Bereich der polizeilichen Datenverarbeitung.50 Ein enger gedanklicher Zusammenhang besteht auch zwischen dem Verhältnismäßigkeitsprinzip und dem Prinzip der Zweckbindung der Daten, das zwar nicht allgemein gilt, aber die wünschenswerte Tendenz anzeigt und beim künftigen Ausbau des Datenschutzrechts verstärkt werden sollte. Das Sozialstaatsgebot ist, wie ausgeführt, vom BVerfG im Lebach-Urteil herangezogen worden, als es um die Sicherung des Resozialisierungsziels gegenüber der Wiederveröffentlichung früherer Straftaten durch eine Fernsehdokumentation ging. Der Datenschutz hat für das Sozialleistungssystem aber noch grundsätzlichere Bedeutung: Ein sozialer Staat muß grundsätzlich auch dem, der gegen seine Normen verstößt, im Falle der Hilfsbedürftigkeit existenz- und gesundheitssichernde Hilfe gewähren. Das heißt: die Gewährung der gesetzlichen Leistungen muß auch dann sichergestellt sein, wenn der Empfänger andere, nicht mit dem konkreten Sozialrechtsverhältnis zusammenhängende Pflichten gegenüber der Gemeinschaft verletzt hat, u. U. sogar trotz solcher dieses Rechtsverhältnis berührender Verstöße. Ich erinnere an die Ausführungen des BVerfG zum Arztgeheimnis, über die oben zu I. berichtet worden ist.51

IV. Zusammenführung der verschiedenen Ansätze in einem allgemeinen Grundrecht „auf Datenschutz“? Es ist als großer Fortschritt gepriesen worden, daß das Land Nordrhein-Westfalen in seine Verfassung ein Grundrecht auf Datenschutz aufgenommen hat. Danach hat jeder „Anspruch auf Schutz seiner personenbezogenen Daten“; „Eingriffe sind nur auf Grund eines Gesetzes in überwiegendem Interesse der Allgemeinheit zulässig“.52 Beim Lesen mancher Pressekommentare dazu konnte man den EinSo schon BVerfGE 19, 342 (348). Dazu auch BVerwGE 26, 169. 51 BVerfGE 32, 373 (380 f.). Das Vertrauensverhältnis muß schon vor der Inanspruchnahme der Leistungen begründet sein, damit die Gefahr ausgeschlossen wird, daß jemand sich gar nicht erst bei der Krankenkasse anmeldet oder anmelden läßt, weil er Informationsweitergaben befürchtet. 52 Art. 4 Abs. 2 in der Fassung vom 28. 12. 1977 (GVBl. S. 632); dazu auch Ruckriegel, ÖVD 1979 Heft 2 Seite 2. Die baden-württembergische FDP hat jetzt vorgeschlagen, dieselbe Formulierung in die Landesverfassung aufzunehmen (Landtags-Drucks. 7 / 5881 vom 6. 6. 1979). 49 50

160

II. Dogmatische Grundfragen des Datenschutzrechts

druck gewinnen, als würde erst dadurch Datenschutz überhaupt in effektiver Form möglich. Der Bund und die anderen Länder, die keine derartige Verfassungsbestimmung besitzen, erschienen in dieser Sicht als datenschutzrechtliche Entwicklungsländer, die schleunigst dem Düsseldorfer Beispiel folgen müßten, wenn ihr Bekenntnis zum Datenschutz nicht unglaubwürdig werden sollte.53 Tatsächlich könnte eine entsprechende Grundgesetzergänzung die hier dargelegten engen Beziehungen zwischen wesentlichen Verfassungsnormen und dem gesetzlichen Datenschutzrecht noch deutlicher zum Ausdruck bringen, als sie aus der gegenwärtigen Fassung des Grundgesetzes erkennbar sind. Explizite Normen lassen sich auch einfacher in Verwaltungshandeln umsetzen als solche, die erst durch Vermittlung von Rechtsprechung und Rechtswissenschaft ins Bewußtsein der Praktiker gerückt werden. Aber hohe Erwartungen sind unangebracht. Wie viel oder wie wenig Datenschutz in einem Land verwirklicht ist, hängt nur zu einem geringen Teil vom Text der Verfassung ab. Verfassungsnormen haben zwar besonderes Gewicht, aber sie müssen in der Regel allgemeiner und damit weniger bestimmt gefaßt werden, als es bei einfach-gesetzlichen Bestimmungen möglich ist, was zur Folge hat, daß eine Lösung von Zielkonflikten auf dieser Ebene eher die Ausnahme als die Regel darstellt. In der Verfassung ist zwar das Rechtsstaatsprinzip für Bereiche wie den Strafprozeß, Freiheitsentziehungen und Wohnungsdurchsuchungen konkretisiert worden (Art. 103, 104, 13; s. auch Art. 11 Abs. 2, 12 a Abs. 2 ff.). Aber die operationale Entscheidung über Zielkonflikte im Bereich der Informationsverarbeitung dürfte auf der Ebene der Verfassung noch wesentlich schwerer fallen. Denn insofern handelt es sich um eine Querschnittsmaterie; derartige Regeln müssen in die unterschiedlichsten Lebens- und Verwaltungsbereiche hineinwirken. Mögliche Ansätze einer halbwegs konkreten verfassungsrechtlichen Regelung von Datenschutzproblemen (Zugang zu den eigenen Daten, Verbot der Erhebung und Verarbeitung „sensibler“ Daten und der Zusammenführung von Daten aus verschiedenen Quellen zu „Persönlichkeitsprofilen“) habe ich an anderer Stelle dargestellt.54 Für die Formulierung eines umfassenden Grundrechts auf Datenschutz wird allerdings mit dem Argument geworben, daß dadurch die oben (zu II. b) angesprochene Eingriffslehre eine eindeutige verfassungsrechtliche Absegnung erfahren könne, die in der Praxis noch umstritten ist, jene Lehre also, daß jede Erhebung und Verarbeitung personenbezogener Daten als Eingriff in die Rechtssphäre des einzelnen einer gesetzlichen Grundlage bedürfe. Die Beschränkung auf Datenverarbeitung in oder aus Dateien (§ 1 Abs. 2 BDSG) ist darin nicht enthalten; der verfassungsrechtliche Datenschutz erstreckt sich auch auf andere Formen von Informationsverarbeitung. Oben ist bereits ausgeführt worden, daß die Notwendigkeit einer gesetzlichen Ermächtigung sich, sofern nicht Spezialgrundrechte einschlägig sind, schon jetzt 53 Siehe jetzt auch den FDP-Entwurf für eine Grundgesetzänderung in Richtung auf eine Staatszielbestimmung, der ein Bekenntnis zum Datenschutz enthält. 54 ÖVD 1979 Heft 11, S. 3.

10. Verfassungsrechtlicher Datenschutz

161

aus Art. 2 Abs. 1 GG ergebe. Es kann allerdings nicht ausgeschlossen werden, daß der unterschiedliche Ansatz im Einzelfall zu divergierenden Ergebnissen führt. Würde ein verfassungsmäßiges Grundrecht „auf Datenschutz“ so gefaßt, daß für jede Form von Informationserhebung und -verarbeitung – unabhängig von den Inhalten und sozialen Zusammenhängen – eine gesetzliche Ermächtigung erforderlich ist, so erübrigte sich die Prüfung, ob der jeweilige Tatbestand eines Grundrechts erfüllt ist und auch nicht die jeweiligen Ausnahmen eingreifen. Bei Berufung auf Art. 2 Abs. 1 GG muß hingegen in den Bereichen, die von § 3 BDSG nicht erfaßt sind, jeweils geprüft werden, ob durch den konkreten Informationsvorgang die freie Entfaltung der Persönlichkeit beeinträchtigt wird, und des weiteren ist zu untersuchen, ob diese allgemeine Handlungsfreiheit (in ihrer besonderen Ausprägung als „informationelles Selbstbestimmungsrecht“) im konkreten Zusammenhang durch die „Schrankentrias“ des Art. 2 Abs. 1 GG begrenzt ist. Im Ergebnis dürften freilich die Unterschiede zwischen den beiden Ansätzen nur gering sein. Bei dieser Sachlage halte ich es für angebracht, auf der Grundlage des geltenden Verfassungsrechts zu argumentieren und nicht das schwierige und in seinen Konsequenzen noch nicht absehbare Unternehmen einer Verfassungsänderung zu beginnen. Legt man freilich mehr Wert auf den Signaleffekt einer Verfassungsergänzung, so mag man zu einem anderen Resultat kommen. Wünschenswert wäre jedoch, eine Verfassungsnovelle so konkret wie möglich zu formulieren.

V. Schlußbemerkung Die Diskussion um den verfassungsrechtlichen Datenschutz ist gerade erst in Gang gekommen. Viele Fragen sind noch offen oder gar nicht erkannt. Auswirkungen der neuen Betrachtungsweise sind in mancherlei Hinsicht zu erwarten (z. B. Funktionen der Grundrechte, Drittwirkungslehre, Bedeutung der Ermächtigung zur Errichtung von Zentralstellen in Art. 87 Abs. 1 GG). Als Konsequenz aus verfassungsrechtlichen Überlegungen zum Datenschutz ist heute zumindest zweierlei feststellbar: zum einen die Notwendigkeit bereichsspezifischer Datenschutzregeln für eine Mehrzahl von Verwaltungsgebieten (wie auch Wirtschaftsbranchen) und die Wünschbarkeit der Festlegung einer Reihe von Prinzipien „fairer“ Datenverarbeitung, die bei richtigem Verständnis des Grundgesetzes aus den Grundrechten hergeleitet werden können, jedoch durch ausdrückliche Formulierung in ihrer Wirkung verstärkt würden. Zu denken ist an das Prinzip der informationellen Gewaltenteilung – also: Zuweisung nur der jeweils erforderlichen Information an eine Vielzahl von Stellen, Absage an die „Einheit des staatlichen Informationswesens“ –, Verbot der Registrierung von Grundrechtsausübung55 – wobei freilich die Formulierung der unvermeidlichen Ausnahmen sehr schwierig sein wird – und Verbot der Registrierung von politischen und religiösen Anschau55

Vgl. meinen Beitrag: Datenschutz contra Amtshilfe, DÖV 1979, 689 (hier Nr. 9).

10 Bull

162

II. Dogmatische Grundfragen des Datenschutzrechts

ungen (Gesinnungsdaten), letztlich Verbot von Persönlichkeitsprofilen. Das Recht auf Zugang zu den eigenen Daten, das in einigen Verfassungen bereits enthalten ist, kann ebenfalls verfassungsrechtlichen Rang beanspruchen, weil es das entscheidende Mittel zur Transparenz und Kontrollierbarkeit der Informationsverarbeitung und den Einstieg zur Wahrnehmung individueller Kontrollrechte darstellt.56 Erstveröffentlichung in: R. Bieber / A. Bleckmann / F. Capotorti u. a. (Hrsg.), Das Europa der zweiten Generation. Gedächtnisschrift für Christoph Sasse, Band II, Kehl am Rhein / Straßburg 1981, S. 869 – 887.

56 Dazu: Informationswesen und Datenschutz als Gegenstand von Verwaltungspolitik, in: Bull (Hrsg.), Verwaltungspolitik, 1979, 119 (125 ff.).

III. Datenschutz und Sicherheitspolitik

11*

11. Fahndung und Datenschutz* I. Vorbemerkung Ich bedanke mich für die Gelegenheit, auf dieser Tagung die datenschutzrechtlichen Probleme der Fahndung aufzeigen zu können. Daß wir Datenschützer uns um Ihre polizeilichen Probleme kümmern, ist keine Anmaßung, sondern entspricht dem Auftrag des Gesetzes. Datenschutz ist eine Querschnittsaufgabe, und diejenigen, die die Einhaltung der datenschutzrechtlichen Bestimmungen zu kontrollieren haben, müssen sich in die „Geschäfte“ aller Behörden und sonstigen öffentlichen Stellen ihres Zuständigkeitsbereiches „einmischen“. Letztlich ist dies eine Konsequenz des wachsenden Tempos, mit dem technische Veränderungen unser Informationswesen verändern. Weil die Technik so rapide und so intensiv Strukturveränderungen der öffentlichen Verwaltung (wie auch der Wirtschaft) verursacht, hat der Gesetzgeber mit Recht entschieden, besondere, externe Stellen mit dem Schutz der Bürger in diesen Zusammenhängen zu beauftragen. Eine gewisse Distanz zur jeweiligen Aufgabenerfüllung selbst ist eine Bedingung erfolgreicher Kontrolle wie Beratung. Man kann von der Verwaltung nicht erwarten, daß sie mit Rücksicht auf ein neu erkanntes Problem ihre in der eigenen Sicht bewährten Praktiken so radikal überprüft und ändert, wie sie es unter dem Einfluß externer „Anwälte“ jenes neuen oder neu erkannten Interesses tun kann, hier also unter dem Einfluß der Datenschutzbeauftragten.

II. Verfassungsrechtliche Grundlagen Bevor ich – Ihrem Wunsche entsprechend – auf die verschiedenen Formen der Datenverarbeitung im Rahmen von Fahndung eingehe, möchte ich eine grundsätzliche Bemerkung voranstellen: Datenschutz ist Grundrechtsverwirklichung im Bereich von Informationsvorgängen. Dies gilt, obwohl das Grundgesetz kein förmliches Grundrecht „auf Datenschutz“ enthält. Die grundrechtliche Fundierung des Datenschutzes ergibt sich übrigens nicht nur aus Artikel 1 und 2 GG, wie in der Regel angenommen wird, sondern z. B. auch aus Artikel 4, 5, 8 bis 10, 13 und 19 Abs. 4 GG. Sie alle setzen ein bestimmtes Informationsverhalten der Behörden voraus und schützen Positionen des Bürgers auch gegenüber Beeinträchtigungen durch Informationsverarbeitung. * Vortrag auf der Arbeitstagung des Bundeskriminalamtes Wiesbaden vom 12. bis 15. November 1979.

166

III. Datenschutz und Sicherheitspolitik

Zu Recht wird daher in Ihren Erläuterungen zu dieser Tagung darauf hingewiesen, daß die polizeiliche Fahndung sich an den grundgesetzlich geschützten Rechten der Bürger zu orientieren habe, daß die Fahndung – eine polizeiliche Aktivität, die zum entscheidenden Teil in Informationsübermittlungen besteht – hier „eine ihrer Grenzen“ findet – ich möchte betonen, daß dies die entscheidende und unbedingt zu respektierende Grenze ist. Das Prinzip, aus dem sich die verfassungsrechtlichen wie auch die einfachgesetzlichen Einschränkungen jeder staatlichen Tätigkeit herleiten, ist die Absage an den Satz: „Der Zweck heiligt die Mittel“. Für jede staatliche Tätigkeit gilt statt dessen: Der rechtlich in Form einer Aufgabennorm anerkannte Zweck rechtfertigt nicht schon den Gebrauch des für geeignet oder nützlich gehaltenen Mittels, wenn nicht auch die Befugnis dazu gegeben ist. Jede in ein Recht des Bürgers eingreifende Maßnahme bedarf der gesetzlichen Grundlage. Eingriffe sind auch die gezielte Erhebung, Sammlung und Übermittlung von Informationen. § 3 BDSG hat dies nochmals klargestellt. Das aber hat zur Folge, daß eine bestimmte Maßnahme dann rechtswidrig ist, wenn es an einer Rechtsgrundlage hierfür fehlt, auch wenn alle fachlich und sachlich zuständigen Kreise der Meinung sind, eine solche Maßnahme sei unerläßlich. Dieser manchem vielleicht als zu formal erscheinende Grundsatz ist ein ganz wesentlicher Teil unserer Rechtsordnung, weil er die verfassungsmäßige Verantwortlichkeit klarstellt: Nicht die Exekutive bestimmt die Grundlagen des Handelns, auch nicht durch Beschlüsse ihrer obersten Gremien. Vielmehr ist dies die Aufgabe des Gesetzgebers. Dementsprechend ist der Gesetzgeber auch verantwortlich, wenn er sich jeweils für oder gegen eine gesetzliche Bestimmung ausspricht, die von den Sicherheitsorganen gefordert wird. Das geltende Recht muß auch verfassungskonform angewendet werden, was insbesondere bedeutet, daß der Grundsatz der Verhältnismäßigkeit zu beachten ist. Dieser hat ja auch in allen Polizeigesetzen, in der Strafprozeßordnung und in den Datenschutzgesetzen seinen Niederschlag gefunden. In beiden Zusammenhängen, bei der Frage der Rechtsgrundlage wie der konkreten Anwendung, ist stets auch zu bedenken, daß ein und dieselbe Maßnahme im Laufe der Zeit unterschiedlich beurteilt werden kann, unter Umständen beurteilt werden muß. Zugespitzt formuliert, kann heute als rechtswidrig oder zumindest bedenklich und nur noch für eine Übergangszeit vertretbar erscheinen, was gestern noch als ganz unproblematisch erachtet wurde. Dies trifft gerade für den Sicherheitsbereich zu, und zwar allgemein, nicht nur für die Polizei. Auch sonst wird von der Verwaltung ja stets die Bereitschaft verlangt, die eigene Position im Wandel der Zeiten neu zu überdenken. Lassen Sie mich nun zu einzelnen Rechtsfragen der Datenverarbeitung im Zusammenhang mit polizeilicher Fahndung Konkreteres ausführen.

11. Fahndung und Datenschutz

167

III. Umfang der zulässigen Speicherung im Rahmen der Fahndung Das Speichern personenbezogener Daten ist nach § 9 BDSG in der Bundesverwaltung zulässig, „wenn es zur rechtmäßigen Erfüllung der in der Zuständigkeit der speichernden Stelle liegenden Aufgaben erforderlich ist“. Damit verweist das Datenschutzgesetz für die Gefahrenabwehr auf das allgemeine und besondere Polizeirecht und für die Strafverfolgung auf die Strafprozeßordnung. Jedes Speichern und Verarbeiten von Daten muß sich also auf eine polizeirechtliche oder strafprozessuale Befugnis gründen, die sowohl die Erhebung der Daten als auch ihre weitere Aufbewahrung und Verarbeitung gestattet. § 9 BDSG selbst ersetzt eine solche Befugnis nicht. Die Ermächtigung ist für bestimmte Maßnahmen ausdrücklich im Gesetz formuliert. Ich weise hin auf die Bestimmungen über erkennungsdienstliche Maßnahmen (§ 81 b StPO und § 10 Musterentwurf eines einheitlichen Polizeigesetzes, § 16 Alternativentwurf einheitlicher Polizeigesetze) und auf die landesrechtlichen Befugnisse zur Identitätsfeststellung (§ 9 Musterentwurf, § 15 Alternativentwurf). Die Befugnis zur Informationserhebung kann aber – wenn eine konkrete Gefahr vorliegt und der Polizeipflichtige in Anspruch genommen wird – auch aus der polizeilichen Generalklausel folgen. §§ 161 und 163 StPO sind hingegen nur Aufgabennormen und begründen gegenüber dem Bürger keine Befugnis zur Datenerhebung und -verarbeitung. Wichtig ist festzuhalten, daß beides erforderlich ist, die gesetzliche Aufgabenzuweisung und die gesetzliche Befugnisnorm. Erst dann kann von rechtmäßiger Aufgabenerfüllung gesprochen werden. Lediglich die Befugniszuweisung kann dadurch ersetzt werden, daß der Betroffene (ohne Druck!) zustimmt. Doch dürfte dieser Aspekt bei den Maßnahmen der Fahndung keine Rolle spielen, da sie nicht mit Wissen, zumindest aber nicht mit Wollen des Betroffenen zu geschehen pflegt.

Die Datenspeicherung muß ferner zur Erfüllung der Aufgaben erforderlich sein. Was erforderlich ist, läßt sich nur von Fall zu Fall beantworten und hängt davon ab, wie bedeutend das Rechtsgut ist, das in Gefahr steht oder bereits verletzt wurde. Zwischen Gefahrenabwehr und Strafverfolgung ist zu unterscheiden; es ist wichtiger, Gefahren zu verhüten, als Geschehenes aufzuklären. Deshalb sind der Fahndung aus Gründen der Strafverfolgung engere Grenzen gezogen als der Suche nach Personen, von denen eine schwere konkrete Gefahr ausgeht. Beispiele für die notwendige Abwägung hat die Rechtsprechung zur vorbeugenden erkennungsdienstlichen Behandlung geliefert. Nach § 81b (2. Alternative) StPO kommt es darauf an, ob dies (die erkennungsdienstliche Behandlung) „für die Zwecke des Erkennungsdienstes notwendig ist“. Das Bundesverwaltungsgericht hat hierzu insbesondere in dem bekannten Urteil Bd. 26 S. 169 ff. bedeutende grundsätzliche Ausführungen gemacht:

168

III. Datenschutz und Sicherheitspolitik

„Ausgangspunkt hat die Feststellung zu sein, daß nach dem Menschenbild des Grundgesetzes die Polizeibehörde nicht jedermann als potentiellen Rechtsbrecher betrachten und auch nicht jeden, der sich irgendwie verdächtig gemacht hat („aufgefallen ist“) oder bei der Polizei angezeigt worden ist, ohne weiteres „erkennungsdienstlich behandeln“ darf. Eine derart weitgehende Registrierung der Bürger aus dem Bestreben nach möglichst großer Effektivität der Polizeigewalt und Erleichterung der polizeilichen Überwachung der Bevölkerung widerspräche den Prinzipien des freiheitlichen Rechtsstaates.“ (a. a. O. S. 170 f.).

Nachdem das Bundesverwaltungsgericht andererseits auch die Notwendigkeit der Aufbewahrung von Lichtbildern und Fingerabdrücken hervorgehoben hat, sagt es weiter: „Liegen nach der konkreten Sachlage keine Anhaltspunkte dafür vor, daß die erkennungsdienstlich behandelte Person zukünftig strafrechtlich in Erscheinung treten werde und daß die angefertigten Unterlagen hierbei die Ermittlungen der Polizei fördern könnten, so ist ihre Aufbewahrung nicht (mehr) gerechtfertigt. Dabei ist in Betracht zu ziehen, daß die Aufbewahrung von erkennungsdienstlichen Unterlagen die persönliche Sphäre des Betroffenen schon allein wegen des Bewußtseins stark berühren kann, von der Kriminalpolizei als möglicher künftiger Rechtsbrecher betrachtet zu werden . . . Das öffentliche Interesse an der Aufbewahrung der erkennungsdienstlichen Unterlagen einerseits und die damit verbundene Beeinträchtigung des Betroffenen sowie der mögliche Schaden andererseits, der ihm durch Verwertung der Unterlagen bei einem nicht gerechtfertigten Verdacht entstehen kann, müssen daher gegeneinander abgewogen werden. Es handelt sich hierbei um die Anwendung des Grundsatzes der Verhältnismäßigkeit, der nach der Rechtsprechung des Bundesverfassungsgerichts verfassungsrechtlichen Rang besitzt.“ (a. a. O. S. 171 f.).

Diese Leitsätze des Bundesverwaltungsgerichts gelten für die polizeiliche Arbeit generell, insbesondere aber für die Fahndung. Die Zulässigkeit der Informationsverarbeitung ist auch von der Zuständigkeit der speichernden bzw. verarbeitenden Stelle abhängig. Hier muß auch innerhalb der Polizei zwischen den Polizeien des Bundes und der Länder einerseits, intern andererseits zwischen den verschiedenen Sparten dieser Polizeien unterschieden werden. Insbesondere wenn ein Online-Anschluß besteht, muß darauf geachtet werden, daß nicht die durch Gesetz oder innerdienstliche Anordnung begründeten funktionellen Aufgabentrennungen überspielt werden. Im Bereich der normalen aktuellen Fahndung zur Festnahme oder Aufenthaltsermittlung wird sich dies allerdings nicht auswirken, weil grundsätzlich alle Polizeien des Bundes und der Länder wissen müssen, wer in dieser Weise ausgeschrieben ist. Bei der Ausschreibung zur Beobachtung ist hingegen bereits zu differenzieren: die Ausschreibung zur Zollüberwachung stößt auf die Grenze des § 30 Abgabenordnung; der Ausschreibung zur Grenzüberwachung und Grenzfahndung ist die Beschränkung auf diejenigen Beamten immanent, die mit der grenzpolizeilichen Kontrolle beauftragt sind; nur diesen darf auch eine Ausreisebeschränkung zugänglich sein. Ich erinnere an die Diskussion über den „Sperrvermerk“ nach § 2 Abs. 2 Personalausweisgesetz.

Besonders wichtig ist auch die Trennung von regionaler und überregionaler Fahndung. Nur Informationen von überregionaler Relevanz dürfen in Inpol gespei-

11. Fahndung und Datenschutz

169

chert werden (die Zugriffsbeschränkung stellt also erst den zweiten Schritt dar). Das folgt zwingend aus dem manchmal zu wenig beachteten § 1 Abs. 1 Satz 2 BKA-Gesetz, der das BKA und damit das von ihm betriebene Inpol-System (§ 2 Abs. 1 Nr. 1 BKAG) auf „die Bekämpfung des Straftäters“ beschränkt, „soweit er sich international oder über das Gebiet eines Landes hinaus betätigt oder voraussichtlich betätigen wird“. Diese Beschränkung ergibt sich im übrigen aus einem Vergleich von § 3 mit § 4 BKAG: Während nach § 4 alle richterlich angeordneten Freiheitsentziehungen dem BKA mitzuteilen sind, erfaßt die Mitteilungspflicht nach § 3 Abs. 1 Satz 2 nur die zur Erfüllung der Aufgaben des BKA erforderlichen Nachrichten und Unterlagen. Zusätzlich ist dieses Ergebnis aus dem Grundsatz der Verhältnismäßigkeit abzuleiten. Ein Hinweis auf die Entstehungsgeschichte von § 2 Abs. 1 Nr. 1 BKAG – der überregionale Bezug wurde dort im Laufe des Gesetzgebungsverfahrens gestrichen – ist deshalb nicht stichhaltig, weil die Konkretisierung der Aufgaben in § 2 selbstverständlich nicht über die generelle Aufgabenbestimmung in § 1 hinausgehen kann.

IV. Übermittlung von Daten zu Fahndungszwecken Bei der Prüfung, ob die Übermittlung von Daten durch andere Behörden an Polizeidienststellen zu Fahndungszwecken zulässig ist, muß zunächst von § 10 BDSG und den entsprechenden Bestimmungen der Landesdatenschutzgesetze ausgegangen werden, doch sind diese allein ebenso wenig ausreichende Rechtsgrundlagen wie es § 9 und die korrespondierenden Landesbestimmungen für die Speicherung sind. Auch hier ist also auf die Rechtsnormen zurückzugreifen, die die Tätigkeit der beteiligten Verwaltungsstellen speziell regeln. Daher ist stets streng auf die spezifische Aufgabenstellung zu achten. Darüber hinaus ist die Zweckbindung der jeweiligen Datensammlung zu berücksichtigen, deren Durchbrechung nur nach besonderen Rechtsnormen zulässig ist, nicht aber nach dem allgemeinen Amtshilfegebot. Das Prinzip der Zweckbindung ist zwar in § 10 Abs. 1 Satz 1 BDSG nicht hinreichend deutlich ausgedrückt, sie folgt aber aus verfassungsrechtlichen Überlegungen: Da der Bürger die Sammlung und Verarbeitung auf ihn bezogener Daten nur in dem Rahmen zu dulden braucht, der durch die Grundrechtsschranken zugelassen ist, spielt von vornherein bei jeder einzelnen Art von Datenverarbeitung der Grundrechtsbezug eine entscheidende Rolle. Werden Daten zu einem bestimmten Verwaltungszweck rechtmäßig erhoben, so ist damit noch lange nicht entschieden, daß ihre Übermittlung an eine andere Stelle zu einem anderen Zweck ebenfalls verfassungsmäßig ist. Die Zweckidentität, die in § 10 Abs. 1 Satz 2 für die Übermittlung besonders geschützter Daten (die einem Berufs- oder einem besonderen Amtsgeheimnis unterliegen) gefordert ist, kann also durchaus auch in Fällen von Satz 1 als Zulässigkeitsvoraussetzung in Betracht kommen. Zumindest für die Übermittlung an Sicherheitsbehörden ist dies als Grundsatz zu fordern, weil die

170

III. Datenschutz und Sicherheitspolitik

Belastung durch Übermittlung an diese Behörden größer zu sein pflegt als bei anderen Informationswegen. Diese Argumentation – die in der Literatur immer mehr Zustimmung findet – wird unterstützt durch einen Gedankengang, der ebenfalls bei den Grundrechten ansetzt und zu einer rechtspolitischen Kritik des BDSG hinführt. § 10 BDSG ist nämlich (ebenso wie § 9 und § 11) bei konsequenter Anwendung der „Eingriffslehre“ keine verfassungsmäßige Einschränkung des informationellen Selbstbestimmungsrechts, weil die Einschränkungsvoraussetzung „zur Erfüllung der in der Zuständigkeit . . . liegenden Aufgaben“ nicht gesetzlich eingegrenzt ist. Nur eine gesetzliche Aufgabenbestimmung, wie sie z. B. im Bayerischen Landesdatenschutzgesetz vorausgesetzt ist – wäre als Teil der „verfassungsmäßigen Ordnung“ anzuerkennen, die nach Art. 2 Abs. 1 GG eine Einschränkung der freien Entfaltung der Persönlichkeit rechtfertigt. Eine Übermittlung, die der Erfüllung solcher Aufgaben dient, die die Verwaltung selbst sich zugewiesen hat, kann allenfalls in „harmlosen“ Fällen und nur ausnahmsweise hingenommen werden; im übrigen ist an die gesetzlichen Aufgabenzuweisungen anzuknüpfen, und dies sollte möglichst noch im BDSG klargestellt werden. Doch zurück zu den speziellen Übermittlungsermächtigungen. Für wichtige Fallgruppen bestehen gesetzliche Regelungen über den zulässigen Umfang von Übermittlungen. Zu nennen sind insbesondere das Bundeszentralregistergesetz, die Gewerbeordnung für das Gewerbezentralregister, die landesrechtlichen Meldegesetze für die Meldebehörden (künftig hoffentlich das Melderechtsrahmengesetz des Bundes), § 35 SGB I für die Sozialversicherung (der das Sozialgeheimnis, ein besonderes Amtsgeheimnis im Sinne von § 10 Abs. 1 Satz 2, begründet), § 30 der Abgabenordnung (ebenfalls „besonderes Geheimnis“), schließlich das Gesetz zu Art. 10 GG mit seinen eng begrenzten Übermittlungsermächtigungen. Bei allen diesen Bestimmungen ist nur an die Einzelfallübermittlung gedacht (wobei selbstverständlich mehrere Einzelanfragen in einer Liste zusammengefaßt werden können), nicht aber an die Übermittlung ganzer Bestände. Es fehlen Bestimmungen für das Kraftfahrtbundesamt und das Ausländerzentralregister, deren Datenbestände für die Fahndung von erheblichem Interesse sind. Dies steht geplanten Online-Verbindungen von Inpol mit dem Kraftfahrtbundesamt und dem Ausländerzentralregister entgegen. Aber auch ein Anschluß des Bundeszentralregisters zu unmittelbarem Abruf wäre bedenklich. Denn damit würde jeweils der gesamte zur Verfügung stehende Datenbestand dem BKA übermittelt (§ 2 Abs. 2 Nr. 2 BDSG). Eine Erforderlichkeitsprüfung, wie sie § 10 BDSG verlangt und wie sie auch aus der Zweckbindung der Daten zwingend folgt, ist dann nicht mehr möglich. Die Entscheidung über eine derart intensive Verknüpfung großer Informationssysteme könnte überdies auf keinen Fall von der Verwaltung allein ohne Entscheidung des Parlaments gefällt werden. Erfreulich ist, daß inzwischen auf meine Anregung hin der direkte Zugriff des Bundesamtes für Verfassungsschutz auf den Fahndungsbestand von Inpol und auf

11. Fahndung und Datenschutz

171

den Terrorismus-Bestand von Pios unterbunden worden ist. In dieser Verknüpfung lag eine unzulässige Umgehung der Versagung polizeilicher Befugnisse für das BfV. Der Anschluß war auch nicht aus dem Gesichtspunkt der Amtshilfe zu rechtfertigen – selbst dann nicht, wenn man für die Übermittlung von Daten nicht in jedem Fall eine eigene Rechtsgrundlage fordert. Amtshilfe ist beschränkt auf die Hilfe in Einzelfällen, der Online-Anschluß des BfV bedeutete aber eine ständige Übermittlung des Gesamtbestandes. Weiter mußte hier beachtet werden, daß dem BfV polizeiliche Befugnisse versagt sind und seine organisatorische Trennung von der Polizei ausdrücklich im Gesetz (§ 3 Abs. 3 Verfassungsschutzgesetz) vorgeschrieben ist. Bedauerlich ist jedoch, daß nach meinen Informationen das BfV noch immer vollen Zugriff auf die Daten des BKA hat, soweit und solange sich diese im nachrichtendienstlichen Informationssystem NADIS befinden; insofern bleiben die geäußerten Bedenken nach wie vor bestehen. Rechtliche Probleme bestehen ferner nach wie vor in bezug auf die polizeiliche Beobachtung (Befa), die generelle Übermittlung von Besucherscheinen (von Besuchern inhaftierter Terrorismusverdächtiger) (ungeachtet der bestehenden Eingrenzung des Personenkreises) und in bezug auf die Rasterfahndung. Die polizeiliche Generalklausel ist nicht in allen Fällen eine ausreichende Grundlage für die polizeiliche Beobachtung – es sei denn, man dehnte den Begriff der „im Einzelfall bestehenden Gefahr“ in einer Weise aus, die allen bisher feststellbaren Tendenzen der Konkretisierung und Einschränkung widerspräche. Selbst wenn aber die polizeiliche Beobachtung mit Wortlaut und Sinn der polizeilichen Generalklausel voll vereinbar wäre, bliebe es unter dem Aspekt der Rechtssicherheit fragwürdig, ob eine so umstrittene und teilweise weitausgedehnte Maßnahme (man denke an die inzwischen eingestellte „Befa 7 K“) wirklich auf diese Generalklausel gestützt werden darf. Polizeiliches Handeln muß bei Kenntnis der gesetzlichen Grundlagen zumindest in großen Zügen vorhersehbar, „kalkulierbar“ sein. Wenn aber die tatsächlich praktizierten Grenzen einer polizeilichen Aktivität der breiten Öffentlichkeit nicht mehr erkennbar sind, sondern jeder (fälschlich) mit der Beobachtung seiner Lebensweise rechnet, liegt es nicht nur im Interesse des Rechtsstaates, sondern dient auch der Vertrauenswerbung für die staatlichen Organe selbst, wenn die Grenzen eindeutig und verbindlich festgelegt werden – dies muß der Gesetzgeber tun, eine Spezialregelung ist dann auch trotz theoretischer Anwendbarkeit der generellen Norm erforderlich. Auch für eine „strafprozessuale Befa“ fehlt es an einer eindeutigen Befugnis. Sie in § 163 StPO zu suchen, würde einen „Interpretationssalto“ bedeuten und auf die Einführung einer Generalklausel in die StPO „auf kaltem Wege“ hinauslaufen. Die Polizei sollte auf klaren Entscheidungen des Gesetzgebers bestehen. Wenn inhaftierte Terrorismusverdächtige Besucher empfangen, ist die Kontrolle der Besucherscheine bei Vorliegen einer konkreten Gefahr für die öffentliche Sicherheit nach der polizeilichen Generalklausel zulässig (und entsprechend nach dem Strafvollzugsgesetz zur Sicherheit der Anstalt), aber eine generelle Kontrolle ist hierauf nicht zu stützen, da ja unmöglich bei jedem Besucher eine konkrete

172

III. Datenschutz und Sicherheitspolitik

Gefahr angenommen werden kann. Der Präsident des BKA hat erfreulicherweise in Gesprächen mit mir über die bisher vorgesehenen Einschränkungen dieser Besucherkontrolle hinaus zusätzliche Gruppen von Besuchern bezeichnet, die aus der Überwachung herausgenommen werden können. Diese Vereinbarung mildert das Problem zwar ab, beseitigt es aber nicht. § 161 StPO ist – unabhängig von der Frage, ob diese allgemeine Bestimmung überhaupt eine Rechtsgrundlage für die Übermittlung personenbezogener Daten darstellen kann – schon deshalb keine ausreichende Basis, weil es zumindest bei bereits verurteilten Terroristen an der konkreten Strafverfolgung fehlt. Auch das Strafvollzugsgesetz als einschlägige Spezialmaterie enthält keine Grundlage für eine so allgemeine Maßnahme. Ein weiteres Problem bildet die Rasterfahndung. Hier werden personenbezogene Daten einer Gruppe von Personen gesammelt oder ausgewertet, die durch gemeinsame Merkmale gekennzeichnet ist, von denen man annimmt oder weiß, daß sie auch auf gesuchte Straftäter oder Störer zutreffen. Von der Begrenzung polizeilicher Aktivität auf Polizeipflichtige oder Verdächtige wird hier zwangsläufig abgewichen. Die Fälle, in denen diese Abweichung zulässig ist, sind abschließend im Polizei- und Strafprozeßrecht geregelt, vgl. § 111 StPO und – stellvertretend für das Polizeirecht – § 9 Abs. 1 Nr. 2 bis 4 des Musterentwurfs. Soweit über diese Bestimmungen hinaus Auskünfte von Dritten verlangt oder Daten über Dritte gesammelt und verarbeitet werden, sind diese Aktivitäten nur rechtmäßig, wenn sie sich auf die polizeiliche Generalklausel, die Vorschriften über Aussagepflichten nach der StPO oder sondergesetzliche Regelungen stützen können. § 163 StPO dagegen ist keine Rechtsgrundlage für die Speicherung personenbezogener Daten im Rahmen von Fahndungsmaßnahmen. Soweit demnach das polizeiliche Notstandsrecht als Ermächtigungsgrundlage für Rasterfahndungen in Betracht kommt, müssen also dessen strenge Tatbestandsvoraussetzungen gegeben sein, insbesondere eine gegenwärtige erhebliche Gefahr, die von der Polizei auf andere Weise nicht oder nicht rechtzeitig abgewehrt werden kann, und die Nichtstörer müssen ohne erhebliche eigene Gefährdung und ohne Verletzung höherwertiger Pflichten in Anspruch genommen werden können; dies folgt aus allgemeinen polizeirechtlichen Grundsätzen, die in § 6 des Musterentwurfes formuliert sind.

V. Berichtigung, Sperrung und Löschung von Daten Gerade im Bereich der Fahndung kommt auch der Berichtigung, Sperrung und Löschung von Daten große Bedeutung zu. „Fischzug-Maßnahmen“ – soweit sie überhaupt zulässig sind – erfassen notgedrungen auch eine große Zahl von Personen, bei denen nur geringe Verdachtsmomente vorliegen. Durch die Einstellung z. B. in das System PIOS oder in die Straftaten- / Straftäterdatei werden sie belastet (soweit die Speicherung nicht ausschließlich und explizit zum Schutz der betreffenden Personen erfolgt). PIOS ist ja beileibe nicht nur ein Hilfsinstrument für die

11. Fahndung und Datenschutz

173

Aktenverwaltung in komplexen Strafverfahren, sondern ein wichtiges Instrument der vorbeugenden Verbrechensbekämpfung und ein „Verdachts-Verdichtungsinstrument“, wie der BKA-Präsident treffend formuliert hat. Die besonderen Risiken solcher Instrumente müssen durch sehr kurze Überprüfungs- und Löschungsfristen gemildert werden. Die Belastung ist dann wenigstens zeitlich begrenzt. Außerdem ist eine ständige „Datenpflege“ erforderlich. Verwechselungen sind bei der Fahndung wohl nie auszuschließen, und der Wert der Informationen, ihre Richtigkeit und Aktualität ändern sich. Durch die vielfältigen Online-Anschlüsse können sich andererseits die Fehler besonders stark auswirken. Deshalb ist auf unverzügliche Berichtigung erkannter Fehler größter Wert zu legen. Bei Zweifeln an der Richtigkeit ist nach § 14 Abs. 2 Satz 1 BDSG die Sperrung der Daten geboten. Die Sperrung sieht das BDSG auch vor, wenn die Erforderlichkeit der Speicherung wegfällt (§ 14 Abs. 2 Satz 2). Dies kann jedoch im Sicherheitsbereich nicht ohne Modifikation übernommen werden. Hier sind vielmehr nach allgemeinen Grundsätzen (vgl. stellvertr. § 2 Abs. 3 des Musterentwurfs) Daten zu löschen, wenn sie nicht mehr erforderlich sind. Ebenso sind dann die zugehörigen Akten zu vernichten. Hiervon gehen zu Recht auch die neuen Richtlinien über kriminalpolizeiliche personenbezogene Sammlungen aus. Ich verweise auch auf § 10 Abs. 2 Satz 2 des nordrhein-westfälischen Entwurfs einer Polizeigesetzänderung. § 10 Abs. 2 des Musterentwurfs ist mißverständlich formuliert. Die zeitliche Verschiebung in den Protokoll- und / oder Sicherungsbeständen ist ein hier nicht näher interessierender Sonderfall.

Nach den Richtlinien über KpS sind kriminalpolizeiliche Unterlagen in der Regel nach 10 Jahren zu vernichten. Für Fahndungsunterlagen, insbesondere aus der polizeilichen Beobachtung, ist diese Frist aber viel zu lang. Wenn man wegen des hohen Gefährdungsgrades bei Rauschgiftkriminalität und Terrorismus die Eingriffsschwelle weiter nach vorne verschiebt und schon Personen zur Beobachtung ausschreibt, bei denen man sich nicht im klaren ist, ob sie wirklich gefährlich sind oder nicht, dann muß hier die Überprüfung der Notwendigkeit und bei weiterem Zweifel schließlich auch die Löschung nach kürzerer Frist als erst nach 10 Jahren erfolgen. Die 10-Jahres-Frist ist auch viel zu lang für die Speicherung von Kontaktpersonen in PIOS. Hierüber besteht auch grundsätzliche Einigkeit mit dem Präsidenten des BKA. Über Einzelheiten wird es noch vieler gemeinsamer Diskussionen bedürfen, wir stehen hier erst am Anfang der Neukonzeption. Daß das vom Datenschutzrecht gebotene Löschen ein solches im physikalischen Sinne ist, dürfte inzwischen unstreitig sein. Die Daten dürfen also nicht mehr verfügbar sein. Zugehörige Akten sind grundsätzlich zu vernichten. Denkbar ist, daß auf regionaler oder lokaler Ebene eine weitere Notwendigkeit besteht, so daß nur in Inpol zu löschen ist. Keinesfalls sollte jedoch generell erwogen werden, die Akten nur eine gewisse Zeit automatisiert zu führen und in Listen überzuleiten, um sich so – vermeintlich – der Datenschutzkontrolle entziehen zu können.

174

III. Datenschutz und Sicherheitspolitik

VI. Schlußbemerkung Ich bin mir wohl bewußt, daß die sich täglich neu stellenden Fragen des Datenschutzes bei der Fahndung, von denen ich nur einige wichtige Aspekte aufwerfen konnte, nicht von heute auf morgen gelöst werden können. Aber ich bin sicher, daß Lösungen möglich sind, wenn die Auseinandersetzung ohne Emotionen und mit dem Willen geführt wird, die gegensätzlichen Positionen einander anzunähern. Unter diesem Aspekt ist es bedauerlich, daß der Datenschutz in Ihrer Schlußdiskussion, die ja die verschiedenen Elemente dieser Arbeitstagung zusammenfassen soll, nicht mehr vorkommt. Ich hoffe gleichwohl auf eine Fortsetzung der Diskussion über die heute angesprochenen Fragen zwischen der Polizei und den Datenschutzbeauftragten. Erstveröffentlichung in: Recht und Politik 1980, S. 74 – 78, und in: Möglichkeiten und Grenzen der Fahndung, hrsg. v. Bundeskriminalamt, BKA- Vortragsreihe Band 25, Wiesbaden 1980, S. 57 – 62.

12. Rechtsprobleme der polizeilichen Informationssammlung und -verarbeitung I. Aufgaben der Polizei 1. Grundlegende Aufgabennormen „Die Behörden und Beamten des Polizeidienstes haben Straftaten zu erforschen und alle keinen Aufschub gestattenden Anordnungen zu treffen, um die Verdunkelung der Sache zu verhüten“ (§ 163 Abs. 1 StPO). „Die Polizei hat die Aufgabe, Gefahren für die öffentliche Sicherheit oder Ordnung abzuwehren (Gefahrenabwehr)“ (§ 1 Abs. 1 S. 1 Polizeigesetz Nordrhein-Westfalen vom 25. 3. 19801). Diese Aufgabennormen können durch gesetzliche Spezialzuweisungen, wie sie z. B. in § 1 Abs. 4 Polizeigesetz NW2 vorbehalten sind, noch erweitert werden; wichtigste Fälle sind die Überwachung des Straßenverkehrs sowie Aufgaben auf den Gebieten des Versammlungswesens und des Waffen-, Munitions- und Sprengstoffwesens (Bsp.: § 16 Polizeiorganisationsgesetz Nordrhein-Westfalen vom 13. 5. 1980). Hiervon abgesehen stecken die zitierten beiden Generalklauseln den Rahmen legaler polizeilicher Aktivität ab; insbesondere hat die Polizei keine Zuständigkeit für den Verfassungsschutz durch Informationssammlung und -auswertung, wie er in den entsprechenden Gesetzen von Bund und Ländern3 definiert ist.

2. Verknüpfungen von Strafverfolgung und Gefahrenabwehr Die Polizei hat also „Strafverfolgung“ gemäß der Strafprozeßordnung (in wesentlichen Teilen als Hilfsorgan der Staatsanwaltschaft) und „Gefahrenabwehr“ 1 Das PolG NW wird stellvertretend für die Polizeigesetze aller Bundesländer genannt, die auf dem Musterentwurf für ein einheitliches Polizeigesetz (ME) beruhen (Text und Erläuterungen hrsg. von Heise / Riegel, 2. A. Stuttgart u. a. 1978). Vgl. a. den Alternativentwurf einheitlicher Polizeigesetze des Bundes und der Länder (AE), hrsg. vom Arbeitskreis Polizeirecht (Denninger, Dürkop, Hoffmann-Riem, Klug, Podlech, Rittstieg, H.-P. Schneider, Seebode), Neuwied u. a. 1979; dort ist die „öffentliche Ordnung“ aus der polizeilichen Aufgaben-Generalklausel herausgenommen. 2 Wiederum entsprechend dem ME. 3 Gesetz über die Zusammenarbeit des Bundes und der Länder in Angelegenheiten des Verfassungsschutzes v. 27. 9. 1950, BGBl. S. 682, geänd. durch G. v. 7. 8. 1972, BGBl. I 1382; Landesgesetze aus neuester Zeit: Gesetz über den Verfassungsschutz in der Freien Hansestadt Bremen i. d. F. des Änderungsgesetzes v. 23. 9. 1981 (GVBl. S. 73), Gesetz über den Verfassungsschutz in Nordrhein-Westfalen v. 21. Juli 1981, GVBl. S. 406.

176

III. Datenschutz und Sicherheitspolitik

im Sinne des überkommenen, von Rechtsprechung und Literatur rechtsstaatlich konkretisierten Polizeirechts zu betreiben. Je nachdem, welche Aufgabe sie jeweils erfüllt, gelten unterschiedliche Vorschriften über ihre Befugnisse und die Modalitäten ihrer Ausübung. Doch zwischen Strafverfolgung und Gefahrenabwehr verläuft keine scharfe, eindeutige Grenze: wird der Täter einer strafbaren Handlung gesucht, so soll damit häufig nicht nur der staatliche Strafanspruch (sowie das Aufklärungsinteresse des oder der Opfer und Geschädigten, die einen Schadensersatz anstreben) verwirklicht werden, sondern durch Ergreifen und Verhaftung der Täter soll – zumindest in der Vorstellung der handelnden und beobachtenden Person – weiteren Straftaten vorgebeugt werden. Repression (Strafverfolgung) und Prävention (Gefahrenabwehr) gehen so ineinander über. Diese Sichtweise der Strafverfolgung resultiert wohl nicht selten aus der – mehr oder weniger bewußten – Einstellung, daß die Strafe auch und gerade dazu diene, den Täter „unschädlich zu machen“ – eine Einstellung, die in ihrer extremen Ausprägung zur Rechtfertigung unmenschlicher, rechtsstaatswidriger Maßnahmen der Strafverfolgung (Zwangssterilisation, Gehirnoperation, Folter) mißbraucht werden könnte. Diese Tendenz, die Strafjustiz als Instrument der Gefahrenabwehr einzusetzen, lag auch der früher einmal erhobenen Forderung zugrunde, eine Vorbeugehaft einzuführen4, und dieser Tendenz ist der Gesetzgeber ein Stück entgegengekommen, indem er für eine Gruppe von Straftaten (§§ 129 a Abs. 1, 211, 212, 220a Abs. 1 Nr. 1, u. U. auch § 311 Abs. 1 – 3 StGB) auf den Haftgrund verzichtet (§ 112 Abs. 3 StPO) und für eine weitere Deliktsgruppe (§§ 174, 174 a, 176 – 179, ferner unter bestimmten Voraussetzungen auch weitere, „normale“ Straftaten wie schwere Körperverletzung und schwerer Diebstahl) den Haftgrund der Wiederholungsgefahr eingeführt hat (§ 112a).5 Es ist offensichtlich, daß die hier für die Justiz zugelassene Vermengung repressiver und präventiver Elemente der staatlichen Kriminalitätsbekämpfung gerade auch für die Polizei große Bedeutung hat. Kriminalpolizei und Schutzpolizei sind zwar organisatorisch getrennt, aber unter einem Dach, und sie sind durch ständige Kooperation miteinander verbunden.6 4 Vgl. die Berichte von Zundel in ZRP 1969, 17 und 66 über entsprechende Gesetzesvorschläge sowie die Diskussion darüber, z. B. Klug, ZRP 1969, 1, und Schwarz, ZRP 1969, 56. – Das BVerfG hält den Haftgrund der Wiederholungsgefahr nur unter engen Voraussetzungen für gerechtfertigt (E 19, 343, 350; 35, 185, 191 ff.). 5 Im Kern wurden diese Änderungen bereits durch die Kleine Strafprozeßnovelle v. 19. 12. 1964 (BGBl. I 1067) eingeführt; jetzige Fassung vom 28. 7. 1981 (BGBl. I 681). 6 Zum Verhältnis von Strafverfolgung und Gefahrenabwehr vgl. Drews / Wacke / Martens, Gefahrenabwehr (Allgem. Polizeirecht), 8. A. Bd. 2, Köln u. a. 1977, S. 43 ff. (46 f.), zur funktionellen Trennung von Schutzpolizei und Kriminalpolizei Drews / Wacke / Vogel, Gefahrenabwehr (Allgem. Polizeirecht), 8. A. Bd. 1, Köln u. a. 1975, S. 57 ff.; Riegel, Polizeiund Ordnungsrecht in der Bundesrepublik Deutschland, Heidelberg u. a. 1981, S. 63 f. Nach § 161 StPO sind alle Polizeibehörden verpflichtet, Weisungen der Staatsanwaltschaft zur

12. Rechtsprobleme der polizeilichen Informationssammlung

177

Aus der schutzpolizeilichen Tätigkeit fallen vermutlich zahlreiche Hinweise für die kriminalpolizeiliche Verbrechensaufklärung ab, und umgekehrt dürfte sich mancher Verbrechensplan durch Auswertung kriminalpolizeilicher Unterlagen vereiteln lassen. Es muß aber darauf bestanden werden, daß die jeweilige Maßnahme dem einen oder dem anderen Aufgabenbereich zugeordnet, daß also nicht jeweils die Rechtsgrundlage herangezogen wird, die das nach Zweckmäßigkeit ausgewählte Mittel am besten rechtfertigt. Die Versuchung, es anders zu machen, ist groß. So ist bei der Diskussion um die Zulässigkeit einer „polizeilichen Beobachtung“ (früher: „beobachtende Fahndung“, „Befa“) immer wieder ein Wechsel der Argumentation festzustellen – einmal wird die „Befa“ als Instrument der Strafverfolgung, dann wieder als eines der Gefahrenabwehr bezeichnet.7 3. Vorbeugende Verbrechensbekämpfung Der Begriff der „vorbeugenden Verbrechensbekämpfung“, den das Gesetz über die Einrichtung eines Bundeskriminalpolizeiamtes (Bundeskriminalamtes) (künftig: BKA-Gesetz) benutzt8, scheint eine Lücke zwischen der Abwehr konkreter Gefahren im polizeirechtlichen Sinne und der Erforschung begangener Straftaten zu füllen. Ein Bedürfnis, die Aufgabennormen um einen „Vorbeugungs“-Auftrag zu erweitern, wird von manchen schon daraus hergeleitet, daß einige Befugnisnormen des Polizeirechts, die als unverzichtbar gelten, nicht eine „im einzelnen Falle bestehende“ Gefahr voraussetzen, sondern bestimmte polizeiliche Maßnahmen unabhängig davon zulassen (sog. „Mischbefugnisse“ wie die zur Razzia und erkennungsdienstlichen Behandlung). Es ist in der Tat zweifelhaft, ob derartige Maßnahmen noch als „Gefahrenabwehr“ bezeichnet werden können, während es andererseits keinen Zweifel gibt, daß sie im Rahmen entsprechender Befugnisnormen wie §§ 9, 10 ME oder §§ 15, 16 AE zulässig sind. Die mit dem Musterentwurf eines einheitlichen Polizeigesetzes betraute Bund-Länder-Arbeitsgruppe hatte vorgeschlagen, diese Diskrepanz zwischen Aufgaben- und Befugnisnorm durch eine etwas weitere Fassung der Aufgaben-Generalklausel zu beseitigen; dem ist die Innenministerkonferenz nicht gefolgt9. Die Polizeigesetze sind also insofern weiterhin widersprüchlich; da aber die Aufgabennormen keinen höheren Rang haben als die Befugniszuweisungen und Strafverfolgung zu befolgen (Götz, Allgemeines Polizei- und Ordnungsrecht, 3. A. Göttingen 1975, S. 147). 7 Mehr dazu unten zu 4. 8 § 5 Abs. 1 dieses Gesetzes i. d. F. v. 29. 6. 1973, BGBl. I 704) lautet: „Die vorbeugende Verbrechensbekämpfung und die Verfolgung strafbarer Handlungen bleiben Sache der Länder, soweit gesetzlich nichts anderes bestimmt ist“. 9 Vgl. hierzu Riegel. ZRP, 1978, 14, (19). 12 Bull

178

III. Datenschutz und Sicherheitspolitik

die letzteren aus sich heraus verständlich sind, hat diese Unstimmigkeit keine praktischen Folgen. Vielmehr ist davon auszugehen, daß die genannten Befugnisse noch als Gefahrenabwehr im weiteren Sinne angesehen werden dürfen.10 Unangebracht wäre es hingegen, aus § 5 BKA-Gesetz auf eine allgemeine Aufgabe der Polizei zur „vorbeugenden Verbrechensbekämpfung“ oder gar auf dazu für nötig gehaltene weitere Befugnisse zu schließen.11 Umgekehrt ist es richtig: „vorbeugende Verbrechensbekämpfung“ auch im Sinne des BKA-Gesetzes ist der Polizei nur insofern gestattet, wie das geltende Polizeirecht es gestattet.12 Die Strafprozeßordnung bietet als Anhaltspunkte für vorbeugende Verbrechensbekämpfung nur die erwähnten Sonderfälle der Untersuchungshaft und der Befugnis zu ed-Maßnahmen (§ 8b). Der Erfindungsgabe der Polizeibehörden sind also rechtliche Grenzen gesetzt. So zweckmäßig und in gewissem Sinne sogar human – weil Unheil vermeidend – es erscheinen mag, die Kriminalität „im Keim zu ersticken“, „an der Wurzel zu packen“13, den potentielHeise / Riegel (Anm. 1), Erl. 2 zu § 1 m. w. N. Der Schluß vom Gesetzeszweck auf die Zulässigkeit der dafür einsetzbaren Mittel ist der Verwaltung nicht gestattet; mißverständlich insofern BVerfGE 30, 1 (20); dazu Bull, Datenschutz und Ämter für Verfassungsschutz, in: Verfassungsschutz und Rechtsstaat, hrsg. vom Bundesministerium des Innern, Köln u. a. 1981, S. 133 (138) (hier Nr. 13). 12 So auch Riegel, Polizeiliche Personenkontrolle, Stuttgart 1979, S. 21 u. a. 13 Dieses Ziel war der Ausgangspunkt von Überlegungen des vorigen Präsidenten des BKA, Herold, die als Programm eines „sozialdemokratischen Sonnenstaates“ (H. M. Enzensberger, Kursbuch Juni 1979 und Der Spiegel Nr. 25 / 1979, S. 68 ff., 78) verstanden und mit rechtsstaatsfeindlichen Äußerungen nationalsozialistischer Rechtslehrer gleichgesetzt worden sind (Eggert Schwan, Offener Brief an Bundesjustizminister Vogel v. 22. 4. 1980, abgedruckt in: Demokratie und Recht 1980, S. 329 ff.). In Herolds Formulierungen gehen in der Tat sozialreformerische und sozialtechnische Elemente in unklarer und damit unheimlicher Weise ineinander über. So meint er, durch umfassende Datenspeicherung und -auswertung erhielte die Verbrechensbekämpfung „ihre eigentliche, die Ursachen des Verbrechens hemmende Dimension“, „Gesellschaftsfeindliche oder lediglich abweichende Verhaltensweisen ließen sich ebenso unterscheiden wie solche, die der Sanktionen bedürfen, und solche, bei denen im Sinne eines fortgeschrittenen Verständnisses auf staatlich-polizeiliche Präsenz verzichtet werden kann“. Nötig sei die „Hinwendung zu einem ganz andersartigen Selbstverständnis einer höherstufigen, wissenschaftlich arbeitenden, gleichsam gesellschaftssanitären, weder herrschenden noch beherrschten, sondern in wahrem Wortsinn helfenden Polizei“ (Gesellschaftlicher Wandel – Chance der Polizei? in: Grundlagen der Kriminalistik, Bd. 11, 1973, S. 23). Auch in seinen Ausführungen aus neuerer Zeit ist dieses Ziel noch dominierend. So heißt es in dem Vortrag auf einem UN-Symposium in Den Haag 1980, abgedruckt in: Recht und Politik 1980, S. 79 ff. (80): „Mit Hilfe des neuen Instrumentariums“ (der Kriminaltechnik und Datenverarbeitung) „erscheint es erstmals technisch machbar, im Zusammenwirken von Repression und einer die Verbrechensursachen aufdeckenden Prävention das Verbrechen auf jenen geringen Bodensatz zurückzuführen, der unausrottbar ist“. Ähnliche, von der gleichen Technik-Faszination geprägte Bemerkungen finden sich in dem (von Herold nicht genehmigten) Abdruck eines Interviews mit Sebastian Cobler in „Transatlantik“ November 1980. In dem zitierten Vortrag sind aber auch die normativen Rahmenbedingungen des polizeilichen Handelns herausgestellt. In einer Reihe von Einzelfragen sind diese Rechtsausführun10 11

12. Rechtsprobleme der polizeilichen Informationssammlung

179

len Täter also möglichst gar nicht erst zum Handeln kommen zu lassen – das Polizei- und Strafprozeßrecht läßt für eine solche Strategie nur einige wenige Instrumente zu. Wer dies als Defizit empfindet, muß sich fragen lassen, welchen Preis die Gesellschaft für die „radikale“ Lösung zu zahlen hätte. Er bestünde im schlimmsten Fall in der Hinnahme einer Überwachungsorganisation, die ständig zur Ausweitung tendieren würde. Es ist schon schwer genug, aus konkreten Anzeichen sicher auf eine drohende Schädigung zu schließen; die Prognosesicherheit nimmt jedoch noch rapide ab und geht gegen Null, wenn Straftaten über einen längeren Zeitraum oder für eine ganze Gruppe von Personen vorhergesagt werden sollen. Richter und Strafvollzugsbeamte, die über Strafaussetzungen zur Bewährung zu urteilen haben, werden davon ein Lied zu singen wissen. Auch eine höchst umfassende Datensammlung kann dazu wenig beitragen. Sofern solche Sammlungen überhaupt handhabbar sind – von einer bestimmten Größe an ist dies zweifelhaft –, geben sie doch immer nur vage Hinweise, auf die in der Regel keine Maßnahmen gestützt werden dürfen, die in Rechte der Betroffenen eingreifen. Vielleicht haben besonders einfühlsame Sozialarbeiter, Ärzte und Geistliche die Fähigkeit, die „kriminelle Laufbahn“ eines Menschen zu prognostizieren – Polizeibeamte (und Juristen) sind dafür in aller Regel nicht kompetent. Schon aus diesem Grunde waren Vorstellungen wie die des BKA-Präsidenten Herold, der Polizei eine sozialgestaltende Aufgabe zuzuweisen14, zum Scheitern verurteilt – von der verfassungsrechtlichen und politischen Fragwürdigkeit dieser Perspektive ganz abgesehen15.

4. Zusammenarbeit von Polizei und Verfassungsschutz Probleme ergeben sich auch dadurch, daß die Polizei zur Strafverfolgung auf dem Gebiet der Staatsschutzdelikte und des Terrorismus mit den Verfassungsschutzämtern zusammenarbeitet. Was die Polizei selbst, wie oben zu 1. ausgeführt, nicht zu tun hat – nämlich „Auskünfte, Nachrichten und sonstige Unterlagen“ über „Bestrebungen“ und sicherheitsgefährdende oder geheimdienstliche Tätigkeiten im Sinne von § 3 Abs. 1 Verfassungsschutzgesetz zu sammeln und auszuwerten – das gen kritisierbar, nicht aber in der grundsätzlichen Aussage, z. B. über den möglichen Konflikt zwischen Technik und Menschenwürde (a. a. O., s. a. unten Text zu Anm. 18). Der gegen Herold erhobene Vorwurf totalitärer Gesinnung ist daher unbegründet. Herold hat es allerdings versäumt, deutlich zu machen, welche praktischen Konsequenzen aus der grundsätzlichen Rechtsbindung der polizeilichen Informationsverarbeitung folgen (wo z. B. beginnt bei polizeilicher Überwachung der Verstoß gegen die Menschenwürde?) und wie sein Programm einer „präventiven Kriminalpolitik“ ohne extrem ausgedehnte und damit rechtsstaatlich unerträgliche Datensammlung verwirklicht werden könne. 14 Vgl. nochmals das „Transatlantik“-Interview (vorige Anm.). 15 Hier liegt der wichtigste Punkt der berechtigten Kritik an Herold. 12*

180

III. Datenschutz und Sicherheitspolitik

kann doch für die polizeiliche und gerichtliche Erforschung der meisten Handlungen, die im Ersten und Zweiten Abschnitt des StGB, aber auch in einigen anderen Bestimmungen wie § 105 und vor allem § 129 a StGB unter Strafe gestellt sind, von großem Wert sein. Entsprechendes gilt im Verhältnis zum Militärischen Abschirmdienst (vgl. etwa § 109d bis g StGB). Daher ist es wichtig klarzustellen, inwieweit das Gebot der gegenseitigen Rechts- und Amtshilfe, das in § 3 Abs. 4 Verfassungsschutzgesetz unter Bezugnahme auf Art. 35 GG aufgestellt ist, Datenübermittlungen zwischen Polizei, Justiz und Verfassungsschutzämtern rechtfertigt. Dabei ist von der Bestimmung auszugehen, daß dem Verfassungsschutzamt „polizeiliche Befugnisse oder Kontrollbefugnisse“ nicht zustehen und daß das Amt „einer polizeilichen Dienststelle nicht angegliedert werden“ darf (§ 3 Abs. 3 S. 1 und 3 VerfSchG). Daraus folgt, daß die „informationelle Amtshilfe“ der Polizei für die Ämter für Verfassungsschutz bedenklich ist. Andererseits darf auch die Polizei diese Ämter nicht zu ihren Hilfsorganen machen.16

II. Risiken und Regelungsbedarf Seit die Informationstechnik intensiv für polizeiliche Zwecke genutzt wird17, sind die mit der Informationssammlung und -verbreitung verbundenen Risiken für die Betroffenen deutlicher geworden, und es ist an der Zeit, auch das Arsenal anzuwendender rechtlicher Regelungen kritisch zu überprüfen. 1. Grundsätzliches Die grundsätzliche Problematik kann kaum besser ausgedrückt werden als mit den Worten von Herold18: „Möglichkeiten von Angriffen auf die Menschenwürde finden sich bereits in den Strukturen der Elektronik angelegt. Die moderne Informationstechnologie lädt geradezu ein, die Näheres dazu in dem oben (Anm. 11) erwähnten Aufsatz. Hier ist nicht der Ort, Entwicklung und Stand der polizeilichen Informationsverarbeitung im einzelnen darzustellen. Das Informationssystem der Polizei INPOL ist von Wiesel / Gerster in der gleichnamigen Publikation beschrieben worden (BKA-Schriftenreihe, Bd. 46, Wiesbaden 1978) siehe auch Wiesel, ÖVD 1982, Heft 1, S. 71 ff. Eine aktuellere Darstellung von Wiesel ist für die nächste Ausgabe dieser Zeitschrift vorgesehen. S. a. Jochen Bölsche, Der Weg in den Überwachungsstaat, Reinbek 1979. Erkenntnisse aus der Kontrolltätigkeit des BfD bringen die Tätigkeitsberichte an den Deutschen Bundestag: 1. TB BT-Drs. 8 / 2460, S. 25 ff. 2. TB BT-Drs. 8 / 3570, S. 42 ff. 3. TB BT-Drs. 9 / 93, S. 45 ff. 4. TB BT-Drs. 9 / 1243, S. 22 ff. 18 Recht und Politik 1980, S. 79 (80 f.). 16 17

12. Rechtsprobleme der polizeilichen Informationssammlung

181

örtlich und sachlich gezogenen Grenzen ihrer Anwendung aufzuheben, die Enge und Isoliertheit von Ressorts aufzulösen, innerstaatliche und nationale Grenzen zu überwinden und Wissen in immer größer werdenden Speichern zu sammeln. Die Grenzenlosigkeit der Informationsverarbeitung würde es gestatten, das Individuum auf seinem gesamten Lebensweg zu begleiten, von ihm laufend Momentaufnahmen, Ganzbilder und Profile seiner Persönlichkeit zu liefern, es in allen Lebensbereichen, Lebensformen, Lebensäußerungen zu registrieren, zu beobachten, zu überwachen und die so gewonnenen Daten ohne die Gnade des Vergessens ständig präsent zu halten. Die Gefahren des ,großen Bruders‘ sind nicht mehr bloß Literatur. Sie sind nach dem heutigen Stand der Technik real.“

2. Umfang der Datenbestände Infolge des Einsatzes von elektronischer Datenverarbeitung und Datenfernübertragungstechniken ist insbesondere der Umfang der Datenbestände enorm angewachsen. Schon der Fernschreiber hat dazu geführt, daß polizeiliche Meldedienste größten Umfangs praktiziert werden; über Funk sind zahllose Dienststellen und Beamte im Außendienst in der Lage, Auskunft bei zentralen Stellen einzuholen, die ihrerseits die „Außenposten“ ständig ansprechen können. Durch die Computertechnik ist es heute nicht nur der Bundes-, sondern auch den Landespolizeien möglich, riesige Mengen von Informationen zu erträglichen Kosten zu speichern, für den internen oder externen Direktzugriff verfügbar zu halten und nach den verschiedensten Kriterien („Rastern“) „durchzusehen“ oder mit anderen Beständen „abzugleichen“ 19. Bei solchen Massenverfahren der Datenverarbeitung bestehen spezifische Risiken, insbesondere das der Personenverwechselung und sonstiger falscher Verarbeitung oder der Verarbeitung falscher Daten20. Es ist ein Gebot der Rechtsstaatlichkeit, solche Bedrohung von Individualinteressen zurückzudrängen. Dazu gehören u. a. Vorkehrungen gegen Verwechselungen 19 Zur Methode des Datenabgleichs vgl. ebenfalls Herold a. a. O. (Anm. 18) S. 82 f., zur rechtlichen Bewertung der Rasterfahndung: 3. Tätigkeitsbericht des BfD (BT-Drs. 9 / 93) S. 50 ff.; Datenschutz und Datensicherung 1980, S. 66; ferner meinen Vortrag: Fahndung und Datenschutz (hier Nr. 11); Simon / Taeger, Rasterfahndung, Baden-Baden 1981 (die jedoch z. T. von falschen Prämissen ausgehen und die Duldungspflicht Nichtverdächtiger bei Maßnahmen nach § 94 StPO übersehen); Loschelder, Der Staat 1981, S. 349 – 372 (der die Rasterfahndung im wesentlichen nur als Maßnahme der Gefahrenabwehr betrachtet); Riegel, ZRP 1980, 300. 20 In den USA ist – im Auftrage des vom Kongreß eingerichteten Office of Technology Assessment – untersucht worden, wie zuverlässig die Auskünfte aus den polizeilichen Informationssystemen dreier US-Bundesstaaten sind. Es ergeben sich Fehlerquoten (Unvollständigkeit, Ungenauigkeit oder Unklarheit) von 50, 82 und 90 (!) %. In einer ähnlichen Untersuchung von Dateien des FBI wiesen 74 % der Notierungen solche Mängel auf. Vgl. Kenneth C. Laudon, A Risky Index of Crime, New York Times v. 24. 7. 1981; ders., Problems of Accountability in Large Federal Databanks, in: Society Magazine, Dec. 1979. Mangelnde Sorgfalt bei der Eingabe und unzureichende Bereinigung der Bestände sind in nicht unerheblichem Maße auch bei datenschutzrechtlichen Kontrollen des BfD beim BKA und BfV festgestellt worden, dazu 4. TB (BT-Drs. 9 / 1243), S. 21 ff., 27 ff.

182

III. Datenschutz und Sicherheitspolitik

und Fehlverarbeitung, und es ist darauf zu drängen, daß möglichst nur die Personen einbezogen werden, deren Daten nach angemessener Prüfung der Relevanz erforderlich sind (dazu sogleich mehr in Abschnitt III). Möglichst gezielter Einsatz der Informationstechnik dient auch der Effektivität der Polizei.

3. Verkürzung und Vergröberung des Informationsgehalts Eine wiederum computer-spezifische Gefahr wirkt dabei erneut verstärkend: die Aufzeichnung der ursprünglichen Informationen auf einem Datenträger zum Zwecke automatischer Verarbeitung führt unvermeidbar zu einer Verkürzung und Vergröberung des Informationsgehalts. Zum einen resultiert dies aus einem zu geringen Grad an Differenzierung bei den gespeicherten Begriffen: „Betrug“ kann ein geringfügiges Alltagsdelikt, aber auch ein „hochkarätiges“ Wirtschaftsverbrechen sein. Oder man denke an die Auslegungsprobleme beim strafrechtlichen „Gewalt“-Begriff. Demonstranten und Hausbesetzer können sehr schnell zu „Gewalttätern“ werden, ohne doch im entferntesten mit Schlägern oder Räubern vergleichbar zu sein. Wichtig ist auch die Bezeichnung der Dateien, die Etikettierung: Ist in einer polizeilichen Datei vermerkt, daß jemand inhaftiert sei, so denkt man gewöhnlich an einen Straf- oder Untersuchungsgefangenen; daß in der Haftdatei des BKA (§ 4 BKA-Gesetz) auch Personen verzeichnet sind, die wegen Geisteskrankheit aufgrund richterlicher Entscheidung untergebracht sind, geht leicht verloren. Es ist eben ein grundlegender Unterschied, ob ein Beamter bestimmte Indizien und Verdachtselemente in seinem Kopf „speichert“ und „verarbeitet“ oder ob eine Maschine dies tut. Der so oft strapazierte Vergleich des Elektronengehirns mit dem menschlichen Wahrnehmungs- und Denkapparat führt in die Irre.

4. „Weiche“ Daten Die Technisierung des Informationswesens verstärkt noch die Risiken, die aus dem Charakter vieler für die Sicherheitsbehörden unverzichtbaren Informationen folgen, nämlich daraus, daß nicht nur gesicherte Erkenntnisse, sondern auch vorläufige Vermutungen, und nicht nur tatsächliche Feststellungen, sondern auch Bewertungen gesammelt und übermittelt werden müssen. Diese „weichen“ Daten sind mit besonderer Vorsicht zu behandeln, weil sie weniger „sicher“, d. h. oft nicht beweisbar („gerichtsverwertbar“) und / oder von subjektiven Empfindungen, Einschätzungen oder Prognosen ihrer „Urheber“ geprägt sind. Werden solche Informationen schematisch, nach vorgegebenen strengen Regeln ausgewertet, vielleicht gar mit anderen Daten technisch verknüpft, so wächst die Gefahr, daß sie sich verselbständigen und damit noch weniger überprüft werden können als im Entstehungsstadium.

12. Rechtsprobleme der polizeilichen Informationssammlung

183

Im Alternativentwurf einheitlicher Polizeigesetze des Bundes und der Länder21 ist deshalb eine gesetzliche Regelung vorgeschlagen, wonach bei der Aufnahme von Bewertungen in ein polizeiliches Informationssystem erkennbar sein muß, wer die Bewertung vorgenommen hat und wo die Erkenntnisse gespeichert sind, die der Bewertung zugrunde liegen (§ 37 Abs. 2 S. 1); außerdem sollen an andere Behörden (als Polizeibehörden) oder Dritte nur Erkenntnisse, d. h. „Tatsachenfeststellungen mit einer hinreichenden Wahrscheinlichkeit ihrer Richtigkeit“ übermittelt werden dürfen (§ 39 Abs. 1, vgl. Begründung S. 119). Dieser Vorschlag stimmt mit einem Prinzip überein, das die Verfassungsschutzämter bei ihrer Mitwirkung an Einstellungsüberprüfungen zugrundelegen sollen: nach den Richtlinien der Bundesregierung22 dürfen den Einstellungsbehörden nur gerichtsverwertbare Informationen mitgeteilt werden. Allerdings wird sich die Mitteilung eines unbestätigten Verdachts durch die Polizei an Verwaltungsbehörden in manchen Fällen kaum vermeiden lassen und kann durch Gefahrenabwehr-Befugnisse gerechtfertigt sein. Zu fordern sind aber besonders strenge Abschirmung, kurze Befristung der Aufbewahrung, enge Voraussetzungen und Kontrollierbarkeit der Übermittlung. Unzulässig wäre es, ungesicherte Erkenntnisse und Bewertungen zum unmittelbaren Abruf durch andere Stellen (Online-Verkehr) bereitzuhalten23. Um die Gefahren abzuwehren, genügt nicht der Appell, „die Grenzen einzuhalten“, „die Dimensionen menschlich bleiben zu lassen“. Vielmehr müssen die allgemeinen Einsichten „kleingearbeitet“ werden. Das kann und muß durch Recht geschehen, nämlich durch problembewußte Anwendung des geltenden Rechts und seine Weiterentwicklung in konkretisierender, ergänzender und neugestaltender Normsetzung. Selbstverständlich wäre die Verwirklichung von Orwells „1984“, wäre die ständige Beobachtung und Registrierung aller Lebensäußerungen durch einen „großen Bruder“ oder auch viele „kleine“ Überwacher verfassungswidrig. Aber viele Veränderungen kommen auf leisen Sohlen heran; es gilt, schon den Trend zu stoppen. 5. Normenbedarf Die geltenden Rechtsnormen des Polizei- und Strafprozeßrechts sind, wie noch weiter ausgeführt werden wird, eine solide, rechtsstaatlich geprägte Basis für die Beurteilung auch der technisierten polizeilichen Informationsverarbeitung. Aber weitere Normen sind nötig; nicht zuletzt um den großen technisch-organisatorischen Apparat überhaupt für die Leitungsinstanzen voll beherrschbar und verantwortbar zu machen. Daß die Generalklauseln der Polizeigesetze und der StPO in

21 Vgl. Anm. 1. Die informationsrechtlichen Teile des AE PolG sind von Adalbert Podlech entworfen. 22 Beschlüsse der Bundesregierung v. 8. 11. 1978 und 17. 1. 1979, Bulletin v. 14. 11. 1978, S. 1221 und v. 19. 1. 1979, S. 45; s. a. BT-Drs. 8 / 2482 v. 22. 1. 979. Vgl. ferner Urteil des OVG Berlin v. 18. 4. 1978, NJW 1978, 1644 und 1. TB des BfD, BT-Drs. 8 / 2460, S. 24 f. 23 Weiteres zum Direktabruf s. u. 6.7.

184

III. Datenschutz und Sicherheitspolitik

handhabbare Regeln der Informationsverarbeitung umgesetzt werden, liegt auch im Interesse der Beamten an der „Front“. Es hat lange gedauert, bis entsprechende Richtlinien erlassen wurden, die Richtlinien für die Führung kriminalpolizeilicher personenbezogener Sammlungen – KpS-Richtlinien – und die Richtlinien für die Errichtung und Führung von Dateien über personenbezogene Daten beim Bundeskriminalamt – Dateienrichtlinien –, beide erlassen vom BMI (für seinen Geschäftsbereich) am 26. 2. 198124. Sie behandeln jedenfalls den Großteil der zu lösenden Probleme. Die Inhalte dieser Richtlinien sind aber noch keineswegs voll befriedigend, die Gefahren für die schutzwürdigen Belange der Betroffenen noch lange nicht ausgeräumt und auch noch nicht so weit gemildert, daß man auf dieser Grundlage beruhigt weitergehen könnte. Manche Einzelheiten der genannten Richtlinien gehen – wie die folgende Darstellung zeigen wird – über den richtig verstandenen gesetzlichen Rahmen hinaus, und wenn sie nicht von der Verwaltung selbst wieder geändert werden, muß der Gesetzgeber eingreifen, indem er konkretisierende und teilweise zugleich einschränkende Regeln festsetzt.

III. Erforderlichkeit der Informationsverarbeitung Das Datenschutzrecht für die öffentlichen Stellen geht von einem an sich fast selbstverständlichen Grundsatz aus, dessen Verwirklichung aber zu durchaus erheblichen Meinungsverschiedenheiten geführt hat, daß nämlich personenbezogene Daten nur in dem Umfang und in der Weise verarbeitet werden dürfen, wie es für die jeweilige Verwaltungsaufgabe erforderlich ist. Dieses Prinzip ist bei den traditionellen Methoden der Informationsverarbeitung wohl deshalb nicht ins Bewußtsein getreten, weil die „klassischen“ Informationsträger – Akten, Korrespondenzen, Tagebücher und Notizsammlungen – überwiegend nicht strukturiert sind, daher viele im strengen Sinne überflüssige Angaben enthalten. Vordrucke – seien es solche, die als Erfassungsbelege die Eingangsstufe der automatischen Datenverarbeitung darstellen, seien es solche, die ohne technische Mittel ausgewertet werden – sind schon immer kritisch betrachtet, die Erforderlichkeit einzelner Fragen ist bei vielen Formularen bezweifelt worden: Erst recht und mit Grund haben die Datenschutzgesetze für die Datenverarbeitung in oder aus Dateien (vgl. § 1 Abs. 2 S. 1 BDSG) die Erforderlichkeit in den Mittelpunkt der Zulässigkeitsregeln gestellt (vgl. §§ 9, 10, 11 BDSG und entsprechende Landesgesetze). 24 GemMinBl 1981, S. 119 ff., 114 ff., auch in DVR 10 (1981), S. 145 – 152 und 255 – 267. Die KpS-Richtlinien (künftig: KpSR) waren in einer früheren Fassung vom Bund und einigen Ländern bereits im Frühjahr 1979 eingeführt worden, vgl. 1. TB des BfD, BT-Drs. 8 / 2460, S. 45. Die neuen Richtlinien sind von allen Ländern in Kraft gesetzt worden. Ein erster Kommentar zu den Richtlinien von 1981: Frank A. Koch, Ein Stück Datenschutz im Polizeibereich, DVR 9 (1980), S. 313 – 321.

12. Rechtsprobleme der polizeilichen Informationssammlung

185

Damit ist zugleich ein Rechtsbegriff aufgenommen, der im Polizeirecht seit je eine wichtige Rolle spielt. Die Polizei darf zur Gefahrenabwehr (nur) die „erforderlichen“ Maßnahmen treffen, und die Erforderlichkeit des Mittels wird von Rechtsprechung und Lehre in dreifacher Weise aufgegliedert: der Begriff setzt voraus, a) daß das Mittel geeignet ist, b) daß es erforderlich im engeren Sinne (d. h.: nicht durch ein anderes, insbesondere milderes Mittel ersetzt werden kann) und c) daß es in angemessenem Verhältnis zu dem angestrebten Ziel steht – dies ist eine Anforderung, die auch aus dem Rechtsstaatsprinzip der Verfassung (Art. 20 Abs. 1 GG) herzuleiten ist und damit weit über das Polizeirecht hinaus Beachtung verlangt. Die Auffächerung in die genannten drei Elemente muß auch für den datenschutzrechtlichen Erforderlichkeitsbegriff gelten. 1. Eignung Man sollte meinen, die Behörde würde ohnehin nur geeignete Mittel anwenden und geeignete Daten verarbeiten, weil ja nur dadurch eine effektive Aufgabenerfüllung gewährleistet ist. Es wird auch selten vorkommen, daß die Zulässigkeit einer Datenspeicherung oder -übermittlung wegen mangelnder Eignung der Daten verneint werden muß. Aber ausgeschlossen ist es nicht, daß Datenbestände, die bei richtiger Beurteilung keine Aussage zu dem relevanten Thema gestatten, an eine interessierte Stelle übermittelt werden. Aus eben diesem Grunde – weil insoweit Zweifel bestand – ist z. B. die Eignung von Daten der gesetzlichen Krankenversicherung für wissenschaftliche Auswertungen in einem größeren Forschungsvorhaben untersucht (und letztlich im großen und ganzen – aber mit Differenzierung nach Datenarten! – bejaht) worden.25 Bei der Einschätzung der Eignung ist der handelnden Behörde ein gewisser Beurteilungs- und vielleicht sogar ein Experimentierraum zuzubilligen. Speziell die Polizei muß in der Lage sein, neuartige Fahndungsmethoden zu erproben, zu denen sie nach den für sie geltenden Aufgaben- und Befugnisnormen ermächtigt ist, soweit nicht andere, weniger eingreifende Mittel in Betracht kommen und die Verhältnismäßigkeit gewahrt ist. Aber dies bedeutet keine völlige Freistellung von der Eignungsprüfung, sondern nur die Zulassung neuer, auf ihre Eignung noch nicht zuverlässig überprüfter Methoden. Bei der Planung kriminalpolizeilicher Aktionen wie auch von Maßnahmen der Gefahrenabwehr ist ohnehin die Eignungsfrage unter allen möglichen Aspekten einzubeziehen. Je mehr Erfahrung die Polizei mit technisch unterstützter Informationsverarbeitung sammelt, desto genauer 25 Probleme der Sekundäranalyse von Routinedaten der gesetzlichen Krankenversicherung. Hrsg. v. W. von Eimeren und E. Redler (Gesellschaft für Strahlen- und Umweltforschung, Institut für medizinische Informatik und Systemforschung, München), Mai 1981.

186

III. Datenschutz und Sicherheitspolitik

wird sie einschätzen können, welche Datensammlungen in welchem Zusammenhang überhaupt erfolgreiche Auswertungen ermöglichen. Ein Grund, von einer bestimmten Anwendung der Datenverarbeitungstechnik abzusehen, kann z. B. darin liegen, daß die in Betracht kommenden Sammlungen zuviel ungenaue, mehrdeutige, falsche oder inaktuelle Daten enthalten. Unter diesem Gesichtspunkt kann die Übermittlung völlig „ungefilterter“ Verdachtsdaten an Stellen, die diese Angaben nicht weiter bewerten können, schon ungeeignet sein, die Verwaltungsaufgabe der empfangenden Stelle zu fördern – daß solche Übermittlung um der Rechte der Betroffenen willen äußerst bedenklich sein kann, ist bereits gesagt worden (siehe oben II.4.). Je höher freilich das Rechtsgut rangiert, um dessen Schutz es geht – am ehesten also beim Schutz von Leben und Gesundheit –, um so eher muß die Nutzung eines Datenbestandes in Kauf genommen werden, der vielleicht auf sehr unsicheren oder vagen Erkenntnissen beruht, wenn immerhin die Chance besteht, Hinweise zu finden, die zur Abwehr des drohenden Schaden führen können. (Übrigens: die strafprozessuale Verfolgung auch schwerer Straftaten, also die Reaktion auf bereits begangenes Unrecht, kann insofern anders zu bewerten sein als die Gefahrenabwehr). Hier ist dann aber eine Korrektur in Form kurzer Überprüfungs- und Löschungsfristen vorzusehen. Auffälligerweise wird kaum jemals gefragt, wieso eigentlich Daten aus der Strafverfolgung für die Gefahrenabwehr geeignet sind. Man setzt offenbar voraus, daß die Polizei ihr aus der Aufklärung strafbarer Handlungen gewonnenes Wissen zu Maßnahmen verwenden kann, die den Täter an einer Wiederholung solcher Taten hindern. Abgesehen davon, daß schon die Wiederholungsgefahr nicht pauschal angenommen werden darf – welche rechtlich zulässigen Maßnahmen kann die Polizei denn ergreifen, um z. B. jemanden, der früher einmal in X als Gewalttäter aufgefallen ist, in Y davon abzubringen, eine erneute Gewalttat zu begehen? Eine Beobachtung wäre, solange keine konkrete Gefahr vorliegt, unzulässig, generelle Gaststättenverbote oder ähnliche Anordnungen, „Distanz zu halten“, nicht minder. Es bliebe zwar die Anwendung gewisser Sonderbefugnisse wie Platzverweisung und Gewahrsam: wenn die Polizei z. B. bei einer zulässigen Identitätsfeststellung (§ 9 PolG NW) Personen feststellt, von denen sie durch Auskunft aus einer Datei überregional aktiver „gewalttätiger Straftäter“ erfährt, daß sie anderswo gegen das Gesetz verstoßen haben, ist das ein legitimer Anlaß zu besonders sorgfältiger Prüfung, ob eine Platzverweisung (§ 12 PolG NW, Art. 15 Bayer. PAG) oder die Ingewahrsamnahme (§ 13 PolG NW, Art. 16 Bayer. PAG) in Betracht kommt. Diese Vorschriften setzen aber – obwohl sie „großzügiger“ sind als einige andere Landespolizeigesetze und als der AE26 – einen engen Rahmen: die Platzverweisung ist nur „vorübergehend“ zulässig, der Gewahrsam muß „unerläß26 Im AE werden Bedenken aus Art. 11 GG gegen die den zitierten Polizeigesetzen zugrundeliegenden Bestimmungen des ME erhoben; die Platzverweisung wird nur für vertretbar gehalten, wenn die abzuwehrende Gefahr von der verwiesenen Person selbst ausgeht.

12. Rechtsprobleme der polizeilichen Informationssammlung

187

lich“ sein, „um die unmittelbar bevorstehende Begehung oder Fortsetzung einer Straftat oder Ordnungswidrigkeit von erheblicher Bedeutung für die Allgemeinheit zu verhindern“. Ein Meldedienst „gewalttätige Störer“, wie er vor 1977 eingerichtet war27 und seit kurzem wieder betrieben wird, ist also von vornherein zur polizeilichen Gefahrenabwehr nur begrenzt geeignet. Bei Einhaltung gewisser rechtlicher Grenzen ist er allerdings zulässig; vor allem dürfen solche Meldungen nur zur Abwehr konkreter Gefahren erfolgen. 2. Erforderlichkeit i. e. S. Eine Methode der Datenverarbeitung ist dann erforderlich (i. e. S.), wenn die Daten nicht auf andere Weise gewonnen werden können. So brauchen Daten, die in öffentlichen Registern, Adreß- und Telefonbüchern zur Verfügung stehen, nicht von Polizeibehörden in eigenen Dateien gespeichert zu werden. Es ist nicht nur unzweckmäßig, sondern es wäre unzulässig, wenn Polizeibehörden das Melderegister als Duplikat führten. Unzweckmäßig ist solche Duplizierung eines großen allgemeinen Registers, weil damit eine große Menge „Ballast“ mitgeschleppt und ein aufwendiger Änderungsdienst unterhalten werden müßte; unzulässig, weil damit eine ganz erhebliche Anzahl nicht erforderlicher Daten einbezogen würde. Allerdings muß „im Gegenzug“ akzeptiert werden, daß die Polizei ständig die für ihre Arbeit notwendigen Auskünfte aus solchen Registern erhält; es müssen also Wege gefunden werden, auch außerhalb der Dienstzeiten Auskünfte aus den Melderegistern an die Polizei zu gewährleisten28 (wobei die Überlassung eines Schlüssels zum Einwohnermeldeamt die schlechteste Lösung darstellt, weil damit wieder viel nicht Erforderliches zugänglich wird; die Technik stellt hier andere Möglichkeiten zur Verfügung, die eine sichere Begrenzung auf die erforderlichen Datenarten garantieren). 3. Verhältnismäßigkeit Die Aufzeichnung und Verarbeitung personenbezogener Daten steht außer Verhältnis zu dem damit verfolgten Ziel, wenn „mit Kanonen auf Spatzen geschossen“ wird. So gehören Angaben über Ordnungswidrigkeiten nicht in ein Register, das der Strafverfolgung dienen soll29. Dies gilt auch für Hinweise auf erkennungsdienstliche Behandlung, wenn diese (ausnahmsweise) im Ermittlungsverfahren 27 Er wurde im Mai 1977 auf Beschluß des Arbeitskreises II der Innenministerkonferenz eingestellt. 28 Vgl. § 24 Melderechtsrahmengesetz. 29 So auch Nr. 4.3 DatR / 2.4 KpSR: „Unterlagen über Verkehrsordnungswidrigkeiten werden in Dateien des Bundeskriminalamtes (in KpS) nicht aufgenommen“. Es folgt: „Andere Ordnungswidrigkeiten sowie verkehrsrechtliche Verstöße, die einen Straftatbestand erfüllen, werden nur gespeichert, wenn es Anhaltspunkte gibt, daß sie im Zusammenhang mit anderen Straftaten stehen oder die Speicherung sonst zur Aufklärung oder Verhütung von Straftaten erforderlich ist“.

188

III. Datenschutz und Sicherheitspolitik

wegen Ordnungswidrigkeiten vorgenommen wurde30. Das Verhältnismäßigkeitsprinzip spricht u. a. auch gegen die Registrierung strafbarer Handlungen von Jugendlichen durch die Polizei, jedenfalls soweit sie nicht in das Zentralregister, sondern nur in das Erziehungsregister (§§ 55 ff. BZRG) einzutragen sind31.

IV. Rechtmäßigkeit der Erhebung als Voraussetzung rechtmäßiger Datenverarbeitung Die Feststellung, daß eine Maßnahme der Datenverarbeitung in dem zu III. dargestellten Sinne erforderlich ist, reicht als Rechtmäßigkeitsvoraussetzung noch nicht aus. Zwar ist damit die zentrale Bedingung erfüllt, die § 9 BDSG für die Speicherung und Veränderung und §§ 10, 11 für die Übermittlung personenbezogener Daten aufgestellt haben, aber es gibt noch ein weiteres Tatbestandsmerkmal: „für die rechtmäßige Aufgabenerfüllung“. Der gesamte Vorgang, dem die Datenverarbeitung dienen soll, muß rechtmäßig sein – von der Erhebung bis zur Auswertung. Es dient nicht der rechtmäßigen Aufgabenerfüllung, wenn Daten verarbeitet werden sollen, die rechtswidrig erhoben worden sind. Da die Erhebung von Daten beim Betroffenen durchgängig als Eingriff in dessen Rechtssphäre angesehen wird, der einer gesetzlichen Ermächtigungsgrundlage bedarf32, ist die Feststellung, ob eine solche Erhebungsermächtigung im konkreten Fall besteht, auch für die Verarbeitung der erhobenen Daten von entscheidender Bedeutung. Für die Datenbeschaffung der Sicherheitsbehörden gilt darüber hinaus, daß auch die „Erkundigung“ bei Dritten einer gesetzlichen Grundlage bedarf, weil auch dadurch in den geschützten Rechtskreis des Betroffenen eingegriffen wird: wenn sich die Polizei, der Verfassungsschutz oder ein anderer Nachrichtendienst über jemand informiert, macht allein dieser Umstand den Betroffenen verdächtig; zumindest diese Stellen (unter Umständen aber auch andere Behörden) sind deshalb nur im Rahmen ihrer gesetzlichen Handlungsbefugnisse ermächtigt, Informationen zu sammeln.33 30 Vgl. 3. TB des BfD (BT-Drs. 9 / 93), S. 49. Zur neuesten Entwicklung vgl. 4. TB (BTDrs. 9 / 1243, S. 52). Den Bedenken des BfD wurde jetzt Rechnung getragen. 31 Es werden auch Daten über Kinder in KpS eingestellt und i. d. R. nach 2 Jahren auf Entbehrlichkeit geprüft. Bei Daten über Jugendliche wird nach 5 Jahren geprüft, ob Löschung möglich ist (Nr. 2.5 und 5.2.2 KpSR, Nr. 4.4 und 7.2.3 DatR). Weitere Speicherung muß auf örtlicher Ebene für zulässig gehalten werden, soweit es unverzichtbar ist, um die durch Kinder- und Jugendkriminalität drohende Gefahr abzuwehren. 32 Simitis in: ders. / Dammann / Mallmann / Reh, BDSG, 3. A. 1981, Rz 18 b zu § 1; Dammann ebenda Rz. 3 und 35 zu § 9, jeweils m. w. N. Der Eingriffscharakter der Datenerhebung ist wohl zuerst in der Statistik erkannt worden; der Gesetzesvorbehalt gehört dort zum „klassischen“ Normenbestand. Vgl. etwa: Das Arbeitsgebiet der Bundesstatistik 1981, hrsg. vom Statistischen Bundesamt 1981, S. 23 f. 33 Zu weitgehend jedoch Eggert Schwan, Verwaltungsarchiv 66 (1975), S. 120 ff. (130 / 134) (Freiheit vor jedweder Informationsbeschaffung); wie hier Gallwas, Der Staat 18 (1975) S. 510 f., s. a. Bull, Verfassungsrechtlicher Datenschutz, in: Bieber u. a. (Hrsg.), Das Europa der zweiten Generation (hier Nr. 10); ferner Schoreit, ZRP 1981, 75.

12. Rechtsprobleme der polizeilichen Informationssammlung

189

Über deren Umfang bestehen Meinungsverschiedenheiten zwischen der Polizei und den Datenschutzkontrollinstanzen. Es ist insbesondere umstritten, inwieweit die Polizei befugt ist, Personen zu beobachten:34 Das in den letzten Jahren entwickelte Instrument der polizeilichen Beobachtung (früher beobachtende Fahndung, „Befa“) ermöglicht es der Polizei, bestimmte „verdächtige“ Personen laufend in der Art zu verfolgen, daß ihre Reisebewegungen (insbesondere über die Bundesgrenze bzw. an Kontrollstellen nach § 111 StPO35) gemeldet und im Informationssystem PIOS (zur Terrorismus, neuerdings auch zur Rauschgiftbekämpfung) gespeichert werden. Eine klare Rechtsgrundlage hierfür gibt es nicht; die Ableitung aus § 163 StPO ist überaus fragwürdig36. „Nur mit schlechtem Gewissen“37 kann die Befugnis zur polizeilichen Beobachtung – ähnlich wie andere Formen von Observation – als Maßnahme der Strafverfolgung für begrenzte Zeit als zulässig angesehen werden, wenn dadurch Straftaten aufgeklärt und die Verhaftung der Täter vorbereitet werden soll – nicht aber wenn fortlaufend Informationen gesammelt und Personen aufgespürt werden sollen, die als „Sympathisanten“ und „Kontaktpersonen“ (und damit nach der Hypothese der Polizei als eventuelle künftige Straftäter) von Interesse sind; sonst geht polizeiliche Tätigkeit in einen Nachrichtendienst über. Der Vorbehalt staatsanwaltschaftlicher Genehmigung, den der Einführungserlaß zur einschlägigen Polizeidienstvorschrift enthält38, sollte dazu genutzt werden, solche Begrenzungen durchzusetzen. Als Maßnahme der Gefahrenabwehr ist nach der polizeilichen Befugnis-Generalklausel die polizeiliche Beobachtung nur bei konkreter Gefahr einer erheblichen Störung der öffentlichen Sicherheit rechtmäßig39. Verhältnismäßigkeit von Zweck und Mittel ist auch hier strenges Gebot. Wenn Anschläge auf das Leben oder die Gesundheit von Menschen drohen, kann zu ihrer Abwehr auch polizeiliche Beobachtung angeordnet werden, nicht aber wenn geringere Rechtsgüter zu schützen sind. So würde die Absicht, Hausbesetzungen zu verhindern, kaum die Beobachtung der potentiellen „Störer“ rechtfertigen. Bei einem Organisationsdelikt wie § 129 a StGB verfließen allerdings die Grenzen zwischen Strafverfolgung und Gefahrenabwehr: schon Aufbau und Pflege der Organisation – unter dem Aspekt der Gefahrenabwehr u. U. noch für die Polizei „unangreifbare“ VorbereitungsVgl. dazu Bull, Fahndung und Datenschutz (hier Nr. 11); Riegel, ZRP 1978, 224. Eingeführt durch Gesetz v. 14. 4. 1978, BGBl. I 497. 36 Die Kritik an diesen Konstruktionen ist ausgeführt im 1. TB des BfD, S. 27, 2. TB S. 45, 3. TB S. 22 f. und insbes. 52 (Fundstellen: Anm. 17); s. a. Riegel, Datenschutz bei den Sicherheitsbehörden, 1980, S. 7 ff. S. a. H. J. Vogel, Strafverfahrensrecht und Terrorismus – eine Bilanz NJW 1978, 1217 (1225 f.), der klargestellt hat, daß § 163 StPO keine „strafprozessuale Grundklausel“ enthält. 37 Riegel, Datenschutz . . . (Anm. 36) S. 9. 38 Polizeidienstvorschrift (PDV) 384.2 (Ausgabe 1979) und Einführungserlaß des Bundesministers des Innern v. 5. 3. 1980. 39 Ähnlich § 11 AE PolG; s. a. Riegel, Zur Frage der Auskunftspflicht nach Allgemeinem Polizeirecht, DÖV 1978, 501 (506). 34 35

190

III. Datenschutz und Sicherheitspolitik

handlungen – sind strafbar und daher Gegenstand von Ermittlungsverfahren; es bleibt aber Aufgabe der Polizei, Terrorakte möglichst zu verhindern. Ein beliebiger Wechsel zwischen den entsprechenden Befugnisnormen verbietet sich gleichwohl; es muß vielmehr jeweils entschieden werden, ob die polizeiliche Beobachtung als Maßnahme der Strafverfolgung oder der Gefahrenabwehr gewollt ist.

V. Der Kreis der Betroffenen 1. Der Katalog der Speicherungstatbestände nach DatR / KpSR Der Kreis derer, über die bei den Polizeien des Bundes und der Länder personenbezogene Daten gespeichert werden dürfen, ist in den DatR und den KpSR sehr weit umschrieben. „Unbeschadet der Eingrenzung, die sich aus dem Zweck der jeweiligen Datei ergibt“, dürfen nach Nr. 4.2 der DatR im Rahmen der rechtmäßigen Aufgabenerfüllung (Verweisung auf Nr. 4.1) Einzelangaben über persönliche und sachliche Verhältnisse von Personen aufgenommen werden, die zu einer von 13 Gruppen gehören, nämlich insbesondere Beschuldigte im Rahmen eines strafrechtlichen Ermittlungsverfahrens, Verdächtige, Inhaftierte (vgl. § 4 BKAGesetz), Personen, bei denen erkennungsdienstliche Maßnahmen vorgenommen worden sind, sowie zur Festnahme, Inverwahrungnahme oder Aufenthaltsermittlung gesuchte Personen. Ferner sind genannt: Personen, die unter Führungsaufsicht stehen (bei Ersuchen der zuständigen Aufsichtsstelle); Vermißte oder nicht identifizierte hilflose Personen; „Personen, bei denen nach grenzpolizeilichen, ausländerrechtlichen, paßrechtlichen oder sonstigen Rechtsvorschriften zur Abwehr erheblicher Gefahren die Speicherung von Daten erforderlich ist“ (Nr. 4.2.9 DatR); „gefährdete Personen, Geschädigte sowie im Rahmen zeitlich befristet geführter Spurendokumentationssysteme Anzeigeerstatter, Hinweisgeber und Zeugen“ (Nr. 4.2.10 DatR); Antragsteller nach Gewerbe- und Waffenrecht (Nr. 4.2.13 i. V. m. 1.2.5 und 1.2.6 DatR, siehe oben 1.1) und Personen, die in die Aufnahme in die Datei eingewilligt haben (Nr. 4.2.12), vor allem aber „andere Personen, wenn zureichende tatsächliche Anhaltspunkte die Annahme rechtfertigen, daß dies zur Aufklärung oder vorbeugenden Bekämpfung schwerwiegender Straftaten, zur Ergreifung von zur Festnahme gesuchten Personen oder zur Abwehr einer im einzelnen Fall bestehenden erheblichen Gefahr erforderlich ist“ (Nr. 4.2.11 DatR). 2. Rechtsgrundlagen der Speicherung Die Frage der Rechtsgrundlage ist (neben dem Fall der Einwilligung) am einfachsten für die Gesuchten und die Personen zu beantworten, über die rechtmäßig erkennungsdienstliche Unterlagen angefertigt worden sind; die Speicherung und Übermittlung von Angaben zur Fahndung und zur Aufenthaltsermittlung und die Aufbewahrung von ed-Unterlagen sind durch die entsprechenden Bestimmungen der StPO abgedeckt (§§ 114, 131, 81b, vgl. a. § 288). Die auf Gefahrenabwehr

12. Rechtsprobleme der polizeilichen Informationssammlung

191

gestützten Maßnahmen z. B. im Fall der Nr. 4.2.9 sind ebenfalls nicht problematisch. Unbestreitbar ist auch die Befugnis der Polizeibehörde, Angaben über Verdächtige und Beschuldigte während der laufenden Ermittlungen zu speichern, und von dieser Ermittlungsbefugnis ist auch noch erfaßt, daß die Polizei Durchschriften ihrer der Staatsanwaltschaft oder dem Amtsgericht nach § 163 Abs. 2 übersandten „Verhandlungen“ zurückbehält und benutzt, z. B. für ergänzende Ermittlungen während des Strafverfahrens.40 Die weitere Verwendung der Unterlagen durch die Polizei kann aber nur auf die Befugnis zur Gefahrenabwehr gestützt werden, setzt also eine konkrete Gefahr der Wiederholung von Straftaten voraus – wobei wohl nicht nur Verfahren berücksichtigt werden dürfen, die zu rechtskräftiger Verurteilung geführt haben, sondern Indizien für bevorstehende Straftaten auch nach Verfahrenseinstellung und Freisprüchen (mangels Beweises) vorhanden sein können.41

3. Kritik der Richtlinien In der Praxis scheinen aber derartige Überlegungen gar nicht angestellt zu werden. Man hält es offenbar weithin für selbstverständlich, daß die Unterlagen über Ermittlungsverfahren der Polizei (und der Staatsanwaltschaft) für eine lange Zeit (nach den KpSR beträgt die Regel-Löschungsfrist jetzt 10 Jahre) zur Verfügung stehen, damit in etwaigen künftigen Ermittlungsverfahren darauf aufgebaut werden kann. Wer schon einmal in Verdacht geraten oder gar bestraft worden ist, gegen den richtet sich beim nächsten Mal ein um so stärkerer Verdacht. Auf dieser „Theorie“ beruht übrigens auch die Bestimmung (Nr. 12) der Anordnung über Mitteilungen in Strafsachen, wonach Strafurteile der Polizeibehörde des Geburtsortes mitzuteilen sind. Wenn dieser Mechanismus der Verdachtsbildung und -verdichtung, der wahrscheinlich in vielen Fällen zu richtigen Ergebnissen führt42, durch perfektionierte Informationssammlungen noch wesentlich verstärkt wird, droht ein Umschlag in eine andere, rechtsstaatlich bedenkliche Qualität. Auf jeden Fall müßte sichergestellt sein, daß keine massenhafte Vorrats-Datensammlung entsteht und daß Vorkehrungen zum Schutz der atypischen Betroffenen getroffen werden. Nur regional 40 Schoreit (ZRP 1981, 74 f.) scheint dies jedoch für unzulässig zu halten, sofern darin parallel (zum staatsanwaltlichen Ermittlungsverfahren) geführte polizeiliche Ermittlungsakten gesehen werden. Die Polizei sei auch nicht befugt, vor Einleitung eines Ermittlungsverfahrens „präventiv“ erhobene Daten selbständig weiter zu verarbeiten, wenn sie Inhalt eines Strafverfahrens geworden sind. Diese Monopolisierung der Informationsverarbeitung bei der Justiz scheint mir fragwürdig. Anders als materielle Güter sind Informationen mehrfach nutzbar; es muß nur für jede Nutzungsart die Rechtsgrundlage geprüft werden. S. a. unten Text und Anm. 53. 41 Zur Eignungsfrage s. aber nochmals oben III.1! 42 Unverständlicherweise wird das Aufzeigen dieses Prozesses von Vertretern der Polizei gelegentlich als Affront empfunden. Der Begriff „Verdachts-Verdichtungsinstrument“ stammt aber von Herold selbst.

192

III. Datenschutz und Sicherheitspolitik

bedeutsame Daten dürfen nicht zentral gespeichert werden (Problem des „Zentralen Personen-Index“ des BKA – ZPI –, jetzt „Kriminalaktennachweis“ – KAN – genannt43), und es muß nach der Schwere der begangenen und künftig abzuwehrenden Straftaten abgestuft werden. Die Aufnahme von Geschädigten (Nr. 4.2.10 DatR) ist nur mit Einwilligung zulässig. Die Polizei hat nicht bei der Schadensregulierung mitzuwirken. Falls die Geschädigten in Wahrheit als mögliche Mittäter oder Anstifter einer Straftat (man denke an Versicherungsbetrüger!) gemeint sind, handelt es sich um eine Falschdeklaration. Das Problem der richtigen Deklaration stellt sich auch bei den Anzeigeerstattern, Hinweisgebern und Zeugen, die nach Nr. 4.2.10 DatR „im Rahmen zeitlich befristeter Spurendokumentationssysteme“43a gespeichert werden dürfen. Nach kriminalistischen Erfahrungen kommen diese Personen unter Umständen auch als Verdächtige in Betracht, und eben dies dürfte der Grund sein, warum sie in den Kreis derer aufgenommen worden sind, über die Angaben gespeichert werden. Solche Angaben enthält z. B. das Informationssystem PIOS, das vom BKA zunächst im Zusammenhang mit den ersten großen Terrorismus-Prozessen aufgebaut wurde.44 Es wurde und wird häufig als ein bloßes Aktenerschließungsinstrument bezeichnet, sozusagen ein Register aller in der betreffenden Ermittlungsakte enthaltenen Namen mit Verweis auf die genaue Fundstelle, doch wurden von Anfang an auch andere Daten, z. B. aus dem nachrichtendienstlichen Informationssystem Nadis, in PIOS eingespeichert, und die Bestände wurden und werden laufend aus Meldungen der Landespolizeibehörden und anderen Quellen ergänzt. Nach Inkrafttreten der DatR ist die Einbeziehung der Anzeigeerstatter, Hinweisgeber und Zeugen in PIOS nur noch nach anderen Bestimmungen als Nr. 4.2.10 DatR oder im Rahmen einer davon getrennten zeitlich befristeten Spurendokumentation (zur Erforschung eines begrenzten Tatkomplexes) zulässig. Allerdings bleibt diese Einschränkung folgenlos, soweit sich das BKA auf Nr. 4.2.11 DatR berufen kann. Diese Klausel über die „anderen Personen“ (siehe oben) ist – ebenso wie Nr. 4.2.9 (siehe oben) – mit Recht als zu weit und unbestimmt kritisiert worden. Gemeint sind offenbar Personen, bei denen noch kein Verdacht der Beteiligung an Straftaten vermerkt werden kann, die aber als ungewollte „Vermittler“ zu Straftätern dienen können, vor allem die sogenannten „Kontaktpersonen“. Damit ist eine Personengruppe ins Blickfeld der Polizei getreten, die kaum noch sicher gegen die Allgemeinheit der Unbeteiligten abgegrenzt werden kann. Es kann den „harmlosesten“ Mitbürgern passieren, daß sie anderen begegnen, die bereits von der Polizei (oder dem Verfassungsschutz) als Terrorismusverdächtigte beobachtet werden. Durch Datenschutzkontrollen ist offenbar ge43 Dazu 3. TB des BfD, BT-Drs. 9 / 93, S. 48 f. Die dort dargelegte Kritik am ursprünglichen KAN-Konzept ist bei der weiteren Planung berücksichtigt worden. 43a In den KpSR (Nr. 2.2.10) fehlt diese wichtige Einschränkung. 44 Zu datenschutzrechtlichen Mängeln bei diesem System vgl. 4. TB des BfD, BT-Drs. 9 / 1243, S. 22 f.

12. Rechtsprobleme der polizeilichen Informationssammlung

193

worden, daß selbst Ärzte, die Terroristen oder ihre Unterstützer behandelt haben, in dem System PIOS verzeichnet wurden. Damit ist zwar keine ausdrückliche Einstufung der Art verbunden, daß solche Kontaktpersonen selbst als Verdächtige gelten sollen, aber die Vermischung der Daten über sie mit solchen über wirklich Verdächtige wirkt in genau diese Richtung. Für die Zulässigkeit der Speicherung „anderer Personen“ unter der Voraussetzung von Nr. 4.2.11 DatR könnte zwar angeführt werden, daß es als mildere Maßnahme anzusehen sei, wenn statt der Bezeichnung als Verdächtige die neutrale Umschreibung gewählt wird: der Betreffende ist entweder selbst verdächtig (soll aber noch nicht so genannt werden) oder er ist „Informationsmittler“ in dem Sinne, daß er Hinweise zur Aufklärung oder Abwehr schwerer Straftaten etc. vermitteln kann, sei es bewußt, sei es unbewußt oder gegen seinen Willen. Aber solche Ungewißheit ist nicht über längere Zeit hin tolerierbar; die damit verbundene Gefahr der schweren Rufschädigung muß nach dem Verhältnismäßigkeitsprinzip zumindest dadurch gemindert werden, daß die Speicherung in solchem Zusammenhang eng befristet wird. Die Zehn-Jahres-Frist der Richtlinien ist entschieden zu lang; denkbar wäre etwa die Frist von einem Jahr, mehr allenfalls bei besonders schweren Straftaten oder Gefahren. Innerhalb dieser Zeit müßte geklärt werden, ob ein Verdacht besteht bzw. eine weitere Information der in Nr. 4.2.11 genannten Art zu erwarten ist oder nicht. Übrigens muß der Betroffene in diesem Fall nach einjähriger Speicherung unterrichtet werden (Nr. 4.5 DatR).

VI. Übermittlung und Bereithalten von Daten 1. Grundsatz der Zweckbindung; Gesetzesvorbehalt „Der Inhalt der Dateien beim Bundeskriminalamt ist vertraulich und grundsätzlich nur für den Dienstgebrauch innerhalb der Polizeien des Bundes und der Länder bestimmt“. Dieser richtige Grundsatz, der die Zweckbindung der Daten betont, steht in Nr. 5.1 DatR, aber die dann folgenden Übermittlungsermächtigungen sind so zahlreich und so weit gefaßt, daß der grundsätzliche Charakter dieser Bestimmung entscheidend relativiert wird. Schon die Berufung auf § 10 Abs. 1 BDSG, die im zweiten Satz von Nr. 5.1 DatR enthalten ist, deutet auf eine zu weitgehende Öffnung hin. Denn die Übermittlung personenbezogener Daten durch Polizeibehörden stellt einen Eingriff in die Rechtssphäre des Betroffenen dar, der einer besonderen gesetzlichen Ermächtigung bedarf45; § 10 Abs. 1 BDSG reicht hierfür nicht aus, weil er die Voraussetzungen rechtmäßiger Aufgabenerfüllung der Polizei nicht bestimmt; diese können sich nur aus den Bestimmungen des Strafprozeß- oder Polizeirechts ergeben. Zu45 Vgl. nochmals Anm. 32 f.; ferner z. B. AE PolG S. 53 f. (Begründung zu § 11); Bull, Verfassungsrechtlicher Datenschutz (hier Nr. 10).

13 Bull

194

III. Datenschutz und Sicherheitspolitik

mindest mißverständlich ist auch die Verweisung auf § 2 BKA-Gesetz und § 163 StPO als „spezialgesetzliche Übermittlungsregelungen“; diese Bestimmungen enthalten Aufgabenzuweisungen, aber keine Befugnisregeln, die den Eingriff in Rechte der Betroffenen rechtfertigen könnten.46 Auch die allgemeine Amtshilfepflicht erlaubt keinen Eingriff in Rechte des einzelnen47.

2. Übermittlungstatbestände nach DatR / KpSR Als zulässige Adressaten von Datenübermittlungen durch das Bundeskriminalamt bzw. (nach den KpSR) andere Polizeibehörden des Bundes und der Länder sind in den Richtlinien genannt: „Gerichte für Zwecke der Rechtspflege sowie Staatsanwaltschaften, Vollzugsbehörden und Aufsichtsstellen (§ 68a StGB) in Strafverfolgungs-, Strafvollstreckungs- und Strafvollzugsangelegenheiten“ (Nr. 5.5.1 DatR), „Finanzbehörden für die Verfolgung von Straftaten, die zu ihrer Zuständigkeit gehören“ (Nr. 5.5.2), „Hauptamtliche Bahnpolizei und Fahndungsdienste der Deutschen Bundesbahn sowie Betriebssicherungsdienste der Deutschen Bundespost für die Verfolgung von Straftaten, die zu ihrer Zuständigkeit gehört“ (Nr. 5.5.3), aber auch „das Bundesamt und die Landesbehörden für Verfassungsschutz für die Erfüllung der ihnen gesetzlich zugewiesenen Aufgaben“ (Nr. 5.5.4), der Bundesnachrichtendienst und der Militärische Abschirmdienst „im Rahmen der Richtlinien für die Zusammenarbeit der Verfassungsschutzbehörden, des Bundesnachrichtendienstes, des Militärischen Abschirmdienstes, der Polizei und der Strafvollzugsbehörden in Staatsschutzangelegenheiten vom 18. September 1970, i. d. F. vom 23. Juli 1973“ (Nr. 5.5.5) und die „Sicherheitsorgane der Stationierungsstreitkräfte“ im Rahmen von Art. VII des Truppenstatuts und des Zusatzabkommens dazu (Nr. 5.5.6), ferner als eher „zivile“ Behörden: „Einbürgerungsbehörden für Einbürgerungsverfahren“ (Nr. 5.5.7), „Ausländerbehörden, wenn sich die Auskunft auf einen Ausländer bezieht“ (Nr. 5.5.8), „Gnadenbehörden für Gnadensachen“ (Nr. 5.5.9), „für waffenrechtliche oder sprengstoffrechtliche Erlaubnisse oder für die Erteilung von Jagdscheinen zuständige Behörden“ (Nr. 5.5.10), „Aufsichtsbehörden der in Nrn. 5.5 und 5.5.4 genannten Stellen“ (Nr. 5.5.11; also: oberste Bundes- und Landesbehörden für Polizei und Zollverwaltung) sowie ganz allgemein „Behörden im übrigen, wenn sie die Angaben zur Abwehr einer im Einzelfall bestehenden Gefahr benötigen“ (Nr. 5.5.12). Damit aber nicht genug, bringt Nr. 5.5.13 noch eine Generalklausel, die zur Übermittlung von Daten an private wie öffentliche Stellen über diesen Katalog hinaus ermächtigt, wörtlich: „andere in- oder ausländische Stellen unter Beachtung der Bestimmungen der §§ 10 und 11 BDSG nur, wenn dies zur Aufklärung oder S. oben Anm. 36. Vgl. BVerfGE 27, 344 (352); W. Schmidt, ZRP 1979, 155; Schnapp, NJW 1980, 2165, Denninger, JA 1980, 280 und ZRP 1981, 231 ff.; Bull, DÖV 1979, 689 (693 f.) und in: Verfassungsschutz und Rechtsstaat (Anm. 11) S. 147 ff. (hier Nr. 9 und 13). 46 47

12. Rechtsprobleme der polizeilichen Informationssammlung

195

zur Verhütung von Straftaten oder zur Abwehr erheblicher Gefahren im In- oder Ausland notwendig ist“. Die Einschränkung, die durch das Wörtchen „nur“ ausgedrückt werden soll, muß wohl als Reaktion auf eine frühere noch weitergehende Praxis verstanden werden; ihre Bedeutung kann aber nur gering sein, weil die in Bezug genommenen generellen Voraussetzungen (§§ 10 und 11 BDSG, Wahrnehmung der jeweils in der Zuständigkeit des Übermittelnden oder des Empfängers liegenden Aufgaben) nicht hinreichend streng sind und die speziellen Voraussetzungen von Nr. 5.5.13 ebenfalls eine Vielzahl von Übermittlungen zulassen – „Aufklärung oder Verhütung von Straftaten“ ist ein weites Feld.

3. Generelle Kritik der Richtlinien Der Katalog zulässiger Übermittlungen macht jedenfalls eines klar: Die in der Öffentlichkeit gelegentlich geäußerten Befürchtungen, restriktive Regelungen der polizeilichen Informationsverarbeitung würden zum „Täterschutz“, sind unbegründet. Die polizeilichen Informationssammlungen stehen zur Verfügung, wenn andere Behörden ernstzunehmende Gefahren für Rechtsgüter des einzelnen oder der Allgemeinheit bekämpfen wollen. Im Gegenteil: die Ermächtigungen sind teilweise weiter formuliert als die geltenden gesetzlichen Vorschriften es zulassen. Aus der Sicht des Datenschutzes sind besonders die Übermittlungen an die Nachrichtendienste und die Schluß-Generalklausel (Nr. 5.5.13) zu kritisieren48. Zur Übermittlung ins Ausland wird unten (Abschnitt 9) gesondert Stellung genommen. Die vielen anderen zugelassenen Übermittlungen müssen jeweils am Maßstab des Erforderlichen und Angemessenen (Verhältnismäßigkeit) gemessen werden. Die „Gefahrenabwehr-Auffangklausel“ (Nr. 5.5.12) ist entschieden zu weit geraten49.

4. Insbesondere: Übermittlungen an die Nachrichtendienste Die intensive Zusammenarbeit zwischen Polizei, Verfassungsschutz und Justiz, die in den „Zusammenarbeitsrichtlinien“50 gefordert und in Nr. 5.5.5 DatR vorausVgl. 3. TB des BfD, S. 50. Man vergleiche demgegenüber die strenge und konsequente Regelung im AE PolG: keine Einschränkung für die Übermittlung zwischen Polizeibehörden zur Erfüllung polizeilicher Aufgaben (§ 38), Übermittlung an andere Behörden jedoch nur, wenn es zur Erfüllung polizeilicher Aufgaben unerläßlich ist. 50 Abdruck in Frankfurter Rundschau v. 7. 11. 1979, S. 5. S. a. Nr. 205 der Richtlinien für das Straf- und Bußgeldverfahren (RiStBV), abgedruckt in: Kleinknecht, StPO 34. A 1979, Anhang H 1. Zur Kritik: Verfassungsschutz und Rechtsstaat (Anm. 11) S. 149 f. und 154 ff. Das Verfassungsschutzgesetz Nordrhein-Westfalen hat demgegenüber sogar eine Pflicht der Polizei zur Übermittlung von Informationen an den Verfassungsschutz festgelegt, wenn diese Informationen zur Erfüllung von Aufgaben des Verfassungsschutzes erforderlich sind. Ähnliche Pflichten zur unaufgeforderten Information der Verfassungsschutzbehörden (ohne Beschränkung auf die Polizei) finden sich in anderen Landesgesetzen über den Verfassungsschutz. 48 49

13*

196

III. Datenschutz und Sicherheitspolitik

gesetzt wird, ist mit dem verfassungsrechtlich abgesicherten Gebot der Trennung von Polizei und Verfassungsschutz nicht vereinbar. Zwar ist ein gewisses Maß an Informationsaustausch auch zwischen Polizei und Verfassungsschutz unverzichtbar und rechtlich zulässig, insbesondere zur gegenseitigen Abgrenzung der Aktivitäten, um sich nicht „ins Gehege zu kommen“ und Doppelarbeit zu vermeiden. Im übrigen ist aber ein unterschiedlicher Informationsstand von Polizei und Verfassungsschutz oder anderen Nachrichtendiensten wegen der Aufgabenverteilung notwendig und stellt eine zwingende Folge der gesetzlichen Organisationsregelung dar. Diese Trennung muß auch deshalb beachtet werden, weil sonst durch Zusammenfügen hoheitlich gewonnener Informationen aus verschiedenen Lebensbereichen Persönlichkeitsbilder entstehen können, die für die Aufgabe des Verfassungsschutzes nicht erforderlich und verfassungsrechtlich äußerst problematisch sind. Angaben über strafrechtliche Ermittlungsverfahren mögen für die Verfassungsschutzämter zur Beurteilung von „Bestrebungen“ bestimmter Personen im Sinne von § 3 Abs. 1 Nr. 1 Verfassungsschutzgesetz von Interesse sein, aber sie dürfen allenfalls dann übermittelt werden, wenn es sich um schwere Staatsschutzdelikte, genauer um Delikte handelt, die zu beobachten zugleich Aufgabe der Verfassungsschutzämter ist.51 Darüber hinaus muß die Polizei bedenken, daß die Ämter für Verfassungsschutz nicht Ermittlungsverfahren gegen Personen zu führen haben, sondern eben „Bestrebungen“ beobachten sollen; das bedeutet: die handelnden Personen sind zwar notwendig auch Beobachtungsziel, schon weil die Bestrebungen nicht ohne ihre „Träger“ beschrieben und über längere Zeit hin beobachtet werden können, aber sie sind es nicht als Personen, sie dürfen nicht unwissend Beteiligte (Quasi-Angeklagte) para-justizieller Feststellungsverfahren52 werden. 5. Übermittlungen an die Justiz Für denjenigen, der vom Strafprozeßrecht und Gerichtsverfassungsgesetz ausgeht, enthält Nr. 5.5.1 DatR eine Selbstverständlichkeit oder auch – je nach Temperament – eine Provokation. Denn die polizeiliche Informationsverarbeitung zu Zwecken der Strafverfolgung geschieht nach geltendem Recht – von der Übergabe der Verhandlungen gemäß § 163 Abs. 2 StPO an – im Auftrage der Staatsanwaltschaft. Die polizeiliche Datenverarbeitung wird in der Justiz seit einiger Zeit mit einer gewissen Skepsis verfolgt; man fürchtet, daß durch umfassende polizeiliche Informationssysteme letztlich die Verfahrensherrschaft der Staatsanwaltschaft unterlaufen wird. Aus dieser Sicht ist bereits die Zuständigkeit der Polizei für die Datenverarbeitung auf dem Gebiet der Strafverfolgung „völlig ungeklärt und höchst Vertretbar erscheint hier die Orientierung an § 7 Abs. 3 des Gesetzes zu Art. 10 GG. Auch zur Durchführung von Sicherheitsüberprüfungen brauchen die Verfassungsschutzämter keine Informationen zu erhalten, die über den Bereich der Staatsschutzdelikte i. S. von § 7 Abs. 3 G 10 hinausgehen. 51 52

12. Rechtsprobleme der polizeilichen Informationssammlung

197

zweifelhaft“ und die weitere Nutzung der personenbezogenen Daten, die Inhalt eines Strafverfahrens geworden sind, für Zwecke der Gefahrenabwehr nicht zulässig53. Ein solches ausschließliches Bestimmungsrecht der einen Seite scheint mir jedoch mit der gesetzlichen „Verkoppelung“ von Justiz und Polizei gemäß §§ 161, 163 StPO, 152 GVG unvereinbar. Sinn dieser Regelungen ist doch offenbar gerade, die Kenntnisse und Erfahrungen der Polizei – auch aus dem Bereich der Gefahrenabwehr, die, als Schutzpolizei organisiert, unter demselben „Dach“ angesiedelt ist wie die Kriminalpolizei 54 – für die Strafverfolgung zu nutzen, nicht aber die Gefahrenabwehr durch die Polizei für die Zeit laufender Ermittlungsverfahren zu blockieren oder einzuschränken. Zu prüfen ist allerdings, inwieweit die Aufgabendifferenz zu einer Trennung auch der Informationsbestände (und dann auch zu einer teilweisen Verdoppelung der Daten) nötigt. Auf andere Konsequenzen der staatsanwaltlichen Verfahrensherrschaft (Auskünfte an die Betroffenen) ist später zurückzukommen.

6. Subsidiarität der polizeilichen Auskunft gegenüber der Registerauskunft Eine wichtige Einschränkung polizeilicher Auskünfte an andere als Sicherheitsbehörden und Strafverfolgungsorgane bringt Nr. 5.6 DatR, nämlich eine Subsidiaritätsregel: es ist jeweils zu prüfen, „ob ein Hinweis auf andere Quellen (z. B. Bundeszentralregister oder Aktenzeichen der Staatsanwaltschaft, des Gerichts usw.) ausreichend ist“. Mit Recht wird hier auf das primär für Auskunft über Straftaten zuständige Bundeszentralregister verwiesen; Auskünfte über staatsanwaltliche und gerichtliche Verfahren hingegen sollten jedenfalls an nicht-öffentliche und ausländische Stellen (siehe oben die Bemerkung zu 5.5.13 DatR) nur mit größter Zurückhaltung gegeben werden. Nach dem BZRG an sich selbstverständlich, aber als Klarstellung zu begrüßen ist das ausdrückliche Verbot von Mitteilungen über Verurteilungen und die zu Grunde liegenden Straftaten, die im Bundeszentralregister getilgt oder zu tilgen sind (falls nicht die Ausnahmevoraussetzungen des § 50 BZRG vorliegen) (Nr. 5.6 Satz 2 DatR).

7. Direktabfrage Die Technik läßt heute auch den unmittelbaren Abruf von Daten aus weit entfernten Informationssammlungen mittels Datenfernübertragung zu; hiervon wird zunehmend Gebrauch gemacht. Die Richtlinien sagen hierüber nur, daß „Polizeien“ zum unmittelbaren Abruf personenbezogener Daten aus automatisch geführten Dateien zugelassen werden dürfen, „andere Stellen unter Berücksichtigung 53 54

Schoreit a. a. O. (Anm. 40) S. 75. S. oben Anm. 6.

198

III. Datenschutz und Sicherheitspolitik

ihrer jeweiligen Aufgabenstellung nur nach besonderer Zustimmung der Innenminister / -senatoren des Bundes und der Länder“. Damit ist die Problematik der „Online-Anschlüsse“ noch keineswegs erschöpft. Solche Anschlüsse machen den angeschlossenen Stellen die Kenntnisnahme der Daten so leicht, daß die Versuchung zu extensiver Nutzung, insbesondere zu Abfragen aus bloßem Interesse ohne eigentliche Notwendigkeit sehr groß ist. Eine Kontrolle durch die abgebende Stelle entfällt; sie kann nur als generelle Prüfung vor dem Anschluß der Empfänger vorgenommen werden. Da nach § 2 Abs. 2 Nr. 2 BDSG das Bereithalten zum Abruf als Übermittlung des gesamten Bestandes angesehen wird, andererseits aber nur in den seltensten Fällen die vollständige Übermittlung des Datenbestandes gerechtfertigt sein wird, ist die Zulässigkeit von Online-Anschlüssen nach geltendem Recht fast immer fraglich. Andererseits besteht selbstverständlich ein Bedarf an solchen Anschlüssen, und bei richtiger Ausgestaltung kann damit sogar ein sonst nicht erreichbarer Datenschutzeffekt erzielt werden: Der Zugriff der berechtigten Empfänger kann mit einem Höchstmaß an Sicherheit auf bestimmte Datenarten beschränkt werden. Um diesen positiven Effekt sicherzustellen, gleichzeitig aber die mit dem Direktanschluß verbundenen Risiken unkontrollierter Verbreitung sensibler Daten an einen großen Personenkreis zu minimieren, bedarf es einer ausdrücklichen Zulassung durch Gesetz und genauer Vereinbarungen zwischen den beteiligten Stellen sowie einer verpflichtenden Anordnung über die Art der zugelassenen Daten und die Vorkehrungen zu ihrem Schutz. Im Rahmen der BDSGNovelle wird auch eine entsprechende Vorschrift erörtert55. Die Kontrolle solcher Verbindungen muß auch durch rechtzeitige Anzeige an den zuständigen Datenschutzbeauftragten sichergestellt werden.

8. Übermittlungen an die Polizei; Datenabgleich / Rasterfahndung Die „Anlieferung“ von Daten, also die Übermittlung an die Polizei, soll hier nicht näher besprochen werden. Dazu gelten Sonderbestimmungen im MRRG und in SGB I und X, daneben die allgemeinen Regeln der Datenschutzgesetze von Bund und Ländern55a. Die Dateienrichtlinien für das BKA, nicht aber die allgemeiner geltenden KpS-Richtlinien nehmen sich auch des heftig umstrittenen Themas „Rasterfahndung“56 an. Nach Nr. 5.9 DatR darf „der Abgleich von gesamten Dateien oder wesentlicher Teile mit Dateien, die nicht von Polizeien des Bundes und der Länder geführt werden, . . . nur erfolgen, wenn die gesetzlichen Voraussetzungen im Einzelfall erfüllt sind und zureichende tatsächliche Anhaltspunkte die An55 4. TB des BfD, BT-Drs. 9 / 1243, S. 56. S. a. den Vorschlag zu einer Vorschrift über rechnerunterstützte polizeiliche Informationssysteme in: § 45 AE PolG. 55a Einen Ausschnitt aus diesem Problemkreis (Verfassungsschutz an Polizei) behandelt der in Anm. 11 genannte Aufsatz (in diesem Band Nr. 13). 56 Vgl. die Nachweise in Anm. 19.

12. Rechtsprobleme der polizeilichen Informationssammlung

199

nahme rechtfertigen, daß dies zur Aufklärung oder vorbeugenden Bekämpfung schwerwiegender Straftaten, zur Ergreifung von zur Festnahme gesuchten Personen oder zur Abwehr einer im einzelnen Fall bestehenden erheblichen Gefahr erforderlich ist“. Mit der Verweisung auf die „gesetzlichen Voraussetzungen im Einzelfall“ ist der eine Teil der rechtlichen Schranken in bezug genommen, insbesondere die Offenbarungsverbote des Sozialgesetzbuches (§§ 35 SGB I, 67 ff. SGB X, besonders §§ 72, 73; hier ist aber auch das Arzt- und Patientengeheimnis nach ärztlichem Berufsrecht zu nennen; vgl. ferner § 18 MRRG). Der andere Teil dieser Beschränkungen ist eine Konkretisierung des Verhältnismäßigkeitsprinzips; die Datenschutzbeauftragten hatten darüber hinaus gefordert, daß die „schwerwiegenden“ Straftaten aufgezählt werden sollten, etwa durch Verweisung auf § 100 a StPO, und daß der Abgleich zur Ergreifung festzunehmender Personen ebenfalls nur wegen solcher schwerwiegenden Straftaten zugelassen werde.57 Immerhin enthält die Bestimmung den Vorbehalt vorheriger Zustimmung der Staatsanwaltschaft, wenn der Datenabgleich zu Strafverfolgungszwecken erfolgen soll. Die weiteren Einzelheiten können hier nicht besprochen werden; doch sei noch an eine wichtige Forderung erinnert, die in den Richtlinien nicht berücksichtigt worden ist: Die Ergebnisse sollten nur zu den Zwecken verwendet werden dürfen, zu denen ein Abgleich angeordnet werden darf. Die jetzige Fassung gibt keine hinreichende Sicherheit dagegen, daß ein zulässigerweise durchgeführter Dateienabgleich (z. B. zur Aufdeckung einer Rauschgiftbande, § 100 a Satz 1 Nr. 4 StPO) unter dem Aspekt ausgewertet wird, ob irgendwelche (z. B. zollrechtlichen) Ordnungsvorschriften erfüllt sind. 9. Richtigkeitsgewähr In jedem Fall ist Zulässigkeitsvoraussetzung für Übermittlung und Bereithalten personenbezogener Daten, daß die Daten richtig – und das heißt auch: aktuell – sind; denn unrichtige Daten dienen nicht der rechtmäßigen Aufgabenerfüllung. Solche Daten müssen gesperrt bzw. gelöscht werden, auch wenn der Betroffene ihre Richtigkeit nicht ausdrücklich bestritten hat – bei Dateien der Polizei weiß der Betroffene regelmäßig ja gar nicht, was sie enthalten. Ständige „Pflege“ und Aktualisierung der Dateien sind also geboten.

VII. Auskunft an den Betroffenen Während § 13 Abs. 2 i. V. m. § 12 Abs. 2 BDSG die Sicherheitsbehörden – darunter ausdrücklich das Bundeskriminalamt, die Behörden der Staatsanwaltschaft und der Polizei – von der Verpflichtung ausnimmt, dem Betroffenen Auskunft über die zu seiner Person gespeicherten Daten zu erteilen, sind die Innenminister von Bund und Ländern inzwischen zu der Einsicht gekommen, daß diese Auskunft gleichwohl in vielen Fällen ohne Beeinträchtigung der polizeilichen Arbeit erteilt 57

3. TB des BfD, S. 51 f.

200

III. Datenschutz und Sicherheitspolitik

werden kann und daher erteilt werden sollte. So ist in Nr. 6.1 DatR und Nr. 4.1 KpSR zunächst ausgeführt, daß die Auskunftsverpflichtung nach den entsprechenden Bestimmungen der Datenschutzgesetze des Bundes und der Länder nicht für die Polizei gilt, daß jedoch auf Antrag Auskunft darüber erteilt „wird“, „ob und ggf. welche Daten zur Person gespeichert sind, es sei denn, daß die Belange des Bürgers hinter dem öffentlichen Interesse an der Nichtherausgabe der jeweiligen Daten zurücktreten müssen“. Nach langen Beratungen ist hier die Form des imperativen Indikativ gewählt: Danach ist die Behörde zur Auskunftserteilung verpflichtet, wenn die Abwägung zu dem Ergebnis geführt hat, daß das öffentliche Interesse an der Geheimhaltung nicht schwerer wiegt als das Offenlegungsinteresse des Bürgers57a. Wäre hier ein Ermessen der Behörde gemeint gewesen, so hätte die Formulierung lauten müssen: „ . . . kann Auskunft erteilt werden“. Diese Fassung würde dem rechtsstaatlichen Gebot nicht gerecht, daß der Staat seinen Bürgern offen und fair gegenübertritt und die informationellen Grundlagen seiner Maßnahmen, zumindest soweit es sich um Angaben über die Betroffenen selbst handelt, aufdeckt, wo immer die Erfüllung der staatlichen Aufgaben dies zuläßt – eine Forderung, die auch aus der Rechtsweggarantie des Art. 19 Abs. 4 GG abgeleitet werden kann. Das Bundeskriminalamt hat inzwischen eine große Anzahl von Auskunftsersuchen erledigt; die ganz überwiegende Mehrzahl ist positiv beschieden worden, das heißt die Auskunft wurde erteilt. Doch bleibt das Thema auf der Tagesordnung. Zum einen sollten die Auskunftsverweigerungsbestimmungen des BDSG – und zwar nicht nur § 13 Abs. 2, sondern auch Abs. 3, der bisher zu wenig Beachtung gefunden hat – bei der bevorstehenden Novellierung des BDSG neu formuliert werden. Die gegenwärtige Regelung ist redundant. Die pauschale Ausnahme für alle Sicherheitsbehörden (§ 13 Abs. 2) sollte ganz entfallen; an ihre Stelle wäre die Abwägungsklausel der Richtlinien zu setzen. Aber auch Abs. 3 Nr. 1 und 4 dürften entbehrlich sein; Nr. 2 und 3 decken wahrscheinlich alle Fälle ab, in denen die Auskunftsverweigerung gerechtfertigt ist (wobei in Nr. 3 auch die Formel „ihrem Wesen nach“ entfallen könnte). Im Rahmen anhängiger Strafverfahren kann die Polizei nicht allein entscheiden, ob eine Auskunft an den Betroffenen erteilt wird; hier besteht nach Nr. 4.1 KpSR und 6.1 DatR die Verpflichtung, Einvernehmen mit der Staatsanwaltschaft herbeizuführen. Daß die Justiz hier den Vorrang haben muß58, leuchtet ein; allerdings müssen auch die Auskunftsbestimmungen des Prozeßrechts noch einmal überdacht werden. Daß nicht einmal der Beschuldigte selbst nach Einstellung des Verfahrens unterrichtet zu werden braucht (§ 170 Abs. 2 StPO), erscheint mir unter dem Gesichtspunkt der Rechtsstaatlichkeit bedenklich. 57a Zutreffend Koch, DVR 9 (1980), S. 313: Die Verweigerung der Auskunft soll die Ausnahme werden. Mit Recht kritisiert Koch die Formulierungen der Richtlinien (S. 316 f.), nach denen die Auskunft doch noch verweigert werden kann. 58 Vgl. nochmals Schoreit, ZRP 1981, 74.

12. Rechtsprobleme der polizeilichen Informationssammlung

201

Für das Bundeskriminalamt als Zentralstelle im Sinne von Art. 87 Abs. 1 S. 2 GG stellen sich gerade bei der Auskunft an den Betroffenen besondere Probleme. Sie sind in den DatR durch eine Ermessensvorschrift erst teilweise gelöst. Danach kann das BKA bei angelieferten Daten (Verbund- und Zentraldateien im Sinne von Nr. 2.1 und 2.2 DatR) denjenigen Verbundteilnehmer, der die Daten angeliefert hat, um Übernahme der Bearbeitung des Auskunftsantrages bitten; bei Anlieferung durch mehrere Verbundteilnehmer richtet sich die Bitte an das Land, in dem der Betroffene seinen Wohnsitz hat oder zuletzt hatte (Nr. 6.1 Abs. 3 DatR). Diese Bestimmung ist die Konsequenz daraus, daß bei Verbund- und Zentraldateien mehrere speichernde Stellen im Sinne von § 2 Abs. 3 Nr. 1 BDSG vorhanden sind. Deshalb muß für diese Fälle die Verantwortung der verschiedenen beteiligten Stellen geregelt und gegeneinander abgegrenzt werden; außer bei der Auskunftsregelung ist das in den DatR auch für die Prüfung der Speicherungsvoraussetzungen geschehen (Nr. 3). Auf diese Fragen wird hier nicht weiter eingegangen59. Es ist zu hoffen, daß Überlegungen für eine Erweiterung der Auskunftsmöglichkeit an den Betroffenen auch für den noch schwierigeren Bereich der Verfassungsschutzämter und anderer Nachrichtendienste vorankommen. Auch dort gibt es Dateien (z. B. über extremistische Aktivitäten ohne Terrorismusbezug), die nicht für alle Zeit den Betroffenen gegenüber verborgen bleiben müssen. Als ein Gesichtspunkt unter anderen, die hier relevant sein können, sei auf die Bestimmung in Nr. 4.2 KpSR und 6.2 DatR hingewiesen, wonach die Erteilung der Auskunft insbesondere in Betracht kommt, „wenn es sich um Unterlagen handelt, an deren Zustandekommen der Betroffene selbst beteiligt war und von denen er nach den Umständen annehmen kann, daß sie bei der Polizei aufbewahrt werden“.

VIII. Berichtigung, Sperrung und Löschung von Daten 1. Berichtigung Personenbezogene Daten sind zu berichtigen, wenn sie unrichtig sind (§ 14 BDSG). Die Verwirklichung dieses Anspruchs stößt in den Fällen, wo die Polizei die Auskunft verweigert, auf unüberwindlich scheinende Hindernisse. Dadurch kann es geschehen, daß die Polizei länger mit unrichtigen Angaben arbeitet als wenn sie sich auf eine Auseinandersetzung mit dem Betroffenen eingelassen hätte – dies sollte auch bei der Abwägung nach Nr. 6.1 DatR / 4.1 KpSR bedacht werden. In manchen Fällen können die Datenschutzbeauftragten eine Berichtigung vermitteln, bisweilen – nämlich wenn die Polizei auf der Auskunftsverweigerung beharrt – sogar ohne Wissen der Betroffenen. Wenn Betroffene in Eingaben an die Daten59

Dazu Riegel, ÖVD 1980, Heft 1 / 2, S. 20 ff.; Schoreit, ZRP 1981, 75 f.

202

III. Datenschutz und Sicherheitspolitik

schutzbeauftragten eine eigene Darstellung von Vorgängen geben, die nach ihrer Vermutung zu einer polizeilichen Datenspeicherung geführt haben, und nicht Vertraulichkeit für diese Angaben erbitten, kann unter Umständen eine Berichtigung oder Ergänzung der polizeilichen Unterlagen erreicht werden.

2. Sperrung Das Rechtsinstitut der Datensperrung (§ 14 Abs. 2 BDSG) ist den DatR und KpSR nicht bekannt; sie geben für den Regelfall nur die Löschung (und Vernichtung der zugehörigen Unterlagen) oder die weitere Aufbewahrung zur Wahl60. Für den Fall, daß Löschung und Vernichtung vermutlich schutzwürdige Belange des Betroffenen beeinträchtigen würden, sehen die Richtlinien jedoch eine spezifische Zwischenform vor, die der Sperrung nach BDSG verwandt ist: In diesem Fall „dürfen die Daten und Unterlagen nur zur Wahrung der schutzwürdigen Belange des Betroffenen genutzt werden“; der Betroffene ist von der Absicht der weiteren Speicherung zu benachrichtigen, und die Speicherung hat zu unterbleiben, wenn er ihr widerspricht (8.1.1 DatR, 6.1.1 KpSR). Auch Daten, die zu löschen sind, zu Datensicherungszwecken jedoch noch vorübergehend gespeichert bleiben, sind qualifiziert gesperrt: sie dürfen nur noch für diese, d. h. Datensicherungszwecke genutzt werden (Nr. 8.1.2 DatR, 6.1.2 KpSR). Besonders mißtrauische Betrachter werden möglicherweise annehmen, daß die Polizei sich hier eine Hintertür offenhalten wolle, um der Löschungspflicht in „heiklen“ Fällen zu entgehen. Ob es solche Absichten wirklich gibt, kann dahinstehen; daß sie nicht zur Praxis werden, dafür haben die Kontrollorgane einzustehen. Daß aber eine solche Zwischenform angemessen ist, läßt sich kaum bestreiten; auch in anderen Zusammenhängen ist inzwischen deutlich geworden, daß die Alternative Aufbewahrung oder Löschung zu starr sein kann und daß es Fälle gibt, in denen eine berichtigte oder ergänzte Aufbewahrung umstrittener Daten dem Betroffenen nützlicher ist als ihre völlige Vernichtung – durch Löschung der Datenträger ist ja nicht gewährleistet, daß auch die Erinnerung in den Köpfen derer erlischt, die einmal davon Kenntnis genommen haben.

60 Auch der AE PolG sieht die Sperrung nicht vor (Begründung S. 122). Die Abweichung vom BDSG wird von Riegel (Datenschutz bei den Sicherheitsbehörden, S. 61) für zulässig gehalten, weil die Datenspeicherung durch die Polizei ohnehin nur solange zulässig sei, bis der Zweck der Speicherung erreicht ist oder sich zeigt, daß er nicht erreicht werden kann (§ 2 Abs. 3 PolG NW entspr. ME). Mit Recht weist Riegel aber darauf hin, daß das Recht auf Sperrung nach § 14 Abs. 2 S. 1 BDSG bei Bestreiten der Richtigkeit auch gegenüber der Polizei gegeben ist (a. a. O. S. 61 f.).

12. Rechtsprobleme der polizeilichen Informationssammlung

203

3. Löschung Die Löschung von Daten in kriminalpolizeilichen Sammlungen war früher unbefriedigend geregelt. Die normale Aufbewahrungsdauer betrug 25 Jahre; ob nach dieser Frist wirklich gelöscht wurde, ist ungewiß60a. Nach den neuen Richtlinien ist die Aufbewahrung „so lange zulässig, wie es zur rechtmäßigen Erfüllung der in der Zuständigkeit der aufbewahrenden Stelle liegenden Aufgaben erforderlich ist“; ist die Speicherung danach nicht mehr zulässig, sind die Daten „grundsätzlich“ zu löschen (Nr. 5.1 KpSR, 7.1 DatR). Der Polizei wird eine Abwägung zwischen dem öffentlichen Interesse, „zu Zwecken der Strafverfolgung und Verhütung von Straftaten auf polizeiliche Erkenntnisse zurückgreifen zu können, mit dem durch das Grundrecht auf freie Entfaltung der Persönlichkeit geschützten Interesse des einzelnen, solchen Einwirkungen der öffentlichen Gewalt nicht ausgesetzt zu sein“, aufgegeben (so die Formulierung in Nr. 7.1 DatR; in Nr. 5.1 KpSR ist das öffentliche Interesse etwas weiter gefaßt, indem neben Zwecken der Strafverfolgung auch solche der Strafvollstreckung oder Gefahrenabwehr genannt sind). Sodann ist eine „verallgemeinernde Interessenabwägung“ vorgenommen worden, als deren Ergebnis Fristen für die regelmäßige Aussonderung aus den kriminalpolizeilichen Sammlungen bzw. regelmäßige Löschung der beim BKA gespeicherten Daten abgeleitet wurden (Nr. 5.2 KpSR, 7.2 DatR). Die Bestimmung ist wichtig genug, um sie im Wortlaut zu zitieren: „Im Sinne der verallgemeinernden Interessenabwägung sind nach vorheriger Prüfung Unterlagen regelmäßig dann auszusondern (DatR: gespeicherte Daten regelmäßig zu löschen), wenn – bei dem Betroffenen 10 Jahre lang die Voraussetzungen für eine Aufnahme von Erkenntnissen in die KpS (für eine Aufnahme von Daten in die Dateien des Bundeskriminalamtes) nicht vorlagen, jedoch nicht vor Ablauf von 10 Jahren nach der Entlassung aus einer Justizvollzugsanstalt oder nach Beendigung einer mit Freiheitsentziehung verbundenen Maßregel der Besserung und Sicherung, – der Betroffene das 70. Lebensjahr vollendet hat, es sei denn, daß in den zurückliegenden 5 Jahren für seine Person die Voraussetzungen für die Aufnahme von Erkenntnissen in die KpS (in die Dateien des Bundeskriminalamtes) gegeben waren.“ Abweichend hiervon „hat – in Fällen von geringer Bedeutung sowie – bei in Dateien geführten Unterlagen über die in Nrn. 2.2.9 bis 2.2.12 (bei Speicherungen über die in Nrn. 4.2.9 bis 4.2.12) genannten Personen die Aussonderung (die Lösung) grundsätzlich nach kürzerer Frist zu erfolgen. Bereits bei der Einstellung (bereits bei der Aufnahme in die Datei) sind entsprechend verkürzte Fristen festzulegen.“

Für Kinder und Jugendliche gelten Sonderregeln (frühere Überprüfung), desgleichen für Vermißte. 60a Im Rahmen einer Teilprüfung im BKA wurde 1979 das Gegenteil festgestellt, vgl. 2. TB des BfD, S. 47 f.

204

III. Datenschutz und Sicherheitspolitik

Die Normalfrist kann verlängert oder verkürzt werden. So ist die Aufbewahrung bzw. Speicherung über die Zehnjahresfrist hinaus zulässig, „wenn Tatsachen die Annahme rechtfertigen, daß wegen Art und Ausführung der Tat, die der Betroffene begangen hat oder derer er verdächtig war, die Gefahr der Wiederholung besteht oder die Aufbewahrung der Unterlagen (die Speicherung der Daten) aus anderen schwerwiegenden Gründen zur Aufgabenerfüllung . . . weiterhin erforderlich ist“ (Nr. 5.3 KpSR, 7.3 DatR). Damit ist der Weg zu einer langfristigen Nutzung der Daten für Zwecke der „vorbeugenden Verbrechensbekämpfung“ (siehe oben I.3) und der Aufklärung künftiger Straftaten über die dargelegten Grenzen hinaus freigehalten. Die Formulierung „aus anderen schwerwiegenden Gründen zur Aufgabenerfüllung weiterhin erforderlich“ ist eine rechtlich ebenso bedenkliche Pauschalermächtigung wie das Abstellen auf eine zeitlich nicht eingegrenzte Wiederholungsgefahr (noch dazu ohne Einschränkung auf schwerwiegende Straftaten). Man fragt sich auch, wie die Polizei über zehn Jahre nach der letzten Datenspeicherung noch eine Wiederholungsgefahr feststellen will – dies ist doch nur entweder mittels ganz genereller Erfahrungssätze (die dem einzelnen notwendigerweise nicht gerecht werden können) oder durch gezielte Neuermittlungen möglich (zu denen ihrerseits eine Rechtsgrundlage vorhanden sein müßte). Allenfalls bei Straftaten, die über Jahrzehnte hin geplant zu werden pflegen, können „Tatsachen die Annahme rechtfertigen, daß . . . die Gefahr der Wiederholung besteht“ – das trifft für bestimmte Spielarten von Spionage zu – aber wofür sonst? (Selbst in diesem Bereich könnte übrigens die Wiederholungsgefahr gering sein – enttarnte Agenten pflegen das Land ihrer Aktivitäten zu verlassen und auf anderem Gebiet weiterzuarbeiten oder in „Pension“ zu gehen). Die Aufbewahrungsdauer ist gesetzlich begrenzt durch Bestimmungen wie § 100 b Abs. 5 StPO (Pflicht zur Vernichtung der durch Überwachung des Fernmeldeverkehrs erlangten Unterlagen, wenn sie zur Strafverfolgung nicht erforderlich sind) und § 163 c Abs. 4 StPO (entsprechende Vernichtungspflicht für Unterlagen, die zur Identitätsfeststellung (!) angefertigt wurden, wenn die Identität festgestellt ist). Es fällt auf, daß diese Bestimmungen in den Richtlinien nicht erwähnt sind; daß sie ihnen vorgehen, ist selbstverständlich. Dasselbe gilt für die Löschung unzulässig verarbeiteter Daten (§ 14 Abs. 3 S. 2 BDSG). Bei der künftigen Überarbeitung der Richtlinien sollte zumindest für die erkennungsdienstlichen Unterlagen eine eindeutig engere Bestimmung vorgesehen werden. Mit dem Bundesverwaltungsgericht61 ist festzustellen, daß „die Aufbewahrung von erkennungsdienstlichen Unterlagen die persönliche Sphäre des Betroffenen schon allein wegen des Bewußtseins stark berühren kann, von der Kriminalpolizei als möglicher künftiger Rechtsbrecher betrachtet zu werden“. Der AE PolG sieht für erkennungsdienstlich erhobene Informationen eine Regellöschungsfrist 61

BVerwGE 26, 169 (171).

12. Rechtsprobleme der polizeilichen Informationssammlung

205

von 5 Jahren seit Erhebung der Informationen vor – allerdings mit der Ausnahme: „sofern nicht die Gefahr fortbesteht“ (§ 43 Abs. 2).

4. Reichweite des Verwertungsverbots nach Tilgung Eine grundsätzliche Frage von großer Bedeutung ist es, ob die polizeiliche Informationssammlung andauern darf, wenn die Angaben über die gleichen Straftaten im Zentralregister oder Erziehungsregister nach den BZRG getilgt sind bzw. getilgt werden müssen. Dieselbe „Konkurrenz“-Situation besteht zwischen dem Gewerbezentralregister nach §§ 149 ff. GewO und dem Verkehrszentralregister nach §§ 28 ff. StVG, 13 – 13 d StVZO einerseits, polizeilichen und verwaltungsbehördlichen Sammlungen über verkehrsrechtliche und gewerberechtliche Entscheidungen andererseits. Die Normal-Aufbewahrungsfrist der KpS- und Dateien-Richtlinien ist mit Rücksicht auf die Tilgungsfristen des BZRG festgelegt worden, die – je nach Schwere der Straftat – zwischen 5 und 15 Jahre lang sind (§ 44). Sie ist also bei geringeren Delikten (§ 44 Abs. 1 Nr. 1 BZRG) doppelt so lang wie die Tilgungsfrist nach BZRG. In Führungszeugnisse werden auch schwere Straftaten schon nach 5 Jahren nicht mehr aufgenommen (§ 32 Abs. 1 BZRG). Eintragungen im Erziehungsregister werden entfernt, sobald der Betroffene das 24. Lebensjahr vollendet hat (§ 58 Abs. 1 BZRG). Eintragungen im Gewerbezentralregister werden nach höchstens 5 Jahren getilgt (§ 153 Abs. 1 GewO), solche im Verkehrszentralregister nach 2 oder 5 Jahren (§§ 29 StVG, 13a StVZO62. Nach § 49 Abs. 1 BZRG „dürfen die Tat und die Verurteilung dem Betroffenen im Rechtsverkehr nicht mehr vorgehalten und nicht zu seinem Nachteil verwendet werden“, wenn die Eintragung über eine Verurteilung im Zentralregister getilgt worden ist oder zu tilgen ist. Ausnahmen von diesem Verwertungsverbot läßt § 50 zu. Die Richtlinien verbieten dementsprechend Mitteilungen über Verurteilungen, die im Bundeszentralregister getilgt sind oder zu tilgen sind, und über die zu Grunde liegenden Straftaten an andere als Polizeidienststellen, außer wenn die Ausnahme-Voraussetzungen des § 50 BZRG vorliegen (Nr. 5.6 DatR, 3.6 KpSR). Es bleiben aber zwei Probleme: die Übermittlung von Angaben über Freisprüche und eingestellte Verfahren und die Verwertung durch die Polizei selbst. Die Beurteilung wird zusätzlich dadurch erschwert, daß die Polizei vielfach gar nicht erfährt, was aus einer Strafanzeige oder einem Ermittlungsverfahren wird. Die Anordnung über Mitteilungen in Strafsachen63 schreibt zwar (in Nr. 11) eine Rückmeldung an die Polizei und (in Nr. 12) Parallel-Meldungen wie zum Bundes62 S. dort auch die weiteren Tilgungsbestimmungen, insbesondere § 13 a Abs. 4 Nr. 1 mit der Gleichschaltung der Tilgung im Bundeszentralregister und im Verkehrszentralregister. 63 Vom 15. 11. 1977 (BAnz. Nr. 215) Kritik daran: 2. TB des BfD, S. 16 f., 3. TB, S. 19. S. a. Franzheim, ZRP 1981, 6.

206

III. Datenschutz und Sicherheitspolitik

zentralregister (§§ 4 – 9, 12, 14 – 18 BZRG) an die (Kriminal-)Polizeidienststelle vor, in deren Bereich der Wohnsitz des Beschuldigten liegt, aber dieser umfassende Meldedienst, der zu einem „kleinen Zentralregister“ am Wohnort führen kann, ist einerseits bedenklich, scheint andererseits aber auch gar nicht zu funktionieren. Deshalb sind zumindest ungeklärte Fälle (Anzeigen) nach kurzer Zeit wieder aus den Dateien und Akten zu entfernen und Angaben über Verfahren, die mit Freispruch oder Einstellung endeten, in analoger Anwendung der Tilgungsfristen des BZRG, im Zweifel nach spätestens 5 Jahren zu löschen64. Für Angaben über Strafverfahren, die mit einer eingetragenen Verurteilung geendet haben, gilt das Verwertungsverbot gemäß § 49 BZRG unmittelbar. Es kann dahingestellt bleiben, ob die Unterrichtung anderer Behörden als „Rechtsverkehr“ anzusehen ist65; jedenfalls ist die Verwertung zum Nachteil des Betroffenen verboten. Damit ist die Nutzung dieser Daten als Belastungsindiz in anderen strafrechtlichen Ermittlungsverfahren nach Ablauf der Tilgungsfrist unzulässig. Allenfalls zur Entlastung des Betroffenen darf auf frühere Ermittlungsverfahren zurückgegriffen werden, und die Polizei hat zu prüfen, ob diese Funktion sichergestellt ist, wenn sie ausnahmsweise solche Daten an eine andere Polizeibehörde übermitteln will66. Eine Übermittlung an andere Polizeibehörden zu Zwecken der Gefahrenabwehr ist jedoch zulässig67. Zur Verhinderung von Umgehungsversuchen sind also auch Übermittlungen an Polizeibehörden nicht gestattet, wenn sie der Strafverfolgung dienen sollen68 – was in den Richtlinien nicht zum Ausdruck kommt. Aus dem Erziehungsregister erhalten Polizeibehörden gar keine Auskunft (§ 57 BZRG); deshalb dürfen sie Angaben über entsprechende Eintragungen und deren Grundlagen nicht speichern69. Eintragungen im Verkehrszentralregister dürfen nach § 30 Abs. 1 Nr. 1 und 2 StVG überhaupt nur zur Strafverfolgung, zur Verfolgung von Verkehrsordnungswidrigkeiten und für straßenverkehrsrechtliche Verwaltungsmaßnahmen verwertet werden; eine Aufbewahrung zu Zwecken polizeilicher Gefahrenabwehr scheidet also aus70. Riegel, Datenschutz bei den Sicherheitsbehörden, S. 36 f. So Riegel, a. a. O. (Anm. 64) S. 36. 66 Es fällt auf, daß die Richtlinien in diesem Fall auch keine Übermittlung an die Justiz vorsehen. Soweit die Staatsanwaltschaft eigene Unterlagen besitzt, kann sie diese in dem dargestellten Rahmen (zur Entlastung des Beschuldigten) nutzen. Die Polizei ist durch die Richtlinien gebunden, Unterlagen über getilgte oder zu tilgende Straftaten selbst auszuwerten, kann dann also u. U. von sich aus das Verfahren einstellen. 67 Riegel a. a. O. (Anm. 64); s. a. ders., JR 1979, 48 (52). 68 Riegel a. a. O. (Anm. 64). 69 Riegel a. a. O. S. 26. 70 § 30 Abs. 1 Nr. 3 StVG (Vorbereitung von Rechts- und allgemeinen Verwaltungsvorschriften) betrifft nur die ministerielle Tätigkeit, zu der in aller Regel keine Einzelangaben benötigt werden. S. a. oben 3 c mit Anm. 29 und Riegel a. a. O. (Anm. 64) S. 26 und 35. 64 65

12. Rechtsprobleme der polizeilichen Informationssammlung

207

Ähnliches gilt nach § 150 a GewO für das Gewerbezentralregister 71. In beiden letztgenannten Fällen müssen die gesetzlichen Tilgungsfristen zumindest als Anhaltspunkt für die Löschung auch der Daten gelten, die eventuell noch bei Polizeidienststellen vorhanden sind.

IX. Informationsaustausch mit ausländischen Dienststellen 1. Allgemeines Die deutsche Polizei ist oft auf Auskünfte ausländischer Polizeidienststellen angewiesen und erteilt ihrerseits Auskünfte an ausländische Stellen, z.T. zur Erfüllung ihrer eigenen Aufgaben, z.T. nach dem Prinzip „do ut des“, im Interesse der anderen Seite. Es ist selbstverständlich, daß solche „Gefälligkeiten“ nur im Rahmen des geltenden Rechts zulässig sind und insbesondere nicht auf Kosten der Betroffenen gehen dürfen. § 11 S. 3 BDSG behandelt die Datenübermittlung an Behörden und sonstige Stellen außerhalb des Geltungsbereichs dieses Gesetzes sowie an über- und zwischenstaatliche Stellen wie im nationalen Bereich die Übermittlungen an Private, verweist jedoch zusätzlich auf die „für diese Übermittlung“ (ins Ausland) „geltenden Gesetze und Vereinbarungen“. Die Bedeutung dieses Vorbehalts ist nicht ganz klar. Manche sehen darin eine zusätzliche Übermittlungsermächtigung; ich meine, daß er nur die Voraussetzungen und Modalitäten der nach § 11 S. 1 an sich zulässigen Übermittlungen näher eingrenzt72. Die geltenden völkerrechtlichen Übereinkommen zur Rechts- und Amtshilfe statuieren überwiegend nur recht allgemein umschriebene gegenseitige Pflichten der Staaten, behandeln aber nicht die Rechte und Interessen der Betroffenen. 2. Übermittlungen zur Aufgabenerfüllung deutscher Stellen Zunächst ist also jeweils zu prüfen, ob die Übermittlung zur eigenen Aufgabenerfüllung erforderlich ist73 – so etwa bei der internationalen Fahndung nach Straftätern, die von der deutschen Justiz gesucht werden, aber u. U. auch zur Abwehr aus dem Ausland herrührender Gefahren für die öffentliche Sicherheit im Inland. Schon hier ist anzumerken, daß nicht jede rechtmäßige Aufgabenerfüllung, die im Inland eine Datenübermittlung an oder durch die Polizei rechtfertigen würde, Riegel a. a. O. (Anm. 64), S. 29. Vgl. dazu Dammann a. a. O. (Anm. 32), Rz. 35 ff. 73 Die weitere Voraussetzung, daß keine schutzwürdigen Belange der Betroffenen beeinträchtigt sein dürfen, gilt im strengen Sinne zwar für die zweite Alternative von § 11 S. 1, also die Übermittlung im Interesse des Empfängers, doch haben diese Belange selbstverständlich bei einer Prüfung der Erlaubnisnorm auf Verhältnismäßigkeit von Zweck und Mittel ihre Bedeutung (Dammann in: Simitis u. a., BDSG, 3. A., Rz. 9 zu § 11). 71 72

208

III. Datenschutz und Sicherheitspolitik

dies auch im Informationsaustausch mit dem Ausland leistet; die Einschaltung ausländischer Stellen kann eine stärkere Belastung darstellen als die inländische Datenverarbeitung, so daß der Verhältnismäßigkeitsgrundsatz zu berücksichtigen ist74. Eingrenzungen kommen unter zwei Aspekten in Betracht: nach der Art der zu erfüllenden Aufgaben und nach dem Empfängerland. Besteht eine Gefahr bloß für die öffentliche Ordnung, ist die Erforderlichkeit des Informationsaustausches mit dem Ausland geringer zu bewerten als wenn Leib und Leben von Menschen oder andere Sicherheitsinteressen von einigem Gewicht bedroht sind. Aber auch der datenschutzrechtliche oder allgemein rechtsstaatliche Standard des Empfängerstaates ist relevant; ist zu befürchten, daß die übermittelten Daten dort unkontrolliert weitergegeben und zweckentfremdet werden, so ist die Übermittlung – je nach der Bedeutung des verfolgten Delikts oder der abzuwehrenden Gefahr – besonders sorgfältig zu überdenken. Auch jemand, der einer Straftat verdächtig ist, hat Anspruch darauf, nicht übermäßig in seinen Belangen beeinträchtigt zu werden; eine legitime Fahndung darf z. B. nicht zu politischer Verfolgung führen. 3. Übermittlungen in fremdem Interesse Bei dem zweiten Fall, in dem nach § 11 S. 3 i. V. m. S. 1 BDSG die Übermittlung personenbezogener Daten ins Ausland zugelassen ist, kann auf das Informationsinteresse des ausländischen Empfängers abgestellt werden. Dieses Interesse muß als „berechtigt“ anzuerkennen sein. Da aber außerdem die Voraussetzung gilt, daß die schutzwürdigen Belange des Betroffenen nicht beeinträchtigt werden, ist es hier ebenfalls geboten, den Zweck der erbetenen Übermittlung und den möglichen Schaden für die Betroffenen in Relation zueinander zu setzen. Ausländische Polizeien brauchen im wesentlichen dieselben Arten von Informationen, wie sie unter inländischen Polizeidienststellen ausgetauscht werden, insbesondere Angaben über gesuchte und verdächtige Personen und über frühere Verurteilungen und Ermittlungsverfahren. Gegen die internationale Amtshilfe bei Fahndungen ist auch aus deutscher Sicht nichts einzuwenden – solange sichergestellt ist, daß die Auswertung der übermittelten Daten in rechtsstaatlich einwandfreier Weise geschieht. Dabei wird man nicht einfach deutsches Strafprozeß-, Polizei- und Datenschutzrecht zum verbindlichen Maßstab machen dürfen, aber doch die wesentlichen Grundsätze dieser Rechtsmaterien zugrundelegen müssen, vor allem das Recht auf Gehör und Verteidigung. Den deutschen Stellen obliegt dabei insbesondere die Verpflichtung, deutsche Staatsangehörige, Asylsuchende und politisch Verfolgte zu schützen. Dieselben Überlegungen gelten in verstärktem Maße für die Mitwirkung deutscher Stellen an ausländischen Ermittlungsverfahren. Restriktionen der Übermittlungsbefugnis, die zwischen deutschen Stellen gelten (vgl. oben VI.), müssen erst recht für Informationswünsche ausländischer Seilen gelten. Bei der Übermittlung 74

Vgl. vorige Anmerkung.

12. Rechtsprobleme der polizeilichen Informationssammlung

209

subjektiver Bewertungen ist äußerste Zurückhaltung angebracht, insbesondere wenn deren Bedeutung im fremden Sprach- und Rechtsgebiet von der hier üblichen stark abweicht oder abweichen kann und wenn eine kritische Prüfung beim Empfänger nicht garantiert ist. Die Aussagen der Richtlinien zur Übermittlung ins Ausland sind noch zu großzügig; die oben zu VI.4 zitierte Generalklausel der Nr. 5.5.13 DatR / 3.5.13 KpSR enthält nicht einmal die Einschränkung auf „schwerwiegende“ Straftaten. Nötig wäre außerdem, die Übermittlung ins Ausland unter den Vorbehalt zu stellen, daß im Empfängerland keine Zweckentfremdung der Daten oder Verletzung schutzwürdiger Belange zu befürchten ist. Diese Einschränkung sollte bei der BDSGNovellierung allgemein verfügt werden; es empfiehlt sich eine Formulierung in Anklang an Art. 30 EGBGB („ordre public“)75. 4. Angaben über frühere Straftaten und Ermittlungsverfahren Ein besonderes Problem stellt auch hier die Übermittlung von Angaben über frühere Straftaten und Ermittlungsverfahren dar. Für Verurteilungen, die im Bundeszentralregister eingetragen sind, bestimmt § 53 BZRG: „Behörden außerhalb des Geltungsbereichs dieses Gesetzes sowie über- und zwischenstaatlichen Stellen wird nach den hierfür geltenden Gesetzen und Vereinbarungen Auskunft aus dem Register erteilt. Soweit solche Vorschriften fehlen, kann der Bundesminister der Justiz anordnen, daß ihnen im gleichen Umfang Auskunft erteilt wird wie vergleichbaren Stellen im Geltungsbereich dieses Gesetzes.“ Auskünfte der Polizei an ausländische Stellen sind im BZRG nicht behandelt. Sie sind aber z. B. in dem deutsch-niederländischen Vertrag vom 30. August 1979 vorgesehen, der – in Anknüpfung an das Europäische Übereinkommen vom 20. April 1959 – die Rechtshilfe in Strafsachen vereinfachen und beschleunigen soll76. In Art. IX dieses Vertrages ist zunächst vorgesehen, daß Ersuchen um Übermittlung von Auskünften oder Auszügen aus dem Strafregister zu strafrechtlichen Zwecken an die zuständige Strafregisterbehörde bzw. eine entsprechende Stelle der Niederlande zu richten sind (Abs. 4), daß „in Angelegenheiten der Erteilung von Auskünften aus dem Strafregister zu nicht-strafrechtlichen Zwecken“ der Schriftverkehr zwischen dem Bundesminister der Justiz und dem niederländischen Justizminister stattfindet (Abs. 6), andererseits aber auch, daß der Rechtshilfeverkehr „in strafrechtlichen Angelegenheiten, mit dem die Polizei befaßt ist und in denen nur Auskünfte oder Fahndungsmaßnahmen benötigt werden“, unmittelbar 75 „Die Übermittlung ist nicht zulässig, wenn dadurch schutzwürdige Belange des Betroffenen verletzt würden oder gegen den Zweck eines deutschen Gesetzes verstoßen würde“. 76 Vertrag vom 30. April 1979 zwischen der Bundesrepublik Deutschland und dem Königreich der Niederlande über die Ergänzung des Europäischen Übereinkommens vom 20. April 1959 über die Rechtshilfe in Strafsachen und die Erleichterung seiner Anwendung, BT-Drs. 9 / 374.

14 Bull

210

III. Datenschutz und Sicherheitspolitik

zwischen dem Bundeskriminalamt (Interpol Wiesbaden) und dem niederländischen Justizministerium (Interpol La Haye) durchgeführt werden kann (Abs. 7). Der deutsche Vertragsgesetzgeber hat dazu noch bestimmt, daß die Polizeibehörden zur Erstellung von Ersuchen im Sinne von Art. IX Abs. 7 des Vertrages „nur insoweit befugt“ sind, „als sie nach innerstaatlichem Recht in eigener Zuständigkeit Anordnungen treffen können“ (Art. 5). In der Denkschrift zu dem Vertrag heißt es mit Hinweis auf Art. 5 des Zustimmungsgesetzes, eine Erweiterung der sachlichen Befugnisse der Polizeibehörden sei mit Art. IX Abs. 7 nicht verbunden77. Damit bleiben einige Fragen offen78. Wie ist es, wenn das Bundeskriminalamt von der ausländischen Polizeidienststelle um Auskünfte über Vorstrafen ersucht wird? Darf diese Auskunft aus eigenen Unterlagen erteilt werden oder ist das Ersuchen an das Bundeszentralregister weiterzuleiten? Wie steht es mit Auskunftsersuchen zu Ermittlungsverfahren, die nicht zur Verurteilung geführt haben? In laufenden Verfahren muß auf jeden Fall entsprechend Nr. 6.1 DatR die Staatsanwaltschaft entscheiden, weil sie die Leitungsbefugnis im Ermittlungsverfahren hat (§ 161 StPO). Der Text von Art. IX Abs. 7 des niederländisch-deutschen Vertrages läßt nicht erkennen, daß dieser Vorbehalt gelten soll, aber insoweit kann die Erläuterung in der Denkschrift – keine Erweiterung der polizeilichen Befugnisse – zur Klarstellung herangezogen werden. Anfragen ausländischer Polizeidienststellen in solchen strafrechtlichen Angelegenheiten, mit denen die Polizei zur Zeit nicht „befaßt ist“, müssen an das Bundeszentralregister weitergeleitet werden – dies ergibt nicht nur der Umkehrschluß aus Art. IX Abs. 7, sondern es ist auch mit Rücksicht auf den Sinn und Zweck des BZRG und insbesondere seines § 53 geboten, Auskünfte über frühere Verurteilungen und die ihnen zugrundeliegenden Straftaten möglichst nur durch das Bundeszentralregister erteilen zu lassen, das als Justizbehörde besonders geeignet ist, die Interessen des Betroffenen und die der Allgemeinheit gegeneinander abzuwägen. – Für Auskünfte über eingestellte oder sonst ohne Verurteilung beendete Verfahren muß zumindest (!) gelten, daß sie nicht länger als die Angaben über vergleichbare Verurteilungen aufbewahrt werden dürfen79. Sind sie regelwidrig noch nicht gelöscht, so dürfen sie nicht übermittelt werden, schon gar nicht ins Ausland.

5. Entwurf eines Gesetzes über die internationale Rechtshilfe in Strafsachen Die „kleine Rechtshilfe“ in Strafsachen soll durch ein Gesetz über die internationale Rechtshilfe in Strafsachen (IRG), das als Gesetzentwurf der Bundesregierung vorliegt80, umfassend neu geregelt werden; damit sollen einerseits die 77 78 79 80

BT-Drs. 9 / 374 S. 15. Vgl. a. Riegel, Datenschutz bei den Sicherheitsbehörden, S. 55 ff., insbes. 57. Vgl. oben Text zu Anm. 64. BR-Drs. 130 / 81.

12. Rechtsprobleme der polizeilichen Informationssammlung

211

Rechtshilfebeziehungen zu solchen Staaten normiert werden, mit denen keine entsprechenden Verträge bestehen, andererseits subsidiäre Vorschriften auch für den vertraglichen Bereich geschaffen werden. § 58 Abs. 2 des Entwurfs definiert als „sonstige Rechtshilfe“ (neben Auslieferung, Durchlieferung und Vollstreckung ausländischer Erkenntnisse) in strafrechtlichen Angelegenheiten „jede Unterstützung, die für ein ausländisches Verfahren in einer strafrechtlichen Angelegenheit gewährt wird, unabhängig davon, ob das ausländische Verfahren von einem Gericht oder von einer Behörde betrieben wird und ob die Rechtshilfehandlung von einem Gericht oder von einer Behörde zu leisten ist“. Als Grundsatz bestimmt § 58 Abs. 3: „Die Rechtshilfe darf nur geleistet werden, wenn die Voraussetzungen vorliegen, unter denen deutsche Gerichte oder Behörden einander in entsprechenden Fällen Rechtshilfe leisten könnten“. Der Ansatz, die Zulässigkeit dieser Rechtshilfe in Analogie zur innerstaatlichen Rechtshilfe zu regeln, entspricht der auch von Grundgesetz gebotenen Tendenz zu internationaler Zusammenarbeit. Der deutsche „ordre public“ soll durch § 72 des Entwurfs gewahrt werden, wonach die Leistung von Rechtshilfe unzulässig ist, „wenn sie wesentlichen Grundsätzen der deutschen Rechtsordnung widersprechen würde“. Danach wäre jedoch eine Übermittlung von Daten, die den Betroffenen erheblich in seinen schutzwürdigen Belangen beeinträchtigen könnte, wohl noch nicht mit hinreichender Sicherheit ausgeschlossen. Zwar gehören die Prinzipien des Datenschutzrechts zu den wesentlichen Grundsätzen der deutschen Rechtsordnung, aber es könnte Streit darüber entstehen, ob z. B. zu diesen Prinzipien auch gehört, daß hierzulande gelöschte Daten auch zu (ungefähr) gleicher Zeit im Ausland ausgesondert werden. Zumindest sollte § 58 Abs. 3 so interpretiert werden, daß die strengen Voraussetzungen, die das BZRG und andere datenschutzrechtliche Bestimmungen für den Umgang mit Daten über strafrechtliche Verurteilungen und die ihnen zugrundeliegenden Straftaten enthalten, insbesondere auch die Einhaltung der Tilgungsfristen und das Verwertungsverbot nicht durch Übermittlung an das Ausland unterlaufen werden dürfen. Das ausländische Recht muß also gleichwertige Bestimmungen enthalten und eine Kontrolle durch eine unabhängige Stelle ermöglichen (in den meisten Staaten wird dies ein Gericht sein, es wird sich nicht unbedingt um ein verselbständigtes Datenschutzverfahren handeln). Von großem praktischen Wert wäre es, wenn die Zuständigkeit für die Erteilung von Auskünften über Straftaten beim Bundeszentralregister zentralisiert würde. Außerdem sollte den Betroffenen regelmäßig rechtliches Gehör gewährt werden (in Eilfällen eventuell nachträglich). X. Interpol 1. Aktivitäten von Interpol Ein großer Teil des internationalen Informationsaustausches der Polizeibehörden vollzieht sich über die Internationale Kriminalpolizeiliche Organisation (IKPO, Interpol). Gegenwärtig arbeiten die Kriminalpolizeien von 130 Staaten in 14*

212

III. Datenschutz und Sicherheitspolitik

dieser Organisation zusammen. Ihre Zentrale in Saint Cloud bei Paris sammelt Informationen über international tätige Straftäter, stellt sie zusammen, wertet sie aus und leitet sie innerhalb der Interpol-Organisation weiter. Das wichtigste technische Mittel scheint gegenwärtig der Fernschreiber zu sein; Datenfernübertragung mit Online-Anschlüssen besteht zwischen einigen nationalen Zentralbüros und der Zentrale, doch werden hier bisher nur Daten über gesuchte Kraftfahrzeuge ausgetauscht (die Einbeziehung weiterer Bereiche der Sachfahndung ist geplant). Ein Ausbau des informationstechnischen Apparates stößt derzeit noch auf finanzielle Schwierigkeiten.

2. Rechtliche Grundlage und Datenschutz-Kontrolle Interpol beruht nicht auf einer internationalen Konvention, sondern ist ein nach den Regeln des Privatrechts gegründeter Verein; Mitglieder sind nicht die Staaten selbst, sondern ihre (obersten) Kriminalpolizei-Instanzen. Mit dem Sitzstaat Frankreich ist ein „Accord de Siège“ abgeschlossen worden, der für die äußeren Voraussetzungen der Interpol-Aktivitäten die Anwendung französischen Rechts vorschreibt. Im übrigen gilt das Statut von Interpol, eine von der Mitgliederversammlung selbst beschlossene „Verfassung“.81 Vorschriften über die informationelle Tätigkeit von Interpol sind in den Statuten nicht enthalten. Nach allgemeinen Grundsätzen des Völkerrechts ist für die Informationsverarbeitung bei der Interpol-Zentrale französisches Recht maßgebend, und die französische Datenschutzkommission ist für die Wahrnehmung der Kontrolle, soweit das französische Datenschutzgesetz sie vorsieht, zuständig. Dies ist bisher von Interpol bestritten worden, wird aber jetzt geduldet. Die Kontrolle durch den Sitzstaat kann erst abgelöst werden, wenn eine internationale Konvention den Status von Interpol erhöht, ihr also die Qualität einer internationalen Organisation verleiht. Dies ist in absehbarer Zeit nicht zu erwarten; die Schwierigkeiten, zu einer solchen Konvention zu gelangen, sind sehr groß. Ansatzpunkt datenschutzrechtlicher Kontrolle ist aber auch das jeweilige nationale Zentralbüro von Interpol, in der Bundesrepublik also das Bundeskriminalamt. Dieses ist gehalten, Informationen an die Interpol-Zentrale oder andere InterpolBüros nur unter den Voraussetzungen zu geben, die das deutsche Recht vorschreibt, und zur Sicherung der schutzwürdigen Belange der Betroffenen kann es außerdem geboten sein, bei der Übermittlung Auflagen zu machen. Eine Grundregel der Interpol-Organisation ermöglicht es darüber hinaus, datenschutzrechtliche Kontrolle auch bei der Zentrale selbst auszuüben: Die Zentrale ist an Weisungen der nationalen Zentralbüros gebunden, und solche Weisungen können auch den Inhalt haben, Dritten Einblick in die von dem jeweiligen nationalen 81 Zum Rechtsstatus von Interpol vgl. Merk, BayVBl. 1980, 676; Daum, JZ 1980, 798; Accord de siège: Journal Official v. 30. 11. 1974, S. 11966.

12. Rechtsprobleme der polizeilichen Informationssammlung

213

Zentralbüro übermittelten Daten zu gewähren. Wenn – wie im Falle des deutschen Datenschutzrechts – das nationale Zentralbüro verpflichtet ist, der Datenschutzkontrollinstanz die Kontrolle der Übermittlungen und weiteren Verarbeitung zu ermöglichen, muß es auch eine entsprechende Anweisung an die Interpol-Zentrale geben. Die Anweisung des nationalen Zentralbüros kann auch dahin lauten, die Einsicht in die Daten zu Kontrollzwecken der französischen Datenschutzkommission zu gewähren; diese kann dann in internationaler Amtshilfe für die Datenschutz-Kontrollinstanz des Landes, dessen nationales Zentralbüro die Anweisung erteilt hat, tätig werden. Damit ist ein erster Schritt auf dem Wege zur datenschutzrechtlichen Kontrolle in einem besonders schwierigen Bereich getan.

Zusammenfassung Der Artikel behandelt die in der Öffentlichkeit lebhaft diskutierte Problematik, unter welchen Voraussetzungen und in welchem Umfang die Polizei personenbezogene Informationen sammeln, speichern, übermitteln und auswerten darf. Ausgehend von der gesetzlichen Aufgabenbestimmung der Polizei, Strafverfolgung und Gefahrenabwehr zu betreiben, und von den Risiken einer massenhaften Informationsverarbeitung mit Hilfe der EDV, werden die rechtlichen Rahmenbedingungen dieser staatlichen Tätigkeit im einzelnen aufgezeigt. So werden die Grenzen beschrieben, die sich aus dem Gebot der Erforderlichkeit und Verhältnismäßigkeit ergeben, und es wird erläutert, welche Bedeutung die Frage nach der Rechtmäßigkeit der Informationserhebung für die weitere Verarbeitung hat. Im Mittelpunkt des Beitrages steht eine Auseinandersetzung mit den Dateien-Richtlinien für das Bundeskriminalamt und den Richtlinien für die Führung kriminalpolizeilicher personenbezogener Sammlungen (KpSR). Dabei werden insbesondere die Speicherungs- und Übermittlungstatbestände als zu unbestimmt und zu weit kritisiert. Behandelt werden auch die Fragen des Online-Anschlusses, der Auskunft an die Betroffenen sowie der Berichtigung, Sperrung und Löschung von Daten. Den Schlußteil bilden Überlegungen zum Informationsaustausch mit ausländischen Polizeidienststellen und zur internationalen kriminalpolizeilichen Organisation Interpol. Erstveröffentlichung: Datenverarbeitung im Recht 1982, S. 1 – 37. – Die juristische Auseinandersetzung um den Datenschutz bei den Sicherheitsbehörden ist äußerst intensiv weitergeführt worden. Umfassende Darlegungen mit zahllosen Einzelnachweisen enthalten insbesondere die einschlägigen Beiträge im Handbuch des Polizeirechts, hrsg. v. Hans Lisken und Erhard Denninger, 3. Auflage München 2001, sowie der Artikel von Helmut Bäumler, Datenschutz bei der Polizei, in: Alexander Roßnagel (Hrsg.), Handbuch Datenschutzrecht, München 2003, S. 1447 ff.

13. Datenschutz und Ämter für Verfassungsschutz* I. Einleitung Als das Bundesamt für Verfassungsschutz (BfV) vor dreißig Jahren seine Tätigkeit aufnahm, gab es den Begriff Datenschutz noch nicht. Das Bundesdatenschutzgesetz (BDSG), das ihn in das Bundesrecht eingeführt hat, ist erst knapp drei Jahre, nämlich seit dem 1. 1. 1978 in Kraft. Aber die Probleme, über die heute unter diesem Titel gerungen wird, bestehen zu einem großen Teil schon seit langem, nicht einmal erst seit Einführung der automatischen (elektronischen) Datenverarbeitung in diesen Verwaltungsbereich. Eine „Stelle zur Sammlung und Verbreitung von Auskünften über umstürzlerische, gegen die Bundesregierung gerichtete Tätigkeiten“1 steht von Anfang an in der Spannung zwischen staatlichem Informationsinteresse, insbesondere auch dem Interesse an Auswertung und Verbreitung von Informationen, und den politischen Freiheitsrechten des einzelnen. Diese Spannung ist in der Verfassung selbst angelegt, die sowohl die Grundrechte garantiert als auch eine „Zentralstelle zur Sammlung von Unterlagen für Zwecke des Verfassungsschutzes“ vorsieht (Art. 87 Abs. 1 Satz 2 GG). Beide Positionen sind aufeinander zu beziehen und miteinander so weit wie möglich in Übereinstimmung zu bringen – ob die Informationen „manuell“ verarbeitet werden oder „automatisch“. Mag eine formalistische Betrachtungsweise auch dazu führen, Datenschutz – entsprechend der in mehrfacher Hinsicht mißglückten Überschrift des BDSG und seines Paragraphen 1 Absatz 1 – nur gegenüber einer technik- oder organisationsunterstützten Form von Informationsverarbeitung garantiert zu sehen – das geltende Datenschutzrecht in seinen verschiedenen Ausformungen vom Melderechtsrahmengesetz über Statistikgesetze bis zum Schutz der Sozialdaten im * Meinem Mitarbeiter Regierungsdirektor Dr. Reinhard Riegel danke ich für die Mitarbeit an diesem Manuskript. 1 So der Text des „Polizeibriefes“ der drei Militärgouverneure vom 8. / 14. 4. 1949 in der Übersetzung des Verlages Beck (Grundgesetz-Textausgabe, 7. Aufl. München 1952, S. 65). Der englische Originaltext lautet: „an agency to collect and disseminate information concern-ing subversive activities directed against the Federal Government“ (Documents on Germany under occupation 1945 – 1954, selected and edited by Beate Ruhm von Oppen, London / New York / Toronto 1950, S. 385 f.). Einem geläuterten Demokratieverständnis würde es entsprechen, in der Übersetzung statt „gegen die Bundesregierung“ „gegen den Bund“ zu sagen; die angelsächsische Rechtssprache benutzt häufig „government“ dort, wo nach kontinental-europäischen Vorstellungen vom „Staat“ die Rede ist und eben nicht von der (konkreten, jeweiligen) Regierung.

13. Datenschutz und Ämter für Verfassungsschutz

215

Sozialgesetzbuch ist längst darüber hinausgegangen, und die öffentliche Diskussion um den Ausbau des Datenschutzes hält sich erst recht nicht an die Definitionen des BDSG. Das BDSG selbst verweist an zentralen Stellen (§§ 15, 19, 20, 29 f., 40) auf „andere Vorschriften über den Datenschutz“, und daß dazu eine Reihe von Bestimmungen über die Tätigkeit der Nachrichtendienste gehören, wird von niemand bestritten. Die Datenschutzdiskussion, das BDSG und die darauf gegründete Tätigkeit der Kontrollinstanzen in Bund und Ländern haben allerdings bewirkt, daß die grundsätzlichen Rechtsprobleme des Verfassungsschutzes wieder stärker ins Bewußtsein der Öffentlichkeit gerückt sind. Die ohnehin bestehende Furcht vor Verwaltungsbehörden, die im Geheimen arbeiten, ist noch weiter gewachsen, als diese Behörden mit immer moderneren und effizienteren technischen Mitteln ausgerüstet wurden. In der rechtlichen Beurteilung dieser Technik hat es einige Unsicherheiten gegeben, und die Dimensionen der zu lösenden Probleme sind erst allmählich erkannt worden. Hinzu kam, daß die Politik des Ausschlusses von „Extremisten“ aus dem Staatsdienst zu den seit langer Zeit schwersten Auseinandersetzungen um unser Staats- und Verfassungsverständnis führte und die Ämter für Verfassungsschutz hier zwangsläufig ins Kreuzfeuer der Kritik gerieten, weil sie zur Lieferung der für diese Überprüfungen gewünschten Informationen eingesetzt wurden. Die ursprünglich wichtigste2 Aufgabe der Ämter, nachrichtendienstliche Tätigkeit fremder Staaten in der Bundesrepublik abzuwehren, geriet bei dieser Kontroverse in den Hintergrund. Inzwischen ist die Praxis der „Regelanfrage“ bei den Verfassungsschutzämtern im Bund und in einigen Bundesländern eingestellt worden.3 Manche Streitpunkte aus der Datenschutzdiskussion konnten geklärt werden, einige fragwürdige Praktiken sind abgeschafft. Der Zeitpunkt ist also günstig, um die fortbestehenden Rechtsprobleme aufzulisten und zu ihrer Lösung anzusetzen.

II. Ausgangspunkte der datenschutzrechtlichen Bewertung 1. Die erste rechtswissenschaftliche Untersuchung, die das „Tabu“ durchbrach4 und „die Funktion des Verfassungsschutzes aus dem juristischen Halbdunkel“ holte5, die Arbeit von Hans-Ulrich Evers6, setzte bei dem Rechtsbegriff der Privatsphäre an. Dieser Begriff ist in der Literatur vielfach kritisiert worden7, und in der So noch Rottmann, Verfassungsschutz im Rechtsstaat, AöR 88 (1963), 227 (231). Vgl. die neuen Richtlinien der Bundesregierung, Bulletin Nr. 6 vom 19. 1. 1979, S. 45 ff. 4 Rottmann, a. a. O. (Anm. 2), S. 229. 5 Salzwedel, Möglichkeiten und Grenzen einer rechtsstaatlichen Kontrolle des Verfassungsschutzes, in: Gedächtnisschrift Hans Peters, Berlin u. a. 1967, 756. 6 Privatsphäre und Ämter für Verfassungsschutz, Berlin 1960. 7 Vgl. etwa Seidel, Datenbanken und Persönlichkeitsrecht 1972, S. 65 ff.; Schwan, Verwaltungsarchiv 66, 1975, S. 147 ff.; O. Mallmann, Zielfunktionen des Datenschutzes, 1977, S. 20 ff. 2 3

216

III. Datenschutz und Sicherheitspolitik

Tat führt die Konstruktion von Sphären unterschiedlich starken Schutzes, die Evers entwickelt und die auch in der Rechtsprechung beliebt ist, kaum weiter; die Entscheidungen werden vielmehr jeweils in Abwägung der verschiedenen Interessen gefunden, und die Zuweisung zu der einen oder der anderen „Sphäre“ wirkt oft wenig überzeugend. Doch, wie Simitis mit Recht bemerkt8, die Auseinandersetzung um die richtige rechtliche Konstruktion lohnt nicht. Wichtig ist vielmehr die Besinnung auf das „trotz aller Verschiedenheit des rechtlichen Instrumentariums übereinstimmende Grundkonzept“9. Evers formuliert es als das Recht, „den Umfang, in dem die Umwelt vom Denken und Handeln Kenntnis nehmen soll, selbst zu bestimmen“10; das Bundesverfassungsgericht11 spricht von dem „Recht, für sich zu sein“, „sich selber zu gehören“, und stellt fest: „Jedermann darf grundsätzlich selbst und allein bestimmen, ob und wieweit andere sein Lebensbild im ganzen oder bestimmte Vorgänge aus seinem Leben öffentlich darstellen dürfen“12. Für die Probleme der staatlichen Ausforschung des einzelnen13 ist wesentlich auch die dem Grundgesetz zugrundeliegende Vorstellung von einer demokratischen Gesellschaft. Die Verfassung will eine Ordnung, in der jeder sich – bei Rücksicht auf die Interessen anderer – frei entfalten kann, in der insbesondere Freiheit der politischen Meinungsäußerung und der Teilnahme an politischen Auseinandersetzungen gewährleistet ist, solange nicht die Grundfesten der staatlichen Gemeinschaft selbst aktiv angegriffen werden. „Um Demokratie von der Wurzel her wachsen zu lassen, ist für den Jedermann, der ein ,einzelner‘ ist, Freiheit von Furcht das erste Erfordernis“14. „Feinde der Freiheit“ sollen möglichst mit politischen, nicht aber mit staatlich-hoheitlichen Mitteln bekämpft werden, und nur unter schwer zu erfüllenden Verfahrensbedingungen soll der Mißbrauch der Freiheit zu einer Rechtsbeschränkung führen (vgl. Art. 9 Abs. 2, 18 und 21 Abs. 2 GG)15. Es liegt auf der Hand, daß derartige Verfassungsprinzipien und Grundrechtsbestimmungen auf die Informationsverarbeitung der Ämter für Verfassungsschutz einwirken, die die politische Entfaltungsfreiheit der Bürger in starkem Maße be8 In: Simitis / Dammann / Mallmann / Reh, Bundesdatenschutzgesetz, Kommentar, 1978, Einleitung Rz. 22. 9 Simitis, a. a. O. Rz. 23. 10 Evers (Anm. 6), S. 40. 11 BVerfGE 35, 202 (220) im Anschluß an A. Arndt, NJW 1967, 1845 f. 12 A. a. O. 13 Formulierung von Evers a. a. O. (Anm. 6), S. 7. 14 A. Arndt, NJW 1961, 897 (898), auch in: ders., Gesammelte Juristische Schriften, 1976, S. 157 (159); Denninger, Verfassungstreue und Schutz der Verfassung, VVDStRL 37, 9 (26 ff.). 15 Die Einstellungsüberprüfungen, die über diese Grenze hinwegführen, sind allerdings vom Bundesverfassungsgericht grundsätzlich gebilligt worden, vgl. BVerfGE 39, 334. Zur Kritik vgl. u. v. a. die Materialien bei Denninger (Hrsg.), Freiheitliche demokratische Grundordnung, 1977, insbes. Bd. II, S. 489 ff. (m. w. N.).

13. Datenschutz und Ämter für Verfassungsschutz

217

einträchtigen kann. Das Bundesverfassungsgericht hat in mehreren grundlegenden Erkenntnissen mit aller Klarheit ausgeführt, daß die Grundrechte auch ein bestimmtes Informationsverhalten des Staates bei der Erfüllung seiner Aufgaben gebieten. Erinnert sei nur an das Mikrozensus-Urteil16, das Urteil zum Gesetz zu Artikel 10 GG17, die Lebach-Entscheidung 18 und das Urteil über die Suchtkrankenberatung19. Die Rechtsweggarantie des Art. 19 Abs. 4 GG setzt darüber hinaus eine Informationspflicht des Staates voraus, um dem Bürger eine Überprüfung staatlicher Maßnahmen durch unabhängige Gerichte zu ermöglichen. Ein Abweichen hiervon kann auch im Sicherheitsbereich nur die Ausnahme sein; Bestimmungen wie § 13 Abs. 2 BDSG, die hiervon abweichen, sind besonders problematisch (hierzu noch unten III. 4). 2. Das Erheben, Speichern, Aufbewahren und Übermitteln personenbezogener Daten kann in Rechte des Bürgers eingreifen und bedarf dann, um rechtmäßig zu sein, einer gesetzlichen Grundlage20. Nicht jede staatliche Aktivität, die auf Ermittlung von Informationen oder die Verarbeitung von Daten21 abzielt, ist Eingriff im Sinne des verfassungsrechtlichen Gesetzesvorbehalts; Maßstab muß sein, ob Grundrechte zumindest gefährdet sind oder es sich aus anderen Gründen um eine wesentliche Frage des Gemeinschaftslebens handelt22. Daß die informationelle Tätigkeit der Sicherheitsbehörden grundrechtliche Positionen des Bürgers (Art. 1, 2, 4, 5, 8, 9, 10 und 13 GG) beeinträchtigen kann, dürfte unstreitig sein: Schon der Umstand, daß jemand als möglicher „Träger von Bestrebungen“ im Sinne von § 3 BVerfGE 27, 1. BVerfGE 30, 1. 18 BVerfGE 35, 202. 19 BVerfGE 44, 353. Zum Ganzen siehe auch meine Aufsätze: Zur verfassungsrechtlichen Verankerung des Datenschutzes, in: Öffentliche Verwaltung und Datenverarbeitung 1979, Heft 11, S. 3 ff., und: Verfassungsrechtlicher Datenschutz, in: Gedächtnisschrift für Sasse (hier Nr. 10); Gallwas, Verfassungsrechtliche Grundlagen des Datenschutzes, Der Staat 18 (1975), S. 507 ff.; 3. Tätigkeitsbericht des Bundesbeauftragten für den Datenschutz, BT-Drs. 9 / 93, S. 45 ff. 20 Sehr weitgehend Schwan, Verwaltungsarchiv 66 (1975), S. 120 ff. (127 ff.); ders., Rechtsschutz für den Bürger vor staatlicher Informationssammlung, in: Numerierte Bürger, hrsg. von G. E. Hoffmann u. a., 1975, S. 36 ff.; ders. in EDV-Recht, hrsg. von Burhenne / Perband, Bd. 3, Kommentar zu § 1 BDSG, Rz. 18 ff. 21 „Daten“ sind nach DIN 44.300 Nr. 19 „Zeichen oder kontinuierliche Funktionen, die zum Zwecke der Weitergabe Information darstellen“. Nach § 2 Abs. 1 BDSG sind personenbezogene Daten „Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person (Betroffener)“. 22 Vgl. die Nachweise in Anm. 19; ferner: H. Wolter, Rechtsprobleme der Informationssammlung und Informationsweitergabe durch die Ämter für Verfassungsschutz, in: Datenverarbeitung im Recht 7 (1978), S. 297 ff. (308 ff.); H. Borgs-Maciejewski, Parlament und Nachrichtendienste, in: Aus Politik und Zeitgeschichte, Beilage zu „Das Parlament“ 6 / 1977, S. 17 ff. Zur „Wesentlichkeits-Theorie“ vgl. insbes. BVerfGE 40, 237 (240); 41, 251 (259); 47, 46 (78 ff.); 49, 89 (126 f.). 16 17

218

III. Datenschutz und Sicherheitspolitik

Abs. 1 Nr. 1 Verfassungsschutzgesetz23 bei einer Verfassungsschutzbehörde verzeichnet ist, bedeutet eine Belastung, die nur dann hingenommen werden muß, wenn eine gesetzliche Bestimmung die entsprechende Tätigkeit der Behörde zuläßt. Für die Datenverarbeitung in Dateien und die Übermittlung aus Dateien ist der Gesetzesvorbehalt ausdrücklich in § 3 BDSG festgelegt. Einer gesetzlichen Rechtfertigung bedarf auch der informationelle Eingriff, der nicht gezielt, sondern als zwangsläufige Begleiterscheinung einer auf ein anderes Ziel gerichteten Maßnahme geschieht24; allerdings kann die Vorschrift, die die Hauptmaßnahme rechtfertigt, auch den informationellen Nebeneingriff rechtfertigen25. Es entspricht dem Prinzip der Selbstbestimmung über die abgegebene Information, daß als Alternative zur gesetzlichen Zulassung die Einwilligung des Betroffenen vorgesehen ist (§ 3 Satz 1 Nr. 2 BDSG) – ein Tatbestand, der im Aktionsbereich der Ämter für Verfassungsschutz (künftig: ÄfV) kaum vorkommen dürfte. Daß manche den Verfassungsschutz interessierende Äußerung öffentlich geschieht, begründet noch keine Einwilligung, schließt also die Notwendigkeit einer gesetzlichen Grundlage für diese Informationssammlung und eine darauf aufbauende Datenverarbeitung nicht aus26. 3. Es genügt nicht, daß die Aufgabe gesetzlich zugewiesen oder geregelt ist; auch die jeweils ausgeübte Befugnis muß gesetzlich zugewiesen sein. Nur die Aufgabenumschreibung im Gesetz zu verlangen, käme einem Freibrief für praktisch unkontrollierbare Tätigkeit gleich, und dieser kann einer rechtsstaatlichen Verwaltung nicht zustehen27. Die vielzitierte Formel des Bundesverfassungsgerichts aus dem Abhörurteil, daß es nicht Sinn der Verfassung sein könne, „zwar den verfassungsmäßigen obersten Organen im Staat eine Aufgabe zu stellen und für diesen Zweck ein besonderes Amt vorzusehen, aber den verfassungsmäßigen Organen und dem Amt die Mittel vorzuenthalten, die zur Erfüllung ihres Verfassungsauftrages nötig sind“28, darf nicht so verstanden werden, daß die Befugnisnormen einfach durch Auslegung der Aufgabennormen gewonnen werden dürfen. Sonst würde wiederum durch den 23 Künftig: VerfSchG. Wenn nichts anderes vermerkt ist, ist das Bundesgesetz über die Zusammenarbeit des Bundes und der Länder in Angelegenheiten des Verfassungsschutzes vom 27. 9. 1950 (BGBl. I S. 682, geändert durch G. v. 7. 8. 1972, BGBl. I S. 1382) gemeint. 24 Vgl. etwa Bleckmann, Allgemeine Grundrechtslehren, 1979, S. 230 ff. m. w. N. 25 Vgl. Schwan a. a. O. (Anm. 20), S. 138 f. 26 Vgl. schon W. Schmidt, Die bedrohte Entscheidungsfreiheit, JZ 1974, 241; Ferner u. a. Schatzschneider, Ermittlungstätigkeit der Ämter für Verfassungsschutz und Grundrechte, 1979 S. 142; H. Wolter (Anm. 22), S. 311. Anders Evers (Anm. 6), S. 43 ff. 27 Denninger, Einführung in Probleme des Amtshilferechts insbesondere im Sicherheitsbereich, Juristische Arbeitsblätter 1980, 280 (281). Vgl. a. die krit. Bemerkung von Schweinoch zu §§ 9, 10, 11 und 14 Abs. 3 BDSG („Hier bleibt einiges nachzuholen“) (Fortschritte im Datenschutz, in: Wirtschaft und Verwaltung 1980, S. 1 (7). 28 BVerfGE 30, 1 (20).

13. Datenschutz und Ämter für Verfassungsschutz

219

Schluß vom Zweck auf das Mittel die Verwaltung von der Kontrolle freigestellt. Richtig ist vielmehr, daß der Gesetzgeber die Pflicht hat, einem verfassungsmäßigen Staatsorgan die nach seiner Einschätzung zur Aufgabenerfüllung erforderlichen Befugnisse zuzuweisen. Dem Parlament steht es zu, die Art und Weise der Erfüllung eines Verfassungsauftrags festzulegen. Wenn und soweit es dies nicht tut, darf die betreffende Behörde keine Aktivitäten entfalten, die in Rechte des Bürgers eingreifen. Darin liegt kein „Vorenthalten“ nötiger Mittel, sondern eine bestimmte Bewertung der Aufgabe selbst. Für die Informationsverarbeitung bedeutet das, daß sie dann, soweit sie in Rechte des Betroffenen eingreift, nicht zulässig ist; werden trotzdem Informationen gesammelt und Daten verarbeitet, so geschieht das rechtswidrig. Etwaige Notwendigkeiten der Praxis vermögen hieran nichts zu ändern, und es hat auch wenig Sinn, den Terminus „rechtswidrig“ zu vermeiden29. Allenfalls ist vertretbar, in Anknüpfung an die Rechtsprechung des Bundesverfassungsgerichts Übergangszeiten für die Herstellung eines der Verfassung voll entsprechenden Zustandes zu konzedieren30. Die Befugnis zur Sammlung oder Erhebung von Daten umfaßt in der Regel auch diejenige zur Aufbewahrung31, nicht aber ohne weiteres die Erlaubnis zur Übermittlung. Andererseits kann eine Übermittlungsnorm die vorherige Speicherung voraussetzen und damit ebenfalls rechtfertigen32. 4. Bei der Aufgabenbestimmung genügen untergesetzliche Rechtsnormen oder bloße Verwaltungsvorschriften ebenfalls nicht. Zwar benutzen §§ 9 Abs. 1, 10 Abs. 1 Satz 1 und 11 Satz 1 BDSG den Begriff „zur rechtmäßigen Erfüllung der in der Zuständigkeit der speichernden Stelle“ (bzw.: „übermittelnden Stelle oder des Empfängers“) „liegenden Aufgaben“, also nicht „gesetzlicher“ oder „durch Gesetz zugewiesener“ bzw. „gesetzlich geregelter“ Aufgaben33. Aber was „rechtmäßige Aufgabenerfüllung“ ist, bestimmt sich nach den für die einzelne Verwaltungsaufgabe geltenden Spezialnormen34. Deshalb setzt sich der im Polizei- und Straf29 Erfreulich klar insofern VerwG Köln, Urt. v. 28. 2. 1980, 1 K 3173 / 78 – Fall Mies –. Danach war „der Einsatz von Bildbänden beim Bundesgrenzschutz und die Weiterleitung der dadurch über Reisen des Klägers gewonnenen Erkenntnisse an das Bundesamt für Verfassungsschutz weder gemäß § 2, 10 BDSG noch als Amtshilfe für das Bundesamt für Verfassungsschutz zulässig und daher rechtswidrig“. 30 Entsprechend der Übergangs-Rechtsprechung von BVerfG und BVerwG. Vgl. BVerfGE 21, 12 (Umsatzsteuer), 33, 1 (12 ff.) (Strafvollzug), 33, 303 (347 f.) (numerus clausus), 39, 169 (185 ff.) (Rentenreform); BVerwGE 41, 261 (266 f.) (ärztl. Notdienst), strenger jedoch BVerwGE 47, 194 (250 f.) (Sexualkunde); s. a. BVerfGE 41, 251 (267 f.). 31 Schwan, a. a. O., (Anm. 20), S. 138; für die erkennungsdienstliche Behandlung vgl. BVerwGE 26, 169; Riegel, Polizeiliche Personenkontrolle, 1979, S. 72 f. 32 A. A. Wolter a. a. O., (Anm. 22), S. 322. 33 Im Entwurf einer Novelle zum BDSG, der im 8. Deutschen Bundestag von der CDU / CSU-Fraktion eingebracht wurde (BT-Drucks. 8 / 3608), heißt es „durch Rechtsnorm geregelte Aufgaben“ (§ 9 Abs. 1, § 10 Abs. 1, § 11 Abs. 1). 34 Evers, Rechtsschutz und Verfassungsschutz, ZRP 1980, 110; Simitis, Datenschutz im Sicherheitsbereich, Vortrag auf dem Datenschutz-Kongreß der F.D.P. Freiburg, Dez. 1979.

220

III. Datenschutz und Sicherheitspolitik

prozeßrecht seit langem anerkannte, auch im VerfSchG rudimentär enthaltene Grundsatz durch, daß die Sicherheitsbehörden zur rechtmäßigen Erfüllung ihrer Aufgaben einer gesetzlichen Aufgaben- und Befugniszuweisung bedürfen35. Der Grundsatz, daß auch die Verwaltungsorganisation gesetzlich geregelt sein muß, ist auch in einigen Landesverfassungen ausdrücklich niedergelegt36; im Bund gilt er nicht generell. 5. Längst vor der Amtshilfediskussion der letzten Jahre hat der Gesetzgeber erkannt, daß personenbezogene Daten, die eine bestimmte Behörde für ihre Aufgabenerfüllung erheben und speichern muß, nicht ohne weiteres anderen Stellen zur Verfügung stehen dürfen, daß also eine Bindung an den jeweiligen Verwaltungszweck bestehen sollte. Hinzuweisen ist auf Vorschriften wie § 39 Bundeszentralregistergesetz, §§ 3 Abs. 2 und 7 Abs. 3 des Gesetzes zu Art. 10 GG; auf demselben Grundgedanken beruhten auch schon Bestimmungen wie § 141 RVO und § 35 SGB I (Sozialgeheimnis) sowie die Bestimmungen über das Steuer- und Statistikgeheimnis. Im BDSG (§§ 10 und 11) ist die Zweckbindung nicht so streng zum Ausdruck gekommen, wie es wünschenswert wäre; dies liegt an dem Auffangcharakter des Gesetzes und bedeutet nicht etwa, daß eine aus Gründen des speziellen Verwaltungszweiges folgende Zweckbindung durch das BDSG aufgeweicht werde. Ausnahmen von der Zweckbindung sind insbesondere im Sicherheitsbereich nur aufgrund gesetzlicher Bestimmungen zulässig37. Diese Einsicht hat sich noch nicht vollständig durchgesetzt, wie insbesondere die Übermittlungspraxis aufgrund der Anordnung über Mitteilungen in Strafsachen (MiStra)38 beweist. Doch ist eine Bestimmung wie § 4 VerfSchG ein Beleg für die Zweckbindung im Bereich des Verfassungsschutzes: Die informationelle Zusammenarbeit von Bundes- und Landesämtern dient der Erfüllung der gleichen Aufgabe „Verfassungsschutz“ in Bund und Ländern und wird dadurch begrenzt. Im Melderechtsrahmengesetz (§ 18)39 und in der Neufassung des Sozialgeheimnisses (§ 35 SGB I i. V. m. § 67 ff. SGB X)40 hat der Gesetzgeber die Zweckbindung für Datenübermittlungen an die Sicherheitsbehörden bekräftigt.

35 Drews / Wacke / Vogel / Martens, Gefahrenabwehr, S. 73 f. (174 f.); Denninger, a. a. O., (Anm. 27); Riegel, Datenschutz bei den Sicherheitsbehörden, 1980, S. 6 ff. m. w. N. 36 Z. B. Art. 70 Bad.-Württembergische Verf., Art. 77 Bayer. Verf., Art. 51 Abs. 3 Berliner Verf., Art. 57 Hamburger Verf.; s. aber auch BVerfGE 40, 237 (250). 37 Dazu 1. Tätigkeitsbericht des Bundesbeauftragten für den Datenschutz, BT-Drucks. 8 / 2460, S. 24; H. P. Bull, Fahndung und Datenschutz, Recht und Politik 1980, S. 74 (76 f.) (hier Nr. 11); Riegel, Datenschutz bei den Sicherheitsbehörden, S. 18 f., 25 ff. Anderer Ansicht jedoch Evers, Rechtsfragen des Datenschutzes bei der Informationsübermittlung zwischen Polizei und Nachrichtendiensten, Die Polizei 1980, 236 (238 f.). 38 v. 15. 12. 1977, BAnz. 1977, Nr. 215, teilweise abgedruckt in Riegel, Datenschutz bei den Sicherheitsbehörden S. 227 ff. 39 v. 15. 8. 1980 (BGBl. I S. 1429). 40 v. 18. 8. 1960 (BGBl. I S. 1469).

13. Datenschutz und Ämter für Verfassungsschutz

221

6. Bei der Anwendung der gesetzlichen Vorschriften ist der verfassungsrechtliche Grundsatz der Verhältnismäßigkeit zu beachten, der in dem Gebot der Erforderlichkeit der Datenverarbeitung teilweise seinen gesetzlichen Niederschlag gefunden hat. Was erforderlich ist, kann nicht dem BDSG entnommen werden, sondern ergibt sich aus einem Vergleich zwischen den vom Gesetz vorgegebenen Zielen und der Art und Intensität des informationellen Eingriffs. Ein ungeeignetes Mittel wäre von vornherein rechtswidrig, ein bloß nützliches Instrument ist noch nicht erforderlich, und schließlich muß das Verhältnis von Ziel und Mittel angemessen sein. So wie nach der Rechtsprechung des Bundesverfassungsgerichts eine Gehirnuntersuchung zur richterlichen Bewältigung eines Streites um eine gewerberechtliche Auskunftspflicht unangemessen, daher verfassungswidrig war41, so wäre z. B. eine Observation durch den Verfassungsschutz rechtswidrig, wenn sie nur dazu dienen sollte festzustellen, ob jemand Funktionär einer verfassungsfeindlichen Organisation ist. III. Aktuelle Problemkreise 1. Die Aufgaben des Verfassungsschutzes Art. 73 Nr. 10 GG bestimmt die Aufgaben der ÄfV sehr weit. Die konkrete Grenzziehung soll nach Evers42 „dem Selbstverständnis der jeweiligen Demokratie“ überlassen bleiben. Das muß um der Rechtssicherheit willen in Gesetzesform geschehen. Eine hinreichende Konkretisierung ist aber auch in § 3 Abs. 1 und 2 VerfSchG nicht gelungen. Dazu nur einige Bemerkungen: a) In § 3 Abs. 1 Nr. 1 VerfSchG ist im Grunde nur die „Großformel“ des Art. 73 Nr. 10 GG wiederholt. So ist nicht versucht worden, im Gesetz zu umschreiben, was eine Bestrebung ist, die der Verfassungsschutz zu beobachten hat. Der Begriff der „freiheitlichen demokratischen Grundordnung“, der durch die 31. Novelle zum Grundgesetz vom 28. Juli 197243 zur Erläuterung des Begriffs „Verfassungsschutz“ eingefügt worden ist, stellt einen der schwierigsten Begriffe des Grundgesetzes dar; seine vielschichtige Problematik kann hier nicht erörtert werden44. Die Definition des Bundesverfassungsgerichts in den Parteiverbotsurteilen45 stellt höchste Anforderungen an die Fähigkeit der Verantwortlichen, politische Absichten juristisch zu bewerten. Die von Jahrreiß46 geäußerten Zweifel an der JustiziaBVerfGE 16, 194 (202). Art. „Verfassungsschutz“, in: Evangelisches Staatslexikon, 2. Aufl. 1975, S. 2738. 43 BGBl. I 1905. 44 Dazu u. a. Denninger in der von ihm herausgegebenen Sammlung (Anm. 15) Bd. I, 1977, S. 7 ff., 17 ff., Böhme, ebenda S. 67 ff.; Schatzschneider (Anm. 26) S. 18 ff., Lautner, Die freiheitliche demokratische Grundordnung, 1978; H. H. Klein, Verfassungstreue und Schutz der Verfassung, VVDStRL 37, 53 ff. (55 ff.). 45 SRP-Urteil BVerfGE 2, 1 (12); KPD-Urteil BVerfGE 5, 85 (140). 46 Justiz und Verwaltung 1950, 123 (zitiert nach Schatzschneider, S. 19 Anm. 59). 41 42

222

III. Datenschutz und Sicherheitspolitik

bilität dieses Begriffes haben nach wie vor Gewicht. Auch „Bestand und Sicherheit des Bundes oder eines Landes“ – das weitere Schutzgut der Art. 73 Nr. 10 b und 87 Abs. 1 Satz 2 GG – ist nicht so unproblematisch, wie es zunächst scheinen mag47. Entsprechendes gilt für die ebenfalls 1972 in das Grundgesetz aufgenommene dritte Aufgabe der ÄfV, den Schutz „gegen Bestrebungen im Bundesgebiet, die . . . auswärtige Belange der Bundesrepublik Deutschland gefährden“; hier ist zwar durch die Bezugnahme auf „Anwendung von Gewalt oder darauf gerichtete Vorbereitungshandlungen“ eine Einschränkung gegeben, dafür ist aber der Begriff der „Gefährdung auswärtiger Belange“ überaus weit und einer Kontrolle fast unzugänglich48. Einen Ansatz für eine Eingrenzung bietet der Begriff „Bestrebungen“; keineswegs ist jede Idee, jede wissenschaftliche Theorie oder politische Auseinandersetzung als eine solche Bestrebung anzusehen49. Man wird vielmehr fordern müssen, daß eine Mehrzahl von Personen sich auf einer gemeinsamen geistigen Basis zu einem gemeinsamen Handeln zusammenfindet und diese Aktivität eine Chance der Beachtung und Wirksamkeit im politischen Umfeld hat. Für die Speicherung personenbezogener Daten bedarf es jedenfalls einer Rechtfertigung, die über die bloße Übereinstimmung des Betroffenen mit Zielen oder Maßnahmen der abzuwehrenden „Bestrebungen“ hinausgeht. Die Praxis des Verfassungsschutzes spricht von „Trägern von Bestrebungen“ und beruft sich darauf, daß die organisatorischen Zusammenhänge der verschiedenen zu beobachtenden Aktivitäten ohne Kennzeichnung der handelnden Personen nicht beschrieben werden könnten. Es ist aber ein Unterschied, ob Personen sozusagen als Beschreibungsmerkmale für Organisationen registriert oder ob sie als einzelne wegen ihrer Betätigung beobachtet werden. Der ursprünglichen Aufgabe der Ämter für Verfassungsschutz, den Regierungen von Bund und Ländern über die Entwicklung des politischen Extremismus zu berichten49a, entspricht allenfalls die Methode, Personen als „Markenzeichen“ für bestimmte „Bestrebungen“ zu nennen, und dann muß die Befugnis der Ämter, Sammlungen personenbezogener Daten als „Personalakten“, „Dossiers“ anzulegen, restriktiv verstanden werden. Das Schwergewicht der Sammeltätigkeit darf danach nur auf der Programmatik, der zahlenmäßigen Erfassung der Mitgliederschaft, der Darstellung der Organisationsformen und der Aktivitäten der verschiedenen Gruppen liegen. Als „Träger von Bestrebungen“ dürfen dann nur die führenden Persönlichkeiten angesehen werden – mag man sie Vorstände, Funktionäre oder Ideologen nennen, nicht jedenfalls die „einfachen“ Mitglieder, „Mitläufer“, die keinen eigenen aktiven Beitrag leisten und von denen man nicht erwarten kann, daß sie die jeweiligen Bestrebungen unter anderer „Firma“ später weiterführen oder neu beleben könnten. Die Tatsache, daß in zahlSchatzschneider, S. 31 ff. Schatzschneider, S. 35 ff. 49 Gegen die Einbeziehung wissenschaftlicher Theorien auch Evers, Privatsphäre, S. 119. 49a Für eine Beschränkung auf das „Lagebild“ hat sich noch Schrübbers ausgesprochen (in: Verfassungsschutz, hrsg. vom Bundesminister des Innern, 1966, S. 71); siehe auch Wolter (Anm. 22), S. 300, 315, 331; Riegel, Datenschutz bei den Sicherheitsbehörden, S. 10. 47 48

13. Datenschutz und Ämter für Verfassungsschutz

223

reichen Auseinandersetzungen um die Einstellung von Bewerbern in den öffentlichen Dienst Erkenntnisse des Verfassungsschutzes vorgelegt worden sind, die nur die schlichte Mitgliedschaft in bestimmten Organisationen oder die Teilnahme an bestimmten Veranstaltungen zum Gegenstand hatten, läßt jedoch die Vermutung zu, daß die Ämter Unterlagen über mehr Personen gesammelt haben und in Personenakten verfügbar halten, als nach diesen Regeln zulässig wäre. Dabei dürfte der Extremistenbeschluß der Ministerpräsidenten und des Bundeskanzlers50 eine Rolle gespielt haben, indem er die Tendenz zur Sammlung von Unterlagen auch über solche Personen gefördert hat, die bisher eher am Rande des Interesses gestanden hatten. b) Die Länder Baden-Württemberg, Bayern, Bremen und Rheinland-Pfalz haben in ihre Verfassungsschutzgesetze eine ausdrückliche Bestimmung aufgenommen, daß der Verfassungsschutz auch mitwirkt „bei der Überprüfung von Personen, die sich um Einstellung in den öffentlichen Dienst bewerben“ (jeweils § 3 Abs. 2 Nr. 4). Im Bundesgesetz und in den Gesetzen der anderen Länder fehlt eine entsprechende Aufgabenzuweisung; sie kann auch nicht als ein Minus aus § 3 Abs. 2 Nr. 1 und / oder Nr. 2 hergeleitet werden, denn diese Bestimmungen, die für den Geheim- und Sabotageschutz recht detaillierte Voraussetzungen aufstellen, legen eher den Umkehrschluß nahe, daß eine Mitwirkung bei der Überprüfung von Personen im übrigen nicht zu den Aufgaben des Verfassungsschutzes gehören soll. Hiergegen könnte eingewandt werden, daß eine Verpflichtung der Verfassungsschutzbehörden zur Mitwirkung an Einstellungsverfahren sich aus Art. 33 Abs. 5, dem Beamtenrecht und dem sonstigen öffentlichen Dienstrecht ergebe. So hat der Richter Wand in seiner Abweichenden Meinung zum Extremistenbeschluß des BVerfG51 ausgeführt, zu der von Verfassungs wegen erforderlichen Eignungsprüfung gehöre „selbstverständlich auch die Einsichtnahme in Erkenntnisse des Verfassungsschutzes und deren sachgerechte Verwertung“; es liege „auf der Hand, daß die Ermittlungen der Staatsschutzbehörden, die Speicherung ihrer Ergebnisse und deren Verwertung weder Grundrechte der Bewerber verletzen noch unvereinbar mit dem Verfassungsgrundsatz der Verhältnismäßigkeit“ seien52, dies zu unterlassen sei „aus dieser Sicht des Staatsinteresses unverantwortlich“ und „angesichts der Einheit der Staatsgewalt geradezu widersinnig“53. Der Senat hat demgegenüber ausgeführt, „daß für die Übernahme in den Vorbereitungsdienst“ – also für den Normalfall der Einstellung von Beamten – „eine gewissermaßen ,vorläufige‘ 50 Abgedruckt im MinBl von NRW 1972, S. 324; ferner u. a. bei Denninger (Anm. 15) Bd. II, S. 518. 51 B. vom 22. 5. 1975, BVerfGE 39, 334 (390), vgl. oben Anm. 15 und 44. 52 Hier fällt die Gleichsetzung von „Staatsschutz“ und „Verfassungsschutz“ auf. Die ÄfV sind aber nicht „Staatenschutz“ = Behörden schlechthin; sie haben sich auf diejenigen Aufgaben zu beschränken, die im Vorfeld von Strafverfolgung und Gefahrenabwehr auf dem Gebiet des Staats- und Verfassungsschutzes bestehen (ähnlich auch Helmut Schmidt, a. a. O. – Anm. 49 a – S. 17). 53 Dagegen Bull, Datenschutz contra Amtshilfe, DÖV 1979, 689 m. w. N. (hier Nr. 9).

224

III. Datenschutz und Sicherheitspolitik

Beurteilung ausreicht, der alle Umstände zugrunde gelegt werden können, die der Einstellungsbehörde ohne weitere zusätzliche Ermittlungen bekannt sind, beispielsweise aus Personal- und Strafakten oder allgemein zugänglichen Berichterstattungen, die sie sich aber nicht erst von anderen (Staatsschutz-)Behörden systematisch nach entsprechenden Erhebungen zutragen läßt“. Der Senat – der im übrigen die beamtenrechtlichen Traditionen stark betont – sieht also keine zwingende Notwendigkeit für die Nutzung des bei den Verfassungsschutzämtern vorhandenen Materials; er stellt sogar fest, daß deren Ermittlungen „nur Verhaltensweisen zu Tage fördern“ können, „die in die Ausbildungs- und Studienzeit eines jungen Menschen fallen, häufig Emotionen in Verbindung mit engagiertem Protest entspringen und Teil von Milieu- und Gruppenreaktionen sind, also sich wenig eignen als ein Element (von vielen), aus dem man einen Schluß auf die Persönlichkeit des zu Beurteilenden ziehen könnte; sie vergiften andererseits die politische Atmosphäre, irritieren nicht nur die Betroffenen in ihrem Vertrauen in die Demokratie, diskreditieren den freiheitlichen Staat, stehen außer Verhältnis zum ,Ertrag‘ und bilden insofern eine Gefahr, als ihre Speicherung allzu leicht mißbraucht werden kann. Deshalb sind solche Ermittlungen und die Speicherung ihrer Ergebnisse für Zwecke der Einstellungsbehörden schwerlich vereinbar mit dem im Rechtsstaatsprinzip verankerten Gebot der Verhältnismäßigkeit“54. Das BVerfG bekräftigt aber nicht nur das Verbot der Zweckentfremdung von Verfassungsschutzunterlagen für Einstellungszwecke, sondern zeigt auch auf, welche Verfahrensweise sich anbietet: nämlich den Beamten auf Probe innerhalb des Vorbereitungsdienstes darauf zu beobachten, ob er seine dienstlichen Pflichten erfüllt. In der normalen dienstlichen Umgebung bei der Erfüllung seiner Aufgaben, „wo die Verwaltung unmittelbar sich ein zuverlässiges Bild über den Anwärter machen kann, muß der Schwerpunkt liegen für die Gewinnung des Urteils, ob der Bewerber die geforderte Gewähr bietet oder nicht“55. Damit bestätigt das BVerfG die Ansicht, daß eine regelmäßige Mitwirkung der Verfassungsschutzämter an Einstellungsüberprüfungen („Regelanfrage“) alles andere als selbstverständlich ist56. Inwieweit im Einzelfall, bei konkreten Zweifeln an der Eignung eines Bewerbers Rückfragen bei den Ämtern für Verfassungsschutz zulässig sind – diese Frage muß nicht notwendigerweise als Problem der Aufgabenzuweisung der Ämter behandelt werden, sondern kann unter dem Aspekt der Übermittlung im Einzelfall betrachtet werden (dazu unten 3.c). c) Der Aufgabe der ÄfV, bei Sicherheitsüberprüfungen mitzuwirken (jeweils § 3 Abs. 2 Nr. 1 und 2), korrespondiert in den meisten Fällen keine gesetzlich festgelegte Rechtspflicht der Betroffenen, die erforderlichen Angaben zu machen und BVerfGE 39, 334, (356 f.). Hervorhebung im Original. A. a. O., S. 356. Hinter diese Rspr. ist das BAG jüngst mit einem Urteil, das keinerlei Problembewußtsein erkennen läßt, weit zurückgefallen (NJW 1981, 71). 56 Vgl. von den unzähligen Kritikern der Überprüfungspraxis nur Max Güde, Bekommen wir einen neuen Staat? Frankfurter Hefte, Juli 1978; E.-W. Böckenförde, Der Staat als sittlicher Staat, 1978, S. 26 ff. 54 55

13. Datenschutz und Ämter für Verfassungsschutz

225

sich der Überprüfung zu unterziehen. Nur für die Sicherheitsüberprüfung von Wehrpflichtigen ist in letzter Zeit eine entsprechende Auskunftspflicht in § 24 Wehrpflichtgesetz aufgenommen worden57. Offen ist noch, inwieweit die allgemeinen Beamtenpflichten auch eine Rechtspflicht zur Duldung der Sicherheitsüberprüfung und zur Beantwortung der dabei vorgelegten Fragen begründen58. Freiwillig handelt dabei faktisch weder der Beamte noch der Mitarbeiter eines privaten Unternehmens, der z. B. im Zusammenhang mit Rüstungsaufträgen überprüft werden soll; denn wer die Mitwirkung verweigert, muß mit dem Nachteil rechnen, daß er für bestimmte Funktionen nicht eingesetzt werden darf. Im privaten Bereich wird aber vielfach eine Vertragspflicht (Nebenpflicht) zur Mitwirkung an der Sicherheitsüberprüfung bestehen, zumindest dann, wenn jemand für eine Tätigkeit ausdrücklich angestellt wird, die eine Sicherheitsüberprüfung voraussetzt. Ein praktischer Ansatz, den betroffenen Personenkreis einzuschränken, besteht darin, die in Betracht kommenden Funktionen und damit die zu überprüfenden Unternehmensbereiche eng einzugrenzen; in dieser Richtung sind in letzter Zeit einige Vorstöße unternommen worden.

2. Befugnisse des Verfassungsschutzes Noch stärker als bei der Aufgabenumschreibung ist bei der Befugniszuweisung ein Mangel an Klarheit festzustellen. Damit entsteht die Gefahr übermäßiger Datensammlung. Das Handeln der Ämter ist für den Bürger kaum voraussehbar, aber auch die Rechtmäßigkeitsprüfung durch die Handelnden selbst ist wegen der vagen Begrifflichkeit der Gesetze schwierig. Das Bundesamt für Verfassungsschutz ist nach § 3 Abs. 3 Satz 2 VerfSchG „zur Wahrnehmung seiner Aufgaben nach Abs. 1 und Abs. 2“ „befugt, nachrichtendienstliche Mittel anzuwenden“59. In den Landesgesetzen ist teilweise die Voraussetzung formuliert, daß „Anhaltspunkte für den Verdacht von Bestrebungen oder Tätigkeiten im Sinne des § 3 Abs. 1“ bestehen müssen (vgl. etwa Bremen § 4 Abs. 1, Niedersachsen § 4 Abs. 1 Satz 1). Zwei Länder erlauben dem Verfassungsschutz auch, „bei der Erfüllung seiner Aufgaben die nach pflichtgemäßem Ermessen notwendigen Maßnahmen zu treffen“ (Rheinland-Pfalz § 4 Abs. 1, SchleswigHolstein § 3 Abs. 1 Satz 1); die nachrichtendienstlichen Mittel dürfen „dabei“ angewendet werden. Hamburg hat eine Subsidiaritäts-Klausel eingefügt, nach der nachrichtendienstliche Mittel nur angewendet werden dürfen, „wenn die Erforschung des Sachverhaltes auf andere Weise aussichtslos oder wesentlich erschwert Vgl. 2. Tätigkeitsbericht des BfD, BT-Drucks. 8 / 3570, S. 44 f. Vgl. W. Wiese, Grundsatzfragen des Datenschutzrechts, DVBl. 1980, 861 (867, Anm. 60). 59 Zur Rechtslage vor der entsprechenden Neufassung (1968) vgl. Salzwedel (Anm. 5), S. 772 ff. Vgl. auch Schatzschneider (Anm. 26), S. 66 ff. 202. Die Ermächtigung in § 3 Abs. 3 VerfSchG wird dem rechtsstaatlichen Bestimmtheitserfordernis „offenkundig“ nicht gerecht (Borgs-Maciejewski, oben Anm. 22). 57 58

15 Bull

226

III. Datenschutz und Sicherheitspolitik

wäre“ (§ 4 Abs. 1 Satz 1). In zwei Landesgesetzen ist einschränkend herausgestellt, daß das Landesamt für Verfassungsschutz „an die allgemeinen Rechtsvorschriften gebunden“ ist (Hamburg § 4 Abs. 1 Satz 2, Niedersachsen § 4 Abs. 1 Satz 2). Aber was sind „nachrichtendienstliche Mittel“? Sind es alle diejenigen Mittel, die ein „neugieriger Bürger“ im Rahmen der geltenden Rechtsordnung benutzen dürfte, um sich über einen anderen zu informieren60? Dagegen spricht, daß es doch wohl einen erheblichen Unterschied ausmacht, ob ein „Jedermann“ oder eine staatliche Stelle handelt61. Die rechtsstaatlich „sauberste“ Lösung bestünde in einer abschließenden Aufzählung der zugelassenen Mittel im Gesetz selbst, die zweitbeste in einer Kombination einer beispielhaften Aufzählung solcher Mittel mit einer beschränkten Generalklausel über weitere Maßnahmen, die in der Eingriffsintensität nicht schwerer sein dürfen, und einer Klarstellung der ausdrücklich nicht zugelassenen Mittel. Einer besonderen, also nicht von einer allgemeinen Formulierung mitumfaßten Ermächtigung bedürfen alle Maßnahmen, die nicht nur das Grundrecht des Art. 2 Abs. 1 GG beeinträchtigen – insofern kann, wenn das Verhältnismäßigkeitsprinzip bewahrt ist, die Ermächtigung des VerfSchG als ausreichend angesehen werden –, sondern auch andere Grundrechte – hierfür ist jedenfalls eine benannte Grundrechtseinschränkung erforderlich, Art. 19 Abs. 1 Satz 1 GG; erst recht sind solche Grundrechtseinschränkungen genau zu bezeichnen, die den Wesensgehalt der Grundrechte zwar noch nicht verletzen, aber berühren62. „Lauschangriffe“ in Wohnungen hinein verstoßen ohnehin gegen Art. 13 GG und sollten ausdrücklich gesetzlich ausgeschlossen werden63. Da die meisten Formen der Informationsbeschaffung und -verarbeitung durch die ÄfV nicht nur Art. 2 Abs. 1, sondern gerade auch andere Grundrechte betreffen, bleibt für die beschränkte Generalklausel wohl nur der Bereich des offen zugänglichen Materials – eine entsprechende Befugnis ist nicht etwa überflüssig, sondern geboten, weil die staatliche Registrierung auch öffentlicher Vorgänge und Äußerungen und insbesondere die Verwertung zu Verfassungsschutzzwecken eben etwas qualitativ anderes darstellt als eine private Materialsammlung, z. B. die eines Wissenschaftlers64. So B. Schlink, Das nachrichtendienstliche Mittel, NJW 1980, 552. Ebenso (zu der Frage des Rückgriffs auf § 34 StGB) die amtliche Begründung zum Musterentwurf eines einheitlichen Polizeigesetzes, abgedruckt in der Textausgabe von Heise / Riegel, 2. Aufl. 1978. S. 22 und Anm. 4 zu § 35; Arbeitskreis Polizeirecht, Alternativentwurf einheitlicher Polizeigesetze des Bundes und der Länder, 1979, Anm. 5 zu § 10 jeweils m. w. N. 62 Vgl. schon Salzwedel (Anm. 5), S. 772; Denninger, VVDStRL 37, 9 (39). 63 de Lazzer / Rohlf, Der „Lauschangriff“ – Ist nachrichtendienstliches Abhören der Privatwohnung zulässig?, JZ 1977, 207 ff. zum Fall Traube kritisch auch H. H. Klein, VVDStRL 37, 93 ff., insbes. 96. Vgl. ferner den Bericht des Untersuchungsausschusses zum Abhörfall Strauß / Scharnagl, BT-Drucks. 8 / 3835, S. 7 f. 64 Allerdings kann auch eine private Sammlung oder jedenfalls Veröffentlichung solcher Unterlagen rechtswidrig sein. Wenn, wie jüngst geschehen, eine private Vereinigung eine Liste angeblicher „Verfassungsfeinde“ publiziert, maßt sie sich nicht nur staatliche Befugnisse an (die von den betreffenden staatlichen Organen nur unter strengen rechtlichen Bin60 61

13. Datenschutz und Ämter für Verfassungsschutz

227

Für die Zeit bis zu einer gesetzlichen Regelung dieser Art, deren Schwierigkeit nicht zu verkennen ist, sollte durch Verwaltungsvorschriften (Richtlinien) ein höheres Maß an Klarheit geschaffen werden. Obwohl solche Festlegungen als eine Form administrativer Selbstbindung anzusehen sind, stellen sie doch immer auch eine Ausübungsform von Aufsicht dar, die je nach dem Amtsverständnis des zuständigen Ministers durchaus streng und wirksam sein kann. 3. Die Amtshilfeproblematik a) „Die Gerichte und Behörden und das Bundesamt für Verfassungsschutz leisten sich gegenseitig Rechts- und Amtshilfe (Art. 35 GG).“ Diese Bestimmung des § 3 Abs. 4 VerfSchG65 wird in den Ländergesetzen um ausdrückliche Auskunftsund Mitteilungspflichten der anderen Behörden an die ÄfV ergänzt. Teilweise ist die Pflicht, die Verfassungsschutzbehörden über Angelegenheiten, deren Aufklärung zur Wahrnehmung ihrer Aufgaben erforderlich ist, in einen besonderen Absatz neben das allgemeine Rechts- und Amtshilfegebot gestellt; desgleichen die darüber hinausgehende Pflicht anderer Behörden, dem Verfassungsschutz von sich aus Mitteilungen zu machen („alle Tatsachen und Unterlagen über Bestrebungen und Tätigkeiten im Sinne des § 3 Abs. 1 unaufgefordert zu übermitteln“, so Bremisches VerfSchG § 5 Abs. 3, sinngemäß ebenso Bayern Art. 4 Abs. 3, Saarland § 5 Abs. 3). Andere Länder verknüpfen die Amtshilfebestimmung sogleich mit dem Auskunftsrecht der ÄfV, indem sie als Erläuterung der Amtshilfe formulieren: „insbesondere die . . . verlangten Auskünfte und Unterlagen unverzüglich zu übermitteln und alles mitzuteilen . . . was über Bestrebungen . . . bekannt wird“ (Rheinland-Pfalz § 5). Nur Hamburg beschränkt sich auf eine gegenüber der Bundesfassung etwas erweiterte Generalklausel66. Die ÄfV untereinander sind nach § 3 Abs. 4 VerfSchG ausdrücklich zur Zusammenarbeit und gegenseitigen Unterrichtung verpflichtet. Damit ist die föderalistische Hürde für diesen Bereich gesenkt, aber – wie die Praxis zeigt – nicht vollständig abgebaut, und das sollte auch keinesfalls angestrebt werden. Durch Verwaltungsvorschriften67 wird die Zusammenarbeit der ÄfV (und auch des BND und des MAD) mit der Polizei und den Strafverfolgungsbehörden in dungen wahrgenommen werden dürfen, wie die ganze Diskussion um den Verfassungsschutz beweist), sondern verletzt Persönlichkeitsrechte der Betroffenen, die z.T. sogar strafrechtlich geschützt sind. 65 Kritisch dazu (weil „das materielle Problem der Amts- und Rechtshilfe im sensiblen Bereich personenbezogener Daten nicht gesehen wird“) H. H. Rupp, Referat auf dem 6. Deutschen Verwaltungsrichtertag, Kassel 1980, These 5 u. s. S. 157 ff. 66 Gesetz über den Verfassungsschutz in der Freien und Hansestadt Hamburg vom 13. Febr. 1978 (GVBl. S. 51), § 5. 67 Diese sind zwar überwiegend nicht amtlich veröffentlicht (mit der wichtigen Ausnahme der teilweisen Publikation im Untersuchungsbericht des Guilleaume-Ausschusses, BTDrucks. 7 / 3246, S. 48 f.), jedoch in wichtigen Teilen durch Presseveröffentlichungen all15*

228

III. Datenschutz und Sicherheitspolitik

Staatsschutzangelegenheiten geregelt („Zusammenarbeitsrichtlinien“ i. d. F. vom 23. 7. 1973); danach besteht im Ergebnis eine gegenseitige Unterrichtungspflicht über alle anfallenden Erkenntnisse, die für die jeweils andere Behörde von Bedeutung sein können. Die Strafverfolgungsbehörden sollen in Staatsschutzverfahren rechtzeitig mit dem Verfassungsschutz und den übrigen Nachrichtendiensten Kontakt aufnehmen, „damit dort gesammelte Nachrichten und Unterlagen bei den Ermittlungen ausgewertet werden können“ – dies ist in Nr. 205 der Richtlinien für das Straf- und Bußgeldverfahren niedergelegt68. Weitere Fragen der Zusammenarbeit von Behörden des Sicherheitsbereiches sind in den NADIS-Richtlinien vom 1. 8. 1975 und in weiteren Erlassen geregelt69. Damit scheinen alle in Betracht kommenden Möglichkeiten des Informationsaustausches abgesichert zu sein. Doch ist bei kritischer Betrachtung dieser Normenbestand keine ausreichende Ermächtigung für eine umfassende gegenseitige „Informationshilfe“70. Soweit die Zusammenarbeit nur durch Verwaltungsvorschriften geboten ist, gibt sie im Verhältnis zum Bürger ohnehin keine Rechtsgrundlage ab71. Aber auch die zitierten gesetzlichen Bestimmungen sind nicht unbedenklich, und dies ist nicht nur eine rechtspolitische Aussage, sondern eine verfassungsrechtliche: Ein inhaltlich und verfahrensmäßig nicht eingegrenzter Austausch personenbezogener Informationen zwischen Verfassungsschutzbehörden und anderen Stellen der öffentlichen Verwaltung verstieße gegen das Verhältnismäßigkeitsprinzip. Auch dort also, wo der Gesetzgeber über das allgemeine Amtshilfegebot hinaus eine Übermittlungsermächtigung an den Verfassungsschutz und sogar Mitteilungspflichten festgelegt hat, ist die Rechtslage mit der Verfassung allenfalls durch eine streng restriktive verfassungskonforme Auslegung in Übereinklang zu bringen. Daß die Berufung auf Art. 35 allein und seine Ausprägung in §§ 4 ff. Verwaltungsverfahrensgesetz (Bund) als gesetzliche Ermächtigung für Übermittlungen von Informationen nicht ausreicht, ist inzwischen von vielen dargelegt worden und entspricht auch der Rechtsprechung des BVerfG72 sowie jüngst des Verwaltungsgerichts Köln73. Die Berufung auf §§ 10, 11 BDSG reicht jedengemein zugänglich geworden (vgl. für die Staatsschutz-Richtlinien Frankfurter Rundschau vom 2. 6. 1978). 68 v. 1. 1. 1977, auszugsweise bei Riegel, Datenschutz . . . S. 230 (233). Zur Praxis vgl. Martin, Die Rolle der Ämter für Verfassungsschutz bei der Strafverfolgung, in: Verfassungsschutz (Anm. 49 a) S. 81 ff. 1979, 952. Vgl. auch Schwagerl, JZ 1975, 664. 69 Knappe Darstellung aufgrund der veröffentlichten Quellen bei Riegel, Die Tätigkeit der Nachrichtendienste und ihre Zusammenarbeit mit der Polizei, NJW 1979, S. 952 f. S a. Bölsche, Der Weg in den Überwachungsstaat, 1979, S. 159 ff. 70 Vgl. Walter Schmidt, Amtshilfe durch Informationshilfe, ZRP 1979, 155 ff.; Schnapp, Amtshilfe, behördliche Mitteilungspflichten und Geheimhaltung, NJW 1980, 2165 ff. 71 Vgl. nur Wolff / Bachof, Verwaltungsrecht I, 9. A. 1974, § 24 II d; speziell zum hier behandelten Themenkreis Riegel, Datenschutz . . . (Anm. 35) S. 41. 72 BVerfGE 27, 344 (352); ebenso Benda, Privatsphäre und „Persönlichkeitsprofil“, in: Festschrift für Geiger, 1974, S. 38; Schatzschneider (Anm. 26), S. 177 ff. 73 A. a. O. (Anm. 29).

13. Datenschutz und Ämter für Verfassungsschutz

229

falls hier, im Sicherheitsbereich, nicht aus, weil die jeweiligen speziellen Rechtsnormen vorgehen. Die entscheidenden Gesichtspunkte für die strenge Zweckbindung sind zum einen, daß in der Übermittlung an andere Stellen (insbesondere in der Weitergabe von behördlichen Erkenntnissen an die ÄfV) ein neuer Tatbestand zu sehen ist; in der dadurch gegebenen Möglichkeit einer breiteren und vom ursprünglichen Erhebungszweck gelösten Verwendung der betreffenden Informationen ist ein neuer Eingriff gegenüber dem Betroffenen zu sehen74. Zum anderen ist durch unbeschränkte Nutzung behördlicher Informationen für Zwecke des Verfassungsschutzes das Prinzip der informationellen Gewaltenteilung gefährdet, das zunehmend als eine Fortentwicklung der Machtverteilung innerhalb der staatlichen Organisation angesehen wird75. b) Im Verhältnis von Verfassungsschutz und Polizei ist die Amtshilfe besonders problematisch, weil § 3 Abs. 3 Satz 1 VerfSchG dem BfV „polizeiliche Befugnisse oder Kontrollbefugnisse“ ausdrücklich vorenthält; sie „stehen ihm nicht zu“. Das Gesetz verbietet auch eine organisatorische Verbindung von Verfassungsschutz und Polizei (§ 3 Abs. 3 Satz 3 VerfSchG). Dieses Trennungsprinzip hat Verfassungsrang; im Genehmigungsschreiben der Militärgouverneure zum Grundgesetz76 ist ausdrücklich auf den eingangs erwähnten Polizeibrief vom 8. / 14. 4. 197977 Bezug genommen, der die Trennung von Polizei und Verfassungsschutz festlegt78. Das Trennungsgebot könnte unterlaufen werden, wenn es zulässig wäre, daß die Polizeibehörden den Verfassungsschutz im Rahmen der Amtshilfe über alles das informieren könnten, was sie aufgrund polizeilicher Befugnisse erfahren haben. Polizeiliche Befugnisse, die dem Verfassungsschutz „nicht zustehen“, dürfen aber nicht nach Weisung des Verfassungsschutzes und weil es in dessen Interesse liegt, sondern nur nach polizeilichen Gesichtspunkten eingesetzt werden. Das Recht, Reisende an der Grenze anzuhalten (§ 17 BGS-Gesetz) oder erkennungsdienstliche Maßnahmen vorzunehmen (§ 19 BGS-Gesetz) darf nicht in den Dienst des BfV genommen werden. Das wäre nicht nur eine Umgehung von § 3 Abs. 3 Satz 1, sondern käme auch einer Angliederung einer polizeilichen Dienststelle an das Verfassungsschutzamt bedenklich nahe. Polizeiliche Befugnisse sind nicht nur diejenigen, die zur Vornahme der speziell geregelten Standardmaßnahmen ermächtigen, sondern auch solche, die aus der polizeilichen Generalklausel folgen79. Wollte etwa der Verfassungsschutz die PoliSo schon Salzwedel (Anm. 5), S. 791 f. Dazu eindrucksvoll Herold, Datenverarbeitung und Menschenrechte, Recht und Politik 1980, S. 79 ff. (81). 76 Vom 12. 5. 1949. 77 Vgl. oben Anm. 1. In neueren Textausgaben ist die Bezugnahme hierauf (Nr. 3 des Genehmigungsschreibens) zu Unrecht als gegenstandslos weggelassen worden. 78 Einzelheiten zur Entstehungsgeschichte bei Evers in: Bonner Kommentar, Art. 73 Nr. 10, S. 3 f.; Schatzschneider (Anm. 26), S. 13 f. 74 75

230

III. Datenschutz und Sicherheitspolitik

zei – weil sie unauffälliger in die Verhältnisse eines Bürgers Einblick nehmen kann – darum ersuchen, bei der Aufklärung von Gefahren für die öffentliche Sicherheit regelmäßig an ihn zu berichten, was unter Verfassungsschutzaspekten berichtenswert wäre, so läge auch darin eine Umgehung des Trennungsverbots. Man stelle sich vor, daß bei Straßenverkehrskontrollen jeweils den ÄfV mitgeteilt würde, ob bestimmte, für diese „interessante“ Personen angetroffen wurden oder gar, welche Schriften die Autofahrer mit sich geführt haben. Die intensiven Bemühungen um eine rechtsstaatlich erträgliche Regelung der Kontrollstellenbefugnis (§ 111 StPO80) wären umsonst gewesen, wenn die polizeiliche Generalklausel im Interesse des Verfassungsschutzes eingesetzt werden dürfte. Soweit also die Polizei aufgrund der polizeilichen Generalklausel Personen gezielt beobachtet oder befragt, darf dies nicht im Auftrage der ÄfV geschehen. Die zivil- und strafrechtlichen Vorschriften über Notwehr, Nothilfe oder Notstand begründen, wie in § 10 Abs. 4 des Alternativentwurfes einheitlicher Polizeigesetze81 ausdrücklich festgehalten ist, keine polizeilichen Befugnisse. Erst recht dürfen die Verfassungsschutzbehörden nicht auf diese Bestimmung als Befugnisgrundlage für ihr hoheitliches Handeln zurückgreifen82. c) Die verschiedenen Informationswege Auf der Grundlage der allgemeinen Ausführungen zur Amtshilfeproblematik sollen im folgenden einige Überlegungen zu den wichtigsten informationellen Beziehungen zwischen den ÄfV und anderen Behörden angefügt werden. aa) Übermittlungen durch die ÄfV an andere Behörden (1) Es liegt in dem eigenen Interesse der ÄfV, die von ihnen gesammelten Informationen möglichst wenig zu streuen, also die Zweckbindung streng zu beachten. Gegen dieses Prinzip ist freilich – auf Anordnung der verantwortlichen Politiker und in Übereinstimmung mit einem großen Teil der öffentlichen Meinung – bei den zahllosen Informationsübermittlungen verstoßen worden, die aus Anlaß von Bewerbungen für den öffentlichen Dienst erfolgten (vgl. oben III. 1. b)). Die vom Bundeskabinett am 17. Januar 1979 neu gefaßten „Grundsätze für die Prüfung der Verfassungstreue“83 schränken diese Praxis ein, indem sie festlegen, daß Anfragen bei den Verfassungsschutzbehörden nicht routinemäßig erfolgen dürfen, sondern nur wenn tatsächlich Anhaltspunkte darauf hindeuten, daß der Bewerber nicht die Voraussetzungen für die Einstellung in den öffentlichen Dienst erfüllt; die Verfas79 Näheres bei Riegel, Die Tätigkeit der Nachrichtendienste . . . (oben Anm. 69), S. 953; a. A. Roll, JuS 1979, S. 239. 80 Hierzu und zur Kontrollstelle nach Polizeirecht Riegel, NJW 1979, 147; ders., Polizeiliche Personenkontrolle, 1979, S. 33 ff., 50 ff.; Kurth, NJW 1979, S. 1377 ff. 81 Vgl. die Nachweise in Anm. 61. 82 In diesem Sinne schon Salzwedel (Anm. 5), S. 769. 83 Bulletin Nr. 6 vom 19. 1. 1979, S. 45 f.

13. Datenschutz und Ämter für Verfassungsschutz

231

sungsschutzbehörde darf danach nur solche gerichtsverwertbaren Tatsachen mitteilen, die Zweifel an der Verfassungstreue eines Bewerbers begründen können, und in der Regel nur Erkenntnisse über Tatbestände, die nicht mehr als zwei Jahre zurückliegen und keinesfalls solche, die unter eine gesetzlich geregelte Schweigepflicht fallen. Die Zahl der Anfragen bei den ÄfV soll nach diesen Beschlüssen wesentlich zurückgegangen sein84. Ob in den verbleibenden Fällen eine Rechtfertigung aus dem Beamten- und sonstigen öffentlichen Dienstrecht herzuleiten ist, bedürfte sorgfältiger Prüfung im Einzelfall; selbst wenn man der Ansicht folgt, daß die Befugnis zur Einleitung disziplinarischer Maßnahmen auch die Einholung von Auskünften der ÄfV rechtfertigt, bleibt doch in jedem Fall das Verhältnismäßigkeitsprinzip zu beachten: Die Übermittlung von Verfassungsschutzerkenntnissen an Dienstvorgesetzte bedeutet stets einen erheblichen Eingriff in die Rechtssphäre des Bediensteten und darf nicht ohne gewichtigen Grund erfolgen. Es bleibt auch das Problem, daß die ÄfV durch ihre – notwendige – Auswahlbefugnis faktisch in einem gewissen Maße Entscheidungen von Einstellungsbehörden vorwegnehmen85. (2) Übermittlungen an Polizeibehörden: § 161 Satz 1 StPO gibt der Staatsanwaltschaft das Recht, „von allen öffentlichen Behörden Auskunft zu verlangen und Ermittlungen jeder Art entweder selbst“ vorzunehmen „oder durch die Behörden und Beamten des Polizeidienstes vornehmen“ zu lassen. Auch hier besteht jedoch keine unbeschränkte Übermittlungspflicht; besondere Geheimhaltungs- und damit Auskunftsverweigerungspflichten wie das Steuergeheimnis (§ 30 Abs. 4 Abgabenordnung) dürfen keineswegs ohne weiteres durchbrochen werden86. Wiederum spielt auch der Verhältnismäßigkeitsgrundsatz eine Rolle. So wie für den Geltungsbereich des Sozialgesetzbuches inzwischen eine differenzierte Regelung zustande gekommen ist (§ 35 SGB I, §§ 67 ff. SGB X), sollte auch für das Verhältnis der ÄfV zu den Strafverfolgungsbehörden eine konkrete gesetzliche Regelung erfolgen. Dabei wäre insbesondere zwischen „harten“ und „weichen“ Daten zu unterscheiden: Bloße Verdächtigungen, ungeprüfte Denunziationen und sonstige „weiche“ Daten dürfen nicht weitergegeben werden, sondern sollen – wenn überhaupt – nur bei den ÄfV als Grundlage von deren eigener weiterer Beobachtung verfassungsfeindlicher Bestrebungen vorhanden sein. Umgekehrt ist zu fragen, ob nicht aus der Aufgabenverteilung zwischen Verfassungsschutz und Polizei eine Verpflichtung der ÄfV folgt, die Ergebnisse ihrer „Vorfeld“-Untersuchungen an die Strafverfolgungsbehörden weiterzuleiten, wenn sich ein Verdacht strafbarer Handlungen herauskristallisiert. Solange eine solche Abgabepflicht fehlt, kann es geschehen, daß strafrechtliche Ermittlungsverfahren Fromme, Frankfurter Allgemeine Zeitung vom 4. 11. 1980. Dazu OVG Berlin, NJW 1978, 1644; 1. Tätigkeitsbereicht des BfD, BT-Drucks. 8 / 2460 S. 24; vgl. a. H.-P. Schneider, Rechtsschutz und Verfassungsschutz, NJW 1978, 1601 (1603). 86 Riegel, Rechtsprobleme der Rasterfahndung, ZRP 1980, S. 303. 84 85

232

III. Datenschutz und Sicherheitspolitik

und Anklage, die bei Kenntnis der Polizei gemäß §§ 152, 163 StPO zwingend wären, zumindest hinausgeschoben werden, unter Umständen aber ganz unterbleiben. Es dürfte unstreitig sein, daß die strenge Anwendung des Legalitätsprinzips für die Verfassungsschutzbehörden nicht in Betracht kommt, weil eben die Besonderheit ihres Auftrages sie von den Strafverfolgungsbehörden unterscheidet. Andererseits sind Fälle vorstellbar, in denen keine andere Handlungsweise rechtlich billigenswert erscheint als die Abgabe eines Falles durch das Verfassungsschutzamt an die Strafjustiz oder ihre Hilfsbeamten. Die Grenzlinie dürfte jedenfalls dort zu ziehen sein, wo nach § 138 StGB eine Anzeigepflicht des Bürgers besteht, deren Verletzung strafrechtlich geahndet wird (vgl. a. § 7 Abs. 3 G 10). Die Rechtsnormen, die eine Übermittlung von Daten gestatten, beziehen sich immer nur auf den Einzelfall. Die Einrichtung eines Online-Anschlusses, durch den eine Übermittlung von Daten aus einem elektronischen Speicher der einen Stelle an eine andere Stelle ohne weitere Prüfung, also ohne Zwischenschaltung einer menschlichen Entscheidung möglich ist, bedeutet nach § 2 Abs. 2 Nr. 2 BDSG, daß der gesamte Bestand übermittelt wird. Der Gesamtbestand wird auch dann „zur Einsichtnahme oder zum Abruf bereitgehalten“, wenn eine Fernschreibverbindung der Art hergestellt ist, daß die Daten dem Anfrager ohne zwischengeschaltete Prüfung übermittelt werden. Solche Direktanschlüsse zwischen dem BfV und anderen Behörden gehen weit über die Amtshilfe hinaus, die im Einzelfall nach speziellen Rechtsnormen zulässig sein kann. Auch eine besondere gesetzliche Zulassung dürfte aus verfassungsrechtlichen Gründen nicht in Betracht kommen, weil sie wegen der geringen Zahl zulässiger Übermittlungen nicht erforderlich wäre und damit gegen das Verhältnismäßigkeitsprinzip verstieße. bb) Übermittlung an Private Die Verfassungsschutzgesetze von Baden-Württemberg, Bremen, Hamburg, Niedersachsen und Rheinland-Pfalz enthalten inhaltlich übereinstimmende Regelungen, wann eine Verfassungsschutzbehörde personenbezogene Daten auch an private Stellen übermitteln darf (§ 6). Dies soll dann zulässig sein, wenn es „zum Schutz der demokratischen Grundordnung, des Bestandes oder der Sicherheit des Bundes oder eines Landes erforderlich“ ist. Das VerfSchG des Bundes und die übrigen Landesgesetze enthalten keine entsprechende Bestimmung. Diese Diskrepanz ist auffällig – man kann ja wohl nicht davon ausgehen, daß die Information privater Stellen in einem Teil des Bundesgebietes unverzichtbar ist, in einem anderen hingegen nicht. Gegen eine unveränderte Übernahme der zitierten Bestimmung in andere Gesetze, insbesondere des VerfSchG des Bundes bestehen aber Bedenken. Die Fassung ist sehr weit; die Erforderlichkeit kann höchst unterschiedlich definiert werden. Nach Presseberichten sind in einigen Ländern ziemlich viele Übermittlungen erfolgt87. Gewiß muß ein Minimum an Information privater Stel87 Infolge öffentlicher Kritik sind jedoch Einschränkungen erfolgt; so hat Hamburg die Zahl der Betriebe, bei denen eine „personelle Vorprüfung“ durch den Verfassungsschutz vorzunehmen ist, ganz erheblich reduziert, vgl. Frankfurter Rundschau vom 11. 5. 1979.

13. Datenschutz und Ämter für Verfassungsschutz

233

len dann zugelassen werden, wenn staatliche Stellen Aufträge an Wirtschaftsunternehmen geben, die mit der Bearbeitung geheimhaltungsbedürftiger oder sicherheitsempfindlicher Angelegenheiten verbunden sind. Die Sicherheitsüberprüfung geschieht hier in der Weise, daß die Firma nur das Ergebnis der Ermittlungen, also die „Freigabe“ oder das Bestehen von Bedenken mitgeteilt erhält; die betroffenen Arbeitnehmer wirken durch Ausfüllen eines Fragebogens an dem Verfahren mit, und ihnen werden die Ergebnisse in der Regel in ausführlicherer Form mitgeteilt, so daß sie auch Gelegenheit erhalten, sich zu wehren. Falls eine Unterrichtung privater Stellen über diesen Sonderfall hinaus unerläßlich sein sollte, wird die Umschreibung der Voraussetzungen sehr schwierig sein. Es erscheint aber nicht ausgeschlossen, auch hier Formulierungen zu finden, die auf den Rang der zu schützenden Rechtsgüter und die Schwere des abzuwendenden Schadens abstellen. Keinesfalls wären „Gefälligkeitsüberprüfungen“ für private Stellen zulässig, die darauf abzielen, die Belegschaft eines Unternehmens „politisch sauber“ zu halten. Sofern es um die Abwehr strafrechtlich relevanter Handlungen geht, sollte in der Regel nicht die Übermittlung an die potentiell geschädigte Stelle, sondern diejenige an die Polizei vorgeschrieben werden. cc) Übermittlungen an den Verfassungsschutz (1) Übermittlungen anderer Behörden an die ÄfV sind in der Regel höchst fragwürdig, weil damit eine Zweckentfremdung besonderer Art verbunden ist, die über die „normalen“ Formen von Mehrfachnutzung der Daten hinausgeht. Einige Fälle von Übermittlung sind in Sonderbestimmungen restriktiv zugelassen, z. B. in § 18 Melderechtsrahmengesetz und §§ 68, 72 SGB X i. V. m. § 35 SGB I, § 26 Abs. 5 StVZO. Hier ist den anderen Behörden jedoch nicht etwa eine Anzeige beim Verfassungsschutz aus eigener Initiative vorgeschrieben, sondern nur die Auskunft auf Anfrage des Verfassungsschutzes zugelassen; zudem sind diese Anfragen auf einige wenige Datenarten, insbesondere die Anschrift des Betroffenen beschränkt. Angemerkt sei, daß die Auskunftstätigkeit des Kraftfahrt-Bundesamtes und des Ausländerzentralregisters einer konkreteren gesetzlichen Regelung bedarf88. Soweit die Verfassungsschutzbehörden ein Bedürfnis nach Übermittlung von Informationen über verfassungsfeindliche Bestrebungen durch andere Behörden geltend machen, bedarf es einer klaren Entscheidung des Gesetzgebers. In den zuständigen parlamentarischen Gremien muß diskutiert werden, ob und inwieweit ein solcher Informationsbedarf anerkannt werden soll. Dies gebieten der Grundsatz der Gesetzmäßigkeit der Verwaltung und das Prinzip der Gewaltenteilung89. (2) Besonders problematisch und daher vorrangig klärungsbedürftig ist auch hier die informationelle Beziehung zu den Polizeibehörden (s. oben 3.b) für die allgemeinen Fragen und 3.c)aa)(2) für die Übermittlung an Polizeibehörden). Vgl. Riegel, Datenschutz bei den Sicherheitsbehörden, S. 26. Vgl. BVerfGE 20, 150 (157 f); 33, 125 (158 f.); 33, 303 (346 f.) 34, 165 (192 f.); 40, 237 (248 ff.); 41, 251 (260 f.). 88 89

234

III. Datenschutz und Sicherheitspolitik

Trotz des Gebotes der Trennung von Polizei und Verfassungsschutz übermitteln Polizeidienststellen, insbesondere der Grenzschutzeinzeldienst, personenbezogene Daten an die Nachrichtendienste, zum Teil aufgrund einzelner Amtshilfeersuchen, die in die Grenzfahndung eingestellt werden, zum Teil aufgrund von Verwaltungsvorschriften, die dem Informationsinteresse der Nachrichtendienste Rechnung tragen, hier vor allem die eine Reihe solcher Anordnungen zusammenfassende Sonderanweisung Grenzkontrolle (SoGK)90. Bei der unbedingt erforderlichen Neuregelung dieses Bereichs sind diskussionsfähig allein die folgenden Konstellationen: – Zufallsfunde: Wird die Polizei aus polizeilichem Anlaß tätig, gewinnt dabei aber Erkenntnisse, die ausschließlich oder auch für einen Nachrichtendienst relevant sein können, so erscheint eine Übermittlung an ein Verfassungsschutzamt ausnahmsweise vertretbar91. Als inhaltliche Begrenzung ist auch hier eine Analogie zu § 7 Abs. 3 G 10 zu erwägen. Es muß aber sichergestellt sein, daß nicht etwa durch gezielte Tätigkeit im Interesse des Verfassungsschutzes oder eines anderen Nachrichtendienstes die Versagung polizeilicher Befugnisse für diese Dienste umgangen wird92. Ob und in welchem Umfang hiermit sog. „Profilanforderungen“ vereinbar sind – also die Mitteilung von Kriterien bestimmter Personengruppen, die ein Interesse der Nachrichtendienste begründen, erscheint zumindest fraglich. – Doppelzuständigkeit: Ist ausnahmsweise ein und derselbe Sachverhalt sowohl nachrichtendienstlich als auch polizeilich relevant und eine volle Aufklärung nur durch gegenseitige Information möglich, so kann auch dies vertretbar erscheinen, jedoch nur wenn dadurch besonders schwere Gefahren für die Bundesrepublik abgewendet werden sollen und konkrete Anhaltspunkte für die Notwendigkeit einer solchen Ausnahme vorliegen. Es spricht zwar manches dafür, daß die beteiligten staatlichen Stellen sich gegenseitig informieren, wenn sie kraft sich überschneidender Zuständigkeiten z. B. auf dem Gebiet der Terrorismusbekämpfung und der Staatsschutzdelikte möglicherweise den gleichen Personenkreis observieren. Damit ist aber noch keineswegs die jeweils vollständige Unterrichtung der anderen Stelle über sämtliche laufenden Aktivitäten gerechtfertigt, sondern zunächst nur der Austausch von Hinweisen im Rahmen gemeinsamer Lagebesprechungen und Planungen, sofern dazu hinreichender Anlaß besteht. Auch durch solche 90 Vgl. Bölsche a. a. O. (Anm. 69). Die dazu erstatteten Gutachten von Denninger, Evers, Kirchhof, Martens, v. Münch und Obermayer sind leider noch nicht veröffentlicht worden. S. a. 3. TB (Anm. 19), S. 47, 53. 91 So auch VG Köln, a. a. O. (Anm. 29). 92 Maunz in: Maunz / Dürig / Herzog, Grundgesetz Rz. 61 zu Art. 87. – Riegel, Die Tätigkeit der Nachrichtendienste . . . (Anm. 69), S. 954 hält wegen der Umgehungsgefahr auch die Weitergabe von Zufallsfunden bei der gegenwärtigen Rechtslage für unzulässig.

13. Datenschutz und Ämter für Verfassungsschutz

235

Abstimmungen darf aber das Verbot des Einsatzes polizeilicher Befugnisse durch die Nachrichtendienste oder in deren „Auftrag“ nicht umgangen werden. Auch hier gilt es, die notwendigen Grenzen rechtzeitig zu präzisieren. Dazu ist der Gesetzgeber aufgerufen.

4. Transparenz der Datenverarbeitung Es ist eine wesentliche Datenschutzforderung, daß die Informationsverarbeitung für den Betroffenen transparent sein muß, und Transparenz ist auch um der Kontrollierbarkeit willen zu fordern93. Auch Art. 19 Abs. 4 GG, der den Rechtsweg gegen alle Maßnahmen der öffentlichen Gewalt gewährleistet, fordert Offenheit – denn der Rechtsschutz stünde ja letztlich nur auf dem Papier, wenn der Betroffene niemals erfahren könnte, daß er betroffen ist. Die Ausnahme von der Veröffentlichungs- und Auskunftspflicht, die das BDSG den Sicherheitsbehörden einräumt, ist deshalb restriktiv zu praktizieren. Die Fragen, die damit angedeutet sind, können hier nicht behandelt werden94. Nur ein Gedanke sei angefügt: Die nach § 5 Abs. 5 des Gesetzes zu Art. 10 GG vorgeschriebene nachträgliche Unterrichtung des Betroffenen sollte auf die anderen Maßnahmen der Nachrichtendienste ausgedehnt werden95. Wenn der Zweck der Maßnahme nicht mehr gefährdet werden kann, sollte wenigstens die Möglichkeit unabhängiger richterlicher Nachprüfung eröffnet werden. Daß hierdurch keine Flutwelle von verwaltungsgerichtlichen Klagen zu befürchten ist, beweist die Erfahrung mit § 5 Abs. 5 G 10: Trotz einer erheblichen (nämlich dreistelligen) Zahl an Unterrichtungen wurde erst in einem einzigen Fall eine richterliche Überprüfung beantragt96. Aber selbst wenn es anders wäre, könnte eine Belastung der Justiz doch nicht als ausreichender Grund für Abstriche an dem Rechtsschutzgebot des Art. 19 Abs. 4 GG anerkannt werden, das ohnehin in diesem Bereich so stark eingeschränkt ist. Erstveröffentlichung in: Bundesministerium des Innern (Hrsg.), Verfassungsschutz und Rechtsstaat, Köln u. a. 1981, S. 133 – 156.

93 Dazu Bull (Hrsg.), Verwaltungspolitik, 1979, S. 126 ff. (132 f.) m. w. N.; Scherer, „Öffentlichkeitsarbeit“ der Verwaltung und Informationsfreiheit des Bürgers, in: Hoffmann-Riem (Hrsg.), Bürgernahe Verwaltung? 1980, S. 313 ff. 94 Vgl. jedoch H.-P. Schneider (Anm. 85), S. 1604 f.; H. H. Rupp (Anm. 65), These 7. 95 Dafür schon Evers, Bonner Kommentar zum GG, Art. 73 Nr. 10 Rz. 55; s. a. § a. § 101 Abs. 1 StPO. 96 C. Arndt, Rechtsprobleme der Post- und Fernmeldekontrolle, in: Politik als gelebte Verfassung, hrsg. v. Jekewitz u. a. (Festschrift für F. Schäfer), 1980, S. 147 ff. (149).

14. Eine Fallstudie zur Gesetzgebung: Zur politischen, juristischen und journalistischen Polizeirechts-Diskussion am Beispiel des schleswig-holsteinischen Landesverwaltungsgesetzes Am 1. Juni 1992 ist die Novelle zum Allgemeinen Verwaltungsgesetz für das Land Schleswig-Holstein (Landesverwaltungsgesetz – LVwG1) in Kraft getreten, die das neue Polizeirecht des Landes enthält – eine Novelle, deren Entstehungsprozeß in Politik und Medien auf Landes- und Bundesebene große Aufmerksamkeit gefunden hat. Im Rückblick auf diese Auseinandersetzungen sollen einige allgemeine Bemerkungen zum Gegenstand des Gesetzes und zu den beschlossenen Problemlösungen, aber auch zum parlamentarischen Verfahren und zu den begleitenden Äußerungen im außerparlamentarischen Raum und in den Medien zusammengestellt werden. Was in Schleswig-Holstein abgelaufen ist, kann nämlich in mancherlei Hinsicht verallgemeinert werden. Es gab und gibt trotz durchaus unterschiedlicher Gesetzestexte gleiche Debatten in anderen Ländern, die ihr Polizeirecht reformiert haben oder im Begriffe sind, dies zu tun. Dieselben Akteure – z. B. Vertreter von Bürgerrechtsorganisationen – melden sich mit fast gleichen Formulierungen zu verschiedenen Entwürfen zu Wort. Insbesondere ist das Interesse der Medien regelmäßig auf dieselben Themenkreise konzentriert. Begriffe wie „finaler Todesschuß“, „verdeckte Ermittler“ und „Rasterfahndung“ lösen hier und dort die gleichen Reflexe der Kritik und Gegenkritik aus, während andere, z.T. wichtigere Fragen öffentlich kaum erörtert werden. In Schleswig-Holstein äußerten sich insbesondere die Humanistische Union (HU), die Arbeitsgemeinschaft sozialdemokratischer Juristen (AsJ), die Neue Richtervereinigung (NRV – eine Gruppierung von Richtern und Staatsanwälten, die in Konkurrenz zum etablierten Richterbund steht), ferner die Arbeitsgemeinschaft kritischer Polizeibeamtinnen und -beamter und ein ad hoc gegründetes „Forum BürgerInnenrechte Polizeigesetz“, an dem sich wiederum die AsJ, die HU und die NRV und darüber hinaus die „Grünen“, die Jusos in der SPD, der Republikanische AnwältInnenverein, die Vereinigung demokratischer JuristInnen sowie die Gruppe „Avanti“ (Projekt undogmatische Linke) und eine Gruppe „Strafverteidiger im Deutschen Anwaltsverein“ beteiligten. 1 Gesetz vom 30. 1. 1992, GVBl. S. 63; Neufassung mit neuer Paragraphenzählung, bekannt gemacht am 2. 6. 1992, GVBl. S. 243. Vgl. a. meine LT-Reden v. 28. 8. 1991 u. 22. 1. 1992, Sten. Prot. d. SHLT S. 4878 ff. und 5672 ff.

14. Eine Fallstudie zur Gesetzgebung

237

Die Kritiker versuchten den Eindruck zu erwecken, mit dem neuen Gesetz solle der Polizei in Schleswig-Holstein erlaubt werden, beliebige Bürger heimlich und planmäßig zu observieren und ihre Lebensäußerungen in Bild und Ton festzuhalten und „im Polizeicomputer abzuspeichern“. Mit erfundenen Beispielen sollte dargelegt werden, daß schon geringfügige Formen von Alltagskriminalität zu schweren Eingriffen in die Privatsphäre Verdächtiger führen würden und daß die Polizei praktisch ohne jeden Anhaltspunkt – z. B. aufgrund eines Gerüchtes – umfassende Überwachungsmaßnahmen gegen harmlose Bürger einleiten werde. Die Polizei übernehme damit die Arbeitsweise und das Image einer „Geheimpolizei“. Die Unschuldsvermutung, ein elementarer Grundsatz des Rechtsstaates, werde „über Bord geworfen“. Kurz: Das neue Gesetz öffne den „Weg in den Überwachungsstaat“. Auf der anderen Seite äußerten sich die Landtagsopposition und z. B. der Bund Deutscher Kriminalbeamter (BDK) mit der Behauptung, das neue Gesetz „öffne dem Verbrechen Tür und Tor“ und gleiche einem „Polizeiverhinderungsgesetz“. Eine Pressekonferenz des „Forums“ fand Beachtung in den Medien; daraufhin weitete sich die bis dahin auf die Fachöffentlichkeit beschränkte Diskussion aus. Die SPD-Landtagsfraktion wandte sich gegen den Stil der Kritik; zur Sache führte sie eine umfangreiche interne Beratung durch, in der zahlreiche Änderungsvorschläge erwogen und eine Reihe davon beschlossen wurden. Ergänzt wurden diese Besprechungen durch öffentliche Expertenanhörungen vor dem zuständigen Landtagsausschuß. Die oppositionelle CDU-Fraktion beteiligte sich mit Änderungsvorschlägen entgegengesetzter Richtung an den Beratungen, aber in den Ausschuß-Sitzungen wurde nur relativ kurz zu den kontroversen Punkten diskutiert; das Ringen um die Formulierungen fand in Gesprächskreisen der Mehrheitsfraktion statt. In der Presse wurden die Änderungen als Niederlage für die Landesregierung und den Innenminister kommentiert. Der nicht anders informierte Leser dürfte kaum eine Vorstellung von den wirklichen Inhalten des Gesetzes gewonnen haben; für ihn mußte sich das Gesetzgebungsverfahren vornehmlich als ein Konflikt zwischen verschiedenen Beteiligten – nicht nur zwischen extremen Kritikern und der Regierung, sondern auch innerhalb des Regierungslagers – darstellen. Die kritische Darstellung mancher Medien beruhte offensichtlich auch auf der Einschätzung (die wohl aus früheren Legislaturperioden mit einer konservativen Regierung herrührte), daß die Regierungsvorlagen normalerweise von der Regierungsfraktion unverändert angenommen werden müßten – eine Einstellung, die von der SPD und der von ihr gestellten Landesregierung nicht geteilt wurde. Daß der Entwurf eines Polizeigesetzes öffentliche Kritik erfährt, ist nämlich – anders als die genannten Kritiker meinen – verständlich und gut. Die Ausübung staatlicher Befugnisse und insbesondere das staatliche Monopol physischer Gewalt müssen besonders sorgfältig kontrolliert und bei Fehlgebrauch korrigiert werden. Es stärkt die Demokratie, wenn wichtige Konfliktthemen öffentlich breit und kontrovers erörtert werden.

238

III. Datenschutz und Sicherheitspolitik

Die Art und Weise der Auseinandersetzung ist aber ebenfalls bedeutsam für die Entwicklung des Gemeinwesens. Verfehlt sie das Ziel, am Ende zu Ergebnissen zu gelangen, die im großen und ganzen akzeptiert werden, so ist der demokratische Gewinn der Diskussion allein gering. Die ständige Wiederholung derselben Debatten ohne Lerneffekt muß schließlich sogar desintegrierend wirken. Es heißt also keineswegs die demokratische Funktion öffentlicher Auseinandersetzung leugnen – im Gegenteil –, wenn man feststellt, daß nicht jede Kritik demokratisch progressiv ist. Weit verbreitet ist offenbar nach wie vor die Meinung, jede Negation staatlicher Machtausübung nütze der Freiheit der Individuen. Nach wie vor liest man in den Äußerungen liberaler Politiker und Juristen, der Staat sei der größte Feind der individuellen Freiheit, und die Sicherheit vor der Staatsmacht bleibe „vorrangiger Verfassungszweck“2. Es ist altliberales Denken, den Staat zum alleinigen oder primären Gegner individueller Entfaltungsmöglichkeiten zu machen; sozialstaatliches Denken, das auf der Betrachtung der realen Situation beruht, muß hierüber hinausgreifen. Denn die Freiheit der Menschen hängt heute, wie Konrad Hesse formuliert hat, nicht nur vom Unterlassen staatlicher Eingriffe ab, sondern „in weitem Umfang von staatlichem Tätigwerden, der Schaffung der Voraussetzungen eines freien und menschenwürdigen Lebens durch staatliche Planung, Lenkung und Vorsorge“3. Vor allem aber „vermag bloße Ausgrenzung einer staatlichen Eingriffen entzogenen Sphäre nicht vor den Gefährdungen menschlicher Freiheit durch nicht-staatliche Mächte zu bewahren, die in der Gegenwart bedrohlicher werden können als die Gefährdungen durch den Staat“4. Hesse betont mit Recht auch, daß es darauf ankommt, „Freiheit gegen die Ausübung gesellschaftlicher oder wirtschaftlicher Macht zu schützen, was ebenfalls staatliches Tätigwerden erfordert“5. Daß solche dem einzelnen gefährliche Macht auch von anderen einzelnen ausgehen kann, lehren uns Terroristen linker und rechter Provenienz und die zahllosen „unpolitischen“ Gewalttäter. Wir haben gerade im Herbst 1992 wieder erlebt, wie laut in solchen Situationen der Ruf nach dem Staat erschallt. Die Polizeigesetzgebung ist besonders geeignet, die Konflikte deutlich zu machen, die sich für staatliche Politik in der gegenwärtigen Gesellschaft ergeben – Konflikte zwischen Freiheitserwartungen gegenüber dem Staat, Gestaltungsansprüchen an den Staat und der Forderung nach staatlichem Schutz gegen private Macht. Die Eigenarten des öffentlichen Diskussionsprozesses müssen in diesem Zusammenhang genauer beachtet werden, um die politische Kultur und den Stand der demokratisch-rechtsstaatlichen Entwicklung zu verstehen. Deshalb seien zuHans Lisken, in: ZRP 1990, S. 16 unter Berufung auf Formulierungen des BVerfG. Konrad Hesse, in: Ernst Benda / Werner Maihofer / Hans-Jochen Vogel (Hrsg.), Handbuch des Verfassungsrechts der Bundesrepublik Deutschland, 1983, S. 24. 4 Ebenda, a. a. O. 5 Ebenda. 2 3

14. Eine Fallstudie zur Gesetzgebung

239

nächst diese Rahmenbedingungen besprochen, innerhalb derer sich Gesetzgebung heute abspielt. Ihre Bedeutung ist kaum zu überschätzen.

I. Zu den Rahmenbedingungen des Gesetzgebungsprozesses in der „Mediendemokratie“ Die politische Diskussion und damit auch die Gesetzgebung folgt anderen Regeln als der wissenschaftliche Diskurs oder die fachliche Arbeit der Exekutive. Sie ist in hohem Maße durch Emotionen, Ängste und Hoffnungen bestimmt, also nicht aus logischen oder rationalen Gründen ableitbar. Es geht nicht systematisch, geordnet voran, sondern Themenpräferenzen entwickeln sich mehr oder weniger zufällig und eher an Personen als an Sachfragen orientiert6. Die „Paradigmata“ wechseln noch schneller und überraschender als in der Wissenschaft7. Manchmal drängt sich der Eindruck auf, als gehe es bei der Teilnahme an der Politik und ihrer Vermittlung gar nicht mehr um Inhalte, sondern nur noch um die Unterhaltung des Publikums . . . 8. Ein Beispiel dafür, wie sich aus einer unvorhersehbaren Aktion einer kleinen Gruppe eine kaum aufhaltbare Volksbewegung entwickeln kann, hat die für das Jahr 1983 geplante Volkszählung geliefert9. Die Boykottaktion gegen diese Statistik hat auch inhaltlich die weiteren Auseinandersetzungen um Fragen der Informationserhebung und -verwendung geprägt, die auch für die Polizei von zentraler Bedeutung sind. Diese Boykottbewegung zeigt schon die typischen Merkmale aller späteren Mediendiskussionen um Datenschutzfragen im weitesten Sinne: Ein gesellschaftlich relevantes Thema wird von der Publizistik „entdeckt“, richtige Beobachtungen und berechtigte Sorgen werden übersteigert dargestellt, ihr Verhältnis zu anderen sozialen Problemen wird verdrängt, eine Lösung mit Augenmaß dadurch erschwert, wenn nicht unmöglich gemacht. Noch kurz vor der „Entdeckung“ des vermeintlichen rechtsstaatlichen „Sprengstoffs“ hatten die Zeitungen sachlich er6 Aus meinem früheren Amt als Bundesbeauftragter für den Datenschutz habe ich Erfahrungen mit den Medien gewonnen, die ich in dem Artikel: Zur Arbeitsweise der Medien – Erfahrungen eines Amtsträgers, in: Rundfunk und Fernsehen 31 (1983), S. 337 – 348 analysiert habe (auch in: Journalist Heft 12 / 1983, Dokumentation DJV S. 45 – 52). 7 Dazu Thomas S. Kuhn, Die Struktur wissenschaftlicher Revolutionen, Frankfurt am Main 1967. 8 Einige Bemerkungen zur Qualität der Problemverarbeitung durch Politik und Verwaltung auch in meinem Aufsatz: Politik der „inneren Sicherheit“ vor einem mißtrauisch gewordenen Publikum, in: Leviathan 12 (1984), S. 155 ff. (170 ff.). Lesenswert auch die Kritik von Werner Raith an der Diskussion über die Organisierte Kriminalität in seinem Buch: Mafia – Ziel Deutschland, Frankfurt am Main 1992, S. 28 – 45. 9 Über die Entstehung der Boykottbewegung gegen die Volkszählung 1983 berichtet Eva Hubert, in: Die Volkszählung, hrsg. v. Jürgen Taeger, Reinbek 1983, S. 254 ff.; in diesem Band auch weitere Beiträge zu diesem Thema, u. a. ein Streitgespräch zwischen Günter Grass und mir (S. 42 ff.).

240

III. Datenschutz und Sicherheitspolitik

läuternde Artikel über den Wert umfassender Statistiken für eine rationale Politik veröffentlicht. Als die Stimmung umgekippt war, überboten sich Politiker aller Parteien und Medien aller Richtungen in Äußerungen rechtsstaatlicher Besorgtheit, deren Realitätsgehalt von einer nüchternen Wahrnehmung der statistischen und administrativen Praxis weit entfernt war. In solchen Zusammenhängen und auch im Wechsel der Themen wird erkennbar, daß die Gesellschaft zwar immer neue Probleme wahrnimmt, aber nur in sehr geringem Maße lernfähig ist. Die ursprüngliche Befürchtung, daß die Datenverarbeitungstechnik zu einer rechtsstaatlich unvertretbaren Überwachung der gesamten Bevölkerung führen werde, hat sich als nicht sehr wahrscheinlich erwiesen; nicht zuletzt die öffentliche Erörterung selbst und die Tätigkeit der Datenschutzkontrollinstanzen hat ihr den Boden entzogen10. Trotzdem wurden die Ängste nicht abgebaut, sondern in der unverändert fortgesetzten publizistischen Erörterung weiter vertieft. Wenn etwa die Datenschutzbeauftragten – zu Recht – darauf hinwiesen, die Freiheitsrechte müßten auch künftig durch ständige Aufmerksamkeit geschützt werden, wurde dies tendenziell so interpretiert, als sähen sie ernsthaft in der Bundesrepublik Deutschland den Überwachungsstaat in naher Zukunft heraufziehen. Kaum jemand machte sich die Mühe, die aus der Sicht der Kontrollinstanzen begründeten Äußerungen durch eine realistische Analyse der faktischen Verhältnisse und durch Vergleiche mit anderen Ordnungen zu relativieren. Im Eifer der aktuellen Gefechte sind wohl auch mir einige Formulierungen aus der Feder geflossen, die nicht hinreichend differenziert waren; solche überzogenen Ausführungen wurden in Zitaten meist noch weiter zugespitzt, und man konnte zusehen, wie Worte sich verselbständigen . . . Die Volkszählung, wie sie im Jahr 1987 schließlich nachgeholt wurde, hat all die apokalyptischen Warnungen der Boykott-Initiativen und ihrer prominenten Protagonisten als unbegründet erwiesen. Aber das interessiert niemanden mehr. Das BVerfG hat eine wichtige Regelung des Volkszählungsgesetzes 1983 für verfassungswidrig erklärt, nämlich die über den Melderegisterabgleich, und eine Reihe von Maßgaben für die Durchführung der Volkszählung beschlossen (die nach meiner Ansicht auch ohne Nichtigerklärung des Gesetzes, durch verfassungskonforme Auslegung, hätten durchgeführt werden können11). Das Gericht hat die 10 Ausführlich zum Stand der Informationsverarbeitung in Verwaltung und Wirtschaft und des Datenschutzes mein Buch: Datenschutz oder Die Angst vor dem Computer, München 1984. Daß sich das deutsche Modell des Datenschutzes besser als andere bewährt hat, wird von Kennern der Materie im Ausland bestätigt; vgl. insbes. David H. Flaherty, Protecting Privacy in Surveillance Societies, Chapel Hill 1989 (umfassender Rechtsvergleich für die Bundesrepublik Deutschland, Schweden, Frankreich, Kanada und die USA); besprochen von Paul Schwartz, in: The American Journal of Comparative Law 39 (1991), S. 618 – 625. 11 Dementsprechend habe ich im Verfahren über die gegen das Volkszählungsgesetz 1983 beantragte einstweilige Anordnung solche Festlegungen durch das BVerfG angeregt. Das

14. Eine Fallstudie zur Gesetzgebung

241

Gelegenheit benutzt, das „Recht auf informationelle Selbstbestimmung“ festzuzurren, das in der Literatur schon seit längerem herausgearbeitet worden war12, und damit den Verfechtern eines stärkeren Datenschutzes mit der ihm eigenen Autorität unschätzbare Unterstützung geleistet. Aber das Urteil13 enthält auch Passagen über die Notwendigkeit und sozialstaatliche Bedeutung der Statistik14 und die Grenzen des Individualrechts auf informationelle Selbstbestimmung15. Diese Partien der Entscheidung sind von der Öffentlichkeit kaum zur Kenntnis genommen worden; das Urteil wurde als Sieg aufrechter Liberaler gegen überwachungslüsterne Bürokraten und Politiker gewertet – und damit sehr einseitig interpretiert. Doch diese Nachbetrachtung ist ziemlich müßig – für die politische Arena sind die „Signale“ ausschlaggebend, die über die Verhandlungen der „Wissenden“ hinaus das allgemeine Publikum erreichen – und seien sie eine noch so vergröberte Wiedergabe des Originals. Die Meinungen bilden sich offenbar nach einem sehr einfachen Schema von „gut“ und „böse“, das feinere Nuancen nicht zuläßt, und zwar vermutlich deshalb, weil die Kapazität der Medienkonsumenten zur Informationsverarbeitung nicht ausreicht – nicht ausreichen kann angesichts der ungeheuren Flut von Nachrichten, Meinungen und Gefühlsäußerungen, die auf jede und jeden täglich eindringen. So halten sich längst überholte Feindbilder (und gewiß auch unbegründete Sympathien); man „sortiert“ Nachrichten und Personen vor und scheut es, seine Präferenzen zu korrigieren. Die Journalisten, die ebenfalls unter der Menge des Berichteten und zu Berichtenden leiden, dürften bei Nachrichtenauswahl und Kommentaren nicht viel anders vorgehen. Und natürlich folgen wieder viele Parlamentarier und andere Teilnehmer am politischen Geschehen der Einschätzung der Medien. Die Datenschutzbeauftragten haben davon profitiert; sie fanden mit ihren Forderungen erfreulich viel Widerhall, und der Widerstand von anderer Seite fiel oft erstaunlich schwach aus. Nationale Besonderheiten mögen bei der Diskussion um Technik und Überwachung eine zusätzliche Rolle spielen: Die stets wache Erinnerung an die Epochen deutscher Geschichte, in denen autoritäre, rechtsstaatsfeindliche Regime allgemeine Unterdrückung, Verfolgung und Bespitzelung praktiziert haben, macht uns zu Recht sensibel für wirkliche oder vermeintliche Grenzüberschreitungen zwischen legitimen und nicht mehr akzeptablen Methoden der Überwachung. Gericht ist dem nicht gefolgt; es war offensichtlich von der Volksbewegung gegen das Gesetz beeindruckt. 12 Adalbert Podlech, in: AK-GG 1. Aufl. Art. 2 Abs. 1 Rn. 45 und 77 ff. Aus der Vielzahl der literarischen Äußerungen hierzu vgl. auch meine Beiträge in NJW 1979, 1177 ff.; ÖVD (Öffentliche Verwaltung und Datenverarbeitung) 1979, Heft 11, S. 3 ff.; DÖV 1979, S. 689 ff., und in: Roland Bieber / Albert Bleckmann / Francesco Capotorti u. a. (Hrsg.), Das Europa der zweiten Generation, Gedächtnisschrift für Christoph Sasse, Band II, Kehl am Rhein / Straßburg 1981, S. 869 ff. (in diesem Band Nr. 8, 9 und 10). 13 BVerfGE 65, 1 ff. 14 Ebenda, S. 47. 15 Ebenda, S. 43 ff. 16 Bull

242

III. Datenschutz und Sicherheitspolitik

Unser Hang zum Perfektionismus, der zu den Höchstleistungen der deutschen Wirtschaft und Verwaltung beigetragen hat, weckt auch das Mißtrauen, dasselbe Maß an Perfektion könne bei staatlicher Gewaltausübung gegenüber den Bürgern wirksam werden. Ausländer beobachten bei uns überdies eine gewisse Neigung, ohne Not schnell aufgeregt zu reagieren und über grundsätzlichen Theorien die pragmatischen Überlegungen zu vergessen, kurz: Hysterie statt Gelassenheit zu praktizieren. So schreibt zum Beispiel der frühere italienische Botschafter in Bonn, Luigi Vittorio Ferraris, in seinem von großer Sympathie für die Deutschen getragenen Rückblick auf seine Amtszeit: „ . . . man gestatte doch einem Ausländer, sich zu wundern, daß in Deutschland eine Volkszählung nicht möglich sein sollte, die sogar die Römer ohne Probleme vollbracht haben. Es ist hier nicht angebracht, Vergleiche zu ziehen, um zu beweisen – und es wäre ganz einfach –, daß der heißumstrittene deutsche Erhebungsbogen weniger forschend war als in anderen Ländern. Aber wieso mußte die Volkszählung (unabhängig von der politischen Auseinandersetzung, die in einer Demokratie absolut legitim ist) in eine solche Emotion ausarten, als ob das Schicksal der Republik in Frage gestellt wäre?“16 Bisher ist die andere Seite des Aktionsfeldes kaum angesprochen worden: die „Insider“ auf dem Gebiet von Politik und Verwaltung, speziell der Polizei, haben sich schwer getan, die öffentliche Auseinandersetzung über ihre eigenen Praktiken und Befugnisse zu bestehen. Die Diskussion ist über weite Strecken hin asymmetrisch, unausgewogen verlaufen. Die liberale Öffentlichkeit in Medien und Politik übte Kritik an der Verwaltung und äußerte Mißtrauen in die rechtsstaatliche Zuverlässigkeit der Sicherheitsbehörden und ihrer politischen Aufsicht. Deren Angehörige aber wußten sich nicht geschickt zu wehren, fühlten sich in ihrer Ehre gekränkt und zogen sich häufig in den „Schmollwinkel“ zurück. Während die Kritiker in ärgste Übertreibungen verfallen, Horrorszenarien entwerfen und negative Superlative verbreiten, halten sich die anderen entweder „vornehm“ zurück, versuchen ihre Interessen im Stillen über politische Instanzen durchzusetzen oder erklären ihre Gegner für „gefährlich“. Zwar fanden einzelne Repräsentanten der Polizei, die deren Position eingängig formulieren und mit rhetorischer oder schriftstellerischer Qualität verbreiten konnten, den Zugang zu den Publikationsorganen. Aber überwiegend wurden die Kontroversen über Methoden polizeilicher Arbeit in den allgemeinen und fachlichen Medien von Juristen, Richtern, Hochschullehrern und Anwälten bestritten – und dabei wiederum von solchen, die der Polizei eher ablehnend gegenüberstanden. Die Praktiker, die selbst polizeiliche Arbeit leisten, schreiben selten und wenn, dann in Fachzeitschriften mit geringer Außenwirkung. Eine Ausnahme bildete Horst Herold als Präsident des Bundeskriminalamtes; mit seiner gesellschaftspolitischen Utopie einer sozialgestaltenden Polizei17 und seinen 16 Wenn schon, denn schon – aber ohne Hysterie. An meine deutschen Freunde, München 1988, S. 54. 17 Dazu Ausführungen in meinem Artikel in Leviathan 12 (1984), S. 160 ff.

14. Eine Fallstudie zur Gesetzgebung

243

leidenschaftlichen Plädoyers gegen die Polizeikritiker hat er wohl kaum jemanden bekehrt, sondern die Gegensätze verstärkt. Solche Polarisierung aber nützt der Sache nicht. Die Menschen erwarten viel von der Politik, auch Unvereinbares. Auf das Thema Polizei bezogen, wollen die Menschen offensichtlich sowohl den höchsten Grad an Privatheit und Datenschutz als auch möglichst vollkommene Sicherheit vor Kriminalität und Unfällen – und darüber hinaus zusätzliche polizeiliche Präsenz, die das subjektive Sicherheitsgefühl erhöht, selbst wenn sie objektiv nicht mehr Sicherheit schafft. Die Aufgabe der Politik kann nur darin bestehen, eine angemessene Berücksichtigung aller legitimen Zielvorstellungen zu erreichen – und die Qualität der Politik hängt auch davon ab, wie schwer es sich die Akteure bei diesen Bemühungen machen. Aber nicht alles ist machbar, und es muß dabei Kompromisse geben. Kompromisse werden allerdings kaum jemals positiv bewertet; gelungene Problemlösungen werden keineswegs immer als solche erkannt. Beim Publikum bleibt oft nur die Erinnerung, daß etwas kontrovers war, aber nicht, wie die Kontroverse überwunden wurde – Ressentiments aus mangelhafter Aufklärung. Jemand, der früher Bundesbeauftragter für den Datenschutz war und nunmehr Innenminister eines Landes ist, befindet sich in diesen Auseinandersetzungen in einer eigenartigen, nicht gerade bequemen Situation. Die frühere Aktivität wird mir von beiden Seiten „vorgehalten“ – von den einen mit dem immer wieder beliebten Schlagwort „Datenschutz ist Tatenschutz“, so als wäre das Bemühen um die Wahrung der Individualrechte nur eine Prämie für Kriminelle; von den anderen mit der Unterstellung, im Amt des für die Polizei verantwortlichen Ministers frühere Grundsätze über Bord geworfen zu haben. Das eine ist so falsch wie das andere. Ich habe als Datenschutzbeauftragter von Anfang an für eine differenzierte Betrachtungsweise geworben und gerade nicht „absoluten Vorrang“ für den Datenschutz gefordert, sondern rechtliche Bindung und Begrenzung der Informationsverarbeitung bei gleichzeitiger Sicherung der Funktionsfähigkeit der Behörden. Gerade dadurch, daß ich nicht grobschlächtig nur das eine Interesse unterstützt habe, habe ich manche irritiert und mir Vorwürfe z. B. von den Volkszählungsgegnern eingehandelt. Das alles ist ausführlicher und genauer nachlesbar18.

II. Die wirklichen Probleme einer zeitgemäßen Polizeipolitik Eine rationale Praxis der Gesetzgebung muß von einer Analyse der tatsächlichen Situation ausgehen und die Notwendigkeiten und Aufgaben bestimmen, bevor einzelne Regelungen und Maßnahmen festgelegt werden. Ohne eine sorgfältige Realanalyse taugen die besten Reformvorschläge nichts. Manche unserer selbsternannten „Sozialärzte“ möchten freilich die Therapie verordnen, bevor sie 18

16*

Vgl. insbesondere mein in Anm. 10 zitiertes Buch.

244

III. Datenschutz und Sicherheitspolitik

den Befund gestellt haben. Sie verweisen auf Grundsätze, ohne vorher die zu behandelnden Tatbestände geklärt zu haben. Fast gebetsmühlenartig wird gerade bei der Diskussion um Polizeigesetze der Rechtsstaat beschworen – von manchen Kritikern nur in der Weise, daß die Rechte derer in Gefahr seien, die von staatlichen Maßnahmen betroffen sein könnten, also ohne Rücksicht auf die, die vom Staat Schutz erwarten. Wir müssen zur Kenntnis nehmen, daß die Sicherheit der Menschen auf vielfache Weise gefährdet ist und daß eben vom Staat Maßnahmen zum Schutz der Integrität der Menschen wie auch ihrer materiellen Rechte erwartet werden, und zwar mit Recht und als Konsequenz des Prinzips der Sozialstaatlichkeit. Bestimmte Kritiker konzentrieren ihre gesamte Argumentation auf den – unbestreitbaren – Tatbestand, daß die Polizei sich in der Vergangenheit unter Überschreitung ihrer Aufgaben immer wieder auch um die Abwehr politischer Fundamentalopposition gekümmert hat, und schließen daraus, daß auch heute der Schutz derer, die ihre politischen Grundrechte wahrnehmen, gegen polizeiliche Unterdrückung das wichtigste Anliegen sei. Daran ist richtig, daß die Versuchung zum Mißbrauch polizeilicher Macht immer wieder aufkommen kann und daß Vorkehrungen dagegen getroffen werden müssen. Aber wichtig ist ebenso, daß dieses Thema nur einen Teil – und gegenwärtig den weitaus geringeren Teil – der notwendigen Erörterung ausmacht. Gewöhnliche Kriminalität und technisch begründete Gefahren für Rechte und Güter der einzelnen dürfen nicht übersehen werden. Die Zahlen der angezeigten Delikte haben in den letzten Jahren (mit geringen Schwankungen) zugenommen19. Zwar sind in diesen Zahlen fast zwei Drittel Diebstähle enthalten20, während Straftaten gegen das Leben und die körperliche Unversehrtheit die Minderheit bilden und auch zu einem wesentlich höheren Grade aufgeklärt werden21. Das Sicherheitsgefühl der Menschen wird aber auch durch Diebstähle beeinträchtigt, zumal wenn es sich um schwere Formen wie Einbruch und Raub handelt. Diebstahlschäden werden auch nachhaltig als Belastung empfunden, selbst wenn sie zum Teil durch Versicherungen gedeckt sind. Zu dieser „Alltagskriminalität“ ist in den letzten Jahren ein erhebliches Maß an organisierter schwerer Kriminalität hinzugekommen. Die Drogenabhängigkeit von immer mehr Menschen wirft nicht nur die Frage der angemessenen strafrechtlichen Behandlung von Drogenkonsum und -handel 19 Die Polizeiliche Kriminalstatistik (PKS) weist für 1991 insgesamt über 5,3 Mio. der Polizei bekanntgewordene Straftaten auf. Im Jahre 1981 waren es noch 4,07 Mio. 20 Bundesweit betrug der Anteil der Diebstähle 1991 61,2 %; dabei bestehen regionale Unterschiede zwischen dem Norden und dem Süden der Republik, nämlich ein deutlich höherer Diebstahlsanteil in den nördlichen Ländern (der möglicherweise durch unterschiedliches Anzeigeverhalten der Bevölkerung zu erklären ist). Fast jede 10. registrierte Straftat war 1991 ein Ladendiebstahl. 21 Aufklärungsrate bei den Straftaten gegen das Leben 1991: 91,9 %, demgegenüber bei einfachem Diebstahl 48,5 % und beim Diebstahl insgesamt 28,5 %.

14. Eine Fallstudie zur Gesetzgebung

245

auf, sondern verursacht vor allem in Gestalt der Beschaffungskriminalität ein Folgeproblem, das kaum lösbar erscheint. Kriminelle Gruppen, die durch Drogenhandel und andere Formen organisierter Kriminalität (Warendiebstahl in großem Maßstab und auf Bestellung, entsprechende Hehlerei, Scheckbetrug, Falschgelddelikte, Organisation von Glücksspiel und Prostitution) riesige Gewinne erzielen, sind in der Lage, Wirtschaft und Verwaltung zu korrumpieren; erste Versuche in dieser Richtung hat es offenbar auch in der Bundesrepublik bereits gegeben22. Die Bedrohung durch Terrorakte ist seit den Erklärungen der RAF vom April und Juli 1992 geringer geworden, aber es ist nicht anzunehmen, daß künftig alle terroristischen Vereinigungen, die im Lande bestehen oder vom Ausland her aktiv werden, ihre Tätigkeiten einstellen werden. Manche haben die Maßnahmen, die seinerzeit der Gesetzgeber und die Exekutive gegen den Terrorismus ergriffen, als eine politisch gewollte „Aufrüstung“ der staatlichen Sicherheitskräfte angesehen, die über das notwendige Maß hinausgegangen sei, und nach demselben Denkmuster behaupten heute einige, die organisierte Kriminalität sei für „law and order“-Politiker und -Beamte ein willkommener Vorwand, um die Sicherheitsbehörden weiter zu stärken23. Man habe das Bedrohungs-Szenario ausgetauscht, in Wahrheit gehe es bei der Bekämpfung der organisierten Kriminalität, wie früher der des Terrorismus, um den Ausbau des „Apparates“, der ganz wesentlich der Unterdrückung Oppositioneller diene. Diese Sichtweise wird man ihren Verfechtern durch eine noch so exakte, nüchterne Analyse der Situation nicht ausreden können; denn sie beruht auf einem grundlegenden, gefühlsmäßigen Mißtrauen gegenüber der Polizei oder dem gesamten politischen System. Aber wer diese Scheuklappen ablegt, wird nicht vermeiden können, sich ein Urteil über die tatsächlichen Dimensionen der Kriminalität in ihren verschiedenen Formen zu bilden, und sich dazu bekennen, daß der Staat derartige Entwicklungen zu bekämpfen hat. Es ist Aufgabe des Staates, Straftaten nicht nur zu erforschen und die Täter abzuurteilen. Er muß auch darauf hinwirken, daß solche Taten möglichst gar nicht geschehen. Es ist sogar wichtiger, Rechtsgutverletzungen zu verhindern, als später die Schuldigen zu bestrafen. Die Strafverfolgung wirkt ihrerseits zwar bis zu einem gewissen Grade präventiv, aber Prävention im eigentlichen Sinne ist vorrangig – wie bei jeder Geiselnahme erkennbar wird: Das Leben der Geiseln zu schützen ist wichtiger als den Täter zu ergreifen. Prävention ist ihrerseits ein weites Feld und nur zu einem kleinen Teil Aufgabe der Polizei. Schleswig-Holstein hat deshalb (als erstes Bundesland) einen Rat für Kriminalitätsverhütung ins Leben gerufen und wirbt für die Einrichtung entsprechender Räte auf kommunaler Ebene, Aus der neuerdings populären Literatur über die Mafia vgl. u. a. Werner Raith, a. a. O. So z. B. die Tendenz bei Monika Frommel, Zum Abbau der Bürgerrechte in der Strafprozeßreform der Bundesrepublik Deutschland, Kritische Vierteljahresschrift für Gesetzgebung und Rechtswissenschaft 1990, S. 279 ff. (281 f.), auch in: Neue Justiz 1991, S. 16 – 18. Vgl. a. Gerhard Strate, Zeitschrift für Rechtspolitik 1990, S. 143 ff. 22 23

246

III. Datenschutz und Sicherheitspolitik

damit weithin deutlich wird, daß die Bekämpfung von Kriminalität eine soziale Aufgabe ist, die auf vielen Wegen gleichzeitig und unter breiter Beteiligung der Gesellschaft angegangen werden muß. Diese Konzeption findet zunehmend Interesse; kriminalpräventive Räte oder Arbeitsgruppen sind inzwischen in einer ganzen Reihe von Kommunen entstanden. Aber da, wo keine andere Handlungsmöglichkeit mehr besteht, im akuten Konfliktfall, muß die Polizei – oft in allerletzter Minute – versuchen, Straftaten zu verhindern – und das ist eben Gefahrenabwehr im polizeirechtlichen Sinne. Über die Art und Weise der Gefahrenabwehr ist damit noch nichts gesagt; hier setzen die detaillierten Überlegungen zur Ausgestaltung des Polizeirechts ein. Die Polizei hat vielfältige Praktiken entwickelt, um ihre Aufgaben der Gefahrenabwehr und Strafverfolgung erfolgreich zu erfüllen. Daß sie dies nicht vollständig schafft, belegen die Aufklärungsquoten – sie liegen bei den meisten Delikten unter 50 Prozent der gemeldeten Fälle. Die Zahlen spiegeln einerseits wider, daß die Aufklärungschancen höchst unterschiedlich sind, andererseits daß die Polizei bei der Verfolgung der Delikte Schwerpunkte setzt. Auf manchen Gebieten sind die Erfolge gering, obwohl sie zu den Schwerpunkten polizeilicher Ermittlungsarbeit gehören. So fehlen beim Terrorismus seit langem jegliche weiterführenden Spuren, und unter diesen Umständen ist es nicht verwunderlich, daß auch größter Scharfsinn und erheblicher Personaleinsatz nicht zu Erfolgen führen. Die Drogenfahndung erzielt zwar immer wieder erhebliche Einzelerfolge, darunter manche riesigen Drogenfunde, aber der Nachschub funktioniert noch besser. Daraus nun den Schluß zu ziehen, es sei zwecklos, der Polizei neue Befugnisse zu gewähren, weil selbst modernste Informationstechnik und verdeckte Ermittlungen „zu nichts“ führten, ist falsch: Zum einen begründet die Befugnis zu geheimen Ermittlungen sehr wohl bessere Ermittlungschancen, die zum Teil tatsächlich auch zu Erfolgen geführt haben, zum anderen wäre die Aufklärung ohne technische Hilfsmittel in bestimmten Lebensbereichen überhaupt nicht mehr möglich. Ein einfach erscheinender Weg, wirksame Abschreckung zu betreiben und zugleich bessere Ermittlungsergebnisse zu gewinnen, besteht in der Vermehrung des Polizeipersonals. Doch abgesehen davon, daß dies in allen Ländern durch die Finanzknappheit so gut wie unmöglich ist, geht auch die Gleichung „Mehr Polizei – weniger Kriminalität“ nicht vollständig auf. Wissenschaftliche Auswertung praktischer Erfahrungen belegt, daß eine Verstärkung der Polizei keineswegs immer und ohne weiteres mehr Sicherheit produziert. Polizeiliche Präsenz an bestimmten Deliktsschwerpunkten (Parkplätze, Tiefgaragen, Bahnhöfe, Treffpunkte der „Szene“) verhindert zwar nach allem, was wir annehmen können, viele Straftaten (ohne daß dieser Erfolg meßbar wäre). Aber für die Aufklärung einfacher Diebstähle – ein, wie gesagt, sehr häufiges Delikt – fehlen oft jegliche Verdachtsmomente, so daß auch intensive kriminalpolizeiliche Recherche keine Erfolgsaussichten hätte. Die Folge für das Sicherheitsgefühl der Menschen ist fatal: die Strafanzeigen werden abgelegt, müssen abgelegt werden, „das Verbrechen wird nur noch verwaltet“. Es ist aber nicht „das Verbrechen“ im eigentlichen und umfassen-

14. Eine Fallstudie zur Gesetzgebung

247

den Sinne, sondern eben bestimmte Formen massenhaft vorkommender kleiner und mittlerer Kriminalität, die so „verwaltet“ werden. Schwerkriminalität ist oft besser aufklärbar, zum Beispiel weil es sich um Beziehungsdelikte handelt, Täter und Opfer sich kannten oder weil die Polizei wegen der Schwere der Taten mehr Hinweise aus der Bevölkerung erhält als bei anderen Delikten. Neue Ermittlungsmethoden unter Einsatz von Informationstechniken spielen in der „normalen“ polizeilichen Praxis bisher eher eine geringe Rolle. Konventionelle Ermittlungsmethoden wie die Befragung von Zeugen, Hinweise aus der „Szene“ oder von aufmerksamen „Normalbürgern“, Spurensicherung und -auswertung sind die Regel, nicht Rasterfahndung, Einsatz verdeckter Ermittler und „Lauschangriffe“. Mit dieser Feststellung soll die Notwendigkeit der Diskussion über die modernen Methoden nicht bestritten werden. Gerade Grenzfälle müssen immer besonders sorgfältig geprüft werden. Aber der Hinweis auf die neuen Techniken und Methoden sollte nicht den Blick für den Alltag der Polizei verstellen und vor allem nicht dazu veranlassen, von Sonderfällen auf die Regel zu schließen. Denen, die dies tun, ist freilich zugute zu halten, daß Vertreter der Polizei, wie der schon genannte BKA-Präsident Horst Herold, zeitweise von den Chancen der Computertechnik in einer Weise geschwärmt haben24, die geradezu illusionäre Erwartungen weckte – und bei den Gegnern entsprechende Ängste. Die tatsächliche Ausstattung der Polizei mit Informationstechnik ist nach wie vor nicht auf der Höhe dessen, was bei Nutzung aller verfügbaren Erkenntnisse möglich wäre. Die „totale Überwachung“ mittels Technik ist ein Hirngespinst. Überwachung findet – im Rahmen der gesetzlichen Ermächtigung – in einem sehr beschränkten Maße statt. Wenn selbst die dringend nötige Modernisierung von Einsatzleitstellen (also der Telefon- und Funkzentralen der Polizei für einen Landoder Stadtkreis) an der Finanzknappheit scheitert, bleibt für komplexere Nachrichtentechnik wenig übrig. Auch die Personaldecke reicht nicht aus, mehr als eine ganz geringe Zahl intensiver Überwachungsmaßnahmen durchzuführen. Aber auch die Mentalität der Polizei bietet keinen Anlaß zu der Befürchtung, man wolle die vorhandene Technik exzessiv zu Lasten der Bürgerinnen und Bürger nutzen. Polizeibeamte wollen ihre Arbeit – wie alle Berufstätigen – gut machen, und sie wissen genau, daß Übereifer und Schnüfflergeist nicht angebracht sind. Sorgen bereitet der Polizei, daß sie aus Personalmangel oft nicht das leisten kann, was von ihr erwartet wird. Der Umstand, daß die Beförderungschancen noch zu ungünstig sind und daß die Bezahlung z. B. im Vergleich zu den Lehrern unangemessen ist, beeinträchtigt verständlicherweise die Motivation mancher Beamter mehr als daß sie Anreiz zu übertriebenem Engagement wäre. Polizeireform ist nötig – aus Fürsorge für die Angehörigen dieses Verwaltungszweiges wie um seiner Leistungsfähigkeit willen. Dazu bedarf es sowohl administrativer wie legislativer Maßnahmen, vor allem aber des Finanzeinsatzes – was 24

Zitate in meinem Aufsatz in Leviathan 12 (1984), S. 160 ff.

248

III. Datenschutz und Sicherheitspolitik

zur Zeit besonders schwer zu leisten ist. Bessere Motivation wird insbesondere durch eine Verbesserung der sozialen Lage der Polizeiangehörigen erzielt werden können, und bessere Motivation der Polizei wird dem Publikum zugute kommen und damit auch den erreichten Standard an Rechtsstaatlichkeit sichern. Was sich manchen Außenstehenden als „Ausbau“ des Sicherheits-„Apparates“ darstellen mag, kann und wird, mit Augenmaß betrieben, zur Entspannung des Verhältnisses zwischen Bürgern und Polizei beitragen. Schlicht gesagt: zufriedene Polizeibeamte neigen meist nicht zu übermäßiger Härte und arbeiten im Zweifel effektiver als überlastete und mangels Beförderungschancen frustrierte. In einem anderen Sinne ist übrigens die zahlenmäßiger Stärke ebenfalls ein Faktor der Befriedung: Wenn gewaltbereite junge Leute sich einer ausreichenden Zahl von Beamten gegenübersehen, pflegen sie das Feld zu räumen. (Dabei braucht keineswegs ein quasi militärischer Aufzug der Polizei zu erfolgen.) Die Zukunft des Rechtsstaates wird, was die Rolle der Polizei angeht, vermutlich mehr vom Gelingen der Ausbildungsreform abhängen als von der Ausgestaltung der Befugnisnormen. Seit einigen Jahren ist die Polizei dabei, jene Geisteshaltung zu überwinden, die aus dem militärähnlichen Status der alten Gendarmerie in die neue Polizei mit eingebracht worden ist25. Die „Formalausbildung“ hat überall an Gewicht verloren, neue Lehrinhalte wie Kommunikationstraining und Streßbewältigung sind – zu Lasten der allgemeinen „Dienstkunde“ – hinzugekommen. Verfassungsrecht, Sozialkunde und Psychologie haben an Gewicht gewonnen. Der übertriebene Korpsgeist der Polizei, der verständlicherweise immer beklagt wird, wenn ein Konflikt zwischen Polizeibeamten und Bürgern sich als unaufklärbar erweist, wird um so eher schwinden, als die Polizei sich nicht von der Öffentlichkeit „in die Ecke gestellt“ fühlt. Hier gibt es auf beiden Seiten noch erhebliche Ressentiments und Fehleinschätzungen. Zur Realität der Polizei und ihrer Praxis gehört auch die Existenz und Wirksamkeit der Kontrollinstanzen. Die intensivste Form der Kontrolle wird von Außenstehenden wohl am wenigsten wahrgenommen: die Dienst- und Fachaufsicht der vorgesetzten Behörden, also in letzter Instanz der Regierung. Das Verhältnis von Politik und Polizei ist auch in dieser Beziehung nicht einfach26: Die Regierung muß sich hüten, in die Einsatzleitung der ausgebildeten Experten einzugreifen, ist aber für die Rechtmäßigkeit und Zweckmäßigkeit des polizeilichen Handelns politisch verantwortlich. Welch heikle Folgen dieses Dilemma haben kann, hat die Gladbecker Geiselnahme gezeigt. Der Innenminister des Landes Nordrhein-Westfalen war heftiger Kritik ausgesetzt – teils weil er sich klugerweise gegenüber der 25 Dazu die interessante Schrift der Gewerkschaft der Polizei: 40 Jahre BGS, Hilden, 1982. Auch der sonst überaus polizeikritische Falco Werkenthin räumt ein, daß die „Zivilisierung“ der Polizei nach dem Krieg im wesentlichen gelungen sei (in: Die Restauration der deutschen Polizei, Frankfurt am Main / New York 1984, S. 194, 201). S. a. K. Gintzel / H. Möllers, in: Die Polizei 1987, S. 1 – 28. 26 Dazu meine Rede: Polizei und Politik, hrsg. v. Innenminister des Landes SchleswigHolstein, April 1989.

14. Eine Fallstudie zur Gesetzgebung

249

Einsatzleitung zurückgehalten hatte, teils weil er diese Zurückhaltung angeblich nicht gezeigt habe . . . Aber auch die Frage, unter welchen Voraussetzungen die höhere Polizeiführung den Beamten vor Ort Anweisungen erteilen soll, ist nicht leicht zu beantworten. Jedenfalls sind Weisungsrecht und personelle Entscheidungsbefugnisse des Innenministers um der Rechtsbindung der staatlichen Tätigkeit und um der parlamentarischen Verantwortlichkeit der Regierung willen unverzichtbar27; eine „basisdemokratische“ Selbstbestimmung der Polizei wäre nicht nur mit dem geltenden Beamtenrecht unvereinbar, sondern mit einer Grundregel der parlamentarischen Demokratie; einen „Staat im Staate“, der das Gewaltmonopol verwaltet, darf es nicht geben. (Ebenso unvertretbar wäre übrigens ein Recht von Polizeiangehörigen darauf, eine bestimmte Funktion oder ein bestimmtes Amt zu erhalten oder zu behalten). Aus der Erkenntnis, daß gerade das politische Einstehen-müssen Anlaß zu äußerst sorgfaltiger Prüfung ist, sind in den Erörterungen über das Landespolizeirecht für bestimmte schwerwiegende Maßnahmen Minister- oder Senatorenvorbehalte erwogen und zum Teil eingeführt worden. Zumindest für diejenigen, die nicht Regierungen von vornherein als Inkarnation bloßen Machtstrebens ansehen, ist klar: solche Zuständigkeitsregeln können zu einer durchaus restriktiven Praxis führen, ja sogar zu größerer Liberalität als vergleichbare Richtervorbehalte. Richter fühlen sich zwar möglicherweise stärker dem Schutz der Betroffenenrechte verpflichtet als Angehörige der Exekutive, sind aber andererseits auch gewohnt, z. B. Haft- und Durchsuchungsbefehle in großer Zahl, auch antragsgemäß und formularmäßig, zu erlassen, weil sie den Sachbearbeitern von Polizei und Staatsanwaltschaft vertrauen. (In Schleswig-Holstein hat man schließlich bei der Polizeirechtsreform auf Ministervorbehalte verzichtet und neue Richtervorbehalte vorgesehen.) Die Kontrolle durch die Dienst- und Fachaufsicht wird ergänzt durch die in ihrer Wirkung sehr bedeutsame (nachträgliche) gerichtliche Kontrolle und die ebenfalls sehr wirkungsvolle Datenschutzaufsicht. Hinzu kommt die gefürchtete angebliche „vierte Gewalt“, die Medien. Es ist das Bestreben wohl der meisten Verwaltungsangehörigen, möglichst nicht zum Gegenstand öffentlicher Berichterstattung zu werden. Diese Vermeidungsstrategie führt nicht zwangsläufig zu dem gewünschten Verhalten, das ja nicht nur gesetzestreu, sondern zugleich wirksam im Sinne der gestellten Aufgabe sein soll. Vielmehr entsteht gelegentlich eine Tendenz zur Inaktivität aus Furcht vor öffentlicher Schelte, die dann als „Verunsicherung“ durch ungerechte Zurückweisung in der Vergangenheit entschuldigt werden soll.

27 Dieser Gedanke ist z. B. in Art. 74 der Verfassung des Freistaates Württemberg-Hohenzollern v. 20. 5. 1947 so ausgedrückt: „Mit Ausnahme der Gerichte, die nach Art. 58 an keine Weisung gebunden sind, führen die Behörden den Willen der Regierung zur Erreichung des Staatszwecks im Gehorsam gegenüber den Weisungen aus, die ihnen die im Behördenaufbau vorgesetzte Behörde erteilt.“

250

III. Datenschutz und Sicherheitspolitik

III. Neues Polizeirecht – eine Gefahr für den Rechtsstaat? Betrachten wir die Kritik im Einzelnen, die an dem Gesetzentwurf zur Änderung des schleswig-holsteinischen LVwG und teilweise auch an dem beschlossenen Gesetz geübt worden ist und die üblicherweise immer in diesem Zusammenhang geäußert wird. Sie konzentriert sich auf drei zentrale Vorwürfe: (1) Die Polizei erhalte Aufgaben und Befugnisse im „Vorfeld“ ihres bisherigen Tätigkeitsfeldes, die den Charakter der Polizei gegenüber dem bisherigen Rechtszustand entscheidend veränderten. (2) Diese neuen Aufgaben und Befugnisse seien so formuliert, daß „jeder und jede“ „jederzeit“ und in „normalen“ Lebensumständen von der Polizei behelligt werden könne; die Überwachung der Gesellschaft werde total. (3) Durch Zulassung geheimer Ermittlungsmethoden werde die Polizei vollends zu einem unvertretbar mächtigen Instrument des Staates, vergleichbar mit der früheren Gestapo und auf einer Ebene mit den geheimen Nachrichtendiensten, die der Abwehr politischer Gegner dienten und abgeschafft werden müßten. 1. Das „Vorfeld“-Problem a) Vorbeugende Verbrechensbekämpfung als Gefahrenabwehr Der Musterentwurf für ein einheitliches Polizeigesetz des Bundes und der Länder hat die Aufgabenbeschreibung der Polizei um die „vorbeugende Verbrechensbekämpfung“ erweitert und darauf aufbauend verschiedene Befugnisse der Polizei zu diesem Zweck eingeführt oder bei traditionellen Befugnissen die Zulässigkeitsvoraussetzungen entsprechend erweitert. Verschiedene Landesgesetze haben diese Formulierungen übernommen28. Hiergegen ist von Anfang an einerseits eingewandt worden, daß es einer Aufgabenerweiterung nicht bedurfte, weil die Verhinderung von Straftaten zur klassischen Polizeiaufgabe „Gefahrenabwehr“ gehöre. Andere haben bestritten, daß vorbeugende Verbrechensbekämpfung nur „Gefahrenabwehr“ darstelle; ihre Befürchtung ging dahin, daß die Polizei unter diesem Titel in großem Maßstab Informationen über eine Vielzahl von Personen sammeln und auswerten würde, um für die künftige Aufklärung noch gar nicht begangener (und auch nicht im Versuchsstadium befindlicher) Straftaten besser gerüstet zu sein. Damit würden diejenigen rechtsstaatlichen Sicherungen ausgehöhlt, die das Strafprozeßrecht für die Strafverfolgung festgelegt hat. Insbesondere würde die kriminalpolizeiliche Tätigkeit schon in einem Stadium beginnen, in dem die Staatsanwaltschaft und ihre Hilfsbeamten nach der StPO mangels „zureichender tatsächlicher Anhaltspunkte“ (§ 152 28 Zur vorbeugenden Bekämpfung von Straftaten vgl. grundsätzlich Erhard Denninger, in: Hans Lisken / Erhard Denninger (Hrsg.), Handbuch des Polizeirechts, München 1992, S. 169 ff., und Frederik Rachor, ebenda, S. 225 ff.

14. Eine Fallstudie zur Gesetzgebung

251

Abs. 2) noch nicht „einschreiten“ und die Polizei mangels einer Straftat noch nichts „erforschen“ darf (§ 163 Abs. 1 StPO). Wenn dem tatsächlich so wäre, würde dadurch in der Tat das Polizeirecht benutzt, um eine vom Bundesgesetzgeber für die Strafverfolgung gewollte Lücke zu füllen, das Landesrecht also zur planwidrigen Ergänzung des Bundesrechts herangezogen. Richtig ist, daß der Begriff der vorbeugenden Verbrechensbekämpfung unklar ist und daher zu Fehldeutungen veranlassen kann. Einbezogen sind so selbstverständliche und harmlose Aktivitäten wie Streifengänge, schlichte polizeiliche Präsenz ohne jeden Eingriffscharakter und kriminalpräventive Beratung über Möglichkeiten zur Eigensicherung29. Es könnten aber auch sehr viel weitergehende Maßnahmen umfaßt sein – letztlich das ganze Instrumentarium der Kriminalprävention von der familiären und schulischen Sozialisation bis hin zur Resozialisation verurteilter Straftäter. Daß diese zweite Variante nicht gemeint ist, liegt auf der Hand; die Polizei kann sich gar nicht anmaßen und die Politik kann es ihr nicht auferlegen, diese umfassende Aufgabe der Kriminalprävention zu erfüllen; denn diese Aufgabe kann nur gemeinsam von vielen – vornehmlich nicht-polizeilichen – Instanzen angegangen werden. Selbstverständlich bleiben auch bei einer engeren Interpretation des Begriffs „vorbeugende Verbrechensbekämpfung“ Abgrenzungsprobleme und Mißverständnismöglichkeiten. Um sicherzustellen, daß sich nicht doch eine extensive Auffassung von den Polizeiaufgaben durchsetzt, die rechtsstaatlich bedenklich sein könnte, sollte deshalb auf diesen Begriff verzichtet werden. Dann bleibt es bei der klaren Aufgabenbestimmung „Gefahrenabwehr“, die auch die Verhinderung von Straftaten umfaßt, aber nicht den Eindruck erweckt, als liege darin eine Abkehr von den notwendigen rechtsstaatlichen Eingrenzungen. Die Befugnisnormen müssen sich innerhalb dieses Rahmens halten. Dies ist die Lösung des schleswig-holsteinischen LVwG30. Es spricht nicht von vorbeugender Verbrechensbekämpfung oder „Vorfeld“-Aktivitäten der Polizei, aber es macht der Polizei nach wie vor zur Pflicht, Störungen der öffentlichen Sicherheit zu beseitigen und Gefahren für die öffentliche Sicherheit abzuwehren, und das bedeutet auch, die mit solchen Störungen oder Gefahren verwirklichten oder begonnenen Straftaten so früh wie möglich zu beenden. b) Vorbereitung auf Strafverfolgung und Gefahrenabwehr Die Polizei hat allerdings auch die Aufgabe, sich auf künftige Strafverfolgung und Gefahrenabwehr vorzubereiten. Sie kann nicht jeweils mit ihren strafprozes29 Daß diese Maßnahmen ohne besondere Rechtsgrundlage zulässig sind, weil sie nicht in subjektive Rechte der Bürger eingreifen, ist unstrittig; nur der Begriff der „Gefahrenvorsorge“ erscheint mir fragwürdig. Er wird vielfach gebraucht, z. B. von Wolf-Rüdiger Schenke, in: Udo Steiner (Hrsg.), Besonderes Verwaltungsrecht, 3. Aufl. Heidelberg 1988, S. 183 f. 30 Vgl. die Darstellung von Helmut Bäumler, in: NVwZ 1992, S. 638 ff. (639 f.).

252

III. Datenschutz und Sicherheitspolitik

sualen oder der Gefahrenabwehr dienenden Ermittlungen erst bei Null anfangen und muß deshalb Informationen aus früheren Aktivitäten, insbesondere Ermittlungsverfahren sammeln und auswerten. Diese Aufgabe sollte für die Strafverfolgung möglichst in der StPO bestätigt werden; daß sie gegenwärtig – unausgesprochen oder als vermeintlicher Teil der „vorbeugenden Verbrechensbekämpfung“ – in den Polizeigesetzen der Länder geregelt ist (vgl. § 189 Abs. 1 LVwG), ist im Grunde, weil die Aufgabe selbstverständlich ist, überflüssig. Niemand käme auf den Gedanken, der Verwaltung zu verwehren, Gebäude, Einrichtungen, Personal und Sachausstattung vorzuhalten, um ihre künftigen Aufgaben erfüllen zu können; ebenso ist es nicht nur vertretbar, sondern zwingend geboten, sich durch organisatorische und personelle Maßnahmen auf die Erfüllung der polizeilichen Aufgaben vorzubereiten. Befugnisse zum Eingriff in Rechtspositionen von Außenstehenden sind mit dieser Aufgabenbestimmung noch nicht begründet.

c) Die Eingrenzung der Befugnisse Der Streit um die Aufgabe „vorbeugende Verbrechensbekämpfung“ ist einigermaßen müßig, eben weil mit der Aufgabenfestlegung allein erst die Hälfte des Problems behandelt ist; es kommt vor allem auf die Befugnisse an. Die eigentlich wichtige Frage ist also, ob in den Polizeigesetzen ausreichende „Bremsen“ eingebaut sind, um rechtsstaatlichen Anforderungen Genüge zu tun, nämlich insbesondere Tatbestandseingrenzungen und Verantwortlichkeitsregeln. Polizeiliche Einzelmaßnahmen (!) dürfen traditionell nur zur Abwehr konkreter Gefahren getroffen werden, und die Polizei darf ihre Maßnahmen nur gegen die Verantwortlichen („Störer“) und allenfalls ausnahmsweise – im polizeilichen „Notstand“ – gegen nicht „polizeipflichtige“ Dritte richten. Vielfach wird aber der Eindruck erweckt, daß sämtliche Maßnahmen der Polizei von der Voraussetzung einer konkreten Gefahr abhängig seien; die Polizeigesetze unterscheiden hier jedoch seit je. Die Polizeibehörden (und nach den neueren Gesetzen ebenso, und zwar in erster Linie, die Ordnungsbehörden) haben die Befugnis, Maßnahmen zur Abwehr von Gefahren für die öffentliche Sicherheit durch Verordnungen zu treffen (§ 175 LVwG); hier genügt die „abstrakte“ Gefahr, die Verordnung soll gerade alle die Situationen erfassen, in denen erfahrungsgemäß ein Schaden einzutreten droht. Durch Einzelmaßnahmen (Verwaltungsakte, Verfügungen) dürfen die Polizeibehörden nicht eingreifen, wenn sie „nur subjektiv – ohne daß dies durch ausreichende sachliche Anhaltspunkte gerechtfertigt ist – vom Vorliegen einer Gefahrensituation ausgehen (sog. Scheingefahr)“31. Anders aber ist es, wenn die Behörde oder der handelnde Beamte „bei verständiger Würdigung der Sachlage, wie sie sich . . . im Zeitpunkt ihres Handelns darstellt, vom Vorhandensein einer Gefahr ausgehen darf und sich erst nachträglich herausstellt, daß die Möglichkeit des 31

Wolf-Rüdiger Schenke, a. a. O., S. 186.

14. Eine Fallstudie zur Gesetzgebung

253

Schadenseintritts nicht bestand . . . Maßgeblich kann im Interesse einer effektiven Gefahrenbekämpfung für das Vorliegen einer polizeilichen Gefahr nur sein, ob bei verständiger Würdigung aus der Sicht des handelnden Polizeibeamten im Zeitpunkt seiner Entscheidung eine Gefahrenlage vorhanden war.“32 Soweit zunächst unsicher ist, ob wirklich konkret eine Gefahr besteht, darf die Polizei jedenfalls Gefahrenerforschung betreiben. Bestehen Anzeichen dafür, daß eine Gefahr droht, so darf sie nicht nur, sondern muß die Situation aufklären. Sie kann z. B. zu ermitteln versuchen, ob jemand, der Werkzeug im Auto mitführt, wirklich nur Reparaturen ausführen will oder einen Einbruch plant. Wenn sie ohne Nachlässigkeit annimmt, eine erhebliche Gefahr liege vor, so darf sie diese auch energisch bekämpfen. Um ein altes Schulbeispiel zu nennen: Greift der Polizeibeamte in eine bloß gefilmte Mordszene ein, weil er die Situation nicht erkennt, so handelt er rechtmäßig, obwohl keine Gefahr für die öffentliche Sicherheit vorliegt. Das Urteil über die Rechtmäßigkeit polizeilichen Handelns kann nicht davon abhängen, ob die zugrundegelegten tatsächlichen Annahmen schließlich durch eine Untersuchung nach den Regeln des Gerichtsverfahrens bestätigt werden oder nicht. Es muß genügen, daß mit der gebotenen Sorgfalt geprüft wurde. Ist dies der Fall, so kann die Unterscheidung zwischen wirklicher und angenommener Gefahr allenfalls für eventuelle Entschädigungsansprüche eine Rolle spielen (möglicherweise bestehen Aufopferungsansprüche; sie setzen kein rechtswidriges Handeln der Beamten voraus). Wird nun in die polizeirechtliche Diskussion die Forderung eingeführt, die Vermutung der Unschuld noch nicht rechtskräftig Verurteilter zu beachten, so bedeutet dies im Grunde, daß der Polizeibeamte nicht mehr rechtmäßig die Abwehr vermuteter Gefahren versuchen darf. Aber diese Übertragung aus dem Strafprozeß ist nicht sachgerecht. Daß der Angeklagte im Strafprozeß bis zur rechtskräftigen Verurteilung als unschuldig zu gelten hat, kann für das Polizeirecht keine Bedeutung haben, denn die Polizei verurteilt nicht und trifft keinerlei „Schuld“-Urteile, sondern soll Geschehensabläufe unterbrechen, um Schäden abzuwehren. Die Anwendung der Unschuldsvermutung müßte dazu führen, daß der Beamte jemanden, der offensichtlich gerade eine Gewalttat ausführen will, solange als gesetzestreu ansehen muß, bis er seine Tat ausführt (von der weiteren Möglichkeit, daß der Täter schuldunfähig ist, gar nicht zu sprechen; selbstverständlich muß die Polizei auch Geisteskranke an der Verwirklichung von Straftatbeständen hindern!). Gegen diese Überlegungen wendet sich Till Müller-Heidelberg33 mit der Behauptung, meine Position sei „mit anderen Worten“: „Wenn ich vor der Leiche stehe und den mutmaßlichen Täter vor mir habe, ist es gerechtfertigt, daß die polizeilichen Befugnisse beschränkt sind. Vermutet die Polizei aber lediglich, daß viel32 Ebenda, S. 187 m. w. N. Schenke vermeidet den Begriff der „Anscheinsgefahr“, weil sie in Wahrheit eine Gefahr darstelle. Anders Erhard Denninger, in: Handbuch des Polizeirechts, a. a. O., S. 120. 33 Mitteilungen der HU Nr. 137, März 1992, S. 12.

254

III. Datenschutz und Sicherheitspolitik

leicht irgend jemand irgendeinen Mord begehen könnte, so muß sie mehr Eingriffsbefugnisse haben!“ Derartige Verdrehungen und Unterstellungen fördern die Auseinandersetzung um das schwierige Sachthema wahrlich nicht . . . Die Rechtmäßigkeitsvoraussetzungen polizeilicher Gefahrenabwehr unterscheiden sich von denen der Strafverfolgung, aber sie sind im Ergebnis nicht weniger streng. Die StPO gibt den Strafverfolgungsorganen, anknüpfend an den Verdacht begangener Straftaten, ganz erhebliche Eingriffsbefugnisse in die Rechte der Verdächtigen (Festnahme, Durchsuchung, Beschlagnahme usw.). Die Gefahrenabwehr muß notwendigerweise schon vor der begangenen Straftat ansetzen (oder besser: anzusetzen versuchen); wie die Polizei dabei vorgehen darf, ist nicht nur durch die Tatbestandsvoraussetzungen der Eingriffsnormen und durch die Eingrenzung der Polizeipflichtigen, sondern auch durch die Art der Mittel und die Verfahrensregeln über ihren Einsatz festgelegt. Hier sind insbesondere die Standardbefugnisse Identitätsfeststellung, erkennungsdienstliche Maßnahmen, Platzverweis, Durchsuchung und polizeilicher Gewahrsam zu nennen, die nach wie vor zentrale Bedeutung haben. Auch bei ihnen herrscht Streit um einzelne Tatbestandsmerkmale; kritisch wird gefragt, ob sie nicht zu weit ins Vorfeld hinein reichen. Dieser Streit ist berechtigt und relevant, aber Pauschalurteile sind auch hier fehl am Platze.

d) „Anhaltspunkte“, „Verdacht“ oder „Tatsachen“? In der Diskussion über den Regierungsentwurf der Polizeirechtsnovelle wurde insbesondere an den Bestimmungen Anstoß genommen, die die polizeilichen Befugnisse an das Vorliegen „tatsächlicher Anhaltspunkte“ (z. B. für die zukünftige Begehung einer Straftat) knüpften. So wurde darauf verwiesen, daß nach einem Reichsgerichts-Urteil und zwei Kommentaren zu § 152 StPO bereits „dürftige, einseitige Angaben, gar nur Gerüchte“ als „zureichende tatsächliche Anhaltspunkte“ anzusehen seien, und da das Wort „zureichend“ in dem Gesetzentwurf fehlte, solle offenbar „weniger als ein Gerücht“ ausreichen, um polizeiliche Informationserhebung auszulösen; dann sei „de facto jedermann ohne weiteres Adressat einer solchen Ausforschung“34. Die zitierte Interpretation des § 152 StPO ist fragwürdig; die Schlußfolgerungen daraus („weniger als ein Gerücht“, „jedermann ohne weiteres . . .“) sind auf jeden Fall unbegründet. Auf ein vages Gerücht, eine durchsichtige Denunziation hin darf die Staatsanwaltschaft keine strafprozessualen Ermittlungen beginnen („einschreiten“), und die Polizei darf nicht Bürger mit Gefahrenabwehr- oder Erforschungsmaßnahmen behelligen, wenn ihr nur derartige Gerüchte zu Ohren gekommen sind, irgend jemand plane eine Straftat o. ä. Die Informationen über angebliche Straftaten müssen überprüft und bewertet werden; sie müssen auf ihren Tatsachenkern zurückgeführt werden. Selbstverständlich bedeutet „tatsächliche Anhaltspunkte“, daß diese Ausgangspunkte der Übermittlung relevant und ausreichend sein müssen, daß also die Annahme, es liege eine bestimmte Gefahr oder 34 So die NRV in ihrer unveröffentlichten Stellungnahme v. 6. 11. 1991, S. 8 (als Landtags-Umdruck verfügbar).

14. Eine Fallstudie zur Gesetzgebung

255

gar Störung vor, sich schlüssig aus diesen Anhaltspunkten ergibt und daß eine gewisse, nicht ganz geringe Wahrscheinlichkeit für den vermuteten (vorhersehbaren) Geschehensablauf spricht. Bei unbefangener, nicht durch Kommentare zur StPO vorgeprägter Interpretation besteht überhaupt kein Unterschied zwischen den Rechtsnormen, in denen der Begriff des Verdachts ohne Attribut, und denen, wo er mit dem Zusatz „zureichend“ oder „hinreichend“ verwendet wird. Ein nicht zu- oder hinreichender, also bloß vager unbestimmter Verdacht, ein „Gefühl“ kann keine staatliche Maßnahme rechtfertigen. Eine Steigerung enthält nur der Begriff des „dringenden“ Tatverdachts; hier ist die Wahrscheinlichkeit des angenommenen Ablaufs deutlich höher, deshalb sind schwerere Eingriffe in die Rechtssphäre der Betroffenen, z. B. Haftbefehle, zulässig (§ 112 StPO). Ob der strafprozessuale Begriff des Verdachts im Polizeirecht verwendet werden sollte, kann man bezweifeln. Denn in ihm schwingt der Bezug zu einer Straftat mit, während es im Polizeirecht immer um die Abwehr von Gefahren geht – auch solcher, die keinen strafrechtlichen Tatbestand erfüllen. Die Polizeigesetze kommen bisher ohne diesen Begriff aus; in der Literatur wird allerdings vom Gefahrenverdacht gesprochen, und diese Verwendungsweise ist korrekt. Im schleswig-holsteinischen LVwG ist nach längerer, leidenschaftlicher Diskussion eine andere Formulierung beschlossen worden, die die gebotene Höhe der Handlungsschwelle noch deutlicher ausdrücken soll als die „tatsächlichen Anhaltspunkte“. Es heißt im Gesetz an den betreffenden Stellen: „Wenn Tatsachen dafür sprechen, daß . . .“. Der Begriff der „Anhaltspunkte“ war den Autoren zu blaß erschienen; sie wollten betonen, daß „Tatsachen“ feststehen müssen, ehe die Polizei handeln darf. Welche Tatsachen dies sein müssen, ergibt sich aus dem Zusammenhang, denn auch dieser Begriff wird – ebenso wie sein Vorgänger im Regierungsentwurf und der des Verdachts – als Relationsbegriff verwendet: entscheidend ist, daß eine Beziehung zwischen bestimmten (festgestellten) Tatsachen und der (daraus abgeleiteten) Annahme eines künftigen Geschehensablaufes möglich und die Prognose einigermaßen wahrscheinlich sein muß. Die wesentlichen Handlungsvoraussetzungen sind also auch hier Schlüssigkeit und Wahrscheinlichkeit der Gefahr. Deshalb erübrigte es sich, das Attribut „zureichende“ o. ä. hinzuzufügen; es ist selbstverständlich. Die handelnden Beamten müssen die Tatsachen bewerten; diese Notwendigkeit ist durch keine noch so vorsichtige Formulierung auszuschließen. Die Sprache gibt nicht mehr her, jedenfalls nicht als abstrakter materieller Begriff, sondern allenfalls als Versuch einer Kasuistik. Eine derartige zusätzliche Anweisung an die wertenden Beamten gibt die Bestimmung, daß „allgemeine Erfahrungssätze ohne Bezug zum jeweiligen Geschehen“ keine Tatsachen im Sinne der Vorschriften über die Datenerhebung sind (§ 179 Abs. 3). „Damit ist zumindest der ernsthafte Versuch unternommen, dem Vorfeld der Gefahrenabwehr so etwas wie tatbestandliche Konturen zu geben.“35 Die zentrale Vorschrift dieses Normenkomplexes sei wegen ihrer herausragenden Bedeutung hier im Wortlaut zitiert: „Wenn Tatsachen dafür sprechen, daß ein 1. Verbrechen, 2. Vergehen gewerbs- oder gewohnheitsmäßig begangen werden soll, können personenbezogene 35

Helmut Bäumler, NVwZ 1992, S. 640.

256

III. Datenschutz und Sicherheitspolitik

Daten erhoben werden über a) Personen, bei denen Tatsachen dafür sprechen, daß sie solche Straftaten begehen oder sich hieran beteiligen werden, b) Personen, bei denen Tatsachen dafür sprechen, daß sie Opfer solcher Straftaten werden oder c) Zeuginnen oder Zeugen, Hinweisgeber oder sonstige Auskunftspersonen, die dazu beitragen können, den Sachverhalt solcher Straftaten aufzuklären.“ (§ 179 Abs. 2 LVwG). Das Ergebnis der schwierigen Auseinandersetzung, das von einigen als Niederlage der Landesregierung bzw. des Innenministers gewertet wurde, ist also eine Veränderung des Wortlautes, deren Bedeutung für die Praxis vermutlich gering sein wird36. Allerdings ist auch an dem beschlossenen Text Kritik geübt worden. Ohne die hier dargestellten Zusammenhänge überhaupt zur Kenntnis zu nehmen, beharren einige auf der Ansicht, das Gesetz erweitere die Befugnisse der Polizei in „drastischer“ Weise.

2. Jeder und jede – ein „Sicherheitsrisiko“? Die unzutreffende Interpretation der Tatbestandsvoraussetzungen polizeilicher Maßnahmen hat einige Kommentatoren zu der weiteren Behauptung geführt, mit diesem Gesetzentwurf werde „jeder Bürger potentiell als Sicherheitsrisiko bezeichnet“37, jeder sei „grundsätzlich verdächtig“. Das ist, wie die genaue Lektüre des Entwurfes lehrt, pure Polemik. Der Personenkreis, über den Informationen erhoben werden dürfen, „ist in Schleswig-Holstein deutlich begrenzt“38. Das folgt aus der zentralen Bestimmung des § 179 Abs. 2 (s. o.) und weiteren Bestimmungen. Zu bedenken ist, daß die Polizei nicht abwarten kann, bis ein „Verdächtiger“ in einem ordentlichen Verfahren verurteilt ist. Daraus darf aber nicht geschlossen werden, daß jemand, über den die Polizei etwas erfahren will, „verdächtig“ im strafprozessualen Sinne sei. Richtig ist auch, daß die Polizei sich bei ihrer Informationssammlung nicht auf Informationen über solche Personen beschränken kann, die als Störer (§§ 218, 219 LVwG) anzusehen sind. Schon immer sind auch Nichtstörer unter den Voraussetzungen des polizeilichen Notstandes (§ 220 LVwG) verpflichtet gewesen, polizeiliche Maßnahmen zu dulden (für die Datenerhebung nach dem neuen Gesetz vgl. § 179 Abs. 1 Nr. 1). Bei der Informationsgewinnung paßt die herkömmliche Vorstellung vom polizeilichen Notstand nicht. Die Informationssammlung muß zwingend früher beginnen als wenn schon eine Störung zu beseitigen oder eine gegenwärtige Gefahr abzuwehren ist. Deshalb sind die Voraussetzungen für die Datenerhebung (§ 178 ff.) und -verarbeitung (§ 188 ff.) speziell geregelt, und zwar in möglichst schonender Weise.

Mangels solcher spezialgesetzlicher Bestimmungen ist in der Vergangenheit versucht worden, den Kreis der durch Informationssammlung und -verarbeitung betroffenen Personen auf der Grundlage des bisher geltenden allgemeinen Polizeirechts durch Erlasse zu regeln. Dabei war es unbestritten, daß die Polizei Daten 36 Vgl. dazu Frederik Rachor, in: Handbuch des Polizeirechts S. 228, Rn. 96: Danach besteht kein Unterschied zwischen den Begriffen „tatsächliche Anhaltspunkte“ und „Tatsachen“: „Der feinen sprachlichen Differenzierung steht keine Entsprechung in der Lebenswirklichkeit gegenüber.“ 37 HU-Mitteilungen, a. a. O. (Anm. 33). 38 Helmut Bäumler, a. a. O. (Anm. 35).

14. Eine Fallstudie zur Gesetzgebung

257

über Beschuldigte, Zeugen, Hinweisgeber und Opfer zu erheben und zu verwenden hat. Umstritten war diese Befugnis nur in Bezug auf „andere Personen“, insbesondere die für die polizeiliche Praxis gelegentlich interessante Registrierung von „Kontakt- und Begleitpersonen“ Verdächtiger. Diese Formulierung ist vieldeutig; aus ihr entstand das Mißtrauen, daß „letztlich jeder“ von polizeilicher Datenerhebung betroffen sein könnte; dies ist jetzt durch eine Änderung des Textes (§ 187 Abs. 1 und 4) ausgeschlossen. Es gibt übrigens keinen Verfassungsrechtssatz, wonach die Polizei Informationen nur über die traditionell „Polizeipflichtigen“ sammeln dürfe. Die Erhebung und Verarbeitung personenbezogener Daten wurde in der Vergangenheit nicht als Eingriff in Individualrechte angesehen, sondern ohne gesetzliche Ermächtigung für zulässig gehalten. Unzählige Sammlungen der Kriminalpolizei und verschiedenste Meldedienste sind in der Vergangenheit – bis weit in die siebziger Jahre hinein – ohne gesetzliche Grundlage angelegt bzw. eingerichtet worden – mit bestem Gewissen und ohne Beanstandung durch Vorgesetzte, Gerichte, Parlamente oder Öffentlichkeit. Das ist jetzt nicht mehr möglich. Schon deshalb ist es falsch, die jetzt erfolgte Festlegung informationsrechtlicher Befugnisse als Ausdehnung polizeilicher Macht zu bezeichnen. Diese Festlegung ist vielmehr ein großer Fortschritt im Sinne der Rechtsstaatlichkeit: die Berufung auf ungeschriebenes Recht oder einfach auf die Tradition wird verwehrt; die Notwendigkeit, Tatbestände zu formulieren, bedeutet zwingend zugleich die Eingrenzung der vermeintlichen „Sammelwut“39. Im LVwG wird diese Eingrenzung in der schon zitierten zentralen Vorschrift des § 179 Abs. 2 deutlich. Drei Gruppen betroffener Personen sind genannt, nämlich wahrscheinliche Täter, wahrscheinliche Opfer (bei beiden unter der Voraussetzung, daß „Tatsachen dafür sprechen“) und drittens die „Aufklärungsmittler“ (Zeugen, Hinweisgeber und Auskunftspersonen). Einen ganz anderen Charakter hat die Sammlung von Daten über eine vierte Gruppe, nämlich über diejenigen, deren besondere Kenntnisse oder Fähigkeiten zur Gefahrenabwehr benötigt werden, und über die Verantwortlichen für gefährliche oder gefährdete Anlagen sowie für öffentliche Veranstaltungen (§ 179 Abs. 4); diese Daten dienen nur der Vorbereitung für die Hilfeleistung und das Handeln in Gefahrfällen; das Gesetz begrenzt ihre Erhebung und Verarbeitung in verschiedener Weise. Für die Standardbefugnisse Identitätsfeststellung und erkennungsdienstliche Maßnahmen sowie für die Datenerhebung bei öffentlichen Veranstaltungen und 39 Auch diese Feststellung ist nicht neu: schon bei der Beratung eines Polizeirechts-Änderungsgesetzes für Nordrhein-Westfalen im März 1979 stellte der damalige Innenminister Burkhard Hirsch fest: „Weil zum ersten Mal exakt definiert wird, was bisher in einer allgemeinen Formel allgemein umschrieben war, entsteht beim Publikum der irrige Eindruck, hier werde zum ersten Mal rechtlich irgendeine Ungeheuerlichkeit gestattet. Die Tatsache, daß die bisher viel weitergehenden Befugnisse jahrzehntelang völlig unbeanstandet geblieben sind und – was viel wichtiger ist – von der Polizei auch nicht mißbraucht wurden, wird nicht oder kaum zur Kenntnis genommen“ (Plenarprotokoll 8 / 101 v. 15. 03. 1979, S. 6846).

17 Bull

258

III. Datenschutz und Sicherheitspolitik

Ansammlungen sowie auf öffentlichen Flächen wie auch für die besonderen Mittel der Datenerhebung (Observation, technische Mittel, V-Personen) und Kontrollmeldungen sind jeweils spezielle Regeln aufgestellt, die den Kreis der durch Informationserhebung betroffenen Personen bestimmen und adäquat begrenzen. In den Kontrollmeldungen dürfen auch „Begleitpersonen“ gemeldet werden (§ 187 Abs. 1 a. E.; eine Definition dieses Begriffes folgt aus § 187 Abs. 4: das sind solche Personen, die vermutlich zur Verhütung des Schadens oder zur Aufklärung in einem mit dem Sachverhalt zusammenhängenden Strafverfahren in Anspruch genommen werden können). Selbstverständlich kann es trotz dieser Sorgfalt des Gesetzgebers geschehen, daß die Polizei Personen beobachtet und Informationen über sie sammelt, die bei weiterer Aufklärung als „unbeteiligt“, „unschuldig“ und nach Polizeirecht nicht verantwortlich anzusehen sind, so daß die Polizei sich nicht für sie interessieren darf. Daß Menschen zu Unrecht in das „Visier“ der Polizei geraten, wird immer wieder vorkommen und ist kein Grund zur Empörung. Denn jeder und jede muß es hinnehmen, daß er oder sie in der Öffentlichkeit von anderen wahrgenommen und daß sein oder ihr Verhalten im Zusammenhang mit der jeweiligen Umwelt gesehen und bewertet wird. Falscher Verdacht, so ärgerliche Folgen er haben kann, ist im sozialen Zusammenleben der Menschen so unvermeidbar wie viele andere Fehleinschätzungen, denen wir ausgesetzt sind. Nur sollte das Recht so gestaltet und sollten die Rechtsanwender so eingestellt sein, daß die daraus folgenden Nachteile für die falsch beurteilten Personen möglichst gering bleiben. Anders ausgedrückt: um der unausweichlichen und insoweit unverzichtbaren Gefahrenabwehr willen polizeilichem Interesse ausgesetzt zu sein, ist eine soziale Last, die jeder Mensch zu tragen hat; der Staat muß aber darauf achten, daß sie insgesamt erträglich und angemessen bleibt und daß eventuelle nachteilige Folgen möglichst wieder ausgeglichen werden. Das heißt auch, daß jeder Verdacht so schnell wie möglich wieder ausgeräumt werden muß und keine weitere Aufbewahrung entsprechender Informationen zulässig ist. Um diese Ziele zu erreichen, sind insbesondere die Vorschriften über den richtigen Umgang mit den erhobenen Daten geschaffen worden. Schon die Speicherung der erhobenen Daten ist nicht selbstverständlich. Was sich als unrichtig oder unbedeutend erwiesen hat, muß sogleich vergessen werden, und soweit es schon irgendwo festgehalten ist, muß der Informationsträger vernichtet oder gelöscht werden. Die Speicherung, Veränderung und Nutzung der Daten ist nur zulässig, „soweit dies zur Erfüllung der jeweiligen ordnungsbehördlichen oder polizeilichen Aufgabe oder hiermit im Zusammenhang stehender Aufgaben erforderlich ist“ (§ 188 Abs. 1 S. 1 LVwG). Also: keine Speicherung, wenn die Daten unrichtig oder irrelevant oder aus anderen Gründen nicht erforderlich sind. Gespeichert, verändert und genutzt werden dürfen die Daten auch nur zu dem Zweck, zu dem sie erlangt worden sind (a. a. O. S. 2, Ausnahme S. 3: soweit eine erneute Erhebung der Daten zu einem anderen Zweck mit vergleichbaren Mitteln zulässig ist). Wichtig sind insbesondere auch die Voraussetzungen der Speicherung, Veränderung oder Nutzung von Daten, die § 189 LVwG detailliert bestimmt.

14. Eine Fallstudie zur Gesetzgebung

259

Durch diese Vorschriften ist garantiert, daß die erhobenen Daten kein Eigenleben beginnen, sondern nur für begrenzte Zeit und nur teilweise abrufbar zur Verfügung stehen. Die Vorschriften zeigen auch, daß der Gesetzgeber sehr wohl Möglichkeiten hat, die Handlungsweise der Polizei in den gewünschten rechtsstaatlichen Bahnen zu halten – nur sind es eben nicht allein die materiellen Begriffe der Tatbestandsvoraussetzungen, sondern insbesondere Prüfungs- und Löschungsfristen, die dem Ziel der Begrenzung dienen. Selbstverständlich ist auch mit solchen Verfahrensvorschriften nicht vollständig sichergestellt, daß jeder Fehlgebrauch unterbleibt, aber solange die mit der Informationsverarbeitung betrauten Stellen insgesamt unter der Aufsicht von Vorgesetzten und besonderen Kontrollinstanzen stehen (z. B. der Datenschutzbeauftragten), ist ein ganz hohes Maß an Wahrscheinlichkeit dafür gegeben, daß die Polizei sorgsam mit den Daten umgeht.

3. „Geheimpolizei“, „Staatspolizei“, „Gestapo“? Zu den am schwersten erträglichen Behauptungen einiger Kritiker gehört die, das neue Polizeirecht mache die Polizei zu einem „Geheimdienst“ und damit „objektiv zu einer mit der Gestapo vergleichbaren Institution“40. Auch wenn sofort eingeräumt wird, dies sei „von den Entwurfsverfassern sicherlich nicht gewollt“ – dieser Vorwurf ist auch als „objektive“ Aussage absurd und beweist eine beklagenswerte Unkenntnis dessen, was die Gestapo wirklich war. Die geheimen Nachrichtendienste haben offenbar die Phantasie mancher Theoretiker so angeregt, daß sie immerfort an sie denken und ihren Einfluß befürchten, auch wenn dazu kein Anlaß besteht. Das dürfte auch darauf zurückzuführen sein, daß diese Dienste es vermocht haben, eine Aura der Allwissenheit und Allgegenwart zu schaffen, die mit der Realität ihrer Präsenz wenig zu tun hat. Die Theorie der Geheimdienste hinkt jedenfalls weit hinter allen Erkenntnismöglichkeiten her, wenn sie so formuliert wird wie bei Monika Frommel 41. „Alle Geheimdienste der Welt basieren letztlich auf denselben Prinzipien: sie zerstören die Basis für freie gesellschaftliche Kommunikationen und erzeugen eine diffuse Angst vor nonkonformen Verhalten, erst recht vor entsprechenden Aktivitäten. Wer einer Szene angehört, die – aus welchen Gründen auch immer – ,überwacht‘ wird, weiß nicht, ob ,Freunde‘ und Bekannte nicht Spitzel oder verdeckte Ermittler sind; und genau diese Form der Kontrolle ist auch beabsichtigt.“ Hier wird soviel Verschiedenes miteinander vermengt, daß es schwer fällt, dieses Konglomerat analytisch aufzulösen. So werden „Prinzipien“ (also doch wohl Handlungsmaximen) und Wirkungen verwechselt, und vor allem wird „nonkonformes“ mit rechtswidrigem Verhalten gleichgesetzt. Es ist eben nicht gleichgültig, „aus welchen Gründen“ eine Person oder eine Organisation von einer staatlichen Instanz überwacht wird. Die Anführungsstriche bei „Überwachung“ verraten die Unsicherheit: Kaum jemand würde wohl die Überwachung von 40 41

17*

So die HU in ihrer Stellungnahme vom November 1991. Monika Frommel, S. 279.

260

III. Datenschutz und Sicherheitspolitik

Kernkraftwerken oder Lebensmittelherstellern auf rechtmäßiges Verhalten verurteilen – umstritten kann hier nur die Methode der Überwachung sein. Und wie kann jemand, der sich ernsthaft um die Materie bemüht, die Unterschiede zwischen der geheimdienstlichen Überwachung ganzer Völker in Diktaturen und der Sammlung von Informationen über Spionage und Terrorismus, Sabotage und gewalttätigen Extremismus in rechtsstaatlichen Demokratien bestreiten oder übersehen? Der Begriff „Überwachung“ paßt übrigens auf einen wesentlichen Teil aller geheimdienstlichen Tätigkeiten, nämlich die Auslandsaufklärung, ganz und gar nicht. Die Agenten des Nachrichtendienstes üben jedenfalls im Ausland keine „Kontrolle“ aus und beeinflussen nicht die „freie gesellschaftliche Kommunikation“.

Nach Ansicht der Humanistischen Union liegt der „juristische Kern“ der Gleichsetzung von schleswig-holsteinischer Landespolizei und nationalsozialistischer Gestapo darin, daß „in einer mit Geheimbefugnissen ausgestatteten Polizeibehörde zwangsläufig das Risiko der Ausuferung und des Überschreitens von rechtlichen Grenzen“ liege. Damit wird einer Begründung für die nach eigenen Worten „ungeheuerliche“ Behauptung ausgewichen; denn die Gefahr der Überschreitung rechtlicher Grenzen ist bei jeder Befugniszuweisung gegeben, die nicht mit letzter Schärfe formuliert worden ist oder werden konnte. Darin liegt auch ein Ausweichen vor der Verantwortung. Diejenigen, die für die öffentliche Sicherheit Verantwortung tragen, können sich diese Flucht in einen Gemeinplatz nicht leisten. Wie leichtfertig die Parallelsetzung von nationalsozialistischem und heutigem Polizeirecht ist, lehrt auch die Lektüre weniger Sätze einer Darstellung über „polizeiliche Verbrechensbekämpfung im Dritten Reich“42: „Die Polizei verhängt ab 1933 vorbeugende Freiheitsentziehungen. Bekannteste Formen sind die staatspolizeiliche Schutzhaft und die kriminalpolizeiliche Vorbeugungshaft. Seit Kriegsbeginn ahndet die Polizei auch strafbare Handlungen durch Freiheitsentziehungen und Exekutionen. Diese polizeiliche Verbrechensbekämpfung ist flächendeckend und von kaum zu unterschätzender praktischer Bedeutung . . .“.

Entscheidende Merkmale des Polizeirechtssystems, das den Unrechtsstaat kennzeichnete, waren also u. a. fast unbeschränkte Befugnisse der Polizei zur Freiheitsentziehung und zur unmittelbaren, eigenen Strafverfolgung außerhalb gerichtlicher Verfahren; nicht umsonst sprach Eberhard Schmidt von der „Entfesselung der Polizeigewalt“43. Auch die materielle Unterscheidung zwischen Gefahrenabwehr und Strafverfolgung wurde aufgegeben44. Die rechtsstaatlich eingebundene Polizei des gegenwärtigen Staates ist weder befugt noch willens, politische Kontrolle auszuüben. Es ist auch schlicht falsch, wenn behauptet wird, das Strafverfahren werde durch die Polizei „annektiert“, „das Innenressort“ habe „sich vom Justizressort unabhängig gemacht und das Übergewicht gewonnen“ oder: die Strafprozeßordnung werde „eine Spezialmaterie des Polizeirechts“ 45. 42 43 44 45

Gerhard Werle, in: JZ 1992, S. 221. Einführung in die Geschichte der deutschen Strafrechtspflege, 3. Aufl. 1965, S. 439. Gerhard Werle, a. a. O. S. 224. So aber Monika Frommel, a. a. O. S. 281.

14. Eine Fallstudie zur Gesetzgebung

261

Wer anderes behauptet, ist genauso realitätsblind wie diejenigen, die sich einen entscheidenden Schlag gegen die organisierte Kriminalität davon erhoffen, daß verdeckten Ermittlern die Begehung strafbarer Handlungen gestattet wird. Solche Verengung des Blickwinkels, solche Verkennung der wirklichen Situation kann die Bewältigung der tatsächlichen Probleme erheblich beeinträchtigen. Während über Einzelaspekte oder gar über Nebensächliches und Irrelevantes erbittert gestritten wird, baut sich möglicherweise an ganz anderer Stelle eine schwere Gefahr für den Rechtsstaat auf. Das LVwG Schleswig-Holstein gebietet der Polizei grundsätzlich die Informationserhebung bei der betroffenen Person selbst (§ 178 Abs. 1 S. 1). In zweiter Linie ist die Erhebung bei Behörden, öffentlichen Stellen oder bei Dritten erlaubt, „wenn die Erhebung bei der betroffenen Person nicht oder nicht rechtzeitig möglich ist oder durch sie die Erfüllung der jeweiligen polizeilichen oder ordnungsbehördlichen Aufgabe erheblich erschwert oder gefährdet werden würde“ (a. a. O. S. 2). Die Informationserhebung hat grundsätzlich offen zu erfolgen (§ 178 Abs. 2 S. 1). „Eine Erhebung, die nicht als polizeiliche oder ordnungsbehördliche Maßnahme erkennbar sein soll, ist nur zulässig, wenn ohne sie die Erfüllung von polizeilichen oder ordnungsbehördlichen Aufgaben erheblich gefährdet werden würde oder wenn anzunehmen ist, daß dies den überwiegenden Interessen der betroffenen Person entspricht. In diesem Falle ist die betroffene Person zu unterrichten, wenn die Daten in einer Datei gespeichert oder an Dritte übermittelt werden. Die Unterrichtung kann zurückgestellt werden, solange das Ziel oder der Zweck der Maßnahme gefährdet wäre. Sie unterbleibt, wenn sich an den auslösenden Sachverhalt ein strafrechtliches Ermittlungsverfahren gegen die betroffene Person anschließt.“ (§ 178 Abs. 2).

Diese Grundsätze entsprechen den Erfordernissen polizeilicher Arbeit. Die geheimen Nachrichtendienste müssen hingegen konspirativ arbeiten, können ihre Informationen gerade nicht grundsätzlich beim Betroffenen selbst und offen erheben (arbeiten aber ebenfalls in viel höherem Maße mit Informationen aus offenen Quellen, insbesondere Veröffentlichungen der beobachteten Gruppen und Personen selbst, als allgemein bekannt ist). Kritisiert werden weniger die allgemeinen Grundsätze als die Befugnisse der Polizei, „besondere Mittel der Datenerhebung“ einzusetzen (§ 185 LVwG), nämlich Observationen, verdeckter Einsatz technischer Beobachtungs- und Aufzeichnungsgeräte und die Aufnahme von Informationen sogenannter „V-Personen“. Dies sind zwar auch Mittel der Geheimdienste. Aber die Zulässigkeitsvoraussetzungen sind hier und dort unterschiedlich, weil den spezifischen Erfordernissen entsprechend geregelt. Die Polizei darf von diesen besonderen Mitteln nur Gebrauch machen, wenn „Tatsachen dafür sprechen, daß ein Schaden für Leib, Leben oder Freiheit oder ein gleichgewichtiger Schaden für Sach- oder Vermögenswerte oder für die Umwelt zu erwarten ist und die Aufklärung des Sachverhalts zum Zwecke der Verhütung dieses Schadens auf andere Weise nicht möglich ist“ (§ 185 Abs. 2 S. 1). Man beachte, daß hier nicht auf die Verwirklichung eines Straftatbestandes, sondern auf den zu erwartenden Schaden abgestellt ist; das macht ein weiteres Mal deutlich, daß es um Gefahrenabwehr geht und nicht um Strafverfolgung. Auch der Kreis der Betroffenen ist wiederum eingegrenzt: „In diesem Fall kann die Polizei Daten über Personen erheben, bei denen Tatsachen dafür sprechen, daß sie als Verantwortliche in Anspruch genommen werden können.“ (a. a. O. S. 2) Eine

262

III. Datenschutz und Sicherheitspolitik

weitere Einschränkung enthält § 185 Abs. 3: „In und aus Wohnungen kann die Polizei personenbezogene Daten mit den in Abs. 1 genannten Mitteln nur erheben, wenn dies zur Abwehr einer gegenwärtigen Gefahr für Leib oder Leben einer Person unerläßlich ist.“

Der Streit um die „Lauschangriffe“ ist also in Schleswig-Holstein zugunsten eines weitgehenden Schutzes der Wohnung gelöst – weitergehend als nach Art. 13 GG geboten. Die Verfassung erlaubt nämlich „Eingriffe und Beschränkungen“ der Unverletzlichkeit der Wohnung aufgrund eines Gesetzes „zur Verhütung dringender Gefahren für die öffentliche Sicherheit und Ordnung“. Zur Strafverfolgung ist diese Grundrechtsbeschränkung nicht zugelassen, und eben das wird vielfach als Manko empfunden und ist Anlaß für die Forderung, in Art. 13 GG den Weg auch für Abhörbefugnisse zu Strafverfolgungszwecken zu öffnen. Eine entsprechende Befugnis der Strafverfolgungsbehörden müßte in der StPO geschaffen werden und würde die Verfassungsänderung voraussetzen. Im Gesetz zur Bekämpfung der Organisierten Kriminalität von 199246 hat der Bundesgesetzgeber diese Befugnis aber nicht begründet. Zu dem Gesetzesbeschluß ist eine Entschließung gefaßt worden, daß darüber erneut beraten werden müsse. Die Befürworter einer entsprechenden Grundgesetzänderung müssen sich mit einer Rechtsprechung auseinandersetzen, die auch dem Straftäter ein streng geschütztes, letztlich auf die Menschenwürde gegründetes Recht auf unbeobachtete Privatsphäre garantiert.

4. Rechtsschutz durch Verfahren und Kontrolle Die dargestellten polizeilichen Befugnisse sind eingefügt in ein System von Verfahrens- und Organisationsnormen, das zusätzlich zu den materiellen Eingrenzungen ein erhebliches Schutzniveau für die Individualrechte möglicher Betroffener garantiert (s. o. unter II.). All diese Rechtsnormen begründen selbstverständlich keine lückenlose, „hundertprozentige“ Sicherheit gegen Fehlanwendungen oder – wie die Kritiker zu sagen pflegen – Mißbrauch der Polizeibefugnisse. Aber sie sind wirksam und gewiß für die Beamten spürbarer als diejenigen Formen von Kontrollen, die gegenüber den Gerichten zugelassen sind. Wer da meinen sollte, jegliche polizeiliche Machtausübung müsse im vorhinein von einem Richter genehmigt werden, brächte nicht nur das System der Gewaltenteilung durcheinander, sondern würde letztlich jede Art von exekutiver Tätigkeit in unerträglicher Weise erschweren. Es wäre überdies durchaus fraglich, ob eine derart „vergerichtlichte“ Staatspraxis den Individualrechten nützlicher wäre als die angemessene Verteilung der Funktionen nach dem Grundschema: die Exekutive handelt im Rahmen des Gesetzes selbständig, die Justiz kontrolliert nachträglich, ob die Übereinstimmung mit dem Gesetz wirklich gegeben war. Die Vorbehalte in den Polizeigesetzen und in der Strafprozeßordnung haben ihren guten Sinn, können aber nicht auf alle staatlichen Befugnisse ausgedehnt werden. 46 Gesetz zur Bekämpfung des illegalen Rauschgifthandels und anderer Erscheinungsformen der Organisierten Kriminalität (OrgKG) vom 15. Juli 1992, BGBl. I S. 1302.

14. Eine Fallstudie zur Gesetzgebung

263

Entscheidend für den Bestand des Rechtsstaates sind letztlich nicht die in den Gesetzen benutzten Begriffe und die Perfektion der gerichtlichen Kontrolle, sondern der Geist, in dem die Gesetze angewendet werden. Dies gilt für Polizei und Justiz, wie die Geschichte lehrt, in gleicher Weise. Um Mißverständnisse zu vermeiden, sei hinzugefügt: Der Gesetzgeber muß sich selbstverständlich um optimale Lösungen bemühen und möglichst eindeutige Formulierungen und klare Verfahrensregeln festlegen, aber darüber sollten die Anwendungsbedingungen nicht vernachlässigt werden. Kein Gesetz verwirklicht sich von selbst, sondern der Rahmen, in dem Gesetze praktiziert werden, hat zusätzliche Bedeutung. Diese Bedeutung kann positiv wie negativ sein. Politik, Rechtswissenschaft und Medien sollten sich dieser Zusammenhänge bewußt bleiben.

IV. Zu wenig Recht für den Staat? Gegenüber einer liberalen Gesetzgebung äußert sich selbstverständlich auch die konservative Seite kritisch. Sie behauptet regelmäßig, die Polizei werde durch „übertriebenen Datenschutz“ und andere Normen, die angeblich die Rechte von Straftätern stärker als die ihrer Opfer schützen, „entwaffnet“ oder handlungsunfähig gemacht, Datenschutz werde zum „Tatenschutz“, den Verbrechern werde ihr Handwerk leicht gemacht. Zum Beleg wurden und werden immer wieder vor allem drei Ermächtigungsnormen genannt, die im Musterentwurf eines einheitlichen Polizeigesetzes (MEPolG) enthalten sind: – der Einsatz verdeckter Ermittler, also von Polizeibeamten, die unter einer Legende ermitteln, – die Rasterfahndung, also der Vergleich von Datenbeständen anderer Stellen mit solchen der Polizei und – die ausdrückliche Aussage, daß zur Abwehr extremer Gefahren auf Menschen so geschossen werden darf, daß sie mit an Sicherheit grenzender Wahrscheinlichkeit getötet werden („Finaler Rettungsschuß“).

Bei allen drei Themen herrscht meist Unklarheit darüber, daß das geltende Recht ohnehin weitgehende Befugnisse enthält. Verdeckte Ermittler werden zur Strafverfolgung schon seit langem eingesetzt, und zwar bis vor kurzem auf der nicht hinreichend konkreten und durch einen Erlaß der Innen- und Justizminister ergänzten Grundlage der StPO, seit September 1992 nach dem Gesetz zur Bekämpfung des Rauschgifthandels und anderer Formen der organisierten Kriminalität (§ 110 a / b StPO). Ob verdeckte Ermittler für die Gefahrenabwehr sinnvoll eingesetzt werden können, läßt sich bezweifeln; im Entwurf des LVwG waren sie deshalb von Anfang an nicht vorgesehen. Bei der Aufklärung schwerer Straftaten haben die von den Polizeibehörden eingesetzten verdeckten Ermittler erhebliche Erfolge erzielt. Es sind nur wenige Beamte, die diese gefährliche Aufgabe wahrnehmen, aber sie haben zur Verhaftung vieler Rauschgiftgroßhändler beigetragen

264

III. Datenschutz und Sicherheitspolitik

und ganze Hehlerringe aufgedeckt. Rechtspolitisch entscheidend ist, daß sie bei ihren Ermittlungen an einen konkretisierbaren Anfangsverdacht von Straftaten anknüpfen. Die Forderung von konservativer Seite, den verdeckten Ermittlern die Begehung von („milieugerechten“) Straftaten zu erlauben, wird von der Polizei keineswegs einheitlich unterstützt. Denn auch die Polizeibeamten sehen die Gefahr, daß die zu beobachtenden Kriminellen als „Keuschheitsprobe“ der Verdeckten Ermittler schwerwiegende Straftaten verlangen werden, wenn leichtere erlaubt sind. Der Rechtsstaat darf seine Beamten nicht in die Kriminalität „hineinrutschen“ lassen. Die oppositionelle CDU-Fraktion im Schleswig-Holsteinischen Landtag kündigte schon im August 1992, wenige Wochen nach Inkrafttreten des neuen Polizeirechts, einen neuen Versuch an, dessen Bestimmungen in dem Sinne zu ändern, daß verdeckt ermittelnde Polizeibeamte schon im Vorfeld einer Straftat tätig werden dürfen, die Rasterfahndung zugelassen werde und die Voraussetzungen für den Einsatz technischer Mittel gesenkt werden. Im Januar 1993 machte die CDU diese Ankündigung wahr47. Begründet wurden und werden diese Forderungen stets nur sehr allgemein mit der Entwicklung der Kriminalität, neuerdings häufiger unter Berufung auf die Ausdehnung der Mafia. So wichtig es ist, die Rechtsentwicklung nicht von der tatsächlichen Kriminalitätslage abzukoppeln, so unbewiesen bleibt die Eignung der geforderten Instrumente zur wirksameren Bekämpfung der aktuellen Fehlentwicklungen. Die Rasterfahndung ist seit vielen Jahren überhaupt nicht mehr und vorher nur in ganz besonderen Ausnahmefällen angewendet worden. Für die Bekämpfung der Alltagskriminalität hat sie keine Bedeutung. In dem Regierungsentwurf des LVwG war sie nur um der Einheitlichkeit willen, also weil sie im MEPolG enthalten war, aufgenommen worden; gegen die Streichung durch den Landtag bestanden wegen ihrer mangelnden Praktikabilität keine Bedenken. Die Sicherheitslage ist in den Bundesländern, die dem Musterentwurf gefolgt sind und z. B. die Rasterfahndung oder den „finalen Todesschuß“ zugelassen haben, nicht besser als in denen, die dies abgelehnt haben. Die wichtigste Basis erfolgreicher polizeilicher Arbeit ist das Grundvertrauen der Bevölkerung, daß Hinweise und Anzeigen bei der Polizei sorgfältig bearbeitet und, wenn gewünscht, vertraulich behandelt werden. Die Bereitschaft der Menschen, mit der Polizei zur Gefahrenabwehr und Strafverfolgung zusammenzuarbeiten, ist mehr wert als neue Befugnisse und neue Kriminaltechnik. Diese Bereitschaft ist gegeben, und sie sollte gepflegt werden. Soweit die Polizei aus ihrer Praxis heraus bestimmte gesetzliche Regelungen als unvertretbar belastend empfindet, muß diesen Beschwerden selbstverständlich nachgegangen werden. Die vorgesetzten Behörden und die verantwortlichen Politiker sind gut beraten, wenn sie die Bewährung der neuen Polizeigesetze sorgfältig 47

LT-Drs. 13 / 672 v. 15. 1. 1993.

14. Eine Fallstudie zur Gesetzgebung

265

beobachten und bei wirklichen Mißständen Korrekturen – notfalls auch Gesetzesänderungen – einleiten. Erfahrungsgemäß betreffen solche Beschwerden eher Einzelheiten des Verfahrens als Mängel der materiellen Normen, also etwa Fristenund Zuständigkeitsvorschriften, nicht aber Tatbestandsvoraussetzungen von Eingriffsnormen. Richtig ist aber auch, daß den Ermittlungsbehörden in einzelnen Zusammenhängen Informationsverzichte zugemutet werden und zugemutet werden müssen. Nicht alle technischen und administrativen Möglichkeiten dürfen genutzt werden; diese Einsicht sollte inzwischen Allgemeingut sein. Die aus § 136 a StPO folgenden Verbote der Informationserhebung und -verwertung und das Verbot des Lügendetektors führen zu ebensolchen faktischen Erschwerungen wie die traditionellen Zeugnisverweigerungsrechte und die Richtervorbehalte bei Haftund Durchsuchungsbefehlen. Niemand diffamiert diese rechtsstaatlichen Grundforderungen als unvertretbaren „Täterschutz“.

V. Schlußbemerkung Polizeigesetzgebung ist heute gekennzeichnet durch Polarisierung und Heftigkeit der Auseinandersetzung. Gerade auf diesem Feld versuchen sich viele zu profilieren – mit der Folge, daß sie sich scharf zugespitzt und polemisch überzogen äußern. Fundamentalistisch-puristische prallen auf pragmatische Positionen, und die Argumentation ist viel zu selten hinreichend konkret, um Kompromisse vorzubereiten. In den meisten Ländern sind abgewogene Lösungen gelungen; das neue schleswig-holsteinische Polizeigesetz stellt in besonders eigenständiger Weise sowohl die Sicherung der Individualrechte als auch die Effektivität polizeilicher Arbeit sicher. Die Änderungen, die im Laufe des Gesetzgebungsverfahrens gegenüber dem Regierungsentwurf vorgenommen worden sind, bedeuten keine neue Konzeption oder Neufassung, sondern bleiben im Rahmen dessen, was normalerweise in einem Gesetzgebungsverfahren geschieht, wenn das Parlament seine Funktion ernst nimmt. Den Kritikern wird es schwer fallen zu belegen, daß dieses Gesetz einen vollkommenen Wandel der Polizeiarbeit im Lande verursacht habe. Der Umbruch hat im Gesetzblatt stattgefunden, und das war nötig und gut. Er hat viel rechtliche Klarheit gebracht, aber inhaltlich bringt die neue Regelung viel weniger Neues als behauptet wird. Aber die Arbeit muß weitergehen: Zum einen müssen die Erfahrungen mit den neuen Gesetzen ausgewertet werden, zum anderen steht auf Bundesebene noch die weitere Überarbeitung des Strafprozeßrechts an; denn das neue Gesetz gegen die organisierte Kriminalität kann diese umfassende Novelle nicht ersetzen. Es bedarf keiner Prophetengabe vorherzusagen, daß die hier abgehandelten Fragen auch in der Zukunft wieder erörtert werden – mit den gleichen prinzipiellen Argumenten und mit den gleichen Fronten. Erstveröffentlichung in: Zeitschrift für Parlamentsfragen 1993, S. 293 – 318.

15. Europol, der Datenschutz und die Informationskultur I. Notwendigkeit und Sinnhaftigkeit polizeilicher Zusammenarbeit 1. Selbstverständliches und Erörterungsbedürftiges Daß die nationalen Polizei- und Justizbehörden bei der Strafverfolgung zusammenarbeiten müssen, ist selbstverständlich und nicht neu. Selbstverständlich ist auch, daß diese Zusammenarbeit in den Bereichen intensiviert werden muß, in denen die internationale Kriminalität zunimmt; es bedarf zu dieser Einsicht gar nicht der üblich gewordenen Beschwörung der organisierten Kriminalität als existentieller Bedrohung Europas. Weniger selbstverständlich ist schon, daß es dazu einer neuen Behörde bedürfe, und erst recht nicht, daß diese Behörde mit eigenen Ermittlungsbefugnissen ausgestattet werden müsse, wie es vielfach propagiert wird. Denn bevor eine neue Einrichtung aufgebaut wird, sollte doch feststehen, daß die vorhandenen nicht ausreichen, insbesondere daß sie auch durch bessere Koordination und Kooperation nicht den notwendigen Grad an Effektivität erreichen können. Kriminalitätsbekämpfung muß vor Ort ansetzen; die überörtliche und die überregionale Informationssammlung bilden erst den zweiten und dritten Schritt.1 Diese Einsicht, die gelegentlich sogar in (regionalen) Wahlkämpfen geäußert wird,2 gerät allzu leicht in Vergessenheit. Nicht selbstverständlich ist auch die Abgabe der Ermittlungszuständigkeit in schwierigen Fällen an eine höhere Instanz. Diese ist keineswegs immer die qualifiziertere; der bessere Überblick, den sie unter günstigen Umständen hat, wird möglicherweise durch ihre Ortsferne wieder entwertet. Reibungsverluste und Rivalitäten belasten schon die innerstaatliche Zusammenarbeit der Sicherheitsbehörden, und es ist bisher völlig unklar, in welcher Beziehung eine europäische Polizeibehörde mit eigenen Ermittlungsrechten zu den nationalen Behörden stehen soll. 1 Vgl. dazu H. P. Bull: Visionen und Wirklichkeit einer Kriminalpolitik für Europa, in: KritV 1995, S. 313, 314 f.; dort auch weitere Literaturnachweise. 2 So heißt es in dem „Regierungsprogramm“ der Hamburger CDU zur Bürgerschaftswahl 1997: „Erfolgreiche Polizeiarbeit basiert im wesentlichen auf den sozialen Kontakten auf der örtlichen Ebene. Nur wenn genügend Polizei vor Ort auf der Straße eingesetzt wird, können Verbrechen wirksam verhindert und bekämpft werden.“

15. Europol, der Datenschutz und die Informationskultur

267

2. Zum Stand der Diskussion Inzwischen hat der Gesetzgeber gesprochen, die Europol-Konvention ist ratifiziert,3 die verfassungsrechtlichen und politischen Bedenken sind erörtert worden.4 Europol wird keine „sich selbst verwaltende, unabhängige Polizei“ werden, wie Waechter5 befürchtet hatte. Aber die Überlegungen, wie das Europäische Polizeiamt seine Befugnisse wahrnehmen und welche Rolle es im Zusammenwirken mit den nationalen Stellen künftig spielen soll, sind damit noch keineswegs abgeschlossen. Die Diskussionen darüber werden auf verschiedenen Ebenen und mit Ansätzen geführt, die kaum aufeinander bezogen sind. Während manche Autoren weitgreifende programmatische und polizeiphilosophische Thesen aufstellen,6 versuchen andere das Thema über die Probleme von Kontrolle und Datenschutz in den Griff zu bekommen. Gegen eine „gemeinsame ,Sicherheitskultur‘ im Europäischen Verfassungs- und Rechtsstaat“7 als Ergänzung und in Überlagerung der nationalen Eigentümlichkeiten ist zwar nichts einzuwenden, aber man darf bezweifeln, ob die politisch und polizeipraktisch Handelnden mit dieser Vorstellung viel anzufangen wissen. Bisher jedenfalls pflegen die Staaten Europas ihre Rechts- und Verwaltungstradition gerade im Bereich von Polizei und Justiz sorgfältig, soweit eben das europäische Gemeinschaftsrecht es ihnen noch gestattet.8 Routinen, Verhaltensmuster und normative Grundeinstellungen werden sich erst ändern, wenn tagtäglich eng zusammengearbeitet wird, und das gemeinsame Recht wird wesentlich dazu beitragen, daß eine neue administrative Kultur entsteht. Die DatenschutzDebatten hingegen wirken manchmal wie Stellvertreterkriege über die Wünschbarkeit oder Notwendigkeit der „Supranationalisierung“ selbst, wie sich ja auch sonst nicht selten andere, unausgesprochene Interessen hinter dem Datenschutz verschanzen. Im folgenden soll versucht werden, Leitprinzipien für die rechtsstaatliche und effektive Organisation der Strafverfolgung im europäischen Rahmen herauszuarbeiten. Es gilt insbesondere, die „gemeinsamen Verfassungsüberlieferungen der Mitgliedstaaten“ zur Geltung zu bringen, auf die Artikel F Abs. 2 des EU-VertraG. v. 16. 12. 1997, BGBl. II, S. 2150. Vgl. dazu H. P. Bull, in: DRiZ 1998, 32 m. w. N.; M. Baldus, in: ZRP 1997, S. 286. 5 K. Waechter: Demokratische Steuerung und Kontrolle einer europäischen Polizei, in: ZRP 1996, S. 167. 6 Vgl. etwa R. Rupprecht und M. Hellenthal: Programm für eine Europäische Gemeinschaft der inneren Sicherheit, in: Bertelsmann-Stiftung (Hrsg.): Innere Sicherheit im Europäischen Binnenmarkt, Gütersloh 1992, S. 23 – 318; R. Pitschas: Integrationsprobleme des Polizeirechts in Europa, in: NVwZ 1994, S. 625 ff.; sowie verschiedene Beiträge in: V. Theobald (Hrsg.): Von der Europäischen Union zur „Europäischen Sicherheitsunion“?, Berlin 1997. 7 R. Pitschas, a. a. O., S. 627. 8 Man lese etwa den Bericht von K. Hailbronner / J. Klos, in: Verwaltungsrundschau 1996, S, 349 ff., über eine Tagung der Europäischen Rechtsakademie Trier! 3 4

268

III. Datenschutz und Sicherheitspolitik

ges „als allgemeine Grundsätze des Gemeinschaftsrechts“ (neben der Europäischen Menschenrechtskonvention) verweist. Ein Zurück hinter „Maastricht“ und „Amsterdam“ wird es nicht geben, aber die Organisationsformen und Verfahrensweisen der europäischen Handlungsebenen sind im einzelnen noch gestaltbar. Nach wie vor bestehende Unklarheiten um den Begriff der „Organisierten Kriminalität“9 sind nebensächlich, solange dieser Begriff nicht als zentrale Kategorie in den erforderlichen Rechtsnormen verwandt10 oder als Kampfbegriff mißbraucht wird. Wenn freilich das „Bekenntnis“ zur „rücksichtslosen Bekämpfung“ der organisierten Kriminalität zum Prüfstein der rechten Gesinnung gemacht wird, können die Probleme nicht nüchtern erörtert werden. Für strafrechtliche und strafprozessuale Maßnahmen und die nötigen Rechtsgrundlagen kommt es darauf an, daß die Voraussetzungen so klar wie irgend möglich bestimmt werden; das Merkmal „organisiert“ taugt dafür nicht, und seine Umschreibungen sind kaum besser. Unserem Rechtsdenken liegt es nahe, bei solchen prinzipiellen Überlegungen sogleich ein „System“ zu konstruieren. So entnimmt Pitschas11 dem Titel VI des EU-Vertrages den Auftrag zur Einführung eines „Systems“12 der inneren Sicherheit „für den Europäischen Sicherheitsraum“. Dieses System soll „die Gesamtheit der institutionell-organisatorischen, Kooperations- und materiellen Maßnahmen“ umfassen, „die zur Wahrung der Rechte der Gemeinschaftsbürger und der öffentlichen Sicherheit erforderlich sind“. Pitschas meint auch, die Herausforderung zu bewältigen hieße, „integrative Befugnisse und Maßnahmen auf institutionellorganisatorischer, kooperativer und der Ebene der materiellen Rechtsetzung zu entwickeln.“13 Ich meine, man sollte nicht gleich „ganz oben“ bei der „Europäischen Union der inneren Sicherheit“ ansetzen, sondern das gemeinsame Gebäude von unten her aufbauen, die praktische Zusammenarbeit pflegen, sich gegenseitig kennenlernen und entgegenkommen. Selbstverständlich müssen die einzelnen Schritte so abgestimmt werden, daß ein sinnvoller Zusammenhang entsteht, aber der Begriff der „Integration“ ist viel zu schillernd, als daß man daraus konkrete Handlungsanweisungen entnehmen könnte. Daß ein „System“ daraus werde, ist kein Selbstzweck. Die Prinzipien, um die es geht, sind rechtlicher Art. Das Recht hat auch im Zeitalter globaler Ökonomisierung eine wesentliche Funktion. Mag auch seine Steuerungskraft in mancher Beziehung nachgelassen haben, so lenkt es doch nach wie 9 Zur Unklarheit dieses Begriffs und zur Fragwürdigkeit der üblich gewordenen Großschreibung des Wortes „organisiert“ vgl. zuletzt M. Wehner, in: FAZ v. 30. 12. 1997. 10 In § 98a und § 110 a StPO (maschineller Datenabgleich und verdeckte Ermittler) steht der Begriff „organisiert“ nicht im Mittelpunkt; freilich könnte er hier eine Auffangfunktion erfüllen, die bedenklich wäre, weil eben die Bestimmtheit fehlt. 11 NVwZ 1994, S. 626. 12 Anführungsstriche im Original! 13 A. a. O. (Fn. 11), mit Hinweis auf R. Rupprecht / M. Hellenthal, a. a. O., S. 191 ff.

15. Europol, der Datenschutz und die Informationskultur

269

vor das Handeln von Organisationen wie Individuen, und auch im internationalen Bereich, wo es vielfach an Zwangsbefugnissen zur Durchsetzung fehlt, wird Recht in aller Regel befolgt und seine Nichtbefolgung kann sanktioniert werden. Aus ständig wiederholter Befolgung und Beachtung von Recht entsteht in den verschiedenen Sozialbereichen im günstigen Fall „Kultur“. Die europäische Sicherheitskultur wie auch eine neue Informationskultur werden von rechtlichen Grundsätzen und Einzelregelungen geprägt sein, die derzeit im Entstehen sind und auf die Einfluß zu nehmen noch Gelegenheit ist.

II. Zu den Gestaltungsprinzipien europäischer kriminalpolizeilicher Zusammenarbeit 1. Zuständigkeitsverteilung Die erste wichtige Frage besteht darin, wofür die europäische neben der nationalen Ebene zuständig sein soll. Nach dem Wortlaut von Art. K.1 Nr. 9 EU-Vertrag soll das Europäische Polizeiamt sich um „Verhütung und Bekämpfung“14 internationaler Kriminalität bemühen, was sowohl Gefahrenabwehr wie die Aufklärung begangener Straftaten („Strafverfolgung“) umfaßt. Zur Verhütung von Straftaten reicht aber das Instrumentarium von Europol nicht aus, und man darf bezweifeln, ob es wirklich dafür gedacht ist. Die Informationszentrale in Den Haag kann den nationalen Polizeibehörden zwar warnende Hinweise auf drohende Gefahren übermitteln, aber diese müssen selbst darauf reagieren. In der Öffentlichkeit werden freilich die Ziele Strafverfolgung und Gefahrenabwehr häufig miteinander vermengt, und die präventive Wirkung der Strafjustiz wird überschätzt. Auch über die präventive Arbeit der Polizei bestehen abenteuerliche Vorstellungen; tatsächlich kann die Polizei große Teile in der Kriminalität nur „verwalten“, weil die intensive Fahndung zu großen Personalaufwand erfordern würde, und erst recht ist es kaum jemals möglich, bevorstehende Straftaten durch polizeiliches Handeln abzuwehren – es sei denn im Zusammenhang mit der Aufklärung bereits begangener Straftaten im Rahmen größerer Verbrechenskomplexe. Die Frage, ob das Polizeiaufgabenrecht der europäischen Staaten harmonisiert werden soll oder muß,15 ist also nur dann von Bedeutung, wenn überhaupt ein Bedürfnis besteht und die Möglichkeit bejaht wird, auf europäischer Ebene kriminalpräventiv tätig zu werden. Selbstverständlich ist es möglich und auch wünschenswert, die soziale Kriminalprävention auch auf dieser Ebene zu betreiben, 14 Der Begriff „Kriminalitätsbekämpfung“ ist insofern mißverständlich, als gerade nicht die vorherige Bekämpfung von Straftaten, sondern die nachträgliche Täterermittlung und die Vorbereitung der Strafverfahren gemeint ist. Diese falsche Begrifflichkeit beeinträchtigt auch die Diskussion über die sogenannte „vorbeugende Verbrechensbekämpfung“, die im wesentlichen als Vorbereitung auf die Strafverfolgung gedacht ist. 15 Dafür spricht sich R. Pitschas, a. a. O., aus.

270

III. Datenschutz und Sicherheitspolitik

und in der „Erklärung zur polizeilichen Zusammenarbeit“ 16, die in Maastricht mitbeschlossen wurde, ist unter den konkreten Maßnahmen auf diesem Gebiet auch die „Sammlung und Auswertung einzelstaatlicher Präventionskonzepte zur Weitergabe an die Mitgliedstaaten und zur Ausarbeitung gesamteuropäischer Präventionsstrategien“ aufgeführt. Aber damit ist nichts über die polizeiliche Präventionsarbeit im engeren Sinne gesagt. Polizeibehörden sind jedenfalls nicht fachlich kompetent und politisch nicht stark genug, um etwa Maßnahmen der Armutsbekämpfung oder der sozialen Erziehung durchzuführen. So spricht vieles dafür, die Zuständigkeit europäischer Polizeiinstanzen auf die Mitarbeit bei der Strafverfolgung zu konzentrieren. Sollte ernsthaft beabsichtigt werden, darüber hinauszugehen, so würde es unausweichlich, diesen Instanzen über die informationsrechtlichen Kompetenzen hinaus solche zu Eingriffen in Freiheit und Rechte von Individuen einzuräumen.

2. Europäisches Straf- und Strafprozeßrecht? Eine Harmonisierung des materiellen Strafrechts steht, von Einzelthemen abgesehen17, bisher nicht auf der Tagesordnung der EU. Auch in der Neufassung des Vertrages durch die Beschlüsse von Amsterdam wird nur das Ziel betont, „den Bürgern in einem Raum der Freiheit, der Sicherheit und des Rechts ein hohes Maß an Sicherheit zu bieten“, und als Mittel dazu wird die Entwicklung eines „gemeinsamen Vorgehens der Mitgliedstaaten im Bereich der polizeilichen und justitiellen Zusammenarbeit in Strafsachen sowie die Verhütung und Bekämpfung von Rassismus und Fremdenfeindlichkeit“ festgelegt. Die weitere Konkretisierung dieses Ziels geschieht durchgängig mit Begriffen wie „engere Zusammenarbeit“ und „gemeinsame Maßnahmen“ (Art. 10 und 11).18 Europol soll im wesentlichen nur im Auftrage nationaler Behörden handeln und muß damit unterschiedliche nationale Rechtsordnungen respektieren und seiner Arbeit zugrundelegen. Die Bindung an das nationale Recht wird auch gelten, wenn der Rat von seiner künftig vorgesehenen Befugnis Gebrauch machen sollte, Maßnahmen festzulegen, „die es ( . . . ) Europol ermöglichen, sich an die zuständigen Behörden der Mitgliedstaaten mit dem Ersuchen zu wenden, Ermittlungen in speziellen Fällen vorzunehmen und zu koordinieren“ (Art. 11 Abs. 2 b). Dies ist allerdings eine nicht unproblematische Vorschrift, die u. U. als Übergang zu eigenständigen Ermittlungsbefugnissen von Europol verstanden werden könnte – was aber erhebliche rechtliche Probleme verursachen würde, jedenfalls solange auf europäischer Ebene keine zentrale Staats16 Abgedruckt unter Nr. 152 c Nr. 32, in: Sartorius II. Internationale Verträge – Europarecht, Ergänzungs-Lieferung November 1993. 17 So verpflichtet das Schengener Durchführungs-Übereinkommen vom 19. 6. 1990 (Bundesanzeiger Nr. 217 a) die Vertragsstaaten zur Rechtsangleichung in bezug auf die Sicherstellung und den Verfall von Vermögensgewinnen aus dem unerlaubten Betäubungsmittelhandel (Art. 72) und in bezug auf Feuerwaffen und Munition (Art. 77). 18 Der Text ist abgedruckt bei H. P. Bull (Anm. 4) S. 33 ff.

15. Europol, der Datenschutz und die Informationskultur

271

anwaltschaft vorhanden und kein ausreichender Rechtsschutz gewährleistet ist. Denn an dieser Stelle, bei der Initiierung von Ermittlungen, steht nach deutschem Strafprozeßrecht die Staatsanwaltschaft; Europol würde bei eigenen Initiativen vermutlich schnell in Konflikt mit dieser Instanz kommen. Noch größer als beim materiellen Strafrecht – dessen Tatbestände im Kern wohl in allen EU-Mitgliedstaaten gleich sein dürften – ist bei fortschreitender europäischer Integration der Bedarf an Harmonisierung des Strafprozeßrechts. Ansätze dazu scheint es bisher nicht zu geben.

3. Informationsanalyse oder bloße Datenübermittlung? Mit der Europol-Konvention ist die Entscheidung dafür gefallen, der europäischen Zentralstelle auch die Befugnis zur Analyse von Informationen über Straftatkomplexe zu geben (Art. 10 der Konvention). Das von Thilo Weichert skizzierte Alternativmodell,19 wonach Europol nur ein „Datenpool“ sein sollte, ist damit abgelehnt. 4. „Datenherrschaft“ Die Verteilung der informationellen Kompetenzen sollte nach dem Gedanken der „informationellen Gewaltenteilung“ 20 nicht von der Zuständigkeitsverteilung abweichen, die für die zu ergreifenden Maßnahmen im Außenverhältnis gegenüber den Bürgern besteht. Daraus folgt, daß die „Datenherrschaft“ auch bei Aufteilung der Informationsbeiträge auf verschiedene Stellen bei der federführenden nationalen Stelle bleiben sollte. Dieses Modell ist jedoch nur verwirklicht, soweit Daten in strenger Weisungsabhängigkeit „im Auftrage“ der „speichernden Stelle“ (§ 3 Abs. 8 BDSG) verarbeitet werden. Dieses Prinzip ist schon national im Verhältnis zwischen Polizei und Staatsanwaltschaft nicht verwirklicht; danach müßte nämlich die Staatsanwaltschaft als Herrin des Strafverfahrens auch die Datenherrschaft über alle zu ihrer Aufgabenerfüllung bei der Polizei vorhandenen Daten erhalten. Die Polizeibehörden haben es verstanden, in ihrem Verhältnis zur Staatsanwaltschaft soviel Eigenständigkeit zu gewinnen, daß Versuche, sie informationell „einzubinden“,21 gescheitert sind. Das Europäische Polizeiamt hat kraft der Europol-Konvention jedenfalls für einen Teil der Daten die eigenständige Verantwortung (Art. 15). Den Mitgliedstaaten, die die Daten eingegeben oder übermittelt haben, obliegt zwar weiter die datenschutzrechtliche Verantwortung für diese Daten, doch ist dies anders hinsichtlich der Daten, die „Ergebnis der Analysetätigkeit von Europol sind“, sowie ferner In: Bürgerrechte und Polizei (CILIP) 1 / 1997. Erwähnt in BVerfGE 65, 1, 69. 21 Vgl. dazu etwa Schoreit, Computer und Recht 1986, S. 224 und 744 in Auseinandersetzung mit Ahlf, ebd., S. 662. 19 20

272

III. Datenschutz und Sicherheitspolitik

hinsichtlich der durch Dritte an Europol übermittelten Daten (Art. 15 Nr. 2). Darüber hinaus ist zu beachten, daß diese Verantwortung, soweit sie den Mitgliedstaaten obliegt, inhaltlich beschränkt ist und von einer eigenen Verantwortung von Europol „für alle bei Europol eingegangenen und von Europol verarbeiteten Daten“ überlagert wird, soweit diese in den automatisierten Informationssammlungen oder den Karteien von Europol gespeichert sind (Art. 15 Abs. 2). Diese Verantwortungszuweisung macht die Unterwerfung oder eine entsprechende Kontrolle notwendig. Mit Art. 24 der Konvention ist versucht worden, dieser Notwendigkeit gerecht zu werden. Es wird sich erweisen, ob die gemeinsame Kontrollinstanz die Zurückdrängung der nationalen Datenherrschaft kompensieren kann. 5. Die Zweckbindung der Daten Als ein allgemeines Prinzip des Datenschutzrechts wird gemeinhin angesehen, daß personenbezogene Daten nicht zu einem anderen als dem ursprünglichen Zweck verwendet werden dürfen, d. h. zu dem Zweck, für den sie erhoben worden sind oder, sofern keine Erhebung vorausgegangen ist, zu dem sie gespeichert worden sind (§ 14 Abs. 1 BDSG). Dieses Prinzip geht auf die Volkszählungsentscheidung des BVerfG zurück; es heißt dort, „ein Zwang zur Angabe personenbezogener Daten“ setze voraus, „daß der Gesetzgeber den Verwendungszweck bereichsspezifisch und präzise bestimmt und daß die Angaben für diesen Zweck geeignet und erforderlich sind“.22 Die Sammlung nicht anonymisierter Daten auf Vorrat zu unbestimmten oder noch nicht bestimmbaren Zwecken sei damit nicht zu vereinbaren. Die Verwendung der Daten sei auf den gesetzlich bestimmten Zweck begrenzt; dazu dienten ein „amtshilfefester“ Schutz gegen Zweckentfremdung durch Weitergabe- und Verwertungsverbote sowie verfahrensrechtliche Schutzvorkehrungen.23 Über die Bedeutung der Zweckbindung besteht jedoch erhebliche Unklarheit. Das BVerfG selbst hat sogleich eine Ausnahme zugunsten statistischer Angaben gemacht; „die Volkszählung muß Mehrzweckerhebung und -verarbeitung, also Datensammlung und -speicherung auf Vorrat sein, wenn der Staat den Entwicklungen der industriellen Gesellschaft nicht unvorbereitet begegnen soll“.24 Eine Zweckentfremdung hat es jedoch darin gesehen, daß die für statistische Zwecke erhobenen Daten zur Berichtigung der Melderegister benutzt werden sollten.25 Das BDSG und die Landesdatenschutzgesetze lassen eine große Zahl von Durchbrechungen der Zweckbindung zu (§ 14 Abs. 2 BDSG und entsprechende Bestimmungen der Landesdatenschutzgesetze). Die zunächst streng erscheinende Vorschrift wird von einem Punkt zum anderen immer großzügiger in der Zulas22 23 24 25

BVerfGE 65, 1, 46. A. a. O. A. a. O., S. 47. A. a. O., S. 61 ff.

15. Europol, der Datenschutz und die Informationskultur

273

sung der Zweckentfremdung, z. B. „zur Abwehr erheblicher Nachteile für das Gemeinwohl oder einer sonst unmittelbar drohenden Gefahr für die öffentliche Sicherheit“ (Nr. 6) oder „zur Verfolgung von Straftaten oder Ordnungswidrigkeiten, zur Vollstreckung oder zum Vollzug von Strafen oder Maßnahmen i. S. d. § 11 Abs. 1 Nr. 8 des StGB oder von Erziehungsmaßregeln oder Zuchtmitteln i. S. d. Jugendgerichtsgesetzes oder zur Vollstreckung von Bußgeldentscheidungen“ (Nr. 7) oder schließlich „zur Abwehr einer schwerwiegenden Beeinträchtigung der Rechte einer anderen Person“. Auch in der bereichsspezifischen Datenschutzgesetzgebung ist die Mehrfachnutzung von Daten in durchaus großem Umfang zugelassen. Dies macht es schwer, eine strenge Anwendung des Zweckbindungsgebots durchzusetzen. Auf dem Hintergrund dieser Rechtslage ist es z. B. kaum nachvollziehbar, wenn gesagt wird, Daten könnten „allein schon durch ihre Übermittlung an Europol einen anderen Zweck erhalten“.26 Dies kann jedenfalls nicht gelten, wenn Europol die Daten im Rahmen eines und desselben Strafverfahrens verwenden soll, aber es erscheint mir auch nicht überzeugend, eine Zweckentfremdung etwa daraus herzuleiten, daß ein anderes Strafverfahren gefördert werden soll, das zu dem gleichen Straftatenkomplex (z. B. internationaler Drogenhandel) gehört. Wenn Europol Straftatenzusammenhänge über die Grenzen hinweg analysieren soll – was sinnvoll ist –, werden die Daten in einem Zusammenhang verwendet, der mit dem Zweck ihrer ursprünglichen Erhebung oder Speicherung vereinbar ist. Auf diese Kompatibilität stellt auch Art. 5 b der Europäischen Datenschutzkonvention von 198127 ab. Auch die Verwendung von Daten aus Strafermittlungen zu Zwecken der Straftatverhütung (Gefahrenabwehr) und umgekehrt ist jeweils miteinander kompatibel.28 Zwar folgen Erhebung wie auch weitere Verarbeitung und Nutzung der Daten nach dem geltenden deutschen Recht unterschiedlichen Regeln, was schon nach der Gesetzgebungskompetenz zwingend ist. Doch kann das vom BVerfG aus allgemeinen Grundsätzen hergeleitete Zweckentfremdungsverbot einer „Transformation“ aus dem einen in das andere Rechtsgebiet nicht entgegengesetzt werten, solange die beiden Zwecke nahe beieinander liegen und – wenn auch auf verschiedene Weise – dem Schutz der gleichen Rechtsgüter dienen. Diese Wertung ergibt sich auch mit aller Deutlichkeit aus den zitierten Bestimmungen des § 14 Abs. 2 BDSG. Aus dem Umstand, daß Europol den ursprünglichen Verarbeitungskontext der ihm übermittelten Daten nicht immer erfährt, schließt Thilo Weichert auf einen Verstoß gegen das Zweckbindungsprinzip.29 Dem liegt der richtige Gedanke zuSo F. Zieschang, in: ZRP 1996, S. 427, 429 (Anm. 26). BGBl. 1985 II, S. 538. 28 Dies wird freilich vielfach anders beurteilt; vgl. etwa F. Zieschang, in: ZRP 1996, S. 427, 429; Wolter, in: ZStW 107 (1995), S. 793, 818 ff. (mit wichtigen Differenzierungen). 29 Datenschutz und Datensicherheit 1995, S. 453. 26 27

18 Bull

274

III. Datenschutz und Sicherheitspolitik

grunde, daß gerade der Kontextbezug von Informationen zur Zurückhaltung bei der Weitergabe und Weiterverwendung nötigt. Aber das Anliegen, Informationen möglichst nicht aus dem Zusammenhang zu reißen, sondern ihren Gehalt gerade aus dem Kontext zu erschließen, kann auch auf andere Weise gewahrt werden, insbesondere durch inhaltsbezogene Kooperation der beteiligten Stellen. Auch durch Eingabe in Analysedaten werden die Daten nicht zweckentfremdet; denn die Aufklärung von Straftatzusammenhängen dient dem gleichen Zweck, der Strafverfolgung. Freilich werden auf diese Weise unter Umständen neue, bis dahin nicht bekannte Straftaten und Straftäter entdeckt. Wollte man dies als Zweckentfremdung der Daten ansehen, so müßten auch zahlreiche andere Maßnahmen für unzulässig erklärt werden, die zum bewährten und bisher kaum beanstandeten Instrumentarium der Strafverfolgungsbehörden gehören, z. B. die Aufbewahrung und Auswertung der Daten aus erkennungsdienstlichen Maßnahmen, der Lichtbildervergleich30 und die systematische Arbeit mit Modus-Operandi-Dateien. Aber welche Verwendungsweisen sind nicht mehr von dem ursprünglichen Zweck gedeckt? Wie wird man den grundsätzlichen Ausführungen des BVerfG gerecht, wenn Zweckentfremdungen der bezeichneten Art zugelassen werden? Auszuschließen sind jedenfalls alle Verwendungsarten, mit denen Polizei und Strafjustiz nichts mehr zu tun haben, also z. B. zu nachrichtendienstlichen Zwekken, für Disziplinarverfahren und für gewerberechtliche Sanktionen (Berufsverbote, Betriebsstillegungen). Diese anderen als polizei- und strafrechtlichen Reaktionen des Staates sind informationell allenfalls dadurch zu unterstützen, daß Ergebnisse von Strafprozessen zur Weitergabe an die zuständigen Stellen freigegeben werden, also Angaben über Verurteilungen und Freisprüche. Für die Nutzbarkeit solcher „Schluß“-Daten läßt sich anführen, daß sie in einem rechtlich geordneten, mit Rechtsgarantien zu Gunsten der Betroffenen ausgestatteten Verfahren gewonnen worden sind, also insbesondere keine bloßen Verdachtsmomente mehr darstellen. Solche Verfahrensergebnisse sind auch grundsätzlich für den Gebrauch der Allgemeinheit bestimmt (wobei wiederum Beschränkungen etwa durch das Strafregisterrecht Beachtung fordern). Die Zweckbindung soll ja sicherstellen, daß nicht „Roh-Informationen“, die eine Stelle unter ihren spezifischen Erkenntnisinteressen gewonnen oder gespeichert hat, von anderen Stellen als nützlich mitverwendet werden, obwohl sie für diese anderen Zwecke möglicherweise nicht erhoben oder gespeichert worden wären oder die Erhebung jedenfalls unter anderem Blickwinkel und daher vielleicht angemessener, genauer, umfassender erfolgt wäre. Soweit Daten heimlich erhoben worden sind, ist die Zweckbindung besonders bedeutsam, denn in diesen Fällen ist die Gefahr von Fehlinterpretationen besonders groß. Ihr muß, wie schon gesagt, durch intensive sachliche Zusammenarbeit der beteiligten Stellen entgegengewirkt 30 R. Riegel, in: ZRP 1997, S. 476 ff., hält die „Wahllichtbildvorlage“ für unzulässig, weil nicht durch eine gesetzliche Grundlage gedeckt. Auch er wirft aber nicht die Frage der Zweckentfremdung auf.

15. Europol, der Datenschutz und die Informationskultur

275

werden. Im Prozeß kann diese Gefahr schließlich so weit ausgeräumt werden, wie dies eben bei richterlicher Beweisaufnahme möglich ist. Wenn nun Defizite der Erhebungsweise sich nicht mehr auswirken können, weil die Informationen sorgfältig nach den Regeln der richterlichen Entscheidungsbildung überprüft werden, minimieren sich die Bedenken gegen eine Zweitnutzung der verbleibenden Informationen. Eine praktische Schlußfolgerung aus diesen Überlegungen (die auch über diese Fälle hinausreicht) besteht darin, daß die Stellen, die wie die Gerichte legitimerweise „fremde“ – also von anderen erhobene – Informationen verarbeiten, den Kontext kennenlernen müssen, also z. B. nicht auf die formatierten Kurzangaben in elektronischen Dateien und nicht auf unausgewertete Beobachtungen, Observationsdaten usw. verwiesen werden, sondern Einsicht in die oder zumindest Auskunft aus den dazugehörigen Akten erhalten sollten. Für Europol wären daher Regeln festzulegen, die über die nationalen Staatsanwaltschaften und Polizeibehörden den Rückgriff auf die Ermittlungsakten ermöglichen, aus denen die jeweiligen Einzelangaben stammen. Um die Einhaltung solcher Regeln zu gewährleisten, wäre wiederum eine europäische Staatsanwaltschaft sehr wünschenswert. 6. Der Kreis der Betroffenen Die Europol-Konvention erlaubt nicht nur die Speicherung von Daten über Verdächtige und Verurteilte (Art. 8 Abs. 1 Nr. 1), sondern auch über „Personen, bei denen bestimmte schwerwiegende Tatsachen nach Maßgabe des nationalen Rechts die Annahme rechtfertigen, daß sie Straftaten begehen werden, für die Europol nach Artikel 2 zuständig ist“ (Art. 8 Abs. 1 Nr. 2). Damit ist auf europäischer Ebene die Problematik der „vorbeugenden Verbrechensbekämpfung“ aufgeworfen, die im nationalen Bereich zu heftigen Auseinandersetzungen geführt hat.31 Die Länder haben diese Form polizeilicher Tätigkeit in ihren Gefahrenabwehrgesetzen geregelt, und zwar auch deshalb, weil der Bund eine Regelung in der Strafprozeßordnung nicht zustande gebracht hat. Bei richtiger Einordnung stellt sich die „vorbeugende Bekämpfung“ von Straftaten im wesentlichen als Vorbereitung auf die Aufklärung künftiger Straftaten dar.32 Nur zu diesem Zweck ist auch die Informationssammlung bei Europol sinnvoll; wie schon gesagt (oben II.1), ist Europol nicht als Gefahrenabwehrbehörde konzipiert, sondern als Hilfsinstanz der Strafverfolgung. Aus der Sicht der Bürgerrechte ist die Ermächtigung zur Speicherung von Daten nach Art. 8 Abs. 1 Nr. 2 der Europol-Konvention deshalb so heikel, weil Pro31 Vgl. dazu nur E. Denninger, in: H. Lisken / E. Denninger (Hrsg.): Handbuch des Polizeirechts, 2. Aufl., Baden-Baden 1996, E 156 ff. (S. 202 ff.), sowie F. Rachor: ebd., F 90 ff. (S. 267 ff.); früher u. a. H. P. Bull, in: ders. (Hrsg.): Sicherheit durch Gesetze? Baden-Baden 1987, S. 27 ff.; ders., in: ZParl 1993, S. 293, 305 ff. (hier Nr. 14). 32 So auch Wolter, a. a. O., S. 803, 821 f.; M. Siebrecht, in: JZ 1996, S. 711, 712 ff. m. w. N.

18*

276

III. Datenschutz und Sicherheitspolitik

gnosen künftiger Straftatbegehung notwendigerweise unsicher sind. Auch daß „bestimmte schwerwiegende Tatsachen“ dafür sprechen müssen, schließt diese Unsicherheit nicht aus. Andererseits gibt es unbestreitbar eine ganze Anzahl von Menschen, die immer wieder, also „berufsmäßig“ Straftaten begehen – vom Serieneinbrecher bis zum Mafiachef. Ein Informationssystem, das auf die Einbeziehung solcher offensichtlicher Wiederholungstäter verzichtete, wäre wenig wert. Die Formulierung der Konvention umfaßt aber auch Personen, die noch gar nicht strafbar geworden sind. Im Grunde ist Nr. 2 überflüssig; denn nur bei Personen, die zumindest verdächtig im Sinne von Nr. 1 sind, wird mit ausreichender Sicherheit feststellbar sein, daß sie künftig (weitere) Straftaten im Sinne von Nr. 2 begehen werden. In der Auslegung und Anwendung (und bei der Kontrolle durch die gemeinsame Instanz nach Art. 24 der Konvention) sollte zumindest klargestellt werden, daß keine Speicherung über Nichtverurteilte und nicht (mehr) verdächtige Personen zulässig ist, daß also die Nr. 2 des Art. 8 Abs. 1 nicht als Auffangermächtigung angesehen werden darf, wenn Nr. 1 unanwendbar ist. Nur diese restriktive Praxis ist verfassungskonform. Die Speicherung personenbezogener Informationen ist als Eingriff in das Persönlichkeitsrecht nach Art. 2 Abs. 1 i. V. m. Art. 1 Abs. 1 GG nur gerechtfertigt, wenn ein „normenklares“ und dem Verhältnismäßigkeitsprinzip entsprechendes Gesetz sie zuläßt.33 Art. 8 Abs. 1 Nr. 2 entspricht bei anderer als der hier vorgeschlagenen Ausbildung nicht dem Gebot der Verhältnismäßigkeit. Das Zustimmungsgesetz zur Europol-Konvention bestimmt in § 3 Abs. 2, daß „die in Art. 8 Abs. 3 Nr. 2 und 4 des Übereinkommens genannten Daten über Personen nach Art. 8 Abs. 1 Nr. 1 des Übereinkommens“ (also Angaben über Tatmittel und den Verdacht der Zugehörigkeit zu einer kriminellen Organisation) nur angegeben werden dürfen, „soweit die Voraussetzung des § 8 Abs. 2 des Bundeskriminalamtsgesetzes erfüllt sind“; dort ist nur die Voraussetzung gemacht, daß „wegen der Art oder Ausführung der Tat, der Persönlichkeit des Betroffenen oder sonstiger Erkenntnisse Grund zu der Annahme besteht, daß Strafverfahren gegen den Beschuldigten oder Tatverdächtigen zu führen sind“ – also wiederum eine (wenn auch begründungsbedürftige) Prognose gefordert ist. Eine wirkliche Einschränkung gegenüber der Konventionsbestimmung liegt in dieser Norm des BKA-Gesetzes wohl kaum. Bei den „Arbeitsdateien für Analysezwecke“ (Art. 10) ist der betroffene Personenkreis noch weiter gezogen. Eingeschlossen sind nämlich zusätzlich zu den in Art. 8 Abs. 1 genannten Gruppen „Personen, die bei Ermittlungen in den betreffenden Straftaten oder bei einer künftigen Strafverfolgung als Zeugen in Betracht kommen“ (Art. 10 Abs. 1 Nr. 2), „Personen, die Opfer einer der betreffenden Straftaten waren oder bei denen bestimmte Tatsachen die Annahme rechtfertigen, daß sie Opfer einer solchen Straftat werden können“ (Nr. 3), „Kontakt- und Begleitpersonen“ (Nr. 4) sowie „Personen, die Informationen über die betreffende Straftat liefern können“ (Nr. 5). Selbstverständlich bedeutet eine solche Speicherung nicht, 33

BVerfGE 65, 1, 44.

15. Europol, der Datenschutz und die Informationskultur

277

daß diese Personen selbst als irgendwie verdächtig eingeordnet werden, und die Dokumentation von Zeugen und Opfern ist gewiß unverzichtbar. Aber man darf wohl vermuten, daß es für eine Strafverfolgungsinstanz nicht ganz fern liegt, eine als Zeuge oder Opfer bekannte Person aufgrund zusätzlicher Informationen unter die der Teilnahme oder Anstiftung Verdächtigen einzustufen. Die Kategorie der „Kontakt- und Begleitpersonen“ bezeichnet jene Gruppe, die als Kandidaten für Zeugenschaft wie für Tatverdacht in Betracht kommen – wer in diese Gruppe eingeordnet wird, muß ernsthaft befürchten, mit Ermittlungsmaßnahmen belastet zu werden. Eine klar abgrenzende Definition ist hierfür bisher nicht gelungen.34 Nach Art. 10 Abs. 3 der Konvention sollen die nationalen Stellen vorbehaltlich des Art. 4 Abs. 5 (Beeinträchtigung wesentlicher nationaler Sicherheitsinteressen oder laufender Ermittlungen etc.) alle Informationen an Europol übermitteln, die zur Erfüllung von dessen Aufgaben als Informationszentrale erforderlich sind – mit der Einschränkung, daß diese Daten „auch nach dem jeweiligen nationalen Recht zu Zwecken der Verhütung, Bekämpfung oder Analyse von Straftaten verarbeitet werden dürfen“. Hierauf bezieht sich § 4 des Europol-Gesetzes mit der Klausel, daß das Bundeskriminalamt „nur solche Daten“ übermittelt, „die von ihm zu Zwecken der Verhütung und Verfolgung von Straftaten verarbeitet werden dürfen“. Die verfassungsrechtlichen Einschränkungen aus dem Verhältnismäßigkeitsprinzip und dem Gebot der Normenklarheit sind also hier zur Geltung zu bringen. Auf diese Weise ist es möglich, die Konvention verfassungskonform anzuwenden. Das bedeutet nichts anderes, als daß ein Teil der Datenverarbeitungsermächtigungen in Art. 10 Abs. 1 der Konvention nach deutschem Recht nicht genutzt werden darf. So ist Nr. 2 (künftige Zeugen) zu unbestimmt; dasselbe gilt für die Einbeziehung künftiger Opfer in Nr. 3 und künftiger Hinweisgeber in Nr. 5; von den Kontakt- und Begleitpersonen (Nr. 4) war schon die Rede. Um eine unangemessene Belastung Nichtverdächtiger zu vermeiden, ist auf jeden Fall als Mindestvorkehrung zu fordern, daß die Angehörigen der verschiedenen Personengruppen in unterschiedlichen Dateien verzeichnet werden, damit sie nicht falsch „etikettiert“ werden können. 7. Die Art der Daten Auch die Art der zu speichernden Daten ist sehr „großzügig“ geregelt. Die Aufzählung der zulässigen Inhalte des Informationssystems in Art. 8 Abs. 2 der Konvention ist zwar hinreichend eng, aber Abs. 4 läßt die Speicherung „zusätzlicher 34 Man lese etwa die Legaldefinition in dem Hamburger Gesetz über die Datenverarbeitung der Polizei vom 2. 5. 1991 (GVBl. S. 187), § 1 Abs. 6: „Kontakt- oder Begleitpersonen i. S. d. Gesetzes sind Personen, die mit einer Person, von der tatsächliche Anhaltspunkte die Annahme rechtfertigen, daß diese Person Straftaten begehen wird, in einer Weise in Verbindung stehen, die die Erhebung ihrer personenbezogenen Daten zur vorbeugenden Bekämpfung dieser Straftaten erfordert“ – im Grunde eine Blankovollmacht für denjenigen, der die Erforderlichkeit zu beurteilen hat!

278

III. Datenschutz und Sicherheitspolitik

Informationen“ zu, ohne dies zu erläutern und einzugrenzen. In Art. 10 Abs. 1 S. 2 heißt es zwar, daß Daten i. S. d. Art. 6 S. 1 des Datenschutz-Übereinkommens des Europarates vom 28. Januar 1981 – also „sensible“ Daten – nur erhoben, gespeichert und verarbeitet werden dürfen, „wenn sie für die Zwecke der betreffenden Datei unbedingt notwendig sind und wenn diese Daten andere in derselben Datei enthaltene personenbezogene Daten ergänzen“, und S. 3 (2. Unterabsatz) lautet: „Es ist untersagt, unter Verletzung der oben genannten Zweckbestimmung eine bestimmte Personengruppe allein aufgrund der Daten i. S. d. Art. 6 S. 1 des Übereinkommens des Europarates vom 28. Januar 1981 auszuwählen“. Inwieweit diese Bestimmung sich aber tatsächlich als Einschränkung der Datenverwertung erweist, bleibt abzuwarten. Der Rat ist nach Art. 10 Abs. 1, 3. Unterabsatz u. a. ermächtigt, Durchführungsbestimmungen zu den Dateien zu erlassen, die „insbesondere genaue Angaben über die in diesem Artikel vorgesehenen Arten personenbezogener Daten enthalten“. Der Entwurf dieser Durchführungsbestimmungen ließ bereits erkennen, daß der Rat die Ermächtigung sehr weit versteht und u. a. auch Angaben zu religiösen Überzeugungen, Rasse, Gesundheit und sexuellen Gewohnheiten zulassen will.35 Abgesehen davon, daß solche Daten stets „tabu“ sein sollten, benötigt die Polizei allenfalls identifizierende Angaben und Hinweise auf soziale Kontakte gesuchter und verdächtiger Personen. Dabei mögen im Einzelfall auch die Zugehörigkeit zu einer bestimmten ethnischen Gruppe und Lebensgewohnheiten wie der regelmäßige Besuch von Gottesdiensten bedeutsam sein, aber religiöse und weltanschauliche Überzeugungen sowie private Lebensumstände oder gar intime Details gehen die Strafverfolgungsbehörden nichts an.

8. Effektiver Datenschutz ohne Rechtsschutz? Die Konvention fordert eine Reihe von Vorkehrungen, die dem Datenschutz dienen sollen. Sie enthält Verwertungsbeschränkungen, Löschungs- und Berichtigungs- wie auch Nachberichtspflichten und gewährt den Betroffenen gewisse Auskunftsrechte, und sie bestimmt Verantwortlichkeiten und die Haftung der Mitgliedstaaten (mit Rückgriffsanspruch gegen Europol). Das sind durchaus angemessene Ansätze. Ihre Effektivität wird aber dadurch gemindert, daß es keine Rechtsschutzinstanz gibt, der Europol unmittelbar unterworfen wäre.36 Nur die nationalen Gerichte und die gemeinsame Kontrollinstanz nach Art. 24 der Konvention, die zwar unabhängig, aber kein Gericht ist, können auf Einhaltung der Datenschutznormen 35 Vordokument 4038 / 8 / 96 EUROPOL 2 RIV 8; 61.000 / 197 EUROPOL 10 RIV 1; kritisch dazu das Europäische Parlament in seiner Entschließung vom 17. 9. 1996, BR-Drs. 775 / 96 vom 10. 10. 1996, Nr. 56. 36 Vgl. dazu H. P. Bull (Anm. 4) S. 40 ff. sowie ders., Sicherheit und Prävention im europäischen Rechtsstaat, in: J. Bizer / H.-J. Koch (Hrsg.), Sicherheit, Vielfalt, Solidarität, 1998, S. 13 (20 ff.).

15. Europol, der Datenschutz und die Informationskultur

279

dringen. Die datenschutzrechtliche Kontrolle wird sich auch dadurch schwierig gestalten, daß die Erforderlichkeit der Speicherungen vielfach nicht anhand der zugrundeliegenden Akten überprüft werden kann.37 Problematisch sind zum Teil auch die Zugriffsregelungen und Übermittlungsermächtigungen, insbesondere weil danach Daten auch an Drittstaaten und Drittstellen übermittelt werden dürfen (Art. 18).38 Regelungsbedürftig ist schließlich das Verhältnis von Europol zu den Nachrichtendiensten. Zwar ist ein Austausch mit ihnen in der Konvention nicht zugelassen; Europol hat nur über die nationalen Stellen mit den Behörden der Mitgliedstaaten zu verkehren (Art. 4 Abs. 2). Der Klarstellung bedarf aber, ob die nationalen Stellen ihrerseits Informationen der Nachrichtendienste an Europol weitergeben dürfen und falls ja, wie diese Daten verwertet werden dürfen. Als Prinzip sollte gelten: Solange Informationen nicht gerichtsverwertbar sind, sollten sie auch nicht in strafrechtliche Ermittlungsverfahren eingeführt werden.

III. Ausblick Zwanzig Jahre nach Inkrafttreten des ersten Bundesdatenschutzgesetzes ist klarer zu erkennen als seinerzeit, daß neue Praktiken, ein neuer Stil und schließlich eine neue Kultur des Umgangs mit personenbezogenen Informationen nicht schon dadurch entstehen, daß der Gesetzgeber entsprechende Normen verabschiedet. Erst in der Anwendung und vor allem in Konflikten entwickelt sich allmählich Verständnis für die Notwendigkeit und Sinnhaftigkeit neuer Regeln. An den Auseinandersetzungen um konkrete Fälle führt kein Weg vorbei. Aber es besteht auch kein Anlaß zur Resignation; denn tatsächlich hat sich in den letzten Jahrzehnten ein entsprechendes Bewußtsein entwickelt. Auch die Angehörigen von Polizei und Justiz haben erkannt, daß es richtig ist, bei der Sammlung und Verarbeitung von Informationen über Individuen auch deren Interessen zu berücksichtigen. Überlegungen zur Datenschutz- und Informationskultur gehören deshalb auch in die Aus- und Weiterbildung der künftigen supranationalen Polizeibeamten hinein. Wo die Wertvorstellungen der verschiedenen Nationen noch divergieren, wird gemeinsames Handeln zu mehr gegenseitigem Verständnis und schließlich zu mehr gemeinsamen Lösungen hinführen. Erstveröffentlichung in: S. Lamnek / M.-Th. Tinnefeld (Hrsg.), Globalisierung und informationelle Rechtskultur in Europa, Baden-Baden 1998, S. 217 – 230.

37 38

Vgl. auch Hessischer Datenschutzbeauftragter, 24. Tätigkeitsbericht 1995, S. 15 f. Kritisch insofern F. Zieschang, in: ZRP 1996, S. 427 f.

16. Freiheit und Sicherheit angesichts terroristischer Bedrohung Bemerkungen zur rechtspolitischen Diskussion I. Fakten und Wertungen, Prognosen und Kritik Über die rechtsstaatliche Bewältigung der Abwehr schwerer Gefahren wird in der Bundesrepublik seit langem lebhaft und kontrovers diskutiert. Die Informationssammlung der Sicherheitsbehörden ist Gegenstand intensiver Diskussion in den allgemeinen Medien und in der Fachliteratur. Leider dreht sich diese Diskussion im Kreise. Wer sie über längere Zeit hin verfolgt, findet ständige Wiederholungen und kaum neue Einsichten. Seit mehr als einem Vierteljahrhundert stehen sich die gleichen Meinungsblöcke gegenüber, werden die gleichen Formulierungen verwendet und die gleichen Einschätzungen verbreitet – auch wenn sie sich als irrig erwiesen haben. „Unter der Flagge des Kampfes gegen Terroristen und ihre Hintermänner durchleuchtet der Staat routinemäßig den deutschen Biedermann“, schreibt die Redakteurin eines Magazins für Informationstechnik und -wirtschaft1, und als Beweis dafür, dass der Bundesminister des Innern „bereits zu weit gegangen“ sei, werden „die kritischen Reaktionen von Datenschützern, aber auch von Anbietern und Herstellerverbänden“ angeführt. Eine derart heterogene Mischung von Positionen und Interessen ist wohl auch im bunten Blätterwald eher die Ausnahme, aber der Autor der Behauptung, durch die Hinzufügung biometrischer Daten in Ausweispapieren werde „eine ganze Bevölkerung unter den Verdacht terroristischer Aktivitäten gestellt“2 , ist ein bekannter Informatikprofessor und gilt als Datenschutzexperte. Burkhard Hirsch spricht unter der Überschrift „Abschied vom Grundgesetz“ von „innenpolitischer Aufrüstung“ und „totalitärem Geist“3. Rolf Lamprecht, Karlsruher Gerichtsberichterstatter, sieht in der Anti-Terror-Gesetzgebung „schier unbegrenzte Vollmachten“ für die Geheimdienste und fürchtet, dass daraus neues Duckmäusertum entstehe4.

Sandra Gerbich, in: InformationWeek Nr. 1 v. 10. 1. 2002 S. 3. Mit diesen Worten zitiert Sandra Gerbich (a. a. O. S. 24) den Hamburger Hochschullehrer Klaus Brunnstein. 3 Süddeutsche Zeitung vom 2. 11. 2002. 4 Lamprecht, Die Freiheit stirbt an ihrer Verteidigung, Süddeutsche Zeitung vom 19. / 20. 1. 2002, S. III. 1 2

16. Freiheit und Sicherheit angesichts terroristischer Bedrohung

281

Auch in fachwissenschaftlichen Äußerungen zu diesen Themen werden zum Teil solche Extremurteile abgegeben5. Vor allem aber werden auch dort zu wenig Fakten berichtet und statt dessen Prognosen und Meinungen verbreitet. Dabei fällt besonders auf, dass fast ausschließlich mit den höchsten und allgemeinsten Prinzipien der Verfassung argumentiert wird. Kein Zeitungsartikel und keine wissenschaftliche Abhandlung kommt ohne Bezugnahme auf das Rechtsstaatsprinzip aus, während die Darstellung dessen, was Polizei und Geheimdienste tatsächlich unternehmen, um der Gefahren Herr zu werden, und insbesondere die sorgfältige Berichterstattung darüber, welche Formen von Datenerhebung und -verarbeitung üblich sind und welche faktischen Konsequenzen sie für betroffene Individuen haben, oft ungenau oder unklar bleibt. So findet man zwar vielfach bildhafte Umschreibungen – Datensammlungen würden „durchforstet“, Personen gerieten „in das Visier der Geheimdienste“, unzählige Personen würden „durchgerastert“ –, aber selten wird gesagt, welche konkreten Nachteile den so bezeichneten Personen während dieser Phasen sicherheitsbehördlicher Arbeit tatsächlich entstehen (und welche Erfolge mit diesen Methoden erzielt werden). Gerade bei der so heftig attackierten Rasterfahndung ist der Eingriff in die Individualsphäre im ersten, für die meisten Betroffenen zugleich letzten Abschnitt der Maßnahme minimal; denn erst die nachfolgende kriminalistische Einzeluntersuchung, das „Verarbeiten der Schnittmenge“ kann zu ernsthaften Belastungen führen. Die Rede von dem „Massengrundrechtseingriff“6 ist also zumindest missverständlich. Auf die Zahl der Betroffenen kann es nicht ankommen, wenn die Schwere des Eingriffs in individuelle Positionen festgestellt werden soll. Wer auf solchen Differenzierungen besteht, wird zwar von engagierten Bürgerrechtlern schnell als „Beschwichtiger“ bezeichnet. Für eine gerechte und konstruktive Beurteilung ist aber die genaue Erfassung der Sachverhalte unverzichtbar. Es ist leichter, über Möglichkeiten und Risiken zu schreiben als über Fakten. In der öffentlichen Diskussion über Datenschutzfragen ist es nachgerade zur Normalität geworden, dass alles, was technisch möglich erscheint, sogleich als wahrscheinlich genommen wird. Selbst hochqualifizierte Juristen wiederholen ständig den Schluss von der sprachlich möglichen Interpretation eines Rechtssatzes auf die zu erwartende Praxis, ohne die bestehenden rechtlichen Restriktionen und praktischen Probleme zu erwähnen – gar nicht zu sprechen davon, dass die Rechtsanwender möglicherweise keine „Sicherheitsfanatiker“ sind, die hartnäckig das Ziel ver5 Von „rechtsstaatlicher Zerstörungswut des Gesetzgebers“ und der Gefahr des „Staatsterrorismus“ ist die Rede in Beiträgen zu dem Sammelband von Peter-Alexis Albrecht, Die vergessene Freiheit. Strafrechtsprinzipien in der europäischen Sicherheitsdebatte, 2003 (zitiert nach der Rezension von Joachim Vogel, JZ 2003, 410 f.). 6 So u. a. Jürgen Welp, Zur Legalisierung der Rasterfahndung, in: H.-U. Erichsen / H. Kollhosser / J. Welp (Hrsg.), Recht der Persönlichkeit, 1996, S. 389 (414). Ich habe früher selbst ähnlich formuliert, hielte es aber nicht für einen Beweis von Prinzipientreue, neue Einsichten zu ignorieren.

282

III. Datenschutz und Sicherheitspolitik

folgen, den „gläsernen Menschen“ zu schaffen7, sondern vielleicht ganz normale Beamte, die ihren Auftrag korrekt erfüllen wollen. Mängel der Bestimmtheit von Normen – für den Juristen ein alltägliches Phänomen, mit dem man rechtsstaatlich richtig, also liberal umgehen kann – werden zu Quellen von kafkaesken Albträumen hochstilisiert: „Keiner weiß genau, wie, wann und wodurch er Argwohn erregen könnte. Aber jeder ahnt, dass selbst große Gesetze, wenn es denn solche sind, in die Hände kleiner Vollstrecker fallen“8. Das läuft auf die Annahme hinaus, dass alle, die die Gesetze ausführen sollen, dies falsch und missbräuchlich tun werden – ein solches Fundamentalmisstrauen führt in eine Sackgasse und kann nicht Basis für eine Kritik der Gesetzgebung sein. Es ist auch leichter, über Normen und ihre Auslegung zu schreiben als die Realität der Praxis festzustellen und genau zu beschreiben. Das Überwiegen immanenter juristischer Betrachtungsweise lässt sich zwar auch damit erklären, dass die Sicherheitsbehörden der Öffentlichkeit meist zu wenig Auskünfte über ihre Arbeitsweise geben. Diese Erklärung ändert aber nichts daran, dass rechtswissenschaftliche Aussagen über die datenschutzrechtlichen Befugnisse und Beschränkungen der Sicherheitsbehörden unbrauchbar sind, wenn sie auf unzutreffenden Vorstellungen über die tatsächlich angewendeten Methoden und ihre Wirkungen beruhen. Wesentliche Voraussetzung richtiger Rechtsanwendung ist nicht nur die Kenntnis der Normen, sondern auch die sorgfältige Analyse der betroffenen Interessen. In der Hektik, die heutzutage die Sicherheitsgesetzgebung beherrscht, werden diese Stufen der Rechtsentstehung oft übergangen oder zu kurzfristig angelegt, und die nachträglichen Kommentare lassen insofern ebenfalls zu wünschen übrig.

II. Die sicherheitsrechtliche Normenflut und ihre Bedeutung Es gehört zu den Standardaussagen der aktuellen Diskussion über Polizei und Nachrichtendienste, dass die Befugnisse der Sicherheitsbehörden in den letzten Jahrzehnten in rechtsstaatlich bedenklicher Weise ausgeweitet worden seien. In dieser Aussage steckt jedoch ein gutes Stück an historischer Selbsttäuschung. Richtig ist zwar, dass die Quantität der Rechtsnormen, in denen polizeiliche und nachrichtendienstliche Befugnisse begründet werden, erheblich zugenommen hat. Neu sind vor allem die Normen, die eine Nutzung neuer technischer Instrumente erlauben (und in der Regel eingrenzen). Fragwürdig ist aber der Schluss, dass die Informationserhebungs- und -verarbeitungsbefugnisse der Sicherheitsbehörden früher (bezogen auf den damaligen Stand der Technik) wesentlich enger gewesen seien. Informationelles Handeln der Behörden wurde vor dem Aufschwung der Informationstechnik und der Entstehung des Datenschutzgedankens vielfach gar nicht 7 8

Zitate bei Lamprecht (Anm. 4). Lamprecht (Anm. 4).

16. Freiheit und Sicherheit angesichts terroristischer Bedrohung

283

als Eingriff in die Rechtssphäre der Individuen angesehen. Die Normenflut ist daher jedenfalls zu einem Teil auch die Folge davon, dass es aus rechtsstaatlichen Gründen erforderlich wurde, bisher nur allgemein umschriebene oder implizit angenommene Befugnisse nunmehr bereichsspezifisch und normenklar zu regeln. Der Gesetzgeber in Bund und Ländern ist dabei insbesondere den Aufforderungen der Datenschutzbeauftragten gefolgt und wollte rechtsstaatlich gebotene Klarheit schaffen. Die Praxis hat mit großem Erfolg darauf hingewirkt, dass bisher übliche Methoden, deren Existenz vielfach der Öffentlichkeit nicht bekannt gewesen war, legalisiert wurden, und sie hat die Chance genutzt, darüber hinaus einige umstrittene Methoden gesetzlich „absegnen“ zu lassen. Gerade durch die Kritik an der Benutzung von Generalklauseln und aus dem Bestreben, polizeiliche und geheimdienstliche Machtinstrumente einzuschränken, ist also im Ergebnis das entstanden, was allgemein als Stärkung der Sicherheitsbehörden wahrgenommen wird. III. „Erosion“ des rechtsstaatlichen Polizeirechts und Entwicklung zum „Präventionsstaat“? In der polizeirechtlichen Diskussion wird es als ein geradezu revolutionärer Systembruch angesehen, dass einige dieser Befugnisse sich schon auf das „Vorfeld“ konkreter Gefahren beziehen. So spricht Hans-Heinrich Trute von der „Erosion des klassischen Polizeirechts durch die polizeiliche Informationsvorsorge“9. Analog dazu richtet sich die Kritik an der Entwicklung des Strafprozessrechts dagegen, dass auch dort Maßnahmen bereits getroffen werden können, ehe der Verdacht einer Straftat gegeben ist. Andere sehen die Bundesrepublik auf dem Wege, ein Präventionsstaat zu werden. Die Polizei führe „die präventive Kehre der siebziger Jahre“ fort und unterwerfe „die Bürger einem Generalverdacht“, der sich in der Ausweitung polizeilicher Befugnisse „verdingliche“10. Generell beobachtet Dieter Grimm seit einiger Zeit „eine Ausweitung und Neuorientierung der Prävention“11. Er beschreibt die freiheitsschützenden wie die eingreifenden Funktionen der Prävention und die Schwierigkeit einer angemessenen Abwägung. Sein Fazit ist die Feststellung eines Dilemmas: „Im Zuge der Verhütung einzelner Freiheitsgefahren droht sie die Freiheitlichkeit der Sozialordnung insgesamt zu schmälern und höhlt gleichzeitig die demokratischen und rechtsstaatlichen Kautelen, die zur Begrenzung der Staats9 So die Überschrift seines Beitrags in: Rechtstheorie und Rechtsdogmatik im Austausch. Gedächtnisschrift für Bernd Jeand’Heur, 1999, S. 403 ff. Im Text differenziert Trute jedoch deutlich und wendet sich gegen die „unfruchtbare Frontstellung von Überwachungsstaat und effektiver Kriminalitätsbekämpfung“ (S. 428). 10 Benno Kirsch, in: Kritische Justiz 2002, S. 233 (248). 11 Verfassungsrechtliche Anmerkungen zum Thema Prävention, in: Kritische Vierteljahresschrift für Gesetzgebung und Rechtswissenschaft 1986, S. 38 ff. (38), auch in: Grimm, Die Zukunft der Verfassung, 1991, S. 197 ff. (197).

284

III. Datenschutz und Sicherheitspolitik

macht im Interesse individueller Freiheit entwickelt worden sind, partiell aus“12. Erhard Denninger wendet sich seit langem gegen die „Maßlosigkeit, weil Grenzenlosigkeit der Verfolgung eines nie erreichbaren Ideals“, die in der Logik des Präventionsstaates liege13. Auch er aber erkennt das Dilemma: Zwar schließen die Logik des Präventionsstaates und die des Rechtsstaates einander tendenziell aus, „dennoch muss eine beiden Logiken gerecht werdende, einigermaßen kohärente Sicherheitspolitik gefunden werden, die den Maßstäben unserer Verfassung genügt“14. Dass der Gesetzgeber bei den Bemühungen um Risikoprävention zu weit gehe, ist auch sonst vielfach geäußert worden. Diese Kritik ist noch entschiedener geworden, nachdem die Bundesrepublik – in Übereinstimmung mit anderen westlichen Staaten – nach den Angriffen vom 11. September 2001 auf die USA die Terrorismusbekämpfung intensiviert hat. Die dazu beschlossenen Gesetzesänderungen wurden als Gefahr für wesentliche Gehalte unserer Rechtskultur angesehen, die auch angesichts schrecklicher terroristischer Taten vermieden werden müssten; es gehe gerade darum, die Angreifer mit den „Waffen des Rechts“ zu überwinden. Dem wird jeder zustimmen, der sich für die Erhaltung unserer rechtsstaatlichen Verfassung einsetzt. Es darf nicht geschehen, dass um der Sicherheit vor Terroranschlägen oder sonstigen Angriffen auf noch so hochwertige Rechtsgüter willen die wesentlichen Errungenschaften einer jahrhundertlangen Tradition preisgegeben werden. Die Sicherheitsbehörden können nicht unbegrenzt mehr Befugnisse erhalten. Aber es ist genauso falsch, nur die rechtsstaatlichen Bedenken zu artikulieren und dabei die Aufgabe des Staates, sich um Sicherheit zu bemühen, zu vernachlässigen15. Falsch ist es insbesondere, Freiheit und Sicherheit generell und grundsätzlich in einen Gegensatz zueinander zu bringen. In vielen Konstellationen stehen sich nämlich die Freiheit der einen und die Sicherheit der anderen (manchmal: aller außer dem oder der einen) gegenüber16. In diesen Fällen ist eine Entscheidung für die eine Seite unausweichlich. So muss der Freiheitsanspruch eines Verdächtigen unter den Bedingungen des Haftrechts nach der Strafprozessordnung gegenüber dem Anspruch der Allgemeinheit, Strafverfolgung zu betreiben, zurücktreten. Grimm, Die Zukunft der Verfassung (Anm. 11) S. 200. Zuletzt: Freiheit durch Sicherheit? Wie viel Schutz der inneren Sicherheit verlangt und verträgt das deutsche Grundgesetz? In: Kritische Justiz 2002, 467 ff. (472); ähnlich in: StV 2002, 96 ff. Grundsätzlich schon: Denninger, Der Präventions-Staat, in: Kritische Justiz 1988, 1 ff. 14 Denninger, Kritische Justiz 2002, 467 (470). Ähnlich auch ders., Freiheit durch Sicherheit? In: Aus Politik und Zeitgeschichte, B 10 – 11 / 2002, S. 22 (23). 15 Zum verfassungsgeschichtlichen Hintergrund der Debatte: Wolfgang Hoffmann-Riem, Freiheit und Sicherheit im Angesicht terroristischer Anschläge, ZRP 2002, 497 (497 ff.). Politologische Analyse des Themas „Sicherheit und Freiheit“: Gert-Joachim Glaeßner, in: Aus Politik und Zeitgeschichte B 10 – 11 / 2002, S. 3 ff. 16 Ähnlich auch Grimm, in: Die Zukunft der Verfassung (Anm. 11) S. 216 12 13

16. Freiheit und Sicherheit angesichts terroristischer Bedrohung

285

Richtig ist freilich ebenso, dass die Freiheitlichkeit des ganzen Gemeinwesens tangiert sein kann, wenn die Befugnisse der Sicherheitsbehörden insgesamt einen zu großen Umfang annehmen. Dies ist der Fall, wenn das Polizeirecht oder das Strafprozessrecht so gestaltet wird, dass ein großer Teil der ihm Unterworfenen mit repressiven Maßnahmen rechnen muss, also regelmäßig zahlreiche Unschuldige belastet werden und ein Klima der Angst vor staatlicher Verfolgung entsteht. „Unschuldige“ bedeutet hier sowohl Personen, die sich keiner Straftat schuldig gemacht haben, als auch solche, die keine Störungen der öffentlichen Sicherheit oder Ordnung verursacht haben – zusammengefasst also: Nichtbetroffene, „Dritte“.

IV. Die Bundesrepublik – ein Überwachungsstaat? 1. Das liberale Modell des Grundgesetzes Subjektive Freiheit vieler und Freiheitlichkeit des Gemeinwesens sind auch dann bedroht, wenn Befugnisse der Sicherheitsbehörden über ihren ursprünglichen Sinn hinaus genutzt werden, also zu Zwecken, für die sie nach dem Gesetz nicht bestimmt sind. Diese Befugnisse sind als Instrumente politischer Verfolgung missbrauchbar. Damit dies möglichst nicht geschieht, müssen u. a. die Befugnistatbestände klar eingegrenzt werden, insbesondere durch Anknüpfung an Straftatkataloge oder ähnlich normenklare Umschreibungen kriminellen Verhaltens oder an die Verursachung von Gefahren für erhebliche Sach- oder Vermögenswerte sowie für die Umwelt17. Mit Recht hat das Bundesverfassungsgericht im Volkszählungsurteil darauf hingewiesen, dass die Registrierung abweichenden politischen Verhaltens eine Gefahr für die demokratische Entwicklung darstellen kann. Es hat die Notwendigkeit eines Rechts auf informationelle Selbstbestimmung vornehmlich mit der Sorge begründet, der Einzelne könne zum Objekt der Fremdbestimmung werden, und dabei insbesondere die Furcht vor Benachteiligung wegen „abweichender Verhaltensweisen“ herausgestellt, aber auch die denkbaren Auswirkungen auf das Gemeinwesen im Ganzen betont: „Wer unsicher ist, ob abweichende Verhaltensweisen jederzeit notiert und als Information dauerhaft gespeichert, verwendet oder weitergegeben werden, wird versuchen, nicht durch solche Verhaltensweisen aufzufallen. Wer damit rechnet, dass etwa die Teilnahme an einer Versammlung oder einer Bürgerinitiative behördlich registriert wird und dass ihm dadurch Risiken entstehen können, wird möglicherweise auf eine Ausübung seiner entsprechenden Grundrechte (Art. 8, 9 GG) verzichten. Dies würde nicht nur die individuellen Entfaltungschancen des Einzelnen beeinträchtigen, sondern auch das Gemeinwohl, weil Selbstbestimmung eine elementare Funktionsbedingung eines auf Handlungs- und Mitwirkungsfähigkeit seiner Bürger begründeten freiheitlichen demokratischen Gemeinwesens ist“18. 17 18

Vgl. § 185 Abs. 2 Satz 1 Schleswig-Holsteinisches Landesverwaltungsgesetz. BVerfGE 65, 1 (43).

286

III. Datenschutz und Sicherheitspolitik

Dieser Kern der Begründung des Volkszählungsurteils zeigt, worum es dem Gericht zu allererst geht: um die Erhaltung einer offenen Gesellschaft und dementsprechend um die Verhinderung politischer Unterdrückung. Es kann dahinstehen, ob die zugrunde gelegten Annahmen zutreffen – hängt die Entscheidungsfreiheit wirklich von dem Wissen um die Informationen ab? Welche Vorstellung von Zivilcourage steht hinter den Aussagen des Gerichts? Jedenfalls dürfte das BVerfG nicht gemeint haben, dass auch Straftäter immer wissen können müssen, „wer was wann und bei welcher Gelegenheit über sie weiß“ und dass es verfassungswidrig wäre, wenn sie mit der Unsicherheit leben müssen, dass ihre (von den Geboten der Rechtsordnung „abweichenden“) Verhaltensweisen zu Zwecken der Strafrechtspflege (unter bestimmten gesetzlichen Voraussetzungen) „behördlich registriert“ werden und ihnen dadurch „Risiken entstehen können“. Wenn Individuen davon abgehalten werden, ihre Grundrechte so auszuüben, dass Rechte anderer oder der Allgemeinheit beeinträchtigt werden, so liegt gerade dies im Sinne des freiheitlichen demokratischen Gemeinwesens19. Wird die Grundaussage des Verfassungsgerichts unreflektiert auf die Informationssammlung zu allen möglichen Zwecken ausgedehnt, so liegt darin eine Überinterpretation. Ein „Klima der Überwachung und Bespitzelung“, das „den freien und offenen demokratischen Prozess“ verhindert20, kann kaum schon durch die Registrierung von Straftaten und von Gefährdungen der öffentlichen Sicherheit entstehen. Solange sich die Informationssammlung des Staates auf eindeutig kriminelle Verhaltensweisen bezieht (und solange sie nicht um der Effektivität der Strafverfolgung willen große Teile des Volkes erfasst), ist „liberaler“ Alarmismus unangebracht. 2. Die tatsächliche Situation So ist denn auch in der Bundesrepublik nur bei sehr einseitiger Betrachtungsweise ein Klima der Überwachung zu erkennen. Auch wenn einzelne Kriminalbeamte, Staatsanwälte und Strafrichter „scharf“ vorgehen und die strafprozessualen Befugnisse voll ausschöpfen, wenn Steuerfahnder Konzernzentralen durchsuchen und selbst wenn dabei in Einzelfällen die rechtlichen Grenzen überschritten werden – das Gesamtbild ist eindeutig: Die Bundesrepublik ist trotz erweiterter technischer und rechtlicher Möglichkeiten weit entfernt davon, ein Überwachungsstaat zu sein. Die Maßnahmen, die in der Öffentlichkeit als Eingriff in die informationelle Selbstbestimmung angesehen werden, sind in aller Regel durch gesetzliche Ermächti19 Deshalb wäre es z. B. absurd, eine Rasterfahndung nach Terroristen, die eine Fluglizenz besitzen, mit der Begründung für unzulässig zu erklären, dass dadurch die Freiheit beeinträchtigt werde, einen Pilotenschein zu erwerben (so aber kürzlich in einer juristischen Prüfungsarbeit zu lesen). 20 Martin Kutscha, zitiert nach Jutta Limbach, Ist die kollektive Sicherheit der Feind der individuellen Freiheit? Festvortrag zum 53. Deutschen Anwaltstag 2002, Sonderdruck Köln u. a. 2002, S. 9 f. (ohne Beleg).

16. Freiheit und Sicherheit angesichts terroristischer Bedrohung

287

gungen gedeckt und als Instrumente notwendiger Strafverfolgung oder Gefahrenabwehr auch verfassungsrechtlich gerechtfertigt. Überschreitungen der Befugnisse und Übereifer werden durch Kontrollorgane wie die Datenschutzbeauftragten moniert, in den Medien kritisch diskutiert und von den Gerichten korrigiert. Eine ganz andere Sicht vertritt z. B. der Politologe Benno Kirsch. In seiner Perspektive wird die „Verschmelzung“ von Prävention und Repression, die er feststellt, „flankiert von einem Ausbau des Gewaltpotentials des Staates, das sich zwar vorerst in seiner Anwendung auf Randgruppen beschränkt, aber insgesamt als ,Reservefunktion zur Herrschaftssicherung bei zukünftigen Krisen‘ zu verstehen“ sei21. Schon die Wortwahl „Randgruppen“ suggeriert eine gezielte Auswahl nach Gruppenzugehörigkeit statt jeweiliger individueller Betroffenheit und verschleiert die Anknüpfung an den Straftatenverdacht – eine Sichtweise, die der kriminalistischen Arbeit nicht gerecht wird. Ob sich die polizeilichen Befugnisse (die übrigens als „Gewaltpotential“ ebenfalls nicht adäquat bezeichnet sind) in einer politischen Krise als herrschaftssichernd erweisen können, muss der Spekulation überlassen bleiben. Politische Verfolgung findet in Deutschland gegenwärtig nicht statt; weder die jeweilige Opposition noch ein Fundamentalkritiker des politisch-administrativen Systems noch sonst jemand muss befürchten, dass individuelle Äußerungen und Handlungen vom Staat in verfassungswidriger Weise wahrgenommen und registriert werden. Nicht einmal die von der Verfassung ausdrücklich bereitgestellten Instrumente der „wehrhaften Demokratie“ werden konsequent genutzt – die Verwirkung von Grundrechten nach Art. 18 GG ist in keinem einzigen Fall ausgesprochen worden, obwohl es dafür durchaus geeignete Fälle und ausreichende Gründe gegeben hätte, und das Parteiverbot nach Art. 21 Abs. 2 GG ist durch langjährigen Nichtgebrauch und jetzt durch die Entscheidung des BVerfG in Sachen NPD22 zum stumpfen Schwert geworden. Nur das in Art. 9 Abs. 2 GG vorgesehene Mittel des Vereinsverbots wird gelegentlich angewandt; die Verwaltungsgerichte haben diese Entscheidungen regelmäßig für rechtmäßig erklärt. Damit soll nicht bestritten werden, dass in der administrativen Praxis immer wieder Fälle auftauchen, die verfassungsrechtlich kritisch zu beurteilen sind, und dass es in gewissen Problembereichen häufig Grund zu Beanstandungen gibt. So muss die Tätigkeit der Verfassungsschutzbehörden kontinuierlich mit aller Sorgfalt kontrolliert werden. Falsch wäre es aber, die umstrittenen und oft an der Grenze des Rechtmäßigen liegenden Fallkonstellationen für die ganze Wirklichkeit zu halten. Entscheidend ist vielmehr, dass auch die heimlich arbeitenden Behörden rechtlich eingebunden sind und unter der Aufsicht der demokratisch verantwortlichen Instanzen und der Gerichte stehen. Kritische Justiz 2002, 233 (248). Dazu Uwe Volkmann, DVBl. 2003, 605 ff.; Jörn Ipsen, JZ 2003, 485 ff. sowie mein Beitrag in diesem Jahrbuch [Jahrbuch Öffentliche Sicherheit 2002 / 2003, Frankfurt am Main 2003] S. 193 ff. 21 22

288

III. Datenschutz und Sicherheitspolitik

Selbst die Tatsache, dass die Zahl der Telefonüberwachungen seit einigen Jahren stark zugenommen hat23, führt zu keinem anderen Urteil. Gewiss kann auch die extreme Quantität ein Indiz für Missbrauch sein – aber wir wissen nicht genau genug, auf welchen Gründen diese Steigerung beruht und welchen Nutzen sie für die Strafverfolgung gebracht hat. Eine Untersuchung des Max-Planck-Instituts für ausländisches und internationales Strafrecht in Freiburg „zur Rechtswirklichkeit und Effizienz der Überwachung der Telekommunikation nach den §§ 100 a, 100 b und anderer verdeckter Ermittlungsmaßnahmen“, die im Mai 2003 der Öffentlichkeit vorgestellt wurde24, liefert hierzu offenbar noch keine ausreichenden Erklärungen. Kritisiert wird, dass die zuständigen Richter die Anordnungen zu oft „nur allgemein und ohne hinreichenden Einzelfallbezug begründet“ haben und dass die Betroffenen entgegen den gesetzlichen Vorschriften nicht benachrichtigt worden sind25. Die Überwachung hat vermutlich in zahlreichen Fällen zur Überführung von Straftätern (insbesondere Drogenhändlern und anderen Teilnehmern an organisierter Kriminalität) beigetragen, aber gerade hier dürfte das verbleibende Dunkelfeld sehr groß sein. Wichtig ist festzuhalten, dass die Nachrichtendienste (Verfassungsschutz, MAD, BND) gezielte Abhöraktionen in wesentlich weniger Fällen vornehmen. Wie realitätsfern die Rede vom Überwachungsstaat ist, belegt auch die Kriminalstatistik. Wenn der Staat tatsächlich die Verhaltensweisen der Menschen total überwachte, könnte die Kriminalität sich nicht so entwickeln, wie es geschieht. Die Zahl der bekannt gewordenen Straftaten ist in den 70er und 80er Jahren z. T. erheblich (bis 8 % in einem Jahr, nämlich 1980, und insgesamt von 1971 bis 1990 von ca. 2,4 auf fast 4,5 Mio. Straftaten) gestiegen, dazwischen aber in einem Jahr (1984: – 4,9 %) erheblich gesunken26 und erst in den 90er Jahren ziemlich kontinuierlich gesunken (zwischen –3,2 % 1994 und –0,6 % 2000, aber wieder + 1,6 % 2001), und niemand kann dieses Auf und Ab überzeugend erklären. Die Aufklärungsquote lag lange Zeit unter 50 % der angezeigten Taten; erst jüngst ist sie auf 53,2 % (2000), 53,1 % (20021) und 52,6 % (2002) gestiegen27. Bei der organisierten Kriminalität und bei der Wirtschafts- und Steuerkriminalität wird allgemein ein 23 Der Bundesbeauftragte für den Datenschutz erklärte bei der Vorstellung seines Tätigkeitsberichts 2001 / 2002, die Zahl der Überwachungen habe sich seit 1995 fast verfünffacht. Im Jahre 2002 sei in knapp 22.000 Fällen eine Telekommunikationsüberwachung angeordnet worden, davon 80 Prozent bezogen auf Mobiltelefone (Süddeutsche Zeitung v. 8. 5. 2002). Kritisch auch Jürgen Kühling in „Grundrechte-Report 2003“, S. 15; Heribert Prantl, Süddeutsche Zeitung v. 8. 5. 2003; Dominik Cziesche, Der Spiegel 21 / 2003 S. 50. 24 Informationen unter www.iuscrim.mpg.de, dort auch Hinweis auf die Pressemitteilung von Bundesjustizministerin Brigitte Zypries vom 15. 5. 2003. Die vollständige Fassung des Gutachtens lag mir bei Abfassung dieses Textes noch nicht vor. 25 Pressemitteilung der Bundesjustizministerin (Anm. 24). 26 Bundeskriminalamt (Hrsg.), Polizeiliche Kriminalstatistik Bundesrepublik Deutschland, Berichtsjahr 2001, Wiesbaden 2002, S. 26. Dort auch die weiteren Zahlen im Text. 27 Die Zahl für 2002 ist einem Bericht der Süddeutschen Zeitung vom 22. 5. 2003 entnommen.

16. Freiheit und Sicherheit angesichts terroristischer Bedrohung

289

riesiges Dunkelfeld vermutet. Schwarzarbeit und „Schummeleien“ bei allen möglichen Abrechnungen gelten weithin als Kavaliersdelikt, und Korruption breitet sich selbst in dem vermeintlich so integren deutschen Beamtentum aus. Kriminalprävention ist erst recht ein mühsames Geschäft und bisher keineswegs ein flächendeckender Erfolg. Die von Grimm, Denninger und anderen dargestellte Rechtsentwicklung28 prägt die tatsächliche Entwicklung nicht. Im Gegenteil: Man wünschte sich oft mehr (rechtsstaatlich geordnete) Prävention, also Verhütung von Schäden, als Repression, also nachträgliche Bestrafung von Tätern im Verfahren der StPO. Speziell für die vermeintlich so bedrohliche Arbeit von Polizei und Nachrichtendiensten ist die Behauptung der Allwissenheit und Omnipräsenz vielfach widerlegt. Man erinnere sich nur der „Pannen“ bei der RAF-Fahndung im Herbst 1977. Heribert Prantl hat sie zutreffend als „eine tragische Kette von theoretisch richtigen Analysen und von praktischem polizeilichem Versagen“ beschrieben29. Das richtige Fahndungsraster und die hervorragende Informationstechnik des Bundeskriminalamtes liefen leer, weil eine wesentliche Information von einem Sachbearbeiter übersehen und daher zu spät weitergeleitet wurde. „Bürokraten und Karrieristen lähmen die Geheimdienste – mit tödlichen Konsequenzen“, schreibt Hans Leyendecker in einer Analyse der nachrichtendienstlichen Aktivitäten vor den Anschlägen vom 11. September 200130, und zwar auf der Grundlage des Insider-Berichts eines langjährigen CIA-Agenten31. Mögen solche Berichte auch häufig unzuverlässig sein (und die als effektiv bezeichneten CIA-Methoden uns höchst problematisch erscheinen) – die These von der unzureichenden Leistungsfähigkeit großer Geheimdienste hat viel für sich. Auch Rivalitäten und Konkurrenz oder schlicht mangelhafte Koordination zwischen verschiedenen Sicherheitsbehörden sind alles andere als selten, und sie sind offensichtlich der Grund für Effizienzdefizite32.

V. Die Sicherheitsbehörden zwischen Selbstüberschätzung und Selbstmitleid Kritik verdient freilich auch die von den Sicherheitsbehörden selbst geübte Praxis, den Menschen Hoffnungen auf wirksame Maßnahmen selbst da zu machen, wo eben dies unrealistisch ist. Wenn die Gefahren des Terrorismus nicht wirklich beherrschbar sind, soll man dies den Bürgern nicht verschweigen. Die Politik überS. oben bei Anm. 11 – 13. Warum Schleyer sterben musste, Süddeutsche Zeitung v. 5. 9. 2002 S. 9. 30 Süddeutsche Zeitung (SZ Wochenende) v. 8. / 9. 6. 2002 S. VI. 31 Robert Baer, Der Niedergang der CIA, 2002. 32 Ein anderes Beispiel dafür berichtet Annette Ramelsberger in der Süddeutschen Zeitung v. 10. / 11. 5. 2003: „34 verschiedene Sicherheitsbehörden erschweren die Ermittlungen“ gegen militante Islamisten in Deutschland – so jedenfalls eine dort mitgeteilte Schätzung von Eckart Werthebach, dem früheren Präsidenten des Bundesamtes für Verfassungsschutz. 28 29

19 Bull

290

III. Datenschutz und Sicherheitspolitik

hebt sich, wenn sie mehr verspricht als sie halten kann; sie besitzt dazu nicht die ausreichenden Mittel. Auch die Gefahren der allgemeinen Kriminalität können bei bestem Willen und höchst energischem Handeln nicht vollkommen ausgeräumt werden. Andererseits beklagen Vertreter der Sicherheitsbehörden immer wieder ihre angebliche Machtlosigkeit und versuchen, bei Gelegenheit Aufsehen erregender Ereignisse wie empörender Straftaten eine Erweiterung ihrer Befugnisse zu erreichen. Das eine wie das andere – Selbstüberschätzung wie Selbstmitleid – werden dadurch gefördert, dass nach wie vor keine zuverlässige Evaluation der Sicherheitsgesetzgebung vorliegt. Sie steht auf dem Programm der Bundesregierung, ist aber bisher nicht ausgeführt oder nicht publiziert. So geschieht es regelmäßig, dass besondere Anlässe zu hektischem Aktionismus führen, der einer fundierten Entwicklung des Sicherheitsrechts schadet. Entschlossenheit und Tatkraft werden vorgetäuscht, obwohl es an überzeugenden Konzepten z. B. gegen Terrorismus fehlt. Die bestehende Rechtslage wird dabei zunächst einmal als unzureichend erklärt und ihre sofortige Änderung gefordert (sie wird aber immer „unzureichend“ sein). Zur Ablenkung von den praktischen Problemen (die in solchen Fällen stets sehr groß sind und viele Ursachen haben können, jedoch in den seltensten Konstellationen die, dass es an Normen fehlt), wird häufig „der Datenschutz“ als Hindernis effektiver Verbrechensbekämpfung bezeichnet – der schwächste Gegner weit und breit. Schnell tauchen dann auch „SchubladenEntwürfe“ für Gesetzesänderungen auf, die in ruhigeren Zeiten wenig Realisierungs-chancen hatten, und wenn sie mit der aktuellen Problematik wenig zu tun haben, wird dies nicht immer bemerkt. Von entgegengesetzter Seite werden demgegenüber fast reflexartig alle Überlegungen zu neuen Maßnahmen verteufelt – entweder weil sie ungeeignet seien, weil es an einer Rechtsgrundlage fehle oder weil sie mit rechtsstaatlichen Prinzipien unvereinbar seien. Nach wie vor wird die beliebte Methode praktiziert, alles irgend technisch Machbare als fast schon realisiert zu beschreiben. So entstehen Märchenszenen und Horrorbilder, die der Abschreckung dienen sollen und doch wegen ihrer Irrealität auf diejenigen, die es besser wissen, wenig Eindruck machen, während die große Menge der Uninformierten vieles davon glauben dürfte. Ein Beispiel aus der jüngsten Literatur: Zwei Autoren spekulieren in einer angesehenen Fachzeitschrift, aufgrund der Datenspuren des elektronischen Zahlungsverkehrs „könnte ermittelt werden, welche Personen in der jüngsten Vergangenheit ein Messer von der Art der Tatwaffe gekauft haben“33. Tatsächlich „könnte“ das nicht geschehen, weil eben keineswegs jeder Kauf oder Verkauf eines Messers oder einer bestimmten Art von Messer registriert wird, schon gar nicht auf dem „schwarzen“ Markt der kriminellen Szene, und weil die dennoch anfallenden Informationen nicht für Dritte abrufbar sind; die daran vielleicht interessierten 33

Wilhelm Achelpöhler / Holger Niehaus, DÖV 2003, 49.

16. Freiheit und Sicherheit angesichts terroristischer Bedrohung

291

Polizeibehörden können eben nicht auf solche Informationen zugreifen. Auch manche andere Überlegungen dieser Art erscheinen dem Praktiker märchenhaft. Die Arbeit der Ermittler ist – leider – viel schwieriger als solche technologisch inspirierten Phantasien. Wenn das anders wäre, wäre z. B. auch die Überwachung des Waffenbesitzes wirksamer als sie ist. Die „absoluten“ Datenschützer versäumen es überdies, eine Vorstellung von dem zu entwickeln, was im Konflikt der Interessen schutzwürdig ist und was nicht. Der individuelle Wunsch nach Selbstbestimmung lässt sich in vielen – wenn nicht den meisten – Zusammenhängen nicht realisieren; die Kernsätze des Volkszählungsurteils, die diese Vorstellung hervorrufen34, werden regelmäßig falsch interpretiert, indem die vom Gericht selbst angeführten notwendigen Einschränkungen ignoriert oder als geringfügige Ausnahmen angesehen werden. Diese Denkweise ist eine Folge des rechtstechnisch-formalen Umgangs mit dem „Recht auf informationelle Selbstbestimmung“, der die materielle Grundidee des Datenschutzes überlagert. VI. Das Terrorismusbekämpfungsgesetz 2002 Die neue Gesetzgebung zur Terrorismusbekämpfung35 ist von beiden Seiten kritisiert worden. Am Anfang wurden die Entwürfe gelegentlich von den bekannten groben Attacken gegen die Datenschützer begleitet, während andererseits wiederum in den stärksten Tönen vor dem Untergang des Rechtsstaates gewarnt wurde36. Das Gesetz enthält aber in seiner schließlich in Kraft getretenen Fassung37 überwiegend vertretbare oder jedenfalls erprobenswerte Vorschriften, und es ist auf fünf Jahre befristet, so dass eine Evaluation möglich und nötig wird.

1. Die heikelsten Punkte Diejenigen Vorschriften des neuen Gesetzes, die am weitesten gehen und am ehesten Kritik verdienen, finden sich in bestimmten Erweiterungen der Informationsbefugnisse von Polizeibehörden und Nachrichtendiensten. Nach der neuen BVerfGE 65, 1 (43 ff.) Übersicht über die gesamte datenschutzrechtlich relevante Politik der inneren Sicherheit: Johann Bizer, in: Datenschutz und Datensicherheit 2002, 741 – 747. Zur Situation der Terrorismusbekämpfung ein Jahr nach dem 11. September 2001: Kay Nehm, NJW 2002, 2665 – 2671. 36 Durchgehend ablehnend: Heribert Prantl, Verdächtig. Der starke Staat und die Politik der inneren Unsicherheit, Hamburg / Wien 2002; dazu kritisch Robert Leicht, Der Tagesspiegel v. 3. 6. 2002. 37 Gesetz zur Bekämpfung des internationalen Terrorismus (Terrorismusbekämpfungsgesetz) v. 9. 1. 2002, BGBl. I S. 361. Dazu Martin Nolte, Die Anti-Terror-Pakete im Lichte des Verfassungsrechts, DVBl. 2002, 573 – 578. Differenzierte Besprechung des Gesetzentwurfes: Denninger, Freiheit durch Sicherheit? (Anm. 14), auch in: StV 2002, 96 ff. 34 35

19*

292

III. Datenschutz und Sicherheitspolitik

Rechtslage sind Daten über Kontobewegungen und Telekommunikationsbeziehungen in deutlich größerem Umfang und unter weniger strengen Voraussetzungen für die Sicherheitsbehörden zugänglich38. Das sogenannte Bankgeheimnis ist damit stark durchlöchert. Auch die vom Bundeskriminalamt immer schon angestrebte Befugnis zur Sammlung von Informationen aus dem „Vorfeld“ des konkreten Straftatverdachts gegen bestimmte Personen ist durch das neue Gesetz – wenn auch in vorsichtig eingeschränkter Form – eingeführt worden39. Schließlich ist die Zulässigkeit von Rasterfahndungen insofern ausgeweitet worden, als die entgegenstehende Bestimmung über das Sozialgeheimnis (§ 68 Abs. 3 SGB X) geändert wurde40. Verfassungsrechtliche Bedenken werden darauf gestützt, dass das Gesetz unverhältnismäßig stark in die private Sphäre eingreife. „Das zentrale verfassungsrechtliche Instrument zur Steuerung der Ausbalancierung von Sicherheitsinteressen und Freiheitsbelangen ist das rechtsstaatliche Prinzip der Verhältnismäßigkeit der Mittel“41. Für einzelne Bestimmungen ist ein Verstoß gegen dieses Prinzip nicht von der Hand zu weisen, müsste aber jeweils konkret untersucht werden42. Solange die Belastung der Betroffenen gering und das Ziel der Maßnahme hochrangig ist, müssen auch Eingriffe in das Persönlichkeitsrecht hingenommen werden. Das ist in der Regel bei der Rasterfahndung der Fall – man mag in ihr zwar einen „Massengrundrechtseingriff“ sehen43, aber die Intensität der individuellen Belastung ist in der ersten Stufe, die den jeweils größten Personenkreis umfasst, sehr gering. Die Betroffenen sind in diesem Stadium noch nicht „verdächtig“, auch nicht „potenziell verdächtig“, wie in ungenauer Formulierung gesagt wird44. Erst die Zugehörigkeit zur „Schnittmenge“ der Datensätze macht einen Teil der Betroffenen zu „Recherchefällen“, die genauer untersucht und möglicherweise mit belastenden Ermittlungen konfrontiert werden. Auch die Tatsache, dass eine Maßnahme im geheimen erfolgt, bedeutet nicht ohne weiteres eine größere Belastung – im Gegenteil, solange Dritte nichts davon erfahren, wird ein Ansehensschaden der Betroffenen vermieden. Die mit Recht beklagte Stigmatisierung der betroffenen Personengruppe45 wird erst durch die Veröffentlichung der Rastermerkmale ermöglicht. 38 Vgl. § 8 Abs. 5 – 12 BVerfSchG, § 2 Abs. 1a und 3a BND-Gesetz sowie, was Telekommunikationsdaten angeht, auch § 10 Abs. 3 MAD-Gesetz. 39 § 7 Abs. 2 BKAG n.F. Kritisch dazu: Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Positionspapier zum Antiterrorgesetz der Bundesregierung, 7. 12. 2001, S. 6 (Gefahr einer „Grauzone präventiver Ermittlungen“ ohne hinreichende Koordination mit den Länderpolizeien, „zwangsläufig Doppelerhebungen“). 40 Art. 18 des Gesetzes (Anm. 37). 41 Günter Erbel, Die öffentliche Sicherheit im Schatten des Terrorismus, in: Aus Politik und Zeitgeschichte B 10 – 11 / 2002, S. 14 – 21 (20). 42 Zu pauschal Nolte (Anm. 37). 43 Vgl. oben bei Anm. 6. 44 Michael Kniesel, Die Polizei 2003, 87 (93). 45 Vgl. u. a. Hoffmann-Riem, ZRP 2002, 497 (500).

16. Freiheit und Sicherheit angesichts terroristischer Bedrohung

293

Bedenken werden auch gegen andere Bestimmungen erhoben, so gegen die Erweiterung des Kreises derer, die um des vorbeugenden personellen Sabotageschutzes willen sicherheitsüberprüft werden können46, und gegen die Bedingungen des Einsatzes von BGS-Beamten in Flugzeugen47. Freilich dürfte es kaum möglich sein, die Voraussetzungen der Sicherheitsüberprüfung deutlich klarer einzugrenzen als es jetzt geschehen ist. Was die Flugzeugbegleitbeamten angeht, so ist allerdings mit Manfred Baldus48 ein Höchstmaß an Klarheit über ihre Befugnisse und Pflichten zu wünschen.

2. Überfrachtung und handwerkliche Mängel Das Gesetz enthält zahlreiche Bestimmungen, die mit der unmittelbaren Terrorismusbekämpfung nichts zu tun haben, nämlich Änderungen des Personalausweis-, Pass- und Ausländerrechts. Man hat die günstige Gelegenheit genutzt, einige seit langem angestrebte Vorschriften durchzusetzen, die z. B. die Überwachung der in der Bundesrepublik lebenden Ausländer erleichtern49 oder die Einführung der „Biometrie“ ermöglichen sollen50. Dass es danach eines Tages eine „allgemeine Volksbiometrie“ geben kann, ist eine unbehagliche Vorstellung – gleichwohl ist es eine abwegige Polemik, wenn gesagt wird, damit werde das ganze Volk „unter Terrorismusverdacht gestellt“51. Wenn nämlich alle derart „vermessen“ werden, ist keiner als verdächtig hervorgehoben; es wird nur den Behörden erleichtert, die Identität gesuchter Personen festzustellen, und den Betroffenen erschwert, sich zu verleugnen. Dazu besteht leider Anlass; es gibt nicht wenige Menschen, die die Behörden über ihre Identität täuschen wollen, oft aus Motiven, die nicht schutzwürdig sind52. Das Gesetz von Januar 2002 leidet überdies an einigen handwerklichen Mängeln, vor allem an textlichen Unklarheiten und zu weit ausgefallenen Formulierun46 Denninger, Freiheit durch Sicherheit? (Anm. 14) S. 26 f. (zu Art. 5 des Gesetzes [Anm. 37]) 47 Art. 6 Nr. 2 des Gesetzes (Anm. 37); s. a. Art. 19 und Art. 19a. Kritisch dazu Manfred Baldus in der Anhörung des Innenausschusses des Deutschen Bundestages am 30. 11. 2001. 48 Vgl. Anm. 47. 49 Art. 11 – 16 des Gesetzes (Anm. 37). 50 Art. 7 und 8 des Gesetzes (Anm. 37). Es wird jedoch ein weiteres Bundesgesetz zur Bestimmung der Merkmalsarten und Nutzungsweisen für erforderlich erklärt; eine bundesweite Datei der biometrischen Merkmale darf nicht errichtet werden. 51 Vgl. oben Anm. 2. 52 Erbel (Anm. 41) S. 21 sieht die „Anreicherung von Ausweispapieren durch Fingerabdruck und andere biometrische Daten“ als eine bloße Konkretisierung bereits bestehender, „wohl begründeter“ Sicherheitspflichten des Bürgers an. Das ULD Schleswig-Holstein (vgl. Anm. 39) hat konkrete „datenschutzrechtliche Positionen zu biometrischen Verfahren für den Masseneinsatz“ formuliert (a. a. O. S. 10 ff.) und dabei sehr beachtenswerte Gestaltungsvorschläge erarbeitet.

294

III. Datenschutz und Sicherheitspolitik

gen – Defiziten, die auf diesem Gebiet immer wieder vorkommen und z. T. mit den besonderen Schwierigkeiten zusammenhängen, die sich ergeben, wenn Behörden auf der Grundlage unsicherer Tatsachenfeststellungen, Indizien und Verdachtsmomente handeln müssen. Zudem ist die Kunst, Generalklauseln abzufassen, noch unterentwickelt. Einige der Mängel könnten vermieden werden, wenn der Gesetzgeber darauf verzichtete, vorsorgliche Regelungen für bisher noch nicht absehbare eventuelle Gefahren bereitzustellen, also den Anwendungsbereich enger zu umschreiben, oder aber wenn er umgekehrt den rechtsanwendenden Stellen und Personen zumutete, mit noch komplizierteren Rechtsnormen umzugehen.

3. Zum Beispiel: „Bestrebungen“ gegen die Völkerverständigung und die Menschenwürde Ein Beispiel für die zu weit ausgefallene Umschreibung einer Aufgabe des Verfassungsschutzes stellt die neue Bestimmung in § 3 Abs. 1 Nr. 4 BVerfSchG dar, wonach die Verfassungsschutzbehörden sich auch interessieren sollen für „Bestrebungen im Geltungsbereich dieses Gesetzes, die gegen den Gedanken der Völkerverständigung (Art. 9 Abs. 2 des Grundgesetzes), insbesondere gegen das friedliche Zusammenleben der Völker (Art. 26 Abs. 1 des Grundgesetzes) gerichtet sind“. Das lässt Eingriffe in die Meinungsfreiheit zu, die nicht durch das Ziel der Terrorismusbekämpfung geboten sind53. Höchst fragwürdig erscheint auch der neue Tatbestand in § 14 Abs. 2 Nr. 3 Vereinsgesetz, wonach Ausländervereine verboten werden können, soweit ihr Zweck oder ihre Tätigkeit „Bestrebungen außerhalb des Bundesgebiets fördert, deren Ziele oder Mittel mit den Grundwerten einer die Würde des Menschen achtenden staatlichen Ordnung unvereinbar sind“. Da die Auffassungen über das richtige Verhältnis von Menschenwürde und staatlicher Ordnung zwischen den Kulturkreisen differieren (sie differieren schon innerhalb unseres eigenen Gemeinwesens), ist diese Zielsetzung mit dem Geist der Toleranz nicht ohne weiteres vereinbar. Die Norm des § 14 Abs. 2 Nr. 3 Vereinsgesetz ist auch gar nicht erforderlich, weil die anderen Tatbestände dieses Absatzes – vor allem Nr. 4 mit dem Ansatzpunkt „Gewaltanwendung“ – die wirklich schweren Fälle abdecken.

4. Terrorismusbekämpfung in anderen Staaten Verglichen mit den Anti-Terror-Maßnahmen der USA und einiger anderer Länder sind die deutschen Gesetzesnovellen immer noch zurückhaltend ausgefallen. So haben die USA äußerst strenge Einreisebestimmungen erlassen54 und die Be53 So schon Manfred Baldus in der Anhörung des Innenausschusses des Deutschen Bundestages am 30. November 2001, s. a. Denninger, Freiheit durch Sicherheit? (Anm. 14) S. 24 f. 54 Dazu Max Rauner, „Sorry, Einstein“, in: Die Zeit v. 24. 3. 2003 S. 31.

16. Freiheit und Sicherheit angesichts terroristischer Bedrohung

295

fugnisse der Sicherheitsbehörden erheblich erweitert55. Nach dem USA-Patriot Act vom 24. 10. 2001 sind Polizei, Justiz und Geheimdienste zu enger Zusammenarbeit ermächtigt und haben das Recht erhalten, die elektronische Kommunikation umfassend zu kontrollieren. Telekommunikationsunternehmen und Finanzdienstleister sollen in großem Umfang Informationen an die Nachrichtendienste liefern. Die Ausübung der neuen Befugnisse unterliegt nicht der richterlichen Überprüfung; rechtliche Beschränkungen wurden abgebaut, die Betroffenen sind so gut wie schutzlos56. Die Proteste von Bürgerrechtlern haben jedoch dazu geführt, dass der Kongress den Patriot Act auf vier Jahre befristet hat („sunset legislation“).

VII. Schlussbemerkung „Selbstverständlich erfordert die Terrorismusbekämpfung ein Stück ,Überwachungsstaat‘ – die Frage ist nur, wie viel, unter welchen Voraussetzungen, mit welchen Mitteln, in welchen Verfahren und mit welchen Kontrollen?“57 So ist in der Tat das Thema zu formulieren, über das wissenschaftlich und politisch weiter debattiert werden muss – mit dem Ziel, eine „neue Balance von Freiheit, Gleichheit und Sicherheit“58 herzustellen. Für diese Auseinandersetzung ist mehr Konkretheit und mehr Nüchternheit zu wünschen. Die ritualisierte und polarisierte Form unserer sicherheitspolitischen Diskussion ist ärgerlich und keineswegs fortschrittsförderlich. Es bringt uns nicht weiter, wenn immerfort „Freiheit“ und „Sicherheit“ gegeneinander ausgespielt werden, wenn das vermeintlich illiberale „Menschenbild der Sicherheitsgesetze“ beschworen und „staatliche Allmacht“ behauptet wird59. Analytische Schärfe mag elegante Texte produzieren, aber mit der ausschließlichen Betonung von Gegensätzen schaffen wir keine Lösungen. Prinzipien – und seien sie noch so bedeutsam – sind niemals vollständig durchsetzbar; immer sind Kompromisse nötig. Deshalb sollten wir die scharfen Spitzen unserer Debattenspeere so weit abschleifen, dass die Kontrahenten in der Lage bleiben, praktisch brauchbare Ergebnisse zu erzielen, vielleicht sogar sich zu verständigen. Erstveröffentlichung in: Martin H. W. Möllers / Robert Chr. van Ooyen (Hrsg.), Jahrbuch Öffentliche Sicherheit 2002 / 2003, Frankfurt am Main 2003, S. 265 – 281. 55 Vgl. etwa Jonathan Band / Charles Kennedy, The USA-Patriot Act, in: CRi (Computer und Recht international) 1 / 2002, S. 1 – 7; Paul Schwartz, Kehrtwende beim Datenschutz, in: American Academy (Beilage zum Berliner „Tagesspiegel“) v. 5. 9. 2002, S. B5. Über die Anti-Terror-Gesetzgebung in Canada und UK informiert CRi 1 / 2002 S. 26 f. 56 Kritisch dazu Jon B. Gould, Playing with Fire: The Civil Liberties Implications of September 11th, in: Public Administration Review, September 2002, Vol. 62, Special issue, S. 74; Band / Kennedy (Anm. 55) S. 6 / 7. 57 Denninger, Freiheit durch Sicherheit? (Anm. 14) S. 24. 58 Hoffmann-Riem, ZRP 2002, 497 (501). 59 So aber Lamprecht (Anm. 4).

17. Polizeiliche und nachrichtendienstliche Befugnisse zur Verdachtsgewinnung I. Die Rasterfahndung als Ausgangsfall Keine andere polizeiliche Arbeitsmethode hat so viel Aufmerksamkeit erregt und so viel Kritik hervorgerufen wie die „Rasterfahndung“. Das Wort suggeriert heimliches Handeln, das als unheimlich empfunden wird; es ist für große Teile der politischen und fachlichen Öffentlichkeit geradezu ein Unwort geworden, ein Synonym für übermäßige „Sammelwut“ und Überwachungswillen des Staates. Nur selten wird klargestellt, was unter diesem Titel eigentlich geschieht: Die Rasterfahndung ist ein Verdachtsgewinnungsverfahren1 mit ganz bestimmten Merkmalen und Folgen, die klarzustellen sind, ehe ein Urteil über die Rechtmäßigkeit abgegeben werden kann. Die Kritik an der Rasterfahndung gründet sich u. a. darauf, dass sie „im Vorfeld“ stattfindet, nämlich bevor ein konkreter Verdacht gegen bestimmte Personen erkennbar ist, die eine Straftat begangen oder eine Gefahr für die öffentliche Sicherheit verursacht haben oder verursachen werden. Die Rasterfahndung ist aber nicht das einzige Instrument der Polizei, das dazu dient, Hinweise auf ein polizeilich relevantes Verhalten und mögliche Täter oder Verantwortliche schon zu einem frühen Zeitpunkt zu gewinnen. Die Polizei sucht im Rahmen ihrer Aufgaben ständig nach Anzeichen, aus denen weitere, einen Verdacht im gesetzlichen Sinne begründende Tatsachen abgeleitet werden oder die zu weiteren Ermittlungen führen können, und benutzt dazu verschiedene Formen der Informationssammlung und -verarbeitung, die als „vorbeugende Verbrechensbekämpfung“ oder – genauer – „Vorsorge für“ bzw. „Vorbereitung auf die Straftatenaufklärung“ bezeichnet werden2. Erhard Denninger spricht – mit erkennbarem Unbehagen – von „Verdachtschöpfungs- und Verdachtkonkretisierungsinstrumenten“3. Hans Lisken hält „Verdachtsgewinnungseingriffe“ sogar für grundsätzlich unzulässig4. Edda Weßlau hat die Frage untersucht, ob in „Vorfeld“-Aktivitäten der Polizei als Bestandteil einer „neuen Präventionsstrategie“ eine dritte, „operative“ Dimen1 So auch Ch. Gusy, in: H.-J. Koch (Hrsg.), Terrorismus – Rechtsfragen der äußeren und inneren Sicherheit, 2002, S. 93 (107 ff.), und in: KritV 2002, 474 (481 ff.). 2 Vgl. etwa Rachor, in: H. Lisken / E. Denninger (Hrsg.), Handbuch des Polizeirechts, 3. Aufl. 2001, F 164 – 171. 3 Denninger, in: Lisken / Denninger (Fn. 2), E 194. 4 Lisken, in: Lisken / Denninger (Fn. 2), K 107; s. a. ebd. C 70 ff.

17. Polizeiliche Befugnisse zur Verdachtsgewinnung

297

sion der Kriminalitätsbekämpfung neben den klassischen Aufgaben der Gefahrenabwehr und der Strafverfolgung zu sehen sei5. Sie knüpft dabei an Äußerungen von Kriminalisten wie Alfred Stümper und Edwin Kube an, die diese Begriffe – positiv besetzt – in die Diskussion um die Polizeipolitik eingebracht haben6. Mit Recht fragt Weßlau auch, welche Veränderungen gegenüber der früheren Praxis die damit propagierten Ziele tatsächlich bewirkt haben7. Die Unklarheit und Unbegrenztheit von Begriffen wie „operative Kriminalitätsbekämpfung“, „vorbeugende Bekämpfung von Straftaten“, „Vorfeldbefugnisse“, „Vorsorge für die Strafverfolgung“ und „Initiativermittlungen“8 hat offensichtlich dazu beigetragen, Misstrauen auch gegenüber der Befugnis der Polizei zu säen, sich auf den künftigen Aufklärungsbedarf durch Sammlung geeigneter Informationen vorzubereiten. Im folgenden soll nicht von „operativem“ Vorgehen gesprochen werden, weil damit eine falsche Vorstellung geweckt wird (als ob es um militärische Taktik oder Guerillakrieg ginge9), und auch nicht weiter von „vorbeugender Verbrechensbekämpfung“, weil dies schon sprachlich ungenau ist und eben nur von Vorbereitung auf die Strafverfolgung oder auf die Gefahrenabwehr die Rede sein kann10. Klar ist auch, dass einige Autoren weiterreichende Intentionen verfolgen, nämlich Aufklärung der kriminellen „Szene“ als solcher und Gewinnung von „Lagebildern“ zu den „übergreifenden kriminellen Zusammenhängen“11. Der Präventionsbegriff wird hier in einem sehr weiten Sinn verstanden12. Verdachtsgewinnung ist auch die wesentliche Aufgabe der Nachrichtendienste, die ja gar nicht mit der Aufklärung bestimmter Straftaten beauftragt sind und auch nicht die Aufgabe haben, Gefahren durch hoheitliches Handelns unmittelbar abzuwehren13; sie sind geradezu typische Verdachtsgewinnungsinstitute und vom Gesetzgeber bewusst im Vorfeld von Strafverfolgung und Gefahrenabwehr angesiedelt worden. E. Weßlau, Vorfeldermittlungen, 1989 (Diss. Hamburg 1988), S. 15, 42 ff. Stümper, Kriminalistik 1975, 49; 1984, 129 und 1985, 293; ders., Systematisierung der Verbrechensbekämpfung, 1981; Kube, Systematische Kriminalprävention, 1986, S. 212 ff. 7 Weßlau (Fn. 5), S. 49. 8 Vgl. etwa W. Schreiber, NJW 1997, 2137 (2142 f.). 9 So auch Rachor (Fn. 2), F 20. 10 Damit wird auch deutlich, dass hier die Gesetzgebungskompetenz für die Gefahrenabwehr jedenfalls für den größeren Bereich, die strafprozessuale Informationssammlung nicht ausreicht. Unzutreffend insofern Schreiber, NJW 1997, 2137 (2143). 11 So z. B. Schreiber (Fn. 10). Zu diesen Vorstellungen s. a. Weßlau (Fn. 5), S. 56 ff., 74 f. 12 Eine wiederum andere Vorstellung verfolgt Horst Herold mit seinem Plädoyer für eine (anonymisierte) Nutzung von Polizeidaten für präventive Zwecke, ausgeführt z. B. in: H. Bäumler (Hrsg.), Polizei und Datenschutz, 1999, S. 329 ff.; ihm geht es wesentlich um die Zuarbeit für Politik und Gesetzgebung. 13 Vgl. die Aufgabennormen in § 3 BVerfSchG und den Landesgesetzen über den Verfassungsschutz (Informationssammlung usw. über „Bestrebungen“ und „Tätigkeiten“ verschiedener Art). Zur Zusammenarbeit der Verfassungsschutzbehörden mit anderen Sicherheitsbehörden vgl. §§ 19 ff. BVerfSchG. 5 6

298

III. Datenschutz und Sicherheitspolitik

Die folgenden Überlegungen sollen zur verfassungsrechtlichen Beurteilung dieser Instrumente und Institute beitragen.

II. Der traditionelle Grundsatz: Keine Ermittlungen ohne Verdacht Es gilt als „eherne Schwelle des überkommenen, rechtsstaatlich geprägten Polizeirechts“14, dass die Polizei sich für Individuen nur interessieren darf, wenn ein Anlass in Gestalt eines Straftatverdachts oder des Verdachts einer im Einzelfall bestehenden (konkreten) Gefahr für die öffentliche Sicherheit oder Ordnung besteht oder diese bereits gestört ist. „Abstrakte“ Gefahren sollen durch Rechtsverordnungen bekämpft werden. „Die polizeiliche Informationsverarbeitung wich jedoch von Anfang an und ,in großem Stil‘ von den Kernprinzipien des Polizeirechts ab“15. Soweit Rasterfahndung und andere Methoden der Verdachtsgewinnung Eingriffe in Individualrechte darstellen, sind sie möglicherweise unter verfassungsrechtlichen Aspekten unzulässig. Um die verschiedenen Konstellationen und ihre Zusammenhänge rechtlich angemessen bewerten zu können, sind zunächst die tatsächlichen Bedingungen der Entstehung eines Verdachts und die üblichen Praktiken der Behörden zu skizzieren (III.) und die Hilfsmittel der Behörden mit ihren Rechtsgrundlagen zu beschreiben (IV.). Anschließend sollen die wesentlichen Rechtsprobleme der Verdachtsgewinnung untersucht (IV.) und die zum Schutz von Individualrechten gebotenen Vorkehrungen genannt werden (V.). Am Schluss ist auf die künftigen Entwicklungsmöglichkeiten einzugehen (VI.).

III. Wie entsteht Verdacht? Ein Verdacht entsteht nicht aus dem Nichts. Am Anfang handelt es sich um eine Konstruktion von Wirklichkeit im Kopf des Betrachters. Wir wissen wenig darüber, wie diese Konstruktion jeweils zustande kommt. Eine allgemein akzeptierte empirisch-deskriptive Theorie des Verdachts gibt es nicht16, und ebenso fehlt es an präskriptiven Regeln. So sind die Praktiker meist auf sich selbst gestellt, wenn sie im „Vorfeld“ nach Verdachtsmomenten suchen. Sie bedienen sich dabei z. B. der Spurenanalyse, fertigen kriminaltechnische Untersuchungen an oder befragen Personen, ohne sie als Verdächtige oder Zeugen anzusprechen, als „Auskunftspersonen“. Auch Streifengänge werden u. a. zu dem Zweck genutzt, Hinweise auf begangene oder bevorstehende Straftaten oder Störungen zu erlangen. Kniesel / Vahle, DÖV 1990, 646 (648). R. Riegel, Datenschutz bei den Sicherheitsbehörden, 2. Aufl. 1992, S. 197. 16 Aus der älteren Literatur s. etwa die nach wie vor lesenswerte Studie von J. Feest / E. Blankenburg, Die Definitionsmacht der Polizei, 1972, insbes. S. 35 ff. 14 15

17. Polizeiliche Befugnisse zur Verdachtsgewinnung

299

Polizeibeamte beanspruchen häufig einen besonderen Spürsinn für sich, also die aus Erfahrungen mit anderen Fällen gewonnene, mehr oder weniger intuitive oder durch Kombination von Informationen gewonnene Einsicht in Handlungszusammenhänge und Kausalitäten. Im Kern handelt es sich wohl darum, dass Polizeibeamte aufgrund gemachter Erfahrungen vieles genauer beobachten als Menschen, die Straftätern selten begegnen. Sie haben häufig eine größere Sensibilität für Besonderheiten eines Geschehensablaufs, für Auffälligkeiten im Verhalten von Menschen, ihre Körpersprache, Unsicherheiten bei der Befragung, Unsauberkeiten in vorgelegten Papieren und ähnliche Indizien, die eine genauere Untersuchung nahe legen17. Andererseits kann die besondere professionelle Kompetenz sogar zur Fehlerquelle werden: Die häufige Konfrontation mit Kriminellen führt dazu, dass Gegenindizien übersehen oder zu gering gewichtet werden; extremes Misstrauen wird manchmal zur Berufskrankheit. Sicher ist, dass die Herausarbeitung eines Verdachts aus der Fülle der wahrnehmbaren Wirklichkeitssegmente ein Selektionsprozess ist, der teilweise ungesteuert, teilweise aber aufgrund fragwürdiger Vorurteile18 abläuft und in dem viel Raum für Zufälle bleibt. Ermittlungen „ins Blaue“ hinein sind in der Praxis wohl eher die Ausnahme; man wird regelmäßig zuerst „kombinieren“ und häufig ein „Raster“ bilden, in dessen Rahmen die weiteren Schritte geplant werden. Aber auch wenn die Tatumstände eine erste grobe Selektion von Tätergruppen zulassen (was nicht immer der Fall ist) – die einzelnen verdächtigen Personen sind zunächst unbekannt. Vielleicht sind sie in der Gruppe verborgen, aber sie müssen erst noch identifiziert werden. Die Sicherheitsbehörden brauchen daher zusätzliche Instrumente und Methoden der Verdachtsgewinnung gegen bestimmte Personen. Welche aber sind zugelassen?

IV. Die Hilfsmittel und ihre rechtlichen Grundlagen 1. Informationssammlungen Routinemäßig werden zur Verdachtsgewinnung vorhandene Informationssammlungen genutzt19. Früher waren es Karteien und Akten, jetzt sind es elektronisch geführte Dateien, die den Sicherheitsbehörden Informationen über vergangene Straftaten und die beteiligten Täter geben und sie in die Lage versetzen, die Art und Weise der Tatbegehung mit der aktuell aufzuklärenden Tat zu vergleichen oder durch andere Anknüpfungspunkte auf mögliche Verdächtige zu schließen. So wird S. a. Rachor (Fn. 2), F 369. Informativ dazu M. Herrnkind, Personenkontrollen und Schleierfahndung, KJ 2000, 188 ff. (auch zu den Erfahrungen anderer Staaten). 19 Rachor (Fn. 2), F 168 f. und H. Bäumler ebd. J 554 ff. Umfassende Angaben zum Stand der polizeilichen Datenverarbeitung bei Bäumler ebd. J 133 – 234. Vgl. a. verschiedene Darstellungen bei Bäumler (Hrsg.), Polizei und Datenschutz (Fn. 12). 17 18

300

III. Datenschutz und Sicherheitspolitik

ein Verdacht gegen eine Person sehr häufig aus deren früherem Verhalten konstruiert. Vorbestrafte und frühere Verdächtige geraten leichter in den Blick der Ermittler als Personen, über die „nichts vorliegt“. Das benutzte Material stammt aus strafgerichtlichen Urteilen (Bestrafungen, aber unter bestimmten Bedingungen auch Freisprüchen20) und eigenen Ermittlungsakten der Polizei, die nach verschiedenen Kriterien ausgewertet werden, z. B. nach modus operandi, Straftatarten und Täterpersönlichkeiten21. Erkennungsdienstliche Sammlungen, die auf der Grundlage von § 81b, 2. Alt. StPO eingerichtet werden, stellen ebenfalls wichtiges Material dar, desgleichen zunehmend auch die Sammlungen von DNA-Analysen22. In allen diesen Fällen spricht man vom „Abgleich“ von Dateien. Wenn schon erste Verdachtsmomente erkennbar sind, wird der Sachbearbeiter möglicherweise die Datei der gesuchten Personen (Fahndungsdatei)23 dazu nutzen, einen oder mehrere mögliche Verdächtige zu bestimmen – etwa weil die Tatumstände auf einen Mehrfachtäter schließen lassen, nach dem bereits gefahndet wird, oder auf einen Ausbrecher aus einer Haftanstalt. Für die Verdachtsgewinnung sind aber andere Dateien wichtiger, die in ländereigenen oder dem bundesweiten polizeilichen Informationssystem enthalten sind. Das Bundeskriminalamt hat u. a. die Befugnis zur Speicherung von Daten „für Zwecke künftiger Strafverfahren“ (§ 20 i.V. m. § 8 BKAG24). Als Datenquelle von besonderer Bedeutung wird in der Literatur die „anlassunabhängige“ „Schleierfahndung“ angesehen, die nach den Polizeigesetzen der meisten Länder zulässig ist25. Ferner kommen die Dateien in Betracht, die aus Aufzeichnungen über Personenkontrollen an „gefährlichen“ oder „gefährdeten Orten“ aufgrund der Landespolizeigesetze entstehen26. Grenzkontrollen und innerstaatliche Personenkontrollen sind zwar nach ihrem primären Zweck Fahndungs- und keine Verdachtsgewinnungsinstrumente; sie sollen dazu führen, dass Personen aufgefunden werden, die bereits (aus unterschiedlichen Gründen) gesucht werden. Jedoch wird vermutet, dass die Polizei auch diese Informations20 Das BVerfG lässt dies ausdrücklich zu, soweit die Verdachtsmomente nicht ausgeräumt sind: 1. Kammer des Ersten Senats, B. v. 16. 5. 2002, NJW 2002, 3231. 21 Dazu Rachor (Fn. 2), F 171. Wenn sie Merkmale zu „Personen, Institutionen, Objekten und Sachen“ enthalten, firmieren sie als „PIOS“-Dateien. – Zur Entwicklung des polizeilichen Informationswesens s. a. H. P. Bull, Datenschutz oder Die Angst vor dem Computer, München 1984, S. 218 – 248. 22 §§ 81e – 81g StPO; s. a. Bäumler, in: Lisken / Denninger (Fn. 2), J 562 ff. 23 Bäumler, in: Lisken / Denninger (Fn. 2), J 154 ff. 24 Dazu Bäumler ebd. (Fn. 2), J 577 ff. 25 Vgl. Denninger, in: Lisken / Denninger (Fn. 2), E 198 f.; Rachor ebd. F 352 ff.; Lisken, NVwZ 1998, 22 ff.; gegen ihn J. Schwabe, NVwZ 1998, 709 ff.; s. a. LVerfG MecklenburgVorpommern, DVBl. 2000, 262 = DÖV 2000, 71 m. krit. Anm. K. Engelken DVBl. 2000, 269. 26 Zu dem dabei verwendeten Muster (§ 9 Abs. 2 Nr. 2 und 3 MEPolG) und zu den geltenden Landesgesetzen s. Ch. Möllers, NVwZ 2000, 382 (383), mit Nachweisen und kritischen Bemerkungen.

17. Polizeiliche Befugnisse zur Verdachtsgewinnung

301

sammlungen in erheblichem Maße gerade zur Suche nach Verdachtsmomenten nutzt27, so wie die in § 163d Abs. 1 S. 1 S. 1 StPO zugelassene „Schleppnetzfahndung“ die Suche „nach einem unbekannten Täter“ bedeute, „dessen Identifizierung durch die Speicherung der Daten einer Vielzahl von Personen erst ermöglicht werden“ solle28. Die Schleierfahndung ersetzt heute wohl auch die Praxis, die Befugnis zu Straßenverkehrskontrollen für „verdachtslose“ Personenkontrollen zu benutzen29. Die Telekommunikationsüberwachung, die ebenfalls als Instrument der Verdachtsgewinnung geeignet ist, setzt nach den gesetzlichen Vorschriften voraus, dass bereits ein Verdacht gegen die zu überwachende Person vorliegt30. Anders ist es bei den besonderen Befugnissen, die das Abhören durch den BND im Interesse der Verfolgung bestimmter schwerer Straftaten erlauben („strategische Überwachung“). Das BVerfG hat sie im Ansatz für zulässig erklärt31. Nach Ansicht von Lisken und Denninger32 bestimmen „die anlass- und verdachtsunabhängige ,Jedermannskontrolle‘ (,Schleierfahndung‘), die Videoüberwachung öffentlicher Räume (vom ,Lauschangriff‘ in Wohnungen ganz zu schweigen), Unterbindungsgewahrsam, Aufenthaltsverbote und ,genetischer Fingerabdruck‘ [ . . . ] mehr und mehr die alltägliche Polizeiarbeit“. Ob diese Einschätzung zutrifft, lässt sich ohne Insider-Kenntnisse nicht feststellen; was öffentlich von der Polizeiarbeit wahrnehmbar ist, spricht eher dagegen. Die Aufklärungsquote ist zwar in der letzten Zeit gestiegen, aber worauf dies zurückgeht, weiß niemand genau – außer dass die DNA-Analyse zu Aufsehen erregenden Aufklärungserfolgen geführt hat. 2. Die polizeiliche Rasterfahndung Die Rasterfahndung33 stellt eine besondere Form der Nutzung vorhandener Informationssammlungen dar. Im Unterschied zu dem polizeiinternen Datenabgleich34, von dem soeben (zu 1.) die Rede war und der ebenso als „Rasterung“ bezeichnet werden könnte, verschafft sich die Polizei zur „Rasterfahndung“ im Sinne der Polizeigesetze personenbezogene Daten von anderen Stellen und gleicht sie mit eigenen Beständen ab. In der einschlägigen Vorschrift der StPO (§ 98a) Rachor (Fn. 2), F 366: „ein unspezifisches Instrument der Informationsgewinnung“. J. Welp, Zur Legalisierung der Rasterfahndung, in: H.-U. Erichsen / H. Kollhosser / J. Welp (Hrsg.), Recht der Persönlichkeit, 1996, S. 389 (404). 29 Dazu Rachor (Fn. 2), F 373. 30 § 100a StPO; S. 2 erweitert allerdings den Kreis der zugelassenen Betroffenen um Mittelsleute. 31 Vgl. BVerfGE 100, 313. S. a. unten IV. 4. 32 Vorwort zur 3. Auflage ihres Handbuchs des Polizeirechts (2001). 33 Bäumler, in: Lisken / Denninger (Fn. 2), J 256 – 297. 34 Bäumler (Fn. 2), J 298 – 305. 27 28

302

III. Datenschutz und Sicherheitspolitik

liest sich der Sachverhalt so, dass „personenbezogene Daten von Personen, die bestimmte, auf den Täter vermutlich zutreffende Prüfungsmerkmale erfüllen, mit anderen Daten maschinell abgeglichen werden, um Nichtverdächtige auszuschließen oder Personen festzustellen, die weitere für die Ermittlungen bedeutsame Merkmale erfüllen“. Damit sind die „negative“ und die „positive“ Rasterfahndung gesetzlich definiert. Diese Unterscheidung wird in der Öffentlichkeit kaum wahrgenommen und ist auch rechtlich von geringer Bedeutung35. In der rechtspolitischen Diskussion dominieren Vergleiche aus anderen Lebensbereichen und Metaphern: Der Staat – manchmal heißt es auch: „der Innenminister“ – „durchleuchte“ „routinemäßig“ „den deutschen Biedermann“36, er „durchrastere“ die ganze Bevölkerung oder „durchforste“ „eine große Anzahl von Personen, die nichts mit der Polizei zu tun haben und auch nicht als Störer oder als gefährlich qualifiziert werden können“, greife also in das Datenschutzgrundrecht von Unbescholtenen ein37. Auch wegen der Heimlichkeit der Maßnahme halten manche die Rasterfahndung für einen schweren „Massengrundrechtseingriff“38, der „eine beliebige Vielzahl von unbeteiligten Personen, letztlich die Gesamtheit aller Bürger, in den strafrechtlichen Kontrollprozess einbezieht“39. Aus leidvoller Erfahrung muss ich bekennen, ebenfalls der Versuchung zu nicht ganz tragfähigen Vergleichen und zugespitzten Bewertungen erlegen zu sein40. Aber nur eine genaue Beschreibung dessen, was tatsächlich geschieht, kann die Grundlage für eine korrekte rechtliche Beurteilung sein. Was also geschieht bei 35 Bäumler (Fn. 2), J 258; B. Sokol, in: H. Bäumler (Hrsg.), Polizei und Datenschutz (Fn. 12), S. 188 (190 f.) m. w. N.; anders aber M. Kniesel, Die Polizei 2003, 89 (93). 36 S. Gerbich, in: InformationWeek Nr. 1 v. 10. 1. 2002, S. 3. 37 J. Limbach, RDV 2002, 163 (164), und dies., Ist die kollektive Sicherheit der Feind der individuellen Freiheit? Festvortrag zum 53. Deutschen Anwaltstag am 10. Mai 2002 in München, Sonderdruck Köln u. a. 2002, S. 6. S. a. ebd. S. 10, wo es heißt, die „Furchtlosigkeit“ der Menschen werde „allmählich verloren gehen, wenn der Staat seine Bürger biometrisch vermisst, datenmäßig durchrastert und seine Lebensregungen elektronisch verfolgt“. 38 J. Welp (Fn. 28), S. 414; W. Achelpöhler / H. Niehaus, DÖV 2003, 49 (50). 39 J. Welp (Fn. 28), S. 414. 40 So sind seinerzeit einige Sätze meines Buches: Datenschutz oder Die Angst vor dem Computer (1984) auf Klage des früheren BKA-Präsidenten Horst Herold vom OLG Hamburg beanstandet worden, weil die von Herold gemachte Unterscheidung zwischen „negativer“ (von H. für gut gehaltener) und „positiver Rasterfahndung“ (die er nur unter engen Voraussetzungen für zulässig hielt) nicht berücksichtigt worden war (NJW 1987, 1416); das BVerfG hat diese Entscheidung gebilligt (NJW 1989, 1789). Das BVerfG hat dabei – entgegen seiner sonstigen Tendenz, Werturteile anzunehmen – meine (durchaus zurückhaltend) kommentierende Wiedergabe von Zitaten von Herold als unrichtige Tatsachenbehauptungen über diesen bewertet; in der Vernachlässigung der „Selbstdefinition“ des Autors liege eine Persönlichkeitsrechtsverletzung. Wenn solche Maßstäbe durchgehend auf die übliche rechtswissenschaftliche Literatur angewandt würden, könnte kaum noch ein Artikel unbeanstandet erscheinen. Der Streit mit Herold, den ich keineswegs beleidigen wollte und dessen Leistungen große Anerkennung verdienen, ist inzwischen beigelegt. Vgl. dazu auch die detailreiche und faire Darstellung bei Dieter Schenk, Der Chef. Horst Herold und das BKA, 1998, insbes. S. 387 ff.

17. Polizeiliche Befugnisse zur Verdachtsgewinnung

303

der „Rasterung“? Das wird selten genau genug beschrieben41. Da der Eingriff in das informationelle Individualrecht bereits in der Anfangsphase, nämlich der Erhebung, Weitergabe oder Nutzung der Daten zum Abgleich mit anderen gesehen wird, bleiben die folgenden Schritte meist relativ unbeachtet. Die Kommentatoren versperren sich damit den Weg zu einer realistischen Analyse der Folgen für die Betroffenen und einer entsprechenden Gewichtung der beteiligten Interessen. Tatsächlich ist die erste Phase der Rasterfahndung in der Tat „nahezu klinisch steril“42. Zunächst finden nur ein oder mehrere maschinelle Abgleiche statt, in deren Rahmen kein Mensch von den einzelnen Daten Kenntnis nimmt. Zwar geschieht die Rasterung auf der Grundlage von Annahmen über die möglichen oder wahrscheinlichen Täter bzw. Verantwortlichen, aber es ist falsch, in diesem Stadium bereits von „Verdächtigen“ zu sprechen; denn die erfasste Personengruppe enthält ganz überwiegend Nichtverdächtige. Das Produkt des Abgleichs ist die „Schnittmenge“ der Daten, deren Subjekte die verschiedenen Merkmale erfüllen („positive“ Rasterfahndung) oder von denen feststeht, dass sie nicht als Verdächtige in Betracht kommen („negative Rasterfahndung“). Erst die „positiv Gerasterten“, die „Recherchefälle“ werden in der Folge – nicht zwingend43, aber wohl in der Regel – zu Verdächtigen. Je nach den Umständen können zahlreiche Ermittlungsschritte, Umwege und Zusatzinformationen nötig sein, ehe sich schließlich die Namen tatsächlich Verdächtiger herauskristallisieren. Diese weitere Arbeit an den Daten produziert u.U. spürbare Eingriffe in Gestalt von Ermittlungsmaßnahmen gegen einzelne „herausgefilterte“ Personen. Von nun an besteht Bedarf an Rechtsschutz, während dieser Bedarf bis dahin mangels erkennbarer Beschwer sehr gering war und allenfalls als immaterielle Belastung durch die Ungewissheit über mögliche Vorgänge begründet war. Vielfach wird die durch die Rastermerkmale umschriebene Personengruppe als „potenziell Verdächtige“ bezeichnet44. Ein „potenzieller Verdacht“ ist aber noch keine ernsthafte Belastung – in diese Situation kann jedermann geraten, ja es ist fast die normale Lage von Menschen, die in unserer x-fach vernetzten Welt auf einem Territorium zusammenleben, in dem Kriminalität vorkommt. Das Wort vom „potenziellen Verdacht“ verschleiert den Unterschied zu dem aktuellen Verdacht, um den es im Polizei- und Strafrecht nur gehen kann. Schlicht unrichtig ist auch die Behauptung, bei der Rasterfahndung werde „ganzen Bevölkerungsgruppen eine besondere Gefahrennähe attestiert“, was einem „Generalverdacht“ gleichkomme45. 41 Einige Bemerkungen zur technischen Durchführung finden sich bei Lothar Seel, Die Polizei 2002, 192 (196). 42 Zitat Herold (vgl. Fn. 40). 43 So aber Welp (Fn. 28), S. 398: die Koinzidenz der Rastermerkmale begründe den Verdacht der Täterschaft. 44 Vgl. etwa Kniesel (Fn. 35). 45 So aber Achelpöhler / Niehaus, DÖV 2003, 49 (56).

304

III. Datenschutz und Sicherheitspolitik

Für die Gewichtung kann es keine Rolle spielen, dass am Anfang die Daten besonders vieler Menschen in die Maßnahme einbezogen werden. Das vielgebrauchte Argument, dass es sich um Massendatenverarbeitung und daher um eine besonders große Zahl von Betroffenen handle46, ist also rechtlich irrelevant. Es kommt für die Zulässigkeit des Eingriffs nur auf die Betroffenheit des oder der Einzelnen an, die in die Fahndungsaktion einbezogen werden; die Intensität dieser Betroffenheit ist, wie gesagt, am Anfang äußerst gering. Bei den Rasterfahndungen der letzten Zeit sollen sehr große Mengen von „Treffern“ herausgekommen sein, die deswegen gerade nicht zur weiteren Aufklärung taugten47. Es dürfte auch vorkommen, dass ganz ungeeignete Rastermerkmale ausgewählt werden; dann sind die Ergebnisse vollständig unbrauchbar (und müssen, wie alle „abgearbeiteten“ Daten, vernichtet werden). Auch die Geheimhaltung der Maßnahme begründet keine besondere Belastung. Im Gegenteil: Wenn die Tatsache einer Rasterfahndung und die dabei verwendeten Auswahlkriterien geheim bleiben, so schützt dies die Betroffenen vor der vorzeitigen Etikettierung als „Verdächtige“. Werden hingegen Rastermerkmale öffentlich bekannt, so ist zu befürchten, dass die Betroffenen pauschal als Verdächtige bezeichnet werden. So geschah es bei den Fahndungsmaßnahmen nach den Anschlägen vom 11. September 2001, als die Polizei sich zum Zwecke der Terrorismusbekämpfung Dateien über die in Deutschland lebenden Angehörigen bestimmter arabischer Staaten und Menschen islamischen Glaubens beschaffte. Solche Massenaktionen verstärken die ohnehin stattfindende öffentliche Stigmatisierung der betroffenen Bevölkerungsgruppe48. Die Stigmatisierung war aber in diesem Fall und ist auch sonst wohl kaum davon abhängig, dass die Polizei Rasterfahndungen vornimmt – sie beginnt vielmehr in den Köpfen der Mitmenschen, und die Polizei ist leider auch nicht frei von solchen Vorurteilen. Um es also nochmals zu sagen: Massendatenverarbeitung als solche ist nicht belastender als individuelle Fahndung, im Gegenteil; ihre Eingriffstiefe ist wesentlich geringer und geht unter Umständen gegen Null. Je größer die Menge der einbezogenen Personen, desto geringer ist die individuelle Belastung. Und heimliche Verdachtsgewinnung ist nicht öffentliche „Verdächtigung“; die Geheimhaltung einer Rasterfahndung schont die Betroffenen mehr als deren Bekanntgabe. Beide Aspekte müssen bei der notwendigen Abwägung zwischen Individualinteressen und öffentlichem Interesse an Strafverfolgung bzw. Gefahrenabwehr beachtet werden. Eine ganz andere Frage ist es, inwieweit die polizeiliche Rasterfahndung mit den gesetzlichen Vorschriften vereinbar ist. Die Gesetzmäßigkeit einiger Rasterfahndungen ist in der Tat fragwürdig – schon ihre Eignung gerade zur GefahrenSo auch einige meiner früheren Äußerungen (vgl. Fn. 40). Achelpöhler / Niehaus, DÖV 2003, 49 (57). 48 Besorgt darüber auch Limbach, Ist die kollektive Sicherheit der Feind der individuellen Freiheit?, S. 10. 46 47

17. Polizeiliche Befugnisse zur Verdachtsgewinnung

305

abwehr kann zweifelhaft sein, auch sind die umsetzbaren Rastermerkmale zum Teil kaum brauchbar, weil sie viel zu große Mengen von Personen betreffen. Das Herausfinden der geeigneten Merkmale ist allerdings zunächst ein praktisches Problem, eine Herausforderung für die Kriminalpolizei und die Staatsanwaltschaft; sie brauchen dafür einen gewissen Spielraum, der auch die Möglichkeit einschließen muss, durch Versuch und Irrtum dem Ziel näher zu kommen. Scheitern sie, so ist es leicht, die Eignung nachträglich in Frage zu stellen, aber nicht immer ist das angemessen. – Soweit die einschlägigen Gesetze auf eine „gegenwärtige Gefahr“ abstellen, fehlt u.U. gerade diese Voraussetzung49. 3. Weitere Entwicklungen a) Zu den alltäglich benutzten Instrumenten polizeilicher Informationssammlung sind in den letzten Jahrzehnten andere hinzugekommen oder stärker genutzt worden. Zu denken ist an die längerfristige Observation, die ursprünglich wohl nur ein Mittel der Geheimdienste war, inzwischen aber in der Strafprozessordnung (§ 163 f.) und in den Polizeigesetzen (unter einschränkenden Voraussetzungen) ausdrücklich erlaubt wurde. Die strafprozessuale Observation richtet sich gegen einen Beschuldigten, während die polizeirechtliche immerhin tatsächliche Anhaltspunkte dafür voraussetzt, dass ein Schaden für wichtige Rechtsgüter droht und bestimmte Personen dafür verantwortlich sind50. Im Verhältnis zu dem „harmlosen“ Streifengang hat die Observation, vor allem wenn sie über einen längeren Zeitraum hin erfolgt – einen völlig anderen Charakter; sie greift erheblich in die Sphäre der Betroffenen ein. b) Auch die informationelle Abschöpfung von V-Leuten51 kann als Verdachtsgewinnungsmethode angesehen werden. Gelegentlich werden die V-Leute sogar als die typischen Vorfeld-Aufklärer bezeichnet. So formuliert Eckart Riehle, der V-Mann suche systematisch nach Tätern, obwohl eine Tat noch nicht vorliege52. Das dürfte für einen großen Teil der V-Leute nicht zutreffen; zu vermuten ist vielmehr, dass sie überwiegend von bereits begangenen Taten berichten und Täter, 49 Vgl. insbes. Gusy (Fn. 1); Th. Groß, KJ 2002, 1 (2 ff.); Achelpöhler / Niehaus, DÖV 2003, 49; H. Lisken, NVwZ 2002, 513; Bäumler, in: Lisken / Denninger (Fn. 2), J 709; s. a. J 717. Generell zum Thema: J. Taeger / J. Simon, Rasterfahndung, 1981; S. Wanner, Die negative Rasterfahndung, 1985; ders., CuR 1986, 216, 274, 403; M. Siebrecht, Rasterfahndung, 1997; J. Welp (Fn. 28); Sokol bei Bäumler (Fn. 35), S. 188 ff. Anders aber u. a. W. Bausback, BayVBl 2002, 713 ff. Zur Rspr. vgl. die Übersicht bei Gusy, KritV 2002, 474 (480 ff.), P. Gola, RDV 2002, 85 sowie Kniesel, Die Polizei 2003, 89 ff. 50 Bäumler, in: Lisken / Denninger (Fn. 2), J 627 ff. 51 Vgl. etwa § 185 Abs. 1 Nr. 3 Schleswig-Holsteinisches LVwG („die Aufnahme von Hinweisen von Personen, deren Zusammenarbeit mit der Polizei Dritten nicht bekannt ist“). Zur rechtlichen Problematik des V-Leute-Einsatzes s. etwa Bäumler, in: Lisken / Denninger (Fn. 2), J 372, zu den praktisch-kriminalistischen Fragen z. B. G. Bauer, Moderne Verbrechensbekämpfung, Bd. 2, 1970, S. 338 ff. 52 KrimJ 1985, 44 (54).

20 Bull

306

III. Datenschutz und Sicherheitspolitik

Mittäter und Verstecke verraten. Die Polizei hat immer Informationen von „Vertrauensleuten“ erhalten, die im kriminellen Milieu zu Hause sind, also Menschen, die gegen Geld oder aus anderen Gründen mit den Behörden zusammenarbeiten. – Von den V-Leuten zu unterscheiden sind die „Verdeckten Ermittler“. Hier handelt es sich um Beamte, die unter einer Legende in Kreise vermuteter Krimineller eindringen und dort Informationen sammeln. Auch ihr Einsatz ist inzwischen jedenfalls teilweise gesetzlich geregelt (§§ 110a-110e StPO und einige Landespolizeigesetze53); er soll der Aufklärung begangener schwerer Straftaten und der Abwehr oder „vorbeugenden Bekämpfung“ solcher Straftaten dienen. Da es zweifelhaft ist, ob solche Ermittler wirklich zur Gefahrenabwehr in der Lage sind, haben nicht alle Länder diese Befugnis eingeführt54. Die Verdeckten Ermittler dürfen wiederum nicht mit Agents Provocateurs verwechselt werden. Selbstverständlich ist es Polizeibeamten, die in der kriminellen Szene ermitteln sollen, nicht erlaubt, andere zu Straftaten anzustiften; gerade noch erträglich ist es, dass sie mit Drogenhändlern Scheinkäufe vereinbaren und diese dadurch überführen55. c) Die Verbesserung der elektronischen Datenübermittlung hat es ermöglicht, wesentlich schneller und sicherer festzustellen, wo bestimmte Personen sich jeweils aufhalten, und daraus „Bewegungsprofile“ zu erstellen. Aus Reisewegen und dabei aufscheinenden Kontakten lässt sich auf gefährliche Pläne oder begangene Straftaten schließen. Man spricht von der „polizeilichen Beobachtung“ als einem neuen Standardinstrument (früher „beobachtende Fahndung“)56. Nach § 163e StPO darf sich diese Anordnung nur gegen einen Beschuldigten richten, der Anfangsverdacht einer Straftat muss also gegeben sein. Die Voraussetzungen der präventiv-polizeilichen Beobachtung57 sind weniger streng; sie ist ein rechtlich problematisches Instrument der „vorbeugenden Kriminalitätsbekämpfung“ (s. o. I.). d) Für einige international bedeutsame Straftatkomplexe liefert das europäische Polizeiamt Europol Daten, die zur Gewinnung eines konkreten Verdachts genutzt werden können, nämlich Lagebilder aus den Analysedateien, die dort über bestimmte Straftatkomplexe angefertigt werden58. Vgl. Bäumler, in: Lisken / Denninger (Fn. 2), J 370 f. und J 709 ff. Nachweise bei Bäumler, in: Lisken / Denninger (Fn. 2), J 710 mit Fn. 829 – 833. Schleswig-Holstein hat auf die verdeckten Ermittler im Polizeirecht (wie auch ursprünglich auf die Rasterfahndung zur Gefahrenabwehr), bewusst verzichtet, vgl. § 185 LVwG i. d. F. v. 2. 6. 1992 (GVOBl. S. 243). 55 Kritisch zur staatlich provozierten „Fallenstellerei“ durch verdeckte Ermittler Lisken, in: Lisken / Denninger (Fn. 2), K 122 mit Hinweisen auf die Rspr. des EGMR. S. a. Schreiber, NJW 1997, 2137 (2143). 56 Auch dazu Bull, Datenschutz (Fn. 40), S. 221 f. 57 S. z. B. § 13 HmbPolDVG. Kritisch insofern Bäumler, in: Lisken / Denninger (Fn. 2), J 714. 58 Dazu M. Baldus, in: Koch (Hrsg.) (Fn. 1), S. 121 ff. (124 ff.); s. a. H. P. Bull, Europol, der Datenschutz und die Informationskultur, in: S. Lamnek / Th. Tinnefeld (Hrsg.), Globalisierung und informationelle Rechtskultur in Europa, 1998, S. 217 (226 f.) (hier Nr. 15). 53 54

17. Polizeiliche Befugnisse zur Verdachtsgewinnung

307

4. Die Nachrichtendienste Die geheimen Dienste – Verfassungsschutz, Militärischer Abschirmdienst und Bundesnachrichtendienst – dürfen und sollen nach ihrem Auftrag, gefährliche „Bestrebungen“ aufzuklären, im „Vorfeld“ konkreter Verdachtsmomente Informationen sammeln. Sie sind von der Polizei sorgfältig abgetrennt und schirmen sich selbst ab – oft mehr als gut ist, ja sogar zum eigenen Schaden, weil sie dadurch in den Verdacht geraten, sich nicht streng genug an die rechtlichen Grenzen zu halten, die ihnen auferlegt sind. Die Rechtsgrundlagen der nachrichtendienstlichen Tätigkeit finden sich im Grundgesetz (Art. 73 Nr. 10 Buchst. b und c sowie Art. 87 Abs. 1 S. 2), in den Bundesgesetzen über den Verfassungsschutz, den Militärischen Abschirmdienst und den Bundesnachrichtendienst und in den Landesverfassungsschutzgesetzen. So enthält das Hamburger Verfassungsschutzgesetz59 einen zwölf Punkte umfassenden Katalog zulässiger nachrichtendienstlicher Mittel (§ 8 Abs. 2 S. 1). Dort sind u. a. die „verdeckt eingesetzten hauptamtlichen Mitarbeiter“ des Landesamtes und die „verdeckt eingesetzten Personen“ genannt, „die nicht in einem arbeitsvertraglichen oder öffentlich-rechtlichen Dienstverhältnis zum Landesamt für Verfassungsschutz stehen“ (Nr. 1 und 2), aber auch „planmäßig angelegte Beobachtungen (Observationen)“, „Bildaufzeichnungen“ und „verdeckte Ermittlungen und Befragungen“ (Nr. 3 – 5). Die genannten Gesetze werden durch Dienstanweisungen ergänzt. Die Dienstvorschrift des Bundesamtes für Verfassungsschutz über die zulässigen Methoden der Informationsbeschaffung ist ebenso wie die des Hamburger Landesamtes gesetzlich vorgeschrieben; bei ihrem Erlass ist das Parlamentarische Kontrollgremium zu beteiligen (§ 8 Abs. 2 S. 2 und 3 BVerfSchG, §§ 8 Abs. 2 S. 2 und 26 Abs. 4 Nr. 2 HmbVerfSchG). Die Datenverarbeitungsbefugnisse der Nachrichtendienste sind seit einigen Jahren bereichsspezifisch recht ausführlich geregelt. Inwieweit sich die Nachrichtendienste der Rasterfahndungsmethode bedienen, ist von außen kaum zu beurteilen. Zur Spionagebekämpfung wird vermutlich durchaus häufig mit Rastern gearbeitet. Dem Bundesnachrichtendienst wurde im Jahre 1994 im Rahmen des Verbrechensbekämpfungsgesetzes die Befugnis eingeräumt, durch Abhören von internationalen Ferngesprächen mit Hilfe von Suchwörtern „verdachtslose Fahndungen“ nach Straftätern vorzunehmen60; das ist nichts anderes als wiederum eine neue Methode der Verdachtsgewinnung. Das BVerfG hat sie mit gewissen Einschränkungen gebilligt61. Auch die neuen Befugnisse der Dienste nach dem Terrorismusbekämpfungsgesetz 2002 (Auskünfte über Finanzverbindungen und Telekommunikationsvorgänge) erlauben die „Rasterung“ von Datenbeständen in großem Umfang62. V. 7. 3. 1995 (HmbGVBl S. 45). J. Bizer, in: J. Bizer / H.-J. Koch (Hrsg.), Sicherheit, Vielfalt, Solidarität, 1998, S. 37 61 BVerfGE 100, 313. 62 § 8 Abs. 5 – 11 BVerfSchG, § 10 Abs. 3 MAD-Gesetz und § 8 Abs. 3a BND-Gesetz i. d. F. d. Terrorismusbekämpfungsgesetzes v. 9. 1. 2002 (BGBl. I S. 361). 59 60

20*

308

III. Datenschutz und Sicherheitspolitik

Die für die Nachrichtendienste typische Geheimhaltung nimmt den Betroffenen die Möglichkeit, sich gerichtlich zu wehren, und ist deshalb vom BVerfG für die Telekommunikationsüberwachung im Grundsatz missbilligt worden63; der Gesetzgeber hat nachgebessert (§ 12 G 10 n.F.).

V. Wesentliche Rechtsprobleme der Verdachtsgewinnung 1. Der Gefahrenverdacht im Polizeirecht Versuche, die Probleme der sicherheitsbehördlichen Verdachtsgewinnung mit rechtsdogmatischen Mitteln zu bewältigen, sind im Polizeirecht unter dem Begriff des „Gefahrenverdachts“ unternommen worden. Diese Diskussion kann hier nicht nachgezeichnet werden. Ihr Ergebnis ist – bei Differenzen in der Begründung – inzwischen im wesentlichen unstreitig. Als Gefahrenverdacht wird eine Konstellation bezeichnet, „bei der die Polizei- oder Ordnungsbehörden [ . . . ] über tatsächliche Anhaltspunkte verfügen, die auf eine Gefahr hindeuten, sie sich aber bewusst sind, dass ihre Erkenntnisse unvollständig sind und eine Gefahr daher möglicherweise nicht vorliegt“64. Damit wird sozusagen ein „Verdacht vor dem Verdacht“ gefordert. Das ist sicher logisch richtig – niemand wird eine Verdachtssituation annehmen, ohne irgendwelche Indizien dafür zu erkennen. Die grundsätzlichen Bedenken gegen Vorfeldermittlungen sind durch diese Konstruktion aber nicht ausgeräumt, zumal das Vorliegen dieses „Vorverdachts“ wohl nicht immer überprüfbar ist. Bei strenger Beurteilung handelt es sich hier um verdachtlose Polizeikontrollen, die nach verbreiteter Ansicht mit den bisher geltenden Grundsätzen des Polizeirechts nicht vereinbar sind65. „Das Polizeirecht geht historisch von der Eingriffsschwelle der konkreten Gefahr aus. Objekt der jeweiligen Maßnahme ist damit prinzipiell der Störer. Der Nichtstörer darf nur dann in Anspruch genommen werden bzw. Ziel polizeilicher Maßnahmen sein, wenn eine der Voraussetzungen des polizeilichen Notstandes vorliegt“66. Dass dem Polizeirecht bei dem Thema „Gefahrenverdacht“ „eine schmale Gratwanderung abverlangt“ wird67, ist offensichtlich. Allerdings betreffen die Beispiele, die in diesem Zusammenhang regelmäßig angeführt werden, fast ausschließlich vermutete Ge63 BVerfGE 30, 1 (31); 100, 313 (361); anders jedoch für die „strategische Kontrolle“ BVerfGE 67, 157 (184 f.). 64 W.-R. Schenke, Gefahrenverdacht und polizeirechtliche Verantwortlichkeit, in: FS für Karl Heinrich Friauf, 1996, S. 455 m. w. N.; ders., Polizei- und Ordnungsrecht, 2. Aufl. 2003, S. 43. 65 S. oben II. mit Fn. 14 / 15. Ch. Möllers hält solche Befugnisse für „eine neue Dimension polizeilichen Zugriffs“ (NVwZ 2000, 382). H.-H. Trute spricht von der „Erosion des klassischen Polizeirechts durch die polizeiliche Informationsvorsorge“ (in: Rechtstheorie und Rechtsdogmatik im Austausch. Gedächtnisschrift für Jeand’Heur, 1996, S. 403 ff.). 66 Riegel (Fn. 15), S. 196. 67 Schenke (Fn. 64), S. 456.

17. Polizeiliche Befugnisse zur Verdachtsgewinnung

309

fahren für andere Rechtsgüter als die informationelle Selbstbestimmung, so etwa Gefahren für Leib und Leben oder die Gesundheit, und die Informationen sollen nicht zur Vorbereitung künftiger Aktivitäten, sondern zur aktuellen Gefahrenabwehr gesammelt werden68. Die Zulässigkeit der Untersuchung vermutlich kontaminierter Böden erfordert andere Überlegungen als die kriminalpolizeiliche Suche nach Mordverdächtigen.

2. Verfassungsgarantie der Verdachtsschwelle? Die entscheidende Frage ist also, ob der eingangs bezeichnete Grundsatz, dass die Polizei sich nur für Verdächtige interessieren darf, geltendes Recht darstellt und auch durch Gesetz nicht geändert werden darf. Ist also die polizeirechtliche Verdachtsschwelle verfassungsrechtlich vorgegeben? Die Frage ist zu verneinen. Die Rechtstradition ist nicht verfassungsrechtlich festgeschrieben; es gibt keinen Verfassungsrechtssatz, wonach dem Gesetzgeber verboten wäre, neue Eingriffsbefugnisse von anderen (geringeren) Voraussetzungen abhängig zu machen als vom Vorliegen des konkreten, gegen eine bestimmte Person gerichteten Verdachts einer Gefahr oder Straftat. Auch die meisten derjenigen Autoren, die sich für das Festhalten an der Verdachtsschwelle aussprechen, behaupten nicht, dass das Abweichen von dieser Regel zur Verfassungswidrigkeit der betreffenden Norm führe69. Für das strafrechtliche Ermittlungsverfahren kann nichts anderes gelten; die Befugnis zur Vorbereitung auf künftige Strafverfolgung sollte nicht stärker eingeschränkt werden als die Gefahrenabwehrkompetenz. Einschränkungen des gesetzgeberischen Erfindungsrechts können sich aber aus Grundrechten der Betroffenen ergeben70; unter diesem Aspekt ist die verfassungsrechtliche Prüfung fortzusetzen.

3. Informationssammlung auf Vorrat? Die staatliche Informationsvorsorge wird von verschiedenen Autoren als eine „eigenständige“ oder „genuine“ Staatsaufgabe angesehen, die in gewisser Weise zur Sammlung und Auswertung auch personenbezogener Daten legitimiere71. Aber Vgl. nochmals Schenke (Fn. 64), S. 470 f. Ausnahme: Lisken, z. B. NVwZ 2002, 513 (515). Demgegenüber betont u. a. B. Kastner, VerwArch 92 (2001), S. 216 ff. (259 f.), dass „verdachtsunabhängige Kontrollen nicht per se verfassungswidrig sind, sondern die Folgemaßnahmen entsprechend kritisch zu betrachten sind“; ebenso Trute (Fn. 65), S. 414. S. a. die Bemerkung in BVerfGE 100, 313 (383 oben). Gegen die „verfassungsrechtliche Überhöhung“ des einfachen Rechts wendet sich auch Engelken in seiner Anmerkung zu LVerfG Mecklenburg-Vorpommern, DVBl. 2000, 262 (269 ff.). 70 So auch M. Möstl, DVBl. 1999, 1394 (1398). 71 R. Scholz / R. Pitschas, Informationelle Selbstbestimmung und staatliche Informationsverantwortung, 1984, insbes. S. 103 ff., 125 ff.; J. Aulehner, Polizeiliche Gefahren- und Informationsvorsorge, 1998, S. 51; s. a. U. Di Fabio, in: Maunz / Dürig, GG, Art. 2 Abs. 1 Rn. 179. 68 69

310

III. Datenschutz und Sicherheitspolitik

verstößt nicht die „Informationsvorsorge“ für eine künftige Aufklärung derzeit noch unbekannter Straftaten oder Gefahrenlagen gegen das Verbot des Sammelns personenbezogener Daten „auf Vorrat“? Das BVerfG hat bekanntlich festgestellt, dass „die Sammlung nicht anonymisierter Daten auf Vorrat zu unbestimmten oder noch nicht bestimmbaren Zwecken“ mit dem Gebot bereichsspezifischer und präziser Zweckbestimmung nicht zu vereinbaren wäre72. Daraus folgt die Frage, ob die bereichsspezifischen Regelungen über die Registrierung „künftiger Straftäter“ in der StPO und den Polizeigesetzen des Bundes und der Länder73 – hinreichend genau die Zwecke bestimmen. Ist z. B. der Zweck „bestimmt“ genug, wenn § 8 Abs. 2 BKAG die Speicherung von Daten über verdächtige Personen unter der Voraussetzung erlaubt, dass „Grund zu der Annahme besteht, dass Strafverfahren gegen den Beschuldigten oder Tatverdächtigen zu führen sind“? Und wie ist die neue Ermächtigung in § 7 Abs. 2 BKAG zu beurteilen, „Daten zur Ergänzung vorhandener Sachverhalte oder sonst zu Zwecken der Auswertung“ zu erheben? Der Gesetzgeber sieht hier und anderswo offenbar in solchen Dateien keine „Vorratsspeicherung zu unbestimmten Zwecken“ oder er hat das datenschutzrechtliche Prinzip des Verbots von Vorratsdateien nicht akzeptiert74. Für die grundsätzliche Zulässigkeit solcher Dateien sprechen gute praktische Gründe, vor allem dass die Sicherheitsbehörden mit ihren Ermittlungen nicht jeweils beim Nullpunkt vollkommener Unwissenheit beginnen können. Aber die Zweifel, ob derartige Ermächtigungen nicht doch zu weit gehen, sind damit nicht ausgeräumt. Eine weitere verfassungsrechtliche Prüfung ist also auch auf diesem Wege unumgänglich. Man geht dabei sicher, wenn man sich an die Methode des BVerfG hält, also fragt, welches Grundrecht oder welche Grundrechte beeinträchtigt sein können und ob dafür eine verfassungskonforme Rechtfertigung gegeben ist.

72 BVerfGE 65, 1 (46) – Volkszählungs-Urteil. Vgl. dazu Simitis, Kommentar zum BDSG, 5. Aufl. 2003, § 14 Rn. 19 / 20 (ohne Bearbeiterangabe): „Der vorgesehene Verwendungszweck muss also feststehen, lediglich der Zeitpunkt der Aktualisierung der Erforderlichkeit im Einzelfall kann bei manchen Aufgaben zunächst offen bleiben“ (Rn. 19) und: „Gehört die Gefahrenvorsorge zu den Aufgaben der Stelle (was gesondert zu prüfen ist), so sind – im Rahmen des Verhältnismäßigkeitsprinzips – auch die Speicherung, Veränderung und Nutzung personenbezogener Daten nur zulässig, soweit die Aufgabenerfüllung eine datenmäßige Vorsorge erfordert . . .“ (Rn. 20). Danach ist das Verbot der Vorratsspeicherung für die heiklen Fälle in praktisch bedeutsamer Weise relativiert. 73 Z. B. §§ 8, 20. BKAG, 29 Abs. 2 BGSG. S. oben IV. 1. 74 Kritisch z. B. Rachor, in: Lisken / Denninger (Fn. 2), F 109 sowie Bäumler ebd. J 578 f., 583 und 598 f., insbes. 607 ff. (verfassungsrechtliche Bedenken). S. aber auch K. Waechter, JZ 2002, 854 (857 mit Fn. 27).

17. Polizeiliche Befugnisse zur Verdachtsgewinnung

311

4. Die Maßstäbe des Verfassungsrechts a) Legales Verhalten als „Schutzwall“ gegen den Staat? Eine grundsätzliche Position nimmt Dieter Grimm ein, wenn er meint, der Staat dürfe sich überhaupt nur um illegales Verhalten der Menschen kümmern; der Einzelne müsse den Staat durch legales Betragen auf Distanz halten können75. Er beklagt, dass dies heute nicht mehr möglich ist. Seiner Feststellung, der Staat mische sich zunehmend in das private Leben der Menschen ein, mag man zustimmen – obwohl viel dafür spricht, dass gerade dies heute nicht der Fall sei, sondern die private Sphäre der Individuen gegen den Staat und seine Organe besser denn je abgeschirmt ist, die Einmischung in die Lebensgewohnheiten der Menschen vielmehr von gesellschaftlichen Kräften ausgeht. Der historische Vergleich ist überdies offensichtlich falsch: Der Staat hat sich in früheren Epochen keineswegs weniger mit sich legal verhaltenden Bürgern befasst, er hat im Gegenteil schon immer – legitimerweise – Arbeit und Umsätze, Kapitalverkehr und Dienstleistungen besteuert und zu diesem Zweck zahllose Informationen gefordert, Auskunftspflichten über geschäftliche und private Vorgänge (z. B. Wirtschafts- und Verbrauchsstatistiken) statuiert und durchgesetzt sowie Melde- und Ausweispflichten verschiedener Art bis hin zu Straßenverkehrskontrollen ohne Anlass vorgeschrieben. Mit der Idee eines in der Gemeinschaft lebenden Menschen wäre es vollends unvereinbar, wenn rechtmäßiges Verhalten einen „Schutzwall“ gegen jegliche staatliche Kenntnisnahme von dem Individuum begründete. b) Mitwirkungs- und Duldungspflichten nur im Notstandsfall? Ähnlich wie Grimm argumentiert Hans Lisken, wenn er darauf besteht, der Einzelne brauche polizeirechtliche Belastungen im Vorfeld eines konkreten Verdachts grundsätzlich nur im Falle des Notstandes hinzunehmen. Mitwirkungs-, Auskunftsund Ausweispflichten ließen sich polizeirechtlich nur begründen, soweit der Betroffene nach den Gefahrenindizien als Störungsverantwortlicher oder Zeuge oder Nothelfer in Betracht komme76. Allenfalls noch die räumliche oder soziale Nähe zum Tatort oder Tatgeschehen könnten es gestatten, von der an sich zu fordernden Störereigenschaft abzusehen und als eine Form von Nothilfe eine Duldungspflicht anzunehmen77. Das ist sehr einleuchtend und sicherlich eine geeignete Grenzziehung, um schikanöse oder missbräuchliche Eingriffe der Behörden in die Individualsphäre auszuschließen. Gegen die Anknüpfung an die „Nähe zum Geschehen“ spricht aber, dass individuelle Beziehungen im Zeitalter der globalen Vernetzung der Informationssysteme 75 D. Grimm, in: ders., Die Zukunft der Verfassung, 1991, S. 397 ff. (418), auch in: U. K. Preuß, Zum Begriff der Verfassung, 1994, S. 277 f. (283). 76 In: Lisken / Denninger (Fn. 2), C 42; auch in NVwZ 2002, 513 (515 f.). 77 In: Lisken / Denninger (Fn. 2), C 31.

312

III. Datenschutz und Sicherheitspolitik

heute auch zwischen Personen bestehen, die sich weit voneinander entfernt aufhalten. Die Informationstechnik relativiert die Bedeutung von räumlicher und sozialer Nähe und begründet informationelle Nähe der ganzen Welt. Für die Sicherheitsbehörden bedeutet diese technische Globalisierung, dass nicht nur die Akteure, Urheber und Beteiligten legaler geschäftlicher Transaktionen über den Globus verstreut sind, sondern auch die Täter, Anstifter, Gehilfen und Begünstigten krimineller Aktivitäten. Auch in diesem Zusammenhang erweist es sich deshalb als notwendig, die grundrechtliche Überprüfung umfassender anzulegen. So plausibel die polizeirechtliche Beschränkung auf Notstand und Nothilfe ist – eine überzeugende Konfliktlösung setzt die möglichst vollständige Abwägung zwischen den zu erwartenden Lasten für den Einzelnen und den Vorteilen für die Allgemeinheit voraus. c) Betroffene Grundrechte Das BVerfG hat uns gelehrt, dass aus Art. 2 Abs. 1 GG ein Grundrecht auf Unbehelligtsein abzuleiten ist – eine Grundfreiheit gegenüber dem Staat und von Belastungen durch den Staat, die im Laufe der Zeit immer formaler verstanden wurde und sich von dem persönlichkeitsrechtlichen Ursprung inzwischen weit entfernt hat78. Der Rückgriff auf das Recht der informationellen Selbstbestimmung als einen weiteren Bestandteil des Art. 2 Abs. 1 GG (i.V. m. Art. 1 Abs. 1 GG) ist angesichts dieser extensiven Auslegung der allgemeinen Handlungsfreiheit kaum noch erforderlich. In Betracht kommen auch noch spezielle Grundrechte wie Art. 4 Abs. 1 und 2 (i.V. m. Art. 140 GG, Art. 136 Abs. 3 WRV), Art. 4 Abs. 3, Art. 5, 8, 9, 10, 12 Abs. 1 GG79. Entscheidend ist jedoch bei allen grundrechtlichen Ansätzen, ob in den Schutzbereich „eingegriffen“ wird oder nicht. Der Eingriffsbegriff wird inzwischen einhellig so weit verstanden, dass es kaum noch eine Form des Umgangs mit personenbezogenen Daten gibt, die nicht „Eingriff“ ist, mag auch das Gewicht minimal sein80. Dazu hat auch der Hinweis des BVerfG beigetragen, dass es „unter den Bedingungen der automatischen Datenverarbeitung“ kein „belangloses“ Datum mehr gebe81. Diese Vorstellungen vom Schutzbereich und von der Schutzbedürftigkeit von Informationen führen notwendigerweise dazu, dass die Informationsinteressenten sich auf die Einschränkungsmöglichkeiten berufen, die das BVerfG – richtigerweise und unausweichlich – zugelassen 78 Vgl. etwa die insofern wohl radikalste Entscheidung BVerfGE 74, 129 (151 ff.), wo die wirtschaftliche Handlungsfreiheit eines Unternehmens und seiner Pensionskasse auf der Grundlage des Art. 2 Abs. 1 GG gegen eine Verletzung des Vertrauensschutzprinzips durch das Bundesarbeitsgericht geschützt wurde. 79 Dazu H. P. Bull, Verfassungsrechtlicher Datenschutz, in: Gedächtnisschrift Sasse, Bd. 2, 1981, S. 869 ff. (881 ff.); in diesem Band Nr. 10. 80 Zur Kritik daran s. z. B. K. Rogall, Informationseingriff und Gesetzesvorbehalt im Strafprozessrecht, 1992, S. 56 ff. 81 BVerfGE 65, 1 (45).

17. Polizeiliche Befugnisse zur Verdachtsgewinnung

313

hat82. Damit haben sie in der politischen und administrativen Praxis – gegen alle Kritik von Datenschutzbeauftragten und Medien – fast immer Erfolg gehabt. Es hat wenig Sinn und jedenfalls kaum Aussicht auf Erfolg, die allzu weite Schutzbereichsbestimmung zu kritisieren und nach präziseren Umschreibungen zu suchen83. Dass die Kernsätze des Volkszählungs-Urteils in unkritischer Weise verallgemeinert worden sind, sollte allerdings schon deshalb wahrgenommen werden, damit sie nicht immer wieder formelhaft reproduziert werden. Was als Mahnung vor politischem Missbrauch der Datenverarbeitung richtig war – nämlich der Hinweis auf mögliche Einschüchterung oppositioneller Meinungen –, bildet keinen geeigneten Ausgangspunkt für die Kriminalitätsbekämpfung in Zeiten globaler Netze. 5. Die Abwägung Um die praktische Konkordanz zwischen individuellen Grundrechten und entgegenstehenden öffentlichen Interessen herzustellen, ist eine Abwägung erforderlich84. Auf diese Weise kommt stets das Verhältnismäßigkeitsprinzip ins Spiel. Soweit nicht die Eignung oder Erforderlichkeit der Maßnahme bestritten wird85, entscheidet sich die Zulässigkeit der polizeilichen und nachrichtendienstlichen Maßnahmen an der Einschätzung der Eingriffstiefe. Die Abwägung der betroffenen Rechtsgüter fällt ganz unterschiedlich aus, je nachdem wie der Eingriff gewichtet wird. Wohlgemerkt: Entscheidend ist das Gewicht des Eingriffs in die Sphäre des Betroffenen, nicht der Rang und die Bedeutung des betroffenen Grundrechts. In der Literatur wird häufig der hohe Rang des Persönlichkeitsrechts betont – aber diese Hervorhebung des beeinträchtigten Rechts besagt für die erforderliche Abwägung mit anderen Rechtsgütern wenig oder nichts, solange der Eingriff harmlos ist. Auch bei der Rasterfahndung kommt es, wie schon ausgeführt (s. oben IV. 2.), rechtlich auf die individuelle Betroffenheit an und nicht auf die Zahl der Betroffenen – trotz ihrer Bedeutung für die öffentliche Meinung, für das „öffentliche Klima“ im Gemeinwesen und damit für die politische Bewertung. Bei einer – noch dazu geheimen – Massendatenverarbeitung geschehen in der Regel geringere Eingriffe in das informationelle Selbstbestimmungsrecht als bei individueller Adressierung der Betroffenen. Das Gesetz muss freilich typisieren, BVerfGE 65, 1 (43 ff.). Man denke an die vergeblichen Bemühungen von Grimm in Sachen „Freie Entfaltung der Persönlichkeit“ (BVerfGE 80, 137 [164 ff.] – Abweichende Meinung zu „Reiten im Walde“). Auch die differenzierenden Bemerkungen von Hoffmann-Riem in Sachen „Recht auf informationelle Selbstbestimmung“ (u. a. AöR 123 [1998], S. 513 – 540) sind kaum zur Kenntnis genommen worden. 84 So für die „Vorfeldbefugnisse“ auch R. P. Schenke, AöR 125 (2000), S. 1 (31 f.), sowie M. Möstl, DVBl. 1999, 1394 (1398). 85 So zahlreiche Stimmen zur präventiv-polizeilichen Rasterfahndung, vgl. oben Fn. 49. Anders aber z. B. OLG Düsseldorf, DÖV 2002, 436 (438). 82 83

314

III. Datenschutz und Sicherheitspolitik

also einen ungefähren „Mittelwert“ der Gewichtung zugrundelegen. Eingriffe in immaterielle Rechtsgüter wie die informationelle Selbstbestimmung werden von den Menschen höchst unterschiedlich wahrgenommen, das Gefühl für die Verletzung eigener Rechte variiert stark. Es darf nicht auf die niedrigste Empfindlichkeitsschwelle abgestellt werden. Wichtiger ist, die relative Schwere des Eingriffs zu bewerten. Dabei ergibt sich u. a., dass z. B. die Anordnung von Untersuchungshaft, der Observation oder der Telekommunikationsüberwachung wesentlich schwerer wiegen als die Einbeziehung von Personen in eine Rasterfahndung oder eine vorübergehend angelegte Arbeitsdatei. Nicht ganz leicht wiegt es jedoch, wenn an einer Kontrollstelle oder an einem gefährlichen oder gefährdeten Ort die Personalien festgestellt oder die Daten einer Person in eine auf Dauer verfügbare kriminalpolizeiliche oder nachrichtendienstliche Datei aufgenommen werden. Auf der letzten Stufe der Verhältnismäßigkeitsprüfung kommt die Bedeutung der angestrebten Ziele zur Geltung. Ist das Gewicht der Belastung für die Betroffenen sehr gering – wie etwa bei der ersten Stufe der Rasterfahndung, der bloßen „Einbeziehung“ in die Ausgangsmenge –, das Ziel jedoch hochrangig – z. B. die Aufklärung terroristischer Vorhaben –, dann spricht alles für die Zulässigkeit der Maßnahme. Was die konkrete Sicherheitslage angeht, so zweifelt wohl niemand daran, dass der Terrorismus eine schwere aktuelle Bedrohung darstellt, deren Abwehr erhebliche Anstrengungen und eben auch gewisse Opfer an individueller Freiheit von staatlicher Behelligung erzwingt. Andererseits sollte in die Waagschale fallen, dass die Gefahr des Missbrauchs staatlicher Befugnisse zur Unterdrückung politischer Opposition – ein wichtiger Grund für eine strenge Datenschutzpraxis86 – derzeit in Deutschland nicht besteht und auch nicht zu erwarten ist. Kein Kritiker von Staat oder Regierung muss befürchten, dass seine Handlungen und Äußerungen (soweit sie nicht strafbar sind) von der Polizei systematisch registriert und gegen ihn verwendet werden, und es ist auch nicht erkennbar, dass die Nachrichtendienste ihren Auftrag, extremistische Bestrebungen zu bekämpfen, missbrauchen.

VI. Datenschutzprinzipien als Rechtsschutz der Betroffenen In Rechtsprechung und Literatur überwiegt im Ergebnis die Tendenz, neue Informationsverarbeitungsmethoden nicht als verfassungswidrig zu verbieten. Vielmehr wird häufig zwar auf ihre Bedenklichkeit hingewiesen, aber daraus wird kein eindeutiges Verbot entsprechender Praktiken hergeleitet. Umso wichtiger ist in dieser Situation die Einhaltung allgemeiner datenschutzrechtlicher Prinzipien. Den Betroffenen kann auf diese Weise ein erhebliches Maß an Rechtsschutz gewährleistet werden. Datenschutzrechtliche Kautelen gewährleisten, dass die Eingriffe in die Sphäre der Betroffenen gering bleiben und dass sie keine unzumutbaren Nachteile verursachen. So ist an die von Rechtsprechung und Literatur entwickelten 86

BVerfGE 65, 1 (43)!

17. Polizeiliche Befugnisse zur Verdachtsgewinnung

315

Regeln zu erinnern, die das Handeln der Behörden eingrenzen und an Verfahrensvoraussetzungen knüpfen und damit zur Beachtung individueller Interessen beitragen. Zum einen gehören dazu die an die Gesetzgebung gerichteten Grundsätze: neben der schon behandelten Verhältnismäßigkeit vor allem die Bestimmtheit der Ermächtigungsnormen (d. h. auch eine entsprechende Differenzierung der Eingriffsschwelle und -intensität je nach Art der Maßnahme87), das Trennungsgebot, das die Abschottung der Polizei gegenüber den Nachrichtendiensten und umgekehrt fordert, sowie die Garantie der Kontrolle durch unabhängige Organe (Datenschutzbeauftragte und parlamentarische Geheimdienstkontrolle)88. Zum anderen hat die Verwaltung die Regeln des Datenschutzrechts zu beachten, also die Daten unter den gesetzlichen Voraussetzungen zu sperren oder zu löschen, Auskunftsansprüche der Betroffenen zu erfüllen und für die interne und externe Überwachung der ordnungsmäßigen Datenverarbeitung zu sorgen. Bei einer Massendatenverarbeitung wie der Rasterfahndung kann freilich kein Auskunftsanspruch über die gespeicherten eigenen Daten eingeräumt werden, weil eine Auskunft während der Ermittlungen unsinnig wäre, für die Zeit danach aber kein Rechtsschutzbedürfnis besteht – denn entweder sind strafprozessuale oder polizeiliche Ermittlungen eingeleitet worden und es sind die dagegen vorgesehenen Rechtsbehelfe möglich, oder die Daten müssen gelöscht und dürfen gerade nicht für Auskunftszwecke aufbewahrt werden. Über die Umsetzung dieser Gebote wird es auch in Zukunft Auseinandersetzungen geben. So verdient eine Ermächtigung wie die in § 8 Abs. 5 BKAG Kritik – erlaubt sie doch die Speicherung von Daten unter der sehr pauschalen Voraussetzung, dass „dies erforderlich ist, weil bestimmte Tatsachen die Annahme rechtfertigen, dass die Betroffenen Straftaten von erheblicher Bedeutung begehen werden“. Zumindest sollten in derartigen Vorschriften die Arten von Straftaten benannt werden, zu deren Bekämpfung die Dateien angelegt werden dürfen. Dass die Rasterfahndung von den meisten Ländern und vom BKA nicht auf polizeirechtliche Grundlagen gestellt werden kann, ist wohl – trotz abweichender Entscheidungen verschiedener Gerichte89 – inzwischen herrschende Ansicht; eine konkrete, „gegenwärtige“ Gefahr, wie sie von den Polizeigesetzen überwiegend gefordert wird, lag in Deutschland nach dem 11. September wohl tatsächlich nicht vor. Wir wissen allerdings nicht alles, was die Ermittlungsbehörden wissen; das war vermutlich auch der Grund dafür, dass einige Gerichte die Rasterfahndungen unbeanstandet gelassen haben. Th. Groß, KJ 2002, 1 (10 ff.). Bemerkenswert auch die Empfehlung R (87) 15 des EG-Ministerkomitees an die Mitgliedstaaten über die Nutzung personenbezogener Daten im Polizeibereich v. 17. 9. 1987, abgedruckt bei M. Baldus (Hrsg.), Polizeirecht des Bundes mit zwischen- und überstaatlichen Rechtsquellen, 2. Aufl. 2000, Nr. 92 (mit einem auffallenden Vorbehalt des Vertreters der Bundesrepublik Deutschland!). 89 Vgl. nochmals die Angaben in Fn. 49 und 85. S. a. die Zusammenstellung von Bizer, in: Datenschutz und Datensicherheit 27 (2003), S. 44 – 51 sowie VG Trier, NJW 2002, 3268. 87 88

316

III. Datenschutz und Sicherheitspolitik

Achelpöhler / Niehaus bezweifeln, dass das BKA die Daten aus früheren Rasterfahndungen nach Abschluss der Aktion gelöscht hat, und befürchten, dass auch jetzt „die Daten Zehntausender unbescholtener Bürger im Fahndungscomputer des BKA gespeichert werden könnten“90. Das ist freilich sehr unwahrscheinlich; denn zur Fahndung sind diese „Zehntausende“ ganz gewiss nicht ausgeschrieben; die Frage ist nur, ob und wann in Bezug auf die „Recherchefälle“ (die „Schnittmenge“) eine Löschungspflicht eintritt. – Eine besondere Untersuchung wäre auch für die Einschätzung der Informationssammlung durch das Europäische Polizeiamt Europol nötig. Auch hier sind gewisse Zweifel angebracht, ob die allgemeinen Verfassungsprinzipien der Mitgliedstaaten derartig umfassend angelegte Informationssammlungen noch erlauben91.

VII. Bilanz und künftige Entwicklungsmöglichkeiten Dass die Befugnisse der Sicherheitsbehörden immer mehr ausgeweitet werden, ist kein Naturgesetz92. Die Sicherheitsbehörden sind auch nicht „unersättlich“93. Jedenfalls können Wissenschaft und Politik gegensteuern und darauf achten, dass diese Entwicklung nach klaren rechtsstaatlichen Vorgaben und vor allem auf der Grundlage realistischer Lageeinschätzungen gesteuert wird. Die im Mittelpunkt des Interesses stehende Rasterfahndung ist weder ein polizeiliches Wundermittel noch eine Bedrohung unserer freiheitlichen Ordnung. Auch die übrigen Methoden polizeilicher und nachrichtendienstlicher Verdachtsgewinnung können rechtlich abgesichert und dabei in angemessener Weise eingeschränkt werden. Zu diesem Zweck ist – von einigen kleineren Korrekturen und Klarstellungen abgesehen – keine gesetzgeberische Aktivität mehr erforderlich. Die Sicherheitsbehörden und ihre Kontrollinstanzen können das rechtsstaatlich Gebotene tun, indem sie das geltende Verfassungs- und Gesetzesrecht zur Geltung bringen, und die Gerichte verfügen über die nötigen rechtlichen Maßstäbe und Befugnisse, um etwa dennoch geschehendes Unrecht auszuräumen. Dass darüber hinaus zur Bekämpfung der aktuellen Gefahren auch noch andere als polizeiliche und nachrichtendienstliche Aktivitäten erforderlich sind, ist selbstverständlich. Jutta Limbach hält es für einen „Mangel unseres Krisenmanagements, dass die Politik der inneren Sicherheit weitgehend abgekoppelt von Strategien agiert, die im Feldzug gegen den Terrorismus eine zivile, eine politische Front eröffnen“ – wie etwa „der Dialog der Kulturen und der Religionen“, die bei den Wurzeln des Terrorismus ansetzen94. In der Tat darf man von den SicherheitsDÖV 2003, 49 (57). Vgl. meine Beiträge in: KritV 1995,313 und in: Lamnek / Tinnefeld (Fn. 58). 92 Ähnlich aber Denninger, StV 2002, 96 (102). 93 So aber Limbach, Ist die kollektive Sicherheit der Feind der individuellen Freiheit? (Fn. 37), S. 8. 94 Ebd. (Fn. 93), S. 11. 90 91

17. Polizeiliche Befugnisse zur Verdachtsgewinnung

317

behörden erwarten, dass sie um diese Zusammenhänge wissen und dass sie ihre Maßnahmen nicht etwa kontraproduktiv gestalten. Aber nicht zuletzt um der Rechtsstaatlichkeit willen sollten die Aufgaben und Befugnisse getrennt bleiben. Polizei und Nachrichtendienste sind für den interkulturellen Dialog nicht kompetent. Sie sollen mit ihren hoheitlichen Befugnissen ihre Aufgaben zur Bewahrung der inneren Sicherheit erfüllen – in dem Bewusstsein, dass wir inneren Frieden, Demokratie und Freiheit nur im Zusammenwirken aller staatlichen und gesellschaftlichen Kräfte schützen können. Erstveröffentlichung in: L. Osterloh / K. Schmidt / H. Weber (Hrsg)., Staat, Wirtschaft, Finanzverfassung. Festschrift für Peter Selmer zum 70. Geburtstag, Berlin 2004, S. 29 – 50.

IV. Bilanz und Ausblick

18. Erfahrungen mit dem Datenschutz aus unterschiedlichen Perspektiven Beitrag zur Veranstaltung „20 Jahre Datenschutz in Schleswig-Holstein“ am 14. 12. 1998 in Kiel Als ich vor fast genau 21 Jahren zum ersten Bundesbeauftragten für den Datenschutz berufen wurde, haben mir manche wohlmeinende Leute Tollkühnheit oder Größenwahn attestiert; ein damals prominenter Politiker meinte, ein „weicher Professor“ tauge für dieses knallharte Amt nicht, und in einem Leserbrief in der Frankfurter Rundschau fragte jemand: „Weiß Herr Bull nicht, daß Datenschutz unmöglich ist?“ Andere wünschten mir einen besonders schnellen Dienstwagen, damit ich den „Datenschutzverbrechern“ zuvorkäme. . . Als ich vor 10 1/2 Jahren zum Innenminister des Landes Schleswig-Holstein berufen wurde, fragten mich ungefähr zwei Dutzend Journalisten wie aus einem Munde: „Wie kann man als ehemaliger Datenschützer Innenminister werden, ohne seine alten Grundsätze zu verraten oder der Schizophrenie anheim zu fallen?“ Andere bewahrten sich ihr Vorurteil auf die Weise, daß sie in dem Innenminister Bull den „Wolf im Schafspelz“ vermuteten, der in seiner neuen Funktion die Landespolizei um des „Tatenschutzes“ willen entmachten wollte – in diesem Sinne sprach der Oppositionsführer Hennig gelegentlich von „diesem Datenschutzprofessor“ und wollte damit sagen, daß dieser Mensch wegen seiner Vergangenheit für das Amt des Innenministers von vornherein ungeeignet sei. Ich habe diese gegensätzlichen und z. T. widersprüchlichen Einschätzungen in geistiger Gesundheit überstanden und bin der Überzeugung, daß ich sowohl für den Datenschutz wie für die schleswig-holsteinische Innenpolitik einiges bewirkt habe. Das dürfte mit meinem Amtsverständnis zusammenhängen: Ich habe das Amt des Datenschutzbeauftragten als den Auftrag verstanden, die Interessen der Individuen gegen mächtige Apparate zu vertreten, habe mich also als Fürsprecher der Einzelnen gegenüber Behörden und Unternehmen gesehen, und dies konnte und habe ich auch im Amt des Innenministers getan – wenn auch auf andere Weise. Meine Datenschutzaktivitäten gingen manchen gegen den Strich, die sich wunderten, daß ein staatlicher Amtsträger andere staatliche Einrichtungen öffentlich kritisierte und dabei auch deutliche Worte sprach. Andererseits habe ich meine Aufgabe nicht darin gesehen, ständig Verdacht auszustreuen, die datenverarbeitenden Stellen also des Mißbrauchs oder der Rechtsverstöße zu bezichtigen, wenn die Nachprüfung ergeben hatte, daß dazu kein Grund bestand. 21 Bull

322

IV. Bilanz und Ausblick

Als Innenminister konnte ich die Erfahrung aus dem Amt des Datenschutzbeauftragten nutzen und meinen Prinzipien treu bleiben, eben weil ich auch früher schon zwischen wirklichen und vermeintlichen Problemen unterschieden hatte. In der wesentlich größeren Breite des Aufgabenfeldes als Regierungsmitglied kam mir die Kenntnis der „anderen Seite“, also der Beschwerden und Ängste der Bürger gegenüber der Verwaltung zugute. Herr Hennig wußte vermutlich nicht, welch eine Vielfalt von Erfahrungen die Querschnittsmaterie Datenschutz vermittelt, und daß er mir Vorbehalte gegenüber der Polizei unterstellte, war Bestandteil des politischen Schlagabtausches und nicht weiter ernst zu nehmen. Gab es also gar keine Unterschiede in der Beschäftigung mit dem Datenschutz? Soll man also möglichst alle Datenschutzbeauftragten zu Innenministern machen? Zu letzterem will ich mich vorsichtshalber nicht äußern, sondern lieber bestätigen, daß die unterschiedlichen Perspektiven selbstverständlich auch zu unterschiedlichen Einsichten und einer teilweise unterschiedlichen Praxis geführt haben. Politik ist ein ständiger Prozeß, an dem zahlreiche Parteien, Rechts- und Interessenvertreter teilnehmen und bei dem die Entscheidungsinstanzen oft schwer zu beeinflussen sind. Die „reine Lehre“ läßt sich selten durchsetzen; Kompromisse sind unvermeidlich. Die Fürsorge für einen großen Personalkörper beeinflußt die Handlungsweise des verantwortlichen Ministers notwendiger- und legitimerweise nicht weniger als die Rücksicht auf Meinungen der Öffentlichkeit und auf die Mehrheiten in den politischen Gremien. Das politische und administrative Arbeitsgebiet Datenschutz unterscheidet sich deutlich von anderen Politikfeldern. Zum einen ist es mit vielen Fachgebieten aufs engste verknüpft, insbesondere mit dem Problembereich „Innere Sicherheit“, aber auch mit dem Sozialleistungsrecht, der Statistik und anderen Einzelbereichen der Verwaltung, ja sogar mit dem Recht der Medien. Zum anderen – und das ist die nachdrücklichste Erfahrung aus den verschiedenen Funktionen, die ich wahrgenommen habe – ist Datenschutz ein „Bewegungsthema“ und deshalb in ungewöhnlich hohem Maße ein Gegenstand öffentlichen Interesses, vor allem des Medieninteresses. Datenschutz ist ein Produkt der Mediengesellschaft. Vom ersten Tag an haben Meinungsführer – Einzelpersonen und Gruppen, die sich kritisch mit der Entwicklung unserer Gesellschaft und ihrer Technik auseinandersetzen – der Diskussion die entscheidende Vorgabe gemacht: die Angst vor der Informationstechnik. Während die Computerisierung der Gesellschaft rasant fortgeschritten ist, hat sich auch die sozialphilosophische und politische Kritik daran ausgebreitet. Das kritische Räsonnement ist inzwischen genauso populär wie die Computer selbst. Für den Datenschutz hat das öffentliche Interesse ambivalente Bedeutung. Die Neugierde und die Sympathie der Medien haben ohne Zweifel wesentlich zum Erfolg der Datenschutzbeauftragten beigetragen. Auch das kann ich aus eigener Erfahrung anschaulich machen: Schon am Vorabend der Vorstellung des bis dahin unbekannten künftigen Datenschutzbeauftragten rief das Hamburger Abendblatt bei mir an, um sich meine Benennung bestätigen zu lassen und erste Fragen zur Sache zu stellen. Es war aber vereinbart, bis zum nächsten Tag Stillschweigen zu

18. Erfahrungen mit dem Datenschutz

323

bewahren, und der Journalist ist deshalb nicht weiter in mich gedrungen – am nächsten Tag meldete er sich wieder mit der Bemerkung: „Sie sehen, wir waren gut informiert!“ Am Abend vor der Vorstellung des künftigen Kabinetts von Björn Engholm im Mai 1987 hörte ich in den Spätnachrichten von N 3 die Meldung, daß „der frühere Bundesbeauftragte für den Datenschutz . . .“ als Innenminister in diesem Kabinett vorgesehen sei. Noch heute fragen mich manche Menschen bei der ersten Begegnung: „Hatten Sie nicht einmal etwas mit dem Datenschutz oder so zu tun?“ An das Ministeramt in Schleswig-Holstein erinnern sich nicht so viele . . . Das große öffentliche Interesse am Datenschutz ist aber nicht nur von Vorteil. Datenschutz als politisches Thema und als Rechtsmaterie wird dadurch in einem Maße beeinflußt, daß die wirklichen Verhältnisse manchmal nur noch verzerrt wahrgenommen werden. Gleichzeitig und paradoxerweise ist der Datenschutz in Gefahr, bald nur noch ein Thema für Spezialisten zu sein, über das die Menschen zwar viel reden, von dem sie aber wenig verstehen. Jüngst hat eine demoskopische Umfrage erneut bestätigt, was man aus Gesprächen mit Nichtexperten schon immer wußte: daß nämlich in der Bevölkerung ein vollkommen diffuses Bild von der Datenverarbeitung und ihrer praktizierten Nutzung besteht, daß Verschwörungstheorien nach wie vor viel Beifall finden und daß der Verwaltung wie der Wirtschaft alle möglichen Mißbrauchs- und Unterdrückungsabsichten unterstellt werden. Was die Vertreter des Datenschutzes – mich eingeschlossen – in den letzten Jahrzehnten als Möglichkeiten technisch vermittelter Freiheitsbeschränkungen aufgezeigt haben, wird von dem größten Teil der Bevölkerung als Realität angesehen. Vorgänge, die man im täglichen sozialen Kontakt sicher beurteilen kann, werden zu Dunkelfeldern, sobald es sich um entferntere Bereiche handelt. Besonders groß ist die Unkenntnis von allem was in der öffentlichen Verwaltung geschieht, aber auch die Methoden und Ziele der Datenverarbeitung in Wirtschaftsunternehmen werden oft nicht realistisch erfaßt. Die Menschen empfinden es vielfach schon als Gefahr für ihre Rechte, daß überhaupt Angaben über sie bei Krankenkassen, Meldeämtern, Versicherungen, Banken, Ärzten und Finanzämtern gesammelt und verarbeitet werden, aber sie machen sich kaum Gedanken darüber, zu welchen Zwecken dies geschieht, z. B. um ihnen Versicherungsleistungen, Kredite, Auskünfte zu geben oder Rechnungen, Steuer- und Gebührenbescheide zu erstellen, und daß diese Vorgänge vollkommen legal und notwendig sind. Diese Verwischung von richtigen Vorstellungen und falschen Vermutungen findet sich auch in vielen Darstellungen der Medien. Wo „so viele“ Daten vorhanden sind, werden auch sehr viele Fälle von Mißbrauch und unsorgfältigem Umgang mit den Daten vermutet. So trauen nach einer Umfrage des Freizeit-Forschungsinstituts der BAT lediglich 42 % der Bevölkerung den Meldeämtern einen sorgsamen Umgang mit den Daten zu, ohne daß darüber nachgedacht würde, welche bösen Absichten diese Behörden dabei denn wohl im Schilde führen. Nur knapp 1 / 3 (30 %) „vertraut“ den Versicherungen, und „der Adreßhandel hat fast jeden Vertrauensvorschuß (8 %) verloren“. Bemerkenswert ist, daß 56 % der Bevölkerung von der absoluten Zuverlässigkeit der Ärzte im Umgang mit 21*

324

IV. Bilanz und Ausblick

ihren Daten überzeugt sind und lediglich 7 % der Befragten insofern erhebliche Zweifel angemeldet haben – dieser „hohe Vertrauensvorschuß gegenüber der Ärzteschaft“ ist, wie der Leiter der Untersuchung schreibt, „wesentlich in persönlich positiven Erfahrungen begründet“. Groß sei auch das Vertrauen in die Polizei: „Knapp die Hälfte der Bevölkerung (49 %) ist davon überzeugt, daß die Polizei die gespeicherten Daten absolut richtig und zuverlässig verwendet“. Grotesk erscheint mir allerdings, daß der Adreßhandel als größter „Bösewicht“ angesehen wird. Auch als juristisches Thema ist der Datenschutz z. T. verzerrt worden. Aus der richtigen Einsicht, daß die Verarbeitung personenbezogener Daten einen Eingriff in Rechte der Betroffenen darstellen kann, haben Literatur und Rechtsprechung einen Gesetzesvorbehalt für jeglichen Umgang mit Daten gemacht, der in seinem Perfektionismus zu jener Überregelung geführt hat, die mit Recht beklagt wird und die den Datenschutz für die breite Öffentlichkeit als ein Beispiel für überflüssigen Bürokratismus statt eines Bollwerks individueller Freiheit erscheinen läßt. So richtig es ist, daß es unter bestimmten (!) Bedingungen der modernen Datenverarbeitung „kein belangloses Datum“ gibt, so falsch ist es, jede nur denkbare Form von Datenverarbeitung einzeln regeln zu wollen. Wenn Grundsätze, die für einen bestimmten Problemkreis angemessen sind, generalisiert und verabsolutiert werden, kann nichts Gutes herauskommen. Im Fall des Datenschutzes hat die unterscheidungslose Gleichbehandlung von Wichtigem und Unwichtigem zu jener „Banalisierung der Grundrechte“ beigetragen, die Dieter Grimm in anderem Zusammenhang für die Dogmatik der allgemeinen Handlungsfreiheit moniert hat („Reiten im Walde“ als „freie Entfaltung der Persönlichkeit“!). Ein Rückblick auf zwei Jahrzehnte verführt dazu, alte Schlachten noch einmal zu schlagen. Ich mag das an sich nicht, aber es ärgert mich, daß die Gesellschaft so wenig lernfähig ist. So nimmt kaum jemand zur Kenntnis, daß manche früheren Streitfragen inzwischen wirklich eindeutig entschieden sind. Ich denke etwa an die Volkszählungs-Boykottbewegung. Seinerzeit glaubten oder behaupteten fast alle, die mit der Zeit gehen wollten, die Volkszählung sei als ein heimtückisches Überwachungsinstrument des Staates gedacht, und feierten die teilweise Nichtigerklärung des Gesetzes als Sieg der Freiheit über eine autoritäre Exekutive. Das war schon damals falsch und stellt sich in der Rückschau als eine Form besonders heftiger Massenhysterie heraus. Kaum jemand hat zur Kenntnis genommen, daß das Verfassungsgericht die Volkszählung im Kern für verfassungskonform erklärt und nur einige Details sowie den Melderegisterabgleich für unzulässig erklärt hat. Die nachgeholte Volkszählung 1987 hat die Freiheitlichkeit unseres Gemeinwesens nicht beeinträchtigt, und heute bedauern schon manche, daß es wegen der nach wie vor vorhandenen irrationalen Vorbehalte so schwer ist, aktuelle Zahlen als Grundlage politischer Entscheidungen zu gewinnen. Ich erinnere auch an die scharfen Attacken bestimmter Personen und Gruppen gegen die Änderung des Landesverwaltungsgesetzes, mit der bereichsspezifische Datenschutznormen für die Gefahrenabwehr eingeführt wurden. Auch damals erlebten wir eine heftige Dramatisierung; manche konnten sich gar nicht genug tun

18. Erfahrungen mit dem Datenschutz

325

in Kassandrarufen, wonach unser Schleswig-Holstein demnächst so aussehen würde wie Orwells Schreckensstaat „1984“. Es gab damals und gibt heute ein merkwürdiges Mißverhältnis zwischen einem abgrundtiefen Mißtrauen gegen die Polizei und einem unkritischen Vertrauen in die Wirksamkeit fein gesponnener Rechtsnormen und damit in die Justiz – die doch auch nicht zögert, die Strafverfolgung mit Energie zu betreiben, und die die Wahrnehmung von Exekutivbefugnissen in aller Regel für rechtmäßig erklärt. Dieses Mißverhältnis ist seinerzeit nur von wenigen bemerkt worden. Der Landesbeauftragte für den Datenschutz hat freilich bereits damals erkannt, daß die Formulierungen des neuen Rechts durchaus liberal waren, und aus der mehrjährigen Praxis ist nichts bekannt geworden, was diesen Eindruck widerlegte. Eine wenig erfreuliche Episode aus der Zeit, in der ich für die Landesgesetzgebung zum Datenschutz zuständig war, ist kürzlich durch kritische Äußerungen von Martin Kriele zur Beobachtung von Sekten in Erinnerung gerufen worden. Ich erinnere mich ungern daran, wie seinerzeit § 29a über die „besondere Dokumentationsstelle“ mit seinen ziemlich verschwommenen Tatbestandsvoraussetzungen in das Landesdatenschutzgesetz eingefügt wurde – aus einem aktuellen Bedürfnis heraus und, wenn Herr Bäumler und ich sich nicht laut zu Wort gemeldet hätten, ohne gründliche Erörterung der äußerst heiklen Datenschutzfragen. Leider haben wir uns damals nicht voll durchsetzen können. Ich will noch von einer Realsatire berichten, die ebenfalls in meine Zeit als Innenminister fällt. Im neuen Polizeirecht ist die Befugnis zu akustischen Überwachungsmaßnahmen und zur Observation im einzelnen genau geregelt. Vorgesehen ist, daß nur der Richter über die Zulässigkeit solcher Methoden entscheiden darf und daß für das Verfahren das FGG entsprechend anwendbar ist (§ 186 Abs. 2 LVwG). Zwei Kieler Amtsrichter entdeckten nun, als entsprechende Anträge bei ihnen eingingen, daß das FGG die Anhörung der Betroffenen vorschrieb, und meinten ernsthaft, eine Observation oder eine Abhörmaßnahme sei ohne vorherige Befragung der Betroffenen unzulässig. Dies war ein Beispiel für die Vernachlässigung von Selbstverständlichem; denn wenn der Gesetzgeber geheime Maßnahmen zuläßt, verlangt er selbstverständlich gerade nicht die vorherige Warnung der Abzuhörenden oder zu Belauschenden. Die vermeintlich korrekte, rechtsstaatlich „perfektionierte“ Gesetzesanwendung des Kieler Amtsgerichts nötigte Landesregierung und Parlament zu einer entsprechenden Klarstellung im Gesetz – wobei selbstverständlich die üblichen parlamentarischen Rituale vorangingen, nämlich einerseits die Beschimpfung der Regierung, daß sie „ihre Schulaufgaben nicht ordentlich gemacht“ habe, andererseits die übliche Verdächtigung, linke Verschwörer hätten der Polizei das Handwerk erschweren wollen. Als wichtigste und erfreulichste Erfahrung bleibt aber festzuhalten, daß die Anforderungen des Datenschutzes, soweit sie gut begründet und gegen andere Interessen abgewogen waren, in weitestem Umfang durchgesetzt worden sind und daß das Anliegen Datenschutz zunehmend als selbstverständliche Rahmenbedingung rechtmäßigen Verwaltungshandelns akzeptiert wurde. Diese Erfahrung habe ich in

326

IV. Bilanz und Ausblick

Bonn wie in Kiel machen können – in Bonn als Kontrolleur durch zahlreiche Kontrollen bei den verschiedensten Behörden, in Kiel als Vorgesetzter durch die Berichte der nachgeordneten Dienststellen und Besuche bei diesen, gelegentlich auch durch entsprechende Anweisungen – meist waren sie nicht erforderlich, weil die Ermahnungen des Datenschutzbeauftragten ohnehin ernst genommen wurden. Über Einzelfragen habe ich in der einen wie in der anderen Funktion Meinungsverschiedenheiten erlebt und Konflikte ausgetragen, aber selten kam es zu scharfer Polarisierung. Vor kurzem hat sogar der frühere Präsident des Bundeskriminalamtes, Horst Herold, mit mir „Frieden geschlossen“, indem er sich für seine harten Attacken in den frühen 80er Jahren bei mir entschuldigt hat. Die damalige Debatte um die Dateien des Bundeskriminalamts kann man übrigens in dem hervorragend dokumentierenden Buch von Dieter Schenk, Der Chef, nachlesen. An den Erfolgen meiner Bonner Dienststelle hatte das zuständige Referat unter Leitung von Reinhard Riegel besonderen Anteil; als Mitarbeiter für ihn habe ich seinerzeit jemanden geholt, den Sie heute alle in seiner jetzigen Funktion kennen und schätzen, nämlich Helmut Bäumler, der damals aus einer zukunftsträchtigen Tätigkeit als Rechtsanwalt in den Dienst des Datenschutzes übergetreten ist und bald eine der stärksten Stützen des Bundesdatenschutzbeauftragten war. Später hatte Herr Becker die hervorragende Idee, ihn hierher nach Kiel zu holen, und ich hatte die Freude, in ihm meinen „Widerpart“ in Sachen Datenschutz zu erleben. Es ist ein besonderer Glücksfall, wenn Datenschutzbeauftragter und Innenminister ein persönliches Vertrauensverhältnis zueinander haben. Mir schlug seinerzeit in Bonn bei einigen Behörden, insbesondere den Nachrichtendiensten, äußerstes Mißtrauen entgegen; manche haben mich wohl gar für einen Staatsfeind gehalten. Der Sache des Datenschutzes wie auch den eigenen Aufgaben der zu kontrollierenden Stellen tut dieses Mißtrauen nicht gut. Auch Herr Herold hat inzwischen erklärt, daß er mir zu „ungestüm“ begegnet ist. Ideologen und Verschwörungstheoretiker mögen solche Formen des Umgangs miteinander ablehnen. Ich bin aber sicher, daß auf diesem Wege mehr für die gemeinsame Sache herauskommt als bei ständiger Konfrontation. Freund / FeindDenken, vordergründige Etikettierung und das Festhalten an Vorurteilen schaden jeder vernünftigen Politik. Prinzipien und Regeln sind nötig, und je entschiedener sie der Verwirklichung der Grundrechte dienen, desto wichtiger sind sie. Aber bei allem sind der Bezug zur Realität, Lernfähigkeit und der faire Umgang mit den Kontrahenten die entscheidenden Voraussetzungen dafür, daß wir den Erwartungen der Menschen gerecht werden. Erstveröffentlichung in: Helmut Bäumler / Albert von Mutius (Hrsg.), Datenschutzgesetze der dritten Generation, Neuwied u. a. 1999, S. 119 – 125.

19. Mehr Datenschutz durch weniger Verrechtlichung – Zur Überarbeitung von Form und Inhalt der Datenschutzvorschriften I. Zwanzig Jahre nach dem Inkrafttreten des ersten Bundesdatenschutzgesetzes ist es an der Zeit, Rechenschaft über die Erfolge und Mißerfolge für den Persönlichkeitsschutz abzulegen. Als Praktiker wie als Wissenschaftler, denen der Datenschutz ein wichtiges Anliegen ist, müssen wir uns auch selbstkritisch fragen, ob das erreicht worden ist, was mit der damals neuen Gesetzgebung angestrebt wurde. In der Überschrift dieses Beitrags ist schon ausgedrückt, daß dies nicht der Fall ist: Der Datenschutz ist zu einer speziellen Rechtsmaterie für Experten geworden, die für die Bürger kaum durchschaubar ist, und der Schutz der Individualrechte ist nicht in dem erhofften Maße gelungen. Die Bilanz von zwanzig Jahren Datenschutz scheint auf den ersten Blick zwar recht gut auszufallen. Der Begriff und die Sache „Datenschutz“ sind heute im Bewußtsein der Menschen als wichtig verankert. Behörden und Unternehmen sind im Umgang mit personenbezogenen Daten wesentlich sorgfältiger geworden. Durch das Wirken der Datenschutzbeauftragten und die Unterstützung der liberalen Medien sind Problemfelder der Datensammlung und -nutzung intensiv diskutiert worden, und der Gesetzgeber hat für die Informationsverarbeitung Rechtsgrundlagen und Verfahrens- und Organisationsweisen geschaffen, die jedenfalls für die damit arbeitenden Personen und Institutionen hinreichend klare Richtlinien abgeben. Nachlässigkeiten und Verfahrensfehler, die zum Teil zu erheblichen Risiken für die Betroffenen geführt haben, sind beseitigt worden, und noch jeder neue Tätigkeitsbericht eines Datenschutzbeauftragten enthält eine Fülle von Fällen, in denen gründlicheres Nachdenken über angemessenen Umgang mit Informationen zu Verbesserungen geführt hat, oder Beanstandungen, sofern Bequemlichkeit oder einseitige Bewertungen Mängel verursacht haben. Diesen Beanstandungen pflegt die Verwaltung in aller Regel zu folgen. Die Menschen aber, für deren Interessen auf diese Weise gefochten wird, wissen immer noch in der überwiegenden Mehrzahl herzlich wenig über Inhalte und Folgen von Datenschutz und die eigenen, darauf beruhenden Rechte. Dies wird jedesmal wieder deutlich, wenn Experten mit „normalen“ Bürgerinnen und Bürgern über Datenschutz sprechen. Welche Beispiele fallen den Menschen ein, wenn sie nach ihrem Wissen über Datenschutz gefragt werden? Zuallererst die un-

328

IV. Bilanz und Ausblick

erwünschte Werbung in den Briefkästen! Die Menschen empören sich darüber, daß unbekannte Firmen ihre Adresse kennen und ihnen Reklame und Angebote aller Art ins Haus senden. Besonders ärgerlich finden es viele, daß auch die politischen Parteien „ihre Daten“ besitzen und vor Wahlen und Abstimmungen persönlich adressierte Werbepost verschicken. Auch nach Jahrzehnten der öffentlichen Erörterung des Datenschutzes und vielfältiger Information über die Datenflüsse ist es weitgehend unbekannt, daß die Firmen eben nicht „alles“ über die Adressaten wissen und daß die Parteien nicht etwa jemanden anschreiben, weil sie aufgrund irgendwelcher Informationen vermuten oder gar wissen, welche politischen Präferenzen er oder sie hat, sondern daß in rechtlich meist zulässiger Weise nur nach wenigen äußeren Merkmalen grob sortierte Anschriften genutzt werden. Die Werbesendungen der verschiedensten Art – und seien sie noch so individuell aufgemacht – stellen tatsächlich keine Gefahr für die private Sphäre oder gar irgendwelche äußeren Beziehungen und Interessen der Adressaten dar, sondern sind ein Versuch, die riesige Zahl möglicher Interessenten für Waren oder Dienstleistungen nach einem groben Raster zu reduzieren. Wer die Werbung in den Papierkorb wirft, ist die Sache los und hat mit keinerlei Folgen zu rechnen, allenfalls bekommt er noch einmal weitere Sendungen zugeschickt. Daß bei dieser Methode des Marketing viel zu viel Papier verbraucht wird, hat mit Datenschutz nichts zu tun; überdies mag es durchaus sein, daß ohne solche Vorauswahl der Adressaten noch mehr Ressourcen zu Werbezwecken aufgewendet werden müßten. Dieser Argumentation halten viele Datenschützer nun entgegen, man müsse aber mit der Erstellung von „Persönlichkeitsprofilen“ rechnen, darin liege die eigentliche Gefahr für die Persönlichkeitssphäre der Betroffenen. Wer sich ein genaues Bild von der Persönlichkeit eines Individuums machen kann, gewinnt Macht über dieses. Die Gefahr, zum Objekt fremder Verfügung zu werden, ist ein wesentliches Argument für die Notwendigkeit der Abwehr durch Datenschutz. Deshalb ist überall da, wo wirklich die Wahrscheinlichkeit besteht, daß Menschen „in ihrer ganzen Persönlichkeit registriert und katalogisiert werden“, wie es das Bundesverfassungsgericht einmal formuliert hat1, höchste Aufmerksamkeit geboten. Auf die entsprechende Möglichkeit haben die Datenschutzbeauftragten – auch ich in meiner damaligen Funktion als Bundesbeauftragter – in zahllosen Zusammenhängen hingewiesen; heute wird diese Möglichkeit insbesondere aus den erweiterten Speicherungs- und Kommunikationskapazitäten durch die ständig verbesserte Technik und insbesondere die Vernetzung hergeleitet. So richtig das ist – an dieser Stelle wird die Diskussion teilweise unehrlich. Die Möglichkeiten der Technik sind keineswegs mit der Wirklichkeit ihres Einsatzes gleichzusetzen. In der Faszination durch die neuesten Erfolgsmeldungen aus der Computertechnik übersehen viele, daß nichtrentierliche Verwendungsmöglichkeiten aller Voraussicht nach gar nicht oder nur in sehr eingeschränktem Maße realisiert werden. Werbende Unternehmen werden zwar immer wieder versuchen, 1

BVerfG 27, 1, 6.

19. Mehr Datenschutz durch weniger Verrechtlichung

329

den Kreis der potentiellen Käufer und Besteller durch zusätzliche Informationen über früheres Kaufverhalten, die Ergebnisse psychologischer Tests oder sonstige Erkenntnisse weiter einzugrenzen, um die Kosten der Werbung zu reduzieren, aber dieser Aufwand kann nicht unendlich in die Höhe getrieben werden, zumal niemand weiß, ob die an sich interessierten Adressaten wirklich zu einem Vertragsschluß bereit sind – vielleicht haben sie schlicht kein Geld oder anderes zu tun, als noch so attraktive Angebote anzunehmen. Es spricht doch Bände, daß man heute Adressen für Werbezwecke, nach allerlei Merkmalen sortiert, über das Internet in Hunderttausender-Zahlen zu Spottpreisen beziehen kann: Die einzelne Anschrift ist nur noch ganz wenig wert. Dann gibt es da noch eine andere Gruppe potentieller Interessenten für Persönlichkeitsprofile, von der viel die Rede ist: die Sicherheitsbehörden und vor allem die Nachrichtendienste. Tatsächlich können Spionageabwehrbehörden etwas mit Persönlichkeitsprofilen anfangen – wenn sie sie denn aus den neuen Techniken gewinnen können. Ein Geheimdienst muß sich für „Schwachstellen“ im Charakter von Spionage- oder Sabotageverdächtigen interessieren, aber es ist schwer vorstellbar, wie er ohne gezielte, für den besonderen Zweck organisierte Informationssuche an wirklich relevante Persönlichkeitsdaten herankommen soll. Geeignet wären ja allenfalls Daten über von der Norm abweichende (z. B. sexuelle) Verhaltensweisen oder andere sehr persönliche Lebensumstände. Die aber gibt niemand in einen Computer oder das Internet ein, und auch andere sind nicht in der Lage, derartige Informationen systematisch zu sammeln. Gesammelt werden allenfalls Informationen über strafrechtliche Ermittlungsverfahren; diese sind für ganz bestimmte Zwecke – auch der Nachrichtendienste – verfügbar (und werden im übrigen hervorragend gesichert). Es muß also eine Menge an Besonderheiten zusammenkommen, ehe jemals aus den üblicherweise für kommerzielle oder Verwaltungszwecke gesammelten und vielleicht zusammengeführten Daten Persönlichkeitsbilder entstehen sollen, die aussagekräftig und für Zwecke nutzbar sind, die den Betroffenen nachteilig werden können. Datenschutz muß Vorsorge dagegen treffen, daß solche unzulässige Nutzung geschieht, aber Datenschutz wird falsch dargestellt, wenn der Eindruck erweckt wird, als seien dies alltägliche Risiken, die sofort millionenfach verwirklicht würden, wenn es keine datenschutzrechtlichen Verbote gäbe. Die Gegner des Datenschutzes haben jahrelang mit dem „Totschlagsargument“ gearbeitet, Datenschutz sei „Täterschutz“. Sie haben behauptet, die Polizei werde in schwerwiegender Weise durch Datenschutzvorschriften daran gehindert, Kriminalität zu bekämpfen, und die Nachrichtendienste könnten keine Spione oder Verfassungsfeinde mehr enttarnen, weil Datenschutznormen sie daran hinderten, so aktiv zu sein, wie sie es eigentlich wollten. Das ist alles oft genug widerlegt worden. Die andere Seite hat trotz wiederholter Aufforderung keine praktischen Fälle dargelegt, in denen die Arbeit der Sicherheitsbehörden gerade durch Datenschutzvorschriften beeinträchtigt worden ist. Vielmehr ist umgekehrt festzustellen, daß die Informationsbedürfnisse der Sicherheitsbehörden durch den Gesetzgeber und

330

IV. Bilanz und Ausblick

die Praxis in vollem Umfang befriedigt worden sind. Wo immer die Rechtslage datenschutzrechtlich zweifelhaft war, klare Rechtsgrundlagen fehlten oder die Praxis dazu neigte, die Grenzen zu überschreiten, hat der Gesetzgeber nachgeholfen, so daß heute kaum noch Wünsche der Sicherheitsbehörden unerfüllt sind. Den letzten traurigen Höhepunkt dieser Entwicklung stellt die Einführung des Großen Lauschangriffs dar, und schon sprechen einige vom „Spähangriff“ . . . Auch dies gehört zur Bilanz des Datenschutzes nach zwanzig Jahren: Während anfangs gefordert wurde, die neuen Möglichkeiten der Speicherung, Auswertung und Aufbewahrung müßten durch „programmiertes Vergessen“ zumindest teilweise kompensiert werden und ein „informationelles Gleichgewicht“ zwischen den verschiedenen Gewalten müßte dazu führen, daß auch Informationsverzichte geleistet werden, ist heute davon kaum noch die Rede. Gewichtige Eingrenzungen oder erhebliche Informationsverzichte sind nicht Gesetz geworden. Selbst da, wo keine gesetzlichen Erlaubnisse für die Datenverarbeitung bestehen, hat sich wenig verändert: Durch die Einholung von Einwilligungen der Betroffenen wird auch hier Sparsamkeit beim Informationsverbrauch vermieden.

II. Was folgt aus dieser Bilanz? Ich meine, wir müssen die ursprüngliche Diskussion um Sinn und Unsinn des Datenschutzes neu aufnehmen und sie noch einmal genauer und vor allem wahrhaftiger führen, zum anderen als Konsequenz aus der Rückbesinnung auf die Ziele auch die Gestaltung der Mittel noch einmal überprüfen. Das bedeutet nicht, daß ein ganz neues „Konzept“ für den Datenschutz gesucht werden muß; vielmehr sind Fehlentwicklungen zu korrigieren, Übertreibungen zurückzunehmen und Defizite auszugleichen, die im Laufe der Zeit sowohl in der Rechtsetzung wie in der Anwendung entstanden sind. Aus Furcht vor den neuen Techniken ist in der Vergangenheit insbesondere die Devise zu stark propagiert worden, Datensammlung und -verarbeitung seien an sich abzulehnen und jedenfalls soweit wie irgend möglich einzuschränken. Sorgfältiger Umgang mit Informationen heißt aber nicht grundsätzlich Verbot der Erhebung und Verarbeitung, sondern eben angemessene Gestaltung und Nutzung dieser für das gesamte Leben unverzichtbaren Ressource. Sparsamkeit ist nicht Geiz! Für den Informationsbetroffenen ist es keineswegs immer von Vorteil, wenn andere nichts oder wenig über ihn wissen, sondern meist kommt es auf Genauigkeit und Relevanz (für die jeweilige Beziehung zwischen Betroffenen und Informationsverarbeitern) an. Selbst Hintergrundwissen, das nach den Maßstäben der Datenschutzbeauftragten regelmäßig als nicht „erforderlich“ angesehen wird, kann außerordentlich nützlich sein – zur Ermittlung der Wahrheit und damit zwar manchmal zu Lasten von Betroffenen, manchmal aber auch zu ihrem Vorteil. In der datenschutzrechtlichen Grundsatzdiskussion kommt es darauf an, ob man es jeweils zulassen soll, daß und inwieweit auch Informationen, die nicht für eine

19. Mehr Datenschutz durch weniger Verrechtlichung

331

einzelne Aufgabe zwingend erforderlich sind, routinemäßig gesammelt und aufbewahrt werden. Im Zweifel ist diese Frage zu verneinen, doch sollte man nicht übersehen, daß für besondere Aufgaben – z. B. für die Verfolgung besonders schwerer Straftaten – auch besondere Vorkehrungen gerechtfertigt sind. Die Frage nach der Erforderlichkeit einzelner Daten wird ganz vermieden, wenn Kommunikationen anonym abgewickelt werden. Das Gebot der Datenvermeidung, wie es jetzt im TDDSG enthalten ist, hat neben dem Gebot des richtigen Maßes an Datensammlung und -verarbeitung durchaus seinen Sinn. So wie wir mit Bargeld anonym bezahlen, können auch Wertkarten aller Art zur Abrechnung ohne Personenbezug genutzt werden. Auch die Anonymisierung von Informationen, die wir z. B. in ein Netz hineingelangen lassen, schützt Persönlichkeitsrechte perfekt, und niemand hat einen Anspruch darauf, daß personenbezogene Daten generiert werden, die zu dem eigentlichen Zweck der Kommunikation nicht benötigt werden. Um es aber noch einmal deutlich zu sagen: Wenn personenbezogene Daten vorhanden sind, ist das Interesse der Betroffenen an ihrer Richtigkeit und Vollständigkeit häufig größer als das an ihrer Löschung oder Sperrung. Ein großer Teil der Probleme, die heute als Datenschutzthemen behandelt werden, ist durch datenschutzgerechte Gestaltung der Kommunikationsweisen oder Datensicherungsmaßnahmen lösbar. Soweit auch diese Strategien nicht weiterhelfen, bleibt als Alternative nur der Verzicht auf die so riskante Kommunikation – oder die Hinnahme des Risikos als Preis für die Vorteile, die die so unsichere Technik dennoch bietet.

III. Die Datenschutzgesetze müssen einfacher, kürzer und verständlicher werden. Die bisherige Tendenz, die Generalklauseln durch immer neue bereichsspezifische Einzelnormen zu ersetzen, hat nicht das gewünschte Ergebnis gebracht, daß die Bürger „wissen können, wer was wann und bei welcher Gelegenheit über sie weiß“2. In den bereichsspezifischen Datenschutznormen sind die „großen“ Generalklauseln nämlich durch eine Mehrzahl „kleiner“ Generalklauseln ersetzt, und wo die Vorschriften spezieller und enger gefaßt sind, müssen immer neue Lücken durch Änderungsgesetze geschlossen werden. Diese Methode führt in die Sackgasse. Es werden ständig neue Konstellationen entdeckt werden, in denen die Anwendung der geltenden Vorschriften zu inakzeptablen Ergebnissen führt, der Änderungsdruck also unausweichlich wird. So hechelt der Gesetzgeber stets der Praxis hinterher, stolpert von einer selbstgebauten Falle in die nächste und novelliert sein Produkt immer aufs neue. Der entscheidende Grund für diese unbefriedigende Praxis ist nicht – wie manche vermuten – der stürmische Fortschritt der Technik, sondern das über2

BVerfGE 65, 1, 43.

332

IV. Bilanz und Ausblick

mäßige Mißtrauen der Gesetzesverfasser, das seinerseits durch das nicht hinreichend informierte und daher undifferenzierte Mißtrauen des Publikums in die Datenverarbeiter induziert ist. Wenn die Risiken nicht sorgfältig analysiert werden, fallen die Gesetzesvorschriften zu pauschal aus; das bedeutet hier, daß die Erlaubnisnormen zu eng und die Verbotsnormen zu streng formuliert werden. Hinzu kommt die ohnehin vorhandene Neigung der Ministerialbürokratie, auch Selbstverständliches zu normieren. Diese Berufskrankheit von Vorschriftenverfassern macht auch vor den Datenschützern nicht halt. In dem Bemühen, noch das kleinste Schlupfloch zu schließen, engt man auf diese Weise die Entscheidungsspielräume der Rechtsanwender unnötig ein, und die Gesetze werden immer umfangreicher und weniger praktikabel. Selten wird jener eigentümliche Widerspruch zwischen Ziel und Methode bemerkt, der sich hier auftut: In dem Bestreben, die Handlungsund Entscheidungsfreiheit des mündigen Bürgers zu bewahren, wird der Rechtsanwender immer weiter entmündigt. Das widerstreitet auch allen Bemühungen um modernes Verwaltungsmanagement; allzu eng eingebundene Sachbearbeiter werden nicht den Geist der Gesetze zur Geltung bringen, sondern eben Vorschriften anwenden. Wir wissen, was für unsinnige, die Bürger belastende Ergebnisse solche Einstellung haben kann. Den Rechtsanwendern mehr Freiheit bei der Auslegung und Anwendung zu lassen heißt andererseits auch, sie stärker in die Pflicht zu nehmen, ihre Verantwortlichkeit zur Geltung zu bringen. Zwei Beispiele aus ein und demselben Gesetz mögen belegen, zu welchem überflüssigen Ballast diese Tendenz führt, Selbstverständliches in Rechtsnormen zu fassen. Im Ersten SGB III-Änderungsgesetz vom 16. Dezember 19973 wird in das SGB X (das zuletzt am 18. Juni 1997 geändert worden war!) ein neuer § 67d eingefügt, der weitere Fragen als bisher gegenüber einer überprüften Person zuläßt, z. B. (Nr. 2) „bei welcher Krankenkasse sie versichert oder ob sie als Selbständige tätig ist“. Ferner wird § 288 a Arbeitsförderungsgesetz um zwei neue, lange Absätze ergänzt, in denen zugelassen wird, daß Daten innerhalb der Bundesanstalt für Arbeit dem Institut für Arbeitsmarkt- und Berufsforschung zur Verfügung gestellt werden. Die Frage- bzw. Übermittlungsbefugnis hätte wohl auch aus allgemeineren Erlaubnisbestimmungen der betreffenden Gesetze hergeleitet werden können. Vermutlich hat jemand kritisiert, daß eine Rechtsgrundlage fehle. Was aber ist dadurch gewonnen, daß sie nunmehr geschaffen wurde? Die Schutzbestimmungen dieser Paragraphen rechtfertigen den Aufwand nicht; auch sie sind bereits aus den allgemeinen Bestimmungen ableitbar. Aus der Negativbilanz folgt die Forderung nach einer genauer durchdachten Gesetzgebungstechnik. Das Gesetz muß nicht alles regeln, sondern nur das Wesentliche. Der Gesetzgeber sollte die Kunst des Vor-die-Klammer-Ziehens wieder erlernen. Allgemeine Teile von Gesetzen sind nicht nur dazu da, Zielbestimmungen und Definitionen aufzunehmen, sondern auch die materiellen Grundentscheidungen herauszustellen, die für alle Einzelbereiche gemeinsam gelten sollen. Vorbild3

BGBl. 1, 2970.

19. Mehr Datenschutz durch weniger Verrechtlichung

333

lich ist in dieser Hinsicht der Alternativ-Entwurf eines Bundesdatenschutzgesetzes, den die Gesellschaft für Datenschutz und Datensicherung e. V. erarbeitet und den die Fraktion Bündnis90 / Die Grünen im Bundestag eingebracht hat.4 In den besonderen Teilen und in den Spezialgesetzen möge man die für unabdingbar gehaltenen Abweichungen von den allgemeinen Grundsätzen formulieren, aber nicht die Vorschriften des allgemeinen Teils bzw. des allgemeinen Datenschutzgesetzes wiederholen. Aus demselben Grunde bedarf es übrigens auch keiner Verwaltungsvorschriften, die lediglich den Gesetzesinhalt in mehr oder weniger ausgewalzter Form wiedergeben. Auch die Generalklauseln müssen – so sehr man es bedauern mag – „rehabilitiert“ werden. Sie sind in allen Fällen unverzichtbar, wo eine Abwägung von Interessen und Werten vorzunehmen ist. Die nötige Konkretisierung wird letztlich Aufgabe der Rechtsprechung bleiben, weil nur sie tatsächlich geschehene Einzelfälle zu bearbeiten hat und nicht gehalten ist, zu typisieren und zu generalisieren. Manche Generalklauseln werden sich aber vermeiden lassen, wenn der Gesetzgeber darauf verzichtet, die Zulässigkeitsvoraussetzungen der einen oder anderen Kommunikationsform selbst festzulegen, und statt dessen ein Verfahren schafft, in dem die Interessengegensätze verarbeitet und ausgeglichen werden können. Positiv zu werten sind unter diesem Aspekt auch Bestimmungen, die auf die selbstverantwortliche Regelung durch Berufsverbände und Anwendervereinigungen verweisen (so § 38a des Referentenentwurfs für ein neues BDSG). Zweifel sind allerdings angebracht, wenn auf die Möglichkeit der Einwilligung der Betroffenen in die Datenverarbeitung ausgewichen wird. Für diese Lösung spricht zwar nach dem ersten Anschein, daß sie der Freiheit des Individuums am meisten entgegenkommt. Die nötige Freiheit „nein“ zu sagen, besteht bei Umfragen, Gewinnspielen und auch sonst, wenn es um nebensächliche, nicht lebensnotwendige Dinge geht. Aber immer, wenn dem Betroffenen an der mit der Einwilligung verbundenen Leistung der Gegenseite liegt, schmilzt die Freiwilligkeit dahin. Wenn der Gesetzgeber gegenzuhalten versucht und formuliert, die Einwilligung des Betroffenen sei nur wirksam, „wenn sie auf dessen freier Entscheidung beruht“5, so ist das gutgemeint, aber kaum durchsetzbar. Die formalen Bedingungen der Wirksamkeit einer Einwilligung, wie sie die Datenschutzgesetze bereits enthalten (Schriftform, Hervorhebung, Aufklärung), machen diesen Weg für die datensammelnden Stellen zwar steiniger, aber nicht unbegehbar. Der Gesetzgeber kann hier auch nicht weiter draufsatteln, ohne Gefahr zu laufen, daß ein unangemessener Aufwand verursacht wird, der wenig Nutzen stiftet. Besser wäre es, die Einwilligung nur für „harmlose“ Datensammlungen zuzulassen, im übrigen aber eine gesetzliche Grundlage zu verlangen. Insbesondere die Verwaltung sollte nicht genötigt sein, die Bürger um Einwilligungen zu bitten, wenn Datensammlungen in Erfüllung staatlicher oder kommunaler Aufgaben erforderlich sind. (Übrigens ge4 5

Drucksache 13 / 9082 vom 14. 11. 1997. So § 4a Abs. 1 S. 1 des Referentenentwurfs.

334

IV. Bilanz und Ausblick

hört auch die Durchführung von Statistiken – wenn und soweit sie sinnvoll sind – zu den Fällen, in denen es unangemessen ist, auf die Einwilligung abzustellen. Entweder braucht man die Daten – dann sollten die Bürger verpflichtet sein, sie abzugeben –, oder man braucht sie nicht wirklich – dann mag man sich mit den nach privatem Recht gesammelten Daten privater Meinungsforschungsinstitute begnügen.) Ein Teil der Forderungen, „den Datenschutz zu verbessern“, betrifft bei genauer Betrachtung nicht die Erhebung und Verwendung der Daten, sondern ihre Sicherung, und zwar auch nicht nur die Sicherung gegen die Kenntnisnahme Dritter („Unbefugter“), sondern die Sicherung der Integrität und Authentizität der Daten. Wenn etwa von den Gefahren die Rede ist, die bei Benutzung der internationalen Netze für die Vollständigkeit und Richtigkeit der Daten bestehen, so ist dies im Grunde kein Datenschutzthema, jedenfalls keines, das durch geschicktere Rechtsnormen bewältigt werden kann. Hier sind nun wirklich ausschließlich die Informatiker und Techniker gefordert, und was sie zu tun haben, ist klar. Man mag den Katalog im Anhang zu § 9 BDSG noch um die „Netzkontrolle“ erweitern6 und darüber hinaus vorschreiben, daß zumindest sensible Daten verschlüsselt werden müssen7, aber auch dies sind im Grunde Selbstverständlichkeiten. Wer über ein Kommunikationsnetz Geschäfte abwickelt, wird aus ureigenem Interesse dafür sorgen, daß die Verbindung möglichst sicher ist, und die Verwaltung wird ebenso handeln. IV. Die hier skizzierten Veränderungen (und weitere, die in dieselbe Richtung zielen) werden zu einer Verschlankung des Datenschutzrechts führen, die im Ergebnis mehr materiellen Datenschutz bringt als die weitere Verfeinerung der Gesetze. Die Gelegenheit ist günstig, muß doch das Bundesdatenschutzgesetz an die Europäische Datenschutzrichtlinie angepaßt werden. Zu befürchten ist allerdings, daß der Zug in die Gegenrichtung bereits abgefahren ist: Der Referentenentwurf eines neuen BDSG verstärkt, von einigen erfreulichen Neuerungen abgesehen, eher die Tendenz zu weiterer Komplizierung, Formalisierung und Intransparenz des Datenschutzrechts. Der Alternativ-Entwurf8 könnte frischen Wind in die Debatte bringen – wenn er ernsthaft beraten würde. Wer dem entgegenhält, dafür reiche die Zeit nicht, weil die Frist der Anpassung an die EU-Richtlinie ablaufe, sollte bedenken, daß ein gutes Gesetz besser ist als ein fristgerechtes. Die Bundesrepublik muß nicht immer „Musterknabe“ sein . . . Erstveröffentlichung in: Helmut Bäumler (Hrsg.), Der neue Datenschutz, Neuwied 1998, S. 25 – 34. 6 7 8

So der erwähnte Entwurf in Drucksache 13 / 9082 (§ 14 Nr. 5). A. a. O. § 15 Abs. 1. S. oben.

20. Neue Konzepte, neue Instrumente? Zur Datenschutz-Diskussion des Bremer Juristentages Das Datenschutzrecht ist seit dem ersten Bundesdatenschutzgesetz enorm ausgeweitet und verfeinert worden; es hat aber die Entwicklung der Datenverarbeitung nicht wesentlich beeinflusst und weder Verwaltung noch Wirtschaft spürbare Informationsverzichte abgenötigt. In dieser Situation bedarf es nicht neuer „Konzepte“, sondern der Evaluation der bisherigen Gesetzgebung und der Besinnung auf die eigentlichen Ziele. Statt zusätzlicher Rechtsnormen sind vor allem wirksame technische Maßnahmen zur Datensicherung und – wo möglich – die Vermeidung personenbezogener Datenspeicherung wünschenswert. Die Lehre vom „Eingriff“ und das Prinzip der Zweckbindung sollten überdacht werden.

I. Die unendliche Reform Über die Reform des Datenschutzrechts wurde schon diskutiert, bevor noch die ersten Datenschutzgesetze in Kraft getreten waren. Das Bundesdatenschutzgesetz (BDSG), das nach über sechsjähriger Vorbereitung im November 1976 verabschiedet wurde, ist selbst von manchen seiner parlamentarischen Autoren nur mit mäßiger Begeisterung, als ein erster Schritt zu einer angemessenen Regelung begrüßt worden1. Wenige Monate später erklärten Regierung und Opposition übereinstimmend im Deutschen Bundestag, das Gesetz sei novellierungsbedürftig2. Auch in der Öffentlichkeit begegneten sich enttäuschte Anwälte eines wesentlich weitergehenden Datenschutzes und Gegner, die das soeben beschlossene Gesetz als eine unerträgliche Belastung für Verwaltung und / oder Wirtschaft ansahen, in der Forderung nach baldiger Änderung. Michael Kloepfer meinte seinerzeit, der Bundesgesetzgeber habe nur ein „Programmgesetz“ erlassen, er habe „die normative Richtkrone über ein Gesetzeshaus gepflanzt, das noch gar nicht errichtet“ sei3; das BDSG sei „im wesentlichen ein Propagandagesetz ohne hinreichende normative Substanz“ oder positiv ausgedrückt „ein Einstiegs-, Tendenz- und Impulsgesetz, das vorerst weniger zur rechtlichen Bewältigung der konkreten Probleme, sondern vielmehr zur normativen Unterstreichung politischer Zielsetzung und der Schär1 Nachweise bei Simitis, in: Simitis / Dammann / Mallmann / Reh, Kommentar zum Bundesdatenschutzgesetz, 3. Auflage 1981 Einleitung Rn. 1 ff. 2 BT-Drs. 8 / 191 und 8 / 266. 3 Datenschutz als Grundrecht, 1980, S. 14.

336

IV. Bilanz und Ausblick

fung des Datenschutzbewußtseins“ diene, „was insgesamt im Effekt auch gelungen zu sein“ scheine4. Schon in der Koalitionsvereinbarung und in der Regierungserklärung vom November 19805 ist die Absicht bekundet, das BDSG in der damals beginnenden Legislaturperiode zu novellieren. Forderungen und Entwürfe dazu lagen bereits vor6. Diese Novellierung kam dann freilich erst im Dezember 1990 zustande7. Zwischen diesen Zeitpunkten liegen der Streit um die abgebrochene Volkszählung 1983 und die in leicht veränderter Form durchgeführte Volkszählung 1987 sowie das Volkszählungs-Urteil des BVerfG vom 15. 12. 19838 – Ereignisse, die wesentlich dazu beigetragen haben, daß das Thema „Datenschutz“ in der politischen Öffentlichkeit wahrgenommen und ernstgenommen wurde. Die faktischen Folgen des Volkszählungs-Urteils für die Datenschutzentwicklung werden allerdings meist erheblich überschätzt – davon ist noch zu sprechen.

Immer mehr und immer spezifischere Datenschutznormen – das war das Motto der bisherigen Entwicklung, und darauf läuft fast automatisch auch die aktuelle Diskussion unter Experten und in den Medien hinaus. Daß die amtlichen Datenschutzbeauftragten die Ausweitung und Verstärkung des Datenschutzes fordern, ist selbstverständlich und entspricht ihrer gesetzlichen Aufgabe. Der Erfolg dieser Bemühungen ist überwältigend, was die Quantität und Ausdifferenzierung des Datenschutzrechts angeht. Das „Gesetzeshaus“, dessen Fehlen Kloepfer 1980 beklagte, ist seit Jahren fertiggestellt, es hat inzwischen schon zahlreiche Anbauten erhalten, und im Innern ist es so verschachtelt wie die Kino-Komplexe, die man aus den alten Filmpalästen der Vor-Fernseh-Zeit hergerichtet hat. Oder in den Worten von Kloepfer 1998: Entstanden ist „eine häufig überdetaillierte, unübersichtliche und schwer zu vollziehende Normenmasse, die erkennbar zu Forderungen nach Deregulierung und schlankem Staat in Widerspruch steht“9. In der Tat: Das Datenschutzrecht ist viel zu kompliziert geworden, für die meisten Menschen kaum verständlich und selbst für Experten teilweise schwer handhabbar. Die Debatte um Notwendigkeit, Ausmaß und Grenzen des Datenschutzes ist denn auch durch die umfassende Neuregelung von 1990 und die Fülle der bereichsspezifischen Datenschutznormen, die Bund und Länder erlassen haben, nicht beendet worden. Die Anlässe für die gegenwärtige Erörterung sind in dem Thema der öffentlich-rechtlichen Abteilung des 62. Deutschen Juristentages treffend festA. a. O. S. 15. Stenogr. Bericht, 9. Deutscher Bundestag, 5. Sitzung, S. 25 ff. (40). 6 Vgl. insbes. BT-Drs. 8 / 3608 (CDU / CSU) und 8 / 3703 (SPD); dazu H. P. Bull, Ziele und Mittel des Datenschutzes, 1981, S. 7. 7 Gesetz zur Fortentwicklung der Datenverarbeitung und des Datenschutzes vom 20. 12. 1990, BGBl. I S. 2954; darin war nicht nur ein neues Bundesdatenschutzgesetz enthalten, sondern auch ein neu gefaßtes Bundesverfassungsschutzgesetz und erstmals Gesetze über den Militärischen Abschirmdienst und den Bundesnachrichtendienst. 8 BVerfGE 65, 1. 9 Gutachten für den 62. Deutschen Juristentag, These 18 S. 22, NJW 1998 Beilage zu Heft 23 S. 22. 4 5

20. Neue Konzepte, neue Instrumente?

337

gehalten: Nicht nur die Juristentags-Veranstalter fragen sich, ob moderne Technologien und die europäische Integration zu einer Neubestimmung der leitenden Prinzipien nötigen. Veränderungen im Tatsächlichen werden vor allem durch die rasante „Karriere“ internationaler Datennetze, die gegenseitige Verknüpfung bisher getrennter Techniken und Medien der Information und Kommunikation („Multimedia“) sowie die massenhafte Verbreitung von Chipkarten verursacht. Der rechtliche Rahmen des deutschen Datenschutzrechts10 hat sich ebenfalls geändert: Die Datenschutzrichtlinie der EG11 macht eine Reihe von Vorgaben, die umzusetzen sind.

II. Radikale Neuorientierung oder maßvolle Verbesserung? 1. Die großen Entwürfe Brauchen wir in dieser Situation eine „grundsätzliche Neuorientierung“12 oder genügt eine Anpassung an technische Veränderungen, also die Umformulierung einiger Gesetze? Forderungen nach radikaler Neubestimmung, „Kurswechsel“ oder „Umkehr“ sind meist beliebter als das Beharren auf Prinzipien oder ihre behutsame Anpassung an eine veränderte Wirklichkeit. Im Werben um Aufmerksamkeit empfehlen sich starke Töne. So erschallt an vielen Ecken der Ruf nach „Innovation“, besseren „Konzepten“ oder „Modellen“, einem „Paradigmawandel“ oder „Perspektivenwechsel“13. Denkt man aber propagandistische Übertreibungen weg, so ist zu erkennen, daß kaum jemand eine wirkliche Wende in der Datenschutzpolitik fordert; dazu bestünde auch – wie noch darzulegen ist – gar kein Anlaß. Die Konferenz der Datenschutzbeauftragten fordert „Modernisierung und europäische Harmonisierung des Datenschutzrechts“14. Auch Kloepfer geht keineswegs so weit, eine Richtungsänderung hin zu einer grundsätzlichen Erweiterung oder – umgekehrt – einer prinzipiellen Verengung des Datenschutzes zu unterstützen, sondern er will – problem- und bereichsorientiert – das jeweilige Schutzniveau des Datenschutzes „neu bestimmen“; dabei kämen 10 Zur Begrifflichkeit: Die DJT-Formulierung „Schutz personenbezogener Informationen“ ist an sich passender als der Gesetzesbegriff „Datenschutz“. Da dieser sich jedoch in Deutschland (und in entsprechender Übersetzung auch in vielen anderen Ländern) durchgesetzt hat, soll er hier weiter verwendet werden. Vgl. dazu H. P. Bull, Datenschutz oder Die Angst vor dem Computer, 1984, S. 83 ff. 11 Richtlinie 95 / 46 / EG des Europäischen Parlaments und des Rates vom 24. Oktober 1995 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr, Amtsblatt der EG L 281 S. 31 ff. 12 So Kloepfer a. a. O. (FN 9) These D 22 ff., S. 23. 13 Vgl. z. B. Pitschas, DuD 1998, 139 (145); s. a. die eigenwilligen zeitgeschichtlichen und rechtsphilosophischen Betrachtungen von Lutterbeck, DuD 1998, 129 ff. 14 Vgl. 16. Tätigkeitsbericht (TB) des Bundesbeauftragten für den Datenschutz (BfD) S. 470; s. a. dort S. 45.

22 Bull

338

IV. Bilanz und Ausblick

in einigen Bereichen Verschärfungen, in anderen Bereichen Erleichterungen in Betracht15. 2. Defizite der Diskussion Inwieweit das Datenschutzrecht die Situation der Individuen in den vergangenen zwei Jahrzehnten positiv verändert hat, wird selten untersucht16. Tatsächlich sind den Behörden und Unternehmen kaum wirkliche Informationsverzichte abverlangt worden. Verwaltung und Wirtschaft haben im großen und ganzen stets alle die Daten erhalten, die sie als erforderlich bezeichnet haben. Sie sind im Umgang mit den Daten deutlich behutsamer geworden, haben insbesondere auf die Datensicherung mehr Sorgfalt verwendet als früher, die Informationsströme strukturiert und strenger eingegrenzt und sich von Datenballast befreit. Spezialunternehmen zur Akten- und Datenträgervernichtung sind entstanden und scheinen zu prosperieren. Die Gegenpropaganda derer, die lästige datenschutzrechtliche Pflichten und damit verbundene Erschwernisse abwehren wollten – nach dem Muster: „Datenschutz ist Täterschutz“ – hat zwar die Durchsetzung der grundlegenden Gebote des Datenschutzes nicht verhindert, aber möglicherweise dazu beigetragen, daß strengere Regeln und der Verzicht auf bestimmte Arten von Daten nicht realisiert wurden. In der jüngsten gewichtigen Auseinandersetzung – um den „großen Lauschangriff“ – haben diejenigen den Sieg davongetragen, die ein weiteres Eindringen des Staates in den privaten Bereich aus Gründen der Kriminalitätsbekämpfung für unverzichtbar hielten – und diese Entscheidung zeigt deutlicher als viele andere, wie die Machtverhältnisse sind. Die Menschen wissen überdies nach wie vor wenig von der Realität der Datenverarbeitung und kaum etwas von ihren datenschutzrechtlichen Ansprüchen. Zwar ist die Öffentlichkeit am Datenschutz erfreulich interessiert, aber selten finden sich selbständige Urteile über die Risiken, um die es geht. So wird manch eine gefährliche Entwicklung achselzuckend hingenommen oder sogar als Fortschritt bejubelt, anderes hingegen zu Unrecht für riskant gehalten. Daß etwa die Verwendung von Anschriften für Werbezwecke eine harmlose Angelegenheit darstellt (weil damit keinerlei Möglichkeit verbunden ist, Macht über die Adressaten auszuüben, sondern es sich eben nur um – durchaus systemkonforme – Überredungsversuche handelt)17, wird selten geäußert; viel „spannender“ als die ernüchternde Wirklichkeit der Massendatenverarbeitung durch Anschriftenverlage und Marketing-Unternehmen ist die Spekulation um das, was vielleicht möglich wäre, wenn die Technik bis in die letzte Feinheit hinein ausgenutzt würde. A. a. O. (FN 9) These 22 S. 23. Bemerkungen hierzu bei H. P. Bull, Mehr Datenschutz durch weniger Verrechtlichung, in: Bäumler (Hrsg.), Der neue Datenschutz, 1998, S. 25 (hier Nr. 19). 17 Geradezu grotesk wirkt daher die Meldung, eine demoskopische Umfrage habe ergeben, daß die Bürger in Deutschland bei weitem mehr Angst vor Mißbrauch ihrer Daten zu Werbezwecken als etwa davor hätten, Opfer einer Straftat zu werden (Datenschutz-Berater 6 / 1996, 7). Die Datenschutzbeauftragten sollten sich bemühen, die Menschen über derartige Fehleinschätzungen aufzuklären, statt sie als Argument dafür anzuführen, wie wichtig der Datenschutz sei. 15 16

20. Neue Konzepte, neue Instrumente?

339

Die Diskussion ist allzu oft abgehoben von den realen Bedingungen, unter denen sich Datenflüsse und Datennutzungen abspielen, und sie hat häufig Schlagseite. So werden die datenverarbeitenden Behörden und Unternehmen nur als Einrichtungen zur Sammlung und Übermittlung von Daten angesehen, und der Auftrag der Verwaltung zur Bearbeitung konkreter sozialer oder menschlicher Probleme wird ebenso übersehen wie das wirtschaftliche Interesse der Firmen, das ja auch legitim ist. Die Polizeibehörden verarbeiten in dieser Sichtweise personenbezogene Daten entweder nur als Selbstzweck oder zur Steigerung ihrer Macht. Bei solcher Einseitigkeit überlassen die Datenschützer den Datenverarbeitern das Feld zur Darstellung des sozialen Nutzens ihrer jeweiligen Tätigkeit und sollten sich nicht wundern, wenn diese einseitig ausfällt. Der Gesetzgeber ist unter diesen Umständen ständig damit beschäftigt, festgestellte oder vermutete Lücken durch neue Vorschriften zu stopfen und Details nachzutragen18. Es käme aber darauf an, die vorhandenen Normen zu evaluieren, ehe neue beschlossen werden. Zur Zeit herrscht ein bedenklicher Mangel an seriösen Gesetzesfolgen-Analysen. Diese Aufgabe ist freilich schwerer als der Entwurf geschichtsphilosophischer Panoramen oder die Beschwörung neuer Konzepte. Sie führt über die Insider-Perspektive hinaus zu einer Analyse der Lage der Betroffenen. Sie nötigt auch zur Rückbesinnung auf die ursprünglichen Ziele dessen, was wir Datenschutz nennen, und zur Aufarbeitung mancher Mißverständnisse, die wir seit langem mitschleppen. Ein anderer Irrtum, der schwer ausräumbar ist, besteht darin, daß die technischökonomische Entwicklung und die Rechtsentwicklung miteinander verwechselt werden. So hofft Bernd Lutterbeck immer noch auf „technische Lösungen“ zur Vermeidung unerwünschter gesellschaftlicher Effekte19. Auch andere hängen noch der Vorstellung an, das Datenschutzrecht müsse immer aufs neue auf technische Neuerungen reagieren, weil es selbst „technisches Recht“ sei. Rechtliche Regelungen werden aber nicht dadurch obsolet, daß neue Möglichkeiten zu ihrer Umgehung entdeckt werden, so wie der Diebstahlsparagraph nicht lückenhaft wird, wenn findige Einbrecher eine neue Methode entwickeln, die technischen Sicherungen von Bankgebäuden zu überwinden. 18 Dabei spreche ich gar nicht von den „ästhetischen“ Gesetzesverbesserungen wie der Einführung der geschlechterneutralen Rechtssprache, die inzwischen auch die ganz unpersönlichen (wenn man will: unmenschlichen) Formulierungen des Datenschutzrechts erfaßt, deren Wortlaut für die Stellung der Frauen keinerlei Bedeutung hat, auch nicht bewußtseinsprägende. Es bringt z. B. nichts für die Gleichstellung der Frauen, wenn die Datenempfänger künftig „Empfängerinnen und Empfänger“ heißen, der Auftragnehmer zur „auftragnehmenden Stelle“ wird oder statt der „Rechte des Betroffenen“ die „Rechte der Betroffenen“ (Plural!) geregelt werden. In der Novelle zum Hamburgischen Datenschutzgesetz vom 18. 3. 1997 (GVBl. S. 76) finden sich auf insgesamt acht Druckseiten in 37 z. T. vielfach untergliederten Nummern etwa ein Dutzend sachlicher Änderungen, im übrigen nur derartige sprachliche „Verbesserungen“. 19 DuD 1998, 135 r. Sp.

22*

340

IV. Bilanz und Ausblick

Richtig ist, daß die Gesetzesbegriffe, Verfahrens- und Organisationsvorschriften und generell die Methoden zur Erreichung der Gesetzesziele ständig überprüft und ggf. verbessert werden müssen. Das Recht muß z. B. auf die Entstehung des Internet eingehen, aber aus der Existenz und Struktur dieses Netzes sind keine Richtlinien für eine angemessene rechtliche Regelung zu entnehmen; die Inhalte von Rechtsnormen müssen vielmehr aus anderen Quellen durch wertende Betrachtung insbesondere der betroffenen Interessen abgeleitet werden. Es ist falsch, bei der Konstruktion von Datenschutzvorschriften je nach der eingesetzten Technik zu unterscheiden; Rechtsnormen sind nämlich etwas anderes als Gebrauchsanweisungen. Im übrigen sind gerade die durch das Internet aufgeworfenen Fragen zum erheblichen Teil solche der Datensicherung, und die Probleme entstehen nicht daraus, daß Normen fehlen, sondern daß sie schwer durchzusetzen sind. 3. Die Unklarheiten über die Ziele Trotz über zwanzigjähriger Bemühungen um Begründung und Verwirklichung des Datenschutzes bestehen nach wie vor erhebliche Unklarheiten über die grundlegenden Fragen, insbesondere die Ziele des Datenschutzes. Das Recht auf informationelle Selbstbestimmung, wie es das BVerfG entwickelt und später gelegentlich als sogar „Grundrecht auf Datenschutz“ bezeichnet hat20, wird allgemein so hoch gelobt, daß die genaue Analyse seiner Bedeutung vernachlässigt wird. An die „Bergpredigt zum Datenschutz“21 wagt sich kaum noch ein kritischer Exeget heran – es wäre aber an der Zeit, auch dieses Urteil noch einmal genauer zu analysieren22 und die daraus gezogenen Schlußfolgerungen zu überdenken. Das BVerfG hat bekanntlich die Handlungs- und Entscheidungsfähigkeit des Einzelnen in den Mittelpunkt seiner Erörterung gestellt. Zur Begründung seiner weittragenden These, die Bürger müßten „wissen können, wer was wann und bei welcher Gelegenheit über sie weiß“, damit sie nicht auf ihre individuelle Entfaltungsfreiheit verzichten, bringt das BVerfG nur zwei Beispiele, ein allgemeines und ein spezielles, die beide nicht in der gedanklichen Tradition des Persönlichkeitsrechts stehen. Das eine Beispiel betrifft allgemein die Voraussetzungen freien, nicht manipulierten Handelns, das andere speziell die Ausübung der Demonstrationsfreiheit – womit der speziellere Schutzbereich des Artikel 8 GG anstelle von Artikel 2 Abs. 1 i. V. m. Art. 1 Abs. 1 GG angesprochen war23. So plausibel die Aussage ist („Wer unsicher ist, ob abweichende Verhaltensweisen jederzeit notiert 20 Vgl. die zusammenfassende Darstellung bei Duttge, Der Staat 1997, S. 280 ff., insb. S. 288 ff.. 21 Meister, DuD 1986, 173 (175). 22 Aus der früheren Literatur nach wie vor bemerkenswert Schlink in: Der Staat 25, 1986, 233 ff. 23 BVerfGE 65, 1 (43).

20. Neue Konzepte, neue Instrumente?

341

und als Information dauerhaft gespeichert, verwendet oder weitergegeben werden, wird versuchen, nicht durch solche Verhaltensweisen aufzufallen“), so kühn ist der Schluß, deshalb müsse jeder zu jeder Zeit sicher sein, daß seine Verhaltensweisen nicht notiert und als Information verarbeitet werden. Damit wird nämlich der Versuch unternommen, Ängste und Unwissenheit auf mittelbare Weise abzubauen, und zwar ohne Unterscheidung danach, ob das „abweichende Verhalten“ rechtlich relevant (z. B. strafbar) oder bloß sozial auffällig ist, wie und was gespeichert wird und ob die Speicherung und Nutzung solcher Informationen als legitim oder illegitim gilt. Im Grunde werden hierdurch Voraussetzungen der Grundrechtsausübung – und zwar solche sehr allgemeiner Art, die kaum eingrenzbar sind – zum Inhalt eines Grundrechts gemacht. Aus Artikel 2 Abs. 1 GG wird damit über seinen Charakter als Hauptfreiheitsrecht hinaus ein noch umfassenderes Grundrecht entwickelt, nämlich ein subjektives Recht auf Einrichtung und Erhaltung einer Gesellschafts- und Staatsordnung, in der völlige Transparenz herrscht und – wie sich aus den folgenden Ausführungen des BVerfG ergibt – die zulässigen Formen der Informationssammlung und -verarbeitung sich idealiter vollständig und in größter Bestimmtheit aus den geltenden Gesetzen ergeben. Diese Entgrenzung des Individualgrundrechts und seine Umwandlung in einen Anspruch auf eine vorgestellte Gesellschaftsordnung fällt aus dem Rahmen der Grundrechtsdogmatik24. Ein solches Ideal ist – wenn es denn überhaupt eines darstellt25 – unrealisierbar, und der Sinn einer solchen Aussage kann nur sein, mittels der plakativen Formeln die Entwicklung möglichst weit in diese Richtung zu drängen. Perfektionistisch in Gesetzgebung umgesetzt, wird die Wohltat zur Plage. Das Anliegen des Datenschutzes läßt sich schlichter formulieren. Das Individuum, das sich ständig in unzähligen Informationsbeziehungen zu anderen befindet, soll davor geschützt werden, daß es zum bloßen Gegenstand fremder Verfügung oder Kontrolle wird oder aber sich dauernd für sein Verhalten rechtfertigen muß. In vielen Fällen ist dieses Interesse durch ein spezielles Grundrecht, z. B. die Berufsfreiheit, die Meinungsfreiheit, die Versammlungs- und die Vereinigungsfreiheit oder auch durch die allgemeine Handlungsfreiheit(mit-)geschützt 26. Soweit ein solches Grundrecht zur Geltung gebracht wird, bedarf es nicht des Rückgriffs auf das „entgrenzte“ Recht auf informationelle Selbstbestimmung. Das Ziel, Individualpositionen zu stärken, sollte nicht mit „Heilserwartungen“ überladen und mit anderen Zielen – etwa die Arbeitswelt zu humanisieren – vermengt werden27. Der guten Sache wird auch nicht genützt, wenn privatistische Kritisch insofern auch Duttge (FN 20) S. 295. Dazu schon Krause, JuS 1984, 268 (270 f.). 26 Vgl. H. P. Bull, Verfassungsrechtlicher Datenschutz, in: Gedächtnisschrift für Ch. Sasse, Bd. II, 1981, S. 869 ff. (hier Nr. 10). 27 Vgl. H. P. Bull, Der Schutz des allgemeinen Persönlichkeitsrechts im Wandel der Technik, Vortrag auf dem Schleswig-Holsteinischen Datenschutztag am 2. Juni 1992. 24 25

342

IV. Bilanz und Ausblick

Tendenzen, die heute ohnehin verbreitet sind, durch übertriebene Abschottung des Einzelnen von seiner Umwelt gefördert werden. Falls Datenschutz wirklich die Vorstellung von „Asozialität, Bindungslosigkeit und Anonymität“ erweckt, so ist das keine positive Utopie28. Weil die Frage nach dem Sinn und Ziel des Datenschutzes nicht sorgfältig gestellt und beantwortet wird, werden manche Fallgruppen der Datenverarbeitung zu Unrecht als Risiken für Individualrechte angesehen. So führt schematische Datenschutzpraxis dazu, daß manche durchaus angemessenen Methoden der Datensammlung und -verarbeitung zu legitimen Zwecken, bei denen die Individuen gerade nicht „verfügbar“ gemacht werden, datenschutzrechtlich „disqualifiziert“ werden oder daß es gar zu unsinnigen Behinderungen sozial nützlicher Aktivitäten kommt (Verbot von Schülerlisten oder der Zusammenstellung von Altersjubiläen etc.). Selbst vor dem untauglichen Versuch, Klatsch und Tratsch „zu regeln“, schrekken manche nicht zurück. . .

Als ein besonderer „Stolperstein“ erweist sich dabei die Lehre vom Eingriff in Individualrechte. Sie bedarf der Überprüfung: als regelungsbedürftiger „Eingriff“ kann nur gelten, was ein gewisses Mindestgewicht besitzt29. 4. Neue Methoden des Datenschutzes a) Der radikalste Vorschlag zur Neubesinnung wäre es, eine mehrjährige Gesetzgebungspause zu verordnen. Denn das größte Übel ist gegenwärtig die übertriebene Verrechtlichung, der Gesetzesperfektionismus. Während andere Länder pragmatisch zunächst diejenigen Felder angegangen sind, auf denen die Risiken für die Individualrechte offensichtlich waren – z. B. die Bereiche der Kreditauskunfteien30 und der Sicherheitsbehörden, haben der deutsche (und auch der österreichische) Gesetzgeber einen umfassenden („globalen“) Ansatz gewählt, um die ganze Vielfalt der Erscheinungsformen möglichst vollständig rechtlich in den Griff zu bekommen – was notwendigerweise zur Benutzung sehr umfassender Generalklauseln geführt hat31. Bezeichnend ist vor allem das deutsche Bemühen, die verschiedenen Vorgänge der Datenverarbeitung (i. w. S.) in Erlaubnistatbeständen einzufangen. Formal ist dies mit der Grundnorm des § 4 BDSG gelungen, wonach jede Form von Datenverarbeitung verboten ist, die nicht durch dieses Gesetz oder eine andere Rechtsvorschrift erlaubt oder angeordnet oder von einer Einwilligung des Betroffenen gedeckt ist. Es erfordert aber ein erhebliches Maß an juristischer WeltNitsch, ZRP 1995, 361 (362); dazu die Erwiderung von Dronsch, ZRP 1996, 206. Vgl. dazu u. a. Kunig, Jura 1993, 595 (600); neuestens Hoffmann-Riem in: Bäumler (Hrsg.) Der neue Datenschutz, 1998, S. 11; s. a. ders., in: Krämer / Micklitz / Tonner (Hrsg.), Recht und diffuse Interessen in der Europäischen Rechtsordnung, 1997, S. 777 ff.. Allgemein zur Lehre vom Grundrechtseingriff Bethge und Weber-Dürler, VVD-StRL 57, 1998, 7 ff., 57 ff. 30 Fair Credit Reporting Act der USA von 1970; vgl. dazu Simitis a. a. O. (FN 1) § 1 Rn. 112; dort auch zahlreiche weitere Hinweise zur internationalen Datenschutzentwicklung. 31 Vgl. auch dazu Simitis a. a. O. (FN 1) Rn. 109 f. 28 29

20. Neue Konzepte, neue Instrumente?

343

fremdheit anzunehmen, daß eine solche Norm die Informationstechnik und ihre Anwendung spürbar behindern könne. Tatsächlich sind selbstverständlich und vernünftigerweise die Erlaubnistatbestände nicht die Ausnahme, sondern die Regel; die Norm reduziert sich daher in ihrer Wirkung auf eine leicht erfüllbare Rechtfertigungspflicht. Als wirksame Ansätze zur Steuerung der Entwicklung haben sich nicht die Erlaubnistatbestände, sondern die Einrichtung von Kontrollinstanzen und deren Prüfpraxis sowie die öffentliche Erörterung umstrittener Fragen erwiesen. Damit ist übrigens der Ansatz des hessischen Gesetzgebers überzeugend bestätigt worden, der in dem weltweit ersten Datenschutzgesetz32 durch Schaffung einer unabhängigen Kontrollinstanz einen Prozeß der Rechtsentwicklung in Gang setzen wollte; eben dies ist geschehen und wurde durch die Einrichtung weiterer Datenschutzbeauftragter fortgesetzt.

b) Für die Weiterentwicklung des Datenschutzrechtes werden nicht nur rechtliche oder gar nur gesetzliche Maßnahmen von Bedeutung sein. Schon jetzt spielt die Selbstregulierung bestimmter Bereiche der Datenverarbeitung durch die beteiligten Kreise und ihre Organisationen eine wichtige Rolle; in § 38a des BMI-Entwurfs für eine BDSG-Novelle ist dieser Gedanke mit Recht aufgegriffen worden. Darüber hinaus sollte insbesondere der Grundsatz der Datenvermeidung, der bereits in § 3 Abs. 4 TDDSG zum Rechtsgebot erhoben worden ist33, generalisiert werden. Schließlich ist Datenschutz durch Technik ein weiterer erfolgversprechender Weg, die Ausdehnung und Ausdifferenzierung von Datenschutzrecht zu begrenzen.

III. Datenschutz mit Augenmaß 1. Vereinfachung statt Verfeinerung Wenn das Datenschutzrecht volksnäher werden soll, muß es vor allem verständlicher werden; deshalb ist Entfeinerung geboten. Die vielfachen Verweisungen und Verschachtelungen sollten aufgelöst, allgemeine Grundsätze sollten vor die Klammer gezogen werden34. Der Gesetzgeber muß den Anspruch aufgeben, auch noch die letzte bisher nicht bedachte Form von Datenverarbeitung zu regeln und noch das allerletzte Schlupfloch zu schließen, das sich einem hinterlistigen Praktiker vielleicht öffnen könnte35. Vom 7. 10. 1970, GVBl. I S. 625; dazu Simitis a. a. O. (FN 1) Einleitung Rn. 32 m. w. N. „Die Gestaltung und Auswahl technischer Einrichtungen für Teledienste hat sich an dem Ziel auszurichten, keine oder so wenige personenbezogene Daten wie möglich zu erheben, zu verarbeiten und zu nutzen“. 34 Vorbildlich ist insofern der Entwurf eines BDSG, den die Fraktion Bündnis 90 / Die Grünen vorgelegt hat (BT-Drs. 13 / 9082). 35 Ein Beispiel für die Verrechtlichung von Selbstverständlichem: Hamburger Schul-Datenschutzverordnung v. 1. 7. 1997 (GVBl. S. 330). Die VO wiederholt zahlreiche allgemeine Regelungen, formalisiert Auskunft und Akteneinsicht und legt Aufbewahrungsfristen fest. Als 32 33

344

IV. Bilanz und Ausblick

Auch insofern ist eine Neubewertung des Volkszählungsurteils geboten. Die in ihm enthaltene Wendung, es gebe „unter den Bedingungen der automatischen Datenverarbeitung kein „belangloses“ Datum mehr36, hat zu der Ansicht verführt, daß selbst noch so triviale Daten in gleicher Weise geschützt werden müßten wie die besonders „sensiblen“ Angaben. Das BVerfG hat aber schon seinerzeit klargestellt: „Entscheidend sind ihre Nutzbarkeit und Verwendungsmöglichkeit“37. Die Relativierung des Satzes über das „belanglose“ Datum wird häufig überlesen. Bei richtiger Auslegung kann nicht jede beiläufige und harmlose, insbesondere nicht die bloß vorübergehende Sammlung und Speicherung von Informationen als Eingriff in eine Rechtsposition bewertet werden.

2. Plädoyer für die Generalklauseln Es bedarf einer Regelungstechnik, die die Bereiche des zu Regelnden und des im Interesse einer freiheitlichen Ordnung bewußt nicht zu Regelnden deutlich trennt. Eine solche Gesetzestechnik begründet ihrerseits die Tendenz zu immer feinerer, immer tiefer gestaffelter Spezifizierung und damit wieder zur Unübersichtlichkeit. Auch hier gilt: Die ungebremste Verfolgung eines einzigen Ziels führt zwangsläufig zur Vernachlässigung anderer, ebenso wichtiger Anliegen. Deshalb sind zwar bereichsspezifische Datenschutznormen nötig – sie fehlen z. B. immer noch für die Strafverfolgung und die Arbeitnehmerdaten –, aber andererseits sind auch Generalklauseln nach wie vor unverzichtbar, jedenfalls wenn sie (anders als etwa die Formel von den „schutzwürdigen Belangen“) mit juristischen Methoden einigermaßen verläßlich auslegbar sind und nicht nur die Beurteilungskompetenz vollständig auf die Anwender abwälzen. Sie sollten von dem Verdacht der Illiberalität freigesprochen werden. Es ist nämlich in viel höherem Maße eine Zweckmäßigkeitsfrage als eine Entscheidung über Rechtsstaatlichkeit und Grundrechtsschutz, ob man die eine oder die andere Formulierung wählt. Aus anderer Sicht kann man auch sagen, daß eine unzweckmäßige und kaum mehr handhabbare Regelung letztlich auch rechtstaatlich bedenkliche Effekte begünstigt. Das pauschale Mißtrauen, das in der Kritik an der Verwendung von Generalklauseln zum Ausdruck kommt, ist insoweit unbegründet, als die Verwaltung und alle anderen Rechtsanwender dazu erzogen sind, solche Klauseln sinngemäß zu benutzen, und als die Kontrollen funktionieren. In vielen anderen Rechtsbereichen überläßt der Gesetzgeber sehr bewußt die Ausformung und Verfeinerung seiner Produkte den Rechtsanwendern und insbesondere der Rechtsprechung – nach den Erfahrungen der letzten 20 Jahre ist dies auch im Bereich der Datenverarbeitung durchaus vertretbar. Die großen „Skandale“ und kleinen Fehlentwicklungen wären durch speziellere Formulierungen der Gesetze wohl kaum vermeidbar gewesen. Jedenfalls ist es ein Irrglaube zu meinen, eine den Wertungen der Verfassung entsprechende Handlungsinhaltlichen Rahmen nennt sie (zu Recht) die „Erfüllung der gesetzlichen Aufgaben der Schule entsprechend den Erfordernissen der einzelnen Schulformen und Schulstufen“. Der Schutzeffekt einer solchen VO dürfte minimal sein. 36 BVerfGE 65, 1 (45). 37 A. a. O. (vorige Fußnote).

20. Neue Konzepte, neue Instrumente?

345

weise von Staat und Wirtschaft könne nur durch immer kompliziertere Vorschriften erreicht werden. Die Normen müssen schließlich auch vermittelbar sein, und sie sollen auch künftige Fälle erfassen, die bei ihrer Schaffung noch nicht im einzelnen bedacht werden konnten.

3. Die Zweckbindung Auch die Zweckbindung, die aufgrund des Volkszählungsurteils als ein wesentliches Element des Datenschutzrechts gilt, muß überdacht werden. Sie ist ohnehin durch die zahllosen – überwiegend unvermeidlichen – Ausnahmen im BDSG (§ 14) und in den Landesdatenschutzgesetzen weitgehend ausgehöhlt. Andererseits ist es z. B. schwer nachvollziehbar, daß Daten, die für Forschungszwecke erhoben oder gespeichert worden sind, zu keinerlei anderem Zweck genutzt werden dürfen, nicht einmal zur Abwehr schwerster Gefahren (§ 40 Abs. 1 BDSG). Das geht weiter als der Schutz aller anderen rechtlich gesicherten Geheimnisse! Angemessener dürfte es sein, bestimmte Formen von Zweckentfremdung ausdrücklich zu untersagen, statt das generelle Prinzip und zugleich die zahllosen Ausnahmen aufrechtzuerhalten.

4. Formale Pflichten Überprüft werden sollten auch die formalen Pflichten der Datenverarbeiter. So ist es zwar gut gemeint, aber kaum durchführbar, daß die Aufklärungs- und Unterrichtungspflichten ausgedehnt werden sollen38. Niemand fragt danach, ob die Betroffenen solche Informationen überhaupt wünschen und was sie damit voraussichtlich anfangen würden. Bisher ist das Interesse an solchen Informationen sehr gering, solange sich nicht jemand im Einzelfall ernsthafte Sorgen wegen der Verwendung bestimmter Angaben macht. Flächendeckende Informationspflichten führen vermutlich nur zur Papier- und Portoverschwendung. Leider trägt nunmehr auch die EG-Richtlinie zu einer unnötigen Meldeflut bei (Art. 18 / 19) – und zwar zu dem Zweck, mittelbar die Einrichtung interner Datenschutzbeauftragter vorzuschreiben (Art. 18 Abs. 2), was zwar als Übernahme aus dem deutschen Recht vielfach begrüßt wird, wegen des darin liegenden Perfektionsstrebens aber ebenfalls fragwürdig ist. Es leuchtet übrigens keineswegs ein, daß die behördlichen und betrieblichen Datenschutzbeauftragten eine quasi richterliche Unabhängigkeit und Unabsetzbarkeit genießen sollen39. Sie sollen der Behördenleitung bzw. Geschäftsführung helfen, ihre datenschutzrechtlichen Pflichten gegenüber der Allgemeinheit zu erfüllen, und sie sind nur intern verantwortlich. Wenn sie vor ihren Vorgesetzten „kuschen“ oder wenn sie wegen „Aufmüpfigkeit“ abgelöst 38 Vgl. § 19a BMI-Entwurf – mit den unvermeidlichen Ausnahmen in Abs. 1 Satz 2 und Abs. 2 u. 3 (Verweisung auf die Auskunftsverweigerungsgründe in § 19 Abs. 2 – 4). Eine brauchbare Formulierung enthält demgegenüber § 4 Abs. 3 Satz 1 Nr. 3 BMI-Entwurf, der darauf abstellt, ob der Betroffene nach den Umständen des Einzelfalls mit einer Übermittlung rechnen muß – also ein Appell an das eigene Nachdenken statt einer vorsorglichen Unterrichtung, die vielleicht gar nicht gewünscht wird. 39 Vgl. § 4 f. Abs. 3 BMI-Entwurf.

346

IV. Bilanz und Ausblick

werden, kann die externe Aufsichtsinstanz eingreifen. Das Benachteiligungsverbot (§ 36 Abs. 3 Satz 3 BDSG) ist angemessen, die weitere Verfestigung der Stellung interner Beauftragter folgt aber keineswegs zwingend aus dem Prinzip der Selbstkontrolle.

IV. Schlußbemerkung Die Reformdiskussion wird weitergehen, auch wenn wir über die tatsächlichen Wirkungen des geltenden Rechts zu wenig wissen und deshalb auch die vorgeschlagenen Veränderungen nicht sicher beurteilen können. Die Diskussion hat nämlich auch symbolischen Charakter und dient nicht nur dem erklärten Ziel, die Rechte der Individuen zu verbessern, sondern auch dazu, das Anliegen im Gespräch zu halten. Reformen zu verlangen, ist in der Mediengesellschaft vermutlich die einzig wirksame Methode, für ein Anliegen zu werben. Wenn es still wird um den Datenschutz, glauben viele, er sei unwichtig geworden oder gescheitert. Deshalb sollten auch diejenigen, die nur das Erreichte verteidigen wollen, für Veränderungen plädieren. Dies ist nicht zynisch gemeint. Erstveröffentlichung: Zeitschrift für Rechtspolitik 1998, 310 – 314. Auf diesen Artikel hat Martin Kutscha erwidert (ZRP 1999, 156); er plädiert dafür, das Zweckbindungsprinzip gerade stärker zur Geltung zu bringen statt es, wie ich meine (oben S. 345), zu überdenken. Mir scheint, dass dieses Prinzip nur dann seine gewünschte Wirkung entfalten kann, wenn es gezielt in den Fallgruppen angewendet wird, in denen es zum Schutz von Grundrechten erforderlich ist – das aber ist keineswegs immer der Fall, wenn irgendwelche Daten für einen anderen Zweck verwendet werden als denjenigen, zu dem sie ursprünglich erhoben worden sind. Ein über allen Einzelnormen „schwebendes“ Prinzip kann leichter unterlaufen werden als eine spezielle, auf die konkrete Situation zugeschnittene Norm. Vgl. a. in diesem Band Nr. 15 S. 272 ff. und Nr. 21 S. 354 f.

21. Aus aktuellem Anlaß: Bemerkungen über Stil und Technik der Datenschutzgesetzgebung* I. Die deutsche Gesetzgebungsmethode Wer sich daran macht, ein bisher nicht rechtlich geregeltes Problem durch Gesetzgebung zu bewältigen, kann auf höchst unterschiedliche Weise an diese Aufgabe herangehen: entweder mit der Absicht, die konkret sich gerade stellenden Einzelfragen in hinreichend generalisierter Form zu beantworten, oder aber mit dem Ehrgeiz, eine umfassende Lösung auch aller im näheren oder weiteren Zusammenhang damit stehenden Probleme zu formulieren – und natürlich gibt es immer auch vermittelnde Lösungen auf halbem Wege zwischen den Extremen, die den einen als vernünftige und den anderen als halbherzige Kompromisse erscheinen. Zum Datenschutz hat der deutsche Gesetzgeber – im Unterschied zu dem anderer Länder – von Anfang an ein umfassendes Regelsystem angestrebt. Während z. B. in den USA zunächst der Datenschutz gegenüber den Kreditauskunfteien und im öffentlichen Gesundheitswesen gesetzlich geregelt wurde,1 waren wir Deutschen ehrgeiziger, perfektionistischer. Dabei wählte das erste deutsche Land, das ein Datenschutzgesetz erließ, sinnvollerweise im wesentlichen nur eine Verfahrensregelung: Das erste Hessische Datenschutzgesetz von 19702 setzte durch die Einrichtung des Datenschutzbeauftragten einen organisierten Lernprozeß in Gang, ohne sogleich zuviel inhaltliche Grundsätze festzulegen. Aus der Beobachtung und Kontrolle der Praxis konnten erste Schlüsse für die richtige Einschätzung und Eingrenzung der technischen Entwicklungen erarbeitet werden. Auf Bundesebene hingegen wurde sogleich eine vollständige inhaltliche Regelung ins Auge gefaßt. Diese Methode führte zwangsläufig zur Verwendung sehr allgemeiner Formulierungen ohne wirkliche Steuerungskraft. Die scheinbar so strenge Grundregel, daß alle Formen von Datenverarbeitung einer Rechtsgrundlage in Gestalt der Einwilligung oder einer gesetzlichen Erlaubnisnorm bedürften,3 mußte notwendigerweise * Erweiterte Fassung eines Referates auf dem VII. Hamburger Datenschutzkolloquium am 30. April 1999. 1 Vgl. die Darstellung von Simitis in: Simitis / Dammann / Geiger / Mallmann / Walz, Kommentar zum BDSG, 4. Auflage, § 1 Rn. 112. Schweden erließ 1973 fast gleichzeitig mit dem Datengesetz ein Kreditauskunfteigesetz. 2 Vgl. dazu Ulrich Dammann, Die Kontrolle des Datenschutzes, 1977, S. 20 ff., 177 ff. 3 § 3 S. 1 BDSG 1977, § 4 Abs. 1 BDSG 1990.

348

IV. Bilanz und Ausblick

sogleich durch derartige Erlaubnisvorschriften von umfassender Reichweite wieder zurückgenommen werden.

II. Die Folgen des Volkszählungsurteils Nachdem das BVerfG im Volkszählungsurteil gefordert hatte, daß die Erlaubnisvorschriften „normenklar“ sein müßten,4 wurden die Zulässigkeitsbestimmungen des BDSG von vielen nicht mehr als ausreichende Rechtsgrundlage angesehen. Der Gesetzgeber wurde aufgefordert, konkretere Zulässigkeitsnormen zu erlassen, und in der Folge entstanden – ausgenommen für den besonders wichtigen Bereich der Strafverfolgung – zahlreiche immer feiner differenzierende Normen. Freilich kommen auch sie nicht ohne (Teil-)Generalklauseln aus; die Kasuistik muß in aller Regel durch eine Auffangklausel ergänzt werden, weil die Vielfalt der in Betracht kommenden Fälle sonst nicht erfaßt werden kann. So entsteht in manchen Fällen Scheingenauigkeit, und die Kritiker fühlen sich veranlaßt, weitere Spezialisierungen zu fordern. Das Ergebnis ist alles andere als überzeugend: In vielen Vorschriften und z.T. auch in neuesten Entwürfen sind Selbstverständlichkeiten und Banalitäten geregelt. So wird in der Neufassung des Luftverkehrsgesetzes5 das BDSG fast wörtlich wiederholt: „Die Erhebung, Verarbeitung und Nutzung personenbezogener Daten ist zulässig, soweit dies zur Erfüllung der in den Absätzen 1 und 2 genannten Aufgaben jeweils erforderlich ist. Die Daten sind zu löschen, sobald und soweit sie zur Erfüllung der Aufgaben nicht mehr benötigt werden.“ Die Steuerungskraft solcher Vorschriften ist um nichts größer als die der zuvor bemängelten Generalklauseln. Sie sind von der Rechtssystematik – oder soll man sagen: Rechtsästhetik? – her gedacht und befriedigen vielleicht das Prestigeinteresse von Berufsgruppen, die sich eine „eigene“ gesetzliche Regelung wünschen, bringen aber keinen Nutzen für die von Datenverarbeitung Betroffenen.6

BVerfGE 65, 1 (44). V. 27. 3. 1999 (BGBl. I S. 550) § 27 c Abs. 3. 6 Zur aktuellen Lage des Datenschutzes vgl. u. a. meine Beiträge in: CR 1997, S. 711 f. und ZRP 1998, S. 310 ff. (hier Nr. 20) sowie in: Bäumler (Hrsg.), Der neue Datenschutz, 1998, S. 25 ff. (hier Nr. 19) sowie Hoffmann-Riem, in: Krämer / Micklitz / Tonner (Hrsg.), Recht und diffuse Interessen in der Europäischen Rechtsordnung, 1997, S. 777 ff.; ders., DuD 1998, S. 684 ff. und AöR 123 (1998), S. 513 ff.; Kloepfer, Gutachten für den 62. Deutschen Juristentag, S. 66 ff.; Bäumler, DuD 1998, S. 312 ff.; Lutterbeck, DuD 1998, 129 ff.; Kutscha, ZRP 1999, S. 156 ff.; Horst Ehmann, RDV 1998, S. 235 ff. und 1999, S. 12 ff. 4 5

21. Stil und Technik der Datenschutzgesetzgebung

349

III. Die Suche nach neuen Ansätzen Wir stehen heute nicht am Beginn einer neuen Rechtsentwicklung, aber wir haben Anlaß, noch einmal über die richtige Regelungsmethode nachzudenken, weil die Umsetzung der EG-Datenschutzrichtlinie ansteht. Es ist freilich zu befürchten, daß der Gesetzgeber auf dem einmal beschrittenen Weg weitergeht, und das wäre um der Sache willen zu bedauern. Infolge der Kritik am geltenden Recht suchen wir heute zwar nach Ansätzen eines „neuen Datenschutzes“,7 z. B. „durch Technik“ und im Wege der „Datenvermeidung“. Dieser Weg sollte fortgesetzt werden. Daneben sind aber Verbesserungen der Rechtstechnik dringend erforderlich. Mehr Datenschutz kann kaum noch durch weitere Verrechtlichung erreicht werden, sondern umgekehrt liegt die Chance für eine Effektivitätssteigerung des Datenschutzrechts in seiner Entfeinerung. Wir sollten uns auf die wichtigen Fragen konzentrieren und dem Perfektionsstreben der Vergangenheit abschwören. Es kommt nicht darauf an, die definitorischen Feinheiten weiter zu vervollkommnen, sondern es gilt das Motto der nordrhein-westfälischen Datenschutzbeauftragten: „Gestalten statt verwalten“.8 Dabei empfiehlt es sich dringend, von den konkreten Fehlentwicklungen und Beschwerden der Betroffenen auszugehen und nicht davon, welche Möglichkeiten künftigen Fehlverhaltens der Datenverarbeiter es theoretisch noch gibt. Ein Beispiel: Es ist eine Binsenweisheit, daß nicht nur die automatisierte Datenverarbeitung, sondern auch herkömmliche Methoden des Umgangs mit personenbezogenen Daten Risiken für die Betroffenen begründen können. Wenn aber aus dieser simplen Tatsache der Schluß gezogen wird, deshalb müßten nun alle denkbaren Formen des Umgangs mit personenbezogenen Daten „durchnormiert“ werden und dürften nur mit einer speziellen Ermächtigungsgrundlage zulässig sein, so ist das zu weit gegriffen und muß sogleich wieder durch Ausnahmen eingeschränkt werden. Daß auch die EG-Datenschutzrichtlinie (künftig: DS-R) diesem Ansatz folgt,9 macht ihn nicht richtiger.

IV. Unrealistische Normen Gegenwärtig verfolgt der nationale wie der supranationale Gesetzgeber teilweise illusionäre Ziele: Nimmt man die Vorschriften des geltenden Datenschutzrechts, insbesondere auch die der EG-Richtlinie ernst, so wird schnell deutlich, daß sie nicht in vollem Umfang durchsetzbar sind. Unrealistisch und daher letztlich schädlich erscheinen mir insbesondere gewisse allgemeine Aussagen zur ZulässigBäumler, RDV 1999, S. 5 ff. 14. Datenschutzbericht der Landesbeauftragten für den Datenschutz Nordrhein-Westfalen, 1999, S. 2 ff. 9 Vgl. Art. 2 b i. V. m. Art. 3 und 7 der Richtlinie. 7 8

350

IV. Bilanz und Ausblick

keit der Datenverarbeitung, aber u. a. auch einige Normen zum Schutz vermeintlicher Freiwilligkeit, zur Herstellung von Transparenz und zur Zweckbindung.10

1. Der Anwendungsbereich des Datenschutzrechts Die ursprüngliche Beschränkung des Datenschutzrechts auf die Datenverarbeitung in oder aus Dateien war zu eng und ist schnell als eine Eingrenzung erkannt worden, die mit den Erwartungen der Betroffenen nicht übereinstimmte. Insbesondere die „manuelle“ Datenverarbeitung durch Behörden und große Unternehmen mußte in den Geltungsbereich des Datenschutzes einbezogen werden; denn auch dabei können wichtige Interessen von Individuen gefährdet und ihr Schutz mit den Methoden des Datenschutzrechts geboten sein. Über diese Grenze hinaus ist aber inzwischen eine so umfassende Geltung zahlreicher – z. T. anspruchsvoller – Vorschriften beschlossen worden, daß inzwischen wohl kaum ein Individuum, das des Schreibens und Lesens kundig ist und am sozialen Leben teilnimmt, von dem Zugriff dieser Vorschriften frei wäre. Die Ausnahme in Art. 3 Abs. 2 a. E. DS-R („persönliche oder familiäre Tätigkeiten“) ist zu eng gefaßt. Nicht nur jeder Besitzer eines PC, sondern jede Person, die personenbezogene Daten in Dateien sammelt, aufbewahrt oder nutzt, ist den Grundregeln über die Zulässigkeit der Verarbeitung von Daten unterworfen, muß sich also entweder auf die „ohne jeden Zweifel gegebene“ Einwilligung der betroffenen Person oder auf einen der fünf weiteren Tatbestände in Art. 7 stützen; danach ist z. B. die Verarbeitung unzulässig, wenn sie zwar für die Wahrung wichtiger Interessen der betroffenen Person erforderlich ist, es aber nicht um „lebenswichtige“ Interessen geht (Buchstabe d) (freilich hilft – wie immer bei weit gefaßten Vorschriften – die Auffang-Generalklausel in Buchstabe f, die auf eine Interessenabwägung hinausläuft). Von den Bedingungen des Art. 6 will ich gar nicht sprechen; sie dürften für den „normalen“ privaten Adressaten noch weniger nachvollziehbar sein als andere Vorschriften und lassen sich auch nicht – so wie es für Art. 8 vielleicht angenommen werden kann – durch eigene Überlegung und gerechtes Abwägen herausfinden. Die Quintessenz dieser Vorschriften ist nichts anderes als daß die Datenverarbeitung unzulässig ist, wenn sie für unsinnige oder in den Vorschriften nicht vorausgesehene Zwecke geschehen soll – aber was ist damit an Individualrechtsschutz für die Betroffenen gewonnen? Für den Gesetzgeber sollte es eine reizvolle Aufgabe darstellen, die in der DS-R vorgesehene Ausnahme wenigstens so sachgerecht wie möglich umzusetzen. Aber in dem inoffiziellen Entwurf einer BDSG-Novelle11 wird eine Formulierung gewählt, die dem verbreiteten Vollständigkeitsstreben entgegenkommt, statt ein wenig Flexibilität zu gestatten. Danach soll es in der Beschreibung des AnwenBeispiele auch bei Horst Ehmann a. a. O. (Fn. 6), insbes. RDV 1999, S. 16 ff. Zugrunde gelegt wird der Referentenentwurf (Stand: 11. März 1999), der im Internet zugänglich ist. Ein offizieller Entwurf des BMI liegt noch nicht vor. 10 11

21. Stil und Technik der Datenschutzgesetzgebung

351

dungsbereiches (§ 1 Abs. 2 Nr. 3 BDSG) heißen: „nichtöffentliche Stellen, soweit sie die Daten in oder aus Dateien nicht ausschließlich für persönliche Tätigkeiten verarbeiten, nutzen oder dafür erheben“. Das ist zwar logisch dasselbe wie die Fassung in Art. 3 Abs. 2 a. E. DS-R, klingt aber strenger, weil es als Ausnahme von der anderslautenden Regel erscheint, statt den bezeichneten Fall gar nicht in die Regel einzubeziehen.

2. Die generellen Zulässigkeitsbestimmungen Ich schlage vor, auf eine generelle Regelung der Zulässigkeit von Datenverarbeitung ganz zu verzichten. Sie hat allenfalls Bedeutung als Maxime für den Gesetzgeber und gehört in Lehrbücher des Datenschutzrechts; bei der praktischen Anwendung stellt sie nichts anderes dar als eine Verweisung. Wird sie aber als Auftrag zu vollständiger gesetzlicher Regelung aller möglichen Formen von Datenverarbeitung verstanden, so verursacht sie die Schaffung inhaltloser Generalklauseln und entsprechender Ausnahmetatbestände. Für den öffentlichen Bereich sollte nur das – an sich selbstverständliche – Prinzip der informationellen Gewaltenteilung festgehalten werden, daß nämlich jede Stelle nur die für ihre Aufgabenerfüllung erforderlichen Daten sammeln und nutzen darf.12 Etwas mehr Normenklarheit wäre zu gewinnen, wenn die Aufgaben selbst jeweils gesetzlich bestimmt würden; die Entwicklung geht in diese Richtung.13 Im privaten Bereich ist von dem subjektiven Recht eines jeden Individuums auszugehen, sich zu informieren und Informationen zu verwerten, solange man dabei nicht gegen ein gesetzliches Verbot verstößt. Horst Ehmann hat jüngst mit Recht darauf hingewiesen, daß die Grundregel des BDSG (§ 4) bei strenger Beachtung weit über das Ziel hinausschießt und überdies mit dem Grundrecht der allgemeinen Handlungsfreiheit unvereinbar ist, wenn sie so verstanden wird, daß jede private Befassung mit Informationen über andere einer gesetzlichen Erlaubnis oder der Einwilligung bedarf. „Wenn ein Bürger einen anderen Bürger etwas fragt und das Erfragte aufschreiben oder in seinem Computer einspeichern oder automatisch verarbeiten oder in seinem eigenen Gehirn verwenden will, braucht er dazu immer noch keine gesetzliche Grundlage, muß also nicht zuvor den Landes- oder Bundesgesetzgeber zum Erlaß eines Gesetzes veranlassen, das hinsichtlich der beabsichtigten Datenerhebung, Datenverarbeitung oder Datennutzung dem Grundsatz der Normenklarheit genügt“.14 Würde § 4 Abs. 1 BDSG gestrichen, träte keinerlei Schaden ein. Nicht ein einziger irgend relevanter Vorgang von Datenverarbeitung würde dadurch erlaubt, der nicht schon bisher durch eine gesetzliche Erlaubnis (hilfsweise durch ungeschrie12 13 14

BVerfGE 65, 1 (64). Vgl. nochmals das LuftVG (Fn. 5) § 27c Abs. 1 und 2. RDV 1999, S. 12 ff., 15.

352

IV. Bilanz und Ausblick

benes Recht, z. B. Grundrechte der Informationsinteressenten!) gestattet ist. Vielleicht blieben einige Informationsvorgänge unreglementiert, an die der Gesetzgeber und die Experten noch nicht gedacht haben, aber auch das wäre unschädlich; denn entgegen der Auffassung, es gebe heute keine „belanglosen“ Daten mehr,15 fallen gerade „unter den Bedingungen der automatischen Datenverarbeitung“ gewaltige Mengen belangloser Daten an, und das BDSG nimmt sie zum Teil ausdrücklich – mit Recht – von den Zulässigkeitsnormen aus (§ 1 Abs. 3 Nr. 1). Auch sonst entstehen in zahllosen Zusammenhängen Daten, die wegen ihrer Trivialität oder wegen des übergroßen erforderlichen Aufwandes nicht ausgewertet werden, so daß auch keine schutzwürdigen Belange von Individuen beeinträchtigt werden können. Der Vorteil der „Rechtsbereinigung“, die in der Streichung der „Obergeneralklausel“ bestünde, läge darin, daß die konkreteren Normen (im BDSG also die §§ 12 ff., 27 ff. und darüber hinaus die bereichsspezifischen Vorschriften) an Bedeutung gewännen. Aber was macht der Gesetzgeber? Er wird wohl gerade die vernünftige Ausnahmeklausel des § 1 Abs. 3 BDSG streichen, weil sie in Art. 3 Abs. 1 DS-R nicht vorgesehen ist. Eine sinnvolle Auslegung der Richtlinie würde über diese Hürde hinweghelfen.

3. Die vermeintliche Freiwilligkeit In der Literatur wird immer wieder erörtert, wie die Freiwilligkeit der Einwilligung in den Fällen gewährleistet werden kann, in denen keine gesetzliche Erlaubnis der Datenverarbeitung vorliegt. Auch insofern bestehen Illusionen. Die technische und vor allem die ökonomische Entwicklung ist in einigen Bereichen schlechthin übermächtig. Wer sich etwa dagegen wehren will, daß seine Krankenkasse eine Chipkarte einführt, oder wer als Privatpatient verlangt, daß sein Arzt auf die Hilfe einer externen Abrechnungsstelle verzichtet, wird bald keine Gesundheitsdienste mehr in Anspruch nehmen können, und wer mit seiner Bank oder Sparkasse individuelle Vereinbarungen über die Verarbeitungsmethode bezüglich seiner Kontodaten treffen will, muß wohl auf Banküberweisungen ganz verzichten. Man wird als Einzelner nicht erreichen, daß die datenverarbeitenden Stellen Sonderregelungen für besonders datenschutzbewußte Kunden einführen – es sei denn, gegen hohe Extragebühren oder „Risikoaufschläge“. Ich sehe auch nicht, daß etwa Gewerkschaften oder Verbraucherverbände sich erfolgreich gegen derartige technische Entwicklungen wehren könnten. Wohl aber wäre der Gesetzgeber in der Lage, Beschränkungen im Interesse der Betroffenen durchzusetzen, wenn ein unabweisbares Schutzbedürfnis erkennbar ist. Fehlt es freilich an einem generalisierbaren Schutzinteresse, so ist es ehrlicher, die entsprechende Verarbeitung zuzulassen und nicht den Schein der freiwilligen Einwilligung aufrechtzuerhalten. 15 Diese Ansicht stützt sich auf BVerfGE 65, 1 (45) – aber zu Unrecht, denn dort ist als Kriterium der Verwendungszusammenhang herausgestellt.

21. Stil und Technik der Datenschutzgesetzgebung

353

Auch nach einer solchen Bereinigung der Fronten blieben eine ganze Reihe von Sachverhalten übrig, bei denen die Betroffenen sich für oder gegen die Datenverarbeitung entscheiden könnten. Dies gilt z. B. für die Verwendung von Daten zu Werbezwecken oder zur Forschung. In dem einen wie dem anderen Bereich kommt es nicht auf Vollständigkeit und Gleichmäßigkeit der Datensammlung und -verarbeitung an. Die an den Informationen Interessierten haben die Gelegenheit, für ihr Anliegen zu werben, und sie haben bei einem großen Teil der Betroffenen gute Erfolgschancen. Ein Patient, dem der Arzt glaubhaft versichert, daß seine Krankheitsdaten zum Fortschritt der medizinischen Wissenschaft ausgewertet werden sollen, wird im allgemeinen freiwillig zustimmen. Tut er es nicht, so kann der Forscher auf seine Angaben verzichten, zumal dann ohnehin die Bereitschaft, auch in der Zukunft zu kooperieren, fehlen dürfte. Marktforscher und Adreßhändler lassen sich mancherlei einfallen, um Kundenadressen zu erhalten; es besteht kein Grund, die Teilnehmer an Umfragen, Preisausschreiben und Lotterien davor zu schützen, daß ihre Adressen vermarktet werden – sofern sie auf diese Absicht hingewiesen worden sind. Es scheint nicht in der Tendenz des Gesetzgebers zu liegen, den Wirkungsbereich der Einwilligung zu beschränken. Allerdings kann die vorgesehene Betonung der Freiwilligkeit mittelbar zu einem Rückgang der Einwilligungserklärungen führen. Wird die Einwilligung wirklich nur als wirksam angesehen, wenn sie auf „freier Entscheidung“ des Betroffenen beruht (so die vom BMI beabsichtigte Fassung), dann entfallen viele Tatbestände von Datenverarbeitung, die gegenwärtig noch als dadurch erlaubt angesehen werden. 4. Transparenz Das Wissen der meisten Menschen über Art und Weise der Informationsverarbeitung ist gering. Manche wollen es auch gar nicht so genau wissen, andere fühlen sich ohnmächtig und wünschen sich Aufklärung, und wieder andere glauben, daß umfassende Unterrichtung die Menschen dazu befähigen werde, ihre Rechte auf Berichtigung, Löschung oder Sperrung von Daten energisch wahrzunehmen. Der Glaube an die bewußtseinsstärkende Kraft der Unterrichtung liegt auch den Bestimmungen der EG-Richtlinie über die Information der Betroffenen zugrunde (Art. 10 und 11), die jetzt in das neue BDSG übernommen werden müssen. Ich vermute jedoch, daß der Wissensdurst der allermeisten Mitmenschen, was die genaue Art und Weise der Erhebung und Verarbeitung von Informationen über sie angeht, sehr beschränkt ist. Zwar werden die Datenschutzbeauftragten in großem Maße um allgemeine Informationen gebeten und verbreiten eine große Zahl von Broschüren, aber die Wirkung dieser Publizität auf die konkrete Datenverarbeitung dürfte gering sein. Erst wenn jemand wirklich Anlaß hat, Nachteile zu befürchten, pflegt er oder sie sich um genaue Einzelheiten zu kümmern. Die routinemäßige Unterrichtung sämtlicher betroffener Personen von Datenverarbei23 Bull

354

IV. Bilanz und Ausblick

tungen, die zum üblichen Geschäfts- oder Verwaltungsbetrieb gehören, wäre ein sinnloses Beschäftigungsprogramm für die Post. Neunundneunzig von hundert solcher Mitteilungen würden sofort in den Papierkorb wandern. Zum Glück sind auch hier Ausnahmen und Einschränkungen vorgesehen (schon in Art. 10 am Ende des Einleitungssatzes: „sofern diese ihr noch nicht vorliegen“, entsprechend in Art. 11; weitere Modifikationen in den beiden Artikeln jeweils am Ende und in Art. 13). 5. Verstärkte Zweckbindung? Der Grundsatz der Zweckbindung wirkt vollkommen plausibel und gilt als ein zentrales Element des Datenschutzrechts. Die informationelle Gewaltenteilung baut auch auf diesem Prinzip auf – wenn Datenverarbeitung nicht an bestimmte Zwecke gebunden ist, entfällt ein wesentlicher Ansatz zur Verteilung der durch Informationssammlung begründeten Macht auf eine Mehrheit von Stellen. In der Reformdiskussion wird nicht selten die Verstärkung der Zweckbindung gefordert,16 und die EG-Richtlinie verlangt von den Mitgliedstaaten vorzusehen, daß personenbezogene Daten „für festgelegte eindeutige . . . Zwecke erhoben und nicht in einer mit diesen Zweckbestimmungen nicht zu vereinbarenden Weise weiterverarbeitet werden“; die Daten sollen auch „den Zwecken entsprechen, für die sie erhoben und / oder weiterverarbeitet werden“, dafür erheblich sein und nicht darüber hinaus gehen (Art. 6 Abs. 1 Buchstabe b und c DS-R). Es ist aber sehr zweifelhaft, ob die Zweckbindung wirklich so wirksam werden kann, wie die Richtlinie es offenbar anstrebt und wie z. B. Simitis und Dammann es erwarten.17 Zwecke können auf unterschiedlicher Abstraktionsebene festgelegt werden, und der allgemeine Grundsatz wie auch die EG-Richtlinie verlangen nicht, daß dies auf der niedrigsten Ebene, mit den engsten Eingrenzungen geschehe. Wie Dammann zutreffend feststellt,18 läuft die Bestimmung der Richtlinie darauf hinaus, daß nur solche Verwendungsweisen verboten sind, die mit dem festgelegten rechtmäßigen „Primärzweck“ nicht zu vereinbaren sind – eine aus der europäischen Datenschutzkonvention von 198119 hervorgegangene Formulierung, die deutlich besser zu verstehen und umzusetzen ist als das umfassende Gebot der Zweckbindung. Der Gesetzgeber gibt wenig Hilfestellungen für einen sachgerechten Umgang mit dem Zweckbegriff. Der „gesetzlich bestimmte Zweck“, den das BVerfG im Volkszählungsurteil fordert,20 wird selten konkret eingegrenzt. So hat S. u. a. Kutscha, ZRP 1999, 156 (160). Dammann / Simitis, EG-Datenschutzrichtlinie, Kommentar, 1997, Einleitung Nr. 31 (S. 79) und Art. 6 Nr. 5 bis 9. 18 Art. 6 Nr. 8 S. 140. 19 Dazu Simitis in: Simitis / Dammann / Geiger / Mallmann / Walz, § 1 Rn. 120; Dammann ebenda § 14 Rn. 37. 20 BVerfGE 65, 1 (46 f.). 16 17

21. Stil und Technik der Datenschutzgesetzgebung

355

Adalbert Podlech darauf hingewiesen, daß die sozialrechtliche Grundnorm des § 69 Abs. 1 Nr. 1 SGB X viel zu umfassend ist und daß man den Zweck, der die Übermittlung von Sozialdaten rechtfertigt, jedenfalls auf bestimmte Sachverhaltskreise hätte einschränken müssen, z. B. Rentenversicherung, Krankenversicherung, Kinder- und Jugendhilfe.21 Das BDSG und die Landesdatenschutzgesetze statuieren zwar den Grundsatz der Zweckbindung, geben ihn anschließend aber sogleich wieder zu einem erheblichen Teil auf. Man lese § 14 Abs. 2 BDSG und die entsprechenden Bestimmungen der Landesgesetze! Eine Einschränkung ist hier nicht vorgesehen; statt dessen soll noch der generelle Vorbehalt „zur Wahrung erheblicher Belange des Gemeinwohls“ hinzukommen. Auch in bereichsspezifischen Normen sind die Ausnahmen von der Zweckbindung „großzügig“ formuliert. Auch bei dieser Frage ist offenbar das Wechselspiel von strenger Generalnorm und lockeren Ausnahmenormen unvermeidlich. Wir brauchen also über die grundsätzlichen Vorschriften hinaus bereichsspezifische Zweckbindungen z. B. für das Verhältnis der verschiedenen Sicherheitsbehörden zueinander und zu supra- und internationalen Instanzen.22 Die Formulierungen im Entwurf der Bundestagsfraktion Bündnis 90 / Die Grünen23 stellen gegenüber dem geltenden Recht und der EG-Richtlinie eine Verbesserung dar. So läßt § 9 Abs. 1 Satz 1 dieses Entwurfs erkennen, daß es nicht nur einen einzigen, sondern mehrere Zwecke geben kann, für die die Daten erhoben oder gespeichert werden. Die Inkompatibilitätsformel wird in § 9 Abs. 2 herausgestellt und in der Begründung24 erläutert: Unzulässig soll eine Verarbeitung sein, wenn „das Verfolgen des einen Zwecks dazu führt, daß das Erreichen des anderen Zwecks nicht erreicht werden kann bzw. unvertretbar erschwert wird“ (die sprachlich mißglückte Formulierung verrät, daß hier sehr abstrakt gedacht wurde!). Das Beispiel, das der Entwurf hier verwendet, ist dem Volkszählungsurteil nachempfunden: Unvereinbarkeit besteht danach, „wenn bei den betroffenen Personen erhobene statistische Planungsdaten für Verwaltungszwecke genutzt werden sollen“.

V. Die Rolle der Generalklauseln Die vielkritisierten Generalklauseln sind deshalb so zahlreich, weil der Ansatz des deutschen Datenschutzrechts so breit, der Anspruch so hoch ist. Eine Rücknahme des Regelungsumfangs im ersten Schritt, bei den allgemeinen Zulässig21 Mündlicher Beitrag auf dem wissenschaftlichen Kolloquium aus Anlaß des 60. Geburtstages von Wolfgang Kilian in Hannover am 5. 2. 1999. 22 Vgl. dazu meine Ausführungen zum europäischen Polizeiamt Europol in: Lamnek / Tinnefeld (Hrsg.), Globalisierung und informationelle Rechtskultur in Europa, 1998, S. 223 ff. (hier Nr. 15). 23 Bundestags-Drucksache 13 / 9082 vom 14. 11. 1997. 24 S. 22.

23*

356

IV. Bilanz und Ausblick

keitsregeln, würde zu größerer Konkretheit und Spezialität im „nachgeordneten“ Normenbereich führen. Allerdings werden Generalklauseln notwendigerweise überall da verwendet, wo die Einzelfallentscheidung von der Abwägung konfligierender Positionen abhängt. Auf Generalklauseln kann nicht vollständig verzichtet werden. Sie machen zwar auch deutlich, wo sich der Gesetzgeber vor Entscheidungen gescheut oder gedrückt und wo er sich übernommen hat – aber manche Probleme sind vom Gesetzgeber gar nicht oder noch nicht entscheidbar, und in diesen Fällen öffnen Generalklauseln den Weg zu angemessener Behandlung der Einzelfälle durch die Praxis der Anwender und letztlich durch die Rechtsprechung.25 Routinevorgänge, bei denen für Einzelfallentscheidungen kein Raum ist, sollten möglichst speziell und bestimmt geregelt werden – wie man es von Gebrauchsanweisungen für technische Geräte erwartet. Für besondere Umstände einzelner Fälle können noch Ausnahmeklauseln (Härteklauseln u. ä.) angefügt werden. Aus diesen Überlegungen folgt, daß in den Normen über die öffentlichen oder halböffentlichen Register (Handelsregister, Grundbuch, Melderegister), aber auch über besonders abschirmungsbedürftige nicht-öffentliche Register (z. B. Ausländerzentralregister) und Arbeitsdateien von Behörden solche Normen angemessen sind, die jeweils die Art der Daten und der zulässigen Verarbeitungsweisen spezifisch festlegen. Generalklauseln werden hingegen mit Recht überall da verwendet, wo die Zulässigkeit einer Vielzahl von Anwendungen mit Beteiligung einer Vielzahl von Interessenten zu regeln ist. Deshalb sind die generellen Erlaubnisnormen des BDSG und auch die grundlegenden Erlaubnisvorschriften des bereichsspezifischen Datenschutzrechts wie der erwähnte § 69 Abs. 1 SGB X notwendigerweise mit Generalklauseln durchsetzt. Der Einwand, diese Regelungsmethode sei nicht „normenklar“, verfängt nicht, weil es schlicht unmöglich ist, die Vielzahl der erfaßten Fälle mit spezielleren Formulierungen sinnvoll zu regeln. Wenn man also nicht – wie zu IV. 2. vorgeschlagen – auf die allgemeinste Stufe der Erlaubnisvorschriften verzichten will, muß man sich mit dem relativen Grad an Unbestimmtheit dieser Normen abfinden. Freilich ist der bloße Hinweis auf „schutzwürdige Belange“ allzu inhaltsarm; es wäre wünschenswert, die Art der gemeinten Belange einzugrenzen, ihr Gewicht anzudeuten und das Gemeinte zumindest durch Beispiele anschaulich zu machen. Immerhin haben auch solche Bestimmungen einen appellativen Charakter und können als Aufforderung zu sorgfältiger Untersuchung der jeweiligen Einzelfälle durchaus segensreich wirken. Übrigens ist die Methode der Abwägung zwischen verschiedenen Interessen ja keine Besonderheit des Datenschutzrechts; sie wird vielmehr in fast allen Rechtsgebieten in zunehmendem Maße benutzt. Das BVerfG entscheidet einen großen Teil der ihm vorgetragenen Fälle aus den verschiedensten Rechtsgebieten aufgrund 25

Vgl. a. Bull, ZRP 1998, 310 (313 f).

21. Stil und Technik der Datenschutzgesetzgebung

357

einer Abwägung zwischen konfligierenden Interessen am Maßstab des Verhältnismäßigkeitsprinzips, d. h. es prüft, ob das Verhältnis zwischen dem angestrebten Ziel und dem eingesetzten Mittel angemessen ist, und setzt sich dabei an die Stelle des Gesetzgebers oder des Gesetzesanwenders. Was die Routineentscheidungen angeht, so sind an sich auch diese nicht vom Postulat der Einzelfallgerechtigkeit befreit. Nur müssen um der Rechtssicherheit willen unzählige Vorgänge in Verwaltung und Wirtschaft nach stets gleicher Regel bearbeitet werden, weil sie nämlich sonst nicht effizient zu bewältigen sind. Jedenfalls im ersten Schritt des Entscheidungsprozesses kann also die Rücksicht auf die Umstände des einzelnen Falles entfallen. Solche besonderen Umstände können und müssen freilich, wie gesagt, in einem zweiten Schritt zur Geltung gebracht werden können. Die Kunst des Gesetzgebers besteht auch darin, den Schritt der Rechtsanwender von der ersten Stufe (also der Anwendung von Routine) hin zur zweiten (der Einzelfallprüfung) zu ermöglichen, aber nicht ohne Anlaß zu provozieren. VI. Ansätze für wirkungsvollen Schutz der Betroffenenrechte Was wir brauchen, sind verständliche und vollziehbare Normen, die gezielt verhindern, daß durch den Umgang mit personenbezogenen Daten Rechte der Betroffenen beeinträchtigt werden. Dazu zähle ich u. a. – spezielle Verbote mit Erlaubnisvorbehalt oder spezielle Erlaubnisse mit Verbotsvorbehalt, die den Umgang mit besonderen Kategorien personenbezogener Daten betreffen (vgl. Art. 8 DS-R und §§ 12 und 47 des Entwurfs der Grünen; weniger gelungen hingegen §§ 14 Abs. 5 und 28 Abs. 6 und 7 BMI-Entwurf). Solche Normen gelingen am besten dort, wo bereits die Sachmaterie durchnormiert und von der Rechtsprechung strukturiert ist, wie insbesondere beim Recht der Arbeitnehmerdaten, das auf die Rechtsprechung zum Fragerecht des Arbeitgebers zurückgreifen kann.26 Auch im Polizeirecht gibt es eine große Anzahl solcher einigermaßen gelungener Normen; – Normen, die den Kreis der von Datenverarbeitung betroffenen Personen einschränken (vgl. die vielfältigen Ansätze im Polizei- und Strafprozeßrecht wie im Recht der Nachrichtendienste, die in den letzten Jahren von Bund und Ländern in Kraft gesetzt wurden); – Normen, die die Übermittlung personenbezogener Daten durch bestimmte Stellen (z. B. Sicherheitsbehörden, Sozialleistungsträger u. a.) an bestimmte andere Stellen einschränken oder untersagen – hier entscheidet sich jeweils konkret, ob die informationelle Gewaltenteilung realisiert wird oder nicht; 26 Vgl. auch § 69 Abs. 4 SGB X und die Regelung des Entwurfs der Grünen zu den Gesundheitsdaten, § 50 Abs. 5 und 6.

358

IV. Bilanz und Ausblick

– Normen, die sich unter konkreter Abwägung der betroffenen Interessen zur Zulässigkeit von Datenabgleichen äußern (hier sind ebenfalls in der letzten Zeit eine große Anzahl von Vorschriften erlassen worden, die freilich kaum noch durchschaubar sind und im Ergebnis die Schleusen weit geöffnet haben); – Normen, die aufgrund einer Abwägung zwischen dem Informationsinteresse der Öffentlichkeit und den Individualrechten der Betroffenen über die journalistische Informationssammlung und -nutzung entscheiden (vgl. Art. 9 DS-R). In diesen Zusammenhang gehören auch die notwendigen Abgrenzungen für den Fall, daß ein allgemeines Informationszugangsrecht (Freedom of Information) eingeführt werden sollte – wofür die Zeit reif ist.27

Bei all diesen Normen sollte versucht werden, die Abwägung nicht allein durch die pauschale Formel von „schutzwürdigen“ oder „nicht schutzwürdigen Belangen“ zu dirigieren, sondern solche Formeln nach Möglichkeit aufzulösen, also ausdrücklich zu entscheiden, welche Belange im konkreten Zusammenhang den Vorrang haben sollen. Wo dies nicht möglich erscheint, können aber nach dem oben Gesagten auch derartige generelle Klauseln mitverwendet werden; die Kontrollinstanzen, in letzter Linie die Gerichte werden dafür sorgen, daß keine unvernünftigen oder ungerechten Abwägungen Bestand haben. Selbstverständlich gehören in diesen Zusammenhang auch allgemeine Grundsätze wie der der Datenvermeidung und der angemessenen Transparenz (vgl. § 9 Abs. 3 Nr. 3 Grünen-Entwurf). Neue Techniken wie Video und Chipkarten verlangen nach neuen Lösungsansätzen. Die Methode, die Verwendung von Chipkarten vornehmlich über neue Aufklärungspflichten zu steuern, ist freilich fragwürdig (dazu sogleich VII.).

VII. Die Rechte der Betroffenen Eine wesentliche Stütze wirkungsvollen Datenschutzes sind die subjektiven Rechte der Betroffenen – freilich nur, wenn sie von diesen tatsächlich wahrgenommen werden können. Deshalb sollten die Auskunfts- und Berichtigungs-, Sperrungs- und Löschungsansprüche möglichst eindeutig und möglichst weitgehend garantiert werden, nicht aber perfektionistisch angelegte Informationsansprüche, die nur Mitteilungsfluten auslösen, den Betroffenen aber nicht wirklich helfen, unrichtige oder unzulässige Formen von Datenverarbeitung aufzudecken und abzuwehren. Entsprechendes gilt für Einwilligungs- und Widerspruchsvorbehalte: Sie schützen gewichtige Individualrechte nur, soweit eine zumutbare Alternative zur Hinnahme der Datenverarbeitung gegeben ist. Fehlt es daran, sollte versucht wer27 Vgl. das Brandenburgische Akteneinsichts- und Informationszugangsgesetz vom 10. März 1998 (GVBl. I, S. 46; dazu Kneifel-Haverkamp, DuD 1998, S. 438 ff. sowie Georg Nolte, DÖV 1999, S. 363 ff.) und schließlich den Gesetzentwurf der Fraktion Bündnis90 / Die Grünen für ein Informationsfreiheitsgesetz, Bundestagsdrucksache 13 / 8432 vom 27. 8. 1997.

21. Stil und Technik der Datenschutzgesetzgebung

359

den, die Interessen der Betroffenen auf andere Weise als durch ein solches subjektives Recht zu schützen, z. B. durch das Verbot, bestimmte Daten in bestimmter Weise zu nutzen (s. o. 6.). Die Vorschläge zu einer allgemeinen Meldepflicht und einer Benachrichtigungspflicht in §§ 4 d und 19 a des BMI-Entwurfs, aber auch einige Formulierungen im Entwurf der Grünen (§ 24: sieben Ausnahmen!) befriedigen nicht. Überzogen war auch die Forderung des früheren Innenministers von BadenWürttemberg,28 die Verwendung personenbezogener Daten für Zwecke der Werbung und der Markt- und Meinungsforschung nur zuzulassen, wenn der Betroffene vorher darüber informiert und auf die Möglichkeit des Widerspruchs hingewiesen worden sei. Wenn der Staat solche Vorschriften erließe, würde er den Eindruck erwecken, als wollten die werbenden und forschenden Unternehmen den Menschen schweren Schaden zufügen – eine Irreführung, die außer jedem vernünftigen Verhältnis dazu steht, was damit allenfalls erreicht werden kann (nämlich einerseits Einkommensverluste für die Werbewirtschaft und ihre Auftraggeber, andererseits Einsparungen und weniger Belästigungen bei den „Beworbenen“). Angemessen erscheint demgegenüber die neuerdings häufig benutzte Technik, Betroffenen ein Widerspruchsrecht „aus besonderen persönlichen Gründen“ einzuräumen.29 Hier wird eben nicht pauschal „zugeschlagen“, sondern nur ein Ventil geöffnet. Erwägenswert ist auch die Idee, einen besonderen Einwilligungsvorbehalt für die automatisierte Veröffentlichung von Daten durch Private einzuführen.30 VIII. Richtigkeit und Sicherheit der Daten Über all den Bemühungen um die Ausgestaltung des Datenschutzrechts sollte das schlichte Postulat nicht vergessen werden, daß die Daten richtig sein und sicher verarbeitet werden sollen. Richtigkeit und Sicherheit der Datenverarbeitung sind die elementaren Voraussetzungen für alles weitere, was zum Schutze der Betroffenen getan werden kann, und die Betroffenen selbst dürften gerade darauf den allergrößten Wert legen. Übrigens sind es fast immer Mängel bei der Datensicherung, wenn die Medien von „Datenschutzskandalen“ sprechen. Daraus folgt aber auch, daß nicht nur Juristen, sondern in erheblichem Maße Informatiker sich um den Datenschutz kümmern müssen. Daß bei der Datensicherheit Nachholbedarf besteht, stellen auch Datenschutzbeauftragte fest.31 CR 1996, S. 449 f. § 28 des Entwurfs der Grünen; ebenso jetzt § 4 b Brandenburgisches Datenschutzgesetz i. d. F. v. 9. 3. 1999, dazu DuD 1999, S. 178; s. a. § 7 Abs. 5 Hessisches DSG v. 7. 1. 1999. 30 § 45 Abs. 1 Grünen-Entwurf. 31 Zehn Punkte für einen Politikwechsel zum wirksameren Schutz der Privatsphäre, Gemeinsame Erklärung der Datenschutzbeauftragten von Berlin, Brandenburg, Bremen, Nordrhein-Westfalen und Schleswig-Holstein vom 4. 11. 1998, RDV 1998, 274. 28 29

360

IV. Bilanz und Ausblick

In diesem Zusammenhang ist auch auf die Überlegungen zur Vorabkontrolle (Technologiefolgenabschätzung) und zum freiwilligen Datenschutz-Audit hinzuweisen. Das Brandenburgische Datenschutzgesetz enthält in seiner Neufassung vom Dezember 1998 eine entsprechende Verpflichtung; der Entwurf der Grünen will sie bundesweit einführen (§ 17, 20).

IX. Rechtsschutz durch Verfahren und Organisation Zu den Fixpunkten eines wirksamen Datenschutzrechts gehören auch Verfahrensvorschriften und Organisationsgebote, insbesondere Regeln zur Verantwortlichkeit für Richtigkeit und Aktualität der Daten sowie Pflichten zur Überprüfung gespeicherter Daten auf ihre weitere Erforderlichkeit. Ebenso gehören selbstverständlich die Normen über Kontrollinstanzen und ihre Kompetenzen in ein Datenschutzgesetz. Diese Hinweise sind nicht originell – Grundrechtsschutz durch Organisation und Verfahren ist seit langem ein wichtiges Element der Verfassungsrechtslehre und -rechtsprechung. Aber der Gesetzgeber sollte sie im neuen BDSG stärker als bisher herausstellen.

X. „Allgemeines“ und „Besonderes Datenschutzrecht“ Die unmittelbare Bedeutung des BDSG hat in den über zwanzig Jahren seiner Geltung ständig abgenommen. Es fällt heute schwer, überhaupt noch Fälle herauszufinden, die allein mit Hilfe des BDSG zu lösen sind, so umfassend ist inzwischen das bereichsspezifische Datenschutzrecht. Es wäre aber wünschenswert, diese Tendenz wieder umzukehren. Das BDSG als „Allgemeiner Teil“ des Datenschutzrechts könnte weite Teile des bereichsspezifischen Gesetzesrechts überflüssig machen. Der Gesetzgeber muß erkennen, daß die bloße Wiederholung der allgemeinen Normen in bereichsspezifischen Vorschriften überflüssig ist. Vieles, was in die besonderen Teile des Datenschutzrechts abgewandert ist, könnte wieder „vor die Klammer“ gezogen und in den Allgemeinen Teil dieser Rechtsmaterie eingefügt werden. Innerhalb des BDSG sollten die Grundregeln dem Allgemeinen Teil zugeordnet werden. Dies gilt insbesondere für die Bestimmungen über die subjektiven Rechte der Betroffenen, die Verfahrens- und Organisationsnormen, die Datenschutzkontrolle und die Maßstäbe der Datensicherung. Die behördlichen Informationserhebungsbefugnisse und die speziellen Verarbeitungserlaubnisse müssen teilweise bereichsspezifisch geregelt werden, insbesondere soweit Auskunftspflichten statuiert oder Informationen bei Dritten oder in heimlicher Form beschafft werden sollen. Im privaten Bereich ist die Informationserhebung und -verarbeitung im Normalfall zulässig; daher bedarf es nur der Regeln, die sie ausnahmsweise untersagen.

21. Stil und Technik der Datenschutzgesetzgebung

361

Der Entwurf des BMI überlastet in seiner bisher bekannten Fassung den Allgemeinen Teil und arbeitet zuviel mit abstrakten Definitionen und zu breit angelegten Regeln, die dann wiederum durch zahlreiche Ausnahmen eingeschränkt werden müssen. Der Entwurf der Grünen hingegen ist nicht nur inhaltlich interessanter, sondern auch hinsichtlich der Verteilung des Stoffes auf die beiden Teile gut gelungen. Aus der grauen Masse der gegenwärtigen Gesetzesproduktion ragt er heraus. Deshalb sollten auch diejenigen, die ihm in der Sache nicht ganz folgen möchten, diesen Entwurf als Beratungsgrundlage akzeptieren. Erstveröffentlichung in: Recht der Datenverarbeitung 1999, S. 148 – 152.

22. „Reasonable Expectations of Privacy“ I. „Datenmissbrauch“ in der Demoskopie Es gehört zu den Merkwürdigkeiten unserer vermeintlich so wohlinformierten Gesellschaft, dass über wichtige Themen weithin nur oberflächliches Wissen verbreitet ist. Auch die Materie Datenschutz ist den meisten Mitmenschen allenfalls in groben Umrissen bekannt, obwohl seit mehreren Jahrzehnten ständig darüber informiert wird. Der Begriff ist überwiegend positiv besetzt, aber wir sollten uns durch die breite Zustimmung der Medien und der Öffentlichkeit nicht täuschen lassen: Die Basis dieser öffentlichen Unterstützung gerät ins Schwanken, sobald es Streit über konkrete Fragen gibt. Wenn Demoskopen „das Volk“ nach seiner Einschätzung von Notwendigkeit und Realisierung des Datenschutzes befragen, erhalten sie zwar meist Antworten, die auf ein waches Datenschutzbewusstsein schließen lassen und für die Datenschützer ermutigend klingen. So meinen nach Umfragen, über die Horst W. Opaschowski berichtet1, 47 Prozent der Bevölkerung, es werde zu wenig auf den Datenschutz geachtet. Nur 38 Prozent verträten die Ansicht, es werde genug für den Datenschutz getan. Opaschowski häuft demoskopische Daten an, die beweisen sollen, dass die Bürger in hohem Maße „sensibilisiert“ sind, dass sie bestimmten Institutionen großes Misstrauen entgegenbringen und dass sie sich gegen Datenmissbrauch ohnmächtig fühlen. Das Volk will also – so scheint es – deutlich energischere Bekämpfung von Datenschutzverstößen – eine Aufforderung an die Datenschutzbeauftragten zu größerer Aktivität. All diese Zahlen beweisen aber in Wahrheit nichts anderes als den Verbreitungsgrad von Informationsdefiziten und daraus hergeleiteter Fehleinschätzungen. Denn der zugrunde gelegte Begriff von Datenmissbrauch ist unbrauchbar. Soweit er überhaupt erläutert wird, ist er viel zu weit und gibt in wesentlichen Beziehungen das geltende Recht falsch wieder. Meist werden nur ganz grobe Ansätze einer Definition dargelegt – etwa durch das Stichwort „Recht auf informationelle Selbstbestimmung“ und den Hinweis auf das Volkszählungs-Urteil des Bundesverfassungsgerichts2. Opaschowski schreibt, zum Schutz vor einem Missbrauch der Daten seien Gesetze da, die eine weitgehende Datensicherheit gewährleisten sol1 In: Roßnagel (Hrsg.), Handbuch Datenschutzrecht, München 2003, S. 43 ff. (52), zuvor schon in: Opaschowski unter Mitarbeit von Christian Duncker, Der gläserne Konsument? Bestandsaufnahme und aktuelle Analysen zu den Themen Multimedia und Datenschutz, British American Tobacco (Germany) GmbH., Freizeit-Forschungsinstitut, Skript zur Freizeitforschung, Hamburg 1998, S. 19 ff. 2 Opaschowski bei Roßnagel S. 53 Rn. 43.

22. „Reasonable Expectations of Privacy“

363

len3, will aber die Fragwürdigkeit zahlreicher Formen der Datenverarbeitung gerade damit belegen, dass er die Vielfalt ganz planmäßig und sicher abgewickelter Informationsströme darstellt und die Möglichkeit der Herstellung von Persönlichkeitsprofilen erwähnt4 – dagegen jedoch helfen keine Datensicherheitsvorschriften. Das Recht auf informationelle Selbstbestimmung wird von dem zitierten Demoskopen – und leider auch von vielen anderen Autoren – nicht expliziert, sondern als eine pauschale Rechtsposition in Bezug genommen, die so ziemlich alles abdecken soll, was der Einzelne sich für den Umgang mit Daten wünschen mag. Als Mittel zur Durchsetzung der informationellen Selbstbestimmung wird ein Recht jedes Einzelnen behauptet, darüber informiert zu werden, welche Institution seine personenbezogenen Daten „benutzt“5. Auch Opaschowski räumt ein, dass der Missbrauchsbegriff manchmal das Gemeinte gar nicht trifft; „in bestimmten Fällen“ (wie bei der Weitergabe von Meldeadressen an politische Parteien) seien „die Schutzgesetze so offen gehalten, dass nicht unbedingt ein Missbrauch von Daten vorliegt“6. Diese Einsicht hätte eigentlich zur Klärung der Frage führen müssen, ob denn auch der Datenschutzgesetzgeber „den Datenschutz“ unzureichend umgesetzt habe, und damit wäre die Erarbeitung des Leitbildes vom „richtigen“ Datenschutz nötig geworden. In die demoskopische Erhebung sind also normative Leitvorstellungen eingegangen, die der nötigen gedanklichen Schärfe entbehren. Die Erfahrungsbasis der Befragten ist überdies viel zu schmal, als dass darauf weittragende Schlüsse gestützt werden könnten. Zwar hat angeblich schon „mehr als jeder dritte Bundesbürger“ einmal „das Gefühl“ gehabt, persönliche Daten seien missbraucht worden, aber „fast zwei Drittel (61 Prozent) der Bevölkerung haben bisher noch nie Bekanntschaft mit einem Datenschutzproblem gemacht7. Nur 14 von 100 haben schon einmal Auskünfte mit dem Hinweis auf Datenschutz verweigert oder erlebt, dass ihnen bestimmte Informationen verweigert wurden8. Das zeigt in aller Deutlichkeit: Das Datenschutzbewusstsein der meisten Menschen ist von Gefühlen einer nicht fassbaren Bedrohung und nicht von konkreten Erfahrungen und bestimmten Vorfällen geprägt. Wie diese Gefühle zustande gekommen sind, liegt auf der Hand: Sie sind medial vermittelt und können durch subjektive Betroffenheit verstärkt oder abgeschwächt werden. So wie sich die Bürger subjektiv im eigenen Umfeld oft deutlich sicherer fühlen als wenn sie die Sicherheitslage im großen beurteilen, kann es sein, dass sie die Risiken des FehlEbd. S. 52 Rn. 35. Ebd. S. 52 Rn. 39. 5 Ebd. S. 53 Rn. 43. 6 Ebd. S. 52 Rn. 35. 7 Angaben von Opaschowski bei Roßnagel S. 53 Rn. 42 und ebenso schon in: Der gläserne Konsument? (vgl. FN 1) S. 21. 8 Ebd. 3 4

364

IV. Bilanz und Ausblick

gebrauchs von Daten geringer schätzen, wenn sie die Zusammenhänge kennen, als wenn ihnen diese unbekannt sind. So kommt es zu dem Ergebnis, dass die Patienten den Ärzten weitestgehend vertrauen9, aber „Institutionen“ sehr misstrauen10. Als solche „missbrauchsverdächtigen“ Institutionen werden z B. Meldeämter und Versicherungen bezeichnet; ihnen trauen lediglich 42 bzw. 30 Prozent der Menschen einen sorgsamen Umgang mit den Daten zu. Erstaunlich hoch sind die Vertrauensquoten für Polizei (49 v.H.) und Verfassungsschutz (41 v.H.), erwartungsgemäß niedrig ist der Wert für den Adresshandel (8 %).

II. Tatsächliche Gefahren und irrationale Ängste Spätestens hier ist festzustellen, dass die Menschen bedauerlich wenig von den tatsächlichen Verhältnissen wissen und dass sie sich wenig Gedanken über die zutage liegenden Gefahren machen. Es gibt zwar keine Erhebungen darüber, wie zuverlässig Ärzte, Meldeämter, Versicherungen, Sicherheitsbehörden und Adresshändler wirklich mit personenbezogenen Daten umgehen, aber die Prüfungsergebnisse der Datenschutzbeauftragten sind – über die Jahrzehnte hin – insofern eindeutig, als dass es keinen Grund gibt, irgendeinem Bereich von Verwaltung und Wirtschaft pauschal zu unterstellen, er verletze planmäßig oder fahrlässig die Datenschutzgesetze oder betreibe sonstwie „Missbrauch“, was immer das heißen möge. Umgekehrt ist es kaum nachvollziehbar, aus welchen Gründen einzelne Verwaltungsbereiche, Berufszweige oder Branchen von fast jedem Verdacht des unerwünschten Umgangs mit Daten „freigesprochen“ werden. Auch Ärzte nutzen in erheblichem Umfang technische Möglichkeiten der Informationsverarbeitung; trotz des traditionellen Arztgeheimnisses können dabei Datenschutzverstöße vorkommen. Ginge man vom Interesse an der Geheimhaltung aus, so müssten die Statistiker und die Umfrageinstitute das allergrößte Vertrauen genießen; denn sie „leben“ von der Vertraulichkeit – die öffentliche Meinung über die Volkszählung aber war (und ist) ganz anders, und demoskopische Befragungen stoßen häufig auf Misstrauen. Der neue Bundesbeauftragte für den Datenschutz, Peter Schaar, stellt mit Recht fest: „Es gab keine spektakulären Fälle des Missbrauchs von Volkszählungsdaten“11, doch solche Klarstellungen dringen nicht ins Bewusstsein der Bevölkerung (und nicht einmal in das der meisten Medienmacher). Schwer zu erklären ist vor allem die angeblich so verbreitete Angst vor dem Adresshandel. Die Wirtschaft ist auf Werbung angewiesen, und der Versand von Werbesendungen wirkt zwar oft als Belästigung, ist aber nichts Unanständiges und verursacht kaum gravierende Nachteile bei den Empfängern12. Unzählige MenOpaschowski bei Roßnagel S. 54 Rn. 49. Ebd. S. 54 f. Rn. 50. 11 Interview mit dem „Tagesspiegel“, Berlin, 7. 12. 2003, S. 8. 12 Das vielen Werbesendungen zugrunde liegende „Data Mining“ verfolgt das Ziel, aus vorhandenen Daten neue Erkenntnisse zu gewinnen, statistische (!) Zusammenhänge auf9

10

22. „Reasonable Expectations of Privacy“

365

schen verbieten den Einwurf anonymer Reklame in ihre Briefkästen, empfinden aber die durch Adressenhandel vermittelten individuell adressierten Zusendungen als Missbrauch von Kundendaten13. Dabei kann sich jeder gegen unerwünschte Ansprache selbst helfen; man braucht dazu nur Papierkorb und Mülleimer oder am PC die Löschtaste; allenfalls muss man störende Telefonanrufe ignorieren oder ein Gespräch schnell beenden. Worin also liegt das Risiko? „Darin, dass die Daten nicht unbedingt im Unternehmen bleiben“, meint Peter Schaar, stellvertretend für die meisten Datenschutzbeauftragen 14. Als besonders bedenklich gilt, dass in der Kombination mit Internet-Spuren und den Daten anderer Unternehmen Persönlichkeitsprofile hergestellt werden können15. Freilich ergibt sich ein falsches Bild der öffentlichen Meinung, wenn man nur auf Umfrageergebnisse wie die von Opaschowski schaut. So wird heute vielfach beklagt, dass die Bürger beim Erwerb von Rabattkarten zu viele persönliche Daten preisgäben – „mehr als bei der Volkszählung“16. „Die Bedrohung, die damals die Hälfte der Westdeutschen empfand, erscheint den meisten heute so unwirklich wie Feuer speiende Drachen – vor allem denen, die bei jedem Einkauf Rabattkarten zücken“17. Tatsächlich stellt sich diese „Bedrohung“ ja den meisten Menschen nur in der Form, dass sie umworben werden, mag auch diese Werbung manchmal beinahe als psychologischer Kaufzwang wahrgenommen werden. Es ist äußerst unwahrscheinlich, dass Unternehmen individuelle Persönlichkeitsprofile zur massenhaft gezielt-individuellen Nutzung herstellen; der Aufwand wäre viel zu groß. Die Vielfalt der Kundendaten wird vielmehr zu dem Zweck ausgewertet, den das Telekommunikationsgesetz (§ 89 Abs. 2 Nr. 2) mit der Formel „bedarfsgerechtes Gestalten von geschäftsmäßigen Telekommunikationsdiensten“ bezeichnet, also zuzeigen und die Daten vorgegebenen Klassen zuzuordnen (z. B. Kundengruppen). Vgl. dazu O. Hahn, Datenschutz und Datensicherheit 27 (2003), S. 605 ff. und die weiteren Beiträge von D. Frosch-Wilke, Th. B. Petri / M. Kieper, J. Weber u. a., J. Jacob / T. Jost sowie J. Weber, ebd. S. 597, 609, 614, 621 und 625. 13 Dies ist auch das Ergebnis einer Umfrage des Unabhängigen Landeszentrums für Datenschutz Schleswig-Holstein in Kiel und Bad Segeberg: „Mehr als 80% der Bürgerinnen und Bürger ärgern sich mehr oder weniger über unaufgefordert übersandte kommerzielle Werbezuschriften, die sie in ihren Briefkästen vorfinden . . . Die Verbraucherinnen und Verbraucher sehen sich regelrecht hintergangen, wenn ihre Adressen hinter ihrem Rücken weitergegeben und zur Direktwerbung genutzt werden“ (Tätigkeitsbericht 2003 des ULD, zugleich 25. Tätigkeitsbericht des Landesbeauftragten für den Datenschutz, Landtags-Drucksache 15 / 2535, S. 73 f.). 14 „Tagesspiegel“ vom 7. 12. 2003 (FN 11) 15 Besonders darauf stellt Ph. Scholz ab (in: Roßnagel, Handbuch Datenschutzrecht [Anm. 1] S. 1846), der ernsthaft zu glauben scheint, dass die im „Data Warehouse“ aus Konsumentendaten erstellten „Profile“ „weitgehende Aussagen über die innere Struktur und Persönlichkeit“ der Betroffenen zulassen. Da werden die Abgründe der menschlichen Seele wohl doch ein wenig verkannt . . . 16 Vgl. etwa Christoph Schrader, Wie Datenschutz in Vergessenheit gerät, Süddeutsche Zeitung vom 15. 12. 2003 S. 20. 17 Schrader a. a. O. (vorige FN).

366

IV. Bilanz und Ausblick

zur technik-gestützten Marktforschung: Das Unternehmen will sein Angebot so gestalten, dass es auf Nachfrage stößt, sei es eine bereits vorhandene oder ein Interesse, das gerade erst geweckt werden soll. Die Betroffenen sind in dieser Hinsicht überwiegend sorglos. Nach einer Umfrage des „Spiegel“ hält z. B. über die Hälfte der Befragten die Bedenken gegenüber den Rabattkarten für übertrieben, und bei den 18- bis 29jährigen waren es sogar zwei Drittel18. Der „gläserne Kunde“ ist also kein Horrorbild mehr. Daraus folgt auch: man muss die Menschen nicht davor schützen, dass sie mit neuen Angeboten konfrontiert werden. Vielleicht haben diejenigen, die von den Datenschützern als unsensibel gerügt werden, eine ganz realistische Vorstellung von den tatsächlichen Leistungen des Data Mining. „Gute Datenbanken sind sehr selten“, schreibt der Informatiker Gunter Dueck19. Die Daten können ihrerseits falsch oder unvollständig sein; ein Teil ist immer durch Umzüge, Namenswechsel und Wechsel anderer Lebensverhältnisse veraltet. Dueck schreibt freilich zu witzig, um von den besonders ernsthaften Bürgerrechtlern ganz ernst genommen zu werden; man wird aus diesem Text bloße Ironie herauslesen: „Datenbanken sehen meist aus wie Keller oder Dachböden. Es ist vieles da, alles veraltet und nichts wiederzufinden. Verzweifelt sprechen die Fachleute von Datenmüll, Datengräbern oder Datenfriedhöfen. Adresse falsch, Steuerklasse veraltet, Beruf geändert: Das ist noch harmlos. Aber weiß Amazons Computer, dass meine Tochter Anne auf mein Konto CDs mitbestellt? Wahrscheinlich wundert er sich zusammen mit seinen Kollegen bei Otto, Quelle & Co. über den merkwürdigen Mischgeschmack der Kunden. Data Mining ist wie das Stochern von Spionen im Mülleimer einer Großfamilie. Niemand hat hier aufgeräumt.“

Bei allem Engagement für die Sensibilisierung der Menschen gegen versteckte Risiken sollten wir aber nicht übersehen, was Insider wie Dueck – er ist z. B. an der Strategieentwicklung von IBM beteiligt – zu berichten haben: „Datenpflege bedeutet unvorstellbar viel Arbeit – und sie kostet mehr als die Computer, in denen die Daten schlummern. Sie wird vernachlässigt, damit etwa in einer Rezession Kosten eingespart werden.“

Selbst das durch den Computer erleichterte „Sortieren“ der Kunden in „gute“ und „schlechte“ hat seine ökonomischen Grenzen. In großem Maßstab hat sich dies bei dem Zick-Zack-Kurs der Deutschen Bank gezeigt: Die diskriminierende Abgabe der „Kleinkunden“ an die „Deutsche Bank 24“ musste rückgängig gemacht und die Ausgründung wieder aufgelöst werden. Weitere Beispiele für solche Fehlentscheidungen liefert Dueck: Wenn ein Stromversorger nur noch Kunden ab 7000 kWh Verbrauch, eine Bank nur noch Inhaber von Depots ab 100 000 Euro betreuen will oder wenn ein Versandhändler „schlechten“ Kunden keine Kataloge mehr schickt, kann es schnell abwärts gehen: Das Unternehmen stirbt mit den Kunden. . . Zitiert nach Schrader (FN 16). Hier spricht der Datenschmutzbeauftragte, in: Frankfurter Allgemeine Sonntagszeitung vom 17. Februar 2002. 18 19

22. „Reasonable Expectations of Privacy“

367

Die verbreitete Fehleinschätzung hat ihren Grund – unter anderem – in der Faszination der Technik. Die Informationstechnik hat sich in den letzten Jahrzehnten so schnell und so gewaltig verändert, dass es den meisten Menschen schwer fällt, sie zu begreifen und zu beherrschen. Sie empfinden Unwissenheit und Ohnmacht gegenüber der „black box“ und reagieren in einer Weise, die den tatsächlichen Verhältnissen nicht gerecht wird. Wer die Gefahr nicht genau beurteilen kann, benutzt auch nicht die richtige Abwehr; im Zweifel will er nur noch flüchten. So kommen wohl auch manche überzogenen Erwartungen an das Datenschutzrecht und die Datenschutzbeauftragten zustande, die durch unsere Medien und demoskopischen Umfragen geistern.

III. Was können wir vom Datenschutz erwarten? Bei nüchterner Betrachtung bestehen durchaus Möglichkeiten, die Entwicklung zu beeinflussen, also die Datenverarbeitung in ihren verschiedenen Erscheinungsformen zu „steuern“. Wir müssen aber wissen, was wir wollen. Wir brauchen einigermaßen Klarheit darüber, was wir unter Datenschutz verstehen. Wir wollen die Verwirklichung des Rechts auf „informationelle Selbstbestimmung“, und damit ist ein wichtiges Stichwort und ein wesentlicher Ansatzpunkt für die richtige Datenschutzpolitik genannt. Selbstbestimmung ist besser als externe Normierung; der Mensch, der sein Schicksal selbst in die Hand nimmt und dabei auch „seine“ Daten selbst schützt, ist freier als derjenige, der seine Interessen durch staatliche Vorschriften schützen lässt – schon deshalb, weil der Einzelne seine Interessen selbst am besten beurteilen kann. Freilich weiß jeder, dass diese Selbstbestimmung in vieler Hinsicht eingeschränkt ist und eingeschränkt werden muss. Die üblich gewordene gebetsmühlenartige Wiederholung der verfassungsgerichtlichen Formeln hilft übrigens schon deshalb nicht weiter, weil darin ein höchst fragwürdiges Element enthalten ist: Die Behauptung, Unkenntnis von Informationsvorgängen schränke die Handlungsfreiheit ein20, beruht auf einem zu engen, um nicht zu sagen lebensfremden Menschenbild. Jedenfalls sollte Datenschutz nicht den besonders Ängstlichen oder gar den Duckmäuser als Leitbild haben. Mit dem Bekenntnis zum Recht auf informationelle Selbstbestimmung sind die real vorkommenden Konflikte noch lange nicht gelöst. Wir wollen möglichst wenig persönliche Angaben preisgeben, aber Behörden und Unternehmen brauchen viele Daten, um ihre Aufgaben erfüllen zu können oder Geschäfte mit uns zu machen. Unserer informationellen Abschirmung stehen vielfältige legitime Interessen entgegen, und wir selbst wollen im Grunde beides: unbehelligt bleiben und doch am sozialen Leben als Individuen teilnehmen; anonym auftreten und doch 20 BVerfGE 65, 1 (43): „Wer unsicher ist . . .“ usw. Kritisch dazu schon Bull, ZRP 1998, 310 (312 f.) (hier Nr. 20).

368

IV. Bilanz und Ausblick

von anderen Leistungen erhalten und als Person identifiziert und gewürdigt werden. Wir wollen auch, dass die Polizei und viele andere Behörden das nötige Wissen verfügbar haben, und wenn wir der Reklame glauben können, dann wollen wir sogar, dass Industrie und Handel unsere (individuellen) Kaufgewohnheiten kennen, und kaufen nicht bei Unternehmen, die ihre Kundendaten nicht auswerten21. Egal ob dies zutrifft oder nicht: Wie der Datenschutz gestaltet werden und wie weit er reichen soll, lässt sich nicht mit den Mitteln der Demoskopie oder Soziologie herausfinden, sondern nur mit denen der Politik und des Rechts. Diejenigen, die in der Demokratie für die Regeln des Zusammenlebens verantwortlich sind, also die Gesetzgeber in Gestalt von Parlamenten und Regierungen, müssen – im Rahmen der verfassungsrechtlichen Vorgaben, wie sie vom Verfassungsgericht formuliert werden – zwischen den widerstreitenden Wünschen entscheiden. Bei der konkreten Anwendung sind die Behörden und Unternehmen in der Pflicht; auch sie können sich nicht einfach auf Meinungsumfragen stützen, wenn widerstreitende Interessen geltend gemacht werden. Immer geht es um die Abwägung zwischen konfligierenden Rechtsgütern in dem Bestreben, „angemessene“ Lösungen zu finden. Der amerikanische Supreme Court hat für das gleiche Bestreben eine Formel entwickelt, die auf den ersten Blick auch für uns hilfreich zu sein scheint. Er fordert, dass bei gesetzlichen Einschränkungen (z. B. im Rahmen der Strafverfolgung) die reasonable expectations of privacy 22 respektiert werden. Das ist eine typisch richterrechtliche Formulierung, und für sie spricht immerhin, dass sie nicht emotional aufgeladen ist, sondern eine kühl-distanzierte Prüfung fordert. Im Ergebnis ist dieser Maßstab freilich ebenso allgemein wie der Begriff der „Angemessenheit“. Der Hinweis auf die „vernünftigen Erwartungen in Bezug auf Datenschutz“ ermächtigt überdies die Verfassungsrichter selbst zur Bestimmung dessen, was Recht ist23. Die Aufgabe ist eine juristische, deshalb muss juristisch argumentiert werden; eine „Soziologie der Erwartungen“ hülfe nicht weiter24. Das deutsche Bundesverfassungsgericht hat dieselbe Schlüsselstellung errungen. Allerdings kann die Fixierung auf das Verfassungsgericht dazu führen, dass die anderen Teilnehmer am Rechtsetzungsprozess und die Öffentlichkeit die notwendige Ausein21 So eine Anzeige von IBM in der Süddeutschen Zeitung vom 29. 12. 2003 S. 6 / 7, die zum Arbeiten „on demand“ auffordert und ein kurioses „Kundenporträt“ einer Musterperson zeigt („Rita Lehmann züchtet Rosen, trinkt grünen Tee, fährt Cabrio, besucht Museen, besitzt ein Ferienhaus, liebt Wasser-Aerobic, investiert in Fonds, verwöhnt Enkel, trennt Abfall, jagt Seniorenrabatte“). Welches Unternehmen mag solche Angaben wohl sinnvoll verwenden? Wie erfolgreich mag eine Werbung sein, die auf derartigen Informationen aufbaut? 22 Die Formel stammt aus der Entscheidung United States v. Katz, 389 U.S. 347, 351 (1967) und war Gegenstand von Abhandlungen von Richard G. Wilkins, Stephen P. Jones, Anthony Amsterdam, Lewis R. Katz und Donald B. Yeager, vgl. die Nachweise bei Amitai Etzioni, The Limits of Privacy, New York 1999, S. 258. 23 So auch die bei Etzioni (vorige Fußnote) S. 184 zitierte Kritik amerikanischer Juristen am Supreme Court. 24 Etzioni spricht hier von „a pseudo-sociology of expectations“ (a. a. O. S. 184).

22. „Reasonable Expectations of Privacy“

369

andersetzung darüber, was geboten und „vernünftig“ ist, nicht mehr eigenständig und intensiv genug führen. Tatsächlich verfügen Praxis und Wissenschaft mit dem Verhältnismäßigkeitsprinzip über ein bewährtes juristisches Instrument, um Probleme der Abwägung richtig anzugehen. Es strukturiert den Entscheidungsprozess in einer Weise, dass alle berührten Interessen auf die Waagschale gelegt werden müssen, und es verhindert, dass ein Rechtsgut unter mehreren absolut gesetzt wird. Der Schutz der individuellen Freiheit ist zwar ein hochrangiges Ziel, aber ebenso wenig absolut zu setzen wie andere Rechtsgüter; Art. 2 Abs. 1 GG ist insofern eindeutig. (Nur die Menschenwürde ist nicht „abwägbar“, so dass insbesondere die Folter stets und immer verboten bleibt – das Persönlichkeitsrecht hingegen ist, wie das BVerfG immer wieder bekräftigt hat, sehr wohl der Abwägung mit anderen Rechtsgütern unterworfen, obwohl es auch eine Ausprägung des Menschenwürdeschutzes darstellt.) Indem wir das Verhältnismäßigkeitsprinzip auf die Konflikte zwischen Geheimhaltung und Offenbarungsinteresse anwenden, konzipieren wir eine Ordnung des angemessenen Umgangs mit personenbezogenen Daten. Damit verfolgen wir einen höheren Anspruch als nur die Verhinderung von „Missbrauch“. Die Ergebnisse sind aber im einzelnen nicht voll vorhersagbar. Das Recht ist in Bewegung, und so ist auch der Datenschutz ständig in der Entwicklung. Das Ziel, eine klare Vorstellung von Datenschutz, ist letztlich unerreichbar; wir können immer nur einzelne Teile des Mosaiks genauer erkennen, das Bild im ganzen verändert sich immer wieder. IV. Die Instrumente des Datenschutzes Ziele und Mittel stehen theoretisch in einem Verhältnis der Über- und Unterordnung zueinander: erst müssen die Ziele feststehen, dann kann über die Mittel entschieden werden. In der Wirklichkeit ist die Relation meist nicht so eindeutig; vielmehr wirken die Mittel auf die Ziele zurück, machen Anpassungen nötig, lassen manche Ziele sogar als falsch erscheinen25. Deshalb müssen wir uns auch den Mitteln und Werkzeugen zuwenden, wenn wir mehr Klarheit über die Ziele des Datenschutzes gewinnen wollen. Die theoretisch einfachste Aussage in diesem Zusammenhang betrifft die Datensicherheit. Selbstbestimmung über die mich betreffenden Informationen erfordert, dass die Regeln – seien sie selbstgesetzt oder vom Gesetzgeber bestimmt – eingehalten werden, dass die Daten richtig sind, den richtigen Betroffenen zugeordnet werden, nicht verfälscht werden und dass sie den Berechtigten in wahrnehmbarer Form zur Verfügung stehen, aber nicht Dritten. Das sind zwar Selbstverständlichkeiten, aber sie werden nicht immer beachtet. Die Kontrolle durch die Aufsichtsinstanzen ist durchaus wichtig. Der immer raffinierter werdenden Technik müssen die Datenschutzbeauftragten (und die Datenverarbeiter!) mit ebenfalls immer fei25

Dazu schon H. A. Simon, Entscheidungsverhalten in Organisationen, 1981, S. 90, 100 ff.

24 Bull

370

IV. Bilanz und Ausblick

neren Prüfungsmethoden begegnen. Dass ein entsprechendes Angebot auf Zuspruch trifft, beweist die positive Resonanz auf die Einführung von DatenschutzAudit und Datenschutz-Gütesiegeln26. „Während der Datenschutz bislang von Geund Verboten, Kontrolle und Kritik geprägt war, eröffnen Audit und Gütesiegel neue, marktwirtschaftliche Perspektiven. Sie bieten einen Anreiz für das Design datenschutzgerechter IT-Produkte und belohnen ein gutes Datenschutzmanagement in Behörden und Betrieben.“27 Das schleswig-holsteinische Datenschutz-Zentrum hat hier unter Helmut Bäumlers Führung Pionierarbeit geleistet. Zu einer grundsätzlichen Konzeption des Datenschutzes gehört auch die Frage nach der Funktion gesetzlicher Verbote oder Ermächtigungstatbestände. Puristen wollen, dass alle Verhaltensweisen, die ihnen bedenklich erscheinen, gesetzlich verboten oder zumindest genehmigungspflichtig gemacht werden. Wir wissen aber, dass Verbote oft nicht so wirken, wie ihre Urheber es sich vorstellen. Es ist allemal klüger, auf andere Mechanismen zu setzen, vor allem die individuelle Selbstbestimmung der Menschen und die Kräfte des Marktes möglichst weitgehend zur Geltung zu bringen. Damit ist nicht unkritisches Vertrauen in die Selbstregulierung der Interessenten gefordert, sondern bewusste Nutzung der jeweiligen Interessenkonstellation für die Stärkung der Selbstbestimmung. Die von den Datenschutzbeauftragten lange verfolgte Politik, die Verrechtlichung aller irgendwie problematischen Informationsvorgänge zu fordern, hat zu der heute beklagten Fülle bereichsspezifischer Datenschutznormen, aber nicht zu erheblichen materiellen Einschränkungen der Datenverarbeitung geführt. Alle Schwierigkeiten des legalistischen Datenschutzes werden umgangen, wenn Informationsbeziehungen von vornherein so angelegt werden, dass die Anonymität der Teilnehmer gewahrt wird. Wenn bei der Inanspruchnahme von Leistungen – wie bei der Barzahlung im Laden – keine personenbezogenen Angaben gemacht werden, entsteht auch kein Bedarf an Datenschutz. In diesem Sinne hat der Gesetzgeber die Telediensteanbieter verpflichtet, die Inanspruchnahme von Telediensten und ihre Bezahlung anonym oder unter Pseudonym zu ermöglichen (§ 4 Abs. 6 TDDG). Helmut Bäumler meint, es gebe auch ein verfassungsrechtliches Recht auf Anonymität als einen Aspekt des Rechts auf informationelle Selbstbestimmung. Jeder müsse sich dafür entscheiden können, „in bestimmten Situationen anonym aufzutreten“28. Bäumler führt als Beispiele für traditionell akzeptiertes anonymes Handeln die geheime Wahl zu Volksvertretungen an und nennt darüber hinaus anonyme Therapieformen, anonyme Wohltäter und anonyme Hinweisgeber 26 Vgl. dazu die Angaben im Tätigkeitsbericht 2003 des ULD (oben FN 12) S. 127 ff. sowie die Referate auf der Sommerakademie 2003 des ULD: „Datenschutz mit Brief und Siegel“. 27 Aus dem Prospekt der in der vorigen FN angegebenen Sommerakademie. 28 Bäumler, Gibt es ein Recht auf Anonymität? Macht Anonymität heute noch Sinn? In: Datenschutz und Datensicherheit 2003, S. 160. S. a. die Referate auf der Sommerakademie 2002 des ULD zum Thema „Unser Recht auf Anonymität“: H. Bäumler / A. von Mutius (Hrsg.), Anonymität im Internet, 2003.

22. „Reasonable Expectations of Privacy“

371

und Zeugen. Er beklagt, dass anonymes Handeln, das immer auch selbstbestimmtes Handeln sei, zunehmend eingeschränkt werde, z. B. in der Telekommunikation durch die Aufzeichnung von Verbindungsdaten. Das ULD ermöglicht jedoch in Zusammenarbeit mit der Technischen Universität Dresden und der Freien Universität Berlin seit einiger Zeit unter dem Kürzel AN.ON die anonyme Nutzung des Internet, und das Bundesministerium für Wirtschaft und Arbeit hat dieses Projekt gefördert29. Dieser Anonymisierungsdienst wird zunehmend genutzt; gerichtliche Auseinandersetzungen darüber mit einigen Strafverfolgungsbehörden haben ihn bisher nicht beeinträchtigt. Auch Anonymität ist aber kein Allheilmittel für die Schwächen der modernen technischen Massenkommunikation. Sie hat ebenso ihre Grenzen wie alle anderen Formen der Kommunikation. Denn da, wo die Gemeinschaft aus legitimen Gründen Wert darauf legt, dass sich die Handelnden verantworten, muss deren Identifizierung möglich sein. Auch in diesen Fällen läuft die Konzeption eines angemessenen Datenschutzes auf Abwägungen hinaus. Im übrigen setzt die Anonymisierungsstrategie ihrerseits ein gewisses Vertrauen der Benutzer voraus, dass die Daten ordnungsgemäß verarbeitet werden. Die besonders ängstlichen Mitmenschen werden wohl auch der Anonymisierung nicht recht trauen.

V. Die Moral von der Geschichte Es ist also alles noch viel schwieriger als ohnehin schon beklagt. Datenschutz ist kein ein für allemal feststehendes Ziel. Konzeption und Anwendung des Rechts auf informationelle Selbstbestimmung müssen immer aufs neue erarbeitet werden, und die Auseinandersetzung mit entgegenstehenden Interessen ist unvermeidbar. Verfassung und Gesetze geben dazu Leitlinien vor, aber sie bieten keine „1 : 1“ umsetzbaren Regeln. Sozialwissenschaftler und Demoskopen können Datenschutz nicht besser definieren als Juristen und Politiker. Informatiker und Organisatoren tragen wesentlich zum sicheren Umgang mit Daten und damit zu einem zentralen Ziel bei. Ohne Zusammenarbeit der Disziplinen ist kein Erfolg möglich. Die erste Generation der Datenschutzbeauftragten ist inzwischen fast vollständig in den Ruhestand getreten, nunmehr also auch Helmut Bäumler, der ein Vierteljahrhundert lang so aktiv und kreativ war wie wenige andere. Wir haben Lösungen für die Grundsatzfragen wie für alle möglichen Einzelprobleme des Datenschutzes gesucht, aber selbstverständlich keine endgültigen Erkenntnisse und Rezepte hinterlassen – das wäre ja auch unmöglich. So bleibt für die Nachfolger genug zu tun – wünschen wir ihnen Glück und Erfolg! Erstveröffentlichung in: J. Bizer / A. v. Mutius / Th. B. Petri / Th. Weichert (Hrsg.), Innovativer Datenschutz 1992 – 2004. Wünsche, Wege, Wirklichkeit. Für Helmut Bäumler, Kiel (Unabhängiges Landeszentrum für Datenschutz) 2004, S. 85 – 99. 29

24*

Vgl. Tätigkeitsbericht des ULD (FN 13) S. 116 ff.

Veröffentlichungen des Autors zur Informations- und Kommunikationstechnik, zum Datenschutz und zum Informationsrecht (Auswahl) Verwaltung durch Maschinen, Diss. Hamburg 1963; 2. Auflage Köln u. a. 1964 (Veröffentlichungen der Kommunalen Gemeinschaftsstelle für Verwaltungsvereinfachung) Automation in der Verwaltung, in: Juristische Rundschau 1965, S. 178 – 180 Entscheidungsfragen in Sachen Datenschutz, in: Zeitschrift für Rechtspolitik 1975, S. 7 – 13 Herstellung und Vertrieb von Fachzeitschriften als Gegenstand des Datenschutzrechts, in: Archiv für Presserecht 1978, S. 111 – 115 (zusammen mit Gerhard Zimmermann) Das Bundesdatenschutzgesetz in der ersten Phase seiner Verwirklichung, in: Online-adlNachrichten 1978, S. 572 – 575 Fortschritt oder Verzicht – eine Alternative für die automatische Datenverarbeitung ? In: Die Angestelltenversicherung 1978, S. 473 – 479 Im Kern geht es immer um die Abwägung von Grundrechten. Zur gesetzlichen Regelung des Meldewesens, in: Frankfurter Rundschau v. 11. 12. 1978 Welche Informatik braucht die Gesellschaft? In: Informatik-Spektrum 1 (1978), S. 71 / 72 Das Medienprivileg. Kriterien der Abgrenzung und inhaltlichen Bestimmung, in: Film und Recht 1979, S. 118 – 122 (zusammen mit Gerhard Zimmermann) Datenschutz als Informationsrecht und Gefahrenabwehr, in: Neue Juristische Wochenschrift 1979, S. 1177 – 1182 (hier Nr. 8) Medienprivileg – offene Flanke des Datenschutzes? Zum Verhältnis von BDSG und allgemeinem Persönlichkeitsschutz, in: Film und Recht 1979, S. 395 – 402 Datenschutz contra Amtshilfe. Von der „Einheit der Staatsgewalt“ zur „informationellen Gewaltenteilung“, in: Die Öffentliche Verwaltung 1979, S. 689 – 696 (hier Nr. 9) Zur verfassungsrechtlichen Verankerung des Datenschutzes, in: Öffentliche Verwaltung und Datenverarbeitung 1979, Heft 11, S. 3 – 9 Fahndung und Datenschutz, in: Recht und Politik 1980, S. 74 ff.; auch in: Bundeskriminalamt (Hrsg.), Möglichkeiten und Grenzen der Fahndung, Wiesbaden 1980, S. 57 – 62 (BKA-Vortragsreihe Bd. 25) (hier Nr. 11) Einige Klarstellungen zur „Rasterfahndung“, in: Datenschutz und Datensicherung 1980, S. 66 ff. Daten verdrängen das Gespräch, in: Evangelische Kommentare 1980, S. 512 – 514

374

Veröffentlichungen des Autors zur Kommunikationstechnik

Auf dem Weg zu einem Recht der Informationsbeziehungen, in: Recht und Politik 1980, S. 150 – 153 Was sind „andere Vorschriften über den Datenschutz“? In: Datenschutz und Datensicherung 1980, S. 183 Datenschutz in der Bundesrepublik Deutschland, in: Informatique et protection de la personnalité, Fribourg / Suisse, 1981, S. 59 – 67 Datenschutz und Ämter für Verfassungsschutz, in: Bundesministerium des Innern (Hrsg.), Verfassungsschutz und Rechtsstaat, Köln u. a. 1981, S. 133 – 156 (hier Nr. 13) Regulation of Transborder Data Flow under the German Data Protection Act, in: Transnational Data Report, Vol. IV No. 1, 1981, S. 13 f. Verfassungsrechtlicher Datenschutz, in: Roland Bieber / Albert Bleckmann / Francesco Capotorti u. a. (Hrsg.), Das Europa der zweiten Generation. Gedächtnisschrift für Christoph Sasse, Kehl a. Rh. / Straßburg 1981, Bd. II S. 869 – 887 (hier Nr. 10) Artikel „Datenschutz“ in: Hans Strutz (Hrsg.), Handwörterbuch der Verwaltung und Organisation, Köln / Stuttgart 1981, S. 94 Datenverarbeitung und Recht. Chancen und Gefahren einer Entwicklung, in: Frankfurter Hefte 1 / 1981, S. 33 – 42 Ziele und Mittel des Datenschutzes. Forderungen zur Novellierung des Bundesdatenschutzgesetzes, Kronberg / Ts. 1981 (52 S.) Verwaltung zwischen Datennutzung und Datenschutz, in: Baum / Bull / Krause / Scholz /Steinbuch, Technisierte Verwaltung – Entlastung oder Entfremdung des Menschen? 1981, S. 147 – 166 Missverstandener Datenschutz – Datenschutz als Vorwand, in: Datenschutz-Berater 11 / 1981, S. 7 f. Erste Erfahrungen mit dem deutschen Datenschutzgesetz im öffentlichen Bereich, in: Wirtschaft und Recht (Zürich), 34. Jg., 1982, Sonderheft „Datenschutz im öffentlich-rechtlichen Bereich“, S. 71 – 85 Wissenschaftliche Forschung und Datenschutz, in: Die Öffentliche Verwaltung 1982, S. 213 – 223 (zusammen mit Ulrich Dammann) Datenschutz oder Datenverkehrsordnung? In: Zeitschrift für Rechtspolitik 1982, S. 55 Datenschutz und neue Medien, Problemskizze des Bundesbeauftragten für den Datenschutz, in: Datenschutz und Datensicherung 1982, S. 147 – 152 Sicherheit und Datenschutz – keine Alternative, in: Kriminalistik 1982, S. 226 f. Rechtsprobleme der polizeilichen Informationssammlung und -verarbeitung, in: Datenverarbeitung im Recht 1982, S. 1 – 37 (hier Nr. 12) „Bei der Volkszählung ist das Misstrauen unbegründet“. Streitgespräch mit Günter Grass, in: Jürgen Taeger (Hrsg.), Die Volkszählung, Reinbek 1983, S. 42 – 58 Datenschutz im Gesundheitswesen, in: Recht und Politik 1983, S. 45 – 49 Argumente ad absurdum und der Sinn des Datenschutzes, in: Datenschutz und Datensicherung 1983, S. 2

Veröffentlichungen des Autors zur Kommunikationstechnik

375

The Federal Commissioner for Data Protection, in: G. E. Caiden (ed.), International Handbook of the Ombudsman, Vol. 2, Country Surveys, Westport / Connecticut, London 1983, S. 81 ff. Der Einfluss der Datenschutzgesetze auf die öffentliche Verwaltung, in: Die Öffentliche Verwaltung 1983, S. 829 – 836 Der Einzelne in der Informationsgesellschaft, in: Ph. Sonntag (Hrsg.), Die Zukunft der Informationsgesellschaft, Frankfurt am Main 1983, S. 10 – 22 Datenschutz oder Die Angst vor dem Computer, München 1984 (360 S.) Politik der „inneren Sicherheit“ vor einem misstrauisch gewordenen Publikum, in: Leviathan 1984, S. 155 – 175 Rechtliche Grundlagen der Offenbarung von Patientendaten durch Kassenärzte, in: Zentralinstitut für die kassenärztliche Versorgung in der Bundesrepublik Deutschland (Hrsg.), Transparenzprojekte in der GKV, Köln 1984, S. 97 – 135 De fundamentele problemen van het informatierecht / Die Grundprobleme des Informationsrechts, Zwolle / Frankfurt am Main 1985, deutsche Fassung S. 25 – 46 (hier Nr. 1) Mit dem Computer hinein ins Schlaraffenland? In: Bild der Wissenschaft 1985, S. 142 – 146 Artikel „Datenschutz“ in: Dieter Nohlen / Rainer-Olaf Schultze (Hrsg.), Politikwissenschaft. Pipers Wörterbuch zur Politik, Bd. 1, München 1985, S. 119 – 121 (gekürzt in: dies., Lexikon der Politikwissenschaft, München 2002 / 2004, S. 112 f.) Das Recht der Informationsbeziehungen und die Sozialarbeit – gegenwärtiger Stand und künftige Entwicklung, in: Frommann / Mörsberger / Schellhorn (Hrsg.), Sozialdatenschutz, Frankfurt am Main 1985, S. 252 Thesen zu den sozialen und rechtlichen Risiken der Informationstechnik, in: Informatik und Recht 1986, S. 3 – 5 (hier Nr. 3) Was ist Informationsrecht? In: Informatik und Recht 1986, S. 287 – 293 (hier Nr. 2) Individuelle Selbstbestimmung angesichts der neuen Medien, in: Hessische Blätter für Volksbildung 1986, S. 236 – 239 Der Daten-Ombudsman, in: Udo Kempf / Herbert Uppendahl (Hrsg.), Ein deutscher Ombudsman? Opladen 1986, S. 63 – 75 Gesellschaftliche Ordnung durch Computerisierung? Zu einigen Erscheinungen der Technologie-Diskussion, in: Recht und Politik 1986, S. 210 – 215 (hier Nr. 4) Das Bundesdatenschutzgesetz. Eine Einführung mit Fallbeispielen, in: Jura 1987, S. 193 – 199 und 295 – 302 Vom Datenschutz zum Informationsrecht – Hoffnungen und Enttäuschungen, in: Harald Hohmann (Hrsg.), Freiheitssicherung durch Datenschutz, Frankfurt am Main 1987, S. 173 – 204 Die Entwicklung von Informationstechnik und -recht in der Sicht des Office of Technology Assessment, in: Computer und Recht 1987, S. 200 – 202 The Basic Problems of Information Law, in: Lex Golem, ed. by the National Research Center on Computers and Law, Oslo 1987

376

Veröffentlichungen des Autors zur Kommunikationstechnik

Wie können Juristen zur Technikfolgen-Abschätzung beitragen? In: Recht und Politik 1987, S. 131 – 135 Die „Sicherheitsgesetze“ im Kontext von Polizei- und Sicherheitspolitik, in: H. P. Bull (Hrsg.), Sicherheit durch Gesetze? Baden-Baden 1987, S. 15 – 43 Herausforderungen der Informationstechnologie an die Arbeitswelt, in: Computer und Recht 1988, S. 923 – 928 Telekommunikative Traum-Demokratie? Auswirkungen der Informationstechnik auf die verfassungsmäßige Ordnung, in: Universitas 1989, S. 128 – 135, auch in: Alexander Roßnagel (Hrsg.), Freiheit im Griff. Informationsgesellschaft und Grundgesetz, Stuttgart 1989, S. 41 – 47 (hier Nr. 5) Erfolge und Misserfolge der Datenschutzbeauftragten, in: Computer und Recht 1989, S. 523 – 528 (zusammen mit Meike Lüdemann) Eine Fallstudie zur Gesetzgebung: Zur politischen, juristischen und journalistischen Polizeirechts-Diskussion am Beispiel des schleswig-holsteinischen Landesverwaltungsgesetzes, in: Zeitschrift für Parlamentsfragen 1993, S. 293 – 318 (hier Nr. 14) Visionen und Wirklichkeit einer Kriminalpolitik für Europa, in: Kritische Vierteljahresschrift für Gesetzgebung und Rechtswissenschaft 1995, S. 313 – 334 Zeit für einen grundlegenden Wandel des Datenschutzes? In: Computer und Recht 1997, S. 711 f. Das Europäische Polizeiamt – undemokratisch und rechtsstaatswidrig? In: Deutsche Richterzeitung 1998, S. 32 – 42 Sicherheit und Prävention im europäischen Rechtsstaat, in: Johannes Bizer / Hans-Joachim Koch (Hrsg.), Sicherheit, Vielfalt, Solidarität. Symposium zum 65. Geburtstag Erhard Denningers am 20. Juni 1997, Baden-Baden 1998, S. 13 – 22 Europol, der Datenschutz und die Informationskultur, in: Siegfried Lamnek / Marie-Theres Tinnefeld (Hrsg.), Globalisierung und informationelle Rechtskultur in Europa, BadenBaden 1998, S. 217 – 230 (hier Nr. 15) Verfassungsrechtliche Vorgaben zum Datenschutz. Zur Entscheidung des Bayerischen Verfassungsgerichtshofes vom 11. 11. 1997, in: Computer und Recht 1998, S. 385 – 401 Neue Konzepte, neue Instrumente? Zur Datenschutz-Diskussion des Bremer Juristentages, in: Zeitschrift für Rechtspolitik 1998, S. 310 – 314 (hier Nr. 20) Mehr Datenschutz durch weniger Verrechtlichung – Zur Überarbeitung von Form und Inhalt der Datenschutzvorschriften, in: Helmut Bäumler (Hrsg.), Der neue Datenschutz, Neuwied 1998, S. 25 – 34 (hier Nr. 19) Das Recht auf Information, in: Mitteilungen aus dem Bundesarchiv 1 / 1998, S. 3 – 11 (hier Nr. 6) Informationsmanagement in der eingreifenden Verwaltung, in: Klaus Lenk / Rainer Prätorius (Hrsg.), Eingriffsstaat und öffentliche Sicherheit, Baden-Baden 1998, S. 196 – 205 Erfahrungen mit dem Datenschutz aus unterschiedlichen Perspektiven, in: Helmut Bäumler / Albert von Mutius (Hrsg.), Datenschutzgesetze der dritten Generation, Neuwied u. a. 1999, S. 119 – 125 (hier Nr. 18)

Veröffentlichungen des Autors zur Kommunikationstechnik

377

Vorlesungs- und Telefonverzeichnisse im Internet – datenschutzrechtlich unzulässig? In: MultiMedia und Recht 1999 Heft 7, S. V – VII Aus aktuellem Anlass: Bemerkungen über Stil und Technik der Datenschutzgesetzgebung, in: Recht der Datenverarbeitung 1999, S. 148 – 153 (hier Nr. 21) Demokratie braucht Zeit. Zur Frage demokratischer Abstimmungen mittels telekommunikativer Verfahren, in: Herbert Kubicek u. a. (Hrsg.), Multimedia@Verwaltung, Jahrbuch Telekommunikation und Gesellschaft 1999, Heidelberg 1999, S. 293 – 300 Öffentlichkeitsarbeit unter gerichtlicher Kontrolle – wie unabhängig sind die Datenschutzbeauftragten? In: H.-W. Arndt u. a. (Hrsg.), Völkerrecht und deutsches Recht. Festschrift für Walter Rudolf, München 2001, S. 421 – 430 Informationsfreiheitsgesetze – wozu und wie? In: Zeitschrift für Gesetzgebung 2002, S. 201 – 226 (hier Nr. 7) Freiheit und Sicherheit angesichts terroristischer Bedrohung. Bemerkungen zur rechtspolitischen Diskussion, in: Martin H. W. Möllers / Robert Chr. van Ooyen (Hrsg.), Jahrbuch Öffentliche Sicherheit 2002 / 2003. Frankfurt am Main 2003, S. 265 – 281 (hier Nr. 16) Polizeiliche und nachrichtendienstliche Befugnisse zur Verdachtsgewinnung, in: Staat, Wirtschaft, Finanzverfassung. Festschrift für Peter Selmer zum 70. Geburtstag, Berlin 2004, S. 29 – 50 (hier Nr. 17) Reasonable Expectations of Privacy, in: Johann Bizer u. a. (Hrsg.), Innovativer Datenschutz 1992 – 2004. Wünsche, Wege, Wirklichkeit. Für Helmut Bäumler. Kiel (Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein) 2004, S. 85 – 99 (hier Nr. 22) Trennungsgebot und Verknüpfungsbefugnis. Zur Aufgabenteilung der Sicherheitsbehörden, in: Festschrift für Volkmar Götz, 2005 (i. E.)